[編集長インタビュー] Codenomicon 社に訊く、脆弱性の情報共有を進めた名前とロゴ | ScanNetSecurity
2021.01.27(水)

[編集長インタビュー] Codenomicon 社に訊く、脆弱性の情報共有を進めた名前とロゴ

「Heartbleed を発見したとき、私たちは、それが非常に深刻な脆弱性であり、より迅速に周知させる必要があると思いました。たとえば『CVE2014…』と番号で呼ぶのではなく、『世界の誰もが聞いたことのある話題』にしたかったのです」

特集 特集
Codenomicon社 CEO David Chartier 氏
Codenomicon社 CEO David Chartier 氏 全 2 枚 拡大写真
Black Hat USA 2014 と時期を同じくして開催される CodenomiCON 2014 は、今年開催5回目を迎える、知る人ぞ知るイベントである。同イベントは、2014年前半に大きな話題となった脆弱性「Heartbleed」を公開したフィンランドのセキュリティベンダーCodenomicon 社が主催している。

ScanNetSecurity は日本のメディアとしては初めて CodenomiCON 取材を敢行し、同社 CEO の David Chartier 氏に話を聞いた。(以下敬称略)


上野「脆弱性を発見したとき、通常であれば CVE 番号をつけるだけですが、御社は Heartbleed に名前とロゴを与えました。その意図について聞かせてください」

David「Heartbleed を発見したとき、私たちは、それが非常に深刻な脆弱性であり、より迅速に周知させる必要があると思いました。たとえば『CVE2014…』と番号で呼ぶのではなく、その脆弱性に名前とロゴがついていれば、人々がそれについて語り合うのははるかに容易になります。そうしなければならない、と思いました。なぜならその脆弱性は、あなたの暗号キーを、ユーザー名を、パスワードを盗むもので、そのうえ盗まれた側が気づかないという危険なものです。私たちは、それを『世界の誰もが聞いたことのある話題』にしたかったのです」

上野「その試みは見事に成功しましたね」

David「そう、本当にうまくいきました。おかげで誰もが知っています。私たちはそれを明確に目立たせることができました」

上野「これまでにも Heartbleed と同様の対応をしたケースはありましたか。また今後もあると思いますか?」

David「これは私たちが初めてロゴを与えた脆弱性です。今後、我々が Heartbleed のような脆弱性を発見するかどうかは分かりませんが、いつか同程度に深刻なものが見つかることがあれば、そのときには、また違う名前を与えられた脆弱性の話題が送り出されるでしょう」

上野「Heartbleed が広く知られたことは一般ユーザーにとって有益でしたが、それによって Codenomicon が得た利益はありましたか?」

David「もちろん。まず、それは当社にとって名誉でした。我々の名前が広く知られ、我々がどのようにテストを行い、どのように世界を安全な場所へと導いたのかを見せることができました。Heartbleed は、人々がしなければいけないこと、そして『それをしないと問題が起こる』ということを知らせる大きなウェイクアップコールになったと私は考えています」

江添「Heartbleed のロゴに版権などは存在せず、誰もが自由に使っていいものですよね」

David「それもオープンソースです(笑)」

上野「Codenomicon を知らなかったけれど、『Heartbleed を発見した会社』として知ったユーザーもいるでしょうね」

David「それによって、当社に対する人々の評価にも変化があったと思います。当社のことは知らないが Heartbleed だけ知っている、という人がいることも、我々にとってはOKです。それが会話に上ること、その話題を分かち合うことが大事ですから」

上野「実は、私は若年層の情報セキュリティ人材育成のために、毎年『セキュリティキャンプ』というイベントを開催しているのですが、参加者の若者が Codenomicon DEFENSICS で脆弱性を発見したこともありました。これからも頑張ってください」

David「それは嬉しい話ですね。これからもよろしく」

《聞き手:上野宣/通訳・執筆:江添佳代子》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 2020年 企業へのサイバー攻撃動向総括 ~ 盗まれた認証情報はいくらで売りに出されるか

    2020年 企業へのサイバー攻撃動向総括 ~ 盗まれた認証情報はいくらで売りに出されるか

  2. VPN製品に関する脆弱性対策情報の深刻度別割合、「危険」「警告」で95%を占める

    VPN製品に関する脆弱性対策情報の深刻度別割合、「危険」「警告」で95%を占める

  3. 先端セキュリティ企業は互いをどう評価したか、ゼロトラストネットワーク 4 つの条件

    先端セキュリティ企業は互いをどう評価したか、ゼロトラストネットワーク 4 つの条件

  4. 日本も457台が被害に、テレワークがもたらしたPCからの情報窃取の現実

    日本も457台が被害に、テレワークがもたらしたPCからの情報窃取の現実

  5. 仮想通貨取引所「Liquid」への不正アクセス最終報、APIキー等169,782件の流出を確認

    仮想通貨取引所「Liquid」への不正アクセス最終報、APIキー等169,782件の流出を確認

  6. 我が社の IoT 活用の課題 総洗い出し ~ JSSEC IoT セキュリティチェックシート活用方法

    我が社の IoT 活用の課題 総洗い出し ~ JSSEC IoT セキュリティチェックシート活用方法

  7. 売上規模別に見た 全 IT 投資中のセキュリティ予算比率 ~ 東証上場企業

    売上規模別に見た 全 IT 投資中のセキュリティ予算比率 ~ 東証上場企業

  8. Bugtraq の死と復活、歴史あるコミュニティにアクセンチュアがとった処遇

    Bugtraq の死と復活、歴史あるコミュニティにアクセンチュアがとった処遇

  9. ファイル誤添付、Excel 別シートに新型コロナ接触者情報記載

    ファイル誤添付、Excel 別シートに新型コロナ接触者情報記載

  10. 一体どうバランスを取るか?  高度なサイバー攻撃対策 & 日々のセキュリティ運用

    一体どうバランスを取るか? 高度なサイバー攻撃対策 & 日々のセキュリティ運用PR

ランキングをもっと見る