攻撃成功すれば賞金自動支払、スマートコントラクト活用のバグバウンティプロトコル「TruSec」とは? | ScanNetSecurity
2024.05.02(木)

攻撃成功すれば賞金自動支払、スマートコントラクト活用のバグバウンティプロトコル「TruSec」とは?

脆弱性ハンドリングはで重要なのはその情報を適切に判断する「トリアージ」だ。単なる窓口業務だけではない難しさがあるのだが… その対策としてブロックチェーンを活用する取り組みがある。

研修・セミナー・カンファレンス
TruSec 概念図
  • TruSec 概念図
  • TruCol/TruSec グループのひとり、Clara Maine氏(Blackhat USA 2022)
  • お金と時間がかかる現在のバグハンターと企業の交渉
  • TruSec のプロトコルフロー

 脆弱性ハンドリングは脆弱性の発見と通報から始まる。発見や通報は通常、「開発元」「ユーザー」「セキュリティベンダー」そして、ハッカー等セキュリティ研究者によって行われる。

 ここで重要なのはその脆弱性情報を的確に判断する「トリアージ」だ。単なる窓口業務だけではない難しさがあるのだが、そこにブロックチェーンを活用する取り組みがあるという。

●セキュリティ向上に貢献するバグハンター・ホワイトハッカーたち

 ソフトウェアのコンポーネント化、マイクロサービスアーキテクチャ、ノーコード/ローコード。これらソフトウェアの生産性向上にかかわる重要な技術は、DX 推進の中でますます重要度が増している。だが、モジュールの複雑な依存関係は脆弱性の管理を困難にする副作用がある。

 セキュアコーディング、シフトレフト、DevSecOps などソフトウェア開発のライフサイクルにセキュリティ要件を組み込む活動を広げたり、脆弱性診断やペネトレーションテストといった対処ソリューションも普及しつつある。だがそれでも脆弱性は発見される。先進的な企業はバグバウンティプログラムの導入を進めている例も多い。

 バグバウンティとは、市井(しせい)のハッカー(「倫理的ハッカー」「エシカルハッカー」と呼ぶこともあるがここでは単にハッカーという言葉を使う)の力を借りて、脆弱性の発見、とくにゼロデイ脆弱性の発見と対策につなげようというものだ。バグや脆弱性情報、あるいはそのパッチプログラムや回避策に報奨金(バウンティ)を設定し、バウンティハンター(賞金稼ぎ)からの通報、報告を積極的に募る。

●バグハンターと企業の微妙な信頼関係

 企業にとっては、発見されたゼロデイ脆弱性が、犯罪者やアンダーグラウンドに流れることを防ぐ機能も期待できる。また、開発資金が潤沢でない企業は、賞金でバグハンターにデバッグ(脆弱性診断)してもらったほうが、かえって安上がりなケースもある。結果として製品やサービスのセキュリティが向上することになる。ハッカーも道を間違えず、自身のスキルを社会に役立てることができ、さらにそれを職業、生活の糧とすることもできる。

 こう書けば「Win-Win」の関係だが、「光あるところに影がある」のが世の常。企業とバグハンターの間には独特な緊張関係も存在する。

 企業がバグ報告を握りつぶす、脆弱性やバグを評価できない、足元をみて報奨金を出さない、逆にハッカーが金を払わないとブラックマーケットに流すと脅しをかけてくる、といったトラブルが全く無いとはいえない。なお、最後の例は稀だが、企業側との交渉、NDA の条件が折り合わず、せっかく見つけた脆弱性が放置されるならと、強硬手段として脆弱性情報を勝手に公開した事例は存在する。

 この問題に対して、現在はバグバウンティや脆弱性情報のトリアージを仲介者(ネゴシエーター)に委任する動きがある。そもそも各国には脆弱性報告の窓口機関が存在する。日本なら JPCERT/CC やIPA だ。各業界 ISAC も受け付けてくれるはずだ。

 グローバルで標準化された脆弱性ハンドリングプログラムは存在するが、一般に脆弱性発見からパッチ公開までは日数がかかる(数か月から 1 年前後)ことが多いので、バグバウンティや企業の直接窓口の機能は必要である。もちろん各企業は、バグハンターや仲介者からの情報を受けたあとの処理は、正規の脆弱性ハンドリングのフレームワークに乗せるのが原則だ。

●TruSecプロトコルの概要

 脆弱性ハンドリングのトリアージ(脆弱性情報の精査・評価・対応方針の決定)について、仲介者を経ず自動化するアプローチが存在する。そのひとつが「TruSec」プロトコルだ。TruSec は、ブロックチェーンのスマートコントラクトを利用した、自動ゼロデイ脆弱性トリアージのプロトコルだ。


《中尾 真二( Shinji Nakao )》

編集部おすすめの記事

特集

研修・セミナー・カンファレンス アクセスランキング

  1. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  2. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  3. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

  4. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  5. ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

  7. CISO必読 ランサムウェア対応「七戒」~ ガートナー講演

  8. 警察庁、総務省それぞれの最新の取り組みは? 官民連携、国際連携を通してより安全なサイバー空間の実現を ~ JPAAWG 6th General Meeting レポート

  9. パナソニック他 大手が続々「Cloudbase」を採用、日本人が日本企業のために作るクラウドセキュリティプラットフォーム

  10. CTFの作り方 ~ ハッカーコンテスト運営成功の秘訣とは

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×