Scan Legacy 第一部 1998-2006 第5回「疾走」 | ScanNetSecurity
2024.07.27(土)

Scan Legacy 第一部 1998-2006 第5回「疾走」

いち早くWebアプリケーションと非PC(今で言うモノのインターネット)を狙う攻撃の増加を予測して、次々と独自記事を掲載した。当時は、多くのサイトに脆弱性があり、片端からそれをチェックしてサイトに報告、修正後記事にすればよかった。

特集
本連載は、昨年10月に創刊15周年を迎えたScanNetSecurityの創刊から現在までをふりかえり、当誌がこれまで築いた価値、遺産を再検証する連載企画です。1998年の創刊からライブドア事件までを描く第一部と、ライブドアから売却された後から現在までを描く第二部のふたつのパートに分かれ、第一部は創刊編集長 原 隆志 氏への取材に基づいて作家の一田和樹氏が、第二部は現在までの経緯を知る、現 ScanNetSecurity 発行人 高橋が執筆します。

--

(Scan Legacy第一部は、サイバーミステリ作家 一田 和樹 氏が、Scan事業を立ち上げた株式会社バガボンド 代表取締役 原 隆志 氏(当時)に取材した内容をもとにとりまとめた、事実をもとにした一田和樹氏によるフィクションです)

事業としてのScanの特徴は、ぬきんでた低コスト運営体制(制作専任ひとり)とインターオペラビリティだろう。どんな組織の中にあっても、どんなメンバーであっても同じように低コストで運営できる。当時のネット企業の多くは働きづめで徹夜が常態化していたところも少なくないようだったが、私の会社はそうではなかった。ある時、労働基準監督署の調査が入ったのだが、深夜残業代の追加支払いを数人に対して指導されたくらいだった。特筆すべきは、最低労働時間に満たない社員が複数名いたことだ。いかに楽な職場であったかよくわかる。

コンテンツとしてのScanの特徴は、巧遅より拙速を旨とする、時代を先取りした過激な記事だろう。

例えば2001年の時点で『大量無差別攻撃に無防備なサイバーテロ対策』と題して、今で言うbotネットなどの危険性を指摘している。

大量無差別攻撃に無防備なサイバーテロ対策 1
http://scan.netsecurity.ne.jp/article/2001/10/29/3155.html

大量無差別攻撃に無防備なサイバーテロ対策 2
http://scan.netsecurity.ne.jp/article/2001/10/30/3161.html

いち早くWebアプリケーションと非PC(今で言うモノのインターネット)を狙う攻撃の増加を予測して、次々と独自記事を掲載した。当時は、多くのサイトに脆弱性があり、片端からそれをチェックしてサイトに報告、修正後記事にすればよかった。我田引水であるが、日本のWebアプリケーションの脆弱性改善にだいぶ貢献したのではないかと思う。にもかかわらず、あまり感謝されることがないのは、記事があまりにも過激だったからであろう。

日本ベリサイン、再び改竄被害 数日で複数回の改竄
http://scan.netsecurity.ne.jp/article/2001/08/06/2666.html

サーバ管理者、経営者に朗報! 安価で安全な新方法論 サイバーノーガード戦法!
http://scan.netsecurity.ne.jp/article/2004/12/09/14506.html

大手サイトの「4つのやりません宣言」
http://scan.netsecurity.ne.jp/article/2005/05/26/15940.html

中には、Webアプリケーションの脆弱性を指摘すると、逆ギレして怒り出したり、訴えると言い出す相手もいた。内部にも、妙に正義漢のあるライターさんが明らかにまずいだろうという行為をして、「これくらいで侵入できるのは相手が悪い」としゃあしゃあと言って後始末に奔走するハメになったりした。

多かったクレームは、Webに掲載した記事を消してほしいという要望だ。自分の会社のサーバが改竄された記事がずっと残っているのは確かにみっともない。信用に関わるだろう。でも、そんなこと言い出したら、きりがないし、改竄があったことが事実なのだから突っぱねた。

こうした活動を支えたのは内部のスタッフの力はもちろんだが、クローラーとプロファイリングツールPrisonMEMOの存在だった。PrisonMEMOは外部に販売もしており、レビューがまだWebに残っている。

【製品レビュー】PrisonMEMO 園田道夫氏
http://scan.netsecurity.ne.jp/article/2002/04/23/4893.html

クローラーは、極秘に開発、運用されていたため、外部で知っている人はほとんどいない。日本の企業と官公庁の保有するIPアドレスを横断的に走査するものだ。走査に当たっては検知されないような工夫もこらしていた。アプリケーションバナーの取得はもちろん、ある種のコードを送ってレスポンスを確認するなどの処理を行っていた。今でいうSHODANに似たようなことをやっていたわけだ(誇張あり)。

当時の状況をあらためて言葉で説明するより、下記の記事を読んでいただく方が雰囲気が伝わると思う。

編集部はご難続き SCAN編集部騒動記 1
http://scan.netsecurity.ne.jp/article/2004/12/29/14677.html

編集部はご難続き SCAN編集部騒動記 2
http://scan.netsecurity.ne.jp/article/2004/12/29/14678.html

支援金募集中! 1,500円で NetSecurityを応援しよう! 支援特典あり!
http://scan.netsecurity.ne.jp/article/2004/12/27/14676.html

(原 隆志 / 取材・文:一田 和樹)
《原 隆志 / 取材・文:一田 和樹》

編集部おすすめの記事

特集

特集 アクセスランキング

  1. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  2. 今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのは誰

    今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのは誰

  3. 今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか

    今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか

  4. 日本プルーフポイント増田幸美のセキュリティ情報プレゼンテーション必勝ノウハウ

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. [インタビュー]サイバーミステリ作家、一田和樹氏が語る 『工藤伸治のセキュリティ事件簿』シーズン6の見どころ(1)

  7. 朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年) (8)「調査結果」

  8. TwoFive メールセキュリティ Blog 第15回「RUA の宛先を増やすと DMARCレポートが受け取れない?!? ~ DMARCレコードの RUAタグに入れられる宛先数の制限について調べてみた」

  9. [新春対談] 一田 和樹 vs 辻 伸弘 : インターネットの善悪と2017年展望

  10. Non State Actor 図鑑(3)APT アクターも「飲みニケーション」大事 ~ 成都404

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×