2010年1月25日月曜日

第3話「ウェブサイトの恐怖 漏洩情報を排除せよ」#8

その他のサイトは、Dos攻撃によるサイトダウンで、サービスを停止させるしかないか。

まずは、それぞれのサイトでDos攻撃の標的とする適当な画像のURLを特定する。

画像のサイズは、できるだけ大きい方がサイトに負荷を掛けることができるが、ファイル名でどんな画像か特定しにくいものが良い。

Dos攻撃にもいろいろ種類があるが、今回はダイレクトメールを使った手口を使ってみる。

ブラックマーケットから1GBほど、メールアドレスを買ってきた。

購入金額は、数千円と安いが、これらが犯罪者の活動資金の一部になると思うとあまり良い気はしないが、この際、しょうがない。

先ずは、購入したメールアドレスをjpとかcom、chとかドメインごとにファイルを分割する。

ドメインごとにメールの文面の言語を変えるためだ。

jpなら日本語chなら中国語、sp・br・mxなどスペイン語圏はスペイン語で、ukとcom・netの3文字ものはまとめて英語といった具合だ。

これで、ダイレクトメールを受け取った人のクリック率が上がるだろう。

世界10カ国に6つの言語で発信する。

各国のメールの文面は、exciteとGoogleの翻訳サービスを使って翻訳する。

先ずは、日本語の文面を英語に翻訳し、英語から各国語に翻訳する。

やはり英語はビジネスの公用語であるので、日本語からの翻訳に比べ翻訳の精度が高いかだ。

文面はyahooやMSNの様なニュースメールを送っている有名な会社のメールになりすます。

ぱっと見た感じでは判らないし、送信元のメールアドレスもきっちり改竄しておく。

有名企業なら各国言語のサイトを持っているので、メールアドレスもそれに合わせて、日本語ならjp、韓国語ならkrといった具合にメールアドレスも改竄する。

元々正規に送信されている文面を使って、改竄すれば見分けはつかないはず。

後は、タイトルに興味を引く文面があれば、オッケーだ。

各国語で書いたメールの文面と、メールアドレスをダイレクトメール送信プログラムに登録する。

最近のメールサーバは、同一送信元から短時間に大量にメールを送ると迷惑メールとして排除される可能性がある。

このダイレクトメール送信プログラムは、それに引っかからないレベルで、時間を掛けて、大量のメールを送ってくれる優れものだ。

送信時間を、4時間後、日本時間の朝の4時にセットする。

これで後は結果を待つだけだ。

2010年1月18日月曜日

第3話「ウェブサイトの恐怖 漏洩情報を排除せよ」#7

次は、有名なブログやSNSで検索してみる。

ブログやSNSなど動的に生成されるコンテンツの場合、検索エンジンでは見つからないケースが多いからだ。

映像ファイルのファイル名で20件ほどヒットした。
1つづつ見てみるが、同じ映像ファイルはなかった。

海外の有名なSNSで同じように調べると、3つのサイトから同じ映像ファイルが見つかった。

「こりゃ、今夜は徹夜かな?」

大きなため息をつきながら、記録をUSBメモリに記憶していく。

ほぼ、自宅でやるべき作業は終わったので、また、ネットカフェで攻撃だ。

先に、事務所に連絡をいれるか。

「はい。滝沢探偵事務所です」

江島さんの声だ。

「順平です。あれからいろいろ探してみたら、20件弱のサイトで同じ映像ファイルが公開されているのを見つけました。なんで、これからネットカフェに行って、またつぶせるかどうか試してみます。」

「あら、大変ね。もう遅いわよ。明日にしたら?」

「明日は、会社があるからムリっすよ。会議があるから休めないし。」

「そう。大変。じゃあ後で差し入れに行ってあげる。」

「期待しない待ってますよ。お店は三宮駅の高架沿いを元町方面に行ったところにあるネットカフェナンバーワンです。たぶん3時ぐらいまでに終わらなかったらあきらめて帰ります。」

と言って携帯を切ると、もう一度出かける準備を始めた。

近くのネットカフェは使い尽くしたので、電車で三宮まで移動する。

高架沿いに西に移動すると「ネットカフェナンバーワン」の看板がある。

先ほどのネットカフェと同じように変装し、指紋を隠して、偽名で受付に登録する。

同じく個室を借りて、ネットカフェのPCを立ち上げる。ここも最新機種を置いていたので、動作は軽い。

USBメモリで、先ほど調べた動画ファイルを置いているサイトのURLリストと、レンタルPROXYのリストを取り出し、設定していく。

結局、20のサイトが候補としてあったので、その一つづつを確認していく。

いずれも、問題の動画ファイルを公開している。

問題は、個人サイトはなく、商用サイトしかないことだ。プロバイダのサイトや、有償のASP業者や動画共有サイトも含まれている。

個人サイトなら忍び込める可能性はあるが、商用サイトでは難しい。

どうやら、作戦を切り替えなければならないようだ。

先ずは、動画共有サイト、2サイトについて、正式に削除依頼を出すことにする。

盗撮であることは、判るので、よほどのことがない限り削除の依頼は受けてくれるだろう。

依頼者の顔写真もあるので、いざとなれば、本人の依頼であることを示すこともできる。

2010年1月11日月曜日

第3話「ウェブサイトの恐怖 漏洩情報を排除せよ」#6

念のため、操作画面を記録したムービーをUSBメモリに移しておく。

俺がハッキングした証拠になるが、俺自身が見つかるような痕跡は残していないはずだ。

念のためUSBメモリは指紋認証つきのものを使っている。

とりあえず、ここでの用事は済んだので、また来た時のように変装して、ネットカフェを後にした。

さて、これで一段落した。

事務所に電話を入れる。

「順平です。」

「あら順平くん」

江島さんが出た。

「例のWebサイトの件だけど、ご指定のサイトのファイルは消しときました。」

「あら、早かったわね。もう一件落着かしら?」

「いやあ、そうもいかないよ。たぶん他のサイトにも広まっている可能性があるから、今から家に帰って調べてみるよ。」

「そう?いろいろ難しいのね。それじゃ、終わるまで待ってるわ」

「どれくらいかかるか分かんないよ。見つかったら、またネットカフェに行かなきゃなんないし。どっちにしてもまた連絡するね。」

「了解。良い連絡待ってるわ」

順平は電話を切ると、Dバッグを背負い、自転車をアパートに向けて走らせた。

アパートにつくと早速、PCを立ち上げた。googleで検索してみる。
キーワードはこれまでに採取した「ファイル名」「タイトル」「フォルダ名」「バックアップ名」などを使ってやってみた。

1000件ほどヒットした。

丹念に見て廻り、1件だけ映像ファイル名が一致するサイトで今回の依頼主の映像を見つけた。

個人で運営している英語サイトで、アダルトコンテンツの1つとして掲載されていた。

ご丁寧に、サムネイルや説明文もついている。

「ありゃ、これじゃ結構、広まってるなあ」

URLを控えておく。  

さっきのサイトから収集したサムネイル画像を使って、googleの画像検索をやってみた。3件ほど見つかった。

1件は画像だけ、1件は画像から映像ファイルにリンクしている。
もう1件は画像にリンクがあるが、リンク切れしている。
これらのURLも控えておく。

2010年1月4日月曜日

第3話「ウェブサイトの恐怖 漏洩情報を排除せよ」#5

念のため、サングラスと付け髭で変装する。

万が一ネットカフェが特定された場合、監視カメラに証拠が残らないようにするためだ。

指紋を残さないために、すべての指先には瞬間接着剤を塗って乾かしておく。
キーボードが打ちにくくなるが、手袋をして店員に怪しまれるよりましだ。

ネットカフェにはいると、初めてなので会員登録をする。
この様なときを想定して、所長から偽造保険証をもらっているので、それを使った。建部憲次郎ってオッサンみたいな名前だ。

保険証に記載した住所を書き、適当な電話番号を書く。
店員も不審に思うこともなく手続きを進める。作業を人に見られたくないので、個室を頼んだ。昼間の時間はほとんど人がいないが、念のためだ。

個室に入ると、個室に監視カメラがないかチェックする。問題ないと判ってから、サングラスと付け髭を外し、DバッグからノートPCと依頼書を取り出した。

ネットカフェのPCは、比較的新しい。3Dゲームを快適に使えるようにとの配慮か、上位機種がそろっている。

先ずは、ブラウザ立ち上げて目的のサイトの管理画面にアクセスしてみる。念のため、事前に探しておいたフリープロクシを3段ほど繋いでアクセスをする。

先ほど同様、ログイン画面が現れた。
さてと、パスワード辞書にあるID、パスワードで幾つか試してみる。か、結局デフォルトのID、パスワードで、すんなりログインできた。

「これで、仕事終わったかな?」

管理画面から、映像ファイルを削除して、映像ファイルURLを叩いて、削除されたのを確認する。ついでに操作ログを全部削除しておく。
これで、映像ファイルはネットから見れなくなったので、とりあえずの仕事は完了だ。

折角なのでSSHでのアクセスもやってみるか?

こちらも事前にtelnetでログインできるサーバーを用意している。
こちらも3カ所を経由して、最後のサーバーからSSHでログインを試みる。
パスワード辞書で何件か試してみるが繋がらない。

もしやと思い、CMSのIDとパスワードを使ってみたらログインできた。ついでにroot権限になるためのパスワードを探してみるがこちらは見つからない。
CMSのパスワードとも違うようだ。

あきらめて、CMSの権限でいろいろ見ていると、サイト全体と思われるバックアップがいくつか見つかった。

多分、映像ファイルもこのバックアップに含まれているだろう。

あぶないあぶない。
と、バックアップを全部消して、同じ名前の空のファイルを作っておく。

root権限があれば、日付も属性も判らないようにしてやるが、しかたない。

アクセスしたログも取られているだろうが、root権限がないからどうしようもない。

もう一度、軽く、見て回って、もう映像ファイルが無さそうだと判断したので、ログアウトした。

経由したホストのログが取られていないのを念のため確認して、通ってきた経路を順にログアウトしていく。