LulzSecの50日間の軌跡 (Part 3)

(Part 1)はコチラ。(Part 2)はコチラ

"World's No.1 Hacker"

LulzSecの活動を追いかけていて楽しいのは、彼らの周りにはネタがいくつもちりばめられていること。前回の記事では LulzSec自身が仕込んだネタを紹介したが、他にもいくつかあった。

まずは LIGATT Securityの話。LIGATT Securityの CEOである Gregory D. Evans氏が、Free Press Releaseに「LulzSecについて現在調査中。彼らの名前や居場所などもすでに判明している。」と発表した (6/7) *1。Evans氏は「世界一のハッカー」として悪名高い人物*2。LulzSecもこれを見てすぐに Twitterで反応した。

そしてその1時間後…

この事態に一番驚いたのは、実は Evans氏だった。

要するに、本人は全く知らなかったということ。どこかの誰かがネタでプレスリリースを投稿したというのが真相だった。


さてその LIGATT騒ぎの少し前。Black and Berg Cybersecurityという会社の Joe Black氏が LulzSecに対してこんな Tweetを…。

「お前らがいい仕事してくれるおかげで、こちとら商売繁盛だ、ありがとなっ!」(超意訳)


そして何を思ったか、自社の Webサイト上で「ここの画像を書き換えることができたら 1万ドルの賞金と、会社での地位を約束するぜ!」というハッキングチャンレンジを開催した。これを知った LulzSecもおもしろいと思ったのか、なんと自分達もチャレンジに参加、すぐに画像を書き換えてしまった (6/8)。

「超簡単だったぜ。金はいらねぇ、とっときな。俺達は Lulzでやっただけだ!」(超意訳)


これに対して Black氏は、「俺より彼らの方が一枚上手だったな。」とコメントしている


この頃はまだ平和だった…

あれ? ひょっとしてイイ奴かも

LulzSecがこれまでとは違った対応をした例もある。英国の NHS (National Health Service)のサイトに問題を見つけ、侵入して管理者パスワードを取得した LulzSecは、なぜかその事実を NHSにメールで連絡した。

http://i.imgur.com/PQ6Xk.png


また取得した情報を悪用するつもりがないことも表明。


NHSはこれが軽微な問題で患者情報などに影響を及ぼすものではないとコメントした。そういえば任天堂に侵入した時も httpd.confを晒しただけだった。彼等の行動基準はイマイチつかめない。

リリースが加速する

平和な時間が過ぎさったと思ったら、このあたりからさらに一段と彼らのリリースが加速していくことになる。

まずは porn.comなど複数のポルノサイトに登録されているメールアドレスとパスワード約26,000人分を公開 (6/10)。


すぐ後に Endgame Systemsと Prolexicの 2社に関する情報(dox)を公開。Endgame Systemsについては (Part 1)でも少し触れたが、HBGary事件後に注目された謎の会社。そして Prolexicは DDoS対策サービスを提供する会社で、Anonymousによる Sonyへの攻撃の際に Sonyが対抗手段としてこのサービスを利用している。(コチラの記事も参考にどうぞ。)

つまりどちらも Anonymousと関係の深い(敵対する)会社である。6/6の IRCログのリーク以降(というかその前から?)、LulzSecは Anonymousと関連があることを特に隠すつもりがないように見えた。


続けて、Sony関連の 3つのサイトに SQL Injectionの脆弱性があることを公表 (6/12)。ただし特に内部情報は公開しなかった。


そして翌 6/13にはなんとアメリカ合衆国上院のサイト Senate.govと、ゲーム会社の Bethesda Softworksの内部情報をリーク。Senate.govについてはサーバのシステム情報だけだったが、Bethesdaについては個人情報を含む内部のデータベース情報が大量に含まれていた。

電リクDDoS祭

さらに彼らの悪ふざけ(?)はエスカレート。"Titanic Takeover Tuesday"と称して、無差別 DDoS攻撃を開始した。しかも電話による攻撃先のリクエストを受け付けはじめたのである!*3

攻撃方法は定かではないが、どうやら彼らは自分達でコントロールできる Botnetを使って DDoSを行ったようだ。*4


次の日も DDoS祭は続いた。そして途中から、大量の電話リクエストをそのまま別の番号に転送するという、電話DDoS攻撃まではじめた。FBIや HBGaryの電話番号への転送を行ったりしたようだ。


そして最後の仕上げに(?)、約62,000人分のメールアドレスとパスワードを公開した。入手先を公表しなかったため、当初は不明だったが、Writerspace.comから約12,000人分など、複数のサイトの情報が含まれていることが後にわかった。


(Part 3)では終わらなかったので、(Part 4)へ続く…かも?

*1:プレスリリースは現在削除されている。コチラの記事で画像が見られる。

*2:もちろんこれは本人が自分で言っているネタ。本人は真面目かもしれないがw

*3:ちなみに 614-LULZSECは 1-614-585-9732のこと。U.S.の電話番号。

*4:メンバーの一人 Kaylaが Botnetをコントロールしていると言われている。