Media Close-up Report 東京オリンピック ラグビーW杯 五輪レガシー 放送・通信・ICT 

4K8K 5G AR/VR AI 新国立競技場 FIFAW杯 メディア評論 国際メディアサービスシステム研究所

東京オリンピック サイバー攻撃 ライフライン 重要インフラ ウクライナ停電 政府機関 情報セキュリティー十大脅威

2018年12月14日 16時41分45秒 | サイバー攻撃

サイバー攻撃 “正念場”は東京2020五輪大会


五輪向けサイバー攻撃対策本格始動
 2015年5月25日、「サイバーセキュリティ戦略本部」の会合が開かれ、安倍総理大臣は、「2020年オリンピック・パラリンピック東京大会を成功させるためにも、わが国のサイバーセキュリティーに万全を期す必要がある」と延べ、省庁や官民の垣根を越えて実効ある取り組みを進めるよう関係閣僚に指示をした。
 会合には、閣議決定する予定のサイバー攻撃への対策などを盛り込んだ「サイバーセキュリティ戦略」の案が示された。 この「戦略」には、エネルギーや医療分野などでサイバー攻撃の対策に関する指針を整備することや、政府系基金を活用してサイバー攻撃対策の関連産業の振興を目指すこと、さらに捜査能力の向上や人材育成への取り組みを強化することなどが盛り込まれている。
 2015年9月4日、「サイバーセキュリティ戦略」は閣議決定され、日本のサイバーセキュリティー戦略は本格的に始動した。さらに、2018年7月27日に、AIの劇的な変化やIoTの急激な進展などサイバー空間を巡る変化に対応するために、「サイバーセキュリティ戦略」の改訂版を閣議決定した。
 世界の注目を集めるオリンピックは、サイバー攻撃の恰好の標的になると思われる。「サイバー空間」を巡る闘いは、東京オリンピック・パラリンピックが開催される2020年がまさに正念場だ。


世界経済フォーラム(ダボス会議)が指摘したグローバルリスク
 世界の政治・経済界の指導者が集まるダボス会議の主催者、世界経済フォーラム(WEF)は、今後10年間で発生する可能性が最も高く、世界全体に重大な損害をもたらす原因となるリスクは何かを指摘した「グローバルリスク報告書」を毎年まとめている。
 2018年1月17日、「グローバルリスク報告書2018(The Global Risks Report 2018)」を発表した。

 「発生可能性」リスク
第一位 異常気象
第二位 自然災害
第三位 サイバー攻撃
第四位 データ詐欺・データ盗難
第五位 気候変動緩和・適応への失敗

 「発生可能性」リスクでは、「異常気象」が2年連続で1位となり、昨年3位の「自然災害」が2位に上がり、気候変動に関する項目が最も大きなリスクとなった。
 一方、「サイバー攻撃」や「データ詐欺・データ盗難」の情報セキュリティに関するリスクが急上昇し、3位、4位を占めたのが注目される。
 これに対し、昨年5位以内に入っていたテロや移民に関するリスクは下がった。

「負のインパクト」リスク
第一位 大量破壊兵器
第二位 異常気象
第三位 自然災害
第四位 気候変動緩和・適応への失敗
第五位 水の危機
 
 「負のインパクト」のリスクでは、5位までの項目は昨年度同じで、1位は2年連続で「大量破壊兵器」、ここでも「自然災害」のリスクが増え、4位から3位とり、4位には「気候変動緩和・適応への失敗」が入った。
 2018年、世界各国が向き合う深刻なリスクは、気候変動と情報セキュリティーなのである。

 「サイバー攻撃」がグローバルリスクの5位に初登場したのは2014年、1位「所得格差」、2位「異常気象」、3位「失業および不完全雇用」、4位「気候変動」、そして次に2014年版では、最も発生する可能性が高いグローバルリスクとして、専門家は、1位に「所得格差」、2位「異常気象」、3位「失業および不完全雇用」、4位「気候変動」、そして次に「サイバー攻撃」をあげた。
 世界全体のインターネットへの依存度が深まり、インターネットに繋がるデバイスの規模も極めて大きくなったことで、2014年には構造的な破綻のリスクがこれまでで最大の規模に達し、システムばかりでなく社会までも破壊できるほどになると、報告書では警告している。そしてICTの世界規模の急進展の中で、現代の多極化した世界では、今後5年から10年の間に、世界の安定性に大きな影響を及ぼす要素だとしている。
 “サイバー攻撃”は、グローバルリスクを考える上で、最重要項目の一つとなった。


グローバルリスク 上位5位  The Global Risks Report 2018

サイバー空間における脅威の深刻化
 人工知能AIの劇的な開発、IoT機器の爆発的な普及、第五世代移動通信5Gのサービス開始、ICT社会の急激な進展で、あらゆるヒトとモノがネットワークで繋がるサイバー空間が誕生している。
 スマートシティ、重要インフラ、ものづくり、電子行政、金融、健康・医療・介護、移動、防災・減災、リアルな空間が、サイバー空間と一体化している。
 サイバー空間は、悪意を持った攻撃者が、新たな情報通信技術を悪用・濫用することで、場所や時間の制約を受けず、世界中のどこからも24時間絶え間なく自由に攻撃が可能な場でもある。
 攻撃者は、開発して攻撃ツールを容易に複製し、瞬時に大量に拡散することができる。AIやブロックチェーンなどのテクノロジーも容易に取り入れることが可能だ。現代のサイバー空間において、攻撃者側は防御側に比べて優位に立っているとされている。
 テロリズムの標的は、政府機関や軍や警察の施設、空港や駅、繁華街などのリアル空間から、サーバー空間に広がっている。
 ICT社会の最大の課題は、いかにして安全・安心なサイバー空間を構築するかであろう。

「情報セキュリティ10大脅威 2018」 IPA 発表
 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2018」の順位を発表した。これは、昨年発生した情報セキュリティ関連の事案から、社会的に影響が大きかったと思われるものを選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものである。
 「個人に対する脅威」としては「インターネットバンキングやクレジットカード情報の不正利用」が、「組織に対する脅威」としては「標的型攻撃による情報流出」がそれぞれ 1位に選ばれた。二位は「個人」、「組織」とも「ランサムウエアによる被害」で、ランサムウエア(身代金要求型不正プログラム)による攻撃が依然として猛威をふるっていることが明らかになった。
 また「偽警告によるインターネット詐欺」や「ビジネスメール詐欺」、「脆弱性対策情報公開に伴う悪用増加」、「セキュリティ人材不足」が新たに登場した。


情報セキュリティ10大脅威 2018 IPA

個人 第1位 インターネットバンキングやクレジットカード情報等の不正利用
 ウイルス感染やフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が攻撃者に窃取され、不正送金や不正利用が行われている。2017年は、インターネットバンキングの被害件数と被害額は減少傾向だが、新たに仮想通貨利用者を狙った攻撃が確認されている。


インターネットバンキングやクレジットカード情報等の不正利用 IPA

組織 第1位 標的型攻撃による被害
 企業や民間団体や官公庁等、特定の組織を狙う、標的型攻撃が引き続き発生している。メールの添付ファイルを開かせたり、悪意あるウェブサイトにアクセスさせて、PCをウイルスに感染させる。その後、組織内の別のPCやサーバーに感染を拡大され、最終的に業務上の重要情報や個人情報が窃取される。さらに、金銭目的な場合は、入手した情報を転売等されるおそれもある。


標的型攻撃による被害 IPA

個人/組織 第2位 ランサムウェアによる被害
 ランサムウェアとは、PC やスマートフォンにあるファイルの暗号化や画面ロック等を行い、金銭を支払えば復旧させると脅迫する犯罪行為の手口に使われるウイルスである。そのランサムウェアに感染する被害が引き続き発生している。さらに、ランサムウェアに感染した端末だけではなく、その端末からアクセスできる共有サーバーや外付けHDDに保存されているファイルも暗号化されるおそれがある。2017年には、OSの脆弱性を悪用し、ネットワークを介して感染台数を増やすランサムウェアも登場した。


ランサムウェアによる被害 IPA

サイバー攻撃激増 256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。
 発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
 NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。


出典 共同通信 2015年2月17日

深刻化する政府機関を狙ったサイバー攻撃
 政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。
 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
 ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。


出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

 2017年度の年次報告書によると、GSOCが検知した通報件数(確認を要するイベント検知件数)は、2017年度は6,677件と2016年度の12,179件からほぼ半減した。政府機関でのサイバーセキュリティー対策が進んだ効果が表れてものとしている。
 しかし、従来パターンの脆弱性を突いた攻撃は大幅に減少したが、攻撃の巧妙化が図られるなど攻撃の種類がますます多様化し予断を許さない状況としている。
 この内、政府機関への攻撃件数は2017年度は133件、不審メールの注意喚起件数は878件で、ともに2016年度からは減少している。
 2017年度の不審メールの傾向は、不審なファイルが添付されたメール(ファイル添付型)が減少し、不審なURLが記載されたメール(URL型)が増加しているという。


第一GSOCにおける確認を要するイベント検知件数 内閣官房情報セキュリティセンター 2017年度年次報告


政府機関に対する攻撃の傾向 内閣官房情報セキュリティセンター 2017年度年次報告


政府機関等に対する不審メールの傾向 内閣官房情報セキュリティセンター 2017年度年次報告

巧妙化したサイバー攻撃 JPCERT/CCのインシデント報告
 JPCERT コーディネーションセンター(JPCERT/CC)は、国内外で発生したコ ンピュータセキュリティインシデントについて、企業や組織などから報告を収集して、インシデントの件数や事例を分析している。国際的な調整・支援が必要となるインシデント については、日本における窓口組織として、国内や海外の関係機関との調整活動を行っている組織である。
 2018年 7月 1日 から 9月30日まの第二四半期に寄せられた報告件数は、3,908 件で、このうち、JPCERT/CC が国内外の関連するサイトとの調整を行った件数は 2,216 件でした。前四半期と比較して、報告件数は 2%増加し、調整件数は 4% 増加し、前年同期と比較すると、報告数で 15%減少し、調整件数は 1%減少した。
 「調整件数」とは、報告を受けた件数の内、インシデントの拡大防止のため、サイトの管理者等に対し、現状の調査と問題解決のための対応を依頼した件数である。


インシデント報告対応レポート [2018年7月1日~2018年9月30日] JPCERT/CC

 発生したインシデントにおける各カテゴリの割合は、フィッシングサイト(偽サイト)のインシデントが 38.2%、システムの弱点を探索するスキャンのインシデ ントが 34.1%を占めている。
 最近、急増しているフィッシング詐欺とは、銀行やクレジットカードなどの金融機関になりすまして電子メールを送りつけ、偽のホームページに誘導しするなどの方法で、クレジットカード番号、アカウント情報(ユーザID、パスワードなど)といった重要な個人情報を盗み出す犯罪行為である。偽のホームページは極めて巧妙に作られていて、「本物のサイト」と見間違い、詐欺に会う場合が頻発している。


インシデント報告対応レポート [2018年7月1日~2018年9月30日] JPCERT/CC

 インシデントのカテゴリの中で、フィッシングサイト(偽サイト)を利用した攻撃は急増が目立っている。
 今期四半期のフィッシングサイトの件数は 1,302 件で、前四半期の 1,214 件から7%増加し、前年度同期(1,011 件)との比較では、29%の増加となった。
 この内、国内ブランドを装ったフィッシングサイト(偽サイト)の件数が 309 件となり、前四半期の 228 件か ら 36%増加、国外のブランドを装ったフィッシングサイト(偽サイト)の件数は 784 件となり、前四半期の 722 件から 9%増加した。
 国外ブランドでは E コマースサイトを装ったものが 70.9%で、使用されたドメインは、正規サイトと紛らわしい名前で新規に登録されたものが多く、.com ドメインが特に多く使われていたが、.jp ドメインの悪用も多数確認されている。
 また国内ブランドではメールやインターネットのプロバイダーなどの通信事業者のサイトを装ったものが34.7%で、SNSや金融機関を装ったものも多く確認されている。


狙われた五輪大会 激しいサイバー攻撃を受けたロンドン五輪
 ロンドン五輪大会では23億件という膨大な数のセキュリティ・イベントが発生したという衝撃的なデータがある。さらにロンドン・オリンピックの公式ウエッブサイトは、2週間の開催期間に、2億1200万回のサイバー攻撃を受けた。中には1秒間に1万1千件の激しいDDoS攻撃を受けたケースも記録されている。
 深刻な攻撃は、開会式前日と開会式当日にあった。
 開会式前日は1分間に渡り攻撃を受け、開会式当日は40分間に渡り攻撃を受けた。1つの発信源から何と1000万回に及ぶ執拗な“要求”が送られてきた。
 最大の危機は、開会式の当日に、攻撃者がオリンピックスタジアムと開会式の電力供給に対する監視制御システムを標的にする情報を持っていることが明らかになったことである。オリンピックスタジアムの電力に障害が発生すると、開会式は大混乱に陥る。
 いずれもファイヤーウオール制御システムが防御して撃退し、大きな被害はなかった。
 一方、オリンピック建設委員会ではウイルス感染も発生し、業務が半日中断したこともあった。厳密なタイムスケジュールで管理している業務が半日ストップするのはダメージが大きかったという。

2012年ロンドン・オリンピックのセキュリティ オリバー・ホーア氏講演録 IPAサイバーセキュリティシンポジウム2014

サイバー攻撃 狙われた五輪大会 ロンドン五輪 平昌冬季五輪 リオデジャネイロ五輪 ソチ冬季五輪 人材不足に危機感 東京2020大会の備えは?




狙われるソフトターゲット 重要インフラに対する“サイバーテロ”の脅威が深刻化
 軍事用語では、テロリズムの攻撃対象のうち,警備や警戒が不十分なために攻撃が容易な人や場所をソフトターゲットと呼ぶ。警備や警戒が薄く、テロ攻撃の標的となりやすい場所や人を指し、空港、競技場、レストラン、ホテル、コンサートホールなど不特定多数の人が集まる民間の建物や場所や市民などがこれに当たる。
これに対して、政府要人や警察や軍関係者、政府施設、軍施設など警備や警戒が厳重なために攻撃が困難な人や場所をハードターゲットと呼ぶ。
最近は、ソフトターゲットを狙ったテロ事件が世界各地で多発しており、各国で対策強化が叫ばれている。

 サイバー攻撃の標的も政府機関や軍や警察だけでなく、企業や民間施設などのソフトターゲットが急増している。
 ソフトターゲットの中で最も市民生活や社会経済活動に深刻な影響を及ぼすリスクが大きいのは、電力、ガス、水道、通信、交通、工場などの重要インフラである。
 重要インフラに対するサイバー攻撃は、世界中で継続的に発生している。
 とりわけ、オリンピックやサッカーやラグビーのワールドカップなどビックイベントが開催されている期間は、重要インフラがサイバー攻撃の標的になる危険性が大きい



 米国のセキュリティ機関、ICS-CERT(Industrial Control System Cyber Emergency Response Team)が米連邦捜査局(FBI)と米国土安全保障省(DHS)の共同分析に基づいてまとめた報告書によると、電力会社をはじめとする重要インフラ企業のネットワークに侵入し、発電施設内の制御システムに関する情報を盗もうとするハッキングが続いていると警告している。
 ハッカー集団が標的にしているのは、エネルギーや原子力、水道、通信。鉄道、航空といった分野を始め、重要な各種の製造業分野や関連政府機関である。
 こうしたハッカー集団の多くは、国家の軍や諜報機関に支援され、重要インフラに侵入して機密情報を盗んだり、具体的に障害を与えたりしようと活発に活動しているとしている。
 報告書ではこうしたハッカー集団がいかにして重要インフラのシステムに侵入していったのか、その手口も分析している。複数のステップを慎重に踏んで、中枢のシステムに入り込んいくという極めて高度の攻撃手段を駆使していることを明らかにしている。
 その手法の一つが、いきなり重要インフラの企業中枢にいきなり侵入するのではなく、大手企業のサプライチェーンをたどって段階的に攻撃していくやり方である。ネットワーク規模が小規模で、セキュリティ対策が甘い小規模の系列企業をまず攻撃し、そこを踏み台にして「エネルギー業界内の資産価値が高い大手企業」のネットワークに侵入していくのである。
 米国土安全保障省(DHS)によると、侵入に向けたこうした予備攻撃が続いており、攻撃者らは「長期的な行動を通じて、最終的な目標に向けて積極的に活動している」という。
 2015年と2016年に発生したウクライナでの大規模な停電は象徴的なサイバー攻撃事件で、その後も、エネルギー業界はたびたびの標的になり、欧州や米国の電力会社のネットワークへの侵入が試みられたという複数の報告が明らかにされている。
 報告書では、「歴史を振り返ってみると、サイバー攻撃者はエネルギー業界を標的にしてサイバー諜報活動を行い、最終的には敵対国のエネルギーシステムを崩壊させるパワーまで手中にして、国家間で緊張関係が生まれた場合には、相手国に優位に立つという戦略あると考えられる。エネルギー業界以外の重要インフラ企業に対しても、以前からサイバー攻撃の標的にしていうる」と警告している。

狙われたウクライナの電力網 大規模な停電が発生
 旧ソ連圏の国家だったウクライナでは、ロシアによるクリミア併合に反対するウクライナ政府と親ロシア派の市民との間で、激しい抗争が続いていた。
 こうした中で、2015年12月のクリスマス期間中に、ウクライナ国内の電力会社3社がサイバー攻撃を受け、変電所に障害が発生して大規模な停電に見舞われた。
 ウクライナ西部の都市、イヴァーノ=フラキーウシクでは、140万世帯が停電し、復旧まで6時間もかかった。
 サイバー攻撃の目的は東ウクライナで続いていた親ロシア派とウクライナ政府の内戦にまつわる報復と見られている。
 重要インフラに対するサイバー攻撃の脅威が現実のものとなった最初の事例となった。

 ハッカーは電力会社の関係者にウィルスを忍ばせたメールを送りつけ、コンピューターを感染させて、電力網の制御システムにアクセスするためのログインコードを盗み出し、制御システムに侵入した。そして遠隔操作で、110万ボルト級の変電所、7カ所と35万ボルト級の変遷所、23カ所、合わせて30カ所の変電所のブレーカーを遮断した。
 攻撃で主要な役割を果たしたマルウェアは特定されている。「BlackEnergy3」と呼ばれる有名な「トロイの木馬」である。
 しかしこのサイバー攻撃では、電力網を直接支配するまでには至っていない。電力会社社内の通信系のネットワークとインターネットと繋がっている産業用制御系への通信を停止させただけである。停電の直接の原因は、内通者が手動で変電所のブレーカーを遮断して停電させたのではないかといわれている。

 翌年の2016年12月17日にも再びウクライナ国営電力会社Ukrenergoの変電所がサイバー攻撃を受け、再び停電に見舞われた。キエフ市内の住民、約20%の家庭が約1時間の停電に見舞われた。
 2回目のサイバー攻撃と1回目とは大きな違いがあり、「CrashOverRide」(Industroyer)と呼ばれるマルウエアが使用された攻撃で、IT系ネットワークから侵入して、電力網の制御系システムに入り込んでマルウエアを埋め込み、制御系システムを外部から操作した。サイバー攻撃のみで停電が引き起こされたのである。このIT系の通信ネットワークから侵入して制御系システムに入り込む攻撃手法は汎用性があり、他のシステムへの攻撃にも適用が可能である。
 攻撃に使用された「CrashOverRide」は、本来は電力システム向けに作られただが、モジュールを加えて改変することで他分野の重要インフラの攻撃に使用される可能性があると指摘されている。

 ウクライナのサイバー攻撃の特徴として、「マルウェア作成に産業用プロトコルの知識を有した人間が関与」、「変電所計30カ所に対する大規模な同時攻撃」、「攻撃発生時のインシデント対 応への妨害工作(業務連絡手段の麻痺、データの削除)」の3点が上げられる。(NEC技報/Vol.70 No.2 重要インフラに対するサイバー攻撃の実態と分析)
 制御システム機器への直接的な攻撃はこれまでもあったが、制御システム間の通信で用いられる産業用プロトコルが攻撃に使用され、多数の制御システムが同時に攻撃されることはなかった。
 また攻撃の隠ぺい方法が通信の隠ぺいから復旧業務を妨害する攻撃に変化しており、これが被害拡大につながったと考えられる。
 制御システムと運用業務に対する同時攻撃を行うことで、攻撃を成功させたと考えられます。また攻撃者は、制御システムの仕組みや運用業務に熟知し、サイバー攻撃で大規模停電を引き起こすことが可能な高度なスキルを備えていたと考えられている。

脆弱性を抱える企業内のネットワーク
 ウクライナの電力網の制御系システムに侵入する入り口を攻撃者に与えたのは、実は人間の「脆弱性」だった。
 攻撃者は「BlackEnergy」に感染させたExcelファイルを添付したメールを電力企業の関係者に送付した。典型的な標的型メール攻撃の手法が採られたと分析している。企業内のPCを感染させて情報ネットワークへの侵入経路を確保した攻撃者は、ネットワーク上から電力網の制御システムにアクセスするユーザーの認証情報を盗み出す。そして攻撃者はこの情報を利用して制御システムに侵入して最終的には標的にした変電所に対する妨害活動を実行に移した。
 変電所の制御システムのインターフェースの一部が情報システムのLANに接続されていることが狙われたのである。
 また「インダストリアルIoTなどの産業用の制御システム、ICS(Industrial Control Systems)は、実は通常のWindows PCで制御されている点を忘れてはならない」とサイバーセキュリティーの専門家は指摘している。産業用の制御システムが「BlackEnergy」などのマルウェアに対して脆弱な理由だ。
 こうしたサイバー攻撃では、極めて精度の高い偵察情報を入手するなど周到な準備が必要だが、顧客情報が盗まれたり、金銭的な要求も行われていない。そこで攻撃の首謀者はハッカー集団ではなく国家だと疑うのはこうした理由による。
 調査の結果、電力システムへの不正侵入は2010年に始まっていたことが明らかになっている。攻撃者は6年間もかけて電力制御システム全体を調べ尽くし、遠隔操作が可能な最新設備の入った変電所に狙いを定めたとしている。
 周到な準備をうかがわせるもう一つの証拠が、電力網への攻撃と同時に、電力会社のコールセンターに対してDoS攻撃(サービス妨害攻撃)が仕掛けられていた点である。停電に見舞われた市民は電力会社に状況を伝えることができなかったという。
 この攻撃の首謀者として、ロシア連邦軍における情報機関、ロシア軍参謀本部情報局(GRU)、実働部隊としてロシア政府が支援しているとみられるハッカー集団「サンドワームチーム」の関与が強く疑われている。しかし断定できる証拠はない。
 攻撃者の最終目標が、重要インフラの同時攻撃によるウクライナの不安定化にあるのか、将来の本格的な攻撃に備えた脆弱性の偵察にあるのか、単にBlackEnergy などマルウエアのテストにあるのかは、未だ判明していない。
 全世界で導入が進んでいるインダストリアルIoTなどのICS(Industrial Control Systems)を標的としたサイバー攻撃のリスクは急速に増大している。
 ウクライナの電力網を操業不能に陥れた攻撃は、重要インフラの脆弱性を解明するうえで、貴重な教訓となった。

ウクライナでのサイバー攻撃は政府機関や公共施設、原発にも
 2017年6月27日には、政府機関や公共施設、銀行、そしてチェルノブイリ原発までがサイバー攻撃に襲われた。
 政府機関や病院では、パソコンが使用不能になり、ペンと紙で業務を行った。空港では電光掲示板が故障してフライト案内ができなくなり、銀行ではATMが故障して店舗300店が営業停止、小売店やガソリンスタンドではクレジットカードの使用不能が発生、チェルノブイリ原発では放射線監視システムが故障した。
 ウクライナのペトロ・プロシェンコ大統領は、2016年の11月と12月に6500回以上のサイバー攻撃があったことを明らかにした。
 こうした攻撃で、政府機関では数週間、企業によっては1カ月以上も、パソコンなしの業務が強いられたという。

 サイバー攻撃の標的は、重要インフラだけでなく、社会のあらゆる分野が対象となり、市民生活を脅かすリスクが増してきた。

重要インフラのサイバー攻撃
 ▼2009年4月~6月、米国テキサス州ダラス W.B. Carrell Memorial Clinicで、警備員が病院のコンピュターHVACシステム(暖房換気空調システム)は患者情報のコンピューターなどに不正侵入し、病院のシステム画面をオンライン上で公開した。
 公開された画面では、手術室のポンプや冷却装置を含め、病院の様々な機能 のメニューが確認できた。さらに、病院内のPCにマルウエアをインストールし、DDoS攻撃を行うために病院内のPCを ボットネット化したものとみられる。
 警備員の逮捕により未遂に終わったが、警備員は乗っ取った病院のシステムを使って7月4日(独立記念日) に大規模なDDoS攻撃を仕掛ける計画を立てており、インターネット上で協力してくれるハッカー仲間を募っていた。

 ▼2010年5月、イランの核開発の拠点、ナタンズ燃料濃縮工場がサイバー攻撃を受け、ウラン濃縮用遠心分離機が破壊された。
 攻撃に使用されたマルウエアはStuxnetを呼ばれるウイルスで、Windowsの未知の脆弱性を利用して侵入、USBデバイスを経由した多段 階の感染でシステムに入り込み、遠心分離機のシステムを外部と遮断、破壊した。

 ▼2014年12月22日、韓国の原子力発電所がサイバー攻撃を受け、不正侵入されたと報じられた。韓国の原子炉23基の安全性に影響はないと報じられている。
 流出したのは原発の図面を含む内部資料多数だが、重大な機密データではなく、同国の原子炉23基の安全性に影響はないという。
 インターネットでは、ハワイに拠点を置く反核グループの委員長を自称する人物がツイッターでサイバー攻撃への関与を示唆。老朽化した3カ所の原発を12月25日までに停止するよう求め、実現しなかった場合は盗んだ情報を公開するとほのめかしたが、犯行は確認されていない。

 ▼2014年11月24日、米国のソニー・ピクチャーズ・エンタテインメント(Sony Pictures Entertainment Inc. )に 対するサイバー攻撃が発生。米国 は北朝鮮の犯行として国家 安全保障上の問題として危機感を強めた。
 金正恩(キムジョンウン)朝鮮労働党委員長暗殺を題材にした映画、『The Interview』の公開を控えていたSony Picturesがサイバー攻撃を受け、コンピューター数千台を破壊され、映画作品や俳優のプライベート情報も盗んだ。未公開映画やハリウッドの有名俳優の個人情報や従業員の家族の個人情報、従業員の間の電子メール、役員の報酬情報など、広範囲の情報が漏洩した。流出した情報量は過去最悪の規模とされている。
 Sony Picturesはクリスマスに公開を予定したこの映画の配給を止めるという決定をした。
 米連邦捜査局(FBI)は12月19日、北朝鮮がSony Picturesに対するサイバー攻撃に関与していたと述べた。 また、FBIは、Sony Pictures攻撃に使われたツールが北朝鮮による韓国の銀行および報道機関に対する攻撃に使われていたものと類似していることを挙げている。
 「捜査の結果、そして、米各省庁との緊密な連携のもと、FBIは、これら攻撃の責任が北朝鮮政府にあるとの結論にいたる、十分な情報を得た」とFBIは19日、声明で述べた。

 ▼2014年12月、ドイツの製鋼所のネットワークが標的型電子メールによるサイバー攻撃を受け、制御システム を乗っ取られた。その結果、プラントの各所に頻繁な障害が発生、溶鉱炉が制御不能となり、 最終的に停止不能となり、破壊された。

 ▼2015年6月1日、日本年金機構は職員のパソコンに外部からウイルスメールによる不正アクセスがあり、機構が保有する国民年金や厚生年金などの加入者と受給者の個人情報が外部に流出したと発表した。
 流出して情報は、一部の職員に見る権限が限られている「情報系システム」の情報で、基礎年金番号、氏名、生年月日の3情報が約116万7000件、基礎年金番号、氏名、生年月日、住所の4情報が約5万2000件、基礎年金番号と氏名の2情報が約3万1000で、合計計約125万件に上るとしている。
 日本年金機構によると、職員のパソコンにウイルスが入ったファイルが添付されたメールが届き、職員がファイルを開け、5月8日にウイルス感染が確認された。機構は契約しているソフト会社にウイルス対策を依頼するなどしたが、さらに5月18日までに十数件メールが届き、職員がファイルを開いて感染が拡大した。5月19日になって警視庁に相談し、捜査の結果、28日に約125万件の情報が流出していることが判明したという。機構によると、これまでのところ情報が悪用された被害は確認されていない。
 典型的な標的型メール攻撃である。
 個人情報は職員のパソコンと、LAN(構内情報通信網)ネットワークでつながるサーバーに保管されていた。ウイルス対策ソフトを使用していたがウイルスが新種で防げなかったという。
 日本年金機構の内規では、個人情報を記録したファイルにはパスワードを設定して誰でも開くことができないようにすることになっていたが、約125万件のうち約55万件には設定されていなかった。

 ▼2016年2月4日、バングラデシュ銀行がハッキングを受け、約8,100万ドル(約92億円)が不正送金された。ニューヨーク連邦準備銀行のバングラディシュ 中央銀行の口座情報が流出し、その口座から他の銀行の口座に送金された模様であり、犯行は銀行が営業していない日に行われた。被害額は約8,100万ドルと史上最大規模である。
 ハッカーはバングラデシュ中央銀行のシステムに、就職面接の問い合わせを装ったメールでマルウェアに感染させてアカウントを盗み出し、世界11,000以上の金融機関等に利用されている決済システム、SWIFT(国際銀行間通信協会 Society for Worldwide Interbank Financial Telecommunication)を通じて、ニューヨーク連邦中央銀行宛に偽の送金指示を行い、フィリピンの銀行口座などへの不正送金に成功した。
 この事件は、最終的な標的は一般銀行ではなく中央銀行で、銀行のバックオフィス業務に精通した精巧なマルウェアが使用され、さらに詐欺の舞台が複数の国にまたがることなどが特徴的で、サイバーセキュリティー専門家は注意を喚起している。
 情報セキュリティーソフト大手、米シマンテックは米上院の国土安全保障・政府問題委員会で証言し、「北朝鮮に拠点を持つグループがバングラデシュ中央銀行から8100万ドル(約92億円)を奪った」との認識を示した。
 また北朝鮮がバングラデシュ以外でも攻撃を仕掛けているとの分析結果を提示。今年3月時点で北朝鮮のハッカーグループは31カ国で組織的にサイバー攻撃をしているとみられるという。従来のサイバー攻撃は個人によるものだったが、最近は「北朝鮮が国ぐるみで犯行に及んでいる」と指摘した。
 経済制裁で窮地に立たされた北朝鮮は、こうしたサイバー攻撃を有力な資金源としていると言われている。

▼2016年2月5日、米国カリフォルニア州ハリウッドのベッド数が400床を越える病院、Hollywood Presbyterian Medical Centerで、ランサムウェア(身代金要求型不正プログラム)攻撃を受けた。
 この攻撃で病院のファイルは暗号化され、システムをロックされ、機能は完全に麻痺した。
 病院は、「復号キー」と引き替えに40ビットコイン(200万弱程度)の「身代金」を攻撃者に支払ったことを明らかにした。
 北米では、FBIなどが、「たとえランサムウェアに感染しても身代金の要求には応じないこと」を推奨したが、病院では「システムと管理機能を復旧するのに最も手っ取り早く、かつ効率的な方法は、復号キーを手に入れること。それが通常の業務を取り戻す最善の方法だった」とコメントしている。
 その後、カナダのOttawa Hospitalがランサムウェア攻撃を受け、さらに米国カリフォルニア州の病院、Chino Valley Medical CenterとDesert Valley Hospitalやケンタッキー州の病院Methodist Hospitalが標的になった。
 病院がランサムウェア攻撃の標的とするのは、病院は院内のシステム全体のファイルを暗号化され、機能が完全にダウンすると、医療機器などが使用できなくなり患者の治療に大きな影響が出る。場合によっては生命も危険にさらされるケースにもなりかねない。患者の命や健康を預かる病院にとって「信頼」は最も重要である。ランサムウェアの被害に遭っても、病院は警察機関には通報せず、「身代金」を支払い、公にすることを避けて短期間で解決を図る。それは攻撃者たちにとって非常に好都合なのである。

 ▼2016年4月、ドイツ原子力発電所で、燃料棒監視システムにてマルウェアが発見された。マルウェアとしては、リモートアクセスを行うトロイの木馬と、ファイルを盗み 取るマルウェアの2種類が存在していたが、同システムがインターネットに接続されていなかったことから、実質的な被害は出なかったとされている。マルウェアに感染したのは、燃料棒監視システムとUSBメモリ18個としている。

 ▼2016年9月20日、IoT機器を感染させ史上最大規模のDDoS攻撃を仕掛けた新型マルウェア、“Mirai”が登場した。世界的に著名なセキュリティジャーナリスト、Brian Krebs氏が運営するWebサイト「Krebs on Security」が、ピーク時665GbpsのDDoS攻撃によって一時的にサイト閉鎖に追い込まれた。“Mirai”の作者を名乗る人物の書き込みによれば、“Mirai”に感染した約18万台のIoT機器を使って、「Krebs on Security」にDDoS攻撃を仕掛けたという。
 9月22日には、フランスのインターネットサービスプロバイダーであるOVH社が、 1.1Tbpsに達する大規模なDDoS攻撃を受けた。
 さらに10月21日には、DNSサービスを提供する米DynがDDoS攻撃を同社のサービスを利用するTwitterやSpotify、Redditといったネットサービスの一部が利用できなくなった。この攻撃にも、Miraiが感染したIoT機器が使われたとみられている。
 “Mirai”のソースコードは公開されたため、今後もこのIoTウイルスを使用したDDoS攻撃が頻発する可能性があるとされている。

 ▼2016年11月 フィンランド南東部の都市・ラッペーンランタのビルがDDos攻撃を受け、空調や温水管理をし ていたコンピュータが不調をきたし、暖房が停止した。比較的早急に回復出来たが、外気温マ イナス2度の環境で、しばらく暖房を利用できない状況となった。

 ▼2016年11月28日、ドイツの通信大手Deutsche Telekomは、同社顧客のルーター90万台以上が外部からの攻撃を受けて接続障害に見舞われたことを明らかにした。被害を受けたルーターは、ドイツテレコムの顧客だけなく、固定電話やテレビサービスにも利用されていて、影響はほぼドイツ全土に及び、2日間以上続いたという。 米セキュリティ機関SANS Internet Storm Centerはこの攻撃について、IoTデバイスを感染させ、DDoS攻撃を行うマルウェア「Mirai」の関与を指摘している。
 容疑者の英国人男性は、ロンドン空港で逮捕された。
 セキュリティー対策の甘い小規模オフィスや家庭用のルーターが狙われた。

 ▼2017年4月、 発信元の特定が困難な「ダークウェブ」と呼ばれるインターネット上のサイトで、日本のクレジットカード会社の利用者約10万人分の個人情報が売買されている ことが海外のセキュリティー会社の調査で分かった。サイバー攻撃を受けた企業などから流出したとみられる。

 ▼2017年5月12日、 ランサムウェア(身代金要求型不正プログラム)、“WannaCry”(=泣きたくなる)を使用した攻撃が一斉に行われ、世界中で、150か国で30万台以上のコンピュータが感染(米国ホワイトハウス大統領補佐官発言)し、 日本国内でも約2000件の感染が判明した。 感染させた端末コンピューター上にあるファ イルを暗号化し、ファイルを開くことを不可能にして、暗号を解除するためには、「身代金」として3日間以内に300ドル相当程度のビットコインの支払いを要求する。 支払われた「身代金」は、総額10万1000ドルに上るとされている。
 英国の国民保険サービス(NHS)関連システムなど多数の病院で医療サービスが中断するなどの被害が続出した。 また、仏ルノーでは車両の生産ラインの稼働が停止し、スペインの大手通信企業テレフォニカ、ドイツ鉄道、米国のFedEx、ロシア内務省、国営中国石油天然気集団公司など世界各国で被害がでた。日本国内では日立製作所、川崎市上下水道局、東急電鉄などが攻撃を受けた。
 2017年12月、米国は、このサイバー攻撃が北朝鮮によるものであるとして北朝鮮を非難すると発表し、2018年9月に米司法省は北朝鮮のハッカー集団、「ラザルス」所属のパク・ジンヒョク容疑者を起訴した。
 起訴状によれば、パク・ジンヒョク容疑者は北朝鮮政府によって雇われたプログラマーで、朝鮮人民軍偵察総局サイバー部隊「110研究所」傘下にある中国・大連の北朝鮮系フロント企業に配属された人物で、米国がサイバー攻撃で北朝鮮の関係者を訴追するのは初めてとされている。
 パク・ジンヒョク容疑者が関与したとされるサイバー攻撃は、、“WannaCry”だけではない。
 2014年の金正恩朝鮮労働党委員長暗殺を題材にした映画「ザ・インタビュー」を製作したソニー・ピクチャーズエンタテインメントへの激しいサイバー攻撃や、米防衛産業ロッキード・マーチンの高高度迎撃ミサイル(THARD)担当者へのサイバー攻撃、さらにバングラデシュ中央銀行の8100万ドルの不正送金の実行犯とされている。
 ラサムウェアは“WannaCry”の他にも、“Locky”や“Peta亜種”、“CryptWAll”、“Cryptlocker”、“TeslaCrypt”、“SamSam”、“Crysis”などが次々と登場している

 ▼2018年1月26日、コインチェックが運営する仮想通貨取引所「coincheck」のシステムが不正アクセスを受け、約580億円相当の仮想通貨「NEM」(ネム)が流出した。
 外部からの送付された英文のメールを複数の社員が開いたことでパソコンがウイルスに感染して遠隔操作され、顧客資産を保管する口座の「暗号鍵」が盗また。「暗号鍵」はNEMの取引に使うパスワードで、この「暗号鍵」を使って約580億円分を不正送金をした。
 コインチェックを狙った標的型サイバー攻撃である。
 不正流出したNEMのほぼ全量がハッカーから第三者に渡り、別の仮想通貨などに換金された可能性があることがわかった。NEMを流出させたハッカーが自ら開設した交換サイトを通じ、ビットコインなど別の仮想通貨を手に入れたとみられる。
 仮想通貨交換所のハッキング被害は世界で頻発しており、2017年12月には韓国の交換所が総資産の17%相当を盗まれたとして破産を申請した。この被害について韓国政府は北朝鮮によるサイバー攻撃との見方を強めている。
 仮想通貨は昨年から急激に高騰し、サイバーセキュリティー対策が堅固でないことからサイバー攻撃の格好の標的となっている。

 ▼2018年8月、設立112年のインド最古のCosmos Bankがサイバー攻撃の標的となり約15億円が不正に引き出されるという遭ったことが明るみに出た。
 攻撃は現地時間8月10日~13日に、2回に分けて行われ、現地の新聞によると、攻撃者はATMサーバーをマルウエアで感染させて、数千枚ものデビットカードの情報やSWIFTトランザクション情報が盗んだという。
 攻撃の第1波では、複数国からの取引で、約1150万ドル(約12億7000万円)が盗み取り、同じ日の第2波では、デビットカードを使ってインド全土で200万ドル(約2億2000万円)近くが引き出された。
 盗まれた資金はその後、不正なSWIFT取引によって香港に送金されている。
 Cosmos BankのMilind Kale会長は、このサイバー攻撃が「22カ国」から仕掛けられた世界規模の攻撃だったと述べた。

米国のセキュリティ機関、ICS-CERTの警告
 ウクライナの電力網に対する攻撃で、インダストリアルIoTなどのICS(Industrial Control Systems)の脆弱性が明らかになった。
 米国のセキュリティ機関、ICS-CERT(Industrial Control System Cyber Emergency Response Team)の年次報告では、米国内の産業制御システム(ICS)に対する攻撃の傾向を示すデータが掲載されている。ICS-CERTが2015年度(2014年10月から2015年9月)に報告を受けて対応したインシデントの数は295件で、2014年度の245件から増加しており、2010年度と比べた場合は6倍以上に達している。
2015年度に最も標的にされたのは重要度の高い製造業で、エネルギー業界がそれに続く。




インシデント件数の推移 ICS-CERT

業界別のインシデント件数
 ICS-CERTは、2014年度に報告されたインシデントの38%について、「攻撃手法を完全に特定する科学的な判断材料が不十分」だとしている。なお、最も頻繁に用いられている攻撃手法は、特定のターゲットに対して重要なデータや個人情報を奪う詐欺、スピアフィッシング(Spear Phishing)である。


インシデントのベクトル ICS-CERT

 社会的に重要なインフラストラクチャにサイバー攻撃を仕掛ける能力を持つのは、国家のサイバー攻撃部隊にほぼ限られている。中東の石油会社、天然ガス会社、エネルギー企業などを中心に攻撃しているハッカー集団のAnonymousは例外的な存在である。
 重要インフラの攻撃には、長い準備期間、莫大な資金、高度なスキルが要求されるため、簡単な標的を狙う「一般的」なハッカーにはハードルが高いからである。
 重要インフラストラクチャが標的になって実際に被害が出た事例はまだ少なく、その頻度も低いとされている
 しかし、2010年にイランにあるウラン濃 縮工場の遠心分離器を破壊したマルウェアStuxnetの登場し、海外ではエネルギー分野や重要機器製造分野や通信分野などへのサイバー攻撃が増加してきた。そのなかで、ウクライナでは電力システムを狙ったサイバー攻撃に よって大規模停電が2015年と2016年に連続して発生し、電力など特に経済への影響 が大きいエネルギー分野では、高度なサイバー攻撃を受けるリスクが増してきた。
 重要インフラの制御システムへの侵入が現実化して、深刻な事態が発生するリスクは極めて高まってきたとされている。
 急速に進展しているIoTの普及も、サイバー攻撃のリスクをさらに増大させている。

 2019年ラグビー・ワールドカップ、G20大坂会合、そして東京2020大会、ビックイベント開催時は、混乱を引き起こすことを狙ったサイバー攻撃が頻発するだろう。
 ロンドン・オリンピックの開会式当日に、オリンピックスタジアムと開会式の電力供給に対する監視制御システムが狙われていたことが明らかになっている。
 2020年に向けて最重要の課題はサイバー攻撃対策になってきた。


重要インフラは日本国内でも狙われている 
 重要インフラがサイバー攻撃の標的となり障害が発生すると、国民生活に大きな影響を与え社会経済活動が広範囲に渡って大混乱に陥るリスクがある。
 2010年のイラン核施設攻撃、そして2015年のウクライナの大規模停電でその脅威が現実化している。

 日本国内でも、電力、ガス、水道などのライフラインや鉄道、航空などの交通機関、通信や放送機関、化学・石油などの企業、重要インフラへのサイバー攻撃の脅威が深刻化している。
 政府が把握した2013年度の“重要インフラ”に対する“サイバー攻撃”は133件で、前年度の2012年の76件から倍増している。不正アクセスやDDoS攻撃、ウイルス感染などである。また標的型攻撃メールなどが送られてきた件数は、2012年には246件、2013年には385件に上った。
 こうしたサイバーテロ攻撃で、重要インフラが外部から不正操作され、機能やサービスが停止したり、大混乱を引き起こすリスクがますます高まっていると指摘がされている。
 重要インフラが攻撃を受けると市民生活や社会経済活動への影響は極めて大きくダメージも甚大になるだろう。


出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

重要インフラのサイバーセキュリティー対策 第四次行動計画策定
 2017年4月18日、内閣サイバーセキュリティーセンターの重要インフラグループは、重要インフラのサイバーセキュリティー対策を推進するため、「重要インフラの情報セキュリティ対策に係る第4次行動計画」(第4次行動計画)を策定した。
 対象となる重要インフラとは、その機能が停止したり利用不可能に陥ったりした場合に、国民生活や社会経済活動に多大なる影響を及ぼす恐れがある分野で、第4次行動計画では、「情報通信」、「金融」、「航空」、「空港」、「鉄道」、「電力」、「ガス」、「政府・行政サービス(地方公共団体を含む)」、「医療」、「水道」、「物流」、「化学」、「クレジット」及び「石油」の14分野を特定した。
 これまでの13分野から、「空港」を追加した。




内閣サイバーセキュリティーセンター 第四次行動計画

 行動計画では、次の5項目を施策のポイントとして掲げている。
1.安全基準等の整備及び浸透
重要インフラ防護において分野横断的に必要な対策の指針及び各分野の安全基準等の継続的改善の推進
 2.情報共有体制の強化
連絡形態の多様化や共有情報の明確化等による官民・分野横断的な情報共有体制の強化
 3.障害対応体制の強化
官民が連携して行う演習等の実施、演習・訓練間の連携による重要インフラサービス障害対応体制の総合的な強化
 4.リスクマネジメント
リスク評価やコンティンジェンシープラン策定等の対処態勢の整備を含む包括的なマネジメントの推進
 5.防護基盤の強化
重要インフラに係る防護範囲の見直し、広報広聴活動、国際連携の推進、経営層への働きかけ、人材育成等の推進


内閣サイバーセキュリティーセンター 第四次行動計画

 重要インフラのサイバーセキュリティー対策の基本的考え方としては、重要インフラ事業者がまず、一義的に自らの責任において実施するとしているが、民間だけに任せるのではなく、政府や関係機関との緊密な官民連携が重要だとしている。
 行動計画では「重要インフラ所管省庁」として、金融庁(金融)、総務省(情報通信、地方公共団体)、厚生労働省(医療、水道)、経済産業省(電力、ガス、化学、クレジット、石油)及び国土交通省(航空、空港、鉄道、物流)を指定している。
 また政府機関や重要インフラ事業者だけでなく、地方公共団体、サイバー関連事業者、教育研究機関の連携も重要となる。
 重要インフラは、安定的で持続的なサービスの維持が必須で、まずサイバー攻撃による障害の発生を可能な限り減らすことである。そして混乱を最小限に抑えるためにも障害発生の早期検知や、障害の迅速な復旧を図ることが肝要だ。
 重要インフラでは、事業者にICT制御システムやIoTシステムが急速に普及していく中で、その脆弱性をつくサイバー攻撃がますます巧妙化することで、リスクはさらに増えていくと思われる。


内閣サイバーセキュリティーセンター 第四次行動計画

 世界の注目を集めるオリンピックは、サイバー攻撃の恰好の標的になるのは明らかであろう。
 『2020年東京オリンピックは、“ICTオリンピック”』、世界で最先端のICT社会を実現するとしている。第五世代移動通信5Gサービスを開始してAI・Iotを普及させ、ロボット、自動走行自動車、自動翻訳機、スマート家電、4K8K高繊細映像、AR/VRサービスの開発を急ピッチで進めている。社会の隅々までネットワークで結ばれた高度のICT社会は、サイバーセキュリティーの脆弱性を抱え、サイバー攻撃の標的となるリスクが増すとされている。
 こうした中で、サイバー攻撃をどう撃退していくのか、ICT社会を目指す日本にとって最大の課題である。
 東京オリンピック・パラリンピックが開催される2020年がまさに正念場だ。




出典 2020年に向けた情報通信基盤整備の戦略 2020年における情報通信通信基盤の活用像 総務省
「世界で最先端ICT社会」は広大な「サイバー空間」が広がる 「サイバー空間」の強靭性をどう確保するかが最重要課題に




サイバー攻撃 人材不足に危機感 東京2020五輪大会の備えは?
“進化”するサイバー攻撃 マルウェア ~標的型攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃 ランサムエア~ 「ICT立国」の脅威
“年金情報流出 標的型メール攻撃 サイバー攻撃




“もったいない” 五輪開催費用「3兆円」 青天井の五輪予算
四者協議 世界に“恥”をかいた東京五輪“ガバナンス”の欠如
開催経費1兆8000億円で合意

東京オリンピック 競技会場最新情報(上) どこへいった競技開催理念 “世界一コンパクト”な大会
東京オリンピック 競技会場最新情報(下) 競技会場の全貌
“迷走”海の森水上競技場 負の遺産シンボル
“陸の孤島” 東京五輪施設 “頓挫”する交通インフラ整備 臨海副都心
東京オリンピック レガシー(未来への遺産) 次世代に何を残すのか
相次いだ撤退 迷走!2024年夏季五輪開催都市






国際メディアサービスシステム研究所 International Media Service System Research Institute(IMSSR)






2015年5月25日 2018年12月1日改訂

Copyright(C) 2018 IMSR

**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

東京オリンピック サイバー攻撃 マルウェア DDoS攻撃 標準型攻撃 ランサムウエア フィッシング 水飲み場攻撃

2018年12月14日 09時03分17秒 | サイバー攻撃

進化するマルウェアとサイバー攻撃
~標的型攻撃 水飲み場攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃~
「ICT立国」の脅威


「情報セキュリティ10大脅威 2018」 IPA 発表
 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2018」の順位を発表した。これは、昨年発生した情報セキュリティ関連の事案から、社会的に影響が大きかったと思われるものを選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものである。
 「個人に対する脅威」としては「インターネットバンキングやクレジットカード情報の不正利用」が、「組織に対する脅威」としては「標的型攻撃による情報流出」がそれぞれ 1位に選ばれた。二位は「個人」、「組織」とも「ランサムウエアによる被害」で、ランサムウエア(身代金要求型不正プログラム)による攻撃が依然として猛威をふるっていることが明らかになった。
 また「偽警告によるインターネット詐欺」や「ビジネスメール詐欺」、「脆弱性対策情報公開に伴う悪用増加」、「セキュリティ人材不足」が新たに登場した。


情報セキュリティ10大脅威 2018 IPA

個人 第1位 インターネットバンキングやクレジットカード情報等の不正利用
 ウイルス感染やフィッシング詐欺により、インターネットバンキングの認証情報やクレジットカード情報が攻撃者に窃取され、不正送金や不正利用が行われている。2017年は、インターネットバンキングの被害件数と被害額は減少傾向だが、新たに仮想通貨利用者を狙った攻撃が確認されている。


インターネットバンキングやクレジットカード情報等の不正利用 IPA

組織 第1位 標的型攻撃による被害
 企業や民間団体や官公庁等、特定の組織を狙う、標的型攻撃が引き続き発生している。メールの添付ファイルを開かせたり、悪意あるウェブサイトにアクセスさせて、PCをウイルスに感染させる。その後、組織内の別のPCやサーバーに感染を拡大され、最終的に業務上の重要情報や個人情報が窃取される。さらに、金銭目的な場合は、入手した情報を転売等されるおそれもある。


標的型攻撃による被害 IPA

個人/組織 第2位 ランサムウェアによる被害
 ランサムウェアとは、PC やスマートフォンにあるファイルの暗号化や画面ロック等を行い、金銭を支払えば復旧させると脅迫する犯罪行為の手口に使われるウイルスである。そのランサムウェアに感染する被害が引き続き発生している。さらに、ランサムウェアに感染した端末だけではなく、その端末からアクセスできる共有サーバーや外付けHDDに保存されているファイルも暗号化されるおそれがある。2017年には、OSの脆弱性を悪用し、ネットワークを介して感染台数を増やすランサムウェアも登場した。


ランサムウェアによる被害 IPA


サイバー攻撃 人材確保に危機感 2020年東京オリンピック・パラリンピックの備えは? リオ五輪、ロンドン五輪では何が?
年金情報流出 標的型メール攻撃 サイバー攻撃
サイバー攻撃  “正念場”は2020年東京オリンピック・パラリンピック開催 狙われる重要インフラ
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に テロの主戦場は“サイバー空間”




なぜサイバー攻撃をするのか?
 初期のサイバー攻撃は、いわゆる“愉快犯”だった。自らの行った攻撃で、社会が混乱するのを“楽しむ”のが目的だった。
 次に経済的な動機が加わった。IDやパスワードを盗みクレジットカードや銀行カードの悪用やインターネットバンキングでの不正送金が急増した。また「身代金」を要求するランサムウエアよる被害も続出している。
 3つ目は、“スパイ・諜報”目的である。
 政府機関や企業の機密情報を入手するスパイ活動は増加する一方である。ロシアや北朝鮮などの国家が関与する諜報活動もたびたび報道されている。
 4つ目は、主義、主張を表明する“示威行動”である。世界各地で政府機関や大手企業のウエッブサイトが次々と書き換えたり、サーバーをハングアップさせてインターネット・サービスをダウンさせる事件が頻発している。

進化するマルウェアと攻撃手法の多様化
 サイバー攻撃で、ここ数年、問題を深刻化しているは、次々に登場する新種の進化した“マルウェア(Malware 悪意のあるソフトウエア)”である。この“マルウェア”を標的者のコンピューターに感染させる標的型攻撃(標的型メール攻撃)や水飲み場攻撃が頻発している。“リスト型攻撃”も登場してきた。また新たな“攻撃手法”として、「偽サイト」に誘導するフィッシング詐欺や「身代金」を要求するランサムウエアや、世界各地から一斉に攻撃してくるDoS攻撃/DDoS攻撃も深刻な問題となっている。とりわけDDoS攻撃は、巧妙に仕組まれた大規模で執拗な攻撃で、完全に防御するのはかなり難しいと言われている。

* マルウェア(Malware)とは
 コンピュータウイルス、ワーム、スパイウェアなどの「悪意のある」ソフトウェア。「mal-」という接頭語は「悪の」という意味がある。
遠隔地のコンピュータに侵入したり攻撃したりするソフトウェアや、コンピュータウイルスのようにコンピュータに侵入して他のコンピュータへの感染活動や破壊活動を行ったり、情報を外部に漏洩させたりするなど不正かつ有害な動作を行う意図で作成された有害なソフトウェアのことを言う。
最近の“サイバー攻撃”は、このマルウエアを使用して“攻撃”してくるが、マルウェアは世界各国で次々と“進化”した“新種”が登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェアの数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェアが氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)

* マルウェアの種類
▼ウイルス
他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼ワーム
独立のファイルで、他のプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼トロイの木馬
ユーザの意図に反し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム
▼スパイウェア
感染したパソコンの内部情報を外部に勝手に送信する。
▼キーロガー
ユーザのキーボード操作をそのまま外部に送信する。スパイウェアの一種。
▼バックドア
攻撃者が侵入するためのネットワーク上の裏口を開ける。 
▼ボット
攻撃者からの指令により、他のコンピュータやネットワークへの攻撃や、サーバーからのファイルの盗み出しなど有害な動作を行うプログラム。
DDoS攻撃に使われる。


標的型攻撃
 標的型攻撃とは、特定の政府機関や企業などを標的にして、複数の攻撃手法を組み合わせ、執拗かつ継続的に行われる高度なサイバー攻撃のことをいう。
 攻撃者は、標的をあらかじめ決めて、標的にした政府機関や企業などの組織の構成、業務内容、社員・職員の情報、内部のLAN環境等について事前に調べ上げたて周到な準備をする。

*標的型メール攻撃
 攻撃は、次のような段階を踏んで行われる。
① 攻撃者はマルウェア(ウイルス)を忍ばせた攻撃メールを標的者に送る。標的者に不信感を持たないように業務関連連絡メールに偽装する。
マルウェアの感染させる手法は主に2種類ある。
(1)マルウェアを添付ファイルに仕掛け、標的者が添付ファイルを開くと、標的者のパソコンが感染する。
(2)メール本文や添付ファイルにURLを記載し、攻撃者のサイトに誘導して標的者がサイト内のファイルを開くと、標的者のパソコンが感染する。
標的者が不信感を持たないように、何度か“業務連絡”を装ったメールのやりとしをした後に、マルウェアを忍ばせた攻撃メールを送り込む「やりとり型」も登場している。

② マルウェアに感染させて、標的者のコンピューターを外部の指令サーバーから自由に“遠隔操作”できるようにする。

③ 攻撃者は、感染させたコンピューターを足がかりに、標的にした組織内のシステムを内偵し、脆弱性を探索して、マルウェア(ウイルス)を標的にした組織内の他のコンピューターに拡散させたり、アカウント情報の盗みとったり、システムを破壊したり、攻撃を繰り返して次々に標的にした組織のシステムの内部に侵入する。

④ 標的にした組織の重要情報が保存されているサーバーに侵入し、機密情報を盗みとる。

⑤ 攻撃者は、システムに侵入した痕跡を消去し、撤収する。攻撃の“証拠”を残さないようにする。

 最初に送りつける標的型攻撃メールは、標的者が不信感を抱かないように巧妙に偽装され、社会的な事件・事故情報、官公庁など信頼できる組織からの連絡、関心の高い情報や話題、組織内の連絡メールなどを装っている。中には訃報メールを騙ったケースもあったという報告がされている。
マルウェアは、添付ファイルに忍びこませて、標的者が添付ファイルを開くと感染するとタイプがほとんどである。URLを記載して攻撃者のサイトに誘導するタイプもある。最近は、ショートカットに見せかけたファイルにマルウェアを忍び込ませるタイプも登場し、さらに手法は巧みになっている。
こうした「標的型メール攻撃」は、この1年間で5倍に急増したという。
政府機関や大手企業だけでなく、セキュリティ対策の甘い中小企業を狙うものも多くなった。

*水飲み場型攻撃
 公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
 特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
  アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
 狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
 標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
発見されにくい“サイバー攻撃”と言われている。
 水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
 標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
 インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。


(出典 我が国のサイバーセキュリティ政策に関する現状と今後 内閣官房セキュリティセンター NICS)

フィッシング(偽サイト)詐欺
 フィッシングとは、送信者を偽った電子メールを送りつけたり、偽の電子メールを送り偽のホームページに接続させるなどの方法で、クレジットカード番号、アカウント情報(ユーザID、パスワードなど)といった重要な個人情報を盗み出すサイバー犯罪である。フィッシングとは魚釣り(fishing)と洗練(sophisticated)から作られた造語(phishing)であるとされている。

 最近では、電子メールの送信者名を詐称し、もっともらしい文面や緊急を装う文面にして、接続先の偽のWebサイトを本物のWebサイトとほとんど区別がつかないように偽造するなど、手口は極めて巧妙になっている。また偽サイトのURLも、アルファベットの一文字の(オー) o を数字の 0 にしたり、アルファベットの大文字の(アイ) I を小文字の(エル) l にしたりして、閲覧者が見間違えたり、信用させたりして、 ひと目ではフィッシング詐欺であるとは判別できないケースが激増している。
 代表的な手口としては、クレジットカード会社や銀行からのお知らせと称したメールなどで、巧みにリンクをクリックさせ、あらかじめ用意した本物のサイトにそっくりな偽サイトに利用者を誘導し、クレジットカード番号や口座番号などを入力するよう促し、入力された情報を盗み取る。
スマートフォンの普及で、最近ではパソコンだけでなく、スマーホでも同様に電子メールからフィッシングサイトに誘導される手口が増えた。

*不正ソフトウエアのダウンロード誘導
 この数年増加しているのは、マイクロソフトやAdobeの名前を語って、ソフトウエアのアップツーデートを誘い、不正なプログラムをダウンロードさせる手法である。こうしたダウンロードサイトは、巧妙に偽装され、一見、正規のダウンロードサイトと見間違うようにウエッブサイトが構築されている。URLを良く見ると正規のダウンロードサイトとは違うことが分かる。
 また、ユーザーのセキュリティに対する関心を逆手にとって、「あなたのPCは危険にさらされています。無料でスキャン・サービス」といった文言で、巧みにアクセスを誘導してマルウェアを仕掛ける手法もあるという。

リスト型攻撃
 パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
 リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
 リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている。

ウエッブサイト改ざん
 世界各国の政府機関や公共団体、大手企業のウエッブサイトが改ざんされるというサイバー攻撃が多発している。サイバー攻撃では、最も“古典的”な手法だが、幅広い分野のウエッブサイトに被害が及んでいることから、社会的な影響が大きく深刻な問題となっている。

 ウエッブサイト改ざんの攻撃手法としては、次の3種類がある。
(1) 管理用アカウントの乗っ取りによる改ざん
標的者の組織のパソコンに不正に侵入するなとして、ウエッブサーバーにアクセス可能な管理用アカウントの情報を盗みとり、ウエッブサーバーに入り込んで、サイト操作を行って改ざんする。正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(2) FTPパスワードを攻略して改ざん
 簡単に設定されたウエッブサーバーのFTPパスワードをさまざまな手法で攻略してウエッブサーバーに侵入し、サイト操作を行って改ざんする。上記と同様に正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(3) 脆弱性を突いたによる改ざん
標的のウエッブサーバー上の脆弱性を突くことで、攻撃を実施して入り込み、最終的にウエッブサイトの改ざんを行う

 ウエッブサイト改ざんの被害は、攻撃者の目的によって異なる。
単に“愉快犯”の場合には、標的となったウエッブサイト上に“いたずら的”なメッセージが表示されるだけである。最近急増しているのは、攻撃者が政治的、宗教的な主義主張を標的のウエッブサイトに掲載する攻撃である。いずれもウエッブサイトの表示が変わるだけで、閲覧したユーザに直接的な被害はない。
しかし、政府機関や公共機関では、ウエッブサイトを改ざんされ、政治的、宗教的主義主張が、堂々と掲載されたのでは、面目丸つぶれであり、信頼感失墜も甚だしいだろう。また大手企業でいえば、企業イメージへのダメージ計り知れない。
 標的となったウエッブサイトにユーザーがアクセスすると、不正サイトに誘導する不正プログラムを忍ばせる攻撃も登場している。ユーザーは知らないうちに攻撃者の準備した他の不正サイトへ自動的に誘導される。不正サイト上にはマルウェアが仕掛けられていて、ユーザーはマルウェアに感染してしまう。
(“マルウェア”の章を参照)


(出典 新たな手口の追加による“ウエッブ改ざん”連鎖の拡大 情報処理推進機構)

DDoS攻撃
 DDoS攻撃は分散型サービス妨害(Distributed Denial of Service、DDoS)の意味。
ここ数年、最も深刻な“サービス妨害攻撃”の手法で、巧妙でかつ高度なサイバー・テクノロジーを駆使して攻撃してくるので防御が難しいといわれている。
遠隔操作ウイルスに感染させた無数のコンピューターに“指令”を出し、一斉に大量のデータや不正なパケットを送信することで、標的となるサーバーのサービスをダウンさせる攻撃(DoS攻撃)の一種。世界各地の脆弱性のあるコンピューターやウイルス対策をしていないコンピューターに、ボット(Bot)と呼ばれる“悪意のある”プログラムを感染させる。感染したコンピューターは“ゾンビPC (zombie PC)”(踏み台)と呼ばれ、攻撃者の指示で処理を実行する。“遠隔操作”一斉攻撃を開始する。
攻撃者は、攻撃元を特定されないように、“攻撃指令サーバー”(C&C Command and Control Server)を別に設け、“ゾンビPC”に“指令”を出して行うDDoS攻撃もあり、攻撃の仕方は巧妙である。
攻撃を実行させるためのツールが、インターネット上のブラックマーケットで出回っている。さらにDDoS攻撃を請け負う“闇業者”も現れている。主に東欧圏やロシアなどに存在するといわれている。
こうした問題は、DDoS攻撃の深刻さを加速している。
DDoS攻撃で送信されてくる情報は、正常なユーザーがアクセスする情報と見分けがつきにくいため、他の不正アクセスと異なり防御は極めて難しいと言われている。

* 米韓の公的ウェブサイトへのサイバー攻撃
 2009年7月、米国のホワイトハウス、国防総省、国土安全保障省、財務省など政府機関やニューヨーク証券取引所などの14サイトがネット上で攻撃を受け、一時接続出来なくなるサイトもあった。韓国でも大統領府や国防省など21サイトが攻撃され、一時接続に支障が生じた。いずれも多数のコンピューターから大量のデータが送られ、サイトの閲覧が不能になる「DDoS攻撃」(分散型サービス不能)攻撃だった。 
(2009年12月17日 朝日新聞夕刊)

* 韓国政府機関等40 のウェブサーバに対し、サイバー攻撃(DDoS攻撃)
 2011年3月、韓国政府機関等40のウェブサーバに対し、サイバー攻撃(DDoS攻撃)が行われ、一部のウェブサイトの閲覧にトラブルが発生した。
韓国当局は、捜査の結果、平成21 年7月に発生した米韓サイバー攻撃事案と同一犯(北朝鮮)による犯行と発表した。
韓国当局は、ICPOを通じ、攻撃指令サーバとみられる4つのIPアドレスについて、日本所在のものだとして、警察庁に捜査協力要請を行った。
警察が攻撃元の捜査を行った結果、3台のコンピュータは攻撃の踏み台となっていた可能性が高いことが判明した。うち2台からは、外部のIPアドレスと不審な通信を行う不正プログラムが検出された。
“踏み台”となっていたコンピュータのうち1台は、個人が家庭用に使用していたパーソナル・コンピュータが、何者かに攻撃指令サーバとして仕立てられ、サイバー攻撃を仕掛けたものと見られている。(出典 「3月の韓国政府機関等に対するサイバー攻撃への対応について」 警察庁)

* 富山大にサイバー攻撃
富山大学(富山市)で今年2月、工学部のサーバーが海外からのサイバー攻撃で乗っ取られ、米国への新たな攻撃に利用されていたことがわかった。情報流出は確認できていないというが、同大は文部科学省に報告し、富山県警にも相談している。サーバーの管理パスワードが単純で納入時から変えていなかったといい、セキュリティー体制の甘さが浮き彫りになった。
 関係者によると、2月27日未明、不正アクセスでサーバー1台にウイルスが送り込まれ、約3時間半、米国企業のサーバーに向けて大量のデータを送り続けてパンクさせる「DDoS(ディードス)攻撃」をしていた。サイバー攻撃では身元を隠すため、複数のサーバーを悪用して乗っ取り、攻撃を肩代わりさせ、情報流出の拠点にするケースが多い。今回も攻撃の「中継点」として使われたとみられる。
(出典 朝日新聞 2015年6月7日)


(出典 ボット対策のしおり 情報処理推進機構)

* DDoS攻撃の主な種類

▼ 帯域幅消費型攻撃(GET/POSTフラッド、SYNフラッド、UDPフラッドなど)
大量のリクエストを一斉に送信することにより標的になったウェブサーバをオーバーフローさせる攻撃。

▼ ICMPフラッド攻撃(スマーフ攻撃、Pingフラッドなど)
“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、大量のPingリクエストを“踏み台”にした“ゾンビPC”に対して送信する。“ゾンビPC”はPingリクエストに対する応答メッセージを一斉に標的のIPアドレスへ送る。 標的のサーバーは大量の応答メッセージが殺到してハングアップする。

▼ DSNフラッド攻撃(DNSアンプ攻撃、DNSリフレクション攻撃など)
DNSサーバーのキャッシュ機能を悪用して、“踏み台”の“ゾンビPC”と呼ぶ多数のコンピューターから、一斉に大量のデータを標的に送りつけてハングアップさせる攻撃。
攻撃者は、あらかじめキャッシュ機能があるDSNサーバーの大量のデータを送り込んでキャッシュさせる。次に“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、DNSサーバーのキャッシュにある大容量レコードの送信を要求するリクエストを一斉に送信させる。DNSサーバーは応答(大容量データ)が標的のコンピューターに一斉に送信する。標的のコンピュータはこれを処理できずハングアップしてしまう。

* ボット(Bot)
 ボットとは、コンピューターウイルスの一種で、感染したコンピューターを、ネットワーク(インターネット)を通じて外部から操ることができる“悪意のある”プログラムである。
ボットに感染したコンピューターは、外部からの指示を待ち、与えられた指示に従って処理を実行する。この動作が、ロボットに似ているところから、ボットと呼ばれている。

* ボットネット
 同一の指令サーバーに支配された複数(数百~数千・数万になる場合もある)のボット(コンピューター)は、指令サーバーを中心とするネットワークを組むため、“ボットネット”と呼ばれている。
“ボットネットワーク”が、スパムメールやリクエストを大量送信して、特定サイトへの“DDoS攻撃”に利用されると深刻な脅威となる。

* 感染させる方法
 マルウェアに感染させる方法としては下記の攻撃手法がある。
(1)ウイルスメールの添付ファイルの実行による感染
(2)不正な(ウイルスの埋め込まれた)Webページの閲覧による感染
(3)スパムメールに示されたリンク(URL)のクリックにより不正なサイトに導かれて感染
(4)コンピュータの脆弱性を突く、ネットワークを通じた不正アクセスによる感染
(5)他のウイルスに感染した際に設定されるバックドア(*5)を通じてネットワークから感染
(6)ファイル交換(PtoP)ソフトの利用による感染
(7)IM(インスタントメッセンジャ) サービスの利用による感染

 これらのうち、「脆弱性を突いた」手法は、ネットワークに接続しただけで感染してしまう。被害者は、見かけ上何もしていないのに感染することになり、感染に気が付かない場合が多い。対策は、WindowsやWord、Acrobat、メールソフトなどを常に最新のバージョンにアップデートして脆弱性を解消しておくことで、ネットワークから不正なアクセスから防御する。

* ゾンビPC(ボット/踏み台PC)
 ウイルスに感染することで攻撃者に乗っ取られ、遠隔操作が可能な状態となっているボットと呼ばれるパソコン。ゾンビコンピューターともいわれる。用いられるウイルスはバックグラウンドで起動するため、視覚的に捉えにくく、一般ユーザーは感染を知らず放置したままになるケースが多い。
ゾンビ化したパソコン(踏み台パソコン)は、自動的に5000~1万台のネットワークを作り上げ、スパムメールの送信、Webサイトの攻撃、ウイルスの大量配布などを行うほか、個人情報や金融情報などを盗むためのフィッシングサイト構築など、サイバー犯罪の手段として利用される。 
 2005年9月時点で、迷惑メールの4~8割がゾンビネットワークから送信されており、ゾンビPCは1日平均1万5000台のペースで増加し全世界で200万台を超えたとされている。英国Sophos社が発表した14年1~3月期の「スパム送信国ワースト12」に日本は初めてランクインしたが(7位)、背景にはゾンビPCが日本で増加している可能性があると見られている。

(出典 知恵蔵miniの解説)

* 攻撃指令サーバー C&Cサーバー (command and control server) 
 外部から侵入して乗っ取ったコンピュータを利用したサイバー攻撃で、ゾンビPCを制御したり命令を出したりする役割を担うサーバー。
攻撃者は、攻撃元を割り出しにくくする目的で、無関係な第三者のコンピュータをウイルスに感染させるなどして乗っ取り、に利用することがある。

ランサムウエア(Ransomware) 
 身代金要求型不正プログラム、ランサムウェア(Ransomware)はマルウェアの1種で、ユーザーのコンピューターに侵入し、業務用ドキュメントや圧縮ファイル、音楽、画像など、コンピューターにストレージされているファイルを勝手に暗号化処理を行って読みとれない状態にして、業務の運用を不能にしてしまう。感染に気が付いて、ランサムウェア自体を駆除してもファイルを復元することができない。
 そして、「ファイルの復元」を条件に、「身代金」を仮想通貨(Bitcoinなど)を要求する派手な脅迫画面を表示して脅してくる。企業や病院、組織にとって重要なファイルを人質にして、「身代金」を脅迫するということから、Ransom(身代金)とSoftware(ソフトウェア)を組み合わせて、ランサムウェアという単語がつくられた。
 、「身代金」を支払って「暗号解除キー」を入手してシステムを復元した例もあるが、要求された金額 を支払っても元に戻せる保証はない。
 ランサムウェアの感染経路は、ウェブサイトからの感染するケースとメールからの感染するケース、ネットワークからの感染するケースがある。
 ウェブサイトからは、改ざんされた正規のウェブサイトの閲覧や、不正広告の閲覧、ダウンロードしたファイルを開くことでウイルスに感染する。
 メールからは、メール本文に記載されたURLからアクセスすることや添付ファイルを開くことで感染する。
 ネットワークからはネットワークに繋がっているだけで感染するという強力な攻撃である。
 WannaCryptor,やPetya亜種が攻撃に使用される。

 ランサムウェアの種類は、多種多様に渡るが、代表的なものとして「Locky」、「WannaCryptor」、「Petya亜種」などある。
 「Locky」は、ファイル暗号化型で、メール(添付ファイル)で拡散し、違和感のない日本語が使用されているのが特徴だ。2016年2⽉ごろから日本国内で拡散した。
 「WannaCryptor」も、ファイル暗号化型だが、これまでに見られなった自己増殖型で、2017年5⽉中旬に世界中で被害が拡散した。日本語を含めた多言語に対応している。
 「Petya亜種」は、端末ロック型で、WannaCryptorの手口を模倣 し、正規のWindows ツールも利用して攻撃をするという悪質なマルウエアである
 2017年6月下旬に、欧州各国を中心にに感染被害を確認 されている。
 
 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2018」の順位を発表した。これは、昨年発生した情報セキュリティ関連の事案から、社会的に影響が大きかったと思われるものを選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものである。
 「個人に対する脅威」としては「インターネットバンキングやクレジットカード情報の不正利用」が、「組織に対する脅威」としては「標的型攻撃による情報流出」がそれぞれ 1位に選ばれた。二位は「個人」、「組織」とも「ランサムウエアによる被害」で、ランサムウエア(身代金要求型不正プログラム)による攻撃が依然として猛威をふるっていることが明らかになった。



ランサムウエアによる被害 IPA



新4K8K衛星放送 苦難のスタート 普及に課題
徹底検証 新4K8K衛星放送番組ラインアップ NHK 民放BS4K8K
8Kスーパーハイビジョン NHK技術研究所公開 その最先端技術は? 試験放送開始準備着々
5G・第5世代移動体通信 “世界に先駆け”2020年東京オリンピックに向けて実現へ
5G NR標準仕様の初版策定が完了 3GPP
5G周波数割り当ての審査方針総務省公表 地方を重視 通信事業者の重荷に

東京オリンピック レガシー(未来への遺産) 次世代に何を残すのか?





2015年4月28日  初稿
2018年12月14日 改訂
Copyright(C) 2018 IMSR




**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

韓国 5G周波数オークション

2018年12月07日 12時23分27秒 | 5G

韓国 5G周波数オークション
携帯電話事業者3社に3.5GHz/28GHz帯割当て決定

 2018年6月15日、韓国科学技術情報通信部は、2019年3月の5G商用サービス開始に向けて、携帯電話事業者に対し、5G周波数オークションを実施した。
 今回のオークションは、5Gで活用する二つの周波数帯(3.5GHzと28GHz)で実施し、世界初の「5G周波数オークション」として注目を浴びた。
 具体的な周波数範囲は3.5GHz帯が3420.0~3700.0 MHzの280MHz幅、28GHz帯が26500.0~28900.0 MHzの2400MHz幅、合計で2680MHz幅である。
 周波数の割当方法はオークションで、入札単位とブロック数は3.5GHz帯が1ブロックあたり10MHz幅で28ブロック、28GHz帯が1ブロックあたり100MHz幅で24ブロックである。
 1社あたり最大でそれぞれ10ブロックまで取得を認めており、3.5GHz帯が最大100MHz幅、28GHz帯が最大1000MHz幅まで取得できる。
 3.5GHz帯および28GHz帯ともに2018年12月1日より有効になり、有効期限は3.5GHz帯が2028年1月30日まで、28GHz帯が2023年1月30日までと設定されている。
 最低入札額合計は3.5GHz帯が2兆6,544億ウォン(約2,686億円)、28GHz帯が6,216億ウォン(約629億円)で、合計3兆2,760億ウォンとした。その結果、オークションの合計落札価格は3兆6,183億ウォンで決着した。

 3社の落札内容は、3.5GHz帯では、SKテレコムは100MHz幅で1兆2,185億ウォン(約1218億円)、KTは100MHz幅で9,680憶ウォン(約968億円)、LG U+は80MHz幅で8,095億ウォン(809億円)だった。
 28GHz帯では、SKテレコムは800MHz幅で2,073億ウォン(約207億円)、KTは800MHz幅で2,078憶ウォン(約207億円)、LG U+は800MHz幅、2,072億ウォン(約207億円)となった。
 
 今回のオークションでは1MHz幅当たりの最低落札価格はこれまでと比べて最も安く設定された。特にモバイルで初めて利用される高周波数帯の28GHz帯については、現時点では使い勝手も含めて不確実性が大きい点が考慮され、利用期間を5年と短く設定し、価格は大幅に引き下げた低い水準で設定された。
 3社の中で、SKテレコムは帯域幅の拡張ができる3.5GHz帯にこだわり、他社より高い応札価格で落札した。周波数は12月1日から利用が可能となる。キャリア3社は8月までに機器事業者を選定し、秋にはネットワーク構築に着手する
 一方、商用サービス開始で提供される5Gサービスの利活用についてはまだ具体的な内容があまり明らかになっていない。韓国では国を挙げて、「世界初」の低遅延・大容量・多数接続の5Gサービス開始を目指して総力を挙げている。
 2018年2月の平昌冬季五輪では5Gサービスを世界に先駆けて実施し、世界各国に技術力をアピールしている。





5G・第5世代移動体通信 2020年東京オリンピックに向けて実現へ
5G NR標準仕様の初版策定が完了 3GPP
5G周波数割り当ての審査方針総務省公表 地方を重視 通信事業者の重荷に






国際放送センター(IBC) 設営・運営業務実績
国際メディアサービスシステム研究所 International Media Service System Research Institute(IMSSR)






2018年10月11日
Copyright (C) 2018 IMSSR




******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net  /  imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************


コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

サイバー攻撃 ネットバンキング不正送金

2018年12月02日 09時36分19秒 | サイバー攻撃
strong>ネットバンキング不正送金被害、約29億円1千万円・約1876件に
 2015年2月12日、警察庁は平成26年中のインターネットバンキング不正送金被害を発表した。被害額は約29億1000万円、件数で1876件となっており、今までで最も大きい被害となった。被害額ベースで約2倍に増えた。

出典 平成26年中のインターネットバンキングに係る不正送金事犯の発生状況等について 警察庁
平成26年中のインターネットバンキングに係る不正送金事犯の発生状況等について

 倍増した理由はネットバンキング専門のマルウェア(不正プログラム、コンピューターウイルスと考えてもよい)が進化したことや個人だけでなく企業が狙われたことだといわれている。
 ネットバンキング専門のマルウェアは、日本の銀行向けに作成され、それまでのポップアップ型から、ウェブサイトの内容を書き換えてID・パスワードなどを窃取する形に進化している。またワンタイムパスワードを盗み取る自動化プログラムも登場しているという。

 口座別の被害額では、個人の口座が、18億2千万円に対し、法人口座が10億8千万円で、法人口座は、前年の9千8百万円から10倍になっている。
被害が多くが、都市銀行から、地方銀行や信用金庫・信用組合に拡大しているのが特徴だ。



コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

4K8K放送 東京オリンピック 新4K8K衛星放送 ロードマップ 右旋 左旋 暗雲 苦難のスタート 

2018年12月01日 17時28分36秒 | 4K8K

新4K8K衛星放送 苦難のスタート



新4K8K衛星放送開始 A-PAB


新4K8K衛星放送開始 総務省

熱気を欠いた4K8Kテレビ商戦 新4K8K衛星放送に視聴者は冷やか? 普及に暗雲
 2018年12月1日、新4K8K衛星放送が開始された。
 ここ数年4K対応テレビは売れ行きが好調で、2018年9月、累計出荷台数は約500万台に達した。しかし、そのほぼ全部が4Kチューナーを設置しないと新4K8K衛星放送は見れない4Kテレビなのである。この500万台にいかにして4Kチューナーを付けてもらうかがまず課題になる。“ゼロ”からのスタートなのである。そして頼みの綱は買い替え需要だ。しかし視聴者は眼は冷ややかである。新4K8K衛星放送は苦難のスタートとなった。

 今年の秋になってようやくチューナー内蔵4Kテレビや4Kチューナーの発売が本格し、舞台が整った。
 日本国内で初めて、4Kチューナー内蔵テレビを発売したのは東芝映像ソリューションで、2018年6月6日からBS/CS 4K内蔵液晶レグザ「BM620Xシリーズ」3機種(55V型[23万前後」、50V型[19万前後]、43V型16万前後])を売り出した。
 また4Kチューナ「TT-4K100(オープン価格 市場想定価格は4万円前後)を2018年11月に発売した。
 BS/CS-4Kチューナーに加えて地上/BS/110度CSチューナも備え、別売のHDDを接続すれば録画も可能で、2TBで約129時間の4K番組が録画できる。
 しかし、いずれも10月以降に送付される「BS/CS 4K視聴チップ」を製品に装着しないと視聴することはできない。
 ちなみに東芝映像ソリューションは中国の新興家電製品メーカー、ハイセンスの配下に入っている。ハイセンスは2018FIFAワールドカップの公式スポンサーとなり世界化から注目を浴びた企業である。
 続いて、シャープは4Kチューナー内蔵テレビ、「AQUOS 4K」の新モデル3機種を2018年11月から発売、「4T-60AN1」(60型 市場想定価格280,000円前後)、「4T-C50AN1」(50型 市場想定価格200,000円前後)、「4T-C45AL1」(45型 市場想定価格155,000円前後)である。
 さらにシャープは「世界初」の8Kチューナー内蔵8Kテレビを3機種(60型、70型、80型)も発売するとし、CEATEC2018に出品し注目を浴びた。
 三菱電機は4Kチューナを内蔵した液晶テレビ「REAL 4K XS1000シリーズ」を10月18日に発売を開始した。40型「LCD-A40XS1000」、50型「LCD-A50XS1000」、58型「LCD-A58XS1000」の3機種で、BS4Kのダブルチューナーや4K番組が録画できるUltraHDブルーレイを内蔵する上位機種だ。58型は市場想定価格は34万円前後とされている。
 4Kチューナーについては、10月5日にピクセラがAndroid TVやNetflix も視聴可能な機種を発売、パナソニックは4Kビエラのリモコン1つで操作が可能な「TU-BUHD100」、さらにシャープなども相次いで発売している。市場想定価格は3万円台前後である。

 相次いで4K8K関連製品が発売されたが、家電業界によれば2011年の地デジHD化の際のような視聴者の熱気は感じられないという。

 CATV業界では、4Kに積極的に取り組んでいる。全国のCATV各社の制作番組をサービスする4Kチャンネルを開始したり、4K8K試験放送の再送信にいち早く取り組んだりして準備を進め、12月1日には新4K8K衛星放送の再送信を開始する。しかしCATVで4Kチャンネルを視聴するためには、ほとんどの家庭は4K対応セットボックスを新たに設置しなければならない。
 日本ケーブルテレビ連盟の吉崎正弘氏は、「4K対応セットボックスの普及の目標は80万台」としている。CATVの契約者は全国で約3000万世帯、80万世帯は、そのわずか3%に満たない。視聴者の新4K8K衛星放送への冷めた眼がはっきりと見える。

 潤沢な受信料収入に支えられたNHKは、新4K8K衛星放送に積極的に取り組んでいるが、普及拡大のカギを握る民放各局は、既存の地上波(HD)やBS(HD)放送と新4K8K衛星放送を両立させるビジネスモデルが描けず、及び腰である。新4K8K衛星放送の4Kコンテンツは「TBS系では全体の7~8%、テレビ東京系でも来年1月段階で13%程度にとどまる見込み」(朝日新聞 10月6日)という。
 新4K8K衛星放送の普及には魅力的な4K8Kコンテンツを視聴者にいかに提供するかに尽きるだろう。視聴者を引き付ける魅力的な4K8Kコンテンツのラインアップが果たせたのだろうか?
 総務省は、新4K8K衛星放送の視聴世帯を2020年で「50%」を目標に掲げているが絶望的であろう。「こんどのテレビは別世界」、けっしてバラ色ではなくて苦難の道を歩む「別世界」になりそうだ。


勢揃いしたチューナー内蔵4Kテレビ CEATEC2018


シャープが発売するチューナー内蔵8Kテレビ


CEATEC2018で注目を浴びた主役はIoT、AI、5G、そしてVR 4K8Kはほとんど存在感がない


人気を集めたKDDIのVRシュミレーター

徹底検証 新4K8K衛星放送番組ラインアップ NHK 民放 BS4K8K 魅力的なコンテンツを揃えられたか?


新4K8K衛星放送 2018年12月1日開始 BS日テレは1年遅れ
 2017年1月24日、総務省は4K8K放送を認める認定書を10社に交付し、新4K8K衛星放送、11チャンネルが2018年12月1日から順次開始されると発表した。
新4K8K衛星放送のうちBS「右旋円偏波」を使用する4K放送は、NHKと民放キー局系5局の計6チャンネル。NHKと民放系4局は2018年12月1日に、日本テレビホールディングス系のBS日テレは、一年遅らせて2019年12月1日に放送を始める。
(2019年9月、ラグビーW杯開催前に前倒しして放送開始)
 BS日テレは、「(新4K8K衛星放送の)事業性や受信機の普及状況」などを総合的に判断していきながら、来年12月の前倒しを含めて、対応、準備を進めるとしている。
 新4K衛星放送のビジネスモデルを構築するのは容易ではない。HD地上波放送は相変わらず“主力”で、そのコマーシャル収入で成り立つ民放にとって、新4K衛星放送は、収益性の乏しい所詮衛星放送のモアチャンネルにすぎず、いわば当面は“お荷物”となる。HD地上波放送で熾烈な視聴率競争を繰り広げ、コマーシャル収入を確保しなければならない民放は、主力コンテンツのトレンディドラマやエンターテインメント番組、スポーツ中継などのキラー・コンテンツは、相変わらず、収入源のHD地上波放送“最優先”で展開せざるを得ない。さらにようやく育て上げたBS(HD)放送のコンテンツも維持しなければならない。新4K8K衛星放送は、高繊細画質が売り物にしても、一体どれだけの視聴率を獲得し、どれだけのスポンサー収入が確保できるのか見通しは立たない。新たに経費を投入して新4K衛星放送のために魅力的なオリジナル・コンテンツを制作するのは極めて難しい。地上波(HD)やBS(HD)放送コンテンツを4K制作し、新4K衛星放送でサイマル放送するサービス・モデルは現実的だが、それでは新4K衛星放送の普及につながらず、新たな収入源にもつながらないというジレンマがある。また新4K衛星放送でキラーコンテンツを放送すると、キー局の番組の再送信に頼る地方系列局のダメージが大きいことも見逃せない。
 民放各局は新4K衛星放送のビジネスモデルが未だに描けないのである。
 BS日テレの「1年延期」はこうした新4K衛星放送の事業性を取り巻く状況が如実にあらわれている。他の各局も同様であろう。 

 BS「左旋波」では、NHKの8K放送と民間の放送事業者、WOWOW、SCサテライト放送(ショップチャンネル)、 QVCサテライト(QVC)、東北新社(映画エンタテイメント・チャンネル)の4K放送が認可された。NHKとSCサテライト放送、 東北新社は2018年12月1日、QVCサテライトは2018年12月31日、WOWOWは、2年遅れで、2020年12月1日に開始する。
 WOWOWは、新4K8K衛星放送の申請にあたって、BS「右旋波」については、「第一志望」としたが、認可後に現行のHDサービスの帯域再編に応じる「特定申請」としなかった。「第2希望」は「左旋波」とした。
 総務省では、6社が応募したBS「右旋波」は、割り当てる周波数が不足するため、あらかじめ明らかにしていた「比較審査」を実施し、「右旋波」の認定で“優先権”が得られる「特定申請」としなかったWOWOWを「右旋波」から除外し、「左旋波」で認定した。WOWOWが4Kサービス開始が2年遅らしたのは、「左旋波」4Kサービスの事業性に懸念を示したと思われる。

 一方、BS「右旋波」全体については、現状ではNHKと民放系5局に割り当てる4K放送、6チャンネル分の帯域が不足するため、NHKや民放などがBSデジタル放送(HD)で使用している帯域を一部を返上するさせて帯域再編成を行い、BS7チャンネルと17チャンネルに2トランスポンダに、6チャンネル分の帯域を確保した。そしてBS「右旋波」を「第一希望」としたNHKと民放キー局系の5局に割り当てた。

 東経110 度CS「左旋波」については、スカパー・エンターテイメントと放送サービス高度化推進協会(A-PAB)(試験放送)を認定した。
 スカパー・エンターテイメントは、4Kで8チャンネル分の帯域を確保し、4Kサービスに対する積極姿勢が目立った。「スカパー!」はこれまで保有してきたJリーグの放送権をインターネットスポーツ中継サービスの「ダ・ゾーン」に奪われてキラー・コンテンツを失い、契約者数を大きく減らして経営的に大きなダメージを蒙った。こうした中で、4Kサービスで新規契約者を獲得して攻勢に転じることができるかどうか、スカパー・エンターテイメントは瀬戸際に立たされている。










総務省 報道資料

BS、CS、「左旋波」、「右旋波」、混乱必至 そしてコンテンツ不足 視聴者不在の4K8Kサービス
 「BS左旋円偏波」や「東経110度CS左旋偏波」は、対応するパラボラアンテナを新たに設置しないと視聴できない。さらに分配器、分波器、ブースター、ケーブル等の宅内受信設備の交換もは必要となる。マンションや事業所などで、共聴設備を利用して視聴している場合は、共聴設備の更新をしなければならない。果たしてどれだけの視聴者が「左旋波」を利用するのだろうか。
 まったく未知数の「左旋波」に頼らざるを得ない4K8K放送は暗雲が立ち込めている。
 「左旋波」の登場で、テレビ(空中波)は、“複雑怪奇”となった。
 地上波-BS、HD-CS、4K-BS(右旋)、4K-CS(右旋)、4K-BS(左旋)、4K-CS(左旋)、8K-BS(左旋)、新たに登場したHDR、ほとんど一般の視聴者は理解できないだろう。
 総務省では、「右旋波」を利用する4K・8K放送は、「左旋波」が十分普及するまでの“暫定措置”としている。4K・8K放送の視聴環境は数年おきに目まぐるしく変わるだろう。
 4K・8K放送のスキームは、“視聴者無視”と言わざるを得ない。
 さらに、光回線を利用するIPTVのひかりTVやインターネットを使用するNETFLEX、AMAZON TV、Fulu、アクトビラなどのテレビサービスも加えると一般の視聴者は収拾がつかななくなる。多チャンネル、マルチメディア時代という言葉は、華やかに聞こえるが受け手の負担は極めて重くなるだろう。
 4K8Kの超高繊細映像で臨場感があふれた映像が楽しめるというが、視聴者は本当にそのサービスを求めるいるのだろうか?
 視聴者のテレビ離れが問題化している中で、4K8Kサービスを開始する放送事業者は、その自信があるのだろうか?
 日本はこれから超高齢化社会に突入なかで、求められているのは視聴者に“優しいテレビサービス”だろう。

 また放送される4K8Kコンテンツの品質も大いに問題である。視聴者が望んでいる魅力的なコンテンツをNHKや民放、放送事業者は本当に揃えることができるのだろうか。依然としてテレビサービスの主力はHD地上波放送で、所詮、4K8Kサービスはモアチャンネルの衛星放送で影は薄い。地上波や衛星波のHD化が成功したのは、SD(標準画質)サービスにHDを強制的に完全に置き換えたからである。現実的な対応は、地上波や衛星放送(HD)のコンテンツを4Kで制作し、新4K8K衛星放送では4Kで時差サイマル放送をするスキームだ。しかし、これでは新4K8K衛星放送の普及はいつまでたっても進まない。さらに4Kコンテンツ不足を補うためにHDをアップコンバートして“4K”として放送するケースも多発する懸念がある。こうした放送を“4Kチャンネル”とするのはあまりにもお粗末だ。
 テレビが視聴者を引き付けるのは、コンテンツの魅力である。大きな共感を得るドラマ、速報性と情報性を備えたニュース・情報番組、楽しめるバラエティ番組、知的な興味に答える教養番組、その多様性にあふれた強力はコンテンツ・パワーだ。 “高画質”なら視聴者を引き付けられるというのは幻想にすぎない。テレビは“面白く”なければならい。新4K8K衛星放送は果たしてこうした視聴者の期待に答えられるだろうか。

 そして4K・8K放送を開始することで地上波とBSで合わせて6チャンネルを握ることになったNHKの肥大化も重大だ。高市早苗総務相は「NHKのBS放送全体のチャンネル数は見直す」と述べている。
 NHKはチャンネル再編を行い巨大化批判に答える責務を背負う。

 総務省が策定した4K・8K推進に向けた“新ロードマップ”では、2020年に「4K・8K放送が普及し、多くの視聴者が市販のテレビで4K・8K放送を楽しんでいる」と記述されているが、果たしてこうした目標の実現が可能なのだろうか、筆者は大いに疑問視している。問題山積の新4K8K衛星放送、「多くの視聴者」に普及させるのに残された時間は2年しかない。


新4K8K衛星放送を視聴するのは至難の業 ほとんどの視聴者は理解不能  資料 電波監理審議会会長会見用資料


課題山積にもかかわらず4Kテレビは売れ行き好調とし、2020年は52.4%の世帯普及率を達成するとする総務省 しかし、2018年の30.9%という数字と、A-PAB調査の約6%とは落差がありすぎる 30.9%は何が根拠になっているのか?  資料 総務省

新4K8K衛星放送に冷淡な視聴者 
 一般社団法人放送サービス高度化推進協会(A-PAB)では、全国の20歳から60歳の男女5000人を対象に「4K8K市場調査」実施し、4K8K放送についての認知・理解度や関心度を調査(2018年9月末)した。
 4Kを「知っている」と答えた人は26.5%で三分の一に満たず、前回調査から微減している。「視聴したい」とした人は39.9%、これも微減している。4Kテレビを持っているいる人は、6.0%、2016年の初回調査と比較して2.5%増にとどまる。ようするに4K8K放送の関心度はほとんど高まっていないし、「持っている」人もほとんど増えていない。
 12月1日に4K8K放送が開始されることについては、12.2%の人が「知っている」とし、初回調査はからは認知度が高まっているが、それでも一割程度にとどまる。
 また、4K8K放送を視聴するためには、専用チューナーが必要なことを知っている人も増えてはきたが22.7%に留まる。
 総務省、各放送機関、家電企業が一体となって、周知・広報活動に全力を挙げてきたが、この調査結果には愕然としているだろう。
 4K8K放送に対する視聴者の冷めた目線がはっきりと表れている。








A-PAB 「4K8K市場調査」




4K8Kチャンネル NHK2チャンネル、民間放送事業者最大21チャンネル確保へ
 2015年7月23日、総務省は「4K・8Kロードマップに関するフォローアップ会合」の「第二次中間報告」でロードマップ(2015)を取りまとめ、衛星基幹放送による超高精細度テレビジョン放送(4K・8K放送)の実用放送を、2018年の放送開始を目標とするとした。
 2016年3月、総務省はこのロードマップに基づき、「4K・8K放送の伝送路」や「4K・8K放送のチャンネル数」について決定した。
 「4K・8K放送の伝送路」については、高精細度テレビジョン(HD)放送又は標準テレビジョン(SD)放送はBS・CS「右旋円偏波」として、超高精細度テレビジョン(4K・8K)放送は、BS・CSの「左旋円偏波」を基本的な伝送路として位置づけた。「右旋円偏波」で行う4K放送は、現行の視聴環境を踏まえて、立ち上がり期に4K・8K放送の普及促進を図るための暫定措置とした。
 4K・8K放送の基本的な伝送路となるBS「左旋円偏波」は11チャンネルのうち8、12、14chの3チャンネル、110度CS「左旋円偏波」は13チャンネルのうち9、11、19、21、23chの5チャンネルを明示した。
 焦点の「4K・8K放送のチャンネル数の目標」は、NHKは、BS「右旋円偏波」で4K放送1チャンネル(BS17チャンネルのトランスポンダーを3チャンネルに分割してその1チャンネル)、BS「左旋円偏波」で8K放送1チャンネル(4K放送であれば2~3チャンネル分の帯域に相当)とした。ただし「左旋円偏波」による放送の受信環境が一定程度整備され、左旋円偏波によるBSによる4K・8K放送が普及した段階で、NHKのBSのチャンネルの数を見直すとしている。
 民間放送事業者(民放、衛星放送)は、BS「右旋円偏波」で4K放送2チャンネル(BS17チャンネル帯域を3チャンネルに分割してその内の2チャンネル)、帯域再編が実施されトランスポンダーがもう一つ利用できる場合は、4K放送3チャンネルが増やして、合わせて5チャンネルとした。
 またBS「左旋円偏波」で4K放送6チャンネル、110度CS「左旋円偏波」で4K放送10チャンネル(5つのトランスポンダーを2チャンネルに分割)、これにNHKの8K放送1チャンネル分を加えると、合わせて4K放送で18チャンネル程度とした。帯域再編が実施されてトランスポンダーが2つ利用できる場合は、4K放送3チャンネル分が増えて、21チャンネル程度となる。
 この方針に基づいて、総務省では「4K・8K放送」に新規放送事業者を募集を開始した。


電波監理審議会会長会見用資料

4K・8K実用放送 10放送事業者が申請
 2015年10月17日、総務省は2018年秋に始まる4K・8K超高精細画質のBS衛星放送への参入申し込みを締め切った。
 NHKは「BS右旋円偏波」で4K/1チャンネル、「BS左旋円偏波」で8K/1チャンネルの割り当ての認定申請をすでに別途行っている。
 今回申請した民間放送事業者は、「BS右旋円偏波」ではBS朝日、BSジャパン、BS-TBS、BS日本、BSフジ、WOWOWの6事業者が申し込んだ。この内、WOWOWは「第一希望」とし、「第二希望」で「BS右旋円偏波」を申請した。
 「BS左旋円偏波」ではSCサテライト放送(ショッピングチャンネル)(第一希望)、QVCサテライト(QVC)、東北新社(映画エンタテイメント・チャンネル)、そしてWOWOW(第2希望)が名乗りを上げた。
 「東経110度CS左旋偏波」では、SCサテライト放送(ショッピングチャンネル)(第2希望)やスカパー・エンターテイメントがあわせて9チャンネルの4K放送を申請した。
 4K放送ではスポーツ中継やドラマやエンターテインメント番組、ドキュメンタリーなどの4K画質で制作されたコンテンツだけでなく、HDコンテンツを4K画質にアップコンバートして放送される可能性が大きい。新たな4Kコンテンツの調達が追い付かないからだ。HDをアップコンバートしたコンテンツが並ぶチャンネルを“4Kチャンネル”と呼ぶのはふさわしくない。
 総務省は、4Kチャンネルについては、「右旋波」と「左旋波」で、合わせて12チャンネルを割り当てる方針とで、この内NHKは1チャンネル、民放は各系列ごとに1チャンネルを割り当てられるが、残りの6チャンネルは、参入を申請した既存のBS放送事業者らから選ぶとしている。
 NHKは総合テレビ、教育テレビの地上波2チャンネル、BS2チャンネル、4Kチャンネル、8Kチャンネル、合わせて計6チャンネルを持つことになる。NHKの巨大化批判はさらに強まり、その対応は必須の状況となるだろう。
 さらに2020年ごろまでに「BS左旋円偏波」と「東経110度CS左旋偏波」では追加割り当てを行う予定である。



放送政策の動向と展望 2016年11月 総務省

“4Kテレビ”で4K放送が見れない! 視聴者不在4Kサービス
 最大の問題は現在普及している約500万台の4Kテレビでは新4K8K衛星放送は視聴できないことだ。4Kチューナーを購入して設置してもらわなければならない。
 また4Kチューナー内蔵の4Kテレビが必要となる。4K放送を楽しむには単に4Kテレビを買えばよいと誤解している視聴者が未だに多い。
 さらに「BS右旋波」で放送される4Kの6チャンネルは、現在のパラボラアンテナや共聴設備で視聴できるが、「BS左旋波」や「東経110度CS左旋波」は、「左旋波」に対応するパラボラアンテナを新たに設置しなければならない。
 分配器、分波器、ブースター、ケーブル等の宅内受信設備の交換も「左旋波」を受信するためには必要となる。事務所やマンションなどで、共聴設備で視聴している場合は設備の更新をしなければならない。これが難問である。
 一方、CATV、IPTV(ひかりTV)、インターネットTV(NETFLIX、アクトビラ、Amazonプライムなど)は、現在販売されている4Kテレビで、4Kサービス専用のセットボックスを設置するれば「右旋波」、「左旋波」ともに視聴可能だ。また「スカパー!4K」も、すでに提供されている4K対応専用チューナーを設置すれば視聴可能だ。
 電子情報技術産業協会(JEITA)では、総務省や家電業界と協力して、こうした状況について周知活動を始めている。
 しかし、家電業界は、「大画面を買うなら4K」と4Kテレビの販売に全力を上げ、4Kテレビは飛ぶように売れていが、果たして消費者にきちんと納得をしてもらって販売しているのだろうか? 疑念が大いに生じる。
 新4K8K衛星放送を見るためには、視聴者にまた新たな負担が生じる。既存のHDの地上波や衛星チャンネル(HD)で、番組は“溢れる”ばかりに放送されている。それを上回る魅力的なコンテンツが4K8Kで提供されなければ、視聴者は新4K8K衛星放送に見向きもしないだろう。視聴者のテレビ離れが問題化している中で、新4K8K衛星放送を開始する放送事業者はその自信があるのだろうか?







平昌冬季五輪開会式 出典 PyeongChang2018

平昌冬季五輪 NHKは8K中継90時間実施 初めてUHD(4K)の配信に乗り出したOBS
 平昌冬季五輪で、ホストブロードキャスターのOBSは初めて、4K中継車を配置して、アイスホッケー、カーリングフリースタイル(モーグル)、スノーボード(ハーフパイプ)の4つの競技と閉会式の4K SDRのライブ中継を実施した。
 これに対し、NHKは8K-HDR中継車2台、22.2サラウンド音声中継車2台を、平昌の五輪会場に送り込み、開会式、フィギアスケート、ショートトラック、スキージャンプ、スノーボード(ビックエア)を、それぞれ10台の8K中継カメラを配置して、合計90時間の8K--HDR、22.2サラウンド音声のライブ中継を実施した。
 NHKが中継した8K-HDR映像・音声は、OBSがIBCで4K-HDRにダウンコンバートして、OBSが制作した4K-SDR映像・音声信号と共に、ホスト映像としてライツホルダーに配信された。
 NBCは、8K-HDRをダウンコンバートした4K-HDR競技映像を使用して、米国内の衛星放送やケーブルテレビで、全米初の4K-HDR放送サービスを開始した。
 8K HDRは、現在の技術水準で実現できる世界最高のクォーリティを誇り、その臨場感あふれる繊細な映像は4Kをはるかに凌ぐ圧倒的な迫力がある。
 NHKはIBCの中に350インチの8K HDR大スクリーンを設置した“8KTheater”を設け、世界のメディアに8K-HDR映像の素晴らしさをアピールしている。
 NHKは4K・8K中継を日本に伝送し、昨年開始した4K・8K試験放送(衛星放送)で、NHKが制作した8K競技映像を、OBSが制作した4K競技映像(4K SDR)と共に放送した。
 また、全国のNHKの放送局や全国5か所の会場でパブリック・ビューイングを開催して、8K-HDR映像の迫力を視聴者に実感してもらった。
 ただし、家庭用の8K専用の衛星チューナーがまだ市販されていないため、まだ一般の家庭では視聴できない。
 NHK以外のライツホルダーで、IBCでホスト映像として配信された8K HDRを視聴者サービスに利用した放送機関はなかったが、いくつかの放送機関は調査・研究目的で8Kコンテンツの配信を受けて、2020年東京五輪では8Kシネマやパブリック・ビューイング・サービスの検討を始めていると伝えられている。

平昌冬季五輪のNHKの8K中継システム
 NHKはフィギアスケートとショートトラックでは、メインの中継カメラとして池上通信機製のSHK-810 8Kカメラを使用した。
 HSSM(High Speed Slow Motion)再生用の中継カメラとしてはSONY 製の2台の4K・8倍速スローモーション映像撮影用カメラ、HDC-4800が使用され、8Kにアップコンバートされ、SHK-810 8Kカメラの8K映像とスイッチングして使用された。8KのHSSM中継カメラも初登場し、NHK技術研究所が開発した8K 120-fps camera のNHK STRL中継カメラ、1台が設置された。
 スキージャンプでは、池上通信機製のSHK-810 8K camerasとHSSM(High Speed Slow Motion)再生用としてSONY 製の4Kカメラ、HDC-4800 カメラが使用された。
 今回平昌冬季五輪では、8K-HDRコンテンツを制作しても、それを放送利用するのはNHKだけで、他の放送機関で、8Kコンテンツを放送サービスするところなかった。OBSは、8K HDRを4K HDRや4K SDRにダウンコンバートして、世界各国の放送機関に配信した。そのために互換性を持たせた信号フォーマットでオペレーションを行うことが必要で、NHKとBBCが共同開発したHLG(ハイブリッドログガンマ)HDR規格が採用された。
 NHK日本国内の4K8K試験放送で、8K-HDR(NHK制作)と4K SDR(OBS制作)の競技中継を放送し、NBCユニバーサル(NBCの親会社)は全米のケーブルテレビや衛星放送に4K-HDRを配信した。米国内で初めての4K-HDRサービスが開始された。
 2020年東京オリンピック・パラリンピックまで、あと2年、HDに代わって4Kが主役の座に就くのか、4K-HDRと4K-SDRはどちらが主流になるのか、8Kは世界にどれだけ浸透するのか、まだまだ不透明だ。

4Kサービスにいち早く乗り出した「スカパー!」
 2015年3月、「スカパー!」は、独自に“プレミアムサービス4K専門チャンネル”を立ち上げ、東経124/128度CS(右旋波)で4K放送を開始した。
 スカパー!の4K放送は、プロ野球、Jリーグ(2017年サービス終了)などのスポーツ中継や音楽、エンターテインメント、ドキュメンター番組などを提供する「スカパー!4K総合」、映画を提供する「スカパー!4K映画」(PPV:ペイパービュー・サービス )、4Kの魅力を体験できる「スカパー!体験」の3つのチャンネルだ。 
 「スカパー!4K総合」と「スカパー!体験」は、専用パラボラアンテナ、4K専用チューナーと4Kテレビを設置する必要があるが、“プレミアムサービス”(HD画質で約160チャンネルをサービス)の契約者には無償で提供される。
 「スカパー!4K映画」は、ハリウッド映画の4Kスキャニングリマスター版を中心にサービスする。PPV(ペイパービュー・サービス)で、見たい番組を1日単位で購入し、視聴料を後払いするシステムである。
 さらに、スカパー・エンタテインメントは、東経110 度CS「左旋波」で8チャンネルの4K衛星放送を開始する。「スカパー!」は4Kサービスの開始で、契約者減に歯止めをかけ、攻勢に転じることができるのだろうか、存立を賭けた大きな勝負となった。





4K8K放送“新ロードマップ”公表
 2015年7月23日、総務省は「4K/8Kロードマップに関するフォローアップ会合」を開催し、第二次中間報告をまとめ、4K・8K推進に向けた“新ロードマップ”を公表した。 2014年9月に公表された“ロードマップ”の改訂版である。
 “新ロードマップ”によると、2016年にBS17チャンネルを使った4K・8K試験放送をNHKとNHK以外の基幹放送事業者の2者で開始し、2017年には110度CS(左旋波)で4K試験放送を開始、2018年にはBS17チャンネルと110度CS(左旋)で4K実用放送、さらにBS左旋においても、4K・8K放送の実用放送を開始するとしている。2020年東京オリンピック・パラリンピックでは、「4K8K放送が普及して、多くの視聴者が市販のテレビで4K8K放送を楽しんでいる」とした。また2025年頃の4K8K放送の主要伝送路にはBS「左旋波」と110度CS「左旋波」を伝送路とすることも定めた。BS「右旋波」の4K8K放送は暫定的なサービスで、視聴者は4K8K放送に再び翻弄されることが明らかになった。



総務省 4K/8Kロードマップに関するフォローアップ会合第二次中間報告

HDR方式を採用 4K8K試験放送の技術仕様を公表
 次世代放送推進フォーラムとNHKは、それぞれ4K8K試験放送の技術仕様の概要を公表した。
 次世代放送推進フォーラムの技術仕様は、伝送方式はMMT・TLVの多重化方式を採用し、新たな高度広帯域の衛星伝送方式で行い、伝送容量はBS衛星放送の場合、4K放送で約35Mbps、8K放送で約100Mbpsで、トランスポンダー1つで、8K×1chまたは4K×3chの伝送が可能としている。
 使用スロット数としては、4Kについては60スロットまたは40スロット、8Kについては120スロットとし、1トランスポンダ全体は120スロットとなっている。変調方式としては16APSK、またはQPSK方式を採用する。
 映像のフォーマットについては、フレーム周波数は4K・8K放送とも59.94Hzとし、表色系はYCbCr 4:2:0、画素ビット数は10bitとしている。
 焦点のHDRに対する方針は、4K・8K放送ともHDR(High Dynamic Range)方式を採用することとした。
 その他、圧縮符号化(映像)はH.265/HEVC、マルチメディアサービスは汎用性の高いHTML5、受信制御には、B-CASに代わってセキュリティを強化した新CASを採用することした。
 超高精細映像で、世界の主流に一躍躍り出た4K-HDRは、現行の4K-SDRに比較するとその画質の優位性は明らかである。しかし、いま販売されている4K-SDRテレビとの互換性はない。数年後は、4K-HDRが主流になるのは明らかであろう。いま4Kテレビを買わされる視聴者の立場をどう考えているのだろうか? 
 NHKは、全国の放送局に設置する8Kの受信装置の標準システムの概要を明らかにし、8KデコーダーLSIを搭載した受信装置を開発し、これに85インチのHDR対応の8Kモニターを接続して8K試験放送を受信するとした。受信装置は、22.2チャンネルの音声出力があり、対応する音声アンプとスピーカーシステムを設置すれば22.2チャンネル音声サービスが可能になる。
 NHKは全国の放送局でこの受信設備を利用して、8K試験放送を一般の視聴者に公開する。
 受信装置には、4Kテレビ用の出力端子も装備され、8K試験放送を4Kにダウンコンバートして4Kテレビでも視聴可能にする。


総務省 第二次中間報告後の取組状況 付属資料

キーポイントⅠ キーポイントⅠ 暗雲たちこめた4K8K放送 ビジネスモデルが描けない民放4K
 2014年9月に取りまとめられた「4K・8K放送ロードマップに関するフォローアップ会合」では、BS17chを使用して、4K試験放送(最大3チャンネル)及び8K試験放送(1チャンネル)を、「時分割方式」で、それぞれ最大1日12時間放送することを目標に掲げていた。
 今回決まった4K8K試験放送では、4K試験放送で2チャンネル一日1時間程度、8K試験放送で一日6時間程度、合わせて1日7時間程度にとどまった。
 とりわけ4K試験放送サービスの“貧弱さ”が目立つ。2014年6月、NextTV-Fが124/128度CS衛星を利用して開始した“Channel 4K” (2016年3月31日終了予定)よりもサービスは大幅に後退してしまった。しかも開始は2016年12月1日にずれ込んだ。“一日12時間、3チャンネルで4K試験放送”という総務省の目論見は早くも崩れた。
 民放各局は、未だに4Kサービスに乗り出すことに消極的になっているといわれている。HDの地上波とHD衛星デジタル放送、4Kの衛星波を併存させるビジネスモデルが描けないからだろう。民放各局はHD地上波のコマーシャルを収入源として経営が成り立っている。モア・サービスである新4K8K衛星放送が新たな収入源として期待ができれば積極的になるだろうがその可能性が読めない。一方でモアチャンネルである4Kチャンネルに視聴者を引き付けるには制作経費をかけてキラー・コンテンツを放送しなければならない。しかし、4Kチャンネルに視聴者を引き寄せれば引き寄せるほど、収入源の地上波が空洞化していくというジレンマを抱えている。民放各局は、24時間、365日、魅力的な4Kコンテンツを確保できるのだろうか?
 さらに民放キー局と系列地方局の関係も深刻だろう。民放キー局が、新4K8K衛星放送で、人気ドラマやエンタテインメント番組、スポーツ中継などキラーコンテンツを放送すると、キー局のキラーコンテンツの再送信に頼っている系列地方局のダメージは極めて大きく、番組配信料やコマーシャル収入が激減し経営が立ちいかなくなる懸念がある。当面、系列地方局との関係に配慮して、民放キー局は4Kチャンネルに力を入れることはできないのではないか? HD地上波のコンテンツ制作を4Kで行い、新4K8K衛星放送で時差サイマル放送する程度は可能だがそれで4Kチャンネルの普及が促進されるとは思えない。2020年、「4K・8K放送が普及し、多くの視聴者が4K・8K放送を楽しんでいる」というロードマップは“空中分解”寸前という危機感が広がっている。
 一方、8Kについては、未だに家庭用の8Kテレビや8Kチューナーが発売されていない。8K液晶モニター(85型)をシャープが発売したが、価格は約1600万円、とても家庭用とはいえない。8K試験放送を始めても一般家庭の視聴者は誰も見れないのである。公共放送NHKの放送サービスの基本は「広く、あまねく」、受信料制度で運営される放送サービスとして8K放送を開始するならこの原則を守らなければならない。8Kパブリックビューや医療分野での利活用は、放送サービスではない。8Kの「広く、あまねく」サービスの基盤整備は2018年までに構築できるのだろうか? 新4K8K衛星放送は、放送技術の“研究開発”レベルを超え、放送サービスなのである。NHKの経営責任が問われる。
 ロードマップでは、2018年中に新4K8K衛星放送を開始するとしている。早くも暗雲が立ち込めている。

キーポイントⅡ 深刻 誰も見ないNHK-8K 
 一方、8Kについては、問題はさらに深刻だろう。
 世界で最先端を行く超高精細8Kの技術は、NHKが独走している。NHKの技術陣が総力を挙げて開発しているだけあって、2018年の8K実用放送の実現は問題ないだろう。民放各局と違って視聴料に守られた豊富な財源や技術陣に支えられているNHKは別格だ。
 しかし、技術開発は、往々にして、技術優先主義に陥って、何のために利用する技術開発なのか、どうやって使うのか、ユーザーの利便性は何かを検証することを怠るケースが往々にして発生する。新しい技術開発は常にサービス・モデル、そしてビジネス・モデルを念頭に置いて取り組むことが必須だ。
 8Kのサービス・モデルをNHKはどう考えているのだろうか? 家庭に普及させるというモデルが現実なのだろうか、冷静に分析する必要がある。
 筆者は8K映像をたびたび視聴している。大画面で見る8K映像は、確かに息を飲むような高精細映像で迫力がある。映画館、劇場、公共施設等でのパブリック・ビューイングでは素晴らしい超高精細映像技術に間違いない。
 しかし、50~60インチ程度のモニターで8Kと4Kモニターを視聴して比べてみると、画面に目を近づけてみれば確かに、一目瞭然、8Kの映像の素晴らしい解像度ははっきり分かるが、4~5メートル程度離れて視聴すると有意差がはっきりわからない。さらに4K-HDR(high dynamic range imaging)が登場して、4Kと8Kの有意差はさらにほとんどなくなり、一般家庭用のテレビは4K-HDRで十分であろう。
 勿論、100インチクラス以上の大画面では8Kは威力を発揮するが、一般の家庭ではほとんど無縁だろう。8Kでは録画機が開発されてないのでライブで視聴せざるを得ないという問題が極めて大きい。
 4Kテレビは価格が下がってきたこともあって、売れ行きは好調だが、さらに高額の8K対応のテレビやチューナーを買う視聴者は果たしてどれ位いるのだろうか? 
 なにより問題なのは8Kコンテンツを制作するのはNHKだけで、圧倒的に不足していることだ。このような状況の中では2020年、8Kの一般家庭の普及は絶望的だろう。視聴者は8Kに見向きもしない。
 新4K8K衛星放送は、早くも暗雲が立ち込めている。

キーポイントⅢ “左旋”の登場で混迷
 2014年年9月)の中間報告で、大きな課題として残された2018年以降の4K8K実用放送について、新たに左旋円偏波を使用して実施することが盛り込まれ、環境の整備を今後急ピッチで行う方針を新たに定めた。
 衛星から送信される電波は、右回りの右旋円偏波(右旋)と左周りの左旋円偏波(左旋)がある。右旋と左旋は、お互いに干渉しないので、双方を同時に使用して衛星放送を実施することができる。BS右旋は、日本に割当られ、BS左旋は韓国に割当られていた。CSは、右旋と左旋、共に、日本に割り当てられ、右旋はCSデジタル放送、左旋は通信用として使用されている。
 その後、各国間で国際調整が行われ、日本もBS左旋が利用可能になった。総務省では2020年ごろまでに、利用可能な11基のトランスポンダーの内、BS8、12、14の3チャンネル(トランスポンダー)を4K8K放送に割り当てるとしている。これで8K放送の1チャンネル、4K放送の6チャンネル(トランスポンダの帯域を3分割)の伝送路がBS「左旋円偏波」で確保されることになった。
 現在、静止軌道上でBSデジタル放送を行っている衛星「BSAT-3a」「BSAT-3b」「BSAT-3c」は、右旋(現行の衛星放送で使用)のみで、左旋に対応していない。2017年後半に打ち上げる予定の「BSAT-4a」は、Kuバンドのトランスポンダーを右旋用に12台と左旋用に12台を搭載しており、左旋を利用して、最大で8Kで12チャンネル、4kで36チャンネルの放送が新たに可能になる。
 しかし、「左旋波」を受信するためには、左旋用のパラボラアンテナや建物内配線、分配器やブースターなどの機器、チューナーなどの新たな設備が必要となるなど、視聴者の負担も生じ、「左旋波」の普及には難題を抱えている。


放送政策の動向と展望 2016年11月 総務省


「右旋波」、「左旋波」、「BS」、「CS] 4K8K放送の受信は複雑で視聴者に重荷  資料 ジョーシン WEB

 東経110度CS衛星については、現行の東経110度CS、N-SAT-110が耐用年数を迎えることから、スカパーJSATは後継機としてJCSAT-15を2016年12月22日に打ち上げた。
 JCSAT-15は、「右旋波」に加えて「左旋波」の13台のトランスポンダーを搭載し、総務省ではこの内、5トランスポンダーを使用して、4K放送、10チャンネル(トランスポンダーを2分割)の帯域を新4K8K衛星放送用に確保した。
 この内、8チャンネルがスカパー・エンターテインメントに割りてられ、「J Sports1」、「J Sports2」、「J Sports3」、「J Sports4」、「スターチャンネル」、「日本映画+時代劇4K」、「スカチャン1 4K」、「スカチャン2 4K」をサービスする。
 また東北新社の「映画エンタテイメント・チャンネル」やSCサテライト放送の「ショップチャンネル」も「スカパー!」のプラットフォームに入り、「スカパー!」は合わせて10チャンネルの4Kサービスを開始する。さらにWOWOW4Kも「スカパー!」のプラットフォーム入る予定だ。
 これらの4Kサービスは、2019年夏を目途に、NTTの光回線を使用したフレッツ・テレビを通しても開始する予定だ。
 ちなみに東経110度CS衛星の「右旋波」については、「スカパー!」の従来の有料多チャンネルHD放送を始め、すでにサービスをしている「スカパー!4K総合」と「スカパー!体験」の2つのチャンネルを提供する。映画を提供する「スカパー!4K映画」(PPV:ペイパービュー・サービス )は2018年3月31日、サービスを終了した。
 また、BS「左旋波」については、SCサテライト放送「SHOP 4K」、QVCサテライト「4K QVC」、東北新社「ザ・シネマ4K」、WOWOWの4Kサービスの4チャンネルとNHKの8K放送の1チャンネルが割り当てられている。 
 一方、BS「右旋波」については、従来の衛星放送(HD)に加えて、NHKと民放系列の合わせて6チャンネルの新4K8K衛星放送が加わる。
 総務省では、2025年ごろにはBSと東経110度CSの「左旋波」を、4K8K放送における中核的な伝送路として位置付けて、多用な4K8K放送サービスを実現させるとし、そのために「右旋波」と同程度の「左旋波」の受信環境の整備に着手したいとしている。


キーポイントⅣ  BS「右旋波」の再編の実施
 総務省は、BS「右旋波」にNHKと民放系列5局の新4K衛星放送を実施するために、4K放送6チャンネル分の帯域を確保する必要があった。現在4K8K試験放送で使用しているBS17チャンネルは、放送が終了するので、新4K衛星放送3チャンネルの帯域として確保されている。残りの4K/3チャンネル分の帯域を生み出さなければならない。
 BSデジタル放送を放送している放送衛星(BSAT3A)は、8つのトランスポンダを搭載しているが、それぞれのトランスポンダ(中継器)1台当たりの帯域(1チャンネル)は48ス ロットという単位で分割されて使用している。1スロットで伝送可能な容量は約1Mbps、1秒間に1メガビットのデータを送信可能な帯域である。
 民放系列の衛星放送は1チャンネル、48スロットの帯域を2分割して、24スロットづつに分けて使用している。(NHKのBSデジタル放送2チャンネルは別扱い)
 総務省では各局が使用している帯域を放送サービスに影響のない範囲で返上してもらい、「幅寄せ」を行って「帯域再編」を実施して空いた帯域(7ch)と4K8K試験放送の帯域を使用することで、NHKと民放5局で新4K8K衛星放送を可能にした。
 BS日テレ、BS-TBS、BS朝日、BSフジ、BSジャパンは24スロットから16スロットに削減され、NHK-BS1も23スロットから20スロットへ、NHK-BSプレミアムは21.5スロットから18スロットに削減された。この結果、120スロットの空き帯域が生れ、40スロットに三分割されて、新4K8K衛星放送3チャンネルの追加が可能になった。


キーポイントⅤ  ケーブルテレビやIPTV、インターネットTVは4K8Kで先行
 IPTVやケーブルテレビ、インターネット・サービスでは相次いで4K実用放送を開始している。
 BSやCSの衛星放送で、4Kサービスを開始するには、新たな帯域を確保しなければならない。既存の衛星チャンネルは満杯で新たな4Kチャンネルが入り込む余地はほとんどない。そこで、苦肉の策として“左旋”利用が登場するということになるが、受信環境が複雑になるのが大きな課題だ。地上波は満杯、まったく論外で、総務省も地上波で4K放送を始める予定はない。
 それに比べて、大量のチャンネルのサービスが可能なケーブルテレビやIP-TVは、新たなサービスの4Kにも対応しやすいという優位性がある。
 「NTTぷらら」などが運営している「ひかりTV」は、2014年10月から、NTT東日本・NTT西日本の光回線「フレッツ 光ネクスト」を利用した4K-IPによる日本で初の「4KコンテンツVOD」を開始した。現在、約13000本の4Kコンテンツがラインアップされている。
 また2015年11月より4K-IP放送サービス、2チャンネルを立ち上げた。総合編成チャンネルの「ひかりTV 4K」(放送時間 10:00~26:00)、12月からは「エンタメ&トレンドニュース 報道チャンネル」(放送時間 10:00~26:00)を開始した。さらに2016年12月からは吉本興行と連携し、アイドルチャンネル「Kawaiian for ひかりTV 4K」を開始するなど4Kサービスに対する積極姿勢が目立つ。
 「ひかりTV」は、いち早く次世代超高精細映像、HDR(HLG)対応のVODサービスや4K-IP放送サービスに乗り出した。
 「ひかりTV」対応の4Kテレビは、5メーカー、60機種に広がり、スマホ向けの4Kサービスも開始した。
 「ひかりTV 」の視聴者は、光回線「フレッツ 光ネクスト」の加入と4K専用のセットボックスの設置と必要となる。シャープAQUOSや東芝REGZAの一部の機種では、光テレビ専用4Kチューナーが内蔵されている4Kテレビも発売されている。
 スマートフォンに4KVODコンテンツをダウンロードして、外出先や旅行先で視聴できるサービスも行っている。
 一方、 スカパー!は、IP-TVの“プレミアサービス光”で、 東経124/128度CSでサービスしていいる4K専門チャンネル、「スカパー!4K総合」や「スカパー!4K映画」、「スカパー!体験」の3つのチャンネルを、サイマル・サービスを開始した。

 総接続世帯数約2,600万を抱えるケーブルテレビ(CATV)も4K8Kサービスに積極的で、新たなビジネスチャンスと位置付けいてる。
 CATVの最大手、J:COMでは、2014年6月に4K試験放送を開始し、2015年5月に4K VODの実用サービスを開始した。
 2015年12月1日、全国のCATV事業者が協力して、4K専門チャンネル、「ケーブル4K」の放送を開始した。全国各地域のCATV事業者が地域の特色を生かした番組を制作して放送し、地域の生活を支えるメディアとしてプレゼンスを示したいとしている。
 現在62社がサービスを提供しており、将来的には、計120社以上のケーブルテレビ局がサービスを開始する予定だ。
「チャンネル4K」は、全国のケーブルテレビ各局などが制作したドキュメンタリーや紀行番組を毎日、朝6時から夜12時まで配信している。
 またチャンネル銀河、ファミリー劇場、ヒストリーチャンネルなどの専門チャンネルと連携して、スポーツ、エンターテインメント、趣味番組などの4Kコンテンツもあわせて放送する。 
 CATVでは、いち早く「4K試験放送」の再送信を行い、12月開始の新4K8K衛星放送も再送信することが決まっている。CATVは新4K8K衛星放送普及の中核になりそうだ。


急成長している動画配信サービス インターネットTV(OTTサービス)
 ここ数年、インターネット回線を利用する動画配信サービスが急成長している。
 こうしたサービスは、OTT(Over-The-Top)と呼ばれているが、光回線の普及やLTEなどの移動体通信の高速化などの通信環境の基盤整備で、地上波や衛星波などの「空中波」との有意差はなくなり、超高精細の映像も容易に配信可能になった。
 インターネットTV(OTTサービス)事業者は、4Kサービスに意欲的だ。

▼ NETFLIX 4K
 2015年9月2日、日本に“上陸”する予定の世界最大のインターネットTV・オペレーター、“NETFLIX”は4Kもサービス開始している。“NETFLIX”は、映画やドラマが月額定額料金で“見放題”サービスがキャッチフレーズ、インターネット環境があれば、テレビ、スマホ、タブレット、PCなど多様な端末でサービスが利用可能だ。パナソニック、東芝、シャープ、LGでは、コントローラーに“NETFLIX”ボタンを搭載したテレビを日本国内で発売している。“NETFLIX”の4Kコンテンツは、プレミアム・サービスの契約をすれば視聴可能になる。

▼ Amazonプライム・ビデオ 4K
 2015年9月25日、世界のメディア企業の“巨人”、Amazonは、動画配信サービス“Amazonプライム・ビデオ” を日本で開始した。Amazonプライム会員になり、年会費を払えば、他のプライム会員の特典の付加サービスとして、“Amazonプライム・ビデオ”が提供するすべての映像コンテンツをいつでも見放題で楽しむことができる。“Amazonプライム・ビデオ”は、AndroidおよびiOSのスマートフォンやタブレット、ゲーム機器、SmartTVなど様々な端末で視聴可能なサービスである。サービス開始と同時に、超高精細4K Ultra HD映像のコンテンツも提供し-ている。

▼ 4Kアクトビラオ
 2014年12月11日、パナソニック、ソニー、シャープ、東芝、日立の5社のエレクトロニクス企業によって設立されたアクトビラは、“4Kアクトビラ”を立ち上げ、有料VODサービスを開始した。また2015年7月6日、4Kストリーミング・サービスも開始した。4K-VODサービスでは、映画やドラマ、ドキュメンタリー、グルメ番組、旅番組、スポーツなどを提供、4Kストリーミング・サービスでは、「NHKオンディマンド」のコンテンツ、自然番組やドラマ、旅チャンネルの旅番組を提供していが、コンテンツ不足は否めない。

▼ dTV 4Kサービス
 2015年11月25日、エイベックス通信放送は動画配信サービス「dTV」で、4Kコンテンツの配信を開始した。
 4Kサービスに対応しているのは、ソニーモバイル製スマートフォンのXperia Z5シリーズの最上位機種、世界ではじめて4Kシスプレイを搭載したスマートフォンで、5.5インチ4K(2160 × 3840)ディスプレイを搭載している。
 テレビへの4K配信についても、Android TV搭載の機種、ソニー「ブラビア」シリーズ、パナソニック「ビエラ」シリーズで対応機種が、今冬に発売される。
 4Kコンテンツの第一弾としては、人気音楽パーフォーマンス・グループ、「AAA」(トリプルA)のミュージックビデオシリーズ、さらに初の4Kオリジナルドラマも制作してサービスを開始した。
 「dTV」は、NTTドコモとエイベックス・グループが設立したエイベックス通信放送が運営しているモバイル端末向けを中心にした動画配信サービス、契約者数は約468万件(2015年3月末)、配信コンテンツ約12万本、日本では最大の動画配信サービスである。2017年2月、スポーツ配信で急成長しているDAZNと提携し、「DAZN for docomo」(HD)のサービスを開始。
 モバイル端末向けに4K動画配信を実現した技術開発力は評価できるが、スマホなどの小さな画面で4Kを視聴しても、超高精細の威力はほとんど発揮できないだろう。また4K動画視聴するとその通信料の負担が大きく現実的サービスとは思えない。

 こうしたインターネットTV(OTTサービス)は、いずれも4Kサービスに乗り出しているが、まだ開始して間もなく、コンテンツ不足が最大の課題である。しかし急成長している次世代動画配信サービスの勢いは今後も目を離せない。


総務省 衛星基幹放送による超高精細度テレビジョン放送に関する今後のスケジュール 2015年12月25日

8Kのサービス・モデルを描けないNHK その責任は?
 超高精細8K技術は非放送系の分野からは、注目を浴びている。
 医療分野やまたセキュリティ・システムの分野でも超高精細8Kの導入が始まろうとしている。8Kの監視カメラの映像は、微細な部分まで写り込むのでセキュリティ管理には威力を発揮する。
 しかし、医療分野もセキュリティ分野の利活用も、放送法で規定されたNHKの業務範囲ではない。受信料を財源とするNHKは、放送サービスに還元しなければならない義務を負う。8Kの開発の目的を放送分野以外を主軸にすることは認められない。パブリックビューイングも放送サービスではない。NHKは8K放送サービスを実現しなければその正当性が失われるこことを認識しなければならない。2020年、「多くの視聴者が市販のテレビで4K・8K放送を楽しんでいる」環境を作り出す責務をNHKは追っている。それが実現できなければ、放送機関としてのNHKの膨大な額の8K投資は受信料の“無駄遣い”と批判されるに値する。肝心なのは、一般家庭で8K放送を、一体、何人が視聴しているかである。 
 これまでNHKが8K放送サービスに投じられた膨大な財源を地上波やBSデジタル放送のHDコンテンツの充実に振り向ければ、はるかに視聴者の利益になったであろう。受信料の値下げも容易に可能だった。
 8K放送の普及をどの程度実現できるのか、NHKは経営責任が問われる。


NHK 8K中継車
 
視聴者不在の超高精細4K・8K放送
 地上波デジタル放送(HD)、BSデジタル放送(HD)、BS-4K8K放送(右旋)、BS-4K8K放送(左旋)、110度CS(SD/HD)、110度CS(左旋 4K)、124度/128度CS(HD/4K)、4K-HDR、4K-SDR,あまりにも複雑過ぎて、筆者ですら一度では理解できない。
 まして一般の視聴者が理解するのはほとんど不可能だろう。それぞれの4K8K放送を受信するためには、専用のアンテナや共聴設備、ブースターや分配器、チューナー、対応受像機を更新する必要がある。互換機タイプの機器もすでに一部は開発され、多少は整理はされるだろうが、これだけ複雑怪奇になったテレビ・サービスに一般の視聴者はついて行くことができるのだろうか? しかも、数年おきに放送方式が目まぐるしく変わっていく。視聴者不在のスキームと言わざるを得ない。
 新4K8K衛星放送を開始するために、無理やりこれまで高画質で放送していたHD-BSデジタル放送の帯域を減らして画質を落としサービスを落とした。
 また未知数の左旋波まで繰り出すことで、受信設備更新させるなど視聴者に新たな負担を課すことになる。
 明らかに新4K8K衛星放送を開始するために相当な“無理”を強いているいることが明らかだ。こうしたスキームに視聴者は納得するのだろうか。
 超高精細4K・8K放送の伝送路は、衛星波などの空中波はあきらめて、光回線やインターネット経由のサービスとして、「放送」サービスから切り離したらどうか。衛星波はHDデジタル放送を充実させていけば十分で、その方が視聴者の利益にかなうだろう。むしろ地上波の帯域は、放送利用を縮小させて、AI-IoT時代の基盤となる第五世代移動通信5Gの帯域にあてるべきだろう。
 NHKと民放各社等は4K8Kのコンテンツ制作に徹することで、放送とコンテンツ制作分離を行う方が合理的だ。4K8Kサービスを衛星波で行う「新4K8K衛星放送」こだわる総務省の姿勢も問われる。

 総務省が策定したロードマップでは、2020年に「4K・8K放送が普及し、多くの視聴者が市販のテレビで4K・8K放送を楽しんでいる」と記述されているが、新4K8K衛星放送は果たして何人の視聴者が見るのだろうか? 残された時間は2年しかない。
 
 1964年東京オリンピックでは、カラーテレビが、レガシー(未来への遺産)となった。
 それがきっかで、日本は映像技術で世界の最先端に躍り出て、その後のHDの開発でも日本は世界をリードした。4K8Kは2020年東京オリンピック・パラリンピックのレガシー(未来への遺産)になるのだろうか? 負のレガシー(負の遺産)に転落する懸念はないのだろうか?







初稿2016年11月20日 月刊ニューメディア掲載原稿加筆
2018年12月2日 改訂
Copyright (C) 2018 IMSSR





**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
**************************************************

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

サイバー攻撃 人材不足 東京オリンピック ロンドン五輪 平昌冬季五輪 リオデジャネイロ五輪 ソチ五輪 サイバーテロ

2018年12月01日 16時22分16秒 | サイバー攻撃

サイバー攻撃 東京2020五輪大会の備えは? 


 世界中から注目を集めるオリンピックは、サイバー攻撃の恰好の標的である。
 ロンドン五輪2012、ソチ冬季五輪2014、リオデジャネイロ五輪2016、そして平昌冬季五輪2018、いずれもサイバー攻撃の標的になった。幸いにも大きな被害は食い止めたが、その手口はますます巧妙化し、大規模化している。
 2020東京五輪大会では、サイバー攻撃から大会運営をどう守るか、最大の課題に一つになっている。

 『2020年東京オリンピックは、ICTオリンピック』、日本はICT社会を「世界に先駆けて実現」を掲げ、一斉に動き出している。ICT社会の通信インフラとして超高速・大容量の第五世代移動通信、5Gの商用サービスの開始や光ファーバー網の整備、AI、Iotの普及、自動走行自動車やロボット、VR/ARや4K8K高繊細放送の普及、「世界で最高水準」の「ICT立国」を目指そうとする計画である。
 ICT社会が実現すると、サイバー攻撃を受ける可能性が激増する。サイバー攻撃をどう撃退してICT社会のセキュリティーを確保するか、日本の最大の課題である。
 「ICT立国」の条件は「サイバーセキュリティ立国」を同時に実現しなけれはならない。
 東京オリンピック・パラリンピックが開催される2020年がまさに“正念場”だ。



セキュリティー 人材確保に危機感
 サイバーセキュリティを確保するには、情報セキュリティの専門家、人材を十分な確保しなければならない。
 東京オリンピック・パラリンピックの組織員会を始め、競技場、選手村、国際メディアセンターなどの関連施設もとより、政府機関、公共施設、研究・教育機関、交通機関、ライフライン、化学・石油などの重要産業、企業、社会活動を支えるあらゆる組織がサイバー攻撃の標的になる可能性がある。
 社会を支える基盤の組織は、相互に網の目のようにネットワークで接続されている。こうしたネットワーク社会を攻撃者は逆に悪用して攻撃をしかけてくる。企業でいえば、本社はセキュリティ対策が万全でも、本社のネットワークにつながっている支店、工事事務所、関連企業などセキュリティ対策が甘い“脆弱性”があるシステムを攻撃して、内部から本社のシステムに侵入する。
 また個人が使用するネットワークに接続する端末も、数量や種類が、爆発的に増えている。コンピューター、タブレット、スマホ、WiFiルーター、そしてウエアブル端末、次から次ぎえと新しい端末が登場してくる。2020年、社会にあふれるほど普及するだろう。こうした端末もサイバー攻撃に狙われる。
 サイバーセキュリティ対策の実施とサイバー攻撃への監視などの対策は、社会のあらゆるポイントで必要になる時代になったのである。
 あと2年、残された時間は多くない。



出典 IPAサイバーセキュリティシンポジウム2014 情報処理推進機構 IPA)


サイバー攻撃 “正念場”は2020年東京オリンピック・パラリンピック開催 狙われる重要インフラ
進化するマルウェアとサイバー攻撃 ~標的型攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃 ランサムウエア~ 「ICT立国」の脅威
年金情報流出 標的型メール攻撃 サイバー攻撃
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に テロの主戦場は“サイバー空間”



情報セキュリティ人材 不足8万人
 サイバー空間が拡大する中で、サイバー攻撃はますます巧妙化し、情報セキュリティリスクは、ここ数年、急速に深刻化している。
 深刻化のポイントは、「リスクの甚大化」、「リスクの拡散」、「リスクのグローバルリスク」である。
 「リスクの甚大化」では、情報窃取のための標的型攻撃、重要インフラ機能障害を引き起こす攻撃等、サイバー攻撃が複雑・巧妙化していることが上げられる。
 「リスクの拡散」では、あらゆるものがインターネットに接続されることにより、制御システム等もサイバー攻撃の対象になってきた。
 「グローバルリスク」では、世界各国の情報通信技術利用拡大に伴い、国境のないサイバー空間では、リスクがボーダレスに拡大していることが指摘されている。
 発電所から化学プラントを狙うサイバー攻撃や政府や企業の機密を狙うサイバー攻撃、個人から重要インフラまであらゆる分野へのサイバー攻撃が激増している。対応を早急に進めないと、産業基盤や個人の生活基盤に深刻な影響がでる懸念が深まっている。

 こうした中で、2014年、情報処理通信機構(IPA)では、情報セキュリティに従事する人材の不足 を試算した。
 この試算によると、現在情報セキュリティーに従事する必要な人材は約34.5万人とし、その内、現在、情報セキュリティに従事している技術者約26.5万人で、約8万人が不足しているとした。
 不足している人材の内訳は、製造業で15853人、卸売り業・小売業で14480人、医療・福祉で8743人、計8万1590人とした。
 また26.5万人の内、「必要なスキルを満たしていると考えられる人材」が約10.5万人、「スキル不足の人材」が約16万人としている。
 そして、急激に進む情報セキュリティリスクの深刻化へ対応するには、高度な専門性や突出した能力を持つ人材や、グローバルリスクの拡大に伴い、活躍の場が国内・海外でなることなどで、グローバル水準の人材確保が重要になると指摘した。
 2015年1月、サイバーセキュリティ基本法が施行され、人材育成やスキル向上に官民学で取り組むという方針が定められた。


情報セキュリティー分野の人材ニーズについて 経産省情報処理振興課 2015年3月

 NTTの鵜浦博夫社長は、「2020年までに、グループのセキュリティ人材数を現在の約2500人から約1万人にまで増やす」とした。2019年ラグビー・ワールドカップや2020年東京オリンピック・パラリンピック開催に際し、サイバー攻撃の件数が激増することが予測される中で、ユーザーへのセキュリティサービスの提供や自社のネットワークの防御を構築するためには、現在の情報セキュリティ人材の数では不足するとした。
 そして大学と連携して人材を育成する講座を設けたり、ICTに関わる様々な組織と協力して人材流動できる仕組みなどを作っていく取り組みを開始したとした。
(読売ICTフォーラム2015)
 NTTでは、目指す人材像を明確にし、初級、中級、上級にレベル分けした認定制度を新設し、既にこれまでに2万人以上を認定したという。
 しかし、情報セキュリティ人材の育成には時間がかかるため、2020年に向けて、なるべく多くの中核人材を育てることが課題だとしている。

経産省再試算 約19万3000人不足 2020年
 2016年6月、経済産業省情報処理振興課では、2014年7月に「約8万人不足」という推計結果を公表したが、最新の景気動向やICT社会の急進展を踏まえて、改めて試算した。
 新たな試算では、情報セキュリティーの人材は、2016年現在で、28万870人(ユーザー企業23万8680人、IT企業4万190人)に対し、潜在必要人員規模は41万2930人、人材不足は13万2060とした。そして2020年には、56万4330人(ユーザー企業31万5270人、IT企業5万6050人)、人材不足は19万3010人に達するとした。
 調査は一般企業の各事業部門にも「サイバーセキュリティーを理解する人材」が必要という前提で推計したもので、19万3000人のうち9割の17万2000人はこうしたタイプの人材で、サイバーセキュリティーに関して高度のスキルを備えた人材ではない。
 しかし、こうした試算に対しては、産業界からは「人材不足は感じているが、この数字は過大」とか「人材不足は感じていない」などの批判が投げかけられている。


IT人材の最新動向と将来推計に関する調査結果 経産省情報処理振興課 2016年6月

企業や組織は「人材不足」を感じていない
 日本の企業や組織は、情報セキュリティー専門の人材確保に消極的であるとされている。
 企業や組織の情報セキュリティー担当者からは、「人材は不足していると感じていない」とか「情報セキュリティー投資はこれ以上増やせない」という意見が多く聞かれる。
 また情報セキュリティー企業から、「人材を引き取ってほしい」という打診もあるとされている。
 「人材不足」という見方に対しては疑念を抱いているようだ。

 その背景は、懸念されているほど、実際にインシデント(有事)は発生していないので、情報セキュリティー専門人材を持てあましているという実感を抱いている企業が多いことが上げられる。
 深刻なサイバー攻撃を受けていないので、企業が抱えている情報セキュリティーの資格保有者は、そのスキルやモチベーションが低下し、経営者サイドからは、「コストのかけ過ぎ」という冷ややかな眼が注がれているという。

 人工頭脳=AIの進化も、「人材不足」感が消滅する大きな要因だ。サイバー攻撃に対する監視AIの導入が急激に進んでいる。
 日常的なサイバー攻撃に対しては、AIで常時監視する。毎日のように登場してくる膨大な数のサイバー攻撃への対応は、人間の目で監視するのは限界が生まれている
 監視AIの導入で、企業内で大量の情報セキュリティー担当者を抱える必要がなくなり、重大なインシデントが発生した場合やAIでは判断が付かない新たなサイバー攻撃の対応や分析などに、担当者は力を注ぐことが可能になる。日常的な監視業務から解放されるのである。

 サイバーセキュリティーを行っている企業や組織は、専門のIT企業に委託・外注してケースが多い。
 企業や組織内で抱える情報サイバーセキュリティー担当者は少なくて済む。
 監視AIの導入についても、専門のIT企業への委託が主流になっている。自社開発は労力や経費で現実味がない。
 
 こうしたことが、多くの企業や組織に「人材不足」感がない理由となっているのである。
 
 しかし、大幅な市場拡大が予想される「IoT」、「人工知能=AI」、「ビックデータ」に必要な情報セキュリティーを担う人材が必要となるという背景も見据える必要があるだろう。 
 
 「世界で最先端のICT社会」構築を目指すには、サイバーセキュリティーに対する投資も必須となる。とりわけ、2019年ラグビー・ワールドカップや2020東京オリンピック・パラリンピックの開催に向けて、サイバーセキュリティーの対応強化は急務だろう。




ロンドン五輪のサイバー攻撃


出典 London 2012 Marketing Report

 ロンドン五輪では23億件という膨大な数のセキュリティ・イベントが発生したという衝撃的なデータがある。さらにロンドン・オリンピックの公式ウエッブサイトは、2週間の開催期間に、2億1200万回のサイバー攻撃を受けた。中には1秒間に1万1千件の激しいDDoS攻撃を受けたケースも記録されている。
 深刻な攻撃は、開会式前日と開会式当日にあった。
 開会式前日は1分間に渡り攻撃を受け、開会式当日は40分間に渡り攻撃を受けた。1つの発信源から何と1000万回に及ぶ執拗な“要求”が送られてきたが、いずれも撃退することに成功した。

五輪スタジアムの開会式の照明が消える? 猛烈なDDoS攻撃
 ロンドンオリンピックのサイバーセキュリティ責任者であるオリバー・ホーア(Oliver Hoare)氏は大会開催後、メディアへのインタビューや講演で、五輪大会に対するサイバー攻撃について語っている。

 深刻な攻撃は、開会式前日と開会式当日のDDoS攻撃だった。
 開会式前日は1分間に渡り攻撃を受けた。
 最大の危機は、オリンピック開会式の当日(2012年7月27日)の五輪スタジアムの照明システムを標的にしたDoS攻撃だった。約40分間に渡って、北米や欧州の90のIPアドレスから1,000万のアクセスが殺到した。
 攻撃者がオリンピックスタジアムと開会式の電力供給に対する監視制御システムを標的にする情報を持っていることが明らかになり緊張感に覆われた。
 攻撃を許せば、五輪スタジアムは停電になり開会式の照明が消えてしまう。
 万が一サイバー攻撃で停電になったとしても、30秒あれば手動で電気は復旧するという報告はあったが、開会式で30秒間でも停電が起きれば大混乱となる。万が一に備えて、電気技術者をあらゆるところに配置した。
 しかし、ファイヤーウオール制御システムが防御”してDDoS攻撃は撃退することに成功し、実際は被害は発生しなかった。 
 電気インフラへのサイバー攻撃の第一報はMI5(Military Intelligence section 5、軍情報部第5課)に設置されたOlympic Cyber Co-ordination Team (OCCT)からあったという。ロンドンオリンピックのサイバーセキュリティの防衛は、イギリスの国内治安維持に責任を有する情報機関であるMI5が担当していた。実際のテロと異なりサイバー攻撃では生命の危機に晒される危機は発生しないと思われるが、MI5ではオリンピックに備えて電気インフラへのサイバー攻撃の訓練を5回も行っていたという。
 しかし、開会式の当日に、オリンピック建設委員会ではウイルス感染が発生し、業務が半日中断した。厳密なタイムスケジュールで管理している業務が半日ストップしたのでそのダメージが極めて
大きかったという。

多岐に渡ったロンドン五輪を狙ったサイバー攻撃
 ロンドン五輪を標的にしていたサイバー攻撃は五輪スタジアムへのDDoS攻撃ではなかった。
 大会開催期間中に、大会公式サイトには2億2,100万のサイバー攻撃があっが、大会公式サイトを運営していたBT(British Telecom)は、400億のページビューにも耐えられるようにあらかじめ設計していた。
 またロンドンオリンピックのCIO(Chief Information Officer)を務めたゲリー・ペンネル(Gary Pennell)氏はオリンピック期間中に1億6,500万回のサイバーセキュリティに関わる問題が発生したが、その多くはパスワードが変更されるとかログイン失敗してしまうといった瑣末なものだったが、CIOのオペレーションセンターに報告されたサイバー攻撃は97件で、そのうち6件のサイバー攻撃が大きかったことを明らかにした。
 たえば、オリンピック開催直前の2012年7月26日、東欧からのサイバー攻撃があったが、実際に被害はなかった。さらにDoS攻撃も受けたが、事前にSNSをチェックしていてサイバー攻撃が行われることを検知したので、被害は防ぐことができた。そして2012年8月3日には、1秒間に30万パケットのDoS攻撃があったが以前に攻撃をしかけてきたところと同じIPアドレスであったため防御された。
(出典 「ロンドン五輪を狙っていたサイバー攻撃」 情報通信総合研究所 2013年10月23日)
 
2012年ロンドン・オリンピックのセキュリティ オリバー・ホーア氏講演録
IPAサイバーセキュリティシンポジウム2014

ソチ・オリンピックでのサイバー攻撃


出典 Sochi 2014 Marketing Report

 ソチ・オリンピックのサイバー攻撃対策の担当者(現ロシアでインターネットのセキュリティ会社を経営)は、ソチオリンピックの期間中、ソチ・オリンピック組織委員会が10万回余りのサイバー攻撃を受けたことを明らかにしている。
 サイバー犯罪を犯したことがある人が組織委員会の職員になってシステムを破壊しようとしたケースや財務部門のコンピューターが不正な送金を行うウイルスに感染したケースなど、深刻な被害につながりかねない攻撃もあったという。
 サイバー攻撃対策の担当者は、2020年東京オリンピックでも、サイバー攻撃によって競技が行えなくなったり、テレビ中継ができなくなったりするおそれがあると指摘し、今から戦略を立てて専門的な人材を育てる必要があると訴えたとしている。(出典 NHKニュース 2014年10月28日)

リオデジャネイロ五輪のサイバー攻撃 4000万件


リオデジャネイロ五輪開会式 Rio2016

 リオデジャネイロ五輪では、大会関連サイトなどへの複数のサイバー攻撃が発生したが 大会運営に支障をきたすような重大な事象は発生しなかった。
 しかし、ハッカーがサイバー攻撃の手を緩めたわけではなく ブラジル国内のハッカー集団が活発な活動を行い、複数の国の攻撃者グループからも支持が表明された。
 リオ五輪大会でサイバーセキュリティー対策を担当したIT企業、CISICOによれば、五輪公式サイトやネットワークで、4000万件のセキュリティー・インシデントを検知し、2300万件の攻撃を阻止したとしている。そして223件のDDoS攻撃を受けたがその攻撃威力を撃退させた。
 また数千件に上るマルウェアやフィッシング詐欺行為、偽のドメインを検出してブロックした。
 セキュリティー・インシデントの内容は、大会公式Webサイトに対する脆弱性探索や攻撃やブラジル連邦、リオ州等の政府機関に対する攻撃、Webサイトからの情報漏洩、OBS(Olympic Broadcasting Services)のWebサイトから の情報漏洩、公式Webサイトによく似たフィッシングサイトの登場などである。


DDoS攻撃をよびかけるハッカー集団のサイト 2016年リオ大会における状況 NISC

 一方、IT企業のArbor Networkによれば、開会式の開始前から、大会の公式Webサイトなどに、大量のデータを送り付けてサーバーの動きを鈍らせるDDoS攻撃が続いていた。その規模はピーク時のトラフィックで540Gbps、史上空前のDdoS攻撃を受けたが、大会の公式WebサイトはCDNに構築された防御網で守られ被害の発生は阻止した。
 また、Bot感染による情報(暗号化ファイル)が漏洩して周辺の環境に多くの被害が発生したり、大会関連の公共事業を請け負った建設会社のWebサイトから個人情報が漏洩したり、大会期間中にリオデジャネイロ州知事や市長、スポーツ大臣の個人情報が漏洩するという被害が発生した。

 2016年8月13日、世界反ドーピング機関(WADA)は、ロシアの組織的なドーピングを内部告発した選手の個人アカウントが、何者かによっ てハッキングされていたことを公表した。そしてパスワードを入手した第三者が選手のアカウントを不正に利用していたことを明らかにした。 2016年9月13日、WADAから情報漏えいした選手の医療情報がインターネット上で公開され、WADAは公式に流出を認めた。後日、日本人選手の情報も公開された。


ハッカー集団、FANCY BEARSが公開したサイト 2016年リオ大会における状況 NISC

 CISCOはリオデジャネイロ五輪のサイバーセキュリティー対策を行うにあたって、大会開催前の3年間に渡って、27人のエンジニアが3万4000時間かけて54のプロジェクトを開発したとしている。大会開催中には65人のサイバーセキュリティー担当者が組織員会のテクノロジー・オペレーション・センターで業務に従事した。
 CISCO によれば、8月5日から21日までの大会開催期間中に、五輪大会組織には1.4テラバイトのトラフィックが、約15万個のデバイスが接続したネットワーク内を飛び交った。そのトラフィックの10%は組織委員会と選手、35%が報道機関、55%が大会のスタッフやボランティアの情報だったとしている。
(参考 Olimpíada registra 4,2 milhões de eventos de segurança cibernética  O GLOBO 06/09/2016)

脅威が深刻化 DDoS攻撃
 サイバー攻撃の中で、ここ数年脅威が深刻化しているのはDDoS攻撃である。
 DDoS攻撃とは、インターネットに接続されたPCやIoT機器を遠隔操作ウイルスに感染させて、Botと呼ばれる「踏み台」(zombie)にして、攻撃者の指示で、標的にしたサーバー・システムに、Botを経由して大量のデータを一斉に送り付ける手口である。
 DDoS攻撃の標的となったサーバーは、一斉に送られてくる大量のデータの処理が追いつけず、Webサイトやシステムがダウンしてしまう。
 リオデジャネイロ五輪が受けたDDoS攻撃では、平均トラフィックが200Gbps以上、ピークでは540Gbpsに達したという報告がある。
 DDoS攻撃で送信されてくるデータは、正常なユーザーがアクセスして送られてくるデータと見分けがつきにくいため、他の不正アクセスと異なり防御は極めて難しいとさている。

 ここ数年、インターネット接続された監視カメラやWi―Fiルーター、家電製品から企業の制御系システム、都市の交通、電力、ガス管理システムまで、社会のあらゆる分野に渡ってIoT機器が爆発的に普及している。総務省の情報通信白書によると、2020年には世界のIoT機器の数は約300億個になると試算している。
 DDoS攻撃者は、世界中のこうしたIoT機器を標的にして、その脆弱性を突いてマルウェアに感染させて、Bot、攻撃の「踏み台」にする。接続されている回線が高速化すればそれだけ威力は増すだろう。
 IoT社会の進展は、DDoS攻撃の危険性を飛躍的に増大させているのである。

 2016年上半期に横浜国大へDDoS攻撃を仕掛けたマルウェア感染のIoT機器は約60万台、500種類以上になるという。感染機器の種類は、インターネット接続された監視カメラや家電、Wi―Fiルーターのほか、企業の制御系システムや駐車場管理システム、太陽光発電管理システムなど多岐にわたる。国内メーカーのシステムが感染しているケースも確認されという。
 横浜国大の観測システムに対する攻撃は、2015年4月1日~7月31日ではアクセスが20万IPアドレス以上だったが、2016年1月1日~6月30日の観測では約80万IPアドレスに激増している。システムへの不正なログインも15万IPアドレス超から61万アドレス超に、マルウェアダウンロードも約10万IPアドレスから約18万IPアドレスに、それぞれ増加している。
(出典 「リオ五輪のDDoS攻撃から予想する東京五輪の影響」 IT Media 2016年9月6日)

 2020東京オリンピック・パラリンピックで、最も懸念されるのはDDoS攻撃で、世界中に無数にあるIoT機器にマルウェアに感染させてBotにして、国内システムに対して大規模な攻撃を仕掛けてくれば、極めて深刻な被害が起きる可能性がある。
 開催まであと二年、DDoS攻撃への対応が急務になってきた。


平昌冬季五輪のサイバー攻撃


平昌冬季五輪開会式 聖火を点灯するキム・ヨナ 出典 POCOG

 2018年2月9日から2月25日までの17日間、韓国で開催れた平昌冬季五輪では、大会準備期間に6億件、大会期間中に550万件のサイバー攻撃が発生した。
 開会式の直前にシステム障害が起こり、プレスセンター内ではIPTVの画面がフリーズ、開会式の生中継が中断したり、インターネットやWi-Fiがつながらなくなったり、大会公式ウェブサイトがダウンして観客がチケットを印刷できなくなるなどのトラブルが発生したが、約12時間後には復旧したとしている。
 また大会が近づくにつれてフィッシングメールが増加したことが明らかになった。
 しかし、大会組織員会や国際オリンピック委員会(IOC)では大会運営に重大な影響を与えるサイバー攻撃は起きなかったとしている。

<大会開催以前から執拗なサイバー攻撃を受けていた平昌冬季五輪
 平昌冬季五輪では、大会準備期間中から、国家組織が絡んだ疑いがある大規模なハッカー集団の攻撃対象となったいたこたが明らかになっている。五輪史上で最悪となるハッカー攻撃だと指摘する声もある。
 攻撃者については、ロシアや北朝鮮の関与が疑われている。
 ワシントンポスト紙(2018年2月24日付)は、米情報機関が非公式に発表した内容として、ロシア軍の諜報機関(GRU)が攻撃の背後で関与したと伝えている。
 これに対して、ロシア外務省は、ロシアはこうした疑惑を牽制し、西側諸国の政府、報道機関、情報セキュリティ企業が、ロシアにサイバー攻撃の疑いをかけるのは、「オリンピック運動の理想を攻撃する」と激しく非難した。
 ロシアがサイバー攻撃に関与していたと疑わられた根拠は、ドーピング問題での制裁である。
 国際オリンピック委員会(IOC)は、ロシアを国家ぐるみでドーピングを行っていたとして、ロシア・スポーツ省関係者全員の排除、ロシア・オリンピック委員会(国内委員会)の資格停止を決定し、ロシア選手団の平昌冬季五輪の参加を認めないという処分を下した。一方で、ドーピングについて潔癖を証明できる選手は、ロシアの国旗や国歌を使用しないという条件で参加を認めた。「ロシアからのオリンピック選手(ROC)」として個人としての資格で参加するという救済措置も行っている。
 国際オリンピック委員会(IOC)の処分について、ロシアは強く反発していた。こうした背景が、ロシアがサイバー攻撃に関与したと疑う合理的な根拠となっている。
 また北朝鮮については、核開発問題を巡って国際的に緊張状態が続いているなかで関与が疑われた。
 しかし、平昌冬季五輪開催を契機に、北朝鮮の訪韓や南北合同チームの編成など南北融和が加速している中で、北朝鮮が関与したという可能性は低いと思われる。
 平昌冬季五輪のサイバー攻撃に誰が関与したのか、その全貌はまったく闇に包まれている。

標的型メール攻撃 「Gold Dragon作戦」
 サイバーセキュリティー企業のマカフィー(McAfee)の調査チームは1月6日、コンピューターからシステム・レベルのデータを盗んだ3種類のマルウェア「Gold Dragon」「Brave Prince」「GHOST419」を発見したと発表した。
 この攻撃は「Gold Dragon作戦」と名付けられ、発見されたマルウェアは1カ月以上、コンピューターに潜んでいたという。
 問題のマルウェアは韓国語で書かれた電子メールによるフィッシング攻撃で発見された。
 メールに添付された文書や画像にマルウエアを潜ませる典型的な標的型メール攻撃で、
 平昌冬季五輪に関連する組織の機密情報を狙うサイバー攻撃だったと考えられている。
 問題のメールは、2017年12月22日に、韓国の国家テロ対策センターを装って、平昌で行われたテロ対策の訓練に合わせて送られてきた。当時、五輪開催に向けて韓国内ではテロ対策訓練を実施中だった。対テロセンターを装うことで本物メールと信じ込ませて警戒を失くさせてしまう、極めて巧妙な攻撃だった。
 メールはシンガポールのIPアドレスから送信されていたことが明らかになっている。
  マカフィーによるとメールの宛先は1カ所だけで「icehockey@pyeongchang2018.com」になっていて、アイスホッケー担当組織向けの情報を装っていたが、BCC欄には300以上の五輪関連団体が設定されていた。平昌の観光協会やスキーリゾート施設、交通機関のほか、五輪関連省庁も含まれていたという。
 電子メールには「農林部および平昌オリンピックが開催」というタイトルの韓国語で書かれたワード文書が添付されていた。
 文書には悪意のあるスクリプトを実行するように細工がしてあり、開封後、「コンテンツを有効にする」をクリックすると標的にされたコンピューターはスパイウェアに感染し、攻撃者はそのコンピューターに自由にアクセスできるようになってしまう。
 同様のスパイウェアは、画像に潜ませて送信される場合もあった。

発信元はチェコのサーバー  北朝鮮の関与の疑い浮上
 メールの発信元はチェコのリモートサーバーで、韓国の省庁を偽った認証情報で登録されていた。このサーバーがスパイウェアで感染させた多数の韓国内のコンピューターと通信していたことが明らかになっている。
 サイバー攻撃の痕跡はいくつもの発見されたが、この高度なマルウェアを使った攻撃者や最終的な目標が何だったのかは不明まったく不明である。攻撃には韓国語が使われ、送信先が韓国の機関だったことを考えれば、北朝鮮が韓国を監視する目的で行ったのではないかという見方も出されている。
 具体的な被害の有無は不明だが、機密情報が流出した可能性がある。

最大の危機 平昌冬季五輪開会式のサイバー攻撃
 2月10日朝、平昌冬季五輪組織委員会は、開会式がサイバー攻撃を受けていたことを明らかにした。組織委員会では、すでに復旧作業はほぼ完了し、大きな影響はないとし、専門家が原因などの調査を進めているとした。
 組織委の宋百裕報道官は報道陣に対し、「重要性が低いシステムのいくつかが影響を受ける事案があった。不便をかけたことを陳謝する」と述べたうえで、「開会式へは影響がなかった。選手や観客の安全にもまったく影響がなかった」と強調した。
 そして「われわれはこの問題の原因を把握しているが、その種の問題は五輪開催期間中に頻繁に発生する。われわれは国際オリンピック委員会と話し合って、(攻撃の)発生源を明かさないことに決めた。(2月10日の)朝、すべての問題が解決され、復旧作業も完了した」と述べた。
 このサイバー攻撃で、開会式が始まる45分前の9日午後7時15分ごろからシステム障害が起こり、プレスセンターのインターネットテレビが一時的に視聴できなくなったほか、メディア向けのWi-Fiがつながらなくなったり、大会ウェブサイトがダウンして観客がチケットを印刷できなくなるなどのトラブルが発生したが約12時間後には復旧したと各メディアは伝えている。
 このサイバー攻撃を分析したIT企業、Ciscoの情報セキュリティー担当者によると、このサイバー攻撃は混乱を引き起こすために実行されたものであり、情報を搾取するスパイ活動を目的とするものではないとしている。平昌冬季五輪のサーバからデータが流出した形跡は確認されず、攻撃者はパスワードや通信内容などを盗むことには関心を持っていなかったという。情報窃取目的ではなく、破壊・妨害目的もサイバー攻撃攻撃であった。
 Ciscoは、今回のサイバー攻撃を「Olympic Destroyer」と名付けた。


内閣官房内閣サイバーセキュリティセンター(NISC)

「Olympic Destroyer」の狙いは?
 今回のサイバー攻撃の狙いは、冬季五輪のサーバー上のすべてのデータとそのコピーを削除することにあった。「Olympic Destroyer」は、サーバーの復元プロセスを攻撃し、サーバーのメモリからすべてのデータを削除したとしている。
 Ciscoの担当者は、「利用可能な復元方法をすべて削除していることは、この攻撃者にはシステムを使用不能に追い込むことを狙った。このマルウェアの目的は、ホスト・サーバーの破壊を実行し、システムをオフラインの状態にして、端末のコンピューターのデータも削除することだ」と述べている。
 この攻撃の影響は長くは続かず、五輪のサーバは約12時間以内に復旧した。
 攻撃をさらに分析したところ、冬季五輪のサーバーが開会式のかなり前の段階で侵入されていた可能性があることが分かった。

 一方、半導体大手のインテルによるドローンの飛行ショーが予定されていたが、ライブでの飛行が中止になり、事前に収録していた映像を使用した。
 組織委員会はこの理由について、悪意のあるソフトウェアやプログラムといったマルウェアではなく、「飛行を予定した場所に人が多すぎたため」と声明を出しが、国際オリンピック委員会(IOC)の広報担当者は、システム障害との関連は明らかになっていないが「突然の計画変更でドローンを展開することができなかった」と、サイバー攻撃の影響を匂わせた。(Reuters)

 2月12日、Ciscoの脅威・脆弱性情報部門であるTalosはシステムの機能を停止させたとみられるマルウェアの発見に成功したとした。DoS攻撃を実質的に引き起こしたのはネットワーク内に潜んでいたウイルスだったとした。
 「Olympic Destroyer」と名付けられたこのマルウェアは、極めて高度なウイルスで感染力は非常に強く、標的のネットワークにつながれたコンピューターは自動的に感染し、起動用のファイルや特定のデータを破壊する。
 Talosによると、「Olympic Destroyer」の破壊戦術と感染手法は、2017年に見つかった「NotPetya」および「BadRabbit」というマルウェアに似ているという。これはウクライナへの攻撃で使われたマルウェアで、韓国政府や米中央情報局(CIA)、複数のサイバーセキュリティー企業は、攻撃の背後にはロシアがいるとの見方を示している。
 ただ、今回の攻撃がウクライナの事例と異なるのは、「Olympic Destroyer」が破壊したのは感染したコンピューターのバックアップデータのみで、ほかのデータには手をつけていないという点だ。システム全体を破壊するのが目的でなく、大会全体を混乱に落とし込むのが狙いだったと考えられる。
 サーバー上なら発見されにくく、しかもより素早くデータを破壊できる。さらにコンピューター側にマルウェアを残し、サーバーへのアクセスを維持し、できるだけ素早く大きな損害を与えようとしていたとする。
 しかし、平昌のシステムは24時間以内にほぼ完全に復旧した。「NotPetya」の被害に遭った数万台のコンピューターでデータが永久に失われ、完全復旧に何週間もかかったのとは対照的だ。


要求中心的なOSINT手法と平昌オリンピックを狙った攻撃の解析例  セコムIS研究所

認証情報は開会前から漏洩していた
 この攻撃に使用されたマルウェアのコードには、平昌五輪のウェブサイト「pyeongchang2018.com」のアカウントのユーザーネームとパスワード44個が含まれていた。このアカウントを使ってログインし、これを足がかりに、ウィンドウズを遠隔操作する機能「PSExec」や、プログラミング言語の一種「Query Language」などを利用して勢力を広げ、ブラウザーデータやシステムメモリーを探し回って認証情報を盗み出した。
 サイバーセキュリティー企業が、2月9日に初めてこのマルウェアを発見したことから、開会式に合わせて起動するよう設定してあったと考えられる。
 ハッカー集団がどのようにして「Olympic Destroyer」を仕掛けたのか、そして44件の認証情報はどこから漏洩したのかなどTalosは明らかにしなかったが、攻撃者が複数の拡散手法を用いて、周到に認証情報を入手していたことを考えると、高度な技術をもつハッカー集団なのは間違いないとしている。
 一方、ロシアの諜報機関に連なるハッキンググループ、ファンシー・ベア(Fancy Bear)の関与を指摘する声もある。ファンシー・ベア(Fancy Bear)は2016年の米国大統領選の前に、民主党全国委員会に対するサイバー攻撃を行ったハッキンググループである。
 2017年11月初めに、クラウドストライク社(CrowdStrike)の情報チームは国際スポーツ団体の資格を盗んだFancy Bearのサイバー攻撃を検知したとし、この時に盗まれた資格情報は、平昌冬季五輪開会式の攻撃に使用された資格情報に類似していると示唆した。

米サイバーセキュリティー組織 平昌五輪を訪れる観光客へ注意喚起
 2018年2月8日、米コンピューター緊急対応チーム(US-CERT United States Computer Emergency Readiness Team)は、平昌五輪を訪れる観光客や旅行客に「Pyeongchang 2018 Staying Cyber Safe during the Olympics」というタイトルで、サイバーセキュリティー対策の注意喚起をした。
 その内容は、「利用しないWifi,Blluetoothのオフすること」、「ネット販売、サービスの支払にクレジットカードを使用すること」、「公衆無線LANに接続する場合、個人情報を必要とするサイト、アプリケーションは使用しないこと」、「モバイルソフトを更新すること」、「強力なPIN、パスワードを使用すること」などを平昌滞在中は行うようにアドバイスした。

始まった人材育成・防御演習
 2017年4月1日、サイバーセキュリティー戦略本部は、情報通信研究機構(NICT)の研究施設や情報セキュリティー・スタッフを活用し、実践的なサイバートレーニングを企画・推進 する組織として,「ナショナルサイバートレーニングセンター」を設置し、行政機関や民間企業等の組織内のセキュリティ 運用者(情報システム担当者等)やセキュリティイノベーター(革新的研究・開発者) の育成に乗り出した。。
 情報通信研究機構(NICT)は、NICT北陸StarBED技術センター(石川県能美市)に設置された大規模高性能サーバーを上に仮想ネットワーク(LAN)を構築し、そのネットワークに模擬攻撃者が、模擬サイバー攻撃を行い、その対処方法を具体的に演習するもので、実践的サイバー防御演習「CYDER」と名付けられている。
 計画では、全国47都道府県で、年間100回程度開催し、 3,000人以上のセキュリティオペレーターを育成する計画だ。
 参加する組織は、国の行政機関 や独立行政法人、地方公共団体 、重要社会基盤事業者(13分野  情報通信,金融,航空,鉄道,電力,ガス,医療, 水道,物流,化学,クレジット,石油 等)、一般企業等である。
 攻撃・対処シナリオ「CYDER」に、仮想サイバー攻撃を発生させ,参加者は攻撃の検知,解析,封じ込め,報告,復旧 等を具体的に演習する。演習を実施するにあたっては、NICTは現実に起きたサイバー攻撃事例の最新動向を徹底的に分析し、毎年最新 のシナリオを準備するとしている。


情報通信研究機構(NICT)

 また2020東京大会に向けた実践的なサイバー攻撃対処演習、「サイバーコロッセオ」も行う。
 NICT北陸StarBED上に、東京2020大会の公式サイト、大会運営システム等ネットワーク環境を忠実に再現した仮想ネットワーク環境を構築し、模擬的なサイバー攻撃を発生させて、サイバー攻撃の対処法を演習するものである。
 大会組織委員会のほか、民間のIT関係者など約50人が、攻撃側と防衛側の2チームに分かれて対戦する形式で行う。攻防戦方式で演習する目的は、自組織のネットワークの守備と他チームのネットワークへの攻撃を両方体験することで、攻撃者側の視点をも踏まえたハイレベルな防御手法の訓練や防御手法の検証を可能にすることである。
 「サイバーコロッセオ」は、2018年から東京2020大会開催までの3年間を通して実施する。段階的にコンテンツを充実させていきながら、参加人数を増やし、最終的には約220人のセキュリティ担当者を育成する予定である。


情報通信研究機構(NICT)

警視庁 サイバー攻撃への対処訓練を実施
 2017年6月19日、警視庁は、2020東京大会の施設を標的としたサイバー攻撃への対処訓練を実施した。
 訓練会 場は東京国際フォーラム(メイン)と東京スタジアム(オンサイト)で、参加者は、東京スタジアム、東京電力、 京王電鉄、東京2020組織委員会、東京都、 警視庁などで、 机上演習方式で行われた。
 演習では、サイバー攻撃で、スタジアムの設備(大型スクリーンの改ざん)や電力の 供給管理システム(停電の発生)、鉄道運行システム (運行の停止)等の重要システムへの攻撃の発生、Webサイトに対するDDoS攻撃や改ざんの発生、社員に対する標的型メール攻撃で社内の端末から不正 通信が発生したという想定で行われた。
 警視庁では、2020東京大会に向けて、様々なケースを想定して訓練を重ねたいとしている。




暗雲 4K8K放送 2020年までに“普及”は可能か
8Kスーパーハイビジョン 試験放送開始 準備着々 NHK技術研究所公開
5G・第5世代移動体通信 “世界に先駆け”2020年東京オリンピックに向けて実現へ
5G NR標準仕様の初版策定が完了 3GPP








国際メディアサービスシステム研究所 International Media Service System Research Institute(IMSSR)





2015年4月27日 初稿
2018年12月1日 改訂


Copyright(C) 2018 IMSR





**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする