韓のサイバー被害、海賊版OSの仕業とか [IT攻防]

                               (感想) IPアドレスが中国、でも、中国は反論せず。
                                       韓国のレベルを観察しているだけ。

                「韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因」

                                      下に転載したこの記事が、正解だろう。
                                      国ぐるみでライセンス料金踏み倒した結果だ。

                                   参照: 「米MS、韓国政府にソフト使用料求める
                                                軍のシステムも危ない・・・・。


サイバー攻撃のIPアドレスは「国内」 韓国政府が訂正
    産経新聞  2013年03月22日19時25分

http://news.livedoor.com/article/detail/7524735/

 【ソウル=加藤達也】韓国の放送局や銀行などが狙われたサイバー攻撃で、韓国政府対策本部は22日、攻撃に用いられた不正プログラムが中国のIPアドレスから送られたとの発表を取り消し、農協内部のパソコンから送られていたと訂正した。

 対策本部は農協で使用されているIPアドレスが、国際機関公認の中国のIPアドレスと完全に一致していたたため誤認したという。攻撃元は不明だが、プログラムの侵入経路は海外とみられるとしており、農協のパソコンが外部からハッキングされ、サーバーに接続した可能性がある。対策本部は発信源などの捜査には半年以上かかるとの見通しを示した。


◇ ◇ ◇ ◇ ◇


サイバー攻撃 韓国「北朝鮮を疑う」
    3月22日 4時53分

http://www3.nhk.or.jp/news/html/20130322/t10013370831000.html

韓国の主なテレビ局などがサイバー攻撃を受けて社内のコンピューターが一斉に使えなくなった事件で、韓国大統領府の高官は「北朝鮮によるものと強く疑っている」と述べ、北朝鮮の犯行の可能性があるとみて調査を続けていますが、実態の解明には数か月はかかるという見方も出ています。

この事件は、20日午後、韓国のKBSなど3つのテレビ局と金融機関で、パソコンのウイルス対策ソフトなどを管理するサーバーに中国国内のIPアドレスからウイルスが送り込まれ、パソコンやサーバーなど合わせて3万2000台余りが一斉に使えなくなったものです
韓国ではこれまで北朝鮮によるサイバー攻撃をたびたび受けてきたほか、北朝鮮は先週、サイバー攻撃を受けたと主張し、韓国などに対して報復をすると警告していました。
韓国大統領府の高官は21日、今回のサイバー攻撃について、「北朝鮮によるものと強く疑っている」と述べ、北朝鮮による犯行の可能性があるという見方を示しました。一方、今回の攻撃について、韓国のIT業界や専門家の間では、複数の会社をほぼ同じ時刻に攻撃して一度に3万台余りのパソコンに被害を及ぼしたことなどから、これまで受けたサイバー攻撃よりも高度な技術が使われたという分析が出ており、実態の解明には数か月はかかるという見方も出ています。


◇ ◇ ◇ ◇ ◇


韓国 同一組織によるサイバー攻撃か
    3月21日 19時13分

http://www3.nhk.or.jp/news/html/20130321/k10013363231000.html

韓国の主なテレビ局などで社内のコンピューターが一斉に使えなくなり、サイバー攻撃を受けたとみられる事件で、攻撃の方法がいずれもよく似ていることから、韓国政府の対策チームは、一連の攻撃は同一の組織によって行われたとみて調査を続けています。

韓国のKBSなど3つの主なテレビ局と大手銀行など3つの金融機関では、20日午後、情報システムの障害が発生し、社内のネットワークに接続していたパソコンやサーバーなど合わせて3万2000台余りが一斉に使えなくなりました。
このうち、KBSでは、番組の放送には影響はないものの、ホームページが見られないほか、職員が使っていたパソコンも多くは使えないままだということで、臨時のノート型パソコンを貸し出して対応しています。
韓国政府のこれまでの調べによりますと、今回の被害は、パソコンのウイルス対策ソフトなどを管理している各社のサーバーに中国国内のIPアドレスからウイルスが送り込まれ、このウイルスによってパソコンなどのハードディスクが作動しなくなったとみられています。
ウイルスについて、韓国のIT業界や専門家の間では、時限爆弾のようにあらかじめ設定された時間に攻撃を開始するタイプである可能性が高いという見方が広がっています。
このように攻撃の手口がよく似ていることから、韓国政府は、一連のサイバー攻撃は同一の組織によるものと判断し、過去の事件と同様に、北朝鮮が中国を経由してサイバー攻撃を仕掛けた可能性も含め調査を続けています。

■ サイバー攻撃は5年間で7万件

韓国の情報機関の国家情報院によりますと、去年までの5年間に韓国で起きたサイバー攻撃による被害は、公共機関だけでも7万件余りに上っています。
このうち、2009年7月には、政府機関のホームページに大量のデータが送りつけられて一時機能が停止したほか、おととし3月にも大統領府などのウェブサイトが同じ手口の攻撃を受けてアクセスしにくくなる事件が起き、韓国の警察はデータの発信元はいずれも中国にある北朝鮮の政府機関だったとしています。


◇ ◇ ◇ ◇ ◇


韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因
    2013/03/21  片山 昌樹

http://itpro.nikkeibp.co.jp/article/COLUMN/20130321/464661/?ST=security

 3月20日に韓国で発生した大規模サイバー攻撃(関連記事1、関連記事2)。同時多発的に発生していることから、ウィルスを用いたサイバーテロ(サイバー戦争)という話が最も有力になっている。

 筆者は、今回の事件は、韓国における非正規Windowsの存在が引き金になったと推測している。なぜ、そのように判断したか、順を追って解説してきたい。

 まず、2003年に大流行したSQL Server 2000に感染するSQL Slammerというウィルスの存在を思い出してほしい。あのときは、米国と並んで韓国でも大きな騒動となり、一時インターネットが使えないなどの大混乱となった(関連記事3、関連記事4)。その大きな要因は韓国内で大量の海賊版Windowsを利用されていたことで、複数のサーバーで適切な運用及びセキュリティパッチが適用されておらず、そのため韓国内でウィルス感染が一気に広がり、韓国内のインターネットがダウンする自体に至った。

 こうした事態の反省から、韓国内では正規なWindowsの導入が進んだ。これにより、同様の状況が発生しにくくなったのは事実である。

■ 非正規ライセンスのWindowsサーバーが残ったままか

 だが、それはあくまでクライアントレベルであり、Windows Server Update Services(WSUS)という社内向けのパッチ管理サーバーに関しては、非正規Windowsの導入が残ったままであった可能性が高い。こうした非正規のWSUSでは、正規の手順でセキュリティパッチがダウンロードされない。

 マイクロソフトでセキュリティパッチが公開されると、各企業内にあるWSUSサーバーは自分が保持しているリストと、マイクロソフトの提供するリストを照らし合わせ、ダウンロードすべきファイルの一覧をSSL暗号した形でダウンロードする。このとき、実際のダウンロードを開始する前に、そのWSUSシステムが正規であるかを確認するチェックが行われる。このチェックで非正規のWSUSサーバーとわかると、ダウンロードされるべきリストだけは取得できるものの、パッチ本体のダウンロードは行われない。

 そこで、こうした非正規Windowsで構築したWSUSのために、マイクロソフトが提供しているパッチとほぼ同じものを、マイクロソフトとまったく無関係のサイトからダウンロードする仕組みが実は備わっている。だが、このサイトはマイクロソフトによる管理の対象とはなっていないため、ここで配布するパッチにウィルスが紛れ込んでいるのだ。マイクロソフトが配布するセキュリティパッチ本体がSSLで暗号化されていると思われがちだが、実は通信経路だけがSSLになっているだけである。実際にファイルの提供そのものはAkamaiのネットワークを経由している。

 そのため、非正規のWSUSを運用している管理者および企業は、おそらく気づかぬまま(正規のWindowsと思い込んで)使い続けていた可能性が高い。そして、マイクロソフト以外が提供しているセキュリティパッチをWSUSに取り込み、それを正規のクライアントWindowsが定期的なアップデートで更新されている状況と考えられる。

 筆者は、研究のために中国製の海賊版Windows XPを所有しており、そのWindows Updateの仕組みを調査していた。すると、まさに今回示した挙動と瓜二つな挙動(ただしクライアントが直接ファイルを取りに行く)を示していた。Windows Updateを実行した際に、ダウンロードリストはマイクロソフトに問い合わせるが、実際のパッチファイルは非正規のサイトからダウンロードしていることを確認している。このときに、ダウンロードされたファイルを分析してみたところ、通常のパッチ以外、いくつかのウィルスが仕込まれていることも確認している。このことから、韓国におけるサイバーテロについても、同様のことが行われたのではないかと推測している。

 今回の場合は、非正規のWSUSに情報を提供しているサーバーに、今回ターゲットにされた企業からアクセスがあった時だけダウンロードするように、あらかじめ標的型ウィルスが仕込まれていた可能性が高い。このため、企業の管理者はWSUSの管理を信じ、誤って標的型ウィルスをクライアントWindowsに配って、Xデイ(3月20日)にMBRを破壊するウィルスが活動を開始したと推測される。


片山 昌樹
某社セキュリティ対策チームに所属。日頃よりウィルス解析及び各種インシデント対策の研究に従事。研究結果において、危険なものについては、判明した時点で、FacebookやTwiter、各種報道機関に対してアラートを出す日々が続いている。過去、日経BP社の雑誌やムック、IPAなどへの寄稿多数。


◇ ◇ ◇ ◇ ◇


WindowsだけでなくLinuxやSolarisもターゲット:
韓国サイバー攻撃に使われたマルウェア、MBRを上書きし起動不能に
     » 2013年03月21日 16時15分 更新

http://www.atmarkit.co.jp/ait/articles/1303/21/news095.html

韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、KISAは3月21日、専用の駆除ツールを開発し、配布を開始した。  [高橋睦美,@IT]


 韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、韓国インターネット振興院(KISA)は3月21日、専用の駆除ツールを開発し、配布を開始した。またセキュリティ企業も、原因となったマルウェアについての情報を公開し始めている。

 この事件は2013年3月20日14時過ぎに発生した。KBSやMBC、YTNといった放送局と新韓銀行などの金融機関でコンピュータネットワークがダウンし、ATMが使えなくなるなど、業務に支障が生じた。韓国政府の放送通信委員会ではこれを受け、官民軍合同の対策チームを立ち上げ、対策と攻撃元の調査に当たっている。

 KISAによると、被害に遭った機関から収集したマルウェアは、2013年3月20日14時に動作するようスケジュールされていた。この結果、複数のPC/サーバのシステムブート領域(Master Boot Record:MBR)が破壊され、システムのダウンにつながったと見られる。

 アンラボのレポートによれば、このマルウェアは、バックドア経由でほかのマルウェアをダウンロードさせる「ドロッパ」と複数のファイル破壊型マルウェアで構成されており、Windowsシステムだけでなく、SolarisやAIX、HP-UX、およびLinuxのシステムをターゲットにした破壊コードも含まれていた。またシマンテックによれば、マルウェアは韓国のウイルス対策/セキュリティ製品が利用する「pasvc.exe」「clisvc.exe」というプロセスも停止させるという。

 ドロッパがダウンロードしたマルウェアの中には、Windows XPやWindows 2003 Server、Windows VistaといったWindows系のOSをターゲットに、MBRやVBRなどのブート領域と論理ドライブを「PRINCPES」「HASTATI」といった無意味な文字列で上書きしてしまうマルウェアと、リモートのUNIX系OSをターゲットにddコマンドでディスクの内容を「0」で上書きしたり、Linuxの/kernelや/usr、/etc、/home以下の領域を削除してしまうマルウェアが含まれていた。

 KISAによるとマルウェアは、パッチ配布のための「更新管理サーバ」(Patch Management System)を介して流通したという。また、被害に遭った農協のシステムを分析した結果、更新管理サーバに接続し、悪意あるファイルを作成したアクセス元は、中国のIPアドレス(101.106.25.105)だったことも確認したという


◇ ◇ ◇ ◇ ◇


サイバー攻撃、韓国「北朝鮮犯行の疑い」 中国を経由
聯合ニュース伝える
    2013/3/21 12:29 記事保存

http://www.nikkei.com/article/DGXNASGM2102Q_R20C13A3EB1000/

 【ソウル=尾島島雄】韓国の放送局や銀行のサーバーが一斉にダウンした事件で、韓国大統領府高官は21日、「北朝鮮の犯行との強い疑いを持ち、すべての可能性について綿密に追跡、分析している」と述べた。聯合ニュースが伝えた。一方、韓国政府の対策本部は不正プログラムが中国内のIPアドレスを経由していたことを突き止めた。

 サイバー攻撃が原因とみられるトラブルは20日午後2時ごろに発生。KBSテレビ、MBCテレビ、YTNテレビ、新韓銀行などで一斉に異常が検知された。

 政府機関である放送通信委員会の発表によると放送局・金融機関の計6社でパソコンとサーバーを合わせ3万2千台が被害を受けた。政府が設置した「民・官・軍合同対応チーム」は6社が同一の組織から攻撃を受けたと判断。各社の管理用サーバーがハッキングされ、内部のパソコンに被害を及ぼしたという。

 農協のシステムを分析した結果、中国のIPアドレスを経由してサーバーにアクセスしていたことが判明した。韓国政府は被害を食い止めるためのワクチンの無料配布を始めると同時に、北朝鮮の関与について引き続き調査を進めている。

 被害を受けた6社は20日、ただちに復旧作業に着手し、金融機関は2時間ほどで正常化。放送局も21日朝までに主立った社内ネットワークが稼働し始めた。ウイルスに感染したとみられる端末は使用できない状態が続いている。


◇ ◇ ◇ ◇ ◇


韓国放送局などサーバーダウン、北朝鮮関与を調査
    2013/3/20 22:43  (2013/3/21 0:51更新) 記事保存

http://www.nikkei.com/article/DGXNASGM2004N_Q3A320C1FF2000/

 【ソウル=小倉健太郎】韓国で20日、放送局や銀行などでサーバーが一斉にダウンした。ハッキングにより不正プログラムが仕掛けられたとみられ、放送は続けたが銀行では一時、ATMが使えなくなるなど業務に支障が出た。韓国政府はサイバー攻撃とみて北朝鮮の関与の有無などを調べている。

 午後2時すぎ、KBSテレビ、MBCテレビ、YTNテレビ、新韓銀行などで一斉に異常が発生した。放送局ではパソコン数百~数千台が起動できない状態になった。新韓銀行では窓口業務やインターネットバンキングでも遅延などの障害が起きた。

 聯合ニュースによると新韓銀行のシステムは約2時間で正常化したが、放送各社の障害は深夜まで続いているという。

 韓国政府は官民軍の合同組織「サイバー危機対策本部」を設置し、状況把握や原因究明を進めている。これまでの調査では不正プログラムにより異常が発生したとみているが詳細は不明。異常が発生した放送局などはいずれも同一企業の通信システムを使用しているというがトラブルとの因果関係は分かっていない。

 韓国など関係国への挑発を強めている北朝鮮との関連について国防省は「現時点では把握できていない」としている。政府はサイバー危機に関する警報として5段階中3番目に相当する「注意」を発令。通常の3倍以上の人員を配置して追加的な異常がないかなどの監視を強めている。2011年に金正日総書記が死去した際も「注意」を発令した。国防省も同日、情報作戦の防護態勢のレベルを1段階引き上げた。

 北朝鮮はこれまで何度も韓国をサイバー攻撃したと韓国政府はみている。11年3月には国防省や在韓米軍、国会などのインターネットサイトが攻撃され、民間サイトでは接続障害も発生した。12年6月には中央日報の新聞製作サーバーがハッキングされ一部のデータが削除された。

タグ:MS

米大統領、中国サイバー攻撃を警告 [IT攻防]

                                 (感想) 米大統領が中国名指し。
                                          サイバー攻撃の危機的状況を物語る。
                                     国際ルールを守れ・・・・中国に今さら言っても~。


米大統領、中国に警告
    2013年 03月14日 06時16分  提供元:共同通信

http://news.so-net.ne.jp/article/abstract/805331/

【ワシントン共同】オバマ米大統領は13日放映のABCテレビのインタビューで、海外からのサイバー攻撃の脅威に懸念を表明し「中国などに国際ルールを守るよう強く求めている」と言明した。大統領がサイバー攻撃に関して中国を名指しするのは異例。危機感の高まりを背景に、強い警告に踏み切った。


◇ ◇ ◇ ◇ ◇


米国 VS. 中国、サイバー戦争になったら勝つのはどっち?
    2013年 02月28日 08時00分  提供元:Business Media 誠

http://news.so-net.ne.jp/article/detail/800175/?nv=c_article_related_text

伊吹太歩の世界の歩き方:

 2013年2月、米モンタナ州でお昼のトークショーを見ていた視聴者たちは仰天したに違いない。

 男女間の関係などを相談する番組の途中、突然とんでもない「緊急放送」が流れたのだ。番組の音声が小さくなり、「ビー、ビー、ビー」という耳障りな警告音の後に、男性の声で緊急メッセージが告げられた。

「当局の発表です。死者が墓場から甦っており、生きている人を攻撃しています。さらなる情報が分かり次第、最新情報はテレビ画面に表示されます。決して甦った死体に近づいたり、捕まえようとしないように注意してください。非常に危険です」

 この番組を放送していたテレビ局は直ちに、ゾンビ出現の「緊急放送」が事実ではなく、ハッキングされたものだと発表した。実際にハッキングされたのはテレビ局の緊急速報システム。つまりインフラシステムの一端が、ハッカーによって乗っ取られたことになる。

 冗談では済まされない問題だ。いたずらにしても、例えば震災後の日本で何者かが緊急速報システムをハッキングして、「原発施設が北朝鮮のテポドン攻撃を受けて大爆発を起こし、30分以内に大量の放射能が日本中に降り注ぐ」とでもメッセージを流せば、国内は明らかにパニックに陥るだろう。そして日本に対して悪意を持つ国家が本気で乗り出せば、そうしたハッキングは起きないとは言いきれない。

●もはやハッキングは国家間の戦いのツール

 今に始まったことではないが、世界ではハッキングによるこうした「攻撃」が深刻化している。そして最近、米ニューヨークタイムズ紙が、米民間サイバーセキュリティー会社「マンディアント」の調査報告を報じたことで、サイバー攻撃に関する議論が、世界的に再び大注目を浴びている。

 2013年2月18日付けの当該記事では、あらためてこうしたハッキングがすでに国家間の戦いのツールとして駆使されていることが再認識された。マンディアントの報告を引用する形で、記事は中国の人民解放軍に属する秘密組織の61398部隊が、米国の軍事企業や政府機関など115カ所を攻撃してきたと指摘している。さらに記事では、部隊が入る建物の写真まで掲載している。

 ちなみに詳細は不明だが、この報告書によれば、日本でも1カ所がサイバー攻撃を受けている。もちろんこれは同社が把握できた数に過ぎず、実際にはさらに多いと考えられる。日本以外にも英国、フランス、台湾、インドなどが同様の攻撃を受けていた。

●中国は「犯人」だとバレても気にしていない

 61398部隊は、米国とカナダを中心にサイバー攻撃を行い、特に政治、経済、軍事に関する情報を標的にしていると言われる。ほとんどは上海を拠点とし、一部は雲南省にもいる。中国の政府系通信業者チャイナテレコムから、国防目的であるとして光ファイバー通信の支援を受けている

 数千人規模とも言われる部隊のハッカーたちは、サイバー分野に精通しており、英語を駆使する。例えば特定のアプリケーションに極秘ファイルやウイルスを埋め込む能力も持つ。さらにハルビン工業大学や浙江大学情報科学部などでリクルートが行われているという。

 ただ61398部隊は中国に存在する20以上のプロ ハッキング集団の1つに過ぎない。だがこうした中国の精鋭が、世界中の政府などをサイバー攻撃し、さらに軍事情報や技術を盗み出そうとしている。

 今回の騒動はそもそも、ニューヨークタイムズ紙が2012年10月に、温家宝首相の一族が私腹を肥やしていると指摘した記事を報じたことがきっかけだった。もちろんそれ以前から中国から米国に対するハッキングは発生していたと思われるが、温家宝叩きの記事が掲載されて以降、ニューヨークタイムズ紙には中国からのサイバー攻撃が激しさを増し、記者のメールが乗っ取られるなどした。同紙は、温家宝の記事とハッキング激化の関連を指摘してきた。

 すると今度は、他の米主要メディアに対する中国からのサイバー攻撃が頻発するようになる。ワシントンポスト紙、ウォールストリート・ジャーナル紙などが次々と被害にあった。これらの新聞社ははっきりと中国が犯人であるとしており、もはや中国側は「犯人だと判明しても関係ない」という態度なのだろう。

●サイバー攻撃への反撃体制を整えた米国

 それでもメディアへの攻撃は嫌がらせの域を出ない。それよりも攻撃される側が最も恐れるのは、国の根幹をなすインフラが攻撃されること。しかも組織化したハッカー集団が、情報機関などの協力を得て動けば、原発や鉄道、通信などのインフラを破壊することだってできなくはないのだ。現に2010年に発生したイランの核燃料施設に対するサーバー攻撃で、それは証明されてしまっている(サーバー攻撃でウラン濃縮用遠心分離機を稼働不能にした)。

 その危険性を最も分かっているのは、イランへのサイバー攻撃を実行したとされる米国自身だ。そこでオバマ大統領はすでにサイバー戦争に関する軍事費を増加し、国防省に属するサイバー司令部の規模を現在の900人から4000人に増やす。

 さらに、米国に脅威になり得る海外からのサイバー攻撃を認識したら、大統領の承認によって「先制攻撃」できる決定をしている。先制攻撃とは、宣戦布告なしに相手国の対象に「破壊的なコード」を埋め込むことを意味する。例えばウイルスなどだ。

●中国 VS. 米国、サイバー戦争ではどちらが強い?

 ますますサイバー空間がきな臭くなっているが、ここに素朴な疑問が生まれる。例えば「ハッキング王国」である中国と、「インターネットの生みの親」である米国が全力を上げてサイバー戦争を始めたら、どうなるのか。どちらが強いのか。

 マンディアントのある幹部は、メディアの取材に「どのラインからを戦争と呼ぶかは難しい」と前置きをしながらもこう語っている。

「中国のアクセス能力は恐ろしいほどだと言える。今回調査で判明した攻撃(全部で141カ所)は中国が行ったサイバー攻撃の一部に過ぎない。他の目的でもかなり数多くの侵入を行っており、広いレベルの攻撃能力を持つ。今戦争が始まったら、彼らがその能力をどんな形で使うかは予想がつかない。ただ深刻なダメージを与えることができるのは間違いない」

 米国のシステムはインターネットにかなり依存している。政治、経済、インフラのどれもネットにつながり、それがサイバー戦争における米国の脆弱(ぜいじゃく)性になるとの声もある。例えばネットへの依存度が低い北朝鮮は、それ故にサイバー戦争に負けることがない。中国も米国ほどの依存度ではない。

 まだまだ戦力が分かりにくいのもサイバー戦争の難しいところだろう。

 モンタナのテレビ局で起きた「ゾンビ」騒動では、今も犯人は分かっていない。米国内のハッカーによる仕業か、能力を顕示するために外国のハッカーが仕掛けた挑発か。少なくとも、米国のどこかで起きた笑い話だと済ますべきではないだろう。いつ日本で同様のハッキングが起きても不思議ではないからだ。

[伊吹太歩,Business Media 誠]

米英が中国非難、目に余るサイバー攻撃 [IT攻防]

                                (感想) 中国の狡さに、我慢の限界か。
                                         嘘で固めた被害者面に呆れ、轍を下す。

                                   日本を戦争に引き込もうとする悪どさも見え見え。
                                   放置したら、世界秩序が崩壊すると気付いたか。


「中国が激しいハッカー攻撃」
    2013年2月11日(月)17時21分配信 共同通信

http://news.nifty.com/cs/headline/detail/kyodo-2013021101001506/1.htm

 【ワシントン共同】10日の米紙ワシントン・ポスト(電子版)によると、米機密文書「国家情報評価(NIE)」は、中国が米経済の競争力を脅かす激しいハッカー攻撃を続けていると結論付けた。オバマ政権は被害が確認された場合の対抗措置として、対象国に対する公式な抗議、外交官追放、渡航や査証(ビザ)発給制限などの可能性を探っているという。他にロシア、イスラエル、フランスを挙げたが、中国ほどではないとしている。


◇ ◇ ◇ ◇ ◇


中国のサイバー攻撃 「世界にさらけだされた」実態
    2013.2.11 14:47 (4ページ)

http://sankei.jp.msn.com/world/news/130211/amr13021114470004-n1.htm    amr13021114470004-p1.jpg

    ウォールストリート・ジャーナル アジア版(米国)  (写真)

 米国の主要各紙が中国からとみられるサイバー攻撃を受けていたことを相次いで公表した。温家宝首相一族の蓄財疑惑など自国に都合の悪い報道の経緯を探ることなどが目的だったとみられるが、中国当局は当然のごとく否定。サイバー対策を拡充したい米国の口実と主張した。しかし、被害を受けた米紙は、攻撃の発覚で、中国の姿が世界にさらけだされることになった、と同国に手痛い批判を浴びせている。

        ◇

 ▼ウォールストリート・ジャーナル アジア版(米国)

デジタル社会の野蛮な国

 ハッカー攻撃を受けた事実を公表した米紙ウォールストリート・ジャーナル(WSJ、アジア版)は5日付の社説で、攻撃を行ったとされる中国政府を強い調子で非難した。

 WSJは20人以上の編集者や記者らが数カ月か、それ以上の期間、中国政府によりサイバー攻撃を受けていたと明かし、ハッカーはWSJのシステムに侵入、電子メールアカウントを盗み見ることで「われわれの中国報道を監視しようとした」と断定した。米国の他紙や通信社にも攻撃が行われた事実を挙げ、WSJでは昨年失脚した薄煕来・元重慶市党委書記や反体制派活動家らに関する報道などが、中国側の攻撃の動機になった可能性を示唆した。

 そのうえでWSJは、自社の論説委員が攻撃された事実を「ジャーナリストとしての勲章」と表明。「彼らの旧ソ連スタイルの盗み見や窃盗が、中国の国際的評価にどう影響しているかを考えるべきだ」と警告した。

 さらにWSJは、中国がそのような行為に及ぶ理由として「開かれた情報の交換や、人々の個人的な考えというものにさえ脅威を感じる政権にとり、スパイ活動は極めて自然なことだ」と述べ、独裁制の最たるものだとしている。

 しかし、WSJは「記事の掲載が阻止されたことは一度もない」とし、「彼らの侵入行為が結局は認知され、公表されることで、彼らのきまりの悪さを強調するだけ」と切って捨てた。

 そして中国がかつては「人類文明の中心」にあったかもしれないがデジタル社会においては「野蛮な来訪者にすぎない」と批判。WSJに侵入することでどれほどの情報を得たかはともかく、世界は中国についてそれよりもずっと多くのことを学んでしまったと指摘した。(黒川信雄)

        ◇

 ▼人民日報 海外版(中国)

サイバー軍拡大の口実探す米国

 米メディアが受けた「ハッカー攻撃」について、共産党機関紙、人民日報(海外版)は4日付の1面コラムで「米国がまた中国からサイバー攻撃を受けたと自称している」と強く反発した。

 たとえ事実を突きつけられても、都合の悪いことは「知らぬ、存ぜぬ」を貫き通し、ときには誹謗(ひほう)中傷だと食ってかかるのは、中国の常套(じょうとう)手段でもある。

 実際、コラムはIPアドレスは攻撃源の「証拠」としては不十分だとして、攻撃を“否認”。逆に「中国は世界でもっとも多くサイバー攻撃を受けている国の一つだ」と主張した。

 米国のIPアドレスからの攻撃が最も多かったことを挙げつつ、「中国は攻撃源について、単純な推断も軽率な結論も出したことがない」と“忍耐強い被害者”を演じてもいる

 さらに「米国はサイバー攻撃のレッテルを中国に貼っている。これは中国封じ込め戦略に新たな理由を提供するための誇張宣伝に他ならない」と訴え、米国が中国の脅威から守ろうとしている「国家の安全」は、保護貿易と経済制裁を実施するための「隠れみの」だとの自説を披露した。

 同紙は同時に、一連の疑惑が公表される数日前に、米国がサイバー防衛部隊を5倍に増員すると報道されたことに反応。「偶然の一致」と「乱れぬ秩序」から、中国からサイバー攻撃を受けたとの告発は「米国の政治屋が“サイバー軍”を拡大させるための口実だ」というのだ。

 そして、「ネットの自由の守護神を自任しながらネットを対外干渉、転覆の利器としている米国は、サイバー空間の軍事化と実戦化を加速し続けている」と強調した。対抗措置として、中国によるサイバー攻撃を正当化する意図も垣間見える。(北京 川越一)

        ◇

 ▼インディペンデント(英国)

対策は喫緊の課題

 英紙インディペンデントは4日付のオピニオン面で、「世界中でサイバー・スパイが急速に増大している」と警鐘を鳴らし、特に、中国からのサイバー・スパイ対策が喫緊の課題であると主張する記事を掲載した。

 記事ではまず、中国政府と度々緊張関係になっている米検索大手グーグル社のエリック・シュミット会長が先日、中国は世界で最も活発なインターネット検閲機関であり、中国のハッカーは最も手口が巧妙だと非難した事実を紹介。「そうした暴露は商業的には賢くはなく外交的でもないが、かつてないほど信頼できる分析だ」と“称賛”した。

 そのうえで、米有力紙ニューヨーク・タイムズ(NYT)が中国のハッカーによるサイバー攻撃を受けた問題について言及。数十億ドルにのぼる中国の温家宝首相一族の不正蓄財問題を取材していた記者の電子メールやパスワードなどの情報が盗まれた「攻撃」の裏には、中国軍がいるとの専門家らの分析を掲載した

 同紙は「驚くべきは、中国の攻撃の猛烈さだけでなく、攻撃の手がそこまで及んでいるという事実だ」とも強調。

 そして「中国だけがサイバー攻撃を行っているのではなく、ロシアやイランもエネルギーや銀行といった戦略的企業へ攻撃を行っているという疑惑に答えなければならない」と求めた。

 また、米国がイランの核施設を無力化するため、コンピューターウイルス「スタックスネット」を使って攻撃を仕掛けたことがあることも指摘した。

 さらに「NYTへの攻撃は重要情報の盗難や政治操作のリスクが少なくないことを示した。英国はサイバー攻撃対策に資金をつぎ込んでいるが、中国の活動スケールを考えれば、対策を急がなければならない」と結論づけた。(ロンドン 内藤泰朗)

ネット選挙の試み、中傷や金権を防げるか [IT攻防]

                                   (感想) 新しい可能性の始まり。
                                       だけど、金次第のアメリカ型は望まない。
                                               知恵を絞れ!


ネット選挙運動、第三者も含め全面解禁…自民案
    2013年1月30日(水)21時45分配信 読売新聞

http://news.nifty.com/cs/domestic/governmentdetail/yomiuri-20130130-01141/1.htm

 自民党は30日、インターネットを使った選挙運動を解禁する公職選挙法改正案の自民党案をまとめた。

 野党各党と協議を始め、2月中に法案を共同提出することを目指す。

 30日の案では、ネットへの有料広告掲載(バナー広告)を政党に限って認めることを新たに盛り込むことにした。法案はこれまでに、〈1〉候補者や政党に限らず、第三者も含めてメールやウェブサイトを使った選挙運動を全面解禁する〈2〉選挙期間中のホームページの更新、簡易投稿サイト「ツイッター」や会員制交流サイト「フェイスブック」の使用を認める〈3〉候補者なりすましや中傷行為に罰則を設ける――ことなどが固まっている。

 各党との協議では、資金の多寡が影響する有料広告を認めるかどうかなどが論点になりそうだ。


◇ ◇ ◇ ◇ ◇


ネット選挙、「全面解禁」提案へ
   2013年1月30日(水)21時14分配信 共同通信

http://news.nifty.com/cs/headline/detail/kyodo-2013013001001940/1.htm

 自民党は30日、インターネットを使った選挙運動に関し、電子メールやインターネット交流サイト「フェイスブック(FB)」、短文投稿サイト「ツイッター」を含めて全面的に解禁する公選法改正案の骨子案をまとめた。各党に提案し協力を呼び掛ける。ネット選挙は夏の参院選で解禁される公算が大きいが、対象を候補者・政党のホームページ(HP)やブログの更新に限定するか、全面解禁するかが焦点。

タグ:ネット選挙

ネット不正送金、中国・イランの裏稼業 [IT攻防]

                                  (感想) まだまだ他にも発生していることだろう。
                                          ITのセキュリティ専門家育成を急げ。

                                      企業に任せっきりにせず、
                                          国家として必要条件を示せ。
                                             国防として重要な対策だ。

                                      国策として攻められたら、どうする?

                                    コンピュータの中で金が動く。
                                       国際力学がバーチャルに移行しつつある。

                                国庫の金を消滅させることだって出来る、のだと心せよ。


4銀行で1700万円の送金被害
    2013年1月26日(土)20時2分配信 共同通信

http://news.nifty.com/cs/headline/detail/kyodo-2013012601001714/1.htm

 三菱東京UFJなど4銀行のインターネットバンキングの利用者が、IDやパスワードを不正に入力させられるなどして預金を別口座に送金される被害が今年に入り14件相次ぎ、送金額が計約1700万円に上ることが26日、捜査関係者への取材で分かった。別口座に移された預金の多くは、何者かが引き出した可能性があるといい、捜査当局が不正アクセス禁止法違反などの疑いで捜査している。送金先口座の多くは中国人とみられる名義という。


◇ ◇ ◇ ◇ ◇


4銀行で1700万円の送金被害 ネットバンキング不正事件
    2013/01/26 20:02 【共同通信】

http://www.47news.jp/CN/201301/CN2013012601001713.html

 三菱東京UFJなど4銀行のインターネットバンキングの利用者が、IDやパスワードを不正に入力させられるなどして預金を別口座に送金される被害が今年に入り14件相次ぎ、送金額が計約1700万円に上ることが26日、捜査関係者への取材で分かった。

 別口座に移された預金の多くは、何者かが引き出した可能性があるといい、捜査当局が不正アクセス禁止法違反などの疑いで捜査している。

 警察庁によると、不正送金が確認されたのはUFJのほか、みずほ、ゆうちょ、楽天の3銀行。送金先口座の多くは中国人とみられる名義という。


◇ ◇ ◇ ◇ ◇


イラン側、ダミー会社設立を指示=国営企業から駐在員派遣―不正送金主導か・警視庁
    2013年1月24日(木)19時15分配信 時事通信

http://news.nifty.com/cs/headline/detail/jiji-24X221/1.htm

 イランに対する経済制裁に絡む不正送金事件で、国営海運会社「イランイスラム共和国シッピングラインズ(IRISL)」が、送金元の海運会社「ベン・ライン・エージェンシーズ・ジャパン」(東京都港区)にダミー会社設立などを指示していたことが24日、捜査関係者への取材で分かった。IRISLはベン社にイラン人駐在員を派遣しており、警視庁公安部は駐在員の男が不正送金を主導していたとみている。
 捜査関係者によると、IRISLはベン社社員三宅由紀容疑者(40)=外為法違反で逮捕=に多数のメールを送信。「安全な取引のために別会社を立ち上げるべきだ」という趣旨のメールがあり、送金専用口座の開設や毎月の会計報告を求めたものもあった。
 経済制裁への対抗策とみられ、ベン社はその後ダミーの関連会社を設立し、この会社の口座から不正送金をしていた。ベン社役員水嶋邦明容疑者(64)=同=が承認して行われたという。 


◇ ◇ ◇ ◇ ◇


「イラン以外と貿易」と口座開設=ダミー会社設立し隠蔽―不正送金事件で・警視庁
    2013年1月23日(水)22時10分配信 時事通信

http://news.nifty.com/cs/headline/detail/jiji-23X041/1.htm

 イランに対する経済制裁措置に絡む不正送金事件で、外為法違反容疑で逮捕された海運会社「ベン・ライン・エージェンシーズ・ジャパン」役員水嶋邦明容疑者(64)らが、「イラン以外の国との中東貿易に使う」などと偽り、送金用の口座を開設していたことが23日、捜査関係者への取材で分かった。
 口座はベン社が制裁実施後に設立した関連会社の名義で、警視庁公安部は、違反を把握しながら、会社ぐるみで偽装工作をしていたとみている。
 水嶋容疑者らは、イラン国営の海運会社「イランイスラム共和国シッピングラインズ」(IRISL)の関連会社で、2010年9月に制裁の対象になった同国の海運会社「ハーフィゼ・ダルヤー・シッピング・ラインズ(HDSL)」に運賃名目で不正送金した疑いで逮捕された。
 捜査関係者によると、水嶋容疑者らは制裁実施後の11年1月に関連会社「アトラス・シッピング」(東京都品川区)を設立。運賃はアトラス社の口座からHDSL側に送られていた。アトラス社の口座を開く際には、「取引先に制裁対象の会社は含まれていない」などと、銀行側に虚偽申告をしていたという。
 アトラス社にはベン社の元社員などが在籍。HDSLが送金を依頼するメールやファクスは直接ベン社に届いており、公安部はアトラス社はイラン側との取引を隠蔽(いんぺい)するためのダミー会社とみている。
 ベン社は04年ごろから、日本企業がIRISL側に貨物を依頼する際、代理店として手続きを独占。年間1億円以上の手数料を得ていたという。 


◇ ◇ ◇ ◇ ◇


イラン企業に不正送金容疑で逮捕
    2013年1月23日(水)11時54分配信 共同通信

http://news.nifty.com/cs/headline/detail/kyodo-2013012301001200/1.htm

 核開発への関与が疑われ経済制裁の対象となっているイラン企業に不正送金したとして、警視庁公安部は23日、外為法違反の疑いで、東京都港区の海運代理業「ベン・ライン・エージェンシーズ・ジャパン」の役員ら3人を逮捕した。捜査関係者によると、対イラン経済制裁をめぐる事件の摘発は全国で初めて。送金先は、イラン国営の海運会社「イラン・シッピング・ラインズ(IRISL)」の関連企業。

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。