IIJ 「ゼロデイ」で情報流出 31 万アカウントやメール本文 32 通

IT 大手インターネットイニシアティブ (IIJ) は 22 日、漏洩の可能性があるとしていた法人向けメールサービス 6,493 契約・407 万アカウントの情報のうち、実際に流出したのは 586 契約・ 31 万アカウントだったと発表した。 サービス提供のために使っていた他社製のソフトウェアが、未知の脆弱性を狙う「ゼロデイ」と呼ばれるサイバー攻撃に遭ったとしている。

流出したのは、▽ 132 契約 31 万 1,288 件のアカウント情報(パスワードを含む)、▽ 6 契約 24 件のアカウントで送受信した 32 通のメール本文や宛先など、▽ 488 契約で連携設定していた他社サービスの認証情報 - - で、重複を除くと計 586 契約。 現時点では、情報の悪用などの被害は確認されていないという。 IIJ によると、不正アクセスがあったのは「IIJ セキュア MX サービス」。 昨年 8 月に最初の不正アクセスがあり、今月 10 日に問題を確認して対処した。 15 日に公表し、過去の契約社を含む 6,493 契約、最大 407 万件のメールアカウントの情報漏洩の可能性があるとしていた。

同社は、他社製のソフトウェアの未発見の脆弱性を悪用されたのが原因だと説明している。 「再発防止に向けて、セキュリティー対策および監視体制の強化について検討を進めている」とコメントした。 (黒田健朗、asahi = 4-22-25)

◇ ◇ ◇

不正アクセスあった IIJ、複数省庁でも利用 総務省や財務省など

IT 大手インターネットイニシアティブ (IIJ) の法人向けメールサービスでの情報漏洩問題で、総務省は 18 日、このサービスを利用していた部署があると明らかにした。 パスワードの変更などの対策を実施し、情報流出の有無を調査している。 朝日新聞の取材では、総務省のほか、財務省と気象庁でも当該サービスを利用していた。 いずれも現時点で個人情報などの流出の懸念はないという。 農林水産省でも利用しており、影響を調べている。

村上誠一郎総務相は同日の閣議後会見で、「事案の影響について、内閣サイバーセキュリティセンターとも情報共有しつつ確認を進め、適切に対応したい」と述べた。 電気通信事業法が定める「通信の秘密」の漏洩にあたる可能性があり、今後 IIJ から詳細な報告を受ける予定という。 IIJ によると、不正アクセスがあったのは「IIJ セキュア MX サービス」。 昨年 8 月に最初の不正アクセスがあり、今月 10 日に問題を確認した。 その日のうちに侵入経路となったサーバーを切り離して対処したという。

同社によると、過去の契約社を含む 6,493 契約、407 万件のメールアカウントの送受信記録やメール本文などが漏洩した可能性がある。 どの情報が漏れた恐れがあるかは契約内容によって異なるという。 同社ウェブサイトによると、神奈川県庁や竹中工務店、森永製菓なども契約している。 同社は 15 日に事案を公表。 現時点では、情報の悪用などの被害は確認されていないという。(asahi = 4-18-25)

◇ ◇ ◇

IIJ サイバー攻撃、「Active! mail」から侵入か

インターネットイニシアティブ (IIJ) がサイバー攻撃を受けた問題で、同社のメールサービスに採用していたクオリティア(東京・中央)のソフトウエア「Active! mail (アクティブメール)」から侵入された疑いがあることが分かった。 複数の関係者によると、クオリティアも把握していなかった未知の欠陥が攻撃されたとみられる。 (nikkei = 4-18-25)

◇ ◇ ◇

IIJ で不正アクセス、メールなど最大 407 万件の情報漏洩の恐れ

lIT 大手のインターネットイニシアティブ (IIJ) は 15 日、法人向けのメールサービスで不正アクセスがあったと発表した。 最大で 407 万件のメールアカウントの送受信記録やメール本文などが漏洩した可能性があるという。 不正アクセスがあったのは「IIJ セキュア MX サービス」。 昨年 8 月に最初の不正アクセスがあり、過去の契約社を含む 6,493 契約、407 万件のメールアカウントの情報が漏洩した可能性があるという。 今月 10 日に問題を確認し、その日のうちに侵入経路となったサーバーを切り離して対処したという。

同社広報は「システム内の脆弱性を悪用されて侵入されたと考えている。 脆弱性は特定済みで、関係機関と連携して対応している」と話した。 (村井七緒子、asahi = 4-15-25)


東海大にサイバー攻撃、臨時サイトで対応 学長「復旧 1 カ月以上も」

学校法人東海大学(東京都渋谷区)は、ネットワーク内のサーバーなどが不正アクセスを受け、ランサムウェアに感染したため、法人関連の全ての学校や病院などで、ネット接続を遮断したと発表した。 外部からのメールが届かず、一部の授業が休講になるなどの影響が出ており、神奈川県警が捜査している。 大学は臨時サイトを設けて、学長名で「復旧には 1 カ月以上かかる可能性もある」と説明している。

法人広報によると、今月 17 日朝、大学関連の一部のサイトが表示されないことが分かり、前日夜にコンテンツファイルの拡張子が書き換えられていたことが判明したため、同日午後に法人全体のインターネット接続を遮断した。 その後、大学内の複数のパソコンが、ランサムウェアに感染していることが分かったという。

影響を受けているのは、湘南(神奈川県平塚市)、伊勢原(神奈川県伊勢原市)、品川(東京都)、静岡(静岡市清水区)、熊本、阿蘇くまもと臨空(熊本県)、札幌の 7 キャンパス。 講義全体の 1 割にあたるオンラインの講義は、一部を学外の会議システムや対面に切り替えて対応する。 また、19 日正午に臨時サイトを開設し、木村英樹学長による説明文などで学生、教職員らへ情報を提供している。

通信制の付属望星高校(東京都)もシステムが使えなくなったが、別のアプリに授業の動画をアップするなどして対応し始めている。 それ以外の認定こども園や付属の小中高校では授業に影響はないという。 東海大付属病院(神奈川県伊勢原市)や付属八王子病院(東京都)のホームページもアクセスできなくなっている。 ただ、診療には影響はないという。 現時点で金銭などの要求は確認されていないとしている。 今後の情報はフェイスブック、インスタグラム、X (エックス)で発信する予定だ。 (上野創、asahi = 4-21-25)


卒アルデータ、全国で最大 17 万件超が漏えいか サイバー攻撃被害

卒業アルバムを手がける「斎藤コロタイプ印刷(本社・仙台市)」は 11 日、2023 年度に制作した卒業アルバムのデータ(氏名・写真)最大 17 万 3 千件分が漏洩した可能性があると発表した。 2024 年 7 月に工場のシステムがランサムウェアの攻撃を受けた。 現時点で、被害報告はないとしている。 同社の担当者によると、情報漏洩の可能性がある学校は北海道を含む約 20 道県の 2 千校に及ぶという。 「ご心配ご迷惑をおかけし誠に申し訳ございません。 深くおわび申し上げます。」とのコメントを発表した。

詳細確認や相談の希望者は、同社個人情報窓口(022・222・5481、soumu@saicollo.co.jp)に寄せて欲しいとしている。 また、2024 年度に制作した卒業アルバムのデータに関しては、別のサーバーでセキュリティー対策を高めて取り扱ったとしている。

札幌市教育委員会は 11 日、市立の小学校・中学校計 100 校の 9,486 人分の卒業アルバムの氏名・写真に漏洩の可能性があると発表した。 卒業アルバムは、各学校が写真館に制作を依頼。 写真館が印刷業務を「斎藤コロタイプ印刷」に委託していた。 市教委は、同社から報告を受けて事案を把握したという。 対象学校のホームページで事案を周知するといい、相談は「斎藤コロタイプ印刷」にして欲しいとしている。

斎藤コロタイプ印刷が本社を置く仙台市でも、市立小・中学校 27 校の 23 年度制作の卒業アルバムのデータが一部流出したという。 市教委によると、3 月末、同社から各学校に連絡があり発覚。 児童・生徒の氏名や写真が漏洩したが、何人分かは把握できていないという。 (原知恵子、asahi = 4-11-25)


「北海道じゃらん」に不正アクセス サイト改ざん、個人情報流出も

観光や旅行の情報サイト「北海道じゃらん」が 19 日朝、不正なアクセスを受け、ホームページの内容が改ざんされた。 個人情報の流出も確認され、サイトを運営するリクルート(東京都)が被害状況を調べている。 リクルートによると、午前 8 時ごろ、サイト上に「サイバー攻撃を実施しました」などと表示され、アクセスできなくなっているのを確認した。 その後、登録ユーザーの一部から「個人情報が流出しました」などと書かれたメールが届いているという問い合わせが相次いだ。 メールには、生年月日や電話番号などユーザー本人の個人情報も書かれていたという。

問い合わせは午後 4 時半までに約 300 件に上ったという。 午後 6 時時点で、サイトが閲覧できない状態は続いている。 同社は、メールの URL をクリックしたり、電話番号に連絡したりしないよう呼びかけている。 宿泊予約サイト「じゃらん net」など、リクルートの他のサービスでの被害は無いという。 今回の不正アクセスやメール送信では、英キングス・カレッジ・ロンドン在学中の堀口英利さん (27) が、ネット上で公開している顔写真とメールアドレスが使われた。

電話で朝日新聞の取材に応じた堀口さんは「全く身に覚えがない」。 19 日朝、北海道じゃらんのユーザーから多数の問い合わせのメールが届いて驚き、日本の警察に相談したという。 (新谷千布美、asahi = 3-19-25)


イセトーに行政指導、307 万の個人データ流出 個人情報保護委

自治体や企業から印刷業務などを受託する「イセトー(京都市)」がサイバー攻撃を受けて個人情報が流出した問題で、個人情報保護委員会は19 日、同社に行政指導したと公表した。 個情委によると、イセトーは不正アクセスの侵入経路となった、組織内ネットワークに接続するための「VPN 機器」を 2021 年 4 月以降、更新していなかった。 また社内ネットワークのパスワードは、推測が容易な英小文字のみの文字列で、17 年から変更していなかったという。

個人データは、不正アクセスされたのとは別の社内ネットワークで保管するルールになっていたが、一部の部署で徹底されていなかった。 侵入されたネットワーク上のサーバーにコピーされていたものが流出した。 これにより、イセトーに委託した 41 団体が保有する 307 万人分の個人データが漏洩した。 個情委はイセトーの安全管理措置に問題があったとして、同社に対し、必要かつ適切な措置を講じるよう指導した。 委託元には行政機関も多く含まれ、漏洩の規模や社会への影響が大きいことから、個情委は公表に踏み切った。 (村井七緒子、asahi = 3-19-25)

◇ ◇ ◇

サイバー犯罪集団「8Base」摘発、警察庁が貢献 イセトー被害

日本の警察庁や欧州警察機構(ユーロポール)などが参加する国際共同捜査で、ランサムウェアを使ったサイバー犯罪集団を主導するロシア人の男 4 人を逮捕した。警察庁が 12 日に発表した。 同集団は「8Base」で、ランサムウェアは別のサイバー犯罪集団「フォボス」が開発したものの一種。 国内でも 2020 年以降、8Base やフォボスによる被害が 29 都道府県で約 90 件確認されているという。 国際共同捜査で昨年 11 月、「フォボス」の首謀者とされる男を逮捕した。 今回の摘発はその一環で、4 人はタイに滞在中、現地警察に逮捕された。

国内では昨年 5 月、自治体や企業の印刷・発送業務を担う「イセトー(京都市)」がランサムウェアの被害に遭い、委託していた愛知県豊田市や和歌山市などの個人情報が流出。 攻撃は 8Base によるものとみられている。 今回逮捕された 4 人の間でやり取りされていた暗号資産について警察庁のサイバー特別捜査部が追跡したところ、4 人のうち 2 人を特定したという。 国際共同捜査により、8Base に関連する 27 のサーバーが封鎖された。 (板倉大地、asahi = 2-12-25)


被害 10 億円近い可能性 山形銀行かたるフィッシング詐欺 県警捜査

山形銀行(本店・山形市)をかたる不審な自動音声電話を発端にした不正送金が相次ぎ、複数の企業が山形県警に被害を相談していることがわかった。 関係者によると、被害総額は 10 億円近くに上る可能性もあるという。 県警は企業を狙ったフィッシング詐欺事件とみて調べている。

ローカル鉄道「フラワー長井線」を運行する第三セクターの山形鉄道は 12 日、約 1 億円の被害に遭ったと発表した。 同社によると、10 日昼ごろ、山形銀行を名乗る自動音声電話が入り、経理担当者が音声に従い対応したところ、偽サイトと思われる画面に誘導された。 指示に従ってログイン情報やパスワードを入力した結果、その情報をもとに計 1 億 828 万円を他口座に不正送金されたという。

 

別の関係者によると、同様の手口で 1 億円以上の被害に遭った企業が他にもあるという。 山形銀行は企業向けインターネットバンキング(ネット EB)での他行宛ての即時振り込みを停止したと発表。 「自動音声による案内は一切行っていない。 電話やメールで契約情報やパスワードを伺うこともない。」などと注意を呼びかけている。 (安斎耕一、大谷秀幸、asahi = 3-13-25)

◇ ◇ ◇

山形銀行かたる不正送金詐欺、山形鉄道が 1 億円被害 不審電話相次ぐ

山形銀行をかたる不審な自動音声電話を発端にした不正送金被害が複数確認されたとして、同行は 10 日、企業向けインターネットバンキングでの他行宛ての即時振り込みを停止したと発表した。 同行は「自動音声による案内は一切行っていない。 電話やメールなどで契約情報やパスワードを伺うこともない」として、注意を呼びかけている。

同行によると確認されている手口は、山形銀行やネットバンキングのサポートをかたる自動音声電話がかかり、企業向けネットバンキングについて「契約者情報の更新が必要」などと求められる。 これに応答すると、電話が自動音声から銀行員になりすました犯人に替わり、メールアドレスを聞き出してフィッシングサイトの URL を送ってきて、会社情報や契約者情報などを入力すると、ワンタイムパスワードなどの操作を求められる。 犯人は詐取した情報で金を引き出し、不正送金されるというものだ。

被害に遭った企業は被害届を出しているという。 フラワー長井線を運行する山形鉄道は 12 日、約 1 億円の被害に遭ったと発表した。 同行は自動音声の電話には対応しないよう呼びかけている。 また、口座に不審な取引が確認される場合は、最寄りの支店や同行のテレフォンセンター (0120・170・585) が問い合わせ窓口となる。 (大谷秀幸、asahi = 3-12-25)


X で大規模障害、マスク氏「サイバー攻撃」 ハッカー集団が犯行声明

SNS の X (旧ツイッター)で 10 日、断続的に接続の不具合や表示の遅れが出る障害が発生した。 日本や米国、英国など世界中で影響が出たとみられる。 X を所有するイーロン・マスク氏はフォックス・ビジネスのインタビューに「大規模なサイバー攻撃を受けた」と語った。 マスク氏は「まだ正確には何が起こったのかはわかっていない」とした上で、「(ネット上の住所にあたる) IP アドレスはウクライナの地域を示していた」とも話し、ウクライナからの攻撃であることを示唆した。

一方、米ニューズウィークなどによると、親パレスチナのハッカー集団「ダーク・ストーム・チーム」が犯行声明を出した。 この組織はイスラエルによるガザへの攻撃を支援する国や組織を標的にすることで知られているという。 マスク氏は X に「連日攻撃を受けているが、今回は大規模な組織化された集団や国が関与している」と投稿していた。 インターネットの障害などを分析するサイト「ダウンディテクター」によると、日本時間 10 日午後 6 時半ごろから日本や米国で障害の報告が急増した。 (サンフランシスコ・奈良部健、asahi = 3-11-25)


NTT コムに不正アクセス 1 万 7,891 社の情報が流出した可能性

NTT コミュニケーションズは 5 日、社内ネットワークへの不正アクセスを受け、同社の法人向け通信サービスなどを利用する 1 万 7,891 社の情報が外部に流出した可能性があると発表した。 情報の不正利用は現時点で確認されていないとしている。 同社によると、流出した可能性があるのは法人名や電話番号、メールアドレス、住所、サービス利用に関する情報、法人の担当者名など。 個人向けサービスに関する情報は含まれていないという。

2 月 5 日に、情報を保存していた社内システムに不審な通信履歴を確認。 一部の情報が流出した可能性があることが翌 6 日に判明したという。 その後の調査で、社内ネットワークにある別の装置への不正アクセスが原因だったことがわかり、15 日に遮断措置をとったという。 同社は顧客や関係者に謝罪し、「再発防止のためのセキュリティー対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図る」としている。 (黒田健朗、asahi = 3-5-25)


快活 CLUB、729 万件の個人情報漏洩の可能性 不正アクセス受け

AOKI ホールディングスは 28 日、インターネットカフェ「快活 CLUB」などを運営する子会社のサーバーが不正アクセスを受け、会員らの住所や氏名、電話番号など約 729 万件の個人情報が漏洩した可能性があると発表した。 運転免許証やクレジットカードの情報は含まれていないという。

AOKI によると、情報が漏洩した可能性があるのは、▽ 2015 年 10 月 1 日 - 25 年 1 月 20 日に「快活 CLUB」の会員になった人、▽ 19 年 3 月 25 日 - 25 年 1 月 20 日に仮会員になった人、▽ 18 年 10 月 30 日 - 23 年 4 月 1 日にフィットネスジム「FiT24」と「FiT24 インドアゴルフ」の会員になった人のそれぞれ一部。 現時点では漏洩の事実は確認されておらず、対象者への連絡をメールや郵送などで順次進めているという。 (井東礁、asahi = 1-28-25)


ハンズに不正アクセス、個人情報 12 万件が漏洩 クレカ情報は含まず

生活雑貨大手のハンズは 27 日、会員向けアプリが不正アクセスを受け、登録者の個人情報 12 万 1,886 件が漏洩したと発表した。 漏洩したのは氏名や住所、電話番号、生年月日、メールアドレスなどで、クレジットカード情報は含まれていない。

漏洩があった登録者には個別に連絡しており、現時点で情報の悪用による被害は確認されていないという。 同社によると、昨年 12 月 2 日にアプリへのログイン回数の異常を確認。 調査した結果、11 月 27 日から12月5日に海外から不正アクセスを受けていたことが判明した。 再発防止策として、システムのセキュリティー対策や監視態勢を強化したという。 (新田哲史、asahi = 1-27-25)


年末年始に相次いだサイバー攻撃 標的は航空、金融、通信 …

サイバー攻撃の攻撃者を検挙し事件として摘発に至るのはまれだが、攻撃の抑止につながるとされるパブリック・アトリビューションの発表はここ数年続く。 17 年以降に 8 例あり、▽ 中国が背後にいる集団「ブラックテック」が日本の企業などへの攻撃に関与、▽ 中国が背後にいる集団「APT40」が各国の重要インフラなどを攻撃、▽ 北朝鮮の偵察総局と関連する集団「トレーダー・トレイター」が DMM ビットコインから約 482 億円相当の暗号資産を窃取 - - などがあった。 日本を標的とするサイバー攻撃は後を絶たない。 年末年始も被害が相次いだ。

日本航空では昨年 12 月 26 日、社内外をつなぐネットワーク機器に大量のデータが送られたことで高負荷がかかり、自動で手荷物を預けるシステムなどが使えなくなった。 国内・国際線計 71 便に 30 分以上の遅延が発生し、国内線 4 便が欠航したという。

サーバーに大量のデータ送りつける DDoS 攻撃

サーバーに大量のデータを送りつける攻撃は、DDoS (ディードス)と呼ばれる。 1 月 7 日までに、三菱 UFJ 銀行やりそなホールディングス、みずほ銀行、NTT ドコモも DDoS とみられる攻撃を受け、一部のサービスで一時的な障害が出るなどした。

外交・技術情報が標的

セキュリティー大手「マクニカ(横浜市)」によると、ミラーフェースは 2019 年ごろから日本を標的にするハッカー集団。 遠隔操作できるマルウェアを使い、政治団体やメディア、学術、半導体の関係機関などに攻撃をしかけているという。

中国系ハッカー「ミラーフェース」、攻撃は 3 段階 その手口は?

標的とする組織の従業員にメールを送り、受け取った相手をマルウェアに感染させたり、ネットからアクセスできるサーバーや VPN 機器などの脆弱性・製品ソフトウェアのバグから内部に侵入したりして、情報を盗み出すという。 標的となる業種が同じであることや手口が類似していることから、中国を拠点とするサイバー攻撃集団「APT10」との関与が疑われている。 標的を絞って攻撃しているといい、日本の外交政策に関わる内部情報や企業が持つ独自技術を盗み出そうとしているとみられるという。

マルウェアの感染を防ぐには、VPN 機器などの脆弱性が公表されたら更新プログラムを適用することなどが有効としている。 同社セキュリティ研究センターの竹内寛さんは「(企業などが)侵入されても被害に気付くのは困難。 セキュリティーソフトからのアラートを待つだけでなく、能動的に不審な活動を見つけるハンティングのアプローチが必要」と話す。 (御船紗子、asahi = 1-8-25)

日本政府が行ったパブリック・アトリビューション 警察庁

2017年12月コンピューターウイルス「ワナクライ」のサイバー攻撃で米政府が北朝鮮を非難。 日本の外務省も非難談。
18年12月中国の国家安全省傘下とされる集団「APT10」による攻撃について英米政府が声明を発表。 日本の外務省も非難談話
21年4月宇宙航空研究開発機構 (JAXA) などへの攻撃に中国の人民解放軍傘下の集団「ティック」が関与した可能性が高いと警察庁長官が指摘
21年7月中国を背景とする集団「APT40」による攻撃について英米政府が非難。 日本の外務省も非難談話。
22年10月北朝鮮の対外工作機関「偵察総局」と関連するとされる集団「ラザルス」が日本の暗号資産交換業者を攻撃していると警察庁が発表
23年9月中国を背景とする集団「ブラックテック」が日本や米国の企業などへの攻撃に関与したと警察庁や米連邦捜査局(FBI)が発表
24年7月中国を背景とする集団「APT40」が各国の重要インフラなどを攻撃していると警察庁が豪州や米国など7カ国と共同で発表
24年12月北朝鮮の偵察総局と関連する集団「トレーダー・トレイター」が DMM ビットコインから約 482 億円相当の暗号資産を窃取したと警察庁やFBIが発表

◇ ◇ ◇

安保・技術情報狙い、中国系ハッカーがサイバー攻撃 警察庁が判断

警察庁は 8 日、中国系の「ミラーフェース」と呼ばれるハッカー集団が日本国内の政府機関や企業などを対象に、安全保障や先端技術に関する情報の窃取を目的としたサイバー攻撃を繰り返している、と発表した。 捜査などの結果、中国政府の関与が疑われる組織的なサイバー攻撃と判断したという。

2019 年以降、210 の企業や機関・団体、個人が攻撃を受けた。 警察庁は具体的な被害企業名などを明らかにしていないが、関係者によると、宇宙航空研究開発機構 (JAXA) や自民党国会議員、外務省や防衛省、内閣官房などが含まれるという。 JAXA への攻撃では、1 万を超えるファイルが流出した可能性があることがわかっている。

警察庁はミラーフェースについて、米当局などが中国の情報機関・国家安全省の傘下とみるハッカー集団「APT10」と関連している可能性があるとみている。 今回は背景の国家を特定し非難する「パブリック・アトリビューション」に至っていないが、被害防止を優先して発表したと説明している。

警察庁によると、一連の攻撃は 19 年に始まった。 メールにファイルを添付したりリンクを張ったりして、不正プログラムを端末に感染させる「標的型メール攻撃」という手口や、VPN (仮想専用線)機器などの脆弱性を突いてネットワークに侵入する手口が使われた。 攻撃先は、省庁や政治家、マスコミのほか、半導体、製造、情報通信、航空宇宙、シンクタンク、学術といった分野の企業や団体、個人という。

メールの送信者名にその企業・団体の OB や有識者が使われることがあり、メールの件名には「日米同盟」、「台湾海峡」、「ロシア・ウクライナ戦争」、「自由で開かれたインド太平洋」といった言葉を入れて受信者の関心を引く。 第三者の正規のメールアドレスが使われる例もある。 メールを悪用したこうした手口の攻撃は現在も続いているという。

警察庁サイバー特別捜査部と都道府県警が連携して捜査。 攻撃に使われた不正プログラムの解析結果や手口、攻撃対象の属性のほか、攻撃のタイミングが中国に関する情勢と合致していることなどから、中国の関与が疑われると判断したという。 中国を背景とする集団によるサイバー攻撃は近年相次ぐ。 人民解放軍傘下の「ティック」は 16 年ごろの JAXA や日本企業への攻撃、「ブラックテック」は防衛省関連データが流出したとされる 20 年発覚の三菱電機への攻撃などに関わった疑いがある。 ほかにも「APT40」が各国の重要インフラなどを攻撃したとされる。

警察庁と内閣サイバーセキュリティセンター (NISC) は、普段から交流がある相手から送られたように見えるメールでもアドレスなどに注意するといった対策をとるよう呼びかけた。 政府機関や重要インフラに対するサイバー攻撃の脅威が増しているとして、政府は攻撃を未然に防ぐ「能動的サイバー防御 (ACD)」のための関連法案を今月召集される通常国会に提出する方針だ。 ACD はネット上の通信情報を政府が収集・分析するため、憲法の「通信の秘密の保護」との整合性などが課題になっている。 (編集委員・吉田伸八、asahi = 1-8-25)

◇ ◇ ◇

中国系ハッカー「ミラーフェース」、攻撃は 3 段階 その手口は?

8 日に警察庁が指摘した、中国系のハッカー集団「ミラーフェース」は日本の政府機関や企業からの情報窃取が目的とされる。 どのようなサイバー攻撃なのか。 警察庁によると、攻撃は 3 段階に分かれている。 一つ目は 2019 年 12 月ごろから 23 年 7 月ごろにかけた政府機関やシンクタンク、マスコミを対象にした攻撃で、マルウェア(不正なプログラム)を含むファイルを添付したメールを送り、パソコンを感染させる手口で、107 件の被害が確認された。

二つ目の攻撃では 23 年 2 月ごろから10月ごろにかけて、半導体や製造、情報通信、航空宇宙、学術といった分野を対象にした37件の被害が把握されている。VPN(仮想専用線)機器などの脆弱(ぜいじゃく)性を突いたり、何らかの手段で入手した認証情報を使ったりして企業などのネットワークに侵入する手口だ。 宇宙航空研究開発機構 (JAXA) への攻撃がこれに含まれる。

三つ目の攻撃では、再びメールが使われた。 今度はファイル添付ではなく、リンク先を載せたメールを送ってマルウェアをダウンロードさせて感染させる手口。 政治家やシンクタンク、マスコミ、学術の分野などが対象で、これまでに 66 件確認されている。

警察庁サイバー特別捜査部がこれらの攻撃で使われたマルウェアを解析した結果、中国系のサイバー攻撃グループ「APT10」が使うマルウェアと類似することがわかった。 マルウェアのソースコード(設計図)に、中国で使われる簡体字も見つかったという。 APT10 については、米司法省が 18 年 12 月、所属する中国人 2 人が米国の企業などから情報を窃取したとして訴追し、日本を含む各国が中国を非難する「パブリック・アトリビューション」を行った。 米当局などは中国の国家安全省傘下の集団と判断している。 APT10 による攻撃が米国や日本をはじめ各国で被害が出た一方、ミラーフェースの標的はほとんどが日本という。

警察庁は今回の発表について、捜査などを通じて背景の国家を特定して非難する「パブリック・アトリビューション」のレベルには至らなかったとしている。 具体的な政府機関とのつがなりといった点が弱いからという。 ただ、マルウェアや手口の分析結果、標的の属性などを総合的に勘案し、「中国政府の関与が疑われる組織的なサイバー攻撃」と評価したという。

JAXA、対策しても侵入許す

宇宙航空研究開発機構 (JAXA) をめぐっては、2023 年から 24 年にかけてサイバー攻撃を計 4 回受けたことが複数の関係者への取材で判明している。 これらの攻撃は中国系のハッカー集団「ミラーフェース」によるものだった。

関係者によると、23 年 6 月の攻撃では、山川宏理事長を含む JAXA 職員らの個人データ約 5 千人分が盗まれ、そのうち約 200 人のアカウントが乗っ取られてクラウドサービス「マイクロソフト 365」に不正アクセスされた。 この際、JAXA が秘密保持契約を結んでいた米航空宇宙局 (NASA) やトヨタ自動車、三菱重工業、防衛省など 40 超の外部機関の情報が流出した可能性があるという。

JAXA は 23 年 10 月に警察などからの通報で不正アクセスを把握。 新たな機器を導入するなど対策したものの、24 年にも 3 回の侵入を許した。 いずれも、インターネットから内部ネットワークに接続する「VPN (仮想専用線)機器」をハッキングされた形跡があった。 JAXA は 24 年 7 月、不正アクセスによって外部機関の情報などが流出したことを確認したと発表。  被害に遭ったシステムではロケットや衛星の運用など「機微な情報」は扱っていないとしている。

JAXA は 13 年と 16 年にもサイバー攻撃を受けており、16 年の被害については、警察庁が 21 年に中国人民解放軍傘下の集団が関与した可能性が高いと指摘した。 (編集委員・吉田伸八、御船紗子、asahi = 1-8-25)

みずほ銀にもサイバー攻撃か、年の瀬の銀行でシステム障害相次ぐ

みずほ銀行は 31 日、インターネットバンキングなどがつながりにくくなる障害が起きたことを明らかにした。 午前 7 時ごろに発生し、午前 10 時ごろに復旧したという。 サーバーに大量のデータを送りつける「DDoS (ディードス)」攻撃の可能性があるという。 サイバー攻撃が原因とみられるネットバンキングの不具合が、金融機関で相次いでいる。

みずほ銀で障害が起きたのは、インターネットバンキングの「みずほダイレクト」や法人向けの「みずほ e-ビジネスサイト」など。 スマホやインターネットからの利用がしにくくなった。 個人情報の流出やウイルスによるシステム被害などは、現時点で確認されていない。 同様のサイバー攻撃によるとみられるシステムの不具合は、26 日に三菱 UFJ 銀行、28 日にりそなホールディングス傘下の銀行でも発生した。 (神山純一、asahi = 12-31-24)

◇ ◇ ◇

りそな銀行、個人向けネットバンキングで不具合 サイバー攻撃か

りそな銀行は 28 日夜から、個人向けのインターネットバンキングなどでつながりにくくなるなどの不具合が断続的に続いていることを明らかにしました。 大量のデータを送りつけられたサイバー攻撃の可能性もあるとみて、原因を調べるとともに、復旧作業を進めています。 りそな銀行では 28 日夜から、個人向けのインターネットバンキングやスマートフォン用のアプリで、ログインできなかったり、つながりにくくなったりする不具合が断続的に続いています。 30 日の未明に一時、復旧しましたが、午後 1 時すぎから再びつながりにくい状態になっているということです。

この不具合は同じグループの、
▽ 埼玉りそな銀行
▽ 関西みらい銀行
▽ みなと銀行でも起きているということです。

今のところ預金の抜き取りや不正な送金、顧客情報の流出などの被害は確認されていないとしています。 銀行は大量のデータが外部から送りつけられたサイバー攻撃の可能性もあるとみて、原因を調べるとともに、復旧作業を進めています。 りそな銀行によりますと、来月 6 日にみなと銀行のシステムをグループのシステムに統合する予定になっていますが、今回の不具合とは関係ないということで、予定どおりシステムの統合は行うとしています。 (NHK = 12-30-24)

◇ ◇ ◇

三菱 UFJ 銀行 ネットバンキングの不具合 "ほぼ復旧した"

三菱 UFJ 銀行は、インターネットバンキングで 26 日から続いていたログインができない不具合について、27 日夜にはほぼ復旧したと明らかにしました。 銀行は大量のデータを送りつけるサイバー攻撃を受けたとみて詳しく調べています。 三菱 UFJ 銀行では、26 日午後 3 時ごろからスマートフォンのアプリなどからインターネットバンキングを利用する際、ログインができない状況が相次いで発生していました。

顔認証や指紋認証のシステムに不具合が生じていて、27 日も一部でログインできない状況が続いていましたが、銀行は 27 日夜にはほぼ復旧したと明らかにしました。 これまでのところ預金が抜き取られたり不正に送金されたりする被害は確認されておらず、顧客のデータの流出やウイルスの被害も出ていないとしています。 銀行は、不具合が生じたのは大量のデータが外部から不正に送りつけられたことが原因で、サイバー攻撃を受けたとみて詳しく調べています。 (NHK = 12-27-24)


ドコモ、「d 払い」検索などで半日障害 サイバー攻撃で

サイバー攻撃が原因で一部サービスがつながりにくくなった

NTT ドコモは 2 日、スマートフォンの決済サービス「d 払い」や検索サイト「goo」などで、検索などができなくなるシステム障害が起きたと発表した。 外部からサーバーに大量のデータを送りつけて障害を起こす「DDoS (ディードス)」と呼ばれる攻撃が原因という。 同社によると、障害は午前 5 時半ごろに発生し午後 4 時過ぎに復旧した。 個人向けのインターネット接続サービス「OCN」のトップページにアクセスしづらくなったほか、動画配信サービス「leminon (レミノ)」にも影響が出た。(nikkei = 1-2-24)


JALサイバー攻撃によるシステム障害は復旧

日本航空へのサイバー攻撃(その後 DDoS と判明)により発生していた大規模なシステム障害について、日本航空は 26 日午後、「システムは復旧した」と明らかにした。 システム障害を受けて、国内線で 40 便以上に遅れがでた他、全国各地の空港で、手荷物が預けられないなどのトラブルがおきていた。

午後 1 時半現在、15 分以上の遅れが出ているのが、少なくとも羽田空港発の国内線で 47 便あり、最大 1 時間 17 分の遅れがあるという。 また日本航空は、国内線・国際線ともに、きょう出発する便のチケットの販売を中止していた。 日本航空によると、けさ 7 時半前からネットワーク機器が何者かによるサイバー攻撃を受け、大規模なシステム障害が起きたという。 (FNN = 12-26-24)


サイゼリヤにサイバー攻撃、従業員らの個人情報 6 万件漏洩の恐れ

ファミリーレストラン大手のサイゼリヤは 10 日、ランサムウェア(身代金ウイルス)によるサイバー攻撃を受け、従業員や取引先関係者らの個人情報が漏洩したと発表した。 漏洩した恐れがある情報は約 6 万件で、店の利用客の情報は含まれていないという。

漏洩した情報は、氏名、住所、電話番号、メールアドレスなど。 従業員と元従業員、その家族に関するものが 5 万 8,853 件で、取引先企業の関係者らのものが 2,234 件。 漏洩した情報が不正利用されたなどの被害の報告は受けていないという。 サイゼリヤでは 10 月 5 日以降、システム障害が発生して一部のサービスが停止。 原因を調べたところ、社内のサーバーが、同社と無関係な第三者から不正アクセスを受けていたことが同 13 日に確認されたという。 同社は「関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くおわび申し上げます」としている。 (宮崎健、asahi = 12-11-24)


カシオ、サイバー攻撃でクリスマス商戦に暗雲 業績予想も下方修正

カシオ計算機は 27 日、10 月にサイバー攻撃を受けて出荷システムなどを止めた影響で、今年度の売上高が約 130 億円減る見込みだと発表した。 現在も一部で製品の供給不足が続き、最大商戦期のクリスマスまでに回復しない見通しという。 同社は 10 月 5 日に一部のサーバーが不正アクセスを受けた。  内外のネットワークから遮断する措置を取り、部品の調達や生産、受発注、出荷などに関わるシステムが停止した。 腕時計「G-SHOCK」の新商品の発売も延期していた。

11 月に主要なシステムは復旧したが、店舗と EC サイトともに供給が不安定な状態が続いている。 1 月以降は解消する見通しという。 同社はサイバー攻撃により、身代金の要求があったが、支払いは拒否したことも明らかにした。 顧客を含む個人情報や社内の機密情報の流出も確認されたが、影響は調査中という。 現時点で悪用された事例は把握していないとした。 この影響により、2025 年 3 月期の売上高予想は 5 月時点より 130 億円少ない 2,620 億円に下方修正。 純利益予想も 20 億円引き下げて 80 億円とした。 (田中奏子、asahi = 11-27-24)