世界から一つでも脆弱性を減らす取り組み
当社では脆弱性報告やハッキングコンテストへの参加を通して、常に技術力の研鑽に取り組んでいます。
お客様に世界レベルのサイバーセキュリティサービスをご提供します。

診断数300万回を超える
脆弱性診断ツールを開発
GMOサイバー攻撃ネットde診断の脆弱性の累計件検出数は127万件を超えており、その内47万件がリスクレベル「高」以上の脆弱性です。
お客様が手軽に、より高い検知力のサービスをご利用いただけるようにするため、アップデートを重ねています。

ハッキングコンテスト優勝8回※2017年以降の通算優勝回数
GMOサイバーセキュリティbyイエラエでは、エンジニアのハッキングコンテスト参加を積極的に支援しています。世界中のセキュリティエンジニアと競い合うことで、最新のセキュリティ技術や脅威情報を取り入れ、お客様に最高水準のセキュリティサービスを提供し続けることができると考えているからです。
参加実績として、国内最大級のハッキングコンテスト「SECCON CTF」をはじめ、2017年以降、通算8回の優勝実績があります。
ハッキングコンテスト(CTF)とは
ハッキングコンテストは、セキュリティに関する知識や技術の競技会として、世界中で開催されています。内容はクイズ形式や仮想環境での攻防戦など様々あり、ネットワーク、プログラミング、暗号解析など幅広いセキュリティ技術が求められます。答えをFlag(旗)に見立て、「Capture The Flag(旗を奪え)」と呼ばれています。
脆弱性報告件数186件
当社のホワイトハッカーは、システムやソフトウェアのセキュリティ向上を目的として、自主的に調査を行っています。
発見した脆弱性は、公共の利益のためにサイバーセキュリティ分野で幅広く活動しているMITRE社に報告し、情報公開されています。
※重大性は、報告時のCVSSスコア(脆弱性の深刻度)に従っています
世界レベルの技術力を有する主要メンバーが在籍
-
福森 ⼤喜
2002年に国内大手セキュリティ企業に入社後、不正検知システムの開発からインシデントレスポンスチーム、Webアプリケーションのセキュリティ検査など様々な業務に従事し、2006年にはサイバーセキュリティ企業の立ち上げに携わると共に最⾼技術責任者 (CTO) を務める。 2014年にインターポールサイバー犯罪捜査部門に民間からの出向者として世界で初めて登用され、自身もサイバー犯罪捜査を行う傍らインターポールに加盟する国と地域のサイバー犯罪捜査官の技術的指導を担当。
-
阿部 慎司
大手電気通信事業者でのSOC責任者を経て、GMOイエラエにてSOCイノベーション事業を立ち上げ。日本セキュリティオペレーション事業者協議会(ISOG-J)副代表も務め、ISOG-J「セキュリティ対応組織の教科書」やITU-T国際標準勧告「X.1060」を執筆。 その他、日本SOCアナリスト情報共有会(SOCYETI)主宰、IPA専門委員など、幅広く活動。CISSP。
-
林 彦博
20年以上にわたり製品セキュリティ分野を主に専門とし、IoTデバイスのセキュリティテスト手法・リスクアセスメントの考案・展開、製品セキュリティ基準規定・ガイドラインなどの策定、グローバル製品セキュリティ体制の構築、製品を中心とした製品セキュリティインシデント対応体制(PSIRT)の構築などの経験を有している。
-
小池 悠生
2020年、サイバーセキュリティのスタートアップ創業メンバー。2023年GMOイエラエ サイバーセキュリティ事業本部執行役員に就任。ファジングを中心としたサイバーセキュリティに関する研究、コンサルティング、ペネトレーションテストなどを担当。日本を代表するCTFチームbinjaのキャプテンとして国際CTFで受賞実績多数。CODE BLUE 2015 U25スピーカー
-
寺村 亮一
博士号取得後、大手コンサルティングファームにてサイバーセキュリティ業務に従事し、大手自動車部品メーカーとのサイバーセキュリティ合弁会社設立などを主導。2020年より現職。
その他、CRYPTREC 暗号活用委員など幅広く活動。
CISSP / GXPN / 博士(工学) -
サイフィエフ ルスラン
ロシアでシステム管理者/セキュリティエンジニアとして経験を積んだ後、日本でWebアプリケーション、ネットワーク、API、自動車の脆弱性診断に従事。
ペネトレーションテストやレッドチーム演習、脆弱性診断ツールの開発・検証を担当。
OSEE、OSCP、GXPNなどの資格を持ち、CTFで受賞実績多数。
脆弱性報告で活躍するホワイトハッカーたち
-
山崎 啓太郎
2018年新卒でLINE株式会社に入社しセキュリティリスクアセスメント業務を経て、2020年から現職。主にWeb関連の高度な診断、ペネトレーションテストを担当。
学生の頃より10年以上CTFで遊んでおり受賞実績多数。現在もCTFで得た知識を業務に役立てている。業務中やCTF中にゼロデイを見つけることも。 -
渡部 裕
Webペネトレーションテストやソースコード解析に加え、独自プロトコル等を用いる特殊案件の対応など、多様なセキュリティ診断業務に従事。さらに、OSS(オープンソースソフトウェア)等に対する脆弱性報告も行っている。
また、「Webアプリケーション脆弱性診断ガイドライン 第1.2版」の策定に携わるほか、技術書の執筆など、セキュリティ技術の普及・発展に向けた活動にも取り組んでいる。博士(工学)。 -
金子 孟司
現職では主にWeb関連の高度な診断およびペネトレーションテストを担当。CTFへの積極的参加や作問および運営活動、OSSへの脆弱性報告や新しい攻撃手法の考案なども行っている。大会実績としてはTSG CTF 2023優勝やISUCON 10,11決勝進出など、CTF作問実績としてはSECCON CTFやAlpacaHackなどが挙げられる。
-
西谷 完太
大手インターネット企業でのセキュリティ開発・脆弱性診断経験を経て2019年より現職。WebアプリケーションやAIシステムの高度診断・ペネトレーションテストサービス、レッドチーム演習の立ち上げを牽引。多数のソフトウェアの脆弱性報告やバグバウンティ、CTFで国内外で上位入賞の実績を有する。その他、「Webアプリケーション脆弱性診断ガイドライン 第1.2版」の策定や技術書の執筆にも携わる。
-
ファウストヴ デニス
リバースエンジニアリングやエクスプロイト開発を専門とするセキュリティリサーチャー。技術の表層ではなく、仕様や実装に潜む曖昧さや抜け道を見つけ出すことに強い関心を持つ。Flare-Onでは複数回の上位入賞経験があり、難解なバイナリ解析に継続して挑戦している。MicrosoftのMVRにも参加し、実プロダクトに対する脆弱性の発見に注力している。
-
川田 柾浩
2020年から現職でペネトレーションテスト業務に従事。レッドチーム案件を中心に担当し、ツール開発や研究・調査も行っている。レッドチーム案件の中ではMac環境やゼロトラスト環境の調査以外にもOSINT調査やフィッシング・ソーシャルエンジニアリングを担うことが多い。
-
井上 大誠
社内環境に対するペネトレーションテストを担当し、攻撃者視点での検証を得意とする。また、Web関連のセキュリティ技術にも強みがあり、定期的に脆弱性の発見と報告を行っている。
-
石井 健太郎
学生時代にOSCP取得を経て脆弱性診断に興味を持つ。新卒からWebアプリケーションの脆弱性診断に従事し、OSWEを取得する。業務外でもBug Bounty・OSS・市販製品で脆弱性を発見して報告している。2024年は11件のCVE発行となる脆弱性を報告した。
-
川根 健太郎
SOCでIPSなどのセキュリティ機器の調査の経験を経て2023年より現職。現職ではWebアプリケーションの脆弱性診断を担当している。業務外でも脆弱性調査を行っており、WAFやIPSなどのセキュリティ機器でリスクレベルの高い脆弱性を多数発見して報告している。