PR

WIRED WIRED

イランのハッカーが誤って流出、不正侵入の様子を記録した動画の中身

ハッカーがサーバーに不正侵入したりデータを盗んだりする様子を動画で記録し、それがセキュリティ研究者の手に渡る--。このほど、そんな極めて珍しい“事件”が起きた。イランのハッカー集団が流出させてしまった動画には、新人ハッカーの訓練用の実演に加えて、実際に軍関係者のデータを盗み出す様子まで記録されている。

TEXT BY ANDY GREENBERG

WIRED(US)

セキュリティ研究者が国家ぐるみのハッキング活動の全容を把握する際には、通常は悪意のあるコードのサンプルやネットワークログ、遠隔サーバーへの接続などのわずかな痕跡をたどって情報をつなぎ合わせていく。もしハッカーが自らの活動を動画に記録し、しかもオープンなインターネット環境で保護されていないサーバーにアップロードしてくれさえすれば、その全容はずっと簡単に把握出来ることだろう。

まさにそんなことを、イランのハッカー集団がうっかりやってしまったようだ。IBMのセキュリティ研究開発機関「IBM X-Force」の研究者たちは、同社が「ITG18」と呼ぶハッカー集団(ほかのセキュリティ企業による別名は「APT35」または「Charming Kitten」)に所属するハッカーがPCの画面を録画したと思われる、およそ5時間分の動画を入手したことをを7月16日に明らかにした。

APT35は、イラン政府とつながりがある国家支援のスパイ集団のなかでも、とくに活動的な集団である。漏洩した動画では、APT35のハッカーが米軍やギリシャ軍の関係者などを含む被害者のアカウントから盗んだと思われる、40ギガバイトのデータから見つかった。データ内で見つかったほかの手がかりから、このハッカー集団が米国務省職員と匿名のイラン系米国人慈善家を標的にしたことがうかがえる。

まさに「現場を押さえた」状況

IBM X-Forceの研究者らは、以前APT35の活動が観測された仮想プライベートクラウド(VPC)サーバーにおいて、セキュリティ設定のミスが原因で動画が誤って公開されているところを発見したという。発見されたファイルはすべて、IBMがそのサーバーを監視していた5月中の数日間にサーバーにアップロードされたものだった。

発見された動画は、イランが支援するこのハッカー集団が、ハッキングしたアカウントの処理方法を新人ハッカーに示すために作成した実演教材と考えられている。動画のなかで、ハッカーたちは不正アクセスしたGmailや米国のYahoo!メールのアカウントにアクセスし、そのアカウントのデータをダウンロードしたり、被害者のGoogleアカウントに保存されたデータを流出させたりしていた。

この種のデータ流出やハッキングしたアカウントの管理において、高度なハッキング技術はまったく必要ではない。どちらかといえば大規模なフィッシング活動に必要となるような、労働集約的だが比較的単純な作業が求められる。それでも発見された動画は、諜報機関でもなければ目にすることはほぼない、国家絡みのサイバースパイ活動の実態を示す珍しい代物であるといえるだろう。

「悪意のある行為者の実際の作業内容に関して、この種の洞察を得られることはまずありません」と、この動画を発見したIBM X-Forceのシニアアナリストのアリソン・ウィコフは語る。「ハッキングを観測したとわたしたちが言うとき、通常はインシデント対応やエンドポイント監視のツールで観測したことを意味します。画面上で操作している様子を実際に目にすることなんて、めったにありません。まさに『現場を押さえた』ということになります」

続きを読む

あなたへのおすすめ

PR

PR

PR

PR

ブランドコンテンツ