バイナリやアセンブラ、パケットと格闘した4泊5日
パケット系男子たちが燃えた! セキュリティ・キャンプ開催
2012/08/20
8月14日から18日にかけて、4泊5日の日程で「セキュリティ・キャンプ中央大会 2012」が開催された。
9回目を迎えるセキュリティ・キャンプだが、今年から運営形式が変わり、多くのセキュリティ/IT関連企業も後押しする「官民連携」を打ち出した。閉講式において、経済産業省 商務情報政策局 地域情報化人材育成推進室長 小林信彦氏は「この数年、情報セキュリティを取り巻く環境は大きく変化している。今回のキャンプは、官民共同で若手人材育成を加速化する取り組みの第1回目だ」と述べ、参加者に向けて「それぞれキャンプから戻っても、ここで学んだ知識やノウハウを生かし、願わくは今後の情報セキュリティを担う人材になってほしい」と呼び掛けた。
キャンプには294名の応募者の中から、事前課題の選考を経て選ばれた40名が参加。下は13歳から上は22歳までの参加者が、「ソフトウェアセキュリティ」「ネットワークセキュリティ」「Webセキュリティ」「セキュアなOSを作ろう」という4つのコースに分かれ、主に実習やグループワークを通じてセキュリティ技術について学んだ。
例えばソフトウェアセキュリティクラスでは、実際にセキュリティ専門家が利用している「IDA Pro」や「OllyDbg」などのツールを使ったマルウェアの解析方法について説明した上で、ヒューリスティックエンジンの開発に取り組んだ。またセキュアなOSを作ろうクラスでは、「不正実行の検出機能の自作」「ルートキットの作成」など、参加者がそれぞれ掲げた課題を実現するためハッカソンのごとく実装に取り組むなど、頭と手の両方を動かしながら実習が行われた。
「普段からのパケット観察が大事」
キャンプ4日目には、グループに分かれ、IT/セキュリティ関連の知識や解析に必要な技能を駆使して問題を解き、得点を競い合う「Capture The Flag」(CTF)を実施した。パケット解析やクロスサイトスクリプティングをはじめとする脆弱性の発見など、各コースで学んだ知識を活用して解く問題が用意されたほか、問題が保存されたUSBメモリを会場で探すという物理的な「宝探し」も盛り込まれたという。
最終日には各クラス/グループワークの成果を発表したほか、CTFの成績優秀者の表彰も行われた。MVPの1人に輝いた男子生徒は、普段からWiresharkなどを使ってネットワークパケットを観察しているという「パケット系男子」。CTFでも、オープンソースのIDSソフトウェア、Snortを使ってパケットを観察し、シグネチャで適切に絞り込むことで、SSL証明書の内容を特定したり、SNSを装った不審な通信に気付くことができたと、その解法を説明した。
「セキュリティ情報誌を読んで試しているうちに、『HTMLってどういうパーツから成り立っているの?』『どうしてエラーが生じるの?』という裏側の仕組みを調べるのが楽しく、独学でパケット解析に目覚めた」という彼だが、昨年のキャンプ選考に落ちて今年参加を果たしたリベンジ組。「東京で開催される勉強会に足を運んだりもしていた。やはりコミュニティが近くにあると心強い。今後は、キャンプのMVPに選ばれた3人でSECCON CTFなどにも参加してみたい」と抱負を述べていた。閉講式ではほかの参加者からも「予想以上にCTFが面白かった。今後も参加したい」という声が上がっていた。
修了証を受け取った参加者からはほかにも、「プロの現場でどういうことをやっているかが分かり、勉強になった」「ここが始まりと思って、もっと勉強していきたい」「早く家に帰って、パケットを読みたくなった」「セキュリティ“ぼっち”だったけれど、仲間がいてうれしかった。来年はチューターとしてキャンプに参加したい」といった声が上がっていた。
セキュリティ・キャンプ実施協議会 実行委員会委員長の三輪信雄氏は、「ある程度攻撃について知らなければ、セキュリティについて理解を深めることはできない」と述べ、キャンプで学んだ知識を適切に使い、そして、この体験を通して得られた仲間を大事にしてほしいと呼び掛けた。
さらに「キャンプの5日間はきっかけに過ぎない。アフターキャンプが本当のキャンプ」(三輪氏)。セキュリティ専門家に限らず、「セキュリティが分かるプログラマ」でも、あるいは「セキュリティが分かる経営者」でも、それぞれの道でキャンプで得た知識を存分に生かしていってほしいと語りかけた。
関連リンク
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。