Google
WWW を検索 「園田義明めも。」を検索

サイバー攻撃社説集:読売、産経、毎日(微妙)に「中国」登場、朝日は我が道「脱原発集会」2011/09/21 07:15

「MFC Hunter」と呼ばれるRAT(Remote Access Trojan)の操作画面例(米トレンドマイクロの情報から引用)


注目は今朝の日経紙面のこの指摘。

「セキュリティー会社トレンドマイクロは20日、三菱重工を含めインド、イスラエル、米国の防衛企業8社に対して同時に攻撃があったと発表した。攻撃は11年7月から活性化していた。トレンドマイクロが公開した操作画面の一部には中国語が含まれていた」

トレンドマイクロが公開した操作画面の一部とはどんなものか。本記事の画像をクリック拡大してお楽しみください。

日経画像解説=「MFC Hunter」と呼ばれるRAT(Remote Access Trojan)の操作画面例(米トレンドマイクロの情報から引用)


<「サイバー攻撃」社説引用>

▼日経:国の安全脅かすサイバー攻撃に備えよ(社説)
2011/09/21 日本経済新聞 朝刊

 三菱重工業やIHIに対し、海外から大規模なサイバー攻撃があった。重要技術の流出は確認されていないが、いずれも日本の防衛や原子力を担う企業だけに、政府も協力し、事実関係の解明を急いでほしい。

 三菱重工が攻撃を受けたのは、潜水艦やミサイル、原子力発電などを手掛ける全国の事業所や研究所など11カ所。8月11日に発覚し、調査の結果、80台強のサーバーやパソコンがウイルスに感染していた。

 満州事変の発端となった柳条湖事件から80年を迎えた18日には、人事院など政府の情報サイトも攻撃を受けた。三菱重工への攻撃とは別だが、国家機密を扱う企業や政府のサイトが海外からそれぞれ攻撃を受けたことは深刻に受けとめるべきだ。

 サイバー攻撃が日本で増えたのは、高速通信環境が普及した7年ほど前からだ。最初は不特定多数を狙った愉快犯が多かった。最近は企業の情報などを得ようとする組織的攻撃が増えている。三菱重工への攻撃も「標的型攻撃」と呼ばれる。

 問題は、攻撃された事実が政府や関係者間で即座に共有されていないことだろう。三菱重工は警視庁に報告し相談していたが、情報セキュリティー対策を担う警察庁や経産省、内閣官房などは今回の事実を十分に把握していたとは言い難い。

 サイバー攻撃対策で重要なことは2つある。まずセキュリティー対策を強化し、自らの情報を守ること。もう1つはサイバー攻撃の事実を関係者で共有し、2次被害を防ぐとともに対策を講じることだ。

 サイバー攻撃は世界全体ですでに1日2000万件を超える。しかし日本では攻撃を受けても、それを隠蔽する傾向が強い。警察は捜査を優先し、政府組織も縦割りであるため、情報が伝わりにくい構造だ。

 サイバー攻撃が日本より早く問題になった米国では、民間組織などを通じ、情報を積極的に共有する仕組みができている。2年前に大規模な攻撃を経験したグーグルなどが、先導的な役割を果たしている。

 日本では個人情報にからむ場合は政府への報告義務があるが、知的財産についての報告は企業の判断に任せられている。今後は国家機密などに関する場合は、迅速な情報開示を義務付けることも必要だろう。

 米国防総省は7月、サイバー攻撃も通常兵器攻撃と同等とみなすと発表した。国家安全保障の重要な対策というわけだ。今回の攻撃を機に、日本の政府や企業も安全保障の観点から、情報の連携などサイバー攻撃に備えた体制作りを急ぐべきだ。


▼読売:サイバー攻撃 防衛産業狙った“戦争行為”だ(9月21日付・読売社説)
http://www.yomiuri.co.jp/editorial/news/20110920-OYT1T01312.htm

 日本を代表する防衛産業を標的にした、深刻なサイバー攻撃である。

 三菱重工業のサーバーやパソコン約80台が外部からの侵入を受け、コンピューターウイルスに感染していたことが明らかになった。

 被害は全国11拠点に及び、潜水艦や護衛艦、原子力プラントを建造する工場も含まれている。

 発見されたウイルスは、パソコンを外部から操作し、情報の流出を可能にする危険なものだ。同種の攻撃はIHIも受けていた。

 現時点で製品情報の流出は確認されていないが、もし防衛機密が盗まれれば、国の治安や安全保障にも重大な影響を与える。

 三菱重工から相談を受けた警視庁は、スパイ事件の疑いがあるとみて捜査を始めた。攻撃者の特定に全力を挙げてもらいたい。

 今回の攻撃は海外から行われた可能性が高い。感染サーバーが中国や香港などのサイトに接続された記録があった。ウイルスの解析結果によると、攻撃者が操作する画面で中国語が使われていた。

 昨年9月と今年7月、警察庁のホームページに大量のデータが送り付けられた攻撃では、ともに発信元の9割が中国だった。

 近年、各国の政府機関や企業に対するサイバー攻撃が相次いでいる。米国は7月、サイバー攻撃を戦争行為とみなして対処する厳しい姿勢を打ち出した。

 サイバー攻撃に対する国際的な捜査協力体制の構築が急務だ。

 欧米の主要国は「サイバー犯罪条約」に加盟し、捜査情報の提供などで緊密に連携している。日本はようやく今年、加盟に必要な国内法の整備を終えた。条約加盟を早急に実現させねばならない。

 サイバー攻撃の抑止には、関係者が被害情報を共有し、被害の拡大防止とセキュリティー対策の向上に生かすことも欠かせない。

 疑問なのは、三菱重工が8月中旬にウイルス感染を把握しながら、防衛省に報告していなかったことだ。防衛上の重要機密に関わる装備品の契約では、情報漏えいの疑いがある場合、防衛省への速やかな報告が定められている。

 防衛や先端技術に関連する企業が攻撃された場合、防衛省、警察庁、経済産業省などの関係省庁はどう対処するのか。省庁間の連携強化へ体制の再点検も必要だ。

 警察庁と国内企業4000社は8月、サイバー攻撃に関する情報を共有するためのネットワークを発足させた。ウイルス対策に精通した人材の育成も含め、官民の協力を一層進めてほしい。 (2011年9月21日01時27分 読売新聞)


▼産経:サイバー攻撃 国家を挙げた防衛態勢を
2011.9.21 03:36
http://sankei.jp.msn.com/affairs/news/110921/crm11092103360004-n1.htm

 日本の防衛産業の代表である三菱重工業の本社や造船所などのサーバーやパソコンがサイバー攻撃を受けてウイルスに感染していた。

 同社は日本の防衛・安全保障に深く関わり、ライセンス契約などで米防衛産業との関係も深い。製品や技術情報の流出は確認されていないというが、ミサイルや潜水艦などの機密情報が狙われた可能性が高い。同じくサイバー攻撃を受けたIHIも含めて国の安全に関わる深刻な事件と受け止め、国家として的確に対処すべきだ。

 企業側には何が流出したかの徹底調査と情報管理の強化が欠かせず、警察当局には徹底捜査を求めたい。だが、最も必要なことは、省庁の縦割りを超えた国家としての取り組みだ。政府が強力な司令塔機能を担い、早急に官民一体の防衛態勢を築く必要がある。

 具体的には法の整備と司令塔の設置だ。法整備面では、サイバー犯罪を取り締まるために、ウイルス作成、配布罪を新設した改正刑法が6月に成立した。

 一方で、政府は平成17年に内閣府に情報セキュリティセンターを設置し、情報セキュリティ基本計画を立案した。毎年、計画を更新しているものの防衛態勢が充実しつつあるようにはみえない。

 日本の政府機関は昨年秋と今年7月にサイバー攻撃を受け、警察庁は「発信元の約9割が中国」と断定した。米欧諸国で多発するハッカー攻撃も、その大部分が「中国人民解放軍による組織的犯行が濃厚」とされている。

 今年の防衛白書や警察白書はサイバー攻撃の脅威を強調するが、組織ぐるみで攻撃するような国家に対処するにはどうすべきかを考えていないようにみえる。国家としての実効ある対抗措置について検討すべきだ。

 米国は国家への悪質なサイバー攻撃を「戦争行為とみなす」とする厳しい方針を定めている。2年前に大統領府に「サイバーセキュリティ調整官」を設置し、昨年5月には、国防総省が軍事対応を含むサイバー司令部を創設した。

 米国は同盟国日本へもサイバー安全保障で協力の強化を求めている。防衛省や警察庁を中心に、政府全体で危機対応力を高める努力を怠ってはならない。軍事技術や機密情報の防護を目的にした外為法の見直しや、国家秘密法(スパイ防止法)の制定も急がれる。


▼毎日は余録:サイバー攻撃
http://mainichi.jp/select/opinion/yoroku/news/20110921k0000m070158000c.html

 古代中国の兵法書「孫子」には情報戦をめぐる「用間編」がある。賢将が勝つのは「先知」のおかげで、「先知とは鬼神のお告げや天の事象によってでなく、人知によって得る情報である」という▲西方ではギリシャ人が神託を頼りに戦争をしていた時代、孫子は人間の諜報(ちょうほう)活動の必要を説いていた。因間(土地の人による諜報)、内間(敵国人のスパイ)、反間(二重スパイ)、死間(偽情報工作員)、生間(普通の潜入スパイ)のスパイの種別も記している▲まあ現代ならばそれらに「電間」とでもいうべき活動を追加すべきなのだろう。こちらは情報が集積するコンピューターのサイバー空間に潜入し、術策を尽くして情報を盗む活動である。ではこれもそんな「電間」なのか。三菱重工を標的にしたサイバー攻撃である▲この事件では潜水艦や原子力プラント、ミサイルなどの製造拠点11カ所でパソコンなどのウイルス感染が確認された。なかにはパソコンを外部から操作できるトロイの木馬と呼ばれるウイルスも含まれ、また一部サーバーは強制的に海外のサーバーに接続されていた▲今のところ製品や技術情報の流出は確認されていない。だが標的となった部門や攻撃規模を考えると、かなりの資金力を背景にした組織的スパイ行為との見方が有力だ。やはり防衛関連部門をもつIHIも、この間外部からサイバー攻撃を受けていたことが分かった▲国際的なサイバー犯罪の常として、この「電間」の正体を突き止めるのは容易でなさそうだ。ここは悪知恵をこらした攻撃に対する防御において、相手方に勝る「人知」を見せつけねばならない。 毎日新聞 2011年9月21日 0時45分


▼朝日は我が道「脱原発集会」社説

脱原発集会―民主主義が動き出す
http://www.asahi.com/paper/editorial.html#Edit1


<関連記事引用>

▼IHI・川重にもサイバー攻撃、防衛産業狙い撃ち、情報管理、対策後手に。
2011/09/21 日本経済新聞 朝刊

 三菱重工業やIHI、川崎重工業など日本の有力防衛企業がサイバー攻撃とみられる脅威にさらされていることが分かった。サイバー攻撃は幅広い企業を無差別に狙う「愉快犯型」から、機密度が高い情報を扱う特定企業に対する「狙い撃ち型」に高度化している。現時点で重要情報の流出は確認されていないが、官民を挙げての情報管理が不可欠。対策は後手に回っている。

 ■価値高い情報にシフト

 IHIの釜和明社長は20日の日本造船工業会会長会見の席上、「防衛産業を中心とした拠点への(サイバー)攻撃は大変ゆゆしき事態」と話した。

 同社は少なくとも2009年7月から、メールを使ったサイバー攻撃を受けていたもよう。防衛にかかわる部門は外部のインターネットに接続できないようにするなどの対策を進めてきた。

 ただ11年春には一時的にメール数が急増したという。同社関係者は「不審なメールは開かないといった社内対策を徹底するしかない」という。

 川崎重工業も20日、サイバー攻撃とみられる電子メールが複数送られていることを明らかにした。現時点ではウイルス感染や情報流出などの被害は確認されていない。富士重工業や新明和工業などは現時点でサイバー攻撃の痕跡はないという。

 三菱重工などへの攻撃はまずメールなどを使い、企業内の個人を狙って侵入。その後、ウイルスを外から操って重要情報を奪う「標的型」の攻撃手法とみられる。大量のウイルスをばらまく従来手法に比べ手間が掛かるが、ウイルス対策ソフトなどでは検知しにくい。

 セキュリティー専門家はサイバー攻撃のターゲットが、クレジットカード番号やパスワードなどの個人情報から、価値の高い防衛機密などに移っていると指摘。手の込んだ攻撃が増えている。情報セキュリティー会社ラックには今年に入って、不正侵入を受けた企業からの救援要請が昨年の倍のペースで来ている。

 ■中国外務省は否定

 セキュリティー会社トレンドマイクロは20日、三菱重工を含めインド、イスラエル、米国の防衛企業8社に対して同時に攻撃があったと発表した。攻撃は11年7月から活性化していた。トレンドマイクロが公開した操作画面の一部には中国語が含まれていた。

 ただ具体的な犯人像は不明。中国外務省の洪磊副報道局長は20日、「中国がハッカー攻撃の発信源だという見方は根拠がない」と語った。中国も攻撃の被害者であり、海外からの侵入を受けていると主張した。

 一段と高度化するサイバー攻撃に対しては官民を挙げた対策が不可欠。

 経済産業省によると、一般的に産業スパイ行為で企業秘密を持ち出せば不正競争防止法違反(営業秘密侵害)に該当する可能性が高い。同法には国外犯を罰する規定もある。ただ捜査権が及ばない海外での捜査は現実には困難だ。

 政府は05年、内閣官房に情報セキュリティセンター(NISC)を設置し情報を集約。24時間体制で政府のインターネットサイトの状況などを監視する建前だ。警察庁も今年8月、全国約4千社と合同でサイバー攻撃によるスパイ防止ネットワークを整備するなど対策強化に乗り出したが、人材育成などはこれから。

 攻撃は巧妙になる一方で、被害の正確な把握に手間取ることも多い。「防衛産業などでは疑わしい状況が分かり次第、すぐに報告するルール作りが必要ではないか」(S&Jコンサルティングの三輪信雄社長)との指摘もある。

 米国でもサイバー攻撃の被害は防げていない。民間シンクタンク、米戦略国際問題研究所のジェームズ・A・ルイス上級研究員の試算によると、米国だけで企業のサイバー攻撃の被害額は年間1000億ドル(7兆6500億円)規模に達する。米政府は今年7月にはサイバー空間を陸、海、空などと同様の「新たな戦場」と位置付ける戦略を打ち出し、対応を強化している。


▼防衛産業を狙ったウイルス攻撃が相次ぐ、日米などで8社が被害
米トレンドマイクロが報告、Adobe ReaderやFlashの脆弱性を悪用
2011/9/20 23:00
http://s.nikkei.com/puEats

 米トレンドマイクロは2011年9月19日、日本や米国などの防衛産業企業を狙った標的型攻撃が相次いでいることを報告した。攻撃では、Adobe ReaderやFlashの脆弱性を突くコンピューターウイルスを使用するという。同社では8社が被害に遭ったことを確認。同日にウイルス感染を公表した三菱重工業が含まれている可能性が高い。

 トレンドマイクロでは、攻撃に使われたファイルのサンプルを入手し、その分析結果を公表した。同社によると、一連の攻撃には、細工を施したPDFファイルが使われているという。PDFファイルはメールに添付されて送られてくる。

 PDFファイルには、古いバージョンのFlash PlayerやAdobe Readerの脆弱性を悪用する仕掛けが施されている。古いFlash Playerなどがインストールされたパソコンでこのファイルを開くとウイルスが生成されて動き出し、攻撃者が用意した“指令サーバー(C&Cサーバー)”に接続。ウイルスは自分自身の情報をいくつか送信した後、攻撃者からの命令を待ち受ける。

 感染に“成功”したことを知った攻撃者は、感染パソコンに関連する情報を送信するようウイルスに命令を送る。具体的には、感染パソコンが接続しているネットワークの情報や、パソコンに保存されているファイルの名前などを送信させる。

 その後、ウイルスに別のウイルスをダウンロードさせてインストールさせる。インストールさせるのは、「RAT(Remote Access Trojan)」と呼ばれるウイルスの一種。RATとは、感染パソコンを乗っ取り、遠隔から操作できるようにするウイルス。一連の攻撃で使われているのは、「MFC Hunter」と呼ばれるRATだという(図1)。

 RATに感染させると、攻撃者は、そのパソコンを自由に操れるようになる。指令サーバーを通じて、特定の命令を定期的に送信することが可能だ。RATに直接接続し、リアルタイムで操作することもできるという。

(日経パソコン 勝村幸博) [PC Online 2011年9月20日掲載]


※関連情報

三菱重工を含む防衛産業8社が標的型攻撃の被害に、Trend Microが分析
http://internet.watch.impress.co.jp/docs/news/20110920_478766.html

Japan, US Defense Industries Among Targeted Entities in Latest Attack (画像引用)
http://blog.trendmicro.com/japan-us-defense-industries-among-targeted-entities-in-latest-attack/


▼三菱重工サイバー攻撃、ウイルスに中国語簡体字
http://www.yomiuri.co.jp/national/news/20110920-OYT1T00665.htm

総合機械メーカー「三菱重工業」(東京都)が外部からサイバー攻撃を受け、サーバーやパソコン計83台がコンピューターウイルスに感染した問題で、感染したコンピューターを攻撃者が遠隔操作する画面で中国語が使われていたことが20日、関係者の話でわかった。

 中国語に堪能な人物が攻撃に関与した可能性が浮上したことから、警視庁は国際的なスパイ事件の疑いがあるとみて不正アクセス禁止法違反容疑などで捜査を進める方針。

 今回、感染が確認されたウイルスの中には、外部からコンピューターを操作できる「トロイの木馬」と呼ばれるタイプが含まれていたことが分かっている。

 関係者によると、情報セキュリティー会社が今回のウイルスをコピーして解析したところ、このウイルスを使って攻撃者が外部のパソコンなどから操作する画面には、中国の大陸で使われる簡体字が使用されていたことが判明。 (2011年9月20日14時36分 読売新聞)


▼サイバー攻撃 中国政府が反論
9月21日 0時27分
http://www3.nhk.or.jp/news/html/20110921/t10015726601000.html

三菱重工業の防衛や原発関連の生産拠点などで、サーバーやパソコンがウイルスに感染し、一部のサーバーが中国などのサイトに自動的に接続されていた問題で、中国がサイバー攻撃の発信源になっているという見方に対し、中国政府は「根拠がない」と反論しました。

この問題は、先月、三菱重工の全国11の拠点のサーバーとパソコン、合わせて83台がウイルスに感染していることが確認され、一部のサーバーが海外のサーバーを通じて、中国などのサイトに自動的に接続されていたものです。

中国がサイバー攻撃の発信源になっているという見方に対し、中国外務省の洪磊報道官は20日の記者会見で、「根拠がない。そればかりか、こうした見方はインターネットのセキュリティー対策に関する国際協力を進めるうえでもためにならない」と反論しました。そのうえで洪報道官は、「中国も海外からのサイバー攻撃の主な被害国だ」と主張し、「中国政府はこれらの犯罪を法律で厳しく禁じている」と強調しました。

コメント

_ 奔放な旅人 ― 2011/09/21 18:36

日本はサイバー攻撃に対しとにかく甘い。
国家として取り締まるにも防衛するにも法律が必要になるが、
その法律を作る立法府、すなわち国会、しかもその議員達が
他人事で自分に影響が無いから全く危機感が無い。
これだから世界からこの国は良いカモにされる。
まっ、事実上の無政府状態ですから、政府も他人事でしかない。
情け無いですねぇ~。
そのサイバー攻撃の発信元の中国。
国家ぐるみでやっているのだろうから、絶対に認めないでしょう。
「自分の物は自分の物、人の物も自分の物」と言う国ですから、
他国より優位に立つ為には何でもやる。
アメリカや旧ソ連のスパイ合戦以上にやっているでしょう、中国は。
直ぐ隣に「日本」と言う良いカモも居ますしね。

_ Y-SONODA ― 2011/09/22 07:09

奔放な旅人さんへ

>日本はサイバー攻撃に対しとにかく甘い。

昨日からこのような記事が飛び交っておりますが、
このあたりの事情に詳しい知人からは「わざと泳がしていた」との情報も。
その手口を知る絶好の機会と捉えていたと。
そのため機密情報などが流出していないのも事実とのこと。
日米が組んで裏でコソコソ動いているのかもしれませんよ。

サイバー攻撃報告遅れ、三菱重工に抗議 防衛省
http://s.nikkei.com/ptwFcS

_ とおる ― 2011/09/22 11:35

園田さま
> このあたりの事情に詳しい知人からは「わざと泳がしていた」との情報も。
「わざと泳がしていた」だけで無く、ハッキングした人に、しっかり、(偽)重要資料(トロイの木馬ウィルス付など)を渡していたり?

_ Y-SONODA ― 2011/09/24 06:52

とおるさんへ

>「わざと泳がしていた」だけで無く、ハッキングした人に、しっかり、(偽)重要資料(トロイの木馬ウィルス付など)を渡していたり?

あはは、そこまではどうだか。
それにしてもこの事件に関連するニュースが減ってきましたね。
極めて重大な問題なのに。

_ ロッキーホラーショー ― 2011/09/24 19:07

親中派のはずのガイトナー財務長官が中国を知財泥棒よばわり
ちょっと何かありそうです。
http://www.telegraph.co.uk/finance/china-business/8785611/US-Treasury-Secretary-Tim-Geithner-blasts-China-for-systematically-stealing-US-intellectual-property.html

_ Y-SONODA ― 2011/09/25 08:36

ロッキーホラーショーさんへ

>親中派のはずのガイトナー財務長官が中国を知財泥棒よばわり
ちょっと何かありそうです。

このテレグラフの記事。
私も妙に気になって昨日の朝ツイート。
まだ次の動きが出てきていないようですが、
三菱重工の件も絡んでいるのかもしれませんね。

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
「カ○スの勝手でしょ」にようこそ♪ 質問:○に入るカタカナ一文字は?

コメント:

トラックバック

このエントリのトラックバックURL: http://y-sonoda.asablo.jp/blog/2011/09/21/6108888/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。