<   2005年 05月 ( 13 )   > この月の画像一覧

カカクコム事件-続報5 

カカクコムの不正アクセス被害「秘密保持契約を結んだ上での情報提供には応じる」 小笠原陽介@RBB 2005/05/26 00:58
  カカクコムは25日、「価格.com」への不正アクセス被害事件についての総括的な記者会見を行ったが、受けた攻撃の詳細について、カカクコム代表取締役社長兼CEOの穐田誉輝氏は「警察による捜査中であり、また類似の犯罪行為を惹き起こす可能性があるため」として語らなかった。

 一般論として、このような対応をするケースでは2つの可能性が考えられる。1つは自社のセキュリティ上の過失を隠ぺいするための詭弁であり、もう1つはプラットフォームに存在する、何らかの未知の(もしくは、既知ではあるが公式な修正プログラムなどが提供されていない)脆弱性をつかれた場合である。
(中略)
 なおも食い下がる各メディア記者たちの質問に対する穐田氏(一部、取締役CTO 安田幹広氏)の答えを繋ぎ合わせていくと、「このような騒動となったことについての結果責任はあると考えている」ものの、「システムに対して必要なセキュリティパッチはすべて当てていた」とのことで、攻撃を受けた点については自社に「重大な過失はなかった」という。
(中略)
 穐田氏の回答がすべて真実であるという保証はないものの、これらの発言は一貫して一つの結論を暗示していると言えそうだ。


 実際の会見を見たわけではないが、小笠原氏の記事内容から判断する限りにおいては、その推定は妥当であるように思える。

 すなわち、痛くもない腹ならいざしらず、痛い腹を探られたら相当イタイだろう、ということだな(笑)
 NDA結べば、というのは実質的にマスコミとかには絶対教えないといってるのと同じだし。

 俺は単なるやじ馬だが、もしも本件で大きな被害を受けていたら(例えばバラまかれたウィルスでファイルが壊れたとか)、こんな説明では到底納得いかないだろうなと思う。
[PR]
by SIGNAL-9 | 2005-05-26 17:55 | 情報保護・セキュリティ

NTTデータ、1万1835人分の社員情報を紛失

NTTデータ、1万1835人分の社員情報を保存したUSBメモリを社員が紛失 CNET Japan 2005/05/24 20:02
NTTデータは5月24日、同社社員がUSBメモリをなくしたことで、1万1835人分の社員情報を紛失したと発表した。USBメモリにはロックや暗号化が施されていなかった。なお、これまでのところ情報の不正流用などは確認できていないという。

 このUSBメモリは、社員が業務上使用していた社員情報を保存していたもの。かばんに入れたまま5月16日に紛失したという。


プレスリリース

データの項目を見ると、氏名コードだの生年月日だの、社員がアカウントIDやパスワードに使ってそうな中々に香ばしいデータが並んでいる。
 今時こういう事件を起こすと、あっというまにNTTデータが反落、全社員の個人情報紛失を嫌気 ロイター 2005年 05月 25日 株価に跳ね返ってくるのだからタマランわな。

 再発防止策として
  1. 情報漏洩を防止するソフトウェアソリューションの導入
  2. 個人情報の社外持ち出し禁止の徹底
  3. 暗号化やアクセス制限機能のないUSBメモリの使用禁止
  4. 社内およびグループ会社の人事担当者に対する意識付けの徹底
  5. 教育内容の見直し
  6. 定期的な自主検査および相互検査の実施

が挙げられているが、
 「FDD/USBポートは全部ツブします」
 「全部Thinクライアントにしてローカルにデータは持たせません」
くらいのことをブチあげている会社もあるくらいだから、いささか徹底感に欠けるような印象もある。

 USBメモリデバイスのヤバさに関しては以前も指摘したが、「便利なモノ」というのはそもそもそういうリスクを内在しているものだ。データ保全(暗号化など)は使用者責任として個人でも気をつけておくべきだろう。 ある程度のことはフリーソフトの組み合わせでもできるしね。PGPDiskとか、7zipみたいなものだけでもかなりのことはできるはず。
[PR]
by SIGNAL-9 | 2005-05-25 15:11 | 情報保護・セキュリティ

カカクコム事件-続報5 SQLインジェクションか?

データベースを攻撃、外部から支配 カカクコムHP事件 asahi.com 2005年05月24日10時34分
製品情報などを管理するデータベースが乗っ取られたのが原因だったことが23日、関係者の話でわかった。コンピューターの基本ソフト(OS)などの欠陥を突いて侵入する通常のサイト攻撃とは違い、ソフトの不備ではなく、データベースの安全設定が不十分だった点を悪用された。

 関係者によると、データベースは「ある範囲の情報を探す」「条件に合ったデータを取り出す」といったコンピューター言語「SQL」で操作する。今回の攻撃は「SQLインジェクション」と呼ばれる手法を応用。攻撃者が利用者のふりをしてデータを入力し、戻ってきたエラーメッセージなどを解析しながらシステムを把握して、データベースを支配下に置いていったとみられる。


 残念ながらこの記事だけでは詳細は不明だが、具体的にアタック方法の名前が出てきたところをみると、まんざらガセでもなかろう…が、NHKには「朝日新聞虚偽報道問題」、国会でも「また朝日かよ」と揶揄される、問題のありそうな新聞の書くことなので、続報を待ちたいと思う(笑)

 とりあえずコレが本当のこととしてだが。

 SQL Injection Attackに関してはWebアプリケーションに潜むセキュリティホール(2) - Page1 @ITなどがよい解説だと思う。
 詳しい解説もWeb上で見つかる。ステップバイステップで解説してくれているSteve Friedl's Unixwiz.net Tech Tips SQL Injection Attacks by Exampleこのページなどは参考になると思う。

 …で、と。仮のこの手の穴があり、そこを突かれたとすると、俺はど~してもこの質問を発しなきゃならない。

「で、どのヘンが『最高レベルのセキュリティ』なんすか?」

 「ユーザがマトモな入力をすると思うな」というのはヒューマンインタフェイスを持つプログラムでは当然の前提であろう。そのヘンのお遊びWeb掲示板ですらタグ変換とかタグ除去とかフツーにやるはずだ。SQL文だって同じコトで、発行する前に「きれいにする」のは常識の範囲だろう。
「忘れていました」ということはあるだろうが、「最高レベル」を標榜するシステムであれば、事前のテスト・デバッグ段階で引っかかっていてしかるべきだと思うのだが。

 仮に、そういう技術的裏づけもなしに「最高レベルが破られた」と本気で発言していたとすれば、その認識が今回の事件の「原因」といえるのではないか?
[PR]
by SIGNAL-9 | 2005-05-24 17:47 | 情報保護・セキュリティ

カカクコム事件-続報4

カカクコム、24日にサイト再開 メールアドレス2万2500件流出が判明 ITmediaニュース 2005/05/23 15:43 更新
不正アクセスを受けてサイトを一時閉鎖しているカカクコムは5月23日、「価格.com」を5月24日午後に再開すると発表した。またその後の調査で、ユーザーのメールアドレス2万2511件分が不正取得されていたことが分かった。

不正取得された情報はメールアドレスのみで、その他の個人情報は含まれていないとしている。同社は「重大な刑事事件」として不正アクセス元の特定IPアドレスなどの情報を警察に提出した。


 東証一部上場企業への不正アクセスで刑事事件化というのは珍しいと思うが、顧客のみならず社会に対しても、いずれにせよ説明を果たす責任があるだろう。
 犯人検挙までいけるかどうか、個人的にはサイバー犯罪に対する企業・警察の現状の能力を評価する象徴的なケースになるかもしれないと思っている。

 言葉は悪いかもしれんがメールアドレスが遺漏したくらいは相対的に見れば大した問題ではない。
 社会的地位のある企業の、電子商取引相当のサイトがクラックされ、改竄されデータを盗まれ、なすすべなく休業に追い込まれ、一般利用者を含む顧客に直接的・間接的被害を出した、ということが大きな問題である。

 破れ窓理論ではないが、こういうことは長い目で見ればインターネットという環境そのものに対する評価に直結する。
 「いんたねっとはやっぱりヤバくてショ~バイには使えねぇや。撤退撤退」ということで、ウザい広告やシロートが減って多少なりとも静かになってくれりゃあ、俺的にはうれしいような気がしないでもないが(笑)、まあ、悪いことは悪いことであり、必罰であってほしいと思う。

 もう言っても無駄なんであろうが、こういうのは絶対にハッキングとは言わないし、ハッカーのやることでもないのである。
[PR]
by SIGNAL-9 | 2005-05-24 10:31 | 情報保護・セキュリティ

カカクコム事件-続報3

不正アクセス被害が拡大 「WindowsCE FAN」や静岡新聞運営サイトにも ITMedia 2005/05/17

 静岡新聞社及び同じサーバを使用していた上毛新聞社、「Windows CE FAN」などのサイトもカカクコムと同種の改竄を施されていた。

当社運営サイトへの不正アクセスにおける追加調査結果のご報告 カカクコム 2005年5月18日
 ようやく改竄されたページのURLが公開された。

 決算説明会が開かれた際、説明があったようだが
カカクコム、23日めどにサイト再開へ、問い合わせは900件に MYCOM PC Web 2005/05/19
同社は、アクセスログデータ、サーバーなどを証拠として警察に提出、ここまでの経緯について説明している。「実際の侵入経路、原因の特定はできているが、今後の不正侵入対策や捜査に影響があるので、コメントは控える」(穐田社長)。

 補償だのなんだのの問題もこれからであろうから、慎重になるのも分かるが、自ら「最高レベルのセキュリティ」「最高のセキュリティ対策」と主張していたわけであるから、その「最高レベルのセキュリティ」とやらが破られた顛末を情報公開してもらえば、公共の利益に寄与できると思うのであるが。

 まあ、脆弱脆弱と叩かれるIISですら、「普通レベル」のセキュリティをかけただけでも、そうそうhtmlを書き換えられるようなブザマな醜態を晒すことはないと思うのだが、そりゃあ俺が「最高レベル」のアタックとかセキュリティに通暁していないからなのであろうなぁ。

ちなみに本当かどうかは確かめるすべはないが、slashdotにはこのような書き込みもある。

元中の人から言わせると、自業自得です。
セキュリティ対策は当初からボロボロだったのですが、それを指摘すると技術屋のトップ(とはいっても一作業員でもあった人)が「そんな事は気にしなくていいです」と無下に却下していました。いくつか攻撃コードも示したのですが、危機感をもってくれませんでした。「そんなことをする人は居ない」とか「今までも安全だった」などという言葉も聞きました。
MSから出るセキュリティパッチも検証の手間を嫌がって当てていなかったです。検証する人手が足りないのであれば、それを上に申請すればいいのに、それもやっていなかったですね。


確かにねぇ、当初、「書き換えられたプログラムを手作業で直す作業で乗り切ろうとした」なんて、対応のドタバタぶりを髣髴とさせる話を聞いて?と思ったのは俺だけではなかろう(細かいこといっとくと、これだとCGIプログラムかなにかが書き換えられたような印象をもったのだが、公表された結果は全部htmlファイルみたいだが…)。
[PR]
by SIGNAL-9 | 2005-05-20 13:33 | 情報保護・セキュリティ

カカクコム事件-続報2

静岡新聞社 告知 2005/05/16
2005年5月16日午後5時 静岡新聞社ネット事業開発室

ゴールデンウィークに弊社が運営する就職サイト「新卒のかんづめ」に対する不正アクセスがあり、一時サイトを停止しておりましたが、5月16日(月)、「新卒のかんづめ」サイトを媒介として、悪意ある第三者のサイトからウィルスソフトを送りつけるプログラムが、「新卒のかんづめ」トップページに埋め込まれていることが判明しました。
この結果、5月6日(金)から5月16日(月)午後3時の間に「新卒のかんづめ」を閲覧された学生や企業の皆様のパソコンに、ウィルスが感染された可能性があります。


カカクコムと同種のアタックのようだ。
どうもここ数日、サイト改変アタックが増えているようで、

05月16日 20件を超える大量のWebサイト改竄被害が発生 セキュリティ情報専門メールマガジン SCANシリーズの「Scan Daily Express」より転載
5月13日から15日の3日間、国内サイトをターゲットとしたWebサイト改竄が20件以上集中して発生した。Windowsサーバをターゲットとするものが多く、改竄を行ったのは「iskorpitx」「PcDelisi」「Tz4r」「SPYKIDS」「Noturnos Crimez」「Base64」「DragonZ I」「Arabian-FighterZ」「AodTurus」など複数のグループのようだ。「iskorpitx」と名乗るクラッカーは、「Good Bye」という文字とFlashファイルを改竄したサイトに残している。
また、いくつかの改ざんされたサイトにはアニメ「攻殻機動隊」に登場する「笑い男」のマークが残され、自動翻訳で翻訳されたと思われる奇妙な日本語のメッセージが残されていた。なお、復旧していないWebサイトには、危険なトラップが仕掛けられている可能性もあるため注意が必要だ。改竄されたWebサイトは以下の通り。


という記事もある。
カカクコムと同じj4sbへのリンクが、セキュリティの甘いWeb掲示板などに仕込まれているケースもあるようなのだ(Googleのキャッシュでいくつか確認できる)、まだ注意が必要と思う。

 カカクコムに仕込まれた木馬はMMORPG「リネージュ」ユーザをターゲットにしたものだという話は、「Lineage (Vega) Lv50+の殿堂」で詳細に報告されている(アドレスはvegalv50.nyx.bne.jp/misc/security/?id=case-site。ただし、このURLを開くと、中に記述されている木馬のコードにアンチウィルスソフトが反応するかもしれないので直リンクはやめておく)。
 「リネージュ」ユーザをターゲットにしたものであることをsymantecが公式に確認したようだ。

価格.comのウイルス、MMORPG「リネージュ」起動中に活動することが判明 シマンテックが発表 Impress インターネットウォッチ 2005/05/17
シマンテックによれば、Trojan.JasbomはPC用MMORPG「リネージュ」を起動している時のみ、ゲーム内でタイプされた情報やマウスクリック情報、アプリケーションメモリ上にある情報を保存し、j4sb.comドメインにあるWebサイトに送信するという。

 ところで、またしても別種のトロイの木馬が登場。

シマンテック Trojan.Esteems.D 発見日 2005年05月16日 (米国時間)

 キーロギングしてリモートサーバ(またしても中国のサーバだよ)に送信。なにやら怪しげな画像ファイル(20050315095144d41d8.jpg)を表示するらしい(現物未確認)。
 シマンテックのサイトにモザイク処理したものはあるが、このオッサンたち、何をしてるのだろう? 背中にしょってるのは太極旗のように見えるので、韓国のなんらかの政治活動を写したものと思われるが…

もしかして韓国名物・指つめ抗議の写真かな?
[PR]
by SIGNAL-9 | 2005-05-18 15:49 | 情報保護・セキュリティ

カカクコム事件-続報1

カカクコム事件に関して続報が出ている。

価格.comの不正アクセスは原因は解明されたものの、被害規模の把握にはいたらず RBB TODAY 2005/05/16 20:05

「最高レベルのセキュリティ」でも不正アクセス許す - 価格.com MYCOM PC WEB 2005/5/16

  • 価格.comの被害台数は60台
  • 復旧まで一週間の見込みだが、警察の要求によっては伸びる可能性も
  • 同社によるサイトの巡回とユーザからの連絡により11日11時ごろに発覚。11日の時点で閉鎖する選択肢もあったが、侵入経路がつかめない可能性もあったため、継続した。24時間体制の監視と、書き換えられたプログラムを手作業で直す作業で乗り切ろうとした
  • 14日になって攻撃が急増、手作業での修復が困難になったことからサイト閉鎖を決めた。その間、「対策をしてもまた書き換えられる恐れ」(穐田社長)から、最終的な情報提示は、閉鎖の翌日に別サーバーを用意するまで行われなかった
  • お知らせメール機能」に登録していたユーザーのメールアドレスが閲覧された形跡があった
  • サービスを復旧させた後の1週間後をめどに、被害状況などを確定させて報告する予定

カカクコムのトップページでは順次報告が行われているようだが、先日指摘したとおり、未だ具体的に何がおこったのか詳細は公表されていない。警察の捜査などのためかもしれないが、けっきょくユーザは疑心暗鬼のまま「とりあえず全員チェックはやっとけ」状態に放り出されるというわけか(苦笑)。

 現時点までの情報では、感染するのはMicrosoft Internet Explorer ITS プロトコルゾーンバイパスの脆弱性 (BID 9658) を利用して感染し、キーストロークを横取りして外部に流すトロイの木馬らしい。

シマンテック Trojan.Jasbom

トレンドマイクロ TROJ_DELF.RM 駆除ツール提供あり

 「Microsoft Internet Explorer ITS プロトコルゾーンバイパスの脆弱性 (BID 9658)」というのは、CVE識別で言うとCAN-2004-0380であると思われる。
 当該識別番号対応は、マイクロソフトからはOutlook Express用としてMS04-013は出ている。
 CAN-2004-0380はコンパイル済みHTML(CHM)ヘルプシステムの脆弱性であり、IE経由でも当然この穴は突けるわけだが(突かれているわけだが)、IE用/OS用としてパッチが出ているかは未確認(探したけど見つからなかった^^;)。このOutlook Express用のパッチを適用すればIE経由の場合も有効なのかも未確認(感染してみて試せる環境がない^^;)。
 ソースを見る限り、IFRAME脆弱性も使っているみたいなので、Bofraワームが広告サイトに仕組まれた件と似ているのか? だとすると、最新のWindowsUpdateを当てていれば感染自体は防げているかも。

 アクセスしてる先は、j4sb.comというドメインのcounter.apというプログラムで、こいつがcssの形でchmコードを送りつけてくるらしいが、珍しい拡張子なので、"counter.ap?id="でぐぐってみると、他にshtm1.com、0x61.comというドメインのサーバに同じものらしきプログラムがある。仕掛けられているページは、キャッシュで確認できたのは日本と韓国のサイトだけみたいだ。
 このドメインを取った奴は何者?と思いwhoisしてみると、管理者の連絡先アドレスが「piger 4 xxx@21cn.com」(21cn.comは中国のポータルサイト)だの「fuckjpmm@china.com」 (Fuck JP …なんだろうなぁ)だのと、いずれも中国方面を示唆している
もちろん、これをもって何かが言える訳ではないが、時節柄ちょっとキナくさいものを感じるなぁ

 カカクコムからいきなり「サイバーテロ」という言葉が出てきたのはいささか奇異に感じたのだが、もしかして何かそれらしき疑いがあるのか…な?
 
 そういやぁ、俺が仕事で使ってるメアド、5月に入っていきなり今まで皆無だったSPAMが増えたのだが(しかも踏んでくるのはどれも中国のサーバ)、まさかこれもテロの一環なのではないだろうな(笑)。
 まぁ、管理が甘いだけとは思うが。
[PR]
by SIGNAL-9 | 2005-05-17 11:22 | 情報保護・セキュリティ

カカクコム クラックされてウィルスばら撒く?

価格.comが不正アクセスで閉鎖 ユーザーにウイルス感染のおそれも IT Mediaニュース 2005/05/16 09:59 更新

価格比較サイト「価格.com」が5月11日ごろから不正アクセスを受けて一部が改ざんされた上、同サイトを媒介にウイルスがばらまかれたため、カカクコムは14日から同サイトを一時閉鎖し、セキュリティ対策を施している。復旧には1週間程度かかる見通し。同社が保有するメールアドレスが閲覧された形跡もあるという。

 5月11日にプログラムの異常が発覚し、調査した結果、不正アクセスが判明。警察と相談しながら24時間監視体制をとって影響や対抗策、犯人調査を続けてきたが、不正アクセスがやまず、改ざんの範囲が拡大したためサイト閉鎖に踏み切った。


 11日に発覚し、対処しながらとはいいながら14日までは疑わしい状態で運営し続け、公式発表が16日というのは一部上場企業の対応としてお粗末といえるのではないだろうか。

 一般ユーザのアクセスが生命線というサイトで、そもそもクラックされるようなサイト運営を行っていたということも問題だろうが、16日午前現在、いつからどのページでなにをどうしたらウィルス感染リスクがあるのか(あったのか)、一向に発表されないというのは、もしかしたら「管理不足でわかりません」という最悪の状況なのではないかと邪推すらしたくなる。

 このような当事者の問題ある行動により、現時点では情報が錯綜している。しばらくウォッチが必要だと思う。
[PR]
by SIGNAL-9 | 2005-05-16 13:00 | 情報保護・セキュリティ

パトレイバーの予言

「もういい、やめたまえ。馬鹿馬鹿しい、すべては机上の空論ではないか。聞けばこのシミュレートは謹慎中のレイバー隊員が整備員とともに開発したプログラムによるそうだが、君はそんなものが信頼するに足ると、本気で考えとるのか」

「気象庁の予報によれば台風19号は明後日未明には首都圏を直撃します。プログラムの追試を依頼する時間はありません。可能性にすぎないといわれますが、今のところそれを否定する根拠が何一つ存在しないこともまた事実であります。
 台風の上陸にともなう強風により方舟が鳴動、それにひかれて湾岸に林立する百数十におよぶ超高層が低周波の咆哮をあげ、首都圏8000のレイバーが暴走を起こす、その結果がどうなるか申し上げる必要もないと思います。湾岸および都内の再開発地区はもちろんのこと、地下1000メートルのジオフロント作業部、さらに一部の原発の炉心部でも、レイバーは稼働中であります。
 もしこのシミュレートが現実のものとなったとき、その大惨事を、いやその犯罪を未然に防止できなかった責任を誰がどのようにおとりになるのか、お聞かせ願いたい」

「後藤君、首都圏におけるレイバーのOS書き換え作業はすでに完了している。仮に君の主張する帆場暎一の犯罪計画が存在するにせよ、事実上無効となったとみてよいのではないか?」

「HOSの正体はMITの協力を得て解析中とはいえ、まだ不明であります。レイバー本体のメモリ内に潜伏している可能性は否定できないと、専門家の意見も一致しております。この際、一度でもHOSに接触したレイバーはすべて汚染されていると考えるのが妥当です。台風の進路を変えるか。超高層をなぎ倒すか。8000台のレイバーを解体するか。それとも…四者択一。決断をお願いします」

「…本日未明より台風の通過を確認するまでの期間、都内におけるレイバーの起動を全面的に禁止する。レイバーの製造、補修ラインも同期間中は停止すること。消防庁、防衛庁ならびに隣接する各県へも指示説明を行なって協力を求める。以上だ」

「部長。停止中のレイバーも低周波の干渉によって自動的に起動する可能性があります。例の自衛隊の試作レイバーの一件をお忘れですか?」


 昨日の話の続きである。

 「コンピュータは見えなくなる」というのは電脳屋ケンちゃんこと坂村"TRON"健氏の名言であるが、最近は機器制御・組み込み用途で「見えない」コンピュータというのがほとんどだ。パソコンなどのように「見える」状態で動いているコンピュータというのは、プロセッサ総数からすればほんの一部に過ぎない。

 昔は、組み込み用途とか専用機器といえばフルスクラッチ、みたいな事だったのだが、最近はそういったものにも汎用OSが使用されるケースが増えてきた。一から作るよりもコスト的に有利だからだ。
 最近だとLinuxやWindowsを組み込み用途で使うケースもよく見かける。

 そんな状況下、意外なところで意外なものが動いているケースもある。

 1997年、アメリカ海軍の巡洋艦が、Windows NTのおかげで立ち往生した話は、「ビル・ゲイツにノーベル平和賞を」という冗談になったくらい有名だが、いまや「その」Windowsでさえ、銀行のATMや車載機器、POSなどに使われており、ウィルス対策をはじめとするセキュリティ対策がかかせなくなってきたプリンタコントローラのタグイにもWindowsパッチが必要という、笑っちゃうような状況は、今まさに現実のことである。

 昨日書いた「自動車ウィルス」の話も、携帯用汎用OSのSymbian向けウィルスがBlueToothという汎用通信機能を使って自動車にアタック?という話だった。これは結局デマだったようだが、「感染しない」から安心ということではなく、アタックに対して機能不全を起こさないということが重要なのはいうまでもない。
 少なくともBlueToothのオフシャルページを読む限り、BlueToothを使ったDoSアタックへの対策は、認識されてはいるが、対策はまだまだ途上というのが真実のようである。

 、多様性のない系の脆さというのは、生物学その他でさんざん論証されてきたことだ

 一台二台の動作不全ならまだしも、自己複製機能を有するウィルスやワームの類による同時多発障害は、「大量絶滅」を引き起こすこともあり得ない話ではないと思う。「同じOS」「同じインタフェイス」のシステム・ネットワーク内では、人間社会にとっての致死性ウィルスのアウトブレイクと似たような状況を引き起こしうる。

 巨大建設機械が暴走してビルをなぎ払い、制御が利かなくなった自動車数千台が都内を爆走、頭の上からはハングした旅客機が落下…というのは冗談としても、レイバーに象徴されるような、巨大なアクチュエータだのモータだのエンジンだのが付いている、つまり物理的に「動く」マシンの制御系に齟齬が出た場合、人命にかかわるような直接的な物理的被害が発生しうる。
 それが同時多発的に発生したら?

 そこまでいかずとも、正常に動いているべきシステムが一時に大量に動かなくなるだけでとんでもない被害が引き起こされるであろうことは、CodeRedやらなにやらのWindowsワームの猛威ですでに経験済みである。

 また、それがウィルスやワームのような愉快犯的犯行ではなく、テロとして冷徹に計算・計画された犯行だとしたら? 自己複製過程で下手な鉄砲式をとるような「五月蝿い」ワームと違い、潜伏し、徐々に複製し、ある日何かをトリガにしていっせいに発現する-これはかなり恐ろしい状況を引き起こすのではないだろうか。

 冒頭に挙げたのは「劇場版 機動警察パトレイバー」の1シーンだが、SF小説「衝撃波を乗り切れ」(ジョン・ブラナー、1975)が1988年11月2日のロバート・モリス事件を予言していたように、真実はいつもSFの中にあるのである(笑)
[PR]
by SIGNAL-9 | 2005-05-12 16:29 | 電算機関係の話題

トヨタのプリウスのウィルス感染テストの話。

 話の元は、この記事(Cnet news 2005年1月26日 Lexus a nexus between cars and phone viruses?)を参照いただきたい。

 要するに、トヨタのレクサスに搭載されているオンボードコンピュータがCabirという携帯電話ウィルスにアタックされた、という話が出てきたのである。
 ある警備会社から相談を受けたモスクワのKasperskyというセキュリティ関連会社が、携帯電話ウィルスがBluetooth経由でレクサスのナビシステムを攻撃したのかも、と言い出したわけだ。

で、実際にテストしてみようということになったらしく、続報が出た。

Cnet news 2005年5月10日 Car virus rumors taken out for a spin

上の話を受けて、日本法人もあるF-Secureがレクサスと同じオンボードコンピュータを使っているプリウスに、問題の携帯電話ウィルスを感染させてみようとテストしてみたそうだ。

詳細はF-SecureのBlog 2005年5月9日月曜日の記事を参照いただきたい。
 テストの模様の写真も公開されているが、とてもウィルス感染のテストとは思えない(笑)

 トヨタからテスト用の自動車を提供してもらい、他の影響を除外するために地下42メートルのテスト基地に持ち込んで、問題とされている携帯電話ウィルス(Cabir.BとCabir.H)を感染させようとした。

 テストしている最中に、警告ランプが付いてシステムがクラッシュしたので、「おいおい、もしかして大規模リコールかよ」とテスターたちは緊張したが、実はこれはテストを集中的に行っていたのでバッテリーが低下していたためとわかり、一件落着。

 元記事読んだときは「劇場版 機動警察パトレイバー」が頭に浮かんだが、まずは一安心というところか。

 もっとも、ユビキタスだのなんだのということなると、あながちたんなる風評だのウソだのではすまない時代がすぐにくるかもしれないねぇ。
[PR]
by SIGNAL-9 | 2005-05-11 18:21 | 電算機関係の話題