Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(2) | ScanNetSecurity
2024.05.04(土)

Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(2)

●始まっている「罠」 おとり捜査

特集 特集
●始まっている「罠」 おとり捜査

 「罠」で一番有名なのは、おとり捜査であろう。おとり捜査というと、テレビや映画でFBIがやるので有名だ。だが、別にFBIの専売特許というわけではない。ちゃんと、日本でも行われている。

 ネットオークションを利用した詐欺の捜査では、実際に警察官が商品を購入して犯罪の摘発に当たっている。いわゆる、買い受け捜査と呼ばれるおとり捜査の一種である。

 筆者が見るところ、買い受け捜査がもっとも活用されているのは、わいせつものとか、児童ポルノもの、海賊品売買あたり。試しに、買い受け捜査で検索すると、山のように事例が出てくる。

児童ポルノのおとり捜査やってますよ。
http://d.hatena.ne.jp/okumuraosaka/20080521/1211368220

 警察庁のページには、買い受け捜査をどんどん進めて児童ポルノを根絶します、ということが明記された文書がいくつも掲載されている。

警察庁 「児童ポルノ対策」重点プログラムの概要
http://www.npa.go.jp/safetylife/syonen42/gaiyou.pdf

 筆者は、児童ポルノというものの良さが全くわからないので、対岸の火事のように、この買い受け捜査推進を見ているわけであるが、これがどんどん広がると思うとちょっと怖い。

 もっとも考えられるパターンとしては、筆者の記事を見たと称して、「攻撃コードを教えてください」とコンタクトしてくるケースである。

●攻撃者自身に、攻撃コードや犯行状況を教えてもらう、というおとり捜査

 筆者は過去に未知の脆弱性を発見して、BugTraqに投稿したこともある。警察庁で、下記の条件を満たす人物をブラックリスト化していても不思議ではないと思っている。

・あるかもしれない警察庁サイバー犯罪予備軍チェックリスト

1.日本国内でBugTraqなどに投稿したことのあるもの

2.セキュリティの会合に積極的に参加しているもの

3.なんらかのサイバーセキュリティに関する活動をプライベートで行っているもの

4.サイバーセキュリティに関する情報収集、ツール収集を行っているもの
 警察庁がセキュリティ関連のツールを匿名でネット上で公開しており、このツールをダウンロードしたものを追跡、把握している。また、セキュリティ関連情報(特定のサーバに存在する脆弱性情報など)も流しており、こちらも情報閲覧者を追跡している(*註)。

5.1〜3の条件のいずれかに該当するもので、サイバーセキュリティ関連業務に就いていないものは、特に要注意

6.1〜3の条件のいずれかに該当するもので、サイバーセキュリティ関連業務に就いているものでも、収入が低いものや最近転職したもの、転職回数の多いものは要注意。

*註:なお、「4.」は筆者の妄想であるが、ないとは言えない。

 こうして作り上げられたリストは、それぞれの得意分野、過去の履歴、危険度、人的関係、および個人情報などを捜査、整理した上でファイルされるようになるのではないだろうか? そして、いざ、サイバー犯罪が発生した時に、その分野や手口から可能性のある人物をリストからピックアップする。

 そして駆け出しクラッカーのような顔をして、犯行に使われた攻撃コードについて質問してみるのである。ここで、攻撃コードを答えたり、技術的な内容についてコメントしたりしたら、即逮捕である。犯行に使われた攻撃コードは、立派に「犯人しか知り得ない情報」ということになるのであろう(筆者はそうは思わないが、そのように主張することは可能だろう)。

 わざわざ攻撃コードについて答えるような間抜けはいない、と思う方もいるだろうが、これが結構いるのである。

 まず、前提としておとり捜査対象者は、自分の素性がわかっているとは思っていない。なぜなら、犯行そのものからは、彼に辿り着くことはできないようにしているからである。犯人に辿り着いたのではなく、あらかじめプロファイルを把握しているリストから可能性のある人間にコンタクトしているのである。ここで捜査の対象者は大きく状況を読み間違えることになる。そして読み違えたまま情報を提供し、御用となるわけである。

 注意深い読者の方は気がついたと思うが、上の節で筆者は、「捜査対象者」と表現した。なぜ、攻撃者あるいは犯人と書かなかったかというと、冤罪の可能性も高いからである。犯行には関係していなくても、技術的な洞察力のある者なら、攻撃コードの推定は可能なケースもある。そのような場合、余計に不用心に、ほいほいと質問に答えてしまうだろう。そうすると、アウトである。

 サイバー犯罪者は、意外と…

【執筆:Prisoner Langley】
執筆者略歴:
 民間研究者として、さまざまな角度から、セキュリティ事象を調査研究、BUGTRAQへの投稿などを行う。2004年に発生した、コンピュータソフトウェア著作権協会(ACCS)のセキュリティ事件の際、セキュリティ対策のひとつとして「サイバーノーガード戦法」を提唱。
 4コママンガを描くこともある。執筆依頼はSCAN編集部まで

【関連記事】
Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(1)
https://www.netsecurity.ne.jp/3_14265.html

【関連リンク】
セキュリティコラムばかり書いているLANGLEYのブログ
http://netsecurity.blog77.fc2.com/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

ランキングをもっと見る