かつて WikiLeaks があれほど影響力を持ったのは、英 The Guardian などの信頼の高いメディアが積極的に彼らがリークした情報を取りあげたことも原因のひとつとされている。
ランサムウェア攻撃でも、犯人がメディアを「脅迫行為補強増幅装置」として利用する。メディアもそれを理解した上で利用されつつも攻撃者を利用(ありていに言えば PV 獲得)している部分もあるだろう。意図はともかく、結果としてメディアが攻撃者を利する側になっていることは、識者や同じメディアからも大きな疑問の声があがっている。
この問題について、メディア側はどのような基準で動いているか。また、企業側はランサムウェア攻撃の対外公表についてどんな意思決定を行っているのだろうか。2024 年 8 月、Blackhat USA 2024(ラスベガス)で、メディア関係者 2 名と、企業のサイバー攻撃被害に詳しい法律事務所のエキスパート 1 名によるパネルディスカッションが行われている。ありそうでないブッキングであり、こういう対談が見れるのが Black Hat USA だ。
本稿はその受講メモをもとにランサムウェア攻撃とメディアの関係について考える。
● KADOKAWA 事件でリーク情報を拡散した SNS
たとえば 2024 年に国内で物議を醸した KADOKAWA へのランサムウェア攻撃では、SNS 等のメディアに、攻撃者がリークした情報が投稿された。役員の免許証の画像などインプレゾンビにとって格好の素材であり、一種のスキャンダルとして消費されたともいえる。事件がタブロイド紙よろしく報道されることで、復旧や対策の障害になった可能性は否定できないだろう。少なくとも、注意喚起やセキュリティアウェアネスが相対的に薄れてしまった感は否めない。さらに、身代金の支払いプレッシャーや金額のつり上げ交渉のネタにはなった可能性もあるかもしれない。
とはいえ事件報道がなければ被害者だけが不利益を被り、犯罪者のみ利することになるのも事実だ。単純に、犯行を隠匿してしまうことができる。ランサムウェア被害で個人情報が流出した場合、犯人と標的企業だけで処理されてしまうということだ。何が問題かというと、企業は損害を隠蔽できるが、情報を盗まれた個人(ユーザー・顧客)は放置されるということである。また、情報が公開され知見が共有されないことで、第三者が新たなリスクにさらされる場合もある。結果として国家や産業全体の防御力が低下する。これこそまさに攻撃者が望む展開だ。