2016.08.24(水)

一田和樹「サイバークライム 悪意のファネル」(ブックレビュー)

調査・レポート・白書 ブックレビュー

ついこの間まで、サイバー戦争というものは理論的な可能性であって、セキュリティ関係者の誇張した未来であると考えていた人は多いだろう。

しかし、スタックスネット、ドゥク、フレームに代表される極めて洗練されたマルウェアの存在が明らかになり、その目的が原子力関連装置の破壊や広範な諜報活動であることが分かるに至って、サイバー戦争は「未来の可能性」ではなく、「今そこにある現実」となった。

すなわち、現在ではサイバー小説という分野が確立される環境がそろっているわけだが、実際には優れたサイバー小説に接する機会はあまりない。サイバー小説を書くためには、面白い小説を書く能力の他に、セキュリティ技術を正確に把握して空想の世界で自由に使いこなす技術が要求されるが、容易に想像できるように、両者を兼ね備えることは非常に困難であるからだ。

一田和樹の新著「悪意のファネル」は、極めて例外的に「技術的ディテールの正確な」サイバーセキュリティ小説である。リアルしばり、すなわち「現時点で実現可能な技術」という制約の中で、面白いサイバー小説を書くことに著者は成功している。

物語は、遥美という女性が三人の老人の殺人を自首したことで死刑になり、その親友の薫が衝撃を受けて事件を調べるうちに殺人請負サイト「ギデス」の存在を知るところから始まる。薫はネットと現実世界の両面でいやがらせを受けることになり、ギデスによるものと感じた薫は身を隠さざるを得なくなる。

一方、IT企業でセキュリティ調査室長をつとめる君島は、役員から社内の不正行為を調査するように命じられる。不正行為を調査するうちに、君島は薫と出会い、2つの物語が交錯する。君島は薫の協力を得て社内不正行為の犯人にサイバーな罠をしかけ、事件の真相に迫っていく。君島は、技術的な攻撃手法だけでなく、犯人との心理戦、ソーシャルエンジニアリング等、多岐にわたるセキュリティテクニックを駆使する。フィクションとは言え、現実に起こりえるサイバー攻撃のサンプルとしても興味深いものだ。

君島は、薫の他、ITX社員の和田、遥美という三人の「若い女性」と関わることになる。この三人をめぐっては、いずれも思いがけない展開が用意されており、読者を飽きさせることがない。

本書のタイトル、「悪意のファネル」とは、ギデスが人々の悪意を集める漏斗(ファネル)の役割を果たすことを表している。そして、著者の一田和樹は、ネットそのものが人々の悪意を集約する装置であるという世界観を持っているように見受ける。それは、前作「サイバーテロ漂流少女」にも共通する。

著者のネットに対する見方は、登場人物の一人がギデスのメンバーだと分かって驚く君島と、その人物との会話にも表れている。

「でも、そのせいで人が死んでいるかもしれないんだぞ」

「違いますよ、君島さん。その人は、ギデスに登録された時点で死んでいるんです。だって、あそこに登録されたら、必ず死ぬんですもん。それに、死ぬ人とあたしのすることの関係って、あたしがここでランチを食べなければ、アフリカの貧しい子供が助かるかもしれないくらいに遠い話です。そんなこと言うなら、君島さん、ランチ食べちゃいけませんよ」

「う……意味が分からないが、妙な説得力があるな」

人を殺すという重大事にしては、あっけらかんとしたものだが、現実のネットでも、些細な悪意の集積が巨大な力となって人や企業を苦しめている、その様子を象徴しているように思える。そして、この「滅茶苦茶だが妙な説得力のある理屈」もネットではよく見かけるものであり、著者の芸の細かさがうかがえる。

物語の終盤で、君島はどうしてもギデスに侵入しなければならないと感じ、ギデス関係者に罠を仕掛ける。この罠は、最近問題となりつつある攻撃手法を使ったものであり、技術的に実現可能なものだが、その正体と結末については、読者へのお楽しみとしよう。前著「サイバーテロ漂流少女」からは一年しか経っていないのだが、使われている技術も様変わりしている。

このように、著者は、最新のセキュリティ技術をフィクションの世界で正確に使いこなし、それを面白い物語として紡ぎだした。専門家にとって違和感のない内容ではあるが、決して難解なものではなく、誰にでも楽しめる仕上がりだ。サイバー小説の希な成功例と言っても過言ではないだろう。セキュリティに関心のある多くの読者に推薦したい。

(徳丸 浩)

筆者略歴:HASHコンサルティング株式会社 代表取締役
セキュアアプリケーションのコンサルティング、脆弱性診断、WAF導入などをつとめる。著書に「体系的に学ぶ 安全なWebアプリケーションの作り方」(ソフトバンククリエイティブ)がある。


「サイバークライム 悪意のファネル」 著:一田和樹 2013年2月14日 原書房刊
《ScanNetSecurity》

編集部おすすめの記事

特集

調査・レポート・白書 アクセスランキング

  1. 従業員は8人に1人、役員は5人に1人が標的型メールの添付ファイルを開く(NRIセキュア)

    従業員は8人に1人、役員は5人に1人が標的型メールの添付ファイルを開く(NRIセキュア)

  2. 約800のPマーク取得組織で2千件弱の個人情報事故、前年より2割弱増加(JIPDEC)

    約800のPマーク取得組織で2千件弱の個人情報事故、前年より2割弱増加(JIPDEC)

  3. 法人を狙うランサムウェア、サービスとしての詐欺--サイバー犯罪の現状(EMCジャパン)

    法人を狙うランサムウェア、サービスとしての詐欺--サイバー犯罪の現状(EMCジャパン)

  4. ブラジルを狙うサイバー攻撃が本格化、悪用するためのURLが急増(フォーティネットジャパン)

  5. 立入禁止区域での利用は18.3%、『ポケモンGO』利用実態の調査を発表(エコンテ)

  6. 4社に1社ランサムウェア被害、6割が支払いに応じ 額は300万円以上過半(トレンドマイクロ)

  7. 重要インフラを狙うマルウェア「Daserf」、長期間標的組織に潜伏の可能性(ラック)

  8. iPhoneで推測されやすい危険なパスコードトップ10、「5683」の意味とは?(ソフォス)

  9. 「Censys」の利用方法などを解説した改訂版を公開--テクニカルウォッチ(IPA)

  10. 「Emdivi」の分析結果の詳細レポートを公開(マクニカネットワークス)

  11. 約99%の企業が情報セキュリティ対策を実施、しかしその内訳は(総務省)

  12. 日本の情報セキュリティ 2015 年度市場規模 9,000 億円 突破を予測、情報セキュリティ保険も伸長(JNSA)

  13. データロスやダウンタイムによる損失コスト、国際平均と日本を比較(EMCジャパン)

  14. 大規模DDoS攻撃が増加、ピーク時に289Gbpsを記録した例も--四半期レポート(アカマイ)

  15. 準拠の継続率が低いPCI DSS、カード情報を漏洩した企業の要件6・10準拠は皆無(ベライゾン)

  16. 複数の標的型攻撃の相関分析により、攻撃手口や攻撃者の目的に迫る(IPA)

  17. 攻撃者は防御側の対策を想定した上で攻撃している--J-CSIPレポート(IPA)

  18. 組織の担当者だけでなく一般ユーザにも役立つ「情報セキュリティ白書2016」(IPA)

  19. 内部犯行に関するレポート、日本の認識の低さが明らかに(アズム、Vormetric)

  20. 売上規模別及び業種別のサイバー攻撃対策予算調査結果(KPMGコンサルティング)

アクセスランキングをもっと見る

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×