■初歩的なミスが目立つウイルス
セキュリティー専門家らが指摘するウイルスの「初歩的なミス」は次のようなものだ。
まず命令文を書き込む際の暗号処理の一部が、別のサイトと完全に一致した。コピーしてそのまま用いた可能性があるという。エンジニアが必ず考慮するはずの、プログラムのエラー処理も抜け落ちていた。
感染を見抜かれないようにする工夫はあった。「Chikan.zip」の中には、ウイルス実行後にプログラム本体を削除するためのプログラムも含まれていたが、中津留氏の解析によると、そのプログラム自体は消えずに残ってしまう仕様だった。ウイルスには「発見や停止ができないように細工されたものが多い」(同氏)が、今回の検体はパソコンの処理速度が遅くなり、(プログラムが動作していることを示す)タスクマネージャーにも表示されていた。
事実、誤認逮捕された3人のうち三重県の男性(28)は異変に気付き、手動でウイルスのプログラムを停止している。横浜市の小学校の「襲撃予告」でも、JavaScript(ジャバスクリプト)など、標準的なプログラミングの知識があれば作成可能だという。
にも関わらず、警察がいまだ犯人にたどり着けないのはなぜなのか。そのカギは犯人が使った「Tor(トーア)」と呼ぶ匿名化の技術にある。
■タマネギ状に暗号化 真犯人の隠れみの「Tor(トーア)」
Torとは「The onion router」の略。ネット上で情報の発信元を特定できないよう何重にも匿名化を施す技術だ。解読するためには、タマネギの皮を1枚ずつはぐように、中継点ごとに暗号化されたデータを読み解かなければならない。米海軍も出資していた米国の研究機関で開発された。Torのソフトは公式サイトから無料で入手でき、過去1年間で約3600万件ダウンロードされた。世界中に約4000箇所の中継点がある。
Torの仕組みに詳しいNTTコミュニケーションズの北河拓士氏(セキュリティソリューション担当)によれば、情報の発信者がTorを使って発信した情報は暗号化され、3カ所の中継点を経由して受信者に届く。中継点にはそれぞれのIPアドレスと、次の中継点までの暗号の鍵があるが、これらの情報は次の中継点までしか引き継がれない。
つまり受信者に情報が届いた時、IPアドレスなどの接続情報は直近の3カ所目の中継点のものしかなく、1カ所目、2カ所目が世界のどこを経由したのか分からない。どの国の中継点に接続するかは発信者が選択でき、接続中にランダムに変更も可能だ。
犯人はこの「隠れ蓑(みの)」に身を包んだ上で、ウイルスなどでワナをしかけた。その舞台となったのがネット上の巨大掲示板「2ちゃんねる」だ。
■犯行の舞台は「巨大掲示板」
ウイルスや不正プログラムの罠(わな)に引っ掛からないためには「怪しげなリンクをクリックしない」「発行元不明のソフトはダウンロード、実行しない」ことが大原則。それを徹底すれば最低限の防御はできるが、今回の真犯人は掲示板とその利用者の性格をよく理解した上で罠をしかけていた。
遠隔操作、ウイルス、Tor
無線LAN(Wi-Fi)といえば、オフィスや家庭など、屋内で使うもの――。そんな常識が過去のものになる可能性が出てきた。従来よりもはるかに電波が飛びやすい周波数帯域を使う動きが、活発になってきたから…続き (11/19)
インターネットの掲示板への書き込みや電子メールを悪用した犯罪が後を絶たない。ネットで拡散するウイルスの種類は日々数万件のペースで増え、そのうち6~7割が一般のネットユーザーのパソコンを外部から自在に…続き (11/17)
数十年かけて整備してきた約2000種類もの業務システムを、半分以下の700~800種類に減らす。物流のグローバルサービスを志向する日本通運は、同社初となるシステムの“ダイエット”プロジェクトを推進中…続き (11/16)
各種サービスの説明をご覧ください。
・次期政権、敵か味方か 気をもむ東電と日航
・デジタルガレージ、料理写真SNSに出資
・アイシン化工、ブレーキパッドのタイ生産を2倍に 2018年
・JFEテクノス、立体型の車両展示設備~駐車装置を応用
・住友鉱山、電線向け銅素材を増産 スクラップ活用でほぼフル稼働…続き