みすぼらしい銀行で2021年から通算11回目のシステム障害を実施


みずほ銀行 システム障害 一部のATM不安定に

またしてもシステム障害――。みずほ銀行は2022年2月11日、午前9時ごろから一部のATMが不安定になり、利用できなくなる障害が起きたと発表。保守点検のため111か所でATMの利用を休止し、午後4時半ごろに復旧したが、原因は分かっていないという。みずほ銀行のシステム障害は、2021年2月以降で実に11回目。3連休の初日とあって、利用者たちは怒りを隠せない。関連ワードが複数トレンド入りしたツイッターには「ATMというより、みずほ銀行の経営陣に障害ありそう」「もはや恒例感」「安定のみずほクオリティー」など、怒りを通り越してあきれ返ったコメントであふれた。

みずほ銀行では、2021年2~3月という短期間のうちに4回のシステム障害が発生。さらに8~9月の間にも4回発生している。あまりに頻発するシステム障害に監督官庁である金融庁も激怒。9月と11月に業務改善命令を出している。しかし金融庁や国民の怒りの声は届かなかったのか、2021年12月と2022年1月にもシステム障害が発生し、メガバンクにあるまじき醜態をさらし続けている。2002年に第一勧業銀行、富士銀行、日本興業銀行が統合して生まれたみずほ銀行は、当初からプライドのぶつかり合いがあってシステムを一元化できなかったのは有名な話だ…。

「問題を解決するため、巨額費用をかけて19年にシステム統合が完了したが、それでも問題は収まっていない。新システムも旧3行のシステムの継ぎはぎ。加えて経営陣がシステム保守を軽視して、新システム稼働後に担当者を大幅削減したことも、問題に拍車をかけている」

現代社会において銀行は世界中とネットワークでつながり、巨大な社会インフラとなっている。そう頻繁にシステム障害を起こされては利用者もたまらないが…。

セキュリティ専門企業で発生したセキュリティインシデント(転載)~持ち出しPCからの情報漏洩はリモートワークのリスクか!?~

私物ハードディスク売却後に起きた社内情報の流出についてまとめてみた
ラック、業務データの社外流出を公表--原因は元社員のルール違反 

ラックは2022年1月14日、元社員が社内ルールに違反して行ったデータのバックアップから過去の業務データが社外に流出したことを明らかにした。第三者の通報で発覚したもので、同社は調査対応などを既に完了し、情報のさらなる拡散が無いことを確認して公表したとしている。

同社によると、この事案は2021年10月31日にフリマ―ケット(フリマ)サイトでHDDを購入したという匿名の人物からの通報で発覚した。購入したHDDを使用できず、HDD復元ツールを使用したところラックの業務データが見つかり、同社に連絡したという。ラックは、通報者から提供された一部データのスクリーンキャプチャーの画像を元に調査し、2021年11月2日に業務データが流出したと判断、同5日に緊急対策本部を設置して対応を本格化させた。

同者は、通報者とHDDの譲渡などを交渉しつつ、流出した業務データに関係する人物の調査を進め、同30日に退職済みの元社員を特定。元社員がHDDをフリマサイトで販売した事実を確認したという。12月17日に通報者からHDDを回収し、同時に通報者がHDD復元時に発生した流出情報のデータを全て削除、拡散しない旨の契約を、弁護士を通じて取り交わしたとしている。

ラックが通報者から回収したHDDは、復元ツールによって簡易フォーマットされた状態だったといい、同社ではフォレンジック作業でHDDに格納されていた業務データを復元。復元されたデータは、2003~2017年に作成されたビジネス文書が2069件(うち取引先のものは628件)、個人情報(社員および取引先社員の会社名、部署名、氏名または姓、メールアドレス、会社の電話番号)が最大1000件だった。影響する可能性のある取引先には11月8日から報告対応を行い、調査とデータ復元で影響が判明した取引先とは、12月20日から2022年1月12日にかけて確認作業を実施した。

同社が元社員に聞き取りをしたところ、元社員は業務PCを入れ替えた際に、PCの業務データを社内ルールで禁止されていたクラウドストレージサービスの「Dropbox」にバックアップしたという。元社員は複数の機器でDropbox上のデータを同期できるようにしていたとのこと。そのうちの1つとして自宅でMacを使用しており、同期していたデータがMacに標準搭載のバックアップソフト「Time Machine」によりMacのHDDにバックアップデータとしてコピーされてしまったという。

その後、元社員はこのHDDをほとんど使用しなかったため、データ消去ツールでデータを消去し、フリマサイトで販売したという。しかし、データが適切に消去されていなかったと見られ、HDDの購入者が使用した復旧ツールで業務データが復元されてしまったとしている。

調査で元社員が業務PCの入れ替え時以外に、社内ルールに違反してクラウドストレージサービスにデータをバックアップしていた事実は確認されなかったとし、元社員の行為が悪意ではなく不注意で発生した可能性があるという。なお、当時はルールで禁止している業務データのコピーを技術的に防止する対策が不十分だったといい、その後、本事案とは別に、社内ネットワークからDropboxへのアクセスを禁止する技術的な講じているという。

同社は、調査で元社員の所有する別の機器に流出した業務データが残存していないことを確認し、元社員とは過去に業務で知り得た情報を退職時の誓約書に基づいて外部に一切明らかにしないことを確認したとする。通報者から回収したHDDと記録されていた情報は、この事案の対応が全て完了した後に普及できないよう完全に破壊するとしている。

公表について同社は、「事態を厳粛に受け止め、社外への情報流出を防止するために、業務データの複製の制限と監視の技術的対策の強化、社員の異動や退職時などの機器の回収や情報廃棄など社内プロセスの強化により再発防止を図ってまいります」とコメントしている。

プレスリリースアーカイブ

ランサムウエアギャング”BlackCat (AlphVM)”が"Swissport"をハッキングしたと主張


スイスポートインターナショナル(Swissport)は、スイスのオプフィコンに本社を置く航空企業。日本法人は「スイスポートジャパン株式会社(Swissport Japan Ltd.)」である。グランドハンドリング分野では世界最大級の企業である(Wikipedia

ランサムウエアギャング”LV-Blog”が"tikg.co.jp"をハッキングしたと主張


 

株式会社タイキ(タイキ、英語: Taiki Corporation.,LTD.)は、化粧品・化粧用具の製造・販売を主な事業とする日本の企業である。国内外の大手化粧品メーカーを含む約450社以上と取引実績があり、素材開発から製品化まで総合的なOEMを行う(wikipedia

プレスリリースアーカイブ

フィッシング詐欺に使われる企業ブランドランキング~ソーシャルメディアブランドと物流ブランドは狙われる!?~

DHL Replaces Microsoft as Most Imitated Brand in Phishing Attempts in Q4 2021 - Check Point Software 

2021年第4四半期において、サイバー犯罪者が高度なフィッシング技術を使用して認証情報を盗んだりマルウェアを展開したりする際に、最も頻繁に模倣されるブランドとして、世界的な物流・流通企業であるDHLが長らく君臨してきたマイクロソフトの座を明け渡すことになりました。DHLを装ったフィッシング詐欺は、前四半期の9%から23%に増加しました。一方、マイクロソフトのブランドは、第3四半期の29%に対し、第4四半期は20%にとどまっています。フェデックスも2021年第4四半期に初めてトップ10に登場しましたが、これは間違いなく、パンデミックが重要な懸念事項として残る中、脅威者が祝祭シーズンを前にして脆弱なオンライン買い物客をターゲットにしようとした結果でしょう。

2021年第4四半期レポートでも、フィッシング詐欺におけるソーシャルメディアブランドの模倣が続いており、WhatsAppは、標的となったトップブランドのグローバルリストでDHL、マイクロソフトに次ぐ3位にランクインしています。Facebookが所有するこのソーシャルメッセージアプリは、6位から3位に順位を上げ、全世界のフィッシング詐欺の11%を占めています。

ブランドフィッシングは、有名ブランドの公式サイトと類似したドメイン名やURL、ウェブページのデザインを用いて、そのブランドを模倣しようとする攻撃です。偽サイトへのリンクは、電子メールやテキストメッセージでターゲットとなる個人に送信されたり、ユーザーがウェブ閲覧中にリダイレクトされたり、不正なモバイルアプリケーションから起動されたりすることがあります。偽のウェブサイトには、ユーザーの認証情報、支払い情報、その他の個人情報を盗むことを目的としたフォームが含まれていることがよくあります。

以下は、ブランドフィッシングの試行における総合的な出現率でランキングされたトップブランドです。

  1. DHL (全世界のフィッシング攻撃の23%に関連)
  2. マイクロソフト (20%)
  3. WhatsApp (11%)
  4. グーグル (10%)
  5. LinkedIn (8%)
  6. Amazon (4%)
  7. FedEx (3%)
  8. Roblox (3%)
  9. Paypal (2%)
  10. アップル (2%)

PayPalフィッシングメールの事例

2021年11月の営業日に、PayPalから送信されたとされる、ユーザーのクレジット情報を盗み出そうとする悪質なフィッシングメールに気づきました。このメール(下図)は、PayPal Serviceという詐称されたアドレスから送信されたものです。

"service@ec2-18-156-114-201[.]eu-central-1[.]compute[.]amazonaws[.]com" は実際には "admin_emotion_dev@emotionstudios[.]rocks" から送信されており、詐称されたメールタイトル「【警告】あなたの PayPal 口座を確認します (Case ID #XX XXXXXXXX) 」が含まれていて、被害者は悪質なリンクをクリックするよう圧力をかけられる可能性があります。


"https://serviiceds[.]ritaspizzaportsmouth[.]com/llpy/” を使用しているこのサイトは、外観に若干の違いはあるものの、実際のサイトと同じように見えるPayPalの不正ログインページ(下図)にユーザーをリダイレクトさせます。悪意のあるリンク先では、ユーザーはPayPalのアカウント情報を入力する必要がありました。


Fedexフィッシングメールの事例

2021年12月、Fedexのブランドを利用し、ユーザーのマシンにマルウェアSnakeKeyloggerをダウンロードさせようとする悪質なフィッシングメールが確認されました。support@fedex[.]comというなりすましアドレスから送信されたこのメール(下図参照)には、「Bill of Lading-PL/CI/BL-Documents arrival」という件名が記載されています。内容は、RAR アーカイブファイル "shipment docu..rar" のダウンロードを求めるもので、このファイルには、システムを SnakeKeylogger に感染させ、ユーザーの認証情報を盗む可能性のある悪質な実行可能ファイルが含まれています。


DHL フィッシングメール - クレデンシャル盗難の例

このフィッシングメール(下図)では、ユーザーのメールアドレスとパスワードを盗み出そうとしていることがわかります。このメールは、DHLカスタマーサポート(info@emmc[.]ir)の偽装メールアドレスから送信され、「DHL Shipment Notification : xxxxxxxxxx」という件名が記載されています。

「21年12月15日の配達不可について」 と、攻撃者は、被害者が悪意のあるリンクをクリックするよう誘導します。

(http://reg[.]chaindaohang[.]com/wp-content/uploads/2021/07/dhl/index[.]php?i&0=vegenat@vegenat[.]es) は、実際のウェブサイトのように見える、不正なDHLホームページへユーザーを誘導します(下図参照)。不正なリンク先では、ユーザーは、電子メールとパスワードの入力を促されます。

週刊OSINT 2022-03号 / Week in OSINT #2022-03(転載)

Week in OSINT #2022-03
 

今号もテレグラム、スターゲイザーと出荷のヒント、そして便利なツールなど、素敵な内容が満載のニュースレターです

ニュースレターに載るようなことでも、仕事で発見するようなことでも、毎週新しいことを学び続けています。そして、それがOSINT全般の魅力でもあるのです。DNSレコードであろうと、ソーシャルメディアプラットフォームのソースコードに隠された何かであろうと。発見された小さな情報のひとつひとつが、ある種の発見の瞬間なのです。ほんの一瞬の幸福感、それが病みつきになるのです。だから、私はできるだけ多くのことを学び続けるのが好きなのです。中国語で「活到老、学到老」と言いますが、これは「人は学ぶのに歳を取り過ぎることはない」という意味です。そして、世の中にはたくさんの情報と知識があり、勉強する材料は十分にあるのです。ということで、今週の概要をご覧ください。

  • The Org
  • ImportYeti
  • Stargazers
  • SecurityTrails in Maltego
  • ScamSearch
  • Obsidian Mind Maps
  • Telegram Translations
  • OpSec Fails

サイト: The Org

Jan Tegzeは、新しいウェブサイトというものを共有しました。The Org. これは、組織とそのリーダーの構造をビジュアル化したものです。これは、コミュニティ主導のデータ接続のようで、企業内での人々の地位に関する詳細な情報を探している人々にとって非常に便利です。


サイト: ImportYeti

組織の話題のついでに、@maaikeshからImportYetiについての情報をいただきました。このウェブサイトは、いわゆる「船荷証券」の情報を集めている。これらの貨物輸送の領収書は、製品や材料がどこから出荷されたかを洞察し、商品の原産地を追跡するのに役立ちます。このサイトを使えば、さまざまなデータベースを手作業で検索する手間が省けます。


小技: Stargazers

Twitterユーザーの@nil0x42さんが、GitHubとそのGraphQL Explorerについて素敵な情報をシェアしてくれました。この API エクスプローラを使うと、GitHub リポジトリの情報を取得することができます。たとえば、彼はあるリポジトリに「スター」をつけた人のうち最初の 10 人をリストアップする小さなスクリプトを公開しました。下の例では、WhatsMyName のレポにスターをつけた直近の 100 人を照会しています。GitHub 自体で一覧を見ることもできますが、この GraphQL クエリでは誰かが 'starred' をつけた正確な日時も表示しています。


小技: SecurityTrails in Maltego

MaltegoSecurityTrailsと提携し、標準的なトランスフォームの一部をパワーアップしました。今後は、APIキーなしでIPアドレス、ドメイン名、DNS情報のクエリーを実行することができます。SecurityTrailsの無料アカウントしか持っていない場合は、APIキーを追加しないでください。設定のAPIキーは空のままにして、最新のトランスフォームを用意し、一緒にクエリを実行してください。



サイト: ScamSearch

Twitterユーザーの@UKOSINTさんが、ScamSearchについての情報をツイートしてくれました。これは詐欺師の情報を集めたウェブサイトで、ユーザー名、メールアドレス、暗号通貨のアドレス、電話番号、ドメイン名など、何でも入力してデータベースを検索することができるのです。スキャマーを調査するためのリソースは他にもありますが、これは私がまだ持っていなかったものです。シェアしてくださってありがとうございます。


小技: Obsidian Mind Maps

Obsidianで遊んでいます。シャーロック・ホームズのすべての物語をフォルダにロードし、物語に登場する最も人気のある名前、場所、新聞、その他のアイテムのリンクを作成し始めたのです。ObsidianはOSINTの調査には欠かせないツールであることがわかり、これからどんなことができるかとても楽しみです。Micah Hoffmanは、マインドマップのプラグインも発見し、シンプルなMarkdownファイルをインタラクティブなマインドマップに変えることができるようになった。

さあ、オブシディアンをダウンロードしてください。遊んでみて、あなたの調査にも役立つことを見つけてください。


小技: Telegram Translations

@Ginger__TさんのTelegramに関するツイートに気づきました。AndroidとiOSのアプリに翻訳ボタンが内蔵されているようです。設定から「言語」メニューを開き、「翻訳ボタンを表示」をオンにするだけです。その後、外国語のメッセージをタップするだけで、アプリ内ですぐに翻訳することができます。ありがとうございました。


記事: OpSec Fails

少し前に、Maciej 'Matt' MakowskiがOpSecとプライバシーの失敗についての記事を書きました。この記事には、あらゆる種類の調査中に起こりうる失敗の良い例がいくつかあります。特に、正しい考え方をしていないとき、あるいは何かを「素早く」調べようと思ったときに起こります。この記事は、常に用心深くあることを思い出させてくれるものです。

読書メモ:「感謝」で思考は現実になる~毎日やるエクササイズ~

オワコンのマスメディアは「うまくいっていないこと」ばかりを伝えるため、テレビを垂れ流しにしていると自然とネガティブ思考が身についてしまう。

逆に「うまくいっていること」だけを探せるようになると、人生上手くいくのではなかろうか?

そんなポジティブシンキングに変えるための二つのエクササイズを毎日やってみる

■1.「今日、何かとてつもなく素晴らしいことが起きる」と認める

本では「とてつもなく素晴らしいことが起きる」と宣言することを推奨しているが、要は朝に施行をポジティブにするということである。

そこで思いついたのが下記である。

新しい朝が来た♬ 希望の朝だ♩

喜びに胸を開け♪ 大空(青空)あおげ~♪

〇〇〇の声に~ 健(すこ)やかな胸を~🎵

 


という訳で、しばらくラジオ体操の歌の1番の前半のポジティブな部分を朝起きてシャワーを浴びながら毎日歌うことにしてみた。


■2.「とてつもなく素晴らしいこと」を毎日3つ記録する。

メールで誰かに送ってもツイートしてもファイスブックに投稿してもよいが、一つだけルールがある。

それは、

「毎日違う内容にする」

である

こっちは普段使っていないtwitterアカウントに呟いてみて、軌道に乗ったらFaceBook、、、というかFacebookの方がいいな。 

「内外情勢の回顧と展望」(令和4年版)公表(転載)


сттык retweeted: 「内外情勢の回顧と展望」(令和4年版)をHPに公表しました。令和3年の経済安保関連動向やサイバー攻撃,国際テロ,オウム真理教のほか,国内外の諸情勢について記述しています。ぜひ御一読下さい。moj.go.jp/psia/kaitenR04… #公安調査庁 #経済安全保障 #オウム真理教 #サイバー:
сттык retweeted:
「内外情勢の回顧と展望」(令和4年版)をHPに公表しました。令和3年の経済安保関連動向やサイバー攻撃,国際テロ,オウム真理教のほか,国内外の諸情勢について記述しています。ぜひ御一読下さい。moj.go.jp/psia/kaitenR04…

#公安調査庁 #経済安全保障 #オウム真理教 #サイバー


「内外情勢の回顧と展望」(令和4年1月)をアップロードいたしました。

本書では,冒頭に特集1として,「経済安全保障関係」と題し,対立する米中双方の動きを俯瞰しつつ,我が国の持つ重要な技術やデータの獲得を目的とした国内外の諸動向及び経済安全保障に関する公安調査庁の取組について記述しています。次に,特集2として,「我が国に対するサイバー攻撃」と題し, 我が国に対する国家的関与が指摘されるサイバー攻撃事案の発生動向等について,さらに,特集3として,「変動するアフガニスタン情勢と国際テロ関連動向」と題し,米軍撤退とタリバンによる制圧に伴い混迷するアフガニスタン情勢及び周辺のテロ組織の動向,そして,特集4として,「オウム真理教主流派『Aleph』に対する再発防止処分を請求」と題し,観察処分への対抗姿勢を強めるAlephに対する再発防止処分の請求とその後の動向について,それぞれ記述しています。

このほか,国外情勢として,北朝鮮などの周辺国の諸情勢や,国際テロ,大量破壊兵器関連物資等をめぐる動向など,国内情勢として,オウム真理教をはじめとする我が国の公共の安全に影響を及ぼすおそれのある国内団体・勢力の諸動向など,巻末特集として,東京オリンピック・パラリンピック競技大会に係る国内の脅威動向についても記述しています。

リンク

我が国に対するサイバー攻撃

我が国への脅威が拡大するサイバー攻撃

我が国企業等を標的としたサイバー攻撃が相次いで発覚

業務の妨害、機密情報の窃取、金銭の獲得などを狙ったサイバー攻撃は、国内外で常態化するとともに、その手口も巧妙化している。

加えて、技術の進展や社会構造の変化により、サイバー空間の現実社会への拡大・浸透がより一層進む中にあって、サイバー空間における悪意ある主体の活動は、社会・経済の持続的な発展や国民生活の安全・安心に対する深刻な脅威となっている。

さらに、国家が政治的、軍事的目的を達成するため、情報窃取や重要インフラの破壊といったサイバー戦能力を強化しているとみられており、安全保障の観点からも、サイバー攻撃の脅威は深刻化している。

令和3年(2021年)も、機密情報の窃取を狙ったとみられるサイバー攻撃事案の発覚が相次いだ。

宇宙航空研究開発機構(JAXA)など約200組織に対するサイバー攻撃事案では、平成28年(2016年)9月から平成29年(2017年)4月までの間、合計5回にわたり、偽名で我が国のレンタルサーバを契約したとして、警視庁が当時我が国に滞在していた中国共産党員の男を東京地方検察庁に送致した(4月)。

同事案には、中国人民解放軍第61419部隊を背景に持つ中国のサイバー脅威主体「Tick」が関与している可能性が高いと指摘された。

また、大手電気機器メーカーは、社内外とインターネット上で情報共有を行うツールに対するサイバー攻撃事案を公表し(5月)、内部調査の結果、100組織以上の個人情報を含むデータが窃取され、同ツールのぜい弱性を悪用したとみられる第三者により、正規のIDとパスワードを用いて外部から不正アクセスが行われたものと判明した(8月)。さらに、令和2年(2020年)12月に公表された大手重工メーカーに対するサイバー攻撃事案は、内部調査の結果、海外拠点経由で国内外の一部サーバに不正アクセスが行われ、情報が流出した可能性が指摘されている(7月)。

これらの事案は、比較的セキュリティが手薄な海外拠点経由で我が国企業を狙った攻撃やゼロデイぜい弱性(未知のぜい弱性)を悪用した攻撃であり、国家が関与・支援したサイバー攻撃の可能性も指摘されている。

国外においても、ゼロデイぜい弱性を悪用したサイバー攻撃事案が発覚した。

米国情報通信企業「Microsoft」の提供するメッセージプラットフォームのゼロデイぜい弱性を悪用したサイバー攻撃について、米国政府は、中国国家安全部と関連を有するサイバー脅威主体が世界中の数万に及ぶコンピュータとネットワークに侵入したと発表した(7月)。

このほか、米国における水道水の有毒化を企図した浄水場に対するサイバー攻撃(2月)や、ニュージーランドにおける金融機関や郵便事業者を標的としたサイバー攻撃(9月)など、重要インフラに対するサイバー攻撃も報じられた。

我が国においても、重要な情報やインフラをサイバー攻撃の脅威から守るため、引き続き警戒が必要である。

国家的関与が指摘される事案が継続して発生

米国、英国などは、サイバー攻撃の実行者と所属する国家機関等を特定・公表する取組(パブリック・アトリビューション)を積極的に展開している。こうした取組において、中国、ロシア及び北朝鮮の国家的関与が指摘された事案は以下のとおりである。

■ 中国

中国については、軍や情報機関による大規模なサイバー諜報への関与のほか、当局とサイバー犯罪者がいわば“共生関係”にあることも指摘されている。

米国司法省は、知的財産及び営業秘密の窃取を目的とした世界規模でのサイバー攻撃キャンペーンに関与したとして、海南省国家安全庁の職員3人と中国情報通信企業「海南仙盾」に雇われたハッカーの計4人の起訴を発表した(7月)。あわせて、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)及び連邦捜査局(FBI)は、当該キャンペーンを実行した中国のサイバー脅威主体「APT40」に関する共同勧告を発表した(7月)。我が国外務省も、報道官談話で「APT40」に言及した(7月)ほか、英国、カナダ、豪州、ニュージーランド、欧州連合(EU)及び北大西洋条約機構(NATO)も同主体を非難する声明を発表した(7月)。

■ ロシア

ロシアについても、治安機関とサイバー犯罪者との“協力関係”のほか、サイバー攻撃への軍や情報機関の関与が指摘されている。

米国情報通信企業「SolarWinds」製のIT管理ソフトウェアの更新プログラムを悪用した攻撃に端を発した大規模サイバー攻撃事案(令和2年〈2020年〉12月公表)を受け、米国政府は実行主体として、ロシア対外諜報庁(SVR)と関連を有するサイバー脅威主体「APT29」(別名「Cozy Bear」)を名指しした上で、同事案を含むロシアによる悪意あるサイバー活動等への対抗策として、ワシントンD.C.に駐在する10人の外交官の国外追放や、ロシアの6企業に対する制裁を含む大統領令を発出した(4月)。同事案については、米国の大統領令発出に併せて、英国外務省も、SVRの関与があった可能性が高い旨の声明を発表した(4月)。

また、欧州理事会は、「Ghostwriter」と呼ばれる悪意あるサイバー活動にロシア政府が関与しているとして、非難する声明を発表した(9月)。同声明では、「Ghostwriter」は、多数の欧州議会議員、政府関係者等を標的とし、コンピュータシステム等に侵入してデータを窃取した上で、偽情報の流布などを通じて、民主的な制度や手続を弱体化させることを企図しているとして、ロシアに対し、サイバー空間において責任ある国家として行動するよう促した。

■ 北朝鮮

米国司法省は、破壊的サイバー攻撃及びサイバー金融犯罪に関与したとして、北朝鮮偵察総局に属するハッカー3人の起訴を発表した(2月)。

また、国連安保理北朝鮮制裁委員会専門家パネルは、2020年度の報告書(3月公表)で、金融機関及び暗号資産交換業者を標的としたサイバー攻撃によって北朝鮮が獲得した資金は、令和2年(2020年)11月までの約2年間で3億ドル以上に上るほか、窃取した暗号資産を中国所在のブローカーを通じて現金化、資金洗浄していると指摘し、北朝鮮が暗号資産を標的としたサイバー活動を継続しているとの見解を表明した。


クラウドサービス等を提供する事業者(MSP)を標的としたサイバー攻撃

クラウドサービスやファイル共有サービスなどシステムの運用・保守・管理に係るサービスを提供する事業者は、一般にマネージド・サービス・プロバイダ(MSP)と呼ばれる。MSPは複数の顧客とネットワークやサーバ等のシステムを共有することから、同システムへのサイバー攻撃は、顧客のシステム等への侵入・拡大につながる危険性もある。

国家が関与・支援したとみられるMSPに対するサイバー攻撃

MSPのシステムへの侵入に成功すると、多くの顧客情報の入手や顧客のシステムへの侵入が容易になるという効率の良さから、MSPに対するサイバー攻撃は頻繁に行われており、特に、国家が関与・支援するサイバー脅威主体からは執ように狙われてきた。例えば、中国国家安全部の傘下で活動しているとされるサイバー脅威主体「APT10」は、平成20年(2008年)頃から、世界中のMSPを標的としたサイバー攻撃キャンペーン「クラウドホッパー作戦」を展開してきたとされ、平成30年(2018年)12月、米国司法省は、知的財産や営業秘密の窃取目的で世界中のコンピュータに侵入したとして、「APT10」関係者2人を起訴したと発表した。

MSPに対する攻撃による情報流出事案が発生

我が国でも、MSPに対するサイバー攻撃による情報流出事案が相次いで発生している。

令和2年(2020年)5月、クラウドサービスを提供する我が国のMSPは、当該事業者に対するサイバー攻撃事案を公表し、内部調査の結果、200社近い顧客に影響が出たことが判明した。令和2年(2020年)12月には、MSPに対するサイバー攻撃の結果、大手重工メーカーの子会社が不正アクセスを受けたことを公表した。このほか、社内外とインターネット上で情報を共有するサービスを提供するMSPに対するサイバー攻撃事案では、100組織以上の個人情報を含むデータが窃取されたことが判明している(5月)。

国外では、米国情報通信企業「Kaseya」製品のゼロデイぜい弱性を狙ったランサムウェア攻撃事案が公表され(7月)、同社の製品が多くのMSPに導入されていたことから、最大1,500社に被害が及んだことが判明している。

今後も、様々なサイバー脅威主体によるMSPに対するサイバー攻撃が継続するとみられ、引き続き警戒が必要である。