検索
連載

現実はずっと想像の上を行く―― Anonymousの胎動、再びセキュリティ・ダークナイト(15)(1/3 ページ)

2013年11月に、「アノニマスが日本に攻撃を仕掛けると予告した」と報じられた一件を覚えているだろうか? 筆者が実際にコンタクトして得たその「実態」を紹介したい。

Share
Tweet
LINE
Hatena

再び日本がアノニマスの標的に? OpKillingBay

 一部メディアでも報じられたためご存じの方も多いと思うが、アノニマス(Anonymous)が和歌山県の太地(たいじ)町のイルカ漁に抗議するというオペレーション「OpKillingBay」が、2013年11月に立ち上げられた。

 太地町のイルカ漁については、映画「THE COVE」が批判的に取り上げ、その内容のみならず、隠し撮りといった製作手法や不明瞭な表現方法などについて各所で議論を生み、訴訟まで起きることとなった(Wikipedia: ザ・コーヴイルカ漁等に対する和歌山県の見解)。

 筆者は、2012年6月に立ち上げられたオペレーション「OpJapan」以降も継続して、アノニマスやそのオペレーションをチェックし続けている。その一環で「#OpJapan」というハッシュタグをチェックしている。

【関連記事】

セキュリティ・ダークナイト 番外編 本当のAnonymousが知りたいの

http://www.atmarkit.co.jp/fsecurity/special/161dknight/dknight01.html


 その中に、ふと気になるツイートを見つけた。これがOpKillingBayを知ったきっかけである。このとき筆者は、まさかアノニマスに脅迫されることになろうとは思ってもみなかった……。

OpKillingBay、その序章

 筆者が見つけたツイートとは、以下のものだった。

 このとき気になったのは、彼/彼女らが「ダウンさせた」と主張しているアドレスだった。

 例えば、地方公共団体であれば「.lg.jp」が使われることが多く、それ以外でもドメインの前に「pref」や「city」などのサブドメインが設定されているはずだ(大阪府であれば pref.osaka.jp。大阪府吹田市であればwww.city.suita.osaka.jpなど)。したがって、「wakayama.jp」をダウンさせたという主張には違和感を覚えた。

 ちなみに、和歌山県の公式アドレスは「www.pref.wakayama.lg.jp」であり、和歌山市のアドレスは「www.city.wakayama.wakayama.jp」である。

 まずは確認しようと、このドメインについてネームサーバーに問い合わせを行ってみた。しかし、IPアドレスが引けない。念のためドメイン名の前に「www.」を付けても、同じく引くことができなかった。

 もちろん、Webブラウザーからもアクセスできない。アクセスできないということは、ダウンさせているのと同じ状態ではあるが、筆者の調査の結果は、「そもそも、そんなアクセス先は存在しない」というもの。存在しないものはアクセスできないのだから、どうしたってダウンさせることもできない。

 「おかしなことをいうものだ……」と思いつつ、日本に関係するオペレーションなので念のため情報を収集することにした。

調べれば調べるほど増す「うさんくささ」

 ちなみに、筆者がアノニマスをウオッチする際には、いくつかの自分なりの心得がある。

  1. Pastebinなどのテキスト共有サイトを確認する
  2. 主要Twitterアカウントを絞り込み、リストを作成する
  3. アノニマス関連サイト、特に告知系のサイトを確認する
  4. FacebookでイベントやFacebookページが立ち上げられていないか確認する
  5. IRCでチャンネル(チャットルーム)が開設されていないか確認する
  6. 可能であれば接触してみる
  7. リンクには注意する(攻撃されたり、攻撃に加担しないようにするため)

 このうち1〜5を行い、オペレーションを起こした理由などを確認していたとき、攻撃対象のリストについてツイートがなされた。

 Pastebinで公開されたターゲットは、以下のようなものだった。

 確かに、この中に和歌山県太地町のアドレスは含まれているものの、他を見ると、まるで官公庁のリンク集のようである(ここでもダウンさせたと書かれている「www.wakayama.jp」というアクセス先は、先の調査により存在しないことが判明している)。

 この他にも主要アカウントと思われる者が「サイトをダウンさせた、改ざんした」としばしばツイートした。しかし調べてみると、そのようなことは一切起きておらず、ますますうさんくさいオペレーションだという印象が強くなってきた。

 この記事をお読みになられている方の中には、「ここまでうさんくさければ、この時点でウオッチをやめればいいのでは?」と感じる方もいらっしゃるだろう。しかし、オペレーションが進行中であり、日本がターゲットになっている以上、見ないふりはできない。たとえ最初の情報が嘘でもあるいは真実でも、情報を発信し続けることによって、多くの人の目に触れ、参加する人数が増えてくる可能性があるからだ。

 またネット上での攻撃は、物理的には1人によるものでも、その1人が持つスキル、リソースによっては1人以上の力を発揮する。

 例えば、LulzSecと関わりが深かったRyan Cleary(ハンドル名:ViraL)のように、ボットネットを所有しているユーザーが、主張に賛同して、あるいはしなくても気まぐれにオペレーションに参加した時点で大規模なDDoSを行うことが可能となり、一瞬にしてオペレーションの「成果」が上がってしまうこともある。

 そんなことを考えていたとき、ふと気になった。「このターゲットへの攻撃はいつ行われるのだろうか?」。その情報だけはどこを探しても見つからない。

 分からなければ聞くしかない…… ということで筆者は、Twitterのメンションで主要アカウントと思われる者たちに質問してみたのである。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  2. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  3. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  6. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  7. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  10. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
ページトップに戻る