Google セキュリティ保証チーム 脆弱性事件簿 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

Google セキュリティ保証チーム 脆弱性事件簿

GoogleにはPROJECT ZEROという市井ソフトウェアの脆弱性発見プログラムがあるが、自社製品についてもリリース前のセキュリティ監査やバグや脆弱性をFIXさせるチーム、Gooogle Security Assurance Teamが存在する。

研修・セミナー・カンファレンス セミナー・イベント
Gooogle Security Assurance Teamのブライアン・ヤング氏
Gooogle Security Assurance Teamのブライアン・ヤング氏 全 1 枚 拡大写真
 Google には PROJECT ZERO というソフトウェアの脆弱性発見プログラムがあるが、自社製品についてもリリース前のセキュリティ監査やバグや脆弱性を FIX させるチーム、Gooogle Security Assurance Team が存在する。

 拠点はワシントン州カークランドオフィス内と、シアトルオフィスにある。他にもカリフォルニア州サンフランシスコ、ロンドンにも同様なチームがあり、連携して Android のバグや脆弱性と戦っている。昨秋 PacSec2018 で来日し講演した、ハッカー然としたブライアン・C・ヤング氏はシアトルオフィスのメンバーの一人だ。

 「この仕事は、重大なバグや脆弱性が、出荷される前や人々の目に触れるまえに、それを検証できることが特徴。日々、信じられないようなバグ、重大な脆弱性を目の当たりにしている(ヤング氏)」

 果たしてヤング氏はどんな歴史的バグの目撃者となり、そして生き延びたのか。同氏の講演をベースに再構成しそれを紹介する。※本稿は講演をもとに登壇者のモノローグ構成にアレンジされており発表内容の逐語紹介やヤング氏の発言順とは異なる

《中尾 真二( Shinji Nakao )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  2. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  3. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  4. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  5. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  6. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. サイボウズ「Garoon」に複数の脆弱性(JVN)

    サイボウズ「Garoon」に複数の脆弱性(JVN)

ランキングをもっと見る