フィンランドのF-SecureでCRO(Chief Research Officer:研究所主席研究員)を務めるMikko Hypponen(ミッコ・ヒッポネン)氏。同氏は2021年6月に自身のキャリア30年を迎えた。今回、日本メディアに対するグループインタビューの模様をお伝えする。
同氏は1969年に生まれ、1991年にF-Secureに入社して以来、数千にのぼるウイルス分析に従事し、多くのサイバー犯罪の解決に貢献してきた。コンピュータセキュリティに関する世界的な権威であり、New York TimesやWIRED、Scientific Americanなどの新聞/雑誌にリサーチ結果を掲載し、オックスフォード大学、スタンフォード大学、ケンブリッジ大学での講義経験を持っている。
さまざまなイベントで講演しており、TEDには複数回出演している。現在ではNordic Business Forumのボードメンバー、ユーロポールのアドバイザリーボードメンバーとしても活躍し、シンガポール金融管理庁に籍を置いている。
入社当時のヒッポネン氏 |
姿の見えない相手とチェスを指すようなもの
—30年のキャリアにおいて最も印象に残ったサイバー攻撃とマルウェアについて教えてください。また、その理由も教えてください。
ヒッポネン氏:これまでの30年は、まったく姿の見えない相手とチェスを指してきたと言えます。サイバー犯罪者のコーディングは才能があり、尊重できるような高いレベルのコーディングを行っています。そのため、なぜこのような才能に恵まれているのに犯罪に手を染め、時間を無駄にしているのかと考えながら彼らと戦っています。
その中で印象深かったウイルスはMtEとSlammer、Stuxnetの3つです。MtEは1992年に登場し、ミューテーションエンジンと言われ、コーディング自体が変異していくため検知されないといった特徴がありました。
Slammerは2003年に出てきましたが、現在でも最も高速に感染していく世界記録を持っており、Microsoft SQL Serverの脆弱性をついて感染を拡大し、376バイトとサイズが小さいため感染すると別のサーバに送り、一気に感染を広めます。一度、感染がはじまると関連するサーバは40分くらいで感染してしまいます。
Stuxnetは2011年に登場し、MtE、Slammerと比べて根本的な性質が違います。というのも国家レベルで開発されたウイルスなのです。MtEやSlammerは、金銭の窃取や身代金を要求することなどはありませんでしたが、Stuxnetの大きな目的は国家レベルでの破壊活動であり、数百万ドルのコストをかけて開発されています。現在でも重要な意味を持つマルウェアです。
—1991年6月にF-Secureに入社しましたが、この仕事に就いた動機は?現在はCROですが、これまでのポジションの変遷を教えてください。
ヒッポネン氏:生活を維持していくためということがありますが、もともと10代からコンピュータに対して興味を持っていました。そして、21歳以降は仕事を求めていたため、F-Secureの前身であるData Fellowsに1991年に入社しました。当時、社員は6人しかいないスタートアップ企業でした。
入社当初は、顧客プロジェクトにおけるデータベースの開発者としてキャリアをスタートし、1年後にはマルウェアの解析やリバースエンジニアリングなどに携わり、F-Secure初となるマルウェアをはじめとしたウイルスの研究を専任で行うラボを立ち上げ、そこに従事していました。
2011年ごろからCROに就任し、その後の基本的な職責としては私自身の範疇での研究や、公の場においてさまざまな立場の人たちへのブリーフィング、国際会議での基調講演などを行っています。