キーワードで検索

今日を知り、明日を変えるシステム運用メディア

物理的に隔離されたコンピュータは、ハッキング不可能…ではない。

物理的に隔離されたコンピュータは、ハッキング不可能…ではない。

「最も安全なコンピュータは、ネットワークから完全に切り離された、物理的に隔離されたコンピュータだ!」 SecOpsやシステム運用に携わるエンジニアなら、一度はこう考えたことがあるかもしれません。

ネットワークから物理的に隔離された「エアギャップ」環境は、一見すると難攻不落の要塞に見えます。ハッキングのしようがないため「これぞ究極のセキュリティ!」…と考える方も多いでしょう。

しかし、「ハッキングできない」と「“絶対に”ハッキングできない」は、イコールではありません!

….え?何を言ってるの?

物理的に隔離されたコンピュータは、ハッキング不可能…ではない。

と思いますよね。一休さんのトンチのようです。筆者もつい、この表現で間違えていないか何度も確認してしまいましたが、大丈夫です、あっています。

オフライン環境の「絶対安全神話」は、実は意外な方法で崩されてしまうことがあるのです。

今回は、そのオフライン環境に潜む、意外なセキュリティリスクについて、分かりやすく掘り下げてみましょう。

狙われるのはPCではなく、人間の「心」

攻撃者が狙うのは、システムの穴だけではありません。エアギャップ環境を攻撃のターゲットにした場合、彼らがまず狙うものは、人間の心。人の心理的なスキを突くこの攻撃は、「ソーシャルエンジニアリング」と呼ばれます。

ソーシャルエンジニアリングとは、システムの技術的な脆弱性をハッキングするのではなく、人間の心理的な脆弱性や、信頼、好奇心、恐怖心、あるいは親切心といった感情を巧みに利用する手口です。

ソーシャルエンジニアリングの詐欺師

具体的には、パスワードなどの機密情報を聞き出したり、不正な操作を人間自身に実行させたりします。「デジタル世界の詐欺師」や「IT版の信用詐欺師」と考えると分かりやすいかもしれません。

重要なのは、攻撃のターゲットがコンピュータやシステムそのものではなく、「人間」であるという点です。

ソーシャルエンジニアリングを使われてしまうと、物理的に隔離されていても、情報の運び屋となる媒体や人間そのものを介して、セキュリティが突破される可能性があるのです。

ソーシャルエンジニアリング

オフライン環境は、こうやって落とされる

古典的だが広く使われる「ベイティング攻撃」

エアギャップ環境への攻撃として最も古典的で、実際に広く使われている手法が「ベイティング攻撃」です。これは、人間を介してUSBメモリなど物理メディアで、マルウェアを送り込む手口です。

これは例えば、攻撃者が会社の駐車場の地面に「2026年度 給与査定(部外秘)」や「【極秘資料】2026年度 XXプロジェクト」と書いたラベルを貼ったUSBメモリをわざと落としておきます。

それを見つけた従業員が、好奇心や親切心からせっかくエアギャップ環境にしているPCに接続、マルウェアに感染させる、といった攻撃です。

電子機器の電磁波を傍受する「電磁波・電気攻撃」

スパイ映画さながらですが、これは電子機器から漏れ出る微弱な電磁波(漏洩電磁波)を傍受して、情報を盗み出す攻撃です。

テンペスト(TEMPEST)攻撃」とも呼ばれ、古くから研究されている分野です。 

すべての電子機器は、動作中に意図せず電磁波を放出しており、その中には処理しているデータに関する情報が含まれています。攻撃者は、専用の受信機を使ってこの電磁波を捉え、解析することで元の情報を復元します。

テンペスト(TEMPEST)攻撃

この手法により、PCのモニターに表示されている画面を離れた場所で再現したり、キーボードの入力内容(パスワードなど)を盗み見たりすることが可能になります。 

 最近では、PCのメモリ(RAM)が動作する際に発生する電磁波から直接データを抜き出す「RAMBO」と呼ばれる攻撃や、壁越しにスマートフォンで信号を受信する「COVID-bit」といった、より高度な手法も報告されています。 

人間に聞こえない音でデータを盗む「音響攻撃」

こちらはSF映画のようですが、音を使ってデータを盗み出す手法があります。多くの場合、この攻撃では人間には聞こえない超音波が利用されます。 

人間に聞こえない音でデータを盗む「音響攻撃」

攻撃の基本的な流れは、まずはベイティング攻撃など何らかの方法でエアギャップPCにマルウェアを感染させます。そのマルウェアが、PCに接続されたスピーカーや、マルウェアによって送受信機に変えられたヘッドホンなどを使い、盗み出したいデータを音響信号に変換して発信します。 

そして、近くに隠されたスマートフォンなどの録音デバイスでその音を拾い、データを復元するのです。 実際にセキュリティ研究者によって、以下のような攻撃が実証されています。

攻撃名(例)利用するもの概要
CASPERPCの内蔵スピーカーマザーボードに搭載されている簡易的なビープスピーカーから超音波を発生させ、データを送信する。  
PIXHELLLCDスクリーン特殊なピクセルパターンを画面に表示させることで、液晶ディスプレイの電子部品から意図的にノイズ音を発生させ、データを送信する。 
MOSQUITOスピーカーやヘッドホンマルウェアを使い、スピーカーやヘッドホンを送受信機として機能させ、超音波でPC間のデータ交換を行う。 

CPUファンの回転数を制御したり、ハードディスクの動作音を変調させたりして情報をエンコードする手法も研究されています。 

結局、一番強いセキュリティって何?

ここでまでくると、もはや最も安全なコンピュータは、物理的に遮断はおろか「電源が入っていないコンピュータ」なんだな…と思いますよね。

これは、機能がなければ攻撃される脆弱性も存在しない、という究極の真理です。電源が入っていなければ、そもそも攻撃対象にすらなりません。

しかし、これは当然ながら極論であり、実際の業務でコンピュータの電源を常に落としておく事は無理でしょう。

最も安全なコンピュータは、電源が入っていないコンピュータ

しかし、この考え方は、システムの堅牢性を高める上での重要なヒントを与えてくれます。

つまり、「余計な機能はなるべくなくし、システムをシンプルに保つ」ことが、結果としてセキュリティの向上につながる、ということです。

さいごに

「オフライン環境=絶対安全」という常識が、いかに脆いものであるかをご理解いただけましたでしょうか。

どれだけシステムを堅牢にしても、結局はそれを利用する「人間」が最大のセキュリティホールになり得るという「ソーシャルエンジニアリング」は、セキュリティ対策の原点を改めて考えさせられますね。

技術的な対策はもちろんのこと、従業員一人ひとりのセキュリティ意識の向上が、組織を守る上で非常に重要です。今後のセキュリティ対策の参考になれば幸いです。

24時間365日のシステム運用監視サービス「JIG-SAW OPS」を提供する、JIG-SAW株式会社のOps Today編集部です。 サーバー運用監視実績50,000台の実績をもとに、システム運用監視に役立つ情報をお届けします!

最新情報をお届けします!

最新のITトレンドやセキュリティ対策の情報を、メルマガでいち早く受け取りませんか?ぜひご登録ください

メルマガ登録

最新情報をお届けします!

最新のITトレンドやセキュリティ対策の情報を、メルマガでいち早く受け取りませんか?ぜひご登録ください

メルマガ登録