ニュース
ホワイトハッカーによる脆弱性調査・研究チームを発足しました
GMOインターネットグループでサイバー攻撃対策事業を展開するGMOサイバーセキュリティ byイエラエ株式会社(代表取締役CEO:牧田 誠 以下、GMOサイバーセキュリティ byイエラエ)は、日本や世界のセキュリティエンジニアの技術力向上を目的として脆弱性調査・研究チームを発足し、活動の第一弾として2023年4月に参加した「Ricerca CTF(※1)」で優勝いたしました。
チームは、今後も国内外のセキュリティコンテスト(CTF)への挑戦や、セキュリティカンファレンスの開催、発見した脆弱性情報の発信などを通じて、トップエンジニアのスキルを社会に還元し、日本や世界のセキュリティ技術の向上に貢献してまいります。
(※1)CTF:「Capture The Flag」の略称、セキュリティ分野におけるコンテスト形式の競技
【世界トップクラスのホワイトハッカーで構成される脆弱性調査・研究チーム】
GMOサイバーセキュリティ byイエラエは、国内最大規模のホワイトハッカーで組織されたサイバーセキュリティのプロフェッショナルカンパニーです。当社に所属するホワイトハッカーは、これまでも各個人が独自にチームを組織し、「DEF CON」(※2)や「Google CTF」などを始めとする、世界トップクラスのセキュリティコンテストに出場し好成績を収めるなど、セキュリティ技術の向上や発信を目的とした社外活動に取り組んでまいりました。
今回、GMOサイバーセキュリティbyイエラエとしてホワイトハッカーの知見やノウハウを社会に還元することを目的に、脆弱性調査・研究チームを発足いたしました。今後、国内外のハッキングコンテストやバグバウンティ(※3)への挑戦、セキュリティカンファレンスの開催などを通じて、トップエンジニアの知見やノウハウを発信し、セキュリティに関する興味喚起や啓蒙を行ってまいります。
(※2)DEF CON:米国で毎年夏に開催される、世界最大のセキュリティ国際会議
(※3)バグバウンティ:製品やサービスにおける脆弱性の発見者に報奨金を支払う公開制度
【研究・調査活動として「Ricerca CTF」に出場、187チーム中1位を獲得!】
研究調査活動の第一弾として、2023年4月22日(土)に株式会社リチェルカセキュリティ主催の「Ricerca CTF」に出場いたしました。世界トップクラスのCTFに見られる、高度で洗練された問題が出題される中、当社は2位に1,000pt以上の差をつけて優勝いたしました。今後も調査研究活動の一環としてCTFやバグバウンティなどの社外活動に取り組んでまいります。
<「Ricerca CTF」概要 >
開催日時:2023年4月22日(土)10:00 - 22:00 JST
出題形式:Jeopardy形式(※4)
出題分野:Crypto, Pwnable, Reversing, Webを中心とした内容
参加形式:チーム戦(1人以上、大学や企業チームの場合は所属を公開可能)
(※4)Jeopardy形式:出題される問題をクイズ形式で回答することで得点を競う方式
【GMOサイバーセキュリティ byイエラエについて】
GMOサイバーセキュリティ byイエラエは、「誰もが犠牲にならない社会」をミッションに掲げ、ホワイトハッカーによる攻撃者目線のセキュリティ対策を提供しています。脆弱性調査・研究の活動を通じて、最先端の攻撃手法に対する理解をさらに深め、サービス品質の向上にもいかしてまいります。
< 提供サービス >
■「GMOサイバー攻撃 ネットde診断」(https://shindan-lp.gmo-cybersecurity.com/)
ドメイン名を登録するだけで誰でも簡単に利用できる、Webサイトやサーバーのセキュリティ健康診断ツールです。ホワイトハッカーの知見を反映した診断エンジンの搭載により、最新のサイバー攻撃情報を踏まえてサイバー攻撃対策状況の確認が可能です。現在、2023年12月末まで無料でご利用いただけるキャンペーンを実施しています。ぜひ、ご登録をいただき、改めて自社のサイバー攻撃対策状況をご確認ください。
<「GMOサイバー攻撃 ネットde診断」の特徴>
・ホワイトハッカーの知見を活用したセキュリティ健康診断ツール
・必要作業はドメイン名を登録するだけの簡単設計
・低コストで手軽に利用可能(月額980円(税別)~)
・最新のサイバー攻撃情報を踏まえたセキュリティレベルの定期的なモニタリングを実現
■「ペネトレーションテスト(侵入テスト)」(https://gmo-cybersecurity.com/service/pentest/)
GMOサイバーセキュリティ byイエラエのホワイトハッカーによるセキュリティ診断サービスです。企業・組織のサイバー防衛レベル・体制にあわせて、標的に対して様々なシナリオに沿った疑似的なサイバー攻撃を行うことでリスク評価を行います。
<シナリオ例>
・標的型攻撃:独自開発の疑似マルウェアを用いた外部からの攻撃者を想定したペネトレーションテスト
・OSINT:社外に公開されたデジタル資産の調査・分析
・物理環境:物理環境(Wi-Fiや社員証の偽造など)に対する攻撃を想定したペネトレーションテスト
・Webペネトレーションテスト:Webアプリケーションを対象としたペネトレーションテスト
・調査特化型:運用中・運用予定のシステムや製品に対するペネトレーションテスト