読者の皆さんは、昨年9月に福田康夫首相を騙る標的型攻撃が発生したことを覚えているだろうか。福田氏の首相就任というタイミングを悪用した標的型攻撃で、メールにトロイの木馬「mofa.exe」を含む圧縮ファイル「mofa.zip」が添付されていた事件だ。
ZDNet Japanでは当時、「福田首相を騙る標的型攻撃が発生:メール本文に「アジア外交」との記事を掲載。メール本文に「アジアとの外交」に関する内容が含まれていたことを伝えた。
その後、首相を騙った標的型攻撃:ファイルのプロパティに中国名の「作成者」で、mofa.exeを実行すると「くにづくりの基本理念」というタイトルのWordファイルが生成されたとも伝えている。
外交、ファイル名(mofa=外務省)、そして首相就任というタイミングなど、明らかに文脈を読んだ攻撃だったことから、IT系のメディアだけでなく、新聞などの一般紙も大きく報道していた。
──という話を思い出し、該当記事にアクセスして昔の記事を読み返していたのだが、福田首相の「公式ウェブサイト」である「 http://www.y-fukuda.or.jp/ 」につながらない。
日本レジストリサービス(JPRS)でWhoisしてみたところ、「組織名」「組織種別」が「一時凍結ドメイン名」となっていた。
むしろ怖いのは「状態」が「Deleted (2008/04/30)」になっていること。JPRSの「JP WHOIS ご利用ガイド」を読むと、現在は冷却期間中のようだ。この間に申請が無い場合、「y-fukuda.or.jp」が第三者の手に渡ってしまう可能性もある。一度「公式ウェブサイト」として報道されているため、人手に渡るのは問題だろう。
はてなブックマークのコメントによると、これによるのはどうなのだという話もあるだろうが、事件当時の昨年9月、「whoisするとy-fukuda.or.jpは財団法人 日本財政経済研究所のドメイン」との指摘がある。ちなみに、livedoor クリップでは閉鎖前のWebサイトのスクリーンショットを確認することができる。
思い出すと、なりすまし事件の記事を掲載した後で、「福田首相ってWebサイトを持ってたんだ」という反応があった。筆者も知りませんでした。だからと言って、そのままにしておくのもどうかな、というオフトピックでした。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス