GMOサイバーの成果
2025-02-05 11:27:43

セキュリティ業界で注目のGMOサイバー、0day脆弱性171件を突破

GMOサイバーセキュリティの業績



GMOサイバーセキュリティ byイエラエ株式会社が展開するサイバー攻撃対策事業は、2021年から2024年の間に171件という膨大な数の0day脆弱性を発見しました。0day脆弱性とは、開発元が認識していないソフトウェアやハードウェアの欠陥で、この脆弱性を利用した攻撃が行われるリスクは非常に高いものです。この間に報告された件数は、2021年14件、2022年15件、2023年には72件、2024年には70件となっており、年々急増しています。これは、GMOサイバーセキュリティのホワイトハッカーたちが積極的に行っている調査活動によるものです。

0day脆弱性とは何か?



0day脆弱性は、発見された際には修正パッチが提供されておらず、攻撃者にとっては非常に魅力的なターゲットです。これにより、サイバー攻撃が行いやすくなるため、業界全体が脅かされる事態を引き起こします。特に、セキュリティソフトや防御システムがその脆弱性を認識していないため、攻撃が発覚しづらいのも大きな特徴です。

GMOサイバーセキュリティの取り組み



ホワイトハッカーの使命は、攻撃者よりも早く脆弱性を見つけ出し、開発者に報告することです。GMOサイバーセキュリティ byイエラエは、企業から依頼を受けた際に行うペネトレーションテスト(侵入テスト)を通じて、数多くの脆弱性を発見しています。実際、2024年に報告された新規の脆弱性の多くは企業からの依頼に基づいて調査した結果であり、それらは全て修正されています。

具体的な発見例



ここでは、GMOサイバーセキュリティが実際に発見した0day脆弱性のいくつかを紹介します。

  • - CVE-2023-21726:Windows 7やWindows Server 2008以降のバージョンにおいて、悪意のある攻撃者がシステム特権を獲得する恐れがあります。発見者はルスラン サイフィエフとデニス ファウストヴ。

  • - CVE-2023-21777:Azure App Serviceにおいて、攻撃者が他のテナントのアプリケーションやコンテンツを操作できるリスクがあります。

  • - CVE-2024-23784:クラウド連携エネルギーコントローラにおいて設定情報が漏洩する、または不正変更される可能性があります。発見者は馬場 将次。

これらの脆弱性は、発見された後に開発者が速やかに修正作業を行ったため、被害は発生しませんでした。これは、GMOサイバーセキュリティのホワイトハッカーたちが非常に重要な役割を果たしていることを示しています。

国際的な競技会での実績



さらに、GMOサイバーセキュリティは国内外のハッキングコンテストにも積極的に参加しており、その成果として数々の受賞歴を持っています。2024年には、LINE CTF 2024 で国内1位、DEF CON 32 Cloud Village CTFで世界1位を獲得するなど、多くの重要なイベントでの実績があります。これらの実績は、蚕食されたセキュリティの失地を取り戻すための技術的な基盤となっています。

まとめ



GMOサイバーセキュリティ byイエラエの活動は、現代のサイバーセキュリティの最前線に堅実な防波堤を築いています。167件を超える脆弱性の発見は、今後ますます増加するサイバー攻撃に対抗するための手段として極めて重要であり、企業や個人が安心してデジタル社会を享受できるようにするための大きな一歩と言えるでしょう。このように、ホワイトハッカーの活動は単なる守りではなく、攻撃に対する先手を打つことが求められます。


画像1

会社情報

会社名
GMOインターネットグループ
住所
東京都渋谷区桜丘町26-1セルリアンタワー
電話番号
03-5456-2555

トピックス(IT)

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。