はじめに
みなさんこんにちは、教育ソリューション担当の吉武、神、木田です。
先日行われたセキュリティカンファレンスJSAC2026にて、ワークショップ「Workshop: Re:birth the fidb: Reverse Engineering the .NET AOT Malware」を開催してきました。この記事では、ワークシップの様子や感想をご紹介します。
JSAC2026の概要
JSAC(Joint Security Analyst Conference)とは、JPCERT/CCが主催するセキュリティカンファレンスで、セキュリティアナリストが集まり、高度化するサイバー攻撃に対抗するために情報共有を行うことを目的に開催されています。メインのカンファレンスDayには、Main TrackとWorkshop Trackが設けられており、Main Trackでは講演が行われ、Workshop Trackでワークシップやパネルディスカッションが開催されました。
ワークショップの様子や感想
今回開催したワークショップは、近年登場している .NET Native AOT コンパイルを悪用したマルウェアの解析手法を参加者に身に着けていただくために開催しました。まずはじめに.NETやNative AOTコンパイルに関する基礎知識とGhidraを使ったシグネチャの活用方法についてハンズオン形式で実施し、その後、AOTバイナリの構造を詳細に追ってメタデータを復元させる仕組みについて解説していきました。

AOTバイナリの詳細については他に情報が少なく興味深かったとのご意見や、講師の実演を交えたハンズオンの進め方が参考になったとのお声を頂くなど、多くの参加者から有益だったとのご意見を頂きました。
こちらにワークショップの資料が公開されていますので、興味のある方はぜひご覧ください。
さいごに
今回ワークショップに登壇したメンバーにとって、JSACのような有名カンファレンスでのワークショップ開催は初めての挑戦でした。今後もこうしたセキュリティカンファレンスやワークショップを通じて、積極的に情報発信を行い、セキュリティ業界へ貢献してまいります。