ハッキングコンテストで世界に挑む日本人チーム -- DEFCON CTF 現地速報 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

ハッキングコンテストで世界に挑む日本人チーム -- DEFCON CTF 現地速報

研修・セミナー・カンファレンス セミナー・イベント

ctf_sutegoma2世界最大級のセキュリティ会議「DEFCON 19」が米ラスベガスにて開催されている。公式発表はまだないが、今年の参加者は1万5千人に迫るのではないだろうか。

DEFCONでは、メインイベントとなる世界各地のセキュリティ技術者などによる講演以外にも、セキュリティの各種テクニックを教えるワークショップや、ピッキングツールの販売ブースまである。そんな中で人気のイベントの1つがCTF(Capture The Flag)である。もちろん世界でもっとも人気のあるCTFであろう。

そのDEFCON CTFの予選では、300を超えるチームの中から日本人チーム「sutegoma2」が2位の快挙を飾り、本戦に勝ち進んだ。これまで日本人チームは予選を突破できない時期が長らく続いていたので、本戦に出場した今年は活躍を期待したい。本戦では世界各国から参加している10チームが優勝を争う。

●CTFのルール
DEFCON CTF本戦のルールは、自分のサーバーを守りながら、相手のサーバーを攻撃して攻略し、点数を競い合うという物だ。

運営者側から各チームに配布された問題には複数のバイナリファイルが含まれていて、これがサーバー上で起動するサービスとなる。ただし、実行しただけでは起動しない。起動するためにはバイナリファイルを解析し、起動に必要なオプションなどを特定する必要がある。

そしてこのバイナリファイルにはリモートバッファオーバーフローの脆弱性が含まれている。この脆弱性をお互いのチームが攻撃し合う。攻撃を防ぐためにはパッチを作成して適用したり、ネットワーク的に防ぐなどの対策をその場で講じることが必要になる。

得点の仕方は2通り。1つはサービスを起動し続けること。運営者側からはサービスが稼働しているかどうか、常にネットワーク越しにチェックされている。起動している間は得点が加点される。

もう1つは、他のチームのサービスを攻撃し、その中にあるキーを読み取ることだ。これにはボーナスもあり、他のチームに先駆けて一番先に攻略すると更に加点されるという仕組みだ。

CTFは守る一方でも勝つことができない。勝つためには相手チームのサービスを攻撃しなければならないのだ。

●CTF1日目の戦況
CTFは8月5日9時(現地時間)から開始された。例年通り運営側の準備の都合などでスタートは遅れたが、昼前にはサーバーの認証に必要な鍵や、ヒントとなるバイナリデータがUSBメモリで配布された。まずはこのバイナリファイルを解析するところから始まる。

しかし始まって早々、予想外の展開があった。運営側のネットワークはIPv6 onlyだったのだ。これまでIPv6を使ったCTFというのは経験したことがなく、インフラ関係はすべてIPv4で用意していたのだ。そのためそこからやり直す必要があった。

昼過ぎには運営側のネットワークにアクセスできるようになり、問題のバイナリファイルが配付された。sutegoma2チームは各自がこの問題を解析し、起動方法を見つけ、脆弱性を発見し、パッチを当てていくという作業を行った(写真)。

配布されたファイルは全部で15ファイル。そのうち13ファイルの起動の仕方を発見し、8ファイルにパッチを当てたという状況だ。ただしすべての脆弱性が発見できたかどうかは不明だ。未発見の脆弱性があり、そこを他チームに攻撃されるかも知れないので予断を許さない。

CTF会場のネットワークは18時で停止する。その後はサーバーにアクセスすることができなくなり、翌朝までアクセスすることができない。しかし、競技はここで終わりではない。問題として配付されたバイナリをホテルに持ち帰り、解析の続きを行うことになる。
(ScanNetSecurity)
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

研修・セミナー・カンファレンス カテゴリの人気記事 MONTHLY ランキング

  1. 成功した CSIRT が準備期間にやっていたこと

    成功した CSIRT が準備期間にやっていたこと

  2. Active Directory がボットネットになる日

    Active Directory がボットネットになる日

  3. ヤフーが作りあげたセキュリティ教育

    ヤフーが作りあげたセキュリティ教育

  4. AI の弱点をつく攻撃と AI のサイバー攻撃活用

  5. セキュリティ対策の都市伝説を検証する

  6. FFRI 鵜飼裕司の Black Hat USA 2017 注目 Briefings ~ マルウェアの復活

  7. 巨大ボットネット解体 - 6年の捜査を支えた産学官協力体制

  8. 不審メール訓練マンネリ化打破2つの方法(S&J) [ Email Security Conference 2017インタビュー]

  9. 人工知能に半信半疑の方こそ来てほしい(Cylance Japan) [Security Days Fall 2017 インタビュー]

  10. ICS / SCADAへの「攻撃者視点」を知ることで対策方法を理解する実践トレーニング

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×