top of page
HackFes2025 イベントロゴ

AIとハッカーとその先へ

「Hack Fes. (ハック・フェス)」は、セキュリティ・エンジニアを対象にした対面開催限定のイベントです。専門知識を学んだり、スキルを磨いたりする場であるとともに、参加者同士が直接交流できる機会を提供することを目的としています。Fes.(フェスティバル)で多くの人が集まることで生まれる「ワクワク感」や「楽しさ」を共有し、参加者とともに「お祭り」を作り上げていきます。
AIの進化は日進月歩。たった1年でも状況は大きく変わります。今年はその“先”を見据え、いま注目されている最新トピックや技術動向を取り上げていきます。セキュリティエンジニアとして「その先」へ進むための知見やスキルにも触れられます。

Call For Presentations

Hack Fes. 2025では「サイバーセキュリティ」に関するテーマで講演者を募集します。下記リンクの文章をお読みいただき、専用フォームからご応募ください(5月31日で応募を締め切りました)。


https://forms.gle/PkYBMKamVw5y3B5s9

​開催概要

・名称:Hack Fes. 2025
・日程:2025年7月19日(土)
・時間:【カンファレンス】10:00〜17:40(受付開始 9:20予定)
    【ネットワーキング(NW)パーティ】18:00〜19:40(開場 17:30)
・会場:秋葉原UDX
                〒101-0021 東京都千代田区外神田4丁目14-1
    【カンファレンス】UDX Conference(6F)
    【NWパーティ】UDX Gallery(4F)
・形式:対面開催(オンライン配信は行わない)
・トラック数:メイントラック×1、セカンドトラック×1、ワークショップ×1
・募集人数:【カンファレンス】350名(予定)
      【NWパーティ】150名(予定)
・参加費(税込):【カンファレンスのみ】4,000円
           【カンファレンス+NWパーティ】10,000円
・事前登録:Yahoo! PassMarket にて販売中
・協賛企業:株式会社ブロードバンドセキュリティ
      SCSKセキュリティ株式会社
      株式会社CEL
      株式会社ユービーセキュア
      フューチャーセキュアウェイブ株式会社

      アカマイ・テクノロジーズ合同会社
・主催・運営:一般社団法人日本ハッカー協会
・お問い合わせ:https://www.hacker.or.jp/contact-us/

​講演概要(順不同)・講師プロフィール(敬称略)

AI隆盛の本質、第3世代AI、AIエージェント、セキュリティ応用の可能性と必然性

session-takagi

近年のAIの発展は特に凄まじいですが、現象や言葉だけを見たのでは、どうしてこのような発展をしているのか?何が重要なのか?どう利用するのが良いのか?限界は? などがわからないと思います。
AIそのものを研究している立場から見ると、これらは、必然的、歴史的な発展の結果であり、今のAIエージェントも、突然現れたものではありません。この背景を正しく理解することで、どのような視点で今の最新技術を利用すれば良いかが見えてきます。
現在のAIは第3世代にあり、第1世代と第2世代については、時間の関係で AIの今を理解するに必要な要点のみを説明し、第3世代に説明を集中します。
また、その中では (1)機械学習、(2)大規模言語モデル、(3)AIエージェント、それぞれについて説明します。さらに、これらがセキュリティへの応用において、どのような必然性と可能性を持つかを示します。

tomohiro_takagi.png

高木 友博(明治大学 理工学部)

計算型AIの世界トップクラスの権威。先端的基礎研究とともに、マーケティング全体の高度デジタル化、AIのセキュリティー応用などに関する応用研究も行う。これまで、米国石油資本など国内外の企業との様々な共同研究実績とともに、また多くの企業の顧問としてDX戦略やAIプロジェクトを主導した社会実装実績を持つ。カリフルニア大学バークレー校コンピュータサイエンス学科客員研究員、松下電器産業、日本学術振興会プログラムオフィサー、明治大学理工学部教授、日本ファジィ学会会長などを経て、人工知能学会代議員、国際ファジィ学会フェロー。 工学博士。

ロボット技術と未来社会

session-furuta

ChatGPTなどのGenerative AIが広く使われるようになり、コロナ禍を機にサイバー空間を提供するプラットフォーム、サービスも開始されて久しい。しかし、これらのAI、サイバー空間はあくまで情報の共有と提供を主とした技術である。ロボット技術の真価はフィジカルワールドへの作用、経済活動から人々の日々の暮らしまで直接、役に立てる事だ。本講演では、サイバー・フィジカルを繋げるこれからのロボット技術、そしてAIを搭載したモビリティの事例と今後の技術展望について述べる。これからの日本の産業と技術が向かうべき一つの方向を提示し、そのグランドデザインについても触れる。

古田1_edited.jpg

古田 貴之(千葉工業大学 未来ロボット技術研究センター:fuRo)

博士(工学)。千葉工業大学 未来ロボット技術研究センター (fuRo)所長。1968年、東京生まれ。
(独)科学技術振興機構にてロボット研究チームのリーダーを務めた後、2003年6月、fuRo設立とともに所長に就任。福島第一原発では唯一全フロア走破可能なロボットを無償で提供し、冷温停止ミッションなど数々の成果を達成。パナソニックロボット掃除機RULO(現行品)など民生品も開発する。世界で最も影響力あるデザイン賞:A'Design Awardでは最高賞Platinumを受賞(2021)。
常任理事として大学経営に携わりつつ最近では株式会社未来ロボットを立ち上げ代表取締役に就任。これまでの半生は高校2年の英語の教科書:『WORLD TRECK』(桐原書店)に取り上げられ、最近では数々のTV番組に出演する、今、話題のロボット研究者。

BLADE : Windows/Linux対応のAIエージェント型ペネトレーションテストツール
- 攻撃面の発見から内部侵害まで、攻撃チェーン全体を自動化 -

session-takaesu-ichinose

サイバー攻撃が巧妙化・複雑化する中、効率的かつ包括的なペネトレーションテストの重要性が増しています。本講演では、LLMを基盤としたAIエージェントを活用し、WindowsおよびLinux環境に対してペネトレーションテストを自動実行するツール「BLADE」を紹介します。
BLADEは複数のAIエージェントを連携させることで、ASMによる攻撃面の自動探索から、権限昇格を含む内部侵害まで、攻撃チェーン全体を自律的に実行可能です。また、BLADEはローカルLLMにも対応しており、検査対象内の機微情報が外部に漏れるリスクがないため、実運用環境でも安心して利用することができます。
本講演ではBLADEの設計思想や主要機能の解説とともに、ライブデモを通じて、マルチAIエージェントがペネトレーションテストの効率と精度をどのように向上させ、柔軟かつ拡張性のあるセキュリティ評価を実現するかをお見せします。

高江洲_edited.png

高江洲 勲(@bbr_bbq

MBSDのシニアエンジニア。機械学習システムの脆弱性・対策に関する研究や、機械学習をサイバーセキュリティに応用する研究を行っており、研究成果をBlack Hat Arsenal、DEFCON DemoLabs、CODE BLUE、AVTOKYOなどのハッカー系カンファレンスで発表しています。近年では、セキュリティキャンプの講師・プロデューサーとして教育分野にも貢献しています。

一ノ瀬_edited.jpg

一ノ瀬 太樹 (@mahoyaya

MBSDのエンジニア兼ペンテスター。 サイバーセキュリティのみならずアプリケーションやネットワークにも精通しており、15年以上の実務経験を持っています。また、そのノウハウを活かして、Black Hat Arsenal、BSides Tokyo(2018年、2019年、2025年)、JAWS Days 2019、AVTOKYOをはじめとする数多くのカンファレンスで講演を行っています。 休日は脆弱性を探したり、Perlやセキュリティのコミュニティ活動を行っています。

生成AIによるソフトウェア開発の収束地点

session-vaaaaanquish

生成AIはソフトウェア開発の風景を急速に塗り替えています。
本講演では、この進化がどこへ向かうのか、その「収束地点」を考察します。
機械学習分野から見た技術面の発展の課程および、実際に生成AIを活用する複数の企業で行われている開発の様子を両輪で紐解く中で、生成AI開発がもたらすコードの信頼性や未知のリスクを予想します。
私達が備えるべきエンジニアリングの未来像について、皆様の一助になれば幸いです。

vaaaaanquish.png

河合 俊典 a.k.a. ばんくし(@vaaaaanquish

2023年よりエムスリー株式会社にてVice President of Engineeringを務める。
機械学習分野での主要なOSSへの貢献、執筆活動が認められ、日本有数のGoogle Developer Experts (AI/ML)に選出。
株式会社Elith、PIVOT株式会社等複数社での技術顧問を務め、より良いエンジニアリングを広める活動にも従事。

米国国防総省(DoD)のDevSecOpsライフサイクルをAWSのセキュリティサービスとOSSで実現

session-yoshie

米国国防総省(DoD)が策定したDevSecOpsライフサイクルではどのようなセキュリティプロセスが必要であるかの記述がなされており、各開発フェーズにて考慮するべきことがまとめられています。このセッションではセキュリティを考慮したCI/CDパイプラインを最新のAWSとOSSでどのように実現できるか、取り上げるサービスの紹介とともに解説します。

TZF0s_P__400x400.jpg

吉江 瞬(@typhon666_death

株式会社野村総合研究所に所属。マネージドセキュリティサービスの設計・開発・運用、クラウドセキュリティ監査、プロダクトセキュリティを経て、現在はクラウドセキュリティエンジニアとして社内向けのクラウドや生成AIの利用ガイドライン整備やASM・CNAPPのサービス調査と運用設計に努めています。AWS Security Hero。Security-JAWSコミュニティメンバー。

AIによるバグハンティング

session-arai

AIはこれまでマルチモーダルによって人間の目や耳にあたる部分を獲得してきた。そしていま「手」にあたる部位を獲得することによってAIはさらなる進化を遂げている。 この講演ではそうした情勢について最新状況を解説し、サイバーセキュリティにおける応用としてバグハンティングへの活用方法を研究した結果について解説する。

新井.jpg

新井 悠(株式会社NTTデータ)

2000年に情報セキュリティ業界に飛び込み、株式会社ラックにてSOC事業の立ち上げやアメリカ事務所勤務等を経験。 その後情報セキュリティの研究者としてWindowsやInternet Explorerといった著名なソフトウェアに数々の脆弱性を発見する。 ネットワークワームの跳梁跋扈という時代の変化から研究対象をマルウェアへ照準を移行させ、著作や研究成果を発表した。 2013年8月からトレンドマイクロ株式会社で標的型マルウェアへの対応などを担当。 2019年10月、NTTデータのExecutive Security Analystに就任。近年は数理モデルや機械学習を使用したセキュリティ対策の研究を行っている。 大阪大学招聘准教授。著書・監修・翻訳書に『サイバーセキュリティプログラミング』や『アナライジング・マルウェア』がある。博士(情報学)。CISSP。

RapidPen: AIエージェントによる高度なペネトレーションテスト自動化の研究開発

session-nakatani

本講演では、ペネトレーションテストにおけるIPアドレスからシェル獲得までの「初期侵入」フェーズを全自動化するAIエージェントツール「RapidPen」の研究開発について報告します。
AIによるペネトレーションテストの試みは散見されますが、RapidPenでは単一の脆弱性だけでなく、複数の脆弱性や設定不備を巧みに組み合わせた「複合初期侵入」の自動化焦点を当て、ハイスキルな人間と同等レベルに達することを目標としています。
AIエージェント・LLMの技術を単純に活用するだけでは難しい理由を説明し、そのギャップを埋めるための工夫についてご紹介いたします。
ペネトレーションテストにご興味ある方はもちろん、AIエージェントを用いた動的テストを行うセキュリティプロダクト全般に共通する知見があるものと考えます。是非ご覧ください。

nakatani.jpeg

中谷 翔(@laysakura

株式会社SecDevLab代表として、企業や組織向けにセキュリティサービス、ソフトウェア開発、AI活用支援を提供。

CISSP・OSCP等の資格を保有し、脆弱性診断やペネトレーションテスト等のセキュリティ業務のほか、OS, RDBMSなどの低レイヤーシステムやWebバックエンドの開発の実績も持つ。

ソフトウェアリサーチャー・開発者のスキルでセキュリティ業界に貢献することを目指し活動中。

Black Hat USA 2025登壇(予定)。CTF上位入賞複数。

スポンサーセッション:
Web開発者からハッカーの世界へ
-AIを用いたVibeCodingの安全性について-

Webアプリケーションの開発者だった私が、なぜ"ハッカー"と呼ばれる側へと足を踏み入れたのか。そのきっかけと過程、そしてそこから得られた数々の貴重な経験について、本講演でお話しします。脆弱性診断の現場でしか見えないリアルな罠、ハッカーとなり踏み入れたBlackHatで見た景色、そして今話題のAIを活用したWebアプリケーション開発手法であるVibeCodingに対するセキュリティ的な懸念と考察——。単なる攻撃手法の紹介にとどまらず、「ハッカーの視点」を持つことで得られる発見と、開発者としての成長についても共有します。ハッカーになったことで広がった"技術者としての世界"を、ぜひ体感してください

ubsecure_羽鳥_edited_edited.jpg

羽鳥 拓也(株式会社ユービーセキュア)

株式会社ユービーセキュアに在籍。
Webアプリケーション開発者として、ITエンジニアとしてのキャリアをスタート。
情報処理安全確保支援士の合格をきっかけにサイバーセキュリティの道へ。サイバーインシデント対応講師、EDR製品開発などを経験し、脆弱性診断士として現職。母国語はRubyと日本語。

スポンサーセッション:
物理デバイスから突破する攻撃技術

近年、サイバーセキュリティの強化が進む一方で、新たな侵入経路として物理セキュリティの重要性が再び注目されています。
本講義では、USBデバイスやRFIDクローン、無線通信の悪用に加え、物理侵入におけるAI技術の活用についても解説します。
攻撃手法とその成立要因、防御策を体系的に学び、サイバーとフィジカルの境界を越える複合的なリスクへの理解を深めます。

Fsw_watanabe_edited_edited_edited_edited

渡邉 正人(フューチャーセキュアウェイブ株式会社)

現在、フューチャーセキュアウェイブ株式会社にて、Webアプリケーションの脆弱性診断やペネトレーションテストに従事しています。
これまでは主にサイバー領域を対象としてきましたが、今後は物理セキュリティの要素も取り入れ、
サイバーとフィジカルの両面からリスクを総合的に評価できるペネトレーションテストを実現したいと目論んでいます。

fsw_北山.jpeg

北山 玲央(フューチャーセキュアウェイブ株式会社)

セキュリティエンジニアとして脆弱性診断やペネトレーションテスト等、RedTeamの業務に従事。
攻撃者の視点からシステムの弱点を洗い出し、実用的なセキュリティ対策を提案しています。 
最近では、システムやサービスを支えるネットワーク技術にも強い関心を持ち、インフラ全体の安全性向上を目指して学習を続けています。

スポンサーセッション:
AIと[文系]セキュリティエンジニアの日常

文系学部卒エンジニアがセキュリティ部門に配属後、生成AIと一緒に駆け抜けてきた3年間をぎゅぎゅっとまとめてお話しします。「普段の業務や学習でどのように生成AIを活用してきたのか」や、「3年目で転職を考えた理由」などAIに限らず、セキュリティエンジニアとして経験を(短いですが)お話しします。

SCSKSec_Shimada_edited.jpg

島田 慎之介(SCSKセキュリティ株式会社)

22年に新卒で地方銀行システムをメインに扱うSIerに入社、入社前年に設立されたセキュリティ部門を希望し、見事に配属された。以降、3年にわたり地方銀行のサイバーセキュリティ業務(SOC/CSIRT業務)に従事した。25年4月から現職。CTFにも精力的に参加している(もちろんGPTくんの助けを借りて)。情報処理安全確保支援士(第027181号)。

スポンサーセッション:
AIエージェントはハッカーの夢を見るか?
―攻撃者とAIの境界線とその先ー

生成AIやAIエージェントの進化は、私たちの生活やビジネスを劇的に変える一方で、サイバー攻撃の形も根本から変えようとしています。本講演では、実際に確認されているAIを用いた攻撃の事例や、生成AIがペネトレーションテストやマルウェア開発にどのように利用されているのかに触れます。さらに、防御側が直面する新たな課題と対応の方向性を提示します。

CEL_中本.png

中本 有哉(株式会社CEL)

2018年創業のサイバーセキュリティ企業である株式会社CELの代表取締役を務める。バルクHDグループセキュリティエンジニアチームの責任者を兼務。AI診断プラットフォーム『ImmuniWeb』の日本市場におけるプロダクトマネージャーを現任。同社において脆弱性診断やペネトレーションテスト、脅威インテリジェンス、デジタルフォレンジック、セキュリティコンサルティングなどを提供している。

ワークショップ概要(順不同)・講師プロフィール(敬称略)

バグバウンティ入門
〜バグハンターへの道のり〜

本講義では、バグバウンティに興味がある方や挑戦してみたいけど始め方がわからない方などの初心者に向けて、最初の一歩を踏み出せる内容を取り扱います。 今回はバグバウンティプラットフォームをもとに、ドメイン(WebサイトやWebアプリ)を対象とした、バグバウンティにおける脆弱性調査の流れについてポイントを押さえながらハンズオン形式で実施します。 前提として、基礎的なWebセキュリティやJavaScriptに関する知識を持っていることが望ましいです。 用意するもの:ローカルプロキシツール「Burp Suite」、Webブラウザー。

森岡.jpeg

森岡 優太(@scgajge12)

2020年からWebアプリケーションやパブリッククラウドに対する脆弱性診断、Webペネトレーションテスト等を経験し、現在はセキュリティ事業におけるBizDev(事業開発/推進)に従事。 プライベートでは、バグハンターとしてバグバウンティで脆弱性を探したり、ポッドキャスト「Bug Bounty JP Podcast」のホスト兼スピーカーなどにも取り組む。

CTF入門
〜AI時代にCTFで何を学ぶか〜

近年、CTFはセキュリティエンジニアに限らず、幅広い層から注目を集める一方で、AI技術の進歩に伴い年々問題の難易度が上昇しており、初心者にはややハードルが高く感じられるようになってきました。
そこで、CTFに興味がある初心者の方向けに、AI時代の中でのCTFの向き合い方等を含め、以下ジャンルの講義と、実際に手を動かしながら学べる簡易mini CTFを開催します。

- Web
- Pwn
- Forensics

水野.jpg

水野沙理衣(@r1154n)

株式会社GMOサイバーセキュリティ by イエラエに所属し、ペネトレーションテストに従事。学生の頃にCTFを一度挫折するが、勉強するうちに楽しさに気づき、過去の挫けた自分のような方の力になるため、また、自分のスキル向上のためにCTF for Girls運営に参加。現在は副代表を務め、さまざまなジャンルの講義や問題作成を担当する。また、国際女性向けCTF「Kunoichi cyber game」日本代表メンバーに選出。普段は会社メンバーと共にCTFを楽しむ。

Webアプリケーション(SPA)脆弱性診断入門

AIサポートによる開発が普及しつつありますが、生成AIの提示するコードに脆弱性があるケースや、生成AIのコードを開発者が手直しする際に脆弱性が混入するケースもあり、脆弱性診断の必要性は減っていません。本ハンズオンでは、ReactとExpress.jsによるAPIで開発されたTodoアプリケーションを対象として、Web APIやSPAフロントエンドの脆弱性診断入門を行います。Webアプリケーション開発やテストに興味がある方を対象とします。セキュリティ知識は前提とせず、基礎から説明します。
用意するもの: ローカルプロキシツール「Burp Suite」(Community Editionでも可)をあらかじめインストールしていただきます。

1348-2382-3dca008d46d5ce5133c765e85160df12-1330x1329.webp

徳丸 浩(@ockeghem)

1985年京セラ株式会社に入社後、ソフトウェアの開発、企画に従事。1999年に携帯電話向け認証課金基盤の方式設計を担当したことをきっかけにWebアプリケーションのセキュリティに興味を持つ。2004年同分野を事業化。
2008年独立して、Webアプリケーションセキュリティを専門分野とするHASHコンサルティング株式会社(現EGセキュアソリューションズ株式会社)を設立。現在は、同社取締役CTO。
脆弱性診断やコンサルティング業務のかたわら、ブログや勉強会などを通じてセキュリティの啓蒙活動を行っている。

イベント

CTF

詳細は後日掲載します。

(株式会社ブロードバンドセキュリティ提供)

ギークステッカー交換会

国内外のカンファレンスなどに参加して手に入れたギークなステッカーを皆で持ち寄り交換してみませんか?

【ルール】

テーブルに広げてあるステッカーの中から1枚、お好きなものを進呈いたします。複数のステッカーが欲しい方は、あらかじめ、ご自身でステッカーをご用意いただき、会場で交換してください。1枚ご提供いただくごとに1枚ゲットできます。お持ちいただくステッカーの種類は問いませんが、国内外のIT系カンファレンスや展示会などで入手したものを想定しています。進呈する1枚に加え、各自最大4枚まで交換することが可能です(合計5枚まで)。なお、「日本ハッカー協会」のステッカーは参加者全員に配布していますので、交換対象外とさせていただきます。

PC技術書・ハッカー関連書籍交換会

読んで役に立ったPC技術書や、強く印象に残ったハッカー関連の書籍などを、皆で共有してみませんか? 用済みになった本を処分する場ではありません。他の人に読み継いでほしいと思うものをお持ちください。

【ルール】
本に対する思い入れは人それぞれです。そこで本交換会では、ハッカー協会理事が本の鑑定人を務めます。
鑑定の基準は次のようになります。技術解説書(OS・ネットワーク・プログラミングなど)は、発行から3年以内のもの(2022年発行以降)が対象となります。また、技術解説とは関係しないハッカー関連の読物などについては発行年を問いません。
書き込みや傍線、ページの折り曲げなどは許容されますが、一部のページが切り取られた本などは交換の対象外となります。
紙の焼けや多少の汚れなども許容されますが、お持ちいただく前には簡単な掃除をお願いします。
上記の鑑定基準に従い、お持ちいただいた本は「Aグレード」と「Bグレード」に分類されます。

「Aグレード」:最新の技術書、人気ある技術分野の解説書、一定の評価を受けた技術書やハッカー関連書籍など
「Bグレード」:現在では人気が下降する技術分野の解説書、あまり人気のないハッカー関連の書籍など

 

グレードの判定は鑑定人が行います。判定結果に同意いただいた方が交換できます。
交換は同じグレードの本の間で行われます(例:Aグレードの本をお持ちいただいた方は他のAグレードの本と交換可能)。
交換できるのは、1人につき1冊までです。ただし、上下巻などに分かれるものは、2冊で1冊とカウントします。
本を入手する手段は交換のみとします。購入はできません。

Japan Hackers Association Quest

日本ハッカー協会は、ハッカーを中心とした情報セキュリティ人材の職業紹介を行っております。
ハッカー協会に寄せられております求人の一部をQuestという形で皆様にご紹介いたします。Questについては、当協会で採用実績がある職種や企業様を中心に選んでおります。興味があるQuestがございましたら、QRコードを読んで頂き、その場でエントリーすることも可能でございます。Questの詳細を確認できるQRコードの解放は、当協会への会員登録が必要になります。当協会の職業紹介の担当者もQuestブースに常駐しておりますので、掲示されたQuestに関するご質問から、今現在のお仕事に対する不安、自分のスキルでやっていける会社、将来のキャリアの方向性など、仕事に関するご質問がございましたら、お気軽にお越しください。

イベントスポンサー

ブロードバンドセキュリティ
SCSKセキュリティ
CEL_NewLogo_260.png
ub_logo_color_260.png
FSWlogo_260.png
akamai-logo-rgb_260.jpg
bottom of page