5. 2015年6月08日 10:35:56
: UF88L4i6UU
【年金機構情報流出】改良型ウイルス 中国語書体で作成 2015.6.4 09:00 http://www.sankeibiz.jp/express/news/150604/exd1506040900001-n1.htm衆院厚生労働委員会で年金情報流出問題についての質問に答える日本年金機構の水島藤一郎理事長=2015年6月3日午前、国会・衆院第16委員室(酒巻俊介撮影)【拡大】 http://www.sankeibiz.jp/express/expand/150604/exd1506040900001-l1.htm 年金個人情報流出の流れ=2015年6月3日現在 http://www.sankeibiz.jp/express/photos/150604/exd1506040900001-p2.htm 日本年金機構がウイルスメールによる不正アクセスを受け、年金個人情報約125万件が外部流出した事件で、年金機構の端末が感染したウイルスが、中国語の書体(フォント)を使用していたことが3日、関係者への取材で分かった。中国語圏の人物が海外から不正アクセスし、複数のサーバーを経由するなどして情報を抜き取った疑いがあり、警視庁公安部は発信元の特定を進める。 関係者によると、年金機構の職員らに送り付けられたメールに組み込まれていた複数のウイルスは当初、検知ソフトで発見されず、新たに改良された型だったことが判明。ウイルスはワード文書ファイルに偽装しており、文書に記載された文章は日本語で表記されていたが、中国語のフォントが使われていた。 文章を日本語が主言語とするパソコンで作れば、日本語のフォントが優先的に使用されるため、ウイルスの作成者が普段からパソコンで中国語を主言語に使っていた可能性が高い。 攻撃者は複数のサーバーに侵入して乗っ取り、遠隔操作で情報を抜き取る際に悪用した可能性も浮上。東京都港区の海運会社サーバーでは流出した情報の一部が確認された。サーバーを経由した際、接続情報などが削除された形跡もあるという。 送付されたウイルスメールには、年金機構の業務などと関係するような表題がつけられていたほか、確認されたウイルスが探知困難な新種だったことから、抜き取る個人情報を事前に決めた上で、年金機構を標的にウイルス改良などの準備を重ねた疑いもある。 公安部は、不正指令電磁的記録供用や不正アクセス禁止法違反などの疑いを視野に捜査。感染した年金機構のパソコンを解析するほか、流出の経路について捜査を進める。 ≪フリーメール悪用、第三者のサーバー乗っ取り≫ 日本年金機構の個人情報流出事件では、攻撃者が機構に匿名性の高いフリーメールアドレスで標的型メールを送り、第三者の企業のサーバーを乗っ取って遠隔操作で情報を抜き出すという手口が明らかになってきた。中国語圏の人物がサイバー攻撃に関与した疑いがあるが、攻撃の発信元を隠すため、匿名性の高いソフトを利用した上、海外から複数のサーバーを経由し、経路を複雑にして遠隔操作している構図が浮かぶ。 攻撃者は、年金機構に送付した標的型メールで端末をウイルス感染させた上で端末を遠隔操作。第三者のサーバーを乗っ取って悪用し、約125万件もの年金個人情報を抜き出した。 攻撃者はまず、年金機構との関係をにおわせる表題をつけたウイルスメールを送信。並行して、年金機構と関係のない東京都港区の海運会社サーバーなどを乗っ取り、ウイルス感染させた職員のパソコンを遠隔操作して、内部の情報を盗み出したとみられる。 サイバー攻撃の際、日本国内の第三者のサーバーを悪用するのは海外からの不正アクセスを隠すのが主な目的とされ、発信元の追跡を困難にする狙いもあるとされる。 年金機構に送られたウイルスメールには匿名性の高いフリーメールアドレスが使われていた。これらのアドレスは偽名でも取得が可能で、攻撃者が身元を隠す手段の一つだったとみられている。 情報セキュリティー会社関係者によると今回、年金個人情報流出のきっかけとなったウイルスは昨秋、衆院議員らが狙われた標的型メールのウイルスと同じ型で、いずれも中国語圏から発信された可能性がある。 関係者は「発信される標的型メールの大半が中国語圏からの発信との分析もある」と指摘。政府や企業を対象に実施した昨年の警視庁の調査で、サイバー攻撃でウイルス感染したコンピューターの9割が、中国のサーバーにアクセスしていたことも判明している。 また、昨年末、警視庁などが一斉摘発に乗り出した中国人らが運営する中継サーバーは、標的型メールによるサイバー攻撃に悪用されていたとされる。 個人情報が犯罪に悪用される恐れが指摘されている中、サイバー攻撃の技術を持つ攻撃者が年金機構から個人情報を抜き取った狙いは不明だ。捜査関係者は「背景を含めて経緯を慎重に分析する必要がある」としている。(SANKEI EXPRESS) 2015.6.5 05:00 【年金情報流出】 防衛関連情報も流出か 不正アクセス攻撃者、日本標的に http://www.sankei.com/affairs/news/150605/afr1506050005-n1.html 日本年金機構から年金個人情報約125万件が流出した事件で、機構への不正アクセスと同一とみられる攻撃者が、日本の防衛情報に関する文書を抜き出した可能性があることが4日、情報セキュリティー会社の分析で分かった。攻撃者は年金情報だけでなく、情報窃取を目的に、企業や政府機関へ一斉に不正アクセスしたとみられ、日本を標的に攻撃している疑いが強まった。 セキュリティー会社「カスペルスキー」によると、昨年9月中旬ごろから、日本国内を狙って不正プログラムを組み込んだ「標的型メール」を送り付けるなどの攻撃を確認。これらの攻撃者が盗んだ情報を保管するなどした複数のサーバーの特徴が、今回の年金機構の不正アクセスの攻撃者と同じだった。手口も似ており、同一の攻撃者だったとみている。 一連の不正アクセスを精査したところ、日本の防衛情報とみられる文書が見つかった。政府関連やエネルギー、製造など各分野の情報も見つかり、攻撃の標的となって情報流出した疑いがあるという。 同社は、攻撃者が明確な目的を持って攻撃対象の情報価値やセキュリティーを分析し、最終的に抜き取る情報も選別していると指摘。業種により、文書ファイルやメールアカウントなどを選び出し、抜き取ろうとしているとみている。 機構への不正アクセス事件でも、業務への関連をにおわせる表題の標的型メールを受信した職員の端末がウイルスに感染。複数のサーバーを経由した遠隔操作で、大量の情報が抜き取られた。警視庁公安部は発信元の特定や、流出の経緯の捜査を進めている。 同社は機構の事件が「氷山の一角」だと指摘。被害が表面化しないまま、重要機密などを含む大量のデータが流出している可能性があるとしている。 2015.6.5 05:00 【年金情報流出】 不完全な偽装でも感染 ウイルス対策不備露呈 http://www.sankei.com/affairs/news/150605/afr1506050004-n1.html 日本年金機構から大量の個人情報が流出した事件で、機構職員にメールで送付されたウイルスが「exe」というプログラムを実行するファイル形式のままで、偽装工作が不完全だったことが4日、関係者への取材で分かった。同形式はメールでやり取りする必然性が低く、ウイルスの可能性が高い。多くの企業では同形式のメールでのやり取りをシステムで禁じているが、機構は禁じておらず、セキュリティー対策の不備が露呈した。 関係者によると、メールに添付されたウイルスは末尾が「exe」となっており、プログラムを実行するファイル形式だった。 大手セキュリティー会社によると、同形式はメールでやり取りされることが少なく、ウイルスの可能性が高い。そのため、最近は形式も文書ファイルなどに偽装するウイルスが多いが、今回のウイルスはアイコンをワード文書ファイルに偽装しただけで、形式はそのままの不完全な型だった。 ネットセキュリティー関係者によると、メールサーバーには通常、添付ファイルの形式を自動的に検出する機能が備えられており、「同形式のファイルが添付されたメールが受信された時点で普通は自動で検出する。ウイルスの可能性を疑って排除できたはずだ」と指摘する。さらにこの関係者は「標的型メールの文言は巧妙化しており、人への対策には限界がある。システムでの対策に重点を置くのが通常だ」と年金機構の対策に疑問を呈している。 ◇ 【用語解説】exe(エグゼ)ファイル パソコンのファイルの形式の一種で、ファイル名の末尾に「exe」が付いている。ワープロソフトから絵画ソフトまで、パソコンで使える一般的なプログラムの大半が同形式で作られており、クリックするとプログラムが実行される。 2015.6.7 18:46 【年金情報流出】 標的は日本のみ? 何重もの隠蔽工作、捜査にハードル 公表1週間 http://www.sankei.com/affairs/news/150607/afr1506070017-n1.html 日本年金機構の年金個人情報流出事件は、8日で機構の公表から1週間。これまでにウイルスに感染した端末や乗っ取られた国内のサーバーなどは特定されつつあるが、サイバー攻撃の発信元は分かっていない。警視庁公安部は通信記録の解析を進めているが、サイバー攻撃では発信元を隠蔽するソフトウエアを駆使することが多く、全容解明のハードルは高い。捜査が長期化する懸念も出ている。 正体くらます工夫 関係者などによると、職員に届いたウイルスメールはフリーメールサービスを使って送られていた。フリーメールサービスのアドレスは偽名でも取得でき、IDとパスワードさえ用意すれば複数のアドレスが用意できる。 また、流出した個人情報の一部は、東京都港区の海運会社のサーバーに残っていた。この会社は機構や攻撃者とは関係ない。何らかの脆弱(ぜいじゃく)性を突かれて乗っ取られ、遠隔操作の踏み台にされていたとみられる。 今回の攻撃は「標的型攻撃」とされ、狙った組織の弱点をあらかじめ調査したうえで実行される。端末が感染したウイルスは「バックドア」型と呼ばれ、外部からコンピューターに侵入する「裏口」を用意する機能を持っていた。攻撃者はこのウイルスに感染した端末を遠隔操作することで、端末内に保存されている情報や、端末が接続されているシステムに勝手にアクセスし、情報を盗み取る。 ウイルスの型や国内のサーバーを乗っ取る手段など、これまでに判明した特徴が合致することから、攻撃者は昨秋に衆院議員や大手企業にウイルスメールを送った攻撃者と同一グループか、その協力者ではないかとの見方もある。セキュリティー会社によると、このグループは「日本の組織しか狙わない」という特徴も持っているという。 相手国の協力も必須 警視庁公安部は関係するサーバーや端末の捜査を進めているが、攻撃者の特定は困難を極めそうだ。 端緒となるのはそれぞれの通信履歴。機構や海運会社のサーバーはもちろん、メールに表記されていたリンク先のサーバーや、フリーメールサービスを利用したときのIPアドレス(ネット上の住所)の記録などが手がかりになる。ウイルスのプログラムには、盗んだ情報のあて先などが書かれている場合もあり、情報が流れた経路や時系列を把握するのにも役立つ可能性がある。 しかし標的型攻撃を含むサイバー攻撃は、複数のサーバーを経由させて仕掛けられているうえ、発信元を匿名化するソフトウエアが使われていることが多く、解析は容易ではない。 昨年の警視庁の調査では、サイバー攻撃でウイルス感染したコンピューターの9割が中国のサーバーにアクセスしていたことが分かっている。海外からの攻撃であれば、通信経路をある程度たどれたとしても、途中から追跡できなくなることがほとんどだ。海外のサーバーの記録を見るには管轄の捜査当局に照会する必要があるが、相手国の対応によっては数カ月かかり、「記録の保存期限が終わった」として回答が得られない場合も少なくないからだ。 今回のウイルスは中国語の書式が採用されており、「中国語圏の人物が関与した可能性があるが、だとすれば攻撃者の特定は極めて難しい」との声は多い。捜査関係者は「さまざまなツールの解析と同時に、何らかのミスで余計な記録を残していないかなど相手の『綻(ほころ)び』を探しながらの捜査になる。時間がかかることは間違いないだろう」と話している。
|