SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

Developers Summit 2025 セッションレポート

なぜ、あなたのプロダクトは狙われるのか? 開発者が知るべきハッカーの思考法

【14-E-4】ハッキングの世界に迫る~攻撃者の思考で考えるセキュリティ~

  • X ポスト
  • このエントリーをはてなブックマークに追加

 開発に携わる私たちは、自分のプロダクトが“狙われるかもしれない”という想像を、どこまでリアルに描けているだろうか──。本セッションに登壇したのは、過去に情報漏洩の当事者となった経験をもつ野溝のみぞう氏。著書『7日間でハッキングをはじめる本』の知見をもとに、攻撃者の視点でセキュリティをとらえる実演デモを行った。脆弱性はソフトウェアだけに存在するとは限らない。無防備な公開設定、人的ミス、そしてセキュリティ判断の他人任せが、思わぬ穴を生む。エンジニアのための「守りの視点」をお届けしよう。

  • X ポスト
  • このエントリーをはてなブックマークに追加

なぜ開発者にこそ“攻撃者の思考”が必要なのか?

 本セッションに登壇した野溝のみぞう氏は、もともとはエンジニアではなく、デザイナー、プリセールス、サービスマネージャー、カスタマーサクセスなど、顧客に近い仕事を幅広く手掛けてきた。

 そんな氏がセキュリティの世界に本格的に足を踏み入れたのは、所属していた企業が情報漏洩事件の被害を受けたことがきっかけだった。被害を経験したことで、「セキュリティに正面から向き合うべきだ」と転身を決意したのだ。

 躍進は目覚ましく、2024年には『7日間でハッキングをはじめる本』を上梓。同書は「ITエンジニア本大賞2025」で大賞と審査員特別賞の二冠を受賞するなど、開発者からも大きな反響を呼んだ。

T3 Realize合同会社 野溝 のみぞう氏
T3 Realize合同会社 野溝 のみぞう氏

 今回のセッションでは、そんな野溝氏が“攻撃者の視点”に立って、セキュリティの本質を読み解いていく。前半では攻撃者の思考プロセスを解説し、後半では仮想環境を用いた模擬ハッキングの実演を交えて、攻撃の流れを臨場感たっぷりに紹介するという構成だ。

 「セキュリティは守りや非機能要件と見なされ、開発者の関心から外れがちだ。でも本当は、自分が関わるプロダクトが狙われたとしたらどうなるか、という視点を持つことがすごく重要になる」(野溝氏)

 セキュリティとは「完成させるもの」ではなく、「問い続けるもの」──その視座を持ち帰ってもらうことが、本セッションのねらいだ。

「セキュリティの講演は人気がないそうですね」と冗談めかして語る野溝氏。そんな「我関せず」がセキュリティホールを生む
「セキュリティの講演は人気がないそうですね」と冗談めかして語る野溝氏。そんな「我関せず」がセキュリティホールを生む

狙われるのはどこ?セキュリティの穴は意外な場所に

 ニュースなどで「サイバー攻撃が増えている」と耳にしても、開発現場に身を置くエンジニアがその実感を持つ機会は少ないかもしれない。しかし、野溝氏はサイバー攻撃の脅威は「確実に高まっている」と断言する。

 根拠として挙げられたのが、CVE(Common Vulnerabilities and Exposures)の年間発行数だ。2024年には、40,009件もの脆弱性が新たに登録されたという。実際に悪用が確認されたのは数%にとどまるといい、すべての脆弱性が即座に“危険”とは言い切れないが、どれがクリティカルかを見極め、優先度をつけて対応する「トリアージ」にかかる負担は年々増しているというのだ。

 攻撃者はどこを狙うのか。野溝氏が挙げるのは、「弱いところ」「公開されているところ」、そして「人と関わるところ」の3つだ。

 「弱いところ」とは、構成上の不備や放置された脆弱性を含む領域を指す。たとえば、SSHが不要なまま開放されていたり、使われていないソフトウェアがEOL(End of Life)を迎えていたりといったケースだ。こうした“うっかり”は、攻撃者にとっては恰好の入口となる。

 さらに、「最大の脆弱性は人間」とも野溝氏は語る。実際、同氏が所属していた企業が情報漏洩の被害に遭った際、その発端はエンジニアが受け取ったフィッシングメールだったという。GitHubのクレデンシャルが奪われ、そこからリポジトリにアクセスされ、大規模な情報漏洩へとつながった。「技術力のある人ほど、自分は大丈夫だと思ってしまう。だからこそ、リスクに鈍感になってしまう」と野溝氏は注意を促す。

 また、攻撃は必ずしも外部からとは限らない。内部の人間による不正行為、いわゆる「内部不正」も深刻なリスクだ。信頼を前提に設計されたシステムにおいて、内部からの裏切りは大きな損害をもたらす。

一時的に簡単なパスワードをつけ、あとから変更するのを忘れてしまう……まさに「あるある」だ
一時的に簡単なパスワードをつけ、あとから変更するのを忘れてしまう……まさに「あるある」だ

 次に、「公開されているところ」もまた見逃せないリスク領域だ。サーバーやシステムは、テスト環境、ステージング環境、開発用インスタンスなどを含めると、思いのほか広くインターネットに露出している。「公開資産はすべて把握できている」と思っていても、他部署や外注先が独自に立てた環境がセキュリティの穴になっていることもある。

 たとえば、2022年に発生した「大阪急性期・総合医療センター」のインシデントでは、攻撃の起点は病院ではなく、取引先である給食業者だった。そこからRDP経由で侵入され、病院の電子カルテシステムがダウン。自分たちが守っている“本丸”とは別の場所が突破される――そんな構造的なリスクが存在していたわけだ。

 このようなインターネット上に公開された資産の全体像は、「アタックサーフェス」と呼ばれ、それを管理する「アタックサーフェスマネジメント(ASM)」という考え方が、いまセキュリティ界隈でも注目を集めている。

 アタックサーフェスを洗い出す手法として用いられるのが「OSINT(オープンソースインテリジェンス)」だ。検索エンジンを使った「パッシブスキャン」や、直接対象を指定してスキャンする「アクティブスキャン」といった手法が存在する。特に後者は、たとえ意図が善意でも、攻撃とみなされる可能性があるため、自分の管理している環境以外への実施は厳禁だ。

本来守りの用途のツールでも使い方を間違えれば攻撃になることがある
本来守りの用途のツールでも使い方を間違えれば攻撃になることがある

 こうして「どこが狙われやすいのか」を把握したら、次に知っておきたいのは「どのように攻撃が進むのか」である。

 野溝氏が紹介したのは、米国NISTが公開しているガイドライン「SP 800-115」に基づくシンプルなモデルだ。

  • 計画(Planning)
  • 情報収集(Discovery)
  • 攻撃(Attack)
  • 報告(Reporting)

 この4つを繰り返す、というのが攻撃を考える際の基本スタイルであり、なかでも割合が大きいのは「情報収集」の段階だという。「感覚としては、情報収集が8割、攻撃が2割」と野溝氏は語る。

 今回のデモでは、ターゲットを特定し、ポート状況やサービス構成を調べ、WordPressの存在と脆弱なプラグインを突き止め、辞書攻撃を行ってパスワードを割り出し、ログイン――というストーリーが展開された。これを情報収集フェーズと攻撃実行フェーズに分け、それぞれのステップを実演していく。

 もちろん、実際の公開サーバーに対してこうした行為を行えば、違法行為となる可能性がある。今回のデモでは「パッシブスキャン」までを公開情報で完結させ、以降の工程はローカル環境で再現するという、合法かつ安全な形が取られた。

 さて、ここからはいよいよ“攻撃の実際”を見ていくことになる。映し出されるのは、攻撃者がどのようにしてシステムの中に入り込み、掌握していくのか、そのリアルなプロセスだ。

次のページ
いとも簡単に可視化されるほころび

この記事は参考になりましたか?

  • X ポスト
  • このエントリーをはてなブックマークに追加
Developers Summit 2025 セッションレポート連載記事一覧

もっと読む

この記事の著者

CodeZine編集部(コードジンヘンシュウブ)

CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

夏野 かおる(ナツノ カオル)

 博士。本業は研究者。副業で編集プロダクションを経営する。BtoB領域を中心に、多数の企業案件を手がける。専門はテクノロジー全般で、デザイン、サイバーセキュリティ、組織論、ドローンなどに強みを持つ。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

井山 敬博(イヤマ タカヒロ)

 STUDIO RONDINOのカメラマン。 東京綜合写真専門学校を卒業後、photographer 西尾豊司氏に師事。2008年に独立し、フリーを経て2012年からSTUDIO RONDINOに参加。 STUDIO RONDINO Works

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • X ポスト
  • このエントリーをはてなブックマークに追加
CodeZine(コードジン)
https://codezine.jp/article/detail/21315 2025/08/29 11:00

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング