このページの本文へ

マルウェア解析チーム部長が語る「入社試験の内容」から「10年間で印象に残るマルウェア」まで

なぜマルウェアと戦う仕事に? カスペルスキーの人にいろいろ聞いてみた

2018年11月01日 07時00分更新

文● 谷崎朋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

採用面接に“ブラックハット”ハッカーがやって来た?

 10年前に「面接される側」だったザコルスザフスキー氏は、現在では「面接する側」の立場になっている。採用試験はどのように行うのかを尋ねると、まずは事前課題として「crackme」(リバースエンジニアリング練習用の実行ファイル)を渡し、そこで納得のいく解析結果を提出した人物を面接に招待しているとの答えだった。

 かつて同氏も経験した、シェルコードやマルウェアなどを解析する30分間の技術テストも健在だ。応募者を呼び寄せ「その場で」解析してもらうことは、求職者の素養を深く知るうえで必須だという。

 「自宅で一人きりの環境ならば解析作業ができても、衆人環視のストレス下では何もできないという人もいる。業務として行うものなので、そうしたストレスには強い人が欲しい。あと、求職者どうしで解析結果を共有したり、友人やKaspersky Labの知り合いに答えを聞いたりと、こっそり“ズル”をする人もいるので、こうした人を排除する意味合いもある」

 そういえば――と、ザコルスザフスキー氏は1カ月ほど前に面接をしたという、ある求職者の話を始めた。その求職者は技術力も知識も豊富で、面接担当者たちを驚かせた。だが、しばらく話をしているうちに、同氏はふと違和感を感じたという。「その人は、ある特定のマルウェアについての対策や防御策の詳細について、突っ込んだ質問をし始めたんだ」。

 面接終了後、その求職者がどんな人物なのかバックグランドチェックを実施した。すると、その人物はアンダーグラウンドのフォーラムでマルウェア作成方法を活発に議論する、いわゆる“ブラックハット”のハッカーであることが判明した。

 「もしかしたら、これを機に“ホワイトハット”のハッカーになりたいと思って応募したのかもしれないし、その反対に、カスペルスキーに潜入してソースコードを盗みだそうとしていたのかもしれない。彼の心の内まで読み切るのは難しいね。ただ、われわれとしては何よりもリスクを回避することが大切だ」

 結局、その求職者については丁重にお断りしたそうだ。ときには悪意を持つ(かもしれない)人物とも接触することもある、そんなセキュリティベンダーの日常が垣間見えるエピソードである。

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード