PROGRAM
9:45-10:00 Opening

10:00-11:00 A1-1-Keynote
M3AAWG 招待講演 #1 (同時通訳付)
1. M3AAWG Update, Challenges with COVID
2. M3AAWG’s Focus on Emerging Threats and Technologies (TLS 1.3, Zero Trust principles, MTA-STS, AI, and other areas)


11:00-12:00 A1-2-Keynote
M3AAWG 招待講演 #2 (同時通訳付)
1.?DMARC Update
2. Contact Tracing Apps ? During the pandemic
?
13:00-14:00 A1-3
Yahoo!メールにおけるなりすましメール対策 ?DMARC導入とブランドアイコン表示?
このセッションでは、なりすましメール対策としてYahoo!メールに導入された以下の取り組みについて、導入に至った経緯や過程、導入後の効果について説明します。
・DMARCポリシーに基づくフィルタリングの導入
・送信ドメイン認証を活用したブランドアイコン表示
13:00-14:00 B1-3
脅威インテリジェンスの最新状況
スパム、フィッシングやマルウェアの最新の手口等について、グローバルに活躍している専門家から、最新の脅威インテリジェンスについて紹介します。
14:00-15:00 A1-4
ビジネスメール詐欺の実態および対策 ? #BECareful ?
本講演では、ビジネスメール詐欺 (Business E-mail Compromise:BEC) という脅威について、CSIRTとして組織全体としてどう対策および対応するべきかご検討いただく上での一助になるよう、BECの実態や攻撃手法、推奨される対策などを紹介します。
14:00-15:00 B1-4
送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
送信ドメイン認証SPF, DKIM, DMARCの復習と、BIMIや暗号技術であるMTA-STS, DANE, TLS-RPTを紹介し、それぞれの仕組みや具体的な設定方法について、詳しく掘り下げて説明します。
また、今回オランダ政府の運営するセキュリティチェックサイトInternet.nlで、上記の技術を使って100点を目指してかなり頑張ってみたのでその内容を共有したいと思います。
全体的な概要を知りたい方はもちろん、より深い内容を知りたいマニアの方もお待ちしております。
15:00-16:00 A1-5
リモートワーク時代のサイバーセキュリティ・サバイバル
2020年、想定外の新型コロナウィルスの感染拡大の影響により、各組織はリモートワークの体制の確保など、物理的に集まらず仕事ができる体制、環境の構築に追われました。
がんじがらめのIT統制の中、現場でゲリラ戦のように対応がおこなわれた組織、もともと予定されていたオリンピックへの備えで易々と乗り切った組織、準備していたはずなのに、実際に始めてみると思わぬ障害、問題への対応が必要となった組織など、さまざまな状況が発生していました。
サバイバルに成功している組織も、いまの体制・環境が完成形とはいえない状況かと思われます。本セッションでは、最新インシデントやセキュリティ動向を踏まえ、リモートワークで注目を浴びるゼロトラスト・アーキテクチャが求められる背景をご紹介します。
15:00-16:30 B1-5
フィッシング詐欺についてフィッシングハンターが語らナイト!
フィッシング詐欺の出回る数や稼働するフィッシングサイトは日々増加し、かつ進化しています。
最新のフィッシング詐欺の動向やフィッシング詐欺について気をつけなければいけないこと等を最前線でリサーチを行うフィッシングハンターたちが語ります。
16:00-17:00 A1-6
ドメイン乗っ取られた!!
2020年6月に発生したコインチェック株式会社のドメインハイジャックのインシデント対応について、発覚までの経緯や現場での初動対応、不正なネームサーバーのテイクダウンのために外部機関にも協力を依頼したことなど、ブログには書ききれなかったことをお話します。
DAY 2 - 11.12?
10:00-11:00 A2-RT1
ISP 自網内 SMTP 許可問題について
Open Round Table セッションは、一つのテーマについて参加者が主体的に議論に参加し、セッションオーナーが議論内容をまとめます。このテーブルでは、一部の ISP が抱える自網内からの SMTP 認証問題について議論します。
10:00-11:00 B2-RT1
続・国内で DMARC 普及しない理由
Open Round Table セッションは、一つのテーマについて参加者が主体的に議論に参加し、セッションオーナーが議論内容をまとめます。このテーブルでは、前回に引き続き DMARC が国内で普及しづらい理由やその課題解決を議論します。
11:00-12:00 A2-RT2
パスワードレス認証の進展と普及の課題について
Open Round Table セッションは、一つのテーマについて参加者が主体的に議論に参加し、セッションオーナーが議論内容をまとめます。このテーブルでは、メールを含む ID 認証としてのパスワードレス認証の課題について議論します。
11:00-12:00 B2-RT2
DMARC の次に来る技術 BIMI について議論しよう
Open Round Table セッションは、一つのテーマについて参加者が主体的に議論に参加し、セッションオーナーが議論内容をまとめます。このテーブルでは、あらかじめ参加者から募ったテーマの中から BIMI を取り上げます。BIMI の目的から DMARC との関連,課題などについて議論します。
12:00-13:00 A2-RT3
RoundTable 全体まとめ
4つのテーブルで議論された内容をまとめ、それぞれのセッションオーナーが報告・共有します。
13:00-14:00 B2-3(字幕付き)
アンチ迷惑SMS、アンチSMSフィッシィング、米国そして世界での取り組み
米国では以前から、SMSのセキュリティの対策が進んでおり、業界全体と取り組みとして体勢と技術が進んでおります。またニュージーランドでは官民が協力して対策を進めました。このセッションでは、そうした体勢と技術について歴史を交えながら直接それらの対策に関わった講師がご説明します。
14:00-15:00 A2-4
SubWG活動報告
JPAAWG ではテーマ別の小グループが活動しています。このセッションでは3つのサブワーキンググループから活動報告などを予定しています。
<全体資料リンク>
(1) 送信ドメイン認証の普及促進 SubWG(#sub-senderauth)
送信ドメイン認証の効果・導入に関する障害とその解決方法について議論
<講演資料リンク>
(2) ドメイン名Abuse SubWG(#sub-domainabuse)
ビジネスメール詐欺やなりすましメールなどのドメイン名Abuse視点で分析
<講演資料リンク>
(3) コラボレーション SubWG(#sub-phishing-collabpration)
SPAMエンジンやSenderのポリシーを強化してPhishingが一般ユーザーに届かない世界を実現するために、Phishing受信者とフィルタベンダーのフィードバックループを構築
<講演資料リンク>
14:00-15:00 B2-4
DNS でいま起きていること
いうまでもなく DNS はインターネットの基盤の一つで、メールとの関わりも深い領域です。DNS を活用することで様々な対策が行えたり,DNS の利用形態も DoH、DoT などの技術により大きく変わる可能性があります。一方で攻撃の対象ともなりやすいため、DNS 自体の対策も必要です。本セッションでは,DNS に関わる様々な話題について議論していきます。
15:00-16:00 A2-5
DMARC レポート送信 milter 紹介と最近の傾向
総務省のワーキンググループが中心となり、DMARC に関する法的整理がなされ、通信事業者が集計レポートを送信することについては問題ないとの見解を得られている。しかし、実際に集計レポートを送信するためにはメールサーバへの実装が必要となる。このセッションでは、集計レポート milter プログラムを紹介するとともに最近の傾向を分析します。
15:00-16:00 B2-5
フィッシングSMS(スミッシング)と事業者の対応について
フィッシングSMS(スミッシング)の被害が多く報告されており、利用者への注意喚起と合わせて事業者の対応が求められています。送信事業者と受信事業者で対策について議論します。
16:00-17:00 A2-6?
現場発!メールサービスを支える運用者の集い??
今年も開催します!ISPメール運用者の皆さんによる運用ノウハウ・苦労話など、COVID-19時代におけるサービス/システムの安定運用に欠かせない話題を共有します。
16:00-17:00 B2-6
Domain Hijacking Spamhaus
