工藤伸治のセキュリティ事件簿 シーズン3 「エリカとマギー」 第4回「親衛隊」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

工藤伸治のセキュリティ事件簿 シーズン3 「エリカとマギー」 第4回「親衛隊」

特集 フィクション

>>第 1 回から読む

1週間後、エリカのゲーム子会社の顧客データを公開した。笑っちゃうほど、簡単な仕事だ。どうやって盗んだかなんて説明するのもバカらしい。
前回データをアップしたサイトは、まだ封鎖されていないってか、さすがにデータは残ってない。新しくアカウントを取り直して、再度アップ。

そしてツイート!

── 諸君! ようこそ、わがマギー戦団へ! 我らは、この地からエリカを追放するために集った。戦おう

私が、Twitterで煽るようなことを言うと、みんながわっと盛り上がる。次々とリプライや応援メッセージが流れ、リツイートされた。私って有名人? みたいな気分になる。不安はほとんどなくなった。

用意しておいた動画のURLをツイートした。私がこの時のために作った自作のボカレだ。

繊細なメロディーが流れ、歌声が響く。まあ、画面は静止画でありもののを勝手に貼り付けただけだけどさ。でもフォロワーたちは、大喜びだ。ニコ動の画面はべったりとコメント埋まった。

そのうちマスクかぶって生放送やったろか、みたいな気持ちになるが、さすがにそれは無謀だ。ニコ生の連中はきっと警察に簡単に情報を渡すだろう。生放送なんて危険きわまりない。足のつかない場所から、こっそり動画をアップして、あとでURLだけ教えればいい。

もっともどこからアクセスしているかわかっても、私には二重三重の防御がある。

まず第一に、どうやってデータを抜いたかわからないはずだ。連中の考えることは手に取るようにわかる。必死に正面突破された可能性を検討するだろう。だが、連中は私の足跡すら見つけることはできないだろう。

あいつらは、フォレンジックを行うだろうが、こちらの思う壺だ。なにが見つかるか、お楽しみだ。連中の困惑する顔が目に浮かぶ。フォレンジックは、犯行の対象となる時間と機械を特定できなければ意味がない。対象を間違えてしまったら、意味のないレポートができるだけだ。

第二に、データを盗んだ方法に気がついたとしても、それが実際に行われたということを証明することができない。連中が行ったフォレンジックのデータは、証明どころか反証用のデータにしかならないはずだ。だから、もしも私の使った方法に気づくヤツがいても、それを証明することはできない。

第三に、犯人を特定することはできないはずだ。犯人を特定するために必要な情報はどこにもない。

私を捕まえるのは不可能だ。

などと考えているうちに、動画の視聴数は増えて3,000回を超えた。お手軽にアクセス状況をチェックするために、アクセス統計のとれる短縮URLにしていたのだけど、そっちはすでに5,000回近い。

大成功だ。

なんか、質問や取材の申込みや、手伝います、みたいなのがリプライで殺到してる。面倒くさいけど、これを待っていた。

親衛隊を作るんだ。フォロワーの数の多いヤツを選んで、そいつに優先的に情報をやる代わりに、私のメッセージをどんどんRTしてもらう。ニュースサイトや新聞社、出版社、有名人、そういうのがいい。

私はいったん離脱して、じっくりと親衛隊を選ぶことにした。こんなにたくさんのフォロワーをリアルタイムでチェックするなんて無理だ。

>> つづき
《一田和樹》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×