08. 2013年2月23日 08:32:56
: xEBOc6ttRg
2013.2.21 THU 「大規模サイバー攻撃の影に中国軍」:米企業リポートマンディアントのリポートによれば、ハッカーグループは上海の浦東新区にある12階建てビルを拠点に活動していることを特定。このエリアには中国人民解放軍の61398部隊の本部があり、同部隊の一部であるとも言われている。 TEXT BY KIM ZETTER IMAGE COURTESY OF MANDIANT TRANSLATION BY WATARU NAKAMURA
WIRED NEWS (ENGLISH) 100社を超える米国企業が、Comment CrewあるいはAPT1と呼ばれるハッカーグループによる攻撃を受けた。 中国軍との関係が取り沙汰される大規模なハッカーグループが、100社を超える米国企業のネットワークに侵入し、数百テラバイトものデータを盗み出したとする新たなリポートが米国時間19日に公開された。マンディアントという米国のセキュリティ関連企業が公開したこのリポートは、全部で76ページにも及ぶもの。同社はそのなかで、この大規模なサイバー攻撃への中国軍の関与に対し、正面から批判の声を上げている。
マンディアントのリポートによれば、「Comment Crew」または「APT1」と呼ばれるこのハッカーグループは、上海の浦東新区にある12階建てのビルを拠点に活動していることが特定されたが、このエリアには中国人民解放軍の61398部隊の本部があり、同部隊の一部であるとも言われている。また、同部隊は数百人から数千人のハッカーを抱えており、このハッカーらを使って2006年以降、国営企業のチャイナ・テレコムなどのリソースを利用しながら、多くの米国企業から貴重なデータを盗み出してきたと見られているという。 「さまざまな分野の企業各社に対する大規模で継続的な攻撃が、中国の1つのハッカーグループから行われていることを考えると、APT1の背後には別の組織の影が浮かび上がる」とマンディアントはリポートの中に記している。「われわれがこの文書で示した証拠を踏まえれば、APT1が61398部隊であるという主張に至る」(マンディアントのリポートより) マンディアントによれば、世界中の組織をターゲットに中国軍が行っている組織的なサイバースパイ活動やデータの窃盗行為などは、中国共産党の上級幹部が直接指揮するものだという。また、61398部隊はこういったサイバー攻撃を行うため、中国国内の大学の科学・工学関連の学部から積極的に新たな才能を引き入れているとのことだ。 今回公表されたリポートの中には、このサイバー攻撃の被害にあった企業も記されており、そのなかにはセキュリティ企業のRSAやコカ・コーラ、重要なインフラシステムの部品メーカーなども含まれている。ターゲットになった分野はハイテク、宇宙、輸送、金融サーヴィス、衛星、携帯通信、化学、エネルギー、メディア、広告、食料、農業まで多岐にわたっている。 「61398部隊がこのリポートを読んで攻撃の手口を変えれば、われわれはさらに慎重かつ熱心に彼らを追跡していく必要に迫られることだろう」と記されている。「ただ、このリポートが一時的にでも61398部隊のオペレーションコストを増やし、彼らの足止めになることを、われわれは切に願っている」。(同リポートより) ※この翻訳は抄訳です。 RELATED NEWS 関連するお勧め記事 なぜコンゴを血で染める戦争は続くのか?:知られざるハイテク産業の裏の顔 フェイスブックに続き、アップルも。Macをねらったマルウェアの被害相次ぐ グーグル、高解像度ディスプレイ搭載「Chromebook Pixel」発表 歩行者とサイクリストの命を守る、自動車用外部エアバッグ
「中国軍のサイバー攻撃関与の“偽報告書”」出回る、シマンテックが注意喚起 2013/02/22 (清嶋 直樹=ITpro) 画面●シマンテックが検出した偽電子メールの例 [画像のクリックで拡大表示] シマンテックは2013年2月22日、中国人民解放軍がサイバー攻撃に関与しているとした米Mandiant社の報告書(関連記事)をかたった“偽報告書”を添付した日本語の標的型メール攻撃が見つかったとして、注意を喚起する文書を出した。 この電子メール(画面)の本文は日本語で書かれているが、敬語表現などが不自然である。PDFファイルが添付されているものの、このPDFファイル自体に中身はない。PDFファイルを開いた時に、Adobe Readerなどのセキュリティ脆弱性(コード番号CVE-2013-0641)を悪用した不正プログラムが実行される。これを通じて別の不正なプログラムがインストールされてしまう危険性があり、最悪の場合はパソコンを遠隔操作されるリスクがある。 米Adobe SystemsはこのPDFの脆弱性に対応するためのアップデート(修正プログラム)を2月20日にリリースしている(関連記事)が、このアップデートを適用していない場合、攻撃の影響を受ける可能性がある。シマンテックのセキュリティ製品は、この“偽報告書”を検出できるという。 ただし今後、シマンテックやAdobe製品が想定していない不正な電子メールの亜種が出回る可能性もある。シマンテックは、「Mandiant社の報告書に限らず、正規のコンテンツを入手したい場合は、該当する正規のWebサイトから直接ダウンロードしてほしい」と呼びかけている。 [シマンテックの発表文書へ] [関連記事:一段と深刻化するサイバー攻撃、Facebook、Appleも標的に]
サイバー攻撃で反論「米国から攻撃多い」中国国防省 2013.2.20 23:30 [中国] 米国へのサイバー攻撃の多くに中国人民解放軍の部隊が関与している疑いが濃いとする米紙報道について、中国国防省の耿雁生報道官は20日の記者会見で、中国軍が国外から多数のサイバー攻撃を受けているとし「米国からの攻撃がかなり多い」と反論した。 耿氏は「中国の軍隊はいかなるハッカー活動も支持したことはない」とあらためて強調。「一方的にメディアを通じて非難するのは無益で、協力に向けた雰囲気を壊す」と批判した。 中国外務省の洪磊副報道局長も同日の記者会見で「理由なき非難は無責任だ」と不快感を示した。(共同) 関連トピックス 米国 関連ニュース 中国に懸念伝達を継続 サイバー問題で米報道官 アップルにもサイバー攻撃 数百社に被害の可能性 人民解放軍関与説に反論、サイバー攻撃で中国 【風を読む】論説副委員長・高畑昭男 サイバー戦の備え急ぎたい サイバー防御システム 総務省がシステム構築へ 多国間の連携も視野 中国に懸念伝達を継続 サイバー問題で米報道官 2013.2.20 11:57 [中国] 米国務省のビクトリア・ヌランド報道官(AP) 【ワシントン=犬塚陽介】米国務省のヌランド報道官は19日の記者会見で、米国へのサイバー攻撃に中国人民解放軍の関与が濃厚との報道について確認を避けた上で、これまでにもサイバー空間の不正では「定期的に繰り返し、中国の高官や軍を含む中国政府の最高レベルに懸念を伝えてきた。今後も継続していく」と強調した。 ヌランド報道官はサイバー攻撃を米国経済と安全保障への脅威として「重大かつ拡大する懸念」を抱いていると述べ、「ほとんど全ての米中協議の場でも提起してきた」と指摘した。 関連トピックス 米国 関連ニュース 人民解放軍関与説に反論、サイバー攻撃で中国 大統領に先制攻撃の権限付与か サイバー交戦規定 米紙報道 米ワシントン・ポストもサイバー攻撃の標的 NYタイムズが中国から4カ月間、サイバー攻撃受ける 温首相蓄財報道と同時期 中国ハッカーがサイバー攻撃と米紙 温首相蓄財報道と時期一致 NYタイムズが中国から4カ月間、サイバー攻撃受ける 温首相蓄財報道と同時期 2013.1.31 21:08 【ニューヨーク=黒沢潤】米紙ニューヨーク・タイムズ(電子版)は1月30日、同紙が中国のハッカーから過去約4カ月間にわたってサイバー攻撃を受け、記者らのパスワードが盗まれたと報じた。昨年10月下旬、中国の温家宝首相一族による蓄財問題を報じた時期と重なっており、取材経緯などを探るのが目的とみられている。 同紙がサイバー攻撃を確認したのは、蓄財報道の取材が最終盤にさしかかった昨年9月13日。同紙は中国政府高官から、「ある結果を伴う」と警告されたこともあって、報道前日の10月24日に正式に専門家に調査を依頼、専門家は中国軍が関与した可能性を指摘した。その後も攻撃が続いたため、米連邦捜査局(FBI)にも通報したという。 ハッカーは同紙記者らのパスワードを盗んだ後、蓄財問題を報じた上海支局長や元北京支局長らの電子メールアカウントに侵入した。蓄財報道と関係のない情報を盗もうとした形跡はなく、顧客データも盗まれていないという。中国のハッカーは2008年ごろから米欧などのジャーナリストを主な標的にしたとみられている。 同紙の報道は、温首相の一族が温氏の出世とともに裕福になり、27億ドル(約2450億円)を超える資産を保有しているというもの。同紙や香港メディアなどの報道を総合すると、温首相の妻、張培莉氏は中国宝石協会の副主席を長年務めた経験があり、「ダイヤモンドの女王」と呼ばれている。温首相の実弟の温家宏氏は不動産、汚水処理、医療廃棄物処理などのビジネスを手広く展開する実業家。温首相の長男の温雲松氏は大手保険会社、中国平安の大株主であると同時に、天津市の経済開発区の土地開発にも深く関わっている。 温一族は「不正蓄財の事実はない」としているが、中国国内でこの問題に関する情報はインターネットで厳しく規制されたままだ。 中国外務省の洪磊報道官は31日の定例記者会見で、「確認されていない証拠によって決め付けられたものであり、大変無責任なやり方だ」とハッカー攻撃を否定した。
中国サイバー攻撃の手口と対策 中国から日本のサイトに向けたサイバー攻撃が激化している。ウェブサイトが書き換えられたり、DDoS攻撃によってつながりにくくなったサイトもあり、今後も警戒する必要がある。 DDoS攻撃とウェブサイト書き換え 裁判所などのウェブサイトが書き換えられた(LACによる) 尖閣諸島は中国のものという声明文で、書き換えられたウェブサイトもあった(LACによる) 尖閣諸島の国有化決定以降、中国の反日感情が高まり、デモや破壊行為が行われているが、同時にインターネット上のサイバー攻撃の被害も出ている。警察庁の発表によれば、11日から19日までに、少なくとも日本の19のサイトが被害に遭っており、中国から攻撃された可能性が高い。
中国からと思われるサイバー攻撃は、二つの方法で行われている。一つはサイトへの「DDoS攻撃」で、ホームページなどがあるサーバーにデータを大量に送りつけ、接続しにくくしたり処理不能にしたりする攻撃が行われた。この攻撃により、総務省統計局・防衛省・政府インターネットテレビなどの政府機関や、銀行・電力会社などの民間企業計11サイトが被害に遭って、サイトがつながりにくくなった。 もう一つの攻撃は、ウェブサイトの改ざんだ。ウェブサイトで使われているソフトウエアの脆弱(ぜいじゃく)性(欠陥・問題点のこと)を突くなどの方法で、トップページなどを書き換えられている。最高裁が管理している裁判所のウェブサイトは、14日の夜に書き換えられ、尖閣諸島に中国の国旗が掲げられている画像と、尖閣諸島は中国のものというメッセージが表示された。この他にも、東北大学病院・奈良市観光協会・東京工業大学世界文明センター・日本経済新聞社の健康保険組合など8サイトが書き換えられた。 警察庁によれば、中国のハッカー団体である「中国紅客連盟」が、掲示板でターゲットとなる日本のサイトをリストアップしていたほか、中国大手サイトのチャットでもサイバー攻撃を呼びかけていた。大量にデータを送りつけるDDoS攻撃のためのツールも配布していたようだ。このサイバー攻撃は、満州事変の発端となった柳条湖事件が起きた18日がピークとなった。 ウェブサイト改ざんはサーバー側の不備が原因
LAC(ラック)の専務理事・西本逸郎氏 この中国からの攻撃について、企業向けセキュリティー大手・LAC(ラック)の専務理事・西本逸郎氏が「近接国の、政治的抗議行動の一環と推測される日本のホームページ改ざん事件に関して」という分析・注意喚起のブログ記事を発表した。 それによると、改ざんの原因はウェブサイトで使われているアプリケーションや、CMS(コンテンツ管理システム)などの欠陥・設定の不備にあるのだという。西本氏の分析によれば、犯人はまず政府機関のウェブサイト一覧を作り、ターゲットとして狙える穴があるサイトを探す。脆弱性が残っているバージョンのアプリケーションを使ったサイトを探したり、SQLインジェクション攻撃(データベースを不正に操作する攻撃のこと)ができるサイトなどを調査するわけだ。これらの脆弱性を突いて攻撃し、内部に侵入してウェブサイトを書き換えている。西本氏は「使用された道具も限られており、いわゆる高度なハッキング技術が駆使されているわけではない」と分析している。 西本氏によれば、改ざんの被害に遭った団体・企業では三つのことが起きる。まずは「1.元に戻しても何度も改ざんされる」で、脆弱性が残っていた場合、元に戻したとしても、繰り返し何度も改ざんされてしまう。次は「2.脆弱性を無くしても何度も侵入される」で、一度侵入されると裏口(バックドア)を作られてしまい、脆弱性を解消したとしても、今後さらに被害を受ける可能性があるという。最後は「3.個人情報は大丈夫なのかという問いに応えなければならない」で、メールや書類などのファイルが流出していないか確認するなどの調査が必要になり、日常業務がストップする可能性があるとしている。 単純に「書き換えられましたが、脆弱性を直したので大丈夫です」というだけでは済まないということだ。 日頃の監視と、改ざんされることを覚悟する 今回の中国からの攻撃については、警察庁が電子計算機損壊等業務妨害や不正アクセス禁止法違反の疑いがあるとみて捜査しているほか、9月25日には内閣官房情報セキュリティセンター(NISC)が、政府機関ならびに重要インフラ事業者などにおける情報セキュリティー対策の強化徹底を要請する「政府機関等において今後、早急に対応すべき措置について」という文書を出している。 しかしながら、政府や警察の措置では足りないので、個別のサイト管理者もきちんとした対策をとるべきだ。LAC専務理事の西本逸郎氏は、対策として三つのポイントを挙げている。 1.自分のサイトが標的になり得るかの確認(自分のウェブサイトが攻撃対象になっているかどうか) 2.物色されていないかの確認(アクセスログの分析) 3.万一への備え(改ざんに遭った場合の対処をシミュレート) また脆弱性対策としては、LACが「2012年9月のセキュリティインシデント:攻撃件数の増加について」という記事の中で、脆弱性やログの分析について詳しくまとめている。サイト管理者は目を通しておきたい。(ITジャーナリスト・三上洋) (2012年9月28日 読売新聞) 関連記事・情報 Powered by popIn 【ニュース】政府、ASEANとサイバー攻撃対策…中国念頭 (2012年10月7日) |