活動簡介
全台唯一 AI 資安研討會|CraftCon 強勢回歸

近年來,人工智慧快速發展,從基礎模型到具備目標導向與自主決策能力的 Agentic AI,正逐步改變各行各業的運作方式。奧義智慧(CyCraft Technology)自 2017 年成立以來,便專注於 AI 與資安的整合,率先在業界成立資料科學團隊,持續投入尖端技術研發。我們的 Data Science Team 與 Security Research Team 已在 Black Hat、CODE BLUE、FIRST、JSAC 等國際資安會議發表超過 30 篇研究成果,實力備受國際肯定。
CraftCon Taiwan 是奧義智慧主辦的年度技術交流活動,致力於將國際累積的實戰經驗與趨勢帶回台灣,與本地技術社群交流分享。今年邁入第二屆,我們延續首屆架構,從 AI 基礎出發,聚焦紅隊、藍隊及生成式 AI 的實務應用。本屆也特別加開中午的【實習生成果發表】時段,邀請學生與新手研究者參與展示與討論,鼓勵資安與 AI 領域的跨界交流與新秀培育。
我們相信,台灣不只在高科技製造有舉足輕重的地位,在資安與人工智慧領域也正展現實力。CraftCon Taiwan 期待與大家一起探索更多可能,讓世界看見台灣在 AI 資安的創新能量。
結合 AI x Cybersecurity 兩大技術
- PRACTICAL: 扎實的應用實作經驗分享,60% Machine Learning + 40% Cyber Security.
- METHODOLOGY: 重視 ML方法應用與理論架構探討,並實際解決資安問題。
- ENGAGEMENT: 保留一定名額給學界,門票希望不是門檻,讓學生也可以參加。
- NO FEAR:沒有恐懼行銷、沒在說 AI 要取代誰的工作、更沒有心靈雞湯!
- NO PROMPT:沒有教寫 Prompt ABC,而是真實資安任務場景為主。
活動資訊
- 時間:2025/07/04(五)09:30 - 16:30(08:30~ 開放報到)
- 地點:格萊天漾大飯店(台北市萬華區艋舺大道101號13樓,交通資訊)
- 費用(含午餐):
- CRAFT 會眾通行證(Base Pass),NT$ 800 元。
- 學術通行證(Academic Pass),NT$ 600 元。需用學校 email 報名。
- 報名方式:請於本網頁報名購票。因本活動委由 ACCUPASS 代開發票,故購票前須完成 ACCUPASS 會員註冊並通過驗證,造成不便,敬請見諒。
- 更多資訊:請密切留意奧義 Facebook 粉絲專頁。
活動議程
AI 圈內不能說的秘密:從科幻中湧現的智力
還在想上次 keynote 到底講了什麼?來 Part 2 了!

AI 已經全面滲入我們的日常生活,但對它科幻小說般的神秘機制才剛開始探索。當我們真正踏上理解神經網路(DNN)之旅,才發現這段路原來充滿了驚奇與挑戰,延續去年 CraftCon 中廣受好評的「AI 圈內不能說的秘密」系列,本次我將從統計熱力學、資訊理論與複雜系統科學的科普視角出發,接續探索 DNN 的三大神秘現象。一起輕鬆、深刻地探討 DNN 這個非線性、非平衡系統內部所蘊含的驚人結構,揭開 AI 如何從看似混亂的運算中,逐漸湧現出令人驚艷的智慧表現。
全面剖析 Prompt Injection 演進與防禦關鍵,強化 AI 系統的安全韌性

Agentic AI 在 2025 年的爆發性成長將為應用帶來革命,但同時也為資安防禦者帶來了前所未有的挑戰。這些高度依賴底層 LLM 的 Agent,不僅繼承了模型的固有風險,更將其放大,形成一個複雜且難以預測的攻擊面。本議程將直搗核心,深入剖析 Agentic AI 在現實使用中所面臨的嚴峻安全威脅。我們將不僅探討已知的對抗性攻擊、資料外洩等漏洞如何被 Agent 放大,更將揭示針對其自主決策與互動流程的新型攻擊面。當傳統的信任邊界在Agentic AI 前逐漸模糊甚至失效時,我們該如何重新定義與部署防禦策略?這場演講將為您揭示 Agentic AI 的真實風險,並探討防禦此類新興威脅所需的思維轉變與關鍵技術。
善用設計模式,打造更高效、更安全的 AI 資安應用

隨著資安環境不斷演變,大型語言模型(LLM)已成為具革新性的重要工具,為威脅分析、事件回應及預測性安全措施帶來前所未有的能力。我們透過許多研究演講,剖析如何將 LLM 應用在各種資安應用中。而在這過程中,我們發現有多個反覆出現的結構、概念與模式,對於開發 LLM 資安應用有極大的助益。 在本次演講中,我們將探討基於 LLM 資安應用的設計模式。這些設計模式不僅是理論架構,更是實際落地應用的實務模式。其中包含專家輔助的 Chain of Though、雙模型互相驗證、Divide-and-Conquer 以及 Embedding 應用的方式。針對這些設計模型,進一步探討我們應用的實例及成效,讓設計 LLM 資安應用時,可以有個指引。
分堂議程-Blue Team
Ex-Malchina:從惡意程式蛻變為自適應滲透與攻擊模擬
陳憶賢 | 資安研究員、國立臺灣大學電機工程學系博士候選人
陳勝舢 | 實習資安研究員、國立臺北科技大學資訊工程系博士候選人
滲透與攻擊模擬(BAS)工具是資安防禦測試的重要技術,但現有工具多仰賴人工撰寫靜態劇本,難以因應威脅快速演變。本研究提出 Ex-Malchina 系統,透過大型語言模型(LLM)從網路威脅情報(CTI)報告中自動解析語意,萃取攻擊意圖序列,並結合「意圖轉指令」嵌入模型,自動生成具語意關聯的攻擊腳本。系統亦導入多階段驗證與回饋機制,確保腳本在目標系統中可成功執行。Ex-Malchina 有效突破傳統 BAS 工具更新慢、適應性差的限制,實現具自動化、智慧化與可擴展性的攻擊模擬,為資安測試流程與攻防訓練注入創新動能。
時間鑑識:運用 CyTix 精準解析多語種資安報告的時序資訊
謝沛錫 | 資料科學家
在資安事件分析中,精確的時間軸重建對於溯源和影響評估至關重要。然而,新聞和報告中常見的模糊時間描述(如「兩週前」)及冗長無關的背景資訊,容易干擾資訊檢索,導致後續系統(如 RAG)可能檢索到錯誤或具誤導性的內容。傳統基於規則的(rule-based)系統在處理中文和日文等非英語文本時表現不佳,而商用大型語言模型(ChatGPT, Gemini)則面臨成本高、隱私疑慮以及處理非英語文本時準確率下降等挑戰。
為此,我們開發了 CyTix,一套基於小型語言模型(LLaMA3-8B、Qwen2.5-1.5B)的時間理解模型與處理流程。CyTix 結合全文分析、事件顯著性與發布日期,能自動將文本轉換為結構化的時間區間,並在中文及日文場景中實現更精準的語意時間推理。CyTix 提供一套快速、可靠,且支援多語種的時間理解解決方案,協助資安人員更有效掌握事件脈絡。
CLINKER——精煉 LLM 打造具可擴展性的命令列圖譜系統
林哲宇 | 資深主任資料科學家
鄭允蓁 | Data scientist intern
儘管大型語言模型(LLMs)在資安領域展現高度潛力,但受限於資料龐大、運算成本高,以及事件列表缺乏上下文等因素,仍難以直接應用於多步驟攻擊鏈的識別,讓大量命令列事件日誌中偵測惡意行為仍深具挑戰。為此,我們提出事件圖譜建構方法,將命令執行與其 token 表示為節點,建立上下文脈絡以強化鑑識分析。運用大型 LLM(如 Llama3-70B、Qwen2.5-72B)進行精準解析,並以知識蒸餾技術訓練小型模型(Qwen2.5-0.5B),降低運算成本。透過消融實驗與 Chain-of-Thought 技術進一步優化模型,使其接近大型模型效能。本研究證實可實現高效、可擴展的圖譜建構,為更進階的鑑識修補及智慧資安應用奠定基礎。
分堂議程-Red Team
Permission Denied: 以最高權限 Sudo Tags,封鎖越權的 Prompt Injection
黃顯堯 | 資深資料科學家暨技術組長
張立憲 | 資料科學家
Prompt injection 是一種新型且尚未被充分防禦的攻擊面,且對 LLM 為基礎的 Agentic AI 構成嚴重風險,例如造成個資外洩或遠端程式執行(RCE)。本演講將介紹「SUDO Tag」──模仿 sudo 權限概念的 LLM 指令框架,可賦予關鍵指令最高優先權,防止遭惡意輸入或系統提示覆寫,並透過一次性與不可覆寫的設計,有效抵禦進階模擬與操控攻擊。
本次除介紹此新框架,我們也將分享實務導向的完整防禦流程,涵蓋資料合成、可程式驗證的資料清洗,以及 LLM 的微調方法,並於多種場景下驗證其成效:在 DeepSeek 模型上降低 57.08% 的 prompt injection 攻擊成功率,在具 tool calling 能力的 LLM 上則降低 65.77%。與會者將學會如何將此防禦思維與方法應用於自身系統,實質強化 LLM 部署的安全性。
真相只有一個!基於大型語言模型的證據導向漏洞發掘
林殿智 | 資深資安主任研究員
趙偉捷 | 資深資安研究員
在現代軟體開發中,漏洞挖掘是一項高度依賴專業與人力資源的工作。雖然大型語言模型(LLM)已被應用於強化分析流程,但現有方法多需模型逐步讀取大量程式碼,不僅造成運算成本高昂,還常出現模糊甚至錯誤的推論結果,進一步加重人工審查負擔。本議程提出「基於證據」(Evidence-based)的 LLM 漏洞挖掘策略,透過讓模型在產出疑似漏洞時同步提供具體證據,提升結果的準確性與可信度,有效降低幻覺與誤報風險。此架構有助於將 LLM 從黑盒推論轉化為可驗證、有據可循的分析助手,為自動化安全分析帶來更可靠且可落地的應用模式。
拆解 macOS Intune SSO: 竊取 PRT Cookie 的藝術與跨平台架構分析
姜尚德 | 資安研究副處長
葉東逸 | 實習資安研究員
本場議程將深入解析 Microsoft Entra ID 在 macOS 上的 SSO(Single Sign-On)實作,揭露 macOS 上Intune Company Portal 中的驗證流程與潛在弱點。將比較 Windows 與 macOS 的 SSO 安全機制,並展示如何在使用者權限下繞過簽章驗證,成功獲取 Primary Refresh Token Cookie。內容包含詳細安全機制比較與針對 macOS 部署 Intune 的防禦建議,協助聽眾掌握跨平台安全機制的攻防重點。
雙軌議程