Operation Megaupload その後の動き

1/20に発生した Anonymousによる DDoS攻撃 Operation Megauploadですが、その後の動きについて補足しておきます。

1/20 (金)

DDoS攻撃と並行して、一部で Webサイトを改ざんする動きもあったようです。Utah Chiefs of Police Associationのサイトが改ざんされ、Megaupload閉鎖に反対する Anonymousの声明が掲載されました*1。またメールアドレスやパスワード(ハッシュ)などの個人情報も漏洩しました。

1/21 (土)

直接の関連はよくわかりませんが、Megaupload閉鎖への抗議として、多数のブラジル政府系サイトに対する DDoS攻撃が実施されています。投稿されたリストによると、その数は100以上になります。@Havittajaと @theevilc0deが攻撃を主導したようです。

1/22 (日)

今度は複数のポーランド政府系サイトDDoS攻撃に遭いました。これはポーランド政府が 1/19に ACTA(Anti-Counterfeiting Tarde Agreement, 模倣品・海賊版拡散防止条約)への署名を発表したことが原因のようです。SOPA/PIPAとの関連でターゲットになったのでしょう*2

1/23 (月)

CBS.comのサイトが改ざん…というかファイル 1つを残して他は全て削除されてしまいました*3CBSは SOPA支持企業の一覧に名を連ねているため、Anonymousに狙われたようです。


主要な動きとしてはこんな感じです。なお、これらと並行して他に複数のサイトへの DDoS攻撃も断続的に行われています。また 1/23には新たに別の作戦 #OpStopSOPAも立ち上がっており、引き続き警戒が必要な状況です。

*1:このサイトは 1/23時点でまだメンテナンス中になっています。

*2:ちなみに ACTAは昨年10月に東京で当初8カ国による署名式が行われており、日本も署名しています。

*3:サイトは約20分後に復旧したようです。

Anonymousによる大規模な DDoS攻撃 Operation Megaupload

昨日(日本時間の 1月20日)、Anonymousによる大規模な DDoS攻撃が発生しました*1。きっかけは、ファイル共有サイトとして非常に人気のある Megaupload.comが FBIによって閉鎖され、創業者など複数の関係者が逮捕されたことです。本記事では攻撃の背景やその経過などについてまとめます。

Megaupload閉鎖の衝撃

FBIによるプレスリリース
Justice Department Charges Leaders of Megaupload with Widespread Online Copyright Infringement

Indictment(起訴状)の全文
Mega Indictment | Online Copyright Infringement Liability Limitation Act | Copyright Infringement


日本時間の 1月20日未明、Megauploadのサイト閉鎖、関係者逮捕という衝撃のニュースが流れました。FBIの発表によると、Megauploadには1億5千万人以上の登録ユーザーがおり、サイトへのビジター数は1日約5,000万人、インターネット上の全トラフィックのうち、およそ 4%を占めています。そして逮捕の主な理由は著作権侵害。Megauploadには映画などの大量の違法コンテンツがアップロードされており、これらによって著作権者に約5億ドルの被害を与え、自らは約1億7,500万ドル(有料会員 1億5,000万ドル、広告料 2,500万ドル)の利益を得ていたようです。

米国を含む 9カ国で捜査令状が出され、5,000万ドル近い資産と関連する18のドメインが差し押さえられています*2。また起訴状には関係者 7人の名前が含まれていますが、そのうち創業者を含む 4人がニュージーランドオークランドで逮捕されています。犯罪の規模も巨額で、かなり大がかりな捜査が行われたことがわかります。


(参考記事)

Anonymousによる報復攻撃

Megaupload閉鎖は絶妙な(最悪とも言える)タイミングで行われました。ちょうど前日に Google, Mozilla, Wikipedia, Redditなど多くのサイトで SOPA/PIPAの法案へのネット上での抗議活動が行われたこともあり、注目度も高かったと言えるでしょう。(ただしこの逮捕自体はかなり前から計画されていたもののようで、このタイミングが偶然なのか狙ったものなのかはわかりません。)

しかし Anonymousがこれを見逃すはずはありません。SOPA/PIPAに反対していることはもちろん、TPB(The Pirate Bay)へのブロックなどの諸外国の動きにも反対するなど、彼等はこうしたトピックには敏感に反応します。しかも今回はサイト閉鎖に関係者逮捕というこれまで以上に踏み込んだ内容、Anonymousを刺激しないはずがありません。彼らは Megaupload閉鎖のニュースが流れるやすぐさま反応し、1時間もしないうちにFBIなどへの報復作戦 Operation Megaupload (#OpMegaupload)を立ち上げました。


Anonymousによる声明 "Anonymous - Don't Mess With Us"

攻撃実施後の声明文 "#OpMegaupload"
http://pastebin.com/WEydcBVV


上記によると、攻撃を受けたターゲットは ホワイトハウス、司法省、FBIなどの政府機関、RIAA、MPAAなどの著作権保護団体、Universal MusicWarner Musicなどの音楽関連企業等、かなり広範囲にわたっています。

  • justice.gov
  • universalmusic.com
  • riaa.org
  • mpaa.org
  • copyright.gov
  • hadopi.fr
  • wmg.com
  • usdoj.gov
  • bmi.com
  • fbi.gov
  • Anti-piracy.be/nl/
  • ChrisDodd.com
  • Vivendi.fr
  • Whitehouse.gov

日本時間の午前10時頃、ちょうど FBIへの攻撃が実施されていた時に Anonymousの IRCを私も観察していましたが、#OpMegauploadというチャネルには 1,000人を越える参加者がおり、最近ではあまりなかった異様な盛り上がりをみせていました(いわゆる"祭り"の状態)。また実数は定かではありませんが、Anonymous関連のツイートによると DDoS攻撃には 5,000以上の参加者がいたようです。


また今回の攻撃の特徴として、LOIC/HOICなどのツールによる従来からの攻撃に加えて、意図しない参加者による攻撃も多かったのではないかと推測しています。というのも、攻撃が行われていた間、いくつかの PastehtmlなどのURLリンクを含むツイートが多数観測されましたが、これらは Javascript版LOICとでも言うべき、ブラウザから DoS攻撃を行うためのページへのリンクでした*3。しかもあらかじめ攻撃ターゲットが設定されており、そのリンクをユーザーがクリックすると自動的に攻撃を開始するようになっていたのです。このため自分でも気がつかないうちに攻撃に加担してしまったユーザーが多数いたと思われます。Anonymousお得意の Trollingとも言えますが、これまではあまりなかったもので注目すべき動きです。


(参考記事)

SOPA/PIPAとの関連

先ほども述べましたが、今回の FBIの動きと SOPA/PIPA法案審議との関連性はよくわかりません。しかしこれほどの大規模な攻撃に発展した理由として、SOPA/PIPAへの世間の注目度の高さが関係しているだろうと思います。

なお、1/18-1/19にかけて行われた大規模な抗議活動などの世論を受け、米議会上院は1/24に予定していた PIPAの議決延期を発表しました。その後、SOPA起草者の一人で下院司法委員会議長である Lamar Smith議員も声明を発表、SOPAの審議を延期するようです。これらの判断に今回の Anonymouosによる攻撃がどの程度影響を与えたのかわかりませんが、Anonymousは戦いに勝利したと考えているかもしれません。

ただ Anonymousはこれで攻撃を止めたわけではありません。この記事を書いている 1/21時点でも #OpMegauploadのIRCチャネルには多数の参加者がおり、音楽関連企業などへの DDoS攻撃が継続して行われています。SOPA/PIPA法案も審議延期(あるいはこのまま廃案?)にはなりましたが、海賊行為への対処が必要という姿勢に変化はなく、今後新たな規制強化の動きが出る可能性があります。また現状でも今回の Megaupload事件のように米国外も含めた対応が可能であることが示されたわけであり、類似サイトに対して同様の動きが続くことも考えられます。


(参考記事)

まとめ

以上、Megaupload閉鎖とその報復として行われた Anonymousによる DDoS攻撃についてまとめました。SOPA/PIPAの状況も含め、まだまだ今後の動きから目が離せないと言えそうです。

(参考)

今回の事件に関する主な報道(リンクのみ)

http://rt.com/usa/news/megaupload-shut-million-authorities-231/
http://online.wsj.com/article_email/SB10001424052970204616504577171060611948408-lMyQjAxMTAyMDEwOTExNDkyWj.html
http://www.reuters.com/article/2012/01/19/us-usa-crime-piracy-idUSTRE80I24220120119
http://abcnews.go.com/Technology/wireStory/apnewsbreak-feds-shut-file-sharing-website-15396093#.Txjtt4fu740
http://www.dailytelegraph.com.au/news/breaking-news/megaupload-accused-front-court-in-nz/story-e6freuyi-1226249605344
http://blogs.reuters.com/anthony-derosa/2012/01/19/anonymous-takes-down-several-websites-over-shutdown-of-megaupload-com/
http://www.infosecisland.com/blogview/19543-DDoS-Attacks-Against-Government-and-Entertainment-Websites-Escalate.html
http://www.techradar.com/news/internet/anonymous-retaliates-after-megaupload-take-down-1056199
http://anonops.blogspot.com/2012/01/internet-strikes-back-opmegaupload.html
http://venturebeat.com/2012/01/19/anonymous-hacks-doj-universal-megaupload/
http://rt.com/usa/news/anonymous-doj-universal-sopa-235/
http://news.cnet.com/8301-1009_3-57362398-83/what-hath-opmegaupload-wrought/
http://www.foxnews.com/scitech/2012/01/19/anonymous-hackers-claim-to-take-down-justice-department-website-in-retaliation/
http://latimesblogs.latimes.com/entertainmentnewsbuzz/2012/01/file-sharing-megaupload-shut-down-for-piracy-by-feds.html
http://arstechnica.com/tech-policy/news/2012/01/anonymous-strikes-back-against-justice-universal-sopa-supportersattack-on-whitehousegov-underway.ars
http://gizmodo.com/5877679/anonymous-kills-department-of-justice-site-in-megaupload-revenge-strike
http://technolog.msnbc.msn.com/_news/2012/01/19/10193724-anonymous-says-it-takes-down-fbi-doj-entertainment-sites
http://thenextweb.com/insider/2012/01/20/anonymous-on-operation-megaload-a-new-era-has-come/
http://www.thetechherald.com/articles/Anonymous-forces-DOJ-and-several-others-to-protest-SOPA-PIPA/16056/
http://www.forbes.com/sites/andygreenberg/2012/01/19/anonymous-hackers-claims-attack-on-doj-universal-music-and-riaa-after-megaupload-takedown/
http://www.bbc.co.uk/news/technology-16646023
http://www.washingtonpost.com/business/economy/department-of-justice-site-hacked-after-megaupload-shutdown-anonymous-claims-credit/2012/01/20/gIQAl5MNEQ_story.html?tid=pm_business_pop
http://japan.cnet.com/news/business/35013282/
http://www.itmedia.co.jp/enterprise/articles/1201/20/news049.html


http://i.imgur.com/hCoqW.jpg

*1:Anonymousによる攻撃としては過去最大規模ではないか、という話もあります。

*2:現在、Megaupload.comのサイトにアクセスすると FBIによる警告画面にリダイレクトされます。

*3:すでにこれらのリンクの大半は無効になっていますが、Twitterで検索すると多数のツイートが見つかります。例: https://twitter.com/#!/search/realtime/http%3A%2F%2Fpastehtml.com%2Fview%2Fblakyjwbi.html

はてなブログはじめました

新年あけましておめでとうございます。本年もよろしくお願い致します。

さて昨年末に「はてなブログ」がオープンベータになったので、本ブログもそちらに移行しようかと考えています。とりあえず新しい記事は、はてなブログで更新していくつもりです。

新ブログはこちらです。→ セキュリティは楽しいかね? Part 2

OpSony再び…?

また昨年4月の悪夢が甦るのでしょうか。昨年末の 12/28に、Anonymousは Sonyに対する攻撃作戦 OpSonyを再び実施することを発表しました。攻撃の理由は、Sonyが SOPA (Stop Online Piracy Act)に対する支持を表明しているためです。(SOPAについての説明は省きます。このへんの解説やこのへんの翻訳記事を参照。)

公開されている SOPA支持企業リスト(PDF)によると、Sony関連企業では以下の 3社が記載されています。


前回の OpSonyでは、Anonymousは PSN (PlayStation Network)などのサーバに対する DDoSを行いましたが、ゲームができなくなった PSNユーザーから反感を買う結果になってしまいました。その反省を踏まえて、今回は PSNはターゲットからはずし、DDoSも実施しない、ユーザの個人情報は公開しない、などのルールを定めているようです。では今回の攻撃対象は何でしょうか? すでに Operation Sony Hubという今回の作戦におけるポータルサイトのようなものが立ち上がっていますが、そこに攻撃対象についての計画が記載されています。以下に引用します。

The Plan

  • Hack into the Sony Online Store. Make everything both appear to be free and actually be capable of being given away for free. Send shipping costs to the executives' credit cards. When they cancel the cards, then make users pay for their own shipping.
  • Take down all Sony websites (except playstation.com) and redirect to sony.com, where we will work our magic.
  • On Sony.com we will have our fun. We will post a press release and enable the download of the complete discography of every Sony Music artist. We will also enable movie downloads (possibly even unreleased movies, although unlikely) and public access to the dox info on Sony's executives. There will be a link to the Sony Online Store for people to come and take all of Sony's stuff for free. This will all be a part of The Payload.
  • We will need a way to prevent Sony from reversing these changes. More than just changing their server password.
  • No meme-usage except for in The Preplan. We need to be intimidating and we need to appear like some elite hacker force to the news channels and to the nation's technically illiterate grandmothers. We need to strike fear into them. DDoSing and memes will make us appear to be script kiddies, and the news will not pay us proper attention. Nobody gives a fuck if you manage to take sony.com out for a day. If you give all of their products away for free and deface them, however, congratulations: you've got the eyes of the nation. If we look like kids to the public we'll be treated like kids. It's time to follow through and get some real shit done.
  • Do all of this simultaneously except for the The Preplan. It all needs to be deployed at once. There is currently no set date. We need to get this right, so when we're ready, we'll attack. For those of you with itchy trigger fingers, that means wait until everyone else is ready to play their part. The order to attack will be given once everyone is ready.

オンラインストアに侵入してタダで物を買えるようにしたり、Sony.comに偽のプレスリリースを掲載して、ソニーミュージックのアーティストの曲やソニーピクチャーズの映画をダウンロードできるようにしたり、ソニー経営陣の個人情報を公開したり、等々。一体どこまで本気なのかはわかりませんが、かなり気合がはいっていることは確かです。


上記サイトを見ると、複数のグループに分かれてすでに様々な準備を開始している様子が伺えます。実際にいつ攻撃を実施するのか(あるいは本当に攻撃を実施するのか)まだはっきりしませんが、引き続き注視していく必要がありそうです。


2011年を振り返る

2011年も今日で終わり。今年の春先は頑張ってこのブログを更新してましたが、後半は完全に失速。来年はもうちょい更新できるといいなぁ。

さてもともと大したアクセスもないこのブログですが、今年アクセスの多かった記事を振り返ってみたいと思います。

(10) モレスキンPDAについて 〜私の使い方〜 - セキュリティは楽しいかね?

なぜか 2007年のセキュリティとは無関係の記事が10位にランクイン。モレスキンはずっと使ってますが、この記事で書いたモレスキンPDAはもうやってません。

(9) APT(Advanced Persistent Threat)について語るなら、これくらいは読んでおけ! - セキュリティは楽しいかね?

APTは今年(メディアの中で)大流行してバズワードになってしまいましたが、そんなAPTについてのレポートなどをまとめた記事。来年も引き続き要注意なテーマですね。

(8) PSNのサーバーで稼動していたソフトウェアのバージョンは古かったのか? - セキュリティは楽しいかね?

PSNからの情報漏洩は今年の大事件だったわけですが、その原因と言われるソフトウェアのバージョンに関しての記事。

(7) EFSで暗号化されたファイルを復号するには?またはWindowsのパスワードをクラック(リカバリー)する方法 - セキュリティは楽しいかね?

これまた 2008年の古い記事。EFSによる暗号化について解説した記事。なんでこんなのがアクセス多いんだろ?

(6) SecurIDの安全性は本当に大丈夫なのか? - セキュリティは楽しいかね?

3月の RSAへの侵入事件と 5月に起きたロッキード・マーチンへの侵入事件、その関連性について解説した記事。国内ではあまり SecurIDの交換の話題は出なかったような気が…

(5) Anonymousによる Sonyへの攻撃 (#OpSony, #SonyRecon) - セキュリティは楽しいかね?

Anonymousによる Sonyへの攻撃 #OpSonyに関する記事。Sonyさんは今年は災難でしたね。そういえば SOPAに絡んで Anonymousが最近また攻撃予告をしてなかった?

(4) もう止まらない… - セキュリティは楽しいかね?

世界中の Sonyグループ企業に対して続く攻撃についてまとめた記事。約 3ヶ月にわたって合計 20回以上の攻撃が確認されました。

(3) Comodo事件はどのようにして起こったのか? - セキュリティは楽しいかね?

大手CAの Comodoに対する攻撃についての解説記事。Googleなどの偽証明書が発行されて大きな問題になりました。Comodo Hackerと名乗ったイランの攻撃者は、その後オランダの CAである DigiNotarへも侵入しました。

(2) HBGary事件の顛末 - セキュリティは楽しいかね?

Anonymousによる HBGary Federalへの侵入事件についての記事。当初この事件についての日本語の記事がほとんどなかったこともあって、多くの方に読んでいただけたようです。また、このネタを好きな方が度々講演で取り上げたことも一因かもしれません。

(1) なにかあったらユーザーのデータを復号して当局に提出するのでよろしく! (Dropbox 談) - セキュリティは楽しいかね?

そして今年もっともアクセス数が多かったのは、Dropboxに関するこの記事でした。Dropboxはその後もセキュリティ研究者によって脆弱性が報告されるなど、いろいろ問題ありましたが着実にユーザー数を伸ばしているようです。私ももちろんヘビーユーザーです。


というわけで来年もよろしくお願いします。あ、12月から会社のほうでもブログがスタートして、私もちょびっと記事書いてます。こちらもぜひご贔屓に。

クローズアップ現代の Anonymousに関する特集を見た

11/17(木)放送のNHKクローズアップ現代「暴走するサイバー攻撃 密着・謎のハッカー集団」を見た。前半が Anonymousに関する内容だったが、これがいろいろと気になる点が満載。全体的に Anonymousを極悪犯罪ハッカー集団のように印象付けようという意図が感じられた。そういう見せ方自体は別に否定しないが、事実と推測を区別せずにごちゃまぜにするのはよくないと思う。すでに Twitterでもいくつかコメントしたが、その内容も含めてまとめておく。

気になる(その1) → 「アノニマスと呼ばれる国際ハッカー集団」

番組冒頭からこういう紹介だったが、Anonymousをハッカー集団とする見方については前に別の記事を書いているので、そちらを参照してほしい。要点だけ言うと、「Anonymous = ハッカー集団」というのは Anonymousの一部分だけを取り上げた、やや偏った見方であるというのが私の考えだ。

ただ今回のように「サイバー攻撃」という文脈で考えた場合、報道等で目にする Anonymous(主に AnonOps)は DDoS攻撃をやっていたり、Webサイトに侵入して情報を漏洩していたり、という場合がほとんどなので、「Anonymous = ハッカー集団」と捉えられてもある程度仕方がないかなと思っている。できれば、「Anonymousにはこういうことをしている人もいるが、そうでない人もたくさんいる」くらいに説明してくれるといいのだが。

気になる(その2) → ニューヨーク証券取引所(NYSE)への攻撃 (Invade Wall Street)

Anonymousによる攻撃の事例として、ウォールストリートでのデモ(Occupy Wall Street)との関連で NYSEへの攻撃を取り上げていた。実はこの作戦("Invade Wall Street"という作戦名がついている)にはいろいろとややこしい話がある。

この作戦に関する動画YouTubeにアップされたのが 10/2で、10/10の攻撃を予告していた。しかしその後、複数の Anonymousからこの作戦は捜査当局がしかけたおとり作戦(つまり攻撃に参加した Anonを逮捕するためのもの)という主張がなされ、この作戦には参加しないようにとの呼び掛けが行われている。
さて実際のところはどうだったのかよくわからないが、通常とは異なる形態だったものの攻撃が行われたことは事実のようで、複数のメディアが nyse.comに1-2分つながりにくくなったと述べている。(Reutersは30分くらいと言っているが。) いずれにせよ影響は軽微なもので、DDoS攻撃としては失敗だったとみられている。

気になる(その3) → Aaron Barr氏へのインタビュー

最初のインタビューは HBGary Federalの元CEOである Aaron Barr氏。まあこの人は Anonymousに対していろいろ言いたいことがあるから、インタビューに応じたのだろう。HBGary事件についても以前に記事を書いているので、そちらも参照のこと。


インタビューの中で、「Anonymousに狙われたら逃げられない。私のようなセキュリティのプロでも太刀打ちできない。」という趣旨の発言をしていたようだ。(翻訳されたナレーションなので、実際の発言内容は不明。) しかしこの事件の事実を知る人なら、何を言っているのかと首をかしげたことだろう。HBGary Federalは Webサイトの CMS脆弱性があって SQLインジェクション攻撃を受け、パスワードハッシュをもっていかれたのだが、MD5のハッシュにはソルトがなく、しかもBarr氏のパスワードは比較的単純(英字6字+数字2字)だったので、レインボーテーブルで解析されてしまった。それだけでなく、同じパスワードをあちこちで使い回していたので、会社のメールやらなんやら根こそぎデータを持っていかれてしまったのだ。つまり Anonymousがすごかったというよりは、HBGary Federalがお粗末だった、というのが一般的な見方だ。(もちろん、侵入して情報を漏洩する行為は非難されるべきもので、お粗末だからやられた方が悪いと言っているわけでない。)
Anonymousに対する作戦を行う前に、自分の守りを固めておかなった Barr氏が甘かったと言わざるをえない。


ところで HBGary事件は Anonymousの動きの中で非常に重要な転換点だったと私は考えている。というのもそれまで Anonymous(AnonOps)といえば、もっぱら DDoS攻撃をしかける形で自らの考えを主張していたのに対して、この事件では全く違ったからである。また Kayla, Sabu, Topiaryなど、この事件を主導したと見られるメンバーはのちに LulzSecとして活動している。おそらく LulzSecによる企業や政府サイトへの攻撃手法のモデルケースになったと推測できる。

気になる(その4) → Gregg Housh氏へのインタビュー

2番目のインタビューは Gregg Housh氏。彼は 2008年の Project Chanologyの頃からの古参の Anonymousであり、しかも珍しく匿名ではなく実名で活動している。しかしながら彼はどちらかというと Chanology(AnonNet)側の人で、AnonOps側ではないと思われるので、そのあたりを考慮する必要はあると思う。おそらく AnonOps側の主要メンバーにインタビューすることはできなかったのだろう。

気になる(その5) → サイバー攻撃に使う特殊なツール (LOIC)

番組では Anonymousが使用している特殊なツールとして紹介されていた LOIC (Low Orbit Ion Cannon)。しかしご存知の方も多いと思うが、LOICはフツーに公開されているツールで誰でも入手できる。番組でも紹介されていた IRCモード (Hivemind)を搭載しているのがやや特殊なだけで、DoSとしての機能はいたってノーマルなものである。まあ田代砲と似たようなものと考えても、そんなに間違ってはいない。

気になる(その6) → ソニーグループへの攻撃と大量の個人情報流出

そして昨日の番組の中で一番気になったのがココ。あとはまあ細かい話なので許容範囲だが、ココは非常に重要なポイント。


番組の説明では、今年4月からはじまったソニーグループ各社への攻撃が全て Anonymousの仕業であるかのように扱っていた。実際のナレーションでは「Anonymousなど」による攻撃と微妙にごまかしていたが、その「など」になにが含まれるのか説明がなかったので、視聴者は Anonymous以外のことは考えなかったと思う。しかしこれまで何度も説明しているように事はそれほど単純ではない。


以前に書いた記事から関連する部分を抜粋する。

メディア等でも「ソニー事件」と一括りに語られることがあるのですが、少なくとも以下の 3つくらいには分けて捉えるべきだと考えます。

  1. Anonymousによる DDoSなどの攻撃 (#OpSony, #SonyRecon) (4/3 - 4/16)
  2. PSN/SOEからの個人情報漏洩 (4/16 - 4/19)
  3. Idahcや LulzSecによる関連企業への攻撃、情報漏洩 (5/5 - 7/5)


1番目については、オペレーションは一般に公開されていたし、Anonymousがやったことで間違いありません。IRCログのいくつかはまだ Pastebinでも見れるようです。(こちらの過去記事も参照のこと。)

2番目についてはメディア等で多数報道されているのでここではあまり述べませんが、情報漏洩に関してはまだ誰がやったのかわかっていません。Sonyが 5/1の記者会見の場で、Anonymousからの DDoS攻撃に対応していたことを強調したため、情報漏洩も Anonymousの犯行であると思われているところがありますが、少なくとも現時点においてはこれは誤解です。また米議会向けに Sonyが提出した文書から、SOEに侵入した攻撃者が "We are Legion."と書かれた Anonymousという名前のファイルを残していったことがわかっています。しかしこれも過去の Anonymousのやり方を考えると、Anonymous自身がやったというより、捜査を混乱させる目的で攻撃者がわざと残したと考えるほうが自然だと思います。もちろん Anonymousがやった可能性もあります。

3番目については、種々雑多な攻撃が含まれていますが、1,2番目の攻撃との直接の関係はおそらくないと思います。(こちらの過去記事も参照のこと。)


これらは行為の主体、動機、手法などみなバラバラな事件の集りなので、まとめて語ってしまうのはやや無理があります。「ソニー事件」について語る場合には、具体的になんの事件についての話なのか、ポイントを絞るべきだと思います。

上記引用の中で、1番目は Anonymousによるものだし、3番目のいくつかは LulzSecによるものなので、どちらもまあ Anonymousによる事件と一括りにされて仕方がないかもしれない。しかしもっとも大きな事件である 2番目の1億件にのぼる個人情報漏洩については、はっきりしたことはまだわかっていないのである。仮説として述べるのであれば問題ないが、あたかも Anonymousによる犯行と確定しているかのように報道するのはどうだろうか。


それから番組の中で「実際に流出したデータの一部です。ユーザのIDやパスワードなど合わせて一億件を越えています。」とのナレーションとともに、一部内容をぼかしたテキストファイルが表示された。しかし私が確認したところでは、ここで映されたファイルは、今年5月に idahcというレバノンハッカーがカナダのソニーエリクソンの Webサイトから盗みだして公開したデータの一部である。彼は Anonymousではないし、データは PSN/SOEから漏洩したものでもない。しかし視聴者はそうは思わなかったはずだ。これはさすがによくないのではないか?


以上、番組の中で気になった点をまとめてみた。番組を見た皆さんの感想はどうだろうか。


(2011/11/20 追記)
番組の放映内容はコチラの番組のページで確認できる。また Twitterでの反応はコチラにまとめられている。Anonymousが一般にはあまり理解されていない様子がよくわかる。

APT(Advanced Persistent Threat)について語るなら、これくらいは読んでおけ!

先日の AVTokyoでいろいろと刺激を受けたので、久しぶりにブログを書いてみる。(あれ? 2ヶ月ぶり? ちょっと間あきすぎたな。)

APT(Advanced Persistent Threat)は今やバズワード*1となってしまったため、定義が明確な場合以外には使うべきでないと思うが*2、それでも APTについて語るのであれば、ぜひともここにあげた資料に目を通してほしい。APTについて語らなくても、標的型攻撃によるサイバースパイ活動(Cyber Espionage)について語るのであれば、もちろん参考になる資料ばかりを集めた。もっとも先に白状するが、私もこれらの全てを隅から隅まで読んだわけではない。しかし少なくともレポートや記事に何が書かれているか、その内容を把握できるくらいには読んでいるつもりだ。(ホントか?)

分析レポート (必読)

以下のレポートはいずれも、APT対策に関わる人であれば読むべき、いや必ず読まなければならない!

M-trendsレポート

Mandiantが2010年と2011年に公開した APTに関するレポート。過去の事例も多く載っている。Mandiantはおそらく米国においてAPTにもっとも詳しい会社の一つ。

SBICレポート

RSAの SBIC(Security for Business Innovation Council)が2011年8月に公開したレポート。

IPAレポート

IPAが2010年12月と2011年8月に公開したレポート。IPA主催の「脅威と対策研究会」が取りまとめたもの。現時点において国内でこれ以上の対策ガイドは存在しない。

CSLレポート

LACのコンピュータセキュリティ研究所(CSL)が2011年3月に公開したレポート。国内の事例について解説している。

APT関連記事

米国政府関連の報告書

ONCIX (Office of the National Counterintelligence Executive)
USCC (United States-China Economic and Security Review Comission)


とりあえずざっとこんな感じ。不足があれば追加するかも。

*1:Bruce Schneier氏まで「バズワードだけど便利な言葉だ」などとブログに書いている。

*2:APTの用語の定義についてはコチラの記事を参照のこと。もともと2005〜2006年頃に合衆国空軍(USAF)において中国を表すコードネームとして使われていたものが、2010年の "Operation Aurora"から広く一般にも使われるようになり、その過程で用語の定義が曖昧になってバズワード化した。