Upgrade to Pro — share decks privately, control downloads, hide ads and more …

セキュリティを 「ふつう」にやっていく 技術、体制、文化の追求 / YAPC::Fukuok...

Avatar for Hiroya Ito Hiroya Ito
November 14, 2025
500

セキュリティを 「ふつう」にやっていく 技術、体制、文化の追求 / YAPC::Fukuoka 2025

Avatar for Hiroya Ito

Hiroya Ito

November 14, 2025
Tweet

Transcript

  1. 2 自己紹介 GMOペパボ セキュリティ対策室 2007年 入社 伊藤 洋也 Hiroya Ito

    ホスティングサービス、技術基盤チームを経て 現在はセキュリティ対策室に所属。 シニアプリンシパル (2025年4月〜) 過去登壇 YAPC::Asia 2009, YAPC::Kyoto 2003 (Reject Con) • ID: @hiboma • https://hiboma.hatenadiary.jp/
  2. 6

  3. クレデンシャル スタッフィング ビジネスメール詐欺 国家レベルの攻撃 ディープフェイク インフォスティーラー 脆弱性 情報漏洩 世の中を騒がすセキュリティニュース 🔥

    13 サプライチェーン攻撃 ランサムウェア攻撃 マルウェア 不正ログイン ゼロデイ攻撃 クラウドの設定ミス フィッシング 不正持ち出し DDoS 攻撃 プロンプト インジェクション 地政学的リスク 😈🦠👾
  4. OS ミドルウェア アップデート ログ管理, 監査 バックアップ クラウドセキュリティ 訓練、研修 法令、コンプライアンス SIEM・SOAR

    DLP ゼロトラストアーキ スパム対策 🛡 アクセス制御 膨⼤なセキュリティ対策 14 ライブラリアップデート 認証・認可 DDoS対策 脆弱性管理 EPP, EDR, XDR, *DR CSPM AI ガバナンス 暗号管理 セキュリティ研修 IDS / IPS 脆弱性診断 インシデント対応 BCP対応 ライセンス管理 🛡🛡 脅威インテリジェンス CASB
  5. 指示 事業部 事業部 再発防⽌ 21 セキュリティ体制の整備 セキュリティ対策室 技術部 事業部 内部監査室

    セキュリティ監査チーム ペパボCSIRT 代表取締役社⻑ Computer Security Incident Response Team の略称 他の部、室のメンバーが兼任で構成する 報告 指示 報告 指示 報告 連携
  6. ⽂化形成をリードする組織 27 • セキュアコーディング研修 ◦ 技術職向けに講習‧ハンズオンを実施 • 情報セキュリティ研修 ◦ 全職種対象に設問とアンケートで実施

    • 標的型メール訓練の実施* ◦ バックオフィス向けに模擬攻撃メールを配信 ▪ メール開封率、URL 遷移率を集計 研修‧訓練 例) 訓練内容は予め対象者に周知され実施される。望ましくない対応を取った場合でも叱責や懲罰とならないこともお伝えする
  7. • 「⾃然⾔語⽣成モデル活⽤ガイドライン」の作成 ◦ 事業部の裁量でツールを選択‧活⽤ ◦ 外部サービス利⽤申請で承認されたサービス‧ツールを利⽤ ✅ ▪ セキュリティ対策室 +

    法務チェックの承認フロー ◦ AI ツールで扱う情報資産の重要度に応じた注意喚起を促す ▪ 例) 学習データの共有‧提供の設定を禁⽌する • 「情報セキュリティに関するガイドライン」の作成 ▪ セキュアコーディングガイドライン ▪ 外部サービス利⽤のガイドライン ⽂化形成をリードする組織 28 各種ガイドラインの作成
  8. ⽂化形成、技術的仕組みをリードする組織 30 • セキュリティプロジェクトの進⾏役 ◦ 例) DMARC ポリシー引き上げ, BIMI /

    VMC 対応 ◦ 例) BCP 計画のリード • 緊急のセキュリティ調査‧対応 ◦ 重⼤な脆弱性、サプライチェーン攻撃、他社のインシデント... • グループ会社間の連携窓⼝ ▪ GMOインターネットグループの情報交換会に参加 • 脆弱性報告制度の運⽤ • 取引先からのセキュリティチェック依頼対応 その他のリード
  9. 31 セキュリティ対策室 🤝 {事業部, 技術部}    • 事業部 / 技術部

    でセキュリティ対策を遂⾏する ◦ 年間の計画を基に、継続的な改善プロセスを回す • セキュリティ対策室は専⾨組織として⽀援‧協働 ◦ 組織横断でのセキュリティ基盤‧サービスの提供、運⽤ ◦ 網羅的な視点での点検 (宇宙船モデル 🚀) 注) 技術部は、複数の事業部(サービス) をみる横断組織ではあり SRE (インフラ) や基盤技術の展開に重点を置く
  10. セキュリティ対策室 🤝 {事業部, 技術部} 32 • 事業部(サービス)でリスクアセスメント、改善を進める ◦ CIS Controls

    を基準に評価 ▪ 例) 継続的なソフトウェアアップデート ▪ 例) 脆弱性診断の実施 ▪ 例) インシデント訓練‧演習の実施 • 完遂までをセキュリティ対策室でフォロー ◦ 計画進⾏のファシリテート ▪ 毎⽉の定例MTG ◦ 技術課題の横断的な解決を⽀援 セキュリティキープアップ (年次のプロセス)
  11. セキュリティ対策室 🤝 {事業部, 技術部} 33 • Wazuh (XDR, SIEM )

    を導⼊し情報を⼀元化 ◦ VM, オンプレサーバ対象に導⼊ ▪ agent 数は 2000+ ▪ Opensearch index で 100GB / day のログ量* ◦ 監視対象 ▪ ファイル整合性の監視 ▪ ルールベースで各種ログ、Audit ログの監視 ▪ サービス‧プロセスの状態監視 ◦ パッケージ‧脆弱性インベントリの提供 ◦ 収集したデータを脅威ハンティングに応⽤ 統⼀的なサーバ管理の⽀援 注) コマンド実行のログが支配的
  12. セキュリティ対策室 🤝 {事業部, 技術部} 35 • 運⽤の所感 ◦ バージョンアップは頻繁に為されている ▪

    追記) GMOペパボでは OSS 版を使っています ◦ Kibana App + Opensearch の UI はちょい癖がある ▪ パーマリンクの扱いが難しい ▪ API でデータを抜き出して BI ツールで再構成 ◦ 検出ルールの追加、削除の匙加減 ◦ アラートトリアージは⼤変 ▪ ⼀部、機械学習 ( 異常検知 ) で省⼒化アプローチ 統⼀的なサーバ管理の⽀援 注) コマンド実行のログが支配的
  13. セキュリティ対策室 🤝 {事業部, 技術部} 37 • 内製のポートスキャナ + HTTP スキャナ

    + Shodan ◦ オンプレ、OpenStack、クラウドを対象に⾃社商材を定期スキャン ▪ ポートの開閉チェック (露出を是とするか否か ) ▪ 認証の不備がないかのチェック ◦ スキャン対象となる IP‧サブドメインの網羅が肝 ▪ ASM に限らず、インベントリ網羅は対策室の重要業務 全商材の ASM ( Attack Surface Management ) 👁
  14. セキュリティ対策室 🤝 {事業部, 技術部} 38 • 脆弱性診断の実施 ◦ 外注 ...

    契約‧スケジューリングをコーディネート ◦ 内製 ... 依頼ベースでオンデマンドに診断実施 • 脅威モデリングのファシリテート ◦ STRIDE メソッドをアレンジして実施 ▪ 機能追加、サービスリリースなどを機に • CSPM ◦ AWS SecurityHub のアラートトリアージ ◦ CloudTrail のログ監視 • SAST (静的解析) の GitHub Actions 提供 DevSecOps / シフトレフトの⽀援
  15. セキュリティ対策室 🤝 {事業部, 技術部} 39 • @sssbot (内製)でチャンネル作成から解決まで⽀援 🚒 ◦

    障害、セキュリティインシデント、ソーシャル炎上に適⽤ ▪ 技術職以外の利⽤も多い ▪ ⽉間で 50〜70 件ほどのチャンネルが作成される ◦ 同期的なコラボレーション + 組織学習 ▪ 職種横断で問題を解決する + 失敗をオープンにする ▪ ただし、⻑期化すると「ダレる」感はある インシデント対応⽀援
  16. セキュリティ対策室 🤝 {事業部, 技術部} 41 • 対策室 + CSIRT で「解決」までをフォローアップ

    ◦ 全てのチャンネルに join する ▪ 全てで初動対応に当たるわけではないが ◦ postmortem 実施、再発防⽌計画までをトラッキング ▪ コミュニケーションを「つっついて回す」役割 ▪ bot のリマインドより、より⼈間が聞いた⽅が良い ◦ 重⼤なリスクや防⽌策の⾒落としがないか インシデント対応⽀援
  17. • 👀 CSIRT トラッキング • 📘ポストモーテム • ❓ドキュメント検索 • キープアップ進行

    • 📕 対応マニュアル • 💪訓練・演習 https:LFI Conf 23 | Brent Chapman | Incident Response and Incident Analysis: Two Great Tastes https://www.youtube.com/watch?v=QAl3tF9eZek 42 モデル図は Brent Chapman さんの発表を元に、発表者が GMOペパボの実情に合わせて 改変・解釈した図です インシデントマネジメントのプロセス 自動化がマネジメントプロセス全体を駆動する • チャンネルセットアップ • コミュニケーション支援 • 対応の記録 🛠準備 🚒対応 🔍事後対応
  18. • 情報セキュリティ規程*に基づき実施 ◦ 訓練 ▪ 形式的な⼿続きを習熟する⽬的で実施 ▪ 新規加⼊のメンバー、技術職以外を対象 ◦ 演習

    ▪ 実践的なシナリオを想定した⾼度な内容で実施 セキュリティ対策室 🤝 {事業部, 技術部} 43 インシデント対応の訓練 / 演習 > (1) 情報セキュリティ最高責任者は、従業員に対して、計画的に本規程の教育を実施しなければならない。 > (2) 社長以下すべての従業員は、情報セキュリティの重要性を認識し、本規程を理解し、実践するために、教育・訓練を受講しなければならない。
  19. 44 セキュリティ対策室 🤝 CEG (≒情シス)    • CEG = Corporate

    Engineering Group の業務 ◦ 業務⽤デバイス管理 ( キッティング, プロビジョニング...) ◦ SaaS ID ライフサイクル管理 ◦ ヘルプデスク‧ITサポート ◦ 機器管理‧ライセンス管理 • セキュリティ施策を対策室でカバーする
  20. セキュリティ対策室 🤝 CEG (≒情シス) 45 • ⼤⼿製品による監視 ◦ アラート監視は SOC

    に外注、24/365 体制 ▪ 業務時間帯はセキュリティ対策室もトリアージする ◦ ポリシー設定、更新はセキュ対が実施 ▪ 基本的にベンダー推奨設定に従う • クエリ機能で脅威ハンティング* ◦ デバイスの例外的な利⽤を能動的に検出 ▪ 例) LAN 内で TCP ポートへの接続 (accept) を検出 ▪ 例) デバイスへのグローバルIP の付与を検出 エンドポイントセキュリティ (macOS, Windows) ⚠ 通常の業務利用では「ありえない」「逸脱した」デバイスの利用や状態を検出することを目的に実施
  21. • MDM で デバイス hardening ◦ ポリシーの設定‧更新をセキュリティ対策室で⾏う ▪ 例) Attack

    Surface Reduction ルールの展開 (Windows) ▪ 例) Microsoft セキュアスコア 対応 ▪ 例) CrowdStrike ゼロトラストアセスメント対応 ◦ Microsoft Defender for Endpoint for WSL ▪ インベントリ化され WSL 利⽤者を網羅 ▪ WSL 環境 (プロセス) の可視化 セキュリティ対策室 🤝 CEG (≒情シス) 46 エンドポイントセキュリティ (macOS, Windows) 注) Windows の場合。macOS は不定期にリリースされるので、そのタイミングで実施
  22. セキュリティ対策室 🤝 CEG (≒情シス) 47 • OS アップデートの先⾏検証、展開 ◦ パッチチューズデイ*に

    CEG, セキュ対で先⾏検証するフロー • EOL 管理 ◦ 直近だと Windows 11 23H2 (Professional) ▪ 24H2 に上げると BitLocker 回復キーを求められるトラブル多発 • 外部機器の利⽤制限 ◦ 例) USB マストレージの利⽤制限 エンドポイントセキュリティ (macOS, Windows) 注) Windows の場合。macOS は不定期にリリースされるので、そのタイミングで実施
  23. セキュリティ対策室 🤝 CEG (≒情シス) 48 SaaS アプリケーションの監査ログ集約と監視 • Splunk Cloud

    を SIEM + SOAR 活⽤ ◦ 監査ログの検索基盤 ▪ 例) メールアドレスやIPで串刺し ◦ 監視‧脅威ハンティング ▪ 例) 過度の認証失敗や不審な IP を監視 ▪ 例) 異常‧エラーログを監視
  24. セキュリティ対策室 🤝 CEG (≒情シス) 49 SaaS アプリケーションの監査ログ集約と監視 • Splunk Cloud

    を SIEM + SOAR 活⽤ ◦ 特権アカウントの重要操作を通知 ▪ 例) 管理画⾯へのログイン ▪ 例) セキュリティポリシーの変更 ◦ 異常検知で複数 SaaS のセッションリセット ▪ 安全に倒して⼀旦切る
  25. セキュリティ対策室 🤝 CEG (≒情シス) 50 SaaS のポリシー‧設定をバージョン管理 + LLM で分析

    • 定期的に設定をダンプし差分を PR 化* ◦ LLM で不審な変更がないかを分析 ▪ 正常な変更 ▪ 内部不正, ミスオペ, 脅威による改竄 ◦ 最新の設定追加にも気がつくこともある ▪ 例) セキュリティ製品のポリシー追加 ⚠ terraform 等の Iacツールで構成管理するのが望ましいが、コード化の複雑さ・メンバーの習熟度などの事情で全部は自動化されていない
  26. 51 セキュリティ対策室 🤝 CSIRT*    部⾨と連携 • CSIRT メンバーは兼任で構成 ◦

    CISO (CTO), 技術責任者, 法務, セキュリティ監査チーム, セキュリティ対策室 ▪ 情報セキュリティ規程、及び、ペパボCSIRT規則に基づいて組織される • 組織スコープのセキュリティマネジメント ◦ 世の事例を省みてのリスクアセスメント‧リスクマネジメントの執⾏ ◦ インシデント対応のフォローアップ ◦ 外部 組織、CSIRT との情報交換‧連携 注1) 一般社団法人日本シーサート協議会 - PEPABO CSIRT https://www.nca.gr.jp/member/pepabo-csirt.html 注2) Computer Security Incident Response Team ... 一般的には “セキュリティインシデントが発生した際に、専門的に対応する組織・チーム” を指すが、GMOペパボではマネジメント寄りか?
  27. 52 セキュリティ監査チーム 👁 { セキュ対, 事業部, 技術部 }    部⾨と連携

    • セキュリティ監査チームが対策の実効性を点検 ◦ コンピューター‧システム監査 ▪ “情報管理システムの信頼性、安定性及び効率性についての監査” ◦ 情報セキュリティ監査 ▪ “情報資産のリスクマネジメントについての監査” 危険のある業務執⾏⾏為を発⾒した場合、経営会議及び監査等委員会に報告
  28. セキュリティ対策室 🤝 CEG (≒情シス) 53 セキュリティ監査の点検事例 • コンピューター‧システム監査 ◦ Wazuh

    の通知が機能しているか? ▪ アラートのトリアージがなされているか • 情報セキュリティ監査 ◦ ID ライフサイクル管理が為されているか ▪ 例) アカウントの棚卸し 忌憚なくご指摘をいただける関係が⼤事 ⚠ terraform 等の Iacツールで構成管理するのが望ましいが、コード化の複雑さ・メンバーの習熟度などの事情で全部は自動化されていない
  29. @pyama さん 紹介ありがとうございます "最後に、 @hiboma さんは P山の同僚であり、 Linuxの低レイヤーの トラブルシュートから、 WebAPIの開発、メンバーのメンタリングなど

    幅広い領域 を、書籍などを通じた体系的な学習や、これまでの経験か らとても高いレベルで日々実践しているエンジニアです。社外から見え る情報としては hiboma/hiboma というリポジトリや、氏のブログを見 ていただくとして、ペパボの社内においては端的に言うと、とても美しい コードを書き、多くのテストケースを実装するプログラマであり、一見原 因がわからないような障害、たとえば VMのレイヤーで起きる、カーネ ルパニックも再現コードを見つけ出し、確実に仕留める、そういうエンジ ニアです。もっと @hiboma を皆さんに知ってほしい、そんな思い半 分、これまでのキャリアについて改めてお聞きしたく声をかけました 。 58
  30. 60 • 2025年春にシニアプリンシパル‧エンジニアに昇格もできた ◦ もっとやっていこうと意を新たにした !!! ◦ が、その後 なんか空回りしている ▪

    職位の責務を過剰に捉えているか? ▪ 周囲の期待を背負いすぎていないか? ▪ 「pyama みたいにやれているか?」 • や、ほんとこういう気分あるんすよ 先の発表でキャリアの悩みに区切りをつけたつもりだった ...
  31. • ⽣成 AI の寄与は、セキュリティでも疑うべくもない ◦ シフトレフト化を強⼒に推し進める武器 ▪ 例) セキュリティレビューの⾃動化 ▪

    例) 脆弱なコードの発⾒、テスト‧修正の⾃動化 • ⽣成 AI へセキュリティ課題をオフロード ◦ 対策室の責務を、⼀部、オフロード ▪ 開発の中で「ふつう」にセキュリティやってもらえる ▪ 別の課題に取り組める余裕 68 すべてが⾃分ごと + 最⾼‧最速の両⽴ 🤖 🛡