したらばTOP ■掲示板に戻る■ 全部 1-100 最新50 | まとめる |

スパイ 天国 情報戦 漏洩

1 NAME :2016/02/13(土) 23:27:39
スパイ 天国 情報戦 漏洩

2 NAME :2016/02/13(土) 23:28:17
中国・百度、ネット入力情報を無断送信 漏洩の恐れ
日本語入力ソフト
2013/12/26 11:35
http://www.nikkei.com/article/DGXNASDG2600W_W3A221C1CC0000/

中国のインターネット検索最大手、百度(バイドゥ)がパソコン向けに無償提供する日本語入力ソフトで、打ち込んだ文字情報が利用者に無断で同社のサーバーに送られていたことが26日、政府関係者への取材で分かった。 内閣官房情報セキュリティセンターは同日までに、こうしたソフトは機密性の高い文書が外部に漏れる恐れがあるとして、中央省庁に使用中止を含め注意を呼びかけた。文部科学省も国内の大学や研究機関など約180機関に注意喚起した。

 バイドゥのソフトは文科省と外務省のパソコン計7台にインストールされていたが、両省は「(7台では)機密情報は扱っていない」としている。 このソフトは、入力したひらがなを漢字やカタカナに変換する「バイドゥIME」。ネットでダウンロードできる。

 ソフトを調べた情報セキュリティー会社「ネットエージェント」(東京)によると、初期設定ではパソコンの情報を外部に送信しないとしているが、利用者が打ち込んだ半角以外の文字情報のほか、パソコン固有のIDなどがバイドゥ社の日本国内のサーバーに自動的に送られていた。

 このほか、同社がスマートフォン向けに提供する「Simeji(シメジ)」という日本語入力ソフトも同様に情報を送信しているという。 内閣官房情報セキュリティセンターやネットエージェントは、送信された文字情報がひらがなの変換精度を向上させるために使われているとみているが、同社の杉浦隆幸社長は「機密情報が漏れる恐れがあり、利用する際には注意が必要だ」と話している。

3 NAME :2016/02/13(土) 23:46:44
企業・団体がウイルス感染 2万件以上情報流出か
2月7日 18時57分
http://www3.nhk.or.jp/news/html/20160207/k10010401581000.html

日本年金機構へのサイバー攻撃で使われたのと同じタイプの特殊なウイルスに1000を超える企業や団体が感染し、先端技術や防衛に関する情報など2万件以上が流出した疑いがあることが、複数の研究機関やセキュリティー会社などへの取材で分かりました。研究機関などは、年金機構を攻撃したグループが日本のさまざまな組織の情報を狙っているとみて警戒を呼びかけています。

去年5月の日本年金機構へのサイバー攻撃では31台のパソコンがウイルスに感染し、125万件の個人情報が流出しました。
攻撃に使われたのは「エムディビ」と呼ばれる、これまでにない特殊なウイルスで、感染するとパソコンの内部情報などを流出させるプログラムが組み込まれています。
大手セキュリティー会社が被害の実態を調査したところ、同じタイプのウイルスに感染したのは、年金機構以外に1000を超える企業や団体に上ることが分かりました。
さらにNHKが、このウイルスに感染した組織や、国内や海外の研究機関などに取材したところ、2万件以上の内部情報が流出した疑いがあることが分かりました。中には、防衛関連のメーカーが、防衛装備品の輸出を進める際の方針について確認した打ち合わせメモや、政治家の行動予定、自治体の全国組織のメールを閲覧するためのIDとパスワードなどの情報も含まれています。
研究機関やセキュリティー会社は、年金機構を攻撃した犯行グループが、日本のさまざまな組織の情報を狙っているとみて警戒を呼びかけています。

中国から組織的に攻撃か

横浜市のセキュリティー会社「マクニカネットワークス」は、日本年金機構へのサイバー攻撃で使われた極めて特殊なウイルスや、流出した情報の送り先となっていたサーバーの通信記録を詳しく解析しました。
その結果、サーバーに蓄積されていた流出した情報に、中国・上海にあるパソコンからアクセスし、情報を抜き取ろうとした形跡が確認されたことが分かりました。また、ウイルスのプログラムの一部にも中国語が使用された痕跡が残されていて、中国語を理解できる人物がウイルスを作成したとみられるということです。
さらにウイルスが作られた日時や攻撃が行われた時間帯は、平日の日中に集中しているうえ、同時に複数のウイルスを遠隔操作していることなどから、組織的なグループによる犯行とみられるということです。
分析に当たったセキュリティー会社「マクニカネットワークス」の政本憲蔵センター長は「複数の状況証拠から、一連の攻撃は組織的なグループによるもので、その一部は中国国内から行われている疑いがある。攻撃の手口など情報を共有し、国と民間が連携して被害を防ぐ取り組みを進める必要がある」と指摘しています。

追跡を困難にする仕組みも

日本年金機構へのサイバー攻撃で使われた「エムディビ」と呼ばれるコンピューターウイルスには、感染するとパソコンが遠隔操作され、内部情報を流出させるプログラムが組み込まれています。
セキュリティー会社や研究機関によりますと、コンピューターウイルスの多くはインターネット上で公開されているウイルスの作成ソフトを使って作られていますが、「エムディビ」は、こうした作成ソフトを使わずに、犯行グループが独自に作り上げたもので、日本の企業や団体だけに使われているとみられています。
さらに、このウイルスはウイルス対策ソフトで検知されないように、定期的に細かいマイナーチェンジが加えられていて、少なくとも140種類が確認されているということです。また、感染したあとも解析できないようにするため、一部のプログラムが暗号化されていて、追跡を困難にする仕組みにもなっているということです。

4 NAME :2016/02/13(土) 23:59:54
一連のサイバー攻撃に新証拠 中国系組織が関与か
(1/4ページ)2015/6/25 6:30
http://www.nikkei.com/article/DGXMZO88449660U5A620C1000000/

6月1日に日本年金機構がサイバー攻撃の被害を公表して以降、東京商工会議所や早稲田大などでも、サイバー攻撃で大量の個人情報が盗まれたことが発覚した。手口は、いずれも添付ファイルを介した典型的な標的型攻撃だった。一連の攻撃には、中国語に堪能な組織が関与したとみられる。日本は今、確実に標的となっている。

中国系組織の関与を裏付ける新証拠。ウイルス「エムディビ」を解析すると、端末の言語設定とプログラミングツールが中国語になっていることがわかった

「年金機構の攻撃は、氷山の一角。ほかにも多くの組織が被害に遭っている」 年金機構が事件を公表してから3日後の6月4日。セキュリティー大手カスペルスキー(東京・千代田)の川合林太郎社長は年金機構を含む一連のサイバー攻撃について、こう強調した。

5 NAME :2016/02/14(日) 00:14:07
一連の攻撃では、企業や官公庁など300組織が標的となっているとみられる。「パトリオットミサイル」関連の防衛文書や製品の設計図、報道機関の社員情報などが抜き取られ、国内に設置された外部のサーバーに保管されていた。

6 NAME :2016/02/14(日) 00:19:16
 カスペルスキーは、これらの攻撃を「ブルーターマイト」と名付けた。その攻撃手法は、米シマンテック日本法人(東京・港)が名付けたサイバー攻撃「クラウディオメガ」の実行者と共通する。

■ウイルス「エムディビ」は中国語

 攻撃組織は遠隔操作型のコンピューターウイルス「Emdivi(エムディビ)」を使う。「ワード」や「PDF」など文書ファイルに似せたアイコンのファイルを添付し、特定の人物に「標的型メール」を送りつける。

 個人が添付ファイルをクリックすると、ウイルスが偽の文書を吐き出す。パソコン画面には「医療費通知のお知らせ」と題した文書を表示。その裏で、ウイルスはパソコン内に入り込む。攻撃者のパソコン画面には、ウイルス感染した端末の画面が転送され、遠隔操作して自由に中身を探索できる。

エムディビにはいくつかの特徴がある。そのうち、最も注目すべき点は、プログラミングコードだ。それは関係者から独自に入手した解析画面に隠されていた。

 画面の右端を見てみると、エムディビの部品の解析結果に「言語」欄がある。その一覧には「CH」の文字が並ぶ。中国語だ。関係者は「端末自体の言語設定が中国語となっている可能性が高い」と指摘する。エムディビは、中国語を自由に使える人物が作成したとみられる。

証拠はほかにもある。コードの一部には中国語の新聞記事や日本語の「相対性理論」の一文が挿入されている。 カスペルスキーの石丸傑分析官は「暗号の復元キーだ」と解説する。エムディビの指令サーバーの住所を示す「ドメイン名」を暗号化し、その復元プログラムとして不規則な中国語の記事などが使われているという。

 おとりの偽の文書には、中国語の簡体字が使われている。攻撃者が既存の文章をワードなどに複写した際に、端末の言語設定に引っ張られて、中国語でも使われる漢字が簡体字に変換されたと推測される。

■攻撃者は何者か、疑惑の4組織

 エムディビのほとんどは国内のサーバーから命令を受けて活動する。中小企業や個人事業主など管理の不十分なウェブサイトを乗っ取り、ウイルスの指令サーバーとして悪用する。トレンドマイクロによると、2014年の標的型攻撃でウイルスの通信元となった指令サーバーの設置国は、日本が44%を占め、前年の7倍に達した。

 トレンドマイクロの岡本勝之氏は「通信先が日本であれば、システム管理者も不審な通信と気づきにくい」と分析する。年金機構の場合、国内外の20カ所のサーバーが悪用され、ウイルスを制御していた。そのうち、東京都内の海運会社のサーバーに年金情報などが保管されていた。

 エムディビは一般的な通信規格を使って偽装する。外部からの通信を監視する防御壁「ファイアウオール」を社内に設置していても、ウイルスは不審がられずに素通りできる。「ワード」や「一太郎」など文書作成ソフトのセキュリティー上の欠陥(脆弱性)を悪用して文書に埋め込まれるタイプと、実行ファイル形式で送られるタイプの2種類がある。

 14年11月までは「文書埋め込み型」だったが、12月以降はクリックしたら感染する「実行ファイル型」が主流になった。セキュリティー大手ラックの西本逸郎最高技術責任者(CTO)は「高度な技術を持っているのに、あえて簡単な手口を選ぶ。それだけ狙いやすいとみなされた証拠だ」と指摘する。

 手の込んだウイルス「エムディビ」を使いこなす攻撃者とは、誰なのか。複数の関係者に取材した結果、中国系の攻撃組織が関与した可能性が浮上した。

7 NAME :2016/02/14(日) 00:21:12
セキュリティー各社は14年秋から一連の攻撃について警告してきた。まずトレンドマイクロが12月、「医療費通知のお知らせ」と題した添付ファイル付き標的型メールの攻撃について、自社ブログで警鐘を鳴らした。シマンテックもブログで、「一太郎」の脆弱性を狙う攻撃作戦として「クラウディオメガ」を紹介した。

いずれの攻撃作戦でも、実行犯は同一の攻撃組織が関与しているとみられる。シマンテックは4つの組織の関連性を指摘する。

 クラウディオメガの実行組織は、中国を拠点とする攻撃組織「ヒドゥンリンクス」、攻撃作戦「レイディーボイル」の実行組織の2者と密接なつながりがあるとされる。シマンテックの林薫分析官は「未知の脆弱性について情報共有している」と指摘する。

 ヒドゥンリンクスは別名「オーロラ」とも呼ばれ、50〜100人の工作員で構成される。特に、遠隔操作ウイルス「ハイキット」を使う。ハイキットは「ディープパンダ」という中国の攻撃組織も使っていた。

 クラウディオメガ、ヒドゥンリンクス、レイディーボイル、ディープパンダ――。4組織は「中国」が共通項だ。

 それを裏付けるような解析結果もある。IT(情報技術)機器販売のマクニカネットワークス(横浜市)は、エムディビ65個を作成時刻で解析した。北京との時差を考慮して計算すると、大半が午前8時〜午後5時ごろに作られていたという。政本憲蔵セキュリティ研究センター長は「組織に属する人物が『業務』で、エムディビを作成したと考えられる」と指摘する。

 中国は長年、米国を標的にしたサイバー攻撃作戦を実行してきた。米ファイア・アイ傘下のマンディアントは13年、中国人民解放軍のハッカー部隊「61398」について調査結果をまとめた。部隊は米国で広く技術情報などを盗もうとしていたとみられる。

米国では15年6月、政府職員の情報を管理する人事管理局がサイバー攻撃を受け、職員400万人分が盗まれた。この攻撃にも中国の部隊が関与したとされる。

 マンディアントのトラヴィス・リース社長は「膨大な個人情報のデータベースを作るのが中国のハッカー集団の目的。年金機構もその一部で、個人情報の『グーグル』にでもなろうとしているのでは」と警告する。ただ現状では、「国家が背後で関与しているという決定的な証拠はない」(マクニカの政本氏)。

 年金機構などを狙った攻撃組織の真の目的はわからない。多くの攻撃者は、ネットの闇市場で情報を売っている。今回の攻撃でも、盗難物の中には製品の設計図なども含まれていた。

 ファイア・アイの調査では、海外では情報の一部が悪用され、戦闘機や家電製品などの模造品が出回っているという。企業が闇市場から盗難品の特許情報を買い、あたかも自社製品のように出している可能性がある。犯罪者は個人情報を悪用し、偽のクレジットカードやパスポートを作る。振り込め詐欺など別の犯罪にもつなげやすい。

 サイバー犯罪に詳しいソフトバンク・テクノロジーの辻伸弘氏は「特に情報量が多く、使い勝手のいい個人情報の一覧表は闇市場で高く売れる」と指摘する。年金機構などの攻撃も「犯罪組織が保有する一覧表で、データの漏れや誤りをなくす意図があったのだろう」と推察する。

8 NAME :2016/02/14(日) 00:22:02
日本国内では野党の国会議員などが「ウイルス入りの添付ファイルを開くという古典的手口に引っかかった」などと追及する。だが、攻撃者は日本語と中国語を理解し、対象者と外部の人間とのやり取りも盗み見たうえで、その会話の途中のような内容のメールを送りつける。そのメールに添付されたファイルを絶対に開かないといえるだろか。

 カスペルスキーの川合社長は、こう指摘する。「注意深い人なら不審なメールを開くことはないなどという意見もあるが、絶対に開く。攻撃者はわざわざ怪しいメールを送らない。全く『不審』ではないメールに、人は引っかかる」

 では、どう対処したらいいのか。情報処理推進機構(IPA)はいくつかの方法を提案する。まず最新のウイルス対策ソフトを端末に入れる。メールシステムを設定変更し、実行ファイルが添付されたメールを受信拒否する。このほかメールが届いたら、発信者のアドレスを確認する。ヤフーなどのフリーメールならば、注意した方がいいだろう。

 さらに、ファイルの拡張子を表示する。メールの設定変更で表示させ、ファイルのアイコンの末尾に「.exe」という文字があれば、ウイルスの可能性が高い。重要な情報は、事前にパスワードをかけて暗号化する。攻撃者がファイルを盗んでも見られず、情報漏洩の被害を最小限に抑えられる。

 つまり、基本的な安全対策で守れる部分も大きいということだ。日本は確実に標的となっている。この状況を正しく理解し、一人ひとりが身を守る術をまとうことが重要となっている。そうでなければ、日本全体の個人情報が、攻撃者の手に渡ってしまう。(企業報道部 浅山亮)

9 NAME :2016/11/17(木) 23:41:48
中国企業のスマホ用ソフト、個人情報を無断収集 上海にメッセージや通話履歴など自動送信
2016.11.17 20:38更新
http://www.sankei.com/world/news/161117/wor1611170060-n1.html

【ワシントン=小雲規生】中国企業が開発したスマートフォン用の「ファームウエア」が、利用者に無断でテキストメッセージの内容などの個人情報を収集していたことが16日までに分かった。被害規模は不明だが、米紙ニューヨーク・タイムズは「世界中の格安スマホの利用者が大きな影響を受けている」と指摘している。 同紙によると、ファームウエアは基本ソフト「アンドロイド」が搭載されたスマホ向け。スマホメーカーの依頼を受けてスマホを自動アップデートするサービスを提供している「上海アドアップス・テクノロジー」(上海広升信息技術公司)が開発した。米政府は広告目的の情報収集か中国政府の諜報活動かは定かでないとしている。

 米セキュリティー企業クリプトワイヤーは15日、米BLU社の格安スマホに搭載されたアドアップスのファームウエアが、利用者の同意なしにテキストメッセージや通話履歴などを上海にあるアドアップスのサーバーに送信していたと発表した。BLU社はアドアップスのサービスを利用していたが、個人情報収集は依頼していなかった。

ニューヨーク・タイムズによると、アドアップスは中国、日本、インド、台湾に拠点を持ち、中国の華為技術(ファーウェイ)や中興通訊(ZTE)のスマホなど、端末7億台にファームウエアを提供している。米国土安全保障省は「政府の担当部署や民間の関連企業とともに適切な対応を検討している」という。 アドアップスは16日の声明で、迷惑メールなどを排除したいというスマホメーカーの要望で、ファームウエアにメッセージの文面や電話帳の情報を収集する機能を組み込むことがあると説明。今回の問題は、他のメーカー向けに開発したプログラムが誤ってBLU社の格安スマホに導入されたとして謝罪している。

10 NAME :2017/01/22(日) 09:33:49
中国内、日本関係者のスパイ容疑での身柄拘束多発…反中国勢力流入に怯える習近平
http://www.msn.com/ja-jp/news/world/%e4%b8%ad%e5%9b%bd%e5%86%85%e3%80%81%e6%97%a5%e6%9c%ac%e9%96%a2%e4%bf%82%e8%80%85%e3%81%ae%e3%82%b9%e3%83%91%e3%82%a4%e5%ae%b9%e7%96%91%e3%81%a7%e3%81%ae%e8%ba%ab%e6%9f%84%e6%8b%98%e6%9d%9f%e5%a4%9a%e7%99%ba%e2%80%a6%e5%8f%8d%e4%b8%ad%e5%9b%bd%e5%8b%a2%e5%8a%9b%e6%b5%81%e5%85%a5%e3%81%ab%e6%80%af%e3%81%88%e3%82%8b%e7%bf%92%e8%bf%91%e5%b9%b3/ar-AAm4gYA?ocid=iehp#page=2

立命館大学の中国人学者、周瑋生教授(56)が10月下旬、学会出席のために上海を訪れたあと、3カ月にわたって消息不明になっていることがわかった。なんらかの理由で中国当局によって拘束されているか、あるいは事件に巻き込まれて、日本在住の家族にも連絡ができない状態になっているとみられる。

 中国では一昨年から日本人男性3人と女性1人の計4人が逮捕され、スパイ罪で起訴されていることがわかっているほか、すでに釈放されているが、2013年には周氏同様、日本在住の中国人学者である朱建栄東洋学園大教授が、14年には神戸大学の王柯教授が、昨年3月には趙宏偉・法政大教授が中国で一時消息不明になった。 これほど、日本人や日本関係者の拘束や逮捕が続くのは習近平指導部が発足してからで、日本人や中国人に限らず、日本在住の研究者らの間では「出張でおちおち中国に出かけられない」との不満の声が出ている。

 周教授は浙江省出身で、学生時代に日本に留学し、立命館大学で教鞭をとるかたわら、中国政府が積極的に開設を推進する中国語の学習機関「孔子学院」では立命館孔子学院の初代学院長を務め、現在は名誉学院長を務める。2007年に来日した温家宝首相の同大視察の実現に大きな役割を果たしたとみられるほどの、中国共産党政権べったりの人物だ。

 仮にその周氏が中国当局によって拘束、取り調べを受けているとなると、よほどの理由があるのだろうが、少なくとも反体制派ではないことがわかっているだけで、彼に関する情報が一切なく、今のところ想像の域を出ない状態だ。 これまでの例では、朱教授の場合は、沖縄県尖閣諸島を中心とする日中関係に関する情報について、国家機関から取り調べられたと伝えられる。また、王教授の場合、少数民族の独立派との接触があったといわれている。

日本人の4人については、すでに全員が逮捕され、スパイ罪で起訴されていると伝えられ、あとは判決を待つばかりのようだ。 この4人のうち、ある男性は北朝鮮からの脱北者の2世で、中朝国境の吉林省をしばしば訪問し、脱北者の支援をしていたとされる。また、もう一人の男性は浙江省の中国海警の基地になっている島を訪問した際に逮捕されたとの情報が伝えられる。 この2人について中国外務省スポークスマンは、「中国でスパイ活動を行った」と発表。これに対して、菅義偉官房長官は一貫して「日本はスパイ活動に従事していない」と否定している。

 中国では習近平指導部が12年11月に発足後、「海外の反中国勢力」の流入を警戒し、取り締まりや監視を強めており、14年11月にはスパイ行為を具体的に定義した「反スパイ法」が施行されており、国内外の組織や個人が国家の安全に危害を及ぼす活動や、国家機密を盗み取ることなどをスパイ行為と定めるなど、個人のほか、NPO組織、人権団体などが監視対象になっているようだ。

 これまで、国家機密を入手した罪で起訴された日本人が受けた量刑としては、1996年の裁判で懲役8年の判決がある。中国国外の諜報機関の一員として国家機密を収集していたとなると、10年以上の懲役刑から最高刑は死刑。組織的、計画的ではない国家機密探知罪ならば、懲役3年以上10年以下の判決となるのがほとんどだが、それにしても、中国の監獄での生活は身体にこたえることは間違いない。
(文=相馬勝/ジャーナリスト)


新着レスの表示


名前: E-mail(省略可)


1/5000 SDF-1 マクロス ムービーカラーエディション / Wave



read.cgi 無料レンタル掲示板 powered by Seesaa