Japan
サイト内の現在位置
チーム発足から4年。セキュリティ領域の最後の砦としてお客様のシステムを守る若手精鋭の「リスクハンティングチーム」に込めた想い【関連記事】
PR TIMES STORY(2023年12月21日掲載)NECでは、お客さまに安全・安心なシステム・サービスの提供のため、Security By Design の考えに基づいたセキュリティ実践に取り組んでいます。
セキュリティだけにフォーカスするのではなく、お客様のビジネスに寄り添ったセキュリティ提案・実装を目指し、「リスクハンティングチーム」を2019年に発足しました。
本記事では、脆弱性診断、ペネトレーションテスト、インシデントレスポンスの大きく3つの役割を持つ同チームの活動の一部をご紹介いたします。
チーム発足から 4 年。セキュリティ領域の最後の砦としてお客様のシステムを守る若手精鋭の「リスクハンティングチーム」に込めた想い。| PR TIMES STORY

NECのリスクハンティングチームの取り組みと実績
セキュリティ診断やペネトレーションテストの最先端手法・技術の発信活動
サイバー攻撃による経済活動(インフラ)の停止を起こさせない社会の実現に貢献するため、”脆弱性を生まない”システム開発の実現に必要なセキュリティ診断やペンテストの最先端手法・技術を発信する活動にも注力しています。
セキュリティ堅牢化競技会「Hardening 2023 Generatives」でのマーケットプレイスにサーバ監視サービスを提供、最優秀企業賞を受賞
NECは、本競技会に協賛スポンサーとして参画し、競技者向けマーケットプレイスにサーバ監視サービスを提供。お客様環境で発生したセキュリティインシデントの対応や社内SE向けのセキュリティ実装技術支援などに従事しているNECのエンジニアが、CPU使用率やファイル改ざん、Webページ改ざん、ログイン元のIPアドレスの監視などを行い、競技者を支援しました。
シェルスクリプトとGrafanaを使用したサーバ監視~Hardening 2023 Generatives~
更に、NECは競技者向けにマーケットプレイスを提供した11企業・団体の中から最優秀企業賞「Most Valuable Vendor(MVV)」に選ばれました。
NEC、セキュリティ堅牢化競技会「Hardening 2023 Generatives」にて競技者を支援する企業として最優秀企業賞(MVV)を受賞
<関連情報>
「Hardening Designers Conference 2023」での講演「攻撃手法の解析とAnsibleによる堅牢化の自動化」についてもセキュリティブログで紹介しています。
濃厚なサイバーセキュリティ最前線:攻撃手法の解析とAnsibleによる堅牢化の自動化~Hardening Designers Conference 2023~

サイバーセキュリティ国際会議「CODE BLUE 2023」への参加。従来の調査方法の課題の解決手法、新しい脅威情報提供による貢献方法の発信
NECはサイバーセキュリティ国際会議「CODE BLUE 2023」でスポンサー企業として参加しました。
CODE BLUE 2023で発表/展示した内容のうち、OpenTalksで発表した「フォレンジック調査におけるマルウェア解析の活用」、スポンサーブースにて展示した「MITRE ATT&CKに新しい脅威情報を提供して貢献する方法」の2つについて、セキュリティブログでも発信を行いました。
フォレンジック調査におけるマルウェア解析の活用とMITRE ATT&CKに新しい脅威情報を提供して貢献する方法~CODE BLUE 2023~

全国からサイバーセキュリティの専門家が集まる「サイバーセキュリティシンポジウム道後2023」への参加。システムの堅牢化やフォレンジックの効率化に役立つ情報の発信
SEC道後2023では、四国を中心とした「地域SECUNITY(セキュリティコミュニティ)の力でサイバー攻撃と戦う」をテーマにさまざまな議論が行われました。
NECのリスクハンティングチームのメンバーもサイバーセキュリティの専門家として参加し、「インシデント発生時のフォレンジックの効率化に関する取り組み」と「Ansible Playbookによる効率的な堅牢化」の2つのテーマについて展示しました。また、展示した内容についてセキュリティブログでもご紹介しました。
インシデント発生時のフォレンジック効率化とAnsible Playbookによる効率的な堅牢化~サイバーセキュリティシンポジウム道後2023~

攻撃手口・対応策の解説、解析結果の活用方法の講演
本ウェビナーでは、攻撃に対する調査等に役立てていただくために、誰もが受け取る可能性のある日本語ばらまき型メールに添付されているコンピュータウイルスの解析結果から見える危険な手口の全容や、対応策について解説を行いました。講演では、企業における解析結果の活用方法についてもお話しました。
<当日の様子はこちら>
【講演動画】Emotetだけじゃない!日本語ばらまき型メールの解析から見えてきた危険な手口と対応策【セキュリティブログウェビナー】

セキュリティブログ
世の中へ今どんな攻撃があり、私たちはどのように守ることができるのか、最先端の攻撃・手法をセキュリティブログでも発信しています。
ビジネスを考慮したシステム全体のリスク評価【プロフェショナルサービス】
脆弱性診断やペネトレーションテストによるシステムのリスク評価、企画・仕様書などの参照による情報資産利活用のリスク評価を行い、ビジネスを考慮した対策案を提示するお客様向けのプロフェッショナルサービスを提供しています。
リスクハンティングチームで活躍するセキュリティスペシャリスト
山崎 泉樹(Yamazaki Senju)
NEC兼NECセキュリティ、CISSP
約2年間のセキュリティ人材育成業務を経て、現在はチームリーダーとして、ペネトレーションテストを通じたセキュリティ実装支援やインシデント対応に従事。
CISSP、GPEN、GCPN、GCFA、情報処理安全確保支援士(RISS)、SANS FOR508メダルを保持。

木津 由也(Kizu Yoshiya)
NEC兼NECセキュリティ、CISSP
15年以上ネットワークセキュリティ製品・サービスの開発に従事。現在はCTFやHack the Boxで腕を磨いた経験を活かし、チームリーダーとして、ペネトレーションテストなどを通じて安全・安心なシステム構築を支援。CISSP、GXPN、情報処理安全確保支援士(RISS)を保持。Hack The Box Omniscient(Hack The Boxでアクティブな問題全てを攻略した参加者にのみ与えられる最高ランクの称号。2023年7月現在日本所属の参加者で保有者は2名のみ)

竹内 俊輝(Takeuchi Toshiki)
NEC兼NECセキュリティ
セキュア開発効率化のためのツール開発やポリシー策定を実施後、グループ外組織へ出向しマルウェア解析を実施。現在はそれらの経験を活かし、ペネトレーションテストやインシデントレスポンス業務に従事。CISSP、GIAC(GPEN)、情報処理安全確保支援士(RISS)、SANS SEC560メダルを保持。「Hardening 2023 Generatives」MVV受賞。

中島 春香(Nakashima Haruka)
NEC兼NECセキュリティ、CISSP Associate
ペネトレーションテストや脆弱性診断を通じたセキュア開発支援に従事。社内CTF企画のリードやセキュリティ人材育成に携わる。2015年からは女性セキュリティ技術者団体「CTF for GIRLS」に運営として参画、2017年より副代表として活動。CISSP Associate、GIAC(GCPN)、認定Webアプリケーション脆弱性診断士、SANS SEC504メダルを保持。「Hardening II SU」 MVV賞受賞。

松本 隆志(Matsumoto Takashi)
NEC兼NECセキュリティ
入社後にセキュリティ人材育成プログラムに参加。その後、外部組織に出向してマルウェア解析の業務を担当する。現在は、これまでの経験を活かし、ペネトレーションテスト、マルウェア解析、インシデント対応を担当する。これまでにJSACやBotconfにて講演。情報処理安全確保支援士(RISS)を保持。
