“史上初”のサイバー事件11選~インターネット普及前の攻撃~

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

サイバー攻撃と聞くと、どのようなイメージを思い浮かべますか。

  • インターネット普及以降の現代の犯罪だ
  • 高度なコンピュータ知識が必要だ
  • 悪意を持った人による行為だ

このような考えをお持ちの方は多いでしょう。
しかし、これらはすべて誤解といえます。

ボス

史上初のサイバー攻撃は、インターネットが生まれる約200年前に実行されているんだよ。

チップス

200年前!? 江戸時代じゃないでしゅか! パソコンどころか電気すら普及してない時代でしゅよね!?

この記事では、約200年にわたるサイバー攻撃の起源と進化の物語を紐解きます。
すべて「史上初」の称号を持つ事件ばかりです。

この記事を読むことで、攻撃者の思考の根本を理解できるはずです。

歴史を知ることは、現代の最新の脅威に対抗するための最強の防御策となります。
これから、サイバー攻撃進化の系譜を辿る旅へ出発しましょう。

目次

【1834年】史上初のサイバー犯罪——望遠鏡と腕木が織りなす、ブラン兄弟の完全犯罪インサイダー取引

サイバー攻撃の歴史は、コンピュータが存在しない1800年代に遡ります。
デジタルかアナログかは、ハッキングの本質ではありません。

チップス

え、パソコンどころか電球もない時代にハッキング?

ボス

ネットワークとプロトコルが存在した瞬間から、ハッキングは始まったんだよ。

パリ〜ボルドー間556km、「光の高速道路」に仕掛けられた罠

1834年当時、フランスには「シャップ信号機」と呼ばれる腕木通信網が張り巡らされていました。
これは塔の上の木製アームの形を変えることで、遠くへ文字情報を伝える手法で、これは現代のインターネットに匹敵する、画期的な情報伝達システムでした。

この通信網の強みは以下の通りです。

  • パリから地方へ約1時間で情報を伝達できる
  • 馬車よりも圧倒的に速い通信速度
  • 国家専用の暗号化された情報網

この情報の非対称性に目をつけたのが、ボルドーの銀行家ブラン兄弟です。
ブラン兄弟の犯行動機は非常にシンプルでした。

  • パリの最新の株価情報を誰よりも早く知りたい
  • 情報の非対称性を利用して利益を出したい
  • 馬車での伝達(数日)を通信網(数時間)で短縮したい

彼らはパリの株価情報を誰よりも早く入手し、投資で巨額の利益を得ることを企てました。
これは現代のHFT(高頻度取引)における、ミリ秒単位の通信競争とまったく同じ原理だといえます。
物理的な距離の壁を越えるネットワークは、いつの時代も富の源泉となるのです。

「バックスペース信号」を悪用した、ログに残らない完全犯罪

ブラン兄弟の手口は、現代のサイバー攻撃の原型ともいえるものでした。
彼らは途中の通信塔のオペレーターを買収し、正規のメッセージに密かに株価変動のサインを混ぜ込みました。
この攻撃が2年間も発覚しなかった理由は以下の通りです。

  • 正規の通信網にノイズとして紛れ込ませた(ステガノグラフィの原型)
  • 訂正信号を利用したため公式のログに残らなかった(プロトコル脆弱性の悪用)
  • 望遠鏡による遠隔からの傍受を行った(中間者攻撃)

メッセージの最後に「前の文字は間違い」という訂正信号を入れることで、公式の記録には不正な文字が残りません。
この巧妙な手口により、犯行は2年間も発覚しませんでした。
最終的にオペレーターが病に倒れ、後任に引き継ごうとしたことで事件は明るみに出ます。

チップス

え、無罪!? 今ならとんでもない額の賠償金でしゅよね!?

ボス

当時は情報の窃取を罰する法律がなかったんだ。
法律が技術に追いつかない問題は今も変わっていない。

このように、システムの盲点を突く手法は昔から存在していました。

【1903年】史上初の無線ネットワーク侵害——天才発明家マルコーニの晴れ舞台を”Rats”で台無しにしたマジシャン

世界初の無線ハッキングは、大観衆が見守る公開実験という晴れ舞台で実行されました。
安全だという過信が、いかに危険かを物語る事件です。

チップス

今でいうAppleの新製品発表会で、ライバルがリアルタイムにハッキングするようなものでしゅよね!?

ロンドン王立研究所に響いた、予期せぬモールス信号

1903年、天才発明家グリエルモ・マルコーニは、長距離無線通信の公開実演をロンドン王立研究所で多数の科学者や記者たちに向けて行っていました。
彼は自らの技術について、「特定の周波数に同調させれば絶対に安全である」と豪語していました。

しかし、マルコーニからのメッセージが届く直前、受信機が突然モールス信号を刻み始めました。
解読すると、それは「Rats… Rats… Rats…(ネズミ、たわごと)」という嘲笑の言葉だったのです。
さらにマルコーニをからかう即興の詩までが、満場の聴衆の前で再生されました。

安全だと信じられていた最先端技術が、公衆の面前で完全に打ち砕かれたのです。
これは、特定の周波数を知らなければ傍受できないという前提が崩れ去った瞬間でした。

犯人はマジシャン——ネヴィル・マスケリンの「正義のハッキング」

この前代未聞のリアルタイムハッキングを仕掛けたのは、ネヴィル・マスケリンという人物でした。
彼はマジシャンでありながら、無線技術に精通した競合会社の経営者という二つの顔を持っていました。
彼の目的は以下の通りです。

  • マルコーニの「絶対に安全」という主張の嘘であることを証明する
  • 公開の場で脆弱性を指摘し、技術の改善を促す
  • 大衆の技術に対する過信に警鐘を鳴らす
チップス

犯罪者じゃなくてバグハンターの先祖だったんでしゅか!

ボス

「”安全だ”と主張する技術ほど危険なものはない」という教訓は今も昔も変わらないんだよ。

現代のホワイトハットハッカーのように、彼はシステムの脆弱性を公開することで警鐘を鳴らしました。
悪意のない攻撃であっても、システムの弱点を突くという本質は同じです。

【1949年】史上初のコンピュータウイルス理論——フォン・ノイマンは”未来の脅威”を数式で予言していた

コンピュータウイルスの概念は、偶然生まれたわけではありません。
天才数学者によって、ウイルスが誕生するはるか前に理論的に予見されていました。

チップス

コンピュータが珍しい時代に、もうウイルスの理論ができてたんでしゅか!?

ボス

攻撃は常に防御より先に理論が完成する。
それがサイバーセキュリティの宿命だ。

「複雑なオートマトンの理論」——生命の自己複製をコードに翻訳した天才

1949年、天才数学者ジョン・フォン・ノイマンは「複雑なオートマトンの理論」という講義を行いました。
彼はこの中で、機械が自己複製する可能性を数学的に証明しました。

この理論が画期的だった点として、以下が挙げられます。

  • プログラムが自身のコードを読み取る仕組みを定義した
  • 読み取った情報から複製物を生成する可能性を証明した
  • 生命体の細胞分裂と同じ原理を機械に応用した

この論文は、後に登場するすべてのマルウェアの理論的母体となりました。
悪意のあるプログラムが自然発生したのではなく、純粋な数学的探求から生まれたという事実は非常に興味深いといえます。

予言から実現まで22年——技術の進化が「理論上の脅威」を「現実の危機」に変えた

フォン・ノイマンの予言が現実のものとなるまでには、22年の歳月を要しました。
理論を現実の脅威に変えたのは、ネットワーク技術の急速な発展です。

その背景には次のような出来事がありました。

  • 1960年代後半:ARPANET(インターネットの原型)の構築
  • コンピュータ同士が繋がる環境の普及
  • 他者のシステムへ干渉できる土壌の形成

1971年、ついに世界初の自己複製プログラム「Creeper」が誕生します。
ネットワークというインフラが整ったことで、理論上の存在だったウイルスが現実世界へ解き放たれました。

ボス

理論は人を選ばない。
善意の研究者が読むか、悪意の攻撃者が読むかで世界は変わる。
この原則を忘れてはいけない。

技術の進化は、常に新たな脅威の具現化と隣り合わせなのです。

【1962年】史上初のデジタルサイバー攻撃——MITの天才大学院生が暴いた「パスワード管理」の致命的欠陥

現代でも多発するパスワードの漏洩ですが、その歴史は60年以上前に始まっています。
最初の攻撃者は、スパイではなく研究熱心な大学院生でした。

チップス

動機が”研究時間が足りない”って、かわいすぎません?

ボス

だが彼の手口は現代の認証情報窃取と全く同じだ。

「計算時間の配給制」——1960年代、コンピュータは超高級品だった

1960年代、コンピュータは非常に高価で希少なリソースでした。
1962年当時のMIT(マサチューセッツ工科大学)には、CTSSという当時としては革新的なシステムがあり、複数人が同時に一つのメインフレームを使えるようにした画期的な仕組みを持っていました。

しかし当時のコンピュータ環境には以下のような制約がありました。

  • コンピュータの計算時間は配給制だった
  • 一人あたり週に数時間しか利用できなかった
  • 研究に没頭する大学院生にとって時間が圧倒的に不足していた

博士課程の研究者だったアラン・シェアは、与えられた短い計算時間では全く研究が進まず、強い不満を抱えていました。
「もっとコンピュータを使いたい」という純粋な欲求が、彼を史上初のハッキングへと駆り立てたのです。

パンチカードで全パスワードを印刷——「平文保存」という原罪

パンチカードとは、厚手の紙に規則的なパターンの穴を開けることで、機械やコンピュータにデータやプログラムを読み込ませるための記録媒体です。
キーボードから直接画面に文字を打ち込むことができなかった1970年代頃まで、コンピュータに指示を出すための最も主要な手段として世界中で使われていました。

シェアの取った行動は、現代の視点から見ると驚くほどシンプルなものでした。
彼はシステムの管理用パスワードファイルそのものを印刷させるコマンドをパンチカードを用いて実行したのです。

彼が成功したシステム側の欠陥
  • すべてのパスワードが暗号化されず「平文」で保存されていた
  • システム全体へのアクセス権限を持つファイルが保護されていなかった
  • パンチカード一枚の印刷コマンドだけで情報を抜き出せた
チップス

パスワードが平文で保存されてたんでしゅか!? 今なら即セキュリティインシデントでしゅよ!

ボス

だが現代でも平文パスワード保存が原因の情報漏洩は後を絶たない。
人間は長い間、同じ過ちを繰り返しているんだ。

この事件は、認証情報の適切な暗号化がいかに重要であるかを、歴史上初めて証明した事例といえます。

【1971年】史上初のワーム&史上初のアンチウイルス——”捕まえられるなら捕まえてみろ!”「Creeper」と、それを追った「Reaper」

世界初のワームとアンチウイルスは、まるで鬼ごっこのように誕生しました。
攻撃と防御のイタチごっこの歴史は、ここから始まります。

チップス

最初のウイルスとアンチウイルスが同じ職場の同僚によって作られたって、なんかドラマチック…

ボス

セキュリティの歴史は常に、矛と盾の同時開発で始まるんだ。

ARPANET上を駆け巡った挑発メッセージ「I’m the creeper: catch me if you can!」

1971年、世界初のコンピュータワーム「Creeper」が誕生しました。

BBNテクノロジーズのエンジニアであるボブ・トーマスは、知的好奇心から、ある概念実証を行いました。
プログラムがネットワーク上を自律的に移動できるかを確認するための実験です。

この「Creeper」と呼ばれるプログラムの特徴は以下の通りです。

  • 標的はARPANET上のDEC PDP-10コンピュータ
  • 画面に「I’m the creeper: catch me if you can!(私はクリーパー。捕まえられるなら捕まえてみろ!)」と表示する
  • 一つのマシンから別のマシンへ自分自身をコピーして移動する

悪意はまったくなく、データを破壊することもありませんでした。
しかし、ネットワークを通じてプログラムが拡散するという事実は、当時の研究者たちに大きな衝撃を与えました。
これが世界初のコンピュータワームの誕生の瞬間です。

「Reaper」——ウイルスを”ウイルスで退治する”という逆転の発想

Creeperの登場に対し、同僚のレイ・トムリンソン(後に電子メールの基礎を構築する人物)が動きました。
彼はCreeperと同じ自己複製と自律移動の技術を使い、「Reaper」という対抗プログラムを開発します。

Reaperの斬新なアプローチ
  • Creeperと同じ自己複製と自律移動の技術を採用した
  • ネットワーク上を移動しながらCreeperを探索した
  • 発見したCreeperを自動的に削除して回った
チップス

ウイルスと同じ技術でウイルスを倒す…映画みたいな展開でしゅね!

マルウェアの技術を用いてマルウェアを退治するという発想は画期的でした。
これは現代のEDR(Endpoint Detection and Response)やアクティブディフェンスの概念の確かな原型といえます。

【1974年】史上初のDoS攻撃——ウサギのように増殖し、メインフレームを食い尽くした「Rabbit」ウイルスの恐怖

知的好奇心から生まれた実験は、わずか数年で明確な破壊意図を持つマルウェアへと進化しました。
リソースを枯渇させるという攻撃手法の原点です。

チップス

Creeperはメッセージを表示するだけだったのに、たった3年でシステムをクラッシュさせるマルウェアが出てきたんでしゅか!

ボス

技術の悪用は、善意の実験よりも常に速く進化するんだ。

「無限増殖」という単純にして最凶の攻撃原理

1974年に発見された「Rabbit(ウサギ)」と呼ばれるマルウェアは、その名の通り猛烈な勢いで増殖しました。
ネットワーク上を移動するのではなく、単一のシステム内で活動するのが特徴です。

その攻撃の仕組みは極めてシンプルでした。

  • 自身のプロセスを無限にコピーし続ける
  • システムのCPU処理能力を占有する
  • メモリ空間を完全に食い尽くす

当時のコンピュータはリソース管理の仕組みが未成熟でした。
そのため、Rabbitが一度実行されると、システムはあっという間に過負荷に陥り、クラッシュしてしまいます。
単純なロジックだからこそ、当時の技術的限界の中では防御が非常に困難だったのです。

Rabbitの遺伝子は今も生きている——フォークボムからDDoSへ

Rabbitが用いた「リソースを枯渇させる」という攻撃原理は、現代のサイバー攻撃にも脈々と受け継がれています。
その代表例が、Linuxなどのシステムで知られるフォークボムです。

Rabbitの概念は以下のように進化しました。

  • 単一システムのリソース枯渇(フォークボム)
  • ネットワーク帯域の枯渇(DoS攻撃)
  • 分散型ネットワークからの大規模攻撃(DDoS攻撃)
ボス

1974年の攻撃原理が、今もクラウドインフラを脅かしている。攻撃の哲学は変わらない。

対象がメインフレームからグローバルなWebサービスへ変わっただけで、システムを麻痺させるという目的は同じなのです。

【1975年】史上初のトロイの木馬——楽しい動物当てゲームの裏で密かに増殖した「ANIMAL」の巧妙な二重構造

システムの脆弱性ではなく、人間の心理の隙を突く攻撃手法が早くも1975年に誕生しました。
ソーシャルエンジニアリングの確かな原点といえます。

チップス

ゲームで遊んでる間に裏で増殖って…今のフリーアプリにマルウェアが入ってるのと同じ構図じゃないでしゅか!

ボス

人間の”楽しいものには飛びつく”という本能は変わっていないからね。

「ANIMAL」——20の質問で動物を当てる、1975年の大人気ゲーム

1975年、プログラマーのジョン・ウォーカーはUNIVACシステム向けに「ANIMAL」というゲームを開発しました。
これは20の質問に答えることで、プレイヤーが思い浮かべた動物をコンピュータが当てるという、当時としては画期的なものでした。

当時のソフトウェア配布には以下のような背景がありました。

  • インターネットがなく、磁気テープの物理的な受け渡しが必要だった
  • ゲームは爆発的な人気を博し、コピーの要望が殺到した
  • ウォーカー自身がテープをコピーして配布する手間が限界に達した

悪意ではなく、単に「便利さを追求したい」という動機から、彼はある仕掛けを思いつきます。
これが結果として、トロイの木馬の原型を生み出すことになったのです。

「PERVADE」——ゲームを楽しむユーザーの権限を”借りて”静かに複製する手口

ウォーカーはANIMALゲームの裏で密かに動く「PERVADE」というサブルーチンを組み込みました。
プレイヤーが楽しく遊んでいる裏側で、プログラムは巧妙に動作していました。

STEP
ユーザーがゲームを起動する
STEP
他の全ディレクトリに自身のコピーを配置する

そのユーザーのアクセス権限を利用して、バックグラウンドで密かに複製を行います。

STEP
気づかれないように増殖を続ける

データ破壊は行わず、あくまでユーザーが遊んでいる裏で静かに動作し続けます。

データ破壊の意図は一切ありませんでしたが、「ユーザーの知らないところで勝手に動作する」という本質は驚くべきものです。
これは現代のトロイの木馬や、PUP(潜在的に望ましくないプログラム)と全く同じ構造だといえます。

【1982年】史上初のパーソナルコンピュータ向けウイルス——15歳の高校生が”いたずら”で作った「Elk Cloner」がPC時代の幕を開けた

研究機関の閉じた世界から、ついに一般のパーソナルコンピュータへとウイルスが侵入しました。
その引き金を引いたのは、15歳の少年のいたずら心でした。

チップス

15歳の高校生が世界初のPCウイルスの作者ってことは…今でいう中高生ハッカーの元祖でしゅか!

ボス

悪意はなかったが、日常的な行為が制御不能な拡散を引き起こしたんだ。

Apple IIとフロッピーディスク——1982年のPC文化とウイルス拡散の土壌

1982年当時、Apple IIは教育現場や家庭に広く普及し始めていました。
この時期のPC文化は、現代とは大きく異なる牧歌的なものでした。
当時のユーザーの日常は以下のような風景です。

  • ソフトウェアはフロッピーディスクで供給されていた
  • 友人同士でゲームソフトを頻繁に貸し借りしていた
  • セキュリティソフトという概念自体が存在しなかった

15歳のリチャード・スクレンタ少年は、このフロッピーのブートセクタに感染する「Elk Cloner」を作成します。
感染したディスクから起動するとメモリに常駐し、別のきれいなディスクが挿入されるとそこに感染を広げます。

50回起動するごとに、画面に短い詩を表示するという遊び心が込められていました。

「いたずら」が教えた真実——悪意がなくても、自己複製は止められない

スクレンタ少年の動機は純粋なイタずらであり、データを破壊するような悪意はありませんでした。
しかし、友人とのフロッピーディスクの貸し借りという日常的な行為を通じて、事態は思わぬ方向へ進みます。

Elk Clonerがもたらした教訓
  • ウイルスは学校中、そして地域社会へと予想を超えて拡散した
  • 作者の手を離れた自己複製コードは、誰にも制御できない
  • 悪意の有無に関わらず、システムに予期せぬ影響を与える

この出来事は、物理的なメディアを通じた感染拡大の恐ろしさを世界に知らしめました。
のちのBrainウイルスの世界的パンデミックを予見するような、歴史的に重要な事件だといえます。

【1986年】史上初のIBM PC向けウイルス&史上初のウイルスパンデミック「Brain」

正義感から生まれたプログラムが暴走し、世界中に蔓延する。
意図と結果の乖離が引き起こした、皮肉なパンデミックの歴史です。

チップス

ウイルスの中に作者の住所と電話番号が書いてあるって…自首してるようなものじゃないでしゅか!

ボス

目的は違法コピーの抑止だったが、自己複製コードは作者の意図を超えて暴走するんだ。

「WELCOME TO THE DUNGEON」——ラホールの兄弟と医療ソフトウェア海賊版への怒り

1986年、パキスタンのラホールでコンピュータ店を営む19歳と26歳のアルヴィ兄弟は、強い怒りを抱えていました。
彼らが開発した医療用ソフトウェアが、次々と無断でコピーされ、不正に利用されていたからです。

彼らの取った対抗策は次のようなものでした。

  • 海賊版のフロッピーディスクを検知するプログラムを作成
  • 不正コピーされたディスクのブートセクタに感染させる
  • 画面に「WELCOME TO THE DUNGEON(ダンジョンへようこそ)」と警告を表示し、連絡先を記載する

彼らの設計思想は、違法コピーをしたユーザーにのみ警告を与えるというものでした。
これは現代におけるDRM(デジタル著作権管理)の概念の先駆けともいえる、正当な権利保護のアプローチでした。

バックパッカーが運んだ”パンデミック”——10万枚感染とアンチウイルス産業の夜明け

しかし、事態は兄弟の予想をはるかに超えて悪化します。
安い海賊版ソフトを求めてパキスタンを訪れた米国人学生やバックパッカーたちが、感染したディスクを自国へ持ち帰ってしまったのです。

その結果、以下のような現象が起こりました。

  • 国境を越えてウイルスが瞬く間に拡散した
  • 世界中で10万枚以上のフロッピーディスクが感染
  • グローバルなエピデミック(感染爆発)へと発展

この事態を受け、ジョン・マカフィーらの技術者がウイルス検知・駆除ソフトの開発に着手します。
Brainウイルスは皮肉にも、現代まで続く商用アンチウイルス産業を誕生させる決定的な契機となったのです。

【1988年】史上初のインターネット大規模障害——大学院生の”実験”がネットの10%を壊滅させた「モリス・ワーム」の衝撃

インターネット時代初のサイバー大災害は、たった一人の大学院生によって引き起こされました。
現代のインシデント対応体制の出発点となった歴史的事件です。

チップス

当時のインターネットの10%がダウンって、今で言えばAWSの10%が落ちるようなものでしゅよね…

ボス

しかも本来の目的は、インターネットの”大きさ”を測定することだったんだ。

1988年11月2日——コーネル大学の研究室から放たれた「測定実験」

コーネル大学の大学院生であったロバート・タッパン・モリスは、「インターネットに何台のコンピュータが繋がっているのか」という純粋な疑問を抱いていました。
彼はその規模を測定するため、ネットワーク上を移動するプログラムを設計します。

このワームは、以下のような高度な技術を組み合わせていました。

  • sendmailのバックドアの悪用
  • fingerデーモンのバッファオーバーフローの悪用
  • 弱いパスワードの辞書攻撃

モリスの設計は技術的に非常に洗練されていましたが、一つだけ致命的なミスがありました。
それは再感染を防止する機能のバグです。
これにより、同じマシンに何度もワームが書き込まれ、システムリソースが急激に枯渇するという予想外の事態を招きました。

6,000台壊滅、被害額数千万ドル——そしてCERTが生まれた

1988年11月2日、ワームが放たれるとインターネットは瞬く間にパニックに陥りました。
ARPANET(世界で初めて運用されたパケット通信コンピュータネットワーク)に接続された約60,000台のうち、約10%にあたる約6,000台のシステムが機能停止に追い込まれたのです。

この事件が社会に与えた影響は以下の通りです。

  • FBI、NSA、CIAが事態収拾に乗り出す異例の事態
  • モリスはコンピュータ詐欺・不正使用防止法に基づく初の有罪判決を受ける
  • カーネギーメロン大学にCERT/CC(コンピュータ緊急対応チーム)が設立される
チップス

実験のつもりが大災害になって、でもそのおかげでセキュリティ体制が生まれたって…歴史って皮肉でしゅね

この事件を教訓に、現代のグローバルなインシデントレスポンス体制の礎が築かれました。

【1989年】史上初のランサムウェア——フロッピー2万枚を世界90カ国に”郵送”した「AIDS Trojan」の狂気と執念

現代のサイバー空間を脅かす最大の脅威、ランサムウェア。
その起源は、インターネットではなく物理的な「郵便」による大規模な標的型攻撃でした。

チップス

え、ランサムウェアの第一号って、メールじゃなくて郵便で届いたんでしゅか!?

ボス

1989年はネット普及前だ。
2万枚のフロッピーを世界中に郵送するなんて、狂気と執念の犯行だな。

WHO国際エイズ会議の参加者リストを悪用した、史上初の”ターゲティング攻撃”

ハーバード大学出身の生物学者ジョセフ・ポップは、驚くべき手口で攻撃を実行しました。
彼はWHO(世界保健機関)の国際エイズ会議の参加者名簿を入手し、それを標的リストとして悪用したのです。

彼が実行した攻撃のプロセスは以下の通りです。

STEP
「AIDS Information」というラベルを貼ったフロッピーを2万枚作成する
STEP
名簿を元に、世界90カ国以上の研究者へ一斉に郵送する
STEP
被害者がエイズの基礎知識クイズだと信じて起動するのを待つ

プログラムを実行するとトロイの木馬が密かに作動します。
PCを一定回数再起動したのち、突然ドライブC:のすべてのディレクトリ名が暗号化されます。
そして画面には「189ドルをパナマの私書箱に送金せよ」という、史上初の身代金要求メッセージが表示されたのです。

「身代金189ドル」からの進化——ランサムウェアは35年でどう変貌したか

ポップはその後逮捕されましたが、精神的不適格と判断され裁判には至りませんでした。
使用された暗号化技術も単純な対称鍵暗号であったため、専門家によってすぐに復号ツールが開発されました。

しかし、この事件が残したビジネスモデルは確実に現代へ受け継がれています。

  • ファイルを人質に取り金銭を要求する基本構造
  • 現在ではRaaS(サービスとしてのランサムウェア)へと進化
  • 被害額は暗号通貨を用いた数十億ドル規模の市場へ拡大
ボス

189ドルの身代金要求はパナマの私書箱宛だった。
今は暗号通貨で数千万ドルが一瞬で動く。
手口の哲学は同じだが、スケールだけが変わったんだ。

ランサムウェアの脅威は、35年の時を経て最凶のビジネスへと成長しました。

用語解説:RaaS(サービスとしてのランサムウェア)とは?

RaaS(Ransomware as a Service)とは、ランサムウェアの作成者が、攻撃を実行するためのツールやインフラを他の犯罪者にサービスとして提供するビジネスモデルです。
これにより、高度な専門知識がなくても容易にサイバー攻撃が可能になり、被害が爆発的に拡大する要因となっています。

まとめ

ここまで、1834年から1989年に至るまでの全11の「史上初」のサイバー攻撃の歴史を振り返りました。
振り返ってみると、ある重要な事実に気がつくはずです。

ボス

1834年のブラン兄弟から1989年のAIDS Trojanまで、攻撃者が突いているのは結局”人間の欲”と”システムの過信”だ。
テクノロジーは進化しても、攻撃のDNAは約200年前から変わっていない。

チップス

ということは、これからもサイバー攻撃は進化し続けるってことでしゅよね…

クラウド、AI、IoTと技術がどれほど高度になっても、システムを構築し運用するのは人間です。

パスワードのずさんな管理、未知のファイルへの好奇心、安全への根拠のない過信。
これらの脆弱性が存在する限り、攻撃者は手を変え品を変え、私たちの前に現れます。
過去の手口を知り攻撃者の思考プロセスを理解する、そして技術だけでなく人間の心理面での防御を高めることが重要なポイントです。

発生年事件・プログラム名サイバー攻撃の「史上初」
1834年ブラン兄弟の事件サイバー犯罪(腕木通信網ハッキング)
1903年ネヴィル・マスケリン無線ネットワーク侵害
1949年フォン・ノイマンの論文コンピュータウイルス理論の提唱
1962年アラン・シェアのハッキングデジタルサイバー攻撃・パスワード窃取
1971年Creeper / Reaperワーム / アンチウイルス
1974年RabbitDoS(リソース枯渇)攻撃
1975年ANIMALトロイの木馬
1982年Elk Clonerパーソナルコンピュータ向けウイルス
1986年BrainIBM PC向けウイルス / パンデミック
1988年モリス・ワームインターネットの大規模障害
1989年AIDS Trojanランサムウェア

この記事が、あなたのセキュリティ意識を一段階引き上げるきっかけになれば幸いです。
ぜひ、チームメンバーや同僚にもこの記事をシェアし、歴史の教訓を共有してくださいね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次