Media Close-up Report 東京オリンピック ラグビーW杯 五輪レガシー 放送・通信・ICT 

4K8K 5G AR/VR AI 新国立競技場 FIFAW杯 メディア評論 国際メディアサービスシステム研究所

東京オリンピック サイバー攻撃 ライフライン 重要インフラ ウクライナ停電 政府機関 情報セキュリティー十大脅威

2018年12月14日 16時41分45秒 | サイバー攻撃

サイバー攻撃 “正念場”は東京2020五輪大会


五輪向けサイバー攻撃対策本格始動
 2015年5月25日、「サイバーセキュリティ戦略本部」の会合が開かれ、安倍総理大臣は、「2020年オリンピック・パラリンピック東京大会を成功させるためにも、わが国のサイバーセキュリティーに万全を期す必要がある」と延べ、省庁や官民の垣根を越えて実効ある取り組みを進めるよう関係閣僚に指示をした。
 会合には、閣議決定する予定のサイバー攻撃への対策などを盛り込んだ「サイバーセキュリティ戦略」の案が示された。 この「戦略」には、エネルギーや医療分野などでサイバー攻撃の対策に関する指針を整備することや、政府系基金を活用してサイバー攻撃対策の関連産業の振興を目指すこと、さらに捜査能力の向上や人材育成への取り組みを強化することなどが盛り込まれている。
 2015年9月4日、「サイバーセキュリティ戦略」は閣議決定され、日本のサイバーセキュリティー戦略は本格的に始動した。さらに、2018年7月27日に、AIの劇的な変化やIoTの急激な進展などサイバー空間を巡る変化に対応するために、「サイバーセキュリティ戦略」の改訂版を閣議決定した。
 世界の注目を集めるオリンピックは、サイバー攻撃の恰好の標的になると思われる。「サイバー空間」を巡る闘いは、東京オリンピック・パラリンピックが開催される2020年がまさに正念場だ。


世界経済フォーラム(ダボス会議)が指摘したグローバルリスク
 世界の政治・経済界の指導者が集まるダボス会議の主催者、世界経済フォーラム(WEF)は、今後10年間で発生する可能性が最も高く、世界全体に重大な損害をもたらす原因となるリスクは何かを指摘した「グローバルリスク報告書」を毎年まとめている。
 2018年1月17日、「グローバルリスク報告書2018(The Global Risks Report 2018)」を発表した。

 「発生可能性」リスク
第一位 異常気象
第二位 自然災害
第三位 サイバー攻撃
第四位 データ詐欺・データ盗難
第五位 気候変動緩和・適応への失敗

 「発生可能性」リスクでは、「異常気象」が2年連続で1位となり、昨年3位の「自然災害」が2位に上がり、気候変動に関する項目が最も大きなリスクとなった。
 一方、「サイバー攻撃」や「データ詐欺・データ盗難」の情報セキュリティに関するリスクが急上昇し、3位、4位を占めたのが注目される。
 これに対し、昨年5位以内に入っていたテロや移民に関するリスクは下がった。

「負のインパクト」リスク
第一位 大量破壊兵器
第二位 異常気象
第三位 自然災害
第四位 気候変動緩和・適応への失敗
第五位 水の危機
 
 「負のインパクト」のリスクでは、5位までの項目は昨年度同じで、1位は2年連続で「大量破壊兵器」、ここでも「自然災害」のリスクが増え、4位から3位とり、4位には「気候変動緩和・適応への失敗」が入った。
 2018年、世界各国が向き合う深刻なリスクは、気候変動と情報セキュリティーなのである。

 「サイバー攻撃」がグローバルリスクの5位に初登場したのは2014年、1位「所得格差」、2位「異常気象」、3位「失業および不完全雇用」、4位「気候変動」、そして次に2014年版では、最も発生する可能性が高いグローバルリスクとして、専門家は、1位に「所得格差」、2位「異常気象」、3位「失業および不完全雇用」、4位「気候変動」、そして次に「サイバー攻撃」をあげた。
 世界全体のインターネットへの依存度が深まり、インターネットに繋がるデバイスの規模も極めて大きくなったことで、2014年には構造的な破綻のリスクがこれまでで最大の規模に達し、システムばかりでなく社会までも破壊できるほどになると、報告書では警告している。そしてICTの世界規模の急進展の中で、現代の多極化した世界では、今後5年から10年の間に、世界の安定性に大きな影響を及ぼす要素だとしている。
 “サイバー攻撃”は、グローバルリスクを考える上で、最重要項目の一つとなった。


グローバルリスク 上位5位  The Global Risks Report 2018

サイバー空間における脅威の深刻化
 人工知能AIの劇的な開発、IoT機器の爆発的な普及、第五世代移動通信5Gのサービス開始、ICT社会の急激な進展で、あらゆるヒトとモノがネットワークで繋がるサイバー空間が誕生している。
 スマートシティ、重要インフラ、ものづくり、電子行政、金融、健康・医療・介護、移動、防災・減災、リアルな空間が、サイバー空間と一体化している。
 サイバー空間は、悪意を持った攻撃者が、新たな情報通信技術を悪用・濫用することで、場所や時間の制約を受けず、世界中のどこからも24時間絶え間なく自由に攻撃が可能な場でもある。
 攻撃者は、開発して攻撃ツールを容易に複製し、瞬時に大量に拡散することができる。AIやブロックチェーンなどのテクノロジーも容易に取り入れることが可能だ。現代のサイバー空間において、攻撃者側は防御側に比べて優位に立っているとされている。
 テロリズムの標的は、政府機関や軍や警察の施設、空港や駅、繁華街などのリアル空間から、サーバー空間に広がっている。
 ICT社会の最大の課題は、いかにして安全・安心なサイバー空間を構築するかであろう。

「情報セキュリティ10大脅威 2018」 IPA 発表
 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2018」の順位を発表した。これは、昨年発生した情報セキュリティ関連の事案から、社会的に影響が大きかったと思われるものを選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものである。
 「個人に対する脅威」としては「インターネットバンキングやクレジットカード情報の不正利用」が、「組織に対する脅威」としては「標的型攻撃による情報流出」がそれぞれ 1位に選ばれた。二位は「個人」、「組織」とも「ランサムウエアによる被害」で、ランサムウエア(身代金要求型不正プログラム)による攻撃が依然として猛威をふるっていることが明らかになった。
 また「偽警告によるインターネット詐欺」や「ビジネスメール詐欺」、「脆弱性対策情報公開に伴う悪用増加」、「セキュリティ人材不足」が新たに登場した。


情報セキュリティ10大脅威 2018 IPA

個人 第1位 インターネットバンキングやクレジットカード情報等の不正利用
 ウイルス感染やフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が攻撃者に窃取され、不正送金や不正利用が行われている。2017年は、インターネットバンキングの被害件数と被害額は減少傾向だが、新たに仮想通貨利用者を狙った攻撃が確認されている。


インターネットバンキングやクレジットカード情報等の不正利用 IPA

組織 第1位 標的型攻撃による被害
 企業や民間団体や官公庁等、特定の組織を狙う、標的型攻撃が引き続き発生している。メールの添付ファイルを開かせたり、悪意あるウェブサイトにアクセスさせて、PCをウイルスに感染させる。その後、組織内の別のPCやサーバーに感染を拡大され、最終的に業務上の重要情報や個人情報が窃取される。さらに、金銭目的な場合は、入手した情報を転売等されるおそれもある。


標的型攻撃による被害 IPA

個人/組織 第2位 ランサムウェアによる被害
 ランサムウェアとは、PC やスマートフォンにあるファイルの暗号化や画面ロック等を行い、金銭を支払えば復旧させると脅迫する犯罪行為の手口に使われるウイルスである。そのランサムウェアに感染する被害が引き続き発生している。さらに、ランサムウェアに感染した端末だけではなく、その端末からアクセスできる共有サーバーや外付けHDDに保存されているファイルも暗号化されるおそれがある。2017年には、OSの脆弱性を悪用し、ネットワークを介して感染台数を増やすランサムウェアも登場した。


ランサムウェアによる被害 IPA

サイバー攻撃激増 256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。
 発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
 NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。


出典 共同通信 2015年2月17日

深刻化する政府機関を狙ったサイバー攻撃
 政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。
 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
 ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。


出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

 2017年度の年次報告書によると、GSOCが検知した通報件数(確認を要するイベント検知件数)は、2017年度は6,677件と2016年度の12,179件からほぼ半減した。政府機関でのサイバーセキュリティー対策が進んだ効果が表れてものとしている。
 しかし、従来パターンの脆弱性を突いた攻撃は大幅に減少したが、攻撃の巧妙化が図られるなど攻撃の種類がますます多様化し予断を許さない状況としている。
 この内、政府機関への攻撃件数は2017年度は133件、不審メールの注意喚起件数は878件で、ともに2016年度からは減少している。
 2017年度の不審メールの傾向は、不審なファイルが添付されたメール(ファイル添付型)が減少し、不審なURLが記載されたメール(URL型)が増加しているという。


第一GSOCにおける確認を要するイベント検知件数 内閣官房情報セキュリティセンター 2017年度年次報告


政府機関に対する攻撃の傾向 内閣官房情報セキュリティセンター 2017年度年次報告


政府機関等に対する不審メールの傾向 内閣官房情報セキュリティセンター 2017年度年次報告

巧妙化したサイバー攻撃 JPCERT/CCのインシデント報告
 JPCERT コーディネーションセンター(JPCERT/CC)は、国内外で発生したコ ンピュータセキュリティインシデントについて、企業や組織などから報告を収集して、インシデントの件数や事例を分析している。国際的な調整・支援が必要となるインシデント については、日本における窓口組織として、国内や海外の関係機関との調整活動を行っている組織である。
 2018年 7月 1日 から 9月30日まの第二四半期に寄せられた報告件数は、3,908 件で、このうち、JPCERT/CC が国内外の関連するサイトとの調整を行った件数は 2,216 件でした。前四半期と比較して、報告件数は 2%増加し、調整件数は 4% 増加し、前年同期と比較すると、報告数で 15%減少し、調整件数は 1%減少した。
 「調整件数」とは、報告を受けた件数の内、インシデントの拡大防止のため、サイトの管理者等に対し、現状の調査と問題解決のための対応を依頼した件数である。


インシデント報告対応レポート [2018年7月1日~2018年9月30日] JPCERT/CC

 発生したインシデントにおける各カテゴリの割合は、フィッシングサイト(偽サイト)のインシデントが 38.2%、システムの弱点を探索するスキャンのインシデ ントが 34.1%を占めている。
 最近、急増しているフィッシング詐欺とは、銀行やクレジットカードなどの金融機関になりすまして電子メールを送りつけ、偽のホームページに誘導しするなどの方法で、クレジットカード番号、アカウント情報(ユーザID、パスワードなど)といった重要な個人情報を盗み出す犯罪行為である。偽のホームページは極めて巧妙に作られていて、「本物のサイト」と見間違い、詐欺に会う場合が頻発している。


インシデント報告対応レポート [2018年7月1日~2018年9月30日] JPCERT/CC

 インシデントのカテゴリの中で、フィッシングサイト(偽サイト)を利用した攻撃は急増が目立っている。
 今期四半期のフィッシングサイトの件数は 1,302 件で、前四半期の 1,214 件から7%増加し、前年度同期(1,011 件)との比較では、29%の増加となった。
 この内、国内ブランドを装ったフィッシングサイト(偽サイト)の件数が 309 件となり、前四半期の 228 件か ら 36%増加、国外のブランドを装ったフィッシングサイト(偽サイト)の件数は 784 件となり、前四半期の 722 件から 9%増加した。
 国外ブランドでは E コマースサイトを装ったものが 70.9%で、使用されたドメインは、正規サイトと紛らわしい名前で新規に登録されたものが多く、.com ドメインが特に多く使われていたが、.jp ドメインの悪用も多数確認されている。
 また国内ブランドではメールやインターネットのプロバイダーなどの通信事業者のサイトを装ったものが34.7%で、SNSや金融機関を装ったものも多く確認されている。


狙われた五輪大会 激しいサイバー攻撃を受けたロンドン五輪
 ロンドン五輪大会では23億件という膨大な数のセキュリティ・イベントが発生したという衝撃的なデータがある。さらにロンドン・オリンピックの公式ウエッブサイトは、2週間の開催期間に、2億1200万回のサイバー攻撃を受けた。中には1秒間に1万1千件の激しいDDoS攻撃を受けたケースも記録されている。
 深刻な攻撃は、開会式前日と開会式当日にあった。
 開会式前日は1分間に渡り攻撃を受け、開会式当日は40分間に渡り攻撃を受けた。1つの発信源から何と1000万回に及ぶ執拗な“要求”が送られてきた。
 最大の危機は、開会式の当日に、攻撃者がオリンピックスタジアムと開会式の電力供給に対する監視制御システムを標的にする情報を持っていることが明らかになったことである。オリンピックスタジアムの電力に障害が発生すると、開会式は大混乱に陥る。
 いずれもファイヤーウオール制御システムが防御して撃退し、大きな被害はなかった。
 一方、オリンピック建設委員会ではウイルス感染も発生し、業務が半日中断したこともあった。厳密なタイムスケジュールで管理している業務が半日ストップするのはダメージが大きかったという。

2012年ロンドン・オリンピックのセキュリティ オリバー・ホーア氏講演録 IPAサイバーセキュリティシンポジウム2014

サイバー攻撃 狙われた五輪大会 ロンドン五輪 平昌冬季五輪 リオデジャネイロ五輪 ソチ冬季五輪 人材不足に危機感 東京2020大会の備えは?




狙われるソフトターゲット 重要インフラに対する“サイバーテロ”の脅威が深刻化
 軍事用語では、テロリズムの攻撃対象のうち,警備や警戒が不十分なために攻撃が容易な人や場所をソフトターゲットと呼ぶ。警備や警戒が薄く、テロ攻撃の標的となりやすい場所や人を指し、空港、競技場、レストラン、ホテル、コンサートホールなど不特定多数の人が集まる民間の建物や場所や市民などがこれに当たる。
これに対して、政府要人や警察や軍関係者、政府施設、軍施設など警備や警戒が厳重なために攻撃が困難な人や場所をハードターゲットと呼ぶ。
最近は、ソフトターゲットを狙ったテロ事件が世界各地で多発しており、各国で対策強化が叫ばれている。

 サイバー攻撃の標的も政府機関や軍や警察だけでなく、企業や民間施設などのソフトターゲットが急増している。
 ソフトターゲットの中で最も市民生活や社会経済活動に深刻な影響を及ぼすリスクが大きいのは、電力、ガス、水道、通信、交通、工場などの重要インフラである。
 重要インフラに対するサイバー攻撃は、世界中で継続的に発生している。
 とりわけ、オリンピックやサッカーやラグビーのワールドカップなどビックイベントが開催されている期間は、重要インフラがサイバー攻撃の標的になる危険性が大きい



 米国のセキュリティ機関、ICS-CERT(Industrial Control System Cyber Emergency Response Team)が米連邦捜査局(FBI)と米国土安全保障省(DHS)の共同分析に基づいてまとめた報告書によると、電力会社をはじめとする重要インフラ企業のネットワークに侵入し、発電施設内の制御システムに関する情報を盗もうとするハッキングが続いていると警告している。
 ハッカー集団が標的にしているのは、エネルギーや原子力、水道、通信。鉄道、航空といった分野を始め、重要な各種の製造業分野や関連政府機関である。
 こうしたハッカー集団の多くは、国家の軍や諜報機関に支援され、重要インフラに侵入して機密情報を盗んだり、具体的に障害を与えたりしようと活発に活動しているとしている。
 報告書ではこうしたハッカー集団がいかにして重要インフラのシステムに侵入していったのか、その手口も分析している。複数のステップを慎重に踏んで、中枢のシステムに入り込んいくという極めて高度の攻撃手段を駆使していることを明らかにしている。
 その手法の一つが、いきなり重要インフラの企業中枢にいきなり侵入するのではなく、大手企業のサプライチェーンをたどって段階的に攻撃していくやり方である。ネットワーク規模が小規模で、セキュリティ対策が甘い小規模の系列企業をまず攻撃し、そこを踏み台にして「エネルギー業界内の資産価値が高い大手企業」のネットワークに侵入していくのである。
 米国土安全保障省(DHS)によると、侵入に向けたこうした予備攻撃が続いており、攻撃者らは「長期的な行動を通じて、最終的な目標に向けて積極的に活動している」という。
 2015年と2016年に発生したウクライナでの大規模な停電は象徴的なサイバー攻撃事件で、その後も、エネルギー業界はたびたびの標的になり、欧州や米国の電力会社のネットワークへの侵入が試みられたという複数の報告が明らかにされている。
 報告書では、「歴史を振り返ってみると、サイバー攻撃者はエネルギー業界を標的にしてサイバー諜報活動を行い、最終的には敵対国のエネルギーシステムを崩壊させるパワーまで手中にして、国家間で緊張関係が生まれた場合には、相手国に優位に立つという戦略あると考えられる。エネルギー業界以外の重要インフラ企業に対しても、以前からサイバー攻撃の標的にしていうる」と警告している。

狙われたウクライナの電力網 大規模な停電が発生
 旧ソ連圏の国家だったウクライナでは、ロシアによるクリミア併合に反対するウクライナ政府と親ロシア派の市民との間で、激しい抗争が続いていた。
 こうした中で、2015年12月のクリスマス期間中に、ウクライナ国内の電力会社3社がサイバー攻撃を受け、変電所に障害が発生して大規模な停電に見舞われた。
 ウクライナ西部の都市、イヴァーノ=フラキーウシクでは、140万世帯が停電し、復旧まで6時間もかかった。
 サイバー攻撃の目的は東ウクライナで続いていた親ロシア派とウクライナ政府の内戦にまつわる報復と見られている。
 重要インフラに対するサイバー攻撃の脅威が現実のものとなった最初の事例となった。

 ハッカーは電力会社の関係者にウィルスを忍ばせたメールを送りつけ、コンピューターを感染させて、電力網の制御システムにアクセスするためのログインコードを盗み出し、制御システムに侵入した。そして遠隔操作で、110万ボルト級の変電所、7カ所と35万ボルト級の変遷所、23カ所、合わせて30カ所の変電所のブレーカーを遮断した。
 攻撃で主要な役割を果たしたマルウェアは特定されている。「BlackEnergy3」と呼ばれる有名な「トロイの木馬」である。
 しかしこのサイバー攻撃では、電力網を直接支配するまでには至っていない。電力会社社内の通信系のネットワークとインターネットと繋がっている産業用制御系への通信を停止させただけである。停電の直接の原因は、内通者が手動で変電所のブレーカーを遮断して停電させたのではないかといわれている。

 翌年の2016年12月17日にも再びウクライナ国営電力会社Ukrenergoの変電所がサイバー攻撃を受け、再び停電に見舞われた。キエフ市内の住民、約20%の家庭が約1時間の停電に見舞われた。
 2回目のサイバー攻撃と1回目とは大きな違いがあり、「CrashOverRide」(Industroyer)と呼ばれるマルウエアが使用された攻撃で、IT系ネットワークから侵入して、電力網の制御系システムに入り込んでマルウエアを埋め込み、制御系システムを外部から操作した。サイバー攻撃のみで停電が引き起こされたのである。このIT系の通信ネットワークから侵入して制御系システムに入り込む攻撃手法は汎用性があり、他のシステムへの攻撃にも適用が可能である。
 攻撃に使用された「CrashOverRide」は、本来は電力システム向けに作られただが、モジュールを加えて改変することで他分野の重要インフラの攻撃に使用される可能性があると指摘されている。

 ウクライナのサイバー攻撃の特徴として、「マルウェア作成に産業用プロトコルの知識を有した人間が関与」、「変電所計30カ所に対する大規模な同時攻撃」、「攻撃発生時のインシデント対 応への妨害工作(業務連絡手段の麻痺、データの削除)」の3点が上げられる。(NEC技報/Vol.70 No.2 重要インフラに対するサイバー攻撃の実態と分析)
 制御システム機器への直接的な攻撃はこれまでもあったが、制御システム間の通信で用いられる産業用プロトコルが攻撃に使用され、多数の制御システムが同時に攻撃されることはなかった。
 また攻撃の隠ぺい方法が通信の隠ぺいから復旧業務を妨害する攻撃に変化しており、これが被害拡大につながったと考えられる。
 制御システムと運用業務に対する同時攻撃を行うことで、攻撃を成功させたと考えられます。また攻撃者は、制御システムの仕組みや運用業務に熟知し、サイバー攻撃で大規模停電を引き起こすことが可能な高度なスキルを備えていたと考えられている。

脆弱性を抱える企業内のネットワーク
 ウクライナの電力網の制御系システムに侵入する入り口を攻撃者に与えたのは、実は人間の「脆弱性」だった。
 攻撃者は「BlackEnergy」に感染させたExcelファイルを添付したメールを電力企業の関係者に送付した。典型的な標的型メール攻撃の手法が採られたと分析している。企業内のPCを感染させて情報ネットワークへの侵入経路を確保した攻撃者は、ネットワーク上から電力網の制御システムにアクセスするユーザーの認証情報を盗み出す。そして攻撃者はこの情報を利用して制御システムに侵入して最終的には標的にした変電所に対する妨害活動を実行に移した。
 変電所の制御システムのインターフェースの一部が情報システムのLANに接続されていることが狙われたのである。
 また「インダストリアルIoTなどの産業用の制御システム、ICS(Industrial Control Systems)は、実は通常のWindows PCで制御されている点を忘れてはならない」とサイバーセキュリティーの専門家は指摘している。産業用の制御システムが「BlackEnergy」などのマルウェアに対して脆弱な理由だ。
 こうしたサイバー攻撃では、極めて精度の高い偵察情報を入手するなど周到な準備が必要だが、顧客情報が盗まれたり、金銭的な要求も行われていない。そこで攻撃の首謀者はハッカー集団ではなく国家だと疑うのはこうした理由による。
 調査の結果、電力システムへの不正侵入は2010年に始まっていたことが明らかになっている。攻撃者は6年間もかけて電力制御システム全体を調べ尽くし、遠隔操作が可能な最新設備の入った変電所に狙いを定めたとしている。
 周到な準備をうかがわせるもう一つの証拠が、電力網への攻撃と同時に、電力会社のコールセンターに対してDoS攻撃(サービス妨害攻撃)が仕掛けられていた点である。停電に見舞われた市民は電力会社に状況を伝えることができなかったという。
 この攻撃の首謀者として、ロシア連邦軍における情報機関、ロシア軍参謀本部情報局(GRU)、実働部隊としてロシア政府が支援しているとみられるハッカー集団「サンドワームチーム」の関与が強く疑われている。しかし断定できる証拠はない。
 攻撃者の最終目標が、重要インフラの同時攻撃によるウクライナの不安定化にあるのか、将来の本格的な攻撃に備えた脆弱性の偵察にあるのか、単にBlackEnergy などマルウエアのテストにあるのかは、未だ判明していない。
 全世界で導入が進んでいるインダストリアルIoTなどのICS(Industrial Control Systems)を標的としたサイバー攻撃のリスクは急速に増大している。
 ウクライナの電力網を操業不能に陥れた攻撃は、重要インフラの脆弱性を解明するうえで、貴重な教訓となった。

ウクライナでのサイバー攻撃は政府機関や公共施設、原発にも
 2017年6月27日には、政府機関や公共施設、銀行、そしてチェルノブイリ原発までがサイバー攻撃に襲われた。
 政府機関や病院では、パソコンが使用不能になり、ペンと紙で業務を行った。空港では電光掲示板が故障してフライト案内ができなくなり、銀行ではATMが故障して店舗300店が営業停止、小売店やガソリンスタンドではクレジットカードの使用不能が発生、チェルノブイリ原発では放射線監視システムが故障した。
 ウクライナのペトロ・プロシェンコ大統領は、2016年の11月と12月に6500回以上のサイバー攻撃があったことを明らかにした。
 こうした攻撃で、政府機関では数週間、企業によっては1カ月以上も、パソコンなしの業務が強いられたという。

 サイバー攻撃の標的は、重要インフラだけでなく、社会のあらゆる分野が対象となり、市民生活を脅かすリスクが増してきた。

重要インフラのサイバー攻撃
 ▼2009年4月~6月、米国テキサス州ダラス W.B. Carrell Memorial Clinicで、警備員が病院のコンピュターHVACシステム(暖房換気空調システム)は患者情報のコンピューターなどに不正侵入し、病院のシステム画面をオンライン上で公開した。
 公開された画面では、手術室のポンプや冷却装置を含め、病院の様々な機能 のメニューが確認できた。さらに、病院内のPCにマルウエアをインストールし、DDoS攻撃を行うために病院内のPCを ボットネット化したものとみられる。
 警備員の逮捕により未遂に終わったが、警備員は乗っ取った病院のシステムを使って7月4日(独立記念日) に大規模なDDoS攻撃を仕掛ける計画を立てており、インターネット上で協力してくれるハッカー仲間を募っていた。

 ▼2010年5月、イランの核開発の拠点、ナタンズ燃料濃縮工場がサイバー攻撃を受け、ウラン濃縮用遠心分離機が破壊された。
 攻撃に使用されたマルウエアはStuxnetを呼ばれるウイルスで、Windowsの未知の脆弱性を利用して侵入、USBデバイスを経由した多段 階の感染でシステムに入り込み、遠心分離機のシステムを外部と遮断、破壊した。

 ▼2014年12月22日、韓国の原子力発電所がサイバー攻撃を受け、不正侵入されたと報じられた。韓国の原子炉23基の安全性に影響はないと報じられている。
 流出したのは原発の図面を含む内部資料多数だが、重大な機密データではなく、同国の原子炉23基の安全性に影響はないという。
 インターネットでは、ハワイに拠点を置く反核グループの委員長を自称する人物がツイッターでサイバー攻撃への関与を示唆。老朽化した3カ所の原発を12月25日までに停止するよう求め、実現しなかった場合は盗んだ情報を公開するとほのめかしたが、犯行は確認されていない。

 ▼2014年11月24日、米国のソニー・ピクチャーズ・エンタテインメント(Sony Pictures Entertainment Inc. )に 対するサイバー攻撃が発生。米国 は北朝鮮の犯行として国家 安全保障上の問題として危機感を強めた。
 金正恩(キムジョンウン)朝鮮労働党委員長暗殺を題材にした映画、『The Interview』の公開を控えていたSony Picturesがサイバー攻撃を受け、コンピューター数千台を破壊され、映画作品や俳優のプライベート情報も盗んだ。未公開映画やハリウッドの有名俳優の個人情報や従業員の家族の個人情報、従業員の間の電子メール、役員の報酬情報など、広範囲の情報が漏洩した。流出した情報量は過去最悪の規模とされている。
 Sony Picturesはクリスマスに公開を予定したこの映画の配給を止めるという決定をした。
 米連邦捜査局(FBI)は12月19日、北朝鮮がSony Picturesに対するサイバー攻撃に関与していたと述べた。 また、FBIは、Sony Pictures攻撃に使われたツールが北朝鮮による韓国の銀行および報道機関に対する攻撃に使われていたものと類似していることを挙げている。
 「捜査の結果、そして、米各省庁との緊密な連携のもと、FBIは、これら攻撃の責任が北朝鮮政府にあるとの結論にいたる、十分な情報を得た」とFBIは19日、声明で述べた。

 ▼2014年12月、ドイツの製鋼所のネットワークが標的型電子メールによるサイバー攻撃を受け、制御システム を乗っ取られた。その結果、プラントの各所に頻繁な障害が発生、溶鉱炉が制御不能となり、 最終的に停止不能となり、破壊された。

 ▼2015年6月1日、日本年金機構は職員のパソコンに外部からウイルスメールによる不正アクセスがあり、機構が保有する国民年金や厚生年金などの加入者と受給者の個人情報が外部に流出したと発表した。
 流出して情報は、一部の職員に見る権限が限られている「情報系システム」の情報で、基礎年金番号、氏名、生年月日の3情報が約116万7000件、基礎年金番号、氏名、生年月日、住所の4情報が約5万2000件、基礎年金番号と氏名の2情報が約3万1000で、合計計約125万件に上るとしている。
 日本年金機構によると、職員のパソコンにウイルスが入ったファイルが添付されたメールが届き、職員がファイルを開け、5月8日にウイルス感染が確認された。機構は契約しているソフト会社にウイルス対策を依頼するなどしたが、さらに5月18日までに十数件メールが届き、職員がファイルを開いて感染が拡大した。5月19日になって警視庁に相談し、捜査の結果、28日に約125万件の情報が流出していることが判明したという。機構によると、これまでのところ情報が悪用された被害は確認されていない。
 典型的な標的型メール攻撃である。
 個人情報は職員のパソコンと、LAN(構内情報通信網)ネットワークでつながるサーバーに保管されていた。ウイルス対策ソフトを使用していたがウイルスが新種で防げなかったという。
 日本年金機構の内規では、個人情報を記録したファイルにはパスワードを設定して誰でも開くことができないようにすることになっていたが、約125万件のうち約55万件には設定されていなかった。

 ▼2016年2月4日、バングラデシュ銀行がハッキングを受け、約8,100万ドル(約92億円)が不正送金された。ニューヨーク連邦準備銀行のバングラディシュ 中央銀行の口座情報が流出し、その口座から他の銀行の口座に送金された模様であり、犯行は銀行が営業していない日に行われた。被害額は約8,100万ドルと史上最大規模である。
 ハッカーはバングラデシュ中央銀行のシステムに、就職面接の問い合わせを装ったメールでマルウェアに感染させてアカウントを盗み出し、世界11,000以上の金融機関等に利用されている決済システム、SWIFT(国際銀行間通信協会 Society for Worldwide Interbank Financial Telecommunication)を通じて、ニューヨーク連邦中央銀行宛に偽の送金指示を行い、フィリピンの銀行口座などへの不正送金に成功した。
 この事件は、最終的な標的は一般銀行ではなく中央銀行で、銀行のバックオフィス業務に精通した精巧なマルウェアが使用され、さらに詐欺の舞台が複数の国にまたがることなどが特徴的で、サイバーセキュリティー専門家は注意を喚起している。
 情報セキュリティーソフト大手、米シマンテックは米上院の国土安全保障・政府問題委員会で証言し、「北朝鮮に拠点を持つグループがバングラデシュ中央銀行から8100万ドル(約92億円)を奪った」との認識を示した。
 また北朝鮮がバングラデシュ以外でも攻撃を仕掛けているとの分析結果を提示。今年3月時点で北朝鮮のハッカーグループは31カ国で組織的にサイバー攻撃をしているとみられるという。従来のサイバー攻撃は個人によるものだったが、最近は「北朝鮮が国ぐるみで犯行に及んでいる」と指摘した。
 経済制裁で窮地に立たされた北朝鮮は、こうしたサイバー攻撃を有力な資金源としていると言われている。

▼2016年2月5日、米国カリフォルニア州ハリウッドのベッド数が400床を越える病院、Hollywood Presbyterian Medical Centerで、ランサムウェア(身代金要求型不正プログラム)攻撃を受けた。
 この攻撃で病院のファイルは暗号化され、システムをロックされ、機能は完全に麻痺した。
 病院は、「復号キー」と引き替えに40ビットコイン(200万弱程度)の「身代金」を攻撃者に支払ったことを明らかにした。
 北米では、FBIなどが、「たとえランサムウェアに感染しても身代金の要求には応じないこと」を推奨したが、病院では「システムと管理機能を復旧するのに最も手っ取り早く、かつ効率的な方法は、復号キーを手に入れること。それが通常の業務を取り戻す最善の方法だった」とコメントしている。
 その後、カナダのOttawa Hospitalがランサムウェア攻撃を受け、さらに米国カリフォルニア州の病院、Chino Valley Medical CenterとDesert Valley Hospitalやケンタッキー州の病院Methodist Hospitalが標的になった。
 病院がランサムウェア攻撃の標的とするのは、病院は院内のシステム全体のファイルを暗号化され、機能が完全にダウンすると、医療機器などが使用できなくなり患者の治療に大きな影響が出る。場合によっては生命も危険にさらされるケースにもなりかねない。患者の命や健康を預かる病院にとって「信頼」は最も重要である。ランサムウェアの被害に遭っても、病院は警察機関には通報せず、「身代金」を支払い、公にすることを避けて短期間で解決を図る。それは攻撃者たちにとって非常に好都合なのである。

 ▼2016年4月、ドイツ原子力発電所で、燃料棒監視システムにてマルウェアが発見された。マルウェアとしては、リモートアクセスを行うトロイの木馬と、ファイルを盗み 取るマルウェアの2種類が存在していたが、同システムがインターネットに接続されていなかったことから、実質的な被害は出なかったとされている。マルウェアに感染したのは、燃料棒監視システムとUSBメモリ18個としている。

 ▼2016年9月20日、IoT機器を感染させ史上最大規模のDDoS攻撃を仕掛けた新型マルウェア、“Mirai”が登場した。世界的に著名なセキュリティジャーナリスト、Brian Krebs氏が運営するWebサイト「Krebs on Security」が、ピーク時665GbpsのDDoS攻撃によって一時的にサイト閉鎖に追い込まれた。“Mirai”の作者を名乗る人物の書き込みによれば、“Mirai”に感染した約18万台のIoT機器を使って、「Krebs on Security」にDDoS攻撃を仕掛けたという。
 9月22日には、フランスのインターネットサービスプロバイダーであるOVH社が、 1.1Tbpsに達する大規模なDDoS攻撃を受けた。
 さらに10月21日には、DNSサービスを提供する米DynがDDoS攻撃を同社のサービスを利用するTwitterやSpotify、Redditといったネットサービスの一部が利用できなくなった。この攻撃にも、Miraiが感染したIoT機器が使われたとみられている。
 “Mirai”のソースコードは公開されたため、今後もこのIoTウイルスを使用したDDoS攻撃が頻発する可能性があるとされている。

 ▼2016年11月 フィンランド南東部の都市・ラッペーンランタのビルがDDos攻撃を受け、空調や温水管理をし ていたコンピュータが不調をきたし、暖房が停止した。比較的早急に回復出来たが、外気温マ イナス2度の環境で、しばらく暖房を利用できない状況となった。

 ▼2016年11月28日、ドイツの通信大手Deutsche Telekomは、同社顧客のルーター90万台以上が外部からの攻撃を受けて接続障害に見舞われたことを明らかにした。被害を受けたルーターは、ドイツテレコムの顧客だけなく、固定電話やテレビサービスにも利用されていて、影響はほぼドイツ全土に及び、2日間以上続いたという。 米セキュリティ機関SANS Internet Storm Centerはこの攻撃について、IoTデバイスを感染させ、DDoS攻撃を行うマルウェア「Mirai」の関与を指摘している。
 容疑者の英国人男性は、ロンドン空港で逮捕された。
 セキュリティー対策の甘い小規模オフィスや家庭用のルーターが狙われた。

 ▼2017年4月、 発信元の特定が困難な「ダークウェブ」と呼ばれるインターネット上のサイトで、日本のクレジットカード会社の利用者約10万人分の個人情報が売買されている ことが海外のセキュリティー会社の調査で分かった。サイバー攻撃を受けた企業などから流出したとみられる。

 ▼2017年5月12日、 ランサムウェア(身代金要求型不正プログラム)、“WannaCry”(=泣きたくなる)を使用した攻撃が一斉に行われ、世界中で、150か国で30万台以上のコンピュータが感染(米国ホワイトハウス大統領補佐官発言)し、 日本国内でも約2000件の感染が判明した。 感染させた端末コンピューター上にあるファ イルを暗号化し、ファイルを開くことを不可能にして、暗号を解除するためには、「身代金」として3日間以内に300ドル相当程度のビットコインの支払いを要求する。 支払われた「身代金」は、総額10万1000ドルに上るとされている。
 英国の国民保険サービス(NHS)関連システムなど多数の病院で医療サービスが中断するなどの被害が続出した。 また、仏ルノーでは車両の生産ラインの稼働が停止し、スペインの大手通信企業テレフォニカ、ドイツ鉄道、米国のFedEx、ロシア内務省、国営中国石油天然気集団公司など世界各国で被害がでた。日本国内では日立製作所、川崎市上下水道局、東急電鉄などが攻撃を受けた。
 2017年12月、米国は、このサイバー攻撃が北朝鮮によるものであるとして北朝鮮を非難すると発表し、2018年9月に米司法省は北朝鮮のハッカー集団、「ラザルス」所属のパク・ジンヒョク容疑者を起訴した。
 起訴状によれば、パク・ジンヒョク容疑者は北朝鮮政府によって雇われたプログラマーで、朝鮮人民軍偵察総局サイバー部隊「110研究所」傘下にある中国・大連の北朝鮮系フロント企業に配属された人物で、米国がサイバー攻撃で北朝鮮の関係者を訴追するのは初めてとされている。
 パク・ジンヒョク容疑者が関与したとされるサイバー攻撃は、、“WannaCry”だけではない。
 2014年の金正恩朝鮮労働党委員長暗殺を題材にした映画「ザ・インタビュー」を製作したソニー・ピクチャーズエンタテインメントへの激しいサイバー攻撃や、米防衛産業ロッキード・マーチンの高高度迎撃ミサイル(THARD)担当者へのサイバー攻撃、さらにバングラデシュ中央銀行の8100万ドルの不正送金の実行犯とされている。
 ラサムウェアは“WannaCry”の他にも、“Locky”や“Peta亜種”、“CryptWAll”、“Cryptlocker”、“TeslaCrypt”、“SamSam”、“Crysis”などが次々と登場している

 ▼2018年1月26日、コインチェックが運営する仮想通貨取引所「coincheck」のシステムが不正アクセスを受け、約580億円相当の仮想通貨「NEM」(ネム)が流出した。
 外部からの送付された英文のメールを複数の社員が開いたことでパソコンがウイルスに感染して遠隔操作され、顧客資産を保管する口座の「暗号鍵」が盗また。「暗号鍵」はNEMの取引に使うパスワードで、この「暗号鍵」を使って約580億円分を不正送金をした。
 コインチェックを狙った標的型サイバー攻撃である。
 不正流出したNEMのほぼ全量がハッカーから第三者に渡り、別の仮想通貨などに換金された可能性があることがわかった。NEMを流出させたハッカーが自ら開設した交換サイトを通じ、ビットコインなど別の仮想通貨を手に入れたとみられる。
 仮想通貨交換所のハッキング被害は世界で頻発しており、2017年12月には韓国の交換所が総資産の17%相当を盗まれたとして破産を申請した。この被害について韓国政府は北朝鮮によるサイバー攻撃との見方を強めている。
 仮想通貨は昨年から急激に高騰し、サイバーセキュリティー対策が堅固でないことからサイバー攻撃の格好の標的となっている。

 ▼2018年8月、設立112年のインド最古のCosmos Bankがサイバー攻撃の標的となり約15億円が不正に引き出されるという遭ったことが明るみに出た。
 攻撃は現地時間8月10日~13日に、2回に分けて行われ、現地の新聞によると、攻撃者はATMサーバーをマルウエアで感染させて、数千枚ものデビットカードの情報やSWIFTトランザクション情報が盗んだという。
 攻撃の第1波では、複数国からの取引で、約1150万ドル(約12億7000万円)が盗み取り、同じ日の第2波では、デビットカードを使ってインド全土で200万ドル(約2億2000万円)近くが引き出された。
 盗まれた資金はその後、不正なSWIFT取引によって香港に送金されている。
 Cosmos BankのMilind Kale会長は、このサイバー攻撃が「22カ国」から仕掛けられた世界規模の攻撃だったと述べた。

米国のセキュリティ機関、ICS-CERTの警告
 ウクライナの電力網に対する攻撃で、インダストリアルIoTなどのICS(Industrial Control Systems)の脆弱性が明らかになった。
 米国のセキュリティ機関、ICS-CERT(Industrial Control System Cyber Emergency Response Team)の年次報告では、米国内の産業制御システム(ICS)に対する攻撃の傾向を示すデータが掲載されている。ICS-CERTが2015年度(2014年10月から2015年9月)に報告を受けて対応したインシデントの数は295件で、2014年度の245件から増加しており、2010年度と比べた場合は6倍以上に達している。
2015年度に最も標的にされたのは重要度の高い製造業で、エネルギー業界がそれに続く。




インシデント件数の推移 ICS-CERT

業界別のインシデント件数
 ICS-CERTは、2014年度に報告されたインシデントの38%について、「攻撃手法を完全に特定する科学的な判断材料が不十分」だとしている。なお、最も頻繁に用いられている攻撃手法は、特定のターゲットに対して重要なデータや個人情報を奪う詐欺、スピアフィッシング(Spear Phishing)である。


インシデントのベクトル ICS-CERT

 社会的に重要なインフラストラクチャにサイバー攻撃を仕掛ける能力を持つのは、国家のサイバー攻撃部隊にほぼ限られている。中東の石油会社、天然ガス会社、エネルギー企業などを中心に攻撃しているハッカー集団のAnonymousは例外的な存在である。
 重要インフラの攻撃には、長い準備期間、莫大な資金、高度なスキルが要求されるため、簡単な標的を狙う「一般的」なハッカーにはハードルが高いからである。
 重要インフラストラクチャが標的になって実際に被害が出た事例はまだ少なく、その頻度も低いとされている
 しかし、2010年にイランにあるウラン濃 縮工場の遠心分離器を破壊したマルウェアStuxnetの登場し、海外ではエネルギー分野や重要機器製造分野や通信分野などへのサイバー攻撃が増加してきた。そのなかで、ウクライナでは電力システムを狙ったサイバー攻撃に よって大規模停電が2015年と2016年に連続して発生し、電力など特に経済への影響 が大きいエネルギー分野では、高度なサイバー攻撃を受けるリスクが増してきた。
 重要インフラの制御システムへの侵入が現実化して、深刻な事態が発生するリスクは極めて高まってきたとされている。
 急速に進展しているIoTの普及も、サイバー攻撃のリスクをさらに増大させている。

 2019年ラグビー・ワールドカップ、G20大坂会合、そして東京2020大会、ビックイベント開催時は、混乱を引き起こすことを狙ったサイバー攻撃が頻発するだろう。
 ロンドン・オリンピックの開会式当日に、オリンピックスタジアムと開会式の電力供給に対する監視制御システムが狙われていたことが明らかになっている。
 2020年に向けて最重要の課題はサイバー攻撃対策になってきた。


重要インフラは日本国内でも狙われている 
 重要インフラがサイバー攻撃の標的となり障害が発生すると、国民生活に大きな影響を与え社会経済活動が広範囲に渡って大混乱に陥るリスクがある。
 2010年のイラン核施設攻撃、そして2015年のウクライナの大規模停電でその脅威が現実化している。

 日本国内でも、電力、ガス、水道などのライフラインや鉄道、航空などの交通機関、通信や放送機関、化学・石油などの企業、重要インフラへのサイバー攻撃の脅威が深刻化している。
 政府が把握した2013年度の“重要インフラ”に対する“サイバー攻撃”は133件で、前年度の2012年の76件から倍増している。不正アクセスやDDoS攻撃、ウイルス感染などである。また標的型攻撃メールなどが送られてきた件数は、2012年には246件、2013年には385件に上った。
 こうしたサイバーテロ攻撃で、重要インフラが外部から不正操作され、機能やサービスが停止したり、大混乱を引き起こすリスクがますます高まっていると指摘がされている。
 重要インフラが攻撃を受けると市民生活や社会経済活動への影響は極めて大きくダメージも甚大になるだろう。


出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

重要インフラのサイバーセキュリティー対策 第四次行動計画策定
 2017年4月18日、内閣サイバーセキュリティーセンターの重要インフラグループは、重要インフラのサイバーセキュリティー対策を推進するため、「重要インフラの情報セキュリティ対策に係る第4次行動計画」(第4次行動計画)を策定した。
 対象となる重要インフラとは、その機能が停止したり利用不可能に陥ったりした場合に、国民生活や社会経済活動に多大なる影響を及ぼす恐れがある分野で、第4次行動計画では、「情報通信」、「金融」、「航空」、「空港」、「鉄道」、「電力」、「ガス」、「政府・行政サービス(地方公共団体を含む)」、「医療」、「水道」、「物流」、「化学」、「クレジット」及び「石油」の14分野を特定した。
 これまでの13分野から、「空港」を追加した。




内閣サイバーセキュリティーセンター 第四次行動計画

 行動計画では、次の5項目を施策のポイントとして掲げている。
1.安全基準等の整備及び浸透
重要インフラ防護において分野横断的に必要な対策の指針及び各分野の安全基準等の継続的改善の推進
 2.情報共有体制の強化
連絡形態の多様化や共有情報の明確化等による官民・分野横断的な情報共有体制の強化
 3.障害対応体制の強化
官民が連携して行う演習等の実施、演習・訓練間の連携による重要インフラサービス障害対応体制の総合的な強化
 4.リスクマネジメント
リスク評価やコンティンジェンシープラン策定等の対処態勢の整備を含む包括的なマネジメントの推進
 5.防護基盤の強化
重要インフラに係る防護範囲の見直し、広報広聴活動、国際連携の推進、経営層への働きかけ、人材育成等の推進


内閣サイバーセキュリティーセンター 第四次行動計画

 重要インフラのサイバーセキュリティー対策の基本的考え方としては、重要インフラ事業者がまず、一義的に自らの責任において実施するとしているが、民間だけに任せるのではなく、政府や関係機関との緊密な官民連携が重要だとしている。
 行動計画では「重要インフラ所管省庁」として、金融庁(金融)、総務省(情報通信、地方公共団体)、厚生労働省(医療、水道)、経済産業省(電力、ガス、化学、クレジット、石油)及び国土交通省(航空、空港、鉄道、物流)を指定している。
 また政府機関や重要インフラ事業者だけでなく、地方公共団体、サイバー関連事業者、教育研究機関の連携も重要となる。
 重要インフラは、安定的で持続的なサービスの維持が必須で、まずサイバー攻撃による障害の発生を可能な限り減らすことである。そして混乱を最小限に抑えるためにも障害発生の早期検知や、障害の迅速な復旧を図ることが肝要だ。
 重要インフラでは、事業者にICT制御システムやIoTシステムが急速に普及していく中で、その脆弱性をつくサイバー攻撃がますます巧妙化することで、リスクはさらに増えていくと思われる。


内閣サイバーセキュリティーセンター 第四次行動計画

 世界の注目を集めるオリンピックは、サイバー攻撃の恰好の標的になるのは明らかであろう。
 『2020年東京オリンピックは、“ICTオリンピック”』、世界で最先端のICT社会を実現するとしている。第五世代移動通信5Gサービスを開始してAI・Iotを普及させ、ロボット、自動走行自動車、自動翻訳機、スマート家電、4K8K高繊細映像、AR/VRサービスの開発を急ピッチで進めている。社会の隅々までネットワークで結ばれた高度のICT社会は、サイバーセキュリティーの脆弱性を抱え、サイバー攻撃の標的となるリスクが増すとされている。
 こうした中で、サイバー攻撃をどう撃退していくのか、ICT社会を目指す日本にとって最大の課題である。
 東京オリンピック・パラリンピックが開催される2020年がまさに正念場だ。




出典 2020年に向けた情報通信基盤整備の戦略 2020年における情報通信通信基盤の活用像 総務省
「世界で最先端ICT社会」は広大な「サイバー空間」が広がる 「サイバー空間」の強靭性をどう確保するかが最重要課題に




サイバー攻撃 人材不足に危機感 東京2020五輪大会の備えは?
“進化”するサイバー攻撃 マルウェア ~標的型攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃 ランサムエア~ 「ICT立国」の脅威
“年金情報流出 標的型メール攻撃 サイバー攻撃




“もったいない” 五輪開催費用「3兆円」 青天井の五輪予算
四者協議 世界に“恥”をかいた東京五輪“ガバナンス”の欠如
開催経費1兆8000億円で合意

東京オリンピック 競技会場最新情報(上) どこへいった競技開催理念 “世界一コンパクト”な大会
東京オリンピック 競技会場最新情報(下) 競技会場の全貌
“迷走”海の森水上競技場 負の遺産シンボル
“陸の孤島” 東京五輪施設 “頓挫”する交通インフラ整備 臨海副都心
東京オリンピック レガシー(未来への遺産) 次世代に何を残すのか
相次いだ撤退 迷走!2024年夏季五輪開催都市






国際メディアサービスシステム研究所 International Media Service System Research Institute(IMSSR)






2015年5月25日 2018年12月1日改訂

Copyright(C) 2018 IMSR

**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

東京オリンピック サイバー攻撃 マルウェア DDoS攻撃 標準型攻撃 ランサムウエア フィッシング 水飲み場攻撃

2018年12月14日 09時03分17秒 | サイバー攻撃

進化するマルウェアとサイバー攻撃
~標的型攻撃 水飲み場攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃~
「ICT立国」の脅威


「情報セキュリティ10大脅威 2018」 IPA 発表
 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2018」の順位を発表した。これは、昨年発生した情報セキュリティ関連の事案から、社会的に影響が大きかったと思われるものを選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものである。
 「個人に対する脅威」としては「インターネットバンキングやクレジットカード情報の不正利用」が、「組織に対する脅威」としては「標的型攻撃による情報流出」がそれぞれ 1位に選ばれた。二位は「個人」、「組織」とも「ランサムウエアによる被害」で、ランサムウエア(身代金要求型不正プログラム)による攻撃が依然として猛威をふるっていることが明らかになった。
 また「偽警告によるインターネット詐欺」や「ビジネスメール詐欺」、「脆弱性対策情報公開に伴う悪用増加」、「セキュリティ人材不足」が新たに登場した。


情報セキュリティ10大脅威 2018 IPA

個人 第1位 インターネットバンキングやクレジットカード情報等の不正利用
 ウイルス感染やフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が攻撃者に窃取され、不正送金や不正利用が行われている。2017年は、インターネットバンキングの被害件数と被害額は減少傾向だが、新たに仮想通貨利用者を狙った攻撃が確認されている。


インターネットバンキングやクレジットカード情報等の不正利用 IPA

組織 第1位 標的型攻撃による被害
 企業や民間団体や官公庁等、特定の組織を狙う、標的型攻撃が引き続き発生している。メールの添付ファイルを開かせたり、悪意あるウェブサイトにアクセスさせて、PCをウイルスに感染させる。その後、組織内の別のPCやサーバーに感染を拡大され、最終的に業務上の重要情報や個人情報が窃取される。さらに、金銭目的な場合は、入手した情報を転売等されるおそれもある。


標的型攻撃による被害 IPA

個人/組織 第2位 ランサムウェアによる被害
 ランサムウェアとは、PC やスマートフォンにあるファイルの暗号化や画面ロック等を行い、金銭を支払えば復旧させると脅迫する犯罪行為の手口に使われるウイルスである。そのランサムウェアに感染する被害が引き続き発生している。さらに、ランサムウェアに感染した端末だけではなく、その端末からアクセスできる共有サーバーや外付けHDDに保存されているファイルも暗号化されるおそれがある。2017年には、OSの脆弱性を悪用し、ネットワークを介して感染台数を増やすランサムウェアも登場した。


ランサムウェアによる被害 IPA


サイバー攻撃 人材確保に危機感 2020年東京オリンピック・パラリンピックの備えは? リオ五輪、ロンドン五輪では何が?
年金情報流出 標的型メール攻撃 サイバー攻撃
サイバー攻撃  “正念場”は2020年東京オリンピック・パラリンピック開催 狙われる重要インフラ
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に テロの主戦場は“サイバー空間”




なぜサイバー攻撃をするのか?
 初期のサイバー攻撃は、いわゆる“愉快犯”だった。自らの行った攻撃で、社会が混乱するのを“楽しむ”のが目的だった。
 次に経済的な動機が加わった。IDやパスワードを盗みクレジットカードや銀行カードの悪用やインターネットバンキングでの不正送金が急増した。また「身代金」を要求するランサムウエアよる被害も続出している。
 3つ目は、“スパイ・諜報”目的である。
 政府機関や企業の機密情報を入手するスパイ活動は増加する一方である。ロシアや北朝鮮などの国家が関与する諜報活動もたびたび報道されている。
 4つ目は、主義、主張を表明する“示威行動”である。世界各地で政府機関や大手企業のウエッブサイトが次々と書き換えたり、サーバーをハングアップさせてインターネット・サービスをダウンさせる事件が頻発している。

進化するマルウェアと攻撃手法の多様化
 サイバー攻撃で、ここ数年、問題を深刻化しているは、次々に登場する新種の進化した“マルウェア(Malware 悪意のあるソフトウエア)”である。この“マルウェア”を標的者のコンピューターに感染させる標的型攻撃(標的型メール攻撃)や水飲み場攻撃が頻発している。“リスト型攻撃”も登場してきた。また新たな“攻撃手法”として、「偽サイト」に誘導するフィッシング詐欺や「身代金」を要求するランサムウエアや、世界各地から一斉に攻撃してくるDoS攻撃/DDoS攻撃も深刻な問題となっている。とりわけDDoS攻撃は、巧妙に仕組まれた大規模で執拗な攻撃で、完全に防御するのはかなり難しいと言われている。

* マルウェア(Malware)とは
 コンピュータウイルス、ワーム、スパイウェアなどの「悪意のある」ソフトウェア。「mal-」という接頭語は「悪の」という意味がある。
遠隔地のコンピュータに侵入したり攻撃したりするソフトウェアや、コンピュータウイルスのようにコンピュータに侵入して他のコンピュータへの感染活動や破壊活動を行ったり、情報を外部に漏洩させたりするなど不正かつ有害な動作を行う意図で作成された有害なソフトウェアのことを言う。
最近の“サイバー攻撃”は、このマルウエアを使用して“攻撃”してくるが、マルウェアは世界各国で次々と“進化”した“新種”が登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェアの数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェアが氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)

* マルウェアの種類
▼ウイルス
他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼ワーム
独立のファイルで、他のプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼トロイの木馬
ユーザの意図に反し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム
▼スパイウェア
感染したパソコンの内部情報を外部に勝手に送信する。
▼キーロガー
ユーザのキーボード操作をそのまま外部に送信する。スパイウェアの一種。
▼バックドア
攻撃者が侵入するためのネットワーク上の裏口を開ける。 
▼ボット
攻撃者からの指令により、他のコンピュータやネットワークへの攻撃や、サーバーからのファイルの盗み出しなど有害な動作を行うプログラム。
DDoS攻撃に使われる。


標的型攻撃
 標的型攻撃とは、特定の政府機関や企業などを標的にして、複数の攻撃手法を組み合わせ、執拗かつ継続的に行われる高度なサイバー攻撃のことをいう。
 攻撃者は、標的をあらかじめ決めて、標的にした政府機関や企業などの組織の構成、業務内容、社員・職員の情報、内部のLAN環境等について事前に調べ上げたて周到な準備をする。

*標的型メール攻撃
 攻撃は、次のような段階を踏んで行われる。
① 攻撃者はマルウェア(ウイルス)を忍ばせた攻撃メールを標的者に送る。標的者に不信感を持たないように業務関連連絡メールに偽装する。
マルウェアの感染させる手法は主に2種類ある。
(1)マルウェアを添付ファイルに仕掛け、標的者が添付ファイルを開くと、標的者のパソコンが感染する。
(2)メール本文や添付ファイルにURLを記載し、攻撃者のサイトに誘導して標的者がサイト内のファイルを開くと、標的者のパソコンが感染する。
標的者が不信感を持たないように、何度か“業務連絡”を装ったメールのやりとしをした後に、マルウェアを忍ばせた攻撃メールを送り込む「やりとり型」も登場している。

② マルウェアに感染させて、標的者のコンピューターを外部の指令サーバーから自由に“遠隔操作”できるようにする。

③ 攻撃者は、感染させたコンピューターを足がかりに、標的にした組織内のシステムを内偵し、脆弱性を探索して、マルウェア(ウイルス)を標的にした組織内の他のコンピューターに拡散させたり、アカウント情報の盗みとったり、システムを破壊したり、攻撃を繰り返して次々に標的にした組織のシステムの内部に侵入する。

④ 標的にした組織の重要情報が保存されているサーバーに侵入し、機密情報を盗みとる。

⑤ 攻撃者は、システムに侵入した痕跡を消去し、撤収する。攻撃の“証拠”を残さないようにする。

 最初に送りつける標的型攻撃メールは、標的者が不信感を抱かないように巧妙に偽装され、社会的な事件・事故情報、官公庁など信頼できる組織からの連絡、関心の高い情報や話題、組織内の連絡メールなどを装っている。中には訃報メールを騙ったケースもあったという報告がされている。
マルウェアは、添付ファイルに忍びこませて、標的者が添付ファイルを開くと感染するとタイプがほとんどである。URLを記載して攻撃者のサイトに誘導するタイプもある。最近は、ショートカットに見せかけたファイルにマルウェアを忍び込ませるタイプも登場し、さらに手法は巧みになっている。
こうした「標的型メール攻撃」は、この1年間で5倍に急増したという。
政府機関や大手企業だけでなく、セキュリティ対策の甘い中小企業を狙うものも多くなった。

*水飲み場型攻撃
 公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
 特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
  アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
 狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
 標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
発見されにくい“サイバー攻撃”と言われている。
 水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
 標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
 インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。


(出典 我が国のサイバーセキュリティ政策に関する現状と今後 内閣官房セキュリティセンター NICS)

フィッシング(偽サイト)詐欺
 フィッシングとは、送信者を偽った電子メールを送りつけたり、偽の電子メールを送り偽のホームページに接続させるなどの方法で、クレジットカード番号、アカウント情報(ユーザID、パスワードなど)といった重要な個人情報を盗み出すサイバー犯罪である。フィッシングとは魚釣り(fishing)と洗練(sophisticated)から作られた造語(phishing)であるとされている。

 最近では、電子メールの送信者名を詐称し、もっともらしい文面や緊急を装う文面にして、接続先の偽のWebサイトを本物のWebサイトとほとんど区別がつかないように偽造するなど、手口は極めて巧妙になっている。また偽サイトのURLも、アルファベットの一文字の(オー) o を数字の 0 にしたり、アルファベットの大文字の(アイ) I を小文字の(エル) l にしたりして、閲覧者が見間違えたり、信用させたりして、 ひと目ではフィッシング詐欺であるとは判別できないケースが激増している。
 代表的な手口としては、クレジットカード会社や銀行からのお知らせと称したメールなどで、巧みにリンクをクリックさせ、あらかじめ用意した本物のサイトにそっくりな偽サイトに利用者を誘導し、クレジットカード番号や口座番号などを入力するよう促し、入力された情報を盗み取る。
スマートフォンの普及で、最近ではパソコンだけでなく、スマーホでも同様に電子メールからフィッシングサイトに誘導される手口が増えた。

*不正ソフトウエアのダウンロード誘導
 この数年増加しているのは、マイクロソフトやAdobeの名前を語って、ソフトウエアのアップツーデートを誘い、不正なプログラムをダウンロードさせる手法である。こうしたダウンロードサイトは、巧妙に偽装され、一見、正規のダウンロードサイトと見間違うようにウエッブサイトが構築されている。URLを良く見ると正規のダウンロードサイトとは違うことが分かる。
 また、ユーザーのセキュリティに対する関心を逆手にとって、「あなたのPCは危険にさらされています。無料でスキャン・サービス」といった文言で、巧みにアクセスを誘導してマルウェアを仕掛ける手法もあるという。

リスト型攻撃
 パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
 リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
 リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている。

ウエッブサイト改ざん
 世界各国の政府機関や公共団体、大手企業のウエッブサイトが改ざんされるというサイバー攻撃が多発している。サイバー攻撃では、最も“古典的”な手法だが、幅広い分野のウエッブサイトに被害が及んでいることから、社会的な影響が大きく深刻な問題となっている。

 ウエッブサイト改ざんの攻撃手法としては、次の3種類がある。
(1) 管理用アカウントの乗っ取りによる改ざん
標的者の組織のパソコンに不正に侵入するなとして、ウエッブサーバーにアクセス可能な管理用アカウントの情報を盗みとり、ウエッブサーバーに入り込んで、サイト操作を行って改ざんする。正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(2) FTPパスワードを攻略して改ざん
 簡単に設定されたウエッブサーバーのFTPパスワードをさまざまな手法で攻略してウエッブサーバーに侵入し、サイト操作を行って改ざんする。上記と同様に正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(3) 脆弱性を突いたによる改ざん
標的のウエッブサーバー上の脆弱性を突くことで、攻撃を実施して入り込み、最終的にウエッブサイトの改ざんを行う

 ウエッブサイト改ざんの被害は、攻撃者の目的によって異なる。
単に“愉快犯”の場合には、標的となったウエッブサイト上に“いたずら的”なメッセージが表示されるだけである。最近急増しているのは、攻撃者が政治的、宗教的な主義主張を標的のウエッブサイトに掲載する攻撃である。いずれもウエッブサイトの表示が変わるだけで、閲覧したユーザに直接的な被害はない。
しかし、政府機関や公共機関では、ウエッブサイトを改ざんされ、政治的、宗教的主義主張が、堂々と掲載されたのでは、面目丸つぶれであり、信頼感失墜も甚だしいだろう。また大手企業でいえば、企業イメージへのダメージ計り知れない。
 標的となったウエッブサイトにユーザーがアクセスすると、不正サイトに誘導する不正プログラムを忍ばせる攻撃も登場している。ユーザーは知らないうちに攻撃者の準備した他の不正サイトへ自動的に誘導される。不正サイト上にはマルウェアが仕掛けられていて、ユーザーはマルウェアに感染してしまう。
(“マルウェア”の章を参照)


(出典 新たな手口の追加による“ウエッブ改ざん”連鎖の拡大 情報処理推進機構)

DDoS攻撃
 DDoS攻撃は分散型サービス妨害(Distributed Denial of Service、DDoS)の意味。
ここ数年、最も深刻な“サービス妨害攻撃”の手法で、巧妙でかつ高度なサイバー・テクノロジーを駆使して攻撃してくるので防御が難しいといわれている。
遠隔操作ウイルスに感染させた無数のコンピューターに“指令”を出し、一斉に大量のデータや不正なパケットを送信することで、標的となるサーバーのサービスをダウンさせる攻撃(DoS攻撃)の一種。世界各地の脆弱性のあるコンピューターやウイルス対策をしていないコンピューターに、ボット(Bot)と呼ばれる“悪意のある”プログラムを感染させる。感染したコンピューターは“ゾンビPC (zombie PC)”(踏み台)と呼ばれ、攻撃者の指示で処理を実行する。“遠隔操作”一斉攻撃を開始する。
攻撃者は、攻撃元を特定されないように、“攻撃指令サーバー”(C&C Command and Control Server)を別に設け、“ゾンビPC”に“指令”を出して行うDDoS攻撃もあり、攻撃の仕方は巧妙である。
攻撃を実行させるためのツールが、インターネット上のブラックマーケットで出回っている。さらにDDoS攻撃を請け負う“闇業者”も現れている。主に東欧圏やロシアなどに存在するといわれている。
こうした問題は、DDoS攻撃の深刻さを加速している。
DDoS攻撃で送信されてくる情報は、正常なユーザーがアクセスする情報と見分けがつきにくいため、他の不正アクセスと異なり防御は極めて難しいと言われている。

* 米韓の公的ウェブサイトへのサイバー攻撃
 2009年7月、米国のホワイトハウス、国防総省、国土安全保障省、財務省など政府機関やニューヨーク証券取引所などの14サイトがネット上で攻撃を受け、一時接続出来なくなるサイトもあった。韓国でも大統領府や国防省など21サイトが攻撃され、一時接続に支障が生じた。いずれも多数のコンピューターから大量のデータが送られ、サイトの閲覧が不能になる「DDoS攻撃」(分散型サービス不能)攻撃だった。 
(2009年12月17日 朝日新聞夕刊)

* 韓国政府機関等40 のウェブサーバに対し、サイバー攻撃(DDoS攻撃)
 2011年3月、韓国政府機関等40のウェブサーバに対し、サイバー攻撃(DDoS攻撃)が行われ、一部のウェブサイトの閲覧にトラブルが発生した。
韓国当局は、捜査の結果、平成21 年7月に発生した米韓サイバー攻撃事案と同一犯(北朝鮮)による犯行と発表した。
韓国当局は、ICPOを通じ、攻撃指令サーバとみられる4つのIPアドレスについて、日本所在のものだとして、警察庁に捜査協力要請を行った。
警察が攻撃元の捜査を行った結果、3台のコンピュータは攻撃の踏み台となっていた可能性が高いことが判明した。うち2台からは、外部のIPアドレスと不審な通信を行う不正プログラムが検出された。
“踏み台”となっていたコンピュータのうち1台は、個人が家庭用に使用していたパーソナル・コンピュータが、何者かに攻撃指令サーバとして仕立てられ、サイバー攻撃を仕掛けたものと見られている。(出典 「3月の韓国政府機関等に対するサイバー攻撃への対応について」 警察庁)

* 富山大にサイバー攻撃
富山大学(富山市)で今年2月、工学部のサーバーが海外からのサイバー攻撃で乗っ取られ、米国への新たな攻撃に利用されていたことがわかった。情報流出は確認できていないというが、同大は文部科学省に報告し、富山県警にも相談している。サーバーの管理パスワードが単純で納入時から変えていなかったといい、セキュリティー体制の甘さが浮き彫りになった。
 関係者によると、2月27日未明、不正アクセスでサーバー1台にウイルスが送り込まれ、約3時間半、米国企業のサーバーに向けて大量のデータを送り続けてパンクさせる「DDoS(ディードス)攻撃」をしていた。サイバー攻撃では身元を隠すため、複数のサーバーを悪用して乗っ取り、攻撃を肩代わりさせ、情報流出の拠点にするケースが多い。今回も攻撃の「中継点」として使われたとみられる。
(出典 朝日新聞 2015年6月7日)


(出典 ボット対策のしおり 情報処理推進機構)

* DDoS攻撃の主な種類

▼ 帯域幅消費型攻撃(GET/POSTフラッド、SYNフラッド、UDPフラッドなど)
大量のリクエストを一斉に送信することにより標的になったウェブサーバをオーバーフローさせる攻撃。

▼ ICMPフラッド攻撃(スマーフ攻撃、Pingフラッドなど)
“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、大量のPingリクエストを“踏み台”にした“ゾンビPC”に対して送信する。“ゾンビPC”はPingリクエストに対する応答メッセージを一斉に標的のIPアドレスへ送る。 標的のサーバーは大量の応答メッセージが殺到してハングアップする。

▼ DSNフラッド攻撃(DNSアンプ攻撃、DNSリフレクション攻撃など)
DNSサーバーのキャッシュ機能を悪用して、“踏み台”の“ゾンビPC”と呼ぶ多数のコンピューターから、一斉に大量のデータを標的に送りつけてハングアップさせる攻撃。
攻撃者は、あらかじめキャッシュ機能があるDSNサーバーの大量のデータを送り込んでキャッシュさせる。次に“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、DNSサーバーのキャッシュにある大容量レコードの送信を要求するリクエストを一斉に送信させる。DNSサーバーは応答(大容量データ)が標的のコンピューターに一斉に送信する。標的のコンピュータはこれを処理できずハングアップしてしまう。

* ボット(Bot)
 ボットとは、コンピューターウイルスの一種で、感染したコンピューターを、ネットワーク(インターネット)を通じて外部から操ることができる“悪意のある”プログラムである。
ボットに感染したコンピューターは、外部からの指示を待ち、与えられた指示に従って処理を実行する。この動作が、ロボットに似ているところから、ボットと呼ばれている。

* ボットネット
 同一の指令サーバーに支配された複数(数百~数千・数万になる場合もある)のボット(コンピューター)は、指令サーバーを中心とするネットワークを組むため、“ボットネット”と呼ばれている。
“ボットネットワーク”が、スパムメールやリクエストを大量送信して、特定サイトへの“DDoS攻撃”に利用されると深刻な脅威となる。

* 感染させる方法
 マルウェアに感染させる方法としては下記の攻撃手法がある。
(1)ウイルスメールの添付ファイルの実行による感染
(2)不正な(ウイルスの埋め込まれた)Webページの閲覧による感染
(3)スパムメールに示されたリンク(URL)のクリックにより不正なサイトに導かれて感染
(4)コンピュータの脆弱性を突く、ネットワークを通じた不正アクセスによる感染
(5)他のウイルスに感染した際に設定されるバックドア(*5)を通じてネットワークから感染
(6)ファイル交換(PtoP)ソフトの利用による感染
(7)IM(インスタントメッセンジャ) サービスの利用による感染

 これらのうち、「脆弱性を突いた」手法は、ネットワークに接続しただけで感染してしまう。被害者は、見かけ上何もしていないのに感染することになり、感染に気が付かない場合が多い。対策は、WindowsやWord、Acrobat、メールソフトなどを常に最新のバージョンにアップデートして脆弱性を解消しておくことで、ネットワークから不正なアクセスから防御する。

* ゾンビPC(ボット/踏み台PC)
 ウイルスに感染することで攻撃者に乗っ取られ、遠隔操作が可能な状態となっているボットと呼ばれるパソコン。ゾンビコンピューターともいわれる。用いられるウイルスはバックグラウンドで起動するため、視覚的に捉えにくく、一般ユーザーは感染を知らず放置したままになるケースが多い。
ゾンビ化したパソコン(踏み台パソコン)は、自動的に5000~1万台のネットワークを作り上げ、スパムメールの送信、Webサイトの攻撃、ウイルスの大量配布などを行うほか、個人情報や金融情報などを盗むためのフィッシングサイト構築など、サイバー犯罪の手段として利用される。 
 2005年9月時点で、迷惑メールの4~8割がゾンビネットワークから送信されており、ゾンビPCは1日平均1万5000台のペースで増加し全世界で200万台を超えたとされている。英国Sophos社が発表した14年1~3月期の「スパム送信国ワースト12」に日本は初めてランクインしたが(7位)、背景にはゾンビPCが日本で増加している可能性があると見られている。

(出典 知恵蔵miniの解説)

* 攻撃指令サーバー C&Cサーバー (command and control server) 
 外部から侵入して乗っ取ったコンピュータを利用したサイバー攻撃で、ゾンビPCを制御したり命令を出したりする役割を担うサーバー。
攻撃者は、攻撃元を割り出しにくくする目的で、無関係な第三者のコンピュータをウイルスに感染させるなどして乗っ取り、に利用することがある。

ランサムウエア(Ransomware) 
 身代金要求型不正プログラム、ランサムウェア(Ransomware)はマルウェアの1種で、ユーザーのコンピューターに侵入し、業務用ドキュメントや圧縮ファイル、音楽、画像など、コンピューターにストレージされているファイルを勝手に暗号化処理を行って読みとれない状態にして、業務の運用を不能にしてしまう。感染に気が付いて、ランサムウェア自体を駆除してもファイルを復元することができない。
 そして、「ファイルの復元」を条件に、「身代金」を仮想通貨(Bitcoinなど)を要求する派手な脅迫画面を表示して脅してくる。企業や病院、組織にとって重要なファイルを人質にして、「身代金」を脅迫するということから、Ransom(身代金)とSoftware(ソフトウェア)を組み合わせて、ランサムウェアという単語がつくられた。
 、「身代金」を支払って「暗号解除キー」を入手してシステムを復元した例もあるが、要求された金額 を支払っても元に戻せる保証はない。
 ランサムウェアの感染経路は、ウェブサイトからの感染するケースとメールからの感染するケース、ネットワークからの感染するケースがある。
 ウェブサイトからは、改ざんされた正規のウェブサイトの閲覧や、不正広告の閲覧、ダウンロードしたファイルを開くことでウイルスに感染する。
 メールからは、メール本文に記載されたURLからアクセスすることや添付ファイルを開くことで感染する。
 ネットワークからはネットワークに繋がっているだけで感染するという強力な攻撃である。
 WannaCryptor,やPetya亜種が攻撃に使用される。

 ランサムウェアの種類は、多種多様に渡るが、代表的なものとして「Locky」、「WannaCryptor」、「Petya亜種」などある。
 「Locky」は、ファイル暗号化型で、メール(添付ファイル)で拡散し、違和感のない日本語が使用されているのが特徴だ。2016年2⽉ごろから日本国内で拡散した。
 「WannaCryptor」も、ファイル暗号化型だが、これまでに見られなった自己増殖型で、2017年5⽉中旬に世界中で被害が拡散した。日本語を含めた多言語に対応している。
 「Petya亜種」は、端末ロック型で、WannaCryptorの手口を模倣 し、正規のWindows ツールも利用して攻撃をするという悪質なマルウエアである
 2017年6月下旬に、欧州各国を中心にに感染被害を確認 されている。
 
 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2018」の順位を発表した。これは、昨年発生した情報セキュリティ関連の事案から、社会的に影響が大きかったと思われるものを選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものである。
 「個人に対する脅威」としては「インターネットバンキングやクレジットカード情報の不正利用」が、「組織に対する脅威」としては「標的型攻撃による情報流出」がそれぞれ 1位に選ばれた。二位は「個人」、「組織」とも「ランサムウエアによる被害」で、ランサムウエア(身代金要求型不正プログラム)による攻撃が依然として猛威をふるっていることが明らかになった。



ランサムウエアによる被害 IPA



新4K8K衛星放送 苦難のスタート 普及に課題
徹底検証 新4K8K衛星放送番組ラインアップ NHK 民放BS4K8K
8Kスーパーハイビジョン NHK技術研究所公開 その最先端技術は? 試験放送開始準備着々
5G・第5世代移動体通信 “世界に先駆け”2020年東京オリンピックに向けて実現へ
5G NR標準仕様の初版策定が完了 3GPP
5G周波数割り当ての審査方針総務省公表 地方を重視 通信事業者の重荷に

東京オリンピック レガシー(未来への遺産) 次世代に何を残すのか?





2015年4月28日  初稿
2018年12月14日 改訂
Copyright(C) 2018 IMSR




**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

サイバー攻撃 ネットバンキング不正送金

2018年12月02日 09時36分19秒 | サイバー攻撃
strong>ネットバンキング不正送金被害、約29億円1千万円・約1876件に
 2015年2月12日、警察庁は平成26年中のインターネットバンキング不正送金被害を発表した。被害額は約29億1000万円、件数で1876件となっており、今までで最も大きい被害となった。被害額ベースで約2倍に増えた。

出典 平成26年中のインターネットバンキングに係る不正送金事犯の発生状況等について 警察庁
平成26年中のインターネットバンキングに係る不正送金事犯の発生状況等について

 倍増した理由はネットバンキング専門のマルウェア(不正プログラム、コンピューターウイルスと考えてもよい)が進化したことや個人だけでなく企業が狙われたことだといわれている。
 ネットバンキング専門のマルウェアは、日本の銀行向けに作成され、それまでのポップアップ型から、ウェブサイトの内容を書き換えてID・パスワードなどを窃取する形に進化している。またワンタイムパスワードを盗み取る自動化プログラムも登場しているという。

 口座別の被害額では、個人の口座が、18億2千万円に対し、法人口座が10億8千万円で、法人口座は、前年の9千8百万円から10倍になっている。
被害が多くが、都市銀行から、地方銀行や信用金庫・信用組合に拡大しているのが特徴だ。



コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

サイバー攻撃 人材不足 東京オリンピック ロンドン五輪 平昌冬季五輪 リオデジャネイロ五輪 ソチ五輪 サイバーテロ

2018年12月01日 16時22分16秒 | サイバー攻撃

サイバー攻撃 東京2020五輪大会の備えは? 


 世界中から注目を集めるオリンピックは、サイバー攻撃の恰好の標的である。
 ロンドン五輪2012、ソチ冬季五輪2014、リオデジャネイロ五輪2016、そして平昌冬季五輪2018、いずれもサイバー攻撃の標的になった。幸いにも大きな被害は食い止めたが、その手口はますます巧妙化し、大規模化している。
 2020東京五輪大会では、サイバー攻撃から大会運営をどう守るか、最大の課題に一つになっている。

 『2020年東京オリンピックは、ICTオリンピック』、日本はICT社会を「世界に先駆けて実現」を掲げ、一斉に動き出している。ICT社会の通信インフラとして超高速・大容量の第五世代移動通信、5Gの商用サービスの開始や光ファーバー網の整備、AI、Iotの普及、自動走行自動車やロボット、VR/ARや4K8K高繊細放送の普及、「世界で最高水準」の「ICT立国」を目指そうとする計画である。
 ICT社会が実現すると、サイバー攻撃を受ける可能性が激増する。サイバー攻撃をどう撃退してICT社会のセキュリティーを確保するか、日本の最大の課題である。
 「ICT立国」の条件は「サイバーセキュリティ立国」を同時に実現しなけれはならない。
 東京オリンピック・パラリンピックが開催される2020年がまさに“正念場”だ。



セキュリティー 人材確保に危機感
 サイバーセキュリティを確保するには、情報セキュリティの専門家、人材を十分な確保しなければならない。
 東京オリンピック・パラリンピックの組織員会を始め、競技場、選手村、国際メディアセンターなどの関連施設もとより、政府機関、公共施設、研究・教育機関、交通機関、ライフライン、化学・石油などの重要産業、企業、社会活動を支えるあらゆる組織がサイバー攻撃の標的になる可能性がある。
 社会を支える基盤の組織は、相互に網の目のようにネットワークで接続されている。こうしたネットワーク社会を攻撃者は逆に悪用して攻撃をしかけてくる。企業でいえば、本社はセキュリティ対策が万全でも、本社のネットワークにつながっている支店、工事事務所、関連企業などセキュリティ対策が甘い“脆弱性”があるシステムを攻撃して、内部から本社のシステムに侵入する。
 また個人が使用するネットワークに接続する端末も、数量や種類が、爆発的に増えている。コンピューター、タブレット、スマホ、WiFiルーター、そしてウエアブル端末、次から次ぎえと新しい端末が登場してくる。2020年、社会にあふれるほど普及するだろう。こうした端末もサイバー攻撃に狙われる。
 サイバーセキュリティ対策の実施とサイバー攻撃への監視などの対策は、社会のあらゆるポイントで必要になる時代になったのである。
 あと2年、残された時間は多くない。



出典 IPAサイバーセキュリティシンポジウム2014 情報処理推進機構 IPA)


サイバー攻撃 “正念場”は2020年東京オリンピック・パラリンピック開催 狙われる重要インフラ
進化するマルウェアとサイバー攻撃 ~標的型攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃 ランサムウエア~ 「ICT立国」の脅威
年金情報流出 標的型メール攻撃 サイバー攻撃
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に テロの主戦場は“サイバー空間”



情報セキュリティ人材 不足8万人
 サイバー空間が拡大する中で、サイバー攻撃はますます巧妙化し、情報セキュリティリスクは、ここ数年、急速に深刻化している。
 深刻化のポイントは、「リスクの甚大化」、「リスクの拡散」、「リスクのグローバルリスク」である。
 「リスクの甚大化」では、情報窃取のための標的型攻撃、重要インフラ機能障害を引き起こす攻撃等、サイバー攻撃が複雑・巧妙化していることが上げられる。
 「リスクの拡散」では、あらゆるものがインターネットに接続されることにより、制御システム等もサイバー攻撃の対象になってきた。
 「グローバルリスク」では、世界各国の情報通信技術利用拡大に伴い、国境のないサイバー空間では、リスクがボーダレスに拡大していることが指摘されている。
 発電所から化学プラントを狙うサイバー攻撃や政府や企業の機密を狙うサイバー攻撃、個人から重要インフラまであらゆる分野へのサイバー攻撃が激増している。対応を早急に進めないと、産業基盤や個人の生活基盤に深刻な影響がでる懸念が深まっている。

 こうした中で、2014年、情報処理通信機構(IPA)では、情報セキュリティに従事する人材の不足 を試算した。
 この試算によると、現在情報セキュリティーに従事する必要な人材は約34.5万人とし、その内、現在、情報セキュリティに従事している技術者約26.5万人で、約8万人が不足しているとした。
 不足している人材の内訳は、製造業で15853人、卸売り業・小売業で14480人、医療・福祉で8743人、計8万1590人とした。
 また26.5万人の内、「必要なスキルを満たしていると考えられる人材」が約10.5万人、「スキル不足の人材」が約16万人としている。
 そして、急激に進む情報セキュリティリスクの深刻化へ対応するには、高度な専門性や突出した能力を持つ人材や、グローバルリスクの拡大に伴い、活躍の場が国内・海外でなることなどで、グローバル水準の人材確保が重要になると指摘した。
 2015年1月、サイバーセキュリティ基本法が施行され、人材育成やスキル向上に官民学で取り組むという方針が定められた。


情報セキュリティー分野の人材ニーズについて 経産省情報処理振興課 2015年3月

 NTTの鵜浦博夫社長は、「2020年までに、グループのセキュリティ人材数を現在の約2500人から約1万人にまで増やす」とした。2019年ラグビー・ワールドカップや2020年東京オリンピック・パラリンピック開催に際し、サイバー攻撃の件数が激増することが予測される中で、ユーザーへのセキュリティサービスの提供や自社のネットワークの防御を構築するためには、現在の情報セキュリティ人材の数では不足するとした。
 そして大学と連携して人材を育成する講座を設けたり、ICTに関わる様々な組織と協力して人材流動できる仕組みなどを作っていく取り組みを開始したとした。
(読売ICTフォーラム2015)
 NTTでは、目指す人材像を明確にし、初級、中級、上級にレベル分けした認定制度を新設し、既にこれまでに2万人以上を認定したという。
 しかし、情報セキュリティ人材の育成には時間がかかるため、2020年に向けて、なるべく多くの中核人材を育てることが課題だとしている。

経産省再試算 約19万3000人不足 2020年
 2016年6月、経済産業省情報処理振興課では、2014年7月に「約8万人不足」という推計結果を公表したが、最新の景気動向やICT社会の急進展を踏まえて、改めて試算した。
 新たな試算では、情報セキュリティーの人材は、2016年現在で、28万870人(ユーザー企業23万8680人、IT企業4万190人)に対し、潜在必要人員規模は41万2930人、人材不足は13万2060とした。そして2020年には、56万4330人(ユーザー企業31万5270人、IT企業5万6050人)、人材不足は19万3010人に達するとした。
 調査は一般企業の各事業部門にも「サイバーセキュリティーを理解する人材」が必要という前提で推計したもので、19万3000人のうち9割の17万2000人はこうしたタイプの人材で、サイバーセキュリティーに関して高度のスキルを備えた人材ではない。
 しかし、こうした試算に対しては、産業界からは「人材不足は感じているが、この数字は過大」とか「人材不足は感じていない」などの批判が投げかけられている。


IT人材の最新動向と将来推計に関する調査結果 経産省情報処理振興課 2016年6月

企業や組織は「人材不足」を感じていない
 日本の企業や組織は、情報セキュリティー専門の人材確保に消極的であるとされている。
 企業や組織の情報セキュリティー担当者からは、「人材は不足していると感じていない」とか「情報セキュリティー投資はこれ以上増やせない」という意見が多く聞かれる。
 また情報セキュリティー企業から、「人材を引き取ってほしい」という打診もあるとされている。
 「人材不足」という見方に対しては疑念を抱いているようだ。

 その背景は、懸念されているほど、実際にインシデント(有事)は発生していないので、情報セキュリティー専門人材を持てあましているという実感を抱いている企業が多いことが上げられる。
 深刻なサイバー攻撃を受けていないので、企業が抱えている情報セキュリティーの資格保有者は、そのスキルやモチベーションが低下し、経営者サイドからは、「コストのかけ過ぎ」という冷ややかな眼が注がれているという。

 人工頭脳=AIの進化も、「人材不足」感が消滅する大きな要因だ。サイバー攻撃に対する監視AIの導入が急激に進んでいる。
 日常的なサイバー攻撃に対しては、AIで常時監視する。毎日のように登場してくる膨大な数のサイバー攻撃への対応は、人間の目で監視するのは限界が生まれている
 監視AIの導入で、企業内で大量の情報セキュリティー担当者を抱える必要がなくなり、重大なインシデントが発生した場合やAIでは判断が付かない新たなサイバー攻撃の対応や分析などに、担当者は力を注ぐことが可能になる。日常的な監視業務から解放されるのである。

 サイバーセキュリティーを行っている企業や組織は、専門のIT企業に委託・外注してケースが多い。
 企業や組織内で抱える情報サイバーセキュリティー担当者は少なくて済む。
 監視AIの導入についても、専門のIT企業への委託が主流になっている。自社開発は労力や経費で現実味がない。
 
 こうしたことが、多くの企業や組織に「人材不足」感がない理由となっているのである。
 
 しかし、大幅な市場拡大が予想される「IoT」、「人工知能=AI」、「ビックデータ」に必要な情報セキュリティーを担う人材が必要となるという背景も見据える必要があるだろう。 
 
 「世界で最先端のICT社会」構築を目指すには、サイバーセキュリティーに対する投資も必須となる。とりわけ、2019年ラグビー・ワールドカップや2020東京オリンピック・パラリンピックの開催に向けて、サイバーセキュリティーの対応強化は急務だろう。




ロンドン五輪のサイバー攻撃


出典 London 2012 Marketing Report

 ロンドン五輪では23億件という膨大な数のセキュリティ・イベントが発生したという衝撃的なデータがある。さらにロンドン・オリンピックの公式ウエッブサイトは、2週間の開催期間に、2億1200万回のサイバー攻撃を受けた。中には1秒間に1万1千件の激しいDDoS攻撃を受けたケースも記録されている。
 深刻な攻撃は、開会式前日と開会式当日にあった。
 開会式前日は1分間に渡り攻撃を受け、開会式当日は40分間に渡り攻撃を受けた。1つの発信源から何と1000万回に及ぶ執拗な“要求”が送られてきたが、いずれも撃退することに成功した。

五輪スタジアムの開会式の照明が消える? 猛烈なDDoS攻撃
 ロンドンオリンピックのサイバーセキュリティ責任者であるオリバー・ホーア(Oliver Hoare)氏は大会開催後、メディアへのインタビューや講演で、五輪大会に対するサイバー攻撃について語っている。

 深刻な攻撃は、開会式前日と開会式当日のDDoS攻撃だった。
 開会式前日は1分間に渡り攻撃を受けた。
 最大の危機は、オリンピック開会式の当日(2012年7月27日)の五輪スタジアムの照明システムを標的にしたDoS攻撃だった。約40分間に渡って、北米や欧州の90のIPアドレスから1,000万のアクセスが殺到した。
 攻撃者がオリンピックスタジアムと開会式の電力供給に対する監視制御システムを標的にする情報を持っていることが明らかになり緊張感に覆われた。
 攻撃を許せば、五輪スタジアムは停電になり開会式の照明が消えてしまう。
 万が一サイバー攻撃で停電になったとしても、30秒あれば手動で電気は復旧するという報告はあったが、開会式で30秒間でも停電が起きれば大混乱となる。万が一に備えて、電気技術者をあらゆるところに配置した。
 しかし、ファイヤーウオール制御システムが防御”してDDoS攻撃は撃退することに成功し、実際は被害は発生しなかった。 
 電気インフラへのサイバー攻撃の第一報はMI5(Military Intelligence section 5、軍情報部第5課)に設置されたOlympic Cyber Co-ordination Team (OCCT)からあったという。ロンドンオリンピックのサイバーセキュリティの防衛は、イギリスの国内治安維持に責任を有する情報機関であるMI5が担当していた。実際のテロと異なりサイバー攻撃では生命の危機に晒される危機は発生しないと思われるが、MI5ではオリンピックに備えて電気インフラへのサイバー攻撃の訓練を5回も行っていたという。
 しかし、開会式の当日に、オリンピック建設委員会ではウイルス感染が発生し、業務が半日中断した。厳密なタイムスケジュールで管理している業務が半日ストップしたのでそのダメージが極めて
大きかったという。

多岐に渡ったロンドン五輪を狙ったサイバー攻撃
 ロンドン五輪を標的にしていたサイバー攻撃は五輪スタジアムへのDDoS攻撃ではなかった。
 大会開催期間中に、大会公式サイトには2億2,100万のサイバー攻撃があっが、大会公式サイトを運営していたBT(British Telecom)は、400億のページビューにも耐えられるようにあらかじめ設計していた。
 またロンドンオリンピックのCIO(Chief Information Officer)を務めたゲリー・ペンネル(Gary Pennell)氏はオリンピック期間中に1億6,500万回のサイバーセキュリティに関わる問題が発生したが、その多くはパスワードが変更されるとかログイン失敗してしまうといった瑣末なものだったが、CIOのオペレーションセンターに報告されたサイバー攻撃は97件で、そのうち6件のサイバー攻撃が大きかったことを明らかにした。
 たえば、オリンピック開催直前の2012年7月26日、東欧からのサイバー攻撃があったが、実際に被害はなかった。さらにDoS攻撃も受けたが、事前にSNSをチェックしていてサイバー攻撃が行われることを検知したので、被害は防ぐことができた。そして2012年8月3日には、1秒間に30万パケットのDoS攻撃があったが以前に攻撃をしかけてきたところと同じIPアドレスであったため防御された。
(出典 「ロンドン五輪を狙っていたサイバー攻撃」 情報通信総合研究所 2013年10月23日)
 
2012年ロンドン・オリンピックのセキュリティ オリバー・ホーア氏講演録
IPAサイバーセキュリティシンポジウム2014

ソチ・オリンピックでのサイバー攻撃


出典 Sochi 2014 Marketing Report

 ソチ・オリンピックのサイバー攻撃対策の担当者(現ロシアでインターネットのセキュリティ会社を経営)は、ソチオリンピックの期間中、ソチ・オリンピック組織委員会が10万回余りのサイバー攻撃を受けたことを明らかにしている。
 サイバー犯罪を犯したことがある人が組織委員会の職員になってシステムを破壊しようとしたケースや財務部門のコンピューターが不正な送金を行うウイルスに感染したケースなど、深刻な被害につながりかねない攻撃もあったという。
 サイバー攻撃対策の担当者は、2020年東京オリンピックでも、サイバー攻撃によって競技が行えなくなったり、テレビ中継ができなくなったりするおそれがあると指摘し、今から戦略を立てて専門的な人材を育てる必要があると訴えたとしている。(出典 NHKニュース 2014年10月28日)

リオデジャネイロ五輪のサイバー攻撃 4000万件


リオデジャネイロ五輪開会式 Rio2016

 リオデジャネイロ五輪では、大会関連サイトなどへの複数のサイバー攻撃が発生したが 大会運営に支障をきたすような重大な事象は発生しなかった。
 しかし、ハッカーがサイバー攻撃の手を緩めたわけではなく ブラジル国内のハッカー集団が活発な活動を行い、複数の国の攻撃者グループからも支持が表明された。
 リオ五輪大会でサイバーセキュリティー対策を担当したIT企業、CISICOによれば、五輪公式サイトやネットワークで、4000万件のセキュリティー・インシデントを検知し、2300万件の攻撃を阻止したとしている。そして223件のDDoS攻撃を受けたがその攻撃威力を撃退させた。
 また数千件に上るマルウェアやフィッシング詐欺行為、偽のドメインを検出してブロックした。
 セキュリティー・インシデントの内容は、大会公式Webサイトに対する脆弱性探索や攻撃やブラジル連邦、リオ州等の政府機関に対する攻撃、Webサイトからの情報漏洩、OBS(Olympic Broadcasting Services)のWebサイトから の情報漏洩、公式Webサイトによく似たフィッシングサイトの登場などである。


DDoS攻撃をよびかけるハッカー集団のサイト 2016年リオ大会における状況 NISC

 一方、IT企業のArbor Networkによれば、開会式の開始前から、大会の公式Webサイトなどに、大量のデータを送り付けてサーバーの動きを鈍らせるDDoS攻撃が続いていた。その規模はピーク時のトラフィックで540Gbps、史上空前のDdoS攻撃を受けたが、大会の公式WebサイトはCDNに構築された防御網で守られ被害の発生は阻止した。
 また、Bot感染による情報(暗号化ファイル)が漏洩して周辺の環境に多くの被害が発生したり、大会関連の公共事業を請け負った建設会社のWebサイトから個人情報が漏洩したり、大会期間中にリオデジャネイロ州知事や市長、スポーツ大臣の個人情報が漏洩するという被害が発生した。

 2016年8月13日、世界反ドーピング機関(WADA)は、ロシアの組織的なドーピングを内部告発した選手の個人アカウントが、何者かによっ てハッキングされていたことを公表した。そしてパスワードを入手した第三者が選手のアカウントを不正に利用していたことを明らかにした。 2016年9月13日、WADAから情報漏えいした選手の医療情報がインターネット上で公開され、WADAは公式に流出を認めた。後日、日本人選手の情報も公開された。


ハッカー集団、FANCY BEARSが公開したサイト 2016年リオ大会における状況 NISC

 CISCOはリオデジャネイロ五輪のサイバーセキュリティー対策を行うにあたって、大会開催前の3年間に渡って、27人のエンジニアが3万4000時間かけて54のプロジェクトを開発したとしている。大会開催中には65人のサイバーセキュリティー担当者が組織員会のテクノロジー・オペレーション・センターで業務に従事した。
 CISCO によれば、8月5日から21日までの大会開催期間中に、五輪大会組織には1.4テラバイトのトラフィックが、約15万個のデバイスが接続したネットワーク内を飛び交った。そのトラフィックの10%は組織委員会と選手、35%が報道機関、55%が大会のスタッフやボランティアの情報だったとしている。
(参考 Olimpíada registra 4,2 milhões de eventos de segurança cibernética  O GLOBO 06/09/2016)

脅威が深刻化 DDoS攻撃
 サイバー攻撃の中で、ここ数年脅威が深刻化しているのはDDoS攻撃である。
 DDoS攻撃とは、インターネットに接続されたPCやIoT機器を遠隔操作ウイルスに感染させて、Botと呼ばれる「踏み台」(zombie)にして、攻撃者の指示で、標的にしたサーバー・システムに、Botを経由して大量のデータを一斉に送り付ける手口である。
 DDoS攻撃の標的となったサーバーは、一斉に送られてくる大量のデータの処理が追いつけず、Webサイトやシステムがダウンしてしまう。
 リオデジャネイロ五輪が受けたDDoS攻撃では、平均トラフィックが200Gbps以上、ピークでは540Gbpsに達したという報告がある。
 DDoS攻撃で送信されてくるデータは、正常なユーザーがアクセスして送られてくるデータと見分けがつきにくいため、他の不正アクセスと異なり防御は極めて難しいとさている。

 ここ数年、インターネット接続された監視カメラやWi―Fiルーター、家電製品から企業の制御系システム、都市の交通、電力、ガス管理システムまで、社会のあらゆる分野に渡ってIoT機器が爆発的に普及している。総務省の情報通信白書によると、2020年には世界のIoT機器の数は約300億個になると試算している。
 DDoS攻撃者は、世界中のこうしたIoT機器を標的にして、その脆弱性を突いてマルウェアに感染させて、Bot、攻撃の「踏み台」にする。接続されている回線が高速化すればそれだけ威力は増すだろう。
 IoT社会の進展は、DDoS攻撃の危険性を飛躍的に増大させているのである。

 2016年上半期に横浜国大へDDoS攻撃を仕掛けたマルウェア感染のIoT機器は約60万台、500種類以上になるという。感染機器の種類は、インターネット接続された監視カメラや家電、Wi―Fiルーターのほか、企業の制御系システムや駐車場管理システム、太陽光発電管理システムなど多岐にわたる。国内メーカーのシステムが感染しているケースも確認されという。
 横浜国大の観測システムに対する攻撃は、2015年4月1日~7月31日ではアクセスが20万IPアドレス以上だったが、2016年1月1日~6月30日の観測では約80万IPアドレスに激増している。システムへの不正なログインも15万IPアドレス超から61万アドレス超に、マルウェアダウンロードも約10万IPアドレスから約18万IPアドレスに、それぞれ増加している。
(出典 「リオ五輪のDDoS攻撃から予想する東京五輪の影響」 IT Media 2016年9月6日)

 2020東京オリンピック・パラリンピックで、最も懸念されるのはDDoS攻撃で、世界中に無数にあるIoT機器にマルウェアに感染させてBotにして、国内システムに対して大規模な攻撃を仕掛けてくれば、極めて深刻な被害が起きる可能性がある。
 開催まであと二年、DDoS攻撃への対応が急務になってきた。


平昌冬季五輪のサイバー攻撃


平昌冬季五輪開会式 聖火を点灯するキム・ヨナ 出典 POCOG

 2018年2月9日から2月25日までの17日間、韓国で開催れた平昌冬季五輪では、大会準備期間に6億件、大会期間中に550万件のサイバー攻撃が発生した。
 開会式の直前にシステム障害が起こり、プレスセンター内ではIPTVの画面がフリーズ、開会式の生中継が中断したり、インターネットやWi-Fiがつながらなくなったり、大会公式ウェブサイトがダウンして観客がチケットを印刷できなくなるなどのトラブルが発生したが、約12時間後には復旧したとしている。
 また大会が近づくにつれてフィッシングメールが増加したことが明らかになった。
 しかし、大会組織員会や国際オリンピック委員会(IOC)では大会運営に重大な影響を与えるサイバー攻撃は起きなかったとしている。

<大会開催以前から執拗なサイバー攻撃を受けていた平昌冬季五輪
 平昌冬季五輪では、大会準備期間中から、国家組織が絡んだ疑いがある大規模なハッカー集団の攻撃対象となったいたこたが明らかになっている。五輪史上で最悪となるハッカー攻撃だと指摘する声もある。
 攻撃者については、ロシアや北朝鮮の関与が疑われている。
 ワシントンポスト紙(2018年2月24日付)は、米情報機関が非公式に発表した内容として、ロシア軍の諜報機関(GRU)が攻撃の背後で関与したと伝えている。
 これに対して、ロシア外務省は、ロシアはこうした疑惑を牽制し、西側諸国の政府、報道機関、情報セキュリティ企業が、ロシアにサイバー攻撃の疑いをかけるのは、「オリンピック運動の理想を攻撃する」と激しく非難した。
 ロシアがサイバー攻撃に関与していたと疑わられた根拠は、ドーピング問題での制裁である。
 国際オリンピック委員会(IOC)は、ロシアを国家ぐるみでドーピングを行っていたとして、ロシア・スポーツ省関係者全員の排除、ロシア・オリンピック委員会(国内委員会)の資格停止を決定し、ロシア選手団の平昌冬季五輪の参加を認めないという処分を下した。一方で、ドーピングについて潔癖を証明できる選手は、ロシアの国旗や国歌を使用しないという条件で参加を認めた。「ロシアからのオリンピック選手(ROC)」として個人としての資格で参加するという救済措置も行っている。
 国際オリンピック委員会(IOC)の処分について、ロシアは強く反発していた。こうした背景が、ロシアがサイバー攻撃に関与したと疑う合理的な根拠となっている。
 また北朝鮮については、核開発問題を巡って国際的に緊張状態が続いているなかで関与が疑われた。
 しかし、平昌冬季五輪開催を契機に、北朝鮮の訪韓や南北合同チームの編成など南北融和が加速している中で、北朝鮮が関与したという可能性は低いと思われる。
 平昌冬季五輪のサイバー攻撃に誰が関与したのか、その全貌はまったく闇に包まれている。

標的型メール攻撃 「Gold Dragon作戦」
 サイバーセキュリティー企業のマカフィー(McAfee)の調査チームは1月6日、コンピューターからシステム・レベルのデータを盗んだ3種類のマルウェア「Gold Dragon」「Brave Prince」「GHOST419」を発見したと発表した。
 この攻撃は「Gold Dragon作戦」と名付けられ、発見されたマルウェアは1カ月以上、コンピューターに潜んでいたという。
 問題のマルウェアは韓国語で書かれた電子メールによるフィッシング攻撃で発見された。
 メールに添付された文書や画像にマルウエアを潜ませる典型的な標的型メール攻撃で、
 平昌冬季五輪に関連する組織の機密情報を狙うサイバー攻撃だったと考えられている。
 問題のメールは、2017年12月22日に、韓国の国家テロ対策センターを装って、平昌で行われたテロ対策の訓練に合わせて送られてきた。当時、五輪開催に向けて韓国内ではテロ対策訓練を実施中だった。対テロセンターを装うことで本物メールと信じ込ませて警戒を失くさせてしまう、極めて巧妙な攻撃だった。
 メールはシンガポールのIPアドレスから送信されていたことが明らかになっている。
  マカフィーによるとメールの宛先は1カ所だけで「icehockey@pyeongchang2018.com」になっていて、アイスホッケー担当組織向けの情報を装っていたが、BCC欄には300以上の五輪関連団体が設定されていた。平昌の観光協会やスキーリゾート施設、交通機関のほか、五輪関連省庁も含まれていたという。
 電子メールには「農林部および平昌オリンピックが開催」というタイトルの韓国語で書かれたワード文書が添付されていた。
 文書には悪意のあるスクリプトを実行するように細工がしてあり、開封後、「コンテンツを有効にする」をクリックすると標的にされたコンピューターはスパイウェアに感染し、攻撃者はそのコンピューターに自由にアクセスできるようになってしまう。
 同様のスパイウェアは、画像に潜ませて送信される場合もあった。

発信元はチェコのサーバー  北朝鮮の関与の疑い浮上
 メールの発信元はチェコのリモートサーバーで、韓国の省庁を偽った認証情報で登録されていた。このサーバーがスパイウェアで感染させた多数の韓国内のコンピューターと通信していたことが明らかになっている。
 サイバー攻撃の痕跡はいくつもの発見されたが、この高度なマルウェアを使った攻撃者や最終的な目標が何だったのかは不明まったく不明である。攻撃には韓国語が使われ、送信先が韓国の機関だったことを考えれば、北朝鮮が韓国を監視する目的で行ったのではないかという見方も出されている。
 具体的な被害の有無は不明だが、機密情報が流出した可能性がある。

最大の危機 平昌冬季五輪開会式のサイバー攻撃
 2月10日朝、平昌冬季五輪組織委員会は、開会式がサイバー攻撃を受けていたことを明らかにした。組織委員会では、すでに復旧作業はほぼ完了し、大きな影響はないとし、専門家が原因などの調査を進めているとした。
 組織委の宋百裕報道官は報道陣に対し、「重要性が低いシステムのいくつかが影響を受ける事案があった。不便をかけたことを陳謝する」と述べたうえで、「開会式へは影響がなかった。選手や観客の安全にもまったく影響がなかった」と強調した。
 そして「われわれはこの問題の原因を把握しているが、その種の問題は五輪開催期間中に頻繁に発生する。われわれは国際オリンピック委員会と話し合って、(攻撃の)発生源を明かさないことに決めた。(2月10日の)朝、すべての問題が解決され、復旧作業も完了した」と述べた。
 このサイバー攻撃で、開会式が始まる45分前の9日午後7時15分ごろからシステム障害が起こり、プレスセンターのインターネットテレビが一時的に視聴できなくなったほか、メディア向けのWi-Fiがつながらなくなったり、大会ウェブサイトがダウンして観客がチケットを印刷できなくなるなどのトラブルが発生したが約12時間後には復旧したと各メディアは伝えている。
 このサイバー攻撃を分析したIT企業、Ciscoの情報セキュリティー担当者によると、このサイバー攻撃は混乱を引き起こすために実行されたものであり、情報を搾取するスパイ活動を目的とするものではないとしている。平昌冬季五輪のサーバからデータが流出した形跡は確認されず、攻撃者はパスワードや通信内容などを盗むことには関心を持っていなかったという。情報窃取目的ではなく、破壊・妨害目的もサイバー攻撃攻撃であった。
 Ciscoは、今回のサイバー攻撃を「Olympic Destroyer」と名付けた。


内閣官房内閣サイバーセキュリティセンター(NISC)

「Olympic Destroyer」の狙いは?
 今回のサイバー攻撃の狙いは、冬季五輪のサーバー上のすべてのデータとそのコピーを削除することにあった。「Olympic Destroyer」は、サーバーの復元プロセスを攻撃し、サーバーのメモリからすべてのデータを削除したとしている。
 Ciscoの担当者は、「利用可能な復元方法をすべて削除していることは、この攻撃者にはシステムを使用不能に追い込むことを狙った。このマルウェアの目的は、ホスト・サーバーの破壊を実行し、システムをオフラインの状態にして、端末のコンピューターのデータも削除することだ」と述べている。
 この攻撃の影響は長くは続かず、五輪のサーバは約12時間以内に復旧した。
 攻撃をさらに分析したところ、冬季五輪のサーバーが開会式のかなり前の段階で侵入されていた可能性があることが分かった。

 一方、半導体大手のインテルによるドローンの飛行ショーが予定されていたが、ライブでの飛行が中止になり、事前に収録していた映像を使用した。
 組織委員会はこの理由について、悪意のあるソフトウェアやプログラムといったマルウェアではなく、「飛行を予定した場所に人が多すぎたため」と声明を出しが、国際オリンピック委員会(IOC)の広報担当者は、システム障害との関連は明らかになっていないが「突然の計画変更でドローンを展開することができなかった」と、サイバー攻撃の影響を匂わせた。(Reuters)

 2月12日、Ciscoの脅威・脆弱性情報部門であるTalosはシステムの機能を停止させたとみられるマルウェアの発見に成功したとした。DoS攻撃を実質的に引き起こしたのはネットワーク内に潜んでいたウイルスだったとした。
 「Olympic Destroyer」と名付けられたこのマルウェアは、極めて高度なウイルスで感染力は非常に強く、標的のネットワークにつながれたコンピューターは自動的に感染し、起動用のファイルや特定のデータを破壊する。
 Talosによると、「Olympic Destroyer」の破壊戦術と感染手法は、2017年に見つかった「NotPetya」および「BadRabbit」というマルウェアに似ているという。これはウクライナへの攻撃で使われたマルウェアで、韓国政府や米中央情報局(CIA)、複数のサイバーセキュリティー企業は、攻撃の背後にはロシアがいるとの見方を示している。
 ただ、今回の攻撃がウクライナの事例と異なるのは、「Olympic Destroyer」が破壊したのは感染したコンピューターのバックアップデータのみで、ほかのデータには手をつけていないという点だ。システム全体を破壊するのが目的でなく、大会全体を混乱に落とし込むのが狙いだったと考えられる。
 サーバー上なら発見されにくく、しかもより素早くデータを破壊できる。さらにコンピューター側にマルウェアを残し、サーバーへのアクセスを維持し、できるだけ素早く大きな損害を与えようとしていたとする。
 しかし、平昌のシステムは24時間以内にほぼ完全に復旧した。「NotPetya」の被害に遭った数万台のコンピューターでデータが永久に失われ、完全復旧に何週間もかかったのとは対照的だ。


要求中心的なOSINT手法と平昌オリンピックを狙った攻撃の解析例  セコムIS研究所

認証情報は開会前から漏洩していた
 この攻撃に使用されたマルウェアのコードには、平昌五輪のウェブサイト「pyeongchang2018.com」のアカウントのユーザーネームとパスワード44個が含まれていた。このアカウントを使ってログインし、これを足がかりに、ウィンドウズを遠隔操作する機能「PSExec」や、プログラミング言語の一種「Query Language」などを利用して勢力を広げ、ブラウザーデータやシステムメモリーを探し回って認証情報を盗み出した。
 サイバーセキュリティー企業が、2月9日に初めてこのマルウェアを発見したことから、開会式に合わせて起動するよう設定してあったと考えられる。
 ハッカー集団がどのようにして「Olympic Destroyer」を仕掛けたのか、そして44件の認証情報はどこから漏洩したのかなどTalosは明らかにしなかったが、攻撃者が複数の拡散手法を用いて、周到に認証情報を入手していたことを考えると、高度な技術をもつハッカー集団なのは間違いないとしている。
 一方、ロシアの諜報機関に連なるハッキンググループ、ファンシー・ベア(Fancy Bear)の関与を指摘する声もある。ファンシー・ベア(Fancy Bear)は2016年の米国大統領選の前に、民主党全国委員会に対するサイバー攻撃を行ったハッキンググループである。
 2017年11月初めに、クラウドストライク社(CrowdStrike)の情報チームは国際スポーツ団体の資格を盗んだFancy Bearのサイバー攻撃を検知したとし、この時に盗まれた資格情報は、平昌冬季五輪開会式の攻撃に使用された資格情報に類似していると示唆した。

米サイバーセキュリティー組織 平昌五輪を訪れる観光客へ注意喚起
 2018年2月8日、米コンピューター緊急対応チーム(US-CERT United States Computer Emergency Readiness Team)は、平昌五輪を訪れる観光客や旅行客に「Pyeongchang 2018 Staying Cyber Safe during the Olympics」というタイトルで、サイバーセキュリティー対策の注意喚起をした。
 その内容は、「利用しないWifi,Blluetoothのオフすること」、「ネット販売、サービスの支払にクレジットカードを使用すること」、「公衆無線LANに接続する場合、個人情報を必要とするサイト、アプリケーションは使用しないこと」、「モバイルソフトを更新すること」、「強力なPIN、パスワードを使用すること」などを平昌滞在中は行うようにアドバイスした。

始まった人材育成・防御演習
 2017年4月1日、サイバーセキュリティー戦略本部は、情報通信研究機構(NICT)の研究施設や情報セキュリティー・スタッフを活用し、実践的なサイバートレーニングを企画・推進 する組織として,「ナショナルサイバートレーニングセンター」を設置し、行政機関や民間企業等の組織内のセキュリティ 運用者(情報システム担当者等)やセキュリティイノベーター(革新的研究・開発者) の育成に乗り出した。。
 情報通信研究機構(NICT)は、NICT北陸StarBED技術センター(石川県能美市)に設置された大規模高性能サーバーを上に仮想ネットワーク(LAN)を構築し、そのネットワークに模擬攻撃者が、模擬サイバー攻撃を行い、その対処方法を具体的に演習するもので、実践的サイバー防御演習「CYDER」と名付けられている。
 計画では、全国47都道府県で、年間100回程度開催し、 3,000人以上のセキュリティオペレーターを育成する計画だ。
 参加する組織は、国の行政機関 や独立行政法人、地方公共団体 、重要社会基盤事業者(13分野  情報通信,金融,航空,鉄道,電力,ガス,医療, 水道,物流,化学,クレジット,石油 等)、一般企業等である。
 攻撃・対処シナリオ「CYDER」に、仮想サイバー攻撃を発生させ,参加者は攻撃の検知,解析,封じ込め,報告,復旧 等を具体的に演習する。演習を実施するにあたっては、NICTは現実に起きたサイバー攻撃事例の最新動向を徹底的に分析し、毎年最新 のシナリオを準備するとしている。


情報通信研究機構(NICT)

 また2020東京大会に向けた実践的なサイバー攻撃対処演習、「サイバーコロッセオ」も行う。
 NICT北陸StarBED上に、東京2020大会の公式サイト、大会運営システム等ネットワーク環境を忠実に再現した仮想ネットワーク環境を構築し、模擬的なサイバー攻撃を発生させて、サイバー攻撃の対処法を演習するものである。
 大会組織委員会のほか、民間のIT関係者など約50人が、攻撃側と防衛側の2チームに分かれて対戦する形式で行う。攻防戦方式で演習する目的は、自組織のネットワークの守備と他チームのネットワークへの攻撃を両方体験することで、攻撃者側の視点をも踏まえたハイレベルな防御手法の訓練や防御手法の検証を可能にすることである。
 「サイバーコロッセオ」は、2018年から東京2020大会開催までの3年間を通して実施する。段階的にコンテンツを充実させていきながら、参加人数を増やし、最終的には約220人のセキュリティ担当者を育成する予定である。


情報通信研究機構(NICT)

警視庁 サイバー攻撃への対処訓練を実施
 2017年6月19日、警視庁は、2020東京大会の施設を標的としたサイバー攻撃への対処訓練を実施した。
 訓練会 場は東京国際フォーラム(メイン)と東京スタジアム(オンサイト)で、参加者は、東京スタジアム、東京電力、 京王電鉄、東京2020組織委員会、東京都、 警視庁などで、 机上演習方式で行われた。
 演習では、サイバー攻撃で、スタジアムの設備(大型スクリーンの改ざん)や電力の 供給管理システム(停電の発生)、鉄道運行システム (運行の停止)等の重要システムへの攻撃の発生、Webサイトに対するDDoS攻撃や改ざんの発生、社員に対する標的型メール攻撃で社内の端末から不正 通信が発生したという想定で行われた。
 警視庁では、2020東京大会に向けて、様々なケースを想定して訓練を重ねたいとしている。




暗雲 4K8K放送 2020年までに“普及”は可能か
8Kスーパーハイビジョン 試験放送開始 準備着々 NHK技術研究所公開
5G・第5世代移動体通信 “世界に先駆け”2020年東京オリンピックに向けて実現へ
5G NR標準仕様の初版策定が完了 3GPP








国際メディアサービスシステム研究所 International Media Service System Research Institute(IMSSR)





2015年4月27日 初稿
2018年12月1日 改訂


Copyright(C) 2018 IMSR





**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

年金情報流出 標的型メール攻撃 サイバー攻撃 サイバーセキュリティー 東京オリンピック

2015年06月07日 17時35分10秒 | サイバー攻撃

年金情報流出 標的型メール攻撃 サイバー攻撃 

年金情報125万件流出か
 2015年6月日、日本年金機構は、職員のパソコンに外部からウイルスメールによる不正アクセスがあり、国民年金や厚生年金などの加入者と受給者の個人情報が外部に流出したと発表した。
 機構によると、流出したのは沖縄事務センターと和歌山事務センター、記録突合センターの個人情報で、基礎年金番号、氏名、生年月日の3情報が約116万7000件、基礎年金番号、氏名、生年月日、住所の4情報が約5万2000件、基礎年金番号と氏名の2情報が約3万1000件、合計約125万件だとしている。
相談を受けた警視庁は不正指令電磁的記録(ウイルス)供用容疑などにあたる疑いがあるとみて捜査を始めた。
絵に画いたような“標的型メール攻撃”である。
業務連絡メールを装って、標的者を信用させ、不正は添付ファイルや偽装URLを標的者に送りつけて、標的者に添付ファイル開かせたり、不正サイトにアクセスさせたりして、標的者のコンピューターをマルウェアに感染させ、情報を盗みとる“サイバー攻撃”であろう。
“攻撃者”は実に巧みに、偽装して標的者を信用させる。
 今回の最初の攻撃は、日本年金機構九州ブロック本部(福岡)の外部窓口に送られてきた「厚生年金基金制度の見直し(試案)に関する意見」という表題のメールだった。
厚生年金基金制度とつながりが深い「企業年金連絡協議会」(企年協)の関係者を装い、厚生労働省の審議会の関係組織がまとめた政策の方向性について厚労省に意見を提出したとして、ファイル共有サービスのURLがメールに記載されていた。
このファイル共有サービスのファイルを閲覧しようとしてダウンロードしてマルウェアに感染した。
 さらに、「給付研究委員会オープンセミナーのご案内」「厚生年金徴収関係研修資料」「【医療費通知】」が表題のメールも次に送られてきた。 「給付研究委員会」のメールでは、企年協と大学が共同で実施した企業年金アンケートに触れ、「報告会と意見交換会を下記の通り実施いたします」「今後の企業年金の方向性を考えるうえでも、大いに参考になると思います」としている。「医療費通知」のメールの差出人名は「健康保険組合運営事務局」となっていたという。
 これらの3種類のメールには、添付ファイルがついており、URLが記載されているものもあったとしている。
 結果、九州ブロック本部(福岡)の3台と東京本部・人事管理部の24台のあわせて27台のパソコンがマルウェアに感染、このうち、九州ブロック本部の2台、人事管理部の2台が外部に対して不信な大量の通信をしていたことが確認されている。年金情報の流出と思われる。
“攻撃者”は“標的者”を信用させるために、いきなりマルウェアに汚染させたメールを送りつけず、普通の業務メールを送りつけ何回かやりとりをして“標的者”を信用させた上で、マルウェアに汚染させた添付ファイルを送りつける“やりとり型”もある。
 ある企業が、サイバー攻撃の“訓練”で、部内の“飲み会”の連絡を装って、“訓練用偽装メール”を配信したところ、半分以上が添付ファイルを開いたという。
訃報メールに偽装されているケースもあったという。
 とにかく、“攻撃者”は、あらゆる知恵を絞って、標的者を信用させる。
 官庁や企業、組織内で、“サイバー攻撃”訓練を日ごろから実施して、一人一人の職員の意識を高めていても、“攻撃者”は、わずかな“隙”をついてくる。1人でもマルウェアに感染すると、その組織全体のシステムにまたたく間に感染が広がり、情報が盗まれたり、システムが破壊されたりする。100%マルウェアの侵入を阻止するのは不可能だろう。
また、窓口業務や営業セクションは、メールアドレスを公開せざるを得ない場合が多い。筆者のメールアドレスを公開しているので、1日50通近いメールが世界中から舞い込む。その内、数通はウイルスに汚染されている懸念があるとしてブロックされている。とにかく添付ファイルやリンクを開く時は、最深の注意は不可欠。
 サイバー攻撃に対する一人一人の対応は勿論重要だが、人間系の対応だけではどうしてもエラーが起きる懸念がある。次の手段になるのは、システムのサイバー・セキュリティ対策である。


甘かったサイバー・セキュリティ対策
 日本年金機構の年金情報(個人情報)は、基幹システム(社会保険オンラインシステム)のサーバーに格納されている。各部局では、日常業務上の必要な情報を基幹システムから記録媒体にダウロードして持ち出す。基幹システムへのアクセスは厳重に管理されているだろう。アクセス権限を持つ担当者が、基幹システムのサーバーにアクセスして、各部局で必要な情報を記録媒体(CD-ROM)にダウンロードし、その情報を情報系システム(共用ファイルサーバー)にアップロードする。
情報系サーバーは、職員のパソコンとLANでつながっていて、年金に関する問い合わせなどの対応をする際にアクセスして情報を入手する。
あまりにもサイバー・セキュリティ管理が杜撰だったのは、個人が使用するコンピューターの大量の個人の年金情報をダウンロードしていた点だ。業務を効率よく、円滑に進めるのが目的だと思われるが、サーバーから個人情報をダウンロードしていた。確かに問い合わせがあるごとに1件、1件、サーバー(情報系システム)にアクセスして情報を入手するのが煩雑であり、時間もかかるかもしれない。しかし、そこに落とし穴がある。
日本年金機構では、権限を与えられた職員が、サーバー(情報系システム)に格納されている情報をそれぞれが業務で使用するパソコンにダウンロードして保存することが認められている。サーバー(情報系システム)や職員のパソコンにファイルを移す時には、ファイルにパスワードをかける内規があるが、今回流出した約125万件のうち、約55万件にはパスワードがかかっていなかった。内規を守っていなかったのは非難されて当然である。
しかし、たとえファイルにパスワードをかけてサーバーの情報を各職員の使用するパソコンに保存しておいたところで、“攻撃者”はあらゆる手を使ってパスワードを“破って”侵入してくる可能がある。
問題は、最もサイバー攻撃にさらされ易いインターネットで外部につながっている各職員のパソコンに大量の年金情報が置かれていたことである。職員のパソコンがマルウェアに汚染されると、パソコンにストレージされている情報は、“攻撃者”に筒抜けになる。
また、“攻撃者”が乗っ取った日本年金機構の職員のパソコンを“遠隔操作”して、“攻撃者”はその職員に“成りすまし”て、LANで接続されている他の職員にパソコンに、次々に侵入したり、サーバー(情報系システム)にも侵入し格納されている年金情報を盗みとることも可能である。
日本年金機構は、情報系システムについては、“攻撃者”の侵入を許し、いくつかのファイルが漏洩したが、年金情報(個人情報)は漏洩していないとしている。しかし、実際の被害はどうだったのか不明の点もあり、今後の調査がまたれる。
一方、基幹システムは、情報系サーバーや職員のパソコンとは物理的には接続されているが、設定がなされていないので、「事実上」接続されていないといえるので、今回のサイバー攻撃の難は免れた。
インターネットに接続されたパソコンは、常に、“攻撃者”からの脅威にさらされていることを忘れてはならない。
*これまでに報道では、サーバー(情報系システム)やその上位にある基幹システム(社会保険オンラインシステム)のサーバーにまで侵入していたかどうかは明らかでない。今後の調査を待ちたい。 

重要情報をストレージするサーバーのセキュリティ対策の重要性
  “攻撃者”は、“標的者”のパソコンにマルウェア(悪意のあるソフトウエア)に感染させ、感染させた“標的者”のパソコンを外部から自由に操作し、“足がかり”にして、“標的者”とLANで接続されている他の職員のパソコンに次々と侵入し、その組織全体のネットワーク・システムの情報を入手していく。そして、重要な情報が格納されているサーバーにたどり着き、侵入して、重要情報を盗みとる。
日本年金機構の場合は、マルウェアに汚染されたメールは、公開されている「調達情報」のメールアドレスとされているので、最初にマルウェアに感染したのはカスタマー対応のセクションのPCではないかもしれない。感染したパソコンを“踏み台”にして次々に組織内のPCに侵入していったのかもしれない。今後の調査が待たれる。
(“マルウェア”の章を参照)


セキュリティ対策にはフェールセーフの発想が必須
 塩崎厚労相は、衆議院厚生労働委員会の集中審議で、内規で定められたパスワードの設定が行われていなかったことについて、初歩的なミスであり、関係者の厳正な処分が必要だという認識を示した。勿論、個人情報の杜撰な管理をした関係者の責は問われてしかるべきだ。しかし、個人の責だけが問われて、日本年金機構全体のセキュリティ対策の甘さが問われないとしたら、如何なものか。問題は関係者が、パスワードをかけていたかどうかだけではない。
 あらゆる事故対策を考える上で、重大な事故に至らないようするために、“フェールセーフ”の視点を取り入れることが常識になっている。
 人間はどんなに注意しても、ミスや勘違いはどうしても発生する。まして“サイバー攻撃”の場合は、“攻撃者”は実に巧みに偽装してくる。“うっかり”ミスは完全には防げないだろう。
 サイバー・セキュリティのポイントは、たとえある個人のパソコンへの侵入を許しても、LANでつながっている他のパソコンの二次感染を防ぐファイヤウオールを構築し阻止する、これが破られても重要な情報が格納されているサーバーへの侵入は阻止する、また異常なトラフィックを監視し、“サイバー攻撃”を受けた場合にいち早く危険を察知し対策を実施する、こうした情報システム全体の強靭化が求められていることを忘れてはならない。


ボットとゾンビPC、攻撃指令サーバー
 ボットとは、コンピューターウイルスの一種で、感染したコンピューターを、ネットワーク(インターネット)を通じて外部から操ることができる“悪意のある”プログラムである。
ボットに感染したコンピューターは、外部からの指示を待ち、与えられた指示に従って処理を実行する。この動作が、ロボットに似ているところから、ボットと呼ばれている。
 ボットと呼ばれるウイルスに感染することで攻撃者に乗っ取られ、遠隔操作が可能な状態となっているパソコンをゾンビPC(ゾンビコンピューター)と呼ぶ。用いられるウイルスはバックグラウンドで起動するため、視覚的に捉えにくく、一般ユーザーは感染を知らず放置したままになるケースが多い。
 ゾンビPCに攻撃指令を行うサーバーを、“攻撃指令サーバー”(C&Cサーバー 、command and control server)と呼ぶ
マルウェアに感染させ、外部から侵入して乗っ取ったゾンビPCを制御したり命令を出したりする役割を担うサーバーである。
 “攻撃者”は、攻撃元を割り出しにくくする目的で、各地に“攻撃者”とは直接、無関係な第三者のサーバーを“攻撃指令サーバー”として使用する。“攻撃指令サーバー”は何層にも積み重ねて、巧みに偽装されている場合が多い。
 今回のケースは、日本国内の海運会社のサーバーに流出した年金情報が格納されていたとされているが、このサーバーが“攻撃指令サーバー”に利用された可能性が強い。実はこの海運会社のサーバーも、“攻撃者”からサーバー攻撃を知らないうちに受けて、ボットに感染し、日本年金機構への“攻撃指令サーバー”の役割を果たしていたのだろう。多くの場合、そのサーバーの管理者は気が付かない。これもまた絵に画いたような“ボット”攻撃だ。
また真の“攻撃者”のサーバーは、さらに何層もたどらないと見つけられないだろう。
こうした“攻撃指令サーバー”は、世界各国の無数のサーバーが使用されているといわれ、グローバルなネットワーク社会の抱える深刻な問題である。
(ボット、ゾンビPC、攻撃指令サーバーの章を参照)




サイバー攻撃 人材不足に危機感 2020年東京オリンピック・パラリンピックの備えは?
サイバー攻撃 正念場は2020年東京オリンピック・パラリンピック開催 狙われる重要インフラ
“進化”するサイバー攻撃 マルウェア ~標的型攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃~ 「サイバーセキュリティ立国」の脅威
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に テロの主戦場は“サイバー空間”



なぜサイバー攻撃をするのか?
 初期の“サイバー攻撃”は、いわゆる“愉快犯”だった。自らの行った攻撃で、社会が混乱するのを“楽しむ”のが目的だった。
次に経済的な動機が加わった。IDやパスワードを盗みクレジットカードや銀行カードの悪用やインタネットバンキングでの不正送金が急増した。
 3つ目は、“スパイ・諜報”目的である。
 政府機関や企業の機密情報を入手する“スパイ”活動は増加する一方である。
 また国家が関与する“諜報”活動もたびたび報道される。
4つ目は、主義、主張を表明する“示威行動”である。世界各地で政府機関や大手企業のウエッブサイトが次々と書き換えたり、サーバーをハングアップさせてインターネット・サービスをダウンさせる事件が頻発している。
サイバー攻撃激増、256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。



出典 共同通信 2015年2月17日

 NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。
 発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
またNICTでは、サイバー攻撃の観測情報をリアルタイムでWeb で公開している。“nicter” と呼ばれる大規模ダークネット観測網で収集している観測情報(ダークネットトラフィック)の情報で、サイバー空間で発生する様々な情報セキュリティ上の脅威を迅速に観測・分析し、対策を検討するための複合的なシステムだ。サイバー攻撃やマルウェア感染の大局的な傾向をリアルタイムにとらえることができるという。



Nicter 観測情報 Atras 2015年6月4日 午前10時30分


Nicter観測情報 国別ホスト数 2015年6月3日分集計

Nicter 公開URL

政府機関を狙ったサイバー攻撃
 政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。なんと6秒間に1回、なんらかの攻撃を受けていたとしている。
 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。



出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

攻撃対象の拡大、被害の深刻化
 情報漏洩の被害が、単に経済的な損失だけでなく、企業イメージのダメージや政治的なダメージ、信頼感の喪失など極めて広範囲に及ぶ。また、攻撃対象が政府機関だけでなく、企業、団体、教育機関など次々と拡大している。とりわけ電力や通信、放送、交通などの重要インフラに対する攻撃の危険が増している。
攻撃手法の“進化”
 世界各国で次々と“進化”した“攻撃手法や巧妙な攻撃手法が次々と登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェア(不正プログラム)の数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェア(不正プログラム)が氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)。


サイバー攻撃のグローバル化
 高度情報化社会においてグローバルなネットワーク・サービスは不可欠のインフラ基盤となっており、その“恩恵”を世界中の人々が受けている。しかし、それは、同時にグローバルなサイバー攻撃にさらされているということと同じことである。サイバー攻撃に“国境”はない。
 警察庁によれば、不正プログラムの接続先は、97%が海外で、国内はわずか3%、サイバー攻撃はほとんど海外から行われているとしている。(警察庁 2014年2月)


“マルウェア”の進化と“攻撃”手法の多様化
 サイバー攻撃で、ここ数年、問題を深刻化しているは、次々に登場する“新種”の進化した“マルウェア”である。この“マルウェア”を標的者のコンピューターに感染させる“標的型攻撃(標的型メール攻撃)”や“水飲み場攻撃”が頻発している。“リスト型攻撃”も登場してきた。また新たな“攻撃手法”として、世界各地から“攻撃”してくる“DoS攻撃/DDoS攻撃”も深刻な問題となっている。
とりわけDDoS攻撃は、巧妙に仕組まれた大規模で執拗な攻撃で、完全に防御するのはかなり難しいと言われている。


“マルウェア[Malware] (“悪意のある”ソフトウエア)
 コンピュータウイルス、ワーム、スパイウェアなどの「悪意のある」ソフトウェア。「mal-」という接頭語は「悪の」という意味がある。
遠隔地のコンピュータに侵入したり攻撃したりするソフトウェアや、コンピュータウイルスのようにコンピュータに侵入して他のコンピュータへの感染活動や破壊活動を行ったり、情報を外部に漏洩させたりするなど不正かつ有害な動作を行う意図で作成された有害なソフトウェアのことを言う。
最近の“サイバー攻撃”は、このマルウエアを使用して“攻撃”してくるが、マルウェアは世界各国で次々と“進化”した“新種”が登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェアの数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェアが氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)


* マルウェアの種類

▼ウイルス
他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼ワーム
独立のファイルで、他のプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼トロイの木馬
ユーザの意図に反し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム
▼スパイウェア
感染したパソコンの内部情報を外部に勝手に送信する。
▼キーロガー
ユーザのキーボード操作をそのまま外部に送信する。スパイウェアの一種。
▼バックドア
攻撃者が侵入するためのネットワーク上の裏口を開ける。 
▼ボット
攻撃者からの指令により、他のコンピュータやネットワークへの攻撃や、サーバーからのファイルの盗み出しなど有害な動作を行うプログラム。
DDoS攻撃に使われる。


標的型攻撃
 標的型攻撃とは、特定の政府機関や企業などを“標的”にして、複数の攻撃手法を組み合わせ、執拗かつ継続的に行われる高度なサイバー攻撃のことをいう。
 攻撃者は、標的をあらかじめ決めて、標的にした政府機関や企業などの組織の構成、業務内容、社員・職員の情報、内部のLAN環境等について事前に調べ上げたて“周到”な準備をする。



*標的型メール攻撃
 攻撃は、次のような段階を踏んで行われる。
① 攻撃者はマルウェア(ウイルス)を忍ばせた攻撃メールを標的者に送る。標的者に不信感を持たないように業務関連連絡メールに偽装する。
マルウェアの感染させる手法は主に2種類ある。
(1)マルウェアを添付ファイルに仕掛け、標的者が添付ファイルを開くと、標的者のパソコンが感染する。
(2)メール本文や添付ファイルにURLを記載し、攻撃者のサイトに誘導して標的者がサイト内のファイルを開くと、標的者のパソコンが感染する。
標的者が不信感を持たないように、何度か“業務連絡”を装ったメールのやりとしをした後に、マルウェアを忍ばせた攻撃メールを送り込む「やりとり型」も登場している。

② マルウェアに感染させて、標的者のコンピューターを外部の指令サーバーから自由に“遠隔操作”できるようにする。

③ 攻撃者は、感染させたコンピューターを足がかりに、標的にした組織内のシステムを内偵し、脆弱性を探索して、マルウェア(ウイルス)を標的にした組織内の他のコンピューターに拡散させたり、アカウント情報の盗みとったり、システムを破壊したり、攻撃を繰り返して次々に標的にした組織のシステムの内部に侵入する。

④ 標的にした組織の重要情報が保存されているサーバーに侵入し、機密情報を盗みとる。

⑤ 攻撃者は、システムに侵入した痕跡を消去し、撤収する。攻撃の“証拠”を残さないようにする。

 最初に送りつける標的型攻撃メールは、標的者が不信感を抱かないように巧妙に偽装され、社会的な事件・事故情報、官公庁など信頼できる組織からの連絡、関心の高い情報や話題、組織内の連絡メールなどを装っている。中には訃報メールを騙ったケースもあったという報告がされている。
マルウェアは、添付ファイルに忍びこませて、標的者が添付ファイルを開くと感染するとタイプがほとんどである。URLを記載して攻撃者のサイトに誘導するタイプもある。最近は、ショートカットに見せかけたファイルにマルウェアを忍び込ませるタイプも登場し、さらに手法は巧みになっている。
こうした「標的型メール攻撃」は、この1年間で5倍に急増したという。
政府機関や大手企業だけでなく、セキュリティ対策の甘い中小企業を狙うものも多くなった。


*水飲み場型攻撃
 公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
 特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
  アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
 狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
 標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
発見されにくい“サイバー攻撃”と言われている。
 水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
 標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
 インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。



(出典 我が国のサイバーセキュリティ政策に関する現状と今後 内閣官房セキュリティセンター NICS)

リスト型攻撃
 パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
 リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
 リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている。


ウエッブサイト改ざん
 世界各国の政府機関や公共団体、大手企業のウエッブサイトが改ざんされるというサイバー攻撃が多発している。サイバー攻撃では、最も“古典的”な手法だが、幅広い分野のウエッブサイトに被害が及んでいることから、社会的な影響が大きく深刻な問題となっている。

 ウエッブサイト改ざんの攻撃手法としては、次の3種類がある。
(1) 管理用アカウントの乗っ取りによる改ざん
標的者の組織のパソコンに不正に侵入するなとして、ウエッブサーバーにアクセス可能な管理用アカウントの情報を盗みとり、ウエッブサーバーに入り込んで、サイト操作を行って改ざんする。正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(2) FTPパスワードを攻略して改ざん
 簡単に設定されたウエッブサーバーのFTPパスワードをさまざまな手法で攻略してウエッブサーバーに侵入し、サイト操作を行って改ざんする。上記と同様に正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(3) 脆弱性を突いたによる改ざん
標的のウエッブサーバー上の脆弱性を突くことで、攻撃を実施して入り込み、最終的にウエッブサイトの改ざんを行う

ウエッブサイト改ざんの被害は、攻撃者の目的によって異なる。
単に“愉快犯”の場合には、標的となったウエッブサイト上に“いたずら的”なメッセージが表示されるだけである。最近急増しているのは、攻撃者が政治的、宗教的な主義主張を標的のウエッブサイトに掲載する攻撃である。いずれもウエッブサイトの表示が変わるだけで、閲覧したユーザに直接的な被害はない。
しかし、政府機関や公共機関では、ウエッブサイトを改ざんされ、政治的、宗教的主義主張が、堂々と掲載されたのでは、面目丸つぶれであり、信頼感失墜も甚だしいだろう。また大手企業でいえば、企業イメージへのダメージ計り知れない。
標的となったウエッブサイトにユーザーがアクセスすると、不正サイトに誘導する不正プログラムを忍ばせる攻撃も登場している。ユーザーは知らないうちに攻撃者の準備した他の不正サイトへ自動的に誘導される。不正サイト上にはマルウェアが仕掛けられていて、ユーザーはマルウェアに感染してしまう。
(“マルウェア”の章を参照)



(出典 新たな手口の追加による“ウエッブ改ざん”連鎖の拡大 情報処理推進機構)

不正ソフトウエアのダウンロード誘導
 この数年増加しているのは、マイクロソフトやAdobeの名前を語って、ソフトウエアのアップツーデートを誘い、不正なプログラムをダウンロードさせる手法である。こうしたダウンロードサイトは、巧妙に偽装され、一見、正規のダウンロードサイトと見間違うようにウエッブサイトが構築されている。URLを良く見ると正規のダウンロードサイトとは違うことが分かる。
 また、ユーザーのセキュリティに対する関心を逆手にとって、「あなたのPCは危険にさらされています。無料でスキャン・サービス」といった文言で、巧みにアクセスを誘導してマルウェアを仕掛ける手法もあるという。


DDoS攻撃
 DDoS攻撃は分散型サービス妨害(Distributed Denial of Service、DDoS)の意味。
ここ数年、最も深刻な“サービス妨害攻撃”の手法で、巧妙でかつ高度なサイバー・テクノロジーを駆使して攻撃してくるので防御が難しいといわれている。
遠隔操作ウイルスに感染させた無数のコンピューターに“指令”を出し、一斉に大量のデータや不正なパケットを送信することで、標的となるサーバーのサービスをダウンさせる攻撃(DoS攻撃)の一種。世界各地の脆弱性のあるコンピューターやウイルス対策をしていないコンピューターに、ボット(Bot)と呼ばれる“悪意のある”プログラムを感染させる。感染したコンピューターは“ゾンビPC (zombie PC)”(踏み台)と呼ばれ、攻撃者の指示で処理を実行する。“遠隔操作”一斉攻撃を開始する。
攻撃者は、攻撃元を特定されないように、“攻撃指令サーバー”(C&C Command and Control Server)を別に設け、“ゾンビPC”に“指令”を出して行うDDoS攻撃もあり、攻撃の仕方は巧妙である。
攻撃を実行させるためのツールが、インターネット上のブラックマーケットで出回っている。さらにDDoS攻撃を請け負う“闇業者”も現れている。主に東欧圏やロシアなどに存在するといわれている。
こうした問題は、DDoS攻撃の深刻さを加速している。
DDoS攻撃で送信されてくる情報は、正常なユーザーがアクセスする情報と見分けがつきにくいため、他の不正アクセスと異なり防御は極めて難しいと言われている。


* 米韓の公的ウェブサイトへのサイバー攻撃
 2009年7月、米国のホワイトハウス、国防総省、国土安全保障省、財務省など政府機関やニューヨーク証券取引所などの14サイトがネット上で攻撃を受け、一時接続出来なくなるサイトもあった。韓国でも大統領府や国防省など21サイトが攻撃され、一時接続に支障が生じた。いずれも多数のコンピューターから大量のデータが送られ、サイトの閲覧が不能になる「DDoS攻撃」(分散型サービス不能)攻撃だった。 
(2009年12月17日 朝日新聞夕刊)


* 韓国政府機関等40 のウェブサーバに対し、サイバー攻撃(DDoS攻撃)
 2011年3月、韓国政府機関等40のウェブサーバに対し、サイバー攻撃(DDoS攻撃)が行われ、一部のウェブサイトの閲覧にトラブルが発生した。
韓国当局は、捜査の結果、平成21 年7月に発生した米韓サイバー攻撃事案と同一犯(北朝鮮)による犯行と発表した。
韓国当局は、ICPOを通じ、攻撃指令サーバとみられる4つのIPアドレスについて、日本所在のものだとして、警察庁に捜査協力要請を行った。
警察が攻撃元の捜査を行った結果、3台のコンピュータは攻撃の踏み台となっていた可能性が高いことが判明した。うち2台からは、外部のIPアドレスと不審な通信を行う不正プログラムが検出された。
“踏み台”となっていたコンピュータのうち1台は、個人が家庭用に使用していたパーソナル・コンピュータが、何者かに攻撃指令サーバとして仕立てられ、サイバー攻撃を仕掛けたものと見られている。

(出典 「3月の韓国政府機関等に対するサイバー攻撃への対応について」 警察庁)


(出典 ボット対策のしおり 情報処理推進機構)

* DDoS攻撃の主な種類

▼ 帯域幅消費型攻撃(GET/POSTフラッド、SYNフラッド、UDPフラッドなど)
大量のリクエストを一斉に送信することにより標的になったウェブサーバをオーバーフローさせる攻撃。

▼ ICMPフラッド攻撃(スマーフ攻撃、Pingフラッドなど)
“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、大量のPingリクエストを“踏み台”にした“ゾンビPC”に対して送信する。“ゾンビPC”はPingリクエストに対する応答メッセージを一斉に標的のIPアドレスへ送る。 標的のサーバーは大量の応答メッセージが殺到してハングアップする。

▼DSNフラッド攻撃(DNSアンプ攻撃、DNSリフレクション攻撃など)
 DNSサーバーのキャッシュ機能を悪用して、“踏み台”の“ゾンビPC”と呼ぶ多数のコンピューターから、一斉に大量のデータを標的に送りつけてハングアップさせる攻撃。
攻撃者は、あらかじめキャッシュ機能があるDSNサーバーの大量のデータを送り込んでキャッシュさせる。次に“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、DNSサーバーのキャッシュにある大容量レコードの送信を要求するリクエストを一斉に送信させる。DNSサーバーは応答(大容量データ)が標的のコンピューターに一斉に送信する。標的のコンピュータはこれを処理できずハングアップしてしまう。


* ボット(Bot)
 ボットとは、コンピューターウイルスの一種で、感染したコンピューターを、ネットワーク(インターネット)を通じて外部から操ることができる“悪意のある”プログラムである。
ボットに感染したコンピューターは、外部からの指示を待ち、与えられた指示に従って処理を実行する。この動作が、ロボットに似ているところから、ボットと呼ばれている。


* ボットネット
 同一の指令サーバーに支配された複数(数百~数千・数万になる場合もある)のボット(コンピューター)は、指令サーバーを中心とするネットワークを組むため、“ボットネット”と呼ばれている。
“ボットネットワーク”が、スパムメールやリクエストを大量送信して、特定サイトへの“DDoS攻撃”に利用されると深刻な脅威となる。


* マルウェア感染させる方法
 マルウェアに感染させる方法としては下記の攻撃手法がある。
(1)ウイルスメールの添付ファイルの実行による感染
(2)不正な(ウイルスの埋め込まれた)Webページの閲覧による感染
(3)スパムメールに示されたリンク(URL)のクリックにより不正なサイトに導かれて感染
(4)コンピュータの脆弱性を突く、ネットワークを通じた不正アクセスによる感染
(5)他のウイルスに感染した際に設定されるバックドア(*5)を通じてネットワークから感染
(6)ファイル交換(PtoP)ソフトの利用による感染
(7)IM(インスタントメッセンジャ) サービスの利用による感染

これらのうち、「脆弱性を突いた」手法は、ネットワークに接続しただけで感染してしまう。被害者は、見かけ上何もしていないのに感染することになり、感染に気が付かない場合が多い。対策は、WindowsやWord、Acrobat、メールソフトなどを常に最新のバージョンにアップデートして脆弱性を解消しておくことで、ネットワークから不正なアクセスから防御する


* ゾンビPC
ボットと呼ばれるウイルスに感染することで攻撃者に乗っ取られ、遠隔操作が可能な状態となっているパソコン。ゾンビコンピューターともいわれる。用いられるウイルスはバックグラウンドで起動するため、視覚的に捉えにくく、一般ユーザーは感染を知らず放置したままになるケースが多い。
ゾンビ化したパソコンは、自動的に5000~1万台のネットワークを作り上げ、スパムメールの送信、Webサイトの攻撃、ウイルスの大量配布などを行うほか、個人情報や金融情報などを盗むためのフィッシングサイト構築など、サイバー犯罪の手段として利用される。 
2005年9月時点で、迷惑メールの4~8割がゾンビネットワークから送信されており、ゾンビPCは1日平均1万5000台のペースで増加し全世界で200万台を超えたとされている。英国Sophos社が発表した14年1~3月期の「スパム送信国ワースト12」に日本は初めてランクインしたが(7位)、背景にはゾンビPCが増加している可能性があると見られている。
(出典 知恵蔵miniの解説)

* 攻撃指令サーバー
 C&Cサーバー (command and control server)
外部から侵入して乗っ取ったコンピュータを利用したサイバー攻撃で、ゾンビPCを制御したり命令を出したりする役割を担うサーバー。
 攻撃者は、攻撃元を割り出しにくくする目的で、無関係な第三者のコンピュータをウイルスに感染させるなどして乗っ取り、に利用することがある。


政府機関等に対する主なサイバー攻撃

○ 2011年8月 三菱重工
三菱重工業の社内サーバやパソコン約80台がマルウェアに感染し、情報が流出した可能性がある。
三菱重工業株式会社がサイバー攻撃を受け、最新鋭の潜水艦やミサイル、原子力プラントを製造している工場等で、約80 台のコンピュータがマルウェアに感染したことが明らかになった。11 月、三菱重工は防衛及び原子力に関する保護すべき情報の流出は認められなかったという調査結果を発表した。

○ 2011年10月~11月 衆議院・参議院
衆議院のコンピュータが外部からのマルウェアに感染していたことが明らかになった。
全議員のID及びパスワードが流出し、最大15 日間にわたってメールが盗み見られていたおそれがあるとの報告書が公表されたいる。また、11 月には、参議院のコンピュータもマルウェアに感染していたことが明らかになった。

○ 2011年10 月 外務省在外公館
外務省の在外公館の職員が使用するコンピュータ等が、マルウェアに感染していたことが明らかになった。検出されたマルウェアは、外務省のネットワークシステムを標的にした特殊なものであった。

○ 2011年11月 総務省
総務省のパソコン23台がマルウェアに感染し、個人情報、業務上の情報が流出した可能性がある。

○ 2012年5月 原子力安全機構
過去数か月の情報流出の可能性を確認。

○ 2012年6月 政府機関・政党等
 国際ハッカー集団「アノニマス」が、改正著作権法の成立を受けて、日本の政府機関への攻撃を宣言、財務省や国交省関東整備局ウエッブサイトが改ざんされ、裁判所、自民党、民主党、日本音楽著作権協会がアクセス集中により閲覧が困難になった。

○ 2012年9月 政府機関
尖閣列島の国有化などで、中国のハッカー集団が掲示板などで日本政府機関や重要インフラ企業に攻撃を呼びかけた。裁判所や重要インフラ企業のウエッブサイトが改ざんされたり、総務省統計局や政府インターネットテレビにアクセスが集中し、閲覧が困難になった。

○ 2012年10月 大学
GhostShellを名乗るハッカーによる世界各国100大学(日本の5大学を含む)への不正アクセス及びネット上への情報掲載に関する報道

○ 2013年6月 政府機関
日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2013年9月 政府機関
日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2012年12月 JAEA(日本原子力研究開発機構)
JAEA(日本原子力研究開発機構)におけるウイルス感染及び情報流出の可能性に関する報道がされた。

○ 2013年1月 農林水産省
農林水産省のコンピュータが不正プログラムに感染し、平成23年から24年までの間、TPP交渉に関係するものを含む内部文書等が外部に流出した可能性があることが、報道された。その後、同年5月には、同省が設置した第三者委員会の中間報告において、24年1月から4月までに5台のパソコンから124点の文書が流出した痕跡が確認された。

○ 2013年4月 宇宙航空研究開発機構(JAXA)
宇宙航空研究開発機構(JAXA)が管理するサーバが不正アクセスを受け、国際宇宙ステーション日本実験棟「きぼう」及び宇宙ステーション補給機「こうのとり」の運用準備に係る技術情報並びに関係者の個人メールアドレス等が流出したことがJAXAの調査により明らかになった。

○ 2013年5月 国土交通省
国土交通省は、北陸地方整備局湯沢砂防事務所に設置している外部委託者用メールサーバーが、外部から不正アクセスを受けたことが判明し、当該メールサーバーが踏み台となり、大量のスパムメールが送信された可能性があると発表。

○ 2013年9月 経済産業省、外務省、財務省、農水省
経済産業省、外務省、財務省、農水省が、サイトに仕掛ける「水飲み場」攻撃を受けた。情報の漏えいは確認されていない。

○ 2013年秋ごろ 政府機関等
特定者がウエッブ閲覧によって感染するゼロディ攻撃(ソフトウエアの脆弱性を突いた攻撃)発覚した。

○ 2014年1月 原子力開発機構
ウイルス感染による情報流出の可能性が発覚した。

(出典 警察庁、NICS、各種報道)


サイバーセキュリティー立国
 2020年東京オリンピック・パラリンピックや国際政治の晴れ舞台、2016年サミットは、サイバー攻撃の恰好の標的になると思われる。。
攻撃者にとってのデモンストレーション効果は極めて大きい。
“世界最高水準のICT”をキーワードに日本は、今、一斉に動き出している。超高速ブロードバンドやワイヤレスブロードバンド(5G・WiFi)、さらに4K、8Kの高繊細放送も実施して、“世界で最高水準”の「ICT立国”を目指そうとする計画である。2020年2020年東京オリンピック・パラリンピックがターゲットだ。
  こうした中で、“サイバー攻撃”をどう撃退していくのか、日本の最大の課題である。2016年サミットは、その“前哨戦”だろう。
 「ICT立国」を掲げるなら「サイバーセキュリティ立国」を同時に掲げなければならいことを忘れてはならない。。






2015年6月2日
Copyright(C) 2015 IMSR




**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

サイバー攻撃 G7伊勢志摩サミット 

2015年06月05日 20時35分38秒 | サイバー攻撃
G7伊勢志摩サミット サイバー攻撃 格好の標的に
テロの主戦場は“サイバー空間”

 日本年金機構が“サイバー攻撃”を受け、国民年金や厚生年金などの加入者と受給者の個人情報、約125万件が外部に流出した事件は、改めて、高度化したネットワーク社会の“危うさ”を露呈した。日本は今、国を挙げて“世界最高水準”のICT社会に向けて疾走している。
 その一方で、2016年のサミットや2020年の東京オリンピック・パラリンピックは“サイバー攻撃”の恰好の標的になると言われている。サイバー・セキュリティをどう確保していくか、まさに正念場である。


G7エルマウ・サミット アルプスの山並みを背景にしたG7首脳

G7エルマウ・サミット ワーキングセッション
(出典 G7Germany Photo)

サイバー攻撃激増、256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。


出典 共同通信 2015年2月17日

 NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。
 発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
 またNICTでは、サイバー攻撃の観測情報をリアルタイムでWeb で公開している。“nicter” と呼ばれる大規模ダークネット観測網で収集している観測情報(ダークネットトラフィック)の情報で、サイバー空間で発生する様々な情報セキュリティ上の脅威を迅速に観測・分析し、対策を検討するための複合的なシステムだ。サイバー攻撃やマルウェア感染の大局的な傾向をリアルタイムにとらえることができるという



Nicter 観測情報 Atras 2015年6月4日 午前10時30分


Nicter観測情報 国別ホスト数 2015年6月3日分集計
(公開URL:http://www.nicter.jp/ )

政府機関を狙ったサイバー攻撃
 政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。なんと6秒間に1回、なんらかの攻撃を受けていたとしている。
 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
 ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。



出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

攻撃対象の拡大、被害の深刻化
 情報漏洩の被害が、単に経済的な損失だけでなく、企業イメージのダメージや政治的なダメージ、信頼感の喪失など極めて広範囲に及ぶ。また、攻撃対象が政府機関だけでなく、企業、団体、教育機関など次々と拡大している。とりわけ電力や通信、放送、交通などの重要インフラに対する攻撃の危険が増している。

“進化”する攻撃手法
 世界各国で次々と“進化”した“攻撃手法や巧妙な攻撃手法が次々と登場し、対応が追い付けないのが深刻な問題となっている。
 「2010年に3000万程度であったマルウェア(“悪意のある”ソフトウエア)の数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェア(不正プログラム)が氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)

▼ DDoS攻撃
 防御するのが難しいといわれているのが最近多発している“DDoS攻撃”である。
 攻撃対象(標的)に“ゾンビ”と呼ばれる“踏み台”のコンピューターから一斉に大量のデータを送信して標的のコンピューターをハングアップさせ、サービスの提供を不可能にさせる攻撃である。

▼ 標的型メール攻撃
 標的のコンピューターのセキュリティ・システムの“脆弱性”を突いて、標的のコンピューターを不正プログラム(マルウェア)に感染させ、標的のシステムの内部に不正に次々に侵入して、システムを“乗っ取り”、システムを破壊したり、重要情報を奪ったりする“標的型メール攻撃”も多発している。
 2015年6月始めに明らかになった日本年金機構の年金情報流出は深刻な問題になっている。
 ウイルスに感染させる方法として、電子メールを標的に送り、メールを開いた受信者にウイルスに感染させる手法だ。
“標的型メール攻撃”では、業務などに関連した正当な電子メールを装い、市販のウイルス対策ソフトでは検知できない不正プログラム(マルウェア)を添付した電子メール(標的型メール)を送信し、受信者のコンピューターをウイルスに感染させる。
 手口も巧妙化して、受信者が不信感を抱かないように業務等に関係するメールを装ってやり取りを繰り返し、受信者を信用させた後にマルウェアを仕掛けた添付ファイルを送信する“やり取り型”が増加している。
 また、メール本文になどにURLを記載し、“攻撃者”のサイトに誘導し、サイト内に格納されたファイルを“標的者”が閲覧すると、マルウェアに感染するという手法もある。リンク画像ファイルに不正プログラム(マルウェア)を忍びこませた攻撃も登場している。

▼ 水飲み場型攻撃
 公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
 特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
 狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
 たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
 標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
 発見されにくい“サイバー攻撃”と言われている。
 水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
 インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
 水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。

▼ リスト型攻撃
 パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
 リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
 リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている

▼ ウエッブの改ざん
 世界各国の政府機関、公共組織、大手企業などで多発しているサイバー攻撃の“伝統的”な手法である。機密情報など内部情報の流出には至らない場合が多いが、政府機関などが攻撃された場合には政治的なダメージや信頼感の喪失などが生じる。企業などは、企業イメージの喪失など広範なダメージを受ける。
 攻撃者は、ウエッブを構成するソフトウエアの脆弱性を巧みに突いて、ウエッブを改ざんしてしまう。


サイバー攻撃のグローバル化
 高度情報化社会においてグローバルなネットワーク・サービスは不可欠のインフラ基盤となっており、その“恩恵”を世界中の人々が受けている。しかし、それは、同時にグローバルなサイバー攻撃にさらされているということと同じことである。サイバー攻撃に“国境”はない。
 警察庁によれば、不正プログラムの接続先は、97%が海外で、国内はわずか3%、サイバー攻撃はほとんど海外から行われているとしている。(警察庁 2014年2月)


政府機関等に対する主なサイバー攻撃

○ 2011年8月 三菱重工
 三菱重工業の社内サーバやパソコン約80台がマルウェアに感染し、情報が流出した可能性がある。
 三菱重工業株式会社がサイバー攻撃を受け、最新鋭の潜水艦やミサイル、原子力プラントを製造している工場等で、約80 台のコンピュータがマルウェアに感染したことが明らかになった。11 月、三菱重工は防衛及び原子力に関する保護すべき情報の流出は認められなかったという調査結果を発表した。

○ 2011年10月~11月 衆議院・参議院
 衆議院のコンピュータが外部からのマルウェアに感染していたことが明らかになった。
全議員のID及びパスワードが流出し、最大15 日間にわたってメールが盗み見られていたおそれがあるとの報告書が公表されたいる。また、11 月には、参議院のコンピュータもマルウェアに感染していたことが明らかになった。

○ 2011年10 月 外務省在外公館
 外務省の在外公館の職員が使用するコンピュータ等が、マルウェアに感染していたことが明らかになった。検出されたマルウェアは、外務省のネットワークシステムを標的にした特殊なものであった。

○ 2011年11月 総務省
 総務省のパソコン23台がマルウェアに感染し、個人情報、業務上の情報が流出した可能性がある。

○ 2012年5月 原子力安全機構
 過去数か月の情報流出の可能性を確認。

○ 2012年6月 政府機関・政党等
 国際ハッカー集団「アノニマス」が、改正著作権法の成立を受けて、日本の政府機関への攻撃を宣言、財務省や国交省関東整備局ウエッブサイトが改ざんされ、裁判所、自民党、民主党、日本音楽著作権協会がアクセス集中により閲覧が困難になった。

○ 2012年9月 政府機関
 尖閣列島の国有化などで、中国のハッカー集団が掲示板などで日本政府機関や重要インフラ企業に攻撃を呼びかけた。裁判所や重要インフラ企業のウエッブサイトが改ざんされたり、総務省統計局や政府インターネットテレビにアクセスが集中し、閲覧が困難になった。

○ 2012年10月 大学
GhostShellを名乗るハッカーによる世界各国100大学(日本の5大学を含む)への不正アクセス及びネット上への情報掲載に関する報道

○ 2013年6月 政府機関
 日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2013年9月 政府機関
 日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2012年12月 JAEA(日本原子力研究開発機構)
 JAEA(日本原子力研究開発機構)におけるウイルス感染及び情報流出の可能性に関する報道がされた。

○ 2013年1月 農林水産省
 農林水産省のコンピュータが不正プログラムに感染し、平成23年から24年までの間、TPP交渉に関係するものを含む内部文書等が外部に流出した可能性があることが、報道された。その後、同年5月には、同省が設置した第三者委員会の中間報告において、24年1月から4月までに5台のパソコンから124点の文書が流出した痕跡が確認された。

○ 2013年4月 宇宙航空研究開発機構(JAXA)
 宇宙航空研究開発機構(JAXA)が管理するサーバが不正アクセスを受け、国際宇宙ステーション日本実験棟「きぼう」及び宇宙ステーション補給機「こうのとり」の運用準備に係る技術情報並びに関係者の個人メールアドレス等が流出したことがJAXAの調査により明らかになった。

○ 2013年5月 国土交通省
 国土交通省は、北陸地方整備局湯沢砂防事務所に設置している外部委託者用メールサーバーが、外部から不正アクセスを受けたことが判明し、当該メールサーバーが踏み台となり、大量のスパムメールが送信された可能性があると発表。

○ 2013年9月 経済産業省、外務省、財務省、農水省
 経済産業省、外務省、財務省、農水省が、サイトに仕掛ける「水飲み場」攻撃を受けた。情報の漏えいは確認されていない。

○ 2013年秋ごろ 政府機関等
 特定者がウエッブ閲覧によって感染するゼロディ攻撃(ソフトウエアの脆弱性を突いた攻撃)発覚した。

○ 2014年1月 原子力開発機構
 ウイルス感染による情報流出の可能性が発覚した。

(出典 警察庁、NICS、各種報道)


サイバーセキュリティー立国
 2020年東京オリンピック・パラリンピックや国際政治の晴れ舞台、2016年サミットは、サイバー攻撃の恰好の標的になると思われる。攻撃者にとってのデモンストレーション効果は極めて大きい。
  “世界最高水準のICT”をキーワードに日本は、今、一斉に動き出している。超高速ブロードバンドやワイヤレスブロードバンド(5G・WiFi)、さらに4K、8Kの高繊細放送も実施して、“世界で最高水準”の「ICT立国”を目指そうとする計画である。2020年2020年東京オリンピック・パラリンピックがターゲットだ。
 こうした中で、“サイバー攻撃”をどう撃退していくのか、日本の最大の課題である。2016年サミットは、その“前哨戦”だろう。
 「ICT立国」を掲げるなら「サイバーセキュリティ立国」を同時に掲げなければならいことを忘れてはならない。





2016サミット開催準備 放送・通信・メディア 何が必要か
エルマウ サミット ドイツ G7 2015  G7 Germany2015 Schloss Elmau
国際放送センターIBC (International Broadcasting Centre) サミット APEC サービス・システム
サミット開催地はどこに決まる? 主要国首脳会議2016
北海道洞爺湖サミット国際放送センター(IBC)
国際放送センター(IBC) IMF世銀総会 東京国際フォーラム 2012年10月
IBC International Broadcasting Center System




2015年6月5日
Copyright(C) 2015 IMSR




******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする