セキュリティエンジニア──。サイバー攻撃の脅威にさらされる日本の企業にとって、いざという時の守り神といえる。だが、機密性が高い仕事を担い、さらに緊急の時しか注目が集まらないだけに、ユーザー企業にとっては謎に包まれた存在でもある。そこで本誌は、日本で活躍する35歳以下の若手セキュリティエンジニアの素顔に迫った。サイバー攻撃対策は、彼らを身近に感じるところから始まる。(以下、敬称略)

(浅川 直輝)


【無料】特別編集版(電子版)を差し上げます 本記事は日経コンピュータ10月3日号からの抜粋です。そのため図や表が一部割愛されていることをあらかじめご了承ください。本「特集」の全文は、日経BPストアの【無料】特別編集版(電子版)で、PCやスマートフォンにて、10月9日よりお読みいただけます。なお本号のご購入はバックナンバーをご利用ください。

最高峰ハッカーコンテスト6位に貢献
脆弱性を突き止める正義の技術者(ホワイトハッカー)

 2013年8月、米ラスベガスで開催された世界最高峰のハッカーコンテストである「DEF CON 21 CTF(Capture The Flag)」本戦で、日本のチーム「sutegoma2」が全20チーム中6位にランクインする快挙を成し遂げた。

 ソフトウエアを解析して脆弱性を見つけ出すハッカーとして、sutegoma2の勝利に貢献したのが丑丸 逸人(うしまるはやと)(23)である。

 CTF本戦では、主催者が各チームにサーバーを割り当てる。各チームは、サーバーで動作するサービスの脆弱性を見つけ、そこを突いて他チームのサーバーに侵入し、特定のファイルを奪取することを目指す。他チームのファイルを取得すればポイントが増え、自チームのファイルを奪われるとポイントが減る。攻撃と防御を同時に行う必要があるわけだ。

 今回のCTFには、参加者が予想していなかった「仕掛け」があった。用意されたサーバーが通常のx86サーバーではなく、ARMサーバーだった点だ。当然、解析の対象となるソフトのバイナリコードも、x86サーバーのものとは大きく異なる。

 案の定、バイナリコードの解析には多くのチームが苦戦した。そうした中、丑丸はスマートフォンのウイルスアプリを解析した経験から、他のメンバーと協力してARMのバイナリコードを解析。これが好成績につながった。

 丑丸の本業は、ウイルスをはじめとするソフトの解析だ。顧客企業のシステムの脆弱性を見つけ出し、その穴をふさぐ。ハッキングの知識をシステムの防御に生かすホワイトハッカーだ。

「卵」育てる試み、日本でも始まる

 サイバー攻撃の最前線で活躍する若手セキュリティエンジニアの「卵」を育てる試みが、国内でも始まりつつある。

 「はい、競技終了でーす」。部屋いっぱいに声が響き渡る。2013年8月16日、22歳以下の学生・生徒を対象とした合宿形式の講習会「セキュリティ・キャンプ中央大会」のメインイベントであるCTFが開催された。

 キャンプの参加者42人の平均年齢は18.69歳。42人が10チームに分かれ、セキュリティやハッキングに関する難問に挑む、クイズ形式のCTFだ。

入門のきっかけは世代で異なる

 セキュリティエンジニアは、年代ごとにこの世界に興味を持ったきっかけが異なる。30代後半以降のセキュリティエンジニアは、情報システムの開発・運用といった実務を通じ、セキュリティに興味を持った人が多い。

 これに対して、先にも紹介した35歳以下の若手エンジニアは、学生時代からPCに触れる機会があり、自ら「Code Red」「Blaster」といったウイルスの脅威に遭遇したことでセキュリティに関心を示し始めた人が目立つ。

 さらにその下の世代、今回のキャンプに参加した22歳以下の人たちは、PCよりも携帯電話やスマートフォンに触れる機会が多い。Amazon Web Servicesのようなクラウドサービスを、当たり前のように使いこなす世代でもある。これらのツールやサービスを通じて、セキュリティの世界に足を踏み入れている。

実戦型コンテストが増える

 CTFのような、セキュリティエンジニアの「卵」を育成するためのイベントが、質・量ともに充実しつつある。

 特にここ1~2年で顕著なのが、サーバー攻防型CTFのように、実戦形式のコンテストが増えている点だ。


続きは日経コンピュータ10月3日号をお読み下さい。この号のご購入はバックナンバーをご利用ください。