日本プルーフポイント 内田浩一が魅せられたサイバー攻撃の超絶技巧 | ScanNetSecurity
2024.02.22(木)

日本プルーフポイント 内田浩一が魅せられたサイバー攻撃の超絶技巧

 技術者としての腕一本で世を渡りセキュリティの未開領域を切り開いてきた人物のキャリアに関する取材は本誌 ScanNetSecurity がよく扱うテーマである。

特集
PR
(イメージ画像)
  • (イメージ画像)
  • 日本プルーフポイント株式会社 シニアセキュリティコンサルタント 内田 浩一 氏

 技術者としての腕一本で世を渡りセキュリティの未開領域を切り開いてきた人物のキャリアに関する取材は本誌 ScanNetSecurity がよく扱うテーマである。

 優秀で尖った技術者の宿命として、上司や周囲の無理解に苦しんだり、組織の壁にぶつかったり、あるいは因襲的業界慣習に憤りを覚えたり・・・、そんなエピソードをよく聞いたし記事にもまとめてきた。

 しかし、今回取材した日本プルーフポイント株式会社 シニアセキュリティコンサルタント 内田 浩一(うちだ こういち)のように、そうした葛藤や軋轢、そこから生じる怒りや悲しみなどと無縁な(あるいは無縁に見える)人物は、これまで取材したことがなかった気がする。

●別の世界線のジョン・ウィック


 愛猫が膝に座ってでもいるかのようなおだやかな内田のまなざしは、子犬と愛車を奪われることなく平和な引退生活を送り続けた別の世界線のジョン・ウィックのように見えたし、嫌な保安官に出会うことなく温かい夕食を食べてひっそりと町を後にした、別の平行世界に住むジョン・ランボーの姿のようにも見えた。

 Proofpoint における内田の現在の肩書は「シニアセキュリティコンサルタント」。この役職を名乗ることができるのは日本法人に内田以外いない。いわば、実質的に内田を日本プルーフポイントに迎えるために用意されたタイトルと言えなくもない。これは凡百のベンチャーならともかく、Proofpoint のような規模の企業ではあまりあることではない。

 本稿はその内田のセキュリティ業界での 20 年のキャリアに迫る。

●家に父のパソコンが何台も転がっていた少年時代


 内田は 1978 年、広島県福山市で生まれた。

 福山市は、鉄鋼大手の JFEスチールが最大の製造拠点を置く工業都市で、福山通運や青山商事など、上場企業を数多く生む、数少ない「政令指定都市ではない地方都市」として知られる。一方で作家の井伏鱒二などの文化人や、ニッカウヰスキー社長の竹鶴威、近年では RPAホールディングス創業者の高橋知道など起業家も輩出している。政治にいまよりも相対的に品位があった時代の内閣総理大臣 宮沢喜一もまた福山市出身だ。付記しておくと、編集部でも愛用している文房具メーカー「etranger di costarica(エトランジェ ディ コスタリカ)」は福山市創業。

 内田の父は、大正時代に設立された外資系情報システム開発企業 日本NCR株式会社の福山拠点で働く優秀な技術者だった。父が仕事と趣味のために買い集めた NEC や富士通の PC が家に何台も転がっている環境で幼少期を過ごした。当時内田にとって PC とは、カセットテープでデータをロードしてロードランナーやハイドライドなど各種ゲームを遊ぶためのおもちゃであり筐体だった。

 小学校中学校と内田の成績は決して悪くなかった。テスト直前に集中して勉強すれば、いつもそれなりになんとかなった。しかし勉強は嫌い。塾に行くこともなく、好きな教科は図画や美術。特に絵を描いたり音楽を聴くことを好んだ。

●高校でロックバンドを結成した理由


 音楽好きがこうじて内田は高校時代にバンドをはじめた。担当はギター。ジャンルはプログレッシブ・ロックやスラッシュメタル。この年頃の少年がバンドを結成する目的の 100 %は「モテたくて」であると断言してまず間違いない。しかし内田は極めて稀なその例外だった。

 あくまで内田の興味は、大好きなプログレやメタルの「魔術的演奏」がどうすれば実現できるのか解き明かしたい、自分自身の手で再現したいという音楽的好奇心と興味が先行していた。「どうすればこんな演奏ができるのだろう?」 だからプロになろうという気持ちは必ずしも無く、演奏技巧の到達点こそ彼の関心の核だった。

 そもそも内田はわざわざバンドなどやるまでもなくモテたはずだ。特別二枚目というわけでもなく、話がやたら面白いわけでもないのに、なにより大人で、気配りや配慮、包容力などで、なぜかいつも彼女がいた高校時代のクラスメイトの顔を一人や二人思い出さないだろうか。内田は明らかにそのタイプだと取材で感じた。

●学生時代に迎えた「インターネット元年」


 デンデケデケデケとギターをかきならしながら、高校時代と青春を幸せに過ごした内田は、地元の福山大学に入学する。そして大学時代、日本はインターネット元年を迎えた。大学時代も継続してバンド活動は行っていたものの、爆発的に普及しつつあったインターネットにも内田は夢中になった。

 当時の最新のメッセンジャーツール ICQ を使って、内田は音楽などの共通の趣味等々を通じ、海外の友人作りに熱中した。知り合った海外の友だちが日本に旅行に訪れるときは、観光地を案内したり、ときに家に泊めることもあった。そうして知り合った一人の素敵な外国人女性が、その後内田の一生の伴侶になった。やはりモテるのである。ちくしょう。

 「ネットを使って友だち作り」などと 2023 年現在書くと、詐欺被害に遭うか暴力犯罪実行役として逮捕される二択しか頭に浮かばないが、インターネットが人間を成長させ人生を豊かにするという、いまとなっては信じがたいことが普通に現実だった時代が確かにあった。Google が邪悪でなかった時代といえば通じる人には通じるだろうか。遠い過去の話だ。

●サイバー攻撃被害に遭って見つけた「豊穣な世界」


 内田は学生時代に起業し、小さなホスティングサービス事業を開始した。ビジネスとして大きく育て金持ちになりたい、といった気持ちは全くなく、インターネットをもっと活用し楽しみたいという、ここでも音楽同様、通信技術に対する好奇心と興味が先行した。しかしある日、内田のホスティングサービスで運用していたサーバが攻撃を受ける。

 結果的にそれが内田のその後の人生を決定づけることになった。だがここでも、攻撃という「悪」と遭遇した若者が、その対策を行うべく正義の使命を授かる、といった動機では必ずしもない。

 内田は、無数にネットに存在するサーバの中から脆弱性を見つけ出し、侵入や不正アクセスを成功させる攻撃プロセスそのものに感心し魅了されたのだった。「どうすればこんな攻撃ができるのだろう?」と。

 あたかもギターの超絶テクニックをコピーしようと何度も練習をくり返すように、内田はサイバー攻撃の被害とその調査解明をきっかけに、これまでまったく知らなかった豊穣な世界との邂逅を果たした。これが内田のセキュリティとの出会いである。

 ずっと趣味のバンドでギターを弾いていたかった内田だが、やがて就職の時期を迎える。セキュリティのプロになろうと内田は考えるようになっていた。インターネット黎明期の Web サーバへの攻撃ですらあれだけバリエーションがあったのだから、これからもっともっとネットが便利になれば、それに比例してもっともっと攻撃のパターンも増え、セキュリティの需要が増すに違いないと考えた。

 そして大事なことは、セキュリティジャンルの専門家や技術者が当時まだ多くなかったことだった。内田が大学を卒業した当時コンピュータセキュリティとは、端末にノートンやウイルスバスターをインストールすることと同義だった。いずれ水道のようにくまなく、セキュリティが企業システムを覆い尽くす時代が来ると内田は考えた。しかし、そこで「トップをとる」などと考えたわけではないのが内田らしい。そこで目が眩むようなサイバー攻撃の不思議を目撃する最初の人類になりたいと彼は考えた。

●セキュリティ製品運用から黎明期のペネトレーションテストへ


 上京した内田は、株式会社ネットマークス(当時)でセキュリティ製品の運用に従事した。扱った製品は当時どちらも快進撃の端緒にあった Juniper Networks 社 の NetScreen と RSA セキュリティ社の SecurID。あっという間に内田は仕事の勘所を覚えた。

 内田はネットマークスから、商号変更直後のグローバルセキュリティエキスパート株式会社(GSX)に転じ、脆弱性診断やペネトレーションテストを行っていた同社の「タイガーチームサービス」の発展期に貢献した。当時脆弱性診断やペンテストサービスを業務として掲げていたのは GSX 以外では NRIセキュアや LAC、ISS(Internet Security Systems)ぐらい。まだ海のものとも山のものともつかぬサービスだった。こうして内田は、日本のセキュリティ診断サービス市場の勃興に立ち会うことになった。

 内田は GSX で、脆弱性診断士・ペネトレーションテスターとして、1 日平均 2 IP、あるいは 5 画面程度を診断する業務をあしかけ 7 年間行った。ちょっとした修行だが、さまざまな攻撃技術を発見しそれを試すことは、内田にとって充実した日々以外の何ものでもなかった。

●国内最初期のレッドチームオペレーション


 自身の将来のキャリアを考えるとき、学生時代から内田は常にこう考えた。「10 年先はどうなっているだろう?」

 将来的に脆弱性診断やペネトレーションテストは自動化されるようになると考えた内田は、McAfee に転じコンサルタントとしてのキャリアを歩み始めることを決定する。ペネトレーションテストはセキュリティの一面でしかない。すでに出来上がったシステムに年に数回診断を実施し脆弱性を探すだけでなく、攻撃者やその手法の情報などをキャッチして、対策をそれに合わせて変化させるプロセスが必要だと内田は考えていた。そのためには単なる技術者や診断士ではなく、顧客とコミュニケーションを行い、顧客の行動を変化させうるコンサルの仕事が必要である。

 McAfee にコンサルタントとして入社した内田は、診断技術者としての実績を買われ、常駐技術者として政府や中央官公庁のレジデントとして運用現場に飛び込む。SOC の立ち上げや、日々のアラートの分析など、ここでも約 6 年の経験を積んだ。「レッドチームサービス」という言葉自体がなかったこの頃にレッドチームオペレーションを行ったのも内田のチームだった。

●制御システムへのペネトレーションテストで発揮した「超絶技巧」


 「セキュリティ不思議発見」とでも言えばいいのか、目を輝かせるような精妙な攻撃や「その手があったか!」と痺れるような権限奪取など、新しい発見ができるかどうかは、内田がセキュリティの仕事を続ける重要な動機のひとつであり続けた。

「多くのサーバや Web に対する診断の実績を作る過程において、管理者権限の取得に至ることは日常的でしたが、新しい分野に手を広げた際には、常に斬新な発見と感動があるのがセキュリティの世界です。過去、私が最も印象深かった事象のひとつとに、ある制御システムに対するペネトレーションテストがあります。その制御システムは、独自に実装された要素が強く、環境を調査することによって設計者の思考や工夫がありありと見えてきました。

 たとえば、デバイス間が暗号化されたトンネル環境で通信を行う場合、トンネルの中に侵入することが最初のステップとなり、さらにバイナリの制御信号が暗号化されている場合には、多数のデータを収集し解析して、暗号化方式を特定する必要があります。暗号化データの複合に成功するとバイナリの制御信号が見えてきますが、独自仕様のプロトコルだと、何をすれば意図した通りの操作が可能か、仕様を理解する事も重要になります。私はこの制御システムのバイナリデータをたくさんサンプリングし、バイナリのパターンから仕様を推測し、デバイスを不正操作する為のバイナリデータを作りこみ、結果として制御システムをコントロールすることに成功しました。

 このケースでは、セキュリティに精通した設計者が、試行錯誤を繰り返し、何重もの対策機能を実装しているシステムであることがはっきりわかりました。それをひとつずつ乗り越えることによって Crown Jewel(編集部註:最も重要な資産やデータ、「王冠の宝石」)を得ることに喜びや楽しみを感じるのはこの仕事の醍醐味で、ギターの超絶技巧に触れた時の感動、それを自分で弾きこなすために切磋琢磨してスキルを磨くことに非常に近い感覚があります(内田)」

●ゼロからの製品開発で遭遇した「想定外」


 自身を魅了し、さらなる成長を希求してやまない気持ちにさせてくれる、そんな体の細胞が新しくなるようなセキュリティに関する経験や出来事を内田は常に探し、出会い続けた。だから、担当する業務が安定し仕事のルーティン化が始まると常に彼は新しい職場を探した。

 McAfee の次に内田が転じたのは、ドイツのアンチウイルスベンダー Avira Operations 社だった。

 Avira は無料アンチウイルスソフトをグローバル展開し検体を集める一方で、それによって磨いたエンジンを Check Point Software Technologies 社などにライセンス販売している企業である。内田は Avira 社のエンジンを販売し、販売先と共同して、これまで存在しなかった新しいセキュリティ製品やソフトウェアを世に生み出す仕事に取り組もうとした。

 しかし、今回ばかりは内田の計画通りとはいかなかった。なぜなら日本企業にとってセキュリティ製品とは、イスラエル等から良さげな流行商品を仕入れて、それを「担いで」売るものであり、セキュリティ製品をゼロから開発し世に問うようなマインドセットなど、FFRI 等々の数少ない R&D 企業を除くと、そもそもどの企業もほとんど持ち合わせていないことに気づいたからだ。

 内田は、海外セキュリティ企業に対して、エンジンを活用した EDR やゲートウェイ製品の開発支援を行う一方で、国内でのセキュリティ製品開発に向けて、セキュア Proxy やアンチウィルスソフトの企画、コンセプトベースでのデモ製品の開発を続けたものの、国内では考えていたほど多くのセキュリティ製品を生み出す事にはつながらなかった。これは内田にとって想定外だった。

● Proofpoint で最後の未開領域「人間の脆弱性」に挑戦


 Avira 社でやれることをすべてやりきった実感を得た内田が次の新天地として選んだのが Proofpoint の日本法人、日本プルーフポイント株式会社だった。

 内田が Proofpoint に魅力を感じたのは、まず Sendmail を擁しグローバルの電子メール流通の約 4 分の 1 を守ることから得られるインテリジェンスと、それを活かした製品作りである。テスト送信段階の Emotet を把握することができるし、APT のキャンペーンでばらまかれる擬装メールも徴候段階で察知できる。

 そして何より、最後に残ったセキュリティの未開拓領域「人間の認知という脆弱性」に正面から取り組む製品やサービス群をこれだけのラインナップで持つ企業は、世界に Proofpoint 以外なかった。また個人的に、どこかのベンダを M&A して売り出しさえすれば、かなりいい商売になるはずの流行製品「EDR」に一切手を出さない点に企業としての矜恃を感じもした。

 Proofpoint で内田は現在、DMARC などメールセキュリティまわりを担当している。「DMARCとは」にはじまり、導入のためのプロジェクト化のノウハウなど、製品の機能ではなく顧客視点にフォーカスした提案の雛形を、内田は入社後にいくつも定式化・標準化した。いずれも、内田が入社するまで存在しなかった仕事でありドキュメントである。

 また内田は、POC 実施時のスーパーバイザーをつとめている。メールセキュリティ対策機機能をすり抜けたメールがたとえ 1,000 通 2,000 通あっても、その数字を示したところで顧客にはなんら刺さらない。一方でたとえば、他社とパートナーシップを組んだ直後に、その提携企業の代表取締役の名前を騙って届いた BEC メールの昨日届いた現物を示せば、企業は瞬時に我が事として捉えてくれる。こうした顧客視点の POC の段取りも、内田が入社するまで存在しなかったアプローチだという。

●セキュリティ「製品」には全く興味が無い理由


 今回の取材で印象に残ったのは、内田が「興味がない」と唯一言い切っていたのが「製品」ということだった。その理由を問うと簡単明瞭、顧客は自社のリスクを下げたいだけで製品に興味があるわけではないからだという。あくまで製品は手段に過ぎないということだろうし、同時にそれによって内田は、特定のベンダや製品に自身のキャリアが囲い込まれてしまうことから自由でいられたようにも思う。

 それともうひとつ内田は、自身のセキュリティのキャリアで、これまで「誰かの影響を受けたことがない」とこれも明言している。内田にとっての指針はあくまで、10 年先の未来からの逆算であり、自分を成長させてくれる目の覚めるようなサイバー攻撃の仕組みを発見できるかどうか、そしてその高みにどこまで近づけるかだった。

●まとめ:“生き方を学ぶ”


 青春時代に内田が心血と情熱を注いだバンド活動の話を聞いていた際、「当時、驚き魅了された曲を具体的に何か挙げてほしい」と請うと、内田はすぐに「たとえばドリーム・シアターの “Learning to Live” のイントロ部分です」と回答してくれた。

「Learning to Live は、15/8 拍子から始まる変拍子が特徴的なドリーム・シアターの代表曲です。曲の開始 12 秒から 30 秒までの間に、単調なギターに対してドラムのスネアを叩くポイントが少しずつズレているかのように聞かせながらも、その実完璧に両者がシンクロしつづける演奏に鳥肌が立ちました。音楽には耳障りの良いメロディーも重要ですが、深い知識に基づいた構成、他に類を見ない斬新なアプローチや工夫、そして遊び心も重要な要素になります。それらを絶妙なバランスで織り交ぜることによって名作が生まれます。超絶技巧と発想力のかたまりである曲 Learning to Live から私は、人の心を動かす技術力と発想力の重要性を知識としてでは無く体で体感し経験したと思います(内田)」

 これが今回の取材で内田が一番目を輝かせながら語ったふたつの話のうちのひとつだったと思う。難解な問題を高度な技術で解決するハッカー的思考は、内田が青春時代に愛した音楽の中にすでにあったとも言えるかもしれない。もうひとつの目を輝かせながら語った話は、もちろん制御システムへのペネトレーションテスト攻略の話である。

 Learning to Live とは「生きることを学ぶ」の意味だが、内田のキャリアは容易には真似したり学んだりできないものであるのも事実だ。インターネット黎明期から発展期にかけてフルスタックの経験を積むことができたのは幸運が味方しただけ、と取ることもできよう。しかし一方で、現在も通用するいくつもの示唆を含んでもいるだろう。ひとつ言えるのは、こういう技術者は少ないし、こういう技術者が在籍して力を発揮している会社もそう多くないことだけは確かだろう。

日本プルーフポイント株式会社 シニアセキュリティコンサルタント 内田 浩一
《高橋 潤哉( Junya Takahashi )》

編集部おすすめの記事

特集

PR特別編集記事

特集 アクセスランキング

  1. 今日もどこかで情報漏えい 第21回「2024年1月の情報漏えい」サイバー攻撃と戦うデジタルデトックス

    今日もどこかで情報漏えい 第21回「2024年1月の情報漏えい」サイバー攻撃と戦うデジタルデトックス

  2. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  3. 今日もどこかで情報漏えい 第20回「2023年に最も読まれたセキュリティ事件・事故・情報漏えい・不正アクセス記事 ベスト10」

    今日もどこかで情報漏えい 第20回「2023年に最も読まれたセキュリティ事件・事故・情報漏えい・不正アクセス記事 ベスト10」

  4. EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』

  5. 工藤伸治のセキュリティ事件簿 第4回「オンラインカジノ」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. 制御システムを狙うサイバー攻撃をおとり調査で探る ~日本の社会インフラに壊滅的ダメージを与えうる攻撃も確認(1)

  8. Webレピュテーションで解決する、セキュリティの課題【後編】

  9. 日本企業における情報セキュリティ国際資格CISSP取得の現状

  10. 工藤伸治のセキュリティ事件簿 第5回「報酬」

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×