TOUCH THE SECURITY Powered by Security Service G

コラム

2018.07.09

身に付けた技術と力、それが社会に循環していくということ ── CTF for GIRLS 中島明日香氏に訊く 前半

情報セキュリティに携わる女性のためのワークショップ「CTF for GIRLS」の設立、国際的なセキュリティカンファレンス「Black Hat Asia」における査読委員の就任をはじめ、今年2018年には講談社ブルーバックスより初の著作「サイバー攻撃 ネット世界の裏側で起きていること」を出版するなど、ハッカーコミュニティで益々の頭角を現す研究者、中島明日香氏(NTTセキュアプラットフォーム研究所所属)。

中島氏が同領域に関わることとなったきっかけや現在に至るまで、また多彩な活動に対する想いなどを伺いながら、技術を広い社会へとコネクトすることの意義や喜び、その原動力とは何かを考える。シリーズ前半。

インタビュアー:三澤 德子 、坂根 三起(パーソルテクノロジースタッフ)

きっかけは一冊のサイバーSF小説

―― 先ずは中島さんが情報セキュリティに興味を持つようになったきっかけを教えて下さい。

中島 14歳の時、女子高生ハッカーが主人公の小説"Project SEVEN"を読んだことが始まりです。著者の七瀬晶さんは元プログラマの方で、かなりリアルな描写の出てくる話なんです。これを読んで「世界はパソコン一つで転覆することもあれば、救うことも出来るのか」「そんなかっこいい(救う側の)人になりたい」と、非常に感動しまして。

―― かなりストレートな動機ですね。ちなみにその小説を読んでいた頃から、現在のご自身に通ずるようなIT的な素養がおありだったのでしょうか。

中島 いいえ。当時、PCと言えばメールかゲームくらいでしか使ってなかったので、実はIT音痴な方だったと思います。SFとかに興味を持つような感性ではあったのかもしれませんが。

―― それはちょっと意外ですね。憧れを頼りにゼロから独学で勉強を始めるって、それなりのパワーが要されると思うのですが、探求心がお強い方だったとか?

中島 探求心ですか。(一瞬考えて)それもあるかもしれませんし、何より当時から「一度しかない人生なのだから、自身の力で何かを実現したい」といった思いが強くて、自分の人生を捧げられるものを探していたところに、この小説に出会ったというのが大きかったでしょうね。

ちなみに私、中学2年から高校2年生までアメリカの現地校に居まして、いわゆる日本の教育課程を辿っていないんですよ。例えば数学なんてアメリカでは結構下のレベルを選択していたりもしたし(笑)、ハッカーを目指すべく理系を志したのは日本の高校に編入してからです。この頃は独学で初級シスアドを取得したりもしたのですが、本格的なプログラミングや情報科学の学習は大学に入ってからなんです。

―― 大学時代はどんな生活を送られていたんですか。

中島 慶應義塾大学の環境情報学部に入学したのですが、ちょっと特殊な学部で必修科目が殆どなく、かなり自由に好きな授業を選択できまして。しかも一年生からゼミに入れるという制度にもなっているんですね。

これは偶々なんですが、入学した年に侵入検知システムを専門とされる武田圭司先生が教授として着任されたんです。新入生向けの歓迎会でそのことを知った後、早速コンタクトを取り、入学4日目にして武田先生の研究室に所属させてもらいました(笑)。

―― 4日目にして、それはすごい行動力ですね。

Project SEVEN

中島氏がこの世界に足を踏み入れるきっかけとなった小説「Project SEVEN ⁄ 七瀬晶 著(株式会社アルファポリス)」

CTFへの初参加

―― 学外の活動はどうだったのでしょう。例えばDEFCON(米ラスベガスで行われる、世界最大のCTF大会)なんかにも参加されていますよね。

中島 はい。学内・独学での勉強はもちろん、2年生に情報セキュリティスペシャリスト(現情報処理安全確保支援士)を取得したりといった取組みに加えて、更にスキルを高めることを考えた時、やはりコンテストに出場するべきと考えるようになりまして。

当時マイナーな存在ではありましたが、CTFという競技自体はハッカージャパン誌などを通じて知っていましたので、2年生の終わりごろ「sutegoma2(日本を代表するCTFチームのひとつ)」に合流したんですよ。

―― よりによってsutegoma2(笑)。どのように知り合ったのですか。

中島 特に何かのつてがあったわけでもなく、sutegoma2のサイト上の告知に応募したのがきっかけです。「CODEGATE CTF(韓国のCTF大会)の予選が行われます、勉強を兼ねて参加したい人はこちらまで」といったお知らせが載ってたんです。

それでてっきり2~3時間くらいの勉強会と思って参加したんですが、CTFの予選なんて48時間とかやるじゃないですか。途中着替えたりで数時間家に戻りましたが、楽しくて終わるまでずっとそこに居ました(笑)。

―― すごい巡りあわせですね。

中島 そうですね。しかもsutegoma2は予選を通過、最終的には決勝まで進出したので、初めてのCTFで奇跡の様な出会いに恵まれたと思います(笑)。

sutegoma2には引き続きサポートの一員として参加していたのですが、同年のDEFCONの本選にも進出することになり、大変勉強になった反面、世界レベルの技術者の壁の高さを知って愕然としました。

―― 参加したてとは言え、何か活躍できた場面とかもあったんじゃないですか。

中島 いえいえ。その頃はチームの末席でサポートに徹するしか術がなかったので、解析の補助をしたり、英語力を生かしてルールを翻訳したりといった感じでしたからね。敢えて言えば、技術と英語の両方がわかって、橋渡しが出来たというところでは貢献できたのかもしれません。

―― 学内外問わず、徐々に大変な人達に囲まれていったんですね。

中島 そうなんですよ。学校にもすごい先輩が沢山居ましたし、そうした周りの方々の助言、例えば「勉強するならこの本を読んだ方がよい」「私はこうしている」といった上級者からの情報は、とても参考になりました。

インターンシップ

―― 学生時代、何かアルバイトみたいな事ってやられましたか。

中島 インターンシップに参加したり、アルバイトも結構やりました。全てIT関連です。

―― どういったところで?

中島 インターンシップとしてはGoogle、Microsoft、JPCERT/CCの3社です。自身の実力の向上はもちろん、今後の進路を考える上でも、どれも貴重な経験になりました。例えばJPCERT/CCではマルウェア解析を2ヵ月間延々とやらせてもらったり(笑)、かなりその分野の手法が身に付きました。

あとアルバイトとしては、主に富士ゼロックスです。新しくcloudサービスを立ち上げるプロジェクトがあって、その助手をやった後、そのサービスがリリースのフェーズに差し掛かった1年後にもテスターをやったりしました。

―― 短期間で色んなことにチャレンジされましたね。

中島 確かにインターンシップを3社って、結構多い方かもしれませんね(笑)。

NTTセキュアプラットフォーム研究所への入社

―― そして現在に繋がっていくわけですが、NTTプラットフォーム研究所への入社の経緯を教えてください。

中島 卒業後の進路を決めるにあたり、やはりセキュリティの専門家になりたい、脆弱性やマルウェアといった技術的に深い部分に関わりたいという希望が先ず有りまして。加えて、今まで築いてきたコミュニティ活動が継続できるか否かという点も判断ポイントになりました。

―― 総合的に考えて、一番マッチしたところだったと。

中島 はい。例えばコミュニティ活動の部分については、CTF for GIRLSの設立も本の出版も入社後にやれたことですし、何かと自分に相応しい環境だと思っています。社内にそういった活動の先駆者も居て、入社時の部署の上司はセキュリティ・キャンプSECCONの運営に関わる岩村誠さんなんですよ。本業である研究の妨げにならない程度に取り組ませてもらっています。

―― 既に入社の頃から、この技術領域に関する業務と社外活動を横断的にやりたいという思いがあって、今と繋がっていたのですね。業務である研究活動はどのようなことをやっているのですか。

中島 テーマとしてはソフトウェアの脆弱性の発見・対策がメインになりまして、最近はそのターゲットをIoT機器に幅を広げて活動しています。

―― 研究の結果って、最終的にはどのような形で世に送り出されるのですか。

中島 部署にも寄るのですが、例えば研究結果を論文として発表したりすることもそうですし、知財戦略としての特許の取得や、更にはそういった技術をグループ会社へ提供することがミッションになります。私個人としては、未だビジネスに直接応用できる成果には至れていない部分がありますが、論文については国際会議で発表したり、特許に関しては国内で三つ、海外でも三つ目になります。

中島氏とPTCS編集部

コードクローンの脆弱性

―― 国際会議で発表される論文ってどういうものなのでしょうか。

中島 ロシアで行われている大きな情報セキュリティ国際会議にPositive Hack Daysというものがありまして、例えばそこで発表したもののテーマは"コードクローンの脆弱性"です。

簡単に説明すると、ソフトウェアが開発される際に、脆弱性を含む特定のソースコードがコピーアンドペーストされた結果、脆弱性が複製されてしまったソフトウェアを如何に発見できるかといった手法の研究です。例えばFirefoxにとある脆弱性が発見された後、Thunderbirdに同質のものが存在していたにも関わらず、かなりの間見逃されていた事例なんかもあるんですよ。こういった観点は、悪用する側も考え得ることなんですよね。

―― 後手にならない為にも、このような研究が必要とされるわけですね。

中島 はい。発見技術を個々に語ると、ソースコードを対象にした研究、同じく実行ファイルを対象とした研究が既にあったのです。但し前者の場合、そもそも商用ソフトウェアのソースコードが入手しづらいという問題がありますし、後者は複製時にソースコードの追加や削除が行われると、検出が困難になる可能性もありまして。そこで実行ファイルを対象に、複製先が改変されていた場合でも発見する手法を提案したわけです。

この手法を用いて、Microsoftの特定の時期の脆弱性サンプルを基に(その時点までに提供されていた)Windowsの実行ファイル群に対して解析を行ったところ、同種の脆弱性がクローンされたdllファイルが幾つか発見出来て、且つそれらのファイルに対する修正パッチの配布時期にズレがあることも分かりました。

要するに、ある脆弱性が報告された後、未修正のままになっていたdllファイルがあって、一定の時間を経て暗黙的に修正されたという解釈になるわけです。実際にその脆弱性を悪用出来きたか否かは別ではあるのですが。

―― 世界的な会議で発表された結果、如何でしたか。

中島 国際会議での発表はそれが初めてだったんですよ。丸一年かけた発表が最適なところで発表できて、かなり良い反応も得られましたし、達成感は大きかったですね。事前に何度も練習して、一瞬頭が真っ白になったりと緊張しましたけどね(笑)。

後半につづく

記事一覧に戻る