• 逐次通訳

CI/CD ― “王国の鍵”と、その先に広がる脅威

※本セッションは【16:20-18:20】での実施となります

Abstract: CI/CD platforms today have access to your code, secrets, cloud, and infra — which makes them prime targets. In this session, we explore how attackers exploit GitHub Actions, GitLab CI, and Jenkins runners to escalate privileges, exfiltrate secrets, and deploy backdoors — all from within your automation workflows. 概要: 今日のCI/CDプラットフォームは、コード、シークレット、クラウド、そしてインフラにまでアクセスできるため、主要な攻撃対象となっています。このセッションでは、攻撃者がGitHub Actions、GitLab CI、およびJenkinsのランナーをどのように悪用し、権限昇格、シークレット情報の持ち出し、そしてバックドアのデプロイを行うのかを解説します。これらは全て自動化ワークフロー内部から実行されるのです。 Learning Outcomes: - Identify critical trust boundaries in CI/CD setups - Understand runner abuse, artifact poisoning, and token leakage - Evaluate default vs. secure pipeline configurations - Apply hardening practices that actually work 学習の成果 - CI/CDセットアップにおける重要な信頼境界の特定 - ランナーの悪用、アーティファクトの汚染、トークンの漏洩に関する理解 - デフォルトとセキュアなパイプライン構成の比較評価 - 実際に効果のあるセキュリティ強化策を適用する
  • ワークショップ
Speaker

Cyfinoid Research

Anant Shrivastava

閉じる