[編集長インタビュー] Codenomicon 社に訊く、脆弱性の情報共有を進めた名前とロゴ | ScanNetSecurity
2024.04.26(金)

[編集長インタビュー] Codenomicon 社に訊く、脆弱性の情報共有を進めた名前とロゴ

「Heartbleed を発見したとき、私たちは、それが非常に深刻な脆弱性であり、より迅速に周知させる必要があると思いました。たとえば『CVE2014…』と番号で呼ぶのではなく、『世界の誰もが聞いたことのある話題』にしたかったのです」

特集 特集
Codenomicon社 CEO David Chartier 氏
Codenomicon社 CEO David Chartier 氏 全 2 枚 拡大写真
Black Hat USA 2014 と時期を同じくして開催される CodenomiCON 2014 は、今年開催5回目を迎える、知る人ぞ知るイベントである。同イベントは、2014年前半に大きな話題となった脆弱性「Heartbleed」を公開したフィンランドのセキュリティベンダーCodenomicon 社が主催している。

ScanNetSecurity は日本のメディアとしては初めて CodenomiCON 取材を敢行し、同社 CEO の David Chartier 氏に話を聞いた。(以下敬称略)


上野「脆弱性を発見したとき、通常であれば CVE 番号をつけるだけですが、御社は Heartbleed に名前とロゴを与えました。その意図について聞かせてください」

David「Heartbleed を発見したとき、私たちは、それが非常に深刻な脆弱性であり、より迅速に周知させる必要があると思いました。たとえば『CVE2014…』と番号で呼ぶのではなく、その脆弱性に名前とロゴがついていれば、人々がそれについて語り合うのははるかに容易になります。そうしなければならない、と思いました。なぜならその脆弱性は、あなたの暗号キーを、ユーザー名を、パスワードを盗むもので、そのうえ盗まれた側が気づかないという危険なものです。私たちは、それを『世界の誰もが聞いたことのある話題』にしたかったのです」

上野「その試みは見事に成功しましたね」

David「そう、本当にうまくいきました。おかげで誰もが知っています。私たちはそれを明確に目立たせることができました」

上野「これまでにも Heartbleed と同様の対応をしたケースはありましたか。また今後もあると思いますか?」

David「これは私たちが初めてロゴを与えた脆弱性です。今後、我々が Heartbleed のような脆弱性を発見するかどうかは分かりませんが、いつか同程度に深刻なものが見つかることがあれば、そのときには、また違う名前を与えられた脆弱性の話題が送り出されるでしょう」

上野「Heartbleed が広く知られたことは一般ユーザーにとって有益でしたが、それによって Codenomicon が得た利益はありましたか?」

David「もちろん。まず、それは当社にとって名誉でした。我々の名前が広く知られ、我々がどのようにテストを行い、どのように世界を安全な場所へと導いたのかを見せることができました。Heartbleed は、人々がしなければいけないこと、そして『それをしないと問題が起こる』ということを知らせる大きなウェイクアップコールになったと私は考えています」

江添「Heartbleed のロゴに版権などは存在せず、誰もが自由に使っていいものですよね」

David「それもオープンソースです(笑)」

上野「Codenomicon を知らなかったけれど、『Heartbleed を発見した会社』として知ったユーザーもいるでしょうね」

David「それによって、当社に対する人々の評価にも変化があったと思います。当社のことは知らないが Heartbleed だけ知っている、という人がいることも、我々にとってはOKです。それが会話に上ること、その話題を分かち合うことが大事ですから」

上野「実は、私は若年層の情報セキュリティ人材育成のために、毎年『セキュリティキャンプ』というイベントを開催しているのですが、参加者の若者が Codenomicon DEFENSICS で脆弱性を発見したこともありました。これからも頑張ってください」

David「それは嬉しい話ですね。これからもよろしく」

《聞き手:上野宣/通訳・執筆:江添佳代子》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  8. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  9. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る