2018年2月17日土曜日

米中戦争の時代 ~南シナ海の覇権を掌握する共産中国、揺らぐアメリカ軍の優位~

日米の無策をよそに、中国が南シナ海をほぼ掌握

中国の人工島基地、北朝鮮問題に隠れてますます充実
北村淳
中国東部・江蘇省啓東の港で進水する浚渫船「天鯤号」。人工島の造成に用いるとみられる(2017113日撮影、資料写真)。(c)AFPAFPBB News

 北朝鮮による核・ICBM開発問題、ならびに平昌オリンピックを利用しての南北対話の開始などによって、南沙諸島における中国の武装化が国際社会で目立たなくなってしまっている。そんな状況にますます危機感を強めるフィリピンは、中国人工島建設の進捗状況を物語る写真を数点公開した。それらには、人工島内に建設された“立派な”建造物やレーダーサイト、監視塔、灯台などが鮮明に映し出されている。
「人工島建設は国際貢献」?
 今回フィリピンが公開した写真以外に、米シンクタンクや米国防総省なども南沙諸島の中国人工島建設状況に関する空中写真などを断続的に公表している。
 それらの写真情報によると、かねてより明らかになっていた3つの人工島に設置された3000メートル級滑走路の周辺には、格納整備施設をはじめとする建造物などが着々と整備され、航空基地が完成しつつある。それらの主要人工島だけでなく7つの人工島すべてにさまざまなレーダー設備や通信施設が設置されており、南沙諸島に点在した人工島をネットワーク化した中国人民解放軍の前進軍事拠点(南沙海洋基地群)が完成するのは間近と考えられる。

フィリピンが公開したファイアリークロス礁の状況
フィリピンが公開したジョンソンサウス礁の状況

南沙諸島に地理的に最も近接しているフィリピンが、「中国が南沙諸島で人工島を建設し始めているらしい」との情報をいち早く国際社会に向かって発信したのは、2014年初頭のことであった。まもなく中国当局による人工島建設計画が明らかにされ、実際にいくつかの環礁で埋め立て作業が開始されていることが確認された。
それからわずか4年足らずのうちに、7つもの環礁(それらの多くは満潮時には海面下に水没する暗礁である)が人工島へと生まれ変わってしまった。それら人工島は、本格的滑走路、ヘリポート、港湾施設、強固な(と思われる)建造物群、レーダーサイト、通信施設、監視塔、巨大な灯台などが林立する軍事拠点へと大きく変貌を遂げてしまったのだ。中国当局によると、南沙諸島にナビゲーション設備や気象観測施設を設置することによって、南シナ海での海上交通や航空交通の安全性が格段と高まり、漁業従事者などにとっても操業の安全が確保されるとしている。そして万一、事故や遭難などが発生した場合にも、それら人工島に設置された各種施設を拠点にしていち早い救難活動が展開することができることを強調している。南沙諸島での人工島建設は、まさに「中国による国際貢献の最たるものである」と胸を張っているのだ。
南沙諸島に中国が造成した人工島(黄色)

「軍事施設の設置」が実効支配の証拠に
 南沙諸島を巡って中国と領有権紛争係争中のフィリピンやベトナムをはじめとする南シナ海沿岸諸国や、公海航行自由原則の維持を国是とするアメリカなどは、南沙人工島での軍事施設建設をもちろん非難している。だが、中国側はそうした非難に対して、「中国固有の領土である南沙諸島に軍事的防衛施設を建設するのは、国家主権を守るために当然の権利であり、国家としての義務でもある」と反論している。
 確かに中国側の主張するように、大型灯台、通信施設、レーダーサイト、監視塔、3000メートル級滑走路、ヘリポート、港湾施設などは、ナビゲーション関連施設、気象観測施設、そして救難施設とも見なすことも可能である(そもそも軍事施設はナビゲーション、気象観測、救難行動に有用であり、区別することはできない)。そして、「南沙諸島が中国領なのかフィリピン領なのかベトナム領なのか」といった領有権問題に関する判断とは切り離した場合、「領有権を保持している国家が防衛設備を建設するのは権利であると共に義務である」という“理屈”も、それ自体は荒唐無稽な主張ではない(もちろんフィリピンやベトナムなど係争国にとっては「100%受け入れ難い」主張ではあるが)。

 中国の“理屈”を逆説的に言い換えるならば、中国が南沙諸島の領有権を名実ともに手にするためには、誰の目から見ても「中国が南沙諸島を実効支配している」という状況をつくり出し、維持しなければならない。すなわち、「国家主権がおよぶ領域に軍事的防衛施設が設置されている」ことこそ、「その領域を実効支配している」目に見える形での証拠ということになるのだ。
無力だったアメリカ
 中国が実際に暗礁を人工島に生まれ変わらせ、それらの人工島に様々な施設を建設して多くの人員を“居住”させてしまった場合、現実的問題として、それらの人工島を「元の状態に戻せ」あるいは「人工島を放棄して立ち去れ」といった要求を中国側に突きつけることは、不可能である。それは人工島建設開始当初から誰の目にも明白であった。
 しかしながら、海洋軍事力が中国とは比べることができないほど貧弱なフィリピンや、やはり海軍力が弱体であるベトナムなどは、軍事力を背景にした強硬姿勢をもって中国の南沙人工島建設に対抗することは、とてもできない相談であった。
 そして、フィリピンが軍事的に依存している同盟国アメリカとしても、人工島建設作業そのものは軍事行動とは見なせないため、海軍力を動員しての牽制には無理があった(もっとも、オバマ政権は中国を刺激しない政策をとっていたため、人工島建設作業を軍事的に阻止することなど思いもよらなかった)。
 とはいうものの、アメリカとしては、フィリピンだけでなく日本などアメリカに軍事的に依存している同盟諸国の手前、南シナ海での中国の覇権的拡張行動に対して、なんらかの軍事的牽制を加える姿勢を(たとえポーズであっても)示さないわけにはいかない。そこでオバマ政権およびトランプ政権が実施しているのが、南沙諸島や西沙諸島での「公海航行自由原則維持のための作戦」(FONOP)である。


中国人工島建設を牽制する意図を持ったFONOPは、20151027日の開始以来、合わせて9回(オバマ政権下で4回、トランプ政権になってこれまで5回)実施された。だが、中国による人工島建設そして軍事基地化はまったくFONOPの影響を受けることなく、着実に進んでいる。 それどころか中国側は、「アメリカ海軍によるFONOPにより中国領域が軍事的脅威を受けている」と主張し、「軍事的脅威に対抗するために南沙諸島や西沙諸島の防備を強固にしなければならない」という論理により、対空ミサイルや対艦ミサイルを持ち込み、戦闘機部隊を配備するなどますます大っぴらに南沙人工島の軍備増強を加速している。結果だけを見れば、アメリカの実施している南シナ海でのFONOPは、中国側に対する牽制効果などゼロであり、逆に中国当局に対して南シナ海での軍備増強を実施する口実を与えているだけである。
腹をくくらねばならない日本
 アメリカ当局はこのような事実を無視して、戦略変更をすることなく惰性的にFONOPを続けており、まさに無策と言うしかない。
 南シナ海だけでなく東シナ海でも中国の軍事的脅威と直面している日本としては、アメリカに路線変更(もちろん日本による積極的関与も含めて)を迫る必要がある。それとともに、「尖閣諸島は日本固有の領土である」という事実を「誰の目から見ても日本が実効支配している」という状態を造り出すことによって担保しなければならない。南シナ海での現状は、「アメリカ軍事力への神頼み」あるいは「アメリカ軍事力の威を借る」ことが、中国の膨張主義的海洋進出戦略の前にはもはや無力であることを示しているのだ。
〈管理人より〉確かにFON作戦は、アメリカの積極的な南シナ海の航行路確保のための作戦とはいえません。南シナ海の自由航行の権利をかろうじて主張するだけの意味でしかないかと思います。国際司法裁判所での南シナ海の判決がでた時に中国共産党はかなり「動揺」しています。共産中国から海洋覇権を取り返すためには、渡さないためには、軍事力だけの活用だけではないかと思います。
ぶれない国家戦略と充実する軍事力でアメリカの権益に「挑戦」する共産中国。
 
英戦略研「ミリタリー・バランス2018」

発表

揺らぐ米空軍の優位 中国、新型空対空ミサイル実戦配備へ
中国の次世代ステルス戦闘機「殲20」

【ロンドン=岡部伸】英国の有力シンクタンク国際戦略研究所(IISS)は、2018214日、世界の軍事情勢を分析した報告書「ミリタリー・バランス2018」を発表した。中国が新型長距離空対空ミサイル「PL15」を開発し、2018年に実戦配備するなどロシアとともに空軍力を米国と対等レベルに急速に強化している。同研究所は「冷戦崩壊以降、米国とその同盟国が当たり前に支配してきた空の優位性が揺らぐ」と警告している。
 旧ソ連やロシアの技術を導入して武器製造してきた中国は、国防費を継続的に増やして独自の研究・開発・製造で急速に進歩を遂げ、軍の近代化を進めている。2017年に中国が公式発表した国防費だけでも1505億ドルで日本の460億ドルの約3倍だ。
 中国空軍は、17年に航空宇宙分野で限定された国しか開発できない高性能の短距離空対空ミサイルPL10を導入したが、同研究所は「18年の早い時期に新型長距離空対空ミサイルPL15を実戦配備するだろう」と指摘した。


射程約300キロ、全長6メートル近いミサイルで、配備されると戦闘機のように迅速に動けない空中給油機や早期警戒管制機(AWACS)が標的となる。このため米空軍のカーライル司令官は、「PL15は深刻な脅威」と警戒。中国の軍拡が、米国の国防力を増強させる要因となっている。
 また中国が独自に開発した第5世代ステルス戦闘機、殲(J)20を配備させた。これまでステルス戦闘機で武装する能力を持っていたのは米国と同盟国だけだった。同研究所は「最新長距離空対空ミサイルとステルス機配備を受け、東シナ海や南シナ海の海洋権益拡大に向けた中国軍の活発化が懸念される」と分析した。
 ロシアも資金投入してソ連末期から中座していた空対空ミサイルの開発を再興。1982年に開発を始めた中距離ミサイルR77は、ソ連崩壊で量産を停止していたが、約30年ぶりにロシア軍がシリアでスホイ35に搭載した。
 また80年代から開発をしながら予算不足で中断していた長距離ミサイルR37も21世紀になって開発を再開、2016年にミグ31に搭載されているのが確認された。


中国のPL15に次ぐ長い射程でAWACSを遠距離から撃ち落とす狙い。これまで自由に飛行できた空域も、安全ではなくなり、米国が南シナ海で実施する「航行の自由」作戦への影響も懸念される。
 同研究所は、「中国はロシアの技術を踏襲、欧米に対抗できるように両国が協力して開発を進めている」と分析。「2020年半ばまでに中国はさらに高性能の長距離空対空ミサイルを開発する。開発した先端兵器をアフリカなどに売却しており、世界の安全保障環境が一変する恐れがある。米国と同盟国は空軍の戦略、技術のみならず航空宇宙技術開発の見直しまで迫られる」と警告している。
〈管理人より〉アメリカはサイバー空間でも攻撃の対象となっています。

 アメリカの軍事力を相殺するための手段、経済力をそぐこと。これも軍事攻撃の手段といえるでしょう。サイバー攻撃はもはや軍事攻撃といえますね。

米欧の選挙は今後もサイバー攻撃受ける 米情報長官 
BBC News 
 2018年2月14日http://wedge.ismedia.jp/articles/-/11969 

 ダン・コーツ米国家情報長官は2018年2月13日、他の米情報機関トップと共に上院情報委員会の公聴会に出席し、ロシアなどによる「やむことのない妨害的なサイバー作戦」は今後も欧米の選挙を攻撃してくるだろうと警
告した。
提供元:http://www.bbc.com/japanese/video-43053959

https://youtu.be/HrpqH7Gavqs?t=64 


米大統領諮問機関報告

サイバー攻撃による米経済への被害は年間最大11兆円超 
【ワシントン=黒瀬悦成】米大統領に経済政策を助言するホワイトハウスの経済諮問委員会(CEA)は2018216日、米国へのサイバー攻撃に関する報告書を発表した。それによると、サイバー攻撃が2016年に米経済にもらたらした被害額は570億~1090億ドル(約6兆~11兆6千億円)に上った。実行者にはロシアや中国、イラン、北朝鮮といった国々が含まれていると指摘し、公的機関と民間企業による対策強化が「死活的に重要だ」と訴えた。
 報告書は米通信会社の2017年の分析として、サイバー攻撃のうち18%で外国政府の関連グループ、51%で犯罪組織が関与していると指摘。外国が絡む攻撃では特に中国が積極的だとし、13年の分析で経済関連の電子情報を盗み取るスパイ行為の96%に中国が関係していたとした。
 具体的な事例としては、米軍の最新鋭ステルス戦闘機F35に関する技術データを中国が盗み出し、自前のステルス戦闘機J31の開発でデータを活用した疑いがあると紹介。事実とすれば、中国はステルス技術の開発期間とコストを大幅に圧縮することができたことになると強調した。

 報告書はまた、銀行の電子決済や証券市場などの金融部門と、発電所や送電システムなどの電力インフラがサイバー攻撃の標的となった場合、米経済は壊滅的な打撃を受けると指摘。安全保障分野でも国防総省の電力の85%が民間会社から提供されているとし、電力が遮断されれば米国内外での活動や本土防衛に打撃を受けると警告した。

〈管理人より〉F-35のソフトウェアへのハッキングは、アメリカのセキュリティクリアランスを保持した人物を共産中国が買収しての所業でしょう。共産中国は未だアメリカのシークレット、トップシークレット情報にアクセスすることはできていません。「借り物の技術」を彼らがどう活用することができるのか?
SIGINTの管理の強化、ハッキングの技術的な向上についても国防力の底上げにはなるでしょうね。

2018年2月14日水曜日

現代サイバー戦争論

サイバー攻撃・最悪のシナリオ 核兵器乗っ

取りの脅威
 
リチャード・ダンジグ元米海軍長官

 【プロフィル】リチャード・ダンジグ
 イエール大学法科大学院で法学博士。クリントン米政権の1998年に海軍長官。2007年から08年の大統領選でオバマ前大統領の安全保障問題に関する上級顧問を務めた。新米国安全保障センター(CNAS)理事。73歳。ニューヨーク市生まれ。 
北朝鮮は核・弾道ミサイルだけでなくサイバー攻撃の能力も強化しているとされる。米軍は中露などからの攻撃も警戒して対策を拡充するなど、サイバー攻撃は深刻な脅威となっている。2008年の米大統領選でオバマ前大統領の安全保障問題に関する顧問を務めたリチャード・ダンジグ元海軍長官に話を聞いた。

 --サイバー攻撃による最悪のシナリオとは
 「何者かが核兵器のコントロールシステムに不正侵入することだ。人々はシステムをデジタル技術だけでつくらないことや分離することは意識しているが、懸念はある。他国が、彼らの核指令統制システムに米国などが不正侵入するのではないかと神経質になり、行動を起こすという懸念もある。他国の核指令統制システムへの攻撃に利益はない」

 --サイバーは兵器と認識すべきか
 「その通りだ。抑止や、何者かがシステムへの攻撃に成功しても、壊滅的なダメージとならないように強いシステムをどうつくるか考えなくてはいけない」

 --サイバーに関する国際法や規範をつくるべきか
 「つくるべきだ。いくつかの進展がある。NATO(北大西洋条約機構)は(サイバー戦に適用される国際法に関する)タリン・マニュアルを進めている。オバマ前大統領は、中国の習近平国家主席と平和が保たれている間は互いに相手国の民間インフラへの攻撃にサイバー兵器を使わないことを合意した。これは2国間の規範で有益なものだ。保証はないが、有益だ」

 --セキュリティーには多額の費用が必要だ。国民にどう説明すべきか
 「車を考えてみよう。車は多くの死亡事故を引き起こす。そして、私たちは安全のためにさまざまな投資をし、毎日、注意している。法で規制されているブレーキや車の検査、シートベルトを締めることなどが必要だ。サイバー技術もこのようなものだ」
--日米の協力は
 「日米はすでにサイバー協力に関する重要な対話の枠組みを持っている。米国は日本に専門知識を提供し、日本も米国を助ける技術を持っていて米国にアドバイスをしている。東京五輪が日米のサイバーにおける協力を促進するだろう」 (坂本一之)

《管理人より》日米のサイバーセキュリティは「盤石」なようにも感じますが・・・。慢心だけはないようにしてほしい。


もはや他人事ではないサイバー攻撃どう身

を守る?

2018/2/12  https://ddnavi.com/review/435994/a/

 2018126日、日本の新たなトレンドの仮想通貨女子はもちろん、世界中の仮想通貨トレーダーたちを震撼させた事件が起こった。仮想通貨取引所「コインチェック」へのサイバー攻撃(不正アクセス)による、約580億円分の仮想通貨NEM(ネム)の流出事件だ。ちなみにこの一件について26日付の産経ニュースは、韓国筋からの情報として、今回の犯行が、北朝鮮によるハッキングによる可能性が高いことを報じた。
 また昨年1220日には、日本航空がなりすましメールを使った約38000万円の「振り込め詐欺」の被害に遭ったと発表したことも記憶に新しい。
 こうしたコンピュータ・ネットワークのサイバー空間で起こる「サイバー犯罪」の魔の手は、国や企業だけでなく、間違いなく個人にも伸びているのだ。そんな危険に満ちたいまだからこそ学ぶべき、対サイバー犯罪の基礎知識を授けてくれるのが、『サイバー攻撃 ネット世界の裏側で起きていること(ブルーバックス)』(中島明日香/講談社)である。
 本書は、「脆弱性」(IT機器に発生する第三者が悪用可能な欠陥)をキーワードに、サイバー攻撃の技術的な背景について、基礎から一般向けにわかりやすく解説した入門書だ。その中でも本稿では、ネットユーザなら法人・個人問わず、誰もが危険と隣り合わせであることを教えてくれる、「金銭目的のサイバー犯罪」についての記述をクローズアップしてみよう。

高度な技術がなくても使える、サイバー攻撃のためのツールキット

著者が本書で、特に詳細に説明しているのが「Exploit Kitを利用した金銭目的マルウェアの感染攻撃」についてだ。「Exploit Kit」とは、「高度な技術をもたない攻撃者でも使える、サイバー攻撃のためのツールキット」で、これを使えば簡単に「Webブラウザがもつ複数の脆弱性を突く攻撃コードを含む悪性Webサイトが構築できる」という。そして、あとは虎視眈々と、アクセスを待つだけなのだという。では、悪性Webサイトに一般ユーザがアクセスするとどうなるのか? その瞬間に自動的にマルウェア(悪意のあるソフトウェア)に感染するが、もちろんユーザには「サイトを閲覧している」こと以外の自覚はないという。これが専門的には「Drive-by Download攻撃」と呼ばれる手法だ。

ネットバンキングしようとすると現れる、偽の認証画面に注意!

 著者は、この攻撃で感染するマルウェアをいくつか紹介しているが、本稿では「バンキングマルウェア」を取り上げよう。別称「不正送金マルウェア」とも呼ばれ、実に巧妙な手口でユーザの口座からお金を送金してしまうのだ。具体的には、感染したパソコンでネットバンキングをすると、アクセスした瞬間に偽の認証画面が出現し、銀行決済に必要な情報が読み取られ、攻撃者はその情報をもとに不正送金ができることになる。恐ろしいことに著者によれば、Exploit Kit市場にも競争原理が働いており、次々に新製品(あくまでも犯罪ほう助だが)が出回っており、サイバー犯罪は今後も、ますます巧妙化しそうな気配だという。

車、医療機器、核施設等、IoT時代の現代は危険に満ちている

『サイバー攻撃 ネット世界の裏側で起きていること(ブルーバックス)』(中島明日香/講談社)

 また本書には、自動車や医療機器、核施設などへのサイバー攻撃の可能性や攻撃事例なども取り上げられており、IoT(モノのインターネット化)時代の現代が、いかに攻撃者からの危険に満ちているか、についても学ぶことができる。もちろんサイバー空間には、悪のハッカーばかりが巣くっているわけではない。本書には、正義のハッカーたちや団体も登場し、いかにサイバー空間の健全性を保つために奮闘しているかも記されている。

 そんなサイバー空間の正義の味方たちにエールを送りつつ、自らも本書で知識武装をして、自分でできる予防策は講じておきたいもの。特に、ネットサーフィン、オンラインショッピング、ネットバンキングをよくするという方は、被害に遭ってしまう前に、ぜひとも読んでおきたい一冊だ。 文=町田光

サイバー空間は正に戦争状態--マイクロソフト河野CSO

阿久津良和
20180213 0730https://japan.zdnet.com/article/35114405/

日本マイクロソフトは201826日、政府の「サイバーセキュリティ月間(21日~318日)」に合わせて、セキュリティ対策の啓蒙イベント「Microsoft Security Forum 2018」を開催した。日本マイクロソフト 執行役員 常務 マーケティング&オペレーションズ部門担当 Castro Mariana氏は、「世界規模のインテリジェンスで日本のセキュリティは進化する。『Microsoft Secure』をキーワードにセキュリティ活動を行う」と自社の姿勢を示した。

日本マイクロソフト 執行役員 常務 マーケティング&オペレーションズ部門 
Castro Mariana
日本マイクロソフト 技術統括室 チーフセキュリティ オフィサー 河野省二氏
内閣官房 内閣サイバーセキュリティセンター 内閣参事官 山内智生氏

 「サイバーセキュリティは全員参加!」を国民へ発信

 最初に登壇した内閣官房 内閣サイバーセキュリティセンター 内閣参事官 山内智生氏は「Society 5.0を支える、サイバーセキュリティ対策」と題した講演で、2018年夏頃までに実施する新たなサイバーセキュリティ対策とその背景を次のように述べている。
 「サイバー空間におけるイノベーションの進展や、脅威の深刻化・巧妙化、諸外国の政策動向など多くの課題を抱えるのが現状だ。2020年東京オリンピック・パラリンピック競技大会の開催や、グローバル化、サービス経済化、人材不足を見据えた取り組みの強化が急務」(山内氏)だという。

 AIの劇的な進化やフィンテックの進展、サイバー空間と実空間の融合など、われわれを取り巻く環境は刻一刻と変化している。誰しもが生活やビジネスにスマートフォンやタブレットを活用している現状は、日常空間とサイバー空間の融合に伴い、脅威の深刻化へとつながると山内氏は強調する。他方で諸外国に目を向けると、セキュリティインシデントは枚挙に暇がない。ウクライナ電力供給企業が201612月にサイバー攻撃を受け、英国の国民保険サービス関連システムがランサムウェア「WannaCray」に感染し、多数の病院が医療サービスを停止した例を挙げつつ、山内氏は「既に『「対岸の火事』ではない」と述べ、次期サイバーセキュリティ戦略における3つの検討事項を紹介した。
 1つ目は「サイバー空間の将来像と新たな脅威の予測」。経済活動や国民生活への変化・影響を鑑みて、脅威状況の予測や諸外国の動向を分析・予測する。2つ目は「2020年東京オリンピック・パラリンピック競技大会とその後を見据えた体制整備」。大会開催で得た経験や知見に基づき、「身の丈に合った持続的なサイバーセキュリティ体制強化を目指す」(山内氏)。最後の3つめは「新たな取り組む課題と対策の迅速な実施」。次期サイバーセキュリティ戦略において新たに取り組むべき課題の明確化と対策の速やかな実施を推進し、「サイバー空間の将来像を視野に入れ、サイバーセキュリティの基本的なあり方を明確化し、次期戦略を策定する」(山内氏)。

 このようなセキュリティ対策を講じる背景は、セキュリティ攻撃が増加の一途をたどるからだ。IPA(独立行政法人 情報処理推進機構)が発表した「情報セキュリティ10大脅威2017」によれば、それまで圏外だった「IoT端末の脆弱性の顕在化」「攻撃のビジネス化」が89位にランクインしている。総務省の調査によれば、IoTデバイスを対象にした攻撃も、2016年は1,281億パケットと前年度比2.4倍に増加した。
 「IoTデバイスが備えるTelnetポートを狙ったポートスキャンが多発」(山内氏)し、「(Torなどを経由してアクセスする)ブラックマーケット上ではDoS攻撃ツールやランサムウェアが売られている。中には品質保証型サービスもあり、『狙ったサイトを30分以内に落とせる。できなかった場合は無料』と素敵なサービスもあった」(山内氏)。皮肉を込めて"素敵"という単語を用いた山内氏だが、別の角度から見ればサイバー攻撃ツールもサービス化している現状をくみ取れるだろう。
 その他にも山内氏は日本経済団体連合会が20171212日に発表した「Society 5.0実現に向けたサイバーセキュリティの強化を求める」に触れつつ、2017418日に発表した「サイバーセキュリティ人材育成プログラム」について、「需要(雇用)と供給(教育)の好循環を形成するため、各区分でセキュリティを意識し、育成しなければならない」(山内氏)と強調した。

 概要をまとめると、経営層は挑戦に付随する責任としてサイバーセキュリティに取り組む意識改革を行い、実務者層はチームとなってサーバーセキュリティ対策を推進。その中間にあたる橋渡し人材層はビジネス戦略と一体となって企画・立案し、実務者層を指揮しなければならない。また、初等中等教育段階では「プログラム的嗜好や情報セキュリティ、情報モラルを含む情報活用能力の育成が重要」(山内氏)という。
 「サイバー空間におけるセキュリティ脅威を国単位で切り分けることはできず、サイバー攻撃自体もサービス化している。国民全体のセキュリティマインドを醸成させるため、『サイバーセキュリティは全員参加!』のかけ声で取り組みたい」(山内氏)と政府の取り組みについて説明した。

プラットフォーム・インテリジェンス・パートナー」の3本柱を立てるMS

 「デジタルトランスフォーメーションを支える、クラウド&セキュリティ」と題した講演には、日本マイクロソフト 技術統括室 チーフセキュリティ オフィサーを務める河野省二氏が登壇した。
 サイバー攻撃の現状としてグローバルの統計数値を用いて、「毎日新たなマルウェアが20万以上も作成され、2016年におけるランサムウェアの数は前年度比6000%40秒に1社がランサムウェアの標的になる。われわれは10億人のユーザーに200を超えるクラウドサービスを提供し、毎月4500億件のユーザー認証や、毎月18億以上のウェブページをスキャンしてきた。パートナーやJPCERT/CCIPAなど脆弱性情報を持つ機関や法的機関と連携し、セキュリティ情報の活用方法をユーザーにフィードバックしている」(河野氏)と、セキュリティ対策に注力する自社の姿勢をアピールした。

 同社はAIと機械学習を活用して次のサイバー攻撃を予測・対策する「インテリジェント セキュリティグラフ」をセキュリティ対策の核としており、サイバー攻撃を受けた際の情報や、利用者に対するセキュリティ保護情報を収集し、数々のセキュリティソリューションを実現している。
 他方で同社はサイバー空間と実空間が融合した現状を鑑みて「デジタルジュネーブ条約」に関する活動も続けてきた。サイバー空間は社会全体で共有すべき場だが、国対国のテロリズム活動も活発化し、「サイバー空間は正に戦争状態になっている」(河野氏)。
 Microsoft CEO, Satya Nadella氏は技術的側面からサイバー攻撃の被害に遭わないための技術構築を行い、Microsoft President and CLO,Brad Smith氏は国と国の政策を通じて安全な環境を構築し、サイバー攻撃から利用者を保護する同条約の必要性を強調してきた。

 日本マイクロソフトでは、セキュリティ意識の向上を目的にパートナー企業と連携し、クラウドアプリケーションの可視性向上やデータの包括的制御を目的としたCloud App Securityを使った「シャドーIT可視化サービス」や、Office 365およびAzure Active Directory Premiumのログ情報を元に自社の生産性やセキュリティ状態を確認する「監査ログ調査サービス」といった事前影響評価をパートナーと共に、サイバーセキュリティ月間中は無償で提供している。「(サイバーセキュリティ月間のロゴマークには)知る・守る・続けるの文字が書かれているように、組織の現状を知る」(河野氏)のがセキュリティ対策の第一歩だ。
 他方で「『サイバーセキュリティ経営ガイドライン』などの啓蒙活動を行うと、顧客からは『どのように実践すべきかわからない』という声を頂く」(河野氏)という。その回答として、Office 365セキュリティ/コンプライアンスセンターのレポートダッシュボードのデモンストレーションを披露した。同ダッシュボードでは、被害が拡大するマルウェア情報を提示する「セキュリティの傾向」や2週間単位のメール送受信状況をグラフ表示し、迷惑メールやなりすましメール数を確認する「送受信メール」などのカードが並び、「急に送信メールが増えた場合、社内でマルウェアに感染して、自身が攻撃者になっているケースや、フィルタリングの見直しに活用できる」(河野氏)。その他にも「週単位の脅威の検出」も可能だ。

 前述したCloud App Securityのデモンストレーションでは、SharePoint OnlineOneDrive for BusinessDropboxBoxなどのクラウドストレージサービス上で共有しているファイル情報を確認できる。インターネット上に公開しているファイルは「公開共有(インターネット)」、リンクを知っている社外ユーザーが参照可能なファイルは「公開共有」、Office 365の認証を必要とするファイルは「外部共有」として示され、「自社が利用しているサービスの全体像が把握できる」(河野氏)という。
 また、トラフィックログを利用して社内で使用中のクラウドアプリケーションの動的検出・分析を可能にするCloud Discoveryも披露。「サーバの場所やセキュリティ情報、コンプライアンス対策情報などを顧客が直接見られる『オンデマンドセルフサービス』だ」(河野氏)。

 社内にセキュリティ対策選任者が用意できない「ひとりCERT状態」の企業に対しては、Windows Defender Security Centerを紹介した。PC単位やユーザー単位、セキュリティリスクの種類に応じてイベントをタイムラインで確認するソリューションを推奨した。デモンストレーションでは、ドリルダウンすると、マルウェアに感染したPCが他のPCに感染を広げている一例を披露。

 また、Windows Defender Security Centerの一部であるSecurity Analytics Dashboardからは、マルウェア対策などのEDREndpoint Detection&Response)や更新プログラムの適用状況をグラフで示し、企業全体のセキュリティ状態を可視化できる。日本マイクロソフトは、「クラウドやWindows 10Microsoft 365といった『プラットフォーム』を『インテリジェント』なセキュリティグラフで保護し、『パートナー』と共にセキュリティ対策を提供する」(河野氏)と自社の姿勢を強調した。

土屋大洋氏
松岡正人氏

名和利男氏

苫米地英人氏



狙われる平昌冬季オリンピック ~大会運営を攪乱し混乱をおこす目的は?~

平昌五輪がサイバー攻撃の餌食に 
いまのままでは東京五輪「大惨事」の警告


平昌五輪が開幕を迎える中、五輪の関連機関などを狙ったサイバー攻撃が警戒されている。すでに昨年末に、関連機関の機密情報を狙う攻撃が発覚。近年、五輪やサッカーのワールドカップ(W杯)の開催時期に合わせたサイバー犯罪が増加しており、攻撃能力も徐々に上がっている。2020年の東京五輪では、攻撃能力がピークに達している恐れもあり、対策強化は不可欠だ。(外信部 板東和正)

巧妙で悪質な攻撃

 「五輪へのハッカー攻撃が本格的に始まった」

 2018年1月6日。米情報セキュリティー企業「マカフィー」の調査内容を耳にした国際オリンピック委員会(IOC)関係者は表情を硬くした。
 マカフィーの調査は、平昌五輪に関連する機関の機密情報を狙うサイバー攻撃を確認したというものだった。攻撃は、昨年12月22日から始まった。
 攻撃の内容は、関連機関に「農林部および平昌オリンピックが開催」というタイトルの文書を韓国語のメールに添付して送信。文書のテキストやメールの画像にマルウエア(不正なプログラム)を潜ませる攻撃手法などが使用されていた。具体的な被害の有無は不明だが、感染すると機密情報が流出した恐れがある。主にアイスホッケー関連の団体が標的にされたが、支援業務などを行う他の多くの組織も狙われた。調査の結果、メールはシンガポールのIPアドレスから送信されていたが、攻撃を行ったハッカー集団は特定できていないという。


マカフィー担当者によると、2017年12月下旬、韓国の対テロセンターからのメッセージを偽装して送信されたメールがあった。当時、五輪開催に向け、韓国内ではテロ対策訓練を実施中だった。
 マカフィーのサイバー戦略室上級セキュリティー顧問は「対テロセンターを装っていることから、(メールを本物と)信じ込んで警戒が薄れてしまう可能性がある。非常に巧妙で悪質な攻撃だ」と指摘した上で「こういった攻撃は五輪期間中、増える恐れがある」と警戒感を示した。

「恒例」の攻撃

 五輪やサッカーW杯など世界的に注目される大会に合わせたサイバー攻撃は決して珍しい話ではない。むしろ、必ずといってよいほど発生しており、サイバー関係者の間では「恒例のイベント」と言われるほどだ。
 2012年のロンドン五輪の期間中には2億回を超えるサイバー攻撃があったとされている。開幕式で電力システムを狙った攻撃が計画されていたという情報もあり、組織委員会は万が一に備え、攻撃を受けても停電しないよう警戒していたという。
 大会の運営組織への攻撃だけではない。応援するサポーターや視聴者にもサイバー犯罪者の魔の手は迫る。 
 14年のW杯ブラジル大会。開幕の直前には、出場選手の動画ファイルやW杯ゲームの無料ダウンロード画面に見せかけ、ウイルスに感染させる悪質な行為が相次ぎ確認された。W杯への関心を悪用した便乗型のサイバー攻撃だ。


 攻撃を調査していたウイルス対策ソフト会社、トレンドマイクロの担当者は「大規模なイベントの前後に、好奇心で警戒心がゆるむインターネットユーザーを標的にした犯罪だ」と分析する。
 ただ、こういった「イベント便乗型」のサイバー攻撃について、セキュリティー専門家の多くが「被害を拡大しやすい時期なので、世界中のサイバー犯罪者が最新の技術を試しにかかってくる」と指摘。「年々、巧妙化するサイバー攻撃の技術力が“発揮”されてしまう恐れがある」と危機感をあらわにする。
 今回の平昌五輪はロンドン五輪に比べ「桁違いの攻撃」(専門家)が襲いかかってくるとみられている。
 また、平昌五輪では韓国の文在寅(ムン・ジェイン)政権が対北融和姿勢を見せているが、元韓国国防省北朝鮮情報分析官は「北朝鮮から韓国へのサイバー攻撃が大会期間中に行われるだろう」と予想する。

東京五輪に向けて

 20年には、いよいよ東京五輪・パラリンピックが開催される。攻撃レベルがさらに向上する中、最も懸念されているのが電力やガス、医療、水道、金融など「重要インフラ」への攻撃だ。関東の電力会社でサイバー対策を担う社員は「もし、期間中に原発がサイバー攻撃されたら、五輪を中止せざるえないほどの被害をもたらす恐れがある」と話す。
 日本や他国を標的にサイバー攻撃を連発している北朝鮮のハッカー集団が、イスラエル電力公社(IEC)に対して攻撃を仕掛けていることが判明した。専門家は、強固な防御を崩す方法を研究する「演習目的」だと指摘している。


 北朝鮮をはじめとした2年後の「サイバー脅威」に立ち向かうため、日本は対応を急いでいる。政府は2018年1月4日、サイバー攻撃に関する情報を共有し対策を考える官民の協議体を新たに創設する方針を固めた。ただ、海外からは「日本の対策はまだ十分ではない」という厳しい意見が多い。
 世界最先端のサイバー防御技術を保有するイスラエルのセキュリティー企業関係者の多くが、現状の日本の対策では「20年に大惨事が起きる」と警告する。攻撃を防ぐ人材の不足だけでなく、攻撃側の視点に立った安全対策が十分ではないという指摘が多い。
 「日本は素晴らしい技術を持っているが、東京五輪に向けてさらなる対策が求められるだろう。イスラエルを含めた海外と連携し、防衛技術をさらに強化する必要がある」
 イスラエルのサイバー専門家、ラミ・エフラティ氏はそう訴える。


史上最悪のサイバー攻撃にさらされる平昌五


ロシアの報復と北朝鮮の思惑

 201829日夜に開会式が行われる平昌冬季オリンピック。しかし、サイバー空間を舞台にした国家間の戦いはすでに幕を開けている。その規模は五輪史上で最悪とみられ、閉会まで予断を許さない。華やかな舞台の裏で暗躍するハッカーたちの動向と思惑を追った。

 近代オリンピックは地政学の縮図としての面を併せもっている。スポーツの対戦という枠を超えて、外交やプロパガンダの手段、ときには代理戦争の場になった歴史さえある。今年の五輪も標的にされるのは自明の理だ。
29日に開会式が行われる平昌冬季オリンピックでは、すでに五輪史上で最悪となるハッカー攻撃を受けた可能性があり、さらなる脅威も懸念されている。これまでのどのオリンピックよりもひどい状況だ。準備期間中から、国家組織の絡むとされるハッカー集団の活動が確認されていた。
ひとつはロシアの関与した攻撃で、組織委員会から内部文書が盗まれ、リークされた。また、韓国のオリンピック関連組織を狙った別のキャンペーンも明らかになっている。こちらは北朝鮮による疑いが強い。
 これら2件のサイバー攻撃を追跡するセキュリティー専門家たちによると、いずれも全貌はまったくつかめていない。大会期間中に起動するよう設定された時限爆弾型マルウェアなどによって、さらなる混乱が引き起こされる事態も否定できないという。
より広い視点から見れば、五輪に付きものの地政学的な緊張は、いまやサイバー空間にも広がっているのだ。米ジョンズ・ホプキンズ大学高等国際研究大学院の教授トーマス・リッドは、「オリンピックは政治色が最も強いスポーツイヴェントです。ハッキングの標的になるのも、まったく驚くことではありません」と言う。

平昌を狙う「GoldDragon作戦」

 2件のハッキングのうち、韓国のオリンピック関連組織を狙ったものは発見が難しく、より悪質と考えられている。セキュリティーソフト大手マカフィーの調査チームは16日、コンピューターからシステムレヴェルのデータを盗むマルウェア3種類「GoldDragon」「BravePrince」「GHOST419」を発見したと発表した。この攻撃は「GoldDragon作戦」と呼ばれ、マルウェアは見つかった時点で1カ月以上、コンピューターに潜んでいたという。
 問題のスパイウェアは韓国語で書かれた電子メールによるフィッシング攻撃で発見された。つまり、韓国が標的ということだ。送信者は韓国の国家テロ対策センターを偽装しており、平昌で行われたテロ対策の訓練に合わせて送られていた。

 マカフィーによると宛先は1カ所で「icehockey@pyeongchang2018.com」になっていたが、BCC欄には300以上の五輪関連団体が設定されていた。メタデータを解析したところ、地元の観光協会やスキーリゾート、交通機関のほか、五輪開催を司る省庁も含まれていた。
メールには韓国語で書かれたワード文書が添付され、悪意のあるスクリプトを実行するよう細工がしてある。開封後に「コンテンツを有効にする」をクリックすると、ハッカーがコンピューターにアクセスできるようになる。

発信元はチェコのサーヴァー

 ハッカーはこの最初の足がかりを利用して、さらに重要なデータを盗むためのスパイウェアをインストールする。ステガノグラフィーと呼ばれる隠ぺい技術などを使い、普通の画像ファイルのように見えるものの中に悪意のあるスクリプトを紛れ込ませたものもあったという。
 メールの発信元はチェコのリモートサーヴァーで、韓国の省庁を偽った認証情報で登録されていた。パブリックアクセスが可能なログをたどり、このサーヴァーはスパイウェアに感染した韓国内のコンピューターと通信していたと明らかになった。マカフィーの主任研究員ラジ・サマニは「攻撃は成功したといえます。実際に被害者がいることもわかっています」と話す。
 いくつもの発見があったにもかかわらず、この比較的高度なマルウェアを使った攻撃の出元と最終的な目標が何だったのかは不明だ。サマニは「韓国語が使われ、送信先が韓国の機関だったことを考えれば、北朝鮮が韓国を監視する目的で行ったのではないか」との見方を示している。
北朝鮮によるスパイ行為だとすれば、最近の朝鮮半島の友好ムードとは矛盾するように思えるかもしれない。女子アイスホッケーの南北合同チームが実現したところだったからだ。
しかし、融和的な雰囲気の下でも北朝鮮がサイバー攻撃を中止することはないだろう。サマニは映画『ゴッドファーザー』のセリフを引き、「『友は近くに置いておけ、敵はもっと近くに置いておけ』という言葉がありますが、そういうことでしょう」と言う。

ロシアの報復か、「ファンシーベア」が再び

 もう片方のはるかにあからさまなハッキングを仕掛けているのは、ロシア連邦軍参謀本部情報総局(GRU)の傘下にあるとされるハッカー集団だ。「ファンシー・ベア」または「APT28」の名で知られるこのグループは、2016年の米大統領選で民主党全国委員会とヒラリー・クリントン候補の陣営に攻撃を仕掛けていた。
 ファンシー・ベアは169月には世界反ドーピング機関(WADA )を標的にした。目的を「西側諸国にまん延するドーピングの証拠を明らかにする」としていたが、実際は違うだろう。ロシア選手団は16年と18年、組織ぐるみでドーピングを行なっていたとして、オリンピックから締め出された。この処罰への報復だ。
 ファンシー・ベアはWADAから盗み出した極秘データを初めてリークした際、「まず汚れた勝利により自らの名をおとしめた米国チームから始める。(中略)有名なアスリートが禁止薬物を使っていると明かす衝撃的な証拠を待て」という声明をウェブサイトで発表した。
このときには、テニスのウィリアムズ姉妹、体操のシモーネ・バイルズといったアメリカの人気選手の医療記録が公にされた。選手たちが注意欠如多動性障害(ADHD)や筋肉炎の治療に使われる薬を飲む許可を得ていたというものだ。これらの薬品は身体能力を向上させる可能性があるという。

KGB戦術に倣うハッカーたち

 ファンシー・ベアは今年に入ってから、オリンピックを巡るサイバー攻撃を激化させた。1月初めには、国際オリンピック委員会(IOC)とWADAとの間に政治的緊張があるとした電子メールを公開。同月後半には、WADAが特定の選手に禁止薬物の使用を例外的に認めた事例を暴露した。
 これは、あるスウェーデンのリュージュの選手は禁止されているぜんそくの薬を使っており、別のイタリアの選手は薬物検査を受けなかったことがあるといった内容だ。さらに、131日には3回目のリークがなされ、カナダの棒高跳び選手ショウナシー・バーバーが16年のリオデジャネイロ五輪に出場した際、薬物検査でコカインの陽性反応が出ていたと指摘している。

 これらの情報はどれも不正行為の証拠とはならない。少なくとも、ロシアが何千人もの選手に対し、国を挙げてドーピングプログラムを施していた状況とはまるで比較にならない。このため、スポーツ界や西側の報道機関はおおむね、このニュースを無視したが、ロシア国営メディアはご丁寧にもリーク内容を繰り返し報じている。

 ジョンズ・ホプキンズ大学のリッドは今回の攻撃について、米大統領選への介入と同様、影響がどの程度のものか簡単には判断できず、無視するのは危険だと指摘する。また、かつてのソ連国家保安委員会(KGB)が1984年に取った戦術にもなぞらえる。この年にはロサンゼルス五輪が開催されたが、旧ソ連は参加を拒否した。西側諸国が前回のモスクワ五輪をボイコットしたことへの対抗措置だった。
KGBは大会を混乱させようと、クー・クラックス・クラン(KKK)を装ったパンフレットをアジアやアフリカなど20カ国の選手に郵送し、人種差別に基づいた襲撃を行うと脅した。リッドは「彼らには崇高な目的などありません。機械の歯車にレンチを挟んだり、砂をかけたりするようなものです。ただ敵の邪魔をしたり、自分たちに都合の悪い対立から目を逸らすために、仲間内に不和を生じさせようとするのです」と話す。

リークにとどまらない、「次」なる目的

 ファンシー・ベアはまだ公開していない情報をもっているかもしれない。サイバーセキュリティー企業トレンドマイクロと米ThreatConnectは、この集団がフィッシング攻撃に利用したとみられる一連のドメインを発見したと発表した。
 情報の流出は確認されていないが、オリンピックの関連団体への不正侵入に使われた可能性は捨てきれない。これまでに米国と英国の反ドーピング機関、アジアオリンピック評議会、欧州アイスホッケー連盟、国際スキー連盟、国際バイアスロン連合、国際ボブスレー・トボガニング連盟を偽装するドメインが登録されたと明らかになっている。
 誤解のないように繰り返すが、これらの組織が不正侵入の被害に遭ったという証拠は、現時点では存在しない。しかし、トレンドマイクロとThreatConnectは今回、偽ドメインを登録したグループは、以前もファンシー・ベアの活動に協力し、偽ドメインを登録したことがあると指摘している。同じように、偽ドメインのどれかが深刻なリーク源となる危険性は十分にある。

 ThreatConnectの調査員であるカイル・エームケは「オリンピックに向けて、今後もファンシー・ベアやそのほかの“APT”による攻撃が発見されると考えています」と話す。APTとは「高度な持続的脅威(Advanced Persistent Threat)」の略で、洗練された技術をもつ国家ぐるみのハッカー集団を指す業界用語だ。「ある程度、情報の暴露に成功したからという理由だけで、彼らが攻撃を終えるとは思えません」とエームケは懸念する。
 北朝鮮絡みとみられるキャンペーンも同様だ。マカフィーのサマニは問題は深刻化する一方だと警鐘を鳴らす。ハッカー集団が別の動機をもつようになれば、乗っ取ったコンピューターを使って諜報活動よりも大きな攻撃を行うのは火を見るよりも明らかだ。データを破壊したり、ネットワークの混乱を引き起こしたりするようになるだろう。
 サマニは「情報収集のために始められたハッキングが破壊活動に使われるようになった事例はいくつもあります」と言う。ただ今回の場合、ハッカーたちの目的が単なる諜報活動以上のものになりそうな兆候は見られないとも指摘する。今後どうなるかはまったく予測不能だという。

 情報リークから諜報活動まで問題は拡大しているが、サイバー攻撃で地球が滅びるわけではない。しかし主催者側や人生でたった一度の晴れ舞台を心待ちにする選手たちにとって、世界最大のスポーツイヴェントを本気で狙う悪質なハッカー集団がいくつもあるという状況は、大会終了まで大きな懸念となるはずだ。


サイバー攻撃か?! 
開会式のさなかにネットがダウン 国防省も巻き込んで原因調査中


平昌五輪スタジアムで平昌冬季五輪の開会式が行われていた最中、五輪組織委員会がサイバー攻撃を受けていた可能性が浮上し、専門家が原因などの調査を進めていることが20181月10日、明らかになった。
 韓国メディアなどの報道によると、開会式が始まる45分前の9日午後7時15分ごろから、組織委内部のインターネットやWi-Fi(ワイファイ)がダウンした。10日正午の時点ではまだ完全復旧に至っていないと報じられた。
 組織委の宋百裕報道官は報道陣に対し、「重要性が低いシステムのいくつかが影響を受ける事案があった。不便をかけたことを陳謝する」と述べたうえで、「開会式へは影響がなかった。選手や観客の安全にもまったく影響がなかった」と強調した。
 しかし、ロイター通信によると、開会式では予定していた小型無人機(ドローン)を飛ばすことができず、事前に録画した映像を使用した。システム障害との関連は明らかになっていないが、国際オリンピック委員会(IOC)の広報担当者は「突然の計画変更でドローンを展開することができなかった」と、サイバー攻撃の影響を匂わせた。


 組織委の宋報道官は「現時点では(サイバー攻撃とは)確認されていない」としている。しかし、すでに組織委のサイバーセキュリティー班に加え、韓国国防省などの専門家らで構成する対策部隊が、ネットがダウンした詳しい状況や原因を調べていると認めており、組織委と韓国政府が事態を深刻に受け止めていることをうかがわせる。
 平昌五輪については、米国の情報セキュリティー企業がすでに、2017年12月22日から関連機関の機密情報を狙うサイバー攻撃が始まっていたことを確認している。その手口は、五輪関連と思わせるタイトルの文書を韓国語のメールに添付して送信。文書のテキストやメールの画像にマルウエア(不正なプログラム)を潜ませるものなどだったという。
 攻撃を受けたのは、特に韓国と北朝鮮が女子で合同チームを結成したアイスホッケー関連の団体が多かったとされる。元韓国国防省北朝鮮情報分析官は開幕前から、「北朝鮮から韓国へのサイバー攻撃が大会期間中に行われるだろう」と警鐘を鳴らしていた。(五輪速報班)

組織委員会サーバーにサイバー攻撃、入場券の印刷にも影響

http://news.tbs.co.jp/newseye/tbs_newseye3289097.html
 ピョンチャン五輪の開会式が開かれた20182月9日夜、大会の組織委員会のサーバーが攻撃を受け、入場券の印刷などに影響が出ていたことが分かりました。
 大会の組織委員会などによりますと、9日夜、メディア用の作業室に配信されていた開会式の映像が突然、途絶えました。原因は外部からのサイバー攻撃によるもので、機密情報の流出を防ぐため内部のネットワーク網が遮断されました。
 この影響でオリンピックの公式ウェブサイトの一部も断続的に接続できない状況が続き、開会式などの入場券をウェブサイトから印刷しようとした市民から苦情が相次いだということです。
 10日午前8時ごろに復旧しましたが、組織委員会は「ご不便をかけ申し訳ない」と謝罪するとともに、詳しい経緯を調べています。

平昌冬季五輪、サイバー攻撃受けていた

攻撃元については明かされず


2018211 AFP】国際オリンピック委員会(IOC)と平昌冬季五輪組織委員会は11日、2日前の開会式の最中に五輪会場のインターネットとWi-Fiがダウンした問題について、サイバー攻撃が原因であったと明らかにした。だが攻撃元については言及を拒否した。

 開会式が行われた9日、五輪会場では内部インターネットとWi-Fiがダウン。同五輪組織委員会は開会式には影響はなかったと述べ、韓国国防省とサイバーセキュリティーの専門家らによる対策チームが、インターネットがダウンした状況などについて調査していると明かしていた。

 同五輪組織委員会の広報担当者は「攻撃元についてわれわれは明らかにしない」と述べ、IOCの広報担当マーク・アダムズ(Mark Adams)氏も、サイバー攻撃については調査が続いており、攻撃元について明かさないのは「通常の慣行」だと述べた。(c)AFP

平昌五輪開会式中のサイバー攻撃、混乱の誘発が狙いか

Alfred Ng Daniel Van Boom CNET News 

サイバーセキュリティ企業McAfee1月に報告書を発表し、2018年平昌冬季五輪と関連のある複数の組織がハッキングキャンペーンの標的になったことを明かした。平昌冬季五輪を狙うサイバー攻撃はそれ以降も発生している。
 関係者は現地時間2018211日、平昌冬季五輪が9日の開会式中に攻撃を受けたことを認めたが、攻撃者の素性は明かさなかった。
 Reutersによると、平昌冬季五輪組織委員会の広報担当のSung Baik-you氏は報道陣に対し、「われわれはこの問題の原因を把握しているが、その種の問題は五輪開催期間中に頻繁に発生する。われわれは国際オリンピック委員会と話し合って、(攻撃の)発生源を明かさないことに決めた。(10日の)朝、すべての問題が解決され、復旧作業も完了した」と述べたという。
 韓国の聯合ニュースによると、この攻撃により、平昌冬季五輪の内部サーバの一部や公共Wi-Fiがクラッシュし、一部の来場者は開会式のチケットをプリントアウトできなくなったという。
 データを分析したCiscoTalos Intelligence Groupのセキュリティ研究者らが12日に述べたところによると、このサイバー攻撃は、混乱を引き起こすために実行されたものであり、スパイ活動を目的とするものではないという。研究者らがマルウェアのコードを確認したところ、平昌冬季五輪のサーバからデータが流出した形跡は確認されなかった。つまり、攻撃者は五輪開催中に関係者のパスワードや通信内容を盗むことには関心を持っていなかったようだ。

 Destructor」サイバー攻撃

 今回の攻撃(Ciscoは「Destructor」と呼んでいる)の狙いは、冬季五輪のサーバ上のすべてのデータとそのコピーを削除することにあった。Destructorは復元プロセスを攻撃し、サーバのメモリからすべての痕跡を削除した、と研究者らは述べた。
 Ciscoの研究者のWarren Mercer氏とPaul Rascagneres氏はブログ投稿で、「利用可能な復元方法をすべて削除していることは、この攻撃者にはマシンを使用可能な状態にしておく意図が一切なかったことを示している。このマルウェアの目的は、ホストの破壊を実行し、コンピュータシステムをオフラインの状態に放置して、リモートデータを削除することだ」と記している。
 この攻撃の影響は長くは続かなかった。五輪のサーバは12時間以内に復旧した。
 攻撃をさらに分析したところ、冬季五輪のサーバが開会式のかなり前の段階で侵入されていた可能性があることが分かった。

動画


《管理人より》標的型のウイルス攻撃、ハッキングが誰の、どこの組織の犯罪かは攻撃の特性上、判明することはないかと思います。ただ「疑わしきは罰せよ」の世界の話ですから、韓国の社会の混乱を狙って攻撃をしかけたのは、北朝鮮に違いない、とされています。どこの組織の攻撃であろうと、韓国の五輪マネジメントの信用を落とさしめた、という点では成功しています。サイバー攻撃後の対処、セキュリティの回復度をみようという狙いもあるかもしれません。