ハッキング・コンテスト、ハッカーの完敗(eWeek誌) | ScanNetSecurity
2026.04.16(木)

ハッキング・コンテスト、ハッカーの完敗(eWeek誌)

 eWeek誌の主催で1月15日〜30日にかけて開催されたハッキング・コンテスト“OpenHackIII”は、ハッカーの完敗に終わった。ハッカーの攻撃対象となったのは、Argus Systems Group社(本社、イリノイ州)のセキュリティ製品PitBullだ。同コンテストの参加者は、同製品で保

国際 海外情報
 eWeek誌の主催で1月15日〜30日にかけて開催されたハッキング・コンテスト“OpenHackIII”は、ハッカーの完敗に終わった。ハッカーの攻撃対象となったのは、Argus Systems Group社(本社、イリノイ州)のセキュリティ製品PitBullだ。同コンテストの参加者は、同製品で保護されたウェブサイトの改変など4種類の課題を2週間でクリアしなければならず、最初に課題を全てクリアしたハッカーに賞金5万ドルが贈られる予定だった。eWeek誌によると、10万から20万人のハッカーがコンテストに兆戦し、その攻撃数は525万回に及んだが誰も成功しなかった。

 PitBullはOS自体を保護するため、ハッカーの侵入を事実上阻止することができる。eWeek Labs社のTimothy Dyck氏は「我々はアプリケーションの安全性を信用していない。アプリケーションのセキュリティホールを塞ぐだけでなく、OSにもセキュリティ措置を講じる必要がある」と述べた。Argus社によると、優勝者に贈呈される予定だった5万ドルはPitBullの開発者たちに分配された。


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop