ハクティビズムとは?

tball

ハクティビズムとは、政治的または社会的目標を推進することを目的として行われるサイバー攻撃を指します。こうした行為は、金銭的利益のためではなく、特定の主張や政府、機関への支持または反対を表明するために、不正なシステムアクセスを伴うことが多くあります。

この用語は「ハック」と「アクティビズム」を融合させたもので、1996年にカルト・オブ・ザ・デッド・カウのメンバー、オメガによって導入されました。導入以来、この用語はデジタル抗議とサイバー干渉を融合させたものを表すようになりました。

ハクティビストの動機

現代のハクティビストは、中程度から高度な技術スキルを持つ、組織化された小規模なチームで活動しています。彼らの動機は、大きく分けて4つの主要な動機に分類できます。

イデオロギー的

ハクティビズム活動の主な理由はイデオロギー的な動機です。これらのグループは通常、宗教的、倫理的、あるいは地政学的に、自らの信念にとって脅威とみなす人々を標的とします。現在も続く世界的な紛争は、こうしたイデオロギー的分裂がいかに根深いかを浮き彫りにしています。

例えば、親ロシア派集団NoName057(16)は、ウクライナ支持者を「ウクライナのナチス」の同盟者と烙印を押しています。一方、ベネズエラ発祥とされるGlorySecは、西側諸国の価値観への忠誠を主張し、自らを無政府資本主義と位置付けています。彼らの掲げる理念は自由と市場自由主義を中心としており、ロシア、中国、そして彼らが「代理政権」と呼ぶキューバ、ニカラグア、フーシ派、ヒズボラ、ハマスといった国々にも対抗する立場を取っています。

政治的

イデオロギー的なキャンペーンよりは頻度は低いものの、政治的動機に基づくサイバー攻撃は、政策の変更や政治的言説の形成を目的としています。その一例が、保守系シンクタンク「プロジェクト2025」に対するSiegedSecによる攻撃です。同グループは200GBのデータベースをハッキングして流出させ、この計画が中絶の権利とLGBTQ+コミュニティを危険にさらしていると主張しました。SiegedSecはまた、トランスジェンダーの権利に敵対的とみなされる米国の機関を標的とした#OpTransRightsのような作戦にも参加しています。

政治的動機に突き動かされるハクティビスト

図1. 政治的動機を説明するSiegedSec

国家主義的

国家主義的なハクティビストによる攻撃はそれほど一般的ではなく、しばしば愛国的なイメージや文化的な言及を織り交ぜて自らの行動を正当化しています。例えば、インドのグループ「Team UCC」は、「ヒンドゥー教徒の声を増幅させる」ことを使命とし、バングラデシュにおけるヒンドゥー教徒の安全に関する虚偽の見解を暴くことを宣言しています。彼らはインドのサイバー空間を守るというスローガンの下、パキスタン政府の資産を標的にしています。

同様に、ロシアと連携するハクティビストの攻撃活動には、クマや国旗などの国の象徴が盛り込まれ、攻撃を国家防衛行為として位置づけるケースが多く見られます。

日和見主義的

日和見主義的なハクティビズムは、イデオロギーよりもアクセスの容易さを動機とすることが多い傾向にあります。標的は政治的な関連性ではなく、脆弱性に基づいて選ばれます。例えば、SiegedSecはかつて、インフラのセキュリティが不十分だったというだけの理由で、メッセージングプラットフォームに侵入しました。アプリが中国製だったことは副次的な要因であった可能性がありますが、攻撃者の主な動機は、容易に悪用できるAmazon S3バケットでした。こうした行為者はしばしば若々しい憤りを示し、不正アクセスを正当な抗議と捉えています。

日和見主義に突き動かされるハクティビスト

図2. メッセージングアプリのWebサイトへの攻撃について説明するSiegedSec

ハクティビズムの仕組み

GlorySecの創設者は「Charon Wheezy」という偽名を使い、メンバーがワークステーションに集まった集合写真を含むTelegramの投稿で、グループの核となる価値観を説明しました。一方、SiegedSecの創設者である「Vio」は、LGBTQ+コミュニティの一員であることを公言しており、グループを「ゲイ・ファーリーハッカー」と表現しています。過去にはGhostSecやAnonymous Sudanに所属していました。こうした自己紹介は、志を同じくする他のハッカーを募集するきっかけとなることがよくあります。 

Hacktivismの仕組み

図3. SiegedSecの創設者の個人プロファイル

Cyber​​Volkのような他のグループは、新規メンバー、有料コラボレーション、その他の機会を公に募集しています。一方、GlorySecは中国、ロシア、ベネズエラなどの国から内部関係者を募集しており、政府や企業の内部システムへのアクセスに対して最高20万ドルの報酬を提示することがあります。問題が発生した場合のインセンティブとして、移転を約束しています。

ほとんどのグループでは、少人数のリーダーシップチームが新メンバーの審査と、アナウンスチャンネルを用いた直接的な勧誘を担当しています。これらのハッカーはしばしば真実や自由の擁護者を自認していますが、法的リスクの現実は依然として懸念事項です。圧力にさらされた一部のグループ、特に西側諸国で活動するグループは、捜査対象となった場合、解散、リブランディング、あるいは回避行動を取ることがあります。例えば、SiegedSecは2024年7月にサイバー犯罪を認め、「FBIの監視」を恐れて解散しました。

ハクティビズムの種類

DDoS

ハクティビストが用いる最も一般的な戦術の一つは、DDoS(分散型サービス拒否)攻撃です。これらの攻撃は、多くの場合、コアグループによって調整され、HTTPストレステストツールを使用するボランティアによって実行されます。これらのツールは元々、サーバ容量のテスト用に設計されたものですが、悪意のあるトラフィックを大量にサイトに送り込み、混乱を引き起こすために悪用されています。

Webサイトのダウンは、そのシンプルさから好まれる戦術ですが、DDoS攻撃による混乱は通常短時間で、防御力の高いインフラへの脅威は限定的です。オンラインカジノや小売プラットフォームといった収益性の高いサイトをピーク時に狙うなど、戦略的にタイミングを計った攻撃は、深刻な被害をもたらす可能性があります。

ハクティビズムの種類 - DDoS

図4. ハマスのサイトにDDoS攻撃を行うインドのサイバー部隊

マルウェア

マルウェアは、その複雑さゆえに、ほとんどのハクティビストグループにとって頼りになる手段ではありません。とはいえ、例外もいくつかあります。中には、活動資金を得るために独自のランサムウェアを開発するグループもあります。

親ウクライナ派のグループ「Twelve」は、ランサムウェア集団の戦術を模倣していると報じられています。しかし、従来のサイバー犯罪者とは異なり、彼らは金銭を要求しません。その代わりに、彼らのマルウェアはデータを暗号化、窃取、そして時には削除し、Telegramチャンネルを通じて共有します。

別の事例では、GlorySecがベネズエラでUSBドライブ経由でマルウェアを配布し、約100の組織のシステムに侵入したと考えられています。

ハクティビズムの種類 - マルウェア

図5. マルウェア攻撃について説明するGlorySec

ドクシング

「ドクシング」とは、「dropping dox(ドックスを公開する)」の略で、住所、電話番号、金融データなどの個人情報を被害者の同意なしに収集・公開する悪質な行為を指します。これは、個人情報を公開することで、個人への嫌がらせ、脅迫、または危害を加えるために用いられる戦術です。この手法は、膨大な個人情報がオンラインで容易に入手できるソーシャルメディア時代に普及しました。動機は様々ですが、通常はイデオロギー上の対立、個人的な恨み、あるいは著名人の信用を失墜させたいという願望から生じます。 

ハッキングとリーク

今日のハクティビストグループの間では、ハック・アンド・リーク攻撃がますます蔓延しています。これらの攻撃では、ネットワークやサーバをハッキングして機密データを盗み出し、ファイル共有プラットフォームを通じて公開します。この種の攻撃は通常、グループのTelegramチャンネルで宣伝されます。この種の攻撃の複雑さは、攻撃的なハッキング技術に熟練した潜在的なメンバーを優先する高度な採用プロセスが存在することを示唆しています。

ハクティビズムの例

GlorySec

GlorySecは、親欧米・反権威主義のグループであり、そのルーツはベネズエラにあるとみられます。同グループはロシアと中国の統治に公然と反対し、個人の自由と経済的自由を支持すると主張しています。彼らの活動は、キューバやヒズボラといったこれらの政府の同盟国や代理国を含む、権威主義的または抑圧的とみなす組織を標的としています。

彼らは台湾への支持を表明し、中国企業を攻撃する#OpPRC作戦を開始しました。彼らは「中国は偽の国だ」と主張し、台湾の独立を主張しています。一方、ロシアと連携するハッカーたちは、中国の主張を支持する#OpTaiwan作戦を開始しました。

アノニマス

アノニマスは、おそらく最もよく知られているハクティビスト集団であり、緩やかな組織構造と象徴的なガイ・フォークス・マスクで知られています。この集団は、様々な政治的大義に沿って、政府と企業の両方のシステムを攻撃してきました。

2008年から2012年にかけて、アノニマスはいくつかの注目を集める攻撃を実行しました。中でも特に注目すべき「オペレーション・チュニジア」では、アノニマスは地元のハッカーと協力し、チュニジア政府のWebサイト8件をDDoS攻撃で妨害しました。この作戦は、より広範なアラブの春運動の一環であり、デジタル・アクティビズムに対する世界的な認知度向上に貢献しました。

ハクティビズムの例

図6. 重複する動機を持つハクティビストグループ

フェルナンド

脅威インテリジェンス担当バイスプレジデント

ペン

Jon Clayは、29年以上にわたってサイバーセキュリティ分野の経験を持ちます。Jonは業界での知見を活かして、トレンドマイクロが外部に公開する脅威調査とインテリジェンスに関する教育と情報共有を担っています。