検索
連載

日本年金機構が標的型攻撃を受ける――これは対岸の火事ではない?セキュリティクラスター まとめのまとめ 2015年6月版(2/3 ページ)

また大きな事件が起きてしまいました。しかしこれは日本年金機構の問題だけではなさそうです。そして無線LAN乗っ取りで逮捕者が。これも大きな事件のきっかけにすぎませんでした……。

Share
Tweet
LINE
Hatena

多数の組織が標的型攻撃を受けたことが明らかになる

 さらに、2015年6月は年金機構以外にも石油連盟、厚生労働省の関連団体、新潟県の情報ネットワーク、早稲田大学などのたくさんの公的機関も攻撃を受け、情報を漏えいしてしまっています。年金機構と同じような標的型攻撃を受けて、「Emdivi」というマルウエアを動かしてしまった事例も多くありましたが、それとは関係なくマルウエアを実行していた例もあり、日本年金機構の発表を受けて取りあえず報告をしておこうと考えた組織が多かったのかもしれません。

 そんな「公表ブーム」ともいえるような状況に関して歓迎しているツイートは多く見られましたが、「個人情報の流出の有無にだけ発表をしても意味がない」というツイートや、「攻撃メールの特徴や感染したマルウエアを公表してほしい」というツイートもありました。

 日本年金機構などの標的型攻撃の調査を行ったカスペルスキーによると、すでに300以上の組織が年金機構と同じマルウエアに侵入されているということですので、公表されたのは氷山の一角かもしれません。「どの組織もさまざまな攻撃対策を行っていたはずなのに、どうして検知できなかったのか」という意見が出るのは当たり前かもしれません。

 これら多数の攻撃が明らかになったことを受けて、政府は「正義のハッカー」を民間やほかの省庁からから多数登用しようということになりますが、「誰も行きたがらないんじゃないか」「本気で雇いたかったら条件を考え直したほうがいい」という意見が多かったです。

 塩崎厚労相は、「サーバー攻撃を検知した際に通信を遮断するシステムを導入すべきだ」という意見を述べますが、これに対しても「メール一本で業務を止められるので逆効果だ」との意見が見られました。

 前述のカスペルスキーも、「Duqu 2.0」という新種のマルウエアによる攻撃を受けたことが明らかになっています。攻撃者も攻撃手法を明らかにして攻撃を妨げる組織に対し、敵対心を燃やしているのでしょうか。

 そんな中、スマホゲームで遊んでいたためにツイートしてしまっただけなのに、乗っ取りと間違えてしまった西宮市役所のような例もありました。敏感になっていたのかもしれませんがたくさんのツッコミを受けていました。

 「exe(実行ファイル)形式の添付ファイルを安易に開く企業文化が、マルウエアの感染につながる」という声も挙がりました。この文化を作っているのが、多くの企業で使用されている日立ソリューションズの「秘文」というアプリケーションなのではないか、というツイートが行われ、多くの人がそれに賛同し、とばっちりを受けたかのように秘文がたたかれることになりました。

【関連リンク】

日立ソリューションズ『秘文 File Encryption』と自己解凍型exeファイルに対する反応(Togetter)

http://togetter.com/li/831672


Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る