部長が逮捕された時に使われた攻撃手法

部長が逮捕された時に使われた攻撃手法

直属の上司が逮捕された

2001年ぐらいの頃の話だから、もう17年前の話になる。当時の直属上司(事業部長)が後に逮捕されるという事件があった。罪状は贈収賄。

逮捕されたのは部長、社長、SEの3人。当時自分はその部長の下である公共事業をしていた。その公共事業を受注する時にPCや恐らく現金などを渡していた(詳細は確認していない)。

自分はその公共事業でシステム構築をしていたのだが、案件が始まる段階から「なんか怪しい」と感じていた。

公共事業だから入札のはずだが、応札が1社だけ(それもパートナー)、金額の示し合わせみたいなのが行われていた雰囲気を感じていた。

案件が始まってからも、部長が搬送を支持していた物品は「あれ、案件とは直接関係ないよな・・・」と横で思ったりしていた。

嫌な予感がしたので、この案件が終わるタイミングで転職をしたのは以前書いた。ここでは、この贈収賄罪で検挙するために使われた、ある攻撃手法を紹介したい。

キーロガーという攻撃手法

それはキーロガーという手法。パソコンにこっそりキーロガーツールを仕掛ける。仕掛けられたPCは、それ以降タイピングした内容がすべて保存される(もちろんターゲットは気付いていない)。

この攻撃が怖いのは、タイピング内容が全部記録されているので、ファイルや通信が暗号化されていても関係のないこと。筒抜けになってしまう。

逆に全部記録するので、バックスペースとかリターンキーも記録されるため、視認性が悪い。だから、よっぽどのことでない限り、攻撃者はキーロガーはあまり使わない。効率が悪いからだ。

部長が狙われた理由

ここでこの事件のバッググラウンドを書いておきたい。キーロガーを仕掛けられたのは部長のPCだったが、なぜ彼が狙われたのか。

変な言い方だが、贈収賄って黙っていれば誰も損をするわけではないので、なかなか発覚しない。この例でも受注したのは部長がいる会社だし、発注した自治体の担当者には恐らく現金とPCなどの物品がこっそり支給されてる。

黙っときゃ誰も不幸にならない。しかし、部長は狙われた。そこに至るバッググラウンドがあったのだ。

それはある同僚の存在。彼は正社員ではなく、彼が個人経営する会社と委託契約を結んで、この会社のシステム開発や、若手エンジニアの育成をしていた。

自分とは部署が違っていたけど、気が合って仲良くしてた。その彼がキーロガーを仕掛け、部長のPCから贈収賄の証拠をぶっこ抜き、警察に提出し、刑事事件にまで持っていったのだ。

その話を彼から内密に聞いたのは自分はもう転職するというタイミングだった。そのタイミングだったから教えてくれたというのもあるかもしれない。

部長のPCのパスワードをクラックした上でキーロガーを仕掛けているという衝撃の話を聞いたのが、もうそろそろ退職しようかという頃に二人で飲んだ時。

「黙っておいてほしい」とお願いされたので、それはまぁいいんだけど、「なんで?」と当然の質問をした。

彼が言うには(細かい話は忘れたけど)、ある時部長から相談されたことがあり、彼の会社の口座を通して欲しい案件があると(今回の贈収賄の案件とは異なる)。

利ざやを払うということだったので口座を通してあげたらしいのだが、その時に「嵌められた」らしい。細かい話は忘れたけど、結構な金額と信頼を損失したらしい。

まぁ、あの部長ならやりかねんわなぁ・・・と思いながら聞いていたのだが、彼はそこで激怒した。「絶対許さん」と。

普段は非常に礼儀正しい、落ち着いた人なので、そんな激情を持っているんだと驚いたもんだ。

その事件があって2ヶ月ほどした時に今回の贈収賄の話を誰かから聞いた。「絶対に検挙まで持っていってやる」と思った彼は、警察に連絡をし、相談したらしい。

そこで警察に言われたのは「証拠を集めてほしい」と。

結果だけみると、キーロガーで集めた証拠は裁判では有効かどうか非常に疑問だが、警察は気にしなかったようだ。

みんなが帰った夜、誰もいないオフィスでクラックしたパスワードで部長のPCにログインをし、キーロガーを仕掛ける。

数年経った後、自分の部下だった子とこの話をしたことがあるんだけど、彼はキーロガーに気付いていたそうだ。

「なんでこんなツールが動いているんだろう?」と思って、その時は消したらしい。彼は部長のパスワードを知っているわけではないので、頻繁には確認できず、部長がなにかメンテナンスを頼んだ時にデスクトップを覗き、その時消したらしい。

「消したんですけどね、でも1-2週間あとで見ると、またインストールされているんですよ。システム領域に常駐するタイプのウィルスに感染しているのかなと思っていました」と言ってた。

実際は、消された後すぐに同僚が再度キーロガーをインストールしていたわけだ。

そして十分な証拠が集まった時点で警察に提出し、それから2年後3人が逮捕された。逮捕された時自分は転職して東京にいたが、たまたま東京に来ていた元同僚と話す機会があって、この事件の顛末を聞いたのだ。

キーロガーは簡単でありながら、非常に強力

世の中いろんな攻撃手法、ツールがあるが、もっとも原始的でありながら、もっとも怖いのがキーロガーだと思ってる。

さっきも書いた通り、キーロガーを仕掛けれられると暗号化しても無意味だし、長くて複雑なパスワードも意味がない。

IDやパスワード、クレジットカード番号、オンライバンクの情報なんかも全部抜かれる。

今は物理的にPCにアクセスしなくても、リモート攻撃でキーロガーを簡単に仕掛けられる。

セキュリティ勉強会でWindowsのクラッキングデモをよくするのだが、その際「リモート攻撃が成功すると、こんなことができるんです」と見せるのが、キーロガーだ。

パッチのあたっていないWindows7だと5秒ぐらいでクラックできるし、乗っ取ってしまえばキーロガーを仕掛けるのも2-3秒でできる。

一番攻撃を受けやすいのは、メールの添付ファイルを開いたり、URLをクリックしたりすることでマルウェアに感染することだ。

安易にファイルを開いたり、URLをクリックしないようにしよう。

できるなら、そもそもメールを使わないようにしよう。

スポンサーリンク

セキュリティカテゴリの最新記事