AVTOKYO2023 Talks : 11th Nov.  2023 

Defeat the LLM: Techniques for Prompt Injection and Filter Bypass in AI by Satoki Tsuji

AbstractA Prompt Injection Attack is an assault where special instructions are inputted into an AI chatbot, resulting in outputs not intended by the  developer/operator. Through this attack, one can potentially steal  confidential information stored within the AI chatbot or induce it to engage in unethical behaviors, thereby damaging the site's reputation.
It is expected that AI chatbot services using large-scale language models will increase in the future. Vulnerability assessors must thus learn diagnostic techniques for these chatbots. Many chatbots  incorporate rule-based filtering functions to block malicious inputs or outputs of unethical/confidential information. But is that enough?
In this presentation, we will introduce payloads and bypass techniques  for input/output filters, gleaned from managing a CTF (Capture The Flag) for Prompt Injection Attacks.

Speakers Bio : Cybersecurity Enthusiast, CTF Player and Bug Hunter. Contributed to the organization of SECCON CTF, took the stage at AVTOKYO2020, and competed in the DEF CON CTF Finals. Renowned for uncovering  vulnerabilities in high-profile platforms, having reported issues in the likes of Google and Firefox.

AIチャットボットに対する Prompt Injection と Filter Bypass  by 辻 知希

講演概要Prompt Injection Attackとは、AIチャットボットに対して特殊な指示を入力することで、開発者/運用者の意図しない出力を発生させる攻撃です。この攻撃により、AIチャットボットに含まれる機密情報を盗み出すことや、非倫理的な言動を引き起こしサイトレピュテーションを低下させることが可能となります。
本発表では、Prompt Injection Attack用の"やられサイト"の運営から得られたペイロードや入出力フィルタのバイパステクニックを紹介します。

講演者紹介:Webアプリケーションつんつん職人。CTFプレイヤー、バグハンターとして活動。SECCON CTFの運営メンバ、AVTOKYO2020の登壇、DEF CON CTF Finalsへ出場。GoogleやFirefoxを含む多数のWebサイトやソフトウェアの脆弱性を発見し報告している。

An Introduction to DISARM for Countering Disinformation by Octavia Hexe

Abstract : This talk provides an insightful overview of DISARM, an open-source framework developed to fight disinformation. This talk guides the audience through its global deployment and impact in defending democracy, supporting pandemic communication, and tackling disinformation campaigns around the world. Examples of its application include usage by institutions like the European Union, United Nations, NATO, and various government and project teams across the globe. With a focus on disinformation threat intelligence, the discussion emphasizes DISARMS's role in coordinating activities across teams, geographies, and languages, by matching actions to numbered tactics, techniques, and procedures. Lastly, we'll discuss support for the DISARM Framework's development via the DISARM Foundation and how one can get involved in counter disinformation communities.

Speaker Bio : Octavia [VVX7] Hexe is an independent security researcher best known for her work in adversary emulation. For the past 10 years, she has helped teams build sophisticated adversary emulation, purple team, and threat intelligence capabilities. She currently resides in Montréal, Canada.

ディスインフォメーションに対抗するための DISARM の概要  by オクタビア・ヘクセ

講演概要本講演では、ディスインインフォメーションと戦うために開発されたオープンソースのフレームワークであるDISARMの概要について洞察に満ちた解説を行います。DISARMの世界的な展開から民主主義を守る為の活動、パンデミックコミュニケーションの支援や世界中のディスインフォメーションキャンペーンへの取り組みをご説明します。DISARMの活用事例としては欧州連合(EU)、国連、NATOなどの機関や、世界中の様々な政府機関やプロジェクトチームによる活用があります。ディスインフレーションの脅威に関するインテリジェンスに焦点を当て、DISARMは行動とTTPを紐づけることで様々なチーム、国境、言語を超えてディスインフォメーションへの活動を支援します。最後に、DISARM Foundationを通じたDISARMフレームワークの開発支援と、ディスインフレーション対策コミュニティに参加する方法について説明します。

講演者紹介オクタヴィア(Octavia) [VVX7] ヘクセ(Hexe)は、敵対者エミュレーションの研究で最もよく知られている独立系セキュリティ研究者です。過去10年間、洗練された攻撃者のエミュレーション、パープルチーム、脅威インテリジェンス能力の構築を支援してきました。現在はカナダのモントリオールに在住。

Ideas for unpacking Enigma by Vitaly Kamluk

Abstract : Enigma is a commercial software protector which is considered to be an advanced packer equal to more popular VMProtect and Themida. Unfortunately, like other packers it has been used in cyberattacks, including notoriously known Lazarus APT group, one of the largest and most dangerous groups in Asia. This presentation will explain some of Enigma internals and demonstrate how we unpacked it with the help of new techniques relying on Yara-based automatic fuzzy code recognition with live automatic disassembly and reassembly. This is highly technical talk for fans of reverse engineering.

Speaker Bio : Vitaly Kamluk is a Principal Security Researcher, who leads cyberthreat intelligence team in Kaspersky APAC. Vitaly joined infosec industry in 2005 and focused his professional interest on malware analysis, digital forensics, investigations and related research. He managed threat research teams in Japan, Moscow, Singapore. In 2013 he was awarded the best R&D researcher in the company. He assisted multiple Law Enforcement investigations and worked at INTERPOL Digital Forensics Laboratory as a cybersecurity expert for a couple years. Vitaly frequently volunteers to speak at regional infosec community events, runs student lectures, open webinars, and shares knowledge with the new generations. He participates at infosec mentorship initiatives in Singapore, and is an active member of Black Hat Asia conference paper review board.

Enigmaをアンパックするためのアイディア by ヴィタリー・カムリュク

講演概要Enigmaは、高度なパッカーとして人気のあるVMProtectやThemidaと同等なソフトウェアプロテクターとなります。残念ながら、他のパッカーと同様にサイバー攻撃に悪用されており、例えばアジア最大かつ最も危険なグループの1つであるLazarus APTグループも利用しています。このプレゼンテーションでは、Enigmaの内部構造の一部を説明し、ライブ自動逆アセンブルと再アセンブルを通じて、私たちがどのようにYaraベースの自動ファジーコード認識を活用した新しい技術を利用してEnigmaをアンパックしたかを実演します。本講演はリバースエンジニアリングファン向けの高度な技術的講演となります。

講演者紹介ヴィタリー・カムリュクはKaspersky APACのサイバー脅威インテリジェンスチームをリードするプリンシパルセキュリティリサーチャーです。2005年に情報セキュリティ業界に入り、マルウェア解析、デジタルフォレンジック、調査、関連研究に従事。日本、モスクワ、シンガポールで脅威リサーチチームを統括し、2013年には社内で最も優秀な研究開発リサーチャーとして表彰されました。複数の法執行機関の捜査を支援し、サイバーセキュリティの専門家としてINTERPOLデジタルフォレンジック研究所に数年間勤務。ヴィタリーは、頻繁に地域の情報セキュリティ・コミュニティ・イベントでボランティアとして講演し、学生向けの講義や公開ウェビナーを運営し、新しい世代と知識を共有しています。また、シンガポールの情報セキュリティメンターシップ・イニシアチブに参加し、Black Hat Asiaカンファレンスの論文審査委員会のメンバーとしても活躍しています。

Data Mining, Darknet and Chat Monitoring - A Deep Dive into Telegram monitoring and the Latest Features of the AIL Framework.  by Steve Clement

Abstract : Data Mining, Darknet, Chat, and Social Network Monitoring are critical   components of modern threat intelligence and security operations. The AIL  Project is an open source framework designed to collect, crawl, dig, and analyze  unstructured data from various sources. With its extensible Python-based  framework, AIL can analyze unstructured data collected via an advanced Crawler  manager or from different feeders such as PasteBin-alike sites, Twitter,  Discord, Telegram Stream providers, or custom feeders. AIL supports active  crawling of Tor hidden services, protected websites and forums with pre-recorded  session cookies. Its modular design allows for easy contribution and extension,   enabling the addition of new Analyzer modules, feeders, or streams without the  need to know the inner workings. The framework also has integrations with other  open source projects such as MISP or cve-search. AIL project is a nice companion  with other OSINT tooling to support intelligence analysis or proactive  monitoring or gathering insights from different topics. This presentation will  focus on the latest version of the AIL framework (v5.3) and its new features  like Chat monitoring. Attendees will learn about the following:
 - An overview of  the modular design of AIL and its extensibility through Analyzer modules,  feeders, and exporters.
 - Demonstrations of how the new features can be used in  practice, including practical examples of investigating Tor hidden services and  other sources of data.
 - Best practices for data collection and analysis with  AIL, including performance optimization techniques and integration with other  open source projects such as MISP.
The audience will learn how AIL can help you with your data analysis and threat detection needs. The goal is also to gather  new ideas to improve the open source tools and create new collection/analysis  concepts.


Speaker Bio : Meet Steve Clement, a security veteran at Luxembourg's House of CyberSecurity (LHC) since 2008. Specializing in Unix system security, he's dedicated to sharing knowledge in the infosec community.
Steve tracks global cyber trends, focused on enhancing threat sharing in our interconnected world. With over 20 years of tech, start-up, and hacking experience, he champions free and open-source software/hardware to dismantle barriers.
At LHC, Steve aids private sector incidents and supports cybercrime victims. He underscores the vital role of efficient indicator of compromise (IoC) sharing in robust IT strategies. Collaborating with experts, he works to streamline secure data exchange for a safer digital future.


データ マイニング、ダークネット、チャット モニタリング - テレグラムモニタリングの分析とAILフレームワークの最新機能詳細  by スティーブ・クレマン

講演概要データマイニング、ダークネット、チャット、ソーシャルネットワークモニタリングは、現代の脅威インテリジェンスとセキュリティ運用の重要な要素です。AILプロジェクトは、様々なソースから非構造化データを収集、クロール、ディグ、分析するために設計されたオープンソースのフレームワークとなります。拡張可能なPythonベースのフレームワークにより、AILは高度なクローラーマネージャーやPasteBin類似サイト、Twitter、Discord、Telegram Streamプロバイダー、またはカスタムフィーダーなどのさまざまなフィーダーから収集した非構造化データを分析することができます。AILは、Torによる隠しサービス、保護されたウェブサイト、事前に記録されたセッションクッキーを持つフォーラムのアクティブクローリングをサポートします。また、モジュラーデザインにより、内部構造を知らなくても、新しいAnalyzerモジュール、フィーダー、ストリームなどを追加することができ、貢献と拡張が容易に可能となります。このフレームワークは、MISPやcve-searchなど他のオープンソースプロジェクトとの統合も可能です。AILプロジェクトは、インテリジェンス分析、プロアクティブなモニタリング、異なるトピックからの洞察の収集のサポートが可能なため、他のOSINTツールとうまく連携することができます。本講演では、AILフレームワークの最新バージョン(v5.3)とチャットモニタリングなどの新機能に焦点を当て、以下についてご説明いたします:
  - AILのモジュラーデザインの概要と、アナライザーモジュール、フィーダー、エクスポータによる拡張性。
 - Torの隠されたサービスや他のデータソースを調査する例を含む、新機能が実際にどのように使用できるかのデモンストレーション。
 - パフォーマンスの最適化技術やMISPのような他のオープンソースプロジェクトとの統合を含む、AILによるデータ収集と分析のベストプラクティス。







Open Source Malware Hunting Lab  by Daisuke Arai

AbstractOpen source malware analysis tools are evolving rapidly. Each tool focuses on a different aspect of malware analysis and can be even more effective when integrated.
In this presentation, we will detail the effectiveness and operation of an analysis lab built using CAPE Sandbox, Fog Project, SecurityOnion, and Velociraptor.

CAPE Sandbox allows sophisticated analysis of different file types to explore the inner workings of malware in detail, while Fog Project can capture and analyze malware in real time, especially for malware that detects and changes its behavior in virtual environments.

 SecurityOnion has the ability to identify and visualize network traffic and the threats lurking within it, while Velociraptor specializes in collecting and analyzing endpoint data to improve security measures with real-time information.

By linking these tools together, you can take full advantage of each tool's capabilities and build a more comprehensive and effective malware analysis lab. By combining the features and capabilities of each tool, we help you unravel the behavior of complex and sophisticated malware and derive effective defenses.

Speaker Bio : Weekend Researcher

Open Source Malware Hunting Lab by 荒井 大輔

今回、CAPE Sandbox、Fog Project、SecurityOnion、そしてVelociraptorを駆使して構築した解析ラボの有効性と運用方法について詳しく説明します。

CAPE Sandboxは、さまざまなタイプのファイルを精緻に解析し、マルウェアの内部動作を詳細に探求します。Fog Projectはリアルタイムでマルウェアをキャプチャして解析でき、特に仮想環境を検知して挙動を変えるタイプのマルウェアに有効です。




From Guest to Global Admin: Abuse Azure IAM with Microsoft Entra ID P2 Features  by Gary Sun

Abstract : More than 85 percent of Fortune 500 use Azure today. It shows it is imperative in cloud platforms. According to a report by Gartner, 75% of cloud breaches will involve IAM (Identity and Access Management) misconfigurations in 2023. IAM plays a key role in Azure security since improper settings can lead to attackers escalating privileges and gaining control over tenants.

Currently, there are some scanning tools available, such as BloodHound and StormSpotter, that visualize relationships between identities and resources. Users can think IAM as a graph to identify any identity of excessive permissions. However, Azure scanning tools do not profile the IAM features offered by Microsoft Entra ID P2, which are common and powerful for enterprise-level management, thus creating blind spots. Therefore, it is important to address these limitations in order to enhance the effectiveness of IAM scanning tools and ensure a more thorough identification of potential weaknesses and attack paths in Azure.

In this talk, we uncover scenarios how to abuse IAM in Microsoft Entra ID P2 features from a red team perspective. Also, we discuss guest accounts abused attacks. We demonstrate a study case combined guest accounts and Microsoft Entra ID P2 abused. Attackers start from a guest role to global admin. We conclude high permissions and how to inventory.

Attendees will gain a deeper understanding of Azure IAM as well as the following takeaways:
Learn how to abuse IAM in Microsoft Entra ID P2 features to escalate privileges
Know how to take actions to minimize Azure IAM permissions

Speaker Bio : Gary Sun is a cyber security software engineer of the Research Team of CyCraft. Currently, he focuses on research on cloud security and active directory security. He graduated from National Yang Ming Chiao Tung University with master degree in Network Engineering. He has publish papers in CISC 2021 && 2022. Also, he is a speaker of CyberSec 2022 and Sans Blue Team Summit 2022.

無職転生 Azure行ったら本気だす: Microsoft Entra ID P2機能を使用してAzure IAMを乱用する  by ゲーリー・サン

講演概要現在、フォーチュン500社の85%以上がAzureを利用しており、クラウドプラットフォームにおいてAzureが不可欠であることを示しています。Gartner社のレポートによると、2023年におけるクラウド侵害の75%がIAM(Identity and Access Management)の設定ミスが関与していました。IAMは、Azureのセキュリティにおいて重要な役割を果たしており、不適切な設定をすることで、攻撃者は特権の取得やテナントのコントロールが可能性なってしまいます。

現在、BloodHoundやStormSpotterのような、アイデンティティとリソースの関係を可視化するスキャンツールが利用可能となり、ユーザーはIAMをグラフとして考え、過剰なパーミッションのIDを特定することができます。しかし、Azureのスキャンツールは、Microsoft Entra ID P2が提供するIAMの機能をプロファイルしていない為、死角が生まれてしまいます。したがって、IAMスキャンツールの有効性を高め、Azureの潜在的な弱点や攻撃可能な経路をより徹底的に特定するためには、これらの制限に対処することが重要となります。

本講演では、Microsoft Entra ID P2が提供するIAMの機能を悪用するシナリオをレッドチームの視点から明らかにします。また、ゲストアカウントを悪用した攻撃についても説明します。ゲストアカウントとMicrosoft Entra ID P2の悪用を組み合わせた事例を紹介します。最後に、高いパーミッションとインベントリの作成方法について説明します。

聴講者は、Azure IAMの理解を深めるとともに、次のような収穫を得ることができます:
・Microsoft Entra ID P2が提供するIAMの機能を悪用して権限をエスカレートさせる方法
・Azure IAMの権限を最小化するためのアクションの実行方法

講演者紹介ゲーリー・サンは、CyCraft Research Teamのサイバーセキュリティソフトウェアエンジニアです。現在はクラウドセキュリティとアクティブディレクトリセキュリティの研究に従事。台湾国立陽明交通大学でネットワーク工学の修士号を取得。CISC 2021 & & 2022で論文を発表。また、CyberSec 2022やSans Blue Team Summit 2022のスピーカーでもあります

Red Shadows Ringing in Japan's Cyberspace by Hoi Myong, SttyK

AbstractBulletproof hosting services continue to be abused daily by threat actors as an infrastructure for free movement in the Internet space, a problem relevant not only to Western countries but also to Japan. In China, the Internet is heavily monitored and censored and faces walls like the Great Firewall. How do Chinese threat actors operate in such cyberspace?

With the recent calls for economic security and cyber, I will examine whether China is using new techniques to establish hosting services in Japan's cyberspace and conduct cyber attacks and other activities from within Japan, based on information gathered through intelligence activities conducted in both "cyberspace / real world".

Speaker Bio :
  Hoi myong:  Hoi myong is a Threat Intelligence Analyst at the Cyber Defense Institute. He held OSINT training for law enforcement agencies.
  SttyK: Professional of Dark Web.

日本のサイバー空間で鳴動する紅い影 by 保井 明, SttyK


昨今、経済安全保障・サイバーが叫ばれる中で中国が日本のサイバー空間においてどのように新たな手段を用いてホスティングサービスを確立し、日本国内からサイバー攻撃などの活動を展開しているのか、「サイバー空間 / リアルワールド」の両面で行ったインテリジェンス活動を通じて収集された情報からその実態を明らかにします。

  Hoi myong: サイバーディフェンス研究所でThreat Intelligence Analystとして法執行機関向けのOSINTトレーニングの講師を務める。
  SttyK: ダークウェブのプロ

Hacking Aircrafts and Satellites 101  by Koichi Toriumi

Abstract : This talk session provides an overview of aircraft system and attack surfaces of avionics system, comparing to an automobile. We will also discuss satellite hacking and attack against air control systems, as they are also attack surfaces.

Speaker Bio : Author of "Photogrammetry Textbook", the first book of photogrammetry in Japan. Aircraft managing specialist

航空機と衛星のセキュリティ 101  by 鳥海 幸一

講演概要 航空機をハッキングするとはどう言うことか、前提となる航空機システムの概要と、どの様なAttack surfaceがあるのかを、自動車に対するハッキングと比較して紹介します。航空機は衛星や管制システムの支援を受けて運行します。したがって、航空機に対するサイバーアタックはそれらに対する攻撃も含まれます。そこで、衛星のハッキングの手法についても時間の許す限りお話しします。