北朝鮮、日本から仮想通貨980億円奪取 世界被害額の3割

北朝鮮、日本から仮想通貨980億円奪取 世界被害額の3割
https://www.nikkei.com/article/DGXZQOUC184V60Y3A110C2000000/

『北朝鮮がサイバー攻撃で日本の暗号資産(仮想通貨)を標的にしている。北朝鮮系のハッカー集団が2017年以降に日本から奪取した額は7億2100万ドル(約980億円)に上り、世界全体の被害(23億ドル)の3割を占めることが民間企業の分析で分かった。外貨獲得のために他国の仮想通貨を狙い、ミサイル開発の原資にしているとの指摘もある。アジア全体の安全保障上の脅威につながりかねず、国際的な包囲網による対策が急…』

『アジア全体の安全保障上の脅威につながりかねず、国際的な包囲網による対策が急務だ。

主要7カ国(G7)財務相・中央銀行総裁会議は13日に採択した共同声明で、ミサイル発射を繰り返す北朝鮮を念頭に、仮想通貨の窃取など「国家主体による不正な活動による脅威の高まり」を明記した。仮想通貨のハッキングに対する懸念は強まっている。

調査した英エリプティックは仮想通貨が取引されるブロックチェーン(分散型台帳)上の送金を追跡して特定する技術を持っており、日本経済新聞が依頼し独自に調査した。エリプティックは北朝鮮系のハッカー集団「ラザルスグループ」が使う電子財布(ウォレット)に仮想通貨が流出した事業者を拠点地域別に分類した。同国のサイバー攻撃を巡り、国・地域別の被害が明らかになるのは初めて。

北朝鮮のサイバー攻撃は主に「ハッキング」と「ランサムウエア(身代金要求型ウイルス)」の2種類がある。今回判明したのは主に仮想通貨交換所から盗み出すハッキングだ。ランサムの身代金回収が不確実なのに対し、1回で抜き取れる額が大きく、特に攻撃に力を入れているとされる。

エリプティックによると、北朝鮮が17年以降に他国の事業者から窃取した仮想通貨は22年末までに総額23億ドル。うち日本が最多でベトナム(5億4千万ドル)、米国(4億9700万ドル)、香港(2億8100万ドル)と続いた。仮想通貨市場が急拡大し、セキュリティーが甘い事業者が多かった日本やベトナムが標的になったとみられる。

日本貿易振興機構(ジェトロ)によると、日本から奪取した7億2100万ドルは北朝鮮の21年輸出額の8.8倍に当たる。

関係者によると、日本国内では少なくとも18〜21年に発生した仮想通貨交換所3社の流出被害は北朝鮮による疑いがある。うち1社は18年に70億円相当が流出した「Zaif(ザイフ)」とされ、運営元はその後サービスから撤退した。

知人などを装った「なりすましメール」でマルウエア(悪意のあるプログラム)を送りつけて感染させ、侵入する手口が多いという。仮想通貨を保管するウォレットをネット接続から遮断せず、本人確認の認証回数も少ないなどの隙が狙われている。

北朝鮮がハッキングを強める背景に、国際社会の制裁により外貨獲得が困難になっている現状がある。主要輸出品の石炭取引が禁止され、大幅に制限された輸出に代わって「国家戦略」とされるのがサイバー攻撃だ。

北朝鮮系グループの大規模な活動が認知されたのは14年ごろ。サイバー攻撃のほかに防衛や医療などの情報窃取が主な活動とみられ「使用プログラムの技術も他国の攻撃集団に比べ高い」(サイバーセキュリティーの専門家)という。

国際社会はこれまでも名指しで非難してきた。米政府は17年に世界中で猛威を振るったランサムを北朝鮮の関与と断定した。

国連安保理の専門家パネルも警告を重ね、21年の報告書で「核やミサイル開発支援のためハッキング作戦を続けている」とした。23年4月の報告書で、22年に北朝鮮が盗んだ仮想通貨は6億〜10億ドル(約810億〜1360億円)に上り、前年から倍増したと指摘した。

日本でも警察庁などが22年10月、北朝鮮を特定して事業者に注意を呼びかけた。警察幹部は「利用者の増加に伴い、攻撃の標的となるリスクが高まっている」と危機感を示す。

奪われた仮想通貨が軍事利用されれば安全保障上の脅威となる。日本が資金決済法改正で安全対策を強化したように各国は備えを急ぐが、ブロックチェーン上のプログラムによって金融取引をする分散型金融(DeFi)など次々と生まれる新技術への対応や国内事業者の対策支援に手が回っていない。各国で法規制や業界団体によるガイドライン整備を促す必要がある。

仮想通貨業界の国境を越えた連携も不可欠だ。サイバー脅威に詳しいサイント(東京・港)の岩井博樹社長は「攻撃の経路やマルウエアなどの脅威情報を官民や各国の業界団体間で共有し、金融をはじめ各業界の防衛力を底上げしなければならない」と話している。

(サイバーセキュリティーエディター 岩沢明信、小林伶)

【関連記事】

・暗号資産の規制・監視重要、北朝鮮への懸念明記 G7
・北朝鮮、仮想通貨の奪取「過去最高に」 国連報告書
・北朝鮮系集団のサイバー攻撃、政府が名指しで注意喚起 』

スマホ決済不正利用 パソコンにメールアドレス1億件保存か

スマホ決済不正利用 パソコンにメールアドレス1億件保存か
https://www3.nhk.or.jp/shutoken-news/20230501/1000092038.html

 ※ オレの体験談を、一つ…。

 ※ 税金関係で、「国税庁」のHP(ホンモノ)にアクセスして、「国税の計算」フォームを利用した。税金の額が、どれくらいになるのか、ちょっと計算したかったからだ…。

 ※ そしたら、来るわ来るわ…。「詐欺メール」が一日平均5~8通くらい送信されて来た…。

 ※ 大体似たような文面で、国税庁名義で、「税金が未納になっています。つきましては、○○までアクセスして、必要事項をご記入ください。」てな感じのものだ…。

 ※ たぶん、そのフォームの「ソフト開発」を請け負った会社の、下請け・孫請けの
会社が、「経費を、安く上げる」ため、どこぞの「怪しげな会社」に頼んだんだろう…。
 ※ そして、そこから「情報、ダダ漏れ」になるか、「バックドア」でも仕掛けられたんだろう…。…。

 ※ しばらくして、「国税庁」のHPを覗いてみると、小さく、「国税庁の名前を騙る詐欺メールが出回っているようですので、ご注意ください。」という「お知らせ」が、載っていた…。

 ※ おせーよ…。

 ※ 全く、「計算フォーム」利用しただけで、詐欺メール攻撃に見舞われるとか、油断も隙もあったモンじゃない…。

 ※ 今の世の中、そういうものだ…。

『スマートフォンの決済サービスの不正利用事件で、神奈川県警察本部が逮捕した中国人グループのパソコンを調べたところ、290万件のIDやパスワードのほか、1億件にのぼるメールアドレスが保存されていたことが分かりました。
押収品からこれだけの数の情報が確認されるのは極めて異例で、警察は指示役とみられる会社役員を再逮捕して情報の分析や入手ルートの捜査を進めています。

中国人グループによるスマートフォンの決済サービスの不正利用事件で、神奈川県警察本部はグループの指示役とみられ都内に住む中国籍の会社役員、胡奥博容疑者(30)を他人のアカウントに不正ログインした不正アクセス禁止法違反の疑いで1日再逮捕しました。

調べに対し、容疑を否認しているということです。
警察によりますと胡容疑者の自宅から押収した3台のパソコンを調べた結果、国内で利用されている決済サービスのものを含む290万件のIDやパスワードのほか、1万7000件のクレジットカードの情報が保存されていたことがわかりました。
さらに、1億件にのぼるメールアドレスも保存されていたということです。
パソコンには、フィッシング詐欺を行うためのプログラムも保存されていて、警察はフィッシング詐欺のメールを大量に送りつけ、パスワードなどを盗んでいた疑いがあるとみています。

押収品からこれだけの数のメールアドレスやIDなどの情報が確認されるのは極めて異例で、警察は引き続き、保存されていた情報の分析や入手ルートについて捜査を進めることにしています。

【事件の構図】

スマートフォンの決済サービスへの不正ログイン事件で、神奈川県警はこれまでに中国人の男女あわせて11人を検挙しました。
これまでにわかっている事件の構図です。
指示役とみられる胡容疑者は入手したIDやパスワードを使って他人のアカウントに不正にログインし、決済に使うバーコードを入手。
そのバーコードの画像を、実行役をとりまとめるメンバーにSNSで送っていたとみられています。
その後、バーコードは「買い子」に渡り、買い子はバーコードを使ってコンビニなどで加熱式たばこを購入していました。
加熱式たばこは、中国に輸出したうえで転売していたとみられます。

【“フィッシング詐欺“どう見破れば?】

大量のIDやパスワードが流出した一つのルートと考えられるのが、「フィッシング詐欺」です。

近年、急増し、手口も巧妙になっています。
情報セキュリティー会社「サウスプルーム」の社長、篠田律さんが自分に届いたメールをもとに最近の巧妙な手口と注意点を説明してくれました。
大手フリマアプリを名乗ったメール。
3000円分のポイントを受け取れるキャンペーンでメールに記載されたURLをクリックするよう書かれています。
キャンペーンの対象期間や対象条件なども書かれていて、一見、本物のように見えます。
しかし、これは偽物の「フィッシングメール」で、内容を信じてURLをクリックすると本物そっくりの偽サイトに誘導され、IDとパスワードを入力してしまうと、情報が盗まれるのです。

このような巧妙なメールにだまされないために、篠田さんがポイントとして指摘したのは、送信元のメールアドレスを確認すること、公式サイトやアプリからログインすることです。
【ポイント1送信元のメールアドレスを確認する】

篠田さんのもとに送られてきたフィッシングメールは、@より右側のドメインと呼ばれる部分の末尾が「.cn」となっています。

「.cn」は、中国でよく使われているドメインで、篠田さんが調べた結果、中国のサーバーから送られていたということです。

ただ、日本国内で多く使われている「.jp」を使うフィッシングメールや、サービスを提供している事業者の名称に似たアドレスからのメールも増えているといいます。
篠田さんは、アドレスが正規のものかどうか確認するほか、事業者に電話で問い合わせたり、事業者の公式ホームページなどで正しい情報を確認したりして欲しいとしています。
【ポイント2公式サイトやアプリからログインを】

また、フィッシングメールのなかにはついクリックしてしまいそうな、本物そっくりの偽のログイン画面も存在します。

篠田さんは自分が利用している国内事業者のサービスを名乗るメールが届いた場合でも、記載されたURLをすぐにクリックすることは避け公式のサイトやアプリから必ずログインしてほしいと呼びかけています。

篠田さんは「メールアドレスは流出していることがあるので、重要な内容のメールが届いたとしても、必ず電話で事業者に確認してほしい。また、企業側も犯罪に悪用されかねない顧客の情報がサイバー空間で売られていることを理解し、情報の収集と対応を進めていく必要がある」と話しています。

【“フィッシング詐欺”5年で50倍近くに】

クレジット会社など民間の事業者などで作るフィッシング対策協議会によりますと、フィッシング詐欺に関する報告件数は2018年はおよそ2万件、2019年がおよそ5万5千件、2020年にはおよそ22万件、2021年にはおよそ52万件、去年1年間はおよそ96万件と5年間で50倍近くに増えています。

フィッシング詐欺の増加にともないクレジットカードの不正利用も急増していて、日本クレジット協会の調査ではおととし1年間の被害額は330億円余りにのぼっています。
最近では、宅配便の不在通知を装ったり、国税局をかたったりするなど手口が多様かつ巧妙になっていて、協議会はサイトにログインを促すメールやショートメッセージが届いた場合、記載されているURLをクリックしないよう、注意を呼びかけています。

フィッシングのほかに犯行グループがIDやパスワード、メールアドレスを入手した可能性があるのがインターネット上の闇市場=ブラックマーケットです。

都内にある情報セキュリティー会社、「サウスプルーム」の篠田律社長は利用者のIDやパスワード、それにメールアドレスなど、多くの情報が闇市場=ブラックマーケットで、売買されていると指摘します。

篠田さんの会社と海外の会社の協力を得て実際にブラックマーケットでの取り引き状況を調べました。
調査グループが発見したブラックマーケットの一つは秘匿性の高いSNS上でやりとりされていて、日本で使われている複数の決済サービスの名前が記されていました。
そして、「数十万件単位で日本で使われているメールアドレスを販売します」などという投稿がありました。

メールアドレスからその人がふだん利用している決済サービスを調べられるプログラムも売買されていることがわかりました。

さらに、ブラックマーケットでは利用者のIDやパスワードだとする情報、運転免許証の写真や携帯電話の番号だとする情報を販売しているケースもありました。
篠田さんによりますと、IDやパスワードはメールアドレスに比べて高い値段で取り引きされているということです。

篠田社長は「一度に数百万件や数千万件の情報の取り引きが行われているケースもある。最近でもウイルスに感染して流出したと考えられる1000万件のログイン情報を販売するという投稿が確認されている」と闇市場での取り引きの実態を話しています。』

中国のハッカー規模はアメリカの50倍だ

中国のハッカー規模はアメリカの50倍だ
  レイFBI長官が下院議会公聴会で警告

『 中国のハッカー規模はアメリカの50倍だ
  レイFBI長官が下院議会公聴会で警告
***************************************

 4月27日、米国連邦議会下院歳出委員会の公聴会で証言したのはFBI のクリストファー・ レイ長官だった。
レイは「中国のハッカーは米国のサイバーセキュリティと比較して50倍の規模だ」として、「中国は世界の大国を合わせたよりも大きなサイバー プログラムを運用している」と警告した。

 もともとFBI長官を召喚しての公聴会は、プライバシー保護によって情報活動の機能低下に陥ったFBIの予算獲得が目的であり、レイが中国の脅威を前面に出すことで予算増加をねらった意味が発言に含まれる。

 共和党はFBIの増額に熱意を示していない。

 「中国のサイバー脅威の規模は大小を問わず多くの個人データと企業データを盗みました。とくに中国は米国のプライバシーとセキュリティに最大の危険をもたらしている」として、レイ長官は議会人に危機を訴えた。

「私たちのイノベーション、アイデア、経済安全保障、国家安全保障にとって、中国政府ほど深刻な脅威となっている国はありません」とレイは言った。

 このFBIの対応から推し量れることは中国の超限戦で、ミサイルを都バス前にまずハッカー攻撃をおこない、軍の指揮系統、通信システムの寸断。そして空港や港湾、鉄道駅などの通信システムを破壊し、反撃能力を初期段階で破壊することに狙いがあることがわかる。

 宇宙を遊弋する通信衛星、偵察衛星の破壊攻撃、海底ケーブルの切断。発電所の運用管理システムへの侵入と機能不全に陥れるなど敵国のインフラを破壊すれば、継戦能力も失われるだろう。

そのために中国は米国の五十倍規模のハッカー軍団を組織したということである。

    ◎☆□☆み□☆☆□や☆◎☆□ざ☆□☆◎き☆□☆◎  』

サイバー攻撃集団が制裁対象に 身代金払えば違法にも

サイバー攻撃集団が制裁対象に 身代金払えば違法にも
https://www.nikkei.com/article/DGXZQOUC2127F0R20C23A4000000/

 ※ 支払ったお金が、ミサイル開発資金にも使われている…、ということじゃ、やむを得ない話しだろう…。

『日本でランサムウエア(身代金要求型ウイルス)被害が目立っている。政府が対策の強化とともに攻撃者への金銭要求に応じないよう企業に注意喚起を強めており、身代金支払いの是非に注目が集まっている。

脅迫を受けた被害企業が自主的な判断で金銭を支払うことが、直ちに法令に抵触するわけではない。ただし攻撃者集団の素性や、支払われた状況によっては法令違反に問われると専門家が指摘するケースが出ている。

例えば202…

この記事は会員限定です。登録すると続きをお読みいただけます。』

『例えば2022年12月、政府が経済制裁の対象として取引を禁じる外国の団体に、サイバー攻撃の集団が新たに加わった。攻撃者が限定されるとはいえ、身代金の支払いそのものが法令違反になる初めてのケースとみられる。

一方、欧米では身代金要求に応じてデータを復旧させる例が多くある。攻撃者との交渉代理を請け負える体制を持つセキュリティー企業も日本に進出している。攻撃者との交渉は日本で被害企業の選択肢になりえるのか。

北朝鮮のラザルス、政府が取引禁止相手に

政府が新たに取引を禁じたサイバー攻撃集団は「Lazarus Group(ラザルスグループ)」である。外務省が22年12月、外国為替及び外国貿易法(外為法)に基づく経済制裁の対象リストを更新し、金銭支払いなどを実質的に禁じる(許可が必要)外国の団体に追加した。北朝鮮による弾道ミサイル発射などに対して経済制裁を強めるために取った措置である。

外務省など3省が外為法に基づき公表した資金取引などを禁止する外国団体。ラザルスグループが追加され、制裁対象である北朝鮮に所在の団体としている(出所:外務省)
ラザルスは北朝鮮に拠点があり、同国政府の外貨獲得を担っていると分析されている。「Hidden Cobra(ヒドゥンコブラ)」「APT-C-26」などの別称もラザルスに該当するという。外務省は経済産業省や財務省との連名で、ラザルスが金銭要求などに使うビットコインのアドレスのリストも公表し、取引を禁じた。

サイバーセキュリティーの法制度に詳しい森・濱田松本法律事務所の蔦大輔弁護士は「攻撃者がラザルスと認識しながら金銭要求に応じれば、外為法に抵触する恐れがある」と指摘する。

ビットコインのアドレスは新規取得が容易で、金銭要求に同一のものが使われるとは限らない。ただし被害企業が身代金を支払うと判断した場合は、攻撃相手の素性を確認すべき状況になった。

21〜22年に国内の企業や病院などで発生したランサムウエア被害の多くは、ロシア系とみられる攻撃者集団「LockBit(ロックビット)」による犯行だ。ロシアの団体はウクライナ侵攻後に銀行などが制裁対象になっているものの、ロックビットなどサイバー攻撃の集団は記事執筆時点で含まれていない。攻撃者によって法令上の対応が分かれた格好だ。

対策企業が攻撃者を助ける「共謀」の可能性も

ただ、専門家からは、被害企業が意図しない身代金支払いに関する問題を指摘する意見が出ている。実際に疑われる事件が国内で発生している。

22年10月の一部報道によると、徳島県のつるぎ町立半田病院を脅迫したロックビットが「病院側から身代金を受け取った」と主張した。半田病院とデータ復旧を請け負った事業者ともに攻撃者集団への支払いを否定しているものの、半田病院はデータ復旧に成功している。サイバーセキュリティーの専門家などからは、データ復旧を請け負った事業者が攻撃者と交渉した可能性があると指摘が出ている。

被害を受けた病院に事前の説明や了解を得ることなく事業者が金銭を支払った場合、いくつかの問題があると専門家は指摘する。まず、病院側の意図に反して犯罪者に利益を与えたことで、詐欺罪が成立する可能性がある。サイバーセキュリティー関連の法制度に詳しい大学改革支援・学位授与機構の石井徹哉教授らが指摘している。

さらに攻撃者の脅迫行為に加担したと見なせる。蔦弁護士は「被害企業の指示や了解を得ずに金銭を支払った事業者は、攻撃者の恐喝行為や不正アクセスに加担したと見なせる。共同正犯が成立する可能性がある」と指摘する。

支払う場合でも警察機関や専門家と情報を共有する
違法性がない場合でも、日本では政府や警察機関が金銭要求に応じず、攻撃者との交渉に応じないよう強く呼び掛けている。欧米の政府機関も、原則として攻撃者の要求に従わないよう求めるケースが多いとされる。

もっとも、欧米企業は早期の事業継続を優先させて身代金要求に応じるケースも多い。欧米では攻撃者との交渉代理を担うセキュリティー企業があり、最近は日本で事業をする企業が増えてきた。

日本サイバーディフェンス(東京・千代田)は海外拠点のほか、日本企業に向けても攻撃者との交渉を含めた総合対策サービスを提供している。実際に、日本企業の対策を支援したなかで攻撃者との交渉代理を務めた案件が複数あるという。

自らも交渉代理を務める同社のドゥーギー・グラント取締役は、「安易に支払わない前提で、事業継続への深刻な影響を回避する代替策がなかった場合は攻撃者と交渉する。(専門家による)交渉には攻撃者の情報が得られるメリットがある」とし、状況によっては交渉が必要になると説明する。

完全なデータ復旧や情報流出の防止を確保することも、被害企業の支援で果たす役割だという。「初期とは異なり、攻撃者も取引を成立させるため信頼を重視する。交渉で攻撃者の能力などを見定められれば、金銭を支払った被害企業が復旧に失敗することは排除できる」(グラント取締役)とする。

ただし攻撃者との交渉を代理するうえでは鉄則があるとグラント取締役は指摘する。被害企業とともに日本を含む各国の警察や政府機関と連携し、情報を共有することだ。

攻撃者との交渉だけでなく、交渉を通じて得た情報は捜査機関などにも提供して、捜査や攻撃者の分析に協力する。実際に、海外ではランサムウエア被害を受けた企業が支払った身代金が、その後の捜査などにより大部分が戻った事件もある。

経産省や、サイバー攻撃の情報収集などを手掛けるJPCERTコーディネーションセンター(JPCERT/CC、東京・中央)などは、被害企業が身代金要求を拒否すべき理由を大きく2つ挙げる。1つ目は金銭を支払ったとしても、暗号化されたデータの完全な復元や、攻撃者が窃取した情報の公開・販売の停止を保証できないことだ。

2つ目は、1度でも金銭を支払うと、再び別の攻撃を受けて支払い要求を受ける可能性が高まることだという。1つ目については実際に、身代金を支払ったものの一部のデータを復元できなかった事例が報告されている。

政府の呼び掛け通りに攻撃者との交渉を排除するか、支払いを含めて攻撃者と交渉するか。企業には2つの選択肢がある。交渉を選ぶ場合でも、安易に身代金を支払ってしまえば見込み通りにデータを復旧できないなどのリスクを高める。捜査機関に被害を届けたうえで、捜査機関と専門家を交えた相談が必要だ。

(日経クロステック/日経コンピュータ 玄忠雄)

[日経クロステック 2023年4月19日付の記事を再構成]』

米下院外交委、TikTokの一般利用禁止案を可決

米下院外交委、TikTokの一般利用禁止案を可決
https://www.nikkei.com/article/DGXZQOGN020D90S3A300C2000000/

『【ワシントン=飛田臨太郎】米連邦議会下院の外交委員会は1日、中国発の動画共有アプリ「TikTok(ティックトック)」を巡り、米国内での一般利用を禁じる法案を可決した。下院では本会議の審議に移る。法案成立には上院での審議・可決とバイデン米大統領の署名が必要で、現時点では見通せない。

法案はマコール委員長(共和党)らを中心に進めている。TikTokの親会社である中国・字節跳動(バイトダンス)との取引…

この記事は会員限定です。登録すると続きをお読みいただけます。』

『一般利用を制限する法整備には慎重論も根強い。音楽にあわせて短い動画を投稿するサービスの人気は高く、米国では10代の3分の2が使っている。情報漏洩の明確な証拠がなければ禁止はできないとの批判もある。

ジャンピエール大統領報道官は1日の記者会見で「私たちはTikTokのようなアプリに対する懸念を明らかにしてきた」と語った。バイデン政権はTikTokと利用者のデータ保護策について協議しているが、難航している。ジャンピエール氏は議会による法案審議の行方を見守る考えを強調した。』

『規制推進派はTikTok利用者の個人データが中国政府に流出していると懸念する。

マコール氏は1日、声明で「TikTokが中国共産党に肩入れしていることは周知の事実だ」と訴えた。下院の「中国特別委員会」は初の公聴会を2月28日に開き、ポッティンジャー元大統領副補佐官(国家安全保障担当)は「中国共産党に米国内の言説やニュースを操作する能力を与えることになる」と危機感を示した。』

『政府職員が利用する機器からTikTokを排除するルール整備は各国で広がっている。バイデン政権は2月27日に連邦政府の機器から30日以内に削除するよう指示した。カナダ政府も同日、公用端末での使用を禁じると発表した。』


多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

青山瑠妙のアバター
青山瑠妙
早稲田大学大学院アジア太平洋研究科 教授
コメントメニュー

ひとこと解説 米国内でのTikTok一般利用を禁じる法案は米連邦議会下院の外交委員会で可決されただけであり、議会で可決される可能性は高くない。公用端末でのTikTokの使用禁止は欧米諸国の一般的なルールとなりつつある。EU議会は議員や職員による私用端末での利用を禁止したが、流れとしては、これは次のステップとなりそうだ。国民レベルの一般利用禁止は、言論の自由(アメリカの場合は合衆国憲法修正第1条)の問題があり、現段階では現実味は薄いかもしれない。
2023年3月2日 8:28』

ウクライナ侵攻:AIが戦争の道具化、かつてないサイバー戦争

ウクライナ侵攻:AIが戦争の道具化、かつてないサイバー戦争…AI人格が偽投稿も
https://biz-journal.jp/2022/03/post_283843.html

『2022.03.11 05:50

ロシアのウクライナ侵攻が始まって12日ちょっとの時点で執筆しています。まずはじめに、国連発表の死者数の公式数値の数倍、数千人に達すると思われる民間人犠牲者に心から哀悼の意を表します。ならびに、いくら覚悟をし、命令で赴いたとはいえ、死亡した両側の兵士にも哀悼の意を表します。公開時点、お読みいただく時点で、傀儡政権、亡命政権ができてしまっているか、停戦が成立しているか、はたまたロシアのプーチン大統領が失脚または(この世から)姿を消しているか、予断を許しません。

 2020年1月の連載で、AI兵器、特に無人ドローンについて書きました。同年に米国がイランの革命防衛隊司令官ソレイマニを殺害した際に使ったものよりは小型のようですが、トルコ製の無人戦闘ドローンをウクライナが入手し、実戦投入を準備していたのは紛れもない事実です。対戦車砲のジャベリンは、肩に担いで戦車のいる方向へ向けて発射すれば、目標を正確にとらえ、装甲の分厚い側面ではなく、一旦上空に舞い上がり戦車上部の弱いところに落下して爆発するとのこと。ほぼAI兵器といえるほど自動化されているといって良いのではないでしょうか。このような代物が400万円と、戦闘機や戦車に比べてはるかに安価で、多数導入され、ウクライナ軍や民間志願兵に大量に供給されています。

情報戦、心理戦、サイバー攻撃

 双方のサイバー攻撃もし烈さを増しています。聞くところによると、侵攻前の2月、ロシアのハッカーがウクライナの原発にハッキングして、オペレーションに障害を与えようとしていたとのこと。おそらくは旧ソ連時代のコンピュータが古すぎて、また、肝心な部分がネットワークにつながっていなかったりして失敗し、ミサイル攻撃に切り替えたのではないでしょうか。なんとしてもウクライナの民衆の生活インフラ(病院や公共サービス)を破壊、コントロールしたかったからと考えられます。

 対するウクライナ側を、国際匿名ハッカー集団、その名もアノニマス(Anonymous=姓名不詳)が全面支援しています。ロシア軍のデータベースに侵入し、ロシア軍人・兵士10万人分の個人情報を暴いたり、ロシア国営放送をハッキングして西側諸国発のウクライナでの戦闘シーンを流したりするなど、瞠目すべき成果を上げています。かつて、ここまでのサイバー戦争、情報戦があったでしょうか。

 いわゆるプロパガンダ合戦も過熱、進化しています。ドネツク人民共和国に侵入を試みたウクライナ兵との銃撃戦とされる親ロ派が流した映像は、日本経済新聞調べで日付が10日前のものとわかり、ファクトチェック団体ベリングキャットは10年にユーチューブに投稿されていた動画の「爆発音」と酷似した爆発音であることを突き止めました。

ニュースサイトで読む: https://biz-journal.jp/2022/03/post_283843.html
Copyright c Business Journal All Rights Reserved. 』

『今後はAIがフェイクに多用されてしまう悪い予感

 今回はまだ使われたとの情報も確証もありませんが、米国のオバマ元大統領にでたらめな演説をしゃべらせても本物と見分けがつかなかったり、女優の首から上を挿げ替えてもなかなか気づかれない水準の人工知能、DeepFakeが使われていく可能性も大いにあると思います。このあたり、匿名による投稿、とくに緊急投稿は数時間以内のネットからの削除など不可能であり、今後とも、相手の心を折ったり、挑発したりする情報戦、心理戦はエスカレートせざるを得ないでしょう。好むと好まざるとにかかわらず、フェイクのためのAIや、それを見破るAIが使われていくことになるでしょう。

 いつの時代も戦争は技術開発を急加速させてきましたが、今回はせいぜい汎用のAI技術が応用されるだけで、AI自身が戦争によって進化を加速させたりはしないとは思いますが。

SNS上にAIによる偽人格が登場

 プーチン大統領はツイッターなどのSNSをしていないようですが、ウクライナ首脳はもちろん、ロシア幹部にもSNSへの投稿を行う人がいます。外交で、諸外国首脳との緊急会談などにおける仮合意の内容を相手国が持ち帰って承認する前にツイッターに流されて既成事実にされちゃったり、それを追認したり、という出来事が起きるのも、今日的な外交、戦争の風景といえるでしょう。それほど恐ろしい影響をおよぼすSNSや外国のインターネット発信源へのアクセス遮断(自国側も相手国側も)、そして、正義の騎士イーロン・マスクによる衛星インターネット接続の復活、提供なども話題になりました。

 3月初めの「Gigazine」記事『反ウクライナの主張を繰り返すSNSアカウントは偽物でプロフィール画像もAI製、さらにそのフォロワーもニセのAI製だったことが明らかに』は衝撃的でした。GPT-3が、チューリングテストの基準、30分どころか3カ月もの間、自然な記事投稿とコメントでの他人とのやり取りで、対話相手、読者に人間だと信じられ続けていましたが、今度は、実在しない人物画像入りです。GAN(敵対的生成ネットワーク)などのAI技術を駆使して作られたこれら自然な画像がFacebook上で友人ネットワークを作っていたけれども、それらもAI製のフェイクだったと気づいたメタ社が、反ウクライナの発言群をアカウントごと削除しました。

 SNS上のAI人格によるフェイク投稿で反ウクライナ・プロパガンダが行われていた。これを知っただけで、自然言語処理や画像生成という、兵器には直接応用されそうにないAIをも戦争の道具に使うのかと知って、暗鬱たる気持ちになりました。

ニュースサイトで読む: https://biz-journal.jp/2022/03/post_283843_2.html
Copyright c Business Journal All Rights Reserved. 』

『ひとつの救いは、無料の架空人物生成サービスの開発者や運営者の良心です。彼らは悪用を戒めるため、わざとフェイク顔画像独特の特徴を残してくれていたようです:

「架空のプロフィール画像がAI製のものであると見破るための根拠は複数ありますが、そのひとつとしてコリンズ記者は『特徴的な耳』を挙げています。この耳はThis Person Does Not Existという架空の人物の画像を作成するサービスを使用した際に出てくる特徴のひとつだそうです」(「Gigazine」記事より)

 すべての業者がこのように良心を核に活動しているか、まったく心もとないながら、ならず者プーチン氏相手と違って、IT業界には法規制も効きます。巨大SNSやメタバースの事業者自身、高度なAI開発企業なので、小規模な犯罪グループのAI悪用に、より高度なAIを迅速に開発して、対抗していくことも十分可能でしょう。

 長くなったので、予定していた「■B級メディアの現地情報発信力が機械翻訳の進化で劇的に向上?」については、次回以降に回したいと思います。劇的に向上した機械翻訳の能力、精度のおかげで、B級メディアが、マイナー言語の一次情報を素早く正確に翻訳すると、ファクトチェック、裏取りに時間をかけるメジャーメディアが有事には太刀打ちできなくなりつつあるのでは? という指摘です。こんなところにも、AIによる時代の変化がみてとれるようになりました。

(文=野村直之/AI開発・研究者、メタデータ株式会社社長、東京大学大学院医学系研究科研究員)

●野村直之

AI開発・研究者、メタデータ株式会社社長、東京大学大学院医学系研究科研究員。

1962年生まれ。1984年、東京大学工学部卒業、2002年、理学博士号取得(九州大学)。NECC&C研究所、ジャストシステム、法政大学、リコー勤務をへて、法政大学大学院客員教授。2005年、メタデータ(株)を創業。ビッグデータ分析、ソーシャル活用、各種人工知能応用ソリューションを提供。この間、米マサチューセッツ工科大学(MIT)人工知能研究所客員研究員。MITでは、「人工知能の父」マービン・ミンスキーと一時期同室。同じくMITの言語学者、ノーム・チョムスキーとも議論。ディープラーニングを支えるイメージネット(ImageNet)の基礎となったワードネット(WordNet)の活用研究に携わり、日本の第5世代コンピュータ開発機構ICOTからスピン・オフした知識ベース開発にも参加。日々、様々なソフトウェア開発に従事するとともに、産業、生活、行政、教育など、幅広く社会にAIを活用する問題に深い関心を持つ。 著作など:WordNet: An Electronic Lexical Database,edited by Christiane D. Fellbaum, MIT Press, 1998.(共著)他

野村直之/AI開発・研究者、メタデータ株式会社社長、東京大学大学院医学系研究科研究員):外部執筆者

facebook
https://www.facebook.com/profile.php?id=100063550391719

情報提供はこちら

ニュースサイトで読む: https://biz-journal.jp/2022/03/post_283843_3.html
Copyright c Business Journal All Rights Reserved. 』

2014年から2016年にかけて、露軍のハッカーは一枚上手だった。

2014年から2016年にかけて、露軍のハッカーは一枚上手だった。
https://st2019.site/?p=20840

 ※ 今日は、こんな所で…。

『Maya Villasenor 記者による2023-1-31記事「Why Military Leaders Need to Rethink Battlefield Intelligence in a Smartphone Era」。

    2014年から2016年にかけて、露軍のハッカーは一枚上手だった。ウクライナ軍砲兵隊が持っていたアンドロイドのスマホにマルウェアを仕込み、彼らの刻々の位置を把握できるようにしていたという。』

日本企業のシステム開発外注に潜む北朝鮮工作員の影

日本企業のシステム開発外注に潜む北朝鮮工作員の影
https://wedge.ismedia.jp/articles/-/26762

『2022年5月27日 山崎文明 (情報安全保障研究所首席研究員)

読売新聞が5月18日から19日にかけて、独自ニュースとして、中国に住む北朝鮮のIT技術者が日本に住む知人の名義を使って、兵庫県のスマートフォンアプリ「ひょうご防災ネット」の修正業務などの開発業務を請け負っていたことがわかったと報じている。兵庫県危機管理部によると、「ひょうご防災ネット」の保守業務は、ラジオ関西に委託していたが、県には報告せず、不具合の修正を大阪市内の業者に再委託している。この業者がさらに東京都内のアプリ開発会社に委託し、最後は、「仲介サイト」を通じて、北朝鮮の技術者に修正業務が依頼されていたことがわかったという。
(ilkaydede/gettyimages)

 技術者は、「仲介サイト」にハンドルネームで登録し、顔が見えないチャット形式で仕事を進めていたという。兵庫県警の発表では、この技術者の報酬が不正送金だったとして「銀行法違反(無許可営業)」の疑いで韓国籍のタクシー運転手の男(57歳)を書類送検したとしている。

 タクシー運転手の男は、2019年6月にIT技術者の報酬として受け取った約191万円から手数料として1割を引き、技術者の親族である東京都北区に住む朝鮮籍の無職の女(75歳)の口座に送金。女はその口座に紐ついたデビットカードを中国にいる技術者に送り、技術者が中国で人民元を引き出していたというものだ。技術者はこの男の名義で「仲介サイト」に登録していたという。

 無職の女は、同ほう助の疑いで横浜地検に書類送検されている。どうしてタクシー運転手や無職の女が銀行法違反で書類送検されるのか、報道だけでは、理屈が不明だが、おそらく今回の事件は、米連邦捜査局(FBI)からの通報によって警察が捜査に当たったものと思われる。

 「ひょうご防災ネット」は、地震速報や河川の水位などのほかに北朝鮮のミサイル発射も速報される仕組みで、およそ26万人が利用しているという。記事では北朝鮮のIT技術者によるシステム開発の危険性を指摘している。
IT技術者養成に力を入れる北朝鮮

 北朝鮮は、ミサイルや核開発の資金源を稼ぐ手段として、IT技術者の養成に力を入れている。これはIT技術者が世界的に不足していることと、建設要員や工場労働者、ウェイトレスといった従来の北朝鮮の労働者派遣と比べて、はるかに多くの稼ぎをもたらすことに金正恩総書記が気づいたからにほかならない。

 金総書記の指導のもと、北朝鮮では、何十年もの間、市民に対して数学と科学の重要性を強調し、科学技術の研究分野と人員への投資を行っている。一流大学と称されている金日成(キムイルソン)総合大学、金策(キムチェク)工業総合大学、平壌(ピョンヤン)科学技術大学の各大学ではIT学位プログラムを開発し、毎年約3万人もの学生が情報通信技術関連の技術を習得し、巣立っている。』

『2019年時点で37の大学が、85のIT関連プログラムを確立しており、有望な学生を育成するために、少なくとも1つの新しい中学校を設立している。これらの学生は、卒業後、IT技術をさらに向上させるため、北朝鮮の各地域のIT研究センターで、追加のトレーニングを受けることになっている。

 さらに多くの場合は、東アフリカ、東南アジア、南アジアでトレーニングを受けており、実践経験を積み重ねている。北朝鮮のIT技術者は、歴史的にこれらの国々と交流しており、IT技術の実践の場となっているようだ。

 すでに数千人ものIT技術者が海外に派遣されているが、主たる派遣先は、中国とロシアである。彼らの稼ぎは、従来の北朝鮮の派遣労働者とは比べものにならない。中には、年間30万ドル(約3750万円)以上稼ぐ者もおり、1チームで年間300万ドル(約3億7500万円)にも及ぶ収入を得ているケースもある。

 これらの収益は北朝鮮政府によって、最大9割が差し押さえられており、年間数億ドルもの収入が北朝鮮政府にもたらされているのだ。北朝鮮の核兵器や弾道ミサイルを含む兵器の軍事装備品の研究開発と生産を管理する軍需工業部(Munitions Industry Department)第313総局は、朝鮮労働党中央委員会に従属する機関だが、北朝鮮の大部分のIT技術者は、ここから海外に派遣されていることから、これらの収益は、核開発やミサイルの開発資金になっているとみられている。
高度な開発技術で機密情報も取得

 北朝鮮のIT技術者がこれほどまでに稼ぎをあげられる理由には、最先端のIT技術取得がある。モバイルアプリケーションはもちろんのこと、グラフィックアニメーションやモバイルゲームなどをはじめ、人工知能関連のアプリケーションやVR(拡張現実)のプログラミングなどもこなすからである。

 北朝鮮のIT労働者が開発するソフトウェアはさまざまだが、一部のIT労働者は、仮想通貨取引所を設計したり、仮想通貨トレーダー向けの分析ツールを開発したりもしている。

 こうした技術力を武器に外貨を稼ぐ北朝鮮のIT技術者だが、彼らには外貨収入以外にも目的がある。それは不正なロジックをプログラムに組み込んだり、バックドアと呼ばれる遠隔操作が可能な機能を組み込みセキュリティ機能を回避したり、あるいは開発の過程でその企業の機密情報を盗み出したりすることである。まさにソフトウェアの開発は、北朝鮮政府にとって一挙両得の戦略なのである。

 そのためには、身元を隠す必要がある。北朝鮮のIT技術者は、身元証明書を含む偽造または改ざんされた文書、署名を日常的に使用しているとされる。

 海外派遣労働者には、偽造または改ざんされた運転免許証、社会保証カード、パスポート、国民識別カード、居住外国人カード、高校および大学の卒業証書、就労ビザ、クレジットカード(デビットカード)、銀行口座などが与えられる。北朝鮮のIT労働者は、これらの情報をもとにIT労働者に必要とされるアカウントを複数、開設するのである。』

『見破るのが困難なフリーランス

 筆者が、今回の捜査がFBIからの情報にもとづくと判断する理由に5月16日に米国務省、財務省およびFBIが共同で提出した勧告書があるからだ。「朝鮮民主主義人民共和国に関するガイダンス 情報技術労働者」と題するこの勧告書は、北朝鮮のIT技術者が非北朝鮮国民を装いながら雇用を得ていることについて、国際社会、民間部門および一般市民に対して警告を発する目的で発表されたものである。

 添付されているファクトシートには、北朝鮮のIT技術者がフリーランス・ワーク・プラットフォオーム(Freelance Work Platform)やデジタル決済プラットフォームを悪用していることや、企業が北朝鮮のIT技術者の雇用を回避する方法についても詳細に情報を提供している。
北朝鮮技術者が身元を隠し、システム開発を請け負う流れ(出所)「朝鮮民主主義人民共和国に関するガイダンス 情報技術労働者」 写真を拡大

 フリーランス・ワーク・プラットフォオームとは、今回、報道されている「仲介サイト」のことである。IT技術者やイラストレータなど、手に職のある個人が登録しておき、仕事を抱えた個人や企業がその仕事の適任者を検索し、マッチングさせるサービスだ。米国ではFiverrやToptal、日本でもランサーズやレバテックなどのプラットフォームが営業している。

 中国や東南アジアに派遣された北朝鮮のIT技術者達は、偽造IDを使用して、このフリーランス・ワーク・プラットフォオームに登録し、システム開発を請け負っている。ガイダンスでは、北朝鮮のIT技術者らは、仮想プライベートネットワーク(VPN)や仮想プライベートサーバー(VPS)を使用して、プラットフォームにアクセスしており、北朝鮮以外の外国人または米国を拠点とするテレワーカーと偽っているとしている。

 フリーランスが北朝鮮のIT技術者か見破る方法として、
・短時間にさまざまなIPアドレスから1つのアカウントにログインしている。
・中国の決済プラットフォームを使用して頻繁な送金を繰り返している。
・中国の銀行口座や仮想通貨での支払いを求めてくる。
・フリーランス・ワーク・プラットフォオームやSNS、決済プラットフォームに登録されているフリーランスのプロファイル欄の名前のスペルミスや国籍、勤務地、連絡先情報、学歴などに不整合な記載がある。
・フリーランス・ワーク・プラットフォオーム上の評価を上げるために不正な業務委託者のアクウントを用いて評価を書き込んでいるが、受託者と同じPaypal(決済プラットフォーム)などのアカウントが使用されている。
・プロジェクトへの入札数と落札した数が同じである。
など、一般市民のレベルや企業担当者のレベルでは入手が不可能と思える項目が並んでいるのが残念だ。
企業内の工作員にも注意が必要

 今回の米国政府による勧告は、フリーランスのIT技術者を下請けで使うことの危険性をあらためて認識させた一方、民間人のレベルでは偽装した北朝鮮のIT技術者を見破ることが困難であることが示されている。プロファイルの不整合な記載は、参考にはなるが、北朝鮮技術者のケアレスミスにすがるしかないことは、決め手にはならない。

 また、今回の勧告書はフリーランスの問題を取り上げたものだが、正規社員の中にも北朝鮮や中国の工作員が入り込んでいることにも注意が必要だ。中国や北朝鮮の工作員は数十年もの間、日本企業に入り込んでいるため製造や研究開発部門だけではなく、人事や経理といった間接部門にも入り込んでいる。このため、人の採用や外注手配まで工作員で占められているケースもある。

 企業にはフリーランスの使用に注意を払うだけでなく、正規社員の適正な人事ローティションが求められる。』

台湾総統選へサイバー「開戦前夜」 日本の対応猶予なし

台湾総統選へサイバー「開戦前夜」 日本の対応猶予なし
サイバー戦争・日本の危機(4)
https://www.nikkei.com/article/DGXZQOUA123Y10S2A111C2000000/

『11月26日、台湾で統一地方選が投開票された。2024年1月に次期総統選を控えて中国との関係を問う前哨戦だった。

「民進党を倒し、台湾の人を救え」「全住民は陳時中だけでなく民進党全体を嫌っている」。選挙期間中にSNS(交流サイト)ではこんな投稿が相次いだ。中国と距離を置く民主進歩党(民進党)や台北市長選に立候補した陳氏への誹謗(ひぼう)中傷だ。

民進党は台北市長選も含めて軒並み敗れ、蔡英文(ツァイ・インウェン)総統は党トップの座を降りた。総統選まで1年余りの大事な時期につまずいた。

批判の投稿の発信源の一つは中国の関与がささやかれるアカウントだ。台湾の呉釗燮・外交部長(外相)は中国の偽情報やサイバー攻撃について「台湾の民主主義を弱小化させ、混乱を作り出す狙いがある。総統選に向けて激しくなる」と分析する。

報道機関も狙われた。台湾のサイバーセキュリティー大手・TeamT5の最高技術責任者(CTO)、李庭閣氏は「統一地方選までの半年間、大手メディアに中国のサイバー攻撃が続いた」と語る。

サーバーへの不正侵入や記者を狙うウイルスが確認され、取材情報や社員のデータが盗まれたという。

中国は台湾統一という目標を掲げる。一連の行為は単なる機密の取得や一時的な打撃が目的ではない。政治的な意図がある工作とみなす声が多い。

今年8月にはペロシ米下院議長の台湾訪問直後、中国軍が台湾周辺にミサイルを撃ち込む演習をした。このときSNSなどでは「中国の演習をみて、蔡総統は台湾を脱出した」「蔡総統はペロシ氏にカネを渡した」と偽情報が拡散した。

ロシアがウクライナ侵攻で実施したように、いまリアルの軍事作戦とサイバー戦は不可分だ。演習と同時期に偽情報が流布した事実は重い。台湾に分断や不信、不安を植え付ける「認知戦」とみられる。

現在のロシアへの批判をみれば、中国も軽々に軍事侵攻はできない。非軍事的に統一が近づく手があれば利用する。総統選で民進党政権が倒れ、親中政権ができるようサイバー攻撃や偽情報が有力な手段になる。

台湾も身構える。唐鳳(オードリー・タン)氏が指揮するデジタル発展部は、23年初頭にもサイバーセキュリティーの専門部署を設立する。民間からも含め180人ほどの専門人材のチームだ。

米国も台湾をめぐるサイバー戦へ備える。台湾に5年間で最大100億ドル(1兆3000億円)を支援する法案に中国による台湾総統選への介入を防ぐサイバー防衛協力を盛り込んだ。「臨戦態勢」に入る。

日本は国家安全保障戦略など防衛3文書の改定を決めた。サイバー防衛の強化も打ち出したが、法改正や予算の手当ては23年以降になる。具体的な中身はこれからだ。既に台湾はサイバー戦の開戦前夜にある。日本に猶予はない。(おわり)

佐藤理、重田俊介、三木理恵子、根本涼、朝比奈宏、ワシントン=坂口幸裕、中村亮、台北=龍元秀明、ジャーナリスト・古川英治が担当しました。

【「サイバー戦争・日本の危機」記事一覧】

・戦争「武力以外が8割」 サイバー防衛、日本は法整備脆弱
・サイバー戦、命綱のWiーFi・5G 自衛隊は整備遅れる
・サイバー戦、日本は民間登用の不毛地帯 法が高給阻む
・人材・実戦経験、基盤整備を サイバー戦争インタビュー

多様な観点からニュースを考える

※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

青山瑠妙のアバター
青山瑠妙
早稲田大学大学院アジア太平洋研究科 教授
コメントメニュー

ひとこと解説

11月に行われた台湾での統一地方選挙に関しては、選挙中の中国による「白蟻作戦」が大きな問題となっていた。政府はすでに中国からとされる偽情報をチェックするシステムを導入しており、台湾では民間のNPOなどもそうした仕組みを構築している。こうした取り組みにより台湾の人々にすでに「免疫」はできているので、偽情報が選挙に及ぼす影響は大きくはないというのが大方の見方だ。翻って日本はどうだろうか。政府のみならず、社会レベルでも台湾の経験を活かして動き始める必要がある。
2022年12月23日 7:46

川島真のアバター
川島真
東京大学大学院総合文化研究科 教授
コメントメニュー

分析・考察

「開戦前夜」というのは何の開戦前夜なのだろう。中国から台湾へのサイバー攻撃などは以前から行われており、数年前には台湾の駐大阪代表が自殺に追い込まれたほどだ。むしろ、台湾はサイバー攻撃やフェイクニュースへの対処の経験を積み、市民に何がフェイクニュースか政府が伝えるシステムを持つなど、むしろ日本が学ぶべきところが多い。台湾は目下、2024年1月の総統選挙に向け「選挙の季節」に入っている。中国は、蔡英文総統、民進党を批判したり、アメリカの台湾支持の情報を混乱させるよなフェイクニュースを多くSNSなどに投下し現政権を揺さぶる。だが「鍛えられた」台湾の市民がこれに影響されるだろうか。答えば恐らく否だ。
2022年12月23日 6:57』

https://nkis.nikkei.com/pub_click/174/XIkW5MF0ocSzVKkpuCCV5bBuKRt2z_ZoraORsGhfIzZkhUr1Y4qirOE82RgnzWLv9d95IC5qiJxpdsGUCzE9GISrO-RG81XGb1yHy7MYvzHBEQKSLoKy8bpeTU5EpldxbeTHtVMUIhHDUnqrgxbhfpX1_vEuY8BkS7WqPA14hyrP3CW-FSuZ-Nu1MX8XB68BlzGS8Ly-b73E0gCdr-9awG539Dmjr0CEQqCcrAXUzTe9xu5-7GegIhwChxcXfBfMIdS1ZFstrNGK5EI4gvq2B95sP9wnOTF0FCEYp0myZRnRt4w-WJY9l_0FInp3zZvbbFvw4KMU0EmKYDp-Cv-0DjLvMpzl1pzUHmnCkE5Jx7SGIk2L0OW_B90lUrTR1M1CGYIWjkYdPzVZjwJTxmoPwwVbu_q8JfQVX8viNQCESHzoAgTohdPF24hXP_dZu03fvggxxjsbxPLrteqi8FFVf0BYOzEqQya8AX-XgZirKg4IfZeAMKU7BtnFBI0//111571/149584/https://ps.nikkei.com/spire/

サイバー戦、日本は民間登用の不毛地帯 法が高給阻む

サイバー戦、日本は民間登用の不毛地帯 法が高給阻む
サイバー戦争・日本の危機(3)
https://www.nikkei.com/article/DGXZQOUA103GH0Q2A111C2000000/

『「DDoS(ディードス)攻撃の方法」。世界的なプログラミング共有サイト「GitHub」にこんなページがある。「攻撃対象」をまとめたリストはロシア関連の銀行や武器の製造業者、ロシアのプロパガンダを流すユーチューブが並ぶ。

大量のデータを送り付けてシステム障害を起こすDDoS攻撃を世界に呼び掛けたのはウクライナだ。

「IT(情報技術)人材は現代の英雄。端末をオンにして戦争に『ノー』と言おう」。フョードロフ副首相兼デジタル転換相が「IT軍」の結成を訴えると1カ月で30万人超が賛同した。GitHubには世界の開発者9400万人超が集まる。戦力獲得に最適だ。

キーウ州在住のサイバーエンジニアのAさんもその一人だ。ロシアの侵攻が始まると昼夜、ロシアへのハッキングを繰り返し、ウクライナ国防省にロシア軍の情報を提供した。「システムの構築能力があれば破壊もできる」と語る。

世界最先端のサイバー戦争を戦うには一国の力では不十分だ。ウクライナは米欧の人材と企業に頼る。政府の重要情報は米アマゾン・ウェブ・サービス(AWS)などと契約して事前にクラウドに移した。物理的な攻撃を受けてもシステムやデータを維持できる。

米国は政府と企業が参加する官民連携の組織でウクライナを支える。「JCDC(Joint Cyber Defence Collaborative)」と呼び、24時間動き続ける。

「新種の攻撃だ」。前方展開する米国部隊がウクライナへのサイバー攻撃を探知すると、JCDCのメンバー企業にビジネスチャット「Slack(スラック)」で共有する。

企業や組織が対策をつくり、すぐ補強する。メンバー企業は常に最新の防衛策を獲得できる。

かつて米国のサイバー対策は「whole of government」(政府全体)と称されたが、いまは「whole of state」(国家全体)だ。民間も含む総動員という意味がある。

日本にこうした体制はない。「米国のセキュリティー・クリアランス(SC)制度がなく、民間に人材がいても重要な仕事を任せていない」。慶大の手塚悟教授は重要情報を扱う資格がないのが問題だと訴える。

機密を扱う人材を信頼できるのか。米国はSCを付与するためにドラッグやアルコールの中毒まで調べる。日本は民間人への調査に異論が出て実現のめどが立たない。

韓国では尹錫悦(ユン・ソンニョル)大統領が兵役でサイバーに従事した人に事実上のSCを与える構想を表明した。除隊後も「サイバー予備軍」として協力する。

日本政府は高度な技術者に高給は出せない。国会法の規定で年2300万円ほどを超える給与を払えない。民間との人材獲得競争で歯が立たない。

自衛隊のサイバー専門部隊は890人。同様の組織に中国は17万5000人、北朝鮮は7000人を配置する。政府は2027年度までに4000人にする計画だが質の高い人材をとれるのか。巨大IT企業もない日本は人材が質・量ともに不足する「不毛地帯」だ。

【「サイバー戦争・日本の危機」記事一覧】

・サイバー戦、命綱のWiーFi・5G 自衛隊は整備遅れる
・戦争「武力以外が8割」 サイバー防衛、日本は法整備脆弱
・人材・実戦経験、基盤整備を サイバー戦争インタビュー
・サイバー防衛へ周到な準備を サイバー戦争インタビュー

ニューズレター https://regist.nikkei.com/ds/setup/briefing.do?n_cid=DSREA_newslettertop 』

米サイバー長官「中ロ、危険もたらす意志」 攻撃に警戒

米サイバー長官「中ロ、危険もたらす意志」 攻撃に警戒
https://www.nikkei.com/article/DGXZQOCB20BDN0Q2A221C2000000/

『米国のイングリス国家サイバー長官は20日、都内で記者団の取材に応じ、中国やロシアがサイバー攻撃で「米国などに危険をもたらす意志がある」と警戒感を示した。ロシアのウクライナ侵攻や米中関係の悪化を受け、攻撃頻度に大きな変化はみられないとしたが、「対抗する準備を続けている」と指摘。日本や韓国など同盟国との連携の必要性も強調した。

国家サイバー長官は2021年に米政府が新設した大統領直属のポスト。省庁のサイバーセキュリティー部門を統括する役割を担う。

イングリス氏はロシアや中国、北朝鮮について「大きなサイバー能力を持つ」と言及。これらの能力を利用し、知的財産を盗んだり医療サービスを妨害したりする攻撃をしかける可能性に警戒感を示した。

米国で利用を規制する動きが広がっている中国発の動画共有アプリ「TikTok(ティックトック)」については「中国という国家がそのデータにアクセスできる可能性がある」とのリスクを指摘。米国での活動を制限する検討を進めていく考えを示した。

サイバー攻撃への対応を巡り同盟国などとの連携を強めていく考えも強調。日本政府が閣議決定した国家安全保障戦略など新たな防衛3文書で、サイバー防衛の強化が盛り込まれたことを「非常に大胆な姿勢が示された」と評価した。

ランサムウエア(身代金要求型ウイルス)への対応で各国が集まりサミットを開催したことなども紹介し、「脅威をリアルタイムで把握し、一緒に緩和していくことが必要だ」と語った。』

知らぬ間にスマホ解約され銀行口座から1千万円が出金…なぜ被害多発?補填なしも

知らぬ間にスマホ解約され銀行口座から1千万円が出金…なぜ被害多発?補填なしも
https://biz-journal.jp/2022/12/post_329479.html

 ※ こっちも、あぶねー、あぶねー…。

 ※ オレんところにも、一日平均で30個近い「標的メール」送られて来るぞ…。

 ※ 以前は、あまりヒドイと、定期的に「メアド」を変更していた…。

 ※ しかし、最近では、関係する「業者さん」が増えてしまって、「業務連絡メール」も相当に多くなってしまった…。

 ※ そういう事情で、そうそう簡単に「メアド」を、変更するわけにもいかなくなった…。

 ※ 最低でも、「発信元」を調べる機能が付いてる「メーラー」を使った方が、いいぞ…。

 ※ これのおかげで、大分「うそメール」を、はじくことができている…。

『 見知らぬ第三者によって勝手にスマートフォンを解約され、1000万円も引き落とされてしまった――。

 10月16日、「神戸新聞NEXT」が報じたところによると、ある男性が第三者によって勝手にスマホを解約され、挙句の果てに銀行口座から1000万円近くの金額が見知らぬ口座に振り込まれていたというのである。

 事件の概要はこうだ。7月下旬、神戸市内で会社経営の男性(60歳)のスマホが突如使用できなくなった。不思議に思いつつ、最寄りの携帯ショップまで向かうと、店員から言われたのは「午前中に解約されている」という衝撃の事実。店員いわく、別の店舗で被害者の名を騙る男が来店し、契約解除を申し出て、キャリア変更後も引き続き同様の携帯番号を使用できる「番号ポータビリティ制度」で、別のキャリアで契約したらしい。その店舗では運転免許証で本人確認を行ったそうだが、被害者は運転免許証を手元に所持していたため、明らかに偽造のものであると確信したという。なお被害者の名を騙った男の防犯カメラの映像を見ると40代の男性に見え、60代には見えなかったと警察官は語る。

 だが被害はここで終わらなかった。スマホの解約が判明した後、被害者のもとに、契約する銀行口座から998万円もの出金があったというメールが届いたのだ。銀行側は男性に電話をかけたとのことだが、その電話自体が乗っ取られていたので、どうすることもできなかった。幸い被害者側の落ち度がなかったことが証明され、銀行から被害総額は補填されたとのことだ。

 警察の調べによると、フィッシングの手口によって個人情報が盗まれた可能性もあるという。フィッシングとは、公式サイトの名を謳い、偽のリンクを送り付けID、パスワードを入力させる詐欺手口のひとつ。被害者の男性は「身に覚えはない」と述べていたものの、スマホにはフィッシングと思われる通知が鳴っていたことも珍しくなかったとのこと。SMS(携帯電話番号宛にメッセージを届けられるサービス)で「Amazon」「楽天」などのサイトを騙る見知らぬ番号から通知が来たという人も多いかもしれないが、まさにそうした経路を通じて、我々にも詐欺の被害が及ぶ危険性はあるのだ。

 決して他人事ではない今回の事件について、ITジャーナリストで成蹊大学客員教授の高橋暁子氏に話を聞いた。

近年増加中の「スミッシング」は防ぎようがない?

 今回の事件のように、スマホの個人情報が抜き取られるケースはどのようなものが考えられるのだろうか。

「警察が指摘している通り、フィッシングメールが送られてきて、誤って個人情報を記入してしまう、というケースが非常に多いです。類似のものとしては、『○○の抽選に当たりました』という謳い文句で煽る当選詐欺メール。メール内容に勘違いした方が添付されているURLをクリックして不正アプリをダウンロードしてしまい、勝手に不正通信へとアクセスされて個人情報が抜き取られるケースも少なくありません。

 InstagramなどのSNSで、企業の公式サイトになりすましたアカウントから当選連絡がくるタイプの当選詐欺も多いので注意が必要です。アカウント画像や投稿は本物からの流用で、アカウント名も一見本物とそっくりで、見た目だけでは見分けはつきづらくなっています。そのような連絡がきたら、公式サイトのリンクから本物かどうか確認するといいでしょう。

 またシンプルにスクリーンロックをしていないスマホを置き忘れてしまい、そこから情報が流出してしまったケースもあります。全体数としてはフィッシングや当選詐欺メールなどが多いものの、手口は多岐にわたっているので、ふとしたら詐欺の被害に遭っている……ということは珍しくなくなってきているんです」(高橋氏)

 フィッシングは特に注意すべきだと高橋氏は警告する。

「フィッシングでは、多くの人が利用する通販サイトや宅配会社、金融機関のふりをしてメッセージを送ってくるパターンがほとんど。近年では『スミッシング』というSMSを通じたフィッシングの被害が増加しており、商品を購入していないにもかかわらず、確認のために個人情報の登録を促してくる文面、不在だったので再配達依頼を申し込む文面などが目立ちます。

 残念ながら、アトランダム(無作為)に電話番号を並べ替えて送ってくるので、防ぎようがないのが実情です。またメールアドレスも過去に企業が誤って流出させた例が多数ありますので、流出させたサイトに自分のメールアドレスを登録していた場合、個人情報が外に漏れている可能性もあるでしょう」(同)

「自分は大丈夫」と思っていても、気づかないだけで犯罪に遭うリスクは高まっているのかもしれない。
被害者側に落ち度がある場合、全額補填は難しい

 運転免許証の偽造も争点となっている今回の事件では、店側の確認が不十分だったと指摘する声もある。

「運転免許証やマイナンバーカードには、専用のICチップが搭載されており、しっかりと確認を行えば偽造のものだと見破ることができます。ただし店舗側のマニュアルとして、電子的なチェックなしでコピーを取って目視で確認をするだけという店舗がいまだに多いため、チェックをすり抜けてしまうこともあるでしょう」(同)

 被害金額が返済されるか否かも非常に重要なポイントだが、銀行から全額補填されないケースもあるとのこと。

「被害者側に重大な過失がない場合、『預金者保護法』により、被害から30日以内に金融機関と警察に知らせれば、不正引き出し分の被害金額は原則として全額補償されます。しかし、暗証番号を他人に知らせたとかキャッシュカードに書いてあったなどの場合や、著しい注意義務違反があった場合、パスワードが被害者の身元から連想しやすいものである場合などは、被害者側に落ち度があると認められ、まったく返ってこないとか、返ってきても75%ほどしか補償されないこともあり得るんです」(同)

万が一、被害に遭ってしまった場合の正しい対応

 必ずしも被害金額が全額戻ってくる保証はないということか。では、個人がこうしたネット詐欺の被害に遭わないためには、日ごろからどんな対策をしておくべきだろうか。

「やはりパスワード、暗証番号の管理は徹底すべきです。生年月日、車のナンバーといった自分から連想されやすい数字、記号は極力使用せず、特定されにくいものに設定しましょう。また、ひとつのパスワードで複数のサイトを紐づけていると、芋づる式にばれてしまうので、一つひとつ異なるパスワードにすることもポイントです。心配な方はパスワード管理のアプリ、ソフトを入れて厳重に管理しておくのもひとつの手でしょう。

 またフィッシング、当選詐欺かもしれないメッセージなどが届いたときは、まずはURLが公式サイトのものなのかきちんと確認しましょう。公式サイトのアルファベットを微妙に変えてある場合はぱっと見だと本物のように見えるので、1字1字きちんと確認してみてください。また『○○様』と付いていなかったり、単純に『支払い情報だけ教えてください』という一文だけだったりと、礼儀に欠けている文面が届いた場合は疑う癖をつけるべき。違和感を抱いたときは、公式サイトに直接ログインしてアカウントの状態などを確認し、その連絡が果たして公式から届けられたものなのか確認してみてください」(同)

 では、スマホが乗っ取られた場合には、どのような対応をとればよいか。

「被害に遭ったら、まずは契約しているキャリアに相談し、警察に被害届を提出してください。そしてすみやかに銀行口座、クレジットカードの利用停止を連絡して、不正出金を防ぎましょう。また電話番号やメールアドレスで紐づけたサイト、SNSのパスワードを考えられる範囲で変更しておいたほうが安全です。乗っ取られてしまったことは仕方ないので、せめて二次被害は自分の手で抑えられるようにしましょう」(同)

 いつ誰がターゲットになってもおかしくはないスマホの乗っ取り。日頃から危機意識を持ち、個人情報の管理をしておくべきなのはもちろんのこと、万が一被害に遭ってしまった場合は冷静かつ迅速な対応を心がけておきたいものだ。

(取材・文=文月/A4studio)

A4studio https://twitter.com/a4studio_tokyo 

エーヨンスタジオ/WEB媒体(ニュースサイト)、雑誌媒体(週刊誌)を中心に、時事系、サブカル系、ビジネス系などのトピックの企画・編集・執筆を行う編集プロダクション。

Twitter:@a4studio_tokyo

ニュースサイトで読む: https://biz-journal.jp/2022/12/post_329479.html
Copyright c Business Journal All Rights Reserved. 』

https://biz-journal.jp/provide_info

[FT]巧妙化する北朝鮮のサイバー犯罪 標的は暗号資産The Big Read(上)

[FT]巧妙化する北朝鮮のサイバー犯罪 標的は暗号資産
The Big Read(上)
https://www.nikkei.com/article/DGXZQOCB152HC0V11C22A1000000/

『ベトナムのゲーム制作会社が開発した「アクシー・インフィニティ」は「ポケモン」のようなアニメのモンスターを育てたり交換したりして戦わせるゲームだ。成績によって「スムース・ラブ・ポーション」と呼ぶゲーム内デジタルトークン(電子証票)を稼ぐことができ、アクティブプレーヤーは一時100万人を超えていた。
北朝鮮のハッカー集団は3月、人気ゲーム「アクシー・インフィニティ」のシステムに侵入し、約6億2000万ドル相当の仮想通貨イーサを盗み出した=ロイター

だが今年3月、このゲームの仮想世界を支えるブロックチェーン(分散型台帳)のネットワークが北朝鮮のハッカー集団に襲われ、約6億2000万ドル相当の暗号資産(仮想通貨)イーサが盗まれた。

暗号資産の窃盗では過去最大規模となった同事件を検証した米連邦捜査局(FBI)は「北朝鮮の収益源になっているサイバー犯罪や暗号資産の窃盗などの不法行為を今後も摘発していく」と決意を示した。

今回の暗号資産強盗の成功を見ると、北朝鮮のサイバー犯罪がますます巧妙化していることが分かる。欧米の治安当局やサイバーセキュリティー企業は北朝鮮を中国、ロシア、イランと並ぶ世界の4大サイバー脅威国とみている。
盗んだ資金でミサイル開発や核実験
ニューバーガー米大統領副補佐官(サイバー・先端技術担当)は7月、北朝鮮が「ミサイル開発資金の3分の1をサイバー犯罪で稼いでいる」と述べた=ロイター

国際的な制裁の履行状況を監視している国連の専門家パネルによると、北朝鮮はサイバー犯罪活動で得た資金を弾道ミサイル開発や核実験に充てている。米国のアン・ニューバーガー大統領副補佐官(サイバー・先端技術担当)は7月、北朝鮮が「ミサイル開発資金の3分の1をサイバー犯罪で稼いでいる」と述べた。

ブロックチェーン分析の米チェイナリシスの試算では、北朝鮮は今年1~9月に分散型の暗号資産交換業者から約10億ドルを窃取した。

暗号資産交換大手の米FTXトレーディングが11日に突如破綻し、不透明、場当たり的な規制、投機的な熱狂といったデジタル資産市場の特徴が浮き彫りになった。北朝鮮の暗号資産窃盗の増加はこの市場への国際規制が十分機能していないことを裏付けている。

アクシー・インフィニティに対するハッキング攻撃の規模の大きさや巧妙さを見ると、北朝鮮による暗号資産への大規模サイバー攻撃に対して米国や同盟国がいかに無力かを露呈しているとアナリストは話す。

略奪された暗号資産のうち、回収できたのはわずか約3000万ドル。それも各国の法執行機関や暗号資産分析会社が手を組み、仮想通貨の匿名性を高めるために複数の所有者データを混ぜ合わせる「クリプト・ミキサー」や分散型交換所を介して盗まれた資金を追跡した結果だ。

アクシー・インフィニティへのサイバー攻撃以降、対策を講じた法執行機関が数少ない中で、米国は8月、こうしたミキシングサービスを提供する大手業者トルネード・キャッシュを制裁対象に指定した。米財務省によると、ハッカーは同社を通じて4億5000万ドル相当を超す仮想通貨を洗浄していた。

米国はその後、トルネード・キャッシュを制裁対象に再指定した。同社が北朝鮮ハッカーのサイバー攻撃に加担し、そこで調達した資金が北朝鮮の大量破壊兵器開発に使われたという。
規制緩く、状況は悪化の一途

この事件は暗号資産への規制が緩いがゆえに、ならず者国家や世界中の犯罪集団には仮想通貨窃取の好機になっていることも浮き彫りにした。専門家は今後10年間、状況は悪化の一途をたどる公算が大きいと警鐘を鳴らす。交換所の分散化がさらに進み、合法か違法かにかかわらずより多くの製品やサービスが暗号資産で購入できるようになるからだ。

英国王立防衛安全保障研究所(RUSI)金融犯罪・セキュリティー研究センターのリサーチアナリスト、アリソン・オーウェン氏は「暗号資産業界の規制について必要なことが全くできていない」と話す。「各国は適正な措置を講じようとしているが、北朝鮮も制裁をかいくぐって独創的な方法を見つけようとするだろう」

北朝鮮がかつて依存したものの、はるか昔に崩壊したソ連と同様、北朝鮮の世襲体制も外貨獲得手段として様々な犯罪活動に手を染めてきた。

1970年代には、金正恩(キム・ジョンウン)総書記の祖父で当時最高指導者だった金日成(キム・イルソン)氏が後継者の息子、金正日(キム・ジョンイル)氏に対し、金一族による独裁体制を支えるための資金調達組織を朝鮮労働党内に立ち上げるよう命じた。

この組織は「39号室」と呼ばれ、偽造たばこや偽ドル札の製造・流通から違法薬物、鉱物、武器、希少動物の密売まで幅広い不法活動を通じて今や年間数十億ドルを稼ぎ出す。

政府関係者や外交官、スパイ、様々な工作員が自国の違法な地下経済を支えるために一人残らず動員されてきた。ダミー会社や金融機関、外国ブローカー、犯罪組織集団などが複雑なネットワークを形成し、国力を増強したり制裁を逃れたりするために今も活動を続けているのだ。

北朝鮮は80年代末から90年代初頭に核兵器開発に着手すると同時にサイバー技術を磨き始めたが、この数十年のサイバー能力の向上は驚異的だ。

脱北者らによれば、金正日氏はネットワークで結んだコンピューターの重要性に気づき、鎖国政策を維持しながら国外の政府幹部に指示を出すのに有効利用でき、核兵器や通常兵器開発を支えるプラットフォームにもなると考えた。
サイバー能力高めた金正恩氏
金正恩氏は2011年に権力を握ってから核兵器開発だけでなく、サイバー能力向上にも力を入れてきた=朝鮮中央通信・ロイター

北朝鮮軍が出版した書物には「インターネットが銃だとしたら、サイバー攻撃は原子爆弾のようなものだ」という金正日氏の言葉がある。だが、北朝鮮のサイバー能力に対する国際的な関心が高まったのは金正恩氏が2011年に権力を握ってからだ。

北朝鮮のインターネットは厳しく制限・監視されており、アクセスできるのは人口の1%未満なのに、ハッカー軍団の候補として約7000人の学生がリストアップされている。見込みのある学生はエリート政府機関で養成され、一部は中国など海外でも訓練を重ねる。

「若い時期にサイバー技術で頭角を現した学生を訓練して世界各地へ送り込み、現地の組織や社会、文化に根付かせている」。チェイナリシスの調査担当バイスプレジデント、エリン・プラント氏はこう話した。「アジア太平洋の全域にこうしたハッカー組織が存在し、地域のハイテク業界に浸透している」

14年、金正恩氏に対する架空の暗殺計画を描いたハリウッドのコメディー映画「ザ・インタビュー」の公開を目前に、北朝鮮のハッカー集団が米ソニー・ピクチャーズエンタテインメントに攻撃を仕掛けた。同社のコンピューターネットワークが遮断され、その後、同社幹部には機密扱いの厄介な社内文書の公開をほのめかす脅迫文が送られた。

16年にはバングラデシュの中央銀行が攻撃を受けた。アクシー・インフィニティへの攻撃に関与した北朝鮮のハッカー集団「ラザルス」のメンバーが中銀のコンピューターネットワークに侵入しシステム内に1年間とどまった後、中銀が米ニューヨーク連銀に保有する口座から準備金9億5100万ドルを不正に引き出した。

この資金はフィリピンの銀行に送金されたが、送金を指示する文書の1つに制裁対象のイラン船の船名と同じ言葉が含まれていたことを米当局が突き止め、事件が発覚した。結局、ハッカー集団が手に入れたのは略奪した資金の10%以下にとどまった。
DDoS攻撃からランサムウエア攻撃へ
14年12月、金正恩氏に対する架空の暗殺計画を描いたハリウッドのコメディー映画「ザ・インタビュー」の公開を目前に、北朝鮮のハッカー集団は米ソニー・ピクチャーズエンタテインメントに攻撃を仕掛けた=ロイター

北朝鮮ハッカーは「ランサムウエア」(身代金要求型ウイルス)攻撃で各地に混乱を引き起こすなど、攻撃力の高さも見せつけてきた。17年にはラザルスが「WannaCry(ワナクライ)」を使って世界中の病院、石油会社、銀行などが保有するサーバーに攻撃を仕掛け、少なくとも20万台のコンピューターに感染を広げた。

アクシー・インフィニティのゲーム上の暗号資産取引は「ローニンネットワーク」によってサポートされていた。様々なブロックチェーンを結びつける「クロスチェーンブリッジ」と呼ばれるプラットフォームを使っており、セキュリティーレベルは高いはずだった。だが、ハッカーは重要情報が保管されている9つの「秘密鍵」のうち5つを手に入れて過半数のコンセンサスを得た後、自ら望む取引を承認し、資金を流出させた。

ソウルの情報サービス会社NKプロのサイバーセキュリティー専門家、ニルス・バイゼンジー氏によると、アクシー・インフィニティへのハッキング成功によって北朝鮮ハッカーは「最新のブロックチェーン技術が登場するのとほぼ同時に、新たな脆弱性を見つけて攻撃できる」ことを見せつけた。

「北朝鮮ハッカーはほんの数年前まで、被害者のサーバーに大量のデータを送りつけて通信障害を引き起こす『DDoS』攻撃という比較的単純な手法を多用していた」と同氏は話す。「だが、DDoS攻撃が誰かを野球のバットで殴るという単純な振る舞いだったとすれば、ローニンやホライゾンといったクロスチェーンブリッジに対する攻撃の成功は身につけている本人さえ気付かないポケットの穴から財布を盗めるようになったことを示している」

(下に続く)

By Christian Davies and Scott Chipolina

(2022年11月14日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation. 』

https://nkis.nikkei.com/pub_click/174/B0Yi8xBPH_QrqvLjZjGMcEmNZnSzaYM3kW6NsgHdWV0xYW-B3Tg0aIbU0T3h7tBVdlEpvhMd9A_PfYkNDP3bcCbzk8AnOb0aUOUgbFlIb_cS75tj229qXai06xE3Rn1fTnWDxPAEhO_M4h-aw4A3io4DEnLtPe-5xYOWv4O5nv7KvYnOooYpwq66hQrqDHQJsYq_vHz1YdBzRWcDdj_St9wjhIVD2vLLLp9eTBos7j5LunA9AA5kTxCnBfKJgobjMzH2fEIdB0-cLuZ4iSnSLS4V7JHWoEuMWmPFHFlbOCphOPkIf2rfzZHjakXg8g-O6qeo0KdAVfUqZWshMgUoa65jsW4XvKxWS3f6J3TYzyOA-8mbZtFnJQegKzoxoeQo2RPNXClJevH0Jrbt4BGW9A5ct2yaupXoCHUu33hyHUmXZahUdl0SD8E2dYn1A2yLW9K4QOIeBLJeaPdmzezyZUoUxV0Z1ocPGBPS2afAUF8r6wEA_SkVEBhN9hL2ew//113417/151711/https://www.nikkei.com/promotion/campaign/line_friend/?n_cid=DSPRM1DP01_2022linea 

突然ハッキングされた→11os快適

突然ハッキングされた→11os快適
http://1qazxsw2.cocolog-nifty.com/blog/

 ※ (一部、省略)

 ※ 『あるいは、私のように、3日6pm前に、pcが突然アラームを告げ、ハッキングされpcが使えなくなってしまったのか。

画面に電話されたしとある番号にかけてみると、たどたどしい日本語でインド人らしき名前を名乗る人物が、自分はマイクロソフト社の社員で社員証もある、奥さんのpcはハッキングされ修復が必要だという。

私が奥さんではないというと、それではどう呼べばよいのかと聞いてきたので、旦那さんと呼ぶよう指示した。

ー-

ところが、相変わらず奥さんと言ってくる。

彼の指示に従って操作すると、どうやらpcが完全に乗っ取られたようで、画面に相手の社員証が映し出された。

写真の男(本人ではないだろうが)はやはり、インド人ぽく見えた。

ー-

男は修理費が6万4千円だという、払えないと粘ると、5万円にしとくと下げてきた。

これは、もうハッカー本人であり、相手をしているだけ無駄だと、ルーターからケーブルを抜いて、ネットから離れた。

pcをシャットダウンしようとするとソフトが残っていますがシャットダウンしますかと聞いてきたので強制終了した。

ー-

やはりウインドウズ8.1osは、セキュリティが弱かったようだ、マカフィーを入れていたのに、ハッキングされてしまった。

ー-

後で調べると、eo光から有料でマカフィーを買って使っていたのに、うまく導入できていなかった。

このpcは、もう10年以上も使っており、8.1osはセキュリティも脆弱だとされ、アフターサービスも来年には終了するので、11osに変えようとしたがスペックが足らなかった、それで買い替えようと思っていたところだった。

もう外は暗かったがすぐにジョーシンに買いに行った。

ー-

デスクトップ型は、種類が限られており、ちょうど割引期間中であったが、安い機種はすべて売れていた。

それで結局SSD2Tのハイスペックのものを5千円引きで買うことになった。

帰宅後すぐにセットアップ、すると実に快適で、すぐに立ち上がる、早く買い替えておけばよかったと思っている。

ひょっとすると、ソロさんもpcが使えなくなったのではないかと心配しています。』

大統領選投票データ入手 トランプ氏側、工作目的か

大統領選投票データ入手 トランプ氏側、工作目的か
https://www.nikkei.com/article/DGXZQOGN170420X10C22A8000000/

 ※ オンライン投票(電子投票)には、こういう問題もある…。
 
 ※ 裁判所の許可があったようだが…。

『【ワシントン=共同】米紙ワシントン・ポスト電子版は15日、2020年大統領選で激戦となった南部ジョージア州など3州で、敗北したトランプ前大統領側が投票システムから機微なデータをコピーしていたと報じた。

州の裁判官や選挙管理委員などがデータに触れることを許可していたが、選挙結果を覆すための材料発掘を狙った陣営の工作の一環とみられる。

専門家は、トランプ氏に共鳴する当局者らの協力によって政治的な動機からデータがアクセスされ、その記録も長期にわたって明らかにならなかったことに懸念を表明。「同様の事例が他にもあったかもしれず、極めて危うい」と指摘した。

トランプ氏と協力関係にある弁護士らがデータ入手を指揮したとされる。ジョージア州にあるデータ分析会社を使うなどして、同州のほか、西部ネバダ州、中西部ミシガン州の投票システムにアクセスさせた。

陣営の外部顧問らが、ネバダ州では一部の郡でシステムへのアクセスを裁判所に認めさせ、作業が進行。ミシガン州でも裁判官の許可を得た。ジョージア州でも選管委員が認めたため、システムの記憶装置を丸ごとコピー、投票用紙もスキャンしていたという。』

中国ハッカー集団、台湾へ大規模な攻撃

中国ハッカー集団、台湾へ大規模な攻撃 「中国製設備の使用が原因」
https://www.epochtimes.jp/2022/08/113160.html

『米国のナンシー・ペロシ下院議長が2日夜、台湾に到着して以降、台湾の公的機関を標的とするサイバー攻撃が多発している。中国の報復措置とみられる。いっぽう、この影響で通信障害が起きたシステムでは、中国製通信機器やソフトウェアが使われていることがわかった。

台湾政府のウェブサイトや高速鉄道の駅、空港、一部のコンビニエンスストアのネットワークが標的にされた。(※ 無料は、ここまで。)』

[FT]中米コスタリカ 4月のランサム攻撃の後遺症

[FT]中米コスタリカ 4月のランサム攻撃の後遺症
https://www.nikkei.com/article/DGXZQOCB113CD0R10C22A7000000/

 ※ 今日は、こんなところで…。

『中米コスタリカ政府のデジタルガバナンスを統括するホルヘ・モラ氏は4月、部下の1人から報告を受けた。「(サイバー攻撃を)抑え込めませんでした。サーバーを暗号化されたため、全体を遮断しています」

コスタリカ政府へのサイバー攻撃に対し、チャベス大統領は緊急事態宣言を発動した=ロイター

悪名高いロシアのランサムウエア(身代金要求型ウイルス)の攻撃集団「Conti(コンティ)」による大規模なサイバー攻撃について、モラ氏は状況の最新報告を受けているさなかだった。攻撃は財務省から始まって連鎖的に広がっていき、最終的に数週間で27の政府機関が巻き込まれた。

政府のセキュリティーリスクが浮き彫りに

「規模の点で目を見張るような攻撃」(ある西側当局者)だった。ハッカーは通常、単一のシステムに不正アクセスするが、コスタリカのケースは国のIT(情報技術)インフラ全体のセキュリティーが弱い場合のリスクを浮き彫りにした。コンティは数週間、あるいは数カ月かけて、1つの省から別の省へと移りながら政府のシステム内を掘り進んでいた。

コンティ側は、最高2000万ドル(約27億円)の支払いと引き換えにデータを返すと持ちかけた。だが、コスタリカ政府は身代金の支払いを拒否した。新大統領に就任したロドリゴ・チャベス氏は緊急事態宣言を発動し、「裏切り者」さがしに乗り出すとともに、米国やスペインなどITに強い同盟国の支援に頼った。

「我々は戦争のさなかにある。これは誇張ではない」。5月半ばの大統領就任の数日後、チャベス氏はこのように述べ、テロに匹敵する混乱の全容を隠していたとして前政権を非難した。

コンティとのにらみ合いが続く中、コスタリカのデジタルインフラは数カ月にわたって部分的にまひし、オンライン徴税ができなくなったほか、公共医療と公務員の給与支払いに混乱が生じた。

その一方でコンティ側も、ウクライナ紛争で火がついたハッカー界の地政学的対立が波及して立ち行かなくなった。コンティが2月24日のロシアによるウクライナ侵攻への支持を表明した後、ウクライナ人とされる雇われハッカーの1人が裏切り、報復行為としてツールキットや内部のチャットなど秘密情報をインターネット上に流出させた。

英サイバーセキュリティー会社ダークトレースで脅威の分析を統括するトビー・ルイス氏によると、コスタリカがサイバー攻撃による影響への対処を続ける一方、コンティの大部分は情報流出後に瓦解したという。

ロシアのウクライナ侵攻で消えた攻撃集団

「2022年初めの時点では、今年もコンティのような集団が跋扈(ばっこ)してかなりの金を稼ぐ1年になる見通しだった」とルイス氏は言う。「それがロシアのウクライナ侵攻で全て終わった。ビジネス的に見て、ロシアを支持したのは最悪の判断だった」

コンティの過去最大規模の攻撃は、その最後の攻撃となった。セキュリティー調査専門家らによると、コンティがコスタリカなどの被害者をあざ笑っていたホームページと、(匿名性の高い闇サイト群の)ダークウェブ上にあった交渉サイトは6月末までに閉鎖された。

攻撃が広がっていく中で、モラ氏のチームはハッキングが他の政府機関に広がるのを遅らせるためにほぼ1カ月の間、毎日4時間睡眠で対応にあたったと同氏は語る。スペインからは、同国の国立暗号化技術センターが開発したランサムウエア対策用の保護ソフトウエア「マイクロクローディア」が届けられた。

米国は支援チームを派遣するとともに、マイクロソフトやIBM、シスコシステムズのソフトやノウハウを提供した。米国務省はコンティやその支援者を裁きにかけるべく、最高1500万ドルの賞金を出すと発表した。

モラ氏は、攻撃後の自分たちの懸命な努力と協力がなければ「財務省と同様の攻撃が50件起きていたはずだ」として、チャベス氏の批判を退けた。

ITシステム復旧はさらに複雑な状況に

だが、コンティが崩壊したことでコスタリカのITシステムの復旧努力は一層複雑な状況となっていた。捜査状況について説明を受けた西側のある当局者は、2000万ドルから100万ドルの間で揺れ動いた身代金の支払いにチャベス氏が応じていたとしても、「向こう側に誰がいたのか定かではない。6月までに、いわば誰も電話に出ない状態になっていた」と語る。

イスラエル企業サイバーイントのセキュリティー研究者シュムエル・ギホン氏は、「コンティはコスタリカで名を残そうと最後の必死の試みに出たような状況だった。なんとか評判を得ようとしていた」と語る。

これまでコンティは推計約400人のハッカーに加え、ツールキットを貸す不特定多数の協力者がいるとされ、21年には少なくとも600の標的から合計数億ドルの暗号資産(仮想通貨)を得ていたが、コスタリカへの攻撃から数週間で人員はたちまち数十人まで減った。
だが、別の形で再編成している形跡もある。その1つは、勃興から数カ月間で50の組織をサイバー攻撃した「BlackBasta(ブラックバスタ)」と呼ばれる集団だ。セキュリティー専門家らは、その攻撃スピードから、コンティから離脱した要員が攻撃対象のITインフラに関する情報を持ってブラックバスタに流れているようだとみている。

一方、コスタリカは4月のサイバー攻撃による影響への対処を続けている。ランサムウエア攻撃が成功した場合は全てそうであるように、ハッカー側から鍵をもらう以外にデータの暗号化を解除する方法はなく、ほとんどのシステムは、ウイルスに感染していないことを確認したバックアップデータで最初から作り直さなければならない。このプロセスは数カ月、場合によっては1、2年かかる可能性もある。

紙とメールでの作業を余儀なくされた通関業務

先ごろまでコスタリカは通関業務を紙と電子メールに頼らざるを得ず、全体に遅滞が生じていたと話すのは、輸出入関連サービスを提供する企業グルポ・デサカルガのモニカ・セグニニ社長だ。

「これはつまり、何年も使われていなかった保管スペースにコンテナが何日も滞留し、追加の費用を払わなければならないということだ」。そう説明するセグニニ氏の会社は法人税を自主的に納付しているが、管理されていない状態だという。「私たちはグレーゾーンで活動している」

政府高官は、通関や給与支払いを含めて、現時点で財務省のシステムの多くは復旧していると話した。

認知症にかかっているアレハンドラさん(65)の夫がインタビューで語ったところでは、コスタリカ国民への医療も滞っている。アレハンドラさんの場合は医師らが磁気共鳴画像装置(MRI)による以前の画像にアクセスできず、可能になるまで待たなければならないという。

理科の教師で低所得地区にある技術専門学校のアドバイザーを務めるスルマ・モンヘさんは、システムが時間外勤務を処理できなくなっているために給料が40万コロン(約8万円)少なくなっているという。

モンヘさんは貯金を取り崩して2人の子供の学費と、2つ目の学位取得を目指す自分の授業料を支払っている。「こんなことは今までなかった。遅れている給料がいつ支払われるのか、(財務省は)私たちに答えを示していない」

アルバラド・ブリセーニョ科学技術・通信相は、サイバー攻撃の再発防止に向けた取り組みも全て順調であるわけではないことを認める。

「Hive(ハイブ)」と呼ばれるハッカー集団は、コスタリカの社会保障サービスにサイバー攻撃を仕掛けた。スペインから供与されたセキュリティーソフトは2万セットのうち13セットしか実装されていない。

「大統領は不安を隠さず、非常にいらだっていた。我々はすでに攻撃を阻止するツールを少なくともいくつか入手し、攻撃は起きなかった」とアルバラド・ブリセーニョ氏は語った。「我が国はこれまで、この問題を必要なレベルで重大に受け止めていなかった。学んだ教訓は何か? 全ての機関に必要なサイバーセキュリティーを完備する出費を惜しむなということだ」

By Christine Murray & Mehul Srivastava

(2022年7月9日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation.』

トヨタに見るウィルス攻撃の脅威

北の国から猫と二人で想う事 livedoor版:トヨタに見るウィルス攻撃の脅威
view-source:https://nappi11.livedoor.blog/archives/5349224.html

『2022年6月17日:ロシア侵攻後の2022年2月27日、トヨタ関連6万社のうち、1社のセキュリティーが破られた。
FireShot Webpage Screensho現場は、愛知県豊田市の自動車部品メーカー「小島プレス工業」本社。約500台あるサーバーを調べたところ、ウイルスは給与支払いなどの総務部門だけではなく、部品の生産に関わる受発注システムにまで侵入していた。「このままだと、トヨタの全工場が止まってしまう」。幹部は息をのんだ。

従業員約1650人の小島プレスは、トヨタ創業時からの取引先。サプライチェーン(供給網)を担う重要な企業だ。製造する運転席周りの樹脂部品は、トヨタ車に欠かせない。トヨタの生産ラインは、翌日まではストック部品で動かすことができる。しかし、その後も小島プレスのシステムが復旧せず、部品供給が途絶えれば、トヨタの工場も稼働停止に陥る。トヨタは100人態勢で支援に乗り出した。

img_793f10173febc828d239b4f12c1faf0c26259malware_02事件は、身代金要求型コンピューターウィルス・ランサムウェア(Ransomware:マルウェアMalwareの一種)の侵入で、 ロシア系の疑いのあるハッカー集団「ロビンフッドRobinHood」によるものだった。左は、過去のサイバー攻撃でランサムウエアに感染したコンピューターに表示されたハッカー集団「ロビンフッド」の脅迫文。参考:マルウェアとは?ウイルスとの違いや感染時の症状

受発注システムを仮復旧させるメドもついた。だが、幹部は不安をぬぐえなかった。知られていないウイルスで挙動が不明だったからだ。「システムを再起動させた場合、感染が再び広がるかもしれない。影響はもっと大きくなる」、、「賭けはできない」――。それが現場の判断だった。3月1日にはトヨタの国内全14工場が稼働停止に追い込まれた。

トヨタの工場は3月2日、稼働を再開した。その後の調査で、ウイルスの侵入口は、小島プレスの子会社の通信用機器だったことが判明。機器には、攻撃を受けやすい 脆弱(ぜいじゃく) 性があった。トヨタの供給網は6万社に上る。そのうち1社のセキュリティーが破られるだけで、全体がマヒする危うさを示した。

1765672 「脆弱性対策をしっかりお願いします」。4月下旬、トヨタが初めて直接取引先約460社を対象に実施したセキュリティー講習で、担当者はそう訴えた。トヨタは、関連会社や取引先に「日本自動車工業会」(東京)などがまとめたセキュリティー指針を渡し、順守を求めてきた。しかし、専門用語が並ぶ指針を難解と感じる担当者もおり、浸透していなかった。「、、再び狙われてもおかしくない」トヨタは今後も2か月に1回のペースで講習を実施する。直接取引先からその先へと対策を広げていく考えだ。

ランサムウェアには、攻撃者によって様々な種類があり、2021年10月に被害を受けた徳島県つるぎ町立半田病院は「ロックビット2.0」、2022年2月のパナソニックは「コンティ」、3月のデンソーは「パンドラ」と呼ばれるハッカー集団から攻撃を受け、それぞれのグループが開発したウイルスが使われた。だが、小島プレス工業を攻撃したのは、知られていないウイルスで挙動も不明。トヨタはセキュリティー専門家と入念に対応を検討する必要があると判断し、サイバー攻撃の影響としては初めてトヨタの国内全工場を停止し、約1万3000台の生産がストップしたと伝えている。参照記事 参照記事 参照記事 』

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴
https://www.nikkei.com/article/DGXZQOCB27ART0X20C22A5000000/

 ※ 『ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。』とか、いかにもな話しだ…。

 ※ ターゲットを「スパイ」に仕立てる手口は、

 相手の信頼を勝ち取り、「親密」な関係になる → 相手の「弱点」を、探り出す → (大体の人間の弱点は、カネ・オンナ(男性の場合)・快楽 のいずれかが多い)→ 弱点を突いて、「弱みを握る」(カネ:ワイロ(または、ワイロまがいの利権)を送り、その証拠を取得する オンナ:美女を近づけて、密会の現場を撮影しておく 快楽:違法カジノに引きずり込み、証拠を握っておく 違法薬物に誘い込み、薬物漬けにする)→ 握っておいた、証拠を突きつけて、のっぴきならない立場に追い込む…。

 ※ これをやられて落ちないケースは、稀と言うぞ…。

 ※ ご用心、ご用心…。

『【ソウル=時事】韓国国防省の検察部が、北朝鮮のハッカーに機密情報を提供したとして、国家保安法違反で現役の陸軍特殊部隊の大尉を4月に逮捕・起訴していたことが分かった。与党議員が27日、入手した起訴状を明らかにした。

起訴状によると、大尉は昨年9月ごろ、大学時代の同級生から北朝鮮の工作機関、軍偵察総局傘下のハッカー「ボリス」を紹介された。ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。

大尉は違法賭博などで金に困っていたことからボリスの要求に応じ、昨年11月から今年3月にかけ、所属していた地域隊の作戦計画など機密情報を提供。ハッキングしようとするボリスの指示を受け、陸軍ホームページのログイン画面の写真や軍の指揮統制システムのコンピューター立ち上げの映像も送った。大尉は代価や激励金などの名目で、計約4800万ウォン(約490万円)相当の仮想通貨を受け取った。

ボリスは「中国に住む朝鮮族ブローカー」と名乗り、通信アプリ「テレグラム」を通じてやりとりしていた。』

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを
サイバーカオス 解明コンティ・識者に聞く①
https://www.nikkei.com/article/DGXZQOUC16CAU0W2A510C2000000/

 ※ 『「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」』…。

 ※ ということで、図らずもウクライナ事態が、内部亀裂を呼び、今回のデータ漏洩につながった…、という話しだ…。

 ※ 『「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」』…。

 ※ 『ランサムウエア・アズ・ア・サービス(RaaS)』とか、イヤハヤ…な話しだ…。
 ※ ただ、そうなってくると、「報酬」の決め方で揉めることになる…。「金融」関係、「組織管理」関係の「貢献」は、「定量」的には決められないからな…。

 ※ これが、初期の「技術者集団」だったら、それこそ「書いたコードの行数」とかで、決まったりしてたんだろう…。

 ※ 基本、「ジョブ型」で行くとして、最後にはどうしても、「定性的な評価」の問題が残ってしまう…。

 ※ 日本企業が「苦しんでいる」のと、同じ構図だな…。

『日本経済新聞は世界最大級のサイバー攻撃集団「Conti(コンティ)」の漏洩データから知られざる活動実態を分析した。ランサムウエア(身代金要求型ウイルス)で得た巨額の収益を元に、多様な人材を採用し組織を拡大し、各国の端末の脆弱性を標的としていることがわかった。ロシア政府とのつながりも垣間見えた。データから読み取れる活動や脅威について識者に聞いた。

初回は三井物産セキュアディレクション(東京・中央)の吉川孝志上級マルウェア解析技術者に、コンティの漏洩データの分析を聞いた。

――コンティからチャット履歴などが漏洩したのはなぜですか。

「コンティ幹部が内部の結束力を見誤ったのが原因だ。ウクライナ侵攻でコンティがロシアを支持する声明を出したが、当初は『ロシア政府を全面的に支持する』と強いメッセージだった。だが、『我々はいかなる政府とも手を結んでいない』とすぐに書き換えられた」
三井物産セキュアディレクションの吉川孝志上級マルウェア解析技術者

「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」

――チャットから何を読み解けますか。

「組織図や攻撃計画、各メンバーの情報に加え、休日申請が認められたと喜び合う投稿など一般企業さながらのコミュニケーションも見て取れる。参加メンバー同士の意見が衝突して『部署』の異動を求めたり、下位メンバーが上司の不満を漏らしたりと、コンティが必ずしも一枚岩ではないことも分かった。膨張した半面、幹部陣が組織全体を制御しきれていない実態も浮き彫りになった」

――コンティの活動は今後どうなりますか。

「チャットの漏洩直後にはメンバー同士で混乱し、疑心暗鬼になっている会話もみられた。マルウエアのソースコード(設計図)が流出したのが大きい。攻撃グループにとって最も貴重な機密の一つであるためだ」

「別の大手集団がコンティの人材を雇う動きもあった。その後は淡々と新たな被害組織への声明を更新し続けている。高度に組織化された攻撃集団のしぶとさを示している」

――今回の漏洩はサイバー脅威情勢にどう影響しますか。

「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」

「ただ大手のランサム集団が停止しても、後継の集団や一部メンバーによる新たな集団が生まれるのが常だ。研究と分析を続け、進化し続ける攻撃手法への備えが求められる」

(聞き手はサイバーセキュリティーエディター 岩沢明信)

吉川孝志(よしかわ・たかし) マルウエアの検知技術に関する米国および国内の特許を複数発明。サイバー犯罪の摘発や被害の未然予防など警察機関への協力も行っている。主にマルウエアに関する解析や情報発信を中心に活動

【サイバーカオス 解明コンティ関連記事】
・世界最大級サイバー攻撃集団 「身代金」で100億円奪取
・まるで会社、渉外・調査部も 仮想組織でサイバー攻撃
・報酬月2000ドル・週休2日…サイバー攻撃人材の獲得実態
・ランサムウエア標的、日本2万台 脆弱性対応世界に後れ
・サイバー攻撃の「パナマ文書」、ロシア政府との関係示唆 』