国際ハッキングコンテスト「DiceCTF 2025 Finals」にて、GMOサイバーセキュリティ byイエラエ が出場し、見事世界2位、日本勢1位を獲得。国際ハッキングコンテスト(CTF)とは何か、「DiceCTF」の特異な競技形式、生成AIやパワーエレクトロニクスを含む問題群、そして4人のホワイトハッカーが挑んだ2日間の激闘を、現地写真とインタビューとともにお届けします。
CTF(Capture The Flag)とは何か?
CTF(Capture The Flag)とは、サイバーセキュリティ分野における技術競技のことです。参加者は情報セキュリティの技術を用いて与えられた問題(Webサイトの脆弱性を探す、プログラムを解析するなど)を解くことや、参加者同士で与えられたサーバに対するサイバー攻撃と防御を行い、獲得したポイントを競いあいます。“ホワイトハッカーのトレーニング場”としても、世界中の技術者に親しまれています。
参加者は「フラグ」と呼ばれる秘密の文字列をシステム内から探し出すために、次のような分野の問題を解きます:
暗号解読(Crypto) リバースエンジニアリング(Rev) バイナリ解析(Pwn) Webセキュリティ フォレンジック(痕跡調査) IoT/ハードウェア解析 など
CTFの代表的な出題形式には以下があります
Jeopardy(1問1答形式):カテゴリごとに用意された問題を自由に選び、得点を積み上げていく形式。 Attack-Defense(攻防戦形式):自チームのシステムを守りつつ、他チームのシステムに攻撃を仕掛けるリアルタイム競技。 混合形式:一定時間Jeopardyを解いた後、攻防戦へ移行する形式もあります。
CTFは単なる競技ではなく、セキュリティの最新動向を反映し、実業務に直結するスキル向上が見込まれることから、多くの企業や教育機関がその取り組みを強化しています。
実際、ホワイトハッカーとして“攻撃者の視点”を磨くことができ、診断業務の現場でも「この構造、CTFで見たことがある」と気づく瞬間が多々あるといいます。
「DiceCTF」とは:CTFの未来を映す競技大会
「DiceCTF」は、アメリカのCTFチーム「DiceGang」が主催する国際大会で、2021年に初開催されて以来、急速に注目を集めています。予選(オンライン)と決勝(オンサイト)で構成されます。
この大会は、単なる技術力を競う場にとどまらず、“CTFの面白さ”と“未来的なチャレンジ”を融合させた面白さがあり、以下のような革新的な設計が特徴です:
アメリカの大学生も参加できる「Academic枠」の設置による若年層支援 AI・物理制御を含む「身体性×テクノロジー」の融合問題
「DiceCTF 2025」:予選から決勝まで
予選(2025年3月28〜30日)
時間:48時間参加方式:オンライン参加チーム数:約643チーム 競技の形式:Jeopardy形式 上位5チーム+学生上位8チームが決勝進出
競技は48時間ノンストップで実施され、徹夜で挑むチームもあれば、あらかじめ睡眠時間を設計して挑むチームもあるなど、戦略が勝敗を分ける重要なポイントとなります。
決勝(2025年7月10〜11日|米ニューヨーク・ブルックリン)
時間:2日間(会場内の滞在時間のみ競技)参加方式:対面開催(オンサイト)参加チーム:16チーム(予選を勝ち抜いたチームに加え、招待枠として他CTFで優秀な成績を収めたチームが参加)競技の形式:Jeopardy形式+Attack&Defense(攻防戦)形式+ハードウェア制御問題(Power Electronics)+フィジカル・セキュリティチャレンジ
決勝ではリアルタイムで国際色豊かな参加者同士が激しく競い合い、交流の時間では同時に知見を共有しあう場面も見られました。
決勝の全容:技術の限界に挑む4つのチャレンジ
1. 多種多様のジャンルから高難度の問題が出題(Jeopardy形式)
各ジャンルに高難度の問題が用意され、参加者はひたすら黙々と課題に取り組みます。個人戦に近い構造ですが、分野横断的な問題ではチームとしての連携力が問われます。
2. AIエージェントを用いた攻防戦(Attack&Defense形式)
AIエージェントを操作し、資源や通貨を他チームと奪い合う形式の攻防戦。自チームのAIエージェントを守ると同時に、他チームへの攻撃も仕掛ける必要があり、ブラックボックス的挙動を分析する高度な技術が求められました。
3. ハードウェア制御問題(Power Electronics)
指定されたファームウェアを設計し、実機の電力制御を行うハード系チャレンジ。挑戦したのはわずか16チーム中3チームという高難度問題でした。
4. フィジカル・セキュリティチャレンジ
運営者が所持しているカードキーに物理的な接触を行い、プログラムのコピー。認証に使われる暗号プロトコルを解析。解析した上で模倣カードを作成し、実際に部屋のロックを解除するという、実地型の問題も出題されました。
世界2位の快挙へ!
日本から唯一の決勝進出を果たしたのが、GMOサイバーセキュリティ byイエラエ のCTFチーム4名。それぞれがWebセキュリティ、暗号解析、ハードウェア解析、AIといった得意分野を活かしつつ、必要に応じて課題を補完し合いながら、競技を通して連携を強化。柔軟かつ実戦的なチーム構成によって、世界2位という快挙を達成しました。
「DiceCTF 2025 Finals」を終えた直後、出場した4人に話を聞きました
大会を通して印象的だったのは、出題される問題のユニークさと、その“深度”の大きさだったといいます。従来のCTFに見られるようなJeopardyを基本とした暗号解析やリバースエンジニアリングだけではない。生成AI、パワーエレクトロニクス、そして物理的なバッジのハッキング。「技術的な深さだけでなく、現実世界の複雑さを体験させるCTF」とも捉えられます。
中でもチーム全員の記憶に強く残っていたのが、「AIエージェントを用いた攻防戦」です。この問題では、各チームにひとつずつ“生成AIを用いたAIエージェント”が割り当てられますが、そのAIエージェントには脆弱性が仕込まれています。素早く自チームの脆弱性を修正し、他チームが気づいていない脆弱性をついた攻撃をするという、Attack-Defense形式の競技が展開されました。単純な脆弱性探しではなく、AIの挙動の理解とそしてそれを見越した戦術が求められます。「コードを書いて終わりじゃない。“自分たちのAIをどう動かすか、どう守るのか”という、リアルタイムの意思決定の連続だった」と語ります。CTFというより、サイバー空間における戦略ゲームのような感覚だったのではないでしょうか。
また、他のCTFではあまり見られないという「パワーエレクトロニクス」問題も語られました。これは、回路制御に関わる知識と、ソフトウェア・ハードウェア双方の理解が問われる難問で、実際に挑戦したのは16チーム中わずか3チーム。ファームウェアを制御して上手に電力を制御するという課題。CTFの常連ですら怖気づく問題にもあえて手を出す、その姿勢こそがGMOサイバーセキュリティ byイエラエの強さの源泉かもしれません。
「物理セキュリティを扱う問題」もまた、彼らの中で特に印象に残っているといいます。“運営者が所持しているカードキー”に物理的な接触を行い、プログラムを解析。認証に使われる暗号プロトコルを解析して、物理的にドアを開けるという頭も身体も動かす課題。CTFなのに“物理的に歩いてドアを開けに行く”という異例の体験に、「本当に現場にいるからこそできること。机上の解析だけじゃなく、五感を使うような体験だった」と振り返ります。
大会には4人という少数精鋭。チームを組むのは今回がはじめてという布陣で臨みました。各自が自分の得意分野を活かし、時には問題をスイッチしながら、柔軟にチームとしての総合力を発揮しました。「基本的には得意分野で割り振りしてたんですけど、分野を横断する問題はチームで相談して、じゃあこっちがやってみようか、みたいに自然と連携できていた」と語ります。
そして、GMOインターネットグループとしてCTFに参戦するパートナーを応援する「GMOハッキングコンテスト(CTF)参加応援プログラム」についても話が及びました。6月から始動したばかりの取り組みで渡航費を含む様々な支援をグループとして実施する取り組みです。「渡航費や宿泊費のサポートはとてもありがたかったという一方で、「13時間のフライトを終えて、そのまま24時間のCTFに突入するのはやはりきつかった」と本音を吐露。冗談交じりに「次回はビジネスクラスで行けたら…」と笑っていましたが、過酷な環境に対するサポート体制もより強固になるはずです。
会場の雰囲気について尋ねると、「1日目は本当に静かで、まるで図書館みたいだった」と振り返ります。全チームが真剣にPCに向かい、声も発さず課題と格闘していたといいます。ところが2日目になると、体を動かすチャレンジや、パワーエレクトロニクスなどチーム連携が必要な課題が同時並行で進行し、会場は大盛り上がりの空気に変わっていったようです。「隣の席がたまたま優勝チームだったので、休憩中に“あの問題どうやった?”って聞けたのは、貴重な経験でした」と語るように、世界中から集まったホワイトハッカーたちとのリアルな交流は、彼らにとってかけがえのない学びの場となりました。
そして、“準優勝”という結果については、「正直、本当に悔しい」と声をそろえます。「最後までトップ争いしていたからこそ、余計に解けなかった問題が悔やます。でも、それが次の挑戦へのモチベーションにもなった」と語る言葉には、単なる勝敗を超えた“競技者”としての矜持が滲んでいました。
最後に、CTFが業務にどう活きるかを聞くと、「診断業務の現場で、“これCTFで出てきたやつじゃん”って思うことはよくある」と即答。「攻撃者視点の読解力」が自然と身につくのがCTFの価値であり、それが日々の業務にも活きている実感があるといいます。
「次こそは、絶対に世界一を獲りたい。」彼らの目はすでに、次の舞台を見据えていました。
挑戦が文化になる時代へ
「DiceCTF 2025 Finals」でのGMOサイバーセキュリティ byイエラエが世界2位という成果は、GMOインターネットグループにとっても大きな誇りです。GMOインターネットグループがCTF参加を積極的に支援するのは、CTFを単なる技術競技としてではなく、実戦に近い環境でホワイトハッカーの力を磨き、それを社会に還元する重要な取り組みと位置づけているからです。
攻撃者と同じ視点に立ち、先を読み、リアルタイムで対処する。そのための思考力と実行力がCTFでは鍛えられます。その知見は脆弱性診断やプロダクト開発など、サービス品質の向上に直結するものです。
また、若手人材が世界に挑み、成長し、それが日本全体の技術力向上へと波及する。これもまた、CTFが持つ社会的意義のひとつといえるでしょう。
そんなGMOインターネットグループは、2025年2月より「ネットのセキュリティもGMO」プロジェクトを開始。すべての人に安心な未来を届けるという理念のもと、グループ全体でセキュリティ強化に取り組んでいます。
今回の「DiceCTF 2025」は、そうした取り組みの象徴でもありました。
GMOサイバーセキュリティ byイエラエは、これからも国際ハッキングコンテストという挑戦の場で得た知見を、業務や教育、そして未来のホワイトハッカー育成へと還元していきます。
ハッキングコンテスト 国際戦績
GMOサイバーセキュリティ byイエラエ