... - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - ...
ロシア系集団、活動停止表明 サーバー停止、暗号資産失う - 米紙 【シリコンバレー】 米紙ウォール・ストリート・ジャーナル(電子版、WSJ)は 14 日、ロシア系ハッカー集団「ダークサイド」が活動停止を表明したと報じた。 米国からの何らかの圧力に屈したとみられるという。 ダークサイドは、米国内最大級の石油パイプラインの運営企業コロニアル・パイプラインにサイバー攻撃を仕掛けたとされる。 セキュリティーに関する情報サイト「クレブス・オン・セキュリティー」によると、ダークサイドはサーバーへのアクセスを断たれた。 保有していた暗号資産(仮想通貨)も何者かに奪われたという。 WSJ は「別の名前で活動を再開するかもしれない」とも報じた。 (jiji = 5-15-21) ◇ ◇ ◇ サイバー被害、身代金 5 億円支払いか 米のパイプライン 米石油パイプラインがサイバー攻撃を受けて操業を停止した問題で、米ブルームバーグ通信は 13 日、運営会社のコロニアルパイプラインが先週 7 日にハッカーに 500 万ドル(約 5 億 5 千万円)近くの身代金を支払っていたと報じた。 その後、他の複数の米メディアも相次いで支払ったと報じた。 コロニアルは、ハッカー集団「ダークサイド」のランサムウェア(身代金ウイルス)攻撃を受け、7 日に操業を停止した。 ブルームバーグの報道によると、攻撃を受けて数時間以内に暗号資産(仮想通貨)で身代金を支払ったという。 支払い後に、ハッカー側からネットワークを復旧させるソフトが届いたという。 パイプラインは 12 日に操業を再開した。 ロイター通信によると、コロニアルは身代金の支払いを補償する保険に入っていたという。 身代金の支払いは、次のハッカー被害につながるおそれがある。 身代金をめぐっては、一部メディアが、支払う予定はないと報じるなど情報が錯綜していた。 コロニアルは支払ったかどうか明らかにしていない。 バイデン大統領は 13 日、記者から身代金支払いについて聞かれ、「それはノーコメント」と話した。 (ニューヨーク = 真海喬生、asahi = 5-14-21) ◇ ◇ ◇ 米最大の石油パイプライン停止 サイバー攻撃で 【ニューヨーク = 後藤達也、中山修志】 米石油パイプライン最大手のコロニアル・パイプラインは 7 日、サイバー攻撃を受けて全ての業務を停止したと発表した。 メキシコ湾岸から米北東部までの大動脈で、東海岸の燃料消費の半分近くのシェアを占める。 停止が長引けば国民生活や経済活動にも影響を及ぼす可能性がある。 コロニアルは 8 日午後(日本時間 9 日未明)に声明を更新し、「(データ流出などと引き換えに金銭を要求する)ランサムウエアが関係している可能性があると判断した」とコメントした。 一方、ホワイトハウスの報道担当者は 8 日の声明で「事件の影響を見極めて供給の混乱を避け、可能な限り早くパイプラインを復旧するための支援に取り組んでいる」と説明した。 サイバー攻撃を受けたのは米南部テキサス州と北東部ニューヨーク州をつなぐ約 8,800 キロメートルに及ぶパイプライン。 コロニアルが攻撃に気づいたのは 7 日で、関連システムをオフラインに切り替え、全ての業務を一時的に停止した。 コロニアルは「混乱を最小限に抑えるため懸命に対応している」としているが、攻撃の詳細や復旧時期は明らかになっていない。 米紙ウォール・ストリート・ジャーナルによると、コロニアルは東海岸での消費量の約 45% にあたる 1 日 1 億ガロンの燃料を輸送している。 自動車のガソリンやディーゼル燃料、航空機燃料など幅広い用途に使われ、米軍施設にも供給している。 新型コロナウイルス危機による航空機燃料の需要減などで、東海岸の石油製品の備蓄量は十分な水準だ。 パイプラインが短期間で復旧すれば需給への影響は限られるが、供給の停滞が長引けば局所的に燃料価格が高騰したり、入手が困難になったりする恐れが出てくる。 7 日のニューヨーク・マーカンタイル取引所で原油先物指標の WTI (ウエスト・テキサス・インターミディエート)は前日比 0.3% 高の 1 バレル 64.90 ドルで取引を終えた。 米国では最近、マイクロソフトのメールシステムやソフトウエア会社ソーラーウインズへの大規模なサイバー攻撃が相次いでいる。 IT (情報技術)の進展は国民生活の利便性を高める一方、サイバー攻撃でインフラが寸断するリスクが浮き彫りとなっている。 (nikkei = 5-9-21) 東芝子会社にサイバー攻撃か ハッカー集団が犯行声明 東芝グループの東芝テックは 14 日、欧州にある拠点がサイバー攻撃を受け、情報が流出した可能性が高いと発表した。 米国最大級の石油パイプラインへのサイバー攻撃にかかわったとされるハッカー集団「ダークサイド」からの攻撃とみている。 身代金を求められたが応じていない、としている。 東芝テックは東芝の子会社で、小売店やオフィス向けの機器を手がけている。 東芝テックによると、フランスやドイツなど欧州 4 カ国にある計 5 拠点の現地法人が攻撃を受けたことを、4 日に確認。 調査は、さらに進めている。 ダークサイドはロシアとの関係が指摘される。 セキュリティーに詳しい三井物産セキュアディレクションによると、ダークサイドは 14 日に犯行声明を出した。 東芝グループのフランスにある拠点を攻撃し、740 ギガバイト以上のデータを盗んだ、との内容だ。 人事情報や個人情報を含むとしている。 ダークサイドをめぐっては、米パイプライン運営会社のコロニアルパイプラインが、その攻撃を受けて操業を一時停止した。 コロニアルが 500 万ドル(約 5 億 5 千万円)近くの身代金を支払って操業再開にこぎつけた、と複数の米メディアが 13 日報じた。 (中島嘉克、asahi = 5-14-21)
Clubhouse からスクレイピングされたユーザーデータ 130 万件も無料公開 米 Clubhouse の個人データ約 130 万件が、米 Facebook、米 Microsoft 傘下の LinkedIn のものが公開されたのと同じ犯罪フォーラムで公開されていると、リトアニアのメディア CyberNews が 4 月 10 日(現地時間)に報じた。 「Clubhouse も (Facebook と LinkedIn と)同じ運命をたどったようで、人気のハッカーフォーラムで 130 万件のスクレイピングされた Clubhouse のユーザーデータを含む SQL データベースが無料で公開された」としている。 スクレイピングとは、bot を使って Web サイトの情報をまるごとダウンロードし、その中から必要な情報を抜き出す手法だ。 Clubhouse はすぐに「これらのデータはすべて公開プロフィール情報で公開されているものであり、アプリやわれわれの API を使えば誰でもアクセスできるものだ」とツイートした。 CyberNews によると、データベースには以下の情報が含まれている。 アカウント作成に必要な携帯電話番号は含まれない。
LinkedIn 同様、ユーザーが提供したデータしか公開されていないが、Clubhouse は実名登録が原則なので、TwitterやInstagramで実名を公開していないユーザーでもこのデータから照合が可能だ。 Clubhouse のツイートに対しては、「あなたが API を公開したという理由だけでプライバシーの侵害と扱われるべきではないということにはならない」や、「ポイントは『われわれの API を使えば誰でもアクセスできる』の部分だ。 ハッカーはプログラマーでもあるのだから、API の使い方を知っている」などのコメントが付いている。 (佐藤由紀子、ITmedia = 4-12-21) 総務省の委託先に不正アクセス 6,700 人の情報流出か 総務省は 8 日、業務を委託していた会社のサーバーがコンピューターウイルスによる不正アクセスを受けたと発表した。 自治体職員や町内会、NPO 関係者約 6,700 人分の個人情報が流出した可能性があるという。 総務省によると、自治体向けのコンサルティング会社「ランドブレイン(東京)」に、災害時に自治体が応援職員を確保するためのシステムに関する業務などを委託していたが、同社のサーバーが 2 月下旬、データを暗号化するランサムウェア(身代金ウイルス)の被害を受けた。 不正アクセスされたサーバーには、自治体職員ら約 6,700 人分の氏名、電話番号、メールアドレスなどの個人情報が入っていた。 同社をめぐっては、複数の自治体から業務委託を受けて情報を扱っていたサーバーに対し、不正アクセスがあったことが確認されている。 同社によると、約 80 の自治体の個人情報が流出した可能性があるという。 (asahi = 4-8-21) ◇ ◇ ◇ サーバー感染、世田谷区など 80 自治体の個人情報流出か 自治体向けのコンサルティング会社「ランドブレイン(東京)」のサーバーがコンピューターウイルスに感染した問題で、サーバーから個人情報が流出した可能性があるのは約 80 自治体に上ることが 2 日、同社への取材でわかった。 情報が悪用された事例は把握していないという。 同社によると、取引がある 200 超の自治体で行政情報などが流出した可能性があり、そのうちの約 80 自治体では個人情報が流出した可能性があるという。 実際の流出の有無については調査を続けており、4 月中旬にも各自治体に結果を報告する方針という。 同社は不正アクセスを受けたとみて、警察に相談している。 朝日新聞の 2 日昼現在の集計では、個人の氏名や住所など個人情報を含む情報流出の可能性があると公表したのは、以下の 10 自治体。 ▽ 東京都、▽ 兵庫県、▽ 北海道旭川市、▽ 東京都墨田区、▽ 同荒川区、▽ 同足立区、▽ 同葛飾区、▽ 同世田谷区、▽ 千葉県芝山町、▽ 大阪府岸和田市 (土舘総一、asahi = 4-2-21) ◇ ◇ ◇ 旭川と岸和田の住民情報流出か コンサルのサーバー感染 自治体向けのコンサルティング会社「ランドブレイン(東京)」のサーバーがコンピューターウイルスに感染し、自治体の住民の個人情報などが外部に流出した可能性があることがわかった。 同社は不正アクセスとみて警察に被害を相談をしているという。 情報流出の可能性がある自治体は、北海道旭川市と大阪府岸和田市で、両市がそれぞれ公表した。 ほかに情報流出の可能性がある自治体名について、同社は「ホームページで公表していること以外は答えられない」としている。 旭川市は、市営住宅建て替え事業の素案作成を同社に委託した。 市が提供した 346 世帯 551 人の氏名や生年月日などが流出した可能性があるという。 岸和田市は、市の将来のまちづくり計画(次期総合計画)を作る会議に参加した市民ら 34 人の名前や年齢、性別、番地を除く住所、メールアドレス(9 人分)が流出した恐れがあるという。 ランドブレインによると、2 月 23 日未明にウイルス感染を確認した。 全社員のパソコンのウイルスチェックをした上で、業務を継続しているという。 同社は「原因の解明と今後の情報セキュリティー対策の強化を進める」としている。 (asahi = 3-6-21) 米 FB 情報流出、「友達探す機能の弱点突かれた」と説明 米フェイスブック (FB) は 6 日、5 億人分超の個人情報流出が報じられたことについて「2019 年 9 月以前に、友達を見つけるための『連絡先取り込み』機能が悪用され、データが取得された」とブログで説明した。 ただ、流出の規模には触れていない。 初めて具体的に言及したが、米メディアでは批判も強まっている。 同社は「FB のシステムがハッキングされたのではなく、FB のプラットフォーム上からデータが取得されたものだ」と強調。 19 年 9 月以前にあった、利用者が友達を探す際の機能の弱点を突かれて流出したという。 問題は 19 年に対処済みで「同様の事例は今後起こらない」との立場だ。 ただ、セキュリティー専門家によると、日本を含む世界 106 カ国、5 億 3,300 万人分の個人情報(電話番号、氏名など)はハッカーサイト上で掲載されていたといい、ネット詐欺などへの悪用の恐れもある。 規模は FB が 19 年に明らかにした「2 億 2 千万人」の倍以上となる。 FB はこの問題が 3 日に報じられた際、広報担当者が「これは 19 年に報じられた古いデータだ。 我々はこの問題を 19 年 8 月に見つけ、修復した。」とツイートしただけだった。 米メディアは「FB はこの問題を認めるのに 2 年もかかっている。 データ保持の責任を真剣に考えていない。」とし、各州への調査を求める声も出ている。 (サンフランシスコ = 尾形聡彦、asahi = 4-7-21) 初 報 (12-20-19) ランサムウェア被害、昨年 23 件 警察庁「手口巧妙に」 パソコンやサーバーのデータを暗号化するランサムウェア(身代金ウイルス)によるサイバー攻撃に関し、警察への被害相談が昨年 4 - 12 月に 23 件あったことがわかった。 警察庁が 4 日発表した。 ランサムウェアに感染すると、データが暗号化され、復元するための対価を要求してくるのが一般的だった。 最近はさらに、対価を支払わなければ盗んだデータを公開すると脅す「二重恐喝」のケースが目立つ。 犯行のツールやノウハウが闇サイト上で商品として販売されるなど手口の拡散もみられるという。 被害が目立ってきたため、警察庁は相談件数を初めて集計した。 昨年はゲーム大手カプコンが犯罪グループから二重恐喝を受けた事件が表面化。 この事件を含め、警視庁や愛知、大阪、福岡など 10 都府県警に 23 件の相談があった。 このうち二重恐喝の相談は 7 月以降に 9 件あったという。 情報セキュリティー大手のトレンドマイクロによると、昨年 1 年間に国内の法人から、ランサムウェア感染の報告が 93 件あった。 警察への相談よりも多くの法人が攻撃を受けている実態がうかがえる。 一方、コロナ禍に乗じたサイバー犯罪と疑われる事案が昨年 1 年間で 887 件確認された。 マスクのネット販売を装って代金を詐取したり、「お客様宛ての個人給付金を預かり中。 口座に送金する。」など不審なメールが届いたりするなどの事案があったという。 また、警察庁がネット上の不審なアクセスを検知・分析するために設置しているセンサーで昨年、平均 6,506 件(1 日あたり)のアクセスを確認した。 前年の約 1.5 倍にあたり、大半はサイバー攻撃か攻撃の準備行為とみられる。 発信元はロシア、オランダ、米国、中国が多かった。 インターネットバンキングの不正送金も 1,734 件(被害額約 11 億円)発生していることなどから、警察庁は「サイバー攻撃やサイバー犯罪の手口は巧妙化しており、極めて深刻な情勢」としている。 (田内康介、asahi = 3-4-21) マイクロソフト装う詐欺に注意 偽警告現れ「電話して」 マイクロソフトを装ったウイルスに感染したかのような警告がパソコンに表示され、サポート料名目で多額の金をだまし取られる被害が急増しているとして、消費者庁は 19 日、消費者安全法に基づき注意喚起した。 同庁によると、偽の警告は「Microsoft」のロゴとともに突然現れ、大音量の警告音の中、「ウイルスが見つかりました」、「当社に今すぐ電話してください」などと表示される。 電話すると、遠隔操作ソフトを導入させた上で警告表示を消して信用させ、「セキュリティー保護のサポートが必要」、「5 年で 6 万 9 千円」などと勧誘し、コンビニなどで前払い式の電子マネーを購入させ、コード番号を連絡させる手口だという。 2016 年以降、全国の消費生活センターに相談が寄せられ、20 年は計 568 件の相談があった。 平均支払額は約 15 万円で、最高額は 278 万円。 遠隔操作でパソコンを乗っ取られた女子大学生が室内を撮影されるなどして怖くなり、105 万円を支払ったケースもあった。 消費者庁は消費者とのやりとりに使われた IP 電話などを調べたが、事業者を特定できなかった。 電話の相手は多くが片言の日本語だったという。 同庁は「マイクロソフトが突然警告を表示して電話をかけるよう求めることは一切ない。 絶対に連絡しないで。」と呼びかけている。 警告画面は、「Ctrl」、「Alt」、「Del」の三つのキーを同時に押して、「タスクマネージャー」を起動し、「タスクを終了」を選ぶと、閉じることができる。 閉じない場合は、マイクロソフトカスタマーサービス (0120・54・2244) へ。 (兼田徳幸、asahi = 2-19-21) 米サイバー攻撃、マイクロソフトで「コード閲覧の形跡」 【シリコンバレー = 佐藤浩実】 米政府機関や企業が大規模なサイバー攻撃を受けた問題で、米マイクロソフトは 2020 年 12 月 31 日、ソフトウエアの設計情報にあたるソースコードがハッカーによって閲覧されたと明らかにした。 同社の製品や顧客データにアクセスされたり、同社のシステムが他者への攻撃に使われたりした形跡はないという。 年明け以降、米企業などによる被害状況の公表が広がる可能性がある。 今回の大規模攻撃は米ソーラーウインズ社のネットワーク管理ソフトの脆弱性を突いたもの。 ハッカーは同社の顧客である政府機関や企業のシステムへの侵入を試みており、ロシアの関与が指摘されている。 内部調査を進めていたマイクロソフトは 31 日の声明で「少数の社内アカウントの異常を検出した」とし、このうち 1 つが「ソースコードを見るために使われていた」と言う。 このアカウントにコードを書き換える権限はなく、実際に「変更は確認されなかった」としている。 マイクロソフトは社内でソースコードを広く見られるようにしており、「製品の安全性はソースコードの機密性に依存せず、コードの閲覧はリスク上昇に結びつかない」と説明した。 マイクロソフトは 12 月に入り、内部調査の進ちょくを複数回公表している。 同社が提供している製品・サービスや顧客データへの攻撃については、従来と同様に「アクセスされた形跡は見つかっていない」としている。 同社のシステムが他者の攻撃に使われた痕跡もないという。 ソーラーウインズのネットワーク管理ソフトは幅広く使われており、大規模攻撃の対象は政府機関から企業まで及んでいる。 12 月下旬には米紙ウォール・ストリート・ジャーナルが米シスコシステムズや米インテルも攻撃対象になっていたと報じた。 内部調査を進めている企業は多く、今後、被害に関する報告が増える可能性もある。 (nikkei = 1-1-21) ◇ ◇ ◇ アメリカ政府機関へのサイバー攻撃、修復に半年以上かかる可能性も サイバーセキュリティーの専門家スティーブン・アデア氏のチームは今年、ハッカー攻撃を受けたあるシンクタンクのネットワークの分析・修復作業を進めていた。 ログデータに不審なパターンが見つかったのは作業の最終段階に入ってからだ。 ハッカーは、このシンクタンクのネットワークに侵入しただけではなく、電子メールシステムにもやすやすと侵入。最近更新されたばかりのパスワードによる保護システムも、何事もなかったかのように通過していた。 「これは … 並みのハッカーではない。」 アデア氏はインタビューで当時の心境を振り返った。 アデア氏が悪戦苦闘したハッカー集団が、米政府機関へサイバー攻撃を仕掛けた高度なハッカー集団と同一の存在だったことが分かったのは先週になってからだ。 米国では、財務省、国土安全保障省、商務省、エネルギー省、国務省など、複数の政府機関が米ソーラーウィンズのネットワーク管理ソフトを利用したハッカー攻撃を受けている。 このニュースを知って、アデア氏がすぐに思い起こしたのが冒頭のシンクタンクへのハッカー攻撃だった。 ハッカーがソーラーウィンズのネットワーク管理ソフトへの侵入を試みた形跡はあったが、具体的な侵入地点を特定するために必要なデータは見つからなかった。 米政府高官や議会関係者は、政府機関へのサイバー攻撃にロシアが関与していると主張しているが、ロシア政府は関与を否定している。 アデア氏は 5 年間にわたって米航空宇宙局 (NASA) のサイバーセキュリティー対策を支援。 その後、サイバーセキュリティー企業ボレキシティを設立した。 米国では、多くのサイバーセキュリティー会社が、当時のアデア氏と同じように、ハッカー攻撃を受けたネットワークの分析・修復作業を進めている。 アデア氏の同僚ショーン・コーセル氏によると、ボレキシティには、ハッカー攻撃を懸念する企業から 1 日当たり 10 件前後の問い合わせがあるという。 コーセル氏によると、冒頭のシンクタンクの事例では、システムを修復するまで、昨年終盤から今年半ばまでかかった。 作業を進めている間も、ハッカーは 2 度にわたってネットワークに侵入したという。 同氏は、連邦政府機関へのハッカー攻撃に対処するのは、その何倍も難しいだろうと指摘。 「半年以上かかることは容易に想像がつく」と述べた。 エア・フォース・サイバー・カレッジの学部長を務めたニューヨーク大学のパノ・ヤナコゲオルギオス准教授も、解決には時間がかかると指摘。 一部のネットワークはすべて取り換える必要があるだろうとの見方を示した。 いずれにしても、ネットワークの分析・修復には専門家の膨大な作業と多額の資金が必要になるとみられる。 同准教授は「多くの時間、資金、才能、それに『マウンテンデュー(カフェインの入った飲料)』が必要になるだろう」と語った。 (Raphael Satter、Reuters = 12-26-20) ◇ ◇ ◇ 米「被害ソフト、利用停止を」 国家のサイバー攻撃か 【ニューヨーク = 大島有美子】 複数の米政府機関が何者かにサイバー攻撃を受けたことを受け、米国土安全保障省傘下のサイバーセキュリティー専門機関 (CISA) は 14 日までに、被害を受けたソフトを「直ちに接続解除するか電源を落とす」よう各機関に緊急指令を出した。 同ソフトの開発会社は同日、「外国政府による攻撃の可能性がある」と述べた。 米政府がサイバー攻撃を受けたと認め、特定したのは、米テキサス州のソフトウエア会社、ソーラーウインズ社のネットワーク管理ソフト。 CISA の幹部は「連邦政府のネットワークに許容できない危険をもたらす」と述べ、「被害の度合いを測るとともに最小限に抑える」と各機関に通達。 ソフトの即時利用停止を求めた。 ソーラーウインズは 14 日に米証券取引委員会 (SEC) に提出した資料で自社製品が被害を受けたことを認めた上で「高度に洗練された標的型の攻撃手法で、外国の国家による攻撃の可能性が高い」と述べた。 同社は「攻撃者を特定できていない」としたが、複数の欧米メディアはロシアの情報機関が関与した可能性を報じた。 攻撃を受けたのは財務省や商務省など複数の政府機関としている。 ソーラーウインズは外部のサイバー攻撃の専門家と協力して事態の把握を急いでいるほか、米連邦捜査局 (FBI) と協力しているとした。 同社のソフトを使っている顧客で、攻撃を受ける可能性のある脆弱さを抱えている製品の利用者数は 1 万 8,000 未満になるとしている。 (nikkei = 12-15-20) 川崎重工に不正アクセス、一部情報流出の恐れ 「痕跡がなく、高度な手口によるもの」 川崎重工業は 12 月 28 日、同社の海外拠点から日本国内のデータセンターへ不正アクセスがあり、一部の情報が外部に流出した可能性があると発表した。 同社によると、6 月にタイの拠点から日本国内のデータセンターへ不正アクセスを受けていたことを確認。 その後、インドネシア、フィリピン、米国の各拠点からも不正アクセスがあったと判明したため、各拠点との接続を遮断、または通信を制限したという。 外部の専門機関と原因などを調査する中で、データセンターの一部情報が海外拠点を通じて外部に流出した可能性があると分かったが、内容などの特定はできていないとしている。 現在は海外、日本国内の各拠点とも通信環境に異常はないという。 川崎重工は「個人情報や社会インフラ関連などの機密情報を扱うため、セキュリティ対策は最重要課題として取り組んできたが、今回の不正アクセスは痕跡を残さない高度な手口によるもの」としている。 同社は「不正アクセスの範囲が複数の日本国内、海外拠点に渡るため、発覚から公表まで時間を要した」と説明。 「お客さまを始め関係先に深くおわびする」と謝罪した。 今後は通信ネットワークの監視とアクセス制御の厳格化を進め、11 月には社長直轄の組織「サイバーセキュリティ総括部」を設立。セキュリティ対策を強化し、再発防止に取り組むとしている。 (ITmedia = 12-28-20) 北海道銀行装う SMS で偽サイトへ誘導 70 万円被害 北海道銀行(本店・札幌市)を装う SMS (ショートメッセージサービス)で偽サイトに誘導され、インターネットバンキングの ID やパスワードなどを入力した顧客 2 人の口座から計 70 万円が引き出されるフィッシング詐欺被害があったと 20 日、道銀が発表した。 道銀は、個人向けインターネットバンキングの一部サービスを停止し、近く北海道警に被害届を出す。 道銀によると、19 日に顧客十数人から「不審な SMS が届いた」と通報があり、2 人の口座からそれぞれ 35 万円が第三者の口座に不正に送金されていたことがわかった。 不審な SMS は道銀を名乗り、「異常ログインの可能性がございます。 下記 URL で検証お願いします」と記されていた。 URL をクリックすると、偽のスマートフォン用サイトに誘導され、口座番号や暗証番号などの入力を求められる。 偽サイトは本物のサイトに酷似しているという。 道銀は 20 日、個人向けインターネットバッキングでの振り込みや税金・公共料金などの払い込みのサービスを停止した。 公式サイト で注意を呼びかけている。 問い合わせは道銀ダイレクトバンキングセンター (Tel 0120・002・250、平日午前 9 時 - 午後 9 時)。 (asahi = 12-20-20) カプコン、顧客ら情報 35 万件流出か サイバー攻撃公表 サイバー犯罪グループによる攻撃でゲーム大手カプコン(大阪市)の内部情報が流出したとされる問題で、同社は 16 日、「ランサムウェア(身代金ウイルス)による不正アクセス攻撃を受け、個人情報の流出が発生した」と発表した。 顧客や採用応募者の氏名や住所、電話番号、生年月日、顔写真など最大約 35 万件の個人情報が流出した可能性があるという。 カプコンの発表によると、流出した可能性がある情報には、国内の家庭用ゲームのサポート対応に関する情報約 13 万 4 千件、採用応募者情報約 12 万 5 千件、株主名簿の情報約 4 万件、退職者や家族の情報約 2 万 8 千件、北米のカプコン・ストアの会員情報約 1 万 4 千件などが含まれるという。 販売レポートや財務情報などの流出も確認された。 さらに人事情報や営業資料、開発資料なども流出した可能性があるという。 クレジットカード情報は外部に委託しているため、流出はないという。 カプコンは 4 日に外部からの不正アクセスによるシステム障害が原因で、社内ネットワークを一時停止させたと公表。 9 日には「RAGNAR LOCKER (ラグナロッカー)」と名乗るサイバー犯罪グループがカプコンへの攻撃が成功したとする犯行声明をネット上で公開。 11 日にはカプコンから盗んだものだと主張するファイルを公開したが、カプコンは「調査中」として、事実関係を明かしていなかった。 (森田岳穂、栗林史子、asahi = 11-16-20) ◇ ◇ ◇ カプコンに「身代金ウイルス」攻撃 約 11 億円要求か 企業や組織の機密情報を盗み取り金銭を要求するサイバー犯罪グループが、ゲーム大手カプコン(大阪市)に攻撃を仕掛けて機密情報などを入手したとして、同社に取引を迫っていることがわかった。 グループが 9 日、ウェブサイトに犯行声明を出した。 カプコンは 4 日、不正アクセスによるシステム障害が原因で、2 日未明以降に社内ネットワークを一時停止させたと公表していた。 関係者によると、社内サーバーやパソコンの一部が「ランサムウェア(身代金ウイルス)」に感染してデータが暗号化され、その影響で業務が一時的に停止に追い込まれたという。 同社の広報担当者は取材に「詳細は調査中のため言えない。 影響を最小限にすべく対応している。」とコメントしている。 カプコンを脅迫したグループは「RAGNAR LOCKER (ラグナロッカー)」を名乗る。 こうしたグループは一般的に、▽ 企業や組織のネットワークに侵入し機密情報などのデータを盗み取る、▽ パソコンやサーバーにランサムウェアを仕掛け、保存されたデータを暗号化、▽ 「機密データを公表されたくなければ金銭を支払え」と脅す、という段階を踏む。 グループのサイトには 9 日午前、カプコンに対する犯行声明が掲載された。 声明では、サーバーを暗号化する前に約 1 テラバイトの機密データをダウンロードしたとし、顧客や従業員の個人情報や業務関連の情報、秘密保持契約書などが含まれていると主張。 取引条件として 11 日午前 8 時までに連絡するよう、同社に要求している。 サイトにはこのほか、世界的に著名な製造企業や飲食関連企業などを脅迫する声明が掲載されており、内部情報とみられるデータが公表されている例もある。 カプコンへの攻撃が発覚したのは、「攻撃に使われたとみられるウイルスを手に入れ、脅迫文や機密情報を見つけた」と海外のセキュリティー研究者を名乗る人物が米ネットメディアを通じて公表したことがきっかけだった。 この人物は朝日新聞の取材に対し、日本円で約 11 億円相当の暗号資産(仮想通貨)を要求する内容が書かれていたと説明する。 一方、犯罪グループの公表前にウイルスを特定できた理由など、詳しい経緯や事実関係については回答を拒んだ。 ランサムウェアの被害は世界で多発しているが、実際に脅迫されたケースが明らかになることは少ない。 今年 6 月にはホンダがシステム障害を起こし、国内外の工場で生産や出荷が一時停止し、従業員のパソコンが使えなくなるなどの影響が出た。 カプコンへの脅迫とは別のグループとみられるが、ホンダは脅迫を受けたかどうかなど詳細を明らかにしていない。 (森田岳穂、編集委員・須藤龍也、asahi = 11-9-20) アプリ使う新手口 預金引き出し不正で被害 1 千万円超 キャッシュカードがなくても、ATM で入出金できる携帯電話のアプリを利用した不正な預金引き出しが 6、7 月に二つの銀行で計 32 件あったことが、警察庁への取材でわかった。 アプリの機能を使った新たな手口で、被害総額は 1 千万円超に上るという。 銀行の公式アプリを使って ATM から預金を引き出すには、アプリを使えるように有効化する必要がある。 その際、口座番号や暗証番号などの情報が必要だが、第三者が何らかの方法でそれらの情報を不正に取得した後、アプリを使って預金を引き出したらしい。 警察庁によると、この手口で 6 月に 5 件計約 60 万円、7 月に 27 件計約 1 千万円が不正に引き出された。 2 銀行のアプリで不正は確認されているが、同庁は銀行名は明らかにしていない。 同様の手口による被害は 8 月以降は報告されていないという。 銀行預金の不正引き出しを巡っては、「ドコモ口座」などの電子決済サービスを通じた被害が相次いで明らかになっている。 ドコモ口座の被害は8月以降に集中している。 これらとは別に、インターネットバンキングを悪用した口座から口座への不正送金は今年上半期(1 - 6 月)で 885 件あり、被害額計約 5 億 1,200 万円にのぼった。 警察庁は、金融機関などを装って、SMS やメールを被害者に送り、パスワードなどを盗み取るサイトに誘導する手口が多いとみている。 (田内康介、asahi = 10-1-20) VPN 欠陥つくサイバー攻撃 国内外 900 社の情報流出 社外から企業内のネットワークに接続するときに使う「仮想プライベートネットワーク (VPN)」の通信機器の欠陥をついたとみられるサイバー攻撃があり、国内外 900 社が機器を使う際の情報が流出していたことが内閣サイバーセキュリティセンター (NISC) への取材でわかった。 VPN はテレワークの拡大もあり、利用者が広がっている。 NISC は 8 月中旬、匿名でやりとりできる「ダークウェブ」上で、VPN を利用する際のユーザー情報やパスワードなどがやりとりされていることを確認。 流出した情報は暗号化されており、実際に不正ログインされた被害は把握していないという。 被害に遭った企業などは、米パルス・セキュア社の VPN 機器を利用していたとみられる。 同社は昨年春、製品に外部からのサイバー攻撃で情報が流出するおそれがある欠陥が見つかったとして、修正プログラムを公開。 更新するよう求めていた。 今回流出が確認されたのは、更新前の装置から盗まれた情報とみられる。 NISC の担当者は「サイバー攻撃者に狙われるきっかけになりかねない」とし、ソフトウェアを更新して常に最新の状態にしておくことや、2 要素認証などの徹底を呼びかけている。 ログイン情報が流出したとみられる企業は朝日新聞の取材に、社内システムへの侵入などはなかったとしている。 住宅大手の住友林業は「第三者による不正アクセスで、VPN のパスワードなど利用情報が流出したことを確認した」と説明。 ただシステム中で複数の関門があるうち、入り口部分のパスワードだったため、その先にある社内システムへの侵入は現時点では確認していないという。 業務への支障もないとしている。 同社は「対策としてパスワードの変更をした。 また、VPN サービスそのものの変更を検討している」と話す。 化学大手の日立化成も「パスワードの一部が流出したが、サービスの利用停止など対策はとった」としている。 ゼンショーホールディングスによると、海外の一部でパルス・セキュア社のシステムを使っているが、国内では使っておらず、テレワークの社員も一切使っていない。 調査の結果、不正アクセスは確認できなかったという。 今後は別のシステムに切り替えるなどの対応を検討している。 (asahi = 8-25-20) 三菱重工から個人情報流出 名古屋地区で不正アクセス 三菱重工業は 7 日、名古屋地区の社内ネットワークが第三者の不正アクセスを受け、グループの従業員の氏名やメールアドレスといった個人情報やサーバーの設定情報などが流出したと発表した。 名古屋地区では民間航空機や宇宙関連の工場があるが、取引先や技術に関する重要な情報は含まれていないという。 名古屋地区の三菱重工グループの従業員が、4 月末の在宅勤務時に社内ネットワークを経由せずに会員制交流サイト (SNS) に接続した際、社用のノートパソコンがウイルスに感染。 社内ネットワークに感染が広がった。 (kyodo = 8-7-20) EU、ロシア軍や中国企業など制裁 サイバー攻撃で初 欧州連合 (EU) は、域内外の企業や国際機関へのサイバー攻撃に関わった 3 組織と 6 個人に制裁を科すと発表した。 EU はサイバー攻撃への制裁規定を昨年 5 月に導入しており、初適用となる。 7 月 30 日の発表によると、制裁が科せられる組織は、ロシア軍参謀本部情報総局 (GRU) の特殊部門と中国、北朝鮮の企業で、EU 内の資産を凍結する。 個人はロシア人と中国人の計 6 人で、資産凍結に加え EU への渡航も禁じる。 GRU の特殊部門は、欧州各地の政府機関や企業にシステムダウンが広がった 2017 年のサイバー攻撃や、ウクライナの送電網が標的となった案件に関わった。 また、4 人のロシア人が、オランダ・ハーグにある化学兵器禁止機関 (OPCW) への攻撃を試みたという。 中国企業と中国人の 2 人は多国籍企業の機密情報に不正にアクセスした。 北朝鮮の企業はソニー・ピクチャーズエンタテインメントなどへのサイバー攻撃に関わったという。 EU の外相にあたるボレル外交安全保障上級代表は声明で「インターネットがもたらす利益や国際社会の安定を損なう行動は容認できない」と強調した。 (青田秀樹、asahi = 8-3-20) |
... - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - ...