なぜ「闇バイト強盗」対策で「時間稼ぎ」が有効?サイバー視点で防犯対策を考えてみた
サイバーセキュリティ対策が「応用可能」と言えるワケ
こうした現状は、サイバーセキュリティの考え方とリアルセキュリティの考え方が近づいてきたとも言える。これをネガティブに捉えることも可能だが、視点を変えれば、企業セキュリティやサイバーセキュリティで培ってきた対策や手法が、家の防犯にも適用できることにもなる。 たとえば、記事で指摘された携帯電話による通報は、IPS/IDSのような侵入検知対策に相当する、とみなすことができる。 単なる窃盗犯と異なり、今回問題となっている事件は住民や店員を縛り上げたり暴力を振るったりと強盗犯によるものが多い。異常や侵入を検知したらすぐに警察に通報できるような対策、通報までの時間が稼げる対策は有効だ。 そう考えると、門・玄関などの人感センサー、窓ガラスや部屋ごとに警報機付きのセンサーを設置する対策が考えられる。スマートフォンに通知を送れば、侵入の早期検知に役立つだろう。センサーのアラートがベルを鳴らせば外部に対して異常発生を周知することができる。 オレオレ詐欺など特殊詐欺なら、二段階認証やリスクベース認証の応用で、家族の電話では合言葉を決めておいたり、こちらからかけ直したりといった対応が取れる。しかし、強盗犯の場合、検知されることを前提で破壊的な侵入をしてくるので、防御も即応が求められる。導入ハードルは高いが、セキュリティベンダーが提供するSOCサービスに相当する、警備会社のホームセキュリティを契約する方法もある。ドアのブリーチや非常ボタンで警備会社に異常を知らせることができる。
ダークウェブの監視はなぜ「意味なし」なのか
早期警戒という意味では、平時からの情報収集も有効だ。サイバーセキュリティでは業界団体やNICT、JPCERT/CCなどによるインシデント情報やモニタリング情報を活用し、同業への攻撃事例やインシデントの動向を収集して自社の防衛に役立てる。 これを自宅の防犯に応用するなら、警察や自治会などの不審者情報の共有がある。一連の広域強盗事件でも、強盗前に不審者によるセールスや機器点検があったという報道もある。ただし、指示役と実行犯はネットでつながっているため、情報は広範囲に取る必要がある。 このアプローチは脅威インテリジェンスと通じるものがある。だが、研究者やセキュリティベンダーが行うようなアンダーグラウンドのコミュニティの情報を探るような活動はあまり意味がない。 一連の事件は、アルバイト求人を騙り実行役を募集するため「闇バイト」などと言われているが、募集はごく普通の求人サイトで行われる。すぐにTelegramなどのメッセージアプリによる連絡に切り替えるので、ダークウェブなどのアンダーグラウンドコミュニティをウォッチしていても、有意な情報は集まりにくい。 個別の詳細指示に使うメッセージアプリは、エンドツーエンドで暗号化されるものを使うので、通信内容の補足は難しい。Telegramは、2024年8月の創業者逮捕以降、違法行為については当局のしかるべき要請・命令があればIPアドレスなど情報開示を行うとしているが、シークレットチャットという機能は、通話者端末同士で個別の暗号化を行うので、サーバーや運営者も暗号鍵を持っていない。メッセージ内容を調べるには、当事者の端末を直接解析する必要があり、OSINTや脅威インテリジェンスで標的の情報や活動範囲などを得ることは難しいのだ。 なお、犯罪を主導する管理者と実行犯の役割分担がはっきりしており、しかもそれらが疎結合(お互い顔も知らず事案ごとにメンバーが組まれる)という構図は、RaaSのプラットフォームになぞらえることができる。身代金はRaaSプラットフォームの運営者が一括管理し、ランサムウェアをばらまき被害者と接触する(そしてまっさきに逮捕される)のはRaaSユーザー、アフィリエイター(実行犯)たちだ。