写真●セミナーで講演するラックの西本逸郎 最高技術責任者
写真●セミナーで講演するラックの西本逸郎 最高技術責任者
[画像のクリックで拡大表示]

 セキュリティベンダーのラックは2011年6月2日と6日の2日間、東京で「緊急情報流出対策セミナー」と題したユーザー向けのセキュリティセミナーを開催した。セミナーでは、4月末に発覚したソニーのゲーム機向けネットワークサービス「PlayStation Network」(PSN)への不正アクセスおよびそれに伴う個人情報の漏えい事件(関連記事)を受けて、企業ユーザーが今後とるべきセキュリティ対策などが紹介された。

 「ソニーの情報漏えい事件で、我々は何を学ぶべきか?」と題した最初の講演で、講師として登壇したのはラックの最高技術責任者を務める西本逸郎氏である(写真)。西本氏はまず、PSNへの不正アクセス事件が起こった背景などから説明を始めた。

 西本氏によれば、今回のような事件に関連しそうな人物や組織は、大きく5種類のタイプに分類できるという。それは、(1)脆弱性の発見やOSを自由に制御するための抜け穴(Jailbreak)の探索などに情熱を注ぐ「パイオニア」(A-type)、(2)腕の立つエンジニアである「開発者」(B-type)、(3)世の中に対して何か主張したい意見を持っている「市民活動家」(C-type)、(4)金銭の奪取などを目的とする「犯罪者」(D-type)、(5)セキュリティ研究者などの「セキュリティ関係者」(E-type)――である。

 上記5タイプのうち、PSNへの不正アクセスに携わったのはC-Typeの「市民活動家」ではないかと西本氏は推測しているという。その根拠として同氏が挙げたのが、PSNの管理者が不正アクセスに気付いたきっかけとなったとされる「突然のサーバー再起動」という現象である。

 PSNへの不正アクセス事件では、侵入があったとされる4月17日から19日の期間より前となる4月16日から17日にかけて、グループ企業である米ソニー・オンライン・エンタテインメント(SOE)が運営しているシステムも侵入を受けていたことが判明している。このとき、サーバーには侵入に成功したことを示す「Anonymous」と名付けられたファイルが置かれていたとされる。

 西本氏は、あくまでも個人的な考えであると断りつつ、「このAnonymousファイルに管理者が気付いてくれなかったことから、犯人はあえてPSNのサーバーを再起動させるという行為をすることで管理者に強いメッセージを送り、自分の存在に気付かせようとしたのではないか」と推測。例えばD-typeの犯罪者がわざわざこのような証拠を残すような行為をすることは考えられないとし、合理性の観点から見て、おそらくC-typeによる犯行であると結論付けた。

 西本氏によれば、今回のように「サーバーの再起動」が不正アクセスに気付くきっかけになるケースは意外に多いという。「実際に、わが社に相談を持ちこむユーザーの中にも、突然サーバーが再起動したことで初めて何かおかしいと気が付いたというケースは多い。最近のOSは安定しているので、バグなどが原因で勝手に再起動するケースはあまりない。システムの勝手な再起動は、不正アクセスを疑うべき重要なシグナルだということをシステム管理者は最低限認識しておく必要がある」(同氏)。