したらばTOP ■掲示板に戻る■ 全部 1-100 最新50 | |

スパイ 天国 情報戦 漏洩

1NAME:2016/02/13(土) 23:27:39
スパイ 天国 情報戦 漏洩

2NAME:2016/02/13(土) 23:28:17
中国・百度、ネット入力情報を無断送信 漏洩の恐れ
日本語入力ソフト
2013/12/26 11:35
http://www.nikkei.com/article/DGXNASDG2600W_W3A221C1CC0000/

中国のインターネット検索最大手、百度(バイドゥ)がパソコン向けに無償提供する日本語入力ソフトで、打ち込んだ文字情報が利用者に無断で同社のサーバーに送られていたことが26日、政府関係者への取材で分かった。 内閣官房情報セキュリティセンターは同日までに、こうしたソフトは機密性の高い文書が外部に漏れる恐れがあるとして、中央省庁に使用中止を含め注意を呼びかけた。文部科学省も国内の大学や研究機関など約180機関に注意喚起した。

 バイドゥのソフトは文科省と外務省のパソコン計7台にインストールされていたが、両省は「(7台では)機密情報は扱っていない」としている。 このソフトは、入力したひらがなを漢字やカタカナに変換する「バイドゥIME」。ネットでダウンロードできる。

 ソフトを調べた情報セキュリティー会社「ネットエージェント」(東京)によると、初期設定ではパソコンの情報を外部に送信しないとしているが、利用者が打ち込んだ半角以外の文字情報のほか、パソコン固有のIDなどがバイドゥ社の日本国内のサーバーに自動的に送られていた。

 このほか、同社がスマートフォン向けに提供する「Simeji(シメジ)」という日本語入力ソフトも同様に情報を送信しているという。 内閣官房情報セキュリティセンターやネットエージェントは、送信された文字情報がひらがなの変換精度を向上させるために使われているとみているが、同社の杉浦隆幸社長は「機密情報が漏れる恐れがあり、利用する際には注意が必要だ」と話している。

3NAME:2016/02/13(土) 23:46:44
企業・団体がウイルス感染 2万件以上情報流出か
2月7日 18時57分
http://www3.nhk.or.jp/news/html/20160207/k10010401581000.html

日本年金機構へのサイバー攻撃で使われたのと同じタイプの特殊なウイルスに1000を超える企業や団体が感染し、先端技術や防衛に関する情報など2万件以上が流出した疑いがあることが、複数の研究機関やセキュリティー会社などへの取材で分かりました。研究機関などは、年金機構を攻撃したグループが日本のさまざまな組織の情報を狙っているとみて警戒を呼びかけています。

去年5月の日本年金機構へのサイバー攻撃では31台のパソコンがウイルスに感染し、125万件の個人情報が流出しました。
攻撃に使われたのは「エムディビ」と呼ばれる、これまでにない特殊なウイルスで、感染するとパソコンの内部情報などを流出させるプログラムが組み込まれています。
大手セキュリティー会社が被害の実態を調査したところ、同じタイプのウイルスに感染したのは、年金機構以外に1000を超える企業や団体に上ることが分かりました。
さらにNHKが、このウイルスに感染した組織や、国内や海外の研究機関などに取材したところ、2万件以上の内部情報が流出した疑いがあることが分かりました。中には、防衛関連のメーカーが、防衛装備品の輸出を進める際の方針について確認した打ち合わせメモや、政治家の行動予定、自治体の全国組織のメールを閲覧するためのIDとパスワードなどの情報も含まれています。
研究機関やセキュリティー会社は、年金機構を攻撃した犯行グループが、日本のさまざまな組織の情報を狙っているとみて警戒を呼びかけています。

中国から組織的に攻撃か

横浜市のセキュリティー会社「マクニカネットワークス」は、日本年金機構へのサイバー攻撃で使われた極めて特殊なウイルスや、流出した情報の送り先となっていたサーバーの通信記録を詳しく解析しました。
その結果、サーバーに蓄積されていた流出した情報に、中国・上海にあるパソコンからアクセスし、情報を抜き取ろうとした形跡が確認されたことが分かりました。また、ウイルスのプログラムの一部にも中国語が使用された痕跡が残されていて、中国語を理解できる人物がウイルスを作成したとみられるということです。
さらにウイルスが作られた日時や攻撃が行われた時間帯は、平日の日中に集中しているうえ、同時に複数のウイルスを遠隔操作していることなどから、組織的なグループによる犯行とみられるということです。
分析に当たったセキュリティー会社「マクニカネットワークス」の政本憲蔵センター長は「複数の状況証拠から、一連の攻撃は組織的なグループによるもので、その一部は中国国内から行われている疑いがある。攻撃の手口など情報を共有し、国と民間が連携して被害を防ぐ取り組みを進める必要がある」と指摘しています。

追跡を困難にする仕組みも

日本年金機構へのサイバー攻撃で使われた「エムディビ」と呼ばれるコンピューターウイルスには、感染するとパソコンが遠隔操作され、内部情報を流出させるプログラムが組み込まれています。
セキュリティー会社や研究機関によりますと、コンピューターウイルスの多くはインターネット上で公開されているウイルスの作成ソフトを使って作られていますが、「エムディビ」は、こうした作成ソフトを使わずに、犯行グループが独自に作り上げたもので、日本の企業や団体だけに使われているとみられています。
さらに、このウイルスはウイルス対策ソフトで検知されないように、定期的に細かいマイナーチェンジが加えられていて、少なくとも140種類が確認されているということです。また、感染したあとも解析できないようにするため、一部のプログラムが暗号化されていて、追跡を困難にする仕組みにもなっているということです。

4NAME:2016/02/13(土) 23:59:54
一連のサイバー攻撃に新証拠 中国系組織が関与か
(1/4ページ)2015/6/25 6:30
http://www.nikkei.com/article/DGXMZO88449660U5A620C1000000/

6月1日に日本年金機構がサイバー攻撃の被害を公表して以降、東京商工会議所や早稲田大などでも、サイバー攻撃で大量の個人情報が盗まれたことが発覚した。手口は、いずれも添付ファイルを介した典型的な標的型攻撃だった。一連の攻撃には、中国語に堪能な組織が関与したとみられる。日本は今、確実に標的となっている。

中国系組織の関与を裏付ける新証拠。ウイルス「エムディビ」を解析すると、端末の言語設定とプログラミングツールが中国語になっていることがわかった

「年金機構の攻撃は、氷山の一角。ほかにも多くの組織が被害に遭っている」 年金機構が事件を公表してから3日後の6月4日。セキュリティー大手カスペルスキー(東京・千代田)の川合林太郎社長は年金機構を含む一連のサイバー攻撃について、こう強調した。

5NAME:2016/02/14(日) 00:14:07
一連の攻撃では、企業や官公庁など300組織が標的となっているとみられる。「パトリオットミサイル」関連の防衛文書や製品の設計図、報道機関の社員情報などが抜き取られ、国内に設置された外部のサーバーに保管されていた。

6NAME:2016/02/14(日) 00:19:16
 カスペルスキーは、これらの攻撃を「ブルーターマイト」と名付けた。その攻撃手法は、米シマンテック日本法人(東京・港)が名付けたサイバー攻撃「クラウディオメガ」の実行者と共通する。

■ウイルス「エムディビ」は中国語

 攻撃組織は遠隔操作型のコンピューターウイルス「Emdivi(エムディビ)」を使う。「ワード」や「PDF」など文書ファイルに似せたアイコンのファイルを添付し、特定の人物に「標的型メール」を送りつける。

 個人が添付ファイルをクリックすると、ウイルスが偽の文書を吐き出す。パソコン画面には「医療費通知のお知らせ」と題した文書を表示。その裏で、ウイルスはパソコン内に入り込む。攻撃者のパソコン画面には、ウイルス感染した端末の画面が転送され、遠隔操作して自由に中身を探索できる。

エムディビにはいくつかの特徴がある。そのうち、最も注目すべき点は、プログラミングコードだ。それは関係者から独自に入手した解析画面に隠されていた。

 画面の右端を見てみると、エムディビの部品の解析結果に「言語」欄がある。その一覧には「CH」の文字が並ぶ。中国語だ。関係者は「端末自体の言語設定が中国語となっている可能性が高い」と指摘する。エムディビは、中国語を自由に使える人物が作成したとみられる。

証拠はほかにもある。コードの一部には中国語の新聞記事や日本語の「相対性理論」の一文が挿入されている。 カスペルスキーの石丸傑分析官は「暗号の復元キーだ」と解説する。エムディビの指令サーバーの住所を示す「ドメイン名」を暗号化し、その復元プログラムとして不規則な中国語の記事などが使われているという。

 おとりの偽の文書には、中国語の簡体字が使われている。攻撃者が既存の文章をワードなどに複写した際に、端末の言語設定に引っ張られて、中国語でも使われる漢字が簡体字に変換されたと推測される。

■攻撃者は何者か、疑惑の4組織

 エムディビのほとんどは国内のサーバーから命令を受けて活動する。中小企業や個人事業主など管理の不十分なウェブサイトを乗っ取り、ウイルスの指令サーバーとして悪用する。トレンドマイクロによると、2014年の標的型攻撃でウイルスの通信元となった指令サーバーの設置国は、日本が44%を占め、前年の7倍に達した。

 トレンドマイクロの岡本勝之氏は「通信先が日本であれば、システム管理者も不審な通信と気づきにくい」と分析する。年金機構の場合、国内外の20カ所のサーバーが悪用され、ウイルスを制御していた。そのうち、東京都内の海運会社のサーバーに年金情報などが保管されていた。

 エムディビは一般的な通信規格を使って偽装する。外部からの通信を監視する防御壁「ファイアウオール」を社内に設置していても、ウイルスは不審がられずに素通りできる。「ワード」や「一太郎」など文書作成ソフトのセキュリティー上の欠陥(脆弱性)を悪用して文書に埋め込まれるタイプと、実行ファイル形式で送られるタイプの2種類がある。

 14年11月までは「文書埋め込み型」だったが、12月以降はクリックしたら感染する「実行ファイル型」が主流になった。セキュリティー大手ラックの西本逸郎最高技術責任者(CTO)は「高度な技術を持っているのに、あえて簡単な手口を選ぶ。それだけ狙いやすいとみなされた証拠だ」と指摘する。

 手の込んだウイルス「エムディビ」を使いこなす攻撃者とは、誰なのか。複数の関係者に取材した結果、中国系の攻撃組織が関与した可能性が浮上した。

7NAME:2016/02/14(日) 00:21:12
セキュリティー各社は14年秋から一連の攻撃について警告してきた。まずトレンドマイクロが12月、「医療費通知のお知らせ」と題した添付ファイル付き標的型メールの攻撃について、自社ブログで警鐘を鳴らした。シマンテックもブログで、「一太郎」の脆弱性を狙う攻撃作戦として「クラウディオメガ」を紹介した。

いずれの攻撃作戦でも、実行犯は同一の攻撃組織が関与しているとみられる。シマンテックは4つの組織の関連性を指摘する。

 クラウディオメガの実行組織は、中国を拠点とする攻撃組織「ヒドゥンリンクス」、攻撃作戦「レイディーボイル」の実行組織の2者と密接なつながりがあるとされる。シマンテックの林薫分析官は「未知の脆弱性について情報共有している」と指摘する。

 ヒドゥンリンクスは別名「オーロラ」とも呼ばれ、50〜100人の工作員で構成される。特に、遠隔操作ウイルス「ハイキット」を使う。ハイキットは「ディープパンダ」という中国の攻撃組織も使っていた。

 クラウディオメガ、ヒドゥンリンクス、レイディーボイル、ディープパンダ――。4組織は「中国」が共通項だ。

 それを裏付けるような解析結果もある。IT(情報技術)機器販売のマクニカネットワークス(横浜市)は、エムディビ65個を作成時刻で解析した。北京との時差を考慮して計算すると、大半が午前8時〜午後5時ごろに作られていたという。政本憲蔵セキュリティ研究センター長は「組織に属する人物が『業務』で、エムディビを作成したと考えられる」と指摘する。

 中国は長年、米国を標的にしたサイバー攻撃作戦を実行してきた。米ファイア・アイ傘下のマンディアントは13年、中国人民解放軍のハッカー部隊「61398」について調査結果をまとめた。部隊は米国で広く技術情報などを盗もうとしていたとみられる。

米国では15年6月、政府職員の情報を管理する人事管理局がサイバー攻撃を受け、職員400万人分が盗まれた。この攻撃にも中国の部隊が関与したとされる。

 マンディアントのトラヴィス・リース社長は「膨大な個人情報のデータベースを作るのが中国のハッカー集団の目的。年金機構もその一部で、個人情報の『グーグル』にでもなろうとしているのでは」と警告する。ただ現状では、「国家が背後で関与しているという決定的な証拠はない」(マクニカの政本氏)。

 年金機構などを狙った攻撃組織の真の目的はわからない。多くの攻撃者は、ネットの闇市場で情報を売っている。今回の攻撃でも、盗難物の中には製品の設計図なども含まれていた。

 ファイア・アイの調査では、海外では情報の一部が悪用され、戦闘機や家電製品などの模造品が出回っているという。企業が闇市場から盗難品の特許情報を買い、あたかも自社製品のように出している可能性がある。犯罪者は個人情報を悪用し、偽のクレジットカードやパスポートを作る。振り込め詐欺など別の犯罪にもつなげやすい。

 サイバー犯罪に詳しいソフトバンク・テクノロジーの辻伸弘氏は「特に情報量が多く、使い勝手のいい個人情報の一覧表は闇市場で高く売れる」と指摘する。年金機構などの攻撃も「犯罪組織が保有する一覧表で、データの漏れや誤りをなくす意図があったのだろう」と推察する。

8NAME:2016/02/14(日) 00:22:02
日本国内では野党の国会議員などが「ウイルス入りの添付ファイルを開くという古典的手口に引っかかった」などと追及する。だが、攻撃者は日本語と中国語を理解し、対象者と外部の人間とのやり取りも盗み見たうえで、その会話の途中のような内容のメールを送りつける。そのメールに添付されたファイルを絶対に開かないといえるだろか。

 カスペルスキーの川合社長は、こう指摘する。「注意深い人なら不審なメールを開くことはないなどという意見もあるが、絶対に開く。攻撃者はわざわざ怪しいメールを送らない。全く『不審』ではないメールに、人は引っかかる」

 では、どう対処したらいいのか。情報処理推進機構(IPA)はいくつかの方法を提案する。まず最新のウイルス対策ソフトを端末に入れる。メールシステムを設定変更し、実行ファイルが添付されたメールを受信拒否する。このほかメールが届いたら、発信者のアドレスを確認する。ヤフーなどのフリーメールならば、注意した方がいいだろう。

 さらに、ファイルの拡張子を表示する。メールの設定変更で表示させ、ファイルのアイコンの末尾に「.exe」という文字があれば、ウイルスの可能性が高い。重要な情報は、事前にパスワードをかけて暗号化する。攻撃者がファイルを盗んでも見られず、情報漏洩の被害を最小限に抑えられる。

 つまり、基本的な安全対策で守れる部分も大きいということだ。日本は確実に標的となっている。この状況を正しく理解し、一人ひとりが身を守る術をまとうことが重要となっている。そうでなければ、日本全体の個人情報が、攻撃者の手に渡ってしまう。(企業報道部 浅山亮)

9NAME:2016/11/17(木) 23:41:48
中国企業のスマホ用ソフト、個人情報を無断収集 上海にメッセージや通話履歴など自動送信
2016.11.17 20:38更新
http://www.sankei.com/world/news/161117/wor1611170060-n1.html

【ワシントン=小雲規生】中国企業が開発したスマートフォン用の「ファームウエア」が、利用者に無断でテキストメッセージの内容などの個人情報を収集していたことが16日までに分かった。被害規模は不明だが、米紙ニューヨーク・タイムズは「世界中の格安スマホの利用者が大きな影響を受けている」と指摘している。 同紙によると、ファームウエアは基本ソフト「アンドロイド」が搭載されたスマホ向け。スマホメーカーの依頼を受けてスマホを自動アップデートするサービスを提供している「上海アドアップス・テクノロジー」(上海広升信息技術公司)が開発した。米政府は広告目的の情報収集か中国政府の諜報活動かは定かでないとしている。

 米セキュリティー企業クリプトワイヤーは15日、米BLU社の格安スマホに搭載されたアドアップスのファームウエアが、利用者の同意なしにテキストメッセージや通話履歴などを上海にあるアドアップスのサーバーに送信していたと発表した。BLU社はアドアップスのサービスを利用していたが、個人情報収集は依頼していなかった。

ニューヨーク・タイムズによると、アドアップスは中国、日本、インド、台湾に拠点を持ち、中国の華為技術(ファーウェイ)や中興通訊(ZTE)のスマホなど、端末7億台にファームウエアを提供している。米国土安全保障省は「政府の担当部署や民間の関連企業とともに適切な対応を検討している」という。 アドアップスは16日の声明で、迷惑メールなどを排除したいというスマホメーカーの要望で、ファームウエアにメッセージの文面や電話帳の情報を収集する機能を組み込むことがあると説明。今回の問題は、他のメーカー向けに開発したプログラムが誤ってBLU社の格安スマホに導入されたとして謝罪している。

10NAME:2017/01/22(日) 09:33:49
中国内、日本関係者のスパイ容疑での身柄拘束多発…反中国勢力流入に怯える習近平
http://www.msn.com/ja-jp/news/world/%e4%b8%ad%e5%9b%bd%e5%86%85%e3%80%81%e6%97%a5%e6%9c%ac%e9%96%a2%e4%bf%82%e8%80%85%e3%81%ae%e3%82%b9%e3%83%91%e3%82%a4%e5%ae%b9%e7%96%91%e3%81%a7%e3%81%ae%e8%ba%ab%e6%9f%84%e6%8b%98%e6%9d%9f%e5%a4%9a%e7%99%ba%e2%80%a6%e5%8f%8d%e4%b8%ad%e5%9b%bd%e5%8b%a2%e5%8a%9b%e6%b5%81%e5%85%a5%e3%81%ab%e6%80%af%e3%81%88%e3%82%8b%e7%bf%92%e8%bf%91%e5%b9%b3/ar-AAm4gYA?ocid=iehp#page=2

立命館大学の中国人学者、周瑋生教授(56)が10月下旬、学会出席のために上海を訪れたあと、3カ月にわたって消息不明になっていることがわかった。なんらかの理由で中国当局によって拘束されているか、あるいは事件に巻き込まれて、日本在住の家族にも連絡ができない状態になっているとみられる。

 中国では一昨年から日本人男性3人と女性1人の計4人が逮捕され、スパイ罪で起訴されていることがわかっているほか、すでに釈放されているが、2013年には周氏同様、日本在住の中国人学者である朱建栄東洋学園大教授が、14年には神戸大学の王柯教授が、昨年3月には趙宏偉・法政大教授が中国で一時消息不明になった。 これほど、日本人や日本関係者の拘束や逮捕が続くのは習近平指導部が発足してからで、日本人や中国人に限らず、日本在住の研究者らの間では「出張でおちおち中国に出かけられない」との不満の声が出ている。

 周教授は浙江省出身で、学生時代に日本に留学し、立命館大学で教鞭をとるかたわら、中国政府が積極的に開設を推進する中国語の学習機関「孔子学院」では立命館孔子学院の初代学院長を務め、現在は名誉学院長を務める。2007年に来日した温家宝首相の同大視察の実現に大きな役割を果たしたとみられるほどの、中国共産党政権べったりの人物だ。

 仮にその周氏が中国当局によって拘束、取り調べを受けているとなると、よほどの理由があるのだろうが、少なくとも反体制派ではないことがわかっているだけで、彼に関する情報が一切なく、今のところ想像の域を出ない状態だ。 これまでの例では、朱教授の場合は、沖縄県尖閣諸島を中心とする日中関係に関する情報について、国家機関から取り調べられたと伝えられる。また、王教授の場合、少数民族の独立派との接触があったといわれている。

日本人の4人については、すでに全員が逮捕され、スパイ罪で起訴されていると伝えられ、あとは判決を待つばかりのようだ。 この4人のうち、ある男性は北朝鮮からの脱北者の2世で、中朝国境の吉林省をしばしば訪問し、脱北者の支援をしていたとされる。また、もう一人の男性は浙江省の中国海警の基地になっている島を訪問した際に逮捕されたとの情報が伝えられる。 この2人について中国外務省スポークスマンは、「中国でスパイ活動を行った」と発表。これに対して、菅義偉官房長官は一貫して「日本はスパイ活動に従事していない」と否定している。

 中国では習近平指導部が12年11月に発足後、「海外の反中国勢力」の流入を警戒し、取り締まりや監視を強めており、14年11月にはスパイ行為を具体的に定義した「反スパイ法」が施行されており、国内外の組織や個人が国家の安全に危害を及ぼす活動や、国家機密を盗み取ることなどをスパイ行為と定めるなど、個人のほか、NPO組織、人権団体などが監視対象になっているようだ。

 これまで、国家機密を入手した罪で起訴された日本人が受けた量刑としては、1996年の裁判で懲役8年の判決がある。中国国外の諜報機関の一員として国家機密を収集していたとなると、10年以上の懲役刑から最高刑は死刑。組織的、計画的ではない国家機密探知罪ならば、懲役3年以上10年以下の判決となるのがほとんどだが、それにしても、中国の監獄での生活は身体にこたえることは間違いない。
(文=相馬勝/ジャーナリスト)

11NAME:2019/04/08(月) 06:20:10
中国の情報操作の実態報告 虚偽情報で混乱もたらす
2019.4.5 18:15国際中国・台湾
https://www.sankei.com/world/news/190405/wor1904050022-n1.html

国際ジャーナリスト組織「国境なき記者団」(RSF、本部パリ)は、中国による情報操作の実態をまとめた報告書を発表した。中国が日本を含む世界各国で意図的に虚偽情報を流し、混乱をもたらす活動を広げている実態を明らかにした。各国で対抗措置が求められると訴えている。

 報告書は「中国が追求する新世界のメディア秩序」と題され、先月下旬に公表された。

 情報操作の実例として、昨年9月の台風21号の影響で、関西国際空港に取り残された台湾人旅行客に対する台湾の出先機関による支援が不十分だったとする情報がインターネット上に流れ、後に虚偽情報だったと分かったことを挙げた。中国当局が台湾に混乱をもたらす目的で意図的に虚偽情報を流す活動だったとの見方を示している。

 当時は、台湾当局に対する批判が噴出。その後、台北駐大阪経済文化弁事処(領事館)の処長だった蘇啓誠(そ・けいせい)氏(61)が自殺した。

 報告書はまた、虚偽情報を流す活動の対象が、中国の軍事拠点化が進む南シナ海周辺の東南アジア諸国連合(ASEAN)域内にも広がっていると警告した。

「トロイの木馬政策」と題する章では、中国の英字紙「チャイナ・ウオッチ」について、「(中国紙)チャイナ・デーリーのチームによって執筆され、発行部数は1300万部あるとみられる」と指摘。広告記事を使ったプロパガンダ(政治宣伝)を外国メディアを通じて各国の「エリート層」に暗示する試みと強調した。同紙は日本など世界各国の30の有力紙に折り込まれているとしている。

 外国人記者に対する扱いについては、昨年7月3日に在スウェーデン中国大使館がスウェーデン紙の男性記者を非難する声明を出した事例を紹介した。 男性記者は、9年にわたり中国に駐在していたが、16年7月、査証(ビザ)の更新を拒否された。 産経新聞や米紙ニューヨーク・タイムズなどの記者についても、非常に短い期間のビザが発給されたと指摘した。 報告書は、中国による虚偽情報を流す活動を見抜く力を養うため、メディアに関する市民教育の重要性を訴えている。

12NAME:2019/07/04(木) 22:14:20
東京五輪は、すでにサイバー攻撃を受けている
文春オンライン / 2019年7月4日 11時0分
https://news.infoseek.co.jp/article/bunshun_12621/

「サイバー攻撃で東京五輪が危ないってあまり煽らないでくださいよ、やれることはやってますから……」 これは、2020年に行われる東京オリンピック・パラリンピック競技大会組織委員会の関係者が最近、筆者に述べた言葉だ。筆者は国内外のサイバーセキュリティ関係者やインテリジェンス当局者などへの取材から、東京五輪がすでにサイバー攻撃者たちの標的とされていると昨年から警鐘を鳴らしてきた。そうした記事や発言について、五輪関係者は冒頭のように漏らしたのだった。

もう攻撃は始まっている

 厳しいようだが、この認識は甘い。なぜなら、もう攻撃は始まってしまっているからだ。 2019年6月末にはG20大阪サミットを控え、9月にはラグビーワールドカップ、10月に天皇陛下の即位礼、そして来年にはビックイベントである東京五輪と、大きなイベントが目白押しの日本。世界の潮流では、注目が注がれる大きなイベントでは、サイバー攻撃が付きものになっている。日本はそんな脅威に対抗する準備はできているのか――。

「文藝春秋」7月号 掲載の鼎談「東京五輪『サイバー攻撃』が始まった」では、米CIAの元CISO(最高情報セキュリティ責任者)でBlue Planet-works顧問でもあるロバート・ビッグマン氏、日本におけるサイバー対策の第一人者で現在は政府や自衛隊等のインフラをサポートしているサイバーディフェンス研究所・上級分析官の名和利男氏と共に、世界のサイバーセキュリティの現状に迫り、東京五輪へのサイバー対策などについても議論を繰り広げた。

 東京五輪が狙われるといってもピンとこないかもしれない。だが過去を振り返っても、2012年の英国のロンドン五輪、2016年のブラジル・リオ五輪、2018年の韓国・平昌の冬季五輪などはもれなくサイバー攻撃の被害を受けている。 そもそも、五輪に限らず、サイバー攻撃は世界的に重大な脅威になっている。最近では、6月に発生した香港の大規模デモで、デモ参加者らが利用するメッセージアプリが中国本土からのサイバー攻撃を受けた。2016年の米大統領選挙ではロシアが米国を襲い、2018年の米国の中間選挙では同じ轍を踏まないよう、米サイバー軍が事前にロシアを攻撃した。

五輪におけるハッカーの「攻撃対象」とは

 そんな中で、五輪が狙われるのは意外ではない。鼎談で東京五輪に話題が移ると、以下のような指摘があった。ビッグマン ハッカーの動機は大抵お金ですから、わざわざ世界中の注目が集まる大きなイベントを狙うのは賢いやり方ではない。ただ東京五輪においては、クレジットカード取引によって観戦チケットを扱う企業などが攻撃対象になる可能性はあります。 また、世界に向けて何か発信したいことがある人、いわゆるハクティビスト(政治的・社会的な主義主張を訴えるためにサイバー攻撃を行う活動家)たちは動きそうですね。

名和 国によっては、オリンピックでリベンジをしようとするケースもあります。2018年の平昌冬季オリンピックでは、ドーピングによって出場停止処分となったロシアが、その報復として大会のシステムへのサイバー攻撃を実施しました。 残念ながら、東京オリンピック・パラリンピック競技大会組織委員会を日本オリンピック委員会(JOC)と運営する東京都は、最近もずさんなサイバーセキィリティ対策を露呈している。5月9日には、都内の土地売買や免許情報を提供する都住宅政策本部がサイバー攻撃を受けて利用停止に。またその4日後には、都教育庁の職員採用の公式サイトがサイバー攻撃で改ざんされ、クレジットカード番号などを入力させる外部のページに誘導されるよう仕組まれていた。同サイトも利用停止に追い込まれている。

 鼎談ではビッグマン氏も名和氏もこう口を揃えた。 「日本では、決定権を持つような組織幹部の、サイバー攻撃の脅威に対する認識不足が問題となっている」 冒頭の組織委員会関係者も、サイバー脅威に対して「やれること」ではなく、「やるべきこと」を正しく認識する必要があるのだ。 (山田 敏弘/文藝春秋 2019年7月号)

13NAME:2021/04/22(木) 19:01:41
軍から「国に貢献しろ」 サイバー攻撃関与疑いの元中国留学生
2021.4.20 20:55社会事件・疑惑
https://www.sankei.com/affairs/news/210420/afr2104200023-n1.html

平成28〜29年に宇宙航空研究開発機構(JAXA)など国内約200の航空・防衛関連組織や大学などが狙われた大規模なサイバー攻撃があり、攻撃に使われた日本のレンタルサーバーを虚偽の情報で契約したとして、警視庁公安部は20日、私電磁的記録不正作出・同供用の疑いで、中国籍で、中国国営の大手情報通信会社に勤務していたシステムエンジニアの30代の男を書類送検した。

 公安部によると、男は中国共産党員。一連の攻撃は中国人民解放軍のサイバー攻撃部隊が主導した疑いがある。他国機関による日本国内への大規模サーバー攻撃が捜査で明らかになるのは異例。

 送検容疑は、28年9月から29年4月、5回にわたり虚偽の住所や偽名を申請し、サイバー攻撃に使われた日本のレンタルサーバーと契約したとしている。

 公安部によると、一連の被害は28年6月〜29年4月に発生。手口から、中国人民解放軍のサイバー攻撃専門部隊「61419部隊」の指揮下にある「Tick」と呼ばれるハッカー集団の関与が浮上した。

 発信元サーバーを特定した結果、男が契約者で、サーバーを使うためのID情報などをインターネット上で販売していたことが判明。一部が、Tick側に売却されていたことが確認された。公安部は、Tick側が、発信元を特定されにくくする「踏み台」のサーバーを得る目的で男と接触を図ったとみている。

 一方、別の中国籍の元留学生の男も、軍側から指示を受け、偽名でレンタルサーバーを契約するなどした疑いがあることが判明。公安部はこの男と、党員の男に任意で事情を聴いたが、いずれもその後に出国した。聴取の過程で、元留学生の男の指示役としてさらに別の男女の関与を把握しており、捜査を継続する。
JAXAは、情報漏洩(ろうえい)などの被害はなかったとしている。

民間人使い侵食

 今回のサイバー攻撃事件では、事実上“中国国営”のハッカー集団とされる「Tick」の関与が判明した。中国側が攻撃ツールの提供を求めたのは、中国共産党員や元留学生。民間人を加担させ巧妙に侵食する実態が浮かぶ。中国は2017年、あらゆる組織や個人に政府の諜報活動への協力を義務付ける「国家情報法」を施行。活動は活発化し、脅威は深刻さを増しつつある。

 「国に貢献しろ」。捜査関係者によると、事件への関与が浮上した元留学生の男は中国人民解放軍の人物からこう指示を受け、工作への協力を求められた。警視庁公安部の任意聴取に男はこのいきさつを明らかにしたが、その後出国した。

 男は書類送検された中国共産党員の男と同様、偽名で日本のレンタルサーバーを契約、IDを軍側に渡すなどしたとみられる。

 国家情報法は世界中の中国人民が対象で、各地の幅広い人脈を活用する狙いがある。協力の対価に報酬が与えられる場合も多いとされるが、強制的に諜報活動への協力を求めるもので、日中関係者らは「身の安全への恐怖と、強烈な同調圧力がある」と指摘する。

「防止法」なく

 こうした中、スパイ行為そのものを取り締まる「スパイ防止法」がない日本では、官民問わずあらゆる組織や人物を介して仕掛けられる中国当局の諜報活動には無防備で、法整備など対策の検討が続いている。

 情報セキュリティー会社「トレンドマイクロ」(東京)によると、Tickの存在は平成20年に確認され23年ごろから日本企業で被害が出始めた。国家の支援を受けて攻撃を行う「ステートスポンサード」の組織で、関係者によると、中国は「APT10」など同種のサイバー攻撃集団を複数、抱えているとされる。なかでもTickの技術力は「群を抜き、脅威度は最も高い」(捜査関係者)といい、捜査当局は実態の全容把握を進める方針だ。

14NAME:2022/06/04(土) 01:58:56
べリングキャット創設者 ネット上の公開情報から機密あぶり出す「オシント」報道で注目
2022/6/3 21:08 大坪 玲央
https://www.sankei.com/article/20220603-KDXVEH6BWZN45CNIO5QLVT3ZEE/

クラスター(集束)弾の使用などロシアによるウクライナ侵攻に関する調査報道で世界的に注目を集めている英調査報道機関「べリングキャット」の創設者、エリオット・ヒギンズ氏(43)が電子メールでの取材に応じた。同機関は、ツイッターに投稿された画像などインターネット上の公開情報から機密情報を探り出す取材手法で知られており、ヒギンズ氏は「可能な限り多くの情報源に基づいて堅実にリポートする」と述べ、ネット上でつながる外部の協力者とも連携して透明性の高い検証を続ける考えを示した。

べリングキャットは、交流サイト(SNS)に投稿された画像や動画など、誰もが目にすることができる情報を分析する「OSINT(オシント=オープンソースインテリジェンス)」と呼ばれる手法に基づく報道を2014年から続けている。

べリングキャットに世界的な注目が集まったのは、同年にウクライナ上空で発生したマレーシア航空機撃墜事件に関するスクープ報道だ。SNSに掲載されたミサイル発射時の様子やミサイル運搬車両の画像や画像の背景にある特徴的な建物を米グーグルの衛星画像で確認するなど、公開情報を徹底的に検証することで発射場所を特定。SNSの投稿の調査などにより、撃墜に関わった4人のロシア兵の身元も明らかにした。ヒギンズ氏は「機密情報をどう探り出すことができたのか、根拠となる公開情報を明確に示すようにしている」と話す。

今回のウクライナ侵攻関連では、2月28日に非人道的兵器として知られるクラスター(集束)弾をロシア軍が使用したことを報じたほか、首都キーウ(キエフ)近郊のブチャや東部クラマトルスクに対するミサイル攻撃について、SNSに掲載されたミサイルの破片などから、ロシア軍によるミサイル発射地点など攻撃の経緯を探る報告書を公式サイトに掲載した。

その結果、各国の報道機関や政策立案者などから注目を集める一方、ロシア政府は3月に公式サイトをブロックリストに追加。ロシア国民が閲覧しにくいようにした。ヒギンズ氏は「ウクライナでの以前の経験により、今回の侵攻初期から証拠の収集を非常に迅速にできたため、より多くの人々から関心を集めた」と述べた。

べリングキャットはオープンソースの情報を分析するツールを開発するために広く協力者をインターネット上で募るなど、既存メディアや一般の人など外部と連携して機密情報を探る方針を示している。ヒギンズ氏は「多くの人で取り組むことでより迅速に結論を得ることができる」と指摘。膨大なネットの情報を分析するためのマンパワーの重要性を強調した。(大坪玲央)

15NAME:2022/06/06(月) 16:00:43
「中国の認知戦に備えよ」 名古屋「正論」懇話会、元陸将の渡部悦和氏講演
2022/6/6 14:50
https://www.sankei.com/article/20220606-RDXW6VRLS5LLLN3E4FKOTILSPM/?ownedutm_source=owned%20site&ownedutm_medium=referral&ownedutm_campaign=ranking&ownedutm_content=%E3%80%8C%E4%B8%AD%E5%9B%BD%E3%81%AE%E8%AA%8D%E7%9F%A5%E6%88%A6%E3%81%AB%E5%82%99%E3%81%88%E3%82%88%E3%80%8D%20%E5%90%8D%E5%8F%A4%E5%B1%8B%E3%80%8C%E6%AD%A3%E8%AB%96%E3%80%8D%E6%87%87%E8%A9%B1%E4%BC%9A%E3%80%81%E5%85%83%E9%99%B8%E5%B0%86%E3%81%AE%E6%B8%A1%E9%83%A8%E6%82%A6%E5%92%8C%E6%B0%8F%E8%AC%9B%E6%BC%94

名古屋「正論」懇話会の第48回講演会が6日、名古屋市中村区の名鉄グランドホテルで開かれ、元陸将の渡部悦和(よしかず)氏が「露宇戦争にみる現代戦〜中国との『全領域戦』に備えよ」と題して講演した。

渡部氏は、ロシアによるウクライナ侵攻を「プーチンの戦争」と強調し、「この歴史的愚挙は必ず失敗する」と分析。「もし日本がこのまま専守防衛を続ければ、100%自国が戦場となる。命懸けで戦うウクライナ人のような気概が日本人にはあるか」と訴えた。

また、ウクライナ侵攻の教訓として「戦いは陸海空に限らない。とりわけ、(世論の誘導などで)相手の価値観や信念を制御する認知戦は、兵器を使わずして勝つ『平時の戦争』である。中国は今やこの作戦を最重要と考えるが、わが国がこれを抑止するには積極防衛にかじを切る必要がある」と語気を強めた。

16NAME:2023/12/15(金) 20:17:39
「あの国」からの攻撃で日本の個人情報が大量流出...LINEヤフーのずさんな管理で9600万人が危険にさらされる
12/15(金) 18:05配信
https://news.yahoo.co.jp/articles/146dd00e939aecfce60ca4340fe450a2cff4ae0c

<44万人の個人情報流出で浮かんだのは、LINEヤフーが過去の反省を生かせていない疑いと、国外頼みの開発の危うさ。日本政府が「国民的インフラ」の手綱を握るべきなのか>

日本で約9600万人が利用する通信アプリLINEが、サイバー攻撃による不正アクセスの被害に遭ったと11月27日に発表された。アプリなどの利用者44万件の個人情報が流出した恐れがあるという。

もはや生活に欠かせない重要な通信インフラが国外から不正アクセスされた深刻な事態が明らかになったのだが、このニュースはそれほど大きな騒ぎになっていない。

その最大の理由は、LINEが過去にも情報管理で世間を騒がせ、ユーザーがそれに慣れてしまったからだ。しかし、この問題を軽く見るべきではない。

最初にLINEの情報管理が大々的に批判されたのは2021年3月のことだ。業務委託していた中国の関連会社の従業員が、日本のユーザー情報にアクセス可能だったことが判明。これを受け、外部有識者による調査報告書が「グローバルな事業運営を前提としつつ、適切な横のガバナンスを確立し強化していくこと」を提言した。

■サイバー攻撃を仕掛けたのは誰か

ところが今年8月に再び「横」のガバナンス、つまり組織内部のつながり不足が露呈する。LINEの開発を担う韓国のネイバー社がヤフーの検索エンジンを利用するユーザーの約410万件の個人情報を利用者に十分周知せずに入手していたことが発覚。日本の規制に照らせば「安全管理措置に不十分」な行為であり、ヤフーは行政指導を受けた。10月にネイバーなどが大株主となり、LINEとヤフーの合併で新会社「LINEヤフー」が発足する直前だった。

そして今回の不正アクセスである。10月9日以降に韓国のネイバー社を介してLINEヤフーへ不正アクセスがあり、日本のユーザー情報が盗まれた。ただ、報道の情報だけでは腑に落ちないことがある。

まず、誰が不正アクセスをしたのか。総務省関係者は筆者の取材に対し、「攻撃者は中国だ」と指摘する。これだけでも深刻だが、さらに見逃されている重大な問題は、ネイバーがLINEの日本人ユーザー情報にアクセスできていること。だからこそ、中国の攻撃者が韓国のネイバーを介して不正アクセスできたのだ。

21年3月の問題では、LINEが日本人ユーザー情報をネイバーのシステムに保存していたことが判明した。つまり日本の法律が届かない韓国で日本人の個人情報が勝手に利用され、日本の安全基準を遵守させることもできない状態だった。批判を浴びたLINEは、日本人のデータは全て日本のサーバーに移動すると発表している。

「国産化」への議論も必要だ

ところが今回の件で今もネイバーが日本人のデータにアクセスできることが露呈した。さらにLINE関係者は「主要なプロダクトの開発は今もネイバーが関与していて、今回の報道以上にネイバーは日本のシステムにアクセスできる」と指摘する。

その上、LINEヤフーは10月17日には不正アクセスを検知していた。日本では犯罪の不正アクセス事案だが、11月27日まで警察当局には被害申告をせず、総務省だけに相談していた。個人情報が大規模に流出しているにもかかわらず、だ。

LINEとヤフーが合併した10月以降、ユーザーは両サービスのアカウントを連携するよう推奨されている。さらに新会社の子会社であるPayPayやZOZO、アスクルなども含め、今後さらに利用者が拡大していくと予想される。

ユーザーが不安なくLINEやヤフーを使えるために、日本政府はもっと厳しい目でLINEと付き合っていくべきだ。さもないと、国境なきデジタル時代に自国民の安全は守れない。トランプ政権がTikTokを「国産化」しようとしたように、日本でもLINEの手綱を政府が握ることを議論するべきではないだろうか。 山田敏弘(国際ジャーナリスト)

17NAME:2023/12/18(月) 03:55:43
LINE 中国の企業からアクセス可能であった情報が個人データに該当するか
https://web-lawyers.net/line_personal_data/
の個人情報がデータベースなど容易に検索することができる状態で管理されていなかったとすれば、個人データには該当しません。

18NAME:2023/12/24(日) 11:54:13
今回のLINEの問題は、大まかに言うとLINEのユーザー情報が充分な説明もないまま韓国のデータセンターに保管され、中国の関連会社がそこにアクセスできる状態にあったということです。
https://sumaho-susume.com/message-app-osusume

これの何が問題なのかについては筆者の考えになってしまいますが、やはり中国企業がLINEユーザーの個人情報を閲覧できてしまっていた、という点にあるでしょう。

中国には「中華人民共和国国家情報法」という法律があり、いかなる組織及び個人も国家諜報活動に協力しなければならないという記述があります。

つまり、中国政府がLINEの個人情報を持っている中国企業に対して「LINEの個人情報を提供しなさい」という命令をすれば企業は中国政府に対して個人情報を提供しなければならないんですね。

こうなると、LINEユーザーの個人情報が中国政府に漏洩してしまう恐れが出てきます。

LINEは今や官公庁や市役所などでの行政サービスにも使われているので、特にそういった場所での情報が中国政府に漏洩していしまうのは非常にまずい事態だというのがわかると思います。

19NAME:2023/12/24(日) 12:03:06
LINE WhatsApp Signal
SignalはLINEやWhatsAppよりも安全?
https://www.expressvpn.com/jp/blog/line-whatsapp-vs-signal/
一方、SignalはSignal Technology Foundation社が所有しています。ユーザーの寄付で運営される登記された非営利団体です。創立者の一人であるMoxie Marlinspike氏はTwitterのサイバーセキュリティ責任者で、WhatsApp、Skype、Facebook Messagenerなどの人気のメッセージングアプリにのちに導入されたSignalのエンドツーエンド暗号化は、彼が開発しました。

https://nordvpn.com/ja/blog/signal-app-security/
類似のアプリと比較して、Signalが提供する主なメリットは、セキュリティとプライバシーに重点を置いていることです。


新着レスの表示


名前: E-mail(省略可)

※書き込む際の注意事項はこちら

※画像アップローダーはこちら

(画像を表示できるのは「画像リンクのサムネイル表示」がオンの掲示板に限ります)

掲示板管理者へ連絡 無料レンタル掲示板