ウクライナ侵攻:AIが戦争の道具化、かつてないサイバー戦争

ウクライナ侵攻:AIが戦争の道具化、かつてないサイバー戦争…AI人格が偽投稿も
https://biz-journal.jp/2022/03/post_283843.html

『2022.03.11 05:50

ロシアのウクライナ侵攻が始まって12日ちょっとの時点で執筆しています。まずはじめに、国連発表の死者数の公式数値の数倍、数千人に達すると思われる民間人犠牲者に心から哀悼の意を表します。ならびに、いくら覚悟をし、命令で赴いたとはいえ、死亡した両側の兵士にも哀悼の意を表します。公開時点、お読みいただく時点で、傀儡政権、亡命政権ができてしまっているか、停戦が成立しているか、はたまたロシアのプーチン大統領が失脚または(この世から)姿を消しているか、予断を許しません。

 2020年1月の連載で、AI兵器、特に無人ドローンについて書きました。同年に米国がイランの革命防衛隊司令官ソレイマニを殺害した際に使ったものよりは小型のようですが、トルコ製の無人戦闘ドローンをウクライナが入手し、実戦投入を準備していたのは紛れもない事実です。対戦車砲のジャベリンは、肩に担いで戦車のいる方向へ向けて発射すれば、目標を正確にとらえ、装甲の分厚い側面ではなく、一旦上空に舞い上がり戦車上部の弱いところに落下して爆発するとのこと。ほぼAI兵器といえるほど自動化されているといって良いのではないでしょうか。このような代物が400万円と、戦闘機や戦車に比べてはるかに安価で、多数導入され、ウクライナ軍や民間志願兵に大量に供給されています。

情報戦、心理戦、サイバー攻撃

 双方のサイバー攻撃もし烈さを増しています。聞くところによると、侵攻前の2月、ロシアのハッカーがウクライナの原発にハッキングして、オペレーションに障害を与えようとしていたとのこと。おそらくは旧ソ連時代のコンピュータが古すぎて、また、肝心な部分がネットワークにつながっていなかったりして失敗し、ミサイル攻撃に切り替えたのではないでしょうか。なんとしてもウクライナの民衆の生活インフラ(病院や公共サービス)を破壊、コントロールしたかったからと考えられます。

 対するウクライナ側を、国際匿名ハッカー集団、その名もアノニマス(Anonymous=姓名不詳)が全面支援しています。ロシア軍のデータベースに侵入し、ロシア軍人・兵士10万人分の個人情報を暴いたり、ロシア国営放送をハッキングして西側諸国発のウクライナでの戦闘シーンを流したりするなど、瞠目すべき成果を上げています。かつて、ここまでのサイバー戦争、情報戦があったでしょうか。

 いわゆるプロパガンダ合戦も過熱、進化しています。ドネツク人民共和国に侵入を試みたウクライナ兵との銃撃戦とされる親ロ派が流した映像は、日本経済新聞調べで日付が10日前のものとわかり、ファクトチェック団体ベリングキャットは10年にユーチューブに投稿されていた動画の「爆発音」と酷似した爆発音であることを突き止めました。

ニュースサイトで読む: https://biz-journal.jp/2022/03/post_283843.html
Copyright c Business Journal All Rights Reserved. 』

『今後はAIがフェイクに多用されてしまう悪い予感

 今回はまだ使われたとの情報も確証もありませんが、米国のオバマ元大統領にでたらめな演説をしゃべらせても本物と見分けがつかなかったり、女優の首から上を挿げ替えてもなかなか気づかれない水準の人工知能、DeepFakeが使われていく可能性も大いにあると思います。このあたり、匿名による投稿、とくに緊急投稿は数時間以内のネットからの削除など不可能であり、今後とも、相手の心を折ったり、挑発したりする情報戦、心理戦はエスカレートせざるを得ないでしょう。好むと好まざるとにかかわらず、フェイクのためのAIや、それを見破るAIが使われていくことになるでしょう。

 いつの時代も戦争は技術開発を急加速させてきましたが、今回はせいぜい汎用のAI技術が応用されるだけで、AI自身が戦争によって進化を加速させたりはしないとは思いますが。

SNS上にAIによる偽人格が登場

 プーチン大統領はツイッターなどのSNSをしていないようですが、ウクライナ首脳はもちろん、ロシア幹部にもSNSへの投稿を行う人がいます。外交で、諸外国首脳との緊急会談などにおける仮合意の内容を相手国が持ち帰って承認する前にツイッターに流されて既成事実にされちゃったり、それを追認したり、という出来事が起きるのも、今日的な外交、戦争の風景といえるでしょう。それほど恐ろしい影響をおよぼすSNSや外国のインターネット発信源へのアクセス遮断(自国側も相手国側も)、そして、正義の騎士イーロン・マスクによる衛星インターネット接続の復活、提供なども話題になりました。

 3月初めの「Gigazine」記事『反ウクライナの主張を繰り返すSNSアカウントは偽物でプロフィール画像もAI製、さらにそのフォロワーもニセのAI製だったことが明らかに』は衝撃的でした。GPT-3が、チューリングテストの基準、30分どころか3カ月もの間、自然な記事投稿とコメントでの他人とのやり取りで、対話相手、読者に人間だと信じられ続けていましたが、今度は、実在しない人物画像入りです。GAN(敵対的生成ネットワーク)などのAI技術を駆使して作られたこれら自然な画像がFacebook上で友人ネットワークを作っていたけれども、それらもAI製のフェイクだったと気づいたメタ社が、反ウクライナの発言群をアカウントごと削除しました。

 SNS上のAI人格によるフェイク投稿で反ウクライナ・プロパガンダが行われていた。これを知っただけで、自然言語処理や画像生成という、兵器には直接応用されそうにないAIをも戦争の道具に使うのかと知って、暗鬱たる気持ちになりました。

ニュースサイトで読む: https://biz-journal.jp/2022/03/post_283843_2.html
Copyright c Business Journal All Rights Reserved. 』

『ひとつの救いは、無料の架空人物生成サービスの開発者や運営者の良心です。彼らは悪用を戒めるため、わざとフェイク顔画像独特の特徴を残してくれていたようです:

「架空のプロフィール画像がAI製のものであると見破るための根拠は複数ありますが、そのひとつとしてコリンズ記者は『特徴的な耳』を挙げています。この耳はThis Person Does Not Existという架空の人物の画像を作成するサービスを使用した際に出てくる特徴のひとつだそうです」(「Gigazine」記事より)

 すべての業者がこのように良心を核に活動しているか、まったく心もとないながら、ならず者プーチン氏相手と違って、IT業界には法規制も効きます。巨大SNSやメタバースの事業者自身、高度なAI開発企業なので、小規模な犯罪グループのAI悪用に、より高度なAIを迅速に開発して、対抗していくことも十分可能でしょう。

 長くなったので、予定していた「■B級メディアの現地情報発信力が機械翻訳の進化で劇的に向上?」については、次回以降に回したいと思います。劇的に向上した機械翻訳の能力、精度のおかげで、B級メディアが、マイナー言語の一次情報を素早く正確に翻訳すると、ファクトチェック、裏取りに時間をかけるメジャーメディアが有事には太刀打ちできなくなりつつあるのでは? という指摘です。こんなところにも、AIによる時代の変化がみてとれるようになりました。

(文=野村直之/AI開発・研究者、メタデータ株式会社社長、東京大学大学院医学系研究科研究員)

●野村直之

AI開発・研究者、メタデータ株式会社社長、東京大学大学院医学系研究科研究員。

1962年生まれ。1984年、東京大学工学部卒業、2002年、理学博士号取得(九州大学)。NECC&C研究所、ジャストシステム、法政大学、リコー勤務をへて、法政大学大学院客員教授。2005年、メタデータ(株)を創業。ビッグデータ分析、ソーシャル活用、各種人工知能応用ソリューションを提供。この間、米マサチューセッツ工科大学(MIT)人工知能研究所客員研究員。MITでは、「人工知能の父」マービン・ミンスキーと一時期同室。同じくMITの言語学者、ノーム・チョムスキーとも議論。ディープラーニングを支えるイメージネット(ImageNet)の基礎となったワードネット(WordNet)の活用研究に携わり、日本の第5世代コンピュータ開発機構ICOTからスピン・オフした知識ベース開発にも参加。日々、様々なソフトウェア開発に従事するとともに、産業、生活、行政、教育など、幅広く社会にAIを活用する問題に深い関心を持つ。 著作など:WordNet: An Electronic Lexical Database,edited by Christiane D. Fellbaum, MIT Press, 1998.(共著)他

野村直之/AI開発・研究者、メタデータ株式会社社長、東京大学大学院医学系研究科研究員):外部執筆者

facebook
https://www.facebook.com/profile.php?id=100063550391719

情報提供はこちら

ニュースサイトで読む: https://biz-journal.jp/2022/03/post_283843_3.html
Copyright c Business Journal All Rights Reserved. 』

2014年から2016年にかけて、露軍のハッカーは一枚上手だった。

2014年から2016年にかけて、露軍のハッカーは一枚上手だった。
https://st2019.site/?p=20840

 ※ 今日は、こんな所で…。

『Maya Villasenor 記者による2023-1-31記事「Why Military Leaders Need to Rethink Battlefield Intelligence in a Smartphone Era」。

    2014年から2016年にかけて、露軍のハッカーは一枚上手だった。ウクライナ軍砲兵隊が持っていたアンドロイドのスマホにマルウェアを仕込み、彼らの刻々の位置を把握できるようにしていたという。』

日本企業のシステム開発外注に潜む北朝鮮工作員の影

日本企業のシステム開発外注に潜む北朝鮮工作員の影
https://wedge.ismedia.jp/articles/-/26762

『2022年5月27日 山崎文明 (情報安全保障研究所首席研究員)

読売新聞が5月18日から19日にかけて、独自ニュースとして、中国に住む北朝鮮のIT技術者が日本に住む知人の名義を使って、兵庫県のスマートフォンアプリ「ひょうご防災ネット」の修正業務などの開発業務を請け負っていたことがわかったと報じている。兵庫県危機管理部によると、「ひょうご防災ネット」の保守業務は、ラジオ関西に委託していたが、県には報告せず、不具合の修正を大阪市内の業者に再委託している。この業者がさらに東京都内のアプリ開発会社に委託し、最後は、「仲介サイト」を通じて、北朝鮮の技術者に修正業務が依頼されていたことがわかったという。
(ilkaydede/gettyimages)

 技術者は、「仲介サイト」にハンドルネームで登録し、顔が見えないチャット形式で仕事を進めていたという。兵庫県警の発表では、この技術者の報酬が不正送金だったとして「銀行法違反(無許可営業)」の疑いで韓国籍のタクシー運転手の男(57歳)を書類送検したとしている。

 タクシー運転手の男は、2019年6月にIT技術者の報酬として受け取った約191万円から手数料として1割を引き、技術者の親族である東京都北区に住む朝鮮籍の無職の女(75歳)の口座に送金。女はその口座に紐ついたデビットカードを中国にいる技術者に送り、技術者が中国で人民元を引き出していたというものだ。技術者はこの男の名義で「仲介サイト」に登録していたという。

 無職の女は、同ほう助の疑いで横浜地検に書類送検されている。どうしてタクシー運転手や無職の女が銀行法違反で書類送検されるのか、報道だけでは、理屈が不明だが、おそらく今回の事件は、米連邦捜査局(FBI)からの通報によって警察が捜査に当たったものと思われる。

 「ひょうご防災ネット」は、地震速報や河川の水位などのほかに北朝鮮のミサイル発射も速報される仕組みで、およそ26万人が利用しているという。記事では北朝鮮のIT技術者によるシステム開発の危険性を指摘している。
IT技術者養成に力を入れる北朝鮮

 北朝鮮は、ミサイルや核開発の資金源を稼ぐ手段として、IT技術者の養成に力を入れている。これはIT技術者が世界的に不足していることと、建設要員や工場労働者、ウェイトレスといった従来の北朝鮮の労働者派遣と比べて、はるかに多くの稼ぎをもたらすことに金正恩総書記が気づいたからにほかならない。

 金総書記の指導のもと、北朝鮮では、何十年もの間、市民に対して数学と科学の重要性を強調し、科学技術の研究分野と人員への投資を行っている。一流大学と称されている金日成(キムイルソン)総合大学、金策(キムチェク)工業総合大学、平壌(ピョンヤン)科学技術大学の各大学ではIT学位プログラムを開発し、毎年約3万人もの学生が情報通信技術関連の技術を習得し、巣立っている。』

『2019年時点で37の大学が、85のIT関連プログラムを確立しており、有望な学生を育成するために、少なくとも1つの新しい中学校を設立している。これらの学生は、卒業後、IT技術をさらに向上させるため、北朝鮮の各地域のIT研究センターで、追加のトレーニングを受けることになっている。

 さらに多くの場合は、東アフリカ、東南アジア、南アジアでトレーニングを受けており、実践経験を積み重ねている。北朝鮮のIT技術者は、歴史的にこれらの国々と交流しており、IT技術の実践の場となっているようだ。

 すでに数千人ものIT技術者が海外に派遣されているが、主たる派遣先は、中国とロシアである。彼らの稼ぎは、従来の北朝鮮の派遣労働者とは比べものにならない。中には、年間30万ドル(約3750万円)以上稼ぐ者もおり、1チームで年間300万ドル(約3億7500万円)にも及ぶ収入を得ているケースもある。

 これらの収益は北朝鮮政府によって、最大9割が差し押さえられており、年間数億ドルもの収入が北朝鮮政府にもたらされているのだ。北朝鮮の核兵器や弾道ミサイルを含む兵器の軍事装備品の研究開発と生産を管理する軍需工業部(Munitions Industry Department)第313総局は、朝鮮労働党中央委員会に従属する機関だが、北朝鮮の大部分のIT技術者は、ここから海外に派遣されていることから、これらの収益は、核開発やミサイルの開発資金になっているとみられている。
高度な開発技術で機密情報も取得

 北朝鮮のIT技術者がこれほどまでに稼ぎをあげられる理由には、最先端のIT技術取得がある。モバイルアプリケーションはもちろんのこと、グラフィックアニメーションやモバイルゲームなどをはじめ、人工知能関連のアプリケーションやVR(拡張現実)のプログラミングなどもこなすからである。

 北朝鮮のIT労働者が開発するソフトウェアはさまざまだが、一部のIT労働者は、仮想通貨取引所を設計したり、仮想通貨トレーダー向けの分析ツールを開発したりもしている。

 こうした技術力を武器に外貨を稼ぐ北朝鮮のIT技術者だが、彼らには外貨収入以外にも目的がある。それは不正なロジックをプログラムに組み込んだり、バックドアと呼ばれる遠隔操作が可能な機能を組み込みセキュリティ機能を回避したり、あるいは開発の過程でその企業の機密情報を盗み出したりすることである。まさにソフトウェアの開発は、北朝鮮政府にとって一挙両得の戦略なのである。

 そのためには、身元を隠す必要がある。北朝鮮のIT技術者は、身元証明書を含む偽造または改ざんされた文書、署名を日常的に使用しているとされる。

 海外派遣労働者には、偽造または改ざんされた運転免許証、社会保証カード、パスポート、国民識別カード、居住外国人カード、高校および大学の卒業証書、就労ビザ、クレジットカード(デビットカード)、銀行口座などが与えられる。北朝鮮のIT労働者は、これらの情報をもとにIT労働者に必要とされるアカウントを複数、開設するのである。』

『見破るのが困難なフリーランス

 筆者が、今回の捜査がFBIからの情報にもとづくと判断する理由に5月16日に米国務省、財務省およびFBIが共同で提出した勧告書があるからだ。「朝鮮民主主義人民共和国に関するガイダンス 情報技術労働者」と題するこの勧告書は、北朝鮮のIT技術者が非北朝鮮国民を装いながら雇用を得ていることについて、国際社会、民間部門および一般市民に対して警告を発する目的で発表されたものである。

 添付されているファクトシートには、北朝鮮のIT技術者がフリーランス・ワーク・プラットフォオーム(Freelance Work Platform)やデジタル決済プラットフォームを悪用していることや、企業が北朝鮮のIT技術者の雇用を回避する方法についても詳細に情報を提供している。
北朝鮮技術者が身元を隠し、システム開発を請け負う流れ(出所)「朝鮮民主主義人民共和国に関するガイダンス 情報技術労働者」 写真を拡大

 フリーランス・ワーク・プラットフォオームとは、今回、報道されている「仲介サイト」のことである。IT技術者やイラストレータなど、手に職のある個人が登録しておき、仕事を抱えた個人や企業がその仕事の適任者を検索し、マッチングさせるサービスだ。米国ではFiverrやToptal、日本でもランサーズやレバテックなどのプラットフォームが営業している。

 中国や東南アジアに派遣された北朝鮮のIT技術者達は、偽造IDを使用して、このフリーランス・ワーク・プラットフォオームに登録し、システム開発を請け負っている。ガイダンスでは、北朝鮮のIT技術者らは、仮想プライベートネットワーク(VPN)や仮想プライベートサーバー(VPS)を使用して、プラットフォームにアクセスしており、北朝鮮以外の外国人または米国を拠点とするテレワーカーと偽っているとしている。

 フリーランスが北朝鮮のIT技術者か見破る方法として、
・短時間にさまざまなIPアドレスから1つのアカウントにログインしている。
・中国の決済プラットフォームを使用して頻繁な送金を繰り返している。
・中国の銀行口座や仮想通貨での支払いを求めてくる。
・フリーランス・ワーク・プラットフォオームやSNS、決済プラットフォームに登録されているフリーランスのプロファイル欄の名前のスペルミスや国籍、勤務地、連絡先情報、学歴などに不整合な記載がある。
・フリーランス・ワーク・プラットフォオーム上の評価を上げるために不正な業務委託者のアクウントを用いて評価を書き込んでいるが、受託者と同じPaypal(決済プラットフォーム)などのアカウントが使用されている。
・プロジェクトへの入札数と落札した数が同じである。
など、一般市民のレベルや企業担当者のレベルでは入手が不可能と思える項目が並んでいるのが残念だ。
企業内の工作員にも注意が必要

 今回の米国政府による勧告は、フリーランスのIT技術者を下請けで使うことの危険性をあらためて認識させた一方、民間人のレベルでは偽装した北朝鮮のIT技術者を見破ることが困難であることが示されている。プロファイルの不整合な記載は、参考にはなるが、北朝鮮技術者のケアレスミスにすがるしかないことは、決め手にはならない。

 また、今回の勧告書はフリーランスの問題を取り上げたものだが、正規社員の中にも北朝鮮や中国の工作員が入り込んでいることにも注意が必要だ。中国や北朝鮮の工作員は数十年もの間、日本企業に入り込んでいるため製造や研究開発部門だけではなく、人事や経理といった間接部門にも入り込んでいる。このため、人の採用や外注手配まで工作員で占められているケースもある。

 企業にはフリーランスの使用に注意を払うだけでなく、正規社員の適正な人事ローティションが求められる。』

台湾総統選へサイバー「開戦前夜」 日本の対応猶予なし

台湾総統選へサイバー「開戦前夜」 日本の対応猶予なし
サイバー戦争・日本の危機(4)
https://www.nikkei.com/article/DGXZQOUA123Y10S2A111C2000000/

『11月26日、台湾で統一地方選が投開票された。2024年1月に次期総統選を控えて中国との関係を問う前哨戦だった。

「民進党を倒し、台湾の人を救え」「全住民は陳時中だけでなく民進党全体を嫌っている」。選挙期間中にSNS(交流サイト)ではこんな投稿が相次いだ。中国と距離を置く民主進歩党(民進党)や台北市長選に立候補した陳氏への誹謗(ひぼう)中傷だ。

民進党は台北市長選も含めて軒並み敗れ、蔡英文(ツァイ・インウェン)総統は党トップの座を降りた。総統選まで1年余りの大事な時期につまずいた。

批判の投稿の発信源の一つは中国の関与がささやかれるアカウントだ。台湾の呉釗燮・外交部長(外相)は中国の偽情報やサイバー攻撃について「台湾の民主主義を弱小化させ、混乱を作り出す狙いがある。総統選に向けて激しくなる」と分析する。

報道機関も狙われた。台湾のサイバーセキュリティー大手・TeamT5の最高技術責任者(CTO)、李庭閣氏は「統一地方選までの半年間、大手メディアに中国のサイバー攻撃が続いた」と語る。

サーバーへの不正侵入や記者を狙うウイルスが確認され、取材情報や社員のデータが盗まれたという。

中国は台湾統一という目標を掲げる。一連の行為は単なる機密の取得や一時的な打撃が目的ではない。政治的な意図がある工作とみなす声が多い。

今年8月にはペロシ米下院議長の台湾訪問直後、中国軍が台湾周辺にミサイルを撃ち込む演習をした。このときSNSなどでは「中国の演習をみて、蔡総統は台湾を脱出した」「蔡総統はペロシ氏にカネを渡した」と偽情報が拡散した。

ロシアがウクライナ侵攻で実施したように、いまリアルの軍事作戦とサイバー戦は不可分だ。演習と同時期に偽情報が流布した事実は重い。台湾に分断や不信、不安を植え付ける「認知戦」とみられる。

現在のロシアへの批判をみれば、中国も軽々に軍事侵攻はできない。非軍事的に統一が近づく手があれば利用する。総統選で民進党政権が倒れ、親中政権ができるようサイバー攻撃や偽情報が有力な手段になる。

台湾も身構える。唐鳳(オードリー・タン)氏が指揮するデジタル発展部は、23年初頭にもサイバーセキュリティーの専門部署を設立する。民間からも含め180人ほどの専門人材のチームだ。

米国も台湾をめぐるサイバー戦へ備える。台湾に5年間で最大100億ドル(1兆3000億円)を支援する法案に中国による台湾総統選への介入を防ぐサイバー防衛協力を盛り込んだ。「臨戦態勢」に入る。

日本は国家安全保障戦略など防衛3文書の改定を決めた。サイバー防衛の強化も打ち出したが、法改正や予算の手当ては23年以降になる。具体的な中身はこれからだ。既に台湾はサイバー戦の開戦前夜にある。日本に猶予はない。(おわり)

佐藤理、重田俊介、三木理恵子、根本涼、朝比奈宏、ワシントン=坂口幸裕、中村亮、台北=龍元秀明、ジャーナリスト・古川英治が担当しました。

【「サイバー戦争・日本の危機」記事一覧】

・戦争「武力以外が8割」 サイバー防衛、日本は法整備脆弱
・サイバー戦、命綱のWiーFi・5G 自衛隊は整備遅れる
・サイバー戦、日本は民間登用の不毛地帯 法が高給阻む
・人材・実戦経験、基盤整備を サイバー戦争インタビュー

多様な観点からニュースを考える

※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

青山瑠妙のアバター
青山瑠妙
早稲田大学大学院アジア太平洋研究科 教授
コメントメニュー

ひとこと解説

11月に行われた台湾での統一地方選挙に関しては、選挙中の中国による「白蟻作戦」が大きな問題となっていた。政府はすでに中国からとされる偽情報をチェックするシステムを導入しており、台湾では民間のNPOなどもそうした仕組みを構築している。こうした取り組みにより台湾の人々にすでに「免疫」はできているので、偽情報が選挙に及ぼす影響は大きくはないというのが大方の見方だ。翻って日本はどうだろうか。政府のみならず、社会レベルでも台湾の経験を活かして動き始める必要がある。
2022年12月23日 7:46

川島真のアバター
川島真
東京大学大学院総合文化研究科 教授
コメントメニュー

分析・考察

「開戦前夜」というのは何の開戦前夜なのだろう。中国から台湾へのサイバー攻撃などは以前から行われており、数年前には台湾の駐大阪代表が自殺に追い込まれたほどだ。むしろ、台湾はサイバー攻撃やフェイクニュースへの対処の経験を積み、市民に何がフェイクニュースか政府が伝えるシステムを持つなど、むしろ日本が学ぶべきところが多い。台湾は目下、2024年1月の総統選挙に向け「選挙の季節」に入っている。中国は、蔡英文総統、民進党を批判したり、アメリカの台湾支持の情報を混乱させるよなフェイクニュースを多くSNSなどに投下し現政権を揺さぶる。だが「鍛えられた」台湾の市民がこれに影響されるだろうか。答えば恐らく否だ。
2022年12月23日 6:57』

https://nkis.nikkei.com/pub_click/174/XIkW5MF0ocSzVKkpuCCV5bBuKRt2z_ZoraORsGhfIzZkhUr1Y4qirOE82RgnzWLv9d95IC5qiJxpdsGUCzE9GISrO-RG81XGb1yHy7MYvzHBEQKSLoKy8bpeTU5EpldxbeTHtVMUIhHDUnqrgxbhfpX1_vEuY8BkS7WqPA14hyrP3CW-FSuZ-Nu1MX8XB68BlzGS8Ly-b73E0gCdr-9awG539Dmjr0CEQqCcrAXUzTe9xu5-7GegIhwChxcXfBfMIdS1ZFstrNGK5EI4gvq2B95sP9wnOTF0FCEYp0myZRnRt4w-WJY9l_0FInp3zZvbbFvw4KMU0EmKYDp-Cv-0DjLvMpzl1pzUHmnCkE5Jx7SGIk2L0OW_B90lUrTR1M1CGYIWjkYdPzVZjwJTxmoPwwVbu_q8JfQVX8viNQCESHzoAgTohdPF24hXP_dZu03fvggxxjsbxPLrteqi8FFVf0BYOzEqQya8AX-XgZirKg4IfZeAMKU7BtnFBI0//111571/149584/https://ps.nikkei.com/spire/

サイバー戦、日本は民間登用の不毛地帯 法が高給阻む

サイバー戦、日本は民間登用の不毛地帯 法が高給阻む
サイバー戦争・日本の危機(3)
https://www.nikkei.com/article/DGXZQOUA103GH0Q2A111C2000000/

『「DDoS(ディードス)攻撃の方法」。世界的なプログラミング共有サイト「GitHub」にこんなページがある。「攻撃対象」をまとめたリストはロシア関連の銀行や武器の製造業者、ロシアのプロパガンダを流すユーチューブが並ぶ。

大量のデータを送り付けてシステム障害を起こすDDoS攻撃を世界に呼び掛けたのはウクライナだ。

「IT(情報技術)人材は現代の英雄。端末をオンにして戦争に『ノー』と言おう」。フョードロフ副首相兼デジタル転換相が「IT軍」の結成を訴えると1カ月で30万人超が賛同した。GitHubには世界の開発者9400万人超が集まる。戦力獲得に最適だ。

キーウ州在住のサイバーエンジニアのAさんもその一人だ。ロシアの侵攻が始まると昼夜、ロシアへのハッキングを繰り返し、ウクライナ国防省にロシア軍の情報を提供した。「システムの構築能力があれば破壊もできる」と語る。

世界最先端のサイバー戦争を戦うには一国の力では不十分だ。ウクライナは米欧の人材と企業に頼る。政府の重要情報は米アマゾン・ウェブ・サービス(AWS)などと契約して事前にクラウドに移した。物理的な攻撃を受けてもシステムやデータを維持できる。

米国は政府と企業が参加する官民連携の組織でウクライナを支える。「JCDC(Joint Cyber Defence Collaborative)」と呼び、24時間動き続ける。

「新種の攻撃だ」。前方展開する米国部隊がウクライナへのサイバー攻撃を探知すると、JCDCのメンバー企業にビジネスチャット「Slack(スラック)」で共有する。

企業や組織が対策をつくり、すぐ補強する。メンバー企業は常に最新の防衛策を獲得できる。

かつて米国のサイバー対策は「whole of government」(政府全体)と称されたが、いまは「whole of state」(国家全体)だ。民間も含む総動員という意味がある。

日本にこうした体制はない。「米国のセキュリティー・クリアランス(SC)制度がなく、民間に人材がいても重要な仕事を任せていない」。慶大の手塚悟教授は重要情報を扱う資格がないのが問題だと訴える。

機密を扱う人材を信頼できるのか。米国はSCを付与するためにドラッグやアルコールの中毒まで調べる。日本は民間人への調査に異論が出て実現のめどが立たない。

韓国では尹錫悦(ユン・ソンニョル)大統領が兵役でサイバーに従事した人に事実上のSCを与える構想を表明した。除隊後も「サイバー予備軍」として協力する。

日本政府は高度な技術者に高給は出せない。国会法の規定で年2300万円ほどを超える給与を払えない。民間との人材獲得競争で歯が立たない。

自衛隊のサイバー専門部隊は890人。同様の組織に中国は17万5000人、北朝鮮は7000人を配置する。政府は2027年度までに4000人にする計画だが質の高い人材をとれるのか。巨大IT企業もない日本は人材が質・量ともに不足する「不毛地帯」だ。

【「サイバー戦争・日本の危機」記事一覧】

・サイバー戦、命綱のWiーFi・5G 自衛隊は整備遅れる
・戦争「武力以外が8割」 サイバー防衛、日本は法整備脆弱
・人材・実戦経験、基盤整備を サイバー戦争インタビュー
・サイバー防衛へ周到な準備を サイバー戦争インタビュー

ニューズレター https://regist.nikkei.com/ds/setup/briefing.do?n_cid=DSREA_newslettertop 』

米サイバー長官「中ロ、危険もたらす意志」 攻撃に警戒

米サイバー長官「中ロ、危険もたらす意志」 攻撃に警戒
https://www.nikkei.com/article/DGXZQOCB20BDN0Q2A221C2000000/

『米国のイングリス国家サイバー長官は20日、都内で記者団の取材に応じ、中国やロシアがサイバー攻撃で「米国などに危険をもたらす意志がある」と警戒感を示した。ロシアのウクライナ侵攻や米中関係の悪化を受け、攻撃頻度に大きな変化はみられないとしたが、「対抗する準備を続けている」と指摘。日本や韓国など同盟国との連携の必要性も強調した。

国家サイバー長官は2021年に米政府が新設した大統領直属のポスト。省庁のサイバーセキュリティー部門を統括する役割を担う。

イングリス氏はロシアや中国、北朝鮮について「大きなサイバー能力を持つ」と言及。これらの能力を利用し、知的財産を盗んだり医療サービスを妨害したりする攻撃をしかける可能性に警戒感を示した。

米国で利用を規制する動きが広がっている中国発の動画共有アプリ「TikTok(ティックトック)」については「中国という国家がそのデータにアクセスできる可能性がある」とのリスクを指摘。米国での活動を制限する検討を進めていく考えを示した。

サイバー攻撃への対応を巡り同盟国などとの連携を強めていく考えも強調。日本政府が閣議決定した国家安全保障戦略など新たな防衛3文書で、サイバー防衛の強化が盛り込まれたことを「非常に大胆な姿勢が示された」と評価した。

ランサムウエア(身代金要求型ウイルス)への対応で各国が集まりサミットを開催したことなども紹介し、「脅威をリアルタイムで把握し、一緒に緩和していくことが必要だ」と語った。』

知らぬ間にスマホ解約され銀行口座から1千万円が出金…なぜ被害多発?補填なしも

知らぬ間にスマホ解約され銀行口座から1千万円が出金…なぜ被害多発?補填なしも
https://biz-journal.jp/2022/12/post_329479.html

 ※ こっちも、あぶねー、あぶねー…。

 ※ オレんところにも、一日平均で30個近い「標的メール」送られて来るぞ…。

 ※ 以前は、あまりヒドイと、定期的に「メアド」を変更していた…。

 ※ しかし、最近では、関係する「業者さん」が増えてしまって、「業務連絡メール」も相当に多くなってしまった…。

 ※ そういう事情で、そうそう簡単に「メアド」を、変更するわけにもいかなくなった…。

 ※ 最低でも、「発信元」を調べる機能が付いてる「メーラー」を使った方が、いいぞ…。

 ※ これのおかげで、大分「うそメール」を、はじくことができている…。

『 見知らぬ第三者によって勝手にスマートフォンを解約され、1000万円も引き落とされてしまった――。

 10月16日、「神戸新聞NEXT」が報じたところによると、ある男性が第三者によって勝手にスマホを解約され、挙句の果てに銀行口座から1000万円近くの金額が見知らぬ口座に振り込まれていたというのである。

 事件の概要はこうだ。7月下旬、神戸市内で会社経営の男性(60歳)のスマホが突如使用できなくなった。不思議に思いつつ、最寄りの携帯ショップまで向かうと、店員から言われたのは「午前中に解約されている」という衝撃の事実。店員いわく、別の店舗で被害者の名を騙る男が来店し、契約解除を申し出て、キャリア変更後も引き続き同様の携帯番号を使用できる「番号ポータビリティ制度」で、別のキャリアで契約したらしい。その店舗では運転免許証で本人確認を行ったそうだが、被害者は運転免許証を手元に所持していたため、明らかに偽造のものであると確信したという。なお被害者の名を騙った男の防犯カメラの映像を見ると40代の男性に見え、60代には見えなかったと警察官は語る。

 だが被害はここで終わらなかった。スマホの解約が判明した後、被害者のもとに、契約する銀行口座から998万円もの出金があったというメールが届いたのだ。銀行側は男性に電話をかけたとのことだが、その電話自体が乗っ取られていたので、どうすることもできなかった。幸い被害者側の落ち度がなかったことが証明され、銀行から被害総額は補填されたとのことだ。

 警察の調べによると、フィッシングの手口によって個人情報が盗まれた可能性もあるという。フィッシングとは、公式サイトの名を謳い、偽のリンクを送り付けID、パスワードを入力させる詐欺手口のひとつ。被害者の男性は「身に覚えはない」と述べていたものの、スマホにはフィッシングと思われる通知が鳴っていたことも珍しくなかったとのこと。SMS(携帯電話番号宛にメッセージを届けられるサービス)で「Amazon」「楽天」などのサイトを騙る見知らぬ番号から通知が来たという人も多いかもしれないが、まさにそうした経路を通じて、我々にも詐欺の被害が及ぶ危険性はあるのだ。

 決して他人事ではない今回の事件について、ITジャーナリストで成蹊大学客員教授の高橋暁子氏に話を聞いた。

近年増加中の「スミッシング」は防ぎようがない?

 今回の事件のように、スマホの個人情報が抜き取られるケースはどのようなものが考えられるのだろうか。

「警察が指摘している通り、フィッシングメールが送られてきて、誤って個人情報を記入してしまう、というケースが非常に多いです。類似のものとしては、『○○の抽選に当たりました』という謳い文句で煽る当選詐欺メール。メール内容に勘違いした方が添付されているURLをクリックして不正アプリをダウンロードしてしまい、勝手に不正通信へとアクセスされて個人情報が抜き取られるケースも少なくありません。

 InstagramなどのSNSで、企業の公式サイトになりすましたアカウントから当選連絡がくるタイプの当選詐欺も多いので注意が必要です。アカウント画像や投稿は本物からの流用で、アカウント名も一見本物とそっくりで、見た目だけでは見分けはつきづらくなっています。そのような連絡がきたら、公式サイトのリンクから本物かどうか確認するといいでしょう。

 またシンプルにスクリーンロックをしていないスマホを置き忘れてしまい、そこから情報が流出してしまったケースもあります。全体数としてはフィッシングや当選詐欺メールなどが多いものの、手口は多岐にわたっているので、ふとしたら詐欺の被害に遭っている……ということは珍しくなくなってきているんです」(高橋氏)

 フィッシングは特に注意すべきだと高橋氏は警告する。

「フィッシングでは、多くの人が利用する通販サイトや宅配会社、金融機関のふりをしてメッセージを送ってくるパターンがほとんど。近年では『スミッシング』というSMSを通じたフィッシングの被害が増加しており、商品を購入していないにもかかわらず、確認のために個人情報の登録を促してくる文面、不在だったので再配達依頼を申し込む文面などが目立ちます。

 残念ながら、アトランダム(無作為)に電話番号を並べ替えて送ってくるので、防ぎようがないのが実情です。またメールアドレスも過去に企業が誤って流出させた例が多数ありますので、流出させたサイトに自分のメールアドレスを登録していた場合、個人情報が外に漏れている可能性もあるでしょう」(同)

「自分は大丈夫」と思っていても、気づかないだけで犯罪に遭うリスクは高まっているのかもしれない。
被害者側に落ち度がある場合、全額補填は難しい

 運転免許証の偽造も争点となっている今回の事件では、店側の確認が不十分だったと指摘する声もある。

「運転免許証やマイナンバーカードには、専用のICチップが搭載されており、しっかりと確認を行えば偽造のものだと見破ることができます。ただし店舗側のマニュアルとして、電子的なチェックなしでコピーを取って目視で確認をするだけという店舗がいまだに多いため、チェックをすり抜けてしまうこともあるでしょう」(同)

 被害金額が返済されるか否かも非常に重要なポイントだが、銀行から全額補填されないケースもあるとのこと。

「被害者側に重大な過失がない場合、『預金者保護法』により、被害から30日以内に金融機関と警察に知らせれば、不正引き出し分の被害金額は原則として全額補償されます。しかし、暗証番号を他人に知らせたとかキャッシュカードに書いてあったなどの場合や、著しい注意義務違反があった場合、パスワードが被害者の身元から連想しやすいものである場合などは、被害者側に落ち度があると認められ、まったく返ってこないとか、返ってきても75%ほどしか補償されないこともあり得るんです」(同)

万が一、被害に遭ってしまった場合の正しい対応

 必ずしも被害金額が全額戻ってくる保証はないということか。では、個人がこうしたネット詐欺の被害に遭わないためには、日ごろからどんな対策をしておくべきだろうか。

「やはりパスワード、暗証番号の管理は徹底すべきです。生年月日、車のナンバーといった自分から連想されやすい数字、記号は極力使用せず、特定されにくいものに設定しましょう。また、ひとつのパスワードで複数のサイトを紐づけていると、芋づる式にばれてしまうので、一つひとつ異なるパスワードにすることもポイントです。心配な方はパスワード管理のアプリ、ソフトを入れて厳重に管理しておくのもひとつの手でしょう。

 またフィッシング、当選詐欺かもしれないメッセージなどが届いたときは、まずはURLが公式サイトのものなのかきちんと確認しましょう。公式サイトのアルファベットを微妙に変えてある場合はぱっと見だと本物のように見えるので、1字1字きちんと確認してみてください。また『○○様』と付いていなかったり、単純に『支払い情報だけ教えてください』という一文だけだったりと、礼儀に欠けている文面が届いた場合は疑う癖をつけるべき。違和感を抱いたときは、公式サイトに直接ログインしてアカウントの状態などを確認し、その連絡が果たして公式から届けられたものなのか確認してみてください」(同)

 では、スマホが乗っ取られた場合には、どのような対応をとればよいか。

「被害に遭ったら、まずは契約しているキャリアに相談し、警察に被害届を提出してください。そしてすみやかに銀行口座、クレジットカードの利用停止を連絡して、不正出金を防ぎましょう。また電話番号やメールアドレスで紐づけたサイト、SNSのパスワードを考えられる範囲で変更しておいたほうが安全です。乗っ取られてしまったことは仕方ないので、せめて二次被害は自分の手で抑えられるようにしましょう」(同)

 いつ誰がターゲットになってもおかしくはないスマホの乗っ取り。日頃から危機意識を持ち、個人情報の管理をしておくべきなのはもちろんのこと、万が一被害に遭ってしまった場合は冷静かつ迅速な対応を心がけておきたいものだ。

(取材・文=文月/A4studio)

A4studio https://twitter.com/a4studio_tokyo 

エーヨンスタジオ/WEB媒体(ニュースサイト)、雑誌媒体(週刊誌)を中心に、時事系、サブカル系、ビジネス系などのトピックの企画・編集・執筆を行う編集プロダクション。

Twitter:@a4studio_tokyo

ニュースサイトで読む: https://biz-journal.jp/2022/12/post_329479.html
Copyright c Business Journal All Rights Reserved. 』

https://biz-journal.jp/provide_info

[FT]巧妙化する北朝鮮のサイバー犯罪 標的は暗号資産The Big Read(上)

[FT]巧妙化する北朝鮮のサイバー犯罪 標的は暗号資産
The Big Read(上)
https://www.nikkei.com/article/DGXZQOCB152HC0V11C22A1000000/

『ベトナムのゲーム制作会社が開発した「アクシー・インフィニティ」は「ポケモン」のようなアニメのモンスターを育てたり交換したりして戦わせるゲームだ。成績によって「スムース・ラブ・ポーション」と呼ぶゲーム内デジタルトークン(電子証票)を稼ぐことができ、アクティブプレーヤーは一時100万人を超えていた。
北朝鮮のハッカー集団は3月、人気ゲーム「アクシー・インフィニティ」のシステムに侵入し、約6億2000万ドル相当の仮想通貨イーサを盗み出した=ロイター

だが今年3月、このゲームの仮想世界を支えるブロックチェーン(分散型台帳)のネットワークが北朝鮮のハッカー集団に襲われ、約6億2000万ドル相当の暗号資産(仮想通貨)イーサが盗まれた。

暗号資産の窃盗では過去最大規模となった同事件を検証した米連邦捜査局(FBI)は「北朝鮮の収益源になっているサイバー犯罪や暗号資産の窃盗などの不法行為を今後も摘発していく」と決意を示した。

今回の暗号資産強盗の成功を見ると、北朝鮮のサイバー犯罪がますます巧妙化していることが分かる。欧米の治安当局やサイバーセキュリティー企業は北朝鮮を中国、ロシア、イランと並ぶ世界の4大サイバー脅威国とみている。
盗んだ資金でミサイル開発や核実験
ニューバーガー米大統領副補佐官(サイバー・先端技術担当)は7月、北朝鮮が「ミサイル開発資金の3分の1をサイバー犯罪で稼いでいる」と述べた=ロイター

国際的な制裁の履行状況を監視している国連の専門家パネルによると、北朝鮮はサイバー犯罪活動で得た資金を弾道ミサイル開発や核実験に充てている。米国のアン・ニューバーガー大統領副補佐官(サイバー・先端技術担当)は7月、北朝鮮が「ミサイル開発資金の3分の1をサイバー犯罪で稼いでいる」と述べた。

ブロックチェーン分析の米チェイナリシスの試算では、北朝鮮は今年1~9月に分散型の暗号資産交換業者から約10億ドルを窃取した。

暗号資産交換大手の米FTXトレーディングが11日に突如破綻し、不透明、場当たり的な規制、投機的な熱狂といったデジタル資産市場の特徴が浮き彫りになった。北朝鮮の暗号資産窃盗の増加はこの市場への国際規制が十分機能していないことを裏付けている。

アクシー・インフィニティに対するハッキング攻撃の規模の大きさや巧妙さを見ると、北朝鮮による暗号資産への大規模サイバー攻撃に対して米国や同盟国がいかに無力かを露呈しているとアナリストは話す。

略奪された暗号資産のうち、回収できたのはわずか約3000万ドル。それも各国の法執行機関や暗号資産分析会社が手を組み、仮想通貨の匿名性を高めるために複数の所有者データを混ぜ合わせる「クリプト・ミキサー」や分散型交換所を介して盗まれた資金を追跡した結果だ。

アクシー・インフィニティへのサイバー攻撃以降、対策を講じた法執行機関が数少ない中で、米国は8月、こうしたミキシングサービスを提供する大手業者トルネード・キャッシュを制裁対象に指定した。米財務省によると、ハッカーは同社を通じて4億5000万ドル相当を超す仮想通貨を洗浄していた。

米国はその後、トルネード・キャッシュを制裁対象に再指定した。同社が北朝鮮ハッカーのサイバー攻撃に加担し、そこで調達した資金が北朝鮮の大量破壊兵器開発に使われたという。
規制緩く、状況は悪化の一途

この事件は暗号資産への規制が緩いがゆえに、ならず者国家や世界中の犯罪集団には仮想通貨窃取の好機になっていることも浮き彫りにした。専門家は今後10年間、状況は悪化の一途をたどる公算が大きいと警鐘を鳴らす。交換所の分散化がさらに進み、合法か違法かにかかわらずより多くの製品やサービスが暗号資産で購入できるようになるからだ。

英国王立防衛安全保障研究所(RUSI)金融犯罪・セキュリティー研究センターのリサーチアナリスト、アリソン・オーウェン氏は「暗号資産業界の規制について必要なことが全くできていない」と話す。「各国は適正な措置を講じようとしているが、北朝鮮も制裁をかいくぐって独創的な方法を見つけようとするだろう」

北朝鮮がかつて依存したものの、はるか昔に崩壊したソ連と同様、北朝鮮の世襲体制も外貨獲得手段として様々な犯罪活動に手を染めてきた。

1970年代には、金正恩(キム・ジョンウン)総書記の祖父で当時最高指導者だった金日成(キム・イルソン)氏が後継者の息子、金正日(キム・ジョンイル)氏に対し、金一族による独裁体制を支えるための資金調達組織を朝鮮労働党内に立ち上げるよう命じた。

この組織は「39号室」と呼ばれ、偽造たばこや偽ドル札の製造・流通から違法薬物、鉱物、武器、希少動物の密売まで幅広い不法活動を通じて今や年間数十億ドルを稼ぎ出す。

政府関係者や外交官、スパイ、様々な工作員が自国の違法な地下経済を支えるために一人残らず動員されてきた。ダミー会社や金融機関、外国ブローカー、犯罪組織集団などが複雑なネットワークを形成し、国力を増強したり制裁を逃れたりするために今も活動を続けているのだ。

北朝鮮は80年代末から90年代初頭に核兵器開発に着手すると同時にサイバー技術を磨き始めたが、この数十年のサイバー能力の向上は驚異的だ。

脱北者らによれば、金正日氏はネットワークで結んだコンピューターの重要性に気づき、鎖国政策を維持しながら国外の政府幹部に指示を出すのに有効利用でき、核兵器や通常兵器開発を支えるプラットフォームにもなると考えた。
サイバー能力高めた金正恩氏
金正恩氏は2011年に権力を握ってから核兵器開発だけでなく、サイバー能力向上にも力を入れてきた=朝鮮中央通信・ロイター

北朝鮮軍が出版した書物には「インターネットが銃だとしたら、サイバー攻撃は原子爆弾のようなものだ」という金正日氏の言葉がある。だが、北朝鮮のサイバー能力に対する国際的な関心が高まったのは金正恩氏が2011年に権力を握ってからだ。

北朝鮮のインターネットは厳しく制限・監視されており、アクセスできるのは人口の1%未満なのに、ハッカー軍団の候補として約7000人の学生がリストアップされている。見込みのある学生はエリート政府機関で養成され、一部は中国など海外でも訓練を重ねる。

「若い時期にサイバー技術で頭角を現した学生を訓練して世界各地へ送り込み、現地の組織や社会、文化に根付かせている」。チェイナリシスの調査担当バイスプレジデント、エリン・プラント氏はこう話した。「アジア太平洋の全域にこうしたハッカー組織が存在し、地域のハイテク業界に浸透している」

14年、金正恩氏に対する架空の暗殺計画を描いたハリウッドのコメディー映画「ザ・インタビュー」の公開を目前に、北朝鮮のハッカー集団が米ソニー・ピクチャーズエンタテインメントに攻撃を仕掛けた。同社のコンピューターネットワークが遮断され、その後、同社幹部には機密扱いの厄介な社内文書の公開をほのめかす脅迫文が送られた。

16年にはバングラデシュの中央銀行が攻撃を受けた。アクシー・インフィニティへの攻撃に関与した北朝鮮のハッカー集団「ラザルス」のメンバーが中銀のコンピューターネットワークに侵入しシステム内に1年間とどまった後、中銀が米ニューヨーク連銀に保有する口座から準備金9億5100万ドルを不正に引き出した。

この資金はフィリピンの銀行に送金されたが、送金を指示する文書の1つに制裁対象のイラン船の船名と同じ言葉が含まれていたことを米当局が突き止め、事件が発覚した。結局、ハッカー集団が手に入れたのは略奪した資金の10%以下にとどまった。
DDoS攻撃からランサムウエア攻撃へ
14年12月、金正恩氏に対する架空の暗殺計画を描いたハリウッドのコメディー映画「ザ・インタビュー」の公開を目前に、北朝鮮のハッカー集団は米ソニー・ピクチャーズエンタテインメントに攻撃を仕掛けた=ロイター

北朝鮮ハッカーは「ランサムウエア」(身代金要求型ウイルス)攻撃で各地に混乱を引き起こすなど、攻撃力の高さも見せつけてきた。17年にはラザルスが「WannaCry(ワナクライ)」を使って世界中の病院、石油会社、銀行などが保有するサーバーに攻撃を仕掛け、少なくとも20万台のコンピューターに感染を広げた。

アクシー・インフィニティのゲーム上の暗号資産取引は「ローニンネットワーク」によってサポートされていた。様々なブロックチェーンを結びつける「クロスチェーンブリッジ」と呼ばれるプラットフォームを使っており、セキュリティーレベルは高いはずだった。だが、ハッカーは重要情報が保管されている9つの「秘密鍵」のうち5つを手に入れて過半数のコンセンサスを得た後、自ら望む取引を承認し、資金を流出させた。

ソウルの情報サービス会社NKプロのサイバーセキュリティー専門家、ニルス・バイゼンジー氏によると、アクシー・インフィニティへのハッキング成功によって北朝鮮ハッカーは「最新のブロックチェーン技術が登場するのとほぼ同時に、新たな脆弱性を見つけて攻撃できる」ことを見せつけた。

「北朝鮮ハッカーはほんの数年前まで、被害者のサーバーに大量のデータを送りつけて通信障害を引き起こす『DDoS』攻撃という比較的単純な手法を多用していた」と同氏は話す。「だが、DDoS攻撃が誰かを野球のバットで殴るという単純な振る舞いだったとすれば、ローニンやホライゾンといったクロスチェーンブリッジに対する攻撃の成功は身につけている本人さえ気付かないポケットの穴から財布を盗めるようになったことを示している」

(下に続く)

By Christian Davies and Scott Chipolina

(2022年11月14日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation. 』

https://nkis.nikkei.com/pub_click/174/B0Yi8xBPH_QrqvLjZjGMcEmNZnSzaYM3kW6NsgHdWV0xYW-B3Tg0aIbU0T3h7tBVdlEpvhMd9A_PfYkNDP3bcCbzk8AnOb0aUOUgbFlIb_cS75tj229qXai06xE3Rn1fTnWDxPAEhO_M4h-aw4A3io4DEnLtPe-5xYOWv4O5nv7KvYnOooYpwq66hQrqDHQJsYq_vHz1YdBzRWcDdj_St9wjhIVD2vLLLp9eTBos7j5LunA9AA5kTxCnBfKJgobjMzH2fEIdB0-cLuZ4iSnSLS4V7JHWoEuMWmPFHFlbOCphOPkIf2rfzZHjakXg8g-O6qeo0KdAVfUqZWshMgUoa65jsW4XvKxWS3f6J3TYzyOA-8mbZtFnJQegKzoxoeQo2RPNXClJevH0Jrbt4BGW9A5ct2yaupXoCHUu33hyHUmXZahUdl0SD8E2dYn1A2yLW9K4QOIeBLJeaPdmzezyZUoUxV0Z1ocPGBPS2afAUF8r6wEA_SkVEBhN9hL2ew//113417/151711/https://www.nikkei.com/promotion/campaign/line_friend/?n_cid=DSPRM1DP01_2022linea 

突然ハッキングされた→11os快適

突然ハッキングされた→11os快適
http://1qazxsw2.cocolog-nifty.com/blog/

 ※ (一部、省略)

 ※ 『あるいは、私のように、3日6pm前に、pcが突然アラームを告げ、ハッキングされpcが使えなくなってしまったのか。

画面に電話されたしとある番号にかけてみると、たどたどしい日本語でインド人らしき名前を名乗る人物が、自分はマイクロソフト社の社員で社員証もある、奥さんのpcはハッキングされ修復が必要だという。

私が奥さんではないというと、それではどう呼べばよいのかと聞いてきたので、旦那さんと呼ぶよう指示した。

ー-

ところが、相変わらず奥さんと言ってくる。

彼の指示に従って操作すると、どうやらpcが完全に乗っ取られたようで、画面に相手の社員証が映し出された。

写真の男(本人ではないだろうが)はやはり、インド人ぽく見えた。

ー-

男は修理費が6万4千円だという、払えないと粘ると、5万円にしとくと下げてきた。

これは、もうハッカー本人であり、相手をしているだけ無駄だと、ルーターからケーブルを抜いて、ネットから離れた。

pcをシャットダウンしようとするとソフトが残っていますがシャットダウンしますかと聞いてきたので強制終了した。

ー-

やはりウインドウズ8.1osは、セキュリティが弱かったようだ、マカフィーを入れていたのに、ハッキングされてしまった。

ー-

後で調べると、eo光から有料でマカフィーを買って使っていたのに、うまく導入できていなかった。

このpcは、もう10年以上も使っており、8.1osはセキュリティも脆弱だとされ、アフターサービスも来年には終了するので、11osに変えようとしたがスペックが足らなかった、それで買い替えようと思っていたところだった。

もう外は暗かったがすぐにジョーシンに買いに行った。

ー-

デスクトップ型は、種類が限られており、ちょうど割引期間中であったが、安い機種はすべて売れていた。

それで結局SSD2Tのハイスペックのものを5千円引きで買うことになった。

帰宅後すぐにセットアップ、すると実に快適で、すぐに立ち上がる、早く買い替えておけばよかったと思っている。

ひょっとすると、ソロさんもpcが使えなくなったのではないかと心配しています。』

大統領選投票データ入手 トランプ氏側、工作目的か

大統領選投票データ入手 トランプ氏側、工作目的か
https://www.nikkei.com/article/DGXZQOGN170420X10C22A8000000/

 ※ オンライン投票(電子投票)には、こういう問題もある…。
 
 ※ 裁判所の許可があったようだが…。

『【ワシントン=共同】米紙ワシントン・ポスト電子版は15日、2020年大統領選で激戦となった南部ジョージア州など3州で、敗北したトランプ前大統領側が投票システムから機微なデータをコピーしていたと報じた。

州の裁判官や選挙管理委員などがデータに触れることを許可していたが、選挙結果を覆すための材料発掘を狙った陣営の工作の一環とみられる。

専門家は、トランプ氏に共鳴する当局者らの協力によって政治的な動機からデータがアクセスされ、その記録も長期にわたって明らかにならなかったことに懸念を表明。「同様の事例が他にもあったかもしれず、極めて危うい」と指摘した。

トランプ氏と協力関係にある弁護士らがデータ入手を指揮したとされる。ジョージア州にあるデータ分析会社を使うなどして、同州のほか、西部ネバダ州、中西部ミシガン州の投票システムにアクセスさせた。

陣営の外部顧問らが、ネバダ州では一部の郡でシステムへのアクセスを裁判所に認めさせ、作業が進行。ミシガン州でも裁判官の許可を得た。ジョージア州でも選管委員が認めたため、システムの記憶装置を丸ごとコピー、投票用紙もスキャンしていたという。』

中国ハッカー集団、台湾へ大規模な攻撃

中国ハッカー集団、台湾へ大規模な攻撃 「中国製設備の使用が原因」
https://www.epochtimes.jp/2022/08/113160.html

『米国のナンシー・ペロシ下院議長が2日夜、台湾に到着して以降、台湾の公的機関を標的とするサイバー攻撃が多発している。中国の報復措置とみられる。いっぽう、この影響で通信障害が起きたシステムでは、中国製通信機器やソフトウェアが使われていることがわかった。

台湾政府のウェブサイトや高速鉄道の駅、空港、一部のコンビニエンスストアのネットワークが標的にされた。(※ 無料は、ここまで。)』

[FT]中米コスタリカ 4月のランサム攻撃の後遺症

[FT]中米コスタリカ 4月のランサム攻撃の後遺症
https://www.nikkei.com/article/DGXZQOCB113CD0R10C22A7000000/

 ※ 今日は、こんなところで…。

『中米コスタリカ政府のデジタルガバナンスを統括するホルヘ・モラ氏は4月、部下の1人から報告を受けた。「(サイバー攻撃を)抑え込めませんでした。サーバーを暗号化されたため、全体を遮断しています」

コスタリカ政府へのサイバー攻撃に対し、チャベス大統領は緊急事態宣言を発動した=ロイター

悪名高いロシアのランサムウエア(身代金要求型ウイルス)の攻撃集団「Conti(コンティ)」による大規模なサイバー攻撃について、モラ氏は状況の最新報告を受けているさなかだった。攻撃は財務省から始まって連鎖的に広がっていき、最終的に数週間で27の政府機関が巻き込まれた。

政府のセキュリティーリスクが浮き彫りに

「規模の点で目を見張るような攻撃」(ある西側当局者)だった。ハッカーは通常、単一のシステムに不正アクセスするが、コスタリカのケースは国のIT(情報技術)インフラ全体のセキュリティーが弱い場合のリスクを浮き彫りにした。コンティは数週間、あるいは数カ月かけて、1つの省から別の省へと移りながら政府のシステム内を掘り進んでいた。

コンティ側は、最高2000万ドル(約27億円)の支払いと引き換えにデータを返すと持ちかけた。だが、コスタリカ政府は身代金の支払いを拒否した。新大統領に就任したロドリゴ・チャベス氏は緊急事態宣言を発動し、「裏切り者」さがしに乗り出すとともに、米国やスペインなどITに強い同盟国の支援に頼った。

「我々は戦争のさなかにある。これは誇張ではない」。5月半ばの大統領就任の数日後、チャベス氏はこのように述べ、テロに匹敵する混乱の全容を隠していたとして前政権を非難した。

コンティとのにらみ合いが続く中、コスタリカのデジタルインフラは数カ月にわたって部分的にまひし、オンライン徴税ができなくなったほか、公共医療と公務員の給与支払いに混乱が生じた。

その一方でコンティ側も、ウクライナ紛争で火がついたハッカー界の地政学的対立が波及して立ち行かなくなった。コンティが2月24日のロシアによるウクライナ侵攻への支持を表明した後、ウクライナ人とされる雇われハッカーの1人が裏切り、報復行為としてツールキットや内部のチャットなど秘密情報をインターネット上に流出させた。

英サイバーセキュリティー会社ダークトレースで脅威の分析を統括するトビー・ルイス氏によると、コスタリカがサイバー攻撃による影響への対処を続ける一方、コンティの大部分は情報流出後に瓦解したという。

ロシアのウクライナ侵攻で消えた攻撃集団

「2022年初めの時点では、今年もコンティのような集団が跋扈(ばっこ)してかなりの金を稼ぐ1年になる見通しだった」とルイス氏は言う。「それがロシアのウクライナ侵攻で全て終わった。ビジネス的に見て、ロシアを支持したのは最悪の判断だった」

コンティの過去最大規模の攻撃は、その最後の攻撃となった。セキュリティー調査専門家らによると、コンティがコスタリカなどの被害者をあざ笑っていたホームページと、(匿名性の高い闇サイト群の)ダークウェブ上にあった交渉サイトは6月末までに閉鎖された。

攻撃が広がっていく中で、モラ氏のチームはハッキングが他の政府機関に広がるのを遅らせるためにほぼ1カ月の間、毎日4時間睡眠で対応にあたったと同氏は語る。スペインからは、同国の国立暗号化技術センターが開発したランサムウエア対策用の保護ソフトウエア「マイクロクローディア」が届けられた。

米国は支援チームを派遣するとともに、マイクロソフトやIBM、シスコシステムズのソフトやノウハウを提供した。米国務省はコンティやその支援者を裁きにかけるべく、最高1500万ドルの賞金を出すと発表した。

モラ氏は、攻撃後の自分たちの懸命な努力と協力がなければ「財務省と同様の攻撃が50件起きていたはずだ」として、チャベス氏の批判を退けた。

ITシステム復旧はさらに複雑な状況に

だが、コンティが崩壊したことでコスタリカのITシステムの復旧努力は一層複雑な状況となっていた。捜査状況について説明を受けた西側のある当局者は、2000万ドルから100万ドルの間で揺れ動いた身代金の支払いにチャベス氏が応じていたとしても、「向こう側に誰がいたのか定かではない。6月までに、いわば誰も電話に出ない状態になっていた」と語る。

イスラエル企業サイバーイントのセキュリティー研究者シュムエル・ギホン氏は、「コンティはコスタリカで名を残そうと最後の必死の試みに出たような状況だった。なんとか評判を得ようとしていた」と語る。

これまでコンティは推計約400人のハッカーに加え、ツールキットを貸す不特定多数の協力者がいるとされ、21年には少なくとも600の標的から合計数億ドルの暗号資産(仮想通貨)を得ていたが、コスタリカへの攻撃から数週間で人員はたちまち数十人まで減った。
だが、別の形で再編成している形跡もある。その1つは、勃興から数カ月間で50の組織をサイバー攻撃した「BlackBasta(ブラックバスタ)」と呼ばれる集団だ。セキュリティー専門家らは、その攻撃スピードから、コンティから離脱した要員が攻撃対象のITインフラに関する情報を持ってブラックバスタに流れているようだとみている。

一方、コスタリカは4月のサイバー攻撃による影響への対処を続けている。ランサムウエア攻撃が成功した場合は全てそうであるように、ハッカー側から鍵をもらう以外にデータの暗号化を解除する方法はなく、ほとんどのシステムは、ウイルスに感染していないことを確認したバックアップデータで最初から作り直さなければならない。このプロセスは数カ月、場合によっては1、2年かかる可能性もある。

紙とメールでの作業を余儀なくされた通関業務

先ごろまでコスタリカは通関業務を紙と電子メールに頼らざるを得ず、全体に遅滞が生じていたと話すのは、輸出入関連サービスを提供する企業グルポ・デサカルガのモニカ・セグニニ社長だ。

「これはつまり、何年も使われていなかった保管スペースにコンテナが何日も滞留し、追加の費用を払わなければならないということだ」。そう説明するセグニニ氏の会社は法人税を自主的に納付しているが、管理されていない状態だという。「私たちはグレーゾーンで活動している」

政府高官は、通関や給与支払いを含めて、現時点で財務省のシステムの多くは復旧していると話した。

認知症にかかっているアレハンドラさん(65)の夫がインタビューで語ったところでは、コスタリカ国民への医療も滞っている。アレハンドラさんの場合は医師らが磁気共鳴画像装置(MRI)による以前の画像にアクセスできず、可能になるまで待たなければならないという。

理科の教師で低所得地区にある技術専門学校のアドバイザーを務めるスルマ・モンヘさんは、システムが時間外勤務を処理できなくなっているために給料が40万コロン(約8万円)少なくなっているという。

モンヘさんは貯金を取り崩して2人の子供の学費と、2つ目の学位取得を目指す自分の授業料を支払っている。「こんなことは今までなかった。遅れている給料がいつ支払われるのか、(財務省は)私たちに答えを示していない」

アルバラド・ブリセーニョ科学技術・通信相は、サイバー攻撃の再発防止に向けた取り組みも全て順調であるわけではないことを認める。

「Hive(ハイブ)」と呼ばれるハッカー集団は、コスタリカの社会保障サービスにサイバー攻撃を仕掛けた。スペインから供与されたセキュリティーソフトは2万セットのうち13セットしか実装されていない。

「大統領は不安を隠さず、非常にいらだっていた。我々はすでに攻撃を阻止するツールを少なくともいくつか入手し、攻撃は起きなかった」とアルバラド・ブリセーニョ氏は語った。「我が国はこれまで、この問題を必要なレベルで重大に受け止めていなかった。学んだ教訓は何か? 全ての機関に必要なサイバーセキュリティーを完備する出費を惜しむなということだ」

By Christine Murray & Mehul Srivastava

(2022年7月9日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation.』

トヨタに見るウィルス攻撃の脅威

北の国から猫と二人で想う事 livedoor版:トヨタに見るウィルス攻撃の脅威
view-source:https://nappi11.livedoor.blog/archives/5349224.html

『2022年6月17日:ロシア侵攻後の2022年2月27日、トヨタ関連6万社のうち、1社のセキュリティーが破られた。
FireShot Webpage Screensho現場は、愛知県豊田市の自動車部品メーカー「小島プレス工業」本社。約500台あるサーバーを調べたところ、ウイルスは給与支払いなどの総務部門だけではなく、部品の生産に関わる受発注システムにまで侵入していた。「このままだと、トヨタの全工場が止まってしまう」。幹部は息をのんだ。

従業員約1650人の小島プレスは、トヨタ創業時からの取引先。サプライチェーン(供給網)を担う重要な企業だ。製造する運転席周りの樹脂部品は、トヨタ車に欠かせない。トヨタの生産ラインは、翌日まではストック部品で動かすことができる。しかし、その後も小島プレスのシステムが復旧せず、部品供給が途絶えれば、トヨタの工場も稼働停止に陥る。トヨタは100人態勢で支援に乗り出した。

img_793f10173febc828d239b4f12c1faf0c26259malware_02事件は、身代金要求型コンピューターウィルス・ランサムウェア(Ransomware:マルウェアMalwareの一種)の侵入で、 ロシア系の疑いのあるハッカー集団「ロビンフッドRobinHood」によるものだった。左は、過去のサイバー攻撃でランサムウエアに感染したコンピューターに表示されたハッカー集団「ロビンフッド」の脅迫文。参考:マルウェアとは?ウイルスとの違いや感染時の症状

受発注システムを仮復旧させるメドもついた。だが、幹部は不安をぬぐえなかった。知られていないウイルスで挙動が不明だったからだ。「システムを再起動させた場合、感染が再び広がるかもしれない。影響はもっと大きくなる」、、「賭けはできない」――。それが現場の判断だった。3月1日にはトヨタの国内全14工場が稼働停止に追い込まれた。

トヨタの工場は3月2日、稼働を再開した。その後の調査で、ウイルスの侵入口は、小島プレスの子会社の通信用機器だったことが判明。機器には、攻撃を受けやすい 脆弱(ぜいじゃく) 性があった。トヨタの供給網は6万社に上る。そのうち1社のセキュリティーが破られるだけで、全体がマヒする危うさを示した。

1765672 「脆弱性対策をしっかりお願いします」。4月下旬、トヨタが初めて直接取引先約460社を対象に実施したセキュリティー講習で、担当者はそう訴えた。トヨタは、関連会社や取引先に「日本自動車工業会」(東京)などがまとめたセキュリティー指針を渡し、順守を求めてきた。しかし、専門用語が並ぶ指針を難解と感じる担当者もおり、浸透していなかった。「、、再び狙われてもおかしくない」トヨタは今後も2か月に1回のペースで講習を実施する。直接取引先からその先へと対策を広げていく考えだ。

ランサムウェアには、攻撃者によって様々な種類があり、2021年10月に被害を受けた徳島県つるぎ町立半田病院は「ロックビット2.0」、2022年2月のパナソニックは「コンティ」、3月のデンソーは「パンドラ」と呼ばれるハッカー集団から攻撃を受け、それぞれのグループが開発したウイルスが使われた。だが、小島プレス工業を攻撃したのは、知られていないウイルスで挙動も不明。トヨタはセキュリティー専門家と入念に対応を検討する必要があると判断し、サイバー攻撃の影響としては初めてトヨタの国内全工場を停止し、約1万3000台の生産がストップしたと伝えている。参照記事 参照記事 参照記事 』

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴
https://www.nikkei.com/article/DGXZQOCB27ART0X20C22A5000000/

 ※ 『ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。』とか、いかにもな話しだ…。

 ※ ターゲットを「スパイ」に仕立てる手口は、

 相手の信頼を勝ち取り、「親密」な関係になる → 相手の「弱点」を、探り出す → (大体の人間の弱点は、カネ・オンナ(男性の場合)・快楽 のいずれかが多い)→ 弱点を突いて、「弱みを握る」(カネ:ワイロ(または、ワイロまがいの利権)を送り、その証拠を取得する オンナ:美女を近づけて、密会の現場を撮影しておく 快楽:違法カジノに引きずり込み、証拠を握っておく 違法薬物に誘い込み、薬物漬けにする)→ 握っておいた、証拠を突きつけて、のっぴきならない立場に追い込む…。

 ※ これをやられて落ちないケースは、稀と言うぞ…。

 ※ ご用心、ご用心…。

『【ソウル=時事】韓国国防省の検察部が、北朝鮮のハッカーに機密情報を提供したとして、国家保安法違反で現役の陸軍特殊部隊の大尉を4月に逮捕・起訴していたことが分かった。与党議員が27日、入手した起訴状を明らかにした。

起訴状によると、大尉は昨年9月ごろ、大学時代の同級生から北朝鮮の工作機関、軍偵察総局傘下のハッカー「ボリス」を紹介された。ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。

大尉は違法賭博などで金に困っていたことからボリスの要求に応じ、昨年11月から今年3月にかけ、所属していた地域隊の作戦計画など機密情報を提供。ハッキングしようとするボリスの指示を受け、陸軍ホームページのログイン画面の写真や軍の指揮統制システムのコンピューター立ち上げの映像も送った。大尉は代価や激励金などの名目で、計約4800万ウォン(約490万円)相当の仮想通貨を受け取った。

ボリスは「中国に住む朝鮮族ブローカー」と名乗り、通信アプリ「テレグラム」を通じてやりとりしていた。』

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを
サイバーカオス 解明コンティ・識者に聞く①
https://www.nikkei.com/article/DGXZQOUC16CAU0W2A510C2000000/

 ※ 『「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」』…。

 ※ ということで、図らずもウクライナ事態が、内部亀裂を呼び、今回のデータ漏洩につながった…、という話しだ…。

 ※ 『「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」』…。

 ※ 『ランサムウエア・アズ・ア・サービス(RaaS)』とか、イヤハヤ…な話しだ…。
 ※ ただ、そうなってくると、「報酬」の決め方で揉めることになる…。「金融」関係、「組織管理」関係の「貢献」は、「定量」的には決められないからな…。

 ※ これが、初期の「技術者集団」だったら、それこそ「書いたコードの行数」とかで、決まったりしてたんだろう…。

 ※ 基本、「ジョブ型」で行くとして、最後にはどうしても、「定性的な評価」の問題が残ってしまう…。

 ※ 日本企業が「苦しんでいる」のと、同じ構図だな…。

『日本経済新聞は世界最大級のサイバー攻撃集団「Conti(コンティ)」の漏洩データから知られざる活動実態を分析した。ランサムウエア(身代金要求型ウイルス)で得た巨額の収益を元に、多様な人材を採用し組織を拡大し、各国の端末の脆弱性を標的としていることがわかった。ロシア政府とのつながりも垣間見えた。データから読み取れる活動や脅威について識者に聞いた。

初回は三井物産セキュアディレクション(東京・中央)の吉川孝志上級マルウェア解析技術者に、コンティの漏洩データの分析を聞いた。

――コンティからチャット履歴などが漏洩したのはなぜですか。

「コンティ幹部が内部の結束力を見誤ったのが原因だ。ウクライナ侵攻でコンティがロシアを支持する声明を出したが、当初は『ロシア政府を全面的に支持する』と強いメッセージだった。だが、『我々はいかなる政府とも手を結んでいない』とすぐに書き換えられた」
三井物産セキュアディレクションの吉川孝志上級マルウェア解析技術者

「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」

――チャットから何を読み解けますか。

「組織図や攻撃計画、各メンバーの情報に加え、休日申請が認められたと喜び合う投稿など一般企業さながらのコミュニケーションも見て取れる。参加メンバー同士の意見が衝突して『部署』の異動を求めたり、下位メンバーが上司の不満を漏らしたりと、コンティが必ずしも一枚岩ではないことも分かった。膨張した半面、幹部陣が組織全体を制御しきれていない実態も浮き彫りになった」

――コンティの活動は今後どうなりますか。

「チャットの漏洩直後にはメンバー同士で混乱し、疑心暗鬼になっている会話もみられた。マルウエアのソースコード(設計図)が流出したのが大きい。攻撃グループにとって最も貴重な機密の一つであるためだ」

「別の大手集団がコンティの人材を雇う動きもあった。その後は淡々と新たな被害組織への声明を更新し続けている。高度に組織化された攻撃集団のしぶとさを示している」

――今回の漏洩はサイバー脅威情勢にどう影響しますか。

「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」

「ただ大手のランサム集団が停止しても、後継の集団や一部メンバーによる新たな集団が生まれるのが常だ。研究と分析を続け、進化し続ける攻撃手法への備えが求められる」

(聞き手はサイバーセキュリティーエディター 岩沢明信)

吉川孝志(よしかわ・たかし) マルウエアの検知技術に関する米国および国内の特許を複数発明。サイバー犯罪の摘発や被害の未然予防など警察機関への協力も行っている。主にマルウエアに関する解析や情報発信を中心に活動

【サイバーカオス 解明コンティ関連記事】
・世界最大級サイバー攻撃集団 「身代金」で100億円奪取
・まるで会社、渉外・調査部も 仮想組織でサイバー攻撃
・報酬月2000ドル・週休2日…サイバー攻撃人材の獲得実態
・ランサムウエア標的、日本2万台 脆弱性対応世界に後れ
・サイバー攻撃の「パナマ文書」、ロシア政府との関係示唆 』

[FT]スペイン首相らスパイウエア被害、情報局長官更迭

[FT]スペイン首相らスパイウエア被害、情報局長官更迭
https://www.nikkei.com/article/DGXZQOCB112PD0R10C22A5000000/

『スペインの政権は情報機関のトップを解任した。スパイウエア「ペガサス」が首相に対して使われていたことに加え、北東部カタルーニャ州の独立派の政治家数十人が監視されていた疑いも浮上して政治危機に発展するなか、政権は事態を収拾しようとしている。

スペイン政府は、スパイウエア「ペガサス」が首相と国防相に対して使われていたと発表した=ロイター

スペイン国家情報局(CNI)のエステバン長官が9日に解任された。政府はその1週間前、サンチェス首相とロブレス国防相のスマートフォンがペガサスを使ってハッキングされたことを公表していた。

ペガサスが現職の政府首脳に対して使用されたことが確認されたのは今回が初めて。このスパイウエアは既に米商務省のブラックリストに入っており、欧州議会の委員会も調査を進めていたが、今回の件で論争はさらに激しくなった。

イスラエル企業のNSOグループが開発したペガサスは、標的のスマートフォンに潜入し、データを送信させることができる。テロや犯罪に対する使用を条件に販売が許可されているが、米商務省は2021年、政府職員や活動家などを「標的として、悪意を持って」使用されていると断定した。

サンチェス首相=ロイター

スペインでのスパイ行為の発覚を受けて、サンチェス氏が率いる弱体の少数与党政権への支持率は低下した。また、同国を分断するカタルーニャの地位の問題では、永続的な政治決着への進展が止まりかねない状況となった。

カナダのトロント大学を拠点とするデジタル人権団体のシチズン・ラボは4月、カタルーニャのアラゴネス州首相など60人以上の独立派の監視にペガサスが使われていると告発した。これをきっかけに、CNI初の女性長官だったエステバン氏への圧力が強まっていた。
カタルーニャ独立派の電話を盗聴

スペイン国会の委員会が開いた非公開の聴聞会に出席した議員らによると、エステバン氏は、CNIは裁判所の許可を得てカタルーニャ独立派の指導者18人の電話を盗聴していたと述べたという。スペイン政府は、この件について知らされていなかったとしている。

政府側は、「外部」勢力が閣僚を狙ってペガサスを使用していたとしているが、使用者の具体的な名は挙げていない。カタルーニャの指導者に対する使用については、政府機関による確認はなされていない。

閣僚のスマホがペガサスでハッキングされていたという政府の発表を受けて、なぜ防止できなかったのか、なぜ1年近くも検知されなかったのかという疑問が持ち上がった。政府は10日、グランデマルラスカ内相のスマホからもペガサスが検出されたと公表した。

記者会見でロブレス氏は「明らかに改善を要する事柄がある」と述べるとともに、エステバン氏はカタルーニャの指導者に対する監視が理由で解任されたのではないと否定した。後任のCNI長官には現国防副大臣のエスペランサ・カステレイロ氏が就く。

ペガサス問題でスペインの左派連立政権は失速した。世論調査では、最大野党の右派、国民党が支持率を伸ばし、サンチェス氏の社会労働党に迫っている。

国民党のアルベルト・ヌニェス・フェイホー党首は10日、サンチェス氏はカタルーニャの独立派政党をなだめるためにCNI長官の「首を差し出した」と非難し、「自分の保身のために国を弱体化させている」とした。

だが、カタルーニャ州政府はCNI長官の更迭は問題の解決にならないとしている。「説明が必要だ。誰がスパイ行為を命じ、誰がそれを許し、誰が知っていたのか」と広報官は述べた。

携帯電話がスパイウエアの被害にあったロブレス国防相=ロイター

バレンシア大学のフアン・ロドリゲス・テルエル教授(政治学)は、「サンチェス氏が国防相を追い出すことはできないとわかっているので、(政府は)ERC(独立派政党のカタルーニャ共和左派)が納得できる誰か(の更迭)を差し出そうとしている」と話す。「それが十分かどうかは数日中にわかる」

カタルーニャの政党はこれまで、ロブレス国防相の辞任を求めていた。同氏はサンチェス政権で数少ない穏健派の有権者に人気のある閣僚の1人だ。だがERCのウリオル・ジュンケラス党首は10日、地元紙エル・パイスのインタビューで解任を求める姿勢を後退させた。
連立与党に足並みの乱れ

ペガサス問題を受けて連立政権内の摩擦が高まっている。4月、政府は、ロシアのウクライナ侵攻による影響を緩和するために160億ユーロ(約2兆2000億円)規模の経済対策を打ち出したが、北部バスク地方の分離独立を目指す小政党の支持を得てようやく僅差で可決されたことで、連立与党内の足並みの乱れが明らかになった。

社会労働党と連立を組む急進左派政党ポデモスと、国会内で極めて重要な協力関係にあるERCは、ともにペガサスによる監視について調査するよう求めている。

ERCの支持を失えば、若者や社会的弱者の賃借人を保護するための住宅改革など、今後の法案の成立も難しくなりかねない。労働改革など他の重要施策は承認されている。

エステバン長官の解任は「(社会労働党を)政権の座に押し上げた多数の座を取り戻したいという願望を表している」と指摘するのは、マラガ大学のマヌエル・アリアスマルドナド教授(政治学)だ。

コンサルティング会社テネオのアントニオ・バローゾ調査副部長は、「この問題が政権崩壊につながるほどの重大な政治危機を引き起こす可能性は薄いと思う」と話す。「このところの世論調査での国民党の勢いからして、サンチェス首相が総選挙を前倒しするとは思えない」

By Peter Wise & Ian Mount

(2022年5月11日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation.

【関連記事】
・[FT]スペイン首相「EU、対ロシアでエネルギー対策を」
・スペイン首相、カタルーニャ独立派に恩赦 沈静化狙う
・[FT]スペイン 中道右派の国民党党首が政権奪取に意欲
・スペイン3年ぶり新予算へ サンチェス政権で初可決 』

詐欺の技術、SNSで売買 中国から日本を標的か

詐欺の技術、SNSで売買 中国から日本を標的か
https://www.nikkei.com/article/DGXZQOUE051KV0V01C21A2000000/

 ※ オレのところのメールも、9割は「詐欺メール」だ…。

 ※ その中から、「本物」を拾いだして、「分類フォルダ」に「振り分け」する設定にしてある…。

 ※ そうすると、その「本物メール」が、どのフォルダに入ったのか分からなくなったりするんだよ…。

 ※ 昨日も、ある業者さんから、「メール送ったんですが?」「いや、ちょっと見当たらないですね。」というやり取りを、4回も「電話で」行った…。

 ※ 昨今は、「届け出事項」の変更なんかは、全て「オンラインで」行うような流れになっている。

 ※ 「メールのリンクを、たどってくださいね。なお、有効期間は24時間以内です。」とかおっしゃるんだが、その「メール」が探せないのでは、「お手上げ」だ…。

 ※ しかも、プロバイダーの会社自体も、「合併・分離」されるから、強制的に「アドレス」が変更されたりする…。

 ※ そうすると、その「届け出アドレス」の「変更手続き」を、強いられるのは、こっち…、と言うことになる…。

 ※ そういうことで、人生削られて行くんだよ…。

 ※ ヤレヤレだ…。

『偽サイトなどで個人情報を盗む「フィッシング詐欺」の深刻化が止まらない。2021年は確認件数が52万件と最多になり、標的となるクレジットカードの不正利用被害も過去最悪を更新した。背景に、日本人の個人情報から詐欺の技術までを手軽な金額で売買している中国語のSNS(交流サイト)がある。

「今からアカウントに侵入してみせます」。匿名性の高い対話アプリ「テレグラム」のあるチャットグループに投稿された動画をパソコンで再生すると、中国語で解説が始まった。

画面には日本のクレジットカード会社のログインページが表示され、フィッシングで盗まれたとみられる日本人大学生の名前やログインID、パスワードも映る。

投稿者は、発信元となるIPアドレスを偽装するソフトの使い方を紹介した後、大学生のアカウントに不正ログイン。「本人に利用通知が届かないように」などと説明しながら、メールアドレスや電話番号といった登録情報を瞬く間に変更した。
中国語のSNSで日本人を狙ったフィッシングの情報がやり取りされている=一部画像処理しています

最後にカードの利用上限額を勝手に引き上げたうえで、ショッピングサイトでボールペン1本(990円)を購入してみせた。

ネットバンキングの偽サイトを作る方法、不正の発覚の逃れ方――。テレグラムではこうしたフィッシングに関わるチャットが乱立している。調査するKesagataMe氏(ハンドルネーム)によると、100以上の中国語のチャットグループが確認でき「手軽に情報や盗む技術を入手できるマーケットが形成されている」。

通常、チャット内に金額の記載はない。セキュリティー事業を手がけるマクニカの協力を得てチャット管理者のひとりに聞くと、フィッシングに使うSMS(ショートメッセージサービス)を不特定多数に送る技術は「24時間あたり50元(約970円)で提供する」と中国語で回答があった。

偽サイトを作るためのソースコード(プログラム)は「1000元(約2万円)」程度とみられる。

匿名性の高い闇サイト群「ダークウェブ」などと異なり、誰でも参加できるSNSで、手軽な金額で技術や知識が手に入る。閲覧者が3万人規模のグループもあり、ターゲットの日本人のクレジットカードや銀行口座の情報が飛び交う。

国内の被害は拡大の一途だ。監視団体のフィッシング対策協議会(東京・中央)によると、21年の国内の報告件数は52万6504件と、過去最多だった20年(22万4676件)の2倍を超えた。

日本クレジット協会(同)によると、21年のクレジットカードの不正利用被害額は330億円。20年比で3割増え、調査を始めた1997年以降で最悪となった。フィッシングの深刻化が被害額を押し上げている。

なぜ日本が狙われるのか。捜査関係者は発信元などから中国を拠点とする犯罪グループが関与しているとみる。「日本は地理的に近く、盗んだ情報で不正に買い物をする場合、受け取り役も募集しやすい」という。

被害の根絶が難しい中、マクニカの鈴木一実氏は「まずは自衛策が欠かせない」と訴える。▽スマホに届いたSMSのサイトに安易にアクセスしない▽サイト運営者は不正ログインの検知精度を高める▽通信事業者はSMSの悪用を防ぐ技術や対策の導入を進める――など多方面で危機意識を共有する必要があると話す。

(柏木凌真、大倉寛人)

犯罪組織、進む分業 「受け子」リスト化し共有か

中国語のSNSでは、盗んだ情報をもとにネットで不正購入された商品を受け取り、転送する「受け子」の名前や住所もやり取りされている。

あるチャットグループには日本全国の住所リストが掲載され、受け子とみられる日本人や中国人の名前が並んでいた。ホワイトハッカーのCheena氏(ハンドルネーム)は「更新頻度が高く、日本国内に受け取り役を準備するブローカーや換金を担う業者がいる可能性が高い」と分析する。

警視庁が3月、詐欺の疑いで逮捕した中国人留学生2人は、何者かがフィッシングで購入したゲーム機などを受け取り、指示されたマンションに転送していた。調べに「中国の対話アプリ上の受け子バイトを募る広告がきっかけだった」と供述した。

犯罪グループはこうして集めた受け子をリスト化し共有しているとみられる。

こうした犯罪は指示役などグループの上位者が特定されることはほとんどない。捜査関係者は「指示役や換金役、受け子など犯罪組織は何層にも折り重なる複雑な構造で、全容解明は至難の業だ」と漏らす。犯罪の分業化が進み、捜査が追いついていない。』

「Common Office Desk Phone Could Be Leaking Info to Chinese Government, Report Alleges」

Patrick Tucker 記者による2022-1-7記事「Common Office Desk Phone Could Be Leaking Info to Chinese Government, Report Alleges」
https://st2019.site/?p=18325

『中共の「イェーリンク」製ほかの卓上電話機(IPフォン)が、1日に3回、暗号化されたデータを、中共内のサーバーに向けて勝手に送信しているという事案。メリーランド州選出のヴァンホーレン上院議員(民主党)が商務省に対して、これをどうするつもりだと。

 Huawieほど知名度はないが、Yealinkの固定IP電話機は、米国の諸官衙でも広く使われている。

 とくに「Yealink T54W」という製品が悪質だと。最初から盗聴用に設計されていると。
 イェーリンクのシステムであるDMPは、ローカルネットワークを管理する。つまり電話だけでなく、そのビル内部のPCがアクセスした先をすべて把握してしまえる。DMPはその情報を勝手に外部へ送れる。セキュリティ・レコードと称して。

 イェーリンクのユーザーは、中共の法律に従うことに同意しなくてはならない。これは中共政府が通信をモニターしたいときにはいつでもそれを許容するということを意味するのである。

 中共内のサーバーとは、「アリババ・クラウド」である。

 イェーリンクが使っているチップは、中共の「Rockchip」社製。しかもそれはイェーリンク専用に設計されている。

 ※外部サーバーに自動送信しないようにソフトを書き換えたとしても無駄である可能性があるわけ。ハードがその仕様ならば。』

Dana Priest 記者による2021-12-21記事

Dana Priest 記者による2021-12-21記事「A UAE agency put Pegasus spyware on phone of Jamal Khashoggi’s wife months before his murder, new forensics show」
https://st2019.site/?p=18205 

 ※ 自分の「ごく近しい人」に対しても、こういうことが可能だ…。

 ※ 十分、気をつけよう…。

 ※ いくら、自分が「セキュリティ意識」が高く、「防御スキル」に秀でていても、こういう「周辺の人」から崩される…。

 ※ ともかく、「機密情報」「機微に触れる情報」は、「自分の外部に漏れ出させない」ということに徹する他は無い…。

 ※ たとえ、どんなに「近しい人」「信頼している人」に対してでもだ…。

 ※ 当然、「妻子」に対してもだ…。

『サウジ皇太子の手先たちによって拉致殺害されたジャーナリストのジャマル・カショギ。
 カショギには婚約者がいた。ハナン・エラトルといい、UAEのスチュワーデスだった。
 どうやらサウジの特務機関は、この女の携帯に「ペガサス」を仕込むことによって、カショギの尾行を成功させていいたようだ。

 仕込む方法は強引で、まずドバイ空港でこの女を取調室に連行し、半日監禁し、その間、通信デバイスを取り上げておいて、別室で組み込んでしまえばいい。仕込むのには72秒しかかからないという。

 二人は遠距離恋愛関係なので、行動予定については互いにメールで連絡し合っていた。「ペガサス」はそうした通信内容を逐一、監視人にもひそかに届けてしまうので、カショギの立ち寄り先に拉致工作員が先回りして待ち伏せすることは、いとも簡単だったのである。』

Huawei社の電話ソフトには何の問題があるのだろうか?

ストラテジーペイジの2021-12-19記事
https://st2019.site/?p=18180

『Huawei社の電話ソフトには何の問題があるのだろうか?

 西側のインターネット・セキュリティ調査機関が発見したのは、複数の国の政府が、Huawei製のルーター・アクセサリーである「ミドルボックス」を経由して、政府に批判的なジャーナリストの通信内容を盗聴しているという実態だった。

 Huaweiが提供する、特殊なミドルボックスに組み込まれたソフトウェア。
 これが、端末ユーザーが検索した特定事項や電話で話した特定分野の連絡を自動探知して、ユーザー本人にはまったく気取られることなく、勝手に当局へ通牒していた。

 69ヵ国について調査したところ、その「四分の一」の国々で、Huawei製の秘密検閲ソフトが稼動しており、多くの場合、その対象はジャーナリストだと分かったという。

 「ミドルボックス」という業界用語は、1999年からある。

 Huewei製の検閲通牒ソフトは、それを輸入した国の機関に通牒するだけでなく、ついでに、中共国内にも同じ情報を伝送する。メーカーではそれは「品質管理のため」に必要なのだと言っている。

 こうした事実が知れ渡り、2019年までに、米国、豪州、NZ、日本、台湾では、Huawai製の電話機は使用が禁じられた。

 他の国々でも、Huawei製の5G機材に、大掛かりなスパイウェアであるミドルボックスが仕込まれていると疑うようになった。

 2020年、Huawei製の電話機器は世界市場の20%のシェアを得たのに、いまでは8%未満に落ち込んでいる。ユーザーが当然の警戒をするようになったからだ。』