はじめに
2026年1月21日(水)~23日(金)に開催された、JPCERTコーディネーションセンター主催の「JSAC2026」に参加しました。 本投稿ではJSAC2026の感想をまとめます。

JSACとは
2018年から毎年開催されているイベントで、日々発生するサイバー攻撃に対抗するため、セキュリティ業務に従事する実務者同士での情報共有を目的としたカンファレンスです。 SOCアナリスト、マルウェア分析者、セキュリティリサーチャー、インシデントハンドラー、フォレンジックアナリスト、インテリジェンスアナリスト、ネットワークセキュリティアナリスト、セキュリティ研究者、ブルーチームなど多種多様なセキュリティ技術者が参加するイベントです。 JSACの「J」は開催当初は「Japan」であり、日本を対象としたサイバー攻撃に焦点が当てられていましたが、近年では海外からの講演者の方々も増え、「Joint」に変更になりました。 開催当初からですが、本イベントは無料ということもあるのか、かなり競争率が激しく参加登録開始後数日で席が埋まってしまうような人気度です。体感ですが、今年は登録開始後2日もかからず埋まってしまった気がします。
JSAC2026
https://jsac.jpcert.or.jp/

JSACと私
2018年の初回開催から、今回まで実は皆勤賞です。 2021年からワークショップも開催されるようになり、2022年から2日開催になり、新型コロナウイルスの感染が拡大していた時期にはリモート開催もされていたイベントです。最近はまたオンサイト開催になりました。 今年はなんと3日間にわたって開催されており、初日はトレーニングデイが設けられ、残り2日でカンファレンスとワークショップが開催されていました。 私は業務都合で、最終日のカンファレンスのみ参加となりました。
JSACでは受付後、自分がどんなセキュリティ実務者かを表すカードをストラップに入れて首にかけます。 例年私は、「Malware Analyst」を選択していましたが、最近は役職が変わったせいもあり、なかなかマルウェア解析ができていないので「Security Researcher」も併用することにしました。

カンファレンス内容
JSACではほとんどの講演資料が公開されるので、大変参考になります。過去は日本語の資料が多かったのですが、最近では英語の資料での講演がほとんどになっています。また、海外からの講演者の方もいるのでカンファレンスは日英の同時通訳で行われます。 また、資料が公開されるにも関わらず、なぜ参加希望者が多いのかという点で、資料は当日のみ投影される「TLP:RED」な情報が多数あるためとも考えています。攻撃者に関する情報や攻撃の痕跡に関する情報、現在も攻撃が行われているであろう内容など貴重な情報ばかりなので、かなり機微な情報も含め講演されています。
いずれの講演内容についても、とても参考になるものばかりでしたので、特筆してピックアップすることは難しいのですが、個人的にはマルウェア解析系の話が、聞いていてとても楽しく思います。過去マルウェア解析をしていたときもありましたが、講演を聞きながら「あーあの検体のことだろうな」とか「この観点は解析していなかったので明日以降解析してみよう」など知的好奇心を刺激されることが多いです。通信内容のデータ構造などを見せてもらうと実検体で構造内容を確認してみようとか、悪性通信における処理内容を確認してみよう、通信の暗号化ロジックを確認してみようなど色々と調べたいことが湧いてきます。
また、今年は国内の悪性プロキシの悪用ということで、レジデンシャルプロキシの話などもありました。自宅で利用しているネットワークのプロキシが悪用されるケースというものです。ちょっとしたお小遣い稼ぎのような感覚で「自分の家の帯域を貸そう」みたいなシェアリングをしてしまうと、知らずにそういう攻撃に加担してしまうといったこともあるというのは大きな気づきでした。 サイバー攻撃の調査をするうえで、入口と出口ノードでどこからアクセスされたのか、どこにアクセスしているのかを調査されることも多いかと思いますが、こういったときに、レジデンシャルプロキシをつかわれると攻撃元を特定しにくくなるというのは、Torが出てきたときと同じだな、という感覚でした。
実務者交流
今回、私は参加できませんでしたが、JSACではイベント後にネットワーキングパーティが開催されています。このパーティも事前登録制で、毎年すぐに定員に達してしまいます。実務者同士が情報交換を行うというイベント本来の趣旨が、そのまま表れている場だと感じています。 私は2016年4月から2025年3月までとある機関で勤務しており、そのときの同僚と会うことを密かに楽しみにしていました。イベントでは数名の方にお会いし情報交換することができたので、その点についてもとても有意義な時間だったと感じています。自社内だけでは得られない情報を得るという意味でも、個人的にはこのイベントの価値は大きいと思っています。
おわりに
来年も予定どおりJSAC2027が開催されるということでした。すでにプラチナチケット化している本イベントですが、引き続き皆勤賞を狙って参加していきたいと思っています。

記事の著者
セキュリティアナリスト。セキュリティ診断やペネトレーションテストを行うチームのマネージャー業務に従事。過去には自社セキュリティパッケージ製品の設計・開発者としてC言語を始めC++、C#、Javaやインラインアセンブラなど幅広く使用。社外ではとある機関でマルウェア解析を始め、サイバー攻撃情報の収集、BECあたりの普及啓発にも注力。在職中、経営管理学修士(MBA)取得時と取得後、いくつかの学会において、口頭/ポスター発表を実施。マネージャーをしつつ技術的なところを疎かにしたくはないので奮闘しているが、子育ても始まりさらに悪戦苦闘しつつ日々を過ごす。
関連記事
RELATED ARTICLE