SE視点でのKADOKAWA・ニコニコ動画へのサイバー攻撃に対する見解と、ランサムウェアの説明

九傷

SE視点でのKADOKAWA・ニコニコ動画へのサイバー攻撃に対する見解と、ランサムウェアの説明

※このエッセイを投稿した数時間後、ついにハッカー集団BlackSuitが情報のアップロードを開始しました。


現状致命的なレベルの情報は流出していないようですが、配信者の本名や支払い明細などが個人レベルで見れば結構痛い情報が漏洩してしまっています……


これはまだその一端という可能性もありますので、被害が予想される方は今のウチにいつでも対応できるよう心の準備くらいはした方がいいかもしれません。


 どうも、時折作者向けエッセイや、変わったエッセイを書いている九傷です。

 今回はかなり大きな問題となっているサイバー攻撃――の中でもランサムウェア攻撃とは何か、どんな被害が予想されるか、防ぐにはどうすればいいか、などを語っていきたいと思います。


―――――――――――――――――――――――――――――



 今回はかなり大きな問題となっているサイバー攻撃――の中でもランサムウェア攻撃とは何か、どんな被害が予想されるか、防ぐことはできるのか、などを語っていきたいと思います。


 何故今回わざわざこの話題をテーマにしたかというと、やはりKADOKAWA・ニコニコ動画へのサイバー攻撃があったからですね。

 結構複雑かつヤヴァイ問題なので、あまりメディアで大きく触れることもなく、よくわからないという人もいると思うので、その話題も交えながら説明をしていきます。


 まず前提としてですが、私の本職はシステムエンジニアであり、実際にサイバー攻撃の対応もした経験があります。

 今回の件とは一切関りがありませんが、その経験から被害側かつエンジニアの視点で説明が可能です。

 事例ごとにトラブルの詳細は異なるので全ての内容が一致することはありませんが、ある程度は近しい内容を語れる……かもしれません。

 ただ、全ての事柄には見えているものと見えていないものがあります。

 人は基本的に見えているものだけを意識しがちですが、見えていないものも意識しないと大抵の場合痛い目にあいます。

 つまり何が言いたいかというと、このエッセイの内容も情報の一部に過ぎないと捉えていただければ幸いです……ということですね。




 それでは本題に入りますが、皆様はランサムウェアについてどの程度ご存じでしょうか?

 言葉自体は数年前から話題になっているので聞いたことがあるという人も多いと思いますが、具体的な内容については知らないという人もいると思うので簡単に説明します。


 ランサムウェアとはマルウェアと総称されるコンピューターウィルスの一種です。

 これに感染すると、コンピューター内のデータが暗号化されてしまい利用することが不可能になってしまいます。

 実際にどんな風になるかというと、


 例えば『お気に入りリスト.txt』というファイルがあったとします。

 パソコンを使った経験がある人であれば大体の人がメモ帳を使ったことがあると思いますが、これが↓のように変換されます。



 お気に入りリストafvnohnwhfonwgvna:gnvioenfviwangv:]rengp



 当然ですが、拡張子だけ変更されるワケではなく中身までこのような意味不明な内容に変換されるのです。

 例としてテキストファイルを出しましたが、これが種類に関係なく全てのファイルで行われます。

 そうなるとあらゆるプログラムが起動できなくなる、というのはなんとなく理解できるのではないでしょうか。



 何故わざわざこんなことをするのか疑問に思う人もいると思いますが、これこそがランサムウェアの特徴となります。

 今までのコンピューターウィルスはデータを破壊したりデータを抜き取ったりといったものですが、ランサムウェアはデータを破壊せず暗号化するだけです(ただし大抵データもセットで抜き取られます)。


 ちなみに暗号化とは文字通り通常では読めないようにデータを変換する処理のことですが、これは前提として必ず元に戻す複合化が可能な状態を指します。

 一見全く意味不明でランダムに見える文字列であっても、規則性のある「暗号アルゴリズム」が存在しており、ほぼ間違いなくそれを解くための「鍵」が存在します。

 これは暗号化キーと呼ばれますが、当然ながらランサムウェアを感染させたサイバー犯罪グループはこれを所有しています。


 それはつまり復旧できる余地を残しているということで、実質的には人質を取られたのと同じ状態になるということです。

 ランサムとは身代金という意味で、ランサム + ソフトウェアからランサムウェアという言葉が生まれました。

 日本人的には身代金ウィルスと表現した方がわかりやすいですね。


 もしかしたら、データなんかが人質として成り立つのか? と疑問に思う人もいるかもしれません。

 しかし冷静に考えれば、成り立たつからこそランサムウェアが猛威を振るっているということがわかるハズです。

 残念ながらこのランサムウェアは、犯罪者目線だととても「お金」になり易いのですよ……




 なんで犯罪組織に金なんて払うんだよ! と思うのは恐らく一般的で正常な感覚だと思います。

 身代金目的の犯罪は成り立つからこそ発生するワケで、成功率が低くなった現在では大分減りました(なくなってはいません)。

 特に日本では反社会勢力や犯罪には屈しないという考え方が国民の多くに根付いています(その背景にはダッカ日航機ハイジャック事件などの影響もあると思われます)し、組織の場合支払えば法的な責任問題が発生することもあります。

 しかし、実は外国企業だと身代金を払っているケースも多々あるようです(表向きには払っていないことになっていたとしても)。

 理由は被害規模があまりにも大きく、支払った方が結果的に損失が少ないと判断される場合が多いからです。



 あまり報道されたりしない情報なので知らない人も多いと思いますが、ランサムウェアの被害にあった場合外部向けのサービスだけでなく内部のシステムも当然被害を受けています。

 特に大手などであれば、社員のパソコンがシンクライアント化されているなどして結果的に被害が増えるなんてことも……


 ※シンクライアント化とは

 パソコン本体には業務データの保存やUSBなどの記憶媒体を接続できなくなっており、基本的にはリモートデスクトップ(他のPCに接続を行う機能)しか使えない状態にされている状態。

 業務はリモートデスクトップでサーバー側で起動している仮想OSなどに接続して行う。

 メリットとしてはPCの紛失や外部接続によるウィルス感染を防ぐことができること。

 昨今はリモートワークも増えてるので導入している企業が増えています。



 ウィルス対策や防犯を目的にシンクライアント化したのに、その大元であるサーバー側がランサムウェアの被害にあってしまえば、下手をすれば社員全員の業務が停止してしまう可能性もあるかもしれません。

 もちろん本当に全員が被害を受けるなんて可能性は低いのですが、社員の半数でもそんな状態になったら会社としてはほぼ機能しなくなりますよね。

 つまり、ランサムウェアの被害次第ではほぼ全ての業務が停止し、給料や取引関係の金銭の支払い機能も停止し、出荷や製造なども不可能になります。



 さて、以前はトヨタや日立などもランサムウェアの被害にあいました。

 今回被害にあったKADOKAWAの従業員数は、Wikipediaによると連結(グループ会社含めて)で5,856名、単独で1,998名だそうです。

 仮にこの全員への給料の支払いが停止したらと考えると、凄まじい被害ですよね。

 しかも実際は取引先や、作家などのクリエーターにも影響が出ることになるので、恐らく一般の方々が想像する以上の被害が発生すると思われます。


 こうなってくると色々な心情はともかくとして、さっさと身代金を払って復旧した方が無難と考えるのも無理はないでしょう。

 そして実際にそうやって支払われたからこそ、サイバー犯罪グループが味を占めてランサムウェア被害が増えたワケです。



 それもあってか、ウィルス対策組織からは「身代金は基本的に絶対支払ってはいけません」みたいな注意喚起が出ています。

 日本企業の多くもその方針に従っていますが(表向きには)、その結果個人情報が流出したケースはあります(ここではどこから流出したか明言しないので、気になる方はご自分でお調べください)。

 他にも、「実際にデータが戻る保証はない」とか、「二次被害が高確率で発生する(おかわり要求)」などの理由もあるので、可能であれば払わないに越したことはありません。


 ただ、復旧が遅れれば遅れるだけ損失は増えますし、データ流出の危険もあるため社員や顧客の心理的ストレスは計り知れません。

 人間は基本的に楽な方に考えがちになるため、「さっさと身代金払ってしまえ」みたいな意見や要望が時間が経つにつれ増えていきます。

 無責任な発言と思うかもしれませんが、外国だとで実際に払っているなどの事例を知ってしまうと、その波は一気に広がり全く統制が取れなくなるなんてこともあり得ます。

 これはもちろん人によると思いますが、仮に自分が同じ立場になったとして「給料の支払いがされない」、「会社に来たけど仕事ができない」、「復旧作業でずっと泊まり込み」のような状態になって我慢ができるでしょうか?

 私は恐らく我慢する側ですが、身代金を払えと思ってしまう人の気持ちは十分理解できますね……



 身代金を払うか払わないかの良し悪しは既に議論になっているので、興味のある方は探してみてください。

 立場により目線は変わると思いますが、色々な意見を見ると視野も広がると思います。




 さて、しかし何にせよ社内のシステム関連は復旧しなければなりません。

 払うか払わないかについて即決即断は恐らくできませんので、まずは仮でいいから復旧を試みることになります。

 前述した通り何よりもまず先に復旧しなければならないのが金銭の流れの部分で、それとほぼ同レベルくらいに製造や出荷の物流ラインを回復させる必要があります。

 ユーザーへのサービス提供も重要ですが、まずは上記が回復しないと会社が成り立たなくなってしまうので……


 それで具体的な復旧方法ですが、基本的にはバックアップから戻すことになります。

 リアルタイムでのバックアップはほぼ不可能(同期という手法もありますが、それでも大体一分くらいの誤差は出ます)なので、基本は一日前か一週間前のデータには戻せるイメージです(これはバックアップ周期にもよります)。


 え? じゃあなんでニコニコ動画とか復旧に時間がかかっているんだよ! と思うかもしれませんが、これにも色々と事情があると思われます。

 実際の状況は社内の人間じゃないとわかりませんので、これから書く内容はシステムエンジニアとして経験した実例と、そこから想像できる仮説のようなものです。

 そういったケースもあり得るのかという、参考情報とでも思っていただけると幸いです。



 まずですが、古くから存在しているシステムというのは、時代が経つにつれ対応OSやスペックなど様々な部分で問題が発生します。

 これに対応するためアップデートをしていく必要があるワケですが、一から構築しなおす場合このアップデートの手順を同じ流れ、同じ環境で行う必要があります。

 そうしないと必ずと言っていいほど不都合が発生しますし、元の状態に戻すことはできません。


 だからこそバックアップが重要になるのですが、実はこのバックアップごと根こそぎランサムウェアの餌食になるケースがあります。

 それじゃあバックアップの意味ないじゃん! と思うでしょうが、まさにその通りで本当に意味がありません。

 一体何故そんなことが起こりうるかというと、これは昨今の利便性の向上が影響しています。


 多くの人が感じていると思いますが、世の中便利になる反面、セキュリティレベルはどんどん低下していっています。

 入力補助は便利ですが悪用されますし、生体認証も極端な話認証に必要な部位(指なり眼球なり)さえあれば突破できてしまう。

 他にもマイナンバーや電子化などで、便利になる代わりに情報漏洩のリスクも上がっています。

 そして、バックアップも多分に漏れずその影響を受けているのです。


 皆様が考えるバックアップのイメージというと、外付けのHDやUSB、DVDなどになると思いますが、当時のバックアップの主流メディアはテープでした。

 今時テープとかwww と思うかもしれませんが、実はテープも進化しており、今でも現役で活躍中だったりします。

 恐らく現在主流の規格はLTO Ultriumシリーズになると思いますが、これは最新だと多分ですが9まで出ており、その容量は最大で45テラバイトほどあるんですよ。

 しかもファイル単位でリストアできたり、高速で読み取れたりと機能的でも決して侮れない性能だったりします。

 中小企業や個人経営の会社などであれば、今も利用しているところはそこそこあるのではないでしょうか。


 とはいえ、やはり利便性を考えると普通にデータサーバーなどを利用するのが良いので、一時期からテープバックアップを廃止した企業も多いことでしょう。

 また、クラウドサーバーを利用する場合も、直接サーバーとバックアップ装置を繋ぐことはできなくなるので廃止せざるを得ません。

(ネットワーク経由でやってもいいですが、専用回線でも繋がないと回線を圧迫するしトラブルの原因にもなり得る)

 そしてこれが、セキュリティレベルを下げる一つのきっかけになっています。


 ビデオやカセットテープを使用していた世代の方であればわかると思いますが、基本的にテープを保存する際はデッキから取り出し物理的に保管することになります。

 つまり完全に機器から切り離されている状態ですので、ネットから干渉することは不可能です。

 仮に入れっぱなしにしていたとしても、操作するにはリモートでソフトを動かさなければいけないので、データを消したり抜き出す難易度はかなり高いと言えるでしょう。


 それがデータサーバーなどに保管する場合、ネットワークから侵入されるリスクが発生するため実はかなり危険です。

 セキュリティ意識が高ければ回避することも可能ではありますが、運用がかなり手間となるため、そこまでガチガチに防御を固めてている企業は上場企業でも中々ありません。

 しかも昨今は自社でサーバー管理をせず、AWSなどのクラウドサービスを利用している企業が増えていますので、直接専用のバックアップ用配線をしたりすることが難しくなっています。


 こういった様々な理由や背景から、恐らくバックアップが根こそぎやられたのではないかと私は想像しています。

 バックアップから戻せるのであれば復旧はもっと早いでしょうし、データベースのロールバックなどの選択肢もあるハズなので、仮復旧するにしてももう少し新しいデータが用意できるハズです。

 もしかしたらKADOKAWAやドワンゴから正式に被害報告と状況が発表されているかもしれませんが、私は全部を確認してないので全く違うことを言っていたらすいません。


 ただ、顧客の個人データの流出はありませんと当初公表されていた? ようですが、既に社長の免許証のデータやら住所などのデータがサンプルデータとして犯罪グループ側から流出してますので、今回の攻撃――もしくは別の方法で情報が流出していることは間違いありません。

 被害状況や報告内容も時間とともに変化するので、公開情報をそのまま鵜呑みにはできないと思っています。

 不安を煽る意図はありませんが、前述したように見えている情報だけ信用するのは危険ですので、決して気楽に考えず危機感を持つことが大切です。



 まあ私の予測は上記の通りなので、恐らく現在復旧できているデータは自社サーバー時代や、まだテープバックアップをしていた頃の最終バックアップから戻したのではないかなぁと。

 だから懐かしい時代のデータが公開されているという……




 今後の展開について、あくまでも予測として語っていきます。


 まず現在は、バックアップデータがないか利用できないため、前述した通り一から構築しなおしを試みているのではと思います。

 厳密には復旧可能だった時点のデータからの復旧となりますが、それでもその時代のOSやプログラム、そして構築に携わった人の情報などを集めなきゃいけないのでかなり困難な道のりですね……

 プログラムを書いた経験のある人ならわかると思いますが、過去に自分が書いたコードも数年経てば他人のコードですので、余程記憶力の良い人でなければ再現することは難しいと思われます。

 構築した人が、退職なり転職でもう会社にいないなんてことも良くある話です。

 それに加え、仮にシステムが復旧できたとしてもデータが返ってこない限りは動画などのデータは復元されません。


 あ、もちろん、バックアップが残っていれば復旧は可能です。

 システム側のバックアップだけ被害にあって、データだけは無事ということもなくはありませんので。

 まあ、別のサーバーでバックアップしてる可能性は低いと思いますが……


 Xなどではニコニコ動画を応援しよう! のようなタグも見かけますが、実際はもう応援とかそんなレベルの状態じゃないのかもしれません。

 私もニコニコ世代なので気持ち的には頑張って欲しいと思っていますが、ニコニコ側の視点で想像すると胃が痛くなりそうです……




 そんなワケで復旧はかなり困難であり、できたとしても元通りには戻らない可能性が高いです。

 となると、身代金を支払ってしまう――なんてこともあるかもしれません。

 私はこれについて、良い悪いはともかくとして心情的にはどんな選択をしたとしても責めたりはできないですね。

 擁護するつもりはありませんけど、下手をすれば社員や関係者の命にすら関わりかねないことなので、場合によっては超法規的措置のような判断もせざるを得ないかもしれませんから……


 ちなみにですが、既に身代金が支払われており、その金額に不満を持ったサイバー犯罪グループから警告が来たのではないかという説があります。

 事実はわかりませんが、最終的に何らかの取引でデータが復旧するという可能性はなくもありません。

 ただ、これも前述した通り様々なリスクがあるので、データが復旧したとしても完全に安心はできないと思います。


 身代金を払ってもデータが戻らない可能性はあるんじゃ? と思う人もいると思いますが、この可能性自体はあったとしても低いです。

 そもそも約束を守らなければサイバー犯罪グループ側の信用が落ちますし、今後別の会社を狙った際支払われないケースが増える可能性があるため、普通は反故にしません。

 これについては復旧された実例もありますし、捕まったサイバー犯罪グループがちゃんとデータを戻せるツールを所持していたことも確認されています。

 まあ、今回の相手がちゃんと戻してくれる保証は一切ないので、可能性が低いからといって安易に支払えと声を上げるのは間違ってますがね……



 そしてもう一つの可能性として、暗号が解読できデータが復旧することも一応あります。


 最初に言っておきますが、人間が自力で暗号を解読することはほぼ不可能です。

 フィクションのように可能な超人が存在してくれた方が夢はありますが、現実だとデータ量が膨大なため検証している間に寿命が尽きてしまいます。


 じゃあどうやって解読するかですが、今までの事例で使用された暗号アルゴリズムから解読されたり、以前捕まったサイバー犯罪グループが使用していた暗号化キーが利用可能だった……などがあり得ます。

 ただ、この可能性も限りなく低いと言えるでしょう。

 そもそも大手を狙うようなサイバー犯罪グループが、そんな温い真似をするとは思えませんからね。

 特に犯行声明を出すようなサイバー犯罪グループはプライドや承認欲求が強いので、そんなヘマはまずしません。


 これだけ聞くと絶望的ですが、実はサイバー犯罪グループが使用していたサーバーが差し押さえられ、そこから暗号化キーや解除ツールが見つかるという可能性があります。

 当たり前と言えば当たり前ですが、サイバー犯罪グループが直接自家サーバーを利用して攻撃を行うことはあり得ません。

 そんなことをすれば特定された際に一網打尽にされますし、攻撃元の特定自体も容易だからです。

 そのため様々な国のサーバーを経由して攻撃を行うワケですが、このサーバーを確保できたというケースが実際にありました。


 知っている人もいるかもしれませんが、サイバー犯罪グループとして有名な「ロックビット」というハッカー集団が存在します。

 ランサムウェアによるサイバー犯罪グループは数多く存在しますが、この「ロックビット」からの被害件数は世界規模でも全体の2割以上と異様な数値を誇っていました。

 2割と聞くと微妙に思うかもしれませんが、世界中のランサムウェア被害の2割ですからね?

 一つのハッカー集団からの被害として見れば、驚異的な被害を出していると言えるでしょう。

 その中には当然日本企業も含まれており、名古屋港のコンテナターミナルを三日も停止させたりとかなり甚大な被害を出しています。



 しかし今年の2月、その「ロックビット」に反撃を行った組織があります。

 恐らく皆様もご存じであろうFBIです。

 厳密には日本を含めた11か国が合同参加している捜査機関なのですが、昔からFBIはサイバー犯罪グループと戦っている歴史があり、この反撃の立役者もFBIのハッカーでした。

 まるで漫画やドラマのような話ですが、ハッカー VS ハッカーの戦いだったワケです。


 まず、「ロックビット」の公式サイトに11か国の国旗が表示され、「オペレーション・クロノス」の名が刻まれました。

 これがFBI側のハッカーの反撃開始の合図だったのです。

 サイトに刻まれた「オペレーション・クロノス」とは、国際捜査の作戦名でした。


 この後、サイトはさらに書き換えられ「ロックビット」に攻撃された企業の一覧が追加されました。

 そこからは検挙されたハッカーのプレスリリースや、日本の警察が開発したという暗号化を解除するためのツールの紹介など、本当にドラマチックな展開になったのです。


 当然「ロックビット」側も黙っているワケがなく、新たなサイトの立ち上げや、FBIのハッカーに対し「私の下で働けばもっと稼げるだろう。FBIはあなたの才能を評価していないが、私は評価しているし、惜しみなく支払う」などとメッセージを出したりしています。

 本当に漫画のような話ですが、全て実話です。

 ネットで調べれば出てきますので、興味のある方は是非調べてみてくださいね。



 その後は前述した通りハッカーの利用していたサーバーが押収されたり、他のハッカーが検挙されたりといったことがありつつ、「ロックビット」も勢いは削がれたものの依然として攻撃を続けていたりと一進一退の攻防を繰り広げています。

 ですので、今回の件も同じような流れになれば、もしかしたらデータが救われるという可能性もあると言えるでしょう。




 さて、前半はかなり絶望的なお話をしてしまったので、後半は一応希望的な部分も紹介いたしました。

 ただ、このエッセイの中でも記載した通り、人間は楽な方とか良い方に考えがちですので、後半の希望的部分だけ印象に残ってしまっている可能性もあります。

 なるべく読みやすい語り口にしたつもりですが、内容的には結構難しいと感じた人も多いかもしれませんね……



 上げて落とすようで申し訳ありませんが、今回KADOKAWAを攻撃した組織は「ロックビット」とは別物です。

 実際は同じグループという可能性もなくはありませんが、「ロックビット」はその名にプライドを持っていそうですし、あえて違う名前を名乗るというのは少し違和感があります。


 つまり対「ロックビット」のノウハウが通じない可能性も高いので、対応は簡単ではないと思います。

 しかも自らをロシアのサイバー犯罪グループと名乗っており、もしそれが本当であれば今のロシアへの介入は難しいでしょうし、陰謀論めいてきますがバックに国が絡んでいるという最悪のケースもあり得なくはありません。


 ただ、構成員は各国に散らばっている可能性が高いので、ミスリードを狙ったブラフという可能性もあります。

 何より、今回の犯行にはどうにも日本人の影がチラついているように感じるんですよ。

 個人的には、構成員や協力者の中に日本人がいるんじゃないか? という気もしています。

 これもミスリードかもしれませんし、むしろミスリードであって欲しいですけどね……




 最後に、今後どう防げばいいのかですが、正直完全に防ぐのは不可能なんじゃないかなぁと思っています。


 サイバー攻撃の被害が報告されるたびに、「セキュリティがザル」だとか「大手のくせに」みたいな発言をチラホラ見ますが、実際はむしろ大手だからこそ被害が出やすいんですよ。

 まずお金があるから狙われるっていうのもあるんですが、組織は大きくなればなるほど穴ができてしまうという問題を抱えているからです。

 この問題については、既に人生経験から気付いている人も多いのではないでしょうか。

 例えるなら巨大で強固な肉体をもつ生物であっても、小さな傷から毒が侵入して命を落とすことがある――みたいない感じですかね……


 コンピューターウィルスは、文字通りウィルスのような存在です。

 侵入経路は大抵の場合管理の行き届いていない小規模なグループ会社で、まずはセキュリティ意識の低い社員のパソコンに侵入し、そこを踏み台にして次々とユーザーを経由し、最終的にヘッドクォーター――つまりグループ本社のアドミニストレーター権限をもつユーザーの端末に入り込みます。

 そこまでたどり着けばもう攻撃し放題で、本番環境からバックアップ環境まで全てに感染していくのですよ。

 アドミニストレーター権限とは全ての権限を持つ管理者の権限で、これを持つユーザーであれば文字通りなんでもできてしまいます。

 今回のKADOKAWAの件も含め、多くの会社がこれでやられているのです。


 そんな危険なユーザーを使えるようにしておくなよ! と思う人もいるでしょうし、実際そういった対策も行われてはいますが、完全にゼロにすることは正直難しいと思います。

 誰かが管理をしっかりしないと、システムの安定稼働なんて不可能ですからね……



 だからこそ、ウィルス対策で最も重要なのは社員個人個人のセキュリティ意識だと言われています。

 しかし、もうお気づきの人も多いと思いますが、組織の人間全ての意識を高めるなんてことはハッキリ言って不可能です。

 社会でも学校でも、「教育はどうなってるんだ!」みたいなことを言う人がいますけど、ほとんどの場合教育自体はしているんですよ。

 ただ、絶対に聞かない人間が存在するというだけなのです……


 同じ教育を受けているハズなのに全く聞いてない人間がいる。

 歩きスマホは危険だとあちこちで注意喚起がされているのに、絶対に守らない人間がいる。

 他にも何度言っても守ってくれない子どもや夫だとか……、それこそ洗脳レベルの行為でもしない限り、そういった人間を矯正することはできません。


 つまり、組織が大きくなり管理する人数が増えれば増えるだけそういったセキュリティ意識の低い人間が増える可能性があるので、どんなにセキュリティ対策がしっかりしてても無駄――とまでは言いませんが、素通りしてしまう瞬間が必ずあるワケです。


 ちなみに人事でしっかり見極めろ! というのも無理な話ですよ?

 人間は加齢や体調、疲労などにより発揮できる能力に大きな影響を差が出ます。

 上記で如何にも一部の人間が原因のような書き方をしましたが、これは瞬間的に見れば誰にでも起こりうることなのですよ。

 だからこそ、私は不可能だと思っているワケです。

 社員全員を超人で揃えれば可能とか、それ自体が不可能なプランしか思い浮かびません!



 まあ、だからかどうかはわかりませんが、昨今は防ぐことより如何に素早くリカバリできるかを重要視している傾向にあります。

 どこの会社も、実際バックアップについては頻繁に取っているのではないでしょうか?

 ランサムウェアの被害が大きいのは、このバックアップ自体が使い物にならなくされてしまっていることが一つの原因だと思いますので、今後はネットワークから干渉できないようなバックアップ方法が注目されていくんじゃないかなぁと思っています。




 クッソ長くなりましたが、私が語りたいことは一先ず以上となります。

 そして上げて落としたついでにもう一つ注意書きをしておきますが、皆様何事も他人事のように考えないようにしてくださいね。

 実際には「小説家になろう」の運営会社であるヒナプロジェクトもサイバー攻撃を受けましたし、書籍化作家の方々の中にはKADOKAWAと縁がある人も多いでしょう。

 今回のサイバー犯罪グループが情報公開すると言っている内容には、KADOKAWAと契約しているクリエーターの個人情報も含まれています。

 つまり、作家もこれに含まれているということです。

 ペンネームで連載している人がほとんどだと思いますが、当然KADOKAWAには支払いの関係上本名から住所を含む個人情報が記録されていますので、最悪の場合そういった情報が全部放出されることになります。

 クリエーターに関わらずサービスを利用している人は全てその危険性があるため、私だって他人事ではありません。

 くれぐれも楽観視せず、自衛についてはしっかりと考えておくようにしましょう。


 そしてもう一つ、これも言いたかった。

 個人情報を流出させてしまった企業は当然問題も責任もあるのですが、それがサイバー攻撃による被害なのであれば一番責めるべきなのはサイバー犯罪グループです。

 企業に当たり散らしたくなる気持ちも十分わかるのですが、声高に文句を言うならまずサイバー犯罪グループに対してにしましょう。


 騙される方が悪い? 騙す方が悪いに決まっている――というやつです。


  • Xで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

SE視点でのKADOKAWA・ニコニコ動画へのサイバー攻撃に対する見解と、ランサムウェアの説明 九傷 @Konokizu2

★で称える

この小説が面白かったら★をつけてください。おすすめレビューも書けます。

カクヨムを、もっと楽しもう

この小説のおすすめレビューを見る

この小説のタグ