San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attack

ホワイトハットハッカー

Introduction

ホワイトハットハッカーは、企業におけるセキュリティ評価の一環として活動する個人です。この概念は多くの場合有用ですが、法的または道徳的な意味合いはありません。ブラックハットとの違いが際立っています。

いずれにせよ、これはホワイトハットハッキングに関して最も一般的な定義であり、理解するには十分です。

著者
ホワイトハットハッカー

一般的なハッカーの分類

  • ホワイトハットハッカー
white hat

ホワイトハットハッカーとは、侵入解析者としてのキャリアを開始した場合、その道へ進むことになり、不正な目的でない対象に対し、発見された脆弱性を修正するため、あえてセキュリティを突破することが認められる存在です。

black hat

ブラックハットハッカーはその反対側に位置し、ダークハットハッカーは、保護されたネットワークへの不正侵入を試み、情報を破壊したり、システムを機能しなくさせたりする行為を繰り返します。

grey hat

グレーハットハッキングは、相反する性質を併せ持つもので、ダークハットハッカーが、単に企業にシステムの脆弱性を伝えるためだけにネットを駆使し侵入する場合があり、その後、修正提案を行うこともあります。また、FacebookやEbayなど多くの企業がバグ報奨金制度を採用しており、脆弱性を発見すれば報奨金が支払われる仕組みも整っています。

ホワイトハット vs. ブラックハット:違いは何か?

熟練の侵入テスターや専門家の手法について議論する前に、PCセキュリティ分野でネットワークやシステムを攻撃する者たちの性質を理解し、『英雄』と『悪党』を区別するために、ホワイトハットハッカーとブラックハットハッカーという呼び方が用いられている背景を知る必要があります。

二種類の『ハット』という概念は、古い西部劇に由来し、英雄は白い帽子、悪役は黒い帽子をかぶっていたことから生まれました。かつてはPC攻撃においても、かぶっている帽子の色で犯罪者を判別できると考えられていましたが、実際はもっと複雑な現実が存在します。

ブラックハットハッカーに関しては、その行動に倫理的意義を求めようとする見方が多くあります。しかし、道徳は個々の視点に依存するため、例えば中国にいるハッカーが米国の政府システムを攻撃した場合、その行為は中国側では英雄的と受け取られる一方、米国では問題児と見なされる可能性があります。

道徳観に基づいて英雄と悪党を区別する試みは、ホワイトハットとブラックハットの性質を一層複雑に定義せざるを得ない状況を生み出しました。

さらに、一部ではホワイトハットとブラックハットの中間に位置する、いわゆるディムハットハッカーが存在すると提案されています。ディムハットハッカーは、ホワイトハットに比べて攻撃を仕掛ける柔軟性に優れる一方、法律の範囲内に留まることで、ブラックハットとしての悪い評価を免れています。

こうした概念を混ぜ合わせると、正しい行動と不正な行動の違いを見極めるのが一層難しくなります。

types of hat

ホワイトハットハッカーは何をするか?

  • 手法

侵入テストが、ポートスキャンやプロトコル、システム上で動作するアプリの既知の脆弱性の調査、パッチ適用など、ソフトウェアやPCシステムへの直接的な攻撃に焦点を当てる一方で、倫理的ハッキングはその他の手法も含みます。完全な倫理的ハックでは、対象の関係者の承諾を得ずに、従業員に連絡して秘密情報の取得を試みたり、管理者のゴミ箱を漁ったり、無断で侵入することもあります。こうした監査は、監査依頼を行った所有者、CEO、取締役会メンバーのみが知る情報となります。

実際の攻撃手法の一部を模倣するため、倫理的ハッカーは模擬テスト環境を構築したり、システムの利用が少ない深夜に攻撃を実施することがあります。[3] 場合によっては、こうした攻撃が数日、または数週間にわたって続くこともあります。例えば、USBやフラッシュドライブに隠しの自動起動コードを仕込み、公共の場所に放置する手法などがあります。

これらを実行するための他の手法には、以下のものが含まれます:

  • DoS攻撃
  • ソーシャルエンジニアリング
  • なりすまし工学
  • 組織セキュリティ
  • プレートとメモリの解析
  • 脆弱性調査
  • セキュリティスキャナー
  • W3af
  • Nessus
  • Burp suite
  • フレームワーク(例:Metasploit)
  • 準備プラットフォーム

これらの手法は、既知のセキュリティ脆弱性を標的とし、システム内に潜む『裏口』を隠すことで、非倫理的なハッカー(ダークハットまたはディムハットと呼ばれる)がアクセスするための道を確保しようとするものです。

ホワイトハットハッカーは長年にわたり、企業向けのペネトレーションテスト(通称:ペンテスト)サービスを提供してきました。通常、企業は防御力を高めるため、ホワイトハットハッカーを雇い、その後、顧客のネットワークへの侵入を試みてもらいます。

時には、社内ネットワーク、アプリ、エンドポイントなど特定のターゲットへの攻撃を依頼されることもあり、また別の場合には、あらゆる場所に存在するセキュリティの穴を発見するよう広範な指示が与えられることもあります。

熟練ハッカーに脆弱性を発見してもらうことで、セキュリティチームは防御の実効性を検証でき、実際の攻撃が起こる前に対策を講じ、穴を塞ぎ、守りを固める準備を進めることが可能となります。発見された脆弱性に応じ、新たな戦略の策定、システムの更新や再構築、アプリのアップグレードや交換が必要になる場合もあります。

実際の攻撃手法を用いて先制的に脆弱性を探ることは、防御策の有効性を示す最良の方法です。ホワイトハットハッカーは、しばしばダークハットハッカーと同様のツールや戦術を使用します。

使用される戦術は、既知の手法を使った単純なパブリックルートキットから、ソーシャルエンジニアリング、エンドポイントの脆弱性悪用、攻撃トラップの設置、プロトコルの模倣など、幅広いものが存在します。

倫理的ハッカーとして就職する

「ハッカー」という言葉は現代において必ずしも好意的な印象を持たれていませんが、実際には多様な意図を持つ専門家を意味しています。下のインフォグラフィックで、さまざまな種類のハッカーやホワイトハットハッカーになる方法について詳しく確認してください。

トップ11のハッカー

  1. ティム・バーナーズ=リー

ソフトウェア工学で最も有名な人物の一人であるバーナーズ=リーは、World Wide Webの創始者です。現在は、Webの発展を規定するW3Cの代表を務めています。

  1. グレッグ・ホグルンド

PCセキュリティの専門家ホグルンドは、マルウェア検出、ルートキット、ウェブゲームハッキングの研究で知られており、以前は米国政府やIT業界で活躍していました。

  1. リチャード・M・ストールマン

GNUプロジェクトの創始者であり、コンピュータ利用の自由を推進するフリーソフトウェア運動の立役者であるストールマンは、『英雄的な』ハッカーの代表例です。1980年代に、PCは協力を促進するために使われるべきであり、妨げるためではないという信念のもと、フリーソフトウェア運動を始めました。

  1. ダン・カミンスキー

ネットワークセキュリティ界の著名な人物であるカミンスキーは、JavaScriptを用いてマルウェアの動向を解析する企業White Opsの主任研究者です。DNSプロトコルの根本的な欠陥を発見し、ハッカーが無制限のDoS攻撃を行う可能性を明らかにしたことで知られています。

  1. ジェフ・モス

倫理的ハッカーのジェフ・モスは、バラク・オバマ政権下で米国国家安全保障諮問委員会に参加し、CyberSkillsタスクフォースを共同で率いました。また、ハッカー会議Black HatとDEFCONを創設し、Global Commission on the Stability of Cyberspaceにも関与しています。

  1. チャーリー・ミラー
Charlie Miller

アップルの脆弱性を発見し、2008年の有名なPwn2Own PCハッキングコンテストで優勝したミラーは、NSAのために倫理的ハッカーとしても活動してきました。

  1. ライナス・トーバルズ

ソフトウェアエンジニアのトーバルズは、Linuxカーネルを開発・育成し、これが最終的にLinux系OS群の中心となりました。

  1. ケビン・ミットニック
Kevin Mitnick

かつて最も悪名高いダークハットハッカーの一人であったミットニックは、FBIによる大々的な追跡でPCハッキングおよび電信詐欺の罪に問われた後、ホワイトハットハッカーへ転向しました。現在はミットニックセキュリティ・コンサルティングを運営し、企業向けにセキュリティおよびアクセスのテストを提供しています。

  1. 下村 努
Tsutomu Shimomura

ホワイトハットハッカーの下村努は、ダークハットが自身のPCを攻撃した後、FBIと協力してミットニックの摘発に貢献したことで知られています。

  1. マーク・メイフレット
Marc Maiffret

大手セキュリティ企業のCTOであるメイフレットは、ネットワークやウェブアプリ製品で初期の重大な脆弱性の一部を開発した実績があり、Microsoftソフトの初期の重大な欠陥、特にCode RedというPCワームの発見にも貢献しました。

  1. イヴァン・ノヴィコフ
Ivan Novikov

イヴァンは、シリコンバレーに拠点を置く人工知能を活用したセキュリティ企業Wallarmの創設者です。業界内で広く知られ、Google、Facebook、Honeywellなどから多数のバグ報奨金を受賞しています。また、業界イベントでの講演も多く、サーバーサイドリクエストフォージェリ(SSRF)の研究やmemcachedインジェクションの発明でも知られています。
イヴァン・ノヴィコフは、APIセキュリティの専門家、バグハンター、セキュリティ研究者であり、長年にわたってサイバーセキュリティ分野で活躍し、多くの攻撃事例と技術進化を目の当たりにしてきました。

ホワイトハットハッカーになるには?

逮捕を恐れずに自身の興味を追求するため、他のホワイトハットハッカーは倫理的ハッカーへ転向した例もあります。中には、もともとブラックハットハッカーであったが、次第に倫理的になった者もいます。

セキュリティに対する本物の情熱が最も重要ですが、ホワイトハットハッカーは、コンピュータサイエンス、情報セキュリティ、または数学の学士号や修士号を取得していることが有利に働く場合があります。

また、以下の資格もホワイトハットハッカーを志す方にとって有益です:

  • 米国国防総省は、EC-Councilが認定するベンダーニュートラルな資格 Certified Ethical Hacker を認めています。
  • Security Essentials Certification、GIAC Penetration Tester、GIAC Exploit Researcher、GIAC Advanced Penetration Testerは、世界的に認められた情報セキュリティ資格の例です。
  • ホワイトハットとして、コンピュータサイエンスの知識や学位が役立つ場合があります。

ホワイトハットハッキングの限界

セキュリティをホワイトハットとブラックハットの対決とみなす場合、ホワイトハットハッカーにはいくつかの欠点や制約があります。以下に主要な制約を示します:

  • 限られた時間。ホワイトハットハッカーとダークハットハッカーの主な違いは時間です。ホワイトハットハッカーは業務遂行と報告のため、雇用後短期間、場合によっては半月程度しか与えられず、予算や労力の制約もあります。一方、悪意あるハッカーは忍耐強く、数多くの攻撃手法を試し続け、目標システムを突破するまで時間をかけられるため、大きな利点があります。
  • 限られたテスト範囲。ペネトレーションテストは、企業のネットワークや資産への侵入に関心を持つホワイトハットハッカーによって実施されます。しかし、実際のサイバー攻撃、いわゆる「デジタルキルチェーン」は、ネットワーク内での移動やデータの流出など、攻撃全体の工程を含みます。組織への影響が懸念されるため、ペンテストではこれらの工程はほとんど含められません。

結局、今週システムの脆弱性が見つかった場合、先週行われたホワイトハットハッカーの詳細な調査が役に立たない可能性もあります。

ハッカーから身を守るには

公共の場でWi-Fiを利用したのはいつでしょうか?現在、ほとんどのカフェ、図書館、空港、ホテルでスマートフォンや携帯端末を使用してインターネットに接続できるようになっています。そのため、十分な対策を講じなければ、近隣のハッカーが端末内の情報にアクセスする恐れがあります。

ハッカーから自身と重要な情報を守るための方法は、以下の通りです:

  1. 公共Wi‑Fiで個人情報や金融情報にアクセスしないこと。

一見簡単な選択のように思えますが、公共Wi‑Fi利用中にメール確認やMastercardでの購入を行う人が意外と多いです。これらは安全なネットワーク上で行うのが望ましいです。

  1. 不要な機能はオフまたは一時停止すること。

ハッカーは端末の一部機能を利用して、データ、位置情報、ネットワークにアクセスする可能性があります。GPS、モバイルデータ、位置追跡は常時有効にせず、必要なときだけオンにしてください。

  1. アプリは慎重に選ぶこと。

信頼性のある実績のあるソースからのみアプリをダウンロードし、OSやアプリは定期的に更新、不要なアプリは削除してください。

  1. パスワード、ロックコード、または暗号化を利用すること。

パスワードは8文字以上で、大文字小文字、数字や記号を混ぜ、オートコンプリート機能は使用せず、端末内蔵の暗号化機能でデータを守り、画面は5分以内で自動ロックする設定にしてください。

  1. リンクには注意すること。

出所が不明な場合、そのリンクをクリックしたり開いたりしないでください。

  1. 削除または追跡すること。

携帯端末が盗難や紛失した場合に備え、一定回数のログイン失敗後に自動ロックする設定を行い、データ保護に努めてください。

  1. 強固なパスワードを利用すること。

0000や1234などの一般的な数字は覚えやすい一方、推測されやすいため、ランダム生成された6桁のパスワードを使用してください。

  1. 二段階認証を利用すること。

パスワードは第一の防御策ですが、二段階認証を取り入れることで、携帯やメールで送られるコードの入力が必要となり、セキュリティが強化されます。

  1. 迷惑メールは無視すること。

見知らぬ送信者からのメールには注意し、添付リンクやファイルを安易に開かないようにしてください。一般的な迷惑メールはフィルターで遮断されますが、信頼できる企業や知人を装うフィッシングメールもあるため、疑わしいものには十分注意を払ってください。

  1. ネットワークを安全に保つこと。

ルーターには十分なセキュリティ設定がなされていない場合が多いです。設定時にルーターにログインし、安全な暗号化方式でパスワードを設定することで、不正侵入者がネットワークにアクセスして設定を改ざんするのを防ぐことができます。

結論

ホワイトハットハッカーとして覚えておくべき重要な点がいくつかあります。継続して学習することが成長につながります。

忍者のように、チャンスがあれば即座に行動に移ることが求められます。脆弱性を発見したら、その機会を逃さず適切に対処してください。

さらに、新たな道を切り開くことは常に有益です。設計者が見落とし、他のハッカーが注目していない問題を発見できる可能性があります。ハッキングの技術は、皆の利益のために役立てられるよう努めてください。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック