Upgrade to Pro — share decks privately, control downloads, hide ads and more …

自作セキュリティツールの世界

Avatar for yuasa yuasa
November 16, 2025
51

 自作セキュリティツールの世界

第4回 セキュリティ若手の会(LT&交流会)で発表した「自作セキュリティツールの世界」のスライド資料です。
https://sec-wakate.connpass.com/event/369404/

Avatar for yuasa

yuasa

November 16, 2025
Tweet

More Decks by yuasa

Transcript

  1. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 2 • 湯浅 潤樹(Junki Yuasa) •

    X: melonattacker • サイボウズ株式会社 PSIRT • 主な業務は脆弱性診断、脅威分析 • 趣味は釣り、ランニング、銭湯 • SECCON Beginners運営メンバー • 徳島県に住んでいます 自己紹介 ハゼが好きです
  2. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 3 • Red Team(攻撃視点) • 例

    : Burp Suite拡張機能、ファジングツール • Blue Team(防御視点) • 例 : ログ解析ツール、脅威モデリングツール • DevSecOps(開発視点) • 例 : 静的解析ツール、脆弱ライブラリ検知ツール • ツールの形式はスクリプトでも拡張機能でもなんでもOK セキュリティツールとは セキュリティに関する課題を解決するためのあらゆる道具
  3. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 5 1. 困りごとを見つける 2. 自動化することで解決できるのでは?と考える 3.

    作ってみたら意外と使えて色んなところで使えそう 4. OSSとして公開する 5. 外部で発表する ツール開発の流れ セキュリティで困ったことを解決するためにツールを作る
  4. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 6 • プロンプトインジェクションは完全な対策がない • システムプロンプトの記述方法を工夫することでプロンプトインジ ェクションの難易度を高められるらしい

    • しかし、堅牢化のテクニックがいろいろあって難しい • そもそも開発チームは開発やらQA試験やらで忙しい ツール開発の流れ(例: Prompt Hardener1) [1] https://github.com/cybozu-private/prompt-hardener 1. 困りごとを見つける
  5. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 7 • 自動でシステムプロンプトを改善できれば開発者が使えるのでは • 適用する堅牢化テクニックも選択できるようにしたい •

    開発者が手動で適用する場合も想定してシステムプロンプトの評価 もできれば良さそう ツール開発の流れ(例: Prompt Hardener) 2. 自動化することで解決できるのでは?と考える
  6. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 8 • 最小限動く程度でPoCを作ったけれど割と使えそう • LLMを用いたサービスならプロンプトインジェクション対策は必要 •

    機能ごとにシステムプロンプトはあるはず • 色んなところで使えるのではないか ツール開発の流れ(例: Prompt Hardener) 3. 作ってみたら意外と使えて色んなところで使えそう
  7. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 10 • PoC段階だけど一旦外部で発表2してフィードバックをもらおう • 結構使えるレベルになったのでカンファレンスで発表3して認知度 を高めよう

    ツール開発の流れ(例: Prompt Hardener) 5. 外部で発表する [2] https://speakerdeck.com/melonattacker/prompt-hardener [3] https://speakerdeck.com/melonattacker/prompt-hardener-automatically-evaluating-and- securing-llm-system-prompts
  8. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 11 • Hayabusa4 : Windowsイベントログのファストフォレンジックタイムライン生 成および脅威ハンティングツール

    • ShinoBOT5 : 標的型攻撃で利用されるRATと同等の機能を持つ擬似マルウェア • ZANSIN6 : 実際のサイバー攻撃を想定したインシデント・レスポンスを体験す るためのトレーニングツール • shisakulint7 : GitHub Actionsワークフローを対象とした静的解析・SAST・自 動修正機能を備えたツール 日本発セキュリティツールを一部紹介 [4] https://github.com/Yamato-Security/hayabusa [5] https://shinobot.com/top.php [6] https://github.com/ZANSIN-sec/ZANSIN [7] https://github.com/ultra-supara/sisakulint
  9. 自作セキュリティツールの世界 ©️ Cybozu, Inc. 12 • 作る場所 • SecHack3658 :

    セキュリティに関するものづくりをする1年間のハッカソン • 発表する場所 • CyberTAMAGO9 : 初めてのツール発表に最適 • CODE BLUE10 - BlueBox : 国内有数の国際会議におけるツール発表の場 • AVTokyo11 – HIVE : ハッカー色の強い国内のツール発表の場 • BlackHat – Arsenal12 : 世界のツール開発者が集うツール発表の登竜門 ツールを作る場所、発表する場所 [8] https://sechack365.nict.go.jp/ [9] https://cybertamago.org/ [10] https://codeblue.jp/ [11] https://www.avtokyo.org/ [12] https://blackhat.com/html/arsenal.html