コンテンツにスキップするには Enter キーを押してください

ビデオゲームのアンチチートシステム:サイバーセキュリティの金鉱

ロブ・ライト, シニアニュースディレクター, Dark Reading

2025年8月20日

本記事は、Black Hat USA 2025でのDark Readingのインタビューです。Dark Readingのシニアニュースディレクター、ロブ・ライトが、バーミンガム大学のサム・コリンズ氏とマリウス・メンチ氏に、ビデオゲームのアンチチートシステムに関する研究「監視者を監視する:アンチチートシステムの防御策の探究とテスト」について話を聞きました。研究者たちは、最良のアンチチートシステムでさえチートを防げるのは約50%に過ぎないものの、チーターに対するコストを増加させることで重要な経済的役割を果たしていると説明しています。プレミアムチートの場合、月額最大200ドルかかることもあるそうです。

このような状況は、防御側が創造的にならざるを得ない厳しいセキュリティ環境を生み出しています。なぜなら攻撃者は自分のシステムを完全にコントロールでき、保護機能を無効化したりカスタムソフトウェアをインストールしたりできるからです。

研究者たちはまた、アンチチートシステムと従来のサイバーセキュリティとの間に興味深い類似点があると指摘しています。チートとアンチチートの攻防は、従来のマルウェアとアンチウイルスの開発よりもはるかに速いペースで進んでいるそうです。アンチチート開発者は、攻撃に利用される脆弱なドライバを、一般的なサイバーセキュリティで認識される1年前には特定しブロックしていることも観察されました。

インタビューでは、チートに関わる大きな経済規模についても明らかになっています。カジュアルプレイヤー向けと競技eスポーツ向けで市場が異なり、カジュアルチートはエイムボットのような明確な優位性を提供しますが、競技用チートは検出が難しい微妙な優位性をもたらします。

バーミンガム大学研究者によるゲームチートに関する全記録

この書き起こしは分かりやすさのために編集されています。

ロブ・ライト: こんにちは、Dark Readingのロブ・ライトです。ここラスベガスのBlack Hat USA 2025、Dark Readingニュースデスクからお届けします。イギリス・バーミンガム大学のサム・コリンズさん、マリウス・メンチさんにご参加いただいています。お二人とも、ありがとうございます。

あなた方は「監視者を監視する:アンチチートシステムの防御策の探究とテスト」というセッションを行いました。そもそも、どのようにしてビデオゲームのアンチチートシステムの分析に取り組むようになったのですか?

サム・コリンズ: 私の場合は、学部の卒業論文プロジェクトがきっかけです。学生がハッキングできるゲームを開発し、継続的評価の一環として使いました。そこからハッキングやアンチチートのリバースエンジニアリングにどんどん興味を持つようになりました。そして、調べていくうちに面白いことがどんどん見つかり、他の人にも知ってもらうべきだと思いました。

ライト: どんなことが分かったのですか?私がアンチチートシステムを意識したのは、何年も前にオンラインPCゲームでチートが横行していた頃です。たとえばPunkBusterなど、対策がいろいろ出てきましたが、結局簡単に回避されてしまう印象でした。

コリンズ: 最高のアンチチートシステムでも、チートを防げるのは半分程度です。

ライト: 本当ですか?

コリンズ: ええ、でもそれでもかなり良い方です。弱いシステムだと、ほぼ常にチートが可能です。ただ、もう一つ重要な発見は、アンチチートが攻撃者にとってのコストを上げていることです。つまり、半分の確率でチートできるとしても、月額200ドル払っているわけです。

ライト: なるほど。

コリンズ: それによって、多くの人がチートを諦めることになります。

ライト: これは野球みたいですね。3回に1回ヒットを打てれば上出来。チートを50%防げれば、打率ゼロよりはずっと良い。

コリンズ: そうですね。完全に防ぐのは不可能です。攻撃者は全ての権限を持っています。自分のシステム上のエンドユーザーなので、好きなことができます。アンチウイルスをオフにしたり、ハードウェアをいじったり、カスタムのものをインストールしたり。完全に彼らのフィールドです。そんなシステムをどう守るか?まるで地獄のようです。ちょっとずる賢く、工夫して、裏技的なことも駆使しないと守れません。

ライト: そこから一歩引いて考えましょう。なぜこれはサイバーセキュリティにとって重要なのですか?この読者層にとってなぜ意味があるのでしょう?

マリウス・メンチ: 実は、マルウェアとアンチウイルスの関係と非常によく似た構図だと考えています。この場合、チーターは攻撃者であり、アンチチートやゲーム会社は防御者です。我々の研究で分かったのは、マルウェアとアンチウイルスの戦いに比べて、チートとアンチチートの攻防は信じられないほど速いペースで進んでいるということです。アンチチートがアップデートを出すと、数時間以内にチート側が対応してくることもあります。

多くの場合、ランサムウェア攻撃の侵入口となる脆弱なドライバは、アンチチートエンジンによって1年前にはすでにブロックされていました。アンチチートをもっと詳しく調べれば、サイバー防御者にとって多くの教訓が得られると思います。

ライト: つまり、ゲーマーたちがアンチチートを回避するためにやっていることから、我々も学び、インテリジェンスを得ることができるということですね?

コリンズ: そうです。要するにそういうことです。ゲームは、従来のマルウェアよりもはるかに高頻度で攻撃されているので、防御策の開発も早く、新しい防御策もどんどん生まれています。

ブート時や物理デバイスで読み込まれたチートコードをどう見つけるか?Riot Vanguardのようなシステムは、それを見つけるクールな方法を考え出しています。それはゼロデイ脅威も発見できるでしょう。たとえば、ゼロデイの脆弱なドライバがコード注入のためにカーネルに使われた場合でも、それを検知できるのです。どうやってそこに到達したかは関係ありません。必ず見つけ出します。

ライト: チートは今、10年や20年前よりも大きな問題になっているのでしょうか?月200ドルもチートに使う人たちの心理を知りたいです。パフォーマンスやスコア、ランキングを上げたいからでしょうが、それで何が得られるのでしょう?大会に出ているのですか?

メンチ: チートにはさまざまな種類と市場があります。カジュアルプレイヤー向けでは、無料チートや、月額100~150ドルのサブスクリプション型チートがあり、壁越しに見えるウォールハックや、ゲーム内バイクなどの特典が得られます。

そして、競技eスポーツの世界では、チートが賞金獲得の可能性を高めます。八百長のようなことも行われているようです。

ライト: また野球の話に戻りますが、これは1919年のブラックソックス事件、つまりワールドシリーズを八百長したホワイトソックスのようなものですね。

コリンズ: ええ、非常に小さな変化です。プロのFPSプレイヤーはすでに非常に正確にエイムできます。誰かが角にいることを知っているという、ほんのわずかな情報の優位性があれば十分です。八百長の観点では、たとえば私がチート開発者で、月に30万ドル稼いでいるとします。どのチームに自分のチートを売ったかも分かるので、そのチームに賭けることもできます。たとえば、1つのチームの2人にチートを売ったと知っていれば、そのチームに賭けるわけです。

そこには大金が動いています。

ライト: そうですね、私は間違った業界にいるようです。今日は何度もそう思いました。

メンチ: ちょっとカジュアルプレイヤー向けのチート市場に話を戻したいのですが、興味深い発見は、そのビジネスの規模が非常に大きいこと、そして世界の多くの地域で合法であることです。もし私がWindowsなどの脆弱性を見つけた場合、バグバウンティに報告するよりも、チートに組み込んだ方が稼げる可能性もあります。

コリンズ: 非常に安全で合法的な道です。何の報いもありません。

ライト: 本日は本当にありがとうございました。チートとアンチチートが実際にサイバーセキュリティにどのように役立つのか、とても興味深かったです。

翻訳元: https://www.darkreading.com/cyberattacks-data-breaches/video-game-anti-cheat-systems-cybersecurity-goldmine

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です