遠隔操作ウイルス事件

2012年に国内で発生した遠隔操作ウイルス事件は、犯人は捕まったが様々な問題を提起した。事件が起きたころのウェブの実態についてまず説明する。ウェブの掲示版などに犯罪予告が書き込まれると、警察が捜査を始める。8年前の秋葉原通り魔殺人事件でも犯人はウェブに予告を書き込んでいた。そういった経緯があり、書き込みがあると警察が動くようになった。見つけるとIPアドレスを特定し、管理しているプロバイダに捜査令状を見せて本人を特定する。IPアドレスを偽造する手法を使っても逃れられず、概ね本物のIPが残るので捜査が可能だ。

遠隔操作ウイルス事件では襲撃や殺害予告の書き込みを見つけた警察が捜査し、警視庁、大阪府警、神奈川県警、三重県警が「犯人」を逮捕したが誤認逮捕だった。ウイルスによってPCを遠隔操作し、あたかも不正書き込みをしたように見せかけた。ウイルス自体はウェブの掲示版で便利なプログラムとして紹介されていた。それをダウンロードしたときに遠隔操作ウイルスに感染していた。

実際に遠隔操作で書き込ませた方法はうまくできていた。別のサイトに脅迫文を書き、それを自動で取りに行くプログラムだった。また、脅迫文が置かれたサイトの管理者にその脅迫文が気づかれないよう暗号もかけていた。ウイルスを作るときには既成のものを少し改良する人が多いが、このウイルスはゼロから作り、いろいろ考えられたプログラムだった。匿名通信経路を介して書き込み、気づかれないようにもしていた。

最終的に捕まったが、逮捕された人が遠隔操作した人なのか遠隔操作された人なのか判断が難しく、当時の被告は無罪を主張していた。警察は勤務していた会社のPCを押収して、様々な証拠を集めた。弁護側は別に真犯人がいて、被告は犯人のように見せかけられていると対立。私の分析では特定のソフトウェアのインストールを繰り返し、遠隔操作の痕跡を完全に消しつつ、WindowsのOSに残された履歴を整合させ、PCの利用者に気づかれないようにGU(Iグラフィカルユーザーインターフェース)を隠蔽しながら行っていたので被告が犯人だと疑った。ただ、ひょっとすると天才的な不正者なら、そう仕向けることもできるかもしれないと思っていた。

結果、一度は保釈されたが、保釈中にスマートフォンから「真犯人」を名乗るメールを送信して、河原に埋めようとしたスマートフォンを警察が見つけて逮捕された。しかし、データだけを見ていたら捕まえられなかった。こういう事件が起こる時代になっている。

写真を拡大  出典:トレンドマイクロ株式会社