大統領選投票データ入手 トランプ氏側、工作目的か

大統領選投票データ入手 トランプ氏側、工作目的か
https://www.nikkei.com/article/DGXZQOGN170420X10C22A8000000/

 ※ オンライン投票(電子投票)には、こういう問題もある…。
 
 ※ 裁判所の許可があったようだが…。

『【ワシントン=共同】米紙ワシントン・ポスト電子版は15日、2020年大統領選で激戦となった南部ジョージア州など3州で、敗北したトランプ前大統領側が投票システムから機微なデータをコピーしていたと報じた。

州の裁判官や選挙管理委員などがデータに触れることを許可していたが、選挙結果を覆すための材料発掘を狙った陣営の工作の一環とみられる。

専門家は、トランプ氏に共鳴する当局者らの協力によって政治的な動機からデータがアクセスされ、その記録も長期にわたって明らかにならなかったことに懸念を表明。「同様の事例が他にもあったかもしれず、極めて危うい」と指摘した。

トランプ氏と協力関係にある弁護士らがデータ入手を指揮したとされる。ジョージア州にあるデータ分析会社を使うなどして、同州のほか、西部ネバダ州、中西部ミシガン州の投票システムにアクセスさせた。

陣営の外部顧問らが、ネバダ州では一部の郡でシステムへのアクセスを裁判所に認めさせ、作業が進行。ミシガン州でも裁判官の許可を得た。ジョージア州でも選管委員が認めたため、システムの記憶装置を丸ごとコピー、投票用紙もスキャンしていたという。』

中国ハッカー集団、台湾へ大規模な攻撃

中国ハッカー集団、台湾へ大規模な攻撃 「中国製設備の使用が原因」
https://www.epochtimes.jp/2022/08/113160.html

『米国のナンシー・ペロシ下院議長が2日夜、台湾に到着して以降、台湾の公的機関を標的とするサイバー攻撃が多発している。中国の報復措置とみられる。いっぽう、この影響で通信障害が起きたシステムでは、中国製通信機器やソフトウェアが使われていることがわかった。

台湾政府のウェブサイトや高速鉄道の駅、空港、一部のコンビニエンスストアのネットワークが標的にされた。(※ 無料は、ここまで。)』

[FT]中米コスタリカ 4月のランサム攻撃の後遺症

[FT]中米コスタリカ 4月のランサム攻撃の後遺症
https://www.nikkei.com/article/DGXZQOCB113CD0R10C22A7000000/

 ※ 今日は、こんなところで…。

『中米コスタリカ政府のデジタルガバナンスを統括するホルヘ・モラ氏は4月、部下の1人から報告を受けた。「(サイバー攻撃を)抑え込めませんでした。サーバーを暗号化されたため、全体を遮断しています」

コスタリカ政府へのサイバー攻撃に対し、チャベス大統領は緊急事態宣言を発動した=ロイター

悪名高いロシアのランサムウエア(身代金要求型ウイルス)の攻撃集団「Conti(コンティ)」による大規模なサイバー攻撃について、モラ氏は状況の最新報告を受けているさなかだった。攻撃は財務省から始まって連鎖的に広がっていき、最終的に数週間で27の政府機関が巻き込まれた。

政府のセキュリティーリスクが浮き彫りに

「規模の点で目を見張るような攻撃」(ある西側当局者)だった。ハッカーは通常、単一のシステムに不正アクセスするが、コスタリカのケースは国のIT(情報技術)インフラ全体のセキュリティーが弱い場合のリスクを浮き彫りにした。コンティは数週間、あるいは数カ月かけて、1つの省から別の省へと移りながら政府のシステム内を掘り進んでいた。

コンティ側は、最高2000万ドル(約27億円)の支払いと引き換えにデータを返すと持ちかけた。だが、コスタリカ政府は身代金の支払いを拒否した。新大統領に就任したロドリゴ・チャベス氏は緊急事態宣言を発動し、「裏切り者」さがしに乗り出すとともに、米国やスペインなどITに強い同盟国の支援に頼った。

「我々は戦争のさなかにある。これは誇張ではない」。5月半ばの大統領就任の数日後、チャベス氏はこのように述べ、テロに匹敵する混乱の全容を隠していたとして前政権を非難した。

コンティとのにらみ合いが続く中、コスタリカのデジタルインフラは数カ月にわたって部分的にまひし、オンライン徴税ができなくなったほか、公共医療と公務員の給与支払いに混乱が生じた。

その一方でコンティ側も、ウクライナ紛争で火がついたハッカー界の地政学的対立が波及して立ち行かなくなった。コンティが2月24日のロシアによるウクライナ侵攻への支持を表明した後、ウクライナ人とされる雇われハッカーの1人が裏切り、報復行為としてツールキットや内部のチャットなど秘密情報をインターネット上に流出させた。

英サイバーセキュリティー会社ダークトレースで脅威の分析を統括するトビー・ルイス氏によると、コスタリカがサイバー攻撃による影響への対処を続ける一方、コンティの大部分は情報流出後に瓦解したという。

ロシアのウクライナ侵攻で消えた攻撃集団

「2022年初めの時点では、今年もコンティのような集団が跋扈(ばっこ)してかなりの金を稼ぐ1年になる見通しだった」とルイス氏は言う。「それがロシアのウクライナ侵攻で全て終わった。ビジネス的に見て、ロシアを支持したのは最悪の判断だった」

コンティの過去最大規模の攻撃は、その最後の攻撃となった。セキュリティー調査専門家らによると、コンティがコスタリカなどの被害者をあざ笑っていたホームページと、(匿名性の高い闇サイト群の)ダークウェブ上にあった交渉サイトは6月末までに閉鎖された。

攻撃が広がっていく中で、モラ氏のチームはハッキングが他の政府機関に広がるのを遅らせるためにほぼ1カ月の間、毎日4時間睡眠で対応にあたったと同氏は語る。スペインからは、同国の国立暗号化技術センターが開発したランサムウエア対策用の保護ソフトウエア「マイクロクローディア」が届けられた。

米国は支援チームを派遣するとともに、マイクロソフトやIBM、シスコシステムズのソフトやノウハウを提供した。米国務省はコンティやその支援者を裁きにかけるべく、最高1500万ドルの賞金を出すと発表した。

モラ氏は、攻撃後の自分たちの懸命な努力と協力がなければ「財務省と同様の攻撃が50件起きていたはずだ」として、チャベス氏の批判を退けた。

ITシステム復旧はさらに複雑な状況に

だが、コンティが崩壊したことでコスタリカのITシステムの復旧努力は一層複雑な状況となっていた。捜査状況について説明を受けた西側のある当局者は、2000万ドルから100万ドルの間で揺れ動いた身代金の支払いにチャベス氏が応じていたとしても、「向こう側に誰がいたのか定かではない。6月までに、いわば誰も電話に出ない状態になっていた」と語る。

イスラエル企業サイバーイントのセキュリティー研究者シュムエル・ギホン氏は、「コンティはコスタリカで名を残そうと最後の必死の試みに出たような状況だった。なんとか評判を得ようとしていた」と語る。

これまでコンティは推計約400人のハッカーに加え、ツールキットを貸す不特定多数の協力者がいるとされ、21年には少なくとも600の標的から合計数億ドルの暗号資産(仮想通貨)を得ていたが、コスタリカへの攻撃から数週間で人員はたちまち数十人まで減った。
だが、別の形で再編成している形跡もある。その1つは、勃興から数カ月間で50の組織をサイバー攻撃した「BlackBasta(ブラックバスタ)」と呼ばれる集団だ。セキュリティー専門家らは、その攻撃スピードから、コンティから離脱した要員が攻撃対象のITインフラに関する情報を持ってブラックバスタに流れているようだとみている。

一方、コスタリカは4月のサイバー攻撃による影響への対処を続けている。ランサムウエア攻撃が成功した場合は全てそうであるように、ハッカー側から鍵をもらう以外にデータの暗号化を解除する方法はなく、ほとんどのシステムは、ウイルスに感染していないことを確認したバックアップデータで最初から作り直さなければならない。このプロセスは数カ月、場合によっては1、2年かかる可能性もある。

紙とメールでの作業を余儀なくされた通関業務

先ごろまでコスタリカは通関業務を紙と電子メールに頼らざるを得ず、全体に遅滞が生じていたと話すのは、輸出入関連サービスを提供する企業グルポ・デサカルガのモニカ・セグニニ社長だ。

「これはつまり、何年も使われていなかった保管スペースにコンテナが何日も滞留し、追加の費用を払わなければならないということだ」。そう説明するセグニニ氏の会社は法人税を自主的に納付しているが、管理されていない状態だという。「私たちはグレーゾーンで活動している」

政府高官は、通関や給与支払いを含めて、現時点で財務省のシステムの多くは復旧していると話した。

認知症にかかっているアレハンドラさん(65)の夫がインタビューで語ったところでは、コスタリカ国民への医療も滞っている。アレハンドラさんの場合は医師らが磁気共鳴画像装置(MRI)による以前の画像にアクセスできず、可能になるまで待たなければならないという。

理科の教師で低所得地区にある技術専門学校のアドバイザーを務めるスルマ・モンヘさんは、システムが時間外勤務を処理できなくなっているために給料が40万コロン(約8万円)少なくなっているという。

モンヘさんは貯金を取り崩して2人の子供の学費と、2つ目の学位取得を目指す自分の授業料を支払っている。「こんなことは今までなかった。遅れている給料がいつ支払われるのか、(財務省は)私たちに答えを示していない」

アルバラド・ブリセーニョ科学技術・通信相は、サイバー攻撃の再発防止に向けた取り組みも全て順調であるわけではないことを認める。

「Hive(ハイブ)」と呼ばれるハッカー集団は、コスタリカの社会保障サービスにサイバー攻撃を仕掛けた。スペインから供与されたセキュリティーソフトは2万セットのうち13セットしか実装されていない。

「大統領は不安を隠さず、非常にいらだっていた。我々はすでに攻撃を阻止するツールを少なくともいくつか入手し、攻撃は起きなかった」とアルバラド・ブリセーニョ氏は語った。「我が国はこれまで、この問題を必要なレベルで重大に受け止めていなかった。学んだ教訓は何か? 全ての機関に必要なサイバーセキュリティーを完備する出費を惜しむなということだ」

By Christine Murray & Mehul Srivastava

(2022年7月9日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation.』

トヨタに見るウィルス攻撃の脅威

北の国から猫と二人で想う事 livedoor版:トヨタに見るウィルス攻撃の脅威
view-source:https://nappi11.livedoor.blog/archives/5349224.html

『2022年6月17日:ロシア侵攻後の2022年2月27日、トヨタ関連6万社のうち、1社のセキュリティーが破られた。
FireShot Webpage Screensho現場は、愛知県豊田市の自動車部品メーカー「小島プレス工業」本社。約500台あるサーバーを調べたところ、ウイルスは給与支払いなどの総務部門だけではなく、部品の生産に関わる受発注システムにまで侵入していた。「このままだと、トヨタの全工場が止まってしまう」。幹部は息をのんだ。

従業員約1650人の小島プレスは、トヨタ創業時からの取引先。サプライチェーン(供給網)を担う重要な企業だ。製造する運転席周りの樹脂部品は、トヨタ車に欠かせない。トヨタの生産ラインは、翌日まではストック部品で動かすことができる。しかし、その後も小島プレスのシステムが復旧せず、部品供給が途絶えれば、トヨタの工場も稼働停止に陥る。トヨタは100人態勢で支援に乗り出した。

img_793f10173febc828d239b4f12c1faf0c26259malware_02事件は、身代金要求型コンピューターウィルス・ランサムウェア(Ransomware:マルウェアMalwareの一種)の侵入で、 ロシア系の疑いのあるハッカー集団「ロビンフッドRobinHood」によるものだった。左は、過去のサイバー攻撃でランサムウエアに感染したコンピューターに表示されたハッカー集団「ロビンフッド」の脅迫文。参考:マルウェアとは?ウイルスとの違いや感染時の症状

受発注システムを仮復旧させるメドもついた。だが、幹部は不安をぬぐえなかった。知られていないウイルスで挙動が不明だったからだ。「システムを再起動させた場合、感染が再び広がるかもしれない。影響はもっと大きくなる」、、「賭けはできない」――。それが現場の判断だった。3月1日にはトヨタの国内全14工場が稼働停止に追い込まれた。

トヨタの工場は3月2日、稼働を再開した。その後の調査で、ウイルスの侵入口は、小島プレスの子会社の通信用機器だったことが判明。機器には、攻撃を受けやすい 脆弱(ぜいじゃく) 性があった。トヨタの供給網は6万社に上る。そのうち1社のセキュリティーが破られるだけで、全体がマヒする危うさを示した。

1765672 「脆弱性対策をしっかりお願いします」。4月下旬、トヨタが初めて直接取引先約460社を対象に実施したセキュリティー講習で、担当者はそう訴えた。トヨタは、関連会社や取引先に「日本自動車工業会」(東京)などがまとめたセキュリティー指針を渡し、順守を求めてきた。しかし、専門用語が並ぶ指針を難解と感じる担当者もおり、浸透していなかった。「、、再び狙われてもおかしくない」トヨタは今後も2か月に1回のペースで講習を実施する。直接取引先からその先へと対策を広げていく考えだ。

ランサムウェアには、攻撃者によって様々な種類があり、2021年10月に被害を受けた徳島県つるぎ町立半田病院は「ロックビット2.0」、2022年2月のパナソニックは「コンティ」、3月のデンソーは「パンドラ」と呼ばれるハッカー集団から攻撃を受け、それぞれのグループが開発したウイルスが使われた。だが、小島プレス工業を攻撃したのは、知られていないウイルスで挙動も不明。トヨタはセキュリティー専門家と入念に対応を検討する必要があると判断し、サイバー攻撃の影響としては初めてトヨタの国内全工場を停止し、約1万3000台の生産がストップしたと伝えている。参照記事 参照記事 参照記事 』

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴
https://www.nikkei.com/article/DGXZQOCB27ART0X20C22A5000000/

 ※ 『ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。』とか、いかにもな話しだ…。

 ※ ターゲットを「スパイ」に仕立てる手口は、

 相手の信頼を勝ち取り、「親密」な関係になる → 相手の「弱点」を、探り出す → (大体の人間の弱点は、カネ・オンナ(男性の場合)・快楽 のいずれかが多い)→ 弱点を突いて、「弱みを握る」(カネ:ワイロ(または、ワイロまがいの利権)を送り、その証拠を取得する オンナ:美女を近づけて、密会の現場を撮影しておく 快楽:違法カジノに引きずり込み、証拠を握っておく 違法薬物に誘い込み、薬物漬けにする)→ 握っておいた、証拠を突きつけて、のっぴきならない立場に追い込む…。

 ※ これをやられて落ちないケースは、稀と言うぞ…。

 ※ ご用心、ご用心…。

『【ソウル=時事】韓国国防省の検察部が、北朝鮮のハッカーに機密情報を提供したとして、国家保安法違反で現役の陸軍特殊部隊の大尉を4月に逮捕・起訴していたことが分かった。与党議員が27日、入手した起訴状を明らかにした。

起訴状によると、大尉は昨年9月ごろ、大学時代の同級生から北朝鮮の工作機関、軍偵察総局傘下のハッカー「ボリス」を紹介された。ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。

大尉は違法賭博などで金に困っていたことからボリスの要求に応じ、昨年11月から今年3月にかけ、所属していた地域隊の作戦計画など機密情報を提供。ハッキングしようとするボリスの指示を受け、陸軍ホームページのログイン画面の写真や軍の指揮統制システムのコンピューター立ち上げの映像も送った。大尉は代価や激励金などの名目で、計約4800万ウォン(約490万円)相当の仮想通貨を受け取った。

ボリスは「中国に住む朝鮮族ブローカー」と名乗り、通信アプリ「テレグラム」を通じてやりとりしていた。』

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを
サイバーカオス 解明コンティ・識者に聞く①
https://www.nikkei.com/article/DGXZQOUC16CAU0W2A510C2000000/

 ※ 『「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」』…。

 ※ ということで、図らずもウクライナ事態が、内部亀裂を呼び、今回のデータ漏洩につながった…、という話しだ…。

 ※ 『「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」』…。

 ※ 『ランサムウエア・アズ・ア・サービス(RaaS)』とか、イヤハヤ…な話しだ…。
 ※ ただ、そうなってくると、「報酬」の決め方で揉めることになる…。「金融」関係、「組織管理」関係の「貢献」は、「定量」的には決められないからな…。

 ※ これが、初期の「技術者集団」だったら、それこそ「書いたコードの行数」とかで、決まったりしてたんだろう…。

 ※ 基本、「ジョブ型」で行くとして、最後にはどうしても、「定性的な評価」の問題が残ってしまう…。

 ※ 日本企業が「苦しんでいる」のと、同じ構図だな…。

『日本経済新聞は世界最大級のサイバー攻撃集団「Conti(コンティ)」の漏洩データから知られざる活動実態を分析した。ランサムウエア(身代金要求型ウイルス)で得た巨額の収益を元に、多様な人材を採用し組織を拡大し、各国の端末の脆弱性を標的としていることがわかった。ロシア政府とのつながりも垣間見えた。データから読み取れる活動や脅威について識者に聞いた。

初回は三井物産セキュアディレクション(東京・中央)の吉川孝志上級マルウェア解析技術者に、コンティの漏洩データの分析を聞いた。

――コンティからチャット履歴などが漏洩したのはなぜですか。

「コンティ幹部が内部の結束力を見誤ったのが原因だ。ウクライナ侵攻でコンティがロシアを支持する声明を出したが、当初は『ロシア政府を全面的に支持する』と強いメッセージだった。だが、『我々はいかなる政府とも手を結んでいない』とすぐに書き換えられた」
三井物産セキュアディレクションの吉川孝志上級マルウェア解析技術者

「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」

――チャットから何を読み解けますか。

「組織図や攻撃計画、各メンバーの情報に加え、休日申請が認められたと喜び合う投稿など一般企業さながらのコミュニケーションも見て取れる。参加メンバー同士の意見が衝突して『部署』の異動を求めたり、下位メンバーが上司の不満を漏らしたりと、コンティが必ずしも一枚岩ではないことも分かった。膨張した半面、幹部陣が組織全体を制御しきれていない実態も浮き彫りになった」

――コンティの活動は今後どうなりますか。

「チャットの漏洩直後にはメンバー同士で混乱し、疑心暗鬼になっている会話もみられた。マルウエアのソースコード(設計図)が流出したのが大きい。攻撃グループにとって最も貴重な機密の一つであるためだ」

「別の大手集団がコンティの人材を雇う動きもあった。その後は淡々と新たな被害組織への声明を更新し続けている。高度に組織化された攻撃集団のしぶとさを示している」

――今回の漏洩はサイバー脅威情勢にどう影響しますか。

「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」

「ただ大手のランサム集団が停止しても、後継の集団や一部メンバーによる新たな集団が生まれるのが常だ。研究と分析を続け、進化し続ける攻撃手法への備えが求められる」

(聞き手はサイバーセキュリティーエディター 岩沢明信)

吉川孝志(よしかわ・たかし) マルウエアの検知技術に関する米国および国内の特許を複数発明。サイバー犯罪の摘発や被害の未然予防など警察機関への協力も行っている。主にマルウエアに関する解析や情報発信を中心に活動

【サイバーカオス 解明コンティ関連記事】
・世界最大級サイバー攻撃集団 「身代金」で100億円奪取
・まるで会社、渉外・調査部も 仮想組織でサイバー攻撃
・報酬月2000ドル・週休2日…サイバー攻撃人材の獲得実態
・ランサムウエア標的、日本2万台 脆弱性対応世界に後れ
・サイバー攻撃の「パナマ文書」、ロシア政府との関係示唆 』

[FT]スペイン首相らスパイウエア被害、情報局長官更迭

[FT]スペイン首相らスパイウエア被害、情報局長官更迭
https://www.nikkei.com/article/DGXZQOCB112PD0R10C22A5000000/

『スペインの政権は情報機関のトップを解任した。スパイウエア「ペガサス」が首相に対して使われていたことに加え、北東部カタルーニャ州の独立派の政治家数十人が監視されていた疑いも浮上して政治危機に発展するなか、政権は事態を収拾しようとしている。

スペイン政府は、スパイウエア「ペガサス」が首相と国防相に対して使われていたと発表した=ロイター

スペイン国家情報局(CNI)のエステバン長官が9日に解任された。政府はその1週間前、サンチェス首相とロブレス国防相のスマートフォンがペガサスを使ってハッキングされたことを公表していた。

ペガサスが現職の政府首脳に対して使用されたことが確認されたのは今回が初めて。このスパイウエアは既に米商務省のブラックリストに入っており、欧州議会の委員会も調査を進めていたが、今回の件で論争はさらに激しくなった。

イスラエル企業のNSOグループが開発したペガサスは、標的のスマートフォンに潜入し、データを送信させることができる。テロや犯罪に対する使用を条件に販売が許可されているが、米商務省は2021年、政府職員や活動家などを「標的として、悪意を持って」使用されていると断定した。

サンチェス首相=ロイター

スペインでのスパイ行為の発覚を受けて、サンチェス氏が率いる弱体の少数与党政権への支持率は低下した。また、同国を分断するカタルーニャの地位の問題では、永続的な政治決着への進展が止まりかねない状況となった。

カナダのトロント大学を拠点とするデジタル人権団体のシチズン・ラボは4月、カタルーニャのアラゴネス州首相など60人以上の独立派の監視にペガサスが使われていると告発した。これをきっかけに、CNI初の女性長官だったエステバン氏への圧力が強まっていた。
カタルーニャ独立派の電話を盗聴

スペイン国会の委員会が開いた非公開の聴聞会に出席した議員らによると、エステバン氏は、CNIは裁判所の許可を得てカタルーニャ独立派の指導者18人の電話を盗聴していたと述べたという。スペイン政府は、この件について知らされていなかったとしている。

政府側は、「外部」勢力が閣僚を狙ってペガサスを使用していたとしているが、使用者の具体的な名は挙げていない。カタルーニャの指導者に対する使用については、政府機関による確認はなされていない。

閣僚のスマホがペガサスでハッキングされていたという政府の発表を受けて、なぜ防止できなかったのか、なぜ1年近くも検知されなかったのかという疑問が持ち上がった。政府は10日、グランデマルラスカ内相のスマホからもペガサスが検出されたと公表した。

記者会見でロブレス氏は「明らかに改善を要する事柄がある」と述べるとともに、エステバン氏はカタルーニャの指導者に対する監視が理由で解任されたのではないと否定した。後任のCNI長官には現国防副大臣のエスペランサ・カステレイロ氏が就く。

ペガサス問題でスペインの左派連立政権は失速した。世論調査では、最大野党の右派、国民党が支持率を伸ばし、サンチェス氏の社会労働党に迫っている。

国民党のアルベルト・ヌニェス・フェイホー党首は10日、サンチェス氏はカタルーニャの独立派政党をなだめるためにCNI長官の「首を差し出した」と非難し、「自分の保身のために国を弱体化させている」とした。

だが、カタルーニャ州政府はCNI長官の更迭は問題の解決にならないとしている。「説明が必要だ。誰がスパイ行為を命じ、誰がそれを許し、誰が知っていたのか」と広報官は述べた。

携帯電話がスパイウエアの被害にあったロブレス国防相=ロイター

バレンシア大学のフアン・ロドリゲス・テルエル教授(政治学)は、「サンチェス氏が国防相を追い出すことはできないとわかっているので、(政府は)ERC(独立派政党のカタルーニャ共和左派)が納得できる誰か(の更迭)を差し出そうとしている」と話す。「それが十分かどうかは数日中にわかる」

カタルーニャの政党はこれまで、ロブレス国防相の辞任を求めていた。同氏はサンチェス政権で数少ない穏健派の有権者に人気のある閣僚の1人だ。だがERCのウリオル・ジュンケラス党首は10日、地元紙エル・パイスのインタビューで解任を求める姿勢を後退させた。
連立与党に足並みの乱れ

ペガサス問題を受けて連立政権内の摩擦が高まっている。4月、政府は、ロシアのウクライナ侵攻による影響を緩和するために160億ユーロ(約2兆2000億円)規模の経済対策を打ち出したが、北部バスク地方の分離独立を目指す小政党の支持を得てようやく僅差で可決されたことで、連立与党内の足並みの乱れが明らかになった。

社会労働党と連立を組む急進左派政党ポデモスと、国会内で極めて重要な協力関係にあるERCは、ともにペガサスによる監視について調査するよう求めている。

ERCの支持を失えば、若者や社会的弱者の賃借人を保護するための住宅改革など、今後の法案の成立も難しくなりかねない。労働改革など他の重要施策は承認されている。

エステバン長官の解任は「(社会労働党を)政権の座に押し上げた多数の座を取り戻したいという願望を表している」と指摘するのは、マラガ大学のマヌエル・アリアスマルドナド教授(政治学)だ。

コンサルティング会社テネオのアントニオ・バローゾ調査副部長は、「この問題が政権崩壊につながるほどの重大な政治危機を引き起こす可能性は薄いと思う」と話す。「このところの世論調査での国民党の勢いからして、サンチェス首相が総選挙を前倒しするとは思えない」

By Peter Wise & Ian Mount

(2022年5月11日付 英フィナンシャル・タイムズ電子版 https://www.ft.com/)

(c) The Financial Times Limited 2022. All Rights Reserved. The Nikkei Inc. is solely responsible for providing this translated content and The Financial Times Limited does not accept any liability for the accuracy or quality of the translation.

【関連記事】
・[FT]スペイン首相「EU、対ロシアでエネルギー対策を」
・スペイン首相、カタルーニャ独立派に恩赦 沈静化狙う
・[FT]スペイン 中道右派の国民党党首が政権奪取に意欲
・スペイン3年ぶり新予算へ サンチェス政権で初可決 』

詐欺の技術、SNSで売買 中国から日本を標的か

詐欺の技術、SNSで売買 中国から日本を標的か
https://www.nikkei.com/article/DGXZQOUE051KV0V01C21A2000000/

 ※ オレのところのメールも、9割は「詐欺メール」だ…。

 ※ その中から、「本物」を拾いだして、「分類フォルダ」に「振り分け」する設定にしてある…。

 ※ そうすると、その「本物メール」が、どのフォルダに入ったのか分からなくなったりするんだよ…。

 ※ 昨日も、ある業者さんから、「メール送ったんですが?」「いや、ちょっと見当たらないですね。」というやり取りを、4回も「電話で」行った…。

 ※ 昨今は、「届け出事項」の変更なんかは、全て「オンラインで」行うような流れになっている。

 ※ 「メールのリンクを、たどってくださいね。なお、有効期間は24時間以内です。」とかおっしゃるんだが、その「メール」が探せないのでは、「お手上げ」だ…。

 ※ しかも、プロバイダーの会社自体も、「合併・分離」されるから、強制的に「アドレス」が変更されたりする…。

 ※ そうすると、その「届け出アドレス」の「変更手続き」を、強いられるのは、こっち…、と言うことになる…。

 ※ そういうことで、人生削られて行くんだよ…。

 ※ ヤレヤレだ…。

『偽サイトなどで個人情報を盗む「フィッシング詐欺」の深刻化が止まらない。2021年は確認件数が52万件と最多になり、標的となるクレジットカードの不正利用被害も過去最悪を更新した。背景に、日本人の個人情報から詐欺の技術までを手軽な金額で売買している中国語のSNS(交流サイト)がある。

「今からアカウントに侵入してみせます」。匿名性の高い対話アプリ「テレグラム」のあるチャットグループに投稿された動画をパソコンで再生すると、中国語で解説が始まった。

画面には日本のクレジットカード会社のログインページが表示され、フィッシングで盗まれたとみられる日本人大学生の名前やログインID、パスワードも映る。

投稿者は、発信元となるIPアドレスを偽装するソフトの使い方を紹介した後、大学生のアカウントに不正ログイン。「本人に利用通知が届かないように」などと説明しながら、メールアドレスや電話番号といった登録情報を瞬く間に変更した。
中国語のSNSで日本人を狙ったフィッシングの情報がやり取りされている=一部画像処理しています

最後にカードの利用上限額を勝手に引き上げたうえで、ショッピングサイトでボールペン1本(990円)を購入してみせた。

ネットバンキングの偽サイトを作る方法、不正の発覚の逃れ方――。テレグラムではこうしたフィッシングに関わるチャットが乱立している。調査するKesagataMe氏(ハンドルネーム)によると、100以上の中国語のチャットグループが確認でき「手軽に情報や盗む技術を入手できるマーケットが形成されている」。

通常、チャット内に金額の記載はない。セキュリティー事業を手がけるマクニカの協力を得てチャット管理者のひとりに聞くと、フィッシングに使うSMS(ショートメッセージサービス)を不特定多数に送る技術は「24時間あたり50元(約970円)で提供する」と中国語で回答があった。

偽サイトを作るためのソースコード(プログラム)は「1000元(約2万円)」程度とみられる。

匿名性の高い闇サイト群「ダークウェブ」などと異なり、誰でも参加できるSNSで、手軽な金額で技術や知識が手に入る。閲覧者が3万人規模のグループもあり、ターゲットの日本人のクレジットカードや銀行口座の情報が飛び交う。

国内の被害は拡大の一途だ。監視団体のフィッシング対策協議会(東京・中央)によると、21年の国内の報告件数は52万6504件と、過去最多だった20年(22万4676件)の2倍を超えた。

日本クレジット協会(同)によると、21年のクレジットカードの不正利用被害額は330億円。20年比で3割増え、調査を始めた1997年以降で最悪となった。フィッシングの深刻化が被害額を押し上げている。

なぜ日本が狙われるのか。捜査関係者は発信元などから中国を拠点とする犯罪グループが関与しているとみる。「日本は地理的に近く、盗んだ情報で不正に買い物をする場合、受け取り役も募集しやすい」という。

被害の根絶が難しい中、マクニカの鈴木一実氏は「まずは自衛策が欠かせない」と訴える。▽スマホに届いたSMSのサイトに安易にアクセスしない▽サイト運営者は不正ログインの検知精度を高める▽通信事業者はSMSの悪用を防ぐ技術や対策の導入を進める――など多方面で危機意識を共有する必要があると話す。

(柏木凌真、大倉寛人)

犯罪組織、進む分業 「受け子」リスト化し共有か

中国語のSNSでは、盗んだ情報をもとにネットで不正購入された商品を受け取り、転送する「受け子」の名前や住所もやり取りされている。

あるチャットグループには日本全国の住所リストが掲載され、受け子とみられる日本人や中国人の名前が並んでいた。ホワイトハッカーのCheena氏(ハンドルネーム)は「更新頻度が高く、日本国内に受け取り役を準備するブローカーや換金を担う業者がいる可能性が高い」と分析する。

警視庁が3月、詐欺の疑いで逮捕した中国人留学生2人は、何者かがフィッシングで購入したゲーム機などを受け取り、指示されたマンションに転送していた。調べに「中国の対話アプリ上の受け子バイトを募る広告がきっかけだった」と供述した。

犯罪グループはこうして集めた受け子をリスト化し共有しているとみられる。

こうした犯罪は指示役などグループの上位者が特定されることはほとんどない。捜査関係者は「指示役や換金役、受け子など犯罪組織は何層にも折り重なる複雑な構造で、全容解明は至難の業だ」と漏らす。犯罪の分業化が進み、捜査が追いついていない。』

「Common Office Desk Phone Could Be Leaking Info to Chinese Government, Report Alleges」

Patrick Tucker 記者による2022-1-7記事「Common Office Desk Phone Could Be Leaking Info to Chinese Government, Report Alleges」
https://st2019.site/?p=18325

『中共の「イェーリンク」製ほかの卓上電話機(IPフォン)が、1日に3回、暗号化されたデータを、中共内のサーバーに向けて勝手に送信しているという事案。メリーランド州選出のヴァンホーレン上院議員(民主党)が商務省に対して、これをどうするつもりだと。

 Huawieほど知名度はないが、Yealinkの固定IP電話機は、米国の諸官衙でも広く使われている。

 とくに「Yealink T54W」という製品が悪質だと。最初から盗聴用に設計されていると。
 イェーリンクのシステムであるDMPは、ローカルネットワークを管理する。つまり電話だけでなく、そのビル内部のPCがアクセスした先をすべて把握してしまえる。DMPはその情報を勝手に外部へ送れる。セキュリティ・レコードと称して。

 イェーリンクのユーザーは、中共の法律に従うことに同意しなくてはならない。これは中共政府が通信をモニターしたいときにはいつでもそれを許容するということを意味するのである。

 中共内のサーバーとは、「アリババ・クラウド」である。

 イェーリンクが使っているチップは、中共の「Rockchip」社製。しかもそれはイェーリンク専用に設計されている。

 ※外部サーバーに自動送信しないようにソフトを書き換えたとしても無駄である可能性があるわけ。ハードがその仕様ならば。』

Dana Priest 記者による2021-12-21記事

Dana Priest 記者による2021-12-21記事「A UAE agency put Pegasus spyware on phone of Jamal Khashoggi’s wife months before his murder, new forensics show」
https://st2019.site/?p=18205 

 ※ 自分の「ごく近しい人」に対しても、こういうことが可能だ…。

 ※ 十分、気をつけよう…。

 ※ いくら、自分が「セキュリティ意識」が高く、「防御スキル」に秀でていても、こういう「周辺の人」から崩される…。

 ※ ともかく、「機密情報」「機微に触れる情報」は、「自分の外部に漏れ出させない」ということに徹する他は無い…。

 ※ たとえ、どんなに「近しい人」「信頼している人」に対してでもだ…。

 ※ 当然、「妻子」に対してもだ…。

『サウジ皇太子の手先たちによって拉致殺害されたジャーナリストのジャマル・カショギ。
 カショギには婚約者がいた。ハナン・エラトルといい、UAEのスチュワーデスだった。
 どうやらサウジの特務機関は、この女の携帯に「ペガサス」を仕込むことによって、カショギの尾行を成功させていいたようだ。

 仕込む方法は強引で、まずドバイ空港でこの女を取調室に連行し、半日監禁し、その間、通信デバイスを取り上げておいて、別室で組み込んでしまえばいい。仕込むのには72秒しかかからないという。

 二人は遠距離恋愛関係なので、行動予定については互いにメールで連絡し合っていた。「ペガサス」はそうした通信内容を逐一、監視人にもひそかに届けてしまうので、カショギの立ち寄り先に拉致工作員が先回りして待ち伏せすることは、いとも簡単だったのである。』

Huawei社の電話ソフトには何の問題があるのだろうか?

ストラテジーペイジの2021-12-19記事
https://st2019.site/?p=18180

『Huawei社の電話ソフトには何の問題があるのだろうか?

 西側のインターネット・セキュリティ調査機関が発見したのは、複数の国の政府が、Huawei製のルーター・アクセサリーである「ミドルボックス」を経由して、政府に批判的なジャーナリストの通信内容を盗聴しているという実態だった。

 Huaweiが提供する、特殊なミドルボックスに組み込まれたソフトウェア。
 これが、端末ユーザーが検索した特定事項や電話で話した特定分野の連絡を自動探知して、ユーザー本人にはまったく気取られることなく、勝手に当局へ通牒していた。

 69ヵ国について調査したところ、その「四分の一」の国々で、Huawei製の秘密検閲ソフトが稼動しており、多くの場合、その対象はジャーナリストだと分かったという。

 「ミドルボックス」という業界用語は、1999年からある。

 Huewei製の検閲通牒ソフトは、それを輸入した国の機関に通牒するだけでなく、ついでに、中共国内にも同じ情報を伝送する。メーカーではそれは「品質管理のため」に必要なのだと言っている。

 こうした事実が知れ渡り、2019年までに、米国、豪州、NZ、日本、台湾では、Huawai製の電話機は使用が禁じられた。

 他の国々でも、Huawei製の5G機材に、大掛かりなスパイウェアであるミドルボックスが仕込まれていると疑うようになった。

 2020年、Huawei製の電話機器は世界市場の20%のシェアを得たのに、いまでは8%未満に落ち込んでいる。ユーザーが当然の警戒をするようになったからだ。』

「ダークサイド」の正体

「ダークサイド」の正体 3つの意味と4重の脅迫
https://www.nikkei.com/article/DGXZQOUC203IC0Q1A520C2000000/

 ※「4階層」に渡って、4回も脅迫されるのか…。

 ※ 全く、ヤレヤレかつウンザリだ…。

 ※ ただ、こう大規模になると、「国家をあげて」反撃されることになる…。

 ※ 「敵」、及び「反撃」も熾烈なものとなるだろう…。

『米石油パイプライン最大手のコロニアル・パイプラインは5月7日(米国時間)、サイバー攻撃により全ての業務が停止したと発表。米連邦捜査局(FBI)は10日(同)、「DarkSide(ダークサイド)」が原因だと発表した。

全米を震え上がらせたダークサイド。その正体は一体何なのか。

サイバー犯罪集団なのか
報道では「サイバー犯罪集団」や「ハッカー集団」の名称として伝えられているダークサイドだが、実際には3つの意味がある。その1つが、サイバー攻撃に使われる「ランサムウエア」の名称だ。

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

セキュリティー企業の米インテル471などによると、ダークサイドは2020年8月に初めて確認された。比較的新しいランサムウエアだ。オーストリアのエムシソフトなどによると、ダークサイドは身代金として20万ドルから200万ドルを暗号資産(仮想通貨)で要求する。

またダークサイドは、ダークサイドランサムウエアを使った攻撃を支援する「商用」のクラウドサービスを指す場合もある。ランサムウエア攻撃のクラウドサービスなので「RaaS(ランサムウエア・アズ・ア・サービス)」と呼ばれる。これが2番目の意味だ。

米ファイア・アイなどによれば、RaaSとしてのダークサイドは20年11月、ロシア語のアンダーグラウンドフォーラム「exploit.in」や「XSS」で初めて宣伝された。

RaaSを使用するのはもちろんサイバー攻撃者だ。ある企業ネットワークへの侵入方法を知った攻撃者が、ランサムウエア攻撃を仕掛けたいと考えたとする。しかし自分でランサムウエアを調達したり、脅迫したりするのはハードルが高い。そういった場合、RaaSを利用して該当企業にランサムウエア攻撃を仕掛ける。

RaaSを利用する攻撃者はアフィリエイトやアフィリエイターなどと呼ばれる。セキュリティー企業各社の情報によると、ダークサイドの取り分は身代金の10%から25%。ファイア・アイが確認した広告によると、身代金が50万ドル未満の場合は25%、500万ドルを超える身代金に対しては10%だ。

ファイア・アイによれば、アフィリエイトになるには「面接」に合格する必要がある。面接がどういったものなのかについては言及していない。合格すると、RaaSの管理パネルへのアクセス権が提供される。

ダークサイドRaaSの管理パネル(出所:ファイア・アイ)
3番目の意味が、ダークサイドRaaSを運営する攻撃者グループだ。多くの報道では、この意味で「ダークサイド」を使っているようだ。

これらを区別するために、ランサムウエアの「ダークサイドランサムウエア」、RaaSの「ダークサイドRaaS」、攻撃者グループの「ダークサイド攻撃者グループ」などと表記する場合がある。例えばFBIは声明の中で「ダークサイドランサムウエア」と表記している。

ちなみに20年11月に活動停止を表明したMAZE(メイズ)も、ランサムウエア、RaaS、攻撃者グループのそれぞれの意味で使われていた。

DDoS攻撃や脅迫電話の機能も
ほかのRaaSと同様に、ダークサイドRaaSも暴露型ランサムウエア攻撃(2重脅迫型ランサムウエア攻撃)に対応している。

まずはデータを盗み出してからランサムウエアで暗号化する。身代金を支払わないと復号ツールを渡さないばかりか、盗んだデータを公表すると脅す。公表の舞台となるのは、匿名性の高い闇サイト群「ダークウェブ」に用意したダークサイド攻撃者グループのウェブサイトだ。

だが、こうした通常のサービスだけではアフィリエイトを引き付けられない。ほかのクラウドサービスと同様に、RaaSも利用者を増やすのが最重要課題だ。そこでダークサイドRaaSは21年3月から4月にかけて機能を拡張した。

トレンドマイクロやインテル471などによれば、身代金の支払いに応じない企業に大量のデータを送りつけるDDoS攻撃の機能を追加した。

さらにコールセンターから脅迫電話をかける機能も実装した。ダークサイドRaaSの管理パネルから、身代金を支払うよう企業に圧力をかける電話を手配できるという。

つまり、4重の脅迫機能を備えるのだ。

「義賊」を気取る謎の寄付
今回の事件で広く知られたダークサイド攻撃者グループだが、20年10月にもメディアに取り上げられている。ランサムウエア攻撃で奪い取った金銭を2つの慈善団体に寄付したのだ。1万ドル相当のビットコインを寄付したとされる。

エムシソフトによるとこの寄付の後、ダークサイド攻撃者グループはウェブサイトに次のような投稿をした。「企業が支払った金銭の一部が慈善団体に寄付されるのは公平だと思う。私たちの仕事がどんなに悪いとしても、私たちが誰かの人生を変える手助けをしたことを知ってうれしく思う」

寄付された団体としてはいい迷惑だったようだ。当時の報道によれば、ある団体は寄付に対する謝辞をSNS(交流サイト)に投稿したが、ダークサイドの正体が分かるとすぐに削除した。

またダークサイド攻撃者グループが出した広告によると、攻撃対象は大企業だけで、医療機関、葬儀に関係する企業・組織、教育機関、公共部門、非営利団体などへは攻撃しないとしている。加えて攻撃対象を潰すことが目的ではないので、詳細に調査したうえで、攻撃対象が支払える額を請求するという。

義賊を気取るこの手口。前述のメイズを思い出した。メイズも新型コロナウイルス禍の医療機関は狙わないと宣言していた。

ダークサイドへの捜査はどうなるのか。今後の展開が注目される中、ダークサイド攻撃者グループは5月13日(米国時間)に活動を停止すると発表した。

それによると、ウェブサイトなどは全て押収されてアクセスできなくなり、資金は不明なアカウントに送信されてしまった。

突然の活動停止もメイズとそっくりだ。だがメイズもダークサイドも自分たちで言っているだけである。名前や体裁を変えて活動を再開する可能性は極めて高い。メイズの場合には既に再開しているとの情報もある。ランサムウエア攻撃に対しては引き続き警戒が必要だ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年5月19日付の記事を再構成]』

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出
https://www.nikkei.com/article/DGXZQOUC263860W1A820C2000000/

 ※ 『「RaaS(ランサムウエア・アズ・ア・サービス)」』とか、ヤレヤレかつウンザリな話しだ…。

 ※ しかも、「取り分」巡る「なかま割れ」で、仲間の「攻撃虎の巻」を流出させたんだと…。

 ※ 全く、「仁義」も「信頼」も、へったくれも無い話しだ…。

 ※ まあ、最初から、そういう「人間性」とは「無縁」の、「修羅の世界」での話しなんだろうが…。

『世界中でランサムウエア(身代金要求型ウイルス)攻撃の被害が相次いでいる。理由の1つが「RaaS(ランサムウエア・アズ・ア・サービス)」の存在である。RaaSはランサムウエア攻撃を支援するクラウドサービス。RaaSを利用すれば、手間をかけずにランサムウエア攻撃を仕掛けられる。

2021年8月、このRaaSを巡ってある事件が発生した。大手RaaSが利用者に提供している攻撃マニュアルが流出したのだ。「虎の巻」といえる資料だ。ロシア語のアンダーグラウンドフォーラム「XSS.is」においてダウンロードできる状態になっていた。

RaaSの「虎の巻」へのリンクが張られた投稿。現在ではダウンロードできない(画像は一部修整 出所:XSS.is)

一体誰が、どのような理由で流出させたのだろうか。

RaaS、脅迫のプラットフォーム提供

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)の総称。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

ランサムウエアのイメージ(出所:日経NETWORK)

数年前までは、ランサムウエア攻撃は単純だった。メールやネットワーク経由で不特定多数のコンピューターにランサムウエアを感染させていた。身代金は数万円程度と、個人でも払える額が設定されていた。いわば、薄く広く稼ぐ戦略だった。

ところが20年前後から戦略が大きく変わった。多額の身代金を支払える企業や組織を狙う標的型になった。データを暗号化されると業務を継続できなくなる。このため多額であっても身代金を支払うだろうと攻撃者は考えた。

これに対抗するため、バックアップの重要性が以前にも増して高まった。バックアップを取っていれば、データを暗号化されても復旧できる。ランサムウエア対策としてデータバックアップの体制を整えた組織は多いだろう。

そこで攻撃者が打った次の手がデータの窃取である。暗号化する前にデータを盗み出すのだ。身代金を払わないとデータの復号に必要なツールや情報を渡さないばかりか、そのデータを公開すると脅す。いわゆる暴露型ランサムウエア攻撃である。2重脅迫型ランサムウエア攻撃などとも呼ばれる。

ランサムウエア攻撃者グループ「MAZE(メイズ)」が窃取データを公開していたウェブサイト(画像は一部修整 出所:MAZE)

まずは盗んだデータの一部を公開して、身代金を払わないと全データを公表すると脅す手口もある。

大がかりになる一方のランサムウエア攻撃。もはや個人では実施できなくなっている。例えば、ある企業・組織のネットワークへの侵入方法を知っている攻撃者であっても、セキュリティー製品に検知されないランサムウエアや、窃取したデータを暴露する場を用意するのは容易ではない。

そこで登場したのがRaaSだ。RaaSはランサムウエアを単に貸し出すだけではなく、脅迫のプラットフォームも用意する。例えば、米石油パイプライン最大手のコロニアル・パイプラインの攻撃に使われたRaaSは4重の脅迫機能を備えていた。

【関連記事】「ダークサイド」の正体 3つの意味と4重の脅迫
具体的には、盗んだデータを公表する場や、データを暗号化するランサムウエアを利用者となる攻撃者に提供。さらに大量のデータを送信するDDoS攻撃を仕掛けたり、脅迫電話をかけたりする機能も提供する。

利用者は、RaaSが用意する管理パネルから様々な機能を利用できる。身代金の支払先もRaaSが用意する。このため身代金の支払い状況も管理パネルで確認できる。至れり尽くせりといえるだろう。

ランサムウエア攻撃者グループ「Darkside(ダークサイド)」が運営していたRaaSの管理パネル(出所:米ファイアアイ)

RaaSの利用者はアフィリエイトやアフィリエイターなどと呼ばれる。アフィリエイトが実際の攻撃を担当。RaaSはそのためのプラットフォームを提供する。

多くの場合、RaaSの料金は成功報酬型だ。RaaSは支払われた身代金の10%から30%を受け取り、残りはアフィリエイトが受け取る。

アフィリエイトとRaaSを運営するランサムウエア攻撃者グループは、ランサムウエア攻撃という犯罪の共犯者であり、両者にはある種の信頼関係が構築されているものと思っていた。

だが所詮犯罪者。信頼関係などないようだ。前段が長くなってしまったが、冒頭の虎の巻を流出させたのはアフィリエイトの1人だった。理由は身代金の取り分に対する不満だった。

「1500ドルしか支払わなかった」
RaaSを運営するランサムウエア攻撃者グループによっては、ネットワークへの侵入やネットワーク内での展開(ラテラルムーブメント)に関するマニュアル(虎の巻)をアフィリエイトに提供している。ランサムウエア攻撃の成功率を高めるためだ。

今回流出したのは、「Conti(コンティ)」というランサムウエア攻撃者グループが運営するRaaSの虎の巻だ。

虎の巻を流出させたアフィリエイトの投稿によると、Contiはアフィリエイトに1500ドルしか支払わなかったという。約束の金額がいくらだったのかは明記されていないが、書き込みの内容からすると大きな差があったとみられる。

アフィリエイトによる投稿(画像は一部修整 出所:XSS.is)

アフィリエイトは「やつらはアフィリエイトを『カモ』にしている」などとContiを罵るとともに、攻撃サーバーのIPアドレスなどが写り込んだ画像を公開。その後、虎の巻をストレージサービスにアップロードして、そのURLを投稿した。記事の冒頭で書いた通りである。

報道などによれば、流出したファイルは113メガバイトの圧縮ファイル(メディアによっては「111メガバイト」としている)。圧縮ファイルには37のファイルが含まれていて、それらにはネットワークへの侵入やラテラルムーブメントの際に有用なツールの使い方などが書かれているという。

内容のほとんどは以前から使われている基本的な手口で画期的ではないものの、Conti対策には役立つだろうというのが専門家の見立てだ。Contiとしては、戦術の一部を変更せざるを得ないだろう。

「Contiが約束を守らなかった」というのはアフィリエイトの一方的な主張だが、信ぴょう性は高い。このようなウソを言っても何の得にもならないからだ。「Contiが裏切ったからこちらも裏切る」と考えたとみるのが妥当だ。もはや仁義なき戦いである。

なかなか衝撃的な今回の事件。これによってアフィリエイトに対するランサムウエア攻撃者グループの態度は変わるだろうか。筆者としては変わってほしくない。アフィリエイトの怒りを募らせるようなことが続けば、アフィリエイトからの「密告」が期待できるからだ。

その受け皿の1つになり得るのが、米国務省が21年7月に発表した報奨金制度だ。同国の重要インフラを標的としたサイバー攻撃に限定されるが、有用な情報には最大1000万ドル(約11億円)の報奨金を支払う。

「怒ったアフィリエイトによる重要情報のリークにより、ランサムウエア攻撃者グループが特定されて壊滅させられる」というのが期待されるシナリオだ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年8月25日付の記事を再構成] 』

台湾LINE、政治家・軍など100人以上の要人情報流出

台湾LINE、政治家・軍など100人以上の要人情報流出
https://www.nikkei.com/article/DGXZQOGM287IA0Y1A720C2000000/

『【台北=中村裕】台湾当局や政党、軍の要人など100人以上が、対話アプリのLINEを通じてハッキングされていたことが28日、分かった。台湾ではスマートフォンでLINEを利用する人が非常に多く、危機感が強まっている。当局も事実関係を認め、原因の調査を進めている。

要人らのスマホ内にあるプライバシー設定「Letter Sealing」機能が最近、何者かによって無効にされたことが判明した。多くの個人情報が流出した可能性がある。

LINEの台湾法人は28日、「今回の事件を受け、LINEのシステムが異常を検知した。直ちにユーザーを保護するための必要な措置を取った。当局にも既に報告し、今後も継続して必要措置を講じていく」との声明を発表した。

ハッカーは、イスラエル企業のNSOグループが開発した犯罪監視用のスパイウエア「ペガサス」を使って、ハッキングした可能性があるという。

【関連記事】
・[FT]ベールを脱いだスパイウエア企業NSO
・[FT]モロッコ、仏大統領ら盗聴か 西サハラ巡り疑心暗鬼

ペガサスは、スマホの利用者が何かのサイトをクリックをしなくても、メッセージを受信するだけでスマホを乗っ取られ、多くの個人情報が流出することで知られる。通話の盗聴やスマホ所有者の行動なども24時間、監視可能とされる。

18日には、国際的にも、要人を対象とした大量のハッキング行為が明るみになった。ペガサスを使って監視されていた人の5万件以上の電話番号リストが流出した。それを国際的なメディアが連携して調査をしたところ、フランスのマクロン大統領など各国の要人や政治家、ジャーナリストの名前が次々と判明し、国際的な問題となっている。

台湾で見つかったハッキングとの関係性は、今のところ明らかになってはいない。

この記事の英文をNikkei Asiaで読む 』

中国、CIAが10年以上にわたり北京をハッキングしたと非難

中国、CIAが10年以上にわたり北京をハッキングしたと非難
https://www.newsweek.com/china-accuses-cia-hacking-beijing-over-decade-1611321

『(※ 翻訳は、Google翻訳文)

国は、米国主導の連合がマイクロソフトに対する国家支援のサイバー攻撃の疑いで北京を非難したわずか1日後、CIAグループが10年以上にわたって主要産業をハッキングしたという主張を繰り返しています。

中国外務省のスポークスパーソン、趙立堅は、国家安全保障省が契約ハッカーに世界中でサイバー操作を行うことを認可したという告発は「不当」で「政治的中傷」であると述べた。

火曜日に北京で行われた記者会見で、米国とその同盟国(NATO、欧州連合、ファイブアイズ、日本を含む)が提起した主張には証拠が欠けていたと彼は記者団に語った。

米国は、Microsoft Exchangeハッキングの背後にある中国が、犯罪組織と協力していると述べています続きを読む米国は、Microsoft Exchangeハッキングの背後にある中国が、犯罪組織と協力していると述べています。

ニューズウィークニュースレターのサインアップ>

ワシントンは「サイバー攻撃を国の政府に結びつけるときは特に注意するべきだ」と彼は言った。「中国はあらゆる形態のサイバー攻撃を断固として拒否し、非難している」と趙氏は続け、中国はハッキングを「奨励、支援、容認」しないと付け加えた。

中国当局は、CIAが北京の重要産業をハッキングしてから11年が経過したと主張する報告を引用して、米国を同様の容疑で非難する前に、米国を「世界最大のサイバー攻撃源」と呼んだ。

中国のスポークスパーソンがサイバーチャージで反撃

ファイル写真:中国外務省のスポークスマン、趙立堅。
ゲッティイメージズ経由のGREGBAKER / AFP

中国の全国サイバー緊急対応チームのデータによると、2020年に中国国外から発信された52,000の悪意のあるプログラムが、531万台の中国のコンピューターをハッキングしたとZhao氏は述べ、米国とNATO諸国が上位3つの情報源の1つであると主張しました。

ニューズウィークのサブスクリプションオファー>

彼はその後、中国のインターネットセキュリティ会社Qihoo 360による2020年3月のレポートを参照しました。このレポートでは、CIAは中国の「特定の業界や部門を長い間ターゲットにしていた」と主張しています。

趙氏は、「アメリカのCIAハッキンググループAPT-C-39」という名前のレポートは、「航空宇宙、科学研究機関、石油産業、主要なインターネット企業、政府機関などの中国の主要セクターに11年もの間侵入して攻撃した」と述べた。 「」

続きを読む

ロシアは極超音速ミサイルをテストし、200マイル以上離れたターゲットに命中

米国は、Microsoft Exchangeハッキングの背後にある中国が、犯罪組織と協力していると述べています
NATOはハッキング疑惑で中国を非難し、国家は「責任を持って行動する」必要がある
同氏は、同様の活動が進行中であるかどうかを詳しく説明することなく、この攻撃は「中国の国家的および経済的安全性、ならびに主要インフラストラクチャおよび公衆の個人データの安全性を著しく損なう」と付け加えた。

趙がQihoo360レポートに言及したのは、NSAが中国を国家支援の悪意のあるサイバー活動で非難した後、昨年10月21日に米国に対して行ったのと同じ主張の再訴訟でした。

バイデン政権の関係者によるブリーフィングによると、北京のサイバー攻撃に対する月曜日のまれな集団的非難は、国家治安機関が「犯罪契約ハッカーを使用して、個人的な利益を含め、認可されていないサイバー操作をグローバルに実施している」と主張した。

「彼らの活動には、サイバー対応の恐喝、暗号ジャック、金銭的利益のための世界中の犠牲者からの盗難などの犯罪活動が含まれている」と当局者は述べた。

連合の共同の対応は、今年初めにマイクロソフトエクスチェンジサービスのハッキングについて中国を非難した。ホワイトハウスの声明によると、契約ハッカーは、マイクロソフトがセキュリティアップデートをリリースする前に脆弱性を悪用して、世界中のコンピューターとネットワークを危険にさらしました。

「米国は、サイバースペースにおける中華人民共和国(PRC)の無責任で不安定な行動について長い間懸念してきた」と述べた。

「今日、米国とその同盟国およびパートナーは、中国と同盟国の経済および国家安全保障に大きな脅威をもたらすため、中国の悪意のあるサイバー活動のパターンの詳細を明らかにし、それに対抗するためのさらなる措置を講じている」と付け加えた。 。

バイデン政権が将来、サイバー攻撃の疑いで関連する中国当局者を制裁する計画があるかどうかは不明です。』

監視ソフトのリストに仏、南ア首脳の電話番号

監視ソフトのリストに仏、南ア首脳の電話番号 欧米報道
https://www.nikkei.com/article/DGXZQOGR2103A0R20C21A7000000/

『【ニューヨーク=中山修志、パリ=白石透冴】米紙ワシントン・ポストなど欧米メディアは20日、イスラエルのサイバー企業NSOグループの犯罪監視用ソフト「ペガサス」の標的になっていた可能性のある電話番号のリストに、マクロン仏大統領ら各国首脳・元首脳14人のものが含まれていたと報じた。ペガサスについて犯罪やテロ防止を目的とした利用以外は認めないという同社の説明と食い違う。

ワシントン・ポストなど十数社の報道機関からなる国際調査報道チームが、ペガサスの顧客から流出したとされる5万人以上の電話番号を分析した。番号が確認されたのはマクロン氏のほか、イラクのサレハ大統領、南アフリカのラマポーザ大統領、パキスタンのカーン首相ら。これらの番号のスマートフォンがペガサスに感染して監視下にあったかは確認できていない。

調査報道チームはインドやメキシコ、サウジアラビアやアラブ首長国連邦(UAE)など少なくとも10カ国・地域がNSOの顧客だった証拠をつかんだとしている。リストには180人を超えるジャーナリストのほか、政府関係者や企業経営者、宗教家、非政府組織(NGO)の活動家らが含まれる。

仏紙ルモンドなどの報道によると、モロッコの情報機関が「ペガサス」を使い、マクロン大統領ら仏政府幹部10人以上を狙っていた疑いがある。ソフトはスマートフォンから情報を抜き出すことができるが、漏洩が起きたかは分かっていない。

情報機関が2019年に狙ったとされる電話番号の中に、マクロン氏、ルドリアン外相、ルメール経済・財務相、ドルジ元環境相などのスマホの番号が含まれていた。ドルジ氏が自身のスマホを分析に出したところ、情報漏洩はなかったがソフトが攻撃を試みた形跡があったという。

仏大統領府関係者は「もし事実なら深刻だ。報道の事実関係を調べる」などと語った。モロッコ側はペガサスを使ったことはないと主張しているという。』

イスラエル製監視ソフト、記者のスマホに悪用

イスラエル製監視ソフト、記者のスマホに悪用 海外報道
https://www.nikkei.com/article/DGXZQOGN190MG0Z10C21A7000000/

 ※ 『十数社の報道機関からなる調査報道チームはNSOのハッキング用スパイウエア「Pegasus(ペガサス)」の顧客らが集め、外部に流出したとされる5万件以上の電話番号を分析した。「iPhone」や「Android(アンドロイド)」搭載スマホがペガサスに感染すると、攻撃者側から通話や電子メール、端末に保存された写真の傍受などが可能になるという。』とか、こえー話しだ…。

 ※ いずれ、こういうスパイウエアは、西側・東側双方で開発され、全世界のデバイスに感染しまっくているんだろう…。

 ※ 「iPhone」も、「Android」も、Linuxカーネルだから、同根だ…。

 ※ 大体、「オープンソース」なんてものは、「腕に覚えがあるハッカー(いい意味での)」が、寄ってたかって作ったものだから、「でき上がったもの」に「最終責任を負う者」なんてのは、最初から存在せんのだ…。

『【シリコンバレー=白石武志】イスラエルに本社を置くNSOグループが開発した犯罪監視用のスパイウエアが中東などの政府に販売され、世界各地のジャーナリストや人権活動家らのスマートフォンのハッキングに使われていたことが18日、米紙ワシントン・ポストなどの調査報道で明らかになった。2018年に殺害されたサウジアラビア人記者、ジャマル・カショギ氏の近親者らのスマホも標的となっていたという。

十数社の報道機関からなる調査報道チームはNSOのハッキング用スパイウエア「Pegasus(ペガサス)」の顧客らが集め、外部に流出したとされる5万件以上の電話番号を分析した。「iPhone」や「Android(アンドロイド)」搭載スマホがペガサスに感染すると、攻撃者側から通話や電子メール、端末に保存された写真の傍受などが可能になるという。

リストには米ニューヨーク・タイムズや米ウォール・ストリート・ジャーナル、英フィナンシャル・タイムズ、仏ルモンド、中東のアルジャズィーラなどに所属する180人超のジャーナリストの電話番号が掲載されていたという。政府関係者や企業経営者、宗教家、非政府組織(NGO)活動家らも含まれていた。

リストに電話番号が含まれていても、そのスマホがペガサスに感染していたかどうかは分からないという。調査報道チームがリストに電話番号が記載されていた少数のスマホを分析したところ、半数以上でペガサスがハッキングに成功したり、侵入を試みたりした形跡があることが判明した。

調査報道チームが専門家と組んだ分析では、カショギ氏に最も近い2人の女性がペガサスを使った攻撃の標的になっていた証拠が見つかったという。カショギ氏の殺害の数日後に婚約者の携帯電話がペガサスに感染していたほか、殺害される数カ月前には同氏の妻の携帯電話もペガサスに狙われていた。

NSOは自社の顧客を明らかにしていないが、ペガサスの販売にあたってはイスラエル政府の輸出許可が必要になるという。調査報道チームはアゼルバイジャンやバーレーン、ハンガリー、インド、カザフスタン、メキシコなど少なくとも10カ国・地域がNSOの顧客だった証拠を見つけたとしている。

NSOは18日に公表した声明の中で、今回の調査報道について「間違った仮定や裏付けのない理論に満ちている」と指摘し、名誉毀損での訴訟を検討していると述べた。同社の技術は犯罪捜査や人命救助に使われているといい、カショギ氏の殺害についても「当社の技術は一切関係ない」としている。

米国家安全保障局(NSA)の職員だったエドワード・スノーデン氏が13年に米国政府などによる個人情報収集を暴露した事件は、世界に衝撃を与えた。米国の大規模な情報監視活動に触発され、多くの国家情報機関がスパイウエアを使った監視能力の強化に乗り出したとされる。

その後、グーグルやアップルなどの米IT(情報技術)大手はスマホの暗号化技術を強化しており、従来の技術では通信の傍受は難しくなったとされる。その結果、ペガサスのような影響力のある人物らのスマホを狙ったスパイウエアへの投資が拡大している。

調査報道の根拠となった流出データの分析ではパリを拠点とする非営利団体「フォービドゥン・ストーリーズ」が、ペガサスに感染したスマホの分析は国際人権団体アムネスティ・インターナショナルが中心となった。調査報道にはワシントン・ポストや英ガーディアンなどが加わった。

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

池内恵のアバター
池内恵
東京大学先端科学技術研究センター 教授

コメントメニュー
分析・考察 イスラエルのサイバーテクノロジーは防御だけでなく攻撃能力も高い。そもそもサイバーディフェンスはオフェンスなしでは成り立たない、と公然と認める人たちが多い。イスラエルのNSOグループのハッキング・ソフト「ペガサス」については、外国政府に技術・サービスが供与されて抑圧的な政権による国民弾圧に使われているという疑惑が以前から報じられていた。代表的なのは2019年5月14日のフィナンシャル・タイムズの報道。これまでの報道に関わっていた記者を含んだNGOが、より深く包括的にこの問題を追った報告書が発表された。イスラエルの外交力は、情報セキュリティ分野で依存関係を作ることにも支えられている。
2021年7月19日 20:29いいね
27

石倉洋子のアバター
石倉洋子
一橋大学 名誉教授

コメントメニュー
ひとこと解説 この報道を見て、早速テルアビブの友人に聞いて見たところ、一面に出ているわけではないが、このソフトについては、かなり前から色々疑惑があったとのことです。それでどんな影響が実際にあったのか、具体的な事件への関与まではわかりませんが。
2021年7月19日 21:04いいね
9 』

Katy LEE 記者による2021-7-19記事「Pegasus spyware: how does it work?」。
https://st2019.site/?p=17180

『どうやら世界中の政府が、イスラエル開発のスパイウェア「ペガサス」をありがたく採用し、反政府系の不審人物の監視に役立てていた――とわかってしまった。

 そもそも、まずいったいどうやってそんな「監視ソフト」をまんまとターゲット人物のスマホに潜り込ませるのだろうか?
 2016年頃だと、テキスト・メッセージにリンク先を表示して、そのリンクを踏ませる必要があった。
 しかしさすがにそんな手口には相手はすぐにひっかからなくなる。
 そこで、イスラエルの「NSOグループ」という会社が新技法を編み出したのである。

 「ワッツアップ」というメッセージングサービスアプリの脆弱性につけこむ方法だった。スマホに「ワッツアップ」を入れているユーザーならば、簡単に、「ペガサス」も仕込まれてしまう。本人がまったく知らぬうちに。

 すなわち政府機関は、ワッツアップ経由でターゲットのスマホに電話をかけるだけ。なんと、本人がそれに応答しなくても、「ペガサス」はそいつのスマホに滑り込み、こっそりと定着してしまう。

 2019年にワッツアップはこれに気付き、NSOを告訴した。1400人がスパイウェアを仕込まれたという。

 その後、NSO社は、アップル製の「iメッセージ」を使っているスマホに対しても、同様に「ペガサス」を送り込めるようになった。ユーザーは、クリックひとつ、するまでもなく、これにやられてしまう。

 「ペガサス」を埋め込まれたスマホは、政府機関によって、監視し放題になる。すべての通話・通信・位置情報が、筒抜けだ。テロ予防の担当者としては、まことに便利。

 スマホユーザーが収集し記録している写真や動画や音声も、仔細に確認が可能である。

 げんざい、わかっているだけでも全世界で5万人が、「ペガサス」を埋め込まれた。しかしこのマルウェアは非常に気付かれ難い挙動なので、知らずに使い続けている者もきっと多いであろう。

 アムネスティ・インターナショナルのセキュリティ研究所によると、今月、「アイホン」に関しては「ペガサス」の埋め込みの試みを見破れるソフトができるそうである。
 だが、すでに埋め込まれている人の場合は、検知は難しい。

 このマルウェアは、常駐を確かめることすら困難なので、「除去」ができたかどうか、確かめるすべも無い。
 隠れている場所は、スマホのハードウェアであることもあるのだそうだ。バージョンによって違いもあるという。

 もしメモリー内に隠れているのならば、スマホの電源を完全に切って、また電源を入れなおす(リブート)すれば、マルウェアは消えるはずだという。理論上は。
 したがって、秘密を多く抱えている企業幹部や政治家たちは、スマホをスリープさせるのではなく、頻繁に、リブートすることが推奨されるのである。』

中国、米欧のサイバー攻撃非難に反発

中国、米欧のサイバー攻撃非難に反発 「政治目的で中傷」
https://www.nikkei.com/article/DGXZQOGM206KY0Q1A720C2000000/

『【北京=羽田野主】中国の趙立堅副報道局長は20日の記者会見で、米国や欧州、日本の各政府・機関が中国のサイバー攻撃を一斉に非難したことに反発した。「米国は中国を事実をゆがめて政治目的で中傷している」と述べた。「いかなる形式のサイバー攻撃にも反対する」と続け、関与を否定した。

欧州連合(EU)代表部や英国などにある大使館も20日、中国によるサイバー攻撃を非難した米英やEU、北大西洋条約機構(NATO)に「強烈な不満と断固たる反対」を表明した。中国は「被害国のひとつだ」と主張した。

中国はサイバー攻撃に反対の立場だと強調し、一部の西側国家が世界で無差別にサイバー攻撃を仕掛けて情報窃取などを行っていると批判した。中国もNATO加盟国などの標的になっていると強調し「悪意あるサイバー活動を取り締まる」よう関係国に求めた。

声明は在英国、カナダなどの中国大使館が一斉に発表した。

中国共産党系メディアの環球時報は20日付の社説で、「中国に制裁を加えるのなら、断固として報復する」と強調し、対抗措置を示唆した。

米国などが中国の国家安全省がサイバー攻撃の起点になっていると指摘したことに「安全部門は非常に敏感で、内部を公開して潔白を証明することはできない。米国は中国に泣き寝入りをさせようとしている」と主張した。

中国政府が組織的にハッカーを雇ってサイバー攻撃しているとの分析には「中国の体制では到底実行できないし、動機からしても説明がつかない」と反論した。』

日米欧、中国機関関与のサイバー攻撃を公表

日米欧、中国機関関与のサイバー攻撃を公表
https://www.sankei.com/article/20210719-ADJMUJBJMFJH5CMXWJJ4K3MHZM/

1『【ワシントン=黒瀬悦成】米国と日本、北大西洋条約機構(NATO)、欧州連合(EU)、英国やカナダなど機密情報共有の枠組み「ファイブアイズ」構成国を含む各国は19日、米マイクロソフトの企業向け電子メールソフト「エクスチェンジサーバー」が3月にサイバー攻撃を受け、全世界で被害が続出した問題で、中国情報機関の国家安全省に連なるハッカー集団が実行した可能性が高いと結論付けたと発表した。

NATOが中国のサイバー攻撃に言及するのは初めて。国際社会がこれほどの規模でサイバー空間での中国の無法行為に一斉に声を上げるのは極めて異例だ。

問題のサイバー攻撃は、中国情報機関に支援された中国のハッカー集団「ハフニウム」が実行し、米国だけで計2万以上の金融機関や中小企業、地方自治体などがデータ抜き取りなどの被害を受けたとされる。

各国および機関は、中国による悪質なサイバー攻撃が経済や安全保障への重大な脅威となっているとの立場から、3月のサイバー攻撃を含む中国情報機関主導の違法なサイバー活動に対し懸念を表明した。

同時に各国や機関がサイバー攻撃の脅威やネットワーク防衛に関する情報を共有し、同盟・パートナー諸国との集団的なサイバー対策の強化を目指す構えを打ち出した。

バイデン政権高官は、米国で最近、ランサムウエア(身代金ウイルス)を使って米企業に巨額のカネを要求するサイバー攻撃があったと指摘。企業に数百万ドル(数億円)規模の身代金を要求する事例もあったとしている。米政府は一連の行為について、中国政府に懸念を表明したという。

米政府が独自に発表した勧告では、中国政府系ハッカー集団が米国と同盟諸国を標的にした50以上のサイバー攻撃の手口を暴露し、その対策を解説している。』

米欧日、中国のサイバー攻撃を一斉非難

米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
https://www.nikkei.com/article/DGXZQOGN192JH0Z10C21A7000000/

『【ワシントン=中村亮】米国や欧州、日本の各政府・機関は19日、中国のサイバー攻撃を一斉に非難した。中国政府とつながるハッカーが世界でランサムウエア(身代金要求型ウイルス)などによる攻撃を行い、経済活動の脅威になっているとみなした。バイデン米政権は同盟国とともに中国へ圧力をかけて是正を求める。

日米や英国、オーストラリア、ニュージーランド、カナダ、欧州連合(EU)、北大西洋条約機構(NATO)が中国を非難した。米政府高官は18日、記者団に対し「米国と同盟国、パートナー国は中国に責任を取らせるための追加行動を排除しない」と強調し、対抗措置を講じる構えを見せた。サイバー攻撃に関する懸念を中国政府高官に伝えた。

米ホワイトハウスは19日の声明で、3月に発覚した米マイクロソフトのサーバー向けソフトに対するサイバー攻撃について、中国国家安全省と協力関係にあるハッカーが実行したと断定した。これとは別に米司法省は19日、数年にわたって外国政府などを標的にサイバー攻撃を仕掛けた中国国家安全省の関係者ら4人を起訴したと明らかにした。

米連邦捜査局(FBI)や米国家安全保障局(NSA)は19日、中国のハッカーが利用する約50の手口などを公表し、世界の政府機関や企業に警戒を呼びかけた。

ラーブ英外相は19日、「中国政府は組織的なサイバー攻撃を止めねばならない。そうでなければ、その責任を負うことになる」とコメントした。日本外務省は「自由、公正かつ安全なサイバー空間という民主主義の基盤を揺るがしかねない悪意あるサイバー活動は看過できない」と強調した。EUは中国に対して国際ルールを守るよう要求した。』