LulzSec 新メンバー @LulzSecBrazil にツイッターでコンタクト成功 | ScanNetSecurity
2024.04.29(月)

LulzSec 新メンバー @LulzSecBrazil にツイッターでコンタクト成功

日本時間の6月19日午前5時30分頃、ハッカー集団 LulzSec がコネチカット州の Infragard から1,000件の情報を奪取したと公表した。攻撃方法はSQLインジェクション。

特集 コラム
日本時間の6月19日午前5時30分頃、ハッカー集団 LulzSec がコネチカット州の Infragard から1,000件の情報を奪取したと公表した。攻撃方法はSQLインジェクション。

Infragard
http://www.infragard.net/

Infragardはサイバーセキュリティに特化した、FBI関連のインテリジェンス機関であり、アトランタの同機関も攻撃を受けたことがある。8時間以上Infragardコネチカット州のサイトは停止したままである。

Infragard Connecticut
http://infragard-ct.org/

LulzSecは、さらに「FBIやCIAなどの3文字略語(three-letter agencies)の連中を特別扱いするな、連中だってオレたちと同じ人間だ」と挑発した。

翌6月20日午前0時40分頃、イギリスのSOCA(Serious Organised Crime Agency)をダウンさせた。SOCAは、その名の通り麻薬取引や詐欺、人身売買などの組織犯罪に対抗するための組織で、コンピュータ犯罪も対象にしている。1時間程度でサイトは復旧した。

SOCA
http://www.soca.gov.uk/

ついでブラジル政府のサイトが攻撃を受けた。サイトが置かれたIPはアクセスできない状態に陥ったが、サイトそのものは正常に表示できる状態だった。

ブラジル政府サイト
http://www.brasil.gov.br/
161.148.172.106

また、6月19日、ツイッター上で新メンバー(アカウント)の紹介が行われた。@LulzRaft @UberLeaks @LulzSecBrazil だ。

筆者が、そのツイートをRTしたところ、@LulzSecBrazilの目にとまり、「おいおい、日本にまでオレたちの名前が知られてるぞ(ポルトガル語)」というツイートが流れた。そこで @LulzSecBrazil に、日本のサイトに君たちの記事を書いた(ポルトガル語)、と声をかけてみると、「これからオレたちの記事を書くって?」とすぐにリプライが届いた。ネット翻訳の精度がよくなかったらしく、筆者の発言は過去形にならなかったらしい。そこで英語に切り替えて再度リプライした。「welcome a board!(ポルトガル語で)」こちらが、すでにLulzSecの記事を掲載したことがわかるとそんな歓迎の返事が届いた。そこから、@LulzSecBrazil はポルトガル語、こちらは英語、紹介するURLは日本語サイトという奇妙なチャットがツイッター上で始まった。筆者が記事のURLを紹介し、日本語のわかるメンバーがいるかと尋ねると「グーグル翻訳があるから大丈夫」と返事がきた。

クラッキング集団 LulzSec が攻撃対象の「電話注文受付」開始
http://scan.netsecurity.ne.jp/archives/51987016.html

わずか2分後に「不正確で煽るような記事が多いが、お前の記事はそうではない。素晴らしい記事だ」という返事が届いた。

Google翻訳で読んだとして、早すぎないか? 読んでるのか? と思ったが、誉めてもらって、そんなことを言うわけにもいかない。そこで、「ありがとう。ところで、日本人や、日本人のセキュリティ関係者になにかメッセージはある? たとえば犯行予告とか」と問いかけたところ、@LulzSecBrazil からは日本政府への文句が飛び出した。@LulzSecBrazil とのコンタクトは、ここでタイムアウトとなった。

なお、日本語記事への短縮URLを使用し、アクセスログをとれるように設定しておいたが、筆者が URL をツイートした直後ブラジルから10件のアクセスを確認した。 @LulzSecBrazil は、その名の通りブラジルにいるメンバーらしい。

翌6月20日にも引き続き、筆者はツイッター上でインタビューを行った。今度はお互いに英語だ。余分な箇所を割愛して掲載すると、下記のようなやりとりがあった。

K_Ichida(筆者)「どうやってLulzSecのメンバーになったの?」
LulzSecBrazil06

LulzSecBrazil「それは極秘事項」

K_Ichida「LulzSecのメンバーになるための条件は何?」

LulzSecBrazil「'keyboard habilities'だね」
LulzSecBrazil03

K_Ichida「えっと、habilities は hacking + abilitiesってこと?(ようするにハッキング技能をしゃれて言ってる)」

LulzSecBrazil「そうそう」

K_Ichida「もうちょっと具体的に」

LulzSecBrazil「プログラミングとDDosの腕前さ」
LulzSecBrazil02

K_Ichida「ふーん、どうやって技術があるってのを証明するの? 実際にやってみせるわけ?」

LulzSecBrazil「そう、今、オレはブラジル政府のサイトを落とした。とりあえずひとつのIPは死んでる。次のステップにとりかかってるとこ(完全に落とそうとしているらしい)」

しばらく沈黙。どうやらかなり忙しくなってきたらしい。

K_Ichida「もしかして忙しい?」

LulzSecBrazil「今はクソ忙しい」
LulzSecBrazil01

K_Ichida「わかった。じゃあ、また今度質問する」
LulzSecBrazil04

終了後反省点もあった。いろいろ訊きすぎたかもしれない。
LulzSecBrazil05

というわけで、今後も引き続き、LulzSec ウォッチします。

(一田和樹)

筆者略歴:作家。カナダ在住

一田和樹著/原書房刊「檻の中の少女」
http://www.amazon.co.jp/gp/product/456204697X/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る