工藤伸治のセキュリティ事件簿 シーズン 8 「レピュテーション攻撃の罠」 第14回 「十五枚の写真」 | ScanNetSecurity
2021.11.29(月)

工藤伸治のセキュリティ事件簿 シーズン 8 「レピュテーション攻撃の罠」 第14回 「十五枚の写真」

アマチュアによる Twitter 投稿等の炎上対応に四苦八苦しているのが現状の日本企業が、もし IRA(ロシアのネット世論操作組織)のような洗練された本格的方法で、計画的組織的に攻撃を受けた場合、どのような対処が可能なのでしょうか。

特集 フィクション
工藤伸治のセキュリティ事件簿 シーズン 8 レピュテーション攻撃の罠
工藤伸治のセキュリティ事件簿 シーズン 8 レピュテーション攻撃の罠 全 1 枚 拡大写真
 企業で発生するさまざまなセキュリティ事故を秘密裏に闇に葬るセキュリティコンサルタントの活躍をハードボイルドに描く「工藤伸治のセキュリティ事件簿シリーズ」のシーズン 8 「レピュテーション攻撃の罠」を毎週金曜日配信しています。

 今回の工藤の相手は、専用クラウドサービスを用いて、100 件に届く Twitter アカウントを高度に組織化して活用し、依頼企業の事実無根(だが最高におもしろい)誹謗中傷を長期間にわたって効果的かつ徹底的に行う「レピュテーション攻撃」の使い手です。たとえば、100 件のうち 83 件のTwitter アカウントを運営に依頼して停止すると、翌日にはきちんと 83 件の新たなアカウントが追加され総数 100 に戻って誹謗中傷を粛々と継続する強者ぶりを、敵は見せつけます。

 ロシアの米国への選挙干渉などでその存在や手法・実態・技術が知られるようになったレピュテーション攻撃や SNS 操作産業ですが、そうした攻撃が「もし日本の一般企業に向けて行われたらどうなるのか?」という仮定が本作を生みました。小説を用いた一種の仮想演習としてもお読みいただくことが可能です。

 たかだか馬鹿なアルバイトの悪ふざけや天然のイタズラを「バイトテロ」などと呼ぶ子供じみた危機意識の日本企業が、もし IRA(ロシアのネット世論操作企業で、有名なアイルランドの武装組織とはまったく別物)のような洗練されたプロフェッショナル手法で、計画的組織的に攻撃を受けた場合、どのような対処が可能なのか。事業継続やコンプライアンス、経営企画などに所属するビジネスパーソンにも有益な内容です。


工藤伸治のセキュリティ事件簿 シーズン 8 レピュテーション攻撃の罠

前回

「九人全員とつながっているアカウントはひとつしかなかった」

「じゃあ、そいつが犯人ですね」

「いや、つながっていなくても投稿した写真を手に入れることはできる。ツイッターなんか簡単なもんだ。だからこれだけで確定というわけにはいかない。あくまで参考情報の域を出ない。このアカウントは用心深く個人情報をほとんど出していなかったが、そこと繋がっているアカウントからおおよその犯人の居住地域やプロフィールがわかってきた」

 そう言って、犯人のプロファイルを説明すると、橘は愕然として言葉を失った。驚くのも無理はない。オレだって最初信じられなかった。

「写真といえば私もおかしなことに気がつきました。工藤さんに言われて見直していたら十五枚のうち、六枚が同じような感じのものだったんです。同じというか、違和感があるんです」

 そう言うと橘は一枚の紙を出す。そこには九枚と六枚に分けられた写真が印刷してあった。

「このふたつのグループは工藤さんの分けたものと同じです。おそらく偶然の一致ではないですよね。ということは犯人が撮ったものには違和感がある」

 オレは写真をじっと見た。犯人が撮影した六枚の写真は確かに共通点がある。そして他の九枚とは異なっている。ただ、それがなにかすぐにはわからない。

「なにかおかしい、違ってるってのはわかる。いや、なにが違うかはすぐにわかったけど、なんでこんなことしてるんだ?」

 オレがつぶやくと橘もうなずく。

「普通に撮影したら、こうはなりません。盗撮だから? でもうちは店内での撮影を禁止してはいないんですけど」

 「普通」という言葉でオレは違和感の意味がわかった。

「わかった。オレたちにとっては不自然だが、犯人にとっては自然なことだった。だから不自然だってことに気がつかなかったんだ」

「自然に撮影してこうなりますか?」

「なるよ。さっきの犯人のプロファイルを思い出してみろ」

「あっ! そういうことだったんですね。なるほど、プロファイリングと一致してる」

「こいつが犯人だってことはかなり確度が高い。あとは店との接点を調べて動機がわかれば確定だろう」

 一見なんのへんてつもない六枚の写真が決め手になるとは犯人は予想もしていなかっただろう。

つづく

《一田 和樹》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. サイバー攻撃者とハンティングチーム 365日間の「対話」~ CrowdStrike  2021年度 脅威ハンティングレポート公開

    サイバー攻撃者とハンティングチーム 365日間の「対話」~ CrowdStrike 2021年度 脅威ハンティングレポート公開PR

  2. Apache HTTP Server における URI の検証不備によるディレクトリトラバーサルの脆弱性(Scan Tech Report)

    Apache HTTP Server における URI の検証不備によるディレクトリトラバーサルの脆弱性(Scan Tech Report)

  3. proofpoint、日本で新しい情報保護及びクラウドセキュリティプラットフォームを販売開始

    proofpoint、日本で新しい情報保護及びクラウドセキュリティプラットフォームを販売開始

  4. 「Emotet」テイクダウンから復活 ~ トレンドマイクロが動向やテイクダウン前との違いを解説

    「Emotet」テイクダウンから復活 ~ トレンドマイクロが動向やテイクダウン前との違いを解説

  5. 日本薬学会Webサイトへ不正アクセス、緊急メンテナンスを実施し復旧

    日本薬学会Webサイトへ不正アクセス、緊急メンテナンスを実施し復旧

  6. Googleフォームの誤設定事案、コロナ感染防止策用の健康調査リストが閲覧可能に

    Googleフォームの誤設定事案、コロナ感染防止策用の健康調査リストが閲覧可能に

  7. C&Cサーバ検知と通信の秘密、総務省「電気通信事業におけるサイバー攻撃への適正な対処 第四次とりまとめ」公表

    C&Cサーバ検知と通信の秘密、総務省「電気通信事業におけるサイバー攻撃への適正な対処 第四次とりまとめ」公表

  8. もし我が社が米諜報機関からサイバー攻撃されたら ~ 某旅行予約サイトの対応

    もし我が社が米諜報機関からサイバー攻撃されたら ~ 某旅行予約サイトの対応

  9. PowerCMS の XMLRPC API に OS コマンドインジェクションの脆弱性

    PowerCMS の XMLRPC API に OS コマンドインジェクションの脆弱性

  10. マイクロソフト、Azure Active Directoryの情報漏えいを引き起こす脆弱性に対処

    マイクロソフト、Azure Active Directoryの情報漏えいを引き起こす脆弱性に対処

ランキングをもっと見る