🔐

たった一人のホワイトハッカーに破壊された漫画村事件:OSINT技術で暴かれた真実

に公開

✅ はじめに

かつて、スマホで手軽にマンガ読み放題だった「漫画村」というサイトは知っているでしょうか。
その「漫画村」は、後に大きな社会問題となり、「漫画村事件」として世間の注目を集めました。中には、当時お世話になった方もいるかもしれません。

しかし、たった一人でそのサイトを崩壊させたのが、ホワイトハッカーのCheena氏です。
本記事では、この事件の全容と、Cheena氏の高度なOSINT(Open Source Intelligence、後に解説)手法を技術的に紐解いていきます。

🕵️‍♂️ 漫画村事件の概要

項目 内容
サイト名 漫画村
運営期間 2016年1月 ~ 2018年4月
被害額 約3,200億円(出版業界試算)
運営者 星野路実(ほしの ろみ)氏
摘発・逮捕 2019年、フィリピンで拘束後に送還

海賊版サイト「漫画村」は、当時の日本に大きな衝撃を与えました。
スマホでカンタンに大量の漫画を読めるんですから、出版業界にとんでもなく被害をもたらしたわけです。
しかし特筆すべきは、その運営者が 違法手段を使わずに特定された という点です。


🧠 用語解説:OSINTとは?

OSINT(Open Source Intelligence) とは、ネットワークなどで公開されている情報を元に、分析・調査を行うことで、何かに役立てることです。もちろん合法的に。
かなり俗的な言い方になってしまいますが、昔からネットでいうところの「特定」と表現できるかもしれません。

例:

  • WHOISデータベース(ドメイン名やIPの登録情報を紹介できる公開データ)
  • Webサイトのエラーページやバックアップファイル
  • DNSレコード
  • Sherlock,ShodanやCensysなどのスキャニングサービス
  • SNSアカウント情報 etc...

サイバーセキュリティの分野では、違法行為に頼らずに対象を特定・分析するための技術として注目されています。


🔍 Cheena氏の調査手法(OSINT)

Cheena氏が行った主な調査内容は以下のとおりです:

CDN*の隙を突く *世界中に配置された中継サーバ

漫画村は、情報開示に応じない海外のサーバーに身を置いていたので、本来のサーバーの場所を隠ぺいして調べづらくするように、構成されていました。

そこで、Cheena氏は、CloudflareなどCDNの背後にある「本当のサーバー」のIPを、過去の設定漏れから特定。

📌 ウクライナサーバーの特定

一時期Cloudflareを通さず配信されていた履歴をもとに、ウクライナにあるホスティングを突き止める。

📌 匿名性の高いホスティングの利用を確認

WebCare360(スウェーデン)のような「問い合わせ拒否型」のサービスが使われていたことを突き止める。

📌 バックアップファイルの発見

サイト上に一時的に公開されていた .sql 形式のデータベースバックアップを入手し、そこから運営者のメールアドレスやIPを取得。

📌 WHOIS情報の照会

ドメインの登録情報から、運営に関連する会社名や個人情報が明らかに。

これら全て、合法な公開情報(OSINT)を元にしており、最終的には 警察に情報提供→逮捕へ貢献 という流れとなりました。


🧯 セキュリティ観点からの学び

  1. CloudflareなどCDNの設定ミスは命取り
  2. バックアップファイルの管理・公開範囲は定期的にチェックすべき
  3. ドメイン登録情報は、実名はもちろん、本チャンメールで登録しない
  4. 「公開しているつもりがない情報」が最も危険

📸 画像構成案(図解)

ウクライナIP→ホスティング→WHOISの流れを示すOSINTフロー図


✅ まとめ

  • 公開情報だけでも「ここまでわかってしまう」ことがある
  • 安易な設定ミスや、メールアドレス公開が、身元特定に直結する危険性
  • そして、たった一人のホワイトハッカーによって、巨大な海賊版サイトが崩壊したという事実
  • OSINTは、サイバーセキュリティの文脈では特に重要視されている

🔗 参考リンク


ネイバーズ東京

Discussion