第二章:ゼロデイの亡霊

涼は、恵美から追加で送られてきた、感染が疑われる端末のメモリダンプデータの解析を始めた。

侵入の起点を特定しなければ、攻撃の全体像は見えない。


メモリ内の不審なプロセスを追跡すると、あるExcelファイルを開いた形跡にたどり着いた。「Recruitment Plan.xls」。

涼はそのファイルをサンドボックス(隔離環境)で慎重に展開した。


「Flashの脆弱性か……」


涼は呟いた。Excel内に埋め込まれたFlashオブジェクトが、ヒープスプレー(Heap Spray)と呼ばれる攻撃を行っている。メモリ領域に大量の攻撃コードを敷き詰め、実行制御を奪う手法だ。

さらに詳しく見ると、JIT(Just-In-Time)コンパイラのバグを突いていることが分かった。


「CVE-2011-0609……いや、まだ未公開の脆弱性だ」


涼は戦慄した。攻撃者は、まだ世に知られていない「ゼロデイ脆弱性」を使っている。

FlashのActionScriptを悪用し、メモリ管理の不備を突いて任意のコードを実行させる。その手際鮮やかさは、芸術的ですらあった。


実行されたコードは、さらに外部から「Poison Ivy」というRAT(遠隔操作ツール)をダウンロードし、常駐させていた。

Poison Ivy自体は珍しいものではない。しかし、その侵入経路と、侵入後の動きが異常に静かだった。


「完全に、潜伏に特化している」


攻撃者は、派手な破壊活動は一切行っていない。ただひたすらに、深く、静かに、システムの奥底へと潜り込んでいた。目的はただ一つ。

「SecureGuard」が守る、最も重要な資産。


涼は、恵美に再び電話をかけた。

「恵美、最悪の事態を想定した方がいい。侵入経路は人事部の端末だ。そこから横展開(ラテラルムーブメント)して、認証サーバーの管理セグメントに到達している可能性がある」


「そんな……管理セグメントは隔離されているはずよ!」

「論理的にはな。だが、管理者の権限を奪取されていれば、壁は無いのと同じだ。今すぐ、認証サーバーのアクセス権限を見直してくれ。特権IDが不正に使われていないか確認するんだ」


「わ、わかった。すぐに調べる」


電話の向こうで、キーボードを叩く音が聞こえる。

しばらくして、恵美の息をのむ声が聞こえた。


「嘘……。特権アカウントの一つが、昨夜、データベースから大量のデータをエクスポートしている……」

「何のエクスポートだ?」

「『Seed_DB_Master』……シード値のマスターデータベースよ」


その言葉を聞いた瞬間、涼は天を仰いだ。

最強の盾は、すでに砕かれていたのだ。

  • Xで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る