暗号資産は時期尚早

やめときゃいいのに、なんとなく絆創膏を剥がして、傷口が今どうなっているか、見てみたい心境にかられてめくってみたりすることがあった。
結局、それで粘着力が弱くなって、また新しい絆創膏に貼り直すハメになる。バカだねぇ。

似たような気分で、最新のファイアウォールのアクセスログを開いてみた。過去40分の、侵入を試みたIPの一覧

5.189.176.208 Germany -- has a bad reputation
68.32.95.39 United States, Michigan, Ann Arbor -- no abuse detected from this ip 
77.247.110.19 country: NL -- Hacker
88.214.26.8 address: Seychelles -- Hacker
92.63.196.10 Russian Federation -- Hacker
92.118.37.97 Greece -- Hacker
94.102.49.65 Seychelles -- Hacker
104.37.191.23 United States -- no abuse detected from this ip, City: Secaucus, StateProv: NJ
112.121.163.11 Hong Kong, Cheung Sha Wan -- Hacker
142.44.211.179 Canada, Quebec, Montréal -- no abuse detected from this ip (Address: 800-1801 McGill College)
171.224.242.102 Vietnam, An Giang, Hanoi -- no abuse detected from this ip (address: Viettel Network Corporation)
185.176.27.250 Russian Federation -- Hacker
185.216.140.252 Netherlands -- Hacker

なんと、中国からのアクセスがない。今月の頭、凄まじい勢いで繋ぎに来たのは、WuhanとNanjingからだったのに、それがない。
中国をクソ味噌に非難しましたが、撤回します。偶然なのか、なんらかの対処がなされたのか、いずれにせよ、サイバー攻撃に関して中国に対する激しい非難の意識は、撤収します。世界と協調し共存するつもりがあるのならば、攻撃したいとは思わない。隣国として仲良くしたい国として、認識を改めたい。そうとなれば、新型コロナウィルスの騒動も、早期収束を祈ります。と言いつつ、こればっかりは、一度広まっちゃうと簡単じゃなさそうだ。願わくば、遺伝子の突然変異が起きないことだけは、念じたい。

ただ、気になったのは、これだけあちこちからアクセスがあるのに、いくつかのIPアドレスは「no abuse detected from this ip」となっている点だろうか。

https://domainbigdata.com/
で、Hackerと断定されているIPアドレス
例えば、これ
https://ip-46.com/88.214.26.8
が、野放しというのも不快だけれども、この”no abuse”は、どう読むか?僕は、「踏み台」だと思った。サーバが乗っ取られたことに、気づいていない方が多い。

現実問題として、僕らのような「乗っ取ったとしても、大した情報量がないサーバ」は、「踏み台」としての価値を持たされて「裏で、情報が流通している」ようだ。だとしたら、中国のハッカー集団が、海外の踏み台を最大限に活用して、中国国内に登録されたIPから「踏み台」にログインして、そこから攻撃している可能性も否定できない。

実際、年末年始のアクセスログを見る限り、Wuhan / Nanjingからのアクセスは、例えて言えば、虱潰しに、あらゆる住宅やアパートの玄関のドアノブに手をかけて、鍵がかかっているかいないか、確認し、鍵がかかっていなければ中に入ろうとする、そんなアクセスだった。ドアどころか、一軒ずつドア、窓、などなど、考えられる侵入口には、全て手をかけて、「鍵がかかっていないか」を調べているような、そんな感じのアクセスだった。もしこれを「国家」がやっていたのなら、「サイバー部隊」なんていう綺麗な呼び名は相応しくない。犯罪国家だと言いたくなるような、状況だったと思う。サーバアクセスなんて、SEでもなければ気にもかけないから、誰も興味も持たないんだろうか。例えば、人口約3万人の小さな町にも、その人たちが100人規模で押し寄せて、一軒一軒、ドア、窓に手をかけて、家の中に入れるか、入れないか、それを調べているような状況だったと僕は思う。それが目に見えたら、絶対にみんな、騒ぐと思うんだけれども。ログを開示して、説明しようとしたなら、説明はできるけれども、興味のない人にどれだけ聞いてもらえるかわからない。この比喩が通じてくれたなら、嬉しいんだけれども。

ただ、「踏み台」の否定はできないけれども、うちのこの、過去40分のアクセスログは、それぞれが独立したハッカーからのアクセスである可能性が高いと思う。根拠は、アクセスのインターバルが、分散の大きいポアソン分布になっているような気がするから。数字を眺めただけなので、厳密に調べてはいないけれども、細かく数字を並べたら、そして、過去40分ではなく、過去1ヶ月とかで調べたら、おそらく負の二項分布とか、そんな感じになると思う。それは、独立した多数のハッカーからのアクセスである根拠になるような気がする。

金融取引などに関係するIPアドレスは、ネットバンキングなどの理由で、事実上「公」になっている。未だに無頓着なサーバ管理者もいるみたいだけれども、そうしたIPには、うちら以上の「接続要求」があるだろうと思う。そして、当然、技術的には考えられる最高水準の防護策を取るんだろう。例えば、システムメンテナンスのために「接続」するためには、カードキーをかざして入室しなければ、入室記録を残さなければ入室できないような部屋でのみ、アクセスできるようにする(というよりも、サーバのある建物でなければ、メンテナンスできない、くらいの)対策は必要で、ネットワーク経由で、システムメンテナンスができる、なんていうのは、金融資産を扱うサーバの想定として、あまりにもお粗末な気がする。数百億円の暗号資産の盗難は、システム設計の認識の甘さが原因だったような気がする。

金融資産を扱うサーバは別にして、一般のサーバの場合には、ネットワーク経由のアクセスでメンテナンスできないと、かなり効率が悪い。そうしたサーバの場合には、技術的に最大限の対策をとって、ネット経由の管理者モードのサーバ接続が可能として運用することになるんだろうと思う。
そこで、最大級の対策を取れば大丈夫か。そうとばかりは言えない。ランサムウェアを仕掛けるような場合の話。

漏れているのは、人間が関係する領域で、例えば「ウイルスメール」をターゲットの会社に送りつけて、メールを開いたらウイルス感染させるようなケース。全社システムを乗っ取るのには、たった一人でも、その会社に「粗忽なやつ」がいてくれたら、簡単になる。誰か一人がウイルスメールを開いてくれたなら、この場合には表面的には何も起こさないようにして、あとは遠隔操作で、ウイルス感染させたパソコンから、バックグラウンドで「社内LAN」の探索が可能になる。情報システム自体が、いかに万全の技術的な対策をとっていたとしても、社員に一人でも粗忽な奴がいたら、そこから情報は抜き取れる。僕なら、正面玄関ではなくて、その会社の社員に、無差別にウイルスメールを送りつけて、一人でもそれを開く奴がいることをじっと待つと思う。(僕はそんなことは、しませんけど。ってか、とんでもない監視体制に放り込まれていた気がしたから、きっと、一度でも何かやったら、すぐにでも逮捕するつもりだったんだろうけれど。)

じゃぁ、その「社員のメールアドレスをどうやって集めるか。」なんだろうか。ニュース配信を読む限り、既に、あちこちの会社で「この会社の社員のメールアドレス一覧」のようなものは、作成されて取引されていると考えた方がいいような気がする。どうやってかき集めるか。

「けいおんthe Movie」ウイルス事件を思い出して欲しい。けいおん!は、京都アニメーションの作品でしたっけ?実は見ていないけれども。
そのMovieが、無料で見られると思わせたウイルスアプリが、ネットの「無料アプリ」として登録された。その直後に、数万から数百万件の、ダウンロードした人たちのスマホに登録された「住所録」が抜き取られたらしい。

当時僕は、学生の病院実習への「即応」のために、学生に僕の携帯電話の電話番号とメールアドレスを登録させて、「何かあったら、すぐに連絡するように」伝えていた。(本当なら、大学の事務方に、病院実習の対応窓口を作ってもらいたかったんだけれども、そんな、教員負担を考えるような大学じゃなかった。)そこに「けいおん」ウイルスのニュースがあって、その、ほとんど直後から、携帯に、大量の「迷惑メール」が入るようになった。僕の推測では、学生の誰かが「けいおんthe Movie」ウイルスアプリをダウンロードして、感染し、その学生の携帯から僕のメールアドレスも外部に流れて、売買された先に、その「迷惑メール」集団があって、大量の「迷惑メール」が入るようになったんだろうと思う。

同じことは今でも起き得る。若い社員がたった一人でも、スマホの「無料ゲーム」で、こうしたウイルスアプリをダウンロードして走らせ、その若い社員が、業務連絡のための、社内のメールアドレスをスマホに登録していたなら、URLから、どこの会社にどんな社員がいて、どんなメールアドレスを持っているか、は、把握できる。そこを突破口に、その会社の社員に、ウイルスメールを送りつけ、社内PCのたった一台にでも、ウイルスを仕込むことができたなら、ギリギリBIOSに近いところでLANパケットを全部読んで、中からファイアウォールのポートを探し、あとは外からそのポートにアクセスすれば、サーバ本体への侵入口を見つけられる。そこから先は、虱潰しで、ID、とパスワードの組み合わせを変えて、延々と攻撃したなら、その記録はファイアウォールのログには残らず、(認証ログには残るけれども、)時間の問題で、サーバを乗っ取れる、ように思う。
理屈ではね。実際に試すつもりはないです。可能性の問題だし、

「オレオレ詐欺」で、ジジババに対して「なんで騙されるんだろう」なんていう声が多い。ジジババだけじゃない。若い人たちも考えてみて欲しい。安全な「無料アプリ」だけを、意識してダウンロードしているか。インストールの際の、「住所録にアクセスします」みたいな、Androidの出す警告を気にしている人が、どれだけいるか。騙す相手によって騙し方を変えているだけで、ジジババが「オレオレ詐欺」に騙されるように、若い人たちは簡単に「無料アプリ」に騙される、という気がする。

結果として、病院が診療データを人質にされて身代金を支払ったり、数百億円が盗まれたり、色々と起きている訳だし、それは日本だけではないし、世界中で同じことが起きている。要するに、逆説的には、スカスカのサーバが、世界中の至る所にあるから、これだけハッカーが「暗躍」しているんだろうな、と思う。

ようやっと、表題。

暗号資産を管理するサイトだけじゃなく、そのクライアントとして接続する「不特定多数」のサイトには、不備が多すぎる気がする。
Facebookが、独自の暗号資産の発行を構想したみたいだけれども、負の側面の方が多い気がする。そればかりではなく、それ以外の暗号資産、いわゆる「仮想通貨」も、まだ、時期尚早な気がする。

あらゆる手段を使って、情報を盗み金にしようとする人たちが、間違いなく多数いる。一時的にやめていたとしても、国家ですらそうした行為を行う。(中国が何かとかばおうとする某国。バングラディッシュの銀行から、相当な金額を盗んでいませんでしたっけか?)それだけではなく、会社員をやりながら、無造作に無料アプリをダウンロードしたがる若い人たちもいる。その行動は、止められないんじゃなかろうか。
その二つの理由から、暗号資産は、まだ危険すぎる、と、僕は思う。

何よりも、暗号資産を使用すべき必然性が、僕にはどうしも理解できていない。