... - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - ...
著名人ツイッター乗っ取り、17 歳少年らを米当局が訴追 米司法省やフロリダ州司法当局は 7 月 31 日、米ツイッターで同月 15 日に起こった大規模なハッキングで、17 歳の少年ら 3 人を訴追したと発表した。 ツイッターの社内システムに侵入し、オバマ前米大統領やビル・ゲイツ氏ら著名人のアカウントを乗っ取った疑いがもたれている。 米ツイッターでは 15 日、社員のログイン情報をハッカーにだまし取られて、社内ツールへの侵入を許し、約 130 のアカウントが攻撃された。 このうち 45 のアカウントは乗っ取られ、オバマ氏や大統領選で民主党候補に内定しているバイデン前米副大統領ら著名人のアカウントから、「(暗号資産の)ビットコインを送付すれば、2 倍にして返信する」という内容のメッセージが次々と発信された。 米当局は 31 日、この事件の主犯格で、フロリダ州タンパ在住の 17 歳の少年を、詐欺などの疑いで逮捕。 また、ハッキングに関わった英国在住の 19 歳と、フロリダ州オーランド在住の 22 歳の 2 人も訴追した。 17 歳の少年は、ツイッター社員から社内ツールへのログイン情報を盗み取り、オバマ氏ら著名人のアカウントを乗っ取ったあと、ビットコインを送付させるメッセージを投稿して、人々から 10 万ドル(約 1,060 万円)相当以上のビットコインをだましとった容疑が持たれている。 米メディアでは、この事件はもともと、希少価値のあるアカウント名を乗っ取って闇市場で売買する目的だったと指摘されている。 オーランド在住の 22 歳はハッキングを助けた疑いで、英国在住の 19 歳は送金詐欺などの疑いで訴追された。 (サンフランシスコ = 尾形聡彦、asahi = 8-1-20) ◇ ◇ ◇ Twitter の大規模乗っ取り犯は社内の管理ツールをハック 影響や情報漏洩は調査中 Twitter で発生した大規模なアカウント乗っ取り事件について、ツイッター社が調査の途中経過を報告しました。 日本時間の 7 月 16 日早朝に発生した事件では、アップルやイーロン・マスクなど大企業や著名人の Twitter アカウントが何者かに乗っ取られ、「新型コロナウイルス対策支援」や「社会への還元」といった名目で、「ビットコインをこのアドレスに送信すれば 2 倍にして返す」という露骨な仮想通貨詐欺のツイートを投稿していました。 影響を受けたのはアップルやウーバーといった大企業、イーロン・マスクやビル・ゲイツ、ジェフ・ベゾスといった企業家、カニエ・ウェストやキム・カーダシアンなど芸能人、ジョー・バイデンやバラク・オバマといった政治家、ほか多数の仮想通貨関連のアカウントを含みます。 ツイッター社はこの事態への緊急対応として、乗っ取られたアカウントの停止と当該ツイート削除のほか、予防措置としてすべての認証ユーザーを含む多数のユーザーを一時的にツイート不能・パスワードリセット不可の状態にしていました。 現在はほぼすべてのユーザーアカウントが復旧していますが、日本では朝早かったこともあり、特に著名人や認証ユーザーでなくても何故かツイートできなかった、乗っ取りを心配してパスワードリセットを試みてもできなかったとパニックになった例もあったようです。 その後、Twitter サポート公式がツイートした経過報告によると、 犯人の手口、原因
Twitter の対応
今回の事件については、多くのアカウントがほぼ同時(約 3 時間)に乗っ取られたこと、内容が同一犯によるものと思われること、大企業や仮想通貨関連のアカウントなど一般的なセキュリティ対策を実施していると考えられる(またはそう述べている)アカウントも被害になったことなどから、Twitter 側の何らかの問題が疑われていました。 Twitter によれば従業員が標的になり管理ツールへのアクセスを許した結果であり、ソフトウェアやシステムそのものの脆弱性ではないとされています。 従業員を含むツイッターサービス全体のセキュリティとしては破られているともいえますが、たとえば全サービスを長時間停止しての対策や、クライアントアプリの脆弱性、あるいはより深刻な OS の脆弱性といった問題でなかったのは不幸中の幸いです。 一方、乗っ取られた Tweet は文面からして怪しい「倍返しするから送金しろ」でしたが、管理ツールが犯人の手に落ちていたならば、直球の詐欺よりもよほど恐ろしい情報漏洩などの可能性もあります。 このような分かりやすい詐欺ツイートでみずから発覚させることなく、Twitter アカウントの DM 等を取得していたかもしれません。 犯人の正体、管理ツールへの不正アクセスの規模など、Twitter が公表すべき内容はまだあります。 (Engadget = 7-16-20) 痕跡残さず個人情報盗む 新たな手口のサイバー攻撃に注意を インターネット通販などのウェブサイトを通じて、痕跡を残さずにクレジットカードなどの個人情報を盗み取る新たなサイバー攻撃の手口が相次いで確認されていることから、情報セキュリティー会社が注意を呼びかけています。 個人情報を盗み取るサイバー攻撃では、ネット通販などのウェブサイトを改ざんし、偽の画面に誘導してクレジットカード情報などを入力させる手口が知られています。 情報セキュリティー会社によりますと、最近になってウェブサイトを改ざんすることなく、情報を盗み取る新たな手口が相次いで確認されているということです。 新たな手口では、通販などのウェブサイトが広告の表示やアクセス解析などのために、外部の会社のサービスを利用していることを悪用し、この外部サービスのプログラムだけを改ざんすることで情報を盗み取る、偽の決済画面を表示させるということです。 本来のウェブサイト自体は、改ざんされていないためサイトの通信を監視する一般的な対策では防ぐのは難しいうえに、不正の痕跡を消してしまう高度な攻撃も見つかっているということです。 アカマイ・テクノロジーズの中西一博さんは「プロでも見抜くのが難しいほど攻撃が高度化している。 新型コロナウイルスの影響で通販サイトを利用する人が多いと思うが、事業者は対策をするとともに利用者はカードの明細を毎月確かめてほしい。」と話しています。 (NHK = 7-11-20) LINE サーバーに不正接続 容疑の高校生ら書類送検 無料通信アプリ LINE に不正に接続したとして、警視庁は、東京都世田谷区に住む高校 2 年の男子生徒 (16) と埼玉県川越市のアルバイトの男 (19) を不正アクセス禁止法違反の疑いで東京地検に書類送検した。 27 日、同庁への取材でわかった。 サイバー犯罪対策課によると、2 人は昨年 8 月 31 日午後、それぞれ自宅のパソコンを使い、日本やシンガポールにある LINE の画像サーバーに不正に接続した疑いがある。 接続後、LINE の三つの公式アカウントと個人 3 人分のアカウントのプロフィル画像を、歌手の吉幾三さんやタレントのマツコ・デラックスさんに変更していたという。 この日、LINE の画像用サーバーに脆弱性があるとの情報が出回っていたといい、調べに対し、2 人は「本当か試してみたかった」と供述しているという。 同日のうちに脆弱性は修正されたという。 (asahi = 6-27-20) オーストラリアに大規模サイバー攻撃、攻撃主体は「国家ベース」 オーストラリアのスコット・モリソン首相は 19 日、同国が政府や公共サービスなどを標的とした大規模サイバー攻撃を受けており、攻撃主体は「国家ベース」だと明らかにした。 モリソン氏は緊急記者会見を開き、サイバー攻撃について「あらゆるレベルの政府、産業界、政治団体、教育事業者、保健事業者、必要不可欠なサービスを提供する事業者、その他の重要なインフラの運営事業者など、幅広い分野にわたるオーストラリアの組織を標的としている」と語った。 (AFP = 6-19-20) ホンダ襲ったのは国家か犯罪者か 新たなサイバー脅威 ホンダは 6 月 8 日に受けたサイバー攻撃により国内外の工場で生産や出荷の中止を余儀なくされた。 11 日 14 時時点(日本時間)でも依然として米国とブラジルの計 2 工場で四輪車や二輪車の生産が止まったままだ。 米国の工場は現地時間で 11 日中に生産を再開できそうだが、ブラジルの工場は再開のメドが立っていない。 ホンダに大打撃をもたらした攻撃の実行者はまだ判明していない。 それでも状況証拠から民間のサイバー犯罪者だった可能性が浮上している。 工場などの産業機器を標的にするのは国家が運用するサイバー部隊であり、民間のサイバー犯罪者は手を出さないというこれまでの常識を覆す騒動となるかもしれない。 ホンダは今回感染したコンピューターウイルスの種類を明らかにしていないが、攻撃に使われたと思われるウイルスを入手・分析した複数の情報セキュリティー専門家は「EKANS (イーカンズ)」の可能性を指摘する。 EKANS の存在が初めて確認されたのは 2020 年 1 月だ。 通常のウイルスはオフィスなどの情報システムを標的にしているのに対して、EKANS は工場や発電所、石油化学プラントなど使われる産業制御システムを標的にしているのが特徴である。 ファナックや米ゼネラル・エレクトリック (GE)、米ハネウェルなどの産業制御システムに不具合を引き起こす能力を備える。 ホンダは「産業制御システムへの影響は確認できていない(広報担当者)」としているが、生産をストップさせることができたのは確かだ。 産業制御システムを標的にしたウイルスで最も有名なのは 10 年から世に知られるようになった「スタックスネット」だろう。 イランにある核開発施設のシステムに入り込み、ウラン濃縮装置を壊すことに成功した。 イランの核開発を遅らせようとした米国とイスラエル軍のサイバー部隊の共同作戦だったとされる。 15 年末と 16 年末にはウクライナの電力システムが相次いでサイバー攻撃を受け、広範囲で停電が発生した。 敵対するロシアが運用するサイバー部隊の仕業だったとみられている。 このように産業制御システムを標的にしたウイルスは、国家のサイバー部隊が破壊工作を目的に開発・運用するのが一般的だった。 これに対して今回ホンダに使用されたとみられる EKANS は金銭の窃取を目的にしている。 感染するとパソコンやサーバー内のデータが破壊され、元に戻す見返りに金銭を要求するメッセージが画面に現れる。 その振る舞いから「ランサム(身代金)ウエア」と呼ばれるタイプのウイルスだ。 サイバー攻撃を外貨獲得の手段と位置づけているとされる北朝鮮などを除き、まっとうな国家がランサムウエアを使って企業から金銭をせしめようとするとは考えにくい。 EKANS は民間のサイバー犯罪者が開発・運用していることを示唆する。 もしそうだとすれば、ホンダに対する今回の攻撃は、サイバー犯罪者が産業制御システム向けのウイルスを使用し、大打撃を与えることに成功した先駆的な事例となる(なお、先述したようにホンダはコンピューターウイルスの種類を明らかにしておらず、「身代金」要求の有無などについても言及していない)。 工場の生産が 1 日ストップするだけで、企業は巨額の損失を被る。 その分、身代金を支払ってでも生産を再開したがるはず。 そんな皮算用がサイバー犯罪者を突き動かしたのかもしれない。 ■ 「パンドラの箱」から放たれたサイバー犯罪者 1 回の画期的なサイバー攻撃が、新たな攻撃のトレンドを生み出すことがある。 人々に「その手があったか」との気づきを与え、追随者が現れるのである。 例えばスタックスネットの一件は、産業制御システムに対するサイバー攻撃という、禁断の領域を各国のサイバー部隊に示す形となった。 今回ホンダが受けた大打撃は、国家のみならず、サイバー犯罪者たちまでも産業制御システムの領域に足を踏み入れるきっかけとなった騒動として記憶されることになるかもしれない。 「パンドラの箱」が開かれ、工場に対するサイバー攻撃の頻度が今後高まる恐れがある。 なお国家のサイバー部隊がサイバー犯罪者を装うためにあえてランサムウエアを使って破壊工作を仕掛けている可能性も否定できない。 いずれにしろ各社はホンダの二の舞いにならないためにも、オフィスの情報システムと並行して、工場の産業制御システムの防御にも一層力を入れねばならなくなった。 (吉野次郎、nikkei = 6-15-20) ◇ ◇ ◇ ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か ホンダは 9 日、社内ネットワークシステムがサイバー攻撃を受けたと明らかにした。 8 日に大規模な障害が発生し、原因を調べていた。 この影響で同日、米国やトルコ、インドなどの計 11 工場の生産が停止した。 このうち 4 工場の再開時期は未定としている。 自動運転技術といった機密情報などの流出は確認されていないとしている。 同社によると、社内システムの障害は 8 日午前 9 時ごろに発生した。 調査したところ、社内のサーバーに外部から侵入されてウイルスが拡散していたことが判明した。 10 日には復旧する見込み。 誰がどのように不正にアクセスしたかなどの詳細な経緯は、「セキュリティー上、答えられない(広報)」としている。 サイバー攻撃の影響で、自動車をつくる米国の全 5 工場とトルコの 1 工場など計 9 工場、二輪車を生産するインドとブラジルの各 1 工場が 8 日、生産できなくなった。 自動車工場は全世界に約 30 カ所あり、3 割ほどが止まったことになる。 米国などの 7 工場は 9 日に再開、ほかの 4 工場の再開のめどは未定という。 停止が続く米国のオハイオ工場では、生産ラインを管理するシステムにも障害が起きているという。 米国やカナダでは 8 日、コールセンターの受付やリース契約の業務もできなくなった。 国内ではサイバー攻撃直後の 8 日午前、自動車や二輪車をつくる 4 工場で「完成車検査システム」が動かず一時、出荷を見合わせた。 8 日夕に復旧し、生産自体への影響はなかった。 9 日は通常通りの操業だったという。 本社や工場の間接部門では 8 日午前からシステムに接続できなくなり、社員から電子メールなどが使えなくなったとの報告が相次いだ。 ホンダは、被害の拡大防止のために同日午前 11 時ごろから全社員に社有パソコンの使用を制限した。 9 日は間接部門を中心に有給休暇を取るよう求めた。 新型コロナウイルスの影響で在宅勤務を続ける多くの社員は、パソコンなしでは仕事にならない状況だったという。 (稲垣千駿) ホンダで 8 日に発覚した大規模なネットワーク障害の原因について、同社は 9 日夕、サイバー攻撃によるものと朝日新聞の取材に認めた。 「ランサムウェア」が拡大か 詳細は明らかにされていないが、取材で得た被害の状況などから、パソコンのデータをハッカーが暗号化し、解除のために金銭を要求する「ランサムウェア(身代金ウイルス)」が全社的に広がったものとみられる。 ホンダでは 2017 年 6 月にもランサムウェアの被害に遭い、一部の工場で操業を停止したことがある。 今回の被害の詳細は明らかになっていないが、近年になって同様の手口のサイバー攻撃は過激さの度合いを増している。 ランサムウェアに感染すると、組織内にあるネットワークで接続されたパソコンに次々と感染が広がる。 感染したパソコンは起動しなくなり、暗号化されたデータにアクセスできなくなってしまう。 これにより組織のシステムが動作不能に陥って業務に支障が生じるという仕組みだ。 ハッカーは被害者に対し、データの暗号を解除する見返りに多額の金銭を要求する。 バックアップを取っておらず、データを取り戻したい組織には支払いに応じるところもある。 ただ、身代金を支払っても本当に暗号が解除されるのかは分からない。 企業や公的機関などあらゆる組織にとって、いま最も備えが必要なサイバー攻撃の一つだ。 狡猾な手口、巨額の身代金要求 深刻なのは、その手口がより狡猾になっていることだ。 被害者が身代金の支払いを拒否すると、ハッカーはあらかじめ盗み出した組織の機密情報を暴露すると脅すのだ。 ハッカーが開設したとみられるウェブサイトには、脅された多くの外国企業の名前が並ぶ。 これまで、「情報の暴露」をほのめかされて脅されたことが明らかになった組織に日本企業は確認できていない。 今回、ホンダは日本企業で初めて大規模被害に遭った可能性がある。 ホンダが感染したとみられるウイルスに感染した別の企業のパソコンからは、「48 時間以内に金銭を支払わないと機密情報や社内文書を公開する」という内容のメッセージが見つかっている。 ホンダにも同じようなメッセージが送りつけられた可能性がある。「二段構え」の脅迫が、被害組織を苦しめることになる。 要求される身代金も巨額だ。 米メディアは今年 5 月、レディー・ガガやマドンナらを顧客に持つニューヨークの大手法律事務所がランサムウェアに感染し、ハッカーから 2,100 万ドル(約 23 億円)を要求されたと報じた。 複数の米メディアによると、事務所が支払いを拒んだところ、ハッカーは身代金を倍の 4,200 万ドルに引き上げ、レディー・ガガに関する契約書類や機密資料の一部をネットに流出させたという。 被害の届けを受け、米連邦捜査局 (FBI) が捜査をしている。 NTT データのセキュリティー専門家、新井悠さんによれば、こうしたハッカーの存在が複数確認されているという。 ホンダを攻撃したとみられるハッカーのウイルスは今年 1 月に確認されたもので、工場で使われる産業システムを停止させる仕組みが備わっているという。 つまり、ホンダが被害に遭ったのは偶然ではなく、ハッカーに狙われた可能性を示唆している。 また、ハッカーは企業のネットワークと自宅を結ぶ VPN (仮想専用線ネットワーク)装置の欠陥を突いて侵入する手口を得意としているという。 新型コロナウイルスの世界的な感染拡大で、在宅勤務などテレワークする人が増えた。 それに伴って VPN も急速に普及し、多くの組織にとって狙われる危険性は増していると言える。 (編集委員・須藤龍也、asahi = 6-9-20) ◇ ◇ ◇ テレワークの "落とし穴"、ホンダで全社員のパソコンに障害発生 新型コロナウイルスをきっかけに在宅勤務や遠隔授業が広がり、インターネットのデータ通信量が増えているそうだ。 きょうの毎日が経済面で報じているが、NTT コミュニケーションズによると、緊急事態宣言の全面解除後もテレワークがある程度定着したこともあり、感染拡大前の 2 月下旬と比べて平日昼間で 4 割程度増加しているという。 そんななか、テレワークの推進に水を差すようなトラブルも発生している。 ホンダが全世界の従業員とつながる社内ネットワークシステムに障害が発生したという。 きょうの朝日が社会面で取り上げているが、ホンダの社内ネットワークシステムに障害が発覚したのは、6 月 8 日午前 9 時ごろで、在宅勤務中の社員などのパソコンが突然ダウンし、使用が不能になって業務連絡が途絶えたという。 この影響で、国内工場からの完成車の出荷を一時見合わせたが、午後に復旧したため、生産への影響はなかったとしている。 だが、サイバー攻撃を受けた可能性もあり、原因や海外の拠点の影響については調査中という。 全社的にパソコンの使用は制限されているため、社員はメールのやり取りなどができなくなっており、きょう 9 日の勤務についても、会社都合扱いとはせずに「有給休暇」を推奨とし、多くの社員が複雑な気持ちで "自宅待機中" のようだ。 ホンダでは、3 年前の 2017 年 6 月にもランサムウエア「WannaCry」の感染被害を受け、狭山工場(埼玉県狭山市)で生産を停止した例もあった。 また、コロナウイルス感染防止の観点から、ホンダでも新しい働き方として、テレワークやリモートワークを積極的に取り入れており、先週は、4 月に入社した新入社員とのオンライン研修の一環として、八郷隆弘社長とのテレコミュニケーションを実施したばかりだった。 在宅勤務などの社員にとっては、インターネットが生命線であり、そのシステムにトラブルが発生すれば、その日の業務はお手上げ状態。 コロナ感染の防止対策ばかりでなく、社内ネットワークのセキュリティ対策についても万全を期す必要があるようだ。 (Response = 6-9-20) 狙われたワンタイムパスワード 勝手に送金、被害急増 インターネットバンキングのシステムを悪用され、銀行口座から預金を不正送金される被害が急増している。 被害防止の対策として導入された「ワンタイムパスワード」が狙われる手口も目立つ。 新型コロナウイルスの影響で利用者が拡大するなか、警察や関係機関が警戒を強めている。 届いた SMS 指示通りに操作すると … 「ネットバンキングを使うために本人確認が必要です。」 2 月下旬の夜、名古屋市のパートの女性 (54) のスマートフォンに、SMS (ショートメッセージサービス)が届いた。 女性は 3 年ほど前から、ある都市銀行のネットバンキングを利用。 SMS の送り主はふだん使っている銀行を装っていた。 メールに記された URL (インターネットサイトへのアドレス)を押すと、その銀行がロゴなどに使用する色を基調としたサイトが表示された。 女性が画面の指示通りに、口座番号や暗証番号、事前に登録してある息子の携帯電話番号を打ち込むと、すぐに 4 桁の数字が SMS に送られてきた。まもなく息子の携帯に電話があり、届いた数字を息子が通話中の画面に入力。 画面には「手続きは完了」と表示された。 翌日、銀行からの連絡で被害に気がついた。 預金のほぼ全額にあたる約 15 万円が、2 回に分けて見知らぬ人の口座に送金されていた。 4 桁の数字は、ネット上で取引をする際の本人確認の一つ。 犯人側はこの情報を得てスマホのアプリで女性になりすまし、送金時に必要なワンタイムパスワードを取得したとみられる。 「本人確認は普段やっていることなので、だまされた実感が全くなかった。 慣れているから大丈夫と思ってしまっていた。」 女性は被害届を提出し、県警が不正アクセス禁止法違反容疑で捜査している。 被害額は前年の 5.5 倍 県警などによると、ネットバンキングの不正送金は、犯人グループが SMS やメールで本物そっくりの偽サイトに誘導。 個人情報を入力させ、本人になりすまして正規サイトに入力して悪用するものだ。 過去に被害が増えた際、金融機関がワンタイムパスワードを導入。 こうした対策などで被害は一時減少したが、昨夏以降再び増え始めた。 警察庁によると、2019 年の被害額は約 25 億円(前年の 5.5 倍)で、件数は 1,872 件(同 5.8 倍)だった。 愛知県内では、今年に入って 4 月末までに 144 件の被害を確認。 すでに昨年 1 年間の被害(57 件)の約 2.5 倍で、12 年の統計開始以降最多だった 14 年の 121 件を上回った。 被害額は 5,998 万円(暫定値)にのぼり、昨年 1 年間(約 1 億 1,956 万円)の半分近くに達する。 県警によると、最近はワンタイムパスワードを狙う手口が横行。 スマホのアプリそのものを乗っ取る手口も新たに確認されているという。 顔認証で防ぐ実証実験も 不正送金をどう防ぐか。 金融機関や愛知県警は新たな対策に乗り出している。 みずほ銀行は 5 月、スマートフォンの位置情報や顔認証技術を利用して不正アクセスを防ぐ実証実験を始めた。 口座開設時に自宅や職場の住所を登録し、その場所以外では高額な取引ができないような仕組みの実用化を目指しているという。 大手都市銀行の中には、振り込める上限額を 1 日 100 万円から 50 万円に下げたところもある。 愛知県警は 2 月に、県内の地銀や信用金庫などとの協力体制を強化。 地銀にも被害が及んでいるため、情報共有を進めるという。 県警サイバー犯罪対策課の担当者は、利用者が増えれば被害も広がる恐れがあると指摘。 「SMS のリンクをすぐに押さない。 焦る気持ちを抑え、銀行の公式サイトなどで直接確認する習慣をつけてほしい。」と呼びかけている。 (藤田大道、村上友里、asahi = 6-12-20)
顧客情報 6 万件流出 クラウドサービスにサイバー攻撃 - アイ・オー・データ 東証 1 部上場の電子機器メーカー「アイ・オー・データ機器」は 9 日、法人向けクラウドサービスがサイバー攻撃を受け、6 万 1,942 件の顧客情報が外部流出した可能性があるとする調査結果を発表した。 外部から不正侵入されたのは、顧客のハードディスクドライブ (HDD) を遠隔管理するクラウドサービスのサーバー 2 台。 サーバー内にはメールアドレスや氏名、住所、電話番号などの顧客情報が入っていた。 (jiji = 6-9-20) 官邸も新聞社も … 偽サイトが大量に出現 誰が何のために 首相官邸など省庁や自治体、民間企業のホームページをまねた「偽サイト」が大量に見つかり、インターネット接続事業者やセキュリティー会社が対応に追われていることがわかった。 専門家の調べで、少なくとも 1 千以上のサイトが見つかった。 偽サイトの目的は不明だが、個人情報や金銭をだまし取る目的で作られた途中経過だった可能性がある。 神戸市は 12 日、「神戸市ホームページの偽サイトにご注意ください」という警告を公式サイトに掲載した。 偽サイトのつくりは本物のサイトとうり二つ。 本物が更新されると偽物も少し遅れて同じ内容に切り替わる。 「本物のデータをその都度コピーしているようだ。」 市の担当者は 13 日、海外のアドレス登録事業者に申し立て、アクセスを無効にする手続きを進めている。 「新型コロナ対策の特別定額給付金など様々な行政手続きの案内画面が改ざんされるなどして、個人情報が盗まれる恐れもある。 一刻も早くサイトを閉鎖に追い込みたい。」 市ではサイトのアドレスをよく確認するよう呼びかけている。市の公式は「www.city.kobe.lg.jp」。 対して偽サイトは「○○○○○.tk」だ。 実は今、アドレス末尾が「.tk」「.ga」「.gq」「.ml」からなる偽サイトが大量に存在している。 首相官邸や国立国会図書館といった行政機関、地方自治体、全国紙や地方紙、テレビ局といったマスメディア、大型商業施設や大学、病院 …。 日本国内だけでなく、海外のサイトも多い。 情報セキュリティー企業マクニカネットワークス(横浜市)の政本憲蔵さんの調査では、少なくとも 1 千以上の偽サイトが確認されているという。 アドレス、オランダの事業者名で登録 偽サイトといえば、通販大手アマゾンや楽天を模したものや、e コマースサイトを装って定価の半値以下の商品画像を並べ、登録してしまった客の個人情報やクレジットカード情報を盗み取る金銭目的のものが多い。 ところが今回の偽サイトは、本物のサイトから情報を逐一抜き取り、偽サイトに同じ内容を表示するような仕組みしか備わっていない。 偽サイト製作者の意図は分かっていない。 神戸市の偽サイトへの注意を呼びかける記事が、地元紙・神戸新聞社の偽サイトに表示される、といったケースまで起きている。 政本さんは「一体何のためにやっているのかさっぱりわからない」と首をかしげる。 「まずは本物とうり二つのサイトをつくり、ゆくゆくはウイルスを埋め込むといったサイバー攻撃の準備段階だったのかもしれない。」 政本さんによると、今回の偽サイトを見分けるポイントは、アドレス名の末尾だ。 「.tk」「.ga」「.gq」「.ml」といった普段見かけない表記であれば、注意する必要があるという。 「tk」は南太平洋のニュージーランド領トケラウ、「ga」はアフリカのガボンといった国や地域を指す。 小さな国や地域のアドレスを無料で提供する業者がおり、今回の偽サイトについて確認すると、オランダのアドレス登録代行事業者の名前で登録されているという。 現在、インターネット接続事業者やセキュリティー会社が、サイトを運営する行政機関や事業者の訴えを受けて、サイト閉鎖やアクセス遮断に関する手続きなど対応に追われている。 (編集委員・須藤龍也、asahi = 5-13-20) 日経にサイバー攻撃、1 万人超の情報流出 新種ウイルス 日本経済新聞社は 12 日、同社グループ会社の従業員のパソコン 1 台がコンピューターウイルスに感染し、日経本社と一部グループ企業や団体の役員、従業員らの名前と所属、メールアドレスなどの個人情報 1 万 2,514 人分が外部に流出したと発表した。 日経広報室によると、新種のウイルスによる不正アクセスが原因で、取材で得た情報や顧客情報といった機密性の高いものや対外的に得た情報は漏れていないという。 従業員のパソコンが 8 日に受信したメールの添付ファイルにウイルスが仕込まれていた。 感染後、外部へ不正な通信など異常を検知し、発覚したという。 外部に送信された情報は、日経本体とグループ企業の役員や社員、OB や同社への派遣社員、アルバイト、業務委託先の社員の個人情報で、社内ネットワークで閲覧できる範囲の情報という。 広報室は「日経本社やグループ会社の関係者になりすました(不審な)メールが増える可能性がある」として注意を呼びかける。 問い合わせはカスタマーセンター(0120・21・4946、受付時間午前 7 時から午後 9 時)へ。 ☆ 日経の発表によれば、従業員のパソコンからは新種のウイルスが見つかっており、今回のサイバー攻撃は同社を狙った「標的型攻撃」の可能性が極めて高い。 あらゆる組織とパイプを持つメディアは、ハッカーにとって記者が築いた人間関係や連絡先などが格好の標的となる。 日常的に狙われている組織の一つだ。 今回の攻撃は、社内ネットワークに侵入したハッカーが、まずは従業員の情報を手に入れる「初期段階」だったとみられる。 ハッカーは手に入れた個人情報から、情報へのアクセス権限が広い管理職やシステム担当者を探し出し、次の攻撃への踏み台にするのが典型的な手口だ。 今回、日経側が異常を検知したのが早く、そうした行動に至る前に水際で抑えられたのは不幸中の幸いだったといえる。 同社も注意を呼びかけているが、次の攻撃として考えられるのは、盗まれた従業員の名前や所属をかたった偽のメールが社内外にばらまかれることだ。 特に取材相手や取引先に届くメールに細心の注意を払う必要がある。 「サプライチェーン攻撃」などと呼ばれ、セキュリティー各社が近年、特に注意すべき事項として挙げている一つだ。 (編集委員・須藤龍也、asahi = 5-12-20) 半額、だけど届かない 消費者庁が偽通販サイト名を公表 通信販売サイトで商品の未着が相次いでいるとして、消費者庁は 30 日、消費者安全法に基づき、サイト名を公表した。 運営事業者の実体は不明で、同庁は偽の通販サイトだとして注意を呼びかけている。 消費者庁によると、「SENJU 株式会社」と称する通販サイトで、玩具やアウトドア用品、学習用品などを掲載。 銀行振り込みで代金を前払いさせるが、「注文した商品が届かない」といった相談が昨年 12 月以降、各地の消費生活センターに計 105 件寄せられた。 同庁が調べたところ、同じロゴを使う URL が 6 つ確認されたが、会社概要などに記された社名は異なり、実在しないか無関係の事業者のものだった。 住所、電話番号も虚偽で、サーバーは海外にあった。 検索サイトで具体的な商品を探すと、このサイトが検索結果一覧に表示されやすくなっており、他のサイトより半額近い値段で消費者の興味を引いていた。 現在も 3 つの URL がアクセス可能で、消費者庁が注意を呼びかけている。 (asahi = 4-30-20) 122 万人分の ID 流出 教育アプリにサイバー攻撃 高校の約半数利用 教育大手ベネッセホールディングスと通信大手ソフトバンクの合弁会社「Classi (クラッシー)」は 13 日、学校教育支援アプリのシステムがサイバー攻撃を受け、利用者約 122 万人分の ID などが流出した可能性があると発表した。 同社によると、アプリは全国の高校の約半数、高校生の 3 分の 1 が利用している。 盗まれたのは ID と、暗号化されたパスワード 122 万人分のほか、教師が任意で記入する自己紹介文 2,031 人分。 同社は「パスワードそのものが流出したとは考えていない」と説明した。 アプリは、学校の教師と生徒がスマートフォンやタブレット端末を使って学習の指示や記録をやりとりする。 新型コロナウイルスの感染拡大による休校が続く中、アプリのシステムは新学年を迎えて接続しにくい状況が続いている。 同社は 5 日夕、システムに何者かが侵入したことを検知した。 このため一時サービスを停止し、外部の専門家に調査を依頼していた。 (sankei = 4-13-20) 利用者急増のズーム、「爆撃」相次ぐ 使用禁じる企業も 新型コロナウイルスの感染拡大で、テレワークや在宅での勤務が広がっている。 それに伴って利用者が急増しているのが、ネットを使った米国発のテレビ会議システム「Zoom (ズーム)」だ。 ところが、最近になって多くの不具合が指摘されるようになり、開発元が謝罪する事態になった。 日本の内閣サイバーセキュリティセンター (NISC) も今月に入って注意を呼びかけている。 どこに問題があったのか。 ズームは、複数人で同時に利用できるテレビ会議システムだ。 背景だけを別の画像に切り替えたり、画面を共有したりすることもできる。 スマートフォンでも使えることや、アドレスを伝えるだけで参加者を招待できる手軽さもあり、利用者が急増した。 開発元のズーム・ビデオ・コミュニケーションズ(ズーム社)によると、昨年 12 月末に最大約 1 千万人だった 1 日の利用者は、新型コロナの感染拡大で各国の政府などが外出を禁じたり自粛を求めたりしたのに伴って、3 月には 2 億人超にふくれあがった。 利用者の急増とともに顕在化したのが相次ぐトラブルだ。 米連邦捜査局 (FBI) は 3 月 30 日、ズームを使った学校のオンライン講義中に何者かが勝手に侵入し、教師の自宅住所を叫ぶといった複数の妨害行為が報告されていると発表した。 テレビ会議を公開したり、会議へのリンクを広く共有したりしないよう、注意を呼びかけた。 ズームを使ったテレビ会議で、勝手に入ってきた第三者がわいせつな画像を表示させるなどの妨害行為は、ネット上で「Zoombombing (ズーム爆撃)」と名付けられ、被害報告が相次いでいる。 ロイター通信によると、米宇宙ベンチャーの「スペース X」は、「プライバシーとセキュリティー保護に関する重大な懸念」があるとして、従業員のズーム使用を禁じたという。 ズーム社の最高経営責任者 (CEO) )は 1 日付の ブログ で「利用者へのメッセージ」と題し、問題の経緯を説明するとともに今後の方針を表明した。 ブログでは、一部で不必要な端末情報まで集めていたことや、通信情報の暗号化に関する説明が不十分だったことなどを認め、「プライバシーやセキュリティーに対する(利用者の)期待に届かなかったことを深くおわびする」と謝罪した。 その上で「ズーム爆撃」への対策としてパスワードや主催者承認の設定方法を新たに公開したことを説明。 「利用者情報を販売したことはこれまでなく、意図もない」とした上で、収集する情報やその用途をより明確にするようプライバシーポリシーを更新したことなどを報告した。 また、今後 90 日間は新たな機能の追加を凍結し、信頼性や安全性の強化に努めるとしている。 NISC は 3 日に公式ツイッターでズーム社の発表を紹介し、利用者に注意を呼びかけた。 NISC の担当者によると、国内での具体的な被害事例は把握していないというが、ズームなどのテレビ会議サービスを利用する人は増えていることから「システムやウイルス対策ソフトの更新に加え、サービス開発元からの情報も常に確認してほしい」と注意を呼びかけている。 (荒ちひろ、asahi = 4-3-20) 日本郵便に不正アクセス、4,000 通のメールを誤送信 「原因や被害状況など調査中」 日本郵便は 2 月 14 日、同社のメールアカウントが第三者から不正アクセスを受け、約 4,000 通の意図しないメールが送信されたと発表した。 メールは 6 - 7 日にかけて送信されたという。 同社は 7 日に事態を把握し、原因や被害状況など詳細を調査している。 不正アクセスを受けたのは、同社が保有するメールアドレスのドメイン「@jp-international.jp」。 日本郵便は対策として、メールアカウントのログインパスワードを変更し、外部との接続も遮断。 専門家を交えて不正アクセスの手法や原因、被害状況について調査中だとしている。 同社は「メールを受信された皆さまには多大なるご迷惑をお掛けしましたことを、深くお詫び申し上げます」と謝罪。 「不正アクセスの防止など情報セキュリティには十分留意しているところですが、今回の事態を重く受け止め、引き続き情報セキュリティ対策を強化してまいります」とコメントしている。 (ITmedia = 2-17-20) |
... - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - ...