« Raspberry PiでTwitter Botを作る | Main | 政府統計で通信利用動向を読む »

2013.06.10

もしも「ほこ×たて」のセキュリティ対決をヤラセで再現できたら

ほこ×たてのセキュリティ対決が話題になっている。おそらくは攻撃側も防御側も常人には遥か及ばない能力の持ち主だったのと、編集も困るぐらい本気で戦ったのだろう。

で、もし両者が、そこまで硬派じゃなくて、テレビ的な落としどころに迎合する人だったら、こんなシナリオにするかな、と想像してみた。

●第一ステージ

本編は「3枚の画像を見つけること」だけだったが、昨今のサイバー攻撃が最新版にアップデートされていないシステムに対して行われていること、主な感染経路はメールであることを説明し、下記の特別ルールについても視聴者に伝える。

 ・防御側のシステムは1ヶ月アップデートしていないこと

 ・防御側は、攻撃側から届いた全てのメールを開くこと

R(攻撃側):防御側のFacebookを覗き、アニメオタクであることを突き止め、アニメオタクが開きそうなメール本文を作成。

N(防御側):「うわっ、ピンポイントじゃないですかぁ!でも、会社に100人ぐらいいたら、怪しいメールでも開いちゃう人はいますよね。ここはルールですから開きます」

一応、防御側のメールに潜んでいるマルウェアは防御側のシステムで駆除されるが、動画ファイルを開いて感染。

N:「なんだか今のっぽいね。もちろん最新版にしてたら大丈夫なはずですけどね」

R:侵入成功し、すぐさまPC上の全ての画像をアップロード。

N:「あ、見つからないよう隠してたけど、全部コピーか!まあ、実際の攻撃って、そんなにゆっくりしてないからね。」

R:同名のファイルが多く戸惑う。メンバーの一人がメール本文から防御側がiPhoneを使ってることを突き止め、画像ファイルのexifからiPhoneで撮った画像に絞り込み、さらに位置情報からフジテレビのスタジオで撮られたものに絞り込む。

N:攻撃側がローカルで作業してるので、発見されたことを電話で知る。「似たような画像を混ぜたんですけど一発ですか。やりますね。第二ステージはどうかな?(余裕の演技)」

●第二ラウンド

R:再びメールを送信。

N:「今度は、この表計算ソフトが罠なんでしょうね。僕、普段は絶対に知らない人から来たファイルのマクロなんて実行しないんですけどね」

R:なぜか侵入失敗。

N:「あ、また同じメールが来た。このファイルを開かないと僕の勝ち?でもルールだから開きます」

R:侵入成功。すぐ画像検索し、該当のファイルがないことに気付く。

N:「ディスクを検索されてますね。今回は暗号化ドライブに隠したんですが、攻撃者は見つけられるかな?」

R:暗号ドライブの存在に気付くが、しばらく腕組み。しばらくして某銀行そっくりのフィッシングサイトを立ち上げ、防御側にメール送信。

N:「えー、これにパスワードを入れるのはちょっと。一応、真剣勝負ですからねぇ。ここは間違ったパスワードを入れておきましょうか。」

R:しばらく間違えたパスワードで格闘した後、HDDをフォレンジックし、暗号化ドライブに保存する前に一時的に保存した画像を見つけ出す。

●第三ステージ

首にUSBメモリを付けた猫が登場する。

http://sankei.jp.msn.com/world/news/130610/erp13061012090001-n1.htm

--

うーん、僕が書いたぐらいじゃ、あんまりドラマチックにならないですね。。。

|

« Raspberry PiでTwitter Botを作る | Main | 政府統計で通信利用動向を読む »