top of page
icon.png

​ハッカーとサイバー防衛

「Hack Fes. (ハック・フェス)」は、2023年から開始された、セキュリティ・エンジニアを対象にした対面開催限定のイベントです。専門知識を学んだり、スキルを磨いたりする場であるとともに、参加者同士が直接交流できる機会を提供することを目的としています。Fes.(フェスティバル)というイベント名を選んだのは、堅苦しいお勉強のイベントではなく、多くの人が集まることで生まれる「ワクワク感」や「楽しさ」を共有し、参加者とともに「お祭り」を作り上げていくことを目指しているからです。

デジタル化の急速な進展に伴い、サイバー攻撃の脅威は企業や社会基盤まで広がっており、防衛能力の強化は喫緊の課題となっています。昨年、サイバー対処能力強化法及び同整備法が成立・公布され、能動的サイバー防衛の実現に向けた検討が本格化しました。

このような状況下で、サイバー防衛は専門家だけの課題ではなく、組織のセキュリティ担当者やアプリケーション開発者など、幅広い人材にとって重要な知識領域となっています。
そこで、HackFes.2026では、セキュリティ研究者やエンジアはもとより、学術界や防衛関係者など、さまざまな分野の専門家に登壇いただき、攻防両面の知見を共有していただきます。

Call For Presentaions

Hack Fes. 2026では、技術をはじめ幅広いテーマで「サイバーセキュリティ」に関する講演を募集します。下記リンクの文章をお読みいただき、専用フォームからご応募ください(締切:5月31日)。

​●応募フォーム(Googleフォーム)※要Googleアカウント

​講演概要(順不同)・講師プロフィール(敬称略)
 


●講演

イラン戦争に学ぶサイバー空間での攻防の現状と今後

2026年2月、米国・イスラエル連合による対イラン軍事行動が開始されました。本件では、作戦に先立ち、イラン国内のネットワーク機器や民生デバイスへの侵害が行われていた可能性が指摘されており、これがその後の精密打撃の有効性を高めたとの分析もあります。さらに、作戦初動において指導部への集中的な打撃が実施されたとされており、サイバー空間での事前準備がキネティックな軍事行動と高度に連動していた点が注目されます。

また、火力攻撃と並行して、連合側による情報発信・認知領域での働きかけが観測されており、戦場は物理空間にとどまらず、情報空間においても同時展開されていたと考えられます。

一方で、戦局の進展に伴い、イラン側はサイバー攻撃や影響工作などの非対称的手段による対抗を強めており、戦闘の重心が徐々にサイバー・情報領域へとシフトしている様相も見られます。

本講演では、本事例をケーススタディとして、現代戦におけるサイバーセキュリティおよび情報戦の位置づけを、ISR(情報収集)、指揮統制への介入、キネティック作戦支援といった観点から整理するとともに、民生インフラやデジタル基盤が戦略的リスクとなる構造について、技術者の視点から考察します。特に、サイバー空間が主戦場そのものではないとしても、作戦の成否を左右する前提条件や環境を形成する領域として機能している可能性について検討します。

齋藤 孝道(明治大学 教授)

明治大学理工学部情報科学科教授、博士(工学)。新領域安全保障研究所代表。専門は、情報セキュリティ技術、サイバー影響工作、AI技術応用。著書に『マスタリング TCP/IP 情報セキュリティ編・第2版』(オーム社)、『ネット世論操作とデジタル影響工作:「見えざる手」を可視化する』(原書房)、『サイバーセキュリティドクトリン:サイバー空間の「守り」の原則 』(Rangeforce, Inc.)がある。

宇宙システムの攻防:事例分析とシミュレーションで学ぶ宇宙サイバーセキュリティ

人工衛星、地上局、GNSS/GPSなどの宇宙システムは、通信・航法・観測を支える社会基盤として不可欠なインフラです。しかし、従来のITインフラとは異なる制約を抱え、近年はサイバー攻撃の新たな標的となりつつあります。本講演では、まず衛星本体・通信・地上局の基礎について解説し、OSINTによる情報収集リソースや最新の宇宙サイバーセキュリティ動向を紹介します。続いて、ジャミング、GNSS/GPSスプーフィング、衛星通信リンクの傍受、地上局への侵入など、過去に報告されたインシデント事例を分析することで宇宙システムに特有な脅威モデルを明らかにします。さらに、現在提案されているサイバー防御技術を取り上げ、宇宙システムの安全を守るために何ができるかを考察します。

selfpic.jpg

鳥海 幸一(@Consejo_dei_X

セキュリティエンジニアとして、ペネトレーションテスト、SOC業務、CSIRT立ち上げ、IDS/WAF、VPN製品のサポート、サイバーセキュリティの教育コースの講師などを経験。本業のかたわら、技術系同人誌・商業誌の執筆を行っている。昨年、日本語書籍では初めて航空宇宙サイバーセキュリティを解説した本である「空と宇宙のサイバーセキュリティ入門 航空宇宙システムの基礎から衛星ハッキング対策まで」(インプレス NextPublishing)を上梓し、また国内初の航空宇宙CTFを主催した。

AIエクスプロイト時代のサイバー防衛:現役ハッカーが語る、AIによる0-day発見の最前線と防衛側のSurvival of the Fittest

Hack Fes. 2024では「AIでは我々の仕事はなくならない」と語っていたが、わずか2年で前提は覆った。国内トップCapture The FlagプレイヤーがAIに敗北し、1~2年目の脆弱性診断員がAIを使ってFirefoxの0-dayを発見する時代が到来している。本講演では、実際にAIを使って0-dayを数多く発見している現役ハッカーの立場から、AIによる0-day発見の最前線、AI Slopとの闘い、AIを前提とした脆弱性診断の現状を解説する。さらに、Claude Mythos、Project Glasswingがもたらす「秒速RCE時代」の到来と対応、最新のBug BountyやPwn2Own動向も踏まえ、防衛側がAIエクスプロイト時代をどう生き残るべきか、新たな役割とSurvival of the Fittest戦略を提示する。

辻 知希(Ikotas Labs 代表 @satoki00

株式会社Ikotas Labsの代表で、AI×セキュリティの最前線で活動。CTFプレイヤー、バグハンターとしても活動。日本トップのCTFチームBunkyoWesternsのコアメンバーで、数多くの国内CTFの運営にも貢献。国際的なセキュリティカンファレンス、Hack Fes. 2024、AVTOKYO(2020、2023、2024、2025)、Security Analyst Summit 2024、m0leCon 2025、TyphoonCon Seoul 2025、HITCON 2025、DefCamp 2025、Queen City Conference 0x3、Kernelcon 2026などで多数の登壇実績を持つ。DEF CON CTFの決勝大会出場経験があり、GoogleやFirefoxといった主要なWebサービス・ソフトウェアの脆弱性を発見・報告していることでも知られる。

量子技術による暗号への脅威と量子耐性をもつ暗号システムの可能性

量子コンピュータの進歩により公開鍵暗号が効率的に解かれる可能性が従来から指摘されてきた。今年3月に相次いで発表されたリポートでは、楕円関数暗号解読に必要な物理量子ビット数が1万にまで低減する可能性やビットコインの平均ブロック生成時間内に秘密鍵が解読される見積もりが示され、量子コンピュータにより暗号が解かれる日(Q-Day)が現実味を帯びてきている。本講演では量子による計算加速の原理から始めて、量子コンピュータ開発の見通しをできる限り公平に解説する。さらに、計算量の困難性に依存しない安全な鍵配布(量子暗号配布)を紹介し、耐量子暗号と組み合わせた暗号システムについても議論したい。

富田 章久(NICT:国立研究開発法人 情報通信研究機構 主幹研究員)

学生時代は光物性物理実験をしていた。NECに入社後15年ほど光通信デバイスの研究開発に従事した。2000年から量子情報の研究を始めた。JST ERATO今井量子計算機構プロジェクトに参加し、量子暗号鍵配布(QKD)や光量子情報処理の研究を行った。また,NECでの量子暗号装置の研究開発にもかかわった。2010年に北海道大学大学院情報科学研究院教授。QKDの安全性保証に関する研究、光を使った量子計測や量子コンピュータの基礎的な研究や量子計算と物理のはざまのような研究を学生たちと進めた。2025年より情報通信研究機構(NICT)主管研究員、現在は量子ICT協創センター長も務めている。2019年に産官学連携により量子技術の社会実装を促進する量子ICTフォーラム(現量子フォーラム)を関係者と設立し、2025年まで代表理事として活動した(今も理事)。QKDが専門ということになっているが、光による量子情報処理の実現や仮想的な実験装置としての量子コンピュータにも興味がある。

フェイクニュースの拡散現象とその対抗策

近年、SNSを介したフェイクニュースの拡散は、社会的分断を助長し、民主主義の根幹を脅かす深刻な課題となっている。本講演では、計算社会科学の観点から、フェイクニュースがなぜ、どのようにネット上で拡散するのかを、具体的事例を交えて明らかにする。さらに、情報拡散ネットワークの分析、社会シミュレーション、オンライン実験といった多様な方法論に基づき、効果的な対策や介入の可能性を検討する。最後に、レジリエントな情報環境の構築に向けた課題と展望を論じる。

202501_Kazu.JPG

笹原 和俊(東京科学大学 教授)

2005年東京大学大学院総合文化研究科修了。博士(学術)。名古屋大学大学院情報学研究科助教・講師、東京工業大学環境・社会理工学院准教授・教授を経て、東京科学大学環境・社会理工学院教授。国立情報学研究所客員教授。専門は計算社会科学。主著に『フェイクニュースを科学する 拡散するデマ、陰謀論、プロパガンダのしくみ』(化学同人)、『ディープフェイクの衝撃 AI技術がもたらす破壊と創造』(PHP研究所)がある。

「サイバー防衛」に内在するリスク:模擬検体の作成をめぐる刑事弁護の実例

十全なサイバー防衛を実現するためには適切な訓練が欠かせない。この過程でネットワーク侵入やマルウェア作成を模擬的に行うことも必要となる。ところが、こうした試み自体が刑法犯に問われてしまうリスクが存在する。
本件では講演者が担当した不正指令電磁的記録作成等被疑事件について紹介する。自衛隊において、サイバーセキュリティ担当の自衛官が、訓練のため擬似的なマルウェア(模擬検体)を作成したところ、これがウイルスとして検知され、警務隊によって立件されたというものである。最終的に不起訴処分は得られたものの、当該自衛官は退職するに至ってしまった。
実際の弁護活動の進行と法的争点を紹介し、エンジニアと組織の双方にとっての教訓を考えたい。

平野 敬(電羊法律事務所 所長 @stdaux

電羊法律事務所所長。弁護士として、主にインターネットやエンターテインメントに関する事件を扱う。主要実績としてUQ WiMAX事件(2018年)、コインハイブ事件(2022年)、漫画村広告代理店事件(2022年)、技能実習生死体遺棄事件(2023年)など。著書に『事例体系インターネット関係事件』(2025年)、『法律実務家のためのITビジネスの基礎知識』(2026年)など。

●スポンサーセッション

AIエージェントが"顧客"になる日──BtoAI経済圏の到来とCISOが着手すべき防衛設計

 近年、サイバーセキュリティ領域に新たな「顧客」が加わりました。

AIエージェントがメールを受け取り、APIを呼び出し、自律的に行動またはセキュリティ対策を行うことが普及し始めました。これらのをエージェント活動を支えるための toC・toBに続く第3の市場軸「toAI(AIエージェント向け)」が実験段階を超え、ビジネスとして動き出しています。本講演ではこれらの背景を踏まえた民間企業におけるセキュリティ責任者/CISOの今後の課題とアクション整理を行います。

始めに、AIエージェントの普及によって拡大する企業の攻撃境界面を分類し、AIへの対策と価値提供は新しいビジネス機会に繋がることを解説します。

自社がtoAI領域に参入する場合のセキュリティ責任者としての考慮事項と、エージェント利用企業(自社)としての防衛設計も現時点で考えられるケースの整理を試みます。

VLC中本様.jpg

中本 有哉(株式会社VLCセキュリティ)

株式会社VLCセキュリティのCISO(Chief Information Security Officer)、同グループ会社の株式会社VLCセキュリティラボの代表取締役CEOを務める。

AI診断プラットフォーム『ImmuniWeb』の日本市場におけるプロダクトマネージャーを現任。

2016年にアプリケーション開発企業を創業し公共事業の開発プロジェクトに多数関わる。

多くの開発プロジェクトに関わる中でサイバーセキュリティの重要性と今後の将来性を感じ、2018年にVLCセキュリティグループに参画。

VLCセキュリティラボの創業メンバーとして脆弱性診断やペネトレーションテスト、脅威インテリジェンス、デジタルフォレンジック、セキュリティコンサルティングなど新規ビジネス開発と提供を行い、2021年より同社代表取締役に就任した。

なぜランサムウェアに感染し続けるのか ― 脆弱性だけじゃない、設定不備という盲点

ランサムウェアの被害は増加の一途をたどり、多くの組織がパッチ適用や脆弱性診断に取り組んでいます。しかし、フォレンジックエンジニアとして数多くのランサムウェアインシデントの対応にあたる中で見えてきたのは、CVEが割り当てられた脆弱性だけでなく、VPN装置のデフォルト設定放置やRDPの不適切な公開、多要素認証の未設定といった「設定不備」が攻撃者の侵入口となっている実態です。さらに、侵入後のラテラルムーブメントを容易にするフラットなネットワーク構成も被害拡大の大きな要因です。本講演では、実際のインシデント対応で得た知見と公開統計をもとに、現場で繰り返し目にする設定不備のパターンを整理し、診断者・防御者双方が見落としがちなポイントを共有します。

網屋_伊東 一陽.png

伊東 一陽(株式会社網屋)

ネットワークセキュリティ分野のエンジニアとして100社を超えるネットワーク構築・セキュリティ対策を支援。現在は、緊急インシデント対応などを担うセキュリティサービス部 部長として組織を統括するとともに、インシデントハンドラーとして実際の攻撃事案対応の最前線に立ち、初動対応から原因分析、再発防止策の提案までを一貫して担当。保有資格:CISSP、GCFE。

「故意」か「過失」か。サイバー攻撃と同様に巧妙化する、内部脅威の盲点

昨今、サイバー攻撃による被害報道が繰り返される一方、組織内部に存在する脅威も深刻な問題となっています。内部の不用意な行動が外部攻撃の隙を作るというように、両者は今や「表裏一体」の脅威と言えます。従業員が退職や転職に伴い、機密情報を次の職場に「手土産」として持ち出す「手土産転職」の横行や、会社が把握していないAIの利用、いわゆる「シャドーAI」などは、身近にあるリスクであり、対策が求められます。

本講演では、サイバー攻撃と同様に巧妙化・複雑化する内部不正リスクをどのように検知し、制御すべきかを解説します。ユーザーの振る舞いを分析する「UEBA」を活用し、利便性を損なわずに組織を守る、実効的な取り組みを紹介します。

川下 巧(株式会社エルテス)

経済産業省認定資格 情報セキュリティスペシャリスト保有(現情報処理安全確保支援士)。新卒にてエルテスに入社し、IRIの立ち上げメンバーに選抜。多数の企業に対して、内部不正のリスクマネジメント支援を行い、IRI事業の責任者を務める。

AIが変えた攻防の均衡 ── 生成AI・MCPが生む新たな攻撃サーフェイス、ゼロデイ対策、そしてAI CTFデモ

生成AIの急速な普及により、AIアプリケーション自体が新たな攻撃サーフェイスとなっています。さらにMCP(Model Context Protocol)の登場でAIエージェントが外部ツールと連携するようになり、攻撃者が悪用できる経路は一段と広がりました。プロンプトインジェクションやモデル出力を悪用したデータ窃取など、従来のWebセキュリティとは異なる手口が現実の脅威となっています。 本セッションでは、生成AI・MCPが生む最新の攻撃手法とゼロデイ脆弱性に対する先進のセキュリティトレンドを紹介。攻撃面をどう把握し、優先順位をつけて守るかという現場の考え方を解説します。 後半は、Check PointのAIエージェント攻撃CTF「Agent Breaker(Gundulf)」のライブデモンストレーション。AIエージェントが実際にどのように侵害されるかを体験し、攻撃を知ることが最良の防御設計につながることを実感できます。 ホワイトハッカーを目指す方からセキュリティに関心を持ち始めた方まで、AI時代の攻防を俯瞰できるセッションです。

Yoshihiro_Oue.jpg

大植 吉浩 (チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

マーケティングマネージャー。過去10年は、国内外のエンドポイントセキュリティ、クラウドセキュリティベンダーを経て現職。最新のテクノロジー分野におけるプロダクトマーケティングも行う。

Kenji_Takeda.jpg

シニアセキュリティエンジニア。世界的HPCメーカーSGI/Crayや Dell を経て、現在は Check Point にてセキュリティエンジニアとして活躍。Firewall・EDR・AIセキュリティなど幅広い領域で豊富な実績を持つ。

武田 健司 (チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

マルウェアのかくれんぼ — アラートが出ないのは良いこと…とは限らない

近年の攻撃は、正規ファイルや通常の動作に紛れるなど、検知されないための工夫が随所に見られます。本講演では、弊社のこれまでの疑似検体を利用した検証結果やその知見を交えながら、近年の回避手法のトレンドを技術的に解説します。

また、マルウェアが実際に利用する回避手法の紹介に留まらず、なぜその手法が有効なのか? どういった条件で検知されるのか?というEDRやAVの検知ロジックを整理します。

マルウェア解析等の前提知識が無い方にも楽しんでいただけるよう、攻撃の見えにくさと検知の難しさを直観的に体感できるセッションを目指します。

松本 守礼(フューチャーセキュアウェイブ株式会社)

フューチャーセキュアウェイブ株式会社所属。学生時代にペネトレーションテストの世界に魅了されたことを契機に、新卒でセキュリティベンダーである現職へ入社。現在は主にペネトレーションテスターとして業務に従事し、実戦的な検知回避技術の検証や、クラウドセキュリティ領域の研究に注力している。本講演では、近年のサイバー攻撃動向を踏まえ、最新のマルウェアにおける脅威メカニズムとその具体的な実装手法について深掘りする。

北山 玲央(フューチャーセキュアウェイブ株式会社)

フューチャーセキュアウェイブ株式会社所属。脆弱性診断やペネトレーションテストをはじめとする Red Team業務に従事。 

日々、攻撃者の視点を踏まえながらシステムや運用のすき間をのぞき込み、「ちょっと危ないかも?」を見つけて、現場で使えるセキュリティ対策の提案・支援を行っています。

最近の個人的なホットトピックは、セキュリティ機構の検知回避技術とマルウェア解析。怪しい挙動を見ると、つい中身を追いかけたくなるタイプです。

 高校生にサイバーセキュリティの仕事を知っているか聞いてみると、半数以上はよく知らないと答えます。一方でその高校生たちは、具体的でなくとも、社会から必要とされる仕事に就きたいと考えていることも分かってきました。サイバー防衛を担う人材育成が急務である中で、これは希望があります。

本セッションでは、AI時代のサイバー防衛人材育成をテーマに、防衛の最前線であるセキュリティオペレーションセンター(SOC)の視点と、学生と社会の接点である教育機関の視点をお伝えします。

特に、AI の台頭と共に定型的・簡易的な業務が自動化されることで、担当者として現場経験を積む難易度が高まっていることに注目。一定の知識や技術を持って、自ら学び判断できる「現場で能力を発揮できる人材」を、現場と教育機関が連携していかに育成するかを提案します。

社会が求める仕事に就きたい生徒・学生に「それ、サイバーセキュリティの仕事だよ」と伝えたい

 太田 晶(日本工学院専門学校・日本工学院八王子専門学校)

AIシステム科(2年制)学科長。生成AIの活用からフィジカルAIまで、多様なAI領域をカバーする教員陣と研究室のような変な専門学校教育を推進中。モノゴトづくりが容易になったAI時代では、つくったモノの検証や運用、その土台となる職業倫理の教育が急務と考えている。2027年4月新設「サイバーセキュリティ科(4年制)」設立準備委員を担当。

 兼子 敦史(株式会社インターネットイニシアティブ)

セキュリティ本部 セキュリティオペレーションセンター(SOC)センター長。SOCでは、毎年数多くのメンバーが加わり、お客様のイベントやログを分析するSOC業務を行っている。メンバーの強み弱みを見てきた経験から、センター長として、これからの企業で必要となる人材について日々悩み伸ばしていければと、組織、人材育成業務にも奮闘中。

攻撃を守りに変換する ─ フロンティアLLM時代、AI防御パイプラインの先で見た“壊れた提案”

フロンティアLLMのサイバー能力が急速に高まる一方で、攻撃側はすでに CVE 調査、PoC 作成、ログ分析、攻撃手順の自動化を進めつつあります。防御側もまた、攻撃ログを観測し、対策案を生成し、実適用前に検証する「AI 防御パイプライン」を持つことが

現実的な選択肢になっています。

本講演では、攻撃ログから仮想パッチを自動生成する実装を、観測/判断/検証/提案の 4 層アーキテクチャとして紹介します。

アプリケーションへの具体的な攻撃のログを対象に、Claude、GPT のサイバー向けモデル、ローカル LLM、決定論的 Mock へ

同一入力を与え、防御の提案品質、検証通過率、遮断結果を比較します。

AI が出した「それっぽいが壊れた提案」をどのように止めるか。誤用、強引に止めようとする設計ミス、過剰遮断につながるルール生成など、検証層が棄却すべき失敗例をカタログ化し、AIに任せられる領域と、ハッカーの設計判断が担うべき境界を具体化していきます。

※共同検証・実環境適用を希望する方との議論を大歓迎しています!

齊藤 義人(株式会社ブロードバンドセキュリティ)

株式会社ブロードバンドセキュリティ 取締役 兼 セキュリティソリューション本部 本部長。

Webアプリケーション開発エンジニアを経て、官公庁および大手顧客向けの脆弱性診断・ペネトレーションテストに従事。大規模システム案件のプロジェクトマネージャ、PCI DSS対応デジタルフォレンジックQuality Assurance、企業セキュリティ担当者向けセミナー講師、複数大学の客員講師等を兼務。近年は攻撃面管理(ASM)、ペネトレーションテスト、脆弱性診断の領域で、AIエージェントを活用した自動化と検証フレームワーク設計の研究・実装を推進している。

2026年4月にはセキュリティ・キャンプミニ 2026 Bトラック「AIエージェント時代のサイバー防衛入門」の講師を務めた。

保有資格:システム監査技術者、ITストラテジスト、情報処理安全確保支援士、

ネットワークスペシャリスト、データベーススペシャリスト、CISSP ほか。

インシデント発生後、何を、いつ、どこまで出す? “すぐ出す”だけではない情報公開の最適解

~業界最前線プレイヤーが語る本音~

近年、生成AIの高度化やサイバー攻撃の巧妙化により、サイバーインシデントの様相は大きく変化しています。そして、情報拡散のスピードが増す中、企業が受ける影響は技術的被害にとどまらず、説明責任・レピュテーション、さらには取引先・顧客対応にまで広がっています。こうした状況では、インシデント発生時の情報公開は単なる広報対応ではなく、技術・法務・経営判断が交差する慎重な判断が求められるプロセスであり、セキュリティ担当者には、初動対応だけでなく「何を」「いつ」「どの粒度で」「誰に」伝えるべきかを見極める視点が求められます。

本講演では、八雲法律事務所の山岡弁護士と、MS&ADインターリスク総研の危機管理コンサルタント・角田氏が、現場で実際に迷いやすい論点をもとに、インシデント発生時の開示判断を多面的に整理します。技術的観点だけでは見えにくい企業の判断基準や、支援側として求められる視座を学べる機会です。

山岡 裕明 (八雲法律事務所 弁護士 [日本・カリフォルニア州])

内閣サイバーセキュリティセンター(NISC。現国家サイバー統括室) タスクフォース構成員(2019~20、21~22、25)、内閣官房「サイバー安全保障分野での対応能力の向上に向けた有識者会議」構成員(2024)、国家サイバー統括室「重要インフラサイバーセキュリティ研究会」構成員(2025年~)、IPA「中小企業の情報セキュリティ対策ガイドライン改訂に関する検討会」委員(2025年~2026)。情報セキュリティ文化賞(2024年)。

角田 悠樹 (MS&ADインターリスク総研株式会社)

MS&ADインターリスク総研株式会社 上席コンサルタント

企業のサイバーリスク対応体制強化に向けたコンサルティング、サイバーインシデント演習の企画・運営支援、EDR・ASM・インシデントレスポンス等の新規サービス開発に従事。

前職では、金融系システム子会社にてシステム開発やサイバーセキュリティ対策の推進を担当。

スタンダップコメディ:総評

AIが攻撃を高度化させ、NVDによるCVSSスコアリングがパンクし、世界が脆弱性に溢れる今、私たちは「コントロールできる」という考えを改めなければならないのかもしれません。

本セッションでは、セキュリティ診断の現場で日々目撃される「理想という名のファンタジー」と「泥臭い大人の事情」の衝突を、スタンダップコメディのスタイルで紐解きます。

なぜ人は完璧なセキュリティを目指すのに、最安値の診断プランを選んでしまうのか。なぜセキュリティを頑張るほど、私たちは不幸になるのか。

HackFesは土曜日、せっかくのお祭りです。

専門家としての仮面を脱ぎ捨て、一人の人間として「IT社会との折り合い」を語る25分間。笑えるか、それとも一緒に絶望するか。

ぜひお好きなドリンクとおつまみを手元に、フェスを楽しむスタイルでリラックスしてお越しください。 会場でお会いしましょう。

勝田 嵐士 (株式会社ユービーセキュア)

株式会社ユービーセキュア所属のペネトレーションテスター。

漫画村全盛期の混沌を目の当たりにし、慶應義塾大学法学部にて刑法(サイバーセキュリティ法)を研究。「サイバー攻撃への反撃(ハックバック)を正当防衛にできないか」と法律を相手に脆弱性探索を行うが、現代日本はハンムラビ法典を採用していないため自力救済が許されず、法律を嫌いになる。

法律から逃げるようにペンテスターへと転身したが、高度な技術や完璧な報告書よりも「現場のボヤき」にこそ真実が宿ると気づく。転機は中学生向けキャリア講座での成功。「中学生を笑わせられるなら、セキュリティに絶望した大人も救えるはず」と勘違いした結果、今回、人生初のスタンダップコメディをHackFesで披露するという、回避不能なリスクを背負うことになった。法学部で培った無駄に鋭い論理力を武器に、セキュリティ実務の違和感をさらけ出す。

徳丸本アップデート2026

●ワークショップ

『体系的に学ぶ 安全なWebアプリケーションの作り方 第2版』の発行から8年。セブンペイ事件以降のコード決済不正利用、人気ゲーム機の不正転売、現在も続くオンライン証券の不正取引が示すように、Webアプリケーションのセキュリティ事故は「情報漏えい」から「事業被害」へとその性質を変えました。
本ワークショップでは、徳丸本第2版以降の8年間を総括し、これからのWebセキュリティのあり方を論じます。第1部では、第2版でカバーしきれなかった技術領域(TOCTOU、HRS、JWTへの攻撃等)をデモを交えて解説します。第2部では、事業を守るためのリスク分析とセキュリティ要件定義の考え方を演習を交えてお伝えします。

徳丸 浩(@ockeghem

1985年京セラ株式会社に入社後、ソフトウェアの開発、企画に従事。2008年独立して、Webアプリケーションセキュリティを専門分野とするHASHコンサルティング株式会社(現EGセキュアソリューションズ株式会社)を設立。現在は、同社取締役CTO。脆弱性診断やコンサルティング業務のかたわら、ブログや勉強会などを通じてセキュリティの啓蒙活動を行っている。

AI時代のバグハンティング入門 〜AIエージェントと歩むバグハンターへの道

本講座では、バグバウンティを想定したWebアプリケーションを対象に、偵察から脆弱性調査に至る一連の流れをハンズオン形式で学習します。その過程で、ClaudeをはじめとするAIサービスを活用したテクニックも紹介します。特に、これからバグハンターとして活動を始めたい初心者の方に向けて、AI活用を前提とした効果的な始め方や注意点を解説します。
用意するもの:ローカルプロキシツール「Burp Suite or Caido」(必須)、AIサービス「Claudeなど」(任意)。

morioka-amazon.jpg

森岡 優太(@scgajge12

2020年からWebアプリケーションやクラウド環境に対する脆弱性診断、Webペネトレーションテスト等に従事し、現在はサイバーセキュリティ事業における事業開発に携わる。プライベートでは、バグハンターとして活動中。

​News
​開 催 概 要

・名称:Hack Fes. 2026
・日程:2026年7月18日(土)
・時間:

【カンファレンス】10:00〜17:40(予定)

【ネットワーキング(NW)パーティ】18:30〜20:00(予定)

・会場:

秋葉原UDX 〒101-0021 東京都千代田区外神田4丁目14-1

【カンファレンス】UDX Gallery+Gallery Next (4F)

【NWパーティ】UDX Gallery(4F)

・形式:対面開催(オンライン配信は行いません)
・トラック数:講演トラック×3、ワークショップ×1
・募集人数:

【カンファレンス】500名(予定)   

【NWパーティ】200名(予定)

・参加費(税込):

【カンファレンスのみ】4,000円
【カンファレンス+NWパーティ】11,000円

・事前登録:Peatixにて販売(5月上旬開始予定)

・イベントスポンサー:

SCSKセキュリティ株式会社

株式会社ユービーセキュア

株式会社VLCセキュリティラボ

株式会社網屋

株式会社エルテス

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

フューチャーセキュアウェイブ株式会社

日本工学院専門学校 / 日本工学院八王子専門学校

株式会社ブロードバンドセキュリティ

MS&ADインシュアランス グループ ホールディングス株式会社

サイバーリーズン合同会社

・主催・運営:一般社団法人日本ハッカー協会

・お問い合わせ:https://www.hacker.or.jp/contact-us/

スポンサー
01_SCSK-Security_J_B.png
03_VLC-Lab_logo_RGB_250815横型.png
06_Check-Point-logo-color.png
お問い合わせ
bottom of page