ボス!昔のウイルスってただのイタズラだったんじゃないでしゅか?なんでそんな大騒ぎになったんでしゅ?
チップス、その認識が一番危ない。
あの時代の混乱は、今のセキュリティの礎を築いた。
歴史から目を背けるな。
2000年初頭といえば、やっとパソコンの普及率がワープロを追い抜いた頃。
こんな時にどんなセキュリティ事故・事件が起こっていたのでしょうか?
「あのウイルス騒ぎ、会社が大混乱したよな……」
「パッチを当ててなかっただけで、こんな被害になるのか……」
このような記憶を持つ方も、初めて耳にする方も、ぜひこの記事を読んでみてください。
技術の進化と普及の影で、当時の現場がどれほどの混乱に陥ったか。
その事実は、今もセキュリティの根幹に生きています。
1999年〜2005年に実際に起きた10のセキュリティ事件を取り上げます。
具体的には、以下のポイントを整理してお伝えします。
- 各事件の手口と、なぜ被害が拡大したのか
- 当時の現場で何が起きていたか
- その失敗が現代のセキュリティ常識にどう繋がったか
この記事を読むことで、「なぜパッチ管理が大事なのか」「なぜ多層防御が必要なのか」という問いに、歴史的な根拠をもって答えられるようになります。
是非最後まで読んで、先人の失敗を自分の知恵に変えましょう。
目次
2000年初頭はどんな時代だったのか?
2000年代初頭といえば、インターネットが「一部の人が使うもの」から「みんなが使うもの」に変わりつつあった、ちょうどその狭間の時代です。
実はこの2000年という年は、歴史上初めてパソコンの普及率(50.5%)がワープロの普及率(44.7%)を追い抜いた年でした。
ワープロは「文字を打って印刷すること」しかできませんでしたが、パソコンなら「インターネットもできるし、メールも送れるし、さらに(Wordなどのソフトを使えば)ワープロと同じように書類も作れる!」というワープロの完全上位互換だったため、みんな一斉にパソコンを買い始めたのです。
【PC環境】「Windowsが動けばそれでいい」という時代
PCでネットに繋ぐといえば、2001年にYahoo! BBがADSLサービスを提供し始めるまでは、まだダイヤルアップが主流で、Windowsのアップデートなんて誰も気にしていませんでした。
※ダイヤルアップ:電話線を借りてインターネットに繋ぎ、繋いだ時間分だけ電話代が掛かる方式
2003年にはインターネット利用者が8,400万人を超え、人口の約66%がネットを使う環境が整いました。
2001年の4,700万人からわずか2年でほぼ倍増したことになります。
ただ、急速に利用者が増えた分、セキュリティの知識がほとんどない「初めてネットを使う人たち」も同じペースで増えていきました。
当時のPCユーザーのほとんどが使っていたのは、Windows 98 / 2000 / XPです。
2001年にWindows XPが発売されると爆発的に普及し、ブラウザはIE(Internet Explorer)、メールソフトはOutlook Expressがほぼ標準の組み合わせになりました。
この「Microsoft製品への一極集中」が、後のウイルス被害が爆発的に広がる最大の理由になります。
攻撃者の立場から見れば、「世界中で最も多く使われているソフトの脆弱性を見つければ、一気に最大数の被害が出せる」わけです。
IEとOutlookのシェアが高ければ高いほど、1つの穴が世界規模の事件につながりやすくなります。
今回紹介するMelissaもNimdaもBlasterも、まさにこの構造を利用した攻撃でした。
【携帯電話】iモードによりネットが使えるようになった時代
携帯電話もどんな時代であったか振り返ってみます。
スマートフォンなんてもちろんありません。
2000年代初頭はガラケーやPHSがどんどん普及していた時代です。
1999年にNTTドコモが「iモード」を開始したことで、携帯でメールやネットが使えるようになりました。
ただ、当時の「携帯でネット」というのは、専用の「iモードサイト」しか閲覧できないもので、今のスマホのようにどのサイトでも自由に見られるわけではありませんでした。
今で言えばイントラネットに近いイメージです。
しかも、画像もドット絵のような粗く小さいものしか表示できず、動画も観られませんでした。
そして忘れもしない「パケ死」という言葉が出てきたのもこの頃です。
携帯電話からのネット通信は従量課金だったので、使いすぎると月に数万円の請求が来て親に怒られることを当時は「パケ死」と呼び、みんな恐れながら利用していました。
(私も「パケ死」した中の一人です…)
当時の携帯は「電話とメールができる端末」という位置づけで、ウイルスやサイバー攻撃の主戦場はあくまでもPCでした。
【セキュリティ意識】「まさかうちには関係ない」という空気
当時のセキュリティ問題の根本は、技術よりも意識の問題でした。
NPO日本ネットワークセキュリティ協会(JNSA)の2002年度調査によると、こんな実態が浮かび上がっています。
- セキュリティに関する社内規定を作っていない企業のうち、20%が「経営者が必要性を理解していない」を理由に挙げていました
- セキュリティ関連の予算が「ない」または「わからない」と回答した企業が全体の約15%
- 全PCにウイルス対策ソフトを入れている企業は85.2%(2001年)。
裏を返すと、約15%の企業は何も入れていない状態
ウイルス対策ソフトの導入率が85%というと一見高く聞こえますが、残りの15%は完全に無防備だったわけです。
しかも当時は「ウイルス定義ファイルを最新に保つ」という習慣そのものが普及していませんでした。
個人ユーザーに至っては、そもそもウイルス対策ソフトを入れている人自体が少数派という状況でした。
パッチ適用についても同じです。
MicrosoftがWindowsのセキュリティパッチを公開しても、「何かよくわからないアップデートが来てるけど、後でやればいいか」という反応が当たり前でした。
この記事で後ほど紹介するCode Red(2001年)もSQL Slammer(2003年)も、パッチ公開から数ヶ月〜半年後に起きた事件です。
「パッチを当てて初めて安全になる」という当たり前の認識が、まだ定着していませんでした。
そもそもパソコンを使い始めて間もない人が大多数の中、覚えたての画面をワケも分からず操作していただろう。
そんな中でセキュリティのことまで考えられていた人はほとんどいなかったんだと想像できるな。
【IT人材】「セキュリティ担当者」という役職がなかった
今でこそ「CISO(最高情報セキュリティ責任者)」や「セキュリティエンジニア」は多くの企業で設置されていますが、2000年代初頭の日本ではそういった役職が存在しない会社がほとんどでした。
当時の多くの企業では、情報システム部門があっても、セキュリティ専任の担当者は置かれていませんでした。
「社内でPCに詳しい人」がセキュリティ対応まで兼務するのが普通で、外部の専門家を使う文化もほぼありませんでした。
セキュリティ対策は「コストがかかるのに成果が見えにくい部門」として扱われ、予算も人員も後回しになりがち。
IPA(情報処理推進機構)のレポートによれば、企業でCSIRT(コンピュータセキュリティインシデント対応チーム)の設置が本格的に議論されはじめたのは2004年頃からです。
それ以前は、インシデントが発生しても「誰が何をどの順番でやるか」が決まっていない会社がほとんど。
急速に普及するインターネット。
セキュリティ知識のない大量の新規ユーザー。
パッチを当てない習慣。
専任担当者の不在。
経営層の無関心。
これだけの条件が重なった状況で、あとは「火種」が1つあれば連鎖的に燃え広がります。
その火種となったのが、これから紹介する10の事件です。
第1部:1999〜2001年 — 初期パンデミックと境界の崩壊
【1】Melissa ウイルス(1999年)
「知人からのメールだから安心」
その油断が世界を飲み込んだ。
歴史上初めて大規模なメール感染を引き起こしたマクロウイルス。
手口と概要:
- WordのマクロVBA機能を悪用。
作成者はフロリダ州のデイヴィッド・L・スミス(Melissa=フロリダのダンサーの名前)
- 件名は「Important Message From(知人の名前)」、本文「あなたが欲しがっていた書類です。他の誰にも見せないように」という巧みなソーシャルエンジニアリング
- 添付のWordファイルを開くとマクロが起動し、Outlookのアドレス帳から最初の50件に自動送信
- ネズミ算式に感染が拡大。最初の72時間で100万通超のメールが飛び交った
会社に出勤してPCを開けると、見慣れた同僚の名前からメールが届いていた。
「これ、欲しがってた書類だよ」と特に疑わずWordファイルを開いた。
その瞬間、自分のOutlookが静かに動き出していたことには気づかなかった…。
数時間後、「なんであなたから変なファイルが届いたんだけど」という電話が来て初めて事態を把握した。
自分のアドレス帳の全員に、あのWordファイルが送られていた。
上司に、取引先に、なぜか彼女にも。
謝罪の電話をかけ続けながらITに連絡しようとしたが、その頃にはもうメールサーバーがダウンしていた。
被害・影響
- 感染は世界数万台以上のOutlook使用PCに及んだ
- 推定経済的損失:約8,000万ドル(当時の約80億円)
- マイクロソフト、米陸軍、Intel、各社メールサーバーが次々とパンク
- 当時のオフィスの光景:「なぜか同僚から大量のメールが届く」→「開いたら変な文書」→「自分のPCからも大量送信されてた!」という混乱が世界中で同時多発
- メールゲートウェイ運用者は「何が起きているかわからないまま」サーバーが火を噴いた
- 作成者スミス氏は後に逮捕・有罪判決(禁錮20ヶ月)
後世への教訓
- Officeマクロの自動実行無効化の重要性
- メールゲートウェイにおけるコンテンツフィルタリングの必要性
- ソーシャルエンジニアリングへの警戒(「知人からのメールでも疑え」)
【2】Mafiaboy DDoS攻撃(2000年)
15歳の少年1人が、インターネットをクラッシュさせた——世界はその事実に震撼した。
手口と概要:
- カナダ・モントリオールの15歳の少年マイケル・カルス(ハンドルネーム「Mafiaboy」)が実行
- 複数の大学ネットワークを踏み台にしたボットネットを構築
- 「Project Rivolta(暴動)」と名付けた一連のDDoS攻撃
- 標的:Yahoo!(1時間停止)→ eBay → CNN → Dell → Amazon.com を次々とダウン
ネットショップを運営していた店主は、その日の午後に売上がぴたりと止まったことに気づいた。
Yahoo!経由の注文が売上の大半を占めていたのに、画面にはずっとエラーメッセージが出続けている。
「またサーバーが重いのか」と思って待ち続けたが、1時間経っても回復しない。
ニュースをつけると「Yahoo!がダウン」「eBayもダウン」「CNNも」という報道が流れていた。
誰かに攻撃されているらしい。
しかし自分にできることは何もない。
止まった画面を前に、失われていく売上を頭の中で計算し続けた。
被害・影響
- 推定経済的損失:約11億ドル(約1,200億円)
- Yahoo!が1時間サービス停止した際、株価は数分で急落
- 「電子商取引は信頼できるのか?」という根本的な疑問が社会に広がる
- 米国議会で専門家が「政府・民間システムは基本的に無防備。Electronic Pearl Harbor(電子的パールハーバー)が起きかねない」と証言
- 容疑者が15歳の少年と判明したとき、「たった1人の子どもがインターネットをクラッシュさせた」と世界のメディアが報道。セキュリティ業界に激震が走った
後世への教訓
- DDoS攻撃の現実的脅威認識と電子商取引インフラの可用性確保
- ボットネットという概念の広まりと防御策の確立
- 若年層のサイバー犯罪リスクと法整備の必要性
【3】Code Red ワーム(2001年)
パッチは出ていた。
でも誰も当てていなかった。
その慢心が、ホワイトハウスを標的にする凶器を生んだ。
手口と概要:
- Microsoft IIS(インターネットインフォメーションサービス)のバッファオーバーフロー脆弱性(MS01-033)を悪用
- パッチが公開されてわずか1ヶ月で攻撃開始
- メモリ上のみで動作し、感染サーバーのWebページを「HELLO! Welcome to http://xxxx! Hacked by Chinese!」に改ざん
- 感染後14時間で36万台以上のホストに感染
- ホワイトハウスのWebサーバー(whitehouse.gov)へのDDoS攻撃を試みた(事前にIPアドレス変更で回避)
土曜の深夜、寝ていた社内サーバー担当者の携帯が鳴った。
「Webサイトが乗っ取られてる」という同僚からの連絡だった。
半分眠ったまま会社のVPNに繋いでブラウザを開くと、自社のトップページが「HELLO! Welcome to http://xxxx! Hacked by Chinese!」という文字で埋め尽くされていた。
1ヶ月前にパッチが出ていたのは知っていた。
「週明けにやろう」と思って後回しにしていた、あのパッチを。
翌週の役員報告がどんな空気になるか想像しながら、夜中に対応作業を始めた。
被害・影響
- 推定経済的損失:約24億ドル(約2,600億円)(対応コスト含む)
- 感染拡大スピードが「前例のないレベル」としてFBIが警戒宣言
- 「パッチは出ていたのに誰も当てていなかった」という現実が企業のIT管理の杜撰さを露呈
- Webサーバー管理者は週末の夜、突然「サーバーが乗っ取られた」という通知で飛び起きた
- NSA・CERT・MicrosoftがWeb上で緊急警告を出したが、時すでに遅し
後世への教訓
- パッチ管理の緊急性(公開後即時適用の文化醸成)
- Webサーバーインフラを直接標的にした攻撃への備え
- インシデント対応チームの常設化
【4】Nimda ワーム(2001年)
「Admin」を逆から読んだ名の悪魔。
5つの感染経路を同時に使い、世界中のネットを22分で掌握しようとした。
手口と概要:
- 史上初の「マルチベクター型ワーム」:5つの感染経路を同時並行で使用
- 1. メール添付(readme.exe)
- 2. 改ざんWebサイトからのドライブバイダウンロード
- 3. IIS脆弱性を悪用したサーバー間感染
- 4. ネットワーク共有フォルダ
- 5. Code Redが残したバックドアの再利用
- 2001年9月18日発生。世界中に拡散するまでわずか22分
9月11日のテロ直後という張り詰めた空気の中、セキュリティ担当者はCode Redの駆除対応にひとまず区切りをつけていた。
ようやく終わった、と思った翌9月18日の朝、また別のアラートが上がってきた。
感染の経路がわからない。
メールを遮断しても止まらない。
Webサーバーを隔離しても感染が続く。
ファイアウォールのログをいくら見ても、どこから入ってくるのかが特定できない。
「昨日やっとCode Redを片付けたのに……」という言葉を吐きながら、また徹夜の対応が始まった。
被害・影響
- 世界のインターネットトラフィックの約22%を圧迫し、通信障害が世界規模で発生
- 9月11日同時多発テロからわずか1週間後の発生。世界中がパニックに陥った
- 「テロとウイルスが同時に来た。インターネットが崩壊する」という恐怖が社会を覆った
- 米国政府機関・軍事ネットワーク・金融機関が次々とダウン
- 当時のセキュリティ担当者の声:「昨日やっとCode Redを駆除したのに、今度は別の経路から入ってくる……」
- ファイアウォールがあっても意味がなかった(内部からも感染するため)
後世への教訓
- 多層防御(Defense in Depth)の重要性
- 既存バックドアの悪用リスク(サプライチェーン的脆弱性)
- ファイアウォールだけに頼らないセキュリティ設計
第2部:2003〜2005年 — 自動化の極致とサイバー犯罪のビジネス化
これまではウィルスは「目立ちたい」「混乱させたい」という人を困らせる”イタズラ”の側面が大きかったです。
しかし、ここから先、ウイルスは”イタズラ”ではなくなってきました。
カネになる武器へと徐々に変遷していきます。
【5】SQL Slammer(2003年)
376バイト。
それだけのコードが、10分でインターネットを止めた。
史上最速の感染記録は、今も破られていない。
手口と概要:
- わずか376バイト(短い文章1つ分)というミニマルなコード
- Microsoft SQL Server 2000のUDPポート1434のバッファオーバーフロー脆弱性を悪用
- ファイルをディスクに書き込まず、メモリ上のみで動作するファイルレスマルウェア(当時最先端)
- 感染PCがランダムIPに向けてUDPパケットを連射→爆発的増殖
- 2003年1月25日午前5時30分(UTC)に出現
2003年1月25日の土曜の朝、ソウルに住む会社員はコンビニのATMの前で足が止まった。
「ただいまサービスをご利用いただけません」。
隣のATMも同じ表示、その隣も同じだった。
財布の現金はほとんどない。
携帯で家族に連絡しようとしたが、回線が混雑していてつながらない。
ニュースを確認しようとしてもWebが開かない。
街全体が何かにのまれているような感覚の中で、「いったい何が起きているんだ」という思いだけが残った。
原因がわかったのは、その日の夜になってからだった。
被害・影響
- 10分間で脆弱なサーバーの90%に感染。インターネット史上最速の感染速度
- 推定経済的損失:約10億ドル
- 韓国全土でインターネットがほぼ完全停止。ATMが使えない、携帯が繋がらない
- 日本でも大規模なルーター障害が発生
- 世界のインターネット帯域が一瞬で飽和。「ネットが重い」ではなく「ネットが死んだ」
- SQL Serverのパッチは半年前に出たが、誰も適用していなかった
- 「パッチ適用は面倒くさい→後でやろう→地獄を見た」の典型事例
後世への教訓
- インターネット史上最速の感染が証明した「パッチ適用遅延の代償」
- ファイルレスマルウェアの先駆けとして現代の脅威の原型
- バッチ管理・自動パッチ配信の業界標準化へ
【6】Blaster(MSBlast)(2003年)
「60秒後にシャットダウンします」
朝出社したら、全PCが落ち続けていた。
あのカウントダウンを経験した人はきっと覚えているはず。
手口と概要:
- Windows XP/2000のRPC DCOMサービスのバッファオーバーフロー脆弱性(MS03-026)を悪用
- ユーザーの操作なしにネットワーク経由で自動感染
- 感染PCを強制的に再起動ループさせる(60秒カウントダウン表示)
- windowsupdate.comへのSYNフラッドDDoS攻撃機能を内蔵
- コード内に「I just want to say LOVE YOU SAN!!」「billy gates why do you make this possible? Stop making money and fix your software!!」というメッセージ
8月のある朝、IT担当者が出社してから10分も経たないうちに内線電話が鳴り始めた。
「PCが急に落ちました」「再起動したらまた落ちました」「画面に60秒後にシャットダウンしますって出ています」——フロア全体から、同じ報告が同時多発的に上がってくる。
原因を調べようとしても自分のPCも60秒後に落ちる。
上司から「どうなってるんだ」という内線が来る。
さばき切れないまま社内放送のマイクを取り、「今すぐ全員、LANケーブルをPCから抜いてください」と叫んだ。
その日の午前中、フロア中からケーブルが引き抜かれる音が続いた。
被害・影響
- 8月12日に3万台、8月15日には42万3,000台以上が感染
- 最終的な推定感染台数:800万台超という報告も
- パッチ(MS03-026)はすでに公開済みだったが「今すぐ当てなくても」という慢心が仇に
- 当時の企業の光景:朝出社したらPCが全台再起動ループ中。業務が完全停止
- 「なぜか1分ごとにPCが落ちる」という報告がITヘルプデスクに殺到
- Microsoftは株主・メディアから「なぜ自社製品でこんなことが?」と猛批判
後世への教訓
- パッチ未適用の「慢心」が招いた大規模感染の典型例
- OSレベルのサービス(RPC)への攻撃という新たな脅威認識
- 強制再起動による業務停止という「見える被害」が企業のセキュリティ投資を加速させた
【7】Sobig.F(2003年)
ウイルスがビジネスになった日。
Sobig.Fは、サイバー犯罪が「金になる仕事」に変わった瞬間を象徴する。
手口と概要:
- メール添付ファイル(.pif, .scr)による拡散
- 感染PCのローカルにあるメールアドレスを全収集し、独自SMTPエンジンで大量送信
- 送信元を偽装(なりすまし)するため、無実の人が「犯人扱い」される事態に
- 感染PC群がボットネットを形成し、スパム業者の「スパム送信プラットフォーム」として機能
- 毎週金曜日にC2サーバーから新たな命令をダウンロードする設計
- 「スパムメールをばらまきたい」という業者から金をもらって制作されたとされる(つまりウイルスが「犯罪者からの受注仕事」として作られた)おそらく史上初の事例
- 感染して乗っ取ったPC群をスパム業者に「貸し出す」形でお金動き、ウイルスがそのままビジネスインフラになった瞬間
- 初めて「ウイルスを作ることでお金が稼げる」という構図が成立
朝イチでメールを開くと、見知らぬ外国語の件名が並んでいた。
「Mail Delivery Failed」「Undeliverable Message」——自分が送った覚えのないメールが、エラーになって戻ってきている。
最初の数件は無視していたが、気づけば100件を超えていた。
IT部門に連絡すると「あなたのPCが感染していて、自動的に大量メールを送っています」と言われた。
取引先に、昔の知人に、登録してあるすべてのアドレスに。
自分が意図せず加害者になっていた。
謝罪メールを送ろうとしたが、メールサーバーはすでに限界を超えていた。
被害・影響
- 感染のピーク時、全世界のメール通信の1/17(約6%)をSobig.Fの送信メールが占有
- 推定経済的損失:約3億6,100万ドル
- MessageLabs社が「過去最悪のウイルス」と認定
- 「見知らぬ人から大量のエラーメール(バウンスメール)が届く」→実は自分のアドレスが悪用されていた
- 被害者の声:「俺はウイルスをバラ撒いていたのか……」という恐怖と自己嫌悪
- スパム業者とマルウェア開発者のエコシステム融合という新ビジネスモデルの誕生
後世への教訓
- ボットネットとスパムビジネスの融合(犯罪のビジネス化)の証明
- 送信元偽装への対策(SPF/DKIMの重要性)
- マルウェアが「破壊目的」から「金銭目的」に移行した歴史的転換点
【8】MyDoom(2004年)
「これは仕事だ。悪意はない。すまない」
ウイルスコードに残されたそのメッセージが、すべてを物語っていた。
手口と概要:
- メール添付(送信エラーを装った件名「Error」「Mail Delivery System」)とKazaaなどP2Pファイル共有で拡散
- コード内に「Andy; I’m just doing my job, nothing personal, sorry」のメッセージ(スパム業者に依頼された仕事説が濃厚)
- C++で記述。
感染PCのTCP 3127番ポートにバックドアを開放
- 感染PC群でSCOグループ(アメリカのソフトウェア会社)へのDDoS攻撃を2004年2月1日に一斉実行
「Error」「Mail Delivery System」という件名のメールが1日に何十件も届いていた。
最初はスパムだと思って無視していた。
しかし数日経っても量が増える一方で、IT部門に相談した。
調べてみると、自分のPCから見覚えのないアドレスに向けてメールが大量送信され続けていた。
ウイルス対策ソフトを起動しても「問題は検出されませんでした」と表示される。
何かに乗っ取られているのに、何も見えない。
PCを使うたびに「今も何かが動いているんだろうか」という感覚がつきまとい、キーボードを打つ手が少し重くなった。
被害・影響
- 史上最速の感染拡大を記録した電子メールワーム(当時)
- 感染台数:50万台以上
- 推定経済的損失:約3億8,500万ドル
- ピーク時、全メールの約25%がMyDoomの送信メールだったとの報告
- 世界中で「また送信エラーが大量に来てる。でもおかしい、送った覚えがない……」という混乱が続出
- SCOグループのウェブサイトは完全停止。当時のLinux vs SCO訴訟の文脈でサイバー戦争の様相
- ボットネット・CaaS(犯罪のサービス化)の概念が一般に認知された瞬間
後世への教訓
- サイバー空間における組織犯罪の本格的ビジネス化(CaaS: Crime as a Service)の証明
- P2Pファイル共有という新たな感染経路への対応
- DDoS攻撃が「政治的・商業的ツール」として使われる先駆け
【9】Yahoo! BB 顧客情報漏洩事件(2004年)
外からではなく、内側から崩れた。
451万人分の個人情報が流出したこの事件は、日本中を震撼させ、個人情報保護法制定を加速させた。
手口と概要:
- ソフトバンクBB(現ソフトバンク)のADSLサービス「Yahoo! BB」で発生した内部不正
- 現役社員・元派遣社員・業務委託先の関係者が共通IDを使い回して顧客DBにアクセス
- アクセス権限管理が杜撰で、135名がデータにアクセス可能な状態だった
- 取得した個人情報を元に企業に恐喝(現金30億円要求)
ある日、郵便受けにソフトバンクBBからの封書が届いた。
開封すると「お客様の個人情報が外部に流出した可能性があります」という文面が目に入った。
名前、住所、電話番号、メールアドレス。
Yahoo! BBに申し込んだときに登録したすべての情報が対象だと書かれていた。
「今、誰かが自分の住所を知っている」——その事実がじわじわと実感に変わるのに、少し時間がかかった。
その日から、知らない番号からの電話に出るのが怖くなった。
身に覚えのないメールが届くたびに、あの封書のことを思い出した。
被害・影響
- 流出件数:451万7,039件(当時の日本史上最大規模の個人情報漏洩)
- 漏洩情報:住所・氏名・電話番号・メールアドレス・Yahoo! JAPAN ID・申込日
- 孫正義社長が記者会見で謝罪。株価急落
- 「Yahoo! BBに入ってたから情報が漏れた」という恐怖が全国に拡散
- 当時を生きた人々の声:「自分の住所が知らない誰かの手に渡っているかもしれない。考えるだけで眠れない……」
- 個人情報保護法施行(2005年4月)の直前で、法整備への世論が沸騰
- 事後対策:CISO(最高情報セキュリティ責任者)職を新設し、DB接続権限者を135名→3名に削減
後世への教訓
- 内部不正リスク管理(最小権限の原則)の重要性
- アクセスログの重要性(「誰が何をしたか」の完全な可視化)
- CISOポジション設置とセキュリティガバナンスの強化
- 日本における個人情報保護法制定の強力な後押し
【10】Sony BMG ルートキット事件(2005年)
CDを買って再生しただけで、PCがハッキングされた。
信頼していた大企業が敵だった。
手口と概要:
- Sony BMGが音楽CDに著作権保護(コピーガード)ソフト「XCP(Extended Copy Protection)」または「MediaMax」を搭載
- CD再生時にユーザーへの説明なしにPCにインストールされる
- XCPはルートキット技術を使用し、OSの深部に潜伏。
「ファイル名、フォルダ名、あるいはプロセス名が『$sys$』という文字列から始まるものは、無条件に全て隠ぺいする」という大雑把な仕様(アンチウィルスソフトでも検出不可)
- アンインストール方法が提供されず、削除しようとするとPCが壊れる設計
- ウイルス作者がXCPの隠ぺい機能を「悪用」し、マルウェアをアンチウィルスでも検出不能にするケースが発生
好きなアーティストの新しいCDを買ってきて、PCのドライブに入れて再生ボタンを押した。
使用許諾の画面が出たので、いつも通りOKをクリックした。
その後、PCが少し重くなった気がしたが、CDを1枚入れた程度で何かが変わるとは思わなかった。
数週間後、ニュースで知った。
あのCDを再生したとき、ルートキットが自動的にPCにインストールされていたと。
しかもそのルートキットを悪用した別のウイルスがすでに出回っていると。
音楽を聴こうとしただけなのに、自分のPCは気づかないうちに危険な状態に置かれていた。
「CDを買って再生しただけで、なんで」という言葉が、しばらく頭から離れなかった。
被害・影響
- 影響を受けたCD:約2,200万枚(XCP搭載200万枚、MediaMax搭載2,000万枚)
- コンピューターセキュリティ研究者のマーク・ルシノビッチ氏が発見・公表し大騒動に
- FTC(米連邦取引委員会)が法的措置。Sony BMGは集団訴訟で和解金を支払い
- 被害者へ最大150ドルの修理費補償
- 「CDを聴いただけでPCがハッキングされた」という衝撃が世界を駆け巡った
- ユーザーの声:「音楽を買ってCDを再生しただけでルートキットを仕込まれた。これは詐欺じゃないか!」
- 著作権保護ソフトの「過剰適用」に対する法的歯止めの先駆け事例
後世への教訓
- 企業による意図的な脆弱性埋め込み(著作権保護ソフトの逸脱適用)に対する法的制裁の確立
- ルートキット技術の危険性の広範な認知
- ユーザーのデジタル権利(インフォームドコンセント)の重要性
まとめ
この時代に起きた10の事件を振り返ると、現代のセキュリティ対策の「なぜ」が見えてきます。
Melissa、Code Red、SQL Slammer、Blasterに共通しているのは、パッチが公開済みだったにもかかわらず適用されていなかったという事実です。
「後でやればいい」という先送りが、世界規模の被害につながりました。
パッチ管理を即時・自動化することが業界の常識になったのは、これらの失敗があったからです。
Nimdaはファイアウォール一枚で守れる時代の終わりを告げました。
メール・Web・ネットワーク共有・バックドアと、5つの経路を同時に使う攻撃の前では、境界を守るだけの発想では対応できません。
多層防御(Defense in Depth)という考え方が本格的に広まったのは、まさにNimdaの衝撃があったからです。
Sobig.FとMyDoomは、マルウェアが「破壊のための道具」から「金を稼ぐための道具」に変わった転換点でした。
感染したPCをスパム送信やDDoSに使う仕組みは、今日のランサムウェアやCaaS(Crime as a Service)の原型です。
サイバー攻撃がビジネスになった、その始まりがこの時代にありました。
Yahoo! BB事件は、外部からの攻撃だけを警戒していた企業に「内側こそが最大のリスクになりうる」ことを突きつけました。
アクセス権限の管理、最小権限の原則、ログの取得と監査など、これらが企業セキュリティの基本として定着するきっかけになった事件です。
そしてSony BMG事件は、信頼していた大企業の製品が自分のPCに無断でルートキットを仕込んでいたという前代未聞の出来事でした。
「有名ブランドだから安全」という感覚が崩れ、製品のセキュリティ品質を問う文化、そしてユーザーのデジタル権利という概念が生まれていきました。
この時代の失敗がなければ、今のパッチ管理の文化も、多層防御の概念も、CISOというポジションも、個人情報保護法も、もっと遅れていたかもしれません。
先人たちが痛い目を見て積み上げてきたものの上に、現在のセキュリティは成り立っています。
ボス!つまり今のセキュリティの常識って、全部この時代の失敗から生まれたんでしゅね……
そうだ。
先人の痛みを知れ。
それが真のセキュリティエンジニアへの第一歩なのだ!