DEFCON CTF 最終日 -- DEFCON CTF 現地速報 その3 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

DEFCON CTF 最終日 -- DEFCON CTF 現地速報 その3

研修・セミナー・カンファレンス セミナー・イベント

●得点がわからない最終日
8月5日9時(現地時間)から開始されたDEFCON CTF本戦。その最終日は、運営側のトラブルで1時間ほど遅れての開始だったが、予定通りの14時きっかりで終了したので、日本のチームsutegoma2がCTFに取り組むことができる時間は限られたものだった。

sutegoma2は、14時前にExploitコードを書き上げるも、時間通りに競技サーバーから切断されたので、攻撃を実行することができないという場面もあった。

最終日はスコアボードが表示されない状況で競技が始まった。そして、14時の終了の段階でも点数がわからない状況だった。自分たちのチームの得点が見られないと言うことは、実行した攻撃や防御などの行動がどのように得点につながっているかがわからないということだ。最終日の時点でも、点数の計算のルールが複雑すぎて、どうやって勝っていいかというポイントがわからないとチームでは問題となっていた。しかもルールは明示されておらず、想像するしかなかった。

得点が発表されないままであったが、DEFCON閉会式ではCTFの表彰式が始まった。その結果、優勝したのは「NOPSledTeam」だった。2位以下のチームの順位はわからず、sutegoma2チームの順位もわからないがメンバーによると、恐らく最下位か下から2番目ぐらいだと思うと述べていた。実際の結果は後日DDTEKのページで発表されるようだ。

DDTEK
http://ddtek.biz/

●作戦の失敗
最終日までに書き上げたExploitコードは7つほど。ターゲットを攻撃するには十分な数であるはずだが、コードを実行したときにはすでに他チームがパッチを当てた後であった。そのため多くのExploitコードは効果を発揮しないという結果になってしまった。

sutegoma2は、彼らの作戦が失敗したと感じているようだ。1日目にパッチを書くという作戦に出たが、先に攻撃用のExploitコードを書く方が得点を挙げることができたのではないかと分析している。つまり、他チームがパッチ作成して当てる前に、攻撃をしておかないと得点に結びつかないからだ。

チームのメンバーで、先日台湾で行われたHIT2011のCTFで2位を飾ったmurachue氏は本誌の取材に対し、「バイナリの解析は得意な方であると自負しているが、それを利用して攻撃する方法、つまりExploitコードを書くことについて力不足を感じた」と述べている。HIT2011やDEFCON予選などのCTFはバイナリ解析の力などで得点を挙げることができるが、DEFCON CTF本戦は攻撃の力が物を言ったようだ。

●DEFCON20 CTFに向けて
来年ももちろんDEFCONは開催される予定で、CTFも開催される。今年はDEFCON CTF予選突破の10チームに加えて、各国で開催されているCTF大会から2大会の優勝者が招待されていた。来年は10大会の優勝者が招待される可能性があるようだ。これはsutegoma2チームにとっても、再度DEFCON CTF本戦出場の可能性が広がると言うことだ。

今回のCTFでは運営側の不備に各チームから不満の声が挙がっていた。ネットワーク的な問題でサーバーに接続できなかったり、得点計算が不明瞭であったり、パッチを当てたサービスが突然元の状態に戻っていたり、会場の停電があったりと、さまざまな問題があった。日本で開催されていたなら、運営側の不備を巡って紛糾していたかもしれない。

こういった問題は各チームに影響があったので平等ではある。しかし、チームによっては会場とホテルの部屋とをネットワークで接続し、集中できない会場の環境ではなく、平穏なホテルの部屋で競技に取り組むことができたところもあった。この辺りは本戦の経験や、地の利による機材持ち込みもあるようだ。

●学生にこそCTFに取り組んで欲しい
近年のCTFは、ハッキングイベントというよりも、スポーツに近い感がある。それはCTFに必要な知識が、実際のセキュリティの問題に役立つかどうかということだ。

2007年頃まではCTFの問題は、実際に流通しているマルウェアが使っているテクニックであったりして、現実の問題と直結していたこともある。しかし、近年は現実からは乖離してパズル的になってきたと感じる。過去の常連の中には、現実のセキュリティ問題の解決には役に立たないからCTFから引退したというメンバーもいる。その一方でDEFCON CTFのシステムやルールはかなり確立されてきたようだ。

チームsutegoma2のメンバーの福森大喜氏(写真前列左から3番目)や愛甲健二氏(写真最後列左から4番目)は、CTFは情報セキュリティを学ぶ学生にこそ取り組んで欲しいと述べている。CTFは競技的ではあるが、セキュリティに関する総合的な知識が必要になることは間違いなく、楽しみながらセキュリティについての知識を深めていくことができるとのことだ。

韓国ではCTFに取り組むのは主に学生で、社会人になるとCTFからは卒業するという。それでも国を挙げて支援しているためセキュリティ人口の層が厚いので、次から次へと新しい人材が現れるそうだ。ただし国によって状況は異なり、アメリカのチームなどは社会人が主力だ。日本チームもほとんどは社会人である。

DEFCON CTF本戦に初出場したsutegoma2チームは、本戦での戦い方や来年に向けての課題などを身をもって認識したようだ。sutegoma2チームが次の1年の間に参加を考えているCTFは10を数えるという。更に経験を積みスキルを磨くことで、来年のDEFCON CTF本戦ではもっと上位に食い込むことができるだろう。本誌も微力ながら、事実上のCTF日本代表チームであるsutegoma2を応援していく。
(ScanNetSecurity)

ctf_sutegoma2_04
チームsutegoma2メンバー(前列右から3番目がリーダーのtessy氏)
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

研修・セミナー・カンファレンス カテゴリの人気記事 MONTHLY ランキング

  1. 成功した CSIRT が準備期間にやっていたこと

    成功した CSIRT が準備期間にやっていたこと

  2. Active Directory がボットネットになる日

    Active Directory がボットネットになる日

  3. ヤフーが作りあげたセキュリティ教育

    ヤフーが作りあげたセキュリティ教育

  4. AI の弱点をつく攻撃と AI のサイバー攻撃活用

  5. セキュリティ対策の都市伝説を検証する

  6. 巨大ボットネット解体 - 6年の捜査を支えた産学官協力体制

  7. IoTセキュリティはハードウェアが信頼の起点に(インフィニオン テクノロジーズ ジャパン)[Security Days 2017インタビュー]

  8. FFRI 鵜飼裕司の Black Hat USA 2017 注目 Briefings ~ マルウェアの復活

  9. 人工知能に半信半疑の方こそ来てほしい(Cylance Japan) [Security Days Fall 2017 インタビュー]

  10. 不審メール訓練マンネリ化打破2つの方法(S&J) [ Email Security Conference 2017インタビュー]

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×