「東洋経済」が発表した「住みよさランキング」No.1の街で、白い一戸建てに住むのも夢じゃない... 続きを読む
PR 2014/8/1
不正アクセスと知りながらネット接続を中継していたとして、警視庁などが中国人らのサーバー業者を一斉摘発した。その接続拠点は、日本の政府機関や企業へのサイバー攻撃などに使われていたかもしれないというのだ。
「金銭などの被害は確認できていませんが、不正取得したIDやパスワードを使って特定サイトの会員に成りすまそうとしたと見られる事案はありました」
ネット接続サービス「OCN」を運営するNTTコミュニケーションズの担当者は、取材にこう明かす。報道によると、IDやパスワードは、摘発されたサーバー業者らがブローカーらから買い取って中国で販売し、不正アクセスに利用されたとされている。
接続を中継するサーバーは、プロキシ(代理)サーバーと呼ばれ、利用者のIPアドレスがサーバーのIPアドレスに置き換わるのが特徴だ。このため、実質的に匿名でネットを利用できることになり、中国からの接続も日本国内からの接続と偽装することも可能になる。接続の履歴であるログが業者に消されてしまえば、発信元も分からなくなってしまうという。
警視庁では、プロキシサーバーがサイバー犯罪に利用されているとして、2014年2月から業者の摘発を始め、東京都豊島区の中国人の業者らを不正アクセス禁止法違反や著作権法違反などの疑いで次々に逮捕した。3月には、大手プロバイダー10社に対し、悪質なサーバー業者と契約しないよう要請もしていた。
今回摘発された豊島区の別の業者と台東区の業者も、プロバイダーから契約を解除された。しかし、豊島区の業者は5~8月、台東区の業者は7月、ブローカーらから買ったIDなどをサーバー利用者に販売して不正アクセスにも使わせていた疑いが持たれている。
2業者は、中国でIDなどを1700~5000円で1500人以上に販売していたという。これらのIDが使われたかは不明だが、ネットバンキングの不正送金にサーバーが使われたことが分かっており、1~6月に約300件、4億5000万円ほどの被害が出ていた。
読売新聞の記事によると、IDやパスワードなどの大半は、パソコン周辺機器メーカー大手「ロジテック」の無線ルーターから流出していた。
ロジテックでは2012年5月、ルーターの一部でセキュリティに脆弱性があるのが見つかり、外部からIDなどが取得される恐れがあるとして、ID変更などを呼びかけていた。そこで、親会社であるエレコムの総務課に、今回摘発された業者が不正取得したIDなどがルーターから流出したものなのかについて取材すると、「今のところ調査中で、確認できていません」とのことだった。
マスコミ報道では、プロキシサーバーを使うことによって、日本の政府機関や企業へのサイバー攻撃などにも悪用できる。IDなどが流出していたとすると、こうした被害は確認されているのだろうか。
前出のNTTコミュニケーションズによると、IDなどを使って特定サイトの会員に成りすまそうとしたとみられるケースが13年末ごろから14年夏ごろまであり、3社ほどから「アクセスが集中して、ログインしずらい状態になっているので、なんとかしてほしい」と連絡が来た。何度もログインを試みて会員ポイントを詐取したり個人情報を閲覧したりしようとしていたとみられるといい、大量のデータを標的のサーバーなどに送り付けてサービスを停止させるDDos攻撃の可能性もあるという。
また、毎日新聞の記事によると、会員制アメーバブログの不正ログインに摘発業者のサーバーが使われていたことが分かった。13年4~8月に会員のメルアドや生年月日、仮想通貨の履歴情報などが閲覧された可能性があるというのだ。ただ、運営会社のサイバーエージェントでは、J-CASTニュースの取材に対し、「その後の調査でも、金銭などの被害は確認されていません」と答えている。
関連記事
|