スマートフォンが震えたので画面を見ると、見知らぬ番号からの着信だった。Tanakaはどうしてよいか分からず、震える手で着信を拒否する。もう一度電話が鳴る。今度は友人からの電話だ。迷ったが、通話ボタンを押してみる。友人は慌てた様子で、彼にこう告げた。
「お前の個人情報、ネットの掲示板にぜんぶ書かれてるぞ」
Tanakaは青ざめる。電話を切り、スマートフォンのブラウザで該当の掲示板を閲覧すると、そこには彼の名前や住所、電話番号、メールアドレスなどが書き込まれ、果てはプライベートで撮影し、SNSに投稿した自分自身の写真までがアップロードされてしまっていた。まもなく、スマートフォンにはイタズラ電話やメールが次々と襲ってくる。掲示板を見た誰かからの嫌がらせだろう。一本目の電話もそうだったに違いない。
一体誰がこんなことをしたんだ――彼は自分のやった不正アクセスを棚に上げて、そう叫んだ。
成功するかに見えたTanakaのクラッキングを水際で阻止したのは、ネットワークを監視していたとあるセキュリティー部隊だった。いわば「IT特殊部隊」といえる彼らは、POS端末の被害が増加している現状を受け、ネットワーク上にダミーのサーバーやIDS(不正アクセス監視システム)の網を張り巡らせていた。それにTanakaはまんまとひっかかったのである。攻撃者が技術のない素人だということを瞬時に見抜いた隊員は、逆にTanakaのPCに侵入して個人情報を抜き出し、専用のブラックリストに登録した。
リストは社内や同業他社などに回覧されるが、時に地下のハッカー集団に公開されることもある。どこかでそれを閲覧した酔狂な人間が、TanakaのIPアドレスをもとに、SNSなどで芋づる式に個人情報を暴き出し、掲示板に書き込んだのだろう。ハッカーの世界では攻撃者の身元を特定するための「逆ハッキング」が行われる場合がままある。攻撃者を懲らしめるために相手の個人情報を暴露するようなハッカー集団も存在し、お互いの情報を暴きあういたちごっこが延々と続いている。とにかくそのようなプロの手にかかっては、Tanakaのような素人はひとたまりもない。
Tanakaは鳴り響くスマートフォンを部屋の隅に放り投げて、自分もベッドの上に倒れ伏した。ここまで情報が拡散してしまったのなら、法執行機関の目にも留まっているはず。こんなことになるなら、クラッキングになんて手を出さなきゃ良かった。そんなTanakaの後悔も、いまとなってはもはや後の祭りだ。
*
このストーリーはあくまでフィクションだが、実際にこうした事件はあなたの身の回りでも起こっているかもしれない。ネットワークへの依存度を日に日に高めてゆく私たちの社会にあって、不正アクセスは他人事ではないのだ。この記事が読者諸氏のセキュリティーに対する認識を改める機会となれば幸いだ。
セキュリティーリサーチ組織の情報源は?
情報漏えいを防ぐため、企業はセキュリティベンダーや関連組織と契約を交わしていることもある。そこで活躍するのが、セキュリティーリサーチ専門部隊だ。彼らは日夜インテリジェンスを収集し、悪質なハッカーの攻撃に備えている。収集の手法は大別して「SIGINT(シギント)」「OSINT(オシント)」「HUMINT(ヒューミント)」の3種類に分類される。
SIGINTはデバイスのモニタリングや顧客とのやりとりなど、主に顧客ネットワークからの情報を統合したもの。OSINTはインターネット上のパブリックなエリアの情報を収集・監視、マルウェアや脆弱性の発見および分析、驚異の追跡などを指す。HUMINTはあらゆる非公開のエリアを対象にした情報収集。マルウェアベンダーの監視など、アンダーグラウンド情報のモニタリングや非公開の攻撃者のデータベース、同業他社や政府組織との人脈を生かし、脅威の火種になりそうな情報を事前に察知する。
このような情報を使い、実際にハッカーを追い詰める様子は、米Bloomberg Businessweekの記事「A Chinese Hacker's Identity Unmasked」に詳しい。デル・セキュアワークスのジョー・スチュアート氏が在野のハッカーと協力し、中国のマルウェア製作者を追い詰めていく過程を追ったものだ。英文だが、興味のある方は読んでみるといいだろう。
あらゆる情報網を駆使し、彼らは終わりなきクラッカーとの抗争に日夜明け暮れているのだ。