2016.09.28(水)

特集 Anonymous 研究 第2回「本当に霞ヶ浦を霞ヶ関と間違えたのか」

特集 特集

3名の識者による、Anonymous研究連載の第2回は、NTTデータ先端技術株式会社の辻伸弘氏の講演をレポートします。

辻氏は、大手IT媒体に「セキュリティ・ダークナイト」というタイトルの連載を持つかたわら、Anonymous研究の第一人者として知られています。辻氏は、(1)Anonymousが昨年計画した「#opsony」と、(2)Anonymousの仕業であるとは断定できない「PSNの昨年の情報漏えい」、(3)LulzSecなどが昨年実施したその他の事件を、3件それぞれ性質や主体や目的が異なる事件や事象であるにも関わらず、全ていっしょくたにして「Anonymousのソニーグループへのサイバー攻撃」とみなすことに、一貫して疑問を呈しています。

事象の機微やわずかな差異を観察することでAnonymousの活動目的と動機の実像に迫ることが効果的な対策につながると辻氏は語ります。

--
●Anonymous = AnonOps ではない

8月2日、NTTデータ先端技術が主催したセミナーで、辻氏は「What is Anonymous」というセッションを行った。同セッションは、辻氏がAnonymousについて調査、分析した内容をまとめたもので、氏の個人的見解をも交えながら、Anonymousの活動について正確な実像を知り、そのうえで効果的な対策を考えることを目的としていた。

Anonymousはサイエントロジーへの抗議行動をきっかけに、DDoS攻撃や改ざん、情報のリークを行なうグループと合法的に抗議行動を行なうグループに分かれたと思われ、前者は「AnonOps」、後者は「AnonNet」と呼ばれている。グループといってもメンバーが固定しているわけでなく、オペレーション単位でメンバーが替わることは周知の通りだ。現在は、AnonOpsが一般的に持たれているAnonymousのイメージであると辻氏は言う。

●変質のきっかけ

Anonymousは、シリアなど国単位での問題をはじめ、児童ポルノや環境問題などに介入するが、AnonOpsは特に暴力的とも取れる行動も辞さず実力行使を行う。具体的にはDDoS攻撃やサイトへの不正アクセス、改ざんなどだ。2011年の「OperationTunisia」では、検閲を回避するためのマニュアルの提供、ツールのダウンロード、チャットでの情報提供などを行っている。DDoS攻撃用のツールには「LOIC」あるいは「HOIC」「SlowLoris」などが活用される。SlowLorisは日本を標的とした「OperationJapan」でも使われた形跡があるという。

Anonymousは過去(2011年2月)に、Anonymousの調査情報をカンファレンスで公開すると宣言したセキュリティ企業HBGary Federalと対決することになる。勝敗の結果はAnonymousの完全勝利という結果に終わったのだが、このタイミングあたりからAnonymousを取り巻く状況に明らかに異質なものが発生し、何かが変わり始めたと辻氏は語った。

《吉澤 亨史》

編集部おすすめの記事

特集

特集 アクセスランキング

  1. 生体認証は危険!? 課題と危険が山積みで利用者にはデメリットだけ!?(1)

    生体認証は危険!? 課題と危険が山積みで利用者にはデメリットだけ!?(1)

  2. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  3. ここが変だよ日本のセキュリティ 第24回「毎年恒例、台湾HITCON突撃レポート」

    ここが変だよ日本のセキュリティ 第24回「毎年恒例、台湾HITCON突撃レポート」

  4. KPMG のサイバーセキュリティ経営 (2) 情報システム部門が社長の疑問に答えるためには

  5. Scan BASIC MEMBERS 登録方法(お土産大放出キャンペーン実施中!)

  6. 顧客視点のサイバーセキュリティスタンダードを発信 ~ デロイト、インテリジェンスセンター(CIC)設立

  7. [インタビュー] 脆弱性を探す「バウンティハンター」を育てる、高度サイバーセキュリティ人材育成の一環 (MBSD)

  8. [数字でわかるサイバーセキュリティ] 2016年上半期インシデントふりかえり、JTB 約 680 万人の個人情報流出 他

  9. なぜ中小企業における不正送金被害が続出しているのか 第5回「中小企業から見たUTMの利点」

  10. 工藤伸治のセキュリティ事件簿 シーズン3 エリカとマギー編 第1回「プロローグ:破壊」

  11. 急増するID、パスワードへの攻撃にどう対処するか(ペンタセキュリティ)

  12. NSS LabsがNGFWの性能評価マップSVMを公開――各製品の特徴を可視化

  13. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  14. 無貌の蜘蛛Xunleiが世界を食う~世界最大のP2Pネットワークが匿名最終兵器になる日

  15. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

  16. 編集長の試用体験記「IBM Rational AppScan」(2)誤検知について

  17. ISMS認証とは何か■第1回■

  18. ドラマ「ブラッディ・マンデイ」ハッキングシーン製作秘話

  19. piyolog Mk-II 第10回 「DoS攻撃対策、必要とする人本位で考えて欲しいコト」

  20. ソリトンシステムズのサイバーセキュリティ 第4回 「究極のサイバー攻撃対策はIT退化なのか?増え続ける 『何もしないことのリスク』 」

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★10月7日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★10月7日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×