KADOKAWA・ニコニコ動画へのサイバー攻撃から早一年、あのとき一体何が起こったかを振り返りつつ、今後のセキュリティ意識について語ります
KADOKAWAグループへのサイバー攻撃から早1年が経ちました。
もしかしたら憶えている人もいるかもしれませんが、私は以前なろうやカクヨムにSE視点での見解や考察をまとめたエッセイを投稿しています。
そのエッセイでは、当時公開されていなかった情報を予想や予測を交えながら語っているため、事件の概要が明かされるにつれ実際とは異なる内容も含まれております。
今回は当時を振り返りつつ結果的にどうなったか、今後サイバー攻撃に対しどう意識していくべきかについて語っていこうかと思います。
本題に入る前に、まず今回再びこの件に触れようと思ったのは、少し前にニコニコ生放送のバックエンド開発マネージャーの方が当時を振り返る記事が発表されたからです。
実際には伏せられている情報もあるとは思いますが、公式の文面となるため情報の確度は高いと思います。
個人的には非常に興味深い内容だったのですが、時間が経ったことで興味が薄れた人も多く、内容も専門的で難しいため読んでいない人も多いのではないでしょうか?
このエッセイではそういった人にも興味を持ってもらえるよう、なるべく簡単に事件の内容について解説できたらと思っています。
そして興味を持った方は、是非実際の記事についても読んでいただければ幸いです。
それでは本題に入りたいとます。
実はこの記事を書いている2025年8月5日は、ニコニコ生放送がサービスを再開してからちょうど1年後だったりします。
発端となるランサムウェアによるサイバー攻撃が行われたのは2024年6月8日なので、サービス再開まで約2か月を要したことになりますね。
これを長いと感じるか短いと感じるかは個人差がありそうですが、企業目線で見れば凄まじい被害であることは誰でも理解できると思います。
ユーザー側の目線で極端な例を出すとするなら、普段よく使ってるお店が二か月休業するようなイメージです。
その店をあまり使わない人にとっては大した影響がありませんが、使ってる人からすればさぞ辛い日々だったことでしょう。
一体ドワンゴ(ニコニコ動画)にどんなことが起き、どんな対応をしていたかを簡単に説明していこうと思います。
まず、インターネット上の動画や画像、ゲームなどのデータはサーバーという大容量かつ高性能なコンピューターに保存されており、我々ユーザーはネット回線を通じてそれを表示しているという状態になります。
簡単に言ってしまえば、他人のパソコンに保管されているデータを見ているイメージですね。
つまり我々ユーザーが24時間いつでも動画や画像を見たり、ゲームができるのは、他人のパソコン――サーバーが24時間安定してフル稼働してるからということになります。
だから、もしサーバーの電源が落ちていたり、壊れていたりすると当然何も見れなくなってしまうワケです。
そういったサービスを提供する企業は、そんな不測の事態が発生しないよう日々メンテナンスを行っているワケですが、そこを襲撃してくるのがサイバー攻撃集団になります。
要するに、サイバー攻撃とはテロリストや盗賊団などの襲撃とほぼ同じと思っていいでしょう。
ネットの世界は、大体のことがファンタジーや戦記物の作品に例えられくらい、物凄く殺伐としているのです……
去年KADOKAWAグループは、非常にタチの悪いテロリスト集団に襲撃を受けました。
発端となったのはニコニコ動画及びその関連サービスを標的としたサイバー攻撃で、そこからKADOKAWAグループ全体への大規模サイバー攻撃事件に発展していった――という感じです。
ドワンゴはKADOKAWAの子会社のためグループが運用するデータサーバーを利用しており、同じサーバーを利用していたグループ各社に被害が広がってしまいました。
昨今は自社でサーバーを管理せず外部のクラウドサービスを利用することが増えていますが、実は大きなグループであればあるほど自社でサーバー室やデータセンターを持っていることが多く、未だに利用しているところも少なくありません。
当時はそれが強みでもありましたからね……
しかし、自社でサーバーを管理するのは当然コストもかかりますし、何よりこの殺伐とした環境の中自警団だけでデータを守り抜くのは至難の業です。
そういった色々な事情から大企業でも外部のクラウドサービスに移行を進めているところが多いのですが、何せ元々自社で大量のデータを扱っていたため引っ越しは非常に大変。
中には老朽化して移行できないなんてケースも多々あります。
結果として、「移行しない」or「優先度が低いから移行を後回しにしたデータやサービス」が、今でも自社の管理サーバー残り続けていたりする――なんてことがあるのです。
ドワンゴは正にこのケースで、主要となるサービスは外部のクラウドサービスに移行していたのですが、「古すぎて移行できない」or「そのまま移行するのは望ましくないデータやサービス」は、引き続きグループが運用するサーバーで稼働していました。
これらは開発中の新しいシステムが完成した際に移行や破棄がされる予定でしたが、その開発期間中にサイバー攻撃を受けてしまいサービス提供が不可能な状態になった……というのが去年起きた事件の概要です。
他にも色々と被害はあったようですが、ここでは割愛いたします。
メインとなるデータが移行済みだったことは、本当に不幸中の幸いと言えるでしょう。
この移行が済んでいなければ、もしかしたら復旧は絶望的だったかもしれません……
私は去年エッセイで「もしかしたらバックアップも被害を受けたのでは?」と予測しましたが、これは半分正解で、半分不正解だったのかなと思っています。
理由は、移行により分散された結果無事だったデータもあるが、バックアップを含め完全に失われてしまったデータもあると思われるからですね。
公開された記事には、「各開発者のローカル環境に散在しているコードを集約した」と記載されていました。
個人レベルの作業環境からデータをかき集めなければならない状態というのは、要するに「大元のデータは復旧不能=バックアップも失われた」と捉えられます。
まあ他の理由であることも考えられますが、理由がなんであっても簡単に復元できる状態じゃなかったのは間違いないでしょう。
バラバラに散らばったコードを集約するというのは、文字列でパズルをするようなものです。
さらに言えば、足りない部分があれば追記する必要がありますし、必要に応じて更新作業も必要になります。
そりゃあ、復旧するのに2か月近くもかかっても不思議じゃありませんよ……
もちろん復旧しなければならない機能は他にも沢山あでしょうから、2か月で復旧させたスタッフ一同と関係者の方々は物凄く頑張ったでしょうし、その技術やスケジュール調整能力は驚嘆に値すると思います。
皆様には、本当に心からの賛辞と拍手を送りたいです。
前述した通り私の予測は外れていたことになりますが、これは本当に外れてて良かったです。
私も昔からニコニコ動画を視聴していますので、当時見ていた動画が生き残ってくれて心から喜んでおります。
……ということで少し長くなりましたが、以上がドワンゴ(ニコニコ動画)にどんなことが起き、どんな対応をしていたかの大まかな概要となります。
とりあえず、非常に厄介な状況だったことは伝わったのではないかと思います。
この事件で得られた教訓は人により様々と思いますが、私としては改めてサイバー攻撃を防ぐことは難しいということと、だからこそ被害にあったあとの行動が大切だということを痛感しました。
去年のエッセイでも書きましたが、企業というのは大きくなれば大きくなるほど隙も大きくなります。
大企業はセキュリティ意識もしっかりしていますし、セキュリティ対策部隊も優秀ですが、だからといってそのグループ会社や取引先の会社まで優秀とは限りません。
そういった関係会社のセキュリティが弱いところを狙うサイバー攻撃を『サプライチェーン攻撃』と言います。
大企業の中にはグループ会社だけで1000を超えるところもありますので、どこかに穴があったとしても塞ぐどころか発見するのも困難です。
もちろん無理だから諦めろというワケではありませんが、侵入されたあとのことを考えた対策は今後必須になってくるでしょう。
また、会社全体だけでなく所属する社員の管理も重要になってくると思いました。
これはKADOKAWAグループの被害報告で、一つ気になる部分があったからです。
その内容は、一度シャットダウンしたサーバーが再度起動されたというもの。
これについてYoutubeで専門家が内部に裏切り者がいたんじゃないか? という見解をしていました。
電源は物理スイッチなので、人がスイッチを押さなきゃ起動することはできないから――というのが理由ですね。
それを見て私は「えぇ!? 流石にそれはなくない!?」と思いましたが、まあ世の中あり得ないなんてことはあり得ないですからね……
実際は恐らくそんなことはなく、サーバーは遠隔操作で起動されたのだと思われます。
被害にあったサーバーは仮想サーバーのようですし、仮想サーバーであれば遠隔操作で電源を入れることも可能だからです。
昔はコンピューターウイルスに感染したら電源を落とすのが対策の一つでしたが、今どきはそれでは足りないので、やはりコード類は全て引っこ抜くのが一番安全と言えるでしょう。
ただ、流石にそんなスパイみたいな存在はいないと思いたいところですが、昨今は外国人の採用も増えていますし、同じ日本人でも闇バイトや買収されて情報を売るような事件が増えています。
疑い過ぎるのも問題ではありますが、人を採用する際は細心の注意が必要だと思いますね。
それと記事では、今回の復旧作業で得られた教訓として「日頃の実践・鍛錬が重要」と書かれていました。
これには私も激しく同意いたします。
多くの企業にはBCP(Business Continuity Plan)と呼ばれる事業を継続するための計画があり、災害やテロを想定としたトレーニングやリハーサルが行われているのですが、その想定にランサムウェア攻撃が組み込まれているところはまだ少ないと思います。
今後はそういった対策訓練の内容もアップデートしていく必要があるでしょう。
最後になりますが、2025年6月のデータでは回答企業の32%が過去にサイバー攻撃を受けたと回答しているようです。
その比率は企業規模別にすると大企業で41.9%、中小企業で30.3%と昨今は中小企業の被害も増えており、誰しもが他人事ではなくなりつつあります。
決して自分の勤め先は平気などと思わず、セキュリティ意識を高めて明日は我が身と思うことが大切です。
被害は自分だけにとどまらず、友達や家族にまで及ぶ可能性があると考えれば、自然と意識も高まるのではないでしょうか。
本当はあまり説教臭いこととかは言いたくないんですけど、セキュリティ対策で一番効果的なのが一人一人の意識改革なんです。
一つの油断から全てが崩壊してしまう世界なので、少なくともこのエッセイを読んでくれた方にはセキュリティを意識していただければなぁと思います。
ここまでお読みいただき、ありがとうございました!