ハッカーぼろ儲け。

シンプルな方法こそ最善の策である。そう思い知らされる事件が起きました。ウクライナのハッカー2人が、とても単純な方法で何百万ドルを荒稼ぎしていたことがわかりました。

2人のハッカーがやっていたのはとても単純なこと。発表前の企業のプレスリリースを盗み見ていただけ。公開前のデータベースに侵入し見る、これだけ。開発中の製品情報ならまだしも、プレスリリース見て何になるの？と思うのは素人の発想です。プレスリリースによって大きく動く場所があります。

そう、株式市場です。新製品や企業の売上げ発表など、プレスリリースを受けて株価は大きく変動し、巨大な額が動きます。このハッカーがやっていたのは、ハッキングによるインサイダーです。何年もバレずにやってこれたのは、単純なやり口だったからこそでしょう。

ハッカー2人ともにアメリカのトレーダー5人も今回罪に問われています。米国証券取引委員会（SEC）の発表によれば、2人はアメリカ、ロシア、ウクライナなどのヨーロッパ諸国から株トレーダーをリクルートしていたのです。また、Business WireやPR Newswireのような大手プレスリリースサービスの社員であるように装って行動していたことも手口の1つとして明らかになりました。

ネタ元のAPが、彼らがどのような情報を見て、いくらくらいの利益をあげていたのか例を挙げています。

例えば、サンドイッチチェーンPaneraのプレスリリースを盗み見て、その内容がマイナスなものだった際、発表とともに株価が下がると予想し、100万ドル近い利益をあげました。例えば、Align Technologyのポジティブな内容のプレスリリースを盗み見たさいには、約140万ドルもの利益をあげました。

また、SECの発表では、2013年とある会社の業績下方修正のプレスリリースの情報を盗んだときには、プレスリリースサービスに情報がおりてから発表まで36分しかなかったにも関わらず、たった10分のうちに50万ドルも稼ぎだしていました。インサイダー取引とはいえ、ハッキングはもちろん、トレーダーとしてもやり手が集まった犯罪グループだったわけです。

なんとまぁ思いつかなかった上手い手口だ、と感心してしまいますが、感心していてはダメです。立派な犯罪ですから。ハッカーが悪いのはもちろんですが、一方で企業と発表を担当するPR会社での、情報の取り扱いに対するギャップ、慎重さの有無も浮き彫りになったのではないでしょうか。PR会社のセキュリティの甘さも、今回の事件を引き起こした一因と見ることもできるのですから。

image by Melpomene/Shutterstock

source: SEC、AP

Kelsey Campbell-Dollaghan - Gizmodo US［原文］

（そうこ）