特集

最新のIT技術情報や旬な話題をお届けいたします

Black Hat USA 2013 唯一の日本人としてArsenalで自身が開発したツールを披露 -マクニカネットワークス セキュリティ研究センター 主任技師 凌 翔太-

Blac Hat

基調講演が行われたメイン会場の様子

去る2013年8月上旬に開催された世界最大級のセキュリティカンファレンス・Black Hat USA 2013。マクニカネットワークス セキュリティ研究センター 主任技師 凌翔太が今回、唯一の日本人としてArsenal(ブース)で自身が開発したツールを披露した。参加への経緯や現地での様子についてインタビューした。

Black Hatとは

セキュリティイベントの種類としてはハッキングカンファレンスと位置付けられており、攻撃者の視点からみた最新の攻撃方法・脆弱性などの話題が多くを占める。世界数か所で行われており(過去に日本で行われたこともあった)、Black Hat USAはその中で最も来場者が多く、注目度も高い。今年の来場者数は7,500名(主催社発表)。会期中の1週間は、トレーニング、プレゼンテーションに加えて、ハッキングツールやセキュリティツールを発表するArsenalなど様々なセキュリティ関連のイベントが開催され、世界中のセキュリティエンジニアがラスベガスに集う。

参加までの経緯

凌がBlack Hat USAに参加するのは去年に続き二回目。昨年初めて参加し、McAfee社のFoundstoneチームが開催したトレーニングでいわゆる「ハッキングの手法」を学び、感動したという。ハッキングカンファレンスであるBlack Hatは一般的なセキュリティカンファレンスとは違い、攻撃者側の視点に立って情報交換する場である。セキュリティ対策をお客様へ提供するエンジニアの凌にとって、とても刺激的なカンファレンスと言える。

Q:ShinoBOTを出展したきっかけを教えてください。

A:「参加申し込みする際にハッキングツールを募集しているArsenalというイベントがたまたま目に留まり、ダメ元で申し込みました。まさか通るとは思っていなかったので、社内の誰にも相談しませんでしたね(笑)。 Arsenalでブースを構えられると決まった時は本当に驚きました。」

“ShinoBOT”を作ったきっかけ

セキュリティ研究センターが立ち上がる前は、Network Security Platform(McAfee社のIPS)担当のエンジニアだった凌。ShinoBOTを作ったきっかけはNSPにBotを検知する機能が加わった時で、その機能を検証するためにBOTシミュレータ「ShinoBOT」を開発した。「一商社のエンジニアが製品を検証するためにツール、特に「マルウェア」のようなものを作る事は、あまりないと思います。半分趣味の領域に入っていたのかもしれません。ただ、セキュリティ製品全般に言えることは、どういうものが検知できて、どういうものは検知できないのかー その定義が曖昧であり、仕様もブラックボックスになっていることが多いと思います。そういう意味ではその定義をハッキリさせることによってエンジニアとして説得力のある見解を提示できると考えました。」

ShinoBOTを活用することで実際のお客様環境へBotやRAT(Remote Administration Tool)などの遠隔操作ウィルスが来た時に、既存のセキュリティ対策で捕まえられるか、安全かつ簡単に試すことができる。
「直感で、『こんなものがあるといいな』と思うとすぐに手を動かすー そんな人間です。原型は2~3日で一気に作り上げ、色々と手を加えて1週間程度で改良しました。その後チームにも共有し、意見を聞きながら日々アップデートしました」。

当日ブースで参加者と接した感触は?Black Hatの魅力

Q:当日ブースで参加者と接した感触は?

A:「興味を持って話を聞いてくれる方が意外と多く、ノリが良くて面白かったです。多くは脆弱性の診断やペネトレーションテスト(侵入試験)をする方でしたが、一部素性が見えない方もいました(笑)。ShinoBOTは某クラウドで動かしているのですが、そのクラウドの関係者の方がブースに足を運んでくれた時にその話をしたら、クラウドのクーポンをくれました。即運営費に充てました(笑)。向こうの方はユーモアがあっていいですね。」凌はBlack Hatの魅力をこう語る。「我々エンジニアにとってはあまり触れる機会のない攻撃手法についてのセッションや、最先端の話が聞けます。また、今回はArsenalでブースを構えて自分が話す立場にあったので色んな方と情報交換することができ、非常にためになりました。毎年のように出席しているような上級者は知り合いが沢山いるのでしょうけれど、日本人が一人で参加したとしても話すきっかけがないとなかなか難しいと思うので…」

Q:Arsenal内の他ブースはどうでしたか?

A:iPhoneのパスワードロックを解除するロボットを披露している方がいました。1万通りある4桁の数字の掛け合わせをひたすら入力していくというものです。人力で入力するのは重複や漏れといった入力間違いが発生するでしょうし、なによりも途方も無い作業ですよね。こういった、日常ではなかなか見ることのないガジェットや怪しいツールに出会えるのもBlack Hatの魅力の一つですね。」

今後の活動について

今回の経験を踏まえて、今後セキュリティ研究センターで挑戦したいことについて凌に尋ねた。
「今回のBlack HatではArsenalとは別にマルウェア解析のトレーニングを受講したので、その知識を生かして今度は攻撃ツールではなく、マルウェアの解析に役立つようなツールを開発したいですね。それから、最近相次いで発生している不正ログインへの対策についても早々に取り組みたいです。」

セキュリティ研究センターは今春に立ち上がったばかり。技術商社・マクニカネットワークスの中核としてセキュリティの研究に注力していく今後の活動から目が離せない。

いつか見た景色 from Staff's Albums