第3話:チーフへ連絡

「何処からかわかるか?」

「え〜ん、プロキシに阻まれた。」

 ちゃんと追跡出来ない様に擬装工作はしているらしいが、クラッカーらしきアプローチはあったのは、目的が絞り易くなってありがたい。


「定期的にアプローチあるはずだから注意してくれ。なんらかの傾向があるはずだ。」

 プロキシ阻まれたら阻まれたでそれもデータである。無駄に見えるデータでも蓄積されればそれもまた情報である。そのような情報を分析するのが得意なのが、AIである。


「DoS攻撃のパケットは、同じプロキシからか?」

「違うよ。結構バラバラ。」

 チドリの会話に反応して、アスカがパケットの発信元のリストを回してくれる。攻撃のパケットが飛んでくる方向が同一ではない所をみると不正な遠隔操作で操っているコンピューターが複数あることになり、結構巧妙である。このパターンだと、ハウンドの特典アドバンテージの一つである『パケットビューイング』の追跡をしていっても、クラッカーに気づかれて逃げられる可能性が高いし、組織的に仕掛けている可能性もある。

 そもそも今回のこちらの勝利条件は、システムの継続であるので、クラッカーが引いた時点で仕事はあらかた完了である。引き際を見繕ってやるのも一つかも。


「チドリ、DoSのパケット量に変化は?」

「減っても増えても無い。」

 えっ?クラッカーの処理が手一杯ならともか、本気でシステム停止を目的にするなら、通販サイトの決済が復旧した時点で何か変化があってもいい筈。


「ひゃっん!また、触った!ふぇ〜ん、ピンポイントで責めてくる〜。この人触るの上手いよぅ。」

「ポートスキャンか?」

「うん、そう。」

 何かおかしい。


「アスカ、スキャンされたポートで、『アルタイル』『ベカ』『デネブ』に関係するOSでもアプリでもAIでもなんでもいい、該当がないか斑鳩のデータベースで調べてくれ。」

「承りました………………。残念ながら、該当ありません。」

 明らかにおかしい。


 現在時刻を確認すると、まだ日付けが変わるにはまだまだの時間がある。

「アスカ!チーフ変態に連絡取ってくれ。まだ起きている時間帯だ。ヤツの意見を聞きたい。」

「承りました。」


 アスカが連絡をとってしばらくすると、返信があった様だ。

「連絡が取れました。VRフィールドに接続したいとご要望です。」

「有難い。チドリ、回線を開いてくれ。発行した接続コードをチーフに送信。」

「了解!」「承りました。」


 接続コードを送信して数分後。VRフィールドの床から光沢のある黒い柱が生えてきた。

 どう見ても、モノリス……。


「スミマセン。どちら様でしょうか……」

 ご丁寧にモノリスの表面に丸ゴシック体で『Now-Printing』と表示してある。

「うるさいなぁ。生体認証通しているんだから間違いなく本人だよ。すっぴんだから文句言わない。」

 あっ、さよか。まさに印刷前って訳か。

「何か無礼な事考えてないかな?まぁいい。指示書と作業ログをまわしてくれないか?」

「承りました。」


 優先権プライオリティは自分にあるものの、チーフにもアスカやチドリへの操作権限は振ってあるので、アスカはチーフの指示に従い、自分の左手に陣取ったモノリスにウィンドウの一つを回す。

 作業ログはアスカが記録していたモノであるが、無加工で渡せる出来るのはありがたい。


 流石にウィンドウをモノリスが操作するモーションは無いが、回線の向こう側で資料を読んでいるに違いない。

「違和感を感じたか?キミの感じた違和感は正解だ。実はクライアントの環境に該当する脆弱性が存在する。」

「斑鳩のデータベースに無かったぞ。」

 チーフ独自にアンチクラックに必要な情報を収集しており、斑鳩のデータベースの情報のほとんどは彼女によって管理されている。

「この話を聞いたのは一昨日だよ。公表するには検証が足らないと聞いていたが、公開を早めた様だねぇ。」

「ゼロデイ攻撃って事か?」

「そう、それに該当するよ。」


 泥棒に絶対に入られない家を建てる事が難しいのと同様に、一般に使われるコンピューターやそのアプリの多くは、どうしても脆弱性と呼ばれるクラッカーに利用されてしまう穴が存在する。その穴を潰すのが修正プログラムであるが、この修正プログラムが作られるタイミングが問題になる。


 脆弱性の多くの場合は、アプリを作ったメーカーが問題を発見し、作成した修正プログラムを公開する。つまり、修正プログラムと脆弱性の情報が同じタイミングで公開出来た場合、特に問題は発生しない。

 しかし実際は、脆弱性の改修に時間がかかったり、脆弱性の発見がセキュリティ会社や研究者の手によって明らかになったり、そして最悪のケースはクラッカー達の研究によって発見され、そして利用された事によって判明するケースなどが挙げられる。

 判明した脆弱性について情報公開という観点から一般に情報共有されるのであるが、この公開の時点では修正プログラムは存在しない。

 この様な修正プログラムが作成中の段階の脆弱性を利用した攻撃を『ゼロデイ攻撃』と呼ぶ。


 つまり今回は、修正プログラムが存在しない脆弱性を利用した攻撃の可能性が高いことになる。


「その情報源はともかく、検証が足らないとはどういう事だ?」

「さあ?詳細は確認していないなぁ。」

「はっ?」

「キミがこんなに引きが良いとは思わなかったモノでね。仕方ないねぇ。情報がないか、彼から直接聞いてみるよ。」


 直接??

「深夜になるが、連絡取れるのか?」

「地球の反対側の住人だから、問題ないよ。」

「あ〜、さようか。ご本人がクラッカーって事は無いよな。」

 一拍考える波動がモノリスから感じた後、

「彼ならもっと厄介で派手な事をするだろうなぁ。」

 あぁ、そういう御仁ですか。

 興味のベクトルが変な方向に向かない様に祈るばかり。


「キミは出来ないから、ついでに指示書に書いてある現場担当にも、わたしから連絡を取っておくよ。」

 セキュリティ上の理由から、“Hermit's Lamp”社ではハウンドの個人情報が特定されかねない電話などの行為は禁止されている。通常はアスカを使って連絡を取る様にしており支障はないのだが、状況判断できる人物が間に入ってもらえるのは有難い。


「よろしく頼む。」

 自分の回答と共に、モノリスの『Now-Printing』の表示がグレーアウトし沈黙した。

  • Xで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る