Scan Legacy 第一部 1998-2006 第5回「疾走」 | ScanNetSecurity
2024.04.27(土)

Scan Legacy 第一部 1998-2006 第5回「疾走」

いち早くWebアプリケーションと非PC(今で言うモノのインターネット)を狙う攻撃の増加を予測して、次々と独自記事を掲載した。当時は、多くのサイトに脆弱性があり、片端からそれをチェックしてサイトに報告、修正後記事にすればよかった。

特集 コラム
本連載は、昨年10月に創刊15周年を迎えたScanNetSecurityの創刊から現在までをふりかえり、当誌がこれまで築いた価値、遺産を再検証する連載企画です。1998年の創刊からライブドア事件までを描く第一部と、ライブドアから売却された後から現在までを描く第二部のふたつのパートに分かれ、第一部は創刊編集長 原 隆志 氏への取材に基づいて作家の一田和樹氏が、第二部は現在までの経緯を知る、現 ScanNetSecurity 発行人 高橋が執筆します。

--

(Scan Legacy第一部は、サイバーミステリ作家 一田 和樹 氏が、Scan事業を立ち上げた株式会社バガボンド 代表取締役 原 隆志 氏(当時)に取材した内容をもとにとりまとめた、事実をもとにした一田和樹氏によるフィクションです)

事業としてのScanの特徴は、ぬきんでた低コスト運営体制(制作専任ひとり)とインターオペラビリティだろう。どんな組織の中にあっても、どんなメンバーであっても同じように低コストで運営できる。当時のネット企業の多くは働きづめで徹夜が常態化していたところも少なくないようだったが、私の会社はそうではなかった。ある時、労働基準監督署の調査が入ったのだが、深夜残業代の追加支払いを数人に対して指導されたくらいだった。特筆すべきは、最低労働時間に満たない社員が複数名いたことだ。いかに楽な職場であったかよくわかる。

コンテンツとしてのScanの特徴は、巧遅より拙速を旨とする、時代を先取りした過激な記事だろう。

例えば2001年の時点で『大量無差別攻撃に無防備なサイバーテロ対策』と題して、今で言うbotネットなどの危険性を指摘している。

大量無差別攻撃に無防備なサイバーテロ対策 1
http://scan.netsecurity.ne.jp/article/2001/10/29/3155.html

大量無差別攻撃に無防備なサイバーテロ対策 2
http://scan.netsecurity.ne.jp/article/2001/10/30/3161.html

いち早くWebアプリケーションと非PC(今で言うモノのインターネット)を狙う攻撃の増加を予測して、次々と独自記事を掲載した。当時は、多くのサイトに脆弱性があり、片端からそれをチェックしてサイトに報告、修正後記事にすればよかった。我田引水であるが、日本のWebアプリケーションの脆弱性改善にだいぶ貢献したのではないかと思う。にもかかわらず、あまり感謝されることがないのは、記事があまりにも過激だったからであろう。

日本ベリサイン、再び改竄被害 数日で複数回の改竄
http://scan.netsecurity.ne.jp/article/2001/08/06/2666.html

サーバ管理者、経営者に朗報! 安価で安全な新方法論 サイバーノーガード戦法!
http://scan.netsecurity.ne.jp/article/2004/12/09/14506.html

大手サイトの「4つのやりません宣言」
http://scan.netsecurity.ne.jp/article/2005/05/26/15940.html

中には、Webアプリケーションの脆弱性を指摘すると、逆ギレして怒り出したり、訴えると言い出す相手もいた。内部にも、妙に正義漢のあるライターさんが明らかにまずいだろうという行為をして、「これくらいで侵入できるのは相手が悪い」としゃあしゃあと言って後始末に奔走するハメになったりした。

多かったクレームは、Webに掲載した記事を消してほしいという要望だ。自分の会社のサーバが改竄された記事がずっと残っているのは確かにみっともない。信用に関わるだろう。でも、そんなこと言い出したら、きりがないし、改竄があったことが事実なのだから突っぱねた。

こうした活動を支えたのは内部のスタッフの力はもちろんだが、クローラーとプロファイリングツールPrisonMEMOの存在だった。PrisonMEMOは外部に販売もしており、レビューがまだWebに残っている。

【製品レビュー】PrisonMEMO 園田道夫氏
http://scan.netsecurity.ne.jp/article/2002/04/23/4893.html

クローラーは、極秘に開発、運用されていたため、外部で知っている人はほとんどいない。日本の企業と官公庁の保有するIPアドレスを横断的に走査するものだ。走査に当たっては検知されないような工夫もこらしていた。アプリケーションバナーの取得はもちろん、ある種のコードを送ってレスポンスを確認するなどの処理を行っていた。今でいうSHODANに似たようなことをやっていたわけだ(誇張あり)。

当時の状況をあらためて言葉で説明するより、下記の記事を読んでいただく方が雰囲気が伝わると思う。

編集部はご難続き SCAN編集部騒動記 1
http://scan.netsecurity.ne.jp/article/2004/12/29/14677.html

編集部はご難続き SCAN編集部騒動記 2
http://scan.netsecurity.ne.jp/article/2004/12/29/14678.html

支援金募集中! 1,500円で NetSecurityを応援しよう! 支援特典あり!
http://scan.netsecurity.ne.jp/article/2004/12/27/14676.html

(原 隆志 / 取材・文:一田 和樹)

《原 隆志 / 取材・文:一田 和樹》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  7. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る