三菱電機 サイバー攻撃(ゼロデイ攻撃)

1/20 三菱電機は同社のネットワークが第三者による不正アクセスを受け、個人情報と企業機密が外部に流出した可能性があることを公表しました。最も心配された、防衛や電力、鉄道などの社会インフラに関する機微な情報等は流出していないことを確認済みであることも、併せて報告されています。

朝日新聞のスクープ

だったと思うんですね。20日の朝の時点で朝日新聞デジタルで流れてたのを読んだのが最初だったと思います。昨年12月に新入社員の自殺というニュースがあったところでしたし、「またかよ」って感じで読みました。内部からのリークだったんでしょうかね。

そしてその後の報道、すべてに目を通しているわけではありませんが、概ね同社の対応を一定程度評価しているような伝え方になってるようです。不正アクセスを検知したのが昨年6月28日。その後行政等の関係各機関とは連絡を取りながら対処してきたようで、最もリスクの高い防衛・電力・鉄道等のインフラに関する情報の流出は回避したようです。

ゼロデイ攻撃

プレスリリースによると、「原因」の欄には、「当社が利用するウィルス対策システムのセキュリティパッチ公開前の脆弱性を突いた第三者の不正アクセスが原因です。」とあります。システムに脆弱性が発見され、修正プログラムが提供される日より前に、その脆弱性を攻撃される、いわゆるゼロデイ攻撃を受けたというわけです。

修正プログラム(セキュリティパッチ)が出来上がる前に攻撃されたわけですから、同社の責任を問うわけにもいきません。これについては世間もやむを得ないと感じたでしょう。むしろ、三菱電機以外の企業もすでに攻撃されているのではと思わされました。

そして、流出した情報も、三菱電機の採用応募者、従業員、関係会社の退職者に係る個人情報です。同社の技術資料や営業資料も流出しているようですが、報告を見る限り、情報の重要性に応じたアクセス管理ができていたことを感じさせます。三菱電機の今回のプレスリリース、非常に良くできています。あくまで、ここまでの公表内容が真実であれば、、、ということですが。

サイバー攻撃 破られる日本語の壁

サイバー攻撃に関しては折に触れて当ブログでも取り上げてきました。ICTの業界でもその脅威に対する警告が発信され続けているんですが、実際のところそれほどしっかりと受け止められていないような気がします。オリンピックイヤーの今年、サイバー攻撃の増加が懸念されます。

破られた日本語の壁

欧米に比べて、サイバー攻撃が日本で多く発生してこなかった理由は、日本という国が特殊であったため。ランダムに攻撃するならば、できるだけ多くの人間がその言語を理解する方が良いわけで、当然英語が使用されます。そのため攻撃対象は英語圏のサイトや端末ということになるわけです。

そして、ターゲットを絞って攻撃する際にも、そのサイトがどういうサイトであり、どれだけ重要な情報がありそうか、が日本語サイトの場合は分かりにくかったというのもあったと思います。ところがWebブラウザにおける自動翻訳機能の登場で、日本語サイトも理解できるようになってきました。

さらに、フィッシングサイトへの誘導メールなどで使われる日本語についても、言い回しや文法が不自然なものが多く、ここでも日本語の壁が日本を救ってくれていたという一面がありました。が、しかし、最近の誘導メールの日本語も明らかに進化し、不自然さを感じさせないものが増えてきています。

様々な面で日本人を守ってきてくれた日本語の壁、残念ながらもう限界のようです。欧米並みの頻度で攻撃されることを前提とした準備が必要に、、、と、そんな場面で、国際的にも最高度の注目を集めるオリンピックが東京で開催されるわけです。

新しい攻撃対象 スマホ

スマホへの攻撃、SMSにフィッシング詐欺を仕掛けるスミッシング詐欺。以前一度取り上げましたので概要はその記事でご覧いただきたいのですが、日本人の誰もが肌身離さず持っていて、IDとパスワードだけ抜き取られます。メールの文面も違和感なく、誘導された偽サイトも基本的に本物サイトと区別がつきません。

サイバー攻撃元年になりそうな今年、この手口による被害はかなり拡大しそうな気がします。

Emotet(エモテット) 気を付けよう「コンテンツの有効化」

Emotet(エモテット)というマルウェアが流行しています。昨年末、それもクリスマスイブに、一般社団法人 軽金属製品協会がこのウィルスに感染し、同協会を名乗る不正メールを発信していたことが公表されました。同協会とメール連絡したことのある人たち宛に不正メールが送られており、この人たちも被害者になっている可能性がありそうです。

Wordファイル 「コンテンツの有効化」

このEmotet、感染拡大にWordファイルを使用しています。これ、盲点ですよね。メールの添付ファイルがWordファイルだと、あまり警戒しませんからね。ビジネスでのメールのやりとりでも、Wordファイルは普通にやり取りします。

そして、このWordファイルを開くと、マクロを有効にするよう求めてきます。そこで、「コンテンツの有効化」をクリックすると、WordファイルのマクロがEmotetをダウンロードして実行する。これで感染してしまうんですね。感染すると、実在する会社や人物に成りすまして、感染拡大メールを送信するというわけです。

Emotetに感染した軽金属製品協会のお詫びとお知らせの中にも、「当協会名を名乗る不審なメールは開封しないようお願い申し上げます」という一文があります。

気を付けよう

かなり端折った説明で分かりにくかったかもしれませんが、覚えておいていただきたいのは2点。添付ファイルがWordファイルだからといって、安心できないということ。そして、「コンテンツの有効化」は非常に危険な行為。これだけです。とりあえず、この2点は覚えていただき、危険なマルウェアを掴まされないようにしましょう。

ソニーの自動運転車 米デジタル技術見本市(CES)

世界最大のデジタル技術見本市「CES」が開幕し、ソニーは自動運転システムを搭載した試作車を発表しました。ん?、何でソニーが?、と感じた方も多かったのではないでしょうか。っていうか、kuniは素直にそう感じたわけですね。

これからはモビリティだ

「過去10年のメガトレンドはモバイル(携帯電話)だった。これからはモビリティだ。」とは、ソニー吉田社長の言葉です。自動車向け画像センサーの市場を指しているわけですね。スマホ用がメインで、高シェアを誇るソニーの画像センサーですが、次は自動車向けの市場を開拓するということです。

そのため、自ら試作車を作って、関連するノウハウを蓄積するんだそうです。ちなみにこの試作車、「aibo」の開発チームが中心になって作成したそうです。

「リアルタイム」と「エッジコンピューティング」

吉田社長のインタビュー、なぜか日経ではカットされてた部分。日経産業新聞ではこんなお話がありました。「ソニーが取り組むべきテーマは『リアルタイム』と『エッジコンピューティング』の技術だ。リアルタイムの情報は検索できないし、自動運転ではサーバーとやりとりしている時間はない。エッジ技術の最たるモノだ。」

コンピューターの歴史は、メインフレーム→パソコン→クラウドというふうに、集中処理と分散処理という「流行り」を繰り返してきました。順番で行くと次の技術は分散だと言われています。そこでの主役がエッジコンピューティングというわけです。吉田社長のコメントはまさにこれを指しているわけですね。

エッジコンピューティングはクラウドの対極にある技術。つまりGAFAへの対抗宣言とも言えるかもしれません。日本企業が巻き返しを図るなら、エッジは狙い目というわけです。メインフレームからパソコンにシフトした当時(日本が世界をブイブイ言わせていたころ)の再現なるか。楽しみですね。

笑えない話 NTTラーニングシステムズ メールアカウント乗っ取られる

NTTラーニングシステムズという会社が、第三者による不正アクセスを受け、メールアカウントを乗っ取られるという事件が発生しました。このアカウントから大量のメールが送信されたようで、具体的な被害は確認していないといいますが、受信者にはメールを開かずに削除するよう呼び掛けています。

12/10に事実判明 事実公表は12/25

名前の通り、NTTグループの会社で、主にNTTグループ企業向けの教育・研修事業を手掛けている非上場企業です。12/10にメールが大量送信されていることに気付いていながら、2週間も経って公表、、、メール開くな。って言われてもねぇ。この対応には疑問ありですね。

情報処理安全確保支援士(セキスぺ)

この事案、たまたま見付けたものの、被害の状況等からして、読み飛ばすレベルの事件でした。が、どこかで見たことある企業名だったものですから少し調査。すると、、、この会社、情報処理安全確保支援士が義務付けられている講習の「講習運営事業者」でした。

情報処理安全確保支援士(セキスぺ)というのは、サイバーセキュリティに関する国家資格です。資格取得者の知識や技能を継続的に維持、向上させるため、毎年のオンライン講習と、3年に一回の集合講習の受講が義務付けられている、かなり力の入った国家資格なんですね。

つまり、サイバーセキュリティを担う専門家育成のための講習運営事業者に選ばれていた事業者がサイバー攻撃を受け、他者にもメールをばらまき、脅威を与えてしまったという、笑えないお話なんです。

おまけ

情報処理安全確保支援士にはNTTラーニングシステムズから集合講習の通知が来たりするので、大量に送られたメールは情報処理安全確保支援士にも届いたかも。さらに、届いたメールを開封して、自分が被害者になった情報処理安全確保支援士も居たりして、、、。などと考えていると、笑ってはいけない話ですが少し笑ってしまいました。

いや、それでもやはり笑えない話です。こういう事業を営む会社がサイバー攻撃を受け、、、「不正利用されたアカウントのパスワードが類推されやすいものであったことが原因」では。まったくシャレになりません。