見出し画像

読書めも『ランサムウエア追跡チーム』レネー・ダドリー、ダニエル・ゴールデン著

※私の読書メモをまとめてみました。実際に書かれている内容とは異なる部分があります。本に何が書かれているかを知るためには、やっぱり、自分でちゃんと読むことをお勧めします。


 2018年から2022年まで取材した、ランサムウエアとの闘いを描いたドキュメンタリーです。

 この本を手に取った人の中には、クリストフォード・ストールの『カッコウはコンピュータに卵を産む』(上・下)を読まれている方もいるでしょう。こちらは1980年代後半におこったハッカーとの攻防が描かれています。合わせて読むと、更に面白い発見があると思います。

プロパブリカ

 レネー・ダドリーとダニエル・ゴールデンが所属するアメリカの非営利・独立系報道機関プロパブリカ(ProPublica)は、2007年から2008年にかけて設立され、寄付によって支えられています。

 重要な問題・複雑な問題を深堀りし、腐敗を暴き、権力の乱用や社会的信頼を裏切る行為に光を当てます。調査には膨大な時間とリソースが必要となるため、従来の報道機関ではこのような余裕はありません。政府、政治、ビジネス、刑事司法、環境、教育、医療、移民、テクノロジーなど様々なトピックを扱っています。

 2010年にピューリッツァー賞(調査報道部門)を受賞し、ピューリッツァー賞を受賞した初のオンラインメディアになりました。

本書の特徴

 非常に細部まで取材がされており、細かく描写されているため、基礎知識が全くない人には読みずらいかもしれません。

 また、登場人物も多く、入れ代わり立ち代わり登場するので、人の名前が一回で記憶できない私は、登場人物リストを作成しなければなりませんでした。

登場人物

 大雑把に書き出してみました。当然、これが全部ではありません。そして、間違いがあるかもしれませんのでご容赦ください。

ランサムウエア追跡チーム側

  • ☆マイケル・ギレスビー (demonslay335)
    ファセット・テクノロジー社の所有するコンピュータの修理を行うチェン店ナード・オン・コールで勤務

  • モーガン・ギレスビー
    マイケルの妻

  • ブライアン・フォード
    ファセット・テクノロジー社を設立

  • ☆ファビアン・ウサー
    マイケルの師匠。エムシソフトのトップ

  • ☆サラ・ホワイト
    ファビアンのパートナー

  • クリスチャン・マイロール
    エムシソフトCEO

  • ☆ローレンス・エイブラムス
    ブリーピングコンピュータの運営者

  • ☆マルウエアハンター (@malwrhunterteam)
    ハンガリーの謎の研究者

  • ☆ダニエル・ギャラガー
    サイバーセキュリティ分野で働く

  • ☆イゴール・カビナ
    ブラッドドリー(BloodDolly)というハンドルネームで知られるスロバキア人研究者。アンチウイルス会社の検出エンジニア

  • ☆カースティン・ハーン
    ドイツのサイバーセキュリティ会社勤務

  • ☆マイク・リベロ・ロペス
    マルウエアアナリストでロックドラマー

  • ☆ジェームス
    イタリアのシステム管理者

  • ☆アレックス・ホールデン
    ホールド・セキュリティ社を設立

  • ☆ヴィタリ・クレメス
    サイバー犯罪の調査を専門に行うアドヴィンテルを設立

  • ヨルント・ファン・デル・ヴィール
    ロシアのコンピュータセキュリティ会社カスペルスキーの研究者

※名前の☆はランサムウエア追跡チームのメンバー

FBI

  • マーク・フェルブス
    FBIサイバー捜査官

  • ジャスティン・ハリス
    FBIコンピュータ科学者

  • ロン・フェルブス

  • ウエイサン・ダン

  • ランディ・パーグマン

HTCU(オランダ国家警察 ハイテク犯罪ユニット)

  • マーク・クーマンス

  • ジョン・フォッカー

コーブウエア

  • ビル・シーゲル

  • アレックス・ホルトマン

プルーブン・データ

  • ビクター・コンジョンディ

  • マーク・コンジョンディ

犯罪集団側

  • イビルコープ

  • メイズ

  • リューク

  • レヴィル

  • アンノウン
    レヴィルの中心人物

  • ドッペルペイマー

  • ヤクベツ

※グループ名と通称名が混在しています

ランサムウエア攻撃

 ランサムウエアの登場前は、ハッカーはコンピュータシステムに侵入しても、盗んだ社会保険番号やクレジットカードの番号の買い手を見つけるなど、現金を得るまでにしなければならないことがたくさんありました。しかしランサムウエアは、ハッキングそのもので金を生み出すことができる、一度で完結する犯罪でした。

 2000年代に徐々に広がってきましたが、当初は単独か小さなグループで活動するものが多く、数百ドルから数千ドルを要求するものでした。

 2010年代になると、ビットコインなどの仮想通貨が登場し、ランサムウエア攻撃が急増します。

 2013年には「CryptoLocker」が登場し、大規模なランサムウエア攻撃が行われました。攻撃者は組織化されていきます。

 2014年に始まった「CTBロッカー」と名付けられたランサムウエアが、ダークウエブ上で1万ドル(約140万円)で販売されました。そして、購入した「協力者(アフェリエイト)」は、手に入れた身代金のおよそ30パーセントを手数料として開発者に支払いをしなければなりませんでした。この「ランサムウエア・アズ・ア・サービス」方式では、深い専門知識がなくても使用でき、ターゲットを探すためのスキャナーも付属していました。

 2016年には「WannaCry」や「Petya」などの大規模なランサムウエア攻撃が世界中に発生し、多くの企業や組織が被害を受けました。ギャングたちも、より高度な技能をもつ協力者を獲得する競争が激しくなっていきます。また、ランサムウエアはハッカーの一獲千金の手段から、国家が敵対勢力に危害を加えるためのツールへと進化していきます。そのころの身代金は、数十万ドルです。

 2020年代には攻撃がさらに高度化し、大企業や重要インフラを狙った「ビッグゲームハンティング」と呼ばれる手法が一般化しています。身代金は数千万ドルにもなっています。

 組織が大規模化し、攻撃者もより専門化し、これまでは自分たちでやっていた部分を外部に任せるようになります。ロシア系のランサムウエア犯罪集団は英語が堪能でないため、いわゆる「顧客対応」と呼ばれる部分をインドのコールセンターにアウトソーシングすることもありました。

 また、犯罪者は暗号化する前のデータを手に入れ、身代金を払わない場合はデータを流出させると脅すようになります。被害者は、暗号化されたファイルの復元だけでなく、盗まれたファイルが一般に流出したらどうなるかを心配する必要が生まれました。たとえ、身代金を払った場合でも、犯罪者が盗んだデータを削除したかどうかを知る方法はありません。

 加えて、情報流出は、企業が適切なサイバー・セキュリティを行わなかったと訴訟が起こされる事例も増えてきています。

サイバー捜査官

 アメリカでは1998年に社会基盤防衛センター(NIPC, National Infrastructure Protection Center)と呼ばれる組織を設立されました。NIPCは、サイバーセキュリティとインフラ保護に関する問題に取り組み、FBIの一部として運営されています。

 しかしFBIは、これまでの捜査スタイルを変えようとせず、腕立て伏せも満足にできないコンピュータオタクを仕事のパートナーと認めないばかりか、無視され、「ギーク・スクワッド(オタク部隊)」と揶揄されました。NIPCに配属されることは、キャリアが終わったということを意味していました。

 2003年にNIPCが解散し、国土安全保障局に引き継がれましたが、物理的な攻撃の抑止に重点を置いていたため、FBIは各支局にサイバー班を配置し、既存の捜査官からの転向を求めました。しかし、暗号解読やネットワークトラフィック解析、プログラミング、その他の難しい作業をこなせる人物が、運が良ければ1人か2人いるという状況でした。そして、チームのおよそ半数は、サイバープログラムに所属しているもののサイバーについて何も知らないという状況でした。

 FBIは、コンピュータ科学に興味も適正もない体育会系の人物をサイバー捜査官にしようとしていました。技術的な知識をほとんど持たずにやってくる新人捜査官や、定年を前にして転職に有利な経歴を求めてくる捜査官を教育するために、有能なサイバー捜査官の多くの時間が奪われ、精神的に消耗していきました。彼らの技術は、民間企業で求められており、需要も高いので、「捜査官のヘルパー」という従属的な役割に飽き、FBIの中では得られなかった尊敬と高額な報酬が得られる企業へ転職するものが多くみられました。

 2000年代初頭には「ガキのする犯罪」とされていたランサムウエアは、身代金の額が急激に大きくなり、重大な犯罪となっていきます。

 しかし、FBI捜査官にとってランサムウエアの捜査を避けたい別の理由もありました。FBIでは、起訴されたり有罪判決を受けたりしてニュースになるような大きな事件を扱うことが捜査官としての名声を得る手段です。しかし、ランサムウエアの事件は、複雑でつかみどころがなく、長期的な捜査をおこなっても犯人が逮捕される可能性はとても低いものがほとんどです。また、犯罪者のほとんどが米国外にいるため、刑事共助条約(MLAT)プロセスを通じて、連邦検察官、FBI司法担当官、および国際法執行機関と調整を行う必要があります。

 一方で、オランダ国家警察はハイテク犯罪ユニット(HTCU)を2007年に発足し、警察官としての経歴を持たない技術専門家を採用しました。既存の法執行官に高度なサイバースキルを教えるというFBIのアプローチをとるのではなく、サイバー専門家が従来の警察官とペアを組み、チームとして事件を解決していく方法を取り入れました。明るいオフィスで、パートナー同士が背中合わせや横並びの机で、いつでもメモを交わしあえるように配置されています。

 HTCUでは、コンピュータの専門知識があれば警察官試験に合格しなくても採用されるようになりました。しかし、そのような採用条件にもかかわらず、デジタル担当者はHTCUのほぼすべての職種に区別なく昇進できるようになっています。

 2021年1月、HTCUは世界樹の民間研究グループと協力し、悪名高いボットネット「エモテット」の妨害に成功し、「オフセンター・ターゲティング戦略」が世界的に注目を集めました。

恐喝経済

 ランサムウエアの被害にあった企業は、身代金を支払うか、自力で回復させるか、あるいは諦めるかを選択しなければなりません。

 システムを修復するためと称して、新たに高額なシステムを売りつける商売もでてきました。大抵の場合、新しいシステムは出来上がりますが、暗号化されたデータは戻ってきませんでした。

 暗号化されたデータを回復することができると宣伝する会社がでてきました。実際は、そのような高度な技術を持たず、裏で身代金を支払い、犯罪者から解除ツールを入手しているというケースも見られました。そのような会社に支払う金額は、身代金で要求されているより数倍の金額です。

 ランサムウエアの身代金が高額にになってくると、自社の技術で回復していると称する会社は、その対価として数百万ドルを要求することはできず、商売が成立しなくなりました。

 そこでサイバー保険が生まれました。保険会社にとって、身代金を払うほうがはるかに安くつきます。しかし、犯罪者側もサイバー保険があるから高額な身代金が要求できるわけで、双方持ちつ持たれつの状況になっています。実際に、攻撃者は、コンピュータに保存されているデータの中からサイバー保険の書類を探し出し、保険の限度額を確認して身代金を吊り上げています。

 ランサムウエアは、サイバー攻撃者、復旧専門家、身代金交渉会社、保険会社など、関係者全員が利益を得ている「本当に良い金」になる商売となってしまっています。

 ここで描かれるランサムウエア追跡チームは、富も名声も得ることがない闘いを続けています。ランサムウエアから利益を得るエコシステムの犠牲にならないためには、自らが学び、育て、防衛していかなければならないのです。

この記事が気に入ったらサポートをしてみませんか?