- ニュース

ベライゾン・ワイヤレスは、米国に拠点を置く重要インフラ企業の開発者の一人が、一日中インターネットを閲覧できるよう、中国人労働者に仕事を委託していたことを摘発する手助けをした。「ボブ」は自身の業務をすべて中国にアウトソーシングし、労働者には6桁の年俸のほんの一部しか支払わなかった。そうすることで、Reddit、Facebook、LinkedIn、eBayなどのサイトで時間を過ごすことができたのだ。
Verizon は新たなケーススタディで興味深いストーリーを明らかにしました。
ボブ(仮名)は、名前を伏せた会社で比較的長期間勤務し、「年間数十万ドル」の収入を得ており、優れた業績評価を受けていました。ベライゾンによると、彼は社内で最も優秀な開発者の一人とされており、彼のコードはクリーンでよく書かれており、期限通りに提出されていました。
実は、それはボブのコードではありませんでした。ボブはすべての作業を中国に委託し、そこで「年間約5万ドル」で作業員を雇っていたのです。では、ボブはオフィスにいる間、一体何をしていたのでしょうか?ベライゾンはボブの典型的な1日のスケジュールを作成しました。その内容は次のとおりです。
- 午前 9 時 — 職場に到着し、数時間 Reddit を閲覧して猫の動画を視聴します。
- 午前11時30分 — 昼食をとる。
- 午後1時 — eBayを閲覧します。
- 午後2時 — Facebook と LinkedIn を閲覧します。
- 午後 4:30 — 管理者にその日の終了のメールを送信します。
- 午後5時 — 帰宅。
ここで、この話は全くの作り話でも冗談でもないことを指摘しておく価値がある。これはThe Next Web経由でVerizonから直接提供されたもので、同社がこの情報を公開したのは、大規模なデータ侵害があったからではなく、ボブの詐欺行為が「独自の攻撃ベクトル」を持っていたからだ。
最も興味深いのは、ボブがこの詐欺を特定の会社だけで行っていたわけではないということです。伝えられるところによると、彼はこの地域の複数の会社とも詐欺を行っていたようです。そして、もし「偶然」に捕まらなかったら、おそらく今でも詐欺を続けているでしょう。
Verizonのセキュリティチームは、重要インフラ企業から、VPNログで発見された異常なアクティビティの解明について支援を求める依頼を受けました。同社は、中国瀋陽からボブの認証情報を使って自社のネットワークにアクセスしている、オープンでアクティブな接続を発見しました。この接続はほぼ毎日発生し、勤務時間中ずっと続くことが多かったのです。
しかし、同社の認証システムにはローテーショントークン方式のRSAキーフォブが使用されており、これがないとネットワークへの接続が確立できませんでした。当初はボブのコンピュータにマルウェアプログラムが侵入したのではないかと疑われていましたが、ベライゾンが調査したところ、瀋陽からのVPN接続は少なくとも6か月前のものであり、VPNログもその期間まで遡っていたことが判明しました。
侵入者がどのようにして会社のシステムにアクセスできたのか説明できなかったため、ベライゾンはボブの認証情報が使用されていたため、ボブを詳しく調査することにしました。ベライゾンのケーススタディでは、ボブは「無害で物静かな」家庭的な男性で、「エレベーターに乗っていても二度見するような人ではない」と表現されていました。
ベライゾンはボブのコンピューターを調べたところ、ボブの仕事の報酬として瀋陽にある中国のコンサルティング会社から支払われた数百件のPDF請求書を発見した。
では、この企業はどうやってネットワークにアクセスしたのでしょうか?ボブはRSAトークンをはるばる中国まで郵送してもらいました。
ボブの詐欺は実に巧妙だと言わざるを得ません。彼は明らかに、一日中ウェブを閲覧するために、あれだけのことをしたのです。私が理解できないのは、ボブがただ仕事をせずに済むように、あんなに手の込んだ計画を練り上げるほど賢いのなら、なぜ請求書を全部個人のパソコンに保存しておけなかったのかということです。
出典:ベライゾン
出典: The Next Web