*衆議院に対するサイバー攻撃、さらに在外日本大使館への攻撃。
そのおかげで日本大使館が情報機能の強化を図っていたことが分かったものの、更新と同時に中身筒抜けの状態になった模様。
これでは外交になどならないだろう。
以下は http://d.hatena.ne.jp/Kango/ による朝日新聞の記事のまとめを引用したものです。
「2011-10-25 衆議院がサイバー攻撃を受けたらしいので記事をまとめてみた。
やってみた。 | 00:30 |
・・・・・・・・・・・・・・
概要
衆議院議員の公務用PC、衆議院のサーバーでウィルス感染が確認され、衆議院ネットワーク利用者のID、パスワードが盗まれた可能性があります。
ウィルス感染状況
公務マシン 1台以上(報道情報も様々のため詳細不明)
衆院立法情報ネットワークシステム サーバー 1台
攻撃経路
1. 衆議院議員三人のメールアドレスへ標的型メールが送付。
画像ファイルに偽装したトロイの木馬型の不正プログラムが添付。
2. その内一人が偽装ファイルを誤って実行し感染。
中国国内のサイトへ強制接続。該当端末へさらに不正プログラムをダウンロード。
3. 感染端末を踏み台にネットワーク上の他の端末のID、パスワードを取得。
(盗み出した方法やID、パスワードが公務PC自体のものか、リモート管理システムのようなものなのかは不明)
4. 何らかの方法で管理者のID,パスワードも取得し、その権限を用いて他端末やサーバーを遠隔操作。
5. サーバー上の情報を外部から閲覧可能な状態に変更。
不正プログラムの機能
キーロガー
ドロッパー
リモート操作
ステガノグラフィ(画像埋め込み)によるコマンド実行
時間差によるジョブ実行
対策組織
※本事案を受け設置された対策組織
衆院サーバ等ウィルス感染防止対策本部
衆議院事務局、NISC、NTT東日本、ラックが参加。参院事務局CIO補佐官、警察庁(警備企画課長)がオブザーバー参加。
事案解明班(原因や手口の調査)、対策樹立班(今後の防御強化策を検討)の2班構成。
サイバーテロ対策本部
民主党 城島幹事長代理が本部長
現在の状況(2011/10/26現在)
感染端末・サーバーはネットワークから切り離され調査中
全衆議院議員へ(公務PC?の)パスワードの変更依頼
警察庁が主体となって動いているが被害届はまだ提出されていない
衆院サーバ等ウィルス感染防止対策本部で28日に調査会社より詳細報告を受けることを決定
民主党サイバーテロ対策本部でガイドラインを作成することを決定
衆議院ネットワーク(衆議院立法情報ネットワークシステム)
接続端末 960台以上(2200台という報道も)
NEC製PC(VersaPro?) Core2Duoモデル WindowsXP(報道の動画より推測)
衆議院議員の各事務所へ2台ずつ支給
経理情報や政局・後援者の機密情報、仕分け情報等が格納されている場合もある
サーバー 複数台(議員、秘書、職員用に独立して設置されている)
メールサーバー、認証サーバー?(IDとパスワードで本人確認をするサーバー)等の存在が確認されている
議会事務資料が格納されており、PDFでダウンロードできる
参議院系のサーバーとは独立して設置
システムユーザー数 約2660人
衆議院議員 約480人
公設秘書 約480人
事務局職員 約1700人
パスワードは3か月に1回定期的に変更要請がかかる
衆議院メールアドレス(Wikipediaより)
g0000@shugiin.go.jp(議員本人用。「0000」の部分は4ケタの数字が入る)
h0000@shugiin.go.jp(公設秘書用。上記に同じ
公開されているアドレスはここ参考」
そのおかげで日本大使館が情報機能の強化を図っていたことが分かったものの、更新と同時に中身筒抜けの状態になった模様。
これでは外交になどならないだろう。
以下は http://d.hatena.ne.jp/Kango/ による朝日新聞の記事のまとめを引用したものです。
「2011-10-25 衆議院がサイバー攻撃を受けたらしいので記事をまとめてみた。
やってみた。 | 00:30 |
・・・・・・・・・・・・・・
概要
衆議院議員の公務用PC、衆議院のサーバーでウィルス感染が確認され、衆議院ネットワーク利用者のID、パスワードが盗まれた可能性があります。
ウィルス感染状況
公務マシン 1台以上(報道情報も様々のため詳細不明)
衆院立法情報ネットワークシステム サーバー 1台
攻撃経路
1. 衆議院議員三人のメールアドレスへ標的型メールが送付。
画像ファイルに偽装したトロイの木馬型の不正プログラムが添付。
2. その内一人が偽装ファイルを誤って実行し感染。
中国国内のサイトへ強制接続。該当端末へさらに不正プログラムをダウンロード。
3. 感染端末を踏み台にネットワーク上の他の端末のID、パスワードを取得。
(盗み出した方法やID、パスワードが公務PC自体のものか、リモート管理システムのようなものなのかは不明)
4. 何らかの方法で管理者のID,パスワードも取得し、その権限を用いて他端末やサーバーを遠隔操作。
5. サーバー上の情報を外部から閲覧可能な状態に変更。
不正プログラムの機能
キーロガー
ドロッパー
リモート操作
ステガノグラフィ(画像埋め込み)によるコマンド実行
時間差によるジョブ実行
対策組織
※本事案を受け設置された対策組織
衆院サーバ等ウィルス感染防止対策本部
衆議院事務局、NISC、NTT東日本、ラックが参加。参院事務局CIO補佐官、警察庁(警備企画課長)がオブザーバー参加。
事案解明班(原因や手口の調査)、対策樹立班(今後の防御強化策を検討)の2班構成。
サイバーテロ対策本部
民主党 城島幹事長代理が本部長
現在の状況(2011/10/26現在)
感染端末・サーバーはネットワークから切り離され調査中
全衆議院議員へ(公務PC?の)パスワードの変更依頼
警察庁が主体となって動いているが被害届はまだ提出されていない
衆院サーバ等ウィルス感染防止対策本部で28日に調査会社より詳細報告を受けることを決定
民主党サイバーテロ対策本部でガイドラインを作成することを決定
衆議院ネットワーク(衆議院立法情報ネットワークシステム)
接続端末 960台以上(2200台という報道も)
NEC製PC(VersaPro?) Core2Duoモデル WindowsXP(報道の動画より推測)
衆議院議員の各事務所へ2台ずつ支給
経理情報や政局・後援者の機密情報、仕分け情報等が格納されている場合もある
サーバー 複数台(議員、秘書、職員用に独立して設置されている)
メールサーバー、認証サーバー?(IDとパスワードで本人確認をするサーバー)等の存在が確認されている
議会事務資料が格納されており、PDFでダウンロードできる
参議院系のサーバーとは独立して設置
システムユーザー数 約2660人
衆議院議員 約480人
公設秘書 約480人
事務局職員 約1700人
パスワードは3か月に1回定期的に変更要請がかかる
衆議院メールアドレス(Wikipediaより)
g0000@shugiin.go.jp(議員本人用。「0000」の部分は4ケタの数字が入る)
h0000@shugiin.go.jp(公設秘書用。上記に同じ
公開されているアドレスはここ参考」
※コメント投稿者のブログIDはブログ作成者のみに通知されます