日常

「ブラッディ・マンデイを考察する」から10年が経ち、NHKドラマ「フェイクニュース」を監修した話

2018年10月27日

みなさんは、「ブラッディ・マンデイ」というドラマを覚えていますでしょうか。

TBSで放送されていたドラマです。そしてその頃、高校3年生だった僕は、CNET Japan ブログで『「ブラッディ・マンデイ」を考察する』という記事を書いていました。

記事の初稿公開は2008年10月12日でした。そう、2008年は10年前です。10年経ったのです。ブラッディ・マンデイを考察していた現役高校生(当時)は、28歳になっています……(爆)

ブラッディ・マンデイの考察記事

ブラッディ・マンデイの考察記事を書いた頃は、mixi が主流で、知らない同年代の人たちからマイミク申請がきたり、「ハッキングって本当にできるんですか?やり方教えてください」というメッセージが来たりしました。

ブラッディ・マンデイは、サイバーディフェンス研究所(CDI)というセキュリティ会社が技術監修をしており、作中に登場するクラッキングシーンは、本当の攻撃コード(Exploit)が使われており、とてもリアリティのあるものでした。

考察記事を読んでくれたCDIから連絡があり、当時神田にあったCDIに遊びにいけることになりました。そこで、同学年でありセキュリティ・キャンプでも同期だった @lizan と一緒に遊びに行きました。CDI では、僕の考察が合っているか答え合わせ大会と、CDIの脚本に合わせた設定で、どういう理由でシーンに合う手法にしたかなどを聞くことができて、楽しい会でした。

そのあとしばらくCDIにお世話になることになり、ブラッディ・マンデイの考察記事からいまの仕事の「道」を歩むことになったと思っています。

NHKドラマ「フェイクニュース」

さて、2018年10月20日(土)と、27日(土)のよる9時から、NHK総合で「フェイクニュース」というドラマが放送されていました。今回、フェイクニュースの技術監修をさせていただきました。ご覧になった方、楽しんでいただけたでしょうか。

10年前は視聴者としてブログを書いていましたが、10年経ってドラマの監修をしました。

ただし、その裏には、自分にこの仕事が回ってきたことを手放しで喜べない事情もありました。この監修の仕事が僕のところに来たのは、6月26日のことでした。その2日前の24日に福岡県でITセミナー講師刺殺事件が起こりました。後にこの方がHagex氏であり、岡本さんであることがわかります。当初、フェイクニュースは岡本さんが監修を務めていました。岡本さんのブログの記事もぜひお読みください。岡本さんの所属する会社側から、監修に協力できる状況ではなくなったことがNHKに伝えられ、急遽代わりとして僕のところに連絡がありました。

引き受けた仕事は誰からのものでも全うしたいといつも思っていますが、岡本さんがしていた仕事だったので、引き受けるからにはいっそう責任を感じ、完全にやり遂げる夏にしようと決意を胸に仕事を引き受けました。

仕事はすぐに始まり、プロデューサや監督、助監督とミーティングを重ねながら、脚本を読み進め、技術的に不可能なトリックや矛盾点を指摘していきました。また、助監督から大量の質問が送られてきて、それに参考となる画像や動画を送りながら説明をしていきました。

ドラマ制作の裏側

ドラマの制作は非常に忙しいものだと、なんとなくは知っていました。しかし、今回の「フェイクニュース」は、スマホの画面やPCの画面といった消えモノ(素材)が大量に必要で、制作が非常に大変でした。フェイクニュース全体ではこうした消えモノは、画面だけではなく、竹取の里のパッケージやクコの実チョコレート、コンビニに並ぶ商品、イーストポストのデスクに置いてある架空の銀行のハガキやファイルまで凄まじい量でした。

実際に監修といいつつ、制作が間に合わなさそうなので制作も手伝っていました。単純に黒い画面やブラウザの表示だけではなく、ネットスラングや作中に登場した7ちゃんねるの「sage」の文化を説明しながら、途中で同一人物なのか他人なのか脚本にない裏設定を助監督と相談しつつ書き込みの内容を決め、Twitter画面でもタイムラインで関係のない前後の投稿まで作り、ぬこぬこ動画の画面やコメントの流れ方、コメントの内容、MAD動画の特徴など、いたるところで自分の考えたコメントが出現しているはずです。
が、正直今となっては、どんなコメントを提出したのか覚えていません。わりと自然なデキにはなっていると思いますw

NHKでまさかのMAD動画

前編が放送されてから、Twitterでは MAD 動画がリアルすぎて怖いとか不気味だという好評?を頂いていました。MAD 動画はこちらのページでご覧になれます。あれも、制作側から「MAD動画ってなに?どういうやつ?」という質問があり、正直「え、NHKでMAD動画流していいのか…?」という不安と、「MAD動画って5年くらい遅れてる気がする…」ということを感じながらも、参考として、野々村竜太郎議員のMAD動画などいくつか送付しながら、音をベースに絵を同期させていく点や、ループすること、コラージュされていることなど音MADあるあるポイントを説明していきました。

NHKの制作もあんなMAD動画を作ったのは初めてなんじゃないかと思います。脚本の段階で、もうMADの時代じゃないからTikTok風はどうかって言ってみましたが、ニコ動にありそうなMADということになりました。

他にも、猿滑の家に実況凸が盗撮しに来るシーンでも、スマホ用のライトやマイクのキット、セルカ棒などの仕組みを説明しました。作中では制作側の意向でニコニコ風の画面になっていますが、個人的には最近はツイキャスとかのほうが事件が起きてるのでそういうUIも提案してみましたが、ニコニコ風になりました。

エキストラ用素材配信サイト

また、エキストラさんの撮影時に、エキストラさんたちが持っているスマホの画面に当て込む画像を配布する必要があったのですが、これは担当の人から「指定期間内だけダウンロードできるようにしてほしい」と要望をいただきました。エキストラさんが撮影日の朝まで素材を見られないようにするためでした。

これには、Amazon S3のバケットポリシー機能を使用しました。バケットポリシーで、Condition(条件)に「DateGreaterThan」と「DateLessThan」が設定できるので、これで「aws:CurrentTime」に指定日時を入れると、公開期間を設定できるサイトの完成です。一瞬で公開期間付きダウンロードサイトが立ち上がったので、担当の方もびっくりしていました。

キリル文字のURL

もう一つ、前編で仕込まれていた「キリル文字のアドレス」ですが、ここで解説をしてみます。

作中に登場する大手メディアのCSSと同じドメインに見える偽CSSサイトが偽記事を掲載し、それに惑わされた人々やまとめブログが翻訳記事を掲載して、多くの人は要約された書き込みや翻訳版を読んでいくという流れでした。

このCSSの偽サイトはキリル文字の「сѕѕ」が使われています。URLってラテン文字(アルファベット)以外のものもあるの?と思った方も多いかもしれません。
非ラテン文字のドメイン名は、「国際化ドメイン名(IDN; Internationalized Domain Name) 」といいます。そして、見た目が紛らわしい文字を使って誤認させる攻撃を「ホモグラフ攻撃」といいます。とくに国際化ドメイン名を使用したホモグラフ攻撃は、「IDNホモグラフ攻撃」と呼ばれたりもします。

フェイクニュースの当初の脚本では、本物のcss.comのサブドメインをどうにかして作り出した(奪った)という設定でしたが、さすがに技術的にも狙ったドメインを簡単に奪うことは難しいし、一瞬しかないシーンで奪われたサブドメインだったと解説するもの難しいし、正規のドメインのサブドメインだったら、それは騙されても仕方ないということで、脚本を変えてもらうことにしました。

まず、現実にある過去の事例では米国の放送局「ABC」のニュースサイトに似せた「abcnews.com.co」というドメインの偽ニュースサイトが存在していました。これは、.com.coドメインなので気づく人は気づきそうだなという感じです。
偽のニュースサイト目的でホモグラフ攻撃が使われた事例は、「guardian」の i をトルコ語の「ı」に置き換えたものがあります。この他にもAppleやGoogleを名乗るIDNホモグラフ攻撃が行われたことから、ブラウザ側でホモグラフに使われそうな文字列や複数の文字種が混合した場合には国際化表示を行わない仕組みが取り入れられました。

一方、今回のキリル文字の「сѕѕ.com」はどうでしょうか。これも事前にいろいろな検証を重ねており、FirefoxやAndroidブラウザ、Twitter上ではキリル文字のまま表示されることを確認したうえで使用しました。

  

このようにFirefoxではキリル文字のまま表示されています。Firefox のIDN表示にはアルゴリズムがあり、このページに詳しく書かれています。まずTLDごとにホワイトリストがあります。今回使った .com はホワイトリストに掲載されているのでIDNが有効になるTLDです。そして、сѕѕのすべてがキリル文字です。混合するとIDN表示されなくなります。これはWikiのDownsidesにも書かれている通り「This system permits whole-script confusables (All-Latin “scope.tld” vs all-Cyrillic “ѕсоре.tld”). 」と、全てラテン文字のscopeとすべてキリル文字のscopeの混乱を許すと書かれています。

また、レジストラのシステムやレジストリのポリシーにより登録できないドメイン名もあります。事実、キリル文字版の css.com にあたる「 https://xn--q1a4ba.com/ 」を取得するときに、登録できないレジストラがあり複数のレジストラを試して登録できるところを見つけました。

こうして、偽CSSサイトのドメインを実際に取得して、様々なブラウザやTwitter上での表示を確認していきました。また、途中で偽CSS.comのサイトが削除されてしまうので、後編ではアーカイブサイトで記録した(いわゆる魚拓)サイトを表示するシーンがあります。こちらも、「archive.is」などでキリル文字のままIDN表示されることを確認して、制作に反映しています。

一方でChromeやSafariではIDN表示されません。よって脚本の相談中にも、全員を騙すのは無理で、この手口に気づいている人も少なくないという前提でこの案を採用しました。イーストポストの編集長は早い段階でこのトリックに気づいていましたが、どんなブラウザを使っていたんでしょうかw

 

辿れない防弾サーバ

また、脚本の相談中に「前編では防弾サーバで偽CSSサイト開設者を辿れないようにしてくれ」と言われ、「ガチガチにしとこ!」となったわけですが、後編の脚本の段階で「やっぱりボロが出て開設者辿れるってことで」となり、こっちがびっくりだったわけで、超難問になってしまいました。

こちらも脚本の段階で、漫画村の開設者を辿れたように、「MySQL のダンプファイルが公開エリアに置かれていたとか、そういうのはどうでしょうか」と提案しましたが、結果的に、偽記事の検索順位を上げるためにブラックハットSEOを行っていたという方法を採用しました。

偽CSSサイト開設者の尻尾を掴むために、お宝探しのように隠しリンクが埋め込まれた形跡や証拠を探していくのですが、その途中に出てくるメンバーが使っているツールは、イーストポストオリジナルのサーチコンソール(通称サチコ)を作りました。GooglebotのUserAgentでリクエストを送ったり、バックリンク検索をしたりできるようになっています。

 

こうして、非常に精巧にストーリーや画面を作っていき、とても臨場感のある作品になったんじゃないかなぁと思っています。
当然、俳優やエキストラといった出演者、脚本、プロデューサ、音楽、監督、演出、美術、編集、各種考証など携わった多くの方の賜物です。

この作品を観ることができなかった岡本さんと僕が、一緒に制作クレジットに載っている最初で最後の仕事でした。

多くの人にこの作品を楽しんでいただけたらなと思っています。
最後までお読みくださいましてありがとうございました。

編集履歴
  • 2018年10月27日 22:27 一部内容を修正しました。
Pocket

You Might Also Like