セキュリティの
学び場

ハクティビズムとは

ハクティビズムとは
目次
  • ハクティビズムとは
  • ハクティビズムの具体例
  • ハクティビズムの対象となるのは
  • ハクティビズム対策

ハクティビズムとは

ハクティビズム(Hacktivism)はハック(Hack)とアクティビズム(Activism)を併せた造語です。政治的あるいは社会的な動機からコンピュータシステムへのハッキングないしクラッキングする行為やそのような行為をする傾向を指して言う言葉です。またこのような行為を実行する人物や集団をハクティビストと呼びます。

ハクティビスト達はある種の自由を希求して活動を行い声明を出すことがありますが、違法な手段が用いられることが少なくないことや、ハック(Hack)という言葉がクラッキング(Cracking)と混同されて破壊的活動のニュアンスを伴って使われることがあることも相俟って、ハクティビズムはセキュリティへの脅威として認識されることも多いようです。

1995年の記事の中で作家のジェイソン・サック(Jason Sack)がこの言葉を最初に使用したと言われています。しかしながら、cDc(Cult of the Dead Cow)というグループの”Omega”というメンバーが1996年に他のグループメンバーに対するメールの中で利用したことに帰着されて語られることが多いようです。

ハクティビズムの具体例

ハクティビズムの初期の例は1990年代に遡ります。例えば90年代後半のホンコン・ブロンドによる中国市民のWebサイトへのアクセス(検閲の回避)支援や、EDT(Electronic Disturbance Theater)によるDDoS攻撃用ネットワーク(FloodNet)の開発とメキシコ政府系Webサイトへの攻撃があります。いずれも反政府的な活動と言えます。

ハクティビスト集団として知られるグループで最も有名なものの一つはアノニマス(Anonymous)でしょう。2012年には米国の雑誌Timeによって「世界で最も影響力のある100人」に選ばれました。P2P規制やウィキリークスへの抑圧などに反対した活動、サイエントロジー公式サイトへのDDoS攻撃など様々な活動を行った集団です。最近の活動としてはロシアへのサイバー攻撃オペレーション”OpRussia”があります。ラルズセック(LulzSec)というグループも有名です。

企業が標的にされることもあります。反グローバリゼーション団体によって企業サイトが改竄されたこともありました。

ハクティビズムの対象となるのは

サイバー攻撃に携わる集団として以前の記事でAPTをご紹介しました。APTが営利目的で活動することが多いことに比べて、ハクティビストの動機は、冒頭に上げた通り、政治色が強いことが特徴です。従って、利益追求には適さない相手でも攻撃の対象になりえる点がAPTの対象とは大きく異なってくるところです。上記では政府や企業が対象となった例を挙げましたが、政治的な影響力の強い人物であれば個人でも対象となります。

上の例で挙げた反グローバリゼーションという文脈は大変広範囲の経済活動が対象になります。そこまで原理的でなくとも、企業のプロダクトのサプライチェーンの中に政治問題が取り立たされている原料や人材活用が関わっていれば抗議活動(攻撃)の対象になり得ます。

その時々のホットな政治イシューに関連があったり、直接の関わりが無くともイシューの象徴的な存在と見做されると有力な対象候補となるでしょう。原理的には政治と完全に切り離されて活動する個人や団体というのは存在しない以上、誰でもどの組織でもハクティビズムの対象になり得ます。コンピュータネットワークの発展・普及と東西冷戦の終結が少しずれていたら、資本主義陣営と社会主義陣営との間でハクティビズムの応酬が繰り広げられるというifも有り得たかも知れません。

ハクティビズム対策

政治的な主張を広くPRすることを目的としているハクティビズム活動において、特定の情報資産を狙うことがあるとしたならば、それは政治問題に関わる重要情報ということになるでしょう。ウィキリークスをイメージして頂ければ分かりやすいかと思います。特にそのような政治情報を保有していない場合は、プラットフォーム全般の可用性、およびブランディングに関わる(Webサイトの改竄など)対策を通常通り実施するのが妥当と言えるでしょう。

ハクティビズムによく用いられる攻撃手法の中にDDoS攻撃がありますが、この攻撃への対策は難しいとされています。クラウドサービスを利用して付属のセキュリティ対策サービスを利用したり、冗長性を確保しやすくするなどの対策が今取れる対策のうち有効なものとして挙げられます。クラウド上にないシステムについてはIPS・IDSなど動的に反応してアクセスを遮断するネットワーク機器を利用する対策が挙げられます。

あなたの疑問を一緒に解決します!

解説してほしい用語や技術、仕組みについての疑問、
みなさまのクラウドセキュリティのお悩みに関して技術者が記事にして回答します!
ぜひご気軽にご投稿ください。

クラウドの脆弱性診断にご興味があるかたはこちら

この記事の著者 セキュリティハムスター

2015年から株式会社SHIFTにてソフトウェアテストに従事。Webドライバーによるテスト自動化やNANDメモリのファームウェアテスト業務を経て2016年から株式会社SHIFT SECURITYにてサイバーセキュリティ事業に従事。同社ではWebアプリケーションやプラットフォームの脆弱性診断、ペネトレーションテスト、セキュリティコンサルティング、負荷試験と多岐に渡って事業を推進。また標準化エンジニアとして同社の診断・テストサービスの標準化に携わる。

\ 記事をシェアする /

Contact

お見積り・ご相談など、お気軽にご相談ください

ご相談・ご質問はこちら

お問い合わせ

お見積り依頼はこちら

お見積り依頼

資料請求はこちら

資料請求

お電話でのご相談はこちら
(平日10:00~18:00)

TEL.050-5532-3255
サイトTOPへ