セッション内容

IAMユーザのアクセスキーが流出してしまった場合の被害事例は多数公開されていますが、仮想通貨マイニング等のために高額なEC2インスタンスを作成された事例がほとんどです。しかし、実際にアクセスキーを入手した攻撃者は他にどういった行動をとるのでしょうか。本セッションでは、セキュリティの世界で「ハニーポット」と呼ばれるシステムをAWS上に構築し、わざとアクセスキーを流出させることで攻撃者の行動を観察した結果を発表します。


登壇者

磯野 亘平

NECにて、セキュア開発支援、アセスメント、脆弱性診断・ペネトレーションテスト、インシデントレスポンス対応などセキュリティ関連業務に幅広く従事。
趣味はCTFと自作ハニーポットの構築と運用。CTFチームnoranecoのWeb担当。
Twitter: https://twitter.com/graneed111
Blog: https://graneed.hatenablog.com/

資料