こんにちは。フィンランドに本社を置くサイバーセキュリティ企業、エフセキュアのサイバーセキュリティ技術本部でシニアセールスエンジニアを務める、落合一晴です。今回は、ホワイトハットハッカーの資格について説明していきます。

ホワイトハットハッカーに資格は必要なのか?

ホワイトハットハッカーの一つの資格にEC-Councilが認定する「CEH =Certified Ethical Hacker(認定倫理ハッカー)」があります。資格は必須ではありませんが、ホワイトハットハッカーとして業務を遂行する上で身に付けておかなければいけない最低限の項目をカバーするために、ぜひ取得することをおすすめします。

では、CEHを取得するために何から手を付ければよいでしょうか?ホワイトハットハッカーになるためのベストアプローチは基本からスタートすることです。千里の道も一歩から、ローマは一日にして成らず、まず隗より始めよ。最初は、基礎を習得して強固な基盤を築く必要があります。

スポーツでも基礎トレーニングが重要な位置を占めていることと同じで、ハッカーの世界も基礎が大切です。基本ができていない応用は、ただの妄想に過ぎません。本当に何かを極めようとすれば、まずは基本です。それを踏まえたうえで、以下の項目を押さえていきましょう。

1. 基本の基本
まず楽しむこと。私の周辺にいるスキルの高い人たちは、常に楽しんで仕事をしています。何にでも興味を持ち疑問を問いかけることも大切です。常識を疑う力も身に付けましょう。

2. コンピュータ
基本的なコンピュータスキルは、ハッカーになるうえで不可欠です。WindowやLinuxのコマンドラインを使用し、ネットワークパラメータやOSの設定変更などできる必要があります。

3. プログラミング
ハッカーは常に楽をしようと考えます。「楽をする」というと怠け者のように聞こえるかもしれませんが、作業をより効率的に行う方法を自ら編み出すということです。プログラム言語を学ぶことは、問題を解決し、タスクを自動化する方法を学習するということです。Cなどのプログラミング言語やシェル、Python、Perl、Rubyなどスクリプト言語基本的な知識を身に着けるとよいでしょう。さらにHTML、PHP、SQLの知識があれば無敵です。

4. ネットワーク
OSI参照モデル (「アプセトネデブ」) とそれぞれの役割を理解しましょう。また、ネットワークと内部操作の基本概念も理解する必要があります。各タイプのパケットがどのように生成されるか、そしてそれらを操作するための仕組みを学ぶ必要があります。サブネット、LAN、WAN、VPN、DHCP、IPv4、IPv6、MACアドレス、ARPなどなどです。

おすすめ書籍:「マスタリング TCP/IP 入門編」(オーム社刊、竹下隆史/村山公保/荒井透/苅田幸雄著)

5. Webサイトのハッキング
外部から標的の組織に侵入するルートの一つがWebサイトであり、Webサイトのハッキングを行うためのテクニックは数多く存在します。これらの攻撃方法を知ることは防御側にとって不可欠です。例えば、SQLインジェクション、クロスサイトスクリプティング、ティレクトリトラバーサル攻撃などです。

おすすめ書籍:「体系的に学ぶ 安全なWebアプリケーションの作り方」(SBクリエイティブ刊、徳丸浩著)、「Webセキュリティ担当者のための脆弱性診断スタートガイド」(翔泳社刊、上野宣著)

6. 暗号
アルゴリズム、使用法、実装、共通鍵暗号、公開鍵暗号を含む暗号の詳細な知識は役に立つでしょう。各暗号アルゴリズムの長所や短所を学習することで、ハッカーが自分やマルウェアの活動をどのようにして隠し、検出を回避することかを理解できます。

おすすめ書籍:「暗号技術入門 秘密の国のアリス」(SBクリエイティブ刊、結城浩著)

7. IoT(Internet of Things)、オートモーティブ
IoTは需要とビジネスの成長で注目されている分野ですが、セキュリティも大きな課題を抱えています。IoT機器をターゲットとする「Mirai」による大規模なサイバー攻撃は記憶に新しいと思います。ファームウェア、ハードウェア、チップセット、セキュアブート、CANなど様々な知識を必要とします。

おすすめ書籍:「カーハッカーズ・ハンドブック - 車載システムの仕組み分析・セキュリティ」(オライリージャパン刊、Craig Smith著)、「ハッカーの学校 IoTハッキングの教科書」(データハウス刊、黒林檎/村島正浩著)

8. Kali Linux
Kali Linux(カーリーリナックス)とは、ペネトレーションテストを主な目的としているLinuxディストリビューションです。250を超えるペネトレーションテストツールが同梱されており、ペネトレーションテストのデファクトスタンダードLinuxです。Amitage(侵入ツール)、Burp suite(脆弱性診断)、OWASP ZAP(Webアプリケーション診断)、John the Ripper (パスワードクラック)、Social Engineering Toolkit (ソーシャルエンジニアリングで使用するツール)などホワイトハットハッカーに必要なツールなどがインストールされています。

おすすめ書籍:「サイバー攻撃の教科書 (ハッカーの学校)」(データハウス刊、中村行宏著)、「ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習」(翔泳社刊、IPUSIRON著)

9. マルウェア解析
サイバー攻撃とマルウェアやバックドアは切っても切れない関係です。防御側はバックドアのC&C (Command & Control) 通信をいち早く発見し、侵害を受けたPCを調査します。発見したマルウェアをいち早く解析できれば、必要な対策やどのような情報が外部に持ち出されたかを把握することが可能です。マルウェア解析は動的解析、静的解析があります。静的解析をするためには実行形式のまま圧縮・難読化する「パック」を「アンパック」しなければなりません。その後、「IDA Pro」などのデバッガーで解析を行います。

おすすめ書籍:「アナライジング・マルウェア フリーツールを使った感染事案対処」(オライリージャパン刊、新井悠/岩村誠/川古谷裕平/青木一史/星澤裕二著)

10. インシデントレスポンス/デジタルフォレンジック
サイバー攻撃や情報漏えい事故など内部・外部からの不正行為発生時に対象の電子デバイス(HDD、USBメモリなど)を調査し、いつ・どこで・誰が・何を行ったかをそのデバイスから取り出し捜査に活用します。デジタルフォレンジックは非常に詳細な調査アプローチであり、電子デバイスに存在するデジタル証拠と、その後の脅威および攻撃への対応を収集および検査します。サイバーセキュリティの世界では、デジタルフォレンジックおよびインシデントレスポンス(DFIR)が情報漏えいやマルウェア感染などを含むセキュリティインシデントを調査します。

おすすめ書籍:「インシデントレスポンス 第3版 コンピュータフォレンジックの基礎と実践」(日経BP社刊、Jason T. Luttgens/Matthew Page/Kevin Mandia著)

以上を踏まえた上で、次回はCEH取得のためのステップや診断例について解説します。