ここから本文です
投稿一覧に戻る

秘密の部屋の掲示板


そのチームのメンバーのひとりは、任天堂のゲーム機を“脱獄”[編註:機器のユーザー権限を解除して改造などを施すこと]したことがある。別のひとりは複数のゼロデイ攻撃(ソフトウエアの脆弱性を突いた攻撃の一種)で名前が挙がっている。3人目が仲間に加わったのは、国家安全保障局(NSA)が使ったとされるハッキングツールをハッカー集団「Shadow Brokers」が暴露する直前だった。

彼らは「Microsoft Windows」のセキュリティ対策組織である「レッドチーム」の一員で、世界で最も普及しているOSの「穴」を見つけることに日々を費やしている。マイクロソフト所属の“公式ハッカー”である彼らの存在なしには、世界は大混乱に陥るだろう。

最近では多くの企業が、実際の攻撃を想定したサイバーセキュリティ対策の訓練で、アタッカーの役目をするレッドチームを社内に抱えている。本物のハッカーにセキュリティホールを見つけられる前に策を講じるのだ。

しかし、世界のOS市場でいまだに9割近いシェアを誇るWindowsほど普及したシステムを対象にしたものは少ない。Windowsに問題が生じたら、世界はバラバラになってしまうだろう。

受け身だった対策から一転

Windowsのレードチームは4年前までは存在しなかった。マイクロソフトでWindowsのセキュリティ対策チームのひとつを率いるデヴィッド・ウェストンは当時、この看板商品の安全性をどう確保していくのか再考すべきときが来ていると、会社に進言していた。

ウェストンはこう話す。「それまでのセキュリティ対策は、実際に大規模なアタックが起こるのをただ待っているか、もしくは誰かが脆弱性を見つけて報告してくれたら、それを修正するというものでした。攻撃のリスクが非常に高い場合は、明らかに理想的なやり方ではありません」

ウェストンは守りを固めるために、バグ発見に対する報奨金やユーザーコミュニティを活用するといった従来型の対策を超える、もっと効果的な方法を探していた。受動的なやり方には限界があると考えており、既存のセキュリティホールに対処するのではなく、少しばかり攻撃的なやり方を試してみたかったのだ。

ウェストンは脆弱性の報告を受けることにうんざりしていた。そこでホワイトハッカーの集まる「Pwn2Own」のようなイヴェントからヒントを得て、Windowsを対象にしたハッキングを日々の業務とするチームを結成することにした。

メンバーは凄腕のハッカー揃い

チームのメンバーを何人か紹介しよう。まずはジョルダン・ラベ。ウェストンは14年にYouTubeに登場したニンテンドー3DSの脱獄動画でラベを見つけた。ラベは現在、主にブラウザーのセキュリティ対策に取り組んでいるが、今年に入ってから世界を騒がせたランサムウェア「Spectre」への対応で重要な役割を果たしている。

スウェーデンに住むヴィクトル・ブランイェは、前述のNSA製とされるハッキングツールを元につくられた「EternalBlue」というマルウェアへの対応で活躍した。マイクロソフトのコードベースを分析し、それぞれの問題がどれだけ深刻か優先順位をつけたのだ。

アダム・ザブロッキは「Linux」の専門家で、カーネルや仮想化といった分野に詳しい。ジャシカ・バワはレッドチームの発見をユーザーに配布される修正プログラムに反映する仕事をしている。別のメンバー2人は、業務内容の機密性が高いため匿名にすることを条件に、『WIRED』US版の取材に応じてくれた。

レッドチームは毎日、ハッカーの攻撃からWindowsを守ろうとする「ブルーチーム」をテストするためのゼロデイ攻撃を開発している。また、SpectreやEternal Blueのような緊急事態が発生した場合に、最初に相談を受けるのも彼らだ。

誰も気づかない問題を発見する技術

繰り返しになるが、レッドチームそのものは目新しいアイデアではない。ハッカーの標的になる恐れがあると考えている企業でレッドチームを編成する余力がある場合は、この手の組織をつくっている。

むしろ、最近までWindows専用のレッドチームがなかったことは驚きかもしれない。ウェストンがチームの編成を始めたころ、マイクロソフトにはすでにいくつものレッドチームがあった。だが、パッチを当てていないマシンなど、どちらかといえば運用上の問題を扱っていた。

アプリケーションの保護システムを提供するArxan Technologiesのアーロン・リントは、「Windowsはいまでもマルウェアやウイルスの宝庫です。法人などの商用利用が多いためで、攻撃側はWindowsを狙えばハッキングのために使った時間や費用に対して最大の利益を得られるだろうと考えるの