みなさんは、「ブラッディ・マンデイ」というドラマを覚えていますでしょうか。
TBS で放送されていたドラマです。そしてその頃、高校 3 年生だった僕は、CNET Japan ブログで『「ブラッディ・マンデイ」を考察する』という記事を書いていました。
記事の初稿公開は 2008 年 10 月 12 日でした。そう、2008 年は 10 年前です。10 年経ったのです。ブラッディ・マンデイを考察していた現役高校生(当時)は、28 歳になっています……(爆)
ブラッディ・マンデイの考察記事
ブラッディ・マンデイの考察記事を書いた頃は、mixi が主流で、知らない同年代の人たちからマイミク申請がきたり、「ハッキングって本当にできるんですか?やり方教えてください」というメッセージが来たりしました。
ブラッディ・マンデイは、サイバーディフェンス研究所(CDI)というセキュリティ会社が技術監修をしており、作中に登場するクラッキングシーンは、本当の攻撃コード(Exploit)が使われており、とてもリアリティのあるものでした。
考察記事を読んでくれた CDI から連絡があり、当時神田にあった CDI に遊びにいけることになりました。そこで、同学年でありセキュリティ・キャンプでも同期だった @lizan と一緒に遊びに行きました。CDI では、僕の考察が合っているか答え合わせ大会と、CDI の脚本に合わせた設定で、どういう理由でシーンに合う手法にしたかなどを聞くことができて、楽しい会でした。
そのあとしばらく CDI にお世話になることになり、ブラッディ・マンデイの考察記事からいまの仕事の「道」を歩むことになったと思っています。
NHK ドラマ「フェイクニュース」
さて、2018 年 10 月 20 日(土)と、27 日(土)のよる 9 時から、NHK 総合で「フェイクニュース」というドラマが放送されていました。今回、フェイクニュースの技術監修をさせていただきました。ご覧になった方、楽しんでいただけたでしょうか。
10 年前は視聴者としてブログを書いていましたが、10 年経ってドラマの監修をしました。
ただし、その裏には、自分にこの仕事が回ってきたことを手放しで喜べない事情もありました。この監修の仕事が僕のところに来たのは、6 月 26 日のことでした。その 2 日前の 24 日に福岡県で IT セミナー講師刺殺事件が起こりました。後にこの方が Hagex 氏であり、岡本さんであることがわかります。当初、フェイクニュースは岡本さんが監修を務めていました。岡本さんのブログの記事もぜひお読みください。岡本さんの所属する会社側から、監修に協力できる状況ではなくなったことが NHK に伝えられ、急遽代わりとして僕のところに連絡がありました。
引き受けた仕事は誰からのものでも全うしたいといつも思っていますが、岡本さんがしていた仕事だったので、引き受けるからにはいっそう責任を感じ、完全にやり遂げる夏にしようと決意を胸に仕事を引き受けました。
仕事はすぐに始まり、プロデューサや監督、助監督とミーティングを重ねながら、脚本を読み進め、技術的に不可能なトリックや矛盾点を指摘していきました。また、助監督から大量の質問が送られてきて、それに参考となる画像や動画を送りながら説明をしていきました。
ドラマ制作の裏側
ドラマの制作は非常に忙しいものだと、なんとなくは知っていました。しかし、今回の「フェイクニュース」は、スマホの画面や PC の画面といった消えモノ(素材)が大量に必要で、制作が非常に大変でした。フェイクニュース全体ではこうした消えモノは、画面だけではなく、竹取の里のパッケージやクコの実チョコレート、コンビニに並ぶ商品、イーストポストのデスクに置いてある架空の銀行のハガキやファイルまで凄まじい量でした。
実際に監修といいつつ、制作が間に合わなさそうなので制作も手伝っていました。単純に黒い画面やブラウザの表示だけではなく、ネットスラングや作中に登場した 7 ちゃんねるの「sage」の文化を説明しながら、途中で同一人物なのか他人なのか脚本にない裏設定を助監督と相談しつつ書き込みの内容を決め、Twitter 画面でもタイムラインで関係のない前後の投稿まで作り、ぬこぬこ動画の画面やコメントの流れ方、コメントの内容、MAD 動画の特徴など、いたるところで自分の考えたコメントが出現しているはずです。
が、正直今となっては、どんなコメントを提出したのか覚えていません。わりと自然なデキにはなっていると思いますw
夜中の 1 時を過ぎた頃に、助けてくれーと電話がかかってきて、朝まで電話しながら一緒に作業したりもしました。一言でブラックー!と言ってしまえばそうかもしれませんが、前述の通り、一度引き受けた仕事だったので可能な限り対応しました。
NHK でまさかの MAD 動画
前編が放送されてから、Twitter では MAD 動画がリアルすぎて怖いとか不気味だという好評?を頂いていました。MAD 動画はこちらのページでご覧になれます。あれも、制作側から「MAD 動画ってなに?どういうやつ?」という質問があり、正直「え、NHK で MAD 動画流していいのか…?」という不安と、「MAD 動画って 5 年くらい遅れてる気がする…」ということを感じながらも、参考として、野々村竜太郎議員の MAD 動画などいくつか送付しながら、音をベースに絵を同期させていく点や、ループすること、コラージュされていることなど音 MAD あるあるポイントを説明していきました。
NHK の制作もあんな MAD 動画を作ったのは初めてなんじゃないかと思います。脚本の段階で、もう MAD の時代じゃないから TikTok 風はどうかって言ってみましたが、ニコ動にありそうな MAD ということになりました。
他にも、猿滑の家に実況凸が盗撮しに来るシーンでも、スマホ用のライトやマイクのキット、セルカ棒などの仕組みを説明しました。作中では制作側の意向でニコニコ風の画面になっていますが、個人的には最近はツイキャスとかのほうが事件が起きてるのでそういう UI も提案してみましたが、ニコニコ風になりました。
エキストラ用素材配信サイト
また、エキストラさんの撮影時に、エキストラさんたちが持っているスマホの画面に当て込む画像を配布する必要があったのですが、これは担当の人から「指定期間内だけダウンロードできるようにしてほしい」と要望をいただきました。エキストラさんが撮影日の朝まで素材を見られないようにするためでした。
これには、Amazon S3 のバケットポリシー機能を使用しました。バケットポリシーで、Condition(条件)に「DateGreaterThan」と「DateLessThan」が設定できるので、これで「aws:CurrentTime」に指定日時を入れると、公開期間を設定できるサイトの完成です。一瞬で公開期間付きダウンロードサイトが立ち上がったので、担当の方もびっくりしていました。
キリル文字の URL
もう一つ、前編で仕込まれていた「キリル文字のアドレス」ですが、ここで解説をしてみます。
作中に登場する大手メディアの CSS と同じドメインに見える偽 CSS サイトが偽記事を掲載し、それに惑わされた人々やまとめブログが翻訳記事を掲載して、多くの人は要約された書き込みや翻訳版を読んでいくという流れでした。
この CSS の偽サイトはキリル文字の「сѕѕ」が使われています。URL ってラテン文字(アルファベット)以外のものもあるの?と思った方も多いかもしれません。
非ラテン文字のドメイン名は、「国際化ドメイン名 (IDN; Internationalized Domain Name) 」といいます。そして、見た目が紛らわしい文字を使って誤認させる攻撃を「ホモグラフ攻撃」といいます。とくに国際化ドメイン名を使用したホモグラフ攻撃は、「IDN ホモグラフ攻撃」と呼ばれたりもします。
フェイクニュースの当初の脚本では、本物の css.com のサブドメインをどうにかして作り出した(奪った)という設定でしたが、さすがに技術的にも狙ったドメインを簡単に奪うことは難しいし、一瞬しかないシーンで奪われたサブドメインだったと解説するもの難しいし、正規のドメインのサブドメインだったら、それは騙されても仕方ないということで、脚本を変えてもらうことにしました。
まず、現実にある過去の事例では米国の放送局「ABC」のニュースサイトに似せた「abcnews.com.co」というドメインの偽ニュースサイトが存在していました。これは、.com.co ドメインなので気づく人は気づきそうだなという感じです。
偽のニュースサイト目的でホモグラフ攻撃が使われた事例は、「guardian」の i をトルコ語の「ı」に置き換えたものがあります。この他にも Apple や Google を名乗る IDN ホモグラフ攻撃が行われたことから、ブラウザ側でホモグラフに使われそうな文字列や複数の文字種が混合した場合には国際化表示を行わない仕組みが取り入れられました。
一方、今回のキリル文字の「сѕѕ.com」はどうでしょうか。これも事前にいろいろな検証を重ねており、Firefox や Android ブラウザ、Twitter 上ではキリル文字のまま表示されることを確認したうえで使用しました。
このように Firefox ではキリル文字のまま表示されています。Firefox の IDN 表示にはアルゴリズムがあり、[このページ] に詳しく書かれています。まず TLD ごとにホワイトリストがあります。今回使った .com はホワイトリストに掲載されているので IDN が有効になる TLD です。そして、сѕѕのすべてがキリル文字です。混合すると IDN 表示されなくなります。これは Wiki の Downsides にも書かれている通り「This system permits whole-script confusables (All-Latin “scope.tld” vs all-Cyrillic “ѕсоре.tld”). 」と、全てラテン文字の scope とすべてキリル文字の scope の混乱を許すと書かれています。
また、レジストラのシステムやレジストリのポリシーにより登録できないドメイン名もあります。事実、キリル文字版の css.com にあたる「 https://xn--q1a4ba.com/ 」を取得するときに、登録できないレジストラがあり複数のレジストラを試して登録できるところを見つけました。
こうして、偽 CSS サイトのドメインを実際に取得して、様々なブラウザや Twitter 上での表示を確認していきました。また、途中で偽 CSS.com のサイトが削除されてしまうので、後編ではアーカイブサイトで記録した(いわゆる魚拓)サイトを表示するシーンがあります。こちらも、「archive.is」などでキリル文字のまま IDN 表示されることを確認して、制作に反映しています。
一方で Chrome や Safari では IDN 表示されません。よって脚本の相談中にも、全員を騙すのは無理で、この手口に気づいている人も少なくないという前提でこの案を採用しました。イーストポストの編集長は早い段階でこのトリックに気づいていましたが、どんなブラウザを使っていたんでしょうかw
辿れない防弾サーバ
また、脚本の相談中に「前編では防弾サーバで偽 CSS サイト開設者を辿れないようにしてくれ」と言われ、「ガチガチにしとこ!」となったわけですが、後編の脚本の段階で「やっぱりボロが出て開設者辿れるってことで」となり、こっちがびっくりだったわけで、超難問になってしまいました。
こちらも脚本の段階で、漫画村の開設者を辿れたように、「MySQL のダンプファイルが公開エリアに置かれていたとか、そういうのはどうでしょうか」と提案しましたが、結果的に、偽記事の検索順位を上げるためにブラックハット SEO を行っていたという方法を採用しました。
偽 CSS サイト開設者の尻尾を掴むために、お宝探しのように隠しリンクが埋め込まれた形跡や証拠を探していくのですが、その途中に出てくるメンバーが使っているツールは、イーストポストオリジナルのサーチコンソール(通称サチコ)を作りました。Googlebot の UserAgent でリクエストを送ったり、バックリンク検索をしたりできるようになっています。
こうして、非常に精巧にストーリーや画面を作っていき、とても臨場感のある作品になったんじゃないかなぁと思っています。
当然、俳優やエキストラといった出演者、脚本、プロデューサ、音楽、監督、演出、美術、編集、各種考証など携わった多くの方の賜物です。
この作品を観ることができなかった岡本さんと僕が、一緒に制作クレジットに載っている最初で最後の仕事でした。
多くの人にこの作品を楽しんでいただけたらなと思っています。
最後までお読みくださいましてありがとうございました。