このページの本文へ

事実に基づいたフィクションで、セキュリティーの最前線を紹介

狙われたPOS端末~トホホサイバー犯罪者の、悲劇的な結末

2014年11月25日 09時00分更新

文● ASCII.jp編集部

  • この記事をはてなブックマークに追加
  • 本文印刷

 数日後、Tanakaはとある大企業が経営する店舗で興味深い光景に遭遇した。POS端末が不具合を起こしたのか、OSが再起動していたのである。端末の画面には、かなり古いOSのロゴが映し出されていた。彼は、しめた、と思った。あんなに古いOSを使っている大手のチェーンがあるとは。これではセキュリティー対策にカネをかけていないと自ら宣伝しているようなものだ。

 似たような例はほかにもあるに違いない。POS端末は常にインターネットへ接続されているとは限らないが、何らかのLANにはつながっていることが多く、社内ネットワークを辿って端末に働きかけることができる。POS攻撃と言っても、一般的な不正アクセスと手口はあまり変わらないのだ。

 Tanakaはいくつかの著名なグループの状況を調べはじめた。ウェブサーバーのドメイン名からnslookupコマンドでIPアドレスを取得し、愛用のポートスキャンツールで空きポートを調べ、バナーチェックでサービスのバージョン情報を洗い出していく。対象サーバーのOSやソフトウェアの種類を特定しなければ攻撃は成立しがたく、まだ知識のない彼はその推測をほとんどツールに頼っていた。

 そして、Tanakaはあるサーバーにたどりつく。対象のサーバーOSは彼が以前攻撃したことのあるバージョンで、しかもバッファオーバーフローの脆弱性が存在するサービスが放置されていた。推測したOSのバージョンから既知の脆弱性情報を検索し、それに見合う攻撃コードやツールを選定するのがいつもの流れだが、今回はその手間が省けた。黙々と準備を進めながら、予想以上に順調だとTanakaはほくそ笑む。

 開いているポートを介し、以前も利用した攻撃プログラムを送り込む。と、まもなくPCの画面にコマンドの実行画面が表示された。侵入成功だ。Tanakaは早くも成功を担保されたような気になって、思わず笑い声を上げた。この程度のセキュリティーなら、社内ネットワークへの侵入も容易だろう。あとはバックドアを仕掛け、管理者権限を奪い取り、POSネットワークから端末本体にマルウェアを仕掛けていけばいい。なんて簡単な仕事なんだ、これだけで大金が手に入るなんて!――彼は笑いながら作業を続けようとした。

 しかし、事はそう甘くはなかった。

 Tanakaがウェブサーバーへバックドアを仕掛けようとした途端、突如コマンドがエラーを吐きだした。もう一度アクセスを試みても、上手くいかない。すでにネットワークからはじき出されていたのだ。彼は驚き、初めての失敗にうろたえ、慌ててPCをシャットダウンしたが、それで自分のハッキングの痕跡が消えるわけでもない。このとき、管理者側はすでに彼の情報を探り出したあとだった。数日後、怯える彼のもとに一本の電話がかかって来る。

電子マネーの用途は「紙おむつの大量購入」? 実在のトホホサイバー犯罪者

 サイバー犯罪者というと、知的で技術に長けた、あらゆる点でスマートな人間を想像する人が多いと思う。しかし、中にはとても格好悪いクラッカーも存在する。例えば昨年、国内のインターネット通販サイトに他人のIDでアクセスし、ポイントを電子マネーに換金していたとある中国人男性が逮捕された。

 彼は約250人から300万円分ほどのポイントを勝手に換金していたそうだが、その用途はなんと「紙おむつ」の大量購入。育児に苦労していた……わけではなく、日本製の紙おむつは中国で高く売れるため、複数のドラッグストアで大量の紙おむつを仕入れ、そのまま輸出していたのだそうだ。このように、迂闊に不正アクセスに手を出して痛い目を見る、トホホな犯罪者は意外と実在するのだ。

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン