Vision

ジョン・ポデスタのクリントン陣営メールをハッキングするために使われた些細なトリックに騙されない方法

ジョン・ポデスタのクリントン陣営メールをハッキングするために使われた些細なトリックに騙されない方法

ボブ・サリバン

ヒラリー・クリントンの選挙委員長、ジョン・ポデスタ氏。(写真はウィキメディア・コモンズより)
ヒラリー・クリントンの選挙委員長、ジョン・ポデスタ氏。(写真はウィキメディア・コモンズより)

10年前の単純なハッカーの手口が、ヒラリー・クリントンの重要スタッフへのハッキングにつながった可能性が高い。大統領選を賭けた選挙戦でジョン・ポデスタが騙されたのなら、あなたも騙される可能性がある。だから、よく聞いてくれ。

クリックする前によく考えるようにと警告すると、まるで壊れたレコードのように聞こえるのは分かっていますし、ほとんどの人はくだらないハッカーの策略には絶対に引っかからないと思っているのも分かっています。でも、これは重要なんです。自由世界のリーダーが誰になるか、その行方を左右するかもしれないんです。

ヒラリー・クリントン陣営の幹部、特にジョン・ポデスタ選対委員長からのハッキングされたメールから、情報が少しずつ漏れ出続けています。今週、その経緯を示す新たな証拠が明らかになりました。

とても簡単でした。

ポデスタ氏をはじめとするクリントン陣営のスタッフ数百人は、パスワードを直ちに変更するよう求める標的型フィッシングメールを受け取ったようです。もちろん、メールに騙されたスタッフは、ハッカーが管理する類似のページに誘導されました。この偽装が成功した理由の一つは、URL短縮サービス「Bitly」を利用したリンクにありました。Bitlyは、長いウェブアドレスを利便性のために短縮するサービスです。また、Bitlyには、クリックした人が実際にどこにアクセスしたのかが手遅れになるまで完全に分からないという厄介な欠点があります。私は長年、これはリンク短縮サービスに内在するセキュリティ上の欠陥だと考えており、BitlyをはじめとするURL短縮サービスは修正策を講じる必要があったと考えています。

その間、次の 3 つの重要な点を知っておく必要があります。

  1. Bitly のリンクは信頼できません。少しでも機密情報が含まれている場合は、Bitly のリンクをクリックしないでください。
  2. パスワードを緊急に変更するよう求める申し出には、真剣に疑念を抱くべきです。変更を決断する際は、必ずウェブブラウザにサービスのアドレスを手動で入力し、パスワード更新ページにアクセスしてください。 たとえそれが正当なものだと確信していても、決してリンクをクリックしないでください。
  3. この単純なハッキングのせいで、大統領選挙の行方が危ぶまれるかもしれません。つまり、誰でも騙される可能性があるということです。あなたもそうかもしれません。
ビットリー・ポデスタ
Bitly リンク。

6月にSecureWorksは、 ヒラリー・クリントン大統領選キャンペーンへの綿密な攻撃を再現した、非常に説得力のある調査論文を発表しました。Bitlyアカウントに公開されていたデータを分析した結果、今年3月から6月にかけて選挙関係者を狙った数千件ものスピアフィッシングメールの証拠が見つかりました。標的となったのは、全国政治部長、財務部長、戦略コミュニケーション部長などでした。

例えば、HillaryClinton.comでは、108件のメールアドレスを狙った213件のリンクが作成されました。ハッカーたちは何度も攻撃に成功し、「本稿執筆時点で、213件の短縮リンクのうち20件がクリックされています。11件は1回、4件は2回、2件は3回、2件は4回クリックされています」と報告書は述べています。

このグループは選挙関係者の個人Gmailアカウントも標的にしており、こちらも多数のアクセスがありました。

「ハッカーの中には、ヒラリー・フォー・アメリカのスピーチライティング担当ディレクターや民主党全国委員会の委員長室副室長などが含まれている」と報告書は述べている。「(ハッカーたちは)このグループを標的とした150個のショートリンクを作成した。本稿執筆時点で、そのうち40個のリンクが少なくとも1回はクリックされている。」

リンクをクリックしたからといって、クリックした人がその後ログイン情報を入力して詐欺に引っかかったわけではありません。しかし、クリック率の高さは、被害者の一部が実際にそうしたことを示唆しています。そして、この一連の出来事のタイミングも、DNCへのハッキングが明らかになったのは6月、このスピアフィッシング攻撃の数週間後のことでした。

先週、ウィキリークスのポデスタ氏のメールがハッキングされるきっかけとなったと思われる実際のメールが公開されました(循環論法で申し訳ありませんが)。これは、SecureWorksの分析を裏付けるものと思われます。[email protected] 宛に送信されたメールはGoogleから送信されたようで、ウクライナに拠点を置く何者かが彼のアカウントにアクセスしようとしたことを示唆しています。

「Googleはこのサインイン試行を停止しました。すぐにパスワードを変更してください」と表示され、「パスワードを変更」と表示されます。そして、bit.ly/1PibSU0 へのリンクがあります。

Bitlyのリンクをクリックすると、今日、「要求されたリンクに問題がある可能性があります」という警告ページが表示されます。ポデスタ氏とクリントン陣営にとっては、少々遅すぎます。

このリンクの最終的な宛先はGoogleのように見えますが、実際にはそうではありません。実際には、訪問者はhttp://myaccount.google.com-securitysettingpage.tkというウェブサイトに誘導されます。

クリントン陣営のIT担当者が、ウィキリークスのスレッドで「これは正当なメールだ」と不吉なコメントを残している。しかし、彼の功績として、正しいリンクからGoogleにアクセスしてパスワードを変更するよう指示を残している。

ジョン・ポデスタ氏のアカウント侵害につながったとされるメール。(出典: ウィキリークス)
ジョン・ポデスタ氏のアカウント侵害につながったとされるメール。(出典: ウィキリークス)

そして皮肉なことに、彼は次のような行動を呼びかけています。

「JDP(ジョン・ポデスタ)は2段階認証を設定していますか?それとも電話で確認する必要がありますか?彼の受信トレイにアクセスできなくなってしまうのは避けたいです!」

受信トレイのロックがポデスタ氏が抱える最大の電子メールの問題であればいいのですが。