... - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20
10 万件超の個人情報流出か、九電グループの給湯器販売会社 九州電力グループで給湯器の販売などを手がける「キューヘン(福岡県福津市)」は 5 日、サイバー攻撃を受け、給湯器を販売・修理などした顧客の情報約 10 万 4 千件が流出した恐れがあると発表した。 同社に業務を委託する九電の顧客情報約 4 千件も含まれるという。 流出した恐れのある情報には名前や住所、電話番号が含まれる。 被害状況の詳細は調査中だが、現時点で顧客から被害の申告はないという。 キューヘンは 3 日、第三者による社内ネットワークへの不正アクセスを確認した、と公表していた。 キューヘンは「お客さまや関係者の皆さまにご心配とご迷惑をおかけしておりますことを、深くおわび申し上げます」とコメントした。 (松本真弥、asahi = 6-5-24) モバイル Suica やえきねっとに障害 サイバー攻撃の可能性 JR 東日本によると、10 日午後 5 時半ごろから、スマートフォン内の IC カード「モバイル Suica (スイカ)」やネット予約システム「えきねっと」で、つながりにくくなるなどの障害が発生している。 サイバー攻撃の可能性もあり、同日午後 8 時現在、復旧の見込みは立っていないという。 JR 東によると、ログインやチャージができにくい状況が続いている。 チャージ済みの電子マネーや購入済みの定期券の利用は可能という。 (細沢礼輝、asahi = 5-10-24) 英国防省の給与システムがハッキング被害に 中国は関与否定 英公共放送 BBC や民放スカイニュースは 7 日、英国防省の給与システムがハッキング被害にあい、現役の軍人と退役軍人の氏名や銀行口座といった個人情報が漏洩したと報じた。 中国の関与が疑われているという。 BBC によると、被害を受けたシステムは外部の業者によって管理されていた。 国防省はすでにシステムを停止させ、被害者に連絡を取っている。 中国外務省の林剣副報道局長は 7 日の会見で「全くのでたらめだ」と疑惑を否定。 「政治的な目的からサイバーセキュリティー問題を利用して(中国を)中傷することに断固として反対する」と語った。 在英中国大使館の広報担当者も「偽情報の拡散や、こうした自作自演の政治的茶番をやめるよう英国に求める」と反論している。 英国家サイバー安全センターは今年 3 月、中国のハッカー集団が 2021 - 22 年に、英国の議員や選挙管理委員会にサイバー攻撃を仕掛けたと指摘。 英政府は、ハッカー集団の関連企業や個人 2 人に制裁を科していた。(藤原学思、北京・斎藤徳彦、asahi = 5-7-24) HOYA、システム障害からほぼ復旧 サイバー攻撃でファイル流出も レンズ大手の HOYA は 23 日、3 月末に起きたシステム障害がおおむね復旧したと発表した。 生産が止まり、販売店で一部商品の取り扱いが停止する事態となっていたメガネレンズは、全製品の注文受け付けを再開したと 20 日に公表していた。 生産、供給は元に戻りつつあるが、納期の遅れは続いているという。 同社はまた、サイバー攻撃を受けた社内のサーバーから、一部のファイルが盗まれたとも明らかにした。 個人情報が含まれていたかどうか調べている。 同社ではメガネレンズ以外の事業でも影響を受けたが、国内外で捜査中だとして、被害の全容を明らかにしていない。 (高橋豪、asahi = 4-23-24) ◇ ◇ ◇ HOYA、複数製品生産停止 不正アクセスか メガネチェーンも混乱 大手レンズメーカー・HOYA (本社・東京)は 4 日、サーバーへの不正アクセスが原因とみられるシステム障害で、複数の製品の生産、受注が停止していると発表した。 メガネ用レンズも含まれており、大手メガネチェーンでは、一部の商品が販売できないところもある。 発表によると、3 月 30 日未明に国内外の事業所でシステム障害が見つかった。 すぐにサーバーを隔離したが、4 日午後 5 時時点で複数の製品の生産に影響が出ており、復旧時期は未定という。 HOYA によると、同社はメガネレンズのシェアでは国内トップで、世界でも 2 位。 主力製品はほかにもコンタクトレンズ、内視鏡、半導体関連製品など。 生産が止まっている製品については、「製品名の詳細(公表)は控える(広報)」としている。 この事態をうけて、他のメガネレンズのメーカーでは注文が急増し、納期の遅れが生じている。 日本レンズ工業は、5日の発注分から一部商品の納期が4日程度遅れると発表した。 「JINS」を展開するジンズは、ブルーライトをカットするメガネやサングラスなどに使われる一部のレンズを全店舗で販売停止としている。 「Zoff」でも一部レンズの取り扱いを止めており、いずれも再開の見通しは立っていない。 (高橋豪、asahi = 4-4-24) 長野日報のサーバー、身代金要求ウイルス感染 朝刊ページ減らし発行 長野県の一部地域で日刊紙「長野日報」を発行している長野日報社(諏訪市)は 21 日、身代金を要求するコンピューターウイルス「ランサムウェア」に会社のサーバーが感染し、新聞製作に影響が出ていると明らかにした。 通常 16 ページの朝刊紙面を 21 日付は 8 ページに減らして発行。 サーバーの復旧まで影響は長期化する可能性があるという。 同社によると、感染が確認されたのは 19 日深夜。 感染経路は不明だが、外国語で期限を区切って金銭を要求しているとみられる画面が表示された。 身代金の要求には応じず、県警に被害の相談をしたという。 サーバー内には記事や写真のデータがあるが、個人情報の流出は確認されていないという。 同社は諏訪、上伊那地域で「長野日報」を約 5 万 8 千部発行している。 (清水大輔、asahi = 12-21-23) 犯罪集団、ロシアの闇掲示板に集結 ブッキング・ドットコム悪用詐欺 世界最大級の宿泊予約サイト「ブッキング・ドットコム」が悪用されて予約客のクレジットカード情報が盗まれる被害で、欧州と日本のセキュリティー専門家の調査の結果、ロシア語の闇の掲示板を拠点とした多くのサイバー犯罪グループの関与が浮かんだ。 詐欺マニュアルが存在し、犯行は分業化され、世界的な被害が出ているという。 一連のフィッシング詐欺のマニュアルを入手したというスペインのセキュリティー研究者の男性が、取材に応じた。
研究者の男性が得た文書は「Booking 2023」と題する。 このマニュアルには、ブッキング・ドットコムで架空の予約をした後、予約先のホテルに偽の問い合わせメールを送りつける手順が記されていた。 メールの文例もある。 海外の旅行者を装ってホテルまでの道順を教えて欲しいと求めるもので、6 月に被害を公表したホテルグランヴィア大阪(大阪市北区)に届いたメールも同じ内容だった。 マニュアルの作成日は今年 3 月 27 日。 ウイルスを仕込んだ偽メールでホテルの ID などを詐取し、その情報を使いホテルを装って旅行客のカード情報を盗む手口だ。 研究者の男性によると、ブッキング・ドットコムを狙うサイバー犯罪者たちは、主に二つの闇の掲示板を拠点にしているという。 主にロシア語でやりとりされ、匿名性の高いメッセージアプリ「テレグラム」も使われている。 掲示板には多くの犯罪グループが集っているという。 「正確な数を見積もることは不可能だが、10 から 30 近いグループがあると思う。 加えて多くの個人が参加している。」 「詐欺 49 件」と報告、ブローカーで分業化も 「バタフライ・チーム」と名乗るグループは、49 件の詐欺で約 1 万 4 千ユーロ(日本円で約 220 万円)を集めたと掲示板で報告していた。 詐欺を手助けする仲介役の存在も確認されており、「ホテル側がブッキング・ドットコムにアクセスするアカウントを最大 5 千ドルで買い取る」と告知していた。 アカウントを買い取った者はブッキング・ドットコムに不正アクセスし、ホテルの予約者にフィッシングサイトへ誘導するメッセージを送りつけていたとみられる。 研究者の男性は、アカウントを用意する役、詐欺メールを送る役など詐欺が分業化されており、「この種の犯罪が産業に似た形で存在している」と指摘。 被害が広がる背景について「手口が非常に初歩的で、コンピューターにアクセスできれば誰でも関わることができる。 だから個人が詐欺で生計が立てられるぐらい蔓延している」と話す。 日本の専門家「利便性の高さ、狙われる要因に」 日本のセキュリティー企業「ラック(東京)」も詐欺グループが集う掲示板を確認した。 詐欺マニュアルが売買されるなどの実態を調べている。 詐欺を手助けする「求人」募集があった。 ある募集では「現在最も人気のある仕事」、「ホテルを予約し、(ウイルスの)ファイルを送る」、「月収は最低10万ルーブル(約 16 万円)」をうたっていた。 ラックの高源(こうげん)武彦さんは「プラットフォーム事業者を狙ったこれほど大規模な詐欺は記憶がない」と言う。 ブッキング・ドットコムは、約 660 万の施設が予約できる規模に加え、簡単な利用登録やホテルへの連絡しやすさなど利便性の高さを売りにしている。それが逆に狙われる要因になったのではと分析する。 今回のフィッシング詐欺をサイト利用者が見破ることは容易ではないと指摘する。 利用者が取り得るのは、カードの利用履歴をチェックしたり、ホテルから送られたメッセージが本物かどうか直接電話で確認したりといった、アナログな手法になるのではないか。」 高源さんは新たな詐欺への警戒も呼びかける。 ブッキング・ドットコム以外の大手宿泊予約サイトの悪用を狙ったとみられる掲示板への投稿が見つかったという。 関東地方のホテルの責任者は取材に、今夏以降、複数の大手予約サイトでの予約客を装った問い合わせメールが届くようになったと明かした。 「インバウンドが利用するサイト全般が狙われている印象だ」と話す。 日本国内で詐欺被害を公表したホテルは 12 月上旬時点で 70 近くあり、今も増えている。 斉藤鉄夫国土交通相は 11 月 14 日の閣議後会見で、朝日新聞の報道を受けて観光庁が事実関係の確認と再発防止をブッキング・ドットコム側に指示したほか、宿泊業界や旅行業界の団体を通じて注意喚起を行ったと述べた。 (編集委員・須藤龍也、asahi = 12-16-23)
◇ ◇ ◇ ブッキング・ドットコム悪用して客のカード情報盗む 世界規模で被害 世界最大級の宿泊予約サイト「ブッキング・ドットコム」の仕組みが悪用され、ホテルなど宿泊施設のパソコン端末がハッキングされて予約客のクレジットカード情報が盗まれる被害が、今年 5 月以降に日本国内で相次いでいることがわかった。 少なくとも 68 施設が被害を公表した。 ブッキング・ドットコム運営会社( オランダ)は、被害が世界規模で起きていると認めた。 盗まれた情報が不正決済に使われた恐れが取材で把握され、同社は「被害にあったお客様にはお金を取り戻すべく努力している」としている。 ブッキング・ドットコムのサイトやアプリでは、宿泊施設と旅行者がそれぞれ ID とパスワードを使ってアクセスする必要がある。 複数の国内ホテルや同社への取材によると、今回の被害は何者かが旅行者を装い、ホテルに英文のメールを送りつけることで始まる。 メールにはウイルス感染を誘発するリンクが埋め込まれており、ブッキング・ドットコム用のホテルの ID、パスワードを詐取。 何者かはそれを使ってブッキング・ドットコムのサイトに不正にアクセスし、ホテルを装って旅行者にメッセージを送る。 「事前決済が必要」と虚偽を伝え、同社に似せた偽サイトにカード番号を入力させて盗む、「フィッシング」という手法だ。 日本国内では今月 3 日までに少なくとも 68 のホテルがこうした被害を公表していた。 各ホテルによると盗まれたのは主に訪日客のデータだった。 6 月に公表した「ホテルグランヴィア大阪(大阪市北区)」では、ホテルからと装って偽のサイトに誘導する不審なメッセージが、客側に約 180 件送られていたことが判明。 ブッキング・ドットコムとのアクセスに使うパソコン 1 台がウイルスに感染していた。 5 月ごろに予約客の名でホテルへの道順を尋ねるメールが届き、ウイルスがダウンロードされる仕掛けが施されていた。 「従業員教育など再発防止に取り組んでいる」という。 各ホテルへの取材では、被害発覚のきっかけの多くは、ブッキング・ドットコムを介し、予約した客にホテルから身に覚えのない不審なメッセージを送っていた痕跡が見つかったことだった。 サイバーセキュリティー企業「ラック(東京)」には 5 月以降、ホテルから相談が相次ぐ。 同社がホテルに送りつけられたウイルスを解析したところ、ロシア系ハッカーとの関わりが浮上したという。 ブッキング・ドットコム運営会社の広報担当は取材に、同様の手口による被害は昨年 11 月ごろに欧州で見つかり、米国やアジア、オセアニアなどに広がったと答えた。 新型コロナによる渡航制限が緩和されて旅行者が回復すると、被害は広がったという。 被害の規模や金額は明かさず、サイトから予約できる約 660 万件の施設の一部で起きていると説明した。 一般的にフィッシング詐欺に遭った場合、まずはカード会社に連絡するよう、金融機関や警察は呼びかけている。 取材に応じた各ホテルも、カード会社とブッキング・ドットコムに相談するよう伝えているという。 (編集委員・須藤龍也、asahi = 11-11-23) ◇ ◇ ◇ 旅行予約サイト「ブッキングドットコム」を集団提訴 宿泊料未払いで 世界最大級の旅行予約サイト「ブッキングドットコム」からの入金が滞っているとして、宿泊業者 11 社が 20 日、計約 3,670 万円の未払いの宿泊料金分について、賠償を求める訴訟を東京地裁に起こした。 ブッキングドットコム側は「支払いシステムの更新で、予期せぬ技術的な問題が発生した」と説明している。 原告は東京や大阪、沖縄など 8 都府県の宿泊業者。 請求額は 1 社あたり、約 10 万円 - 約 1,600 万円。 訴状などによると、宿泊者がブッキングドットコムの予約サイトを通じて支払った料金を受け取る契約を締結しているが、今年 7 月以降、滞っているという。 原告側は、同社と契約を結んでいることから、料金を支払わないのは横領行為で、「故意による不法行為だ」と主張している。 原告会社「頼らざるをえない」 岐阜や奈良でホテルなどを経営する原告会社の松尾政彦代表 (46) は会見で「新型コロナが終わり、インバウンド需要が回復した矢先の出来事。 早く振り込みを済ませてほしい」と述べた。 約 510 万円が未払いで、所有する不動産を売って経費の支払いに充てているという。 東京都内で 12 施設を経営する別の原告会社では、今年 6 月ごろから 1 施設の支払いが滞り始め、7 月以降の約 400 万円が今も支払われていない。 海外客の 7、8 割はブッキングドットコムを通じて予約が入るといい、松野久美子社長は「海外客は同社に頼らざるをえず、事業者の立場は弱い」と窮状を訴えた。 原告の代理人を務める加藤博太郎弁護士は「従業員の給料が払えず、解雇した事業者もいる。 事態の深刻さを認識して速やかに対応してほしい。」と話した。 ブッキングドットコムの日本法人は訴訟について「訴状が届いておらず、コメントは差し控える」とする一方、「システム更新が計画通りに進まず、一部のパートナーに影響を与えた」と説明。 大半の支払いは再開しているとした上で「ご迷惑をおかけしたことをおわびする」と謝罪した。 (金子和史、asahi = 10-20-23) 港湾の情報システム、国が審査へ 名古屋港サイバー攻撃で対策強化 l名古屋港のコンテナターミナルが 7 月にサイバー攻撃によるシステム障害で停止した事案を受け、国土交通省は 30 日、情報セキュリティー対策が確保できているか国が審査する仕組みを導入する方針を示した。 今年度内に港湾運送事業法の省令改正をめざす。 港湾運送に関わる事業者には、コンテナの積み下ろしや搬出入を管理するシステムの性能や情報セキュリティー対策を盛り込んだ事業計画をつくるよう求める。 また、障害が起きた場合の対応を強化するため、港湾をサイバーセキュリティ基本法の「重要インフラ」に位置づける方向で調整する。 装置や設備を国が審査する経済安全保障推進法上の「基幹インフラ」に位置づけるかは検討するとした。 (高橋豪、asahi = 11-30-23) JAXA にサイバー攻撃 ロケットなど機微情報の流出「可能性ない」 宇宙航空研究開発機構 (JAXA) に対してサイバー攻撃があったことを、JAXA などが明らかにした。 組織内のネットワークを管理するサーバーで不正アクセスを確認したといい、JAXA は情報流出の有無など詳細を確認中。 「ロケットや人工衛星などの重要な情報は、攻撃を受けたネットワークでは扱っていない」と説明している。 文部科学省や JAXA などによると、不正アクセスがあったのは、職員の ID やパスワードなどの情報を管理する「アクティブ・ディレクトリ」と呼ばれる中枢サーバーという。 今年夏ごろに攻撃があり、秋ごろに警察当局が把握。 情報提供を受けた JAXA が不正アクセスを確認し、文部科学省に報告したという。 ロケットや人工衛星の運用に関わる情報を扱うネットワークとは切り離されているため、機微情報が流出した可能性はないとみられるという。 このサーバーをめぐり、6 月に脆弱性があることが公表されており、この脆弱性を突かれたとみられる。 JAXA は 2016 - 17 年にも、サイバー攻撃を受けている。 この時は JAXA のほかに三菱電機や IHI など防衛や航空関連の約 200 の研究機関や企業がサイバー攻撃を受けた。 警視庁は中国人民解放軍が関与したハッカー集団による攻撃とみていた。 今回の攻撃元は分かっていない。 (asahi = 11-29-23) LINE ヤフー、個人情報 40 万件超流出 韓国ネイバー経由で攻撃 LINE ヤフーは 27 日、同社のサーバーがサイバー攻撃を受け、LINE アプリの利用者情報など計 40 万件超の個人情報が流出したと明らかにした。 利用者個人を特定できる情報の流出はないという。 同社によると、流出したのは、LINE 利用者の性別や年代、LINE スタンプの購入履歴など。 利用者の銀行口座、クレジットカードなどは流出していないという。 一方で、同社の取引先や社員のメールアドレスなども外部に漏れた。 同社はサイバー攻撃を 10 月 9 日に確認したと説明している。 大株主の韓国 IT 大手ネイバーのサーバーがサイバー攻撃を受け、一部の従業員向けシステムを共通化している LINE ヤフーも不正アクセスを受けたという。 すでに対策を講じたとしている。 同社は原因を特定できたとし、27 日午後にも詳細を公表するという。 (asahi = 11-27-23) バンカーに中国工商銀ショック、ハッカー犯罪集団の脅威が現実に 英郵便事業会社ロイヤル・メールにハッカー集団がサイバー攻撃を仕掛け、国際郵便が発送できなくなったのは、今年 1 月のことだ。 1 か月もたたずに今度は英フィンテック企業 ION トレーディング UK が攻撃を受け、国際デリバティブ(金融派生商品)取引が混乱した。 7 月には名古屋港のコンテナ搬出入を管理するシステムが、身代金要求型のコンピューターウイルス「ランサムウエア」に感染し、ロシアを拠点とするハッカー犯罪集団「ロックビット」を名乗る脅迫文が届いたことが明らかになった。 1 週間前には、米ボーイングが航空機の予備部品やソフトウエアを販売し、サービスを提供するウェブサイトとシステムがダウンし、サイバー攻撃に遭ったことを同社は認めた。 だが一連の攻撃もほぼ間違いなく、資産規模で世界最大級の銀行、中国工商銀行 (ICBC) へのハッカー攻撃ほど金融界を動揺させることはなかった。 スウェーデンのサイバーセキュリティー会社トゥルーセックの創業者マルクス・マレー氏は「世界中の大手銀行にとって、まさに衝撃だ。 ICBC へのハッキングを受け、世界中の大手行がきょうからディフェンス強化を急ぐだろう」と指摘した。 ファイルを暗号化し、復旧と引き換えに身代金の支払いを要求する不正プログラム、ランサムウエアを得意とするロックビットは、過去まれに見る頻度で攻撃を繰り返しているようだ。 米司法省によれば、遅くとも 2020 年初めから活動し、被害者の数は全世界で 1000 に達する。 これまで 1 億ドル(約 151 億円)を超える身代金の支払いを強要してきた。業界専門家によると、メンバーはロシアと関係し、ロシア語のサイバー犯罪フォーラムにも関与しているという。 (Jordan Robertson、Jamie Tarabay、Bloomberg = 11-10-23) 東大、個人情報 4,341 件漏洩か 学外者も PC に標的型攻撃メール 東京大学は 24 日、大学院総合文化研究科・教養学部に所属する教員のパソコンが標的型攻撃メールによってマルウェア(悪意あるプログラム)に感染し、教職員や学生、学外の研究者らの個人情報 4,341 件が漏洩した可能性があると発表した。 被害は確認されていないという。 東大によると、漏れた可能性がある情報は、▽ 学内では、教職員や学生、卒業生の氏名や学生証番号、生年月日、住所、電話番号、メールアドレスなど 2,409 件、▽ 過去の学生の成績・評価や試験問題 24 件、▽ 同研究科・学部に所属する教員の評価 30 件。 学外では、感染したパソコンを使っていた教員が所属する学会の会員や、学会イベント参加者の氏名、メールアドレスなど 1,082 件、▽ この教員が非常勤講師として他大学で担当する授業を受講している学生の氏名、電話番号など 796 件。 今年 1 月、外部の専門機関から指摘を受けたことで発覚した。 すでに警視庁には相談しているという。 同大の真船文隆大学院総合文化研究科長・教養学部長は「大変遺憾。 再びこのような事態が起こらぬよう、必要な対策を講じて、再発防止に取り組む。」とのコメントを発表した。 (山本知佳、asahi = 10-24-23) 中国系ハッカー、米大使にサイバー攻撃 政府メール数十万流出か WSJ 中国当局と関連のあるハッカー集団が米国のバーンズ駐中国大使の電子メールのアカウントに不正侵入したと、米紙ウォール・ストリート・ジャーナル (WSJ) が 20 日、関係筋の情報として報じた。 少なくとも数十万通の米政府関連の電子メールが流出した可能性があるという。 WSJ によると、クリテンブリンク米国務次官補(東アジア・太平洋担当)もサイバー攻撃を受けたという。 (Eeuters = 7-21-23) ◇ ◇ ◇ 中国系ハッカー、コードの欠陥を利用し不正侵入 = マイクロソフト [ワシントン] 中国当局とつながりのあるハッカー集団が 5 月以降、米国の国務、商務両省を含む約 25 組織のメールアカウントに不正侵入していた問題で、米マイクロソフトは 14 日、このハッカー集団は非公開のデジタルキーの一つを悪用し、「マイクロソフトのコードの検証エラー」を利用して不正アクセスを行ったと発表した。 ブログへの投稿では、ハッカーがどのようにこのデジタルキーを入手したのかは説明されていない。 一部の専門家はメールアカウントが不正侵入される前にマイクロソフト自体がハッカーによる攻撃を受けたのではないかと推測している。 (Reuters = 7-15-23) 名古屋港にサイバー攻撃か システム障害でコンテナ搬出入できず 貨物の総取扱量が国内最大の名古屋港でコンテナターミナルの搬出入などを管理するシステムがランサムウェア(身代金ウイルス)によるサイバー攻撃を受け、4 日からコンテナの搬出入ができなくなっている。 5 日午後 6 時をめどにシステム復旧作業を進めており、6 日午前 8 時半から搬出入の再開を目指している。 システムは、名古屋港の港湾運送業者でつくる「名古屋港港湾協会」が運営している。 協会によると、4 日午前 6 時半ごろ、システム障害が発生した。 コンテナ置き場の空きがなくなれば、コンテナ船の入港が制限される可能性もある。 システム障害発生前に受け付けていた一部の荷物は積み下ろしを終えたが、コンテナをトレーラーに載せて港外に搬出できない状態で、港周辺で待機する車列もできたという。 名古屋港は自動車関連を中心に、年間の貨物の総取扱量が国内最大の 2 億トン近い。 コンテナ船は家電製品や食料品、自動車部品など様々な品物を積んでおり、システムの復旧作業が長引けば、物流に大きな影響が出る恐れがある。 (寺沢知海、asahi = 7-5-23) 中国政府系ハッカー、米グアムのインフラ標的か 台湾侵攻への準備? 米マイクロソフト (MS) は 24 日、中国政府系とみられるハッカー集団が、米領グアムなどの通信インフラ施設を標的に攻撃をしかけていたと公表した。 中国が台湾に侵攻した際に重要インフラを混乱させるための準備の可能性があるといい、米当局も警戒を強めている。 MS によると、攻撃をしかけていたのは、中国政府が支援する集団「Volt Typhoon (ボルト・タイフーン)」。 スパイ活動や情報収集を目的に 2021 年半ばから活動を進め、米国各地の通信、製造業、交通、建設、海運、IT、教育、政府部門などを標的にしていたという。 同社によると、攻撃者は周囲に気づかれないように機密性を重視し、標的とするネットワークへのアクセスをできるだけ長く維持しようとしていたという。 ハッカー集団の目的は? ファイブアイズが勧告も MS は「中程度の確度」として、この集団が「将来の危機の際、米国とアジアの重要な通信インフラを混乱させる能力の開発をめざしている」と分析した。 グアムは中国が台湾に侵攻した際の米軍の対応の要衝とされ、米政府が警戒を強めている。 情報機関が協力する枠組み「ファイブアイズ(米国、英国、カナダ、豪州、ニュージーランド)」の 5 カ国は 24 日、共同で文書を出し、中国系とみられる集団の攻撃の手口を紹介し、対応を呼びかける勧告書を公表した。 安全保障分野でのサイバーセキュリティーの重要性が高まるなか、米 IT 大手と国家の連携は強まっている。 MS はロシアによるウクライナ侵攻が始まる直前の昨年 2 月、ウクライナへの大規模なサイバー攻撃を探知し、同国政府などと連携して対応した。 (サンフランシスコ = 五十嵐大介、asahi = 5-25-23) 法務省や出入国在留管理庁などの HP に "サイバー攻撃" か 法務省や出入国在留管理庁などのホームページが、きのうの夜からつながりにくい状態になっています。 「アノニマス」を名乗る国際的ハッカー集団がサイバー攻撃を行ったと主張していて、法務省は関連を調べています。 法務省によりますと、法務省が運営する複数のホームページで障害が発生し、きのうの夜からアクセスできない状態になりました。 午前 8 時半ごろにホームページは閲覧できる状態に復旧したものの、その後も断続的にアクセスできない状況が続いているということです。 「アノニマス」を名乗るハッカー集団のひとつが、きょう未明、ツイッター上で難民政策に対する抗議のために法務省にサイバー攻撃を行ったと主張していて、法務省は関連を調べています。 (TBS = 5-9-23) 家庭の WiFi ルーター「乗っ取り」サイバー攻撃、警視庁が確認 国内の一般家庭向けの無線 LAN (WiFi) ルーターを乗っ取り、大手企業へのサイバー攻撃が行われていたケースが全国で複数確認されていることがわかった。 ルーターの利用者は知らない間に犯罪に「加担」させられているだけでなく、自分の情報を抜き取られるおそれもあるといい、警視庁が注意を呼びかけている。 警視庁公安部によると、大企業がサイバー攻撃の被害に遭った事件を調べる過程で、攻撃者が家庭用ルーターを通じて長期間にわたり攻撃を仕掛けていたケースを把握。 2020 年以降、複数のルーターが不正に悪用され、中には数年にわたって悪用され続けたルーターもあった。 ルーターを乗っ取るのは、海外からのアクセスを国内からのアクセスだと装うことが目的とみられる。 企業側が海外からのアクセスを受け付けない仕組みを構築しているケースがあるためだ。 具体的な攻撃の手法は、まずプログラムの欠陥などを突いてルーターに入り込み、特定の人だけが利用できるネットワーク (VPN) に接続する機能を勝手に有効化。 VPN に接続することで、海外からのアクセスでも国内からのアクセスだと信じ込ませることが可能になるという。 さらに「DDNS 機能」も有効にし、IP アドレスが変わってもルーターにアクセスし続けられるようにする。 こうして行われた攻撃は、メーカーや通信関係の大手企業がターゲットになっていた。 社内ネットワークから情報を盗み取る目的とみられ、実際に情報を入手できる状況にあった。 一方、ルーターが乗っ取られた家庭で情報が盗み取られるなどの被害は確認されていない。 ただ、情報がいつでも抜き取られかねない状況にあるという。 「メーカーは原因を明らかに」 警視庁は被害防止の対策として、▽ ルーターの更新プログラムを常に最新のものにする、▽ ルーターのパスワードを変更する、▽ メーカーのサポート期限が切れているルーターは買い替えを検討する - - ことなどを挙げる。 また無線LANに接続したパソコンなどでルーターの管理画面を定期的に確認し、身に覚えのない設定が有効化されていないかどうかも確認するよう呼びかけている。 EG セキュアソリューションズの徳丸浩取締役は「IT に詳しい人でないと、管理画面の確認の仕方はわからないかもしれない」と指摘。 「警察とのやり取りなどで被害が把握できたのなら、乗っ取られたルーターのメーカーが、どの機種が悪用されたかを公表すべきだ。 原因も明らかにしないと、抜本的な対策はとれない。」と話す。 (吉沢英将、asahi = 4-6-23) ドコモ、個人情報流出の恐れ 「ぷらら」など最大 529 万件 NTT ドコモは 31 日、同社のインターネット接続サービス「ぷらら」と動画配信サービス「ひかり TV」の契約者情報が最大で約 529 万件流出した恐れがあると発表した。 業務委託先企業のパソコンから流出したとみられる。 ドコモは、現時点では顧客情報の不正利用などは確認されていないとしている。 30 日午後 1 時 40 分ごろ、委託先企業の業務用パソコンが外部のサイトと不正な通信をしていることを検知した。 「ぷらら」と「ひかり TV」契約者の氏名、住所、電話番号、メールアドレス、生年月日などの個人情報が流出した可能性がある。 現在契約している人だけでなく、解約者の情報も入っていた。 クレジットカードなど決済関連情報は含まれていない。 ドコモは「お客さまにご迷惑とご心配をおかけし深くおわびする」とコメント。 このパソコンはすでにネットワークから切り離しており、原因を含め詳細を調査している。 (jiji = 3-31-23) 電子カルテ、ID と PW 使い回しでサイバー攻撃被害拡大 NEC 構築 NEC が構築した電子カルテシステムを使う全国 280 の大規模病院のうち、半数以上の病院でサーバーやパソコンが病院ごとに同じ ID とパスワードを使い回す状態になっていたことがわかった。 大阪市の病院が昨秋に受けたサイバー攻撃による被害の原因を調べる過程で、発覚した。 NEC は朝日新聞の取材に事実関係を認め、システムのセキュリティー対策を抜本的に見直すとしている。 サイバー攻撃の被害に遭ったのは、大阪急性期・総合医療センター(大阪市住吉区)。 昨年 10 月、電子カルテのサーバーがランサムウェア(身代金ウイルス)に感染し、少なくとも数十台でデータが暗号化された。 患者のデータなどが破壊され、約 2 カ月にわたって救急患者の受け入れや外来診療に影響が出た。 政府からセンターに派遣された専門家が、サーバーが次々とウイルスに感染した原因を調べたところ、ID とパスワードが使い回されていたことを確認。 NEC とセンターに「問題点」として指摘した。 病院の「心臓部」ともいえる電子カルテシステムは、多くの医療機器と接続する必要があり、複雑な仕組みで動いている。 このため、開発した業者しか把握できず、病院側で専門知識を持った人材を育てにくい側面がある。 センターの担当者は取材に「設定や管理を NEC に任せきりだった」と話した。 背景に「現場作業の利便性」 NEC は使い回しについて、運用の一つとしてセンター側に提案したと取材に説明。 サーバーやパソコン計約 2,300 台に不具合が起きた時の調査や、機器を交換した後の設定など「現場作業の利便性を優先した」としている。 2018 年にシステムを稼働させる際、院内のネットワークが外部と切り離されていると説明を受けたため、NEC では使い回しによって外部から攻撃を受けるリスクは低いと判断したという。 実際には、センターのネットワークは取引先である給食業者と専用の通信回線で結ばれていた。 今回の攻撃では、業者のサーバーに侵入したハッカーが電子カルテのサーバーにウイルスを仕掛け、ID とパスワードが同じだったため、他のサーバーなどにも被害が広がった。 NEC は昨年 11 月、同じ電子カルテを使う全国 280 の病院を調査。 同様に使い回しが判明した半数以上の病院で、パスワードの変更や他のセキュリティー対策を順次進めている。 NEC によると、独自のセキュリティー基準を設けて ID やパスワードをサーバーやパソコンごとに変えるよう求める病院もあったが、こうしたところは少ないという。 NEC で医療ソリューション事業部門を担当する中島誠一郎ディレクターは「病院内の閉じられたネットワークという部分を過信してシステムを構築していたのは事実。 今後は考え方を改め、抜本的なセキュリティー対策を講じていく」と話した。(編集委員・須藤龍也) セキュリティー専門家「病院が主体的に管理を」 セキュリティー専門家の杉浦隆幸さんの話 : IT ベンダー(業者)側の管理のしやすさを優先している例は他にもあり、NEC に限らず、他社の電子カルテシステムで起きてもおかしくない。 外部と接点があれば閉じられたネットワークとはいえず、ID とパスワードが使い回されているのはリスク以外の何ものでもない。 ひとたび被害が出れば病院側の責任も問われる可能性があり、業者任せでは済まなくなる。 患者らの情報を扱う以上、病院が主体的にシステムの管理に取り組むべきだ。 (asahi = 3-26-23) ◇ ◇ ◇ 患者数は通常の「50%」 大阪の病院、サイバー攻撃から 1 カ月 サイバー攻撃で診療を一部停止してから 1 カ月が経った大阪急性期・総合医療センター(大阪市住吉区)が 1 日、報道陣の取材に応じ、外来患者の新規受け入れについて、早ければ来週中に再開できるよう検討していると明らかにした。 センターでは、新規の入院患者や以前から通っていた外来患者は可能な範囲で受け入れているが、今も電子カルテへの入力ができないため、診察結果や処方箋などの手書き対応に時間を取られている。 受け入れている患者数について、藤見聡・高度救命救急センター長は「(通常の) 50% くらい」と説明。 「病院は紙の運用に慣れて落ち着きを取り戻しつつあるが、診療のスピード感はシステム障害前には戻っていない」と語った。 徐々に作業効率が上がってきたため、外来患者の新規受け入れも検討するという。 ただ、外来患者の採血ができるのは 1 日あたり約 200 件。 現状でも 180 件ほどに上るため、新たに受け入れられる患者は限られる見通しだ。 電子カルテなどのシステムは 12 月中旬から段階的に稼働し、来年 1 月の完全復旧を目指している。 復旧後には外部有識者を含めた調査委員会を立ち上げ、原因や再発防止策について報告書をまとめる考えだ。 (箱谷真司、asahi = 12-1-22) ◇ ◇ ◇ サイバー攻撃の連鎖か 大阪の病院、システム接続の別法人も被害判明 大阪府で総合病院などを運営する社会医療法人「生長会(堺市中区)」は 7 日、ランサムウェア(身代金ウイルス)によるサイバー攻撃の被害を公表した。 提携先の病院に食事を配達する給食提供サービスが影響を受けているという。 この給食提供サービスは、同様にサイバー攻撃を受け 10 月 31 日から診療を一部停止している大阪急性期・総合医療センター(大阪市住吉区)も利用している。 関係者によると、いずれもサイバー犯罪集団「フォボス」による攻撃とみられる。 何らかの原因で、サイバー攻撃が連鎖して引き起こされた可能性があると考えられているという。 生長会の発表では、給食提供サービスのシステムが立ち上がらない障害が 10 月 31 日午前 6 時ごろ発生した。 この約 40 分後には、医療センターでサイバー攻撃の被害が起きていた。 複数の関係者によれば、生長会の給食提供サービスには、各病院から依頼を受けた配食数などを管理するシステムがある。 これが医療センターのネットワークと接続しており、障害が発生している電子カルテシステムにアクセスする仕組みだった。 この経路から医療センターへ不正侵入された痕跡が見つかったという。 生長会のシステムには外部からアクセスできる通信機器が接続されており、ここから侵入された可能性が考えられるという。 生長会は「医療センターのシステム障害との関係については現在調査中であり、正常化に向け組織の全力を挙げて対応する」としている。 大阪府警も被害を把握、まず生長会がサイバー攻撃に遭い、その後、医療センターに被害が及んだとみて調べている。 奈良県宇陀市立病院で 2018 年に起きたランサムウェア被害などの調査にあたった立命館大の上原哲太郎教授は「被害が連鎖していたとすれば、まさにサプライチェーン(供給網)リスクの問題が表面化したと言える」と指摘。 「なぜ病院内部のシステムに外部からアクセスできる仕組みを許していたのか。 機微な情報を扱う組織として好ましいとは言えない。」と話す。 また、病院などがシステムを監視する体制については、「大規模な組織になるほど、ネットワークに接続されているシステムが膨大になり、把握が難しくなる傾向がある」とした上で、「システム設計や導入で業者任せにせず、病院側が責任を持ってリスク判定できる人材を配置したり、組織を作ったりすべきだ」と訴える。 (編集委員・須藤龍也、asahi = 11-7-22) ◇ ◇ ◇ 大阪の病院、サイバー攻撃 電子カルテに障害 身代金ウイルスか 大阪市住吉区にある府立病院機構が運営する総合病院「大阪急性期・総合医療センター」で、31 日朝から、電子カルテシステムで障害が起こっており、通常診療を停止していることがわかった。 診療再開の見通しは立っていない。 病院関係者によるとランサムウェア(身代金ウイルス)と思われるサイバー攻撃とみられる。 府立病院機構は同日午後 8 時から記者説明会を開く予定にしている。 (asahi = 10-31-22) |