Hack Fes. 2025 参加レポート + CTF Writeup

2025-07-25

はじめに

こんにちは。Belong でバックエンドエンジニアをしている mani です。 先日秋葉原にて行われた「Hack Fes. 2025」に参加してきました!本記事は、イベントの参加レポートになります。

聴講した講演やどのようなイベントだったかをまとめていこうと思います。

イベント概要

「Hack Fes. (ハック・フェス)」は、セキュリティ・エンジニアを対象にした対面開催限定のイベントです。専門知識を学んだり、スキルを磨いたりする場であるとともに、参加者同士が直接交流できる機会を提供することを目的としています。
Fes.(フェスティバル)で多くの人が集まることで生まれる「ワクワク感」や「楽しさ」を共有し、参加者とともに「お祭り」を作り上げていきます。( HP より引用)

HP の紹介にもあるように、イベントの雰囲気としてもとても楽しく、参加したチケットによっては Tシャツの配布や、NWパーティという名のお酒を飲みながら交流をする場があったり、とにかくセキュリティに関するお祭り感がありました。
また、当日知ったのですが、イベント限定の CTF (Capture The Flag) も実施されており、講演以外にもイベントを楽しめる要素がありました。

参加した講演

講演は 3 つの部屋 ( トラック ) にわかれて講演がされていました。講演時間や、参加人数漏れ等もありましたが、私は 4 つの講演を聴講しました。それ以外の時間は CTF を解いていたといった感じです。講演内容や CTF の内容にも触れていこうと思います。

『セキュリティエンジニアの知識地図』の著者と描く、あなたのキャリアコンパス

セキュリティエンジニアの知識地図の著者である、上野 宣 氏、幸田 将司 氏、関根 鉄平 氏、大塚 淳平 氏らの講演でした。講演内容としては、4 名それぞれの歩んできたキャリアであったり、セキュリティの職種内容であったりと、セキュリティエンジニアとして生きていく際にはとても参考になる講演でした。

セキュリティエンジニアの役割の多様性

セキュリティエンジニアとして、フリーランスとして活動している 幸田 将司 氏の講演でした。セキュリティエンジニアの役割の解説から、自身がフリーランスとして活動するまでの活動や、必要なスキルや能力について、講演してくださりました。

個人的に、セキュリティエンジニアのフリーランスというのが聞き馴染みがなく、実際はどうなのか?と思っていたので、非常に身になる講演でした。

印象に残っているフレーズとして、「アウトプットしないのは知識の便秘」 というフレーズがありました。これは、お客様に対する説明責任にも繋がっており、セキュリティという一般の方からは難しいイメージのものを、どれだけうまく説明できるかが大事ということでした。

発表資料はこちら

脆弱性診断から広がるキャリアパス

関根 鉄平 氏の講演でした。まず、セキュリティの転職求人倍率が大きく伸びているという事例や、セキュリティ製品の伸び率を見ると脆弱性検査製品が 1 位であるといった、現在のセキュリティ動向を発表していただき、キャリアパスやツールについての説明をしてくださいました。

キャリアパスについては以下の 4 つのパスがあると説明がありました。

  • 脆弱性診断のツール開発者
  • カスタマーサクセスエンジニア
  • プリセールス
  • カスタマーサクセス

ツール開発者は脆弱性の知識以外にも GUI やクラウドを扱うので、技術範囲は広く扱えるとのことです。また、ツール作成者の難しい点として、スキャンツールは対象サーバのメモリの使いすぎによりサービスが落ちないようにしないといけないという、ツール開発者特有の課題も説明してくださいました。

脆弱性診断にも AI の波が来ており、NotebookLM を用いてカスタマーへのテクニカルサポートを対応したりもするそうです。

脆弱性診断士から始めるセキュリティエンジニア

脆弱性診断士からキャリアをスタートされた、大塚 淳平 氏の講演でした。

脆弱性診断士からキャリアをスタートし、社内のセキュリティ部署を渡り歩いたというキャリアをお持ちの方でした。脆弱性診断士から様々なキャリアを経験され、広い技術範囲を経験されているとのことでした。

脆弱性診断士というのは挑戦がしやすい職種であるという紹介をされており、セキュリティを職業にしていない方でも入りやすい職種であるとのことでした。

パネルディスカッション:AI 時代にどうするか?

3 名の講演後にパネルディスカッションとして AI について言及されていました。

内容としては、AI が台頭してきているこの時代に、セキュリティエンジニアは何を思うのか?というような内容でした。回答としては、「AI に仕事を奪って欲しい」というフレーズが多く出たという印象です。

この回答は確かにそうだなと思いました。AI をセキュリティの業務に活用できるようになっているという事実はありますが、AI というのは「知識の蓄積」であり、新しい脆弱性や結果の精査というのは人間がやることになっています。

今後の AI の進化によって、セキュリティエンジニアの仕事がなくなり、脆弱性が発見されても AI が解決してくれる時代が来て欲しい!というのは的を射た回答だったと思いました。

AI を使ったバグバウンティ

AI の台頭により、バグバウンティも AI でできたらいいなという願望があったため、本講演を聴講させていただきました。

そもそも、バグバウンティというのは、脆弱性を見つけて報酬を得るのが目的のものです。しかし、問題点がいくつかあり、

  • 技術的に見つけるのが難しい
  • そもそもバグバウンティ自体、許可を得ないと法的な問題になりかねない
  • 脆弱性を見つけても、再現手順や診断内容をまとめたりと、お金を稼ぐ目的だと効率が良くない

といった問題点が挙げられました。

そこで、AI を活用することでバグバウンティをやってみたという発表内容でした。結論から言うと、先ほど挙げた問題点は、AI によってクリアできるとのことでした。

具体的には、技術課題は AI がカバーでき、法的問題も、AI が独自で持っている倫理観の制御で解決。しかし、AI にプロンプトで命令し続けるというのはコスパが悪そう?とも思われましたが、最近話題の MCP の台頭により、クリアされました。ハッキングに使われる OS として有名な 「Kali Linux」とリバースプロキシツールの「Burp Suite」は MCP 対応されており、これらを活用することで、逐一プロンプトで指示することなく、自立して脆弱性を発見できるとのことでした。

実際に行った時の結果としては、4日で10件のバグを発見し、レポートも AI に作成させ、人間の作業はほぼないようでした。ただし、AI にも課題があり、倫理観の説明が必要であったり、結果の不誠実性等もあるので、これからにさらに期待といった講演内容でした。

個人的には、MCP の活用により、脆弱性がいくつも発見できるのは非常に素晴らしいと感じました。社内で開発しているサービスに対して実行し、放置するだけで、脆弱性のレポートまで作ってくれるようにできるのは、ぜひ試してみたい技術だと感じました。

RapidPen: AIエージェントによる高度なペネトレーションテスト自動化の研究開発

ペネトレーションテストにおけるIPアドレスからシェル獲得までの「初期侵入」フェーズを全自動化するAIエージェントツール「RapidPen」の研究報告という、講演というよりは、研究発表のようなトラックでした。講演者は「RapidPen」開発者の 中谷 翔 氏です。

本講演は、研究論文が出たばかりということもあり、公開したくない情報もあるとのことなので、深くは書きませんが、非常に面白いツールであると感じました。ペネトレーションというのは非常に難易度が高く、個人的にも非常に大変なイメージでした。これを AI でやるということで非常に興味がありました。

講演内容としては、今までの研究の流れやどういった工夫をしているかというようなものであり、AI を使ったツールの開発についても知れました。非常に面白い製品だったので、ぜひ発表資料にも目を通してもらえればと思います。

LLM を活用したソースコードにおける脆弱性の検出

当日行われた CTF にて 3 位に入賞していた蔀 綾人 氏の講演でした。

講演内容としては、既存の脆弱性の検出手法を AI 用にカスタマイズして脆弱性の発見をしてもらうといった内容でした。具体的には、脆弱性があるか確認をしたい関数の特定、ソースコードの構造を解析し、木構造として表現、呼び出される関数の洗い出し、LLM による汚染解析、結果と PoC の出力といった流れで、汚染解析を LLM を使ってみるといった手法でした。

結果から言うと、発見はできていました。(もちろんモデルによって差はありそうでした)ですが、PoCの出力という面では懸念点があるといった印象でした。発表を通して、AI の活用はできるが、人間が精査して、さらに良いものに昇華させていく必要があるように感じました。ですが、人間が行う工数の削減にはなるので、うまく活用することが大事というようにも感じました。

CTF Writeup

前述の通り、本イベントでは、講演以外での CTF が実施されていました。問題数は 20 問ほどあったかなといった印象です。

私は 4 問正解でき、MISC 問題で 2 問、Networking 問題で 1 問、Web Security 問題で 1 問といった内訳でした。初心者向けといった難易度と聞きましたが、十分難しかったです。。精進いたします。

注意:本 CTF は 2025 年 7月31日 17:00 までの実施となっております。それ以降の日時ではアクセスできませんのでお気をつけください

MISC

DNS Chain?

問題文

以下のDNSのTXTレコードを頼りにフラグを探してみよう。
1st.addrs.jp

問題文はこれだけでした。DNS の問題ということなので、とりあえず dig コマンドをしてみます。

$ dig TXT 1st.addrs.jp

; <<>> DiG 9.10.6 <<>> TXT 1st.addrs.jp
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41354
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;1st.addrs.jp.                  IN      TXT

;; ANSWER SECTION:
1st.addrs.jp.           60      IN      TXT     "2nd.bgp4.info"

;; Query time: 39 msec
;; SERVER: xxx.xxx.xxx.x#53(yyy.yyy.yyy.y)
;; WHEN: Thu Jul 24 17:11:18 JST 2025
;; MSG SIZE  rcvd: 67

TXT レコードに別のドメインがあるように見えます。2nd.bgp4.info に対して、同様なコマンドを実行すると、

;; ANSWER SECTION:
2nd.bgp4.info.          60      IN      TXT     "3rd.securenetworks.jp"

このように、ドメインが連鎖的になっています。これを DNS Chain というみたいです。
ということで、ドメインを連続的に辿っていくと、フラグが取得できました。

Puzzle

この問題では、zip ファイルが添付されているだけの問題でした。ファイルをダウンロードして解凍してみると、QR コードらしき画像が 9 分割されているような画像集でした。並び替えて 1 つの画像にすれば良さそうなので、AI に画像を結合するコードを書いてもらいました。実際に実行し、1 つの画像として生成し、アクセス先の URL にフラグがありました。

Networking

Packet?

こちらも、Pcap ファイルが添付されているだけでした。ダウンロードして、 Wireshark にて開いてみると、いくつかのパケットが見れました。

/hint に対する GET リクエストがあり、この IP に何かヒントがあるのかな?と思って色々見ていたのですが、TELNET のパケットの中にフラグらしき文字列があり、よく見てみたらフラグでした。TELNET は暗号化されていないというのを突いた問題なのかなと思いました。

Web Security

LFI

問題文

flagはサービスのconfファイル
https://bbsec-ctf-hackfes2025-lfi.chals.io/

表示されている URL にアクセスしてみると、お知らせ一覧 というページに遷移しました。

お知らせが 2 つあることを確認できたので、アクセスしてみると、次のようなパスでした。

https://bbsec-ctf-hackfes2025-lfi.chals.io/index.php?page=notice&file=notice1.txt

file=notice1.txt から、ディレクトリトラバーサルのようにパスを指定してフラグを取得する問題だとわかりました。問題名も LFI ( ローカルファイルインクルード )だったので、フラグのパスを入力できれば回答できそうです。

今いるディレクトリが、どこなのかわからないので、/etc/passwdを探しに行きます。すると、次のパスで/etc/passwdを見ることができました。

?page=notice&file=../../../../etc/passwd

フラグはサービスの conf ファイルとのことなので、conf ファイルが置いてありそうな場所を考えます。CTF といえば、PHP + Apache で構築されているイメージなので、PHP か Apache の conf ファイルのパスを入れていきます。

すると、

?page=notice&file=../../../../etc/apache2/apache2.conf

で conf ファイルの中身を見ることができました。

ファイルの末尾にフラグがありました。

おわりに

今回は、Hack Fes. 2025の参加レポートを書かせていただきました。
非常に楽しかったイベントで、会場にて様々なエンジニアの方と交流ができ、とても刺激になりました。このようなセキュリティイベントはこれからも参加できればと思います。

また、弊社 Belong は一緒に働くエンジニアを募集しています。
興味がある方は Belong Engineering Careers ページ をご覧いただけると幸いです。