ISISが世界中の監視カメラを使ってあなたを見張っている

『Security Affairs』

November 21, 2016 10:00
by 『Security Affairs』

今年10月、米国のサイバーインテリジェンス企業BLACKOPS Cyber(BOC)が新しいタイプの脅威を発見した。それは、現在のテロ組織が新たに注力しているものを示している──つまり「世界中で単独テロを起こしているテロリストたちのための技術資源の開発」だ。

BOCは「広範に利用されている監視システムのアクセスリンクや脆弱性の情報を、ISISの名うてのハッキングチームが共有している場所を特定した」と当局に報告した。BOCは、この晩夏から初秋にかけて、監視カメラへのリンク情報を投稿していた2つのISISのハッキンググループが合併する様子を目撃してきた。「それは、まさしく我々の目前で起きた」とBOCの広報担当者は語っている。

そのカメラは世界各地(米国、欧州、アジア、中南米)に設置されている。問題のテロリストたちは、そのカメラのリストと共に「それらにアクセスする方法」の映像も投稿していた。この映像を調査したBOCの技術担当者は、(彼らの扱っている)脆弱性が「実行に高いスキルを必要としない、ルートキットが利用できる脆弱性」だと判断している。

「監視カメラを扱っている企業は自社製品のセキュリティの脆弱性について調査し、必要に応じて対処しなければならない」とBOCは指摘しており、さらに「一部の脆弱なシステムと、それ以外の脆弱ではないシステムとがあるだろう(両方のパターンが考えられるだろう)」と付け加えた。

先日は巨大なIoTのボットネットによる攻撃が、Dyn DNSのサービスを襲ったばかりだ。それは「インターネットに接続されるデバイス(CCTVDVRなど)のセキュリティに、適切に対処することの重要性」を強調する事件だった。

「単独行動するテロリストの活動を支援し、また彼らの活動を隠蔽するため、テロリストたちは監視カメラの制御を利用するかもしれない」という点が、まず気がかりなことだとBLACKOPS Cyberは述べた。しかし同社の広報担当者によれば、監視カメラへのアクセスを「攻撃に利用すること」への懸念もあるという。その広報担当者は次のように語った。「その監視カメラは、攻撃を隠すために利用される可能性があるが、攻撃を計画し、実行するためにも用いられるかもしれない。ISISの工作員たち、および単独活動のテロリストたちは、攻撃を仕掛ける前に標的の地域で大規模な監視活動を行う、ということが知られている」

BOCによれば、ISISがテクノロジーで実現しようとしているのは「攻撃の実行を、より簡単にすること」であるようだ。過去1年間のISISでは、技術の情報とトレーニングに関する意識の高まりが見られてきたとBOCは報告している。

BOCの広報担当者は次のように指摘している。「昨今、ISISの工作員たちは『単独で活動するテロリストたち』に対する技術的なサポートに注力している。また『新たな工作員への技術的なトレーニング』に注力しているという点については、それが『(工作員が)自身のアイデンティティを隠すようにするための基礎的な能力』を鍛えているのか、あるいは『それよりもはるかに洗練された技術的な能力』を鍛えているのかが気がかりだ」

そのため、諜報機関が「オンラインの情報を保護すること」はこれまで以上に重要だ、とBOCは主張しており、「ISISの工作員たちは、より多くの時間をオンラインでの活動に費やしているだけではなく、それに関して賢くなっている。我々が情報やリソースを共有した場合、あるいは重要なインテリジェンスをソーシャルメディアに投稿した場合、彼らは確実にそれを引き出すことになる」と語っている。BOCによれば、それはインテリジェンスへのアクセスを失う結果にもなりえるという。

ISISのハッカーが利用するリストに掲載されていた監視カメラのひとつは、米国の一都市の広場の風景を提供しているようだ。 G-TV camera

 
執筆者:GAYLE MURRAY
15年以上に渡る「脅威の分析(threat analysis)」の経験を持つGayle Murray は現在、グローバルインテリジェンス、およびテロ対策のジャンルでのアナリストとして活動している。
 
翻訳:編集部
原文:ISIS Is Watching you: Islamic State Hacking Team Shares Access to Security Cameras Around the Word
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…