CSI:サイバーで学ぶ情報セキュリティ・ シーズン1 

CSI サイバーで気になったエピソードを分析してみます。

エピソードは、こちらで。

#ep2 コマンド・クラッシュ

テーマは、ブラック・ハッカー

ジェット・コースターのPLCの制御システムを乗っ取るのが技術的なエピソードです。

犯人がブルートゥースでコントロールした制御板を物理的に追加したというのがポイントです。ブルートゥースなので20メートル以内であること、12ケタのアドレスが識別されていること、スキャナーで、同じIDをもっているものを探索しうること、あたりがポイントでしょうか。

#ep3  悪意の同乗者
テーマは、Phising です

配車サービス・アプリのZoGOというあたりが、面白いポイントです。FBIから、ドライバー情報を提出するようにいわれたところ、アプリ提供会社であって、社内の行為については、責任を負いませんと答えたり、犯罪歴をきちんと調査しているのかと凸合わせがあったりと、Uberあたりをめぐる法的な問題が議論されているのもおもしろいところです。

トロイの木馬のやり方として、USBの置き忘れを装う(ランチで一緒に紛れ込む)、ピザにWiFiルーター(Evil Twinsルーター)をいれて会社に届ける、とかが紹介されています。
あと、犯人を追跡するのに、「セルキャッチを使って」と、犯人のスマホを特定しているのもあります。これは、”cell site simulators” や “IMSI catchers,”といわれる一斉の追跡装置をいっているんでしょう。代表的なものとしては、Stingrayでしょうか。

SCADAシステムをハックして、信号機をコントロールするのもお楽しみ(?)です。

#9 ロミスの攻撃

 

この回のポイントとなる攻撃技術は、Juice Jackingです。充電ポートを利用してマルウエアを仕込んだり、情報をぬきとったりする技術的手法です。

いま一つ、ダニエル捜査官が、「ロミス」のコンピュータに「リモート・アクセス・トロージャン」を仕掛けて、ロミスの部屋の写真をとったことが犯人特定の役にたったというところがあります。
いわゆる「リーガル・マル・ウエア」の問題になります。写真をとった段階で、違法な捜査をしたことになるというセリフがありました。これが、アメリカでも一般的な解釈なのか、いつの日が調査してみたいです。

関連記事

  1. 「インターネット上の海賊版対策に関する検討会議」6回議事録
  2. 自衛隊、サイバー反撃能力保有へ…武力伴う場合
  3. 「サイバーセキュリティパートナーシップ構築宣言」の経緯・現状・法…
  4. 紫のライトセーバーと台湾の「科技偵查法草案」(とくに14条)をめ…
  5. ENISA「サプライチェーン攻撃の脅威状況」を読む
  6. 「ワナクライ」サイバー攻撃に北朝鮮が関与と米政府=報道
  7. 脅威情報共有のプラットフォーム(2)-MISPを概観する
  8. 「企業におけるITシステム利用時の機関設計と内部統制」が弁護士ド…
PAGE TOP