「ダークサイド」の正体

「ダークサイド」の正体 3つの意味と4重の脅迫
https://www.nikkei.com/article/DGXZQOUC203IC0Q1A520C2000000/

 ※「4階層」に渡って、4回も脅迫されるのか…。

 ※ 全く、ヤレヤレかつウンザリだ…。

 ※ ただ、こう大規模になると、「国家をあげて」反撃されることになる…。

 ※ 「敵」、及び「反撃」も熾烈なものとなるだろう…。

『米石油パイプライン最大手のコロニアル・パイプラインは5月7日(米国時間)、サイバー攻撃により全ての業務が停止したと発表。米連邦捜査局(FBI)は10日(同)、「DarkSide(ダークサイド)」が原因だと発表した。

全米を震え上がらせたダークサイド。その正体は一体何なのか。

サイバー犯罪集団なのか
報道では「サイバー犯罪集団」や「ハッカー集団」の名称として伝えられているダークサイドだが、実際には3つの意味がある。その1つが、サイバー攻撃に使われる「ランサムウエア」の名称だ。

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

セキュリティー企業の米インテル471などによると、ダークサイドは2020年8月に初めて確認された。比較的新しいランサムウエアだ。オーストリアのエムシソフトなどによると、ダークサイドは身代金として20万ドルから200万ドルを暗号資産(仮想通貨)で要求する。

またダークサイドは、ダークサイドランサムウエアを使った攻撃を支援する「商用」のクラウドサービスを指す場合もある。ランサムウエア攻撃のクラウドサービスなので「RaaS(ランサムウエア・アズ・ア・サービス)」と呼ばれる。これが2番目の意味だ。

米ファイア・アイなどによれば、RaaSとしてのダークサイドは20年11月、ロシア語のアンダーグラウンドフォーラム「exploit.in」や「XSS」で初めて宣伝された。

RaaSを使用するのはもちろんサイバー攻撃者だ。ある企業ネットワークへの侵入方法を知った攻撃者が、ランサムウエア攻撃を仕掛けたいと考えたとする。しかし自分でランサムウエアを調達したり、脅迫したりするのはハードルが高い。そういった場合、RaaSを利用して該当企業にランサムウエア攻撃を仕掛ける。

RaaSを利用する攻撃者はアフィリエイトやアフィリエイターなどと呼ばれる。セキュリティー企業各社の情報によると、ダークサイドの取り分は身代金の10%から25%。ファイア・アイが確認した広告によると、身代金が50万ドル未満の場合は25%、500万ドルを超える身代金に対しては10%だ。

ファイア・アイによれば、アフィリエイトになるには「面接」に合格する必要がある。面接がどういったものなのかについては言及していない。合格すると、RaaSの管理パネルへのアクセス権が提供される。

ダークサイドRaaSの管理パネル(出所:ファイア・アイ)
3番目の意味が、ダークサイドRaaSを運営する攻撃者グループだ。多くの報道では、この意味で「ダークサイド」を使っているようだ。

これらを区別するために、ランサムウエアの「ダークサイドランサムウエア」、RaaSの「ダークサイドRaaS」、攻撃者グループの「ダークサイド攻撃者グループ」などと表記する場合がある。例えばFBIは声明の中で「ダークサイドランサムウエア」と表記している。

ちなみに20年11月に活動停止を表明したMAZE(メイズ)も、ランサムウエア、RaaS、攻撃者グループのそれぞれの意味で使われていた。

DDoS攻撃や脅迫電話の機能も
ほかのRaaSと同様に、ダークサイドRaaSも暴露型ランサムウエア攻撃(2重脅迫型ランサムウエア攻撃)に対応している。

まずはデータを盗み出してからランサムウエアで暗号化する。身代金を支払わないと復号ツールを渡さないばかりか、盗んだデータを公表すると脅す。公表の舞台となるのは、匿名性の高い闇サイト群「ダークウェブ」に用意したダークサイド攻撃者グループのウェブサイトだ。

だが、こうした通常のサービスだけではアフィリエイトを引き付けられない。ほかのクラウドサービスと同様に、RaaSも利用者を増やすのが最重要課題だ。そこでダークサイドRaaSは21年3月から4月にかけて機能を拡張した。

トレンドマイクロやインテル471などによれば、身代金の支払いに応じない企業に大量のデータを送りつけるDDoS攻撃の機能を追加した。

さらにコールセンターから脅迫電話をかける機能も実装した。ダークサイドRaaSの管理パネルから、身代金を支払うよう企業に圧力をかける電話を手配できるという。

つまり、4重の脅迫機能を備えるのだ。

「義賊」を気取る謎の寄付
今回の事件で広く知られたダークサイド攻撃者グループだが、20年10月にもメディアに取り上げられている。ランサムウエア攻撃で奪い取った金銭を2つの慈善団体に寄付したのだ。1万ドル相当のビットコインを寄付したとされる。

エムシソフトによるとこの寄付の後、ダークサイド攻撃者グループはウェブサイトに次のような投稿をした。「企業が支払った金銭の一部が慈善団体に寄付されるのは公平だと思う。私たちの仕事がどんなに悪いとしても、私たちが誰かの人生を変える手助けをしたことを知ってうれしく思う」

寄付された団体としてはいい迷惑だったようだ。当時の報道によれば、ある団体は寄付に対する謝辞をSNS(交流サイト)に投稿したが、ダークサイドの正体が分かるとすぐに削除した。

またダークサイド攻撃者グループが出した広告によると、攻撃対象は大企業だけで、医療機関、葬儀に関係する企業・組織、教育機関、公共部門、非営利団体などへは攻撃しないとしている。加えて攻撃対象を潰すことが目的ではないので、詳細に調査したうえで、攻撃対象が支払える額を請求するという。

義賊を気取るこの手口。前述のメイズを思い出した。メイズも新型コロナウイルス禍の医療機関は狙わないと宣言していた。

ダークサイドへの捜査はどうなるのか。今後の展開が注目される中、ダークサイド攻撃者グループは5月13日(米国時間)に活動を停止すると発表した。

それによると、ウェブサイトなどは全て押収されてアクセスできなくなり、資金は不明なアカウントに送信されてしまった。

突然の活動停止もメイズとそっくりだ。だがメイズもダークサイドも自分たちで言っているだけである。名前や体裁を変えて活動を再開する可能性は極めて高い。メイズの場合には既に再開しているとの情報もある。ランサムウエア攻撃に対しては引き続き警戒が必要だ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年5月19日付の記事を再構成]』

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出
https://www.nikkei.com/article/DGXZQOUC263860W1A820C2000000/

 ※ 『「RaaS(ランサムウエア・アズ・ア・サービス)」』とか、ヤレヤレかつウンザリな話しだ…。

 ※ しかも、「取り分」巡る「なかま割れ」で、仲間の「攻撃虎の巻」を流出させたんだと…。

 ※ 全く、「仁義」も「信頼」も、へったくれも無い話しだ…。

 ※ まあ、最初から、そういう「人間性」とは「無縁」の、「修羅の世界」での話しなんだろうが…。

『世界中でランサムウエア(身代金要求型ウイルス)攻撃の被害が相次いでいる。理由の1つが「RaaS(ランサムウエア・アズ・ア・サービス)」の存在である。RaaSはランサムウエア攻撃を支援するクラウドサービス。RaaSを利用すれば、手間をかけずにランサムウエア攻撃を仕掛けられる。

2021年8月、このRaaSを巡ってある事件が発生した。大手RaaSが利用者に提供している攻撃マニュアルが流出したのだ。「虎の巻」といえる資料だ。ロシア語のアンダーグラウンドフォーラム「XSS.is」においてダウンロードできる状態になっていた。

RaaSの「虎の巻」へのリンクが張られた投稿。現在ではダウンロードできない(画像は一部修整 出所:XSS.is)

一体誰が、どのような理由で流出させたのだろうか。

RaaS、脅迫のプラットフォーム提供

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)の総称。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

ランサムウエアのイメージ(出所:日経NETWORK)

数年前までは、ランサムウエア攻撃は単純だった。メールやネットワーク経由で不特定多数のコンピューターにランサムウエアを感染させていた。身代金は数万円程度と、個人でも払える額が設定されていた。いわば、薄く広く稼ぐ戦略だった。

ところが20年前後から戦略が大きく変わった。多額の身代金を支払える企業や組織を狙う標的型になった。データを暗号化されると業務を継続できなくなる。このため多額であっても身代金を支払うだろうと攻撃者は考えた。

これに対抗するため、バックアップの重要性が以前にも増して高まった。バックアップを取っていれば、データを暗号化されても復旧できる。ランサムウエア対策としてデータバックアップの体制を整えた組織は多いだろう。

そこで攻撃者が打った次の手がデータの窃取である。暗号化する前にデータを盗み出すのだ。身代金を払わないとデータの復号に必要なツールや情報を渡さないばかりか、そのデータを公開すると脅す。いわゆる暴露型ランサムウエア攻撃である。2重脅迫型ランサムウエア攻撃などとも呼ばれる。

ランサムウエア攻撃者グループ「MAZE(メイズ)」が窃取データを公開していたウェブサイト(画像は一部修整 出所:MAZE)

まずは盗んだデータの一部を公開して、身代金を払わないと全データを公表すると脅す手口もある。

大がかりになる一方のランサムウエア攻撃。もはや個人では実施できなくなっている。例えば、ある企業・組織のネットワークへの侵入方法を知っている攻撃者であっても、セキュリティー製品に検知されないランサムウエアや、窃取したデータを暴露する場を用意するのは容易ではない。

そこで登場したのがRaaSだ。RaaSはランサムウエアを単に貸し出すだけではなく、脅迫のプラットフォームも用意する。例えば、米石油パイプライン最大手のコロニアル・パイプラインの攻撃に使われたRaaSは4重の脅迫機能を備えていた。

【関連記事】「ダークサイド」の正体 3つの意味と4重の脅迫
具体的には、盗んだデータを公表する場や、データを暗号化するランサムウエアを利用者となる攻撃者に提供。さらに大量のデータを送信するDDoS攻撃を仕掛けたり、脅迫電話をかけたりする機能も提供する。

利用者は、RaaSが用意する管理パネルから様々な機能を利用できる。身代金の支払先もRaaSが用意する。このため身代金の支払い状況も管理パネルで確認できる。至れり尽くせりといえるだろう。

ランサムウエア攻撃者グループ「Darkside(ダークサイド)」が運営していたRaaSの管理パネル(出所:米ファイアアイ)

RaaSの利用者はアフィリエイトやアフィリエイターなどと呼ばれる。アフィリエイトが実際の攻撃を担当。RaaSはそのためのプラットフォームを提供する。

多くの場合、RaaSの料金は成功報酬型だ。RaaSは支払われた身代金の10%から30%を受け取り、残りはアフィリエイトが受け取る。

アフィリエイトとRaaSを運営するランサムウエア攻撃者グループは、ランサムウエア攻撃という犯罪の共犯者であり、両者にはある種の信頼関係が構築されているものと思っていた。

だが所詮犯罪者。信頼関係などないようだ。前段が長くなってしまったが、冒頭の虎の巻を流出させたのはアフィリエイトの1人だった。理由は身代金の取り分に対する不満だった。

「1500ドルしか支払わなかった」
RaaSを運営するランサムウエア攻撃者グループによっては、ネットワークへの侵入やネットワーク内での展開(ラテラルムーブメント)に関するマニュアル(虎の巻)をアフィリエイトに提供している。ランサムウエア攻撃の成功率を高めるためだ。

今回流出したのは、「Conti(コンティ)」というランサムウエア攻撃者グループが運営するRaaSの虎の巻だ。

虎の巻を流出させたアフィリエイトの投稿によると、Contiはアフィリエイトに1500ドルしか支払わなかったという。約束の金額がいくらだったのかは明記されていないが、書き込みの内容からすると大きな差があったとみられる。

アフィリエイトによる投稿(画像は一部修整 出所:XSS.is)

アフィリエイトは「やつらはアフィリエイトを『カモ』にしている」などとContiを罵るとともに、攻撃サーバーのIPアドレスなどが写り込んだ画像を公開。その後、虎の巻をストレージサービスにアップロードして、そのURLを投稿した。記事の冒頭で書いた通りである。

報道などによれば、流出したファイルは113メガバイトの圧縮ファイル(メディアによっては「111メガバイト」としている)。圧縮ファイルには37のファイルが含まれていて、それらにはネットワークへの侵入やラテラルムーブメントの際に有用なツールの使い方などが書かれているという。

内容のほとんどは以前から使われている基本的な手口で画期的ではないものの、Conti対策には役立つだろうというのが専門家の見立てだ。Contiとしては、戦術の一部を変更せざるを得ないだろう。

「Contiが約束を守らなかった」というのはアフィリエイトの一方的な主張だが、信ぴょう性は高い。このようなウソを言っても何の得にもならないからだ。「Contiが裏切ったからこちらも裏切る」と考えたとみるのが妥当だ。もはや仁義なき戦いである。

なかなか衝撃的な今回の事件。これによってアフィリエイトに対するランサムウエア攻撃者グループの態度は変わるだろうか。筆者としては変わってほしくない。アフィリエイトの怒りを募らせるようなことが続けば、アフィリエイトからの「密告」が期待できるからだ。

その受け皿の1つになり得るのが、米国務省が21年7月に発表した報奨金制度だ。同国の重要インフラを標的としたサイバー攻撃に限定されるが、有用な情報には最大1000万ドル(約11億円)の報奨金を支払う。

「怒ったアフィリエイトによる重要情報のリークにより、ランサムウエア攻撃者グループが特定されて壊滅させられる」というのが期待されるシナリオだ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年8月25日付の記事を再構成] 』

台湾LINE、政治家・軍など100人以上の要人情報流出

台湾LINE、政治家・軍など100人以上の要人情報流出
https://www.nikkei.com/article/DGXZQOGM287IA0Y1A720C2000000/

『【台北=中村裕】台湾当局や政党、軍の要人など100人以上が、対話アプリのLINEを通じてハッキングされていたことが28日、分かった。台湾ではスマートフォンでLINEを利用する人が非常に多く、危機感が強まっている。当局も事実関係を認め、原因の調査を進めている。

要人らのスマホ内にあるプライバシー設定「Letter Sealing」機能が最近、何者かによって無効にされたことが判明した。多くの個人情報が流出した可能性がある。

LINEの台湾法人は28日、「今回の事件を受け、LINEのシステムが異常を検知した。直ちにユーザーを保護するための必要な措置を取った。当局にも既に報告し、今後も継続して必要措置を講じていく」との声明を発表した。

ハッカーは、イスラエル企業のNSOグループが開発した犯罪監視用のスパイウエア「ペガサス」を使って、ハッキングした可能性があるという。

【関連記事】
・[FT]ベールを脱いだスパイウエア企業NSO
・[FT]モロッコ、仏大統領ら盗聴か 西サハラ巡り疑心暗鬼

ペガサスは、スマホの利用者が何かのサイトをクリックをしなくても、メッセージを受信するだけでスマホを乗っ取られ、多くの個人情報が流出することで知られる。通話の盗聴やスマホ所有者の行動なども24時間、監視可能とされる。

18日には、国際的にも、要人を対象とした大量のハッキング行為が明るみになった。ペガサスを使って監視されていた人の5万件以上の電話番号リストが流出した。それを国際的なメディアが連携して調査をしたところ、フランスのマクロン大統領など各国の要人や政治家、ジャーナリストの名前が次々と判明し、国際的な問題となっている。

台湾で見つかったハッキングとの関係性は、今のところ明らかになってはいない。

この記事の英文をNikkei Asiaで読む 』

中国、CIAが10年以上にわたり北京をハッキングしたと非難

中国、CIAが10年以上にわたり北京をハッキングしたと非難
https://www.newsweek.com/china-accuses-cia-hacking-beijing-over-decade-1611321

『(※ 翻訳は、Google翻訳文)

国は、米国主導の連合がマイクロソフトに対する国家支援のサイバー攻撃の疑いで北京を非難したわずか1日後、CIAグループが10年以上にわたって主要産業をハッキングしたという主張を繰り返しています。

中国外務省のスポークスパーソン、趙立堅は、国家安全保障省が契約ハッカーに世界中でサイバー操作を行うことを認可したという告発は「不当」で「政治的中傷」であると述べた。

火曜日に北京で行われた記者会見で、米国とその同盟国(NATO、欧州連合、ファイブアイズ、日本を含む)が提起した主張には証拠が欠けていたと彼は記者団に語った。

米国は、Microsoft Exchangeハッキングの背後にある中国が、犯罪組織と協力していると述べています続きを読む米国は、Microsoft Exchangeハッキングの背後にある中国が、犯罪組織と協力していると述べています。

ニューズウィークニュースレターのサインアップ>

ワシントンは「サイバー攻撃を国の政府に結びつけるときは特に注意するべきだ」と彼は言った。「中国はあらゆる形態のサイバー攻撃を断固として拒否し、非難している」と趙氏は続け、中国はハッキングを「奨励、支援、容認」しないと付け加えた。

中国当局は、CIAが北京の重要産業をハッキングしてから11年が経過したと主張する報告を引用して、米国を同様の容疑で非難する前に、米国を「世界最大のサイバー攻撃源」と呼んだ。

中国のスポークスパーソンがサイバーチャージで反撃

ファイル写真:中国外務省のスポークスマン、趙立堅。
ゲッティイメージズ経由のGREGBAKER / AFP

中国の全国サイバー緊急対応チームのデータによると、2020年に中国国外から発信された52,000の悪意のあるプログラムが、531万台の中国のコンピューターをハッキングしたとZhao氏は述べ、米国とNATO諸国が上位3つの情報源の1つであると主張しました。

ニューズウィークのサブスクリプションオファー>

彼はその後、中国のインターネットセキュリティ会社Qihoo 360による2020年3月のレポートを参照しました。このレポートでは、CIAは中国の「特定の業界や部門を長い間ターゲットにしていた」と主張しています。

趙氏は、「アメリカのCIAハッキンググループAPT-C-39」という名前のレポートは、「航空宇宙、科学研究機関、石油産業、主要なインターネット企業、政府機関などの中国の主要セクターに11年もの間侵入して攻撃した」と述べた。 「」

続きを読む

ロシアは極超音速ミサイルをテストし、200マイル以上離れたターゲットに命中

米国は、Microsoft Exchangeハッキングの背後にある中国が、犯罪組織と協力していると述べています
NATOはハッキング疑惑で中国を非難し、国家は「責任を持って行動する」必要がある
同氏は、同様の活動が進行中であるかどうかを詳しく説明することなく、この攻撃は「中国の国家的および経済的安全性、ならびに主要インフラストラクチャおよび公衆の個人データの安全性を著しく損なう」と付け加えた。

趙がQihoo360レポートに言及したのは、NSAが中国を国家支援の悪意のあるサイバー活動で非難した後、昨年10月21日に米国に対して行ったのと同じ主張の再訴訟でした。

バイデン政権の関係者によるブリーフィングによると、北京のサイバー攻撃に対する月曜日のまれな集団的非難は、国家治安機関が「犯罪契約ハッカーを使用して、個人的な利益を含め、認可されていないサイバー操作をグローバルに実施している」と主張した。

「彼らの活動には、サイバー対応の恐喝、暗号ジャック、金銭的利益のための世界中の犠牲者からの盗難などの犯罪活動が含まれている」と当局者は述べた。

連合の共同の対応は、今年初めにマイクロソフトエクスチェンジサービスのハッキングについて中国を非難した。ホワイトハウスの声明によると、契約ハッカーは、マイクロソフトがセキュリティアップデートをリリースする前に脆弱性を悪用して、世界中のコンピューターとネットワークを危険にさらしました。

「米国は、サイバースペースにおける中華人民共和国(PRC)の無責任で不安定な行動について長い間懸念してきた」と述べた。

「今日、米国とその同盟国およびパートナーは、中国と同盟国の経済および国家安全保障に大きな脅威をもたらすため、中国の悪意のあるサイバー活動のパターンの詳細を明らかにし、それに対抗するためのさらなる措置を講じている」と付け加えた。 。

バイデン政権が将来、サイバー攻撃の疑いで関連する中国当局者を制裁する計画があるかどうかは不明です。』

監視ソフトのリストに仏、南ア首脳の電話番号

監視ソフトのリストに仏、南ア首脳の電話番号 欧米報道
https://www.nikkei.com/article/DGXZQOGR2103A0R20C21A7000000/

『【ニューヨーク=中山修志、パリ=白石透冴】米紙ワシントン・ポストなど欧米メディアは20日、イスラエルのサイバー企業NSOグループの犯罪監視用ソフト「ペガサス」の標的になっていた可能性のある電話番号のリストに、マクロン仏大統領ら各国首脳・元首脳14人のものが含まれていたと報じた。ペガサスについて犯罪やテロ防止を目的とした利用以外は認めないという同社の説明と食い違う。

ワシントン・ポストなど十数社の報道機関からなる国際調査報道チームが、ペガサスの顧客から流出したとされる5万人以上の電話番号を分析した。番号が確認されたのはマクロン氏のほか、イラクのサレハ大統領、南アフリカのラマポーザ大統領、パキスタンのカーン首相ら。これらの番号のスマートフォンがペガサスに感染して監視下にあったかは確認できていない。

調査報道チームはインドやメキシコ、サウジアラビアやアラブ首長国連邦(UAE)など少なくとも10カ国・地域がNSOの顧客だった証拠をつかんだとしている。リストには180人を超えるジャーナリストのほか、政府関係者や企業経営者、宗教家、非政府組織(NGO)の活動家らが含まれる。

仏紙ルモンドなどの報道によると、モロッコの情報機関が「ペガサス」を使い、マクロン大統領ら仏政府幹部10人以上を狙っていた疑いがある。ソフトはスマートフォンから情報を抜き出すことができるが、漏洩が起きたかは分かっていない。

情報機関が2019年に狙ったとされる電話番号の中に、マクロン氏、ルドリアン外相、ルメール経済・財務相、ドルジ元環境相などのスマホの番号が含まれていた。ドルジ氏が自身のスマホを分析に出したところ、情報漏洩はなかったがソフトが攻撃を試みた形跡があったという。

仏大統領府関係者は「もし事実なら深刻だ。報道の事実関係を調べる」などと語った。モロッコ側はペガサスを使ったことはないと主張しているという。』

イスラエル製監視ソフト、記者のスマホに悪用

イスラエル製監視ソフト、記者のスマホに悪用 海外報道
https://www.nikkei.com/article/DGXZQOGN190MG0Z10C21A7000000/

 ※ 『十数社の報道機関からなる調査報道チームはNSOのハッキング用スパイウエア「Pegasus(ペガサス)」の顧客らが集め、外部に流出したとされる5万件以上の電話番号を分析した。「iPhone」や「Android(アンドロイド)」搭載スマホがペガサスに感染すると、攻撃者側から通話や電子メール、端末に保存された写真の傍受などが可能になるという。』とか、こえー話しだ…。

 ※ いずれ、こういうスパイウエアは、西側・東側双方で開発され、全世界のデバイスに感染しまっくているんだろう…。

 ※ 「iPhone」も、「Android」も、Linuxカーネルだから、同根だ…。

 ※ 大体、「オープンソース」なんてものは、「腕に覚えがあるハッカー(いい意味での)」が、寄ってたかって作ったものだから、「でき上がったもの」に「最終責任を負う者」なんてのは、最初から存在せんのだ…。

『【シリコンバレー=白石武志】イスラエルに本社を置くNSOグループが開発した犯罪監視用のスパイウエアが中東などの政府に販売され、世界各地のジャーナリストや人権活動家らのスマートフォンのハッキングに使われていたことが18日、米紙ワシントン・ポストなどの調査報道で明らかになった。2018年に殺害されたサウジアラビア人記者、ジャマル・カショギ氏の近親者らのスマホも標的となっていたという。

十数社の報道機関からなる調査報道チームはNSOのハッキング用スパイウエア「Pegasus(ペガサス)」の顧客らが集め、外部に流出したとされる5万件以上の電話番号を分析した。「iPhone」や「Android(アンドロイド)」搭載スマホがペガサスに感染すると、攻撃者側から通話や電子メール、端末に保存された写真の傍受などが可能になるという。

リストには米ニューヨーク・タイムズや米ウォール・ストリート・ジャーナル、英フィナンシャル・タイムズ、仏ルモンド、中東のアルジャズィーラなどに所属する180人超のジャーナリストの電話番号が掲載されていたという。政府関係者や企業経営者、宗教家、非政府組織(NGO)活動家らも含まれていた。

リストに電話番号が含まれていても、そのスマホがペガサスに感染していたかどうかは分からないという。調査報道チームがリストに電話番号が記載されていた少数のスマホを分析したところ、半数以上でペガサスがハッキングに成功したり、侵入を試みたりした形跡があることが判明した。

調査報道チームが専門家と組んだ分析では、カショギ氏に最も近い2人の女性がペガサスを使った攻撃の標的になっていた証拠が見つかったという。カショギ氏の殺害の数日後に婚約者の携帯電話がペガサスに感染していたほか、殺害される数カ月前には同氏の妻の携帯電話もペガサスに狙われていた。

NSOは自社の顧客を明らかにしていないが、ペガサスの販売にあたってはイスラエル政府の輸出許可が必要になるという。調査報道チームはアゼルバイジャンやバーレーン、ハンガリー、インド、カザフスタン、メキシコなど少なくとも10カ国・地域がNSOの顧客だった証拠を見つけたとしている。

NSOは18日に公表した声明の中で、今回の調査報道について「間違った仮定や裏付けのない理論に満ちている」と指摘し、名誉毀損での訴訟を検討していると述べた。同社の技術は犯罪捜査や人命救助に使われているといい、カショギ氏の殺害についても「当社の技術は一切関係ない」としている。

米国家安全保障局(NSA)の職員だったエドワード・スノーデン氏が13年に米国政府などによる個人情報収集を暴露した事件は、世界に衝撃を与えた。米国の大規模な情報監視活動に触発され、多くの国家情報機関がスパイウエアを使った監視能力の強化に乗り出したとされる。

その後、グーグルやアップルなどの米IT(情報技術)大手はスマホの暗号化技術を強化しており、従来の技術では通信の傍受は難しくなったとされる。その結果、ペガサスのような影響力のある人物らのスマホを狙ったスパイウエアへの投資が拡大している。

調査報道の根拠となった流出データの分析ではパリを拠点とする非営利団体「フォービドゥン・ストーリーズ」が、ペガサスに感染したスマホの分析は国際人権団体アムネスティ・インターナショナルが中心となった。調査報道にはワシントン・ポストや英ガーディアンなどが加わった。

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

池内恵のアバター
池内恵
東京大学先端科学技術研究センター 教授

コメントメニュー
分析・考察 イスラエルのサイバーテクノロジーは防御だけでなく攻撃能力も高い。そもそもサイバーディフェンスはオフェンスなしでは成り立たない、と公然と認める人たちが多い。イスラエルのNSOグループのハッキング・ソフト「ペガサス」については、外国政府に技術・サービスが供与されて抑圧的な政権による国民弾圧に使われているという疑惑が以前から報じられていた。代表的なのは2019年5月14日のフィナンシャル・タイムズの報道。これまでの報道に関わっていた記者を含んだNGOが、より深く包括的にこの問題を追った報告書が発表された。イスラエルの外交力は、情報セキュリティ分野で依存関係を作ることにも支えられている。
2021年7月19日 20:29いいね
27

石倉洋子のアバター
石倉洋子
一橋大学 名誉教授

コメントメニュー
ひとこと解説 この報道を見て、早速テルアビブの友人に聞いて見たところ、一面に出ているわけではないが、このソフトについては、かなり前から色々疑惑があったとのことです。それでどんな影響が実際にあったのか、具体的な事件への関与まではわかりませんが。
2021年7月19日 21:04いいね
9 』

Katy LEE 記者による2021-7-19記事「Pegasus spyware: how does it work?」。
https://st2019.site/?p=17180

『どうやら世界中の政府が、イスラエル開発のスパイウェア「ペガサス」をありがたく採用し、反政府系の不審人物の監視に役立てていた――とわかってしまった。

 そもそも、まずいったいどうやってそんな「監視ソフト」をまんまとターゲット人物のスマホに潜り込ませるのだろうか?
 2016年頃だと、テキスト・メッセージにリンク先を表示して、そのリンクを踏ませる必要があった。
 しかしさすがにそんな手口には相手はすぐにひっかからなくなる。
 そこで、イスラエルの「NSOグループ」という会社が新技法を編み出したのである。

 「ワッツアップ」というメッセージングサービスアプリの脆弱性につけこむ方法だった。スマホに「ワッツアップ」を入れているユーザーならば、簡単に、「ペガサス」も仕込まれてしまう。本人がまったく知らぬうちに。

 すなわち政府機関は、ワッツアップ経由でターゲットのスマホに電話をかけるだけ。なんと、本人がそれに応答しなくても、「ペガサス」はそいつのスマホに滑り込み、こっそりと定着してしまう。

 2019年にワッツアップはこれに気付き、NSOを告訴した。1400人がスパイウェアを仕込まれたという。

 その後、NSO社は、アップル製の「iメッセージ」を使っているスマホに対しても、同様に「ペガサス」を送り込めるようになった。ユーザーは、クリックひとつ、するまでもなく、これにやられてしまう。

 「ペガサス」を埋め込まれたスマホは、政府機関によって、監視し放題になる。すべての通話・通信・位置情報が、筒抜けだ。テロ予防の担当者としては、まことに便利。

 スマホユーザーが収集し記録している写真や動画や音声も、仔細に確認が可能である。

 げんざい、わかっているだけでも全世界で5万人が、「ペガサス」を埋め込まれた。しかしこのマルウェアは非常に気付かれ難い挙動なので、知らずに使い続けている者もきっと多いであろう。

 アムネスティ・インターナショナルのセキュリティ研究所によると、今月、「アイホン」に関しては「ペガサス」の埋め込みの試みを見破れるソフトができるそうである。
 だが、すでに埋め込まれている人の場合は、検知は難しい。

 このマルウェアは、常駐を確かめることすら困難なので、「除去」ができたかどうか、確かめるすべも無い。
 隠れている場所は、スマホのハードウェアであることもあるのだそうだ。バージョンによって違いもあるという。

 もしメモリー内に隠れているのならば、スマホの電源を完全に切って、また電源を入れなおす(リブート)すれば、マルウェアは消えるはずだという。理論上は。
 したがって、秘密を多く抱えている企業幹部や政治家たちは、スマホをスリープさせるのではなく、頻繁に、リブートすることが推奨されるのである。』

中国、米欧のサイバー攻撃非難に反発

中国、米欧のサイバー攻撃非難に反発 「政治目的で中傷」
https://www.nikkei.com/article/DGXZQOGM206KY0Q1A720C2000000/

『【北京=羽田野主】中国の趙立堅副報道局長は20日の記者会見で、米国や欧州、日本の各政府・機関が中国のサイバー攻撃を一斉に非難したことに反発した。「米国は中国を事実をゆがめて政治目的で中傷している」と述べた。「いかなる形式のサイバー攻撃にも反対する」と続け、関与を否定した。

欧州連合(EU)代表部や英国などにある大使館も20日、中国によるサイバー攻撃を非難した米英やEU、北大西洋条約機構(NATO)に「強烈な不満と断固たる反対」を表明した。中国は「被害国のひとつだ」と主張した。

中国はサイバー攻撃に反対の立場だと強調し、一部の西側国家が世界で無差別にサイバー攻撃を仕掛けて情報窃取などを行っていると批判した。中国もNATO加盟国などの標的になっていると強調し「悪意あるサイバー活動を取り締まる」よう関係国に求めた。

声明は在英国、カナダなどの中国大使館が一斉に発表した。

中国共産党系メディアの環球時報は20日付の社説で、「中国に制裁を加えるのなら、断固として報復する」と強調し、対抗措置を示唆した。

米国などが中国の国家安全省がサイバー攻撃の起点になっていると指摘したことに「安全部門は非常に敏感で、内部を公開して潔白を証明することはできない。米国は中国に泣き寝入りをさせようとしている」と主張した。

中国政府が組織的にハッカーを雇ってサイバー攻撃しているとの分析には「中国の体制では到底実行できないし、動機からしても説明がつかない」と反論した。』

日米欧、中国機関関与のサイバー攻撃を公表

日米欧、中国機関関与のサイバー攻撃を公表
https://www.sankei.com/article/20210719-ADJMUJBJMFJH5CMXWJJ4K3MHZM/

1『【ワシントン=黒瀬悦成】米国と日本、北大西洋条約機構(NATO)、欧州連合(EU)、英国やカナダなど機密情報共有の枠組み「ファイブアイズ」構成国を含む各国は19日、米マイクロソフトの企業向け電子メールソフト「エクスチェンジサーバー」が3月にサイバー攻撃を受け、全世界で被害が続出した問題で、中国情報機関の国家安全省に連なるハッカー集団が実行した可能性が高いと結論付けたと発表した。

NATOが中国のサイバー攻撃に言及するのは初めて。国際社会がこれほどの規模でサイバー空間での中国の無法行為に一斉に声を上げるのは極めて異例だ。

問題のサイバー攻撃は、中国情報機関に支援された中国のハッカー集団「ハフニウム」が実行し、米国だけで計2万以上の金融機関や中小企業、地方自治体などがデータ抜き取りなどの被害を受けたとされる。

各国および機関は、中国による悪質なサイバー攻撃が経済や安全保障への重大な脅威となっているとの立場から、3月のサイバー攻撃を含む中国情報機関主導の違法なサイバー活動に対し懸念を表明した。

同時に各国や機関がサイバー攻撃の脅威やネットワーク防衛に関する情報を共有し、同盟・パートナー諸国との集団的なサイバー対策の強化を目指す構えを打ち出した。

バイデン政権高官は、米国で最近、ランサムウエア(身代金ウイルス)を使って米企業に巨額のカネを要求するサイバー攻撃があったと指摘。企業に数百万ドル(数億円)規模の身代金を要求する事例もあったとしている。米政府は一連の行為について、中国政府に懸念を表明したという。

米政府が独自に発表した勧告では、中国政府系ハッカー集団が米国と同盟諸国を標的にした50以上のサイバー攻撃の手口を暴露し、その対策を解説している。』

米欧日、中国のサイバー攻撃を一斉非難

米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
https://www.nikkei.com/article/DGXZQOGN192JH0Z10C21A7000000/

『【ワシントン=中村亮】米国や欧州、日本の各政府・機関は19日、中国のサイバー攻撃を一斉に非難した。中国政府とつながるハッカーが世界でランサムウエア(身代金要求型ウイルス)などによる攻撃を行い、経済活動の脅威になっているとみなした。バイデン米政権は同盟国とともに中国へ圧力をかけて是正を求める。

日米や英国、オーストラリア、ニュージーランド、カナダ、欧州連合(EU)、北大西洋条約機構(NATO)が中国を非難した。米政府高官は18日、記者団に対し「米国と同盟国、パートナー国は中国に責任を取らせるための追加行動を排除しない」と強調し、対抗措置を講じる構えを見せた。サイバー攻撃に関する懸念を中国政府高官に伝えた。

米ホワイトハウスは19日の声明で、3月に発覚した米マイクロソフトのサーバー向けソフトに対するサイバー攻撃について、中国国家安全省と協力関係にあるハッカーが実行したと断定した。これとは別に米司法省は19日、数年にわたって外国政府などを標的にサイバー攻撃を仕掛けた中国国家安全省の関係者ら4人を起訴したと明らかにした。

米連邦捜査局(FBI)や米国家安全保障局(NSA)は19日、中国のハッカーが利用する約50の手口などを公表し、世界の政府機関や企業に警戒を呼びかけた。

ラーブ英外相は19日、「中国政府は組織的なサイバー攻撃を止めねばならない。そうでなければ、その責任を負うことになる」とコメントした。日本外務省は「自由、公正かつ安全なサイバー空間という民主主義の基盤を揺るがしかねない悪意あるサイバー活動は看過できない」と強調した。EUは中国に対して国際ルールを守るよう要求した。』

米「中国のサイバー攻撃に50の手口」 日欧と包囲網

米「中国のサイバー攻撃に50の手口」 日欧と包囲網
https://www.nikkei.com/article/DGXZQOUC195OC0Z10C21A7000000/

『日米欧などが一斉に中国をサイバー攻撃の攻撃元だと名指しする異例の措置をとった。中国の関与が指摘されるケースが各国で相次ぎ、一国での対応には限界があるからだ。米政府は今回、50程度の具体的な手口を挙げて注意を喚起した。手法は基本的なものが多く、人海戦術も組み合わせて弱点を執拗に攻撃する姿が浮かび上がる。

【関連記事】
・米大統領、中国のハッカー攻撃「調査を継続」
・米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
・中国技術猛追、米の危機感強く 制裁での各国足並み焦点

米国や欧州連合(EU)が今回、特に強調したのが、今年3月に表面化した米マイクロソフトのメールシステム「エクスチェンジサーバー」への攻撃だ。米国は攻撃者が「中国国家安全省と関係がある」と明記した。英国は攻撃の被害を「世界で25万台超のサーバーに影響した」と推定し、中国政府に関連する「ハフニウム」というグループが実行したと名指しした。

少なくとも12カ国で数年にわたりサイバー攻撃を行った中国系ハッカーらを訴追したことや、エボラウイルスワクチンの研究データが奪い取られたことなども明らかにした。

米国が挙げた50程度の具体的な攻撃手法は、いずれも珍しいものではなく突出した技術を使わない。中国は人手をかけて大規模な攻撃を繰り返すことで「成果」を出しているようだ。

例えば、ビジネスに使うソフトウエアや、在宅勤務の拡大などを背景に利用が広がるクラウドサービスなどが対象になっている。中でも、旧バージョンのソフトの弱点を、ソフトの制作者が修正する前に攻撃する「ゼロデイ攻撃」が多い。

マイクロソフトのビジネスソフト「オフィス365(現マイクロソフト365)」の脆弱性などを、プログラミング言語「パイソン」を使って効率的に収集し、攻撃する手法などが紹介されている。システムを補強するために弱点を探す「コバルトストライク」というセキュリティーツールを悪用するケースもある。

攻撃が基礎的な水準だけに、米国が対策として掲げたのも不正アクセスの監視や多要素認証の導入など一般的に推奨されている手法が中心だ。そういったセキュリティー対策さえ徹底していない組織が、中小企業などを中心に、なお多い。

サイバー攻撃はかねて、国の支援を受けた組織的な攻撃が指摘されてきた。目的は様々で、ロシアは政治的かく乱、北朝鮮は暗号資産などの外貨獲得が目立つのに対し、中国は産業情報を奪うケースが多いとされる。

サイバー攻撃分析を手掛けるサイント(東京・港)の岩井博樹社長は「中国は国家戦略としてサイバー攻撃をしている」と分析している。全国人民代表大会の経済政策で重要とされた技術を外国から不正に入手するために攻撃することもあるとの見方だ。

標的とする企業内でのスパイ活動を組み合わせた長期的な攻撃が特徴で、実行は少なくとも30超の民間ハッカー集団に担わせており、詳しい実態は不透明だという。

中国のサイバー攻撃は日米欧のみならず、周辺国の安全保障環境をも揺さぶる。2020年6月には豪政府が、中国の関与が疑われる大規模サイバー攻撃を公表。20年10月にインドの商業都市ムンバイで発生した大規模停電では、中国のコンピューターウイルス攻撃が原因の可能性があると米社は指摘している。

企業の事業拠点や取引先は世界中に広がっており、外国での攻撃でも被害は自国の企業や安全保障に及びかねない。グローバル化が進んだ結果として、サイバーセキュリティーでは各国、地域の連携が不可欠になっている。

(渡辺直樹、サイバーセキュリティーエディター 岩沢明信)

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

青山瑠妙のアバター
青山瑠妙
早稲田大学大学院アジア太平洋研究科 教授

コメントメニュー
ひとこと解説 EU諸国にとってこれまで最大の安全保障上の懸念は常にロシアであり、地理的に離れた中国への脅威認識は相対的に薄かった。このため、アメリカや日本との共同歩調が取れなかったが、ここ数年、EU諸国の間で中国からのサイバー攻撃による被害が相次ぎ、中国への不満が蓄積してきた。今回はアメリカ、EUのみならず、日本、イギリス、オーストラリア、ニュージーランドも加わり、サイバーセキュリティ分野で共通の対中脅威認識が形成されたといえよう。
2021年7月20日 8:12いいね
25

渡部恒雄のアバター
渡部恒雄
笹川平和財団 上席研究員

コメントメニュー
分析・考察 G7サミットに代表される米欧における協議で、安全保障や人権での対中懸念が共有された中で、「サイバー空間から宇宙まで、世界経済及び社会の将来の先端領域が全ての人々の繁栄及び福祉を増進させることを確保するために協働する」とし、ランサムウェアに対する懸念も共有されたが、名指しされた国はロシアだけでした。今回、日米欧が中国を名指しして懸念を共有したことは、記事でも指摘されているように、市民がそれぞれに自衛すべきだという自覚が不可欠だからだと思います。それに加え、民間へのサイバー攻撃であっても、それが国家間の安全保障と密接に関わり、切り離せなくなっているという深刻な状況も反映しているのでしょう。
2021年7月20日 8:55いいね
8

岩間陽子のアバター
岩間陽子
政策研究大学院大学 政策研究科 教授

コメントメニュー
ひとこと解説 今回はマイクロソフトのメールソフトという、世界的に広く使われているものであり、共同歩調が短期間で調整できたのだと思います。同時に、サイバーの問題を、積極的に外交の道具として使っていこうとしているバイデン政権の手法が鮮やかに現れたケースでもあります。今後、情報共有などが西側で進むにあたり、日本も積極的に関与できるよう体制を整える必要があります。また、ロシアが選択的にこの問題での協調を選んでくるのかどうかは、新たな対立の方向性を示唆する材料の一つとなり注目されます。
2021年7月20日 8:53 (2021年7月20日 8:54更新)
いいね
8 』

パスワード6文字、1秒未満で突破

パスワード6文字、1秒未満で突破 メールのファイル
https://www.nikkei.com/article/DGXZQOUC3074Z0Q1A630C2000000/?n_cid=SNSTW001&n_tw=1626062922

 ※ メールの添付ファイルに、「パスワード」を記載して送付するのは、「論外」ということだな…。

 ※ しかし、大体どういうシチュエーションがあるんだ…。

 ※ 「暗号化したファイル」を添付しといて、「その暗号」を教えるとかか…。

 ※ 「Zans!n01」だと、「55日13時間」か…。

 ※ それも、スゲー話しだ…。

 ※ 「失敗ロック方式」は、時にイマイマしいが、有効な方式なわけだ…。

『セキュリティー対策ソフトのデジタルアーツは、メールに添付されたファイルのパスワード解読に関する調査結果を発表した。一般的に利用できるパスワード解読ソフトで様々な文字列を試したところ、英語の小文字6ケタは1秒未満、8ケタでも20秒で突破できたという。同社は「メールの添付ファイルは短時間で解読できる」と警告する。

ウェブサイトのログインなどは、パスワード入力を一定数失敗するとロックされる仕組みが多い。だがメールの添付ファイルは入力を何回でも試すことができるため、通常の解読ソフトで容易に突破されてしまうという。

英語と数字を組み合わせた8ケタでも、例えば小文字の「zansin01」では2分13秒だった。大文字を入れた「Zansin01」では2日と6時間(解読終了までの最長の見込み時間)、さらに記号も組みあわせた「Zans!n01」では55日と13時間(同)に伸びたが、同社は「より高度な解読環境なら数十分の1の時間で解読可能。パスワードでの運用は限界がある」と指摘している。

ファイルにパスワードを設定してメールで送る方法は、ファイル内部のウイルスを検知できなくなるなどセキュリティー上の問題点も多い。平井卓也デジタル改革相が省庁で廃止する方針を打ち出すなど、官民で見直しの動きが進んでいる。』

〔こういうメール、来た…。〕

 ※ 「18万円」とは、またハンパじゃね…。

 ※ 話には聞いていたが、自分に送られて来たのは、初めてだ…。

 ※ 多くは、カード関係やEC関係を名乗る「あなたのアカウントを、停止しました!今すぐ、ここに連絡を!」と言うものだ…。

 ※ 受信フォルダの8~9割は、これだ…。

 ※ そこから、「本物」を抽出して、「各本物フォルダ」に振り分ける設定にしてある…。

 ※ その設定が、またメンドイ…。

 ※ そして、今また、「貴方の卑猥な動画を公開させますぞ!」というパターンが、加わった…。

 ※ 世の中、ドンドン嫌な方向に進んでるな…。

タイトル:「重要なニュース」

内容:

『どうも、こんにちは。
まずは自己紹介をさせていただきますね。私はプロのプログラマーで、自由時間ではハッキングを専門にしております。
今回残念なことに、貴方は私の次の被害者となり、貴方のオペレーティングシステムとデバイスに私はハッキングいたしました。
数ヶ月間、貴方を観察してきました。
端的に申し上げますと、貴方がお気に入りのアダルトサイトに訪問している間に、貴方のデバイスが私のウイルスに感染したのです。
このような状況に疎い方もいらっしゃいますので、より細かく現状を説明いたします。
トロイの木馬により、貴方のデバイスへのフルアクセスとコントロールを私は獲得しています。
よって、貴方の画面にあるもの全てを閲覧、アクセスすることができ、カメラやマイクのON/OFFや、他の様々なことを貴方が知らない間に行うことが可能です。
その上、貴方のソーシャルネットワークやデバイス内の連絡先全てにもアクセスを行いました。
なぜ今までウイルス対策ソフトが全く悪質なソフトウェアを検出しなかったんだろうとお考えではないかと思います。
実は、私のスパイウェアは特別なドライバを利用しており、頻繁に署名が書き換えられるため、貴方のウイルス対策ソフトでは捕らえられなかったのです。
画面の左側では貴方がご自分を楽しませている様子、そして右側ではその時に視聴されていたポルノ動画を表示するようなビデオクリップを作成いたしました。
マウスを数回クリックするだけで、あなたの連絡先やソーシャルメディアのお友達全員に転送することができます。
この動画を公開アクセスのオンラインプラットフォームにアップロードしたら貴方は驚くかもしれませんね。
朗報は、まだ抑止することができることです。
ただ 18万円 相当のビットコインを私のBTCウォレットに送金いただくだけで止められます(方法がわからない方は、オンライン検索すれば、段階ごとに方法を説明した記事が沢山見つけられるはずです)。
私のビットコインウォレット(BTC Wallet): ※※※※
貴方の入金が確認できるとすぐに、卑猥な動画はすぐに削除し今後私から2度と連絡がないことを約束します。
この支払いを完了させるために48時間(きっちり2日間)の猶予がございます。
このメールを開くと既読通知は自動的に私に送られるため、その時点でタイマーは自動的にカウントを開始します。
送金できない場合はメールにてお問い合わせください。
このメールを誰かに転送しようとしていることが分かると、すぐに貴方の卑猥な動画を公開させます。
合理的に考えて、バカな真似はこれ以上しないでください。わかりやすい説明を段階を踏んでお伝えをしたつもりです。今貴方がすべきことは私の指示に従って、この不快な状況を取り除くことです。
ありがとうございます。幸運を祈ります。』

中国闇サイトに独自の生態系 日本の個人情報を不正取引

中国闇サイトに独自の生態系 日本の個人情報を不正取引
https://www.nikkei.com/article/DGXZQODZ041IK0U1A700C2000000/

 ※ 全く、堪ったモンじゃねぇな…。

 ※ 極力、自衛する他は無いが、それにも限界はある…。

 ※ なるべく「リスク」を小さくする…、という策を打つくらいのものか…。

『中国の闇サイトで日本などの個人情報が不正に取引されたとの報告が増えている。闇サイトの世界で中国独自のエコシステム(生態系)が成立し、金品詐取に直結しかねない情報が専門的に取引されているという。日本で多発するネットへの不正アクセスの温床となっている可能性がある。

「韓国・日本サイトをハッキングできる人を募集。技術や経験ないなら連絡不要」。韓国の情報セキュリティー対策会社シエンセキュリティは今年1月25日、中国の闇サイトでこんな呼び掛けを発見した。

マイナビ、リクルート、ハローワークなど日本の求人・人材派遣サイトをハッキングの標的に挙げていたという。マイナビは「中国ハッカーによる攻撃という確証は得ていない」ものの、1月17日から2月9日の間に21万人超のウェブ履歴書への不正アクセスがあったことを公表している。

シエンの日本代理店、サウスプルーム(東京・新宿)の篠田律代表取締役によると、中国の闇サイトには大きく2つの特徴がある。一つは、ハッカー同士が中国独自のSNS(交流サイト)で連絡を取り合っていることだ。

「Tor(トーア)」と呼ぶ匿名化ソフトでアクセスする一般的な闇サイトと異なり、会員制組織に似た運営手法なのだという。もう一つは、闇サイトにつきものの麻薬・武器取引や児童ポルノなどの情報はなく、個人情報や企業サイトのハッキング情報ばかりだという点だ。

つまり、不正アクセスによる詐取に役立つ情報に特化した闇サイトとなっている。因果関係の証明は難しいが、日本で中国人旅行客が増えた2017年を境に、クレジットカード番号の盗用被害が急増した一因となった可能性もある。

報告の事例は他にもある。SOMPOホールディングス傘下のSOMPOリスクマネジメント(東京・新宿)は20年7月、中国上場企業のデータ分析部門の代表者を名乗る人物が漏洩データの取引を呼び掛けた書き込みを確認している。

一方で、闇サイトは情報が刻々と変化するため、いったん漏洩するとリスクへの対処が非常に難しいという。同社のサイバーセキュリティ事業本部の熱海徹上席フェローは「危機意識を持つ企業がそれぞれ、何らかの予防措置を講じるしかない」と指摘する。

中国は当局が海外発のネットサービスを遮断するなど、ネットがもともと特殊な環境下にある。日本勢を含む海外企業は闇サイトでも中国に特殊性があると認識し、丁寧な対策を心がけるしかなさそうだ。

(アジアテック担当部長 山田周平)』

マカフィー創業者が死亡

マカフィー創業者が死亡 スペイン拘置所で自殺か
https://www.nikkei.com/article/DGXZQOGN2403R0U1A620C2000000/

『【ニューヨーク=野村優子】米サイバー対策大手マカフィー創業者のジョン・マカフィー被告(75)が23日、スペインの拘置所で死亡しているのが見つかった。スペイン紙エル・ムンドなどが報じた。自殺とみられている。同被告は米国で脱税の罪で起訴されており、スペインの裁判所は同日朝、米国への身柄引き渡しを承認していた。

ロイター通信は同被告の弁護士の話として、独房で首をつって自殺したと報じている。マカフィー被告は米当局に脱税の疑いで国際指名手配され、昨年10月にバルセロナの空港からイスタンブールに向かう便に乗ろうとしていたところを拘束された。所得を第三者名義の暗号資産(仮想通貨)として隠し、納税を免れたといった疑いがあった。

同被告はマカフィーでの成功の後、仮想通貨の宣伝、コンサルタント業務などで稼いでいたという。2016年、米大統領選に出馬すると表明して注目を集めたこともある。』

「ゼロトラスト」ということ…。

米グーグルはテレワークでVPNを使わない、なぜなら「あれ」が危険だから
https://xtech.nikkei.com/atcl/nxt/column/18/00692/031000023/

※ コロナのお陰もあって、テレワークやリモート・ワークが進行していくと、もはや「境界防御」という考え方が、成立しなくなった…。

※ これまでは、「安全な接続体制」を「一元的」「中央管理的」に構築しておいて、そこの「境界で」不正な接続を防御する…、という思想だった…。

※ VPNも、その思想の延長線上にあり、「安全な接続体制の内部」に進入することを、「許可する」ための仕組みだった、と評価できる…。

※ しかし、それではもはや、間に合わなくなった…。というのは、「端末」自体もワーカーが「買い換える」ということや、「複数台保有する」ということが普通の状況になった…。また、接続して来る「場所」も、常に「自宅」からとは、限らない…。近所の「カフェ」かもしれないし、自宅の近所に借りた「ワーク・スペース」かもしれない…。そういう多種・多様な「接続形態」に対応することが、迫られるようになった…。

※ さらには、Emotet(エモテット)みたいな「マルウェア・プラットフォーム」と呼ぶべき「攻撃形態」も出現し、一旦「信頼できる接続」として「内部への進入を許した」が最後、「情報を根こそぎ持っていかれる」というようなものも出現した…。もはや、「内部からの接続」自体、「信頼できるもの」じゃ無い可能性があるんだ…。

※ そこで、発想を転換して、「全ては、信頼できないネットワーク、アクセスである、という前提で」、セキュリティ対策を考えるようになった…。それが、「ゼロトラスト」というものらしい…。

※ 実際には、「認証の発行の山」と、「認証サーバ」の設置で実行するようだ…。「認証ID」は、一回発行したら、ずっとそのまま…、というわけにいかない…。定期的に、その都度「認証ID」を発行し、「認証サーバ」と連携させて、一回一回、認証して行くわけだな…。

※ 実際、ネットバンキングなんか使うと、その都度端末に(オレは、まだガラケー…)、「ワンタイムパスワード」なるものが送信されて来る…。そういうものを、入力したりして「認証」するわけだな…。いわゆる、「二段階認証」というものか…。

『新型コロナウイルス対策として様々な企業で在宅勤務が推奨される中、VPNに関する発言を耳にする機会が増えた。「大勢が使い始めたので速度が落ちた」「社内からの利用申請が急増した」といった恨み言が中心だが、興味深いものもあった。なんでも「グーグルはテレワークにVPNを使っていない」のだという。』『米グーグルは従業員が在宅勤務をする際にVPNを一切使っていない。インターネット経由で利用できるSaaS(ソフトウエア・アズ・ア・サービス)の「GSuite」などで業務が完結するから、といった単純な話ではない。開発システムや経理システムといったあらゆる種類の社内アプリケーションが全てインターネット経由で利用できるようになっているため、従業員はそもそもVPNを利用する必要がないのだという。』

※ 警告により、Xtechの記事の転載を削除しました。

※  Xtech 、ちょっとやりすぎなんじゃないか?

※ 修正するの、大変だ…。おまけに、WordPress.comのエディターが、投稿時は、classicタイプとかで、古いもののようで、操作のやり方なんか、とっくに忘れてしまっていた…。

※ いやいや、難儀した…。

※ ほぼ、別記事に差し替えた…。

VPNは危ない? テレワーク時代に急浮上、新しいセキュリティの考え方「ゼロトラスト」って何だ? https://www.itmedia.co.jp/business/articles/2008/10/news007.html 

『テレワークで顕在化した、境界防御の限界 これまでのセキュリティ対策は、ITの世界を、信頼できる「内部」と、脅威がうようよしていて危険な「外部」とに分け、外側から侵入を試みる不正アクセスやマルウェア、悪意あるメールなどを、境界で検知してブロックするという境界防御の考え方に立脚してきた。

 パソコンやサーバ、業務アプリケーションがLAN内にあり、ゲートウェイを介してインターネットにアクセスすることが前提──といった、インターネット普及期から2000年代後半までのITシステムならば、それがコストパフォーマンスもいいし、セキュリティポリシーやガバナンスを適用させる一番いい方法だった。そして、どうしてもリモートからアクセスする必要がある場合にはVPNという技術を使って、自宅やリモート拠点などを実質的に「内部」と化すことで、同様のセキュリティを担保してきた。

 しかし、クラウドサービスやモバイルデバイスの普及といったここ十年の環境の変化が、境界型セキュリティの限界を徐々に明らかにさせてきた。

 従業員はもはや社内オフィスにいるとは限らない。重要なデータやアプリケーションも、オンプレミス環境に残っているものももちろんあるが、SaaS、IaaSなどさまざまな形でクラウドへの移行を進める企業が増えている。

 こうして境界があいまいになるにつれ、この数年、多くの人がこれまでのセキュリティ対策の在り方、境界型セキュリティの限界をうっすらと感じてきたのではないだろうか。その問題がいよいよ、新型コロナ対策として広がったテレワークにより多くの従業員が境界の外から業務をするようになって、とうとう顕在化したといえる。

 これまでのアーキテクチャでテレワークをする場合、従業員からの通信はVPNを利用していったん内部に集約される。しかし働き方改革の一環とか、管理者のメンテナンスという観点でごく一部が利用するのとは異なり、数百人、数千人という桁違いの利用者がVPNを利用した結果、帯域や機器の負荷が増大してパフォーマンスが低下し、「これでは使えない」と文句が出たり、時間を区切ってローテーションで利用したりするケースもあるという。

 特に顕著な影響が出ているのは、いったん企業のVPNゲートウェイを経由してクラウドサービスを利用する場合だろう。自宅からダイレクトにクラウドサービスを利用する場合に比べ、データセンターへの行ったり来たりが増えて帯域もセッション数も消費し、ボトルネックとなっている。

 既存の対策の限界をあぶり出した要因はもう1つある。サイバー攻撃の高度化だ。攻撃者は、被害者をだましてメールの添付ファイルやWebサイトをクリックさせたり、RDP(Remote Desktop Protocol)やVPNといったリモートアクセス環境で“弱いパスワード”が設定されているアカウントを乗っ取ったり、脆弱性を悪用したりと、さまざまな手段で信頼されている内部に侵入する。

 こうして一度内部に忍び込んで足掛かりを築いてしまえば、後は攻撃者のやりたい放題だ。信頼されているのだから、共有ファイルサーバやディレクトリサーバへのアクセスも可能になるが、境界型防御では、入り込まれた後のこうした振る舞いには手が出ない。

 このように、IT環境の変化とサイバー攻撃の高度化という2つの理由で徐々に明らかになっていた境界型セキュリティの限界が、新型コロナウイルスの到来に伴い、半ば強制的に突きつけられた状態だ。そして、これに代わるアプローチとして浮上している考え方がゼロトラストセキュリティだ。』
『内側も外側と等しく「常に信頼しない」
 ゼロトラストセキュリティとは、米国の調査会社フォレスター・リサーチのアナリストが提唱した考え方だ。内部に潜む脅威を前提に、またクラウドやモバイルなど外部にあるリソースの活用を念頭に置き「あらゆるものを信頼できない」という前提で、常に確認しながら扱おうという姿勢だ。

 ゼロトラストの考え方では、社員であろうと、一度認証を済ませたデバイスであろうと、内部ネットワークにあるリソースであろうと無条件では信頼しない。IDベースで認証を行い、機器のセキュリティ状態のチェックなどを継続的に行って常に状況を確認し、適切かつ必要最小限のリソースへのアクセスのみを許可するというアプローチだ。

  また、一度信頼できると判断した相手でも、5分後には信頼できない状態になっているかもしれない、という前提に立ち、継続的にチェックを行うこともゼロトラストのポイントだ。いつ、何が行われたかのログを収集して振る舞いや疑わしい動きなどを確認し、必要なアップデートなどが適用されているかもチェックする。

 ゼロトラストセキュリティを構成する要素を具体的に挙げてみると、

認証、認可、アクセス制御の仕組み
(境界に設置していた多層防御を補う)エンドポイントセキュリティの強化と検知・対処の仕組み
(境界に設置していたネットワークセキュリティを補う)クラウドベースのプロキシ、ファイアウォールなど
これらのログを統合管理する仕組み
 ──などが挙げられる。すでに何らかの形で導入済みの機能もあるだろうが、ゼロトラストセキュリティのポイントは、こうした機能をクラウド基盤で提供することで、オンプレミス環境では実現が難しかった拡張性、可用性を備えた形で、内と外との区別なくセキュリティ対策を実現することだ。

Googleの「BeyondCorp リモート アクセス」の例。ゼロトラストの考えに基づいたもので、VPNを使わなくても社内向けアプリにアクセスできる=Google Cloudのブログより
 考えてみれば、これまでの境界型セキュリティは、外部に対するゼロトラストを前提に、外部からのリクエストやアクセス、リソースは「信頼できないもの」として扱い、相手を確認(認証)したり、内容をチェックしたりしていた。ゼロトラストセキュリティではこれらを内部にも広げ、相手が何であろうと誰であろうと、同等のチェックを行うものといえるだろう。LANや企業内ネットワークという考え方を先にするのではなく、クラウドやインターネットという概念を第一に考えると、自ずとこうした考え方に行き着くのかもしれない。

 こうした合理的な考え方に基づき、海外ではGoogleやMicrosoftといったIT大手がゼロトラストセキュリティのアプローチを採用し、従業員が社内にいようと社外にいようと、またどんなデバイスを使っていても、セキュリティを担保する仕組みに移行してきた。この流れは日本国内でも徐々に広がっており、LIXILなどが“脱VPN”を進めている。

 ただ、ゼロトラストのアプローチを検討するには、いくつか留意すべきポイントがあるように思う。

まずは、ITアーキテクチャの整理やクラウド移行、テレワーク導入といったITの全体像を見据えながら検討することだ。「これからはゼロトラストだ」と張り切ってポイントソリューションを導入しても、境界型防御との整合性がとれなかったり、対策が抜け落ちた範囲が生じたりと、ちぐはぐな状態になる恐れがある。そうすると、これまでのセキュリティの歴史を繰り返すかのように、単なるバズワードで終わってしまうかもしれない。全体像を把握し、「このアクセスはどうやって保護するのか」「このユーザーはどういう状態にあるのか」を検討することが重要だ。

 また、何か1つソリューションを導入したらゼロトラストが実現できるかというと、そういうわけではない。これもセキュリティ製品の歴史でたびたび繰り返されてきたことだが、「これを買えばゼロトラスト」という宣伝があれば、むしろ疑いの目で見たほうがいい。

 もう1つ、文化や考え方を変えるには時間がかかる。境界型セキュリティは、戸口をしっかり閉めて泥棒が入り込まないようにするという、人間にとって直感的に分かりやすいイメージで捉えることができた。これに対し、ゼロトラストの考え方はちょっと抽象的だ。場所を問わないという意味で、自社の文化や働き方、労務規定などともすりあわせながら進めていく必要がある。

 予算や運用といった現実を考えても、段階を踏んで、できるところからゼロトラストを導入していくことがベターだろう。ただ、そうした移行期間こそ、捨て去るつもりで無防備な状態になった資産が実は生きていたり、境界防御で守る領域とゼロトラストベースで守る領域とでセキュリティギャップが生まれたり、試験的に動かし始めた環境が思った以上に多くのリソースにアクセスできる状態になっていたり──と、攻撃者にとっては狙い目になる恐れもある。あれもこれもとさまざまなタスクがある中では大変なのは重々承知だが、だからこそ常に慎重に、確認しながら取り組むのがいいだろう。』

グーグル、VPNを使わないゼロトラスト製品「BeyondCorp Enterprise」を販売
プロキシに加えてWebブラウザ「Chrome」に脅威対策を内蔵
https://it.impress.co.jp/articles/-/20992

中国ハッカー、ウイグル族をスパイ Facebook発表

https://www.nikkei.com/article/DGXZQOGN250S50V20C21A3000000/

『【シリコンバレー=奥平和行】米フェイスブックは24日、中国のハッカー集団による在外ウイグル族の監視や追跡を目的としたスパイ活動を検知し、偽アカウントの削除などの対策を講じたと発表した。SNS(交流サイト)の不正利用への批判が広がるなか、バイデン米政権が重視する人権問題への対応を強める。

「アース・エンプーサ」「イービル・アイ」などの名前で知られる中国のハッカー集団が同社のSNSを利用したスパイ活動…

この記事は会員限定です。登録すると続きをお読みいただけます。

残り403文字

すべての記事が読み放題
有料会員が初回1カ月無料

有料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07

無料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07#free

ログインする
https://www.nikkei.com/login

「アース・エンプーサ」「イービル・アイ」などの名前で知られる中国のハッカー集団が同社のSNSを利用したスパイ活動に従事していた。トルコやカザフスタン、米国などに住むウイグル族を対象としていた。

偽アカウントを使い、新疆ウイグル自治区に関係する人権活動家やジャーナリストを偽ニュースサイトなどに誘導していた。偽サイトでマルウエア(悪意のあるソフト)をダウンロードさせたりし、情報端末を通じて所有者の行動を監視・追跡していたもようだ。

実在のアプリ配信サービスをまねた偽サービスを通じ、マルウエアを組み込んだスマートフォンのアプリをダウンロードさせる手法もとっていた。フェイスブックでセキュリティー政策責任者を務めるマイク・ドビリアンスキー氏は「一連の活動には十分な資金力がある強力な組織の形跡がある」としている。

フェイスブックはスパイ活動を封じるために偽アカウントを削除した。また、マルウエアのダウンロードにつながるウェブサイトをSNSで共有できなくしたほか、攻撃対象になった恐れがある利用者に注意喚起したと説明している。

【関連記事】

音声SNSのクラブハウス、中国で利用規制か
TikTokは危険なのか 変わるデータと国家の関係
[FT]Zoom社員起訴が示す警鐘

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

竹内薫のアバター
竹内薫
サイエンスライター
コメントメニュー

分析・考察 正直、国家レベルで支援されている可能性のある黒ハッカー集団から身を守るのは、至難の業ですよね。昔のスパイ合戦はリアルでしたが、いまは完全に主戦場がネットになりました。私も中国系のアプリは怖いので、なるべく使わないようにしています。

2021年3月25日 12:42いいね
3

土屋大洋のアバター
土屋大洋
慶應義塾大学 総合政策学部学部長
コメントメニュー

ひとこと解説 よくある手法とはいえ、露骨とも言えます。怪しいリンクをクリックしないと言っても、手の込んだものは怪しく見えないこともあります。まして広く情報を共有したいと思っている人たちはネットワークの拡大に積極的ですから、知らない人からのフレンド要請にも応じるでしょう。フェイスブックが対応してくれるのは良いことだとは思いますが、表現の自由との兼ね合いで過剰な取り締まりもできません。SNSは完全に自由で開かれたメディアとは言えませんが、アメリカ的価値観の下では、できるだけ自由で開かれている必要があるでしょう。中国はそれに乗じていると言えます。

2021年3月25日 12:23いいね
2

LINEでの行政サービスを停止 総務省 政府、各省庁で利用状況を調査

https://www.nikkei.com/article/DGXZQODE18DVS0Y1A310C2000000/

『武田良太総務相は19日の閣議後の記者会見で、総務省が対話アプリ「LINE」を通じて提供している行政サービスの運用を停止する考えを示した。国内利用者の個人情報が中国でアクセスできる状態になっていた問題を受けた措置だ。

【関連記事】
LINE、個人データ管理不備で謝罪 中国委託先で閲覧可能
LINE、情報保護に穴 ルール整備不可欠
LINEの情報管理、安保上の懸念も 国際分業に潜むリスク

停止の対象となるのは意見募集や問い合わせの対応など。LINEのような外部サービスで業務上の情報を扱わないよう、職員に注意喚起した。

全国の自治体がLINEをどう活用しているか調査に乗り出したことも明らかにした。自治体では粗大ゴミの収集や保育所入所などの申請に活用しているケースがある。26日までに報告を求め、セキュリティー面での対応を検討する。

菅義偉首相は19日午前の参院予算委員会で、LINEに関して各省庁で職員の利用状況の調査を始めたと表明した。民間アプリを使って機密情報を扱わないルールがあると紹介し「改めて確認している。引き続きセキュリティー確保に努めたい」と強調した。

自民党の山田宏氏はフェイスブックなど民間メッセージアプリの多くが外国製だと指摘し、国産アプリの開発支援を政府に求めた。梶山弘志経済産業相は「経済安全保障のひとつだと認識している」と述べた。

加藤勝信官房長官は19日の閣議後の記者会見で「内閣官房で現在、利用状況について改めて確認している。個人情報などの管理上の懸念が払拭されるまでは利用停止などの対応を予定している」と述べた。

【関連記事】
国内サーバーに32回アクセス LINEの中国関連会社

すべての記事が読み放題
有料会員が初回1カ月無料

有料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07

無料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07#free

ログインする
https://www.nikkei.com/login

LINE、個人データ管理に不備 中国委託先で閲覧可能に

https://www.nikkei.com/article/DGXZQODZ1709O0X10C21A3000000/

『LINEがシステム開発を委託している中国の関連会社で、国内利用者の氏名など個人情報に現地の技術者がアクセスできる状態になっていたことが17日、分かった。データの取り扱いなどを定めたプライバシーポリシーでも、海外からのアクセスについて十分な説明をしていなかった。LINEは政府の個人情報保護委員会に報告した。既に関連会社で閲覧ができないように対応済みとしており、近く調査のための第三者委員会を立ち上げる。

上海の関連会社の従業員4人が2018年8月から、国内にサーバーがある利用者データにアクセスできる状態だった。データには利用者の名前、電話番号、IDなどのほか、一部暗号化していなかった「トーク」の内容も含まれていたとみられる。LINEはこの関連会社について「業務に必要な範囲でアクセス権限をつけて管理していた。不適切なアクセスは把握していない」としている。

LINEは国内で8600万人が利用する。一部自治体で住民票や給付金などの申請窓口になっているほか、新型コロナウイルスワクチンの予約システムも提供するなどインフラとしての性格を強めている。同社や親会社のZホールディングスが、一連の経緯について17日に発表する。

すべての記事が読み放題
有料会員が初回1カ月無料

有料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07

無料会員に登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGM010QT001022021000000&n_cid=DSPRM1AR07#free

ログインする
https://www.nikkei.com/login

仮想通貨「NEM」不正交換容疑で約30人摘発 200億円分

https://www.nikkei.com/article/DGXZQODG21AIF0R20C21A1000000

 ※ デジタル・データは、これがあるからな…。

 ※ CBDC(中央銀行発行デジタル通貨)も、こういうことからは逃れられない…。

 ※ しかも、大規模停電、大規模ネットワーク障害に脆弱…、ときてるからな…。

 ※ 「正規の資産との交換に応じたヤツ」なんて、世界中に散らばっているから、現国家単位の警察力では、対応できるはずも無い…。

『暗号資産(仮想通貨)交換事業者「コインチェック」から2018年1月、約580億円相当の暗号資産「NEM(ネム)」が流出した事件で、警視庁がこれまでにNEMの不正な交換に応じたとみられる約30人を組織犯罪処罰法違反(犯罪収益収受)容疑で逮捕や書類送検したことが捜査関係者への取材で分かった。不正交換の摘発総額は約200億円分に上るという。

一方、流出に関与した首謀者らの摘発には至っていない。

事件では…

この記事は会員限定です。登録すると続きをお読みいただけます。

残り296文字

初割ですべての記事が読み放題
今なら2カ月無料!

初割で申し込む
https://www.nikkei.com/promotion/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN04AVW004012021000000&n_cid=DSPRM1AR08

無料登録する
https://www.nikkei.com/r123/?ak=https%3A%2F%2Fwww.nikkei.com%2Farticle%2FDGXZQOGN16C7X016122020000000&n_cid=DSPRM1AR08#free

ログインする
https://www.nikkei.com/login

事件では、何者かがサイバー攻撃で同社のシステムに侵入し、NEMを外部に送金。その後、匿名性の高い闇サイト群「ダークウェブ」上で約580億円相当を相場より15%安いレートでほかの暗号資産との交換を持ちかけた。

【関連記事】
ダークウェブに捜査のメス 海外との連携に課題
流出「NEM」を不正交換容疑 警視庁、男2人逮捕

関係者によると、捜査当局は流出したNEMを追跡し、通常のインターネット上の暗号資産取引所で交換された際に、そこに登録された利用者の身元を特定するなどして捜査を進め、これまでに約30人を摘発したという。

暗号資産は利用者の氏名など個人情報を登録した取引所を介さなければ、所有者や受け取り手を特定するのが難しい。通常の通貨と比べ匿名性が高く、マネーロンダリング(資金洗浄)に悪用されるケースも多い。

この記事の英文をNikkei Asiaで読む https://asia.nikkei.com/Spotlight/Cryptocurrencies/Japan-police-target-about-30-people-linked-to-huge-cryptocurrency-heist?n_cid=DSBNNAR
Nikkei Asia

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

山本由里のアバター
山本由里
日本経済新聞社 マネー編集センター マネー・エディター
コメントメニュー
別の視点マネーロンダリングの温床になりがちな暗号資産(仮想通貨)を巡る不透明性は変わっていませんが昨年は価格が大きく上昇。久々に利益をあげた人、新しく取引を始めた人も多いのではないでしょうか? 仮想通貨で20万円超の所得があれば会社員でも確定申告が必要です。含み益ではなく売買した場合ですが、要注意なのは日本円にして口座に戻した場合でなく、仮想通貨間の交換(例えばNEMからビットコイン)でも所得発生となります。確定申告期間は2月16日~3月15日。忘れないようにしましょう。
2021年1月22日 8:05いいね
9

Emotet(エモテット)の話し(その2)

※ Emotet(エモテット)の話し、途中になっていたな…。

※ コロナ騒ぎで、それどころじゃなくなったな…。あの時、画像も大分キャプチャしたはずだったが、もはやどこに行ったのか、見つけられなかった…。

※ それで、新たに検索かけて、別記事からキャプチャした…。

流行マルウェア「EMOTET」の内部構造を紐解く
2018.12.25
コンサルティングサービス事業本部
サイバーインテリジェンスグループ
吉川 孝志、菅原 圭
https://www.mbsd.jp/blog/20181225_2.html

吉川孝志の他のブログ記事を読む
https://www.mbsd.jp/blog/yoshikawa_index.html

菅原 圭の他のブログ記事を読む
https://www.mbsd.jp/blog/sugawara_index.html