DEFCON CTF 最終日 -- DEFCON CTF 現地速報 その3
●得点がわからない最終日
8月5日9時(現地時間)から開始されたDEFCON CTF本戦。その最終日は、運営側のトラブルで1時間ほど遅れての開始だったが、予定通りの14時きっかりで終了したので、日本のチームsutegoma2がCTFに取り組むことができる時間は限られたものだった。
研修・セミナー・カンファレンス
セミナー・イベント
8月5日9時(現地時間)から開始されたDEFCON CTF本戦。その最終日は、運営側のトラブルで1時間ほど遅れての開始だったが、予定通りの14時きっかりで終了したので、日本のチームsutegoma2がCTFに取り組むことができる時間は限られたものだった。
sutegoma2は、14時前にExploitコードを書き上げるも、時間通りに競技サーバーから切断されたので、攻撃を実行することができないという場面もあった。
最終日はスコアボードが表示されない状況で競技が始まった。そして、14時の終了の段階でも点数がわからない状況だった。自分たちのチームの得点が見られないと言うことは、実行した攻撃や防御などの行動がどのように得点につながっているかがわからないということだ。最終日の時点でも、点数の計算のルールが複雑すぎて、どうやって勝っていいかというポイントがわからないとチームでは問題となっていた。しかもルールは明示されておらず、想像するしかなかった。
得点が発表されないままであったが、DEFCON閉会式ではCTFの表彰式が始まった。その結果、優勝したのは「NOPSledTeam」だった。2位以下のチームの順位はわからず、sutegoma2チームの順位もわからないがメンバーによると、恐らく最下位か下から2番目ぐらいだと思うと述べていた。実際の結果は後日DDTEKのページで発表されるようだ。
DDTEK
http://ddtek.biz/
●作戦の失敗
最終日までに書き上げたExploitコードは7つほど。ターゲットを攻撃するには十分な数であるはずだが、コードを実行したときにはすでに他チームがパッチを当てた後であった。そのため多くのExploitコードは効果を発揮しないという結果になってしまった。
sutegoma2は、彼らの作戦が失敗したと感じているようだ。1日目にパッチを書くという作戦に出たが、先に攻撃用のExploitコードを書く方が得点を挙げることができたのではないかと分析している。つまり、他チームがパッチ作成して当てる前に、攻撃をしておかないと得点に結びつかないからだ。
チームのメンバーで、先日台湾で行われたHIT2011のCTFで2位を飾ったmurachue氏は本誌の取材に対し、「バイナリの解析は得意な方であると自負しているが、それを利用して攻撃する方法、つまりExploitコードを書くことについて力不足を感じた」と述べている。HIT2011やDEFCON予選などのCTFはバイナリ解析の力などで得点を挙げることができるが、DEFCON CTF本戦は攻撃の力が物を言ったようだ。
●DEFCON20 CTFに向けて
来年ももちろんDEFCONは開催される予定で、CTFも開催される。今年はDEFCON CTF予選突破の10チームに加えて、各国で開催されているCTF大会から2大会の優勝者が招待されていた。来年は10大会の優勝者が招待される可能性があるようだ。これはsutegoma2チームにとっても、再度DEFCON CTF本戦出場の可能性が広がると言うことだ。
今回のCTFでは運営側の不備に各チームから不満の声が挙がっていた。ネットワーク的な問題でサーバーに接続できなかったり、得点計算が不明瞭であったり、パッチを当てたサービスが突然元の状態に戻っていたり、会場の停電があったりと、さまざまな問題があった。日本で開催されていたなら、運営側の不備を巡って紛糾していたかもしれない。
こういった問題は各チームに影響があったので平等ではある。しかし、チームによっては会場とホテルの部屋とをネットワークで接続し、集中できない会場の環境ではなく、平穏なホテルの部屋で競技に取り組むことができたところもあった。この辺りは本戦の経験や、地の利による機材持ち込みもあるようだ。
●学生にこそCTFに取り組んで欲しい
近年のCTFは、ハッキングイベントというよりも、スポーツに近い感がある。それはCTFに必要な知識が、実際のセキュリティの問題に役立つかどうかということだ。
2007年頃まではCTFの問題は、実際に流通しているマルウェアが使っているテクニックであったりして、現実の問題と直結していたこともある。しかし、近年は現実からは乖離してパズル的になってきたと感じる。過去の常連の中には、現実のセキュリティ問題の解決には役に立たないからCTFから引退したというメンバーもいる。その一方でDEFCON CTFのシステムやルールはかなり確立されてきたようだ。
チームsutegoma2のメンバーの福森大喜氏(写真前列左から3番目)や愛甲健二氏(写真最後列左から4番目)は、CTFは情報セキュリティを学ぶ学生にこそ取り組んで欲しいと述べている。CTFは競技的ではあるが、セキュリティに関する総合的な知識が必要になることは間違いなく、楽しみながらセキュリティについての知識を深めていくことができるとのことだ。
韓国ではCTFに取り組むのは主に学生で、社会人になるとCTFからは卒業するという。それでも国を挙げて支援しているためセキュリティ人口の層が厚いので、次から次へと新しい人材が現れるそうだ。ただし国によって状況は異なり、アメリカのチームなどは社会人が主力だ。日本チームもほとんどは社会人である。
DEFCON CTF本戦に初出場したsutegoma2チームは、本戦での戦い方や来年に向けての課題などを身をもって認識したようだ。sutegoma2チームが次の1年の間に参加を考えているCTFは10を数えるという。更に経験を積みスキルを磨くことで、来年のDEFCON CTF本戦ではもっと上位に食い込むことができるだろう。本誌も微力ながら、事実上のCTF日本代表チームであるsutegoma2を応援していく。
(ScanNetSecurity)
チームsutegoma2メンバー(前列右から3番目がリーダーのtessy氏)
《ScanNetSecurity》
この記事の写真
/
特集
アクセスランキング
-
ランサムウェア攻撃被害のシード・プランニング、川崎市も業務を委託
-
不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信
-
サイバーセキュリティ統括官を募集、弁護士資格と情報通信技術に関する専門的知識を有する者
-
佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性
-
総務省「AI のセキュリティ確保のための技術的対策に係るガイドライン」公表、プロンプトインジェクション攻撃とDoS攻撃への対策を提示
-
テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認
-
ビジネスチャット上で役職員を装った第三者による不正な送金指示、従来のルールに則り 9,600万円を振込
-
不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」
-
ムーンスターのサーバに不正アクセスの疑い
-
埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

