GCC 2026 Vietnam -
Global Cybersecurity Camp 2026 Vietnam

スケジュール

プログラム

概要はこちらをご覧ください。

スケジュール

スケジュールは、今後変更される場合があります。



プログラム

英語サイト(https://gcc.ac/)はこちら

タイトル

IoT/ICSセキュリティとファームウェア解析入門(#1)

講師

Mars Cheng - 台湾

概要

近年、IoT(Internet of Things:モノのインターネット)や石油精製・発電・スマート製造などの重要インフラ分野でのサイバーセキュリティインシデントが世界各国で多発しています。これにより、IoTおよびICS(Industrial Control Systems:産業制御システム)への攻撃が社会的にも大きな注目を集めています。

しかし、IoT/ICSセキュリティ分野においては、実務者の間で基礎知識に大きなギャップが存在します。本講座は、多様なバックグラウンドを持つ受講者がIoT/ICSセキュリティの全体像を理解できるように設計された入門講座です。攻撃手法から実践的な戦術の分析までを包括的に学び、5つ以上のハンズオン演習を通じて実際のスキルを身につけます。

講師プロフィール

Mars Cheng(@marscheng_)氏は、TXOne Networks Inc.のCyber Threat & Product Defense Centerの責任者であり、PSIRT(Product Security Incident Response Team)、Advanced Threat Research Group、Threat Operation Groupの3部門を率いて、新たな脅威研究を主導しています。台湾のHITCON(Hackers in Taiwan)では常任理事として運営を支え、HITCON ConferenceおよびTrainingのレビューボードメンバー、HITCON CISO Summit 2025の総合コーディネーター、台湾政府のサイバーセキュリティ監査人など、多方面で活躍しています。

専門分野はICS/SCADA(Supervisory Control and Data Acquisition)セキュリティ、マルウェア解析、脅威インテリジェンス、ブルーチーミング、企業防御など。Black Hat、RSA Conference、DEF CON、CODE BLUE、HITB、FIRSTなど、世界有数の国際会議で60回以上の講演を行ってきました。また、GCC(Global Cybersecurity Camp)やHITCON Trainingをはじめ、政府機関や上場企業などで35回以上のトレーニングを実施し、次世代セキュリティ人材の育成にも尽力しています。


タイトル

Control-flow Enforcement Technology(CET)を用いた実践的なバイナリ強化技術(#2-1)

講師

Michael / 沖 絢斗 - 日本

概要

近年、ソフトウェアに対する攻撃の多くは、メモリの安全性に関する問題に起因しています。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)が2023年に発表した報告書によれば、深刻な脆弱性の多くが依然としてメモリ破損に関係しており、攻撃者はそれを悪用して不正なコード実行やシステムの乗っ取りを行っています。こうした脅威に対応するため、Intel社はControl-flow Enforcement Technology(CET)を提案しました。CETは、攻撃者による制御の乗っ取りを防ぐための新しい仕組みを備えており、Windowsをはじめとした主要なプラットフォームで活用されています。

現在、CETはモダンなセキュリティ機構として注目されつつありますが、一般的なソフトウェアにおいてはまだ広く普及していません。その一因として、ハードウェアやOSによるサポートが進歩している一方、開発者の間でCETの仕組みや導入効果に対する理解が十分に浸透していないことが挙げられます。本講義では、CETの基礎から応用までを体系的に学び、なぜ普及が進んでいないのか、そして今後の展望について実例を交えて考察します。

この講義では、モダンなOSセキュリティの一つであるCETとその仕組みを学びます。さらに、各OSにおける実装の違いやコンパイラにおける実装についても触れます。ハンズオンセッションを通して、実際にCETが有効な環境での挙動を確認したり、バイナリレベルでのCETサポートの有無を解析します。

この講義が終わる頃には、受講者はCETの基本的な仕組みを理解し、WindowsやLinuxなど主要なOSにおける実装の違いを説明できるようになります。また、コンパイラやバイナリレベルでのCET対応状況を調査・解析するスキルを身につけ、実環境でのデバッグや解析を通じて、CETがどのように動作し、どのような攻撃に対して効果があるのかを理解できるようになります。最終的には、CET導入時の具体的な課題や制約を理解し、CETの効果を根拠を持って説明できるようになります。

講師プロフィール

Michael:
自動バイナリ解析・脅威インテリジェンスを専門とするセキュリティ研究者である。
Global Cybersecurity Camp(GCC)の修了生であるほか、DEF CON CTF決勝戦出場(2023-2025)やセキュリティーキャンプ脅威解析コースの講師を務めた経験がある。

沖 絢斗:
カーネルエクスプロイト、バイナリ強化、難読化/難読化解除、Windowsカーネルインターナルを専門とするセキュリティリサーチャー。2020年にサイバーセキュリティの世界に足を踏み入れて以来、脆弱なドライバの発見を通じて複数の重大なCVEの開示/米国政府の調査などに貢献。ゲームセキュリティ分野においても積極的に活動。


タイトル

仮想化技術で守るOS ― ハイパーバイザー入門(#2-2)

講師

丹田 賢 - 日本

概要

本講座では、PC、携帯電話、ゲーム機といった様々なデバイスのセキュリティが、どのように仮想化技術によって支えられているか実践を通して学びます。

本講座では、Intel VT-xとRustを使って軽量なセキュリティハイパーバイザーを実装、Windows 11を仮想化してカーネルエクスプロイトに対する防御機構を設計・実装します。また「使える」スキルを持ち帰ることを目標とし、仮想化技術を使ったファジングやリバースエンジニアリング、あるいは既存ハイパーバイザーのコードリーディングや改造といったよりresearch-likeな目的に応用するための基盤も学びます。

低レイヤーの開発やセキュリティに興味があるなら、ぜひ応募してみてください。

講師プロフィール

システムソフトウェアとセキュリティ分野で15年以上の経験を持つエンジニア/リサーチャー。複数のセキュリティソフトウェアベンダーでソフトウェア開発者、セキュリティリサーチャー、マルウェア解析者として従事したのち、現在はゲーム機向けの仮想化とセキュリティの研究開発に携わる。

低レイヤ技術の探求と教育に情熱を注ぎ、OffensiveCon、REcon、Hexaconなどの国際カンファレンスや、Security Camp、GCCなどの教育プログラムで講師を務め、これまでに200名以上のエンジニアや学生を指導している。


タイトル

Super Hat’s Kernel Trick:AV/EDRカーネル防御を“社会工学的”に突破する(#3)

講師

Shenghao Ma(@aaaddress1) - 台湾

概要

高度に多層防御化された現代のエンドポイント環境では、レッドチームの活動がますます困難になっています。特に、カーネルコールバックを駆使する最新のAV(Anti-Virus:アンチウイルス)/EDR(Endpoint Detection and Response:エンドポイント検知・対応)を相手にする場合はなおさらです。

しかし、Windowsカーネルは本当に「無敵」なのでしょうか?――答えは「いいえ」です。

本講座では、現代のAV/EDRがどのようにカーネルセキュリティと特権境界を扱っているか、その構造的欠陥を明らかにします。カーネルエクスプロイトを使わずに多くの防御を回避する方法を学び、AVの信頼関係を逆手に取って「自らサンドボックス化させる」実践的な手法を体験します。

講師プロフィール

TXOne Networks Inc.のCyber Threat & Product Defense Centerチームリーダー。15年以上の実務経験を持ち、リバースエンジニアリング、AI/ML(Artificial Intelligence/Machine Learning:人工知能/機械学習)、NLP(Natural Language Processing:自然言語処理)、コンパイラ応用、マルウェア解析など幅広い分野で研究を行う。

Black Hat、DEF CON、CODE BLUE、S4、HITCON、AVTOKYOなど世界各地のカンファレンスで講演多数。著書に『Windows APT Warfare』がある。


タイトル

Born in the Cloud, Breached on the On-Prem:Entra ID攻撃連鎖の実践分析(#4-1)

講師

Jimmy Su / John Jiang - 台湾

概要

"It’s not an exploit. It’s a feature."

Microsoft Entra ID(旧称:Azure Active Directory)は、世界のFortune 500企業の9割以上が採用するクラウド型IDおよびアクセス管理システム(Identity and Access Management)です。クラウド化が進む中で、Entra IDは利便性と引き換えに新たな攻撃面を生み出しています。

本講座では、Entra Joinedデバイスを起点とした実際の攻撃経路を追い、単一端末からEntra ID全体への侵入、特権昇格、横展開、永続化に至るまでの一連の攻撃連鎖を実習形式で体験します。

講師プロフィール

Jimmy Su:
CyCraft所属、クラウド・IDセキュリティ研究者。eJPT(eLearnSecurity Junior Penetration Tester)、CRTO(Certified Red Team Operator)、ARTA、GRTAなどの資格を保持し、CyberSec、HITCON、SECCONなどで講演実績多数。

John Jiang:
CyCraft研究チーム副ディレクター。Black Hat、DEF CON、CodeBlueなど国際会議で発表を行い、台湾ハッカーグループUCCUの共同創設者でもある。


タイトル

Hands On Cybersecurity AI Workshop:N8Nで構築する自動AIペンテスター & カーハッキング(#4-2)

講師

Kar Wei Loh - シンガポール

概要

このハンズオンでは、n8nを用いてAI(Artificial Intelligence:人工知能)駆動型のペネトレーションテスト自動化ワークフローを構築します。ワークフローは以下の機能を実装します:

- ターゲットIPへのコマンド実行(例:Nmapスキャン、脆弱性チェック)
- 結果の解析(開放ポート、サービス、CVE(Common Vulnerabilities and Exposures)抽出)
- AI(LLM:Large Language Model/GPT)による次のステップ提案(攻撃優先度、誤設定の特定、対策案)
- 条件分岐による動的なタスク制御

AIの専門知識がなくてもn8nの直感的なUI(User Interface)で設計可能であり、将来のツール更新や新技術にも柔軟に対応できます。

講師プロフィール

サイバーセキュリティ研究者。CRESTおよびOSCP認定ペンテスターであり、2件のCVEを報告。19歳でBlack Hat Asia登壇経験を持つ。
自身が設立したHexcore Labsでは、AI×サイバー教育をテーマに、Unityゲームやクラウド演習環境を開発し、LLM活用による教育革新を推進している。




PAGE TOP