kensyou_jikenboのブログ

yahoo!ブログの同名ブログを移行しました

大阪犯行再検討

昨日の横浜CSRF記事についても早速コメントを頂いていて参考になる。
本日は横浜CSRF犯行検討で得た知見を元に、大阪犯行も見直してみたら新たな状況が分かったという話。
これについても併せて皆さんにお考え頂ければと思っている。

横浜犯行では、犯行声明メールで「逮捕報道の2日後ぐらいに、全く同じ手口(CSRF)で横浜市サイトに告白文を送ったのですが」と書かれていることはご紹介済み。
6月29日15時15分犯行で7月1日逮捕であるから、犯行2日後には逮捕され翌日報道あり。
大阪は7月29日21時45分にヲタロード犯行があって、8月1日に任意聴取されている。
犯行後3日で任意捜査だが、29日予告書込は夜9時45分でしかも日曜のため、実質翌日30日月曜犯行と考えると8月1日は2日後となる。
逮捕と任意の違いはあっても警察が接触するまでの日数は横浜と同じ。

もちろん大阪の方は任意だからすぐには報道はされなかったと思われる。
しかし、重要な事は「犯人は横浜の経験から、犯行から2日後には(遠隔操作された被害者である)容疑者に警察が接触している可能性があることを認識出来ていた」と考えられることである。
任意聴取の連絡がメールで来ることは考えられず電話だろうから、犯人が被害者PCを覗いても警察から連絡があったことを知るのは困難。
それを承知のうえで、8月1日には被害者に警察が接触していることを充分想定しながら、午後に本事件で一番大きな犯行といえる飛行中の航空機に対する爆破予告JAL事件を実行していたことになる。

これは犯人の心理を考える上では、又重大な要因になると思う。
犯人心理として考えられるのは以下3つの場合ではないだろうか。
 (1)警察の接触を想定して、敢えて挑戦として大きな犯行を行った
 (2)警察の接触があることは想定していたが、余り意に介さないでやりたかった航空機爆破予告を優先して実行した
 (3)警察接触の有無を気にしていなかった

当方推測は後述するとして、大阪犯行ではもう一つ特徴的なことがある。
ヲタロード犯行で大阪市役所への書込の際に、被害者の本名を使用していた。
ふりがなは間違っていたとはいえ、本人につながる情報であるから、横浜の場合より警察の特定が早くなる可能性があった。
(この辺の考察は当方昨年8月14日記事”心理状態考察7”でも記載・・・http://blogs.yahoo.co.jp/kensyou_jikenbo/53691069.html
犯人も当然わかった上で本名を使用し、その後でJAL予告を実行したことになる。

これも併せて考えると、上記(1)~(3)のうち当方推測としては(1)か(2)になり、警察接触想定の上という腹のくくり方で(1)の「警察への挑戦」(或いは挑発)が有力と考えざるを得ない。
(実際に8月1日午後東京で任意取調は行われたが、僅かの差でその前にJAL予告が行われたようである。府警の動きがもう数時間でも早ければ状況は大きく変わっていた…上記当方記事参照)
ただ、本来なら(1)なのだが、今回の犯人は結構無頓着な所も見えるので(2)も可能性有りとは思う。
それでも、幾ら何でも(3)は無いだろうと思える。
皆さんはどうお考えになるだろうか。

以上
[追記]
大阪府警の報告書にCSRFの検証内容が載っていたので参考にご紹介。
以下に該当部分を示すがCSRFに関して、「無線LAN無断使用」と「第三者によるPC直接使用」という物理的乗っ取りの次にCSRFの可能性を書いており、サイバー犯罪手法としてよく知られていることがわかる。
そして、大阪市役所のサーバーログでRefererも確認している。
----------------------------
ウ 第三者による犯行可能性の検討
A氏は取調べに対し、第三者犯行説を主張していたことや前記イ-(イ)の観点から、想定される次の5つのケース
① 「A氏のルーターを無断使用(無線LAN)し、第三者が別の機器で書き込んだ」ケース
② 「A氏のパソコンを使用して、直接書き込んだ」ケース
③ 「「CSRF攻撃 」で書き込んだ」ケース ※5
※5 CSRF攻撃
クロスサイトリクエストフォージェリ(Cross site request forgeries)の略で、インターネ
ット上のウェブサイトに対する攻撃手法の一つ。「地雷」とも呼ばれている。
悪意のある者が、この攻撃手法を悪用し、不正操作が仕組まれたウェブページを第三者に閲覧させることによって、第三者が意図せず別のウェブページに対して何らかの操作を行わせることが可能となる。
④ 「遠隔操作で書き込んだ」ケース
⑤ 「A氏のパソコン内に潜んでいた時限設定のウイルスが自動実行し、設定された時間に書き込んだ」ケースについて検討した
----------------------------
オ CSRF攻撃に関する追加捜査
(ア) A氏宛てに地雷(添付ファイル)を仕込んだメールを送付したケースを想定して、パソコン内のメールデータをすべて確認したが、不審なファイルは存在しなかった。
(イ) 大阪市サーバの保存記録にあっては、通常の書き込みの場合とCSRF攻撃による書き込みの場合とでは異なる通信記録が残ることが確認され、追加捜査したところ本件書き込みは通常の場合の通信記録であったことが確認された。

追記以上