SlideShare a Scribd company logo
CVSSミニチュートリアル
Exploitablity(攻撃される可能性)をどう考えるか?
BoF(バッファオーバーフロー)脆弱性は直ちに危険か?
MITM前提脆弱性への対応温度感
Internet Unreachableな脆弱性は放置できるか?
セキュリティ原理主義とどう向き合うか~情報共有のすゝめ~
脆弱性ハンドリングを楽にするBoF
Agenda
本資料は下記の続きです。こちらからご覧ください。
http://www.slideshare.net/nakatomoorg/janog39-bof
CVSSミニチュートリアル
運用者がCVSSを活用するべき3つの理由
①定量化による一次判断の効率化・迅速化
• 専門家の知見に基づいて作られたフレームワーク、独自手法に勝る
• セキュリティの専門知識を有さずともある程度の判断が可能
②運用者目線で対応優先度を下げるロジックとして有用
• 仕組みを理解し、条件を設定すればScore(深刻度/優先度の評価値)は低下、
低下しない脆弱性は本当に要対応な脆弱性
③見えないものが見えてくる(かも)
• CVSS評価値は各種バイアスの影響を受けにくい
• Vectorからメーカーの想いが滲みることがある
(情報の非対称性の垣根を超えたヒントが含まれることがある)
Common Vulunerability Scoring System:脆弱性の定性的な評価を組
み合わせ、計算式により深刻度を定量化する仕組み
一般用途:対応基準の明確化による平準化、水準の底上げ
組織規定
例)顧客向けサービススペック、社内情報セキュリティ規定
業界基準
例)PCIDSS:Payment Card Industry Data Security Standards
▪ インターネット公開システム:CVSS Base Score 4.0以上の脆弱性がないこと
▪ 内部システム:高リスク脆弱性(Severity:High=Score:7以上)が解消されること
CVSSミニチュートリアル
CVSS:共通脆弱性評価システム
数多ある脆弱性情報の対応要否、優先度や概要を迅速に判断
CVSSミニチュートリアル
①定量化による一次判断の効率化・迅速化
Score=深刻度 Vector=概要とScoreの根拠
脆弱性情報(Security Advisory)にはCVSS評価の詳細明記が通例
CVSS Score Severity
9.0~10.0 Critical
7.0~8.9 High
4.0~6.9 Middle/Medium
0~3.9 Low
[共通脆弱性評価システムCVSS概説]
https://www.ipa.go.jp/security/vuln/CVSS.html
[共通脆弱性評価システムCVSS v3概説]
https://www.ipa.go.jp/security/vuln/CVSSv3.html
AV(攻撃元区分) N(ネットワーク経由)
AC(攻撃の複雑さ) L(低)
Au(攻撃前の認証要否) N(不要)
C(機密性への影響) N(なし)
I(完全性への影響) N(なし)
A(可用性への影響) C(完全)
CVSSミニチュートリアル
②運用者目線で対応優先度を下げるロジックとして有用
Base
Metrics
Temporal
Metrics
Enviromnental
Metrics
Base
Score
Temporal
Score
Enviromnental
Score≧ ≧
何かしら設定すればScoreは下がる
脆弱性そのものの
特性を示す、時間
の経過や利用環境
によって変化しない
攻撃コードや対策
情報の有無を加味
し、脆弱性の現在
の深刻度を示す
利用環境も含めて
算出された最終的
な深刻度
主に情報発信者が評価(メーカー/ベンダー)
補正 補正
Point
主に運用者が運用者の目線で必要に応じて再評価
情報の質と量の非対称性
CVSSから滲み出てくる発信者の想い(?)
Case1)説明は”Unspecified Vulnerability”なのにVectorは細かく明記
例)
Case2)CVSS ScoreとSeverityの乖離
▪ CVSS Score < Severity
やばそう
▪ CVSS Score > Severity
たいしたことなさそう
CVSSミニチュートリアル
③見えないものが見えてくる(かも)
CVSS Score Severity
9.0~10.0 Critical
7.0~8.9 High
4.0~6.9 Middle/Medium
0~3.9 Low
運用者 発信者<<
CVSSが各種バイアスを排除したほぼ唯一の共通基準、共通言語
Base AV:N/AC:L/Au:N/C:N/I:N/A:C
Temporal E:POC/RL:OF/RC:C
Environmental CDP:ND/TD:H/CR:ND/IR:ND/AR:ND
最悪でもサービス停止なのね
(メーカー/ベンダー)
歴史
バージョン1:2005年2月リリース
バージョン2:2007年6月リリース
バージョン3:2015年6月リリース
現在
現在はv2を基本に、v3を併記することが徐々に増えている、 v1は使われていない
単にCVSSと書かれている場合はv2を示すと思えばよい
v3はv2の評価基準を見直し、さらに細分化、再整理したもの、より脅威の実態に即
したに評価ができるようになった一方、少し複雑化している
どこかでv3へ完全移行のタイミングが来るかもだけどよくわらない、現在過渡期
運用者としてはCalicuratorの選択パラメータの変化くらいしかないから影響軽微
CVSSミニチュートリアル
CVSSのバージョン
[参考]
共通脆弱性評価システムCVSS概説
https://www.ipa.go.jp/security/vuln/CVSS.html
共通脆弱性評価システムCVSS v3概説
https://www.ipa.go.jp/security/vuln/CVSSv3.html
3つのMetricsとCaliculatorの使い方を覚えればOK
CVSSミニチュートリアル
Caliculatorに触ってみよう
Click
脆弱性情報(Security Advisory)にCaliculatorへのリンクが存在することが多い
例)http://bit.ly/2j6ouWK
CVSSミニチュートリアル
読みといてみる、計算してみる
[共通脆弱性評価システムCVSS概説]
https://www.ipa.go.jp/security/vuln/CVSS.html
[共通脆弱性評価システムCVSS v3概説]
https://www.ipa.go.jp/security/vuln/CVSSv3.html
専門家の知見を誰でも使えるフレームワークに落としたもの
あれこれ考える必要がない、車輪の再発明はするべきでない
誰でも使えるようにシンプルにまとめられている、評価結果はオープン
一度理解するとすごく楽になる、ハンドリングを効率化できる
使いこなせば簡単便利なツール
メーカーやベンダーの評価値 x 利用者の再評価で総合評価
実際の作業はCaliculatorでポチポチ選択するだけ
メーカーの想いが垣間見える
各種バイアスを排除したほぼ唯一の共通基準、共通言語
ScoreとSeverityの不一致には意味がある
CVSSミニチュートリアル
CVSSまとめ
CVSSってご存じでしたか?使いこなしてますか?課題ありますか?
CVSSミニチュートリアル
議論
Exploitablityをどう考えるか?
Exploitability:攻撃される可能性
Unproven
PoC
Exists
High
Not Defined
容易に
攻撃可能
攻撃コードがいかなる状況でも利用可能である
攻撃コードを必要とせず、攻撃可能である
攻撃可能 攻撃コードが存在し、ほとんどの状況で使用可能である
実証可能
実証コードが存在している
完成度の低い攻撃コードが存在している
未実証
実証コードや攻撃コードが利用可能でない
攻撃手法が理論上のみで存在している
未評価 この項目を評価しない
[参考]共通脆弱性評価システムCVSS概説
https://www.ipa.go.jp/security/vuln/CVSS.html
オープンソースとクローズドソース
オープンソース)修正差分(diff)をチェックすることで比較的推測が容易
クローズドソース)詳細がつまびらかにならないため一般に推測が困難
Acknowledgement(謝辞)の有無
有)発見者のリーク、あるいは示唆により推測される可能性あり
無)自主的に改修されたものであり、詳細が市中に出回る可能性は低い
Exploitablityをどう考えるか?
Exploit作成容易性を計る尺度
実際、注視している組織や担当者は多い
Pastebin
誰でも匿名でテキストデータを保存し公開することができるWebサービス
その多くが掃き溜めサイトと化しており、PoCやExploitコードも多い
pastebin.comはその代表
CVE-2015-5477(BIND TKEY脆弱性)のExploitはここで公開
GitHub
言わずと知れたオープンソース開発プラットフォーム、PoCやExploitも多い
ここに誰かがリポジトリを作成したりPull Requestした時点でつまびらかになる
Metasploit Framework(ペネトレーションテストツール)のリポジトリは要注意
https://github.com/rapid7/metasploit-framework
CVE-2016-2776(BIND TSIG脆弱性)のExploitはここで公開
Exploitablityをどう考えるか?
加速する情報公開(最近のExploit公開場所)
攻撃コードデータベースサイト
攻撃コードを集めた専門サイト
建前(?)はペネトレーションテスト
利用を目的とする
exploit-db.comはその代表
脆弱性情報データベースサイト
あらゆる製品の脆弱性情報を
集めた情報共有サイト
その一環で攻撃コードも公開
SecurityFocusはその代表
Exploitablityをどう考えるか?
加速する情報公開(昔ながらのExploit公開場所)
Exploitablityをどう考えるか?
議論
RCE(Remote Code Execution:リモートからの任意のコード実行)
メモリ破壊によりリモートから任意のコードを実行すること、
それを引き起こす脆弱性
機器を乗っ取ってなんでもできる、
悪意のある攻撃者はここを目指す
DoS(Denial of Service:サービス妨害)
メモリを破壊しているものの何らかの理由により
RCEまでは至らずプログラムが異常停止すること、
それを引き起こす脆弱性
バッファオーバーフロー脆弱性は直ちに危険か?
BoF(Buffer Overflow)脆弱性とRCE、DoS
Mt. Buffer Overrun
GOAL
DoS
RCE
リモートから攻撃可能なBoF脆弱性は無条件にSeverity:High/Critical
概要
CVE-2015-7547
利用者が悪意のあるDNSレコードを名前解決するとRCE
glibcに含まれるgetaddrinfo()の実装ミスが原因
Google社/Redhat社が共同で報告
攻撃難易度
Google社からDoSに至るPoCが公開済
5合目から頂上を目指すようなもの
メモリ保護機能を有したモダンなOSでは難易度が高い
一方、ネットワーク機器は?流行りのIoTデバイスは?
バッファオーバーフロー脆弱性は直ちに危険か?
BoF脆弱性事例①:glibc getaddrinfo() RCE脆弱性
RCE
DoS
PoC
Mt. Buffer Overrun
GOAL
概要
CVE-2016-6366
Cisco ASA/PIXのsnmp実装のBoFが原因
攻撃者集団Shadow Brokerが、
攻撃者集団Equation Groupから盗み出した
非公開の攻撃コードを小出しに公開したものの一部
snmpデーモンをインターネットに公開していること
はまずないが、昨今のマルウェアを悪用する
標的型攻撃を想定すると放置できない脆弱性
攻撃難易度
大手攻撃コードサイトでExploitが公開済
誰でもヘリコプター(Exploit)で登頂(RCE)可能な状態
バッファオーバーフロー脆弱性は直ちに危険か?
BoF脆弱性事例②:Cisco Firewall RCE脆弱性(EXTRA BACON)
RCE
DoS
Exploit
Mt. Buffer Overrun
GOAL
概要
CVE-2016-2776/CVE-2015-5477等
BINDの実装不備により、パケット一発でプロセス停止
BINDの設計思想により、BoFでもRCEには至らない
Workaroundなし、実際に国内でも被害を観測
攻撃難易度
DNSにとってはDoSだけでも大脅威
そもそものGOALが低い
山の五合目まで到達すればよい、 PoC=Exploit
バス(Exploit)がインターネット上で公開された
#opkillingxxxの真っ只中、悪用されていたら・・・?
バッファオーバーフロー脆弱性は直ちに危険か?
BoF脆弱性事例③:BIND DoS脆弱性
DoS
Exploit
Mt. Buffer Overrun
GOAL
昔
大学でコンピュータサイエンスを嗜んだ学生であれば
攻撃および攻撃コードの作成が可能
現在
OSの保護機能によりそんなに簡単じゃない
バッファオーバーフロー脆弱性は直ちに危険か?
BoF脆弱性悪用によるRCEの難易度
メモリ保護 Stack Smash Protection
RELRO(RELocation ReadOnly)
メモリランダマイズ ASLR(Address Space Layout Randomization)
PIE(Position Independent Executable)
データ実行防止 NXbit(No eXecute bit)
DEP(Data Execution Prevention)
その他 Control Flow Guard
RCE
DoS
PoC
GOAL
100%安全とまでは言えないが、攻撃および攻撃コードの作成難易度は高い
(その場限り)
バッファオーバーフロー脆弱性は直ちに危険か?
統計データ
(その場限り)
バッファオーバーフロー脆弱性は直ちに危険か?
議論
(その場限り)
MITM前提脆弱性への対応温度感
議論
Internet Unreachableな脆弱性は放置できるか?
標的型攻撃とEXTRA BACON(CVE-2016-6366)系脆弱性を考える
[引用元]
http://www.ipa.go.jp/security/txt/2012/01outline.html
すぐ対応しないにせよ、いつまでも放置はまずくないですか?
EXTRA BACON (CVE-2016-6366)対応しました?
どのくらいの期間で対応しました?
Internet Unreachableな脆弱性は放置できるか?
議論
(別資料、その場限り)
セキュリティ原理主義とどう向き合うか~情報共有のすゝめ~

More Related Content

Viewers also liked

JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
Tomohiro Nakashima
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
 
What People Want: Accenture Public Service Citizen Survey
What People Want: Accenture Public Service Citizen SurveyWhat People Want: Accenture Public Service Citizen Survey
What People Want: Accenture Public Service Citizen Survey
accenture
 
東京オリンピックに向けた、サイバーテロ対策
東京オリンピックに向けた、サイバーテロ対策東京オリンピックに向けた、サイバーテロ対策
東京オリンピックに向けた、サイバーテロ対策
hogehuga
 
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
Kohei Hoshi
 
バックアップの基礎知識
バックアップの基礎知識バックアップの基礎知識
バックアップの基礎知識
hogehuga
 
2004 notarial practice
2004 notarial practice2004 notarial practice
2004 notarial practiceidamve
 
組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8
組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8
組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8
Kohei Hoshi
 
●●●の知らないSBCの世界
●●●の知らないSBCの世界●●●の知らないSBCの世界
●●●の知らないSBCの世界
Fujishiro Takuya
 
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSSSETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
hogehuga
 
Windows server2012のインストールと初期構築 for biginner
Windows server2012のインストールと初期構築 for biginnerWindows server2012のインストールと初期構築 for biginner
Windows server2012のインストールと初期構築 for biginner
hogehuga
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
Senior it consultant in usa
Senior it consultant in usa Senior it consultant in usa
Senior it consultant in usa
subrat patnaik
 
Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330
Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330
Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330
Sean Maday
 
ISA Toronto Chapter Presentation-March 2017
ISA Toronto  Chapter Presentation-March 2017ISA Toronto  Chapter Presentation-March 2017
ISA Toronto Chapter Presentation-March 2017
Sustainable Resources Management
 
Catalytic leadership - TriAgile - final
Catalytic leadership  - TriAgile - finalCatalytic leadership  - TriAgile - final
Catalytic leadership - TriAgile - final
Paul Boos
 
ちらし オストメイトなびサポーター
ちらし オストメイトなびサポーターちらし オストメイトなびサポーター
ちらし オストメイトなびサポーター
Tsubasa Kambe
 
Workshop convite
Workshop conviteWorkshop convite
Workshop convite
Leonor Alves
 

Viewers also liked (19)

JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
What People Want: Accenture Public Service Citizen Survey
What People Want: Accenture Public Service Citizen SurveyWhat People Want: Accenture Public Service Citizen Survey
What People Want: Accenture Public Service Citizen Survey
 
東京オリンピックに向けた、サイバーテロ対策
東京オリンピックに向けた、サイバーテロ対策東京オリンピックに向けた、サイバーテロ対策
東京オリンピックに向けた、サイバーテロ対策
 
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
 
バックアップの基礎知識
バックアップの基礎知識バックアップの基礎知識
バックアップの基礎知識
 
2004 notarial practice
2004 notarial practice2004 notarial practice
2004 notarial practice
 
hbstudy37 slide
hbstudy37 slidehbstudy37 slide
hbstudy37 slide
 
組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8
組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8
組織利用におけるMFA管理方法を考える OpsJAWS Meetup#8
 
●●●の知らないSBCの世界
●●●の知らないSBCの世界●●●の知らないSBCの世界
●●●の知らないSBCの世界
 
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSSSETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
 
Windows server2012のインストールと初期構築 for biginner
Windows server2012のインストールと初期構築 for biginnerWindows server2012のインストールと初期構築 for biginner
Windows server2012のインストールと初期構築 for biginner
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
Senior it consultant in usa
Senior it consultant in usa Senior it consultant in usa
Senior it consultant in usa
 
Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330
Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330
Letter to Senator Gardner Regarding Joint Resolution 34 - 20170330
 
ISA Toronto Chapter Presentation-March 2017
ISA Toronto  Chapter Presentation-March 2017ISA Toronto  Chapter Presentation-March 2017
ISA Toronto Chapter Presentation-March 2017
 
Catalytic leadership - TriAgile - final
Catalytic leadership  - TriAgile - finalCatalytic leadership  - TriAgile - final
Catalytic leadership - TriAgile - final
 
ちらし オストメイトなびサポーター
ちらし オストメイトなびサポーターちらし オストメイトなびサポーター
ちらし オストメイトなびサポーター
 
Workshop convite
Workshop conviteWorkshop convite
Workshop convite
 

Similar to JANOG39 脆弱性ハンドリングを楽にするBoF進行資料

スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
株式会社スカイアーチネットワークス
 
Isec2015 2015-03-01-02
Isec2015 2015-03-01-02Isec2015 2015-03-01-02
Isec2015 2015-03-01-02
Ruo Ando
 
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
株式会社スカイアーチネットワークス
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
Developers Summit
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
株式会社スカイアーチネットワークス
 
Neural Network Intelligence 概要 (AutoML Platform)
Neural Network Intelligence 概要 (AutoML Platform)Neural Network Intelligence 概要 (AutoML Platform)
Neural Network Intelligence 概要 (AutoML Platform)
Keita Onabuta
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
Takahisa Kishiya
 
20160717 csc sec_bd
20160717 csc sec_bd20160717 csc sec_bd
20160717 csc sec_bd
寛人 種市
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid Platform
YOJI WATANABE
 
Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用
マジセミ by (株)オープンソース活用研究所
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
guestec25d2
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
Kuniyasu Suzaki
 
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティカーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
Kuniyasu Suzaki
 
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
Recruit Technologies
 
Browser andsecurity2015
Browser andsecurity2015Browser andsecurity2015
Browser andsecurity2015
彰 村地
 
6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx
6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx
6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx
HarukaShimura1
 
Web Componentsのアクセシビリティ
Web ComponentsのアクセシビリティWeb Componentsのアクセシビリティ
Web Componentsのアクセシビリティ
Mitsue-Links Co.,Ltd. Accessibility Department
 

Similar to JANOG39 脆弱性ハンドリングを楽にするBoF進行資料 (20)

スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
 
Isec2015 2015-03-01-02
Isec2015 2015-03-01-02Isec2015 2015-03-01-02
Isec2015 2015-03-01-02
 
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
 
Neural Network Intelligence 概要 (AutoML Platform)
Neural Network Intelligence 概要 (AutoML Platform)Neural Network Intelligence 概要 (AutoML Platform)
Neural Network Intelligence 概要 (AutoML Platform)
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
20160717 csc sec_bd
20160717 csc sec_bd20160717 csc sec_bd
20160717 csc sec_bd
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid Platform
 
Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
 
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティカーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
 
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察マルウェア通信検知手法におけるUser-Agentの有効性の一考察
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
 
Browser andsecurity2015
Browser andsecurity2015Browser andsecurity2015
Browser andsecurity2015
 
6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx
6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx
6_マイクロサービスに必要なセキュリティ_NGINX_UserGroup_220415.pptx
 
Web Componentsのアクセシビリティ
Web ComponentsのアクセシビリティWeb Componentsのアクセシビリティ
Web Componentsのアクセシビリティ
 

More from Tomohiro Nakashima

セキュリティ基準、標準、規制 との付き合い方
セキュリティ基準、標準、規制との付き合い方セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制 との付き合い方
Tomohiro Nakashima
 
AWSではじめるDNSSEC
AWSではじめるDNSSECAWSではじめるDNSSEC
AWSではじめるDNSSEC
Tomohiro Nakashima
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
Tomohiro Nakashima
 
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
Tomohiro Nakashima
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
 
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと
Tomohiro Nakashima
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
Tomohiro Nakashima
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
Tomohiro Nakashima
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
Tomohiro Nakashima
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
Tomohiro Nakashima
 

More from Tomohiro Nakashima (11)

セキュリティ基準、標準、規制 との付き合い方
セキュリティ基準、標準、規制との付き合い方セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制 との付き合い方
 
AWSではじめるDNSSEC
AWSではじめるDNSSECAWSではじめるDNSSEC
AWSではじめるDNSSEC
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
 
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 

Recently uploaded

FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 

Recently uploaded (14)

FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 

JANOG39 脆弱性ハンドリングを楽にするBoF進行資料