PR

クラッカは,インターネット上に存在するサーバーに侵入して,さまざまな破壊活動を企てる。サーバー内のデータを改ざん,消去,盗んだり,サーバー自体を使用不能にしたりする。Part1では,そもそもクラッカとは何者なのかを見ていこう。

 「Webページが何者かに書き換えられた」,「Webサーバーが攻撃を受けてダウンした」,「顧客リストがインターネットへ流出」――。(図1)。こうした事件は,すべてクラッカによるものだ。

図1●クラックされたWebサイト
図1●クラックされたWebサイト
クラッカがWebサイトに不正に侵入して,サーバー内のWebページを改ざんした結果の画面。

 クラッカは,インターネット上に存在するサーバーに侵入して,さまざまな破壊活動を企てる。サーバー内のデータを改ざん,消去,盗んだり,サーバー自体を使用不能にしたりする。

 クラッカという不正利用者の存在や,クラッカによる事件については,TVニュースや新聞・雑誌記事などで見たり,読んだりしたことがあるだろう。しかし,クラッカが実際にどのような手順でサーバーを攻撃してくるのか,どんなサーバーをねらうのか,といったクラッキング手口はあまり解説されていない。しかしクラッカは,弱いサーバーを発見し,そのサーバーへ侵入するまでのノウハウがある。

侵入すること自体が目的の愉快犯

 実は世の中に多数いるクラッカは2種類に分けられる。その一つが愉快犯クラッカ。

 いつものように授業が終わり,自宅でネット・サーフィンをするA君。すると,あるWebページが目に止まった。それは,“クラッキング・ツール一覧”。

 「どれどれ,ひとつダウンロードしてみよう」。

 ダウンロードしたツールに付属していたドキュメントは英語だったが,検索サイトでツール名をキーに検索してみたら,使い方をこと細かく紹介している日本語のWebページを発見。どうやら,サーバーのIPアドレスとサービスを指定するだけで,ユーザーIDとパスワードを取得できるらしい。

 そうとわかれば,試したくなるのが人間の性(サガ)。良心より好奇心が勝ったA君は,ツールに適当なIPアドレスを入力,サービスはTelnet(テルネット)を選択して試してみた。

 IPアドレスを変えて何回か実行してみたら,次の瞬間,いくつかのユーザーIDとパスワードが表示された。試しにそこで表示されたIDとパスワードを使って,実際にマシンへ接続してみると,管理者権限でサーバーにログインできた。

 「やった,侵入成功だ。どうせなら,ちょっといたずらもしてやろう。このWebページでも書き換えたら,管理者はビックリするだろうな」。

 これが愉快犯クラッカの行動パターンだ。愉快犯クラッカは,ただ侵入できそうなサーバーを見つけて侵入してみるだけで,それがどこのサーバーかは気にしない。サーバー上にあるデータを奪うといった目的があるわけでもない。目的があるとしたら,Webページを書き換えたり,サーバーをダウンさせて,サーバー管理者が困る姿を想像することや,侵入するスリルを味わうことくらいだろう(図2)。

図2●クラッカには二つのタイプがいる<br>クラッカは,大きく分けて,「愉快犯クラッカ」と「確信犯クラッカ」の二つのタイプがいる。愉快犯クラッカは,マシンに侵入すること自体を楽しむタイプ。確信犯クラッカは,侵入したサーバーを乗っ取って,そのサーバーを踏み台に,目的サーバーに侵入・攻撃する。
図2●クラッカには二つのタイプがいる
クラッカは,大きく分けて,「愉快犯クラッカ」と「確信犯クラッカ」の二つのタイプがいる。愉快犯クラッカは,マシンに侵入すること自体を楽しむタイプ。確信犯クラッカは,侵入したサーバーを乗っ取って,そのサーバーを踏み台に,目的サーバーに侵入・攻撃する。
[画像のクリックで拡大表示]

 このように興味本位にサーバーへ侵入する愉快犯クラッカは,インターネットで簡単に入手できるクラッキング・ツールなどを使って侵入する。インターネットには,クラッキング・ツールがあふれており,あまりスキルがないユーザーでも簡単にクラッキングできてしまうのである。こうした他人が作ったツールを使ってクラッキングを試みるクラッカは,「スクリプト・キディ」とも呼ばれ,愉快犯クラッカの代表である。

ターゲットを狙い撃ちする確信犯

 もう一つのクラッカのタイプは,確信犯クラッカ。

 B氏は,以前勤めていたS社に恨みを持っていて,いつか仕返しをしてやろうと心に決めていた。

 ターゲットは,自分が元いた会社のサーバーだ。ただし,犯行を完全なものにするためには,自分の正体を隠したい。そこで,まず犯行の隠れ蓑にするために,別のサーバーへ不正侵入することにした。つまり,踏み台にするサーバーを作るのである。

 B氏はインターネット上に公開されたサーバーの物色を開始。しばらくすると,あるサーバーが見つかった。比較的小さな企業であるT社のWebサーバーだった。

 「このWebサイト,ずいぶん作りが甘いな。管理者のスキルが低いか,いい加減な管理しかされていないようだ」。

 試しにそのサーバーにTelnetで接続してみると,IDとパスワードの要求が返ってくる。「Webサーバー上でTelnetサービスも動かしているとは,よほど管理が甘いサーバーだな」。そこで,簡単なIDとパスワードを入力して何回かログインを試したら,管理者権限でログインできた。

 「しめしめ」。

 さっそく,このマシンを踏み台サーバーに仕立てる。まずは自分の“足”を消す作業だ。アクセス・ログの中から自分のログイン部分だけを消去する。ここの管理者はセキュリティ意識が低そうなので,定期的なログ監視はしていないと予想できるが,「念には念を入れておこう。ついでに,次回から自分がログインするために,管理者用のアカウントも作っておこう」。

 数日後,S社のサーバーにあった顧客リストが,何者かに盗まれたというニュースが全国に報道された。それと同時に,T社に1本の電話が入った。電話の主は被害を受けたS社のシステム担当者。「うちの顧客リストを盗んだのは,おたくの社員のようですが…」。

 これが確信犯クラッカによる犯行パターンである。愉快犯クラッカとは違い,狙うターゲットと目的がはっきりしている。また,はじめから犯行意識があるので,自分を隠すためにセキュリティの弱いサーバーを踏み台に使う。

 確信犯クラッカの極端な例は,政府機関などのシステムに侵入・攻撃しようとするサイバー・テロである。クラッカに目的があるため,どんな手を使ってでも侵入しようとする。

 ただ,いずれのタイプのクラッカも,セキュリティの弱いサーバーをねらうことには変わりはない。確信犯クラッカが最終目標にするのは別だが,多くの場合,クラッカはクラッキングの難しいサーバーにわざわざ侵入しようとはしない。世の中には簡単に侵入できるサーバーが数多く存在するのだ。