公開VPNで悪さをするのはやめなさい。すぐ警察が来るからね。

何か嫌なことがあったり、気に食わないことがあって感情のままに行動をした結果、思っていないくらい大ごとになる場合があります。
公開VPNを使ってやればバレないんじゃないかって思うかもしれませんが、そんなに甘くない。

公開VPNにおいては、接続ログとアクセスログを保持しています。
この記事ではどのようなものが記録されているかご紹介します。

先日の警察協力の後日談

【ご報告】警察へ協力していました。捜査はすべて終わりました。(公開VPN)

まずは、8月10日に事前の通告なしに公開VPNサービスの停止を行い、ご利用者様にはご迷惑とご心配をおかけしましたことをお詫び申し上げます。タイトルにもある通り、警察…

先日、私の公開VPNを経由して誹謗中傷が行われた件で、その後の後日談です。
関係していますが、直接の被害者ではないので、全てを知っているわけではありません。

サーバのログ開示を警察に行った後、それをもとに誹謗中傷を行った方へ事情聴取が行われた様子でした。その後、示談をしたようで、刑事事件は不起訴となったようです。

先述のブログ記事の通り、私のサーバ経由で誹謗中傷を行った方には、捜査協力の際に私が実費負担した約25万円の請求を行うべく弁護士を経由して少額訴訟を行いました。
12月中旬ごろに審理が行われ、結果は勝訴(相手に対して支払いを命じる判決)となりました。
現在、相手方からのお支払いをお待ちしております。
もし、相手が支払をしない場合は、相手の財産を差し押さえる手筈は整えております。

サーバ管理者はなんでもできる

サーバ管理者はサーバの全てを管理しています。
主に、サービスの安定稼働を目的にその権限を行使しているわけですが、執行機関からの依頼の際に応じるためにもサーバ管理者は存在します。
プライバシーの侵害だという声も少しあるようですが、管理者が一定のモラルとリテラシーを持っている限り、プライバシーの問題は生じません。

接続ログ

VPNの通信を始めてから、VPN接続が確立するまでのログです。
※当方VPNサーバの設定値などはマスキングしています。

2022-01-02 05:52:10.121 [HUB "XXXX"] Session "SID-XXXXXXXX.XXXX-[L2TP]-10": VPN Client details: (Client product name: "L2TP VPN Client", Client version: 429, Client build number: 9680, Server product name: "SoftEther VPN Server (64 bit) (Open Source)", Server version: 429, Server build number: 9680, Client OS name: "L2TP VPN Client", Client OS version: "-", Client product ID: "-", Client host name: "AAAAAAAAA", Client IP address: "114.169.60.109", Client port number: 1701, Server host name: "10.ABC.DEF.GHI", Server IP address: "10.ABC.DEF.GHI", Server port number: 1701, Proxy host name: "", Proxy IP address: "0.0.0.0", Proxy port number: 0, Virtual Hub name: "CORE", Client unique ID: "AAAAAAAAA")
2022-01-02 05:52:10.142 L2TP PPP Session [114.169.60.109:1701]: Trying to request an IP address from the DHCP server.
2022-01-02 05:52:10.142 [HUB "XXXX"] SecureNAT: The DHCP entry 9 has been created. MAC address: AA-AA-AA-AA-AA-AA, IP address: 10.145.60.60, host name: AAAAAAAAA, expiration span: 3600 seconds
2022-01-02 05:52:10.142 L2TP PPP Session [114.169.60.109:1701]: An IP address is assigned. IP Address of Client: 10.ABC.DEF.GHI, Subnet Mask: 255.255.254.0, Default Gateway: 10.ABC.DEF.GHI, Domain Name: "", DNS Server 1: 10.ABC.DEF.GHI, DNS Server 2: 0.0.0.0, WINS Server 1: 0.0.0.0, WINS Server 2: 0.0.0.0, IP Address of DHCP Server: 10.ABC.DEF.GHI, Lease Lifetime: 3600 seconds
2022-01-02 05:52:10.142 L2TP PPP Session [114.169.60.109:1701]: The IP address and other network information parameters are set successfully. IP Address of Client: 10.ABC.DEF.GHI, Subnet Mask: 255.255.254.0, Default Gateway: 10.145.61.254, DNS Server 1: 10.ABC.DEF.GHI, DNS Server 2: 0.0.0.0, WINS Server 1: 0.0.0.0, WINS Server 2: 0.0.0.0

接続元のIPアドレスや接続を始めた時間、SoftetherのDHCPサーバが配布したIPアドレスなどが記録されます。
接続元のIPアドレスは、iCloudのプライベートリレーなどを用いても秘匿されません

アクセスログ

TwitterアプリとGoogleにアクセスしてみました。
※当方VPNサーバの設定値などはマスキングしています。

2022-01-02,06:02:46.315,SID-XXXXXXXX.XXXX-[L2TP]-11,SID-SECURENAT-1,AAAAAAAA,BBBBBBBBBB,0x0800,583,TCP_DATAv4,PSH+ACK,10.AAA.BB.CC,54602,69.195.166.128,https(443),3808299126,3563165254,WindowSize=39 HttpMethod=SSL_Connect HttpUrl=https://api-21-0-0.twitter.com/,-,114.169.60.109,-
2022-01-02,06:02:53.425,SID-XXXXXXXX.XXXX-[L2TP]-11,SID-SECURENAT-1,AAAAAAAA,BBBBBBBBBB,0x0800,583,TCP_DATAv4,PSH+ACK,10.AAA.BB.CC,54614,142.251.42.131,https(443),2906947686,2702516633,WindowSize=2053 HttpMethod=SSL_Connect HttpUrl=https://www.google.co.jp/,-,114.169.60.109,-

プライベートIPアドレスとMACアドレスが記録されているため、接続ログと突き合わせれば誰がアクセスしたものかわかるのです。

さいごに

ログには、以下のようなものが記録されています。

  • VPN接続を始めた時間
  • Webサイトにアクセスした時間
  • VPN接続を終了した時間
  • 接続元のIPアドレス
  • 接続元端末のホスト名
  • Softetherから払い出されたプライベートIPアドレス
  • MACアドレス
  • 接続先のFQDNとIPアドレス

なんども言いますが、公開VPNサービスで悪さをするのは割にあいません。
やめた方がいい。