(辻) 基本的には公開されているエクスプロイトコードを使用します。その中で日本語環境などで動かない、そのコードだけでは攻撃としてのインパクトが弱い場合には改造を行なう場合や作成する場合も稀にですがあります。その一部は会社としてレポートを公開する活動も行っています。Anonymousの研究もペネトレーションテストの業務の延長です。攻撃者がどのようなツールを使っているのか、どんな動機で活動しているのか、どんなシナリオなのかなどについて知らないと対策が打てないからです。そういえば、一田さんの「We are anonymous」のまとめはとても役に立ちました。
(一田) ありがとうございます。最近は「Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power」未邦訳書籍の感想やレビューをまとめました。国際政治や軍事ネタがほとんどで、我々が読んで面白いのは4分の1くらいですが、Stuxnetやサイバー兵器に関する記述はとても興味深い。