
Speaker
Cyfinoid Research
Anant Shrivastava 氏
Black Hat(USA, アジア, EU)、Nullcon、c0c0nをはじめとする著名なカンファレンスで、トレーナーおよびスピーカーとして豊富な実績を持つ。 また、オープンソースプロジェクトのCodeVigilantを主導し、Hacking Archives of Indiaをキュレーションしている。
公式の業務以外では、null community、Garage4Hackers、hasgeek、OWASPといった、情報セキュリティの知識普及を共通の目標とするオープンコミュニティに貢献している。
Anant Shrivastavaのナイトセッション
C1-12
3.24(火) 18:30-19:30
ナイトセッション
同時通訳
軽食付き:限定 100食
シャドーAI:開発ツールから本番環境まで潜む“見えないAI”を追え
C3-12
3.26(木) 18:30-19:30
ナイトセッション
同時通訳
軽食付き:限定 100食
あなたのPCがすでに本番環境:ソフトウェアサプライチェーン最大の弱点を守るには
- サイバーセキュリティの専門イベント「 Security Days 」2026年春開催では、東京会場限定でセキュリティワークショップを無料で開催いたします。Anant Shrivastava 氏が登壇するナイトセッションとあわせ、毎日異なるテーマでワークショップも開催します。
ワークショップへのご参加には、ノートPCが必要となりますのでご持参ください。

Anant Shrivastavaのワークショップ
WS1-03
3.24(火) 10:00-11:30
ワークショップ
中級者向け
クラウドにおける設定ミスへの攻撃
クラウドにおける真のゼロデイ脆弱性は、設定ミスに他なりません。このセッションでは、AWS、GCP、Azureなどの各クラウドプラットフォームに共通して見られる典型的な設定ミスに焦点を当てます。具体的には、不適切に設定されたIAMロール、情報が漏洩しやすいメタデータサービス、そして過剰な権限を持つAPIです。単なる理論に留まらず、現実の環境で実際に悪用されている攻撃フローに焦点を当て、各プロバイダーを横断して実践的な対策を解説します。
・得られる成果
- 複数のクラウドプロバイダー間で共有されるアタックサーフェスを特定することができる
- 設定ミスを悪用する攻撃者の手法を理解することができる
- 設定のアンチパターン(やってはいけないこと)を認識することができる
- 検知と防御のためのチェックリストを作成することができる
・聴講者レベル
中級者向け:その分野での教育や経験があり、提示されるトピックに精通している。トピックに関する実践的なスキルを習得するための基礎知識を持っている方向け
・事前に準備していただくもの
1. 個人用ノートパソコン
2. Google Cloud ConsoleとCloud ShellにアクセスできるGoogleアカウント(参考:docs.cloud.google.com/shell/docs/launching-cloud-shell)
3. サポート用Discordアカウント
ワークショップの時間に限りがあるため、トラブルシューティングのサポートはできません。
もしシステムが作動しない場合に関しましては他の受講者の方の動作をご確認の上、後日ワークショップ終了後にお試しください。
WS2-03
3.25(水) 10:00-11:30
ワークショップ
初級者向け
ソフトウェアサプライチェーン攻撃 - サイレントキラー
ソフトウェアサプライチェーン攻撃は、単にパッケージマネージャから始まるのではなく、その発端は開発者のノートパソコン、侵害された認証情報、そしてCI/CD の不手際にあります。このセッションでは、開発環境への侵入から汚染されたビルド、そしてバックドアが仕込まれたリリースのデプロイに至るまで、実際に起きた攻撃の全貌をたどります。これは単なる机上の空論ではなく、実際のセキュリティ侵害がどのように展開されるかを示します。各ステップを、過去に発生した攻撃事例と紐づけて解説します。
・得られる成果
- サプライチェーン攻撃のライフサイクル全体を理解することができる
- 攻撃者のピボットポイント(ローカル → リポ → CI → リリース)を学ぶことができる
- サプライチェーンの各段階にセキュリティ対策をマッピングすることができる
- プロアクティブな防御戦略とリアクティブな防御戦略を区別することができる
・聴講者レベル
初級者向け:同ピックに興味があり、パワーユーザーや学部生が習得しているような一般的な技術知識を持っている方向け
・事前に準備していただくもの
1. 個人用ノートパソコン
2. Google Cloud ConsoleとCloud ShellにアクセスできるGoogleアカウント(参考:docs.cloud.google.com/shell/docs/launching-cloud-shell)
3. 個人のGitHubアカウント
4. VSCodeまたはCursorのインストール
5. サポート用Discordアカウント
ワークショップの時間に限りがあるため、トラブルシューティングのサポートはできません。
もしシステムが作動しない場合に関しましては他の受講者の方の動作をご確認の上、後日ワークショップ終了後にお試しください。
WS2-09
3.25(水) 16:00-17:30
ワークショップ
中級者向け
CI/CD ― “王国の鍵”と、その先に広がる脅威
今日のCI/CDプラットフォームは、コード、シークレット、クラウド、そしてインフラにまでアクセスできるため、主要な攻撃対象となっています。このセッションでは、攻撃者がGitHub Actions、GitLab CI、およびJenkinsのランナーをどのように悪用し、権限昇格、シークレット情報の持ち出し、そしてバックドアのデプロイを行うのかを解説します。これらは全て自動化ワークフロー内部から実行されるのです。
・得られる成果
- CI/CDセットアップにおける重要な信頼境界の特定ことができる
- ランナーの悪用、アーティファクトの汚染、トークンの漏洩に関する理解することができる
- デフォルトとセキュアなパイプライン構成の比較評価できる
- 実効性のあるハードニングを実践することができる
・聴講者レベル
中級者向け:その分野での学識と経験があり、提示されるトピックに精通している。そのトピックに関する実践的なスキルを習得するための基礎知識を持っている方向け
・事前に準備していただくもの
1. 個人用ノートパソコン
2. Google Cloud ConsoleとCloud ShellにアクセスできるGoogleアカウント(参照:docs.cloud.google.com/shell/docs/launching-cloud-shell)
3. 個人のGitHubアカウント
4. サポート用のDiscordアカウント
ワークショップの時間に限りがあるため、トラブルシューティングのサポートはできません。
もしシステムが作動しない場合に関しましては他の受講者の方の動作をご確認の上、後日ワークショップ終了後にお試しください。
WS3-03
3.26(木) 10:00-11:30
ワークショップ
初級者向け
楽しみながら学ぶSBOMマッピング ― その戦略的価値
脆弱性対策としてのSBOMが注目されていますが、その本質である『インベントリ(資産目録)』として使いこなせているケースは稀です。本セッションでは『SBOMPlay』を用い、ガイド付きのハンズオン形式でSBOMを掘り下げます。リポジトリや組織を横断して依存関係のパターンを集計・比較・可視化する方法、ライセンス問題を特定する方法、そして戦略的なインサイトを導き出す手法を解説します。
・得られる成果
- CVEs以外の観点からSBOMを読み解くことができる
- 複数のリポジトリにわたる依存関係を可視化できる
- ライセンスの競合や古いコンポーネントを特定できる
- 開発またはセキュリティのワークフローで SBOMPlay を活用できる
・聴講者レベル
初級者向け:同トピックに興味があり、パワーユーザーや学部生が習得しているような一般的な技術知識を持っている方向け
・事前に準備していただくもの
1. 個人用ノートパソコン
2. Google Cloud ConsoleとCloud ShellにアクセスできるGoogleアカウント(参照:docs.cloud.google.com/shell/docs/launching-cloud-shell)
3. 個人のGitHubアカウント
4. サポート用のDiscordアカウント
ワークショップの時間に限りがあるため、トラブルシューティングのサポートはできません。
もしシステムが作動しない場合に関しましては他の受講者の方の動作をご確認の上、後日ワークショップ終了後にお試しください。
WS4-03
3.27(金) 10:00-11:30
ワークショップ
初級者向け
壊れた設定を直したい?そんな時は一行ずつやろう!
セキュリティに関するアドバイスは、往々にして現実離れした理想論に終始しがちです。特に、複雑なクラウド設定、開発ツールチェーン、脆弱なCI/CDパイプライン、予測不能なAIインターフェースで構成された現実のシステムでは、その傾向は顕著です。このワークショップでは、本当に機能するセキュリティ対策に焦点を当てます。設定ファイルを1行ずつ修正することで、不具合のある箇所を直していくという実践的なアプローチです。
NISTサイバーセキュリティ・フレームワーク(特定→保護→検知→対応→復旧)に基づき、ガバナンスの要素も踏まえ、以下の内容を学びます。
・得られる成果
- 手持ちのツールを使用した環境のインベントリ作成できる
- ソフトウェアとインフラにおける危険な設定ミスの検出できる
- パイプラインと環境への持続可能なコード駆動型保護を適用できる
- 過剰反応することなく脅威に対応できる
- パニックに陥らず、自動化によって回復できる
このワークショップでは、クラウドドリフト、CI/CDの混乱、プロンプトインジェクションやハルシネーションなど、どのような課題に直面していても、実際のエンタープライズ環境ですぐに実行できる、全体的かつ実践的な防御ロードマップを提供します。
・得られる成果
- ソフトウェア、インフラストラクチャ、AIシステムを網羅した実用的なインベントリを構築できる
- SBOM、IaCスキャン、クラウドツールを使用した、高リスクな設定ミスの特定できる
- CI/CDパイプラインとクラウドIAMへの「セキュア・バイ・デフォルト」設定の適用できる
- プロンプトインジェクションや安全でないAIの動作に対する緩和策を実施することができる
- 改善策を NIST CSF にマッピングし、ステークホルダーへ対策の妥当性を説明することができる
・聴講者レベル
初級者向け:発表されるトピックに興味があり、パワーユーザーや学部生が習得しているような一般的な技術知識を持っている方向け
・事前に準備していただくもの
1. インターネットに自由にアクセスできる個人用ノートパソコン
2. Google Cloud ConsoleとCloud ShellにアクセスできるGoogleアカウント(参照:docs.cloud.google.com/shell/docs/launching-cloud-shell)
3. 個人のGitHubアカウント
4. サポート用のDiscordアカウント
ワークショップの時間に限りがあるため、トラブルシューティングのサポートはできません。
もしシステムが作動しない場合に関しましては他の受講者の方の動作をご確認の上、後日ワークショップ終了後にお試しください。
