2024.12.10
“放置系”なのにサイバー攻撃を監視・検知、「統合ログ管理ツール」とは 最先端のログ管理体制を実現する方法
リンクをコピー
記事をブックマーク
司会者:はい、よろしくお願いします。続いて男性週刊誌やノンフィクションの書籍を主に扱う第一事業局です。
今年通巻2,000番刊行を達成した科学新書シリーズ『ブルーバックス』の新刊をご紹介します。
2018年1月に刊行される、『サイバー攻撃 ネット世界の裏側で起きていること』の著者・中島明日香さんにご登壇いただきます。まず『ブルーバックス』編集長の篠木和久が説明いたします。
篠木和久氏(以下、篠木):では、よろしくお願いします。次にご紹介するのは、ネットの世界の裏側で何が起きているのか、実はネットの世界の裏側でたいへんな戦いが繰り広げられていたということを取り上げる本です。
ハッカーっていう言葉はみなさんよく聞くと思います。企業情報を盗んだり、ネット詐欺を働いたりとか悪いイメージがあると思うんですけど、本来ハッカーというのはコンピューター技術に優れた人という意味があります。
今日これから登壇いただくのは、この悪いハッカーからネット社会を守る、いわゆる正義の味方として有名な、女性ハッカーの方です。1990年生まれで平成生まれのまだ27歳。
学生時代から国内外のハッキング技術を競うコンテストに出場して、2013年にはコンピューターウイルスの解析コンテストで優勝もしたという経験の持ち主です。
私どもの生活というのは、もうネット社会とは切り離せないんですけど、その裏側で何が行われているのか、ということを今現在はNTTのセキュアプラットフォーム研究所というところで情報セキュリティの研究をしている、中島明日香さんにプレゼンしてもらいます。
(会場拍手)
中島明日香氏(以下、中島):ご紹介ありがとうございました。NTTセキュアプラットフォーム研究所、中島と申します。
本日は、私が執筆させていただきました『サイバー攻撃とは何か』という本の内容についてご説明したいと思います。よろしくお願いいたします。
では、最初に本の内容について説明する前に、そもそも私は何者なのかとか、どのような活動を行っているのかについてご説明したいと思います。
まず自己紹介なのですが、NTTのセキュアプラットフォーム研究所の入社5年目の社員になります。5年目ではあるんですが、私自身は高校生のときからこのような情報セキュリティのことに携わっておりまして、もう10年近くこのようなことをやっております。
きっかけとしましては、高校生の時に女子高生ハッカーが主人公の小説を読み、それに憧れてこの道に入りました。大学時代からもずっと、情報セキュリティの研究をしてまして、学部1年からずっと研究を行っております。
研修の傍ら、セキュリティの大会にも出場しておりまして、とくにCTFというハッキングコンテストに国内外で出場しまして、さまざまな受賞歴とかもあります。
現在、一体何をやっているのかと言いますと、主に研究としましてはソフトウェアの脆弱性発見の対策技術の研究開発を行っています。
こちらソフトウェアの脆弱性というのはいわゆる攻撃者が利用するソフトウェアの、穴、欠陥ですね。欠陥を発見する研究になります。
中島:それ以外にも私はセキュリティ人材育成活動にも携わっておりまして、「CTF for Girls」と呼ばれるような日本の女性セキュリティ技術者団体の発起人活動をやっております。
具体的に一番目立った活動なので、CTF for Girlsとは何かについてご説明したいと思います。
まず、CTF for Girlsですが、こちらは情報セキュリティ技術に興味があるとか、学んでるとか携わっている、そんな女性セキュリティコミュニティを作るために、設立させていただきました。2014年に設立いたしまして、主にやっている活動としては2つあります。
1点目は女性限定のCTF、いわゆるハッキングを題材としたセキュリティのワークショップを開催しております。
2点目としましては、女性限定のCTFと言われるハッキング大会を開催しております。こちらはちょうど先週11月10日に国際大会を開催いたしまして、この大会の特徴といたしましては攻殻機動隊とコラボして開催しているということです。
こちらなんですけど、なんでコラボしているのかと言いますと、そもそも攻殻機動隊の主人公である、ウィザード級ハッカーである草薙素子のような女性を、近い将来日本から輩出することを目的としまして共同で開催しております。CTF for Girlsのコミュニティとしましては、今運営だけで30人以上で、参加者は今500名近く参加しております。
中島:では、続きまして、本業の研究の方につきまして、少しご紹介させていただきたいと思います。
本業は研究なんですけど、去年のテーマになってしまうんですけど、コードクローンの脆弱性発見技術の研究・開発を行っておりました。
どのような研究なのかといいますと、すごく簡単に言ってしまうと、攻撃者が使うソフトウェアの欠陥を、ソフトウェアの開発者がその欠陥部分を、他の人のソフトウェアにコピーアンドペーストしてしまって複製先にその脆弱性が現れてしまうので、その複製先を見つけるという研究です。ちょっと難しいかもしれないんですけど。
今までもちろん本業は研究なので、学会発表等も行っておりまして、去年はロシアの最大のハッカーカンファレンスで発表してきました。
そのような実績も認められまして、来年の2018年から世界最大級の情報セキュリティ会議「Black Hat」と呼ばれる情報セキュリティ会議、だいたい2万人くらいが参加する会議なんですけど、それのアジア支部のサブクイーンに就任させていただきました。以上が研究周りの活動になります。
中島:いよいよ本題の、書籍についてご紹介させていただきます。最初に、本書の趣旨についてご説明したいと思います。みなさまご存知だと思うんですけど、現在サイバー攻撃って日常茶飯事的に行われております。
現在、モノのインターネット化、IoT化が進んでおりまして、ありとあらゆるモノがインターネットにつながれて、ありとあらゆるモノがハッカーの攻撃の対象になっております。
コンピューターはもちろん、スマートフォンや、最近ではコネクテッドカーと呼ばれて、自動車などがインターネットにつながっております。
それだけでなく、社会インフラ、例えば水道設備とか電気設備とか、そういった設備の操作端末もインターネットにつながれておりまして、攻撃の対象となっております。
スマートフォンが侵入されるぐらいなら、そこまですごい被害があるわけではないんですけど、例えば自動車を乗っ取られたり、社会インフラを乗っ取られたりすると、多くの方に被害が、本当に人命を脅かすような状況になっております。
こういった脅威に立ち向かうために、そもそも守るためにまずその攻撃の手口をつぶす必要があります。そこで本書ではテーマとしまして、脅威を守るために、サイバー攻撃の根本的な原因の1つである脆弱性、そのプログラムの欠陥の、そもそもなぜそれができてしまうのかという原理を、攻撃手法を実例を交えてご紹介させていただきます。
中島:では具体的に、どのような内容かについてご説明させていただきます。ちょっと時間も短いので全部説明するわけにはいかないので、おもしろそうな部分だけピックアップさせていただきました。
まず本書の前半はどちらかというと技術的なことを執筆させていただきまして、具体的には例えば攻撃者がそのプログラムの欠陥を利用してどのように制御を奪うのか、というような原理とその攻撃手法、実際に攻撃行動を交えてご説明させていただきます。
その他には例えば、みなさんニュースとかで見ると思うんですけど、どこどこ社のどこどこから個人情報が何万件流出しましたみたいな、そういったニュースとかよく見かけると思います。
そもそも、そういった個人情報がどのように流出するのかを、技術的な原理と、そもそもどういった攻撃者が攻撃してるのか、についてご説明させていただきました。
その他、本書の後半では、もうちょっと社会寄りな話をさせていただきまして、例えばサイバー戦争の話題も扱わせていただきます。今アメリカではサイバー空間がすでに第5の戦場として定義づけているんですね。
例えばそのきっかけの一つとしましては、サイバー兵器が現れてきたことによって、そのように定義づけられてきたんですけど、そもそもそのサイバー兵器がどのように脆弱性を使うか、そういった話もさせていただきます。
最後に、脆弱性というのは、例えばWindowsで急に脆弱性が見つかったということになったら、そのWindowsのパソコンはすべて乗っ取られてしまうような状況にあって、脆弱性というのは実は非常に商品価値、市場価値が高いものになっております。
現在、セキュリティ界隈では脆弱性というのは高額で売買されている状態になりまして、本当に1つ数百万とか数千万で売買されている脆弱性もあるという状況があります。本書では最後らへんにそのへんの話題も触れさせていただいております。
中島:最後に、ちょっとまた営業っぽいんですけど(笑)、こんな人にオススメというのを、私の方でご紹介させていただきます。
まず、最初に一番オススメの方は、仕事とか個人でセキュリティ対策を行いたい人ですね。こういった攻撃とか技術を紹介した一般書は、私の知る限りではないので、いい入門書になるのではないかなと思います。
それ以外に社会的な話も少し扱うので、情報技術って今の社会では切っても切りはなせないようなものになっていると思います。なので、そういった部分の興味がある人も情報技術に対して、現在、そして未来にどのようなサイバー攻撃に備えるのか、を知りたい人にはいいのかもしれません。
続きまして、オススメな人としましては、サイバーセキュリティ産業について知りたい人ですね。2020年のオリンピックに向けて国を挙げてサイバーセキュリティを強化しようという動きになっておりまして、かなり今サイバーセキュリティ業界は熱いと思います。そういった熱い業界を知りたい人にとっても本書はよいかなと思います。
最後にオススメな人としましては、私のように実際テレビとか小説などでハッキングシーンを見て「これ何、かっこいい」と思ったり、実際どのようなことが行われるのかを知りたい人にとっては本書はよい入門書になるのではないかなと思います。
では、以上になります。ご清聴ありがとうございました。
(会場拍手)
司会者:ありがとうございました。
関連タグ:
2024.12.10
メールのラリー回数でわかる「評価されない人」の特徴 職場での評価を下げる行動5選
2024.12.09
国内の有名ホテルでは、マグロ丼がなんと1杯「24,000円」 「良いものをより安く」を追いすぎた日本にとって値上げが重要な理由
2024.12.09
10点満点中7点の部下に言うべきこと 部下を育成できない上司の特徴トップ5
2024.11.29
「明日までにお願いできますか?」ちょっとカチンとくる一言 頭がいい人に見える上品な言い方に変えるコツ
2024.12.04
いつも遅刻や自慢話…自分勝手な人にイラっとした時の切り返し 不平等な関係を打開する「相手の期待」を裏切る技
2023.03.21
民間宇宙開発で高まる「飛行機とロケットの衝突」の危機...どうやって回避する?
2024.12.06
嫌いな相手の行動が気になって仕方ない… 臨床心理士が教える、人間関係のストレスを軽くする知恵
2024.12.03
職場の同僚にイライラ…ストレスを最小限に抑える方法 臨床心理士が語る、「いい人でいなきゃ」と自分を追い込むタイプへの処方箋
2024.12.05
「今日こそやろう」と決めたのに…自己嫌悪でイライラする日々を変えるには
PR | 2024.12.04
攻撃者はVPNを狙っている ゼロトラストならランサムウェア攻撃を防げる理由と仕組み