
わたしのタネは技術的探究心
キャリア入社
ITエンジニア(サイバーセキュリティ)
ネットワークスカンパニー
セキュリティ研究センター
セキュリティ研究センターに所属する凌は、技術的探究心を原動力に、世界中から最新の技術情報を集め、世の中に還元している。セキュリティの世界が憧れの対象となるべく、次世代の育成も含めて、業界を支えている。
Q1:現在の業務内容とやりがい
ハッカー思考でシステムを見る
当初は暗号化製品のエンジニアとして入社し、そこからサイバーセキュリティ領域の技術支援・コンサルティングに幅を広げていきました。
2019年にはシンガポールに拠点を構える企業に出向し、新規のセキュリティサービス立ち上げに携わりました。帰国後は、セキュリティサービスの基盤開発を担当しつつ、AI・LLM※に対する攻撃手法の研究に取り組んでいました。
現在は、あえて脆弱性をもたせたアプリケーションを開発・公開し、「どんな作り方をすると、どんなリスクが生まれるのか」を具体的に検証するデモ環境を運営しています。AIエージェントがメールやファイルを取り扱う際に情報漏えいにつながる事例など、実際に起こりうる脅威を再現することも目的のひとつです。
仕事をする際には、攻撃者の視点で物事を見ることを大切にしています。「攻撃者ならどう動くか」「どこを突けば突破できるか」とハッカーの思考でシステムを見直すと、思わぬ弱点に気づくこともあります。
また、世界中から脆弱性や新技術の情報を広く収集し続けることも欠かせません。ニュースを自動要約するツールを自作するなど、学び続ける仕組みづくりにも取り組んでいます。
私のモチベーションは、純粋な技術的探求心です。「どう動いているのか知りたい」「この仕組みなら、こう攻撃できてしまうのでは?」と仮説を立て、検証していく。これを繰り返し、探究心を満たせる環境がマクニカにはありますし、それを社会に還元できることが自分の仕事のやりがいになっています。
※LLM:Large Language Model。膨大なテキストデータを学習し、人間のように自然な文章を理解・生成できるAI技術。

Q2:マクニカを選んだ理由
居心地の良い、大きな裁量の環境
当時マクニカでは英語を話せる人材を求めていたこともあり、2004年に派遣社員としてマクニカに参画し、2005年から正社員となりました。
派遣社員として働き始めてみると、マクニカはそれまでの現場では経験できなかったほど自由度の高い会社であることを知りました。非常に忙しい毎日ではありましたが、立場に関わらず意見を求めてもらえたり、新しいことに挑戦する余地が多かったりと、自分の裁量で仕事を進められる環境がとても心地よかったです。
あくまで派遣社員としてマクニカに配属された立場ではありましたが、マクニカの社員は自分のことを高く評価してくれており、自分の力を最大限発揮できる環境だと自身も感じたことから、派遣元の会社に話を通したうえで、選考にチャレンジし、入社することになりました。
派遣社員として働いていた1年間、「ここでならもっと成長できる」「もっと挑戦できる」と強く感じていたので、転職は自然な流れだったように思います。

1日のスケジュール
-
9:00
メール・ニュースチェック
国内外から届いた脆弱性情報やセキュリティニュースを確認し、本日のタスクを整理
-
10:00
研究チーム定例ミーティング
最新の脆弱性調査進捗を共有
-
11:00
研究
仮想環境で新しい脆弱性検証やPoC※を実行
PoC (攻撃コード)の挙動を分析し、再現性を確認※Proof of Concept:概念実証。新技術、理論、アイデアが実現可能か、効果があるかを、本格開発前の初期段階で小規模に試作・実証するプロセス。
-
12:00
ランチ
ランチを食べながら同僚とセキュリティ業界の話題や海外カンファレンスの情報を交換
-
13:00
システム開発
ロードマップに沿って、既存システムへの新機能を実装
-
15:00
AI攻撃研究・ツール開発
自作のLLM攻撃ツールを開発
コードのブラッシュアップを行う -
18:00
コミュニティ活動
社外の勉強会などのコミュニティ参加
-
19:00
業務終了
Q3:成長したエピソード
"技術"と"発信"の両軸で成果を生み出す
世界最大級のセキュリティカンファレンス「Black Hat」のトレーニングに参加した際に、ペネトレーションテスト※や侵入手法を学ぶ機会がありました。
帰国後、内容を社内に共有し、トレーニングで得た知識や「ハッキングの原理」に対する強い興味を伝えたところ、当時の技術トップの目に留まり、新設されたセキュリティ研究センターのメンバーに抜擢されました。
研究センターはゼロからのスタートだったので、まずは情報発信の基盤づくりに注力しました。ブログの立ち上げ・展示会での講演・デモツールの開発などを地道に積み重ねていく中で、少しずつマクニカの技術力を世間に知っていただけるようになりました。
大きな転機となったのは、ある機関の大規模インシデントが起きた頃です。標的型攻撃やマルウェアの分析を継続して発信していたことが注目され、取材依頼や問い合わせが一気に増加しました。
また、その時期に自作したデモ用マルウェア「Shinobot」が海外イベントで高く評価され、日本人として初めて「Black Hat」のツール展示に採択されることになりました。これによって、国内外での知名度が高まったことも問い合わせ増加の追い風となりました。
セキュリティ研究センターにとっても、自分自身にとっても大きな成長の手応えを感じることができました。
※ペネトレーションテスト:ホワイトハッカーが実際のサイバー攻撃を模擬し、システムやネットワークに侵入を試みることでセキュリティの有効性を評価するテスト手法。

MY VISION今後の目標・抱負
現在は技術研究や開発に加え、若者が正しい知識と倫理観を持ってセキュリティの世界に入ってこられるような取り組みに注力しています。その一環として、22歳以下を対象とした「セキュリティ・キャンプ」という育成プログラムにて講義や運営を行っています。若いうちから「良いハッカー像」に触れられる環境づくりが大切だと考えています。
もうひとつ意識しているのは、社会人向けの人材育成です。技術と発信の両面で培ってきた経験を、次の世代につなぎ、セキュリティの世界に憧れを持てる環境をつくりたいと思っています。
未来のエンジニアが健全に育ち、挑戦し続けられる"土台"をつくること。それが私にとっての、大きな使命です。
