Voice » 社会・教育 » 実在しない「国立感染症予防センター」から届くメール…コロナ・サイバーテロの怖い実態

実在しない「国立感染症予防センター」から届くメール…コロナ・サイバーテロの怖い実態

2020年07月07日 公開
2020年07月07日 更新

今林広樹(EAGLYS代表)

新型コロナウイルス(COVID-19)の感染拡大により、オンライン会議やオンラインミーティングが主流になり、ビデオ会議サービスを提供する米企業「Zoom」はのダウンロード数は9640万回超えた。

しかし、Zoomを対象にサイバー攻撃が増加している。アダルト画像を送りつけるといった「トロール」(荒らし行為)をはじめ、数千人を超える個人情報の漏洩がされたと報道されている。

その原因には、Zoomのビデオ通話は、エンドツーエンド(終端間)の暗号化が行われていないためだという分析がされている。あらためて、日本のサイバーセキュリティの現状と、個人もすぐに実践できるサイバー対策について、EAGLYS代表の今林広樹氏に聞いた(聞き手:『Voice』編集部)。

※本稿は月刊誌『Voice』2020年5月号、EAGLYS代表である今林広樹氏の「サイバー空間を守る『秘密計算』」より一部抜粋・編集したものです。 

 

セキュリティ対策の穴…VPNの問題

――リモートワークによって、サイバー攻撃が増加しています。元米外交官がVPN(バーチャル・プライベート・ネットワーク。ネット上の仮想の専用線)からコンピュータに侵入される事件もありました。近年ではVPNがサイバー攻撃の標的になる事例が増えています。セキュリティ上、どのような問題があるのでしょうか。

(今林)VPNが導入された30年前は、情報を保管しておく「サーバー」と、情報を送る「通信」に「トンネルをかぶせた」という点において、革新的なセキュリティシステムといわれていました。

しかし、よく考えてみて下さい。VPNを張っている時点で、そこには「重要な情報がある」と自ら明かしているようなもの。技術力があるハッカーならば、むしろ標的にしかねない。そうしてログインIDやパスワードが解読されれば、取引情報が瞬く間に抜かれてしまいます。

いま世間を震撼させている新型コロナウイルスの拡大も、ハッカーにとっては絶好の機会となりかねません。

感染対策の一環として、各企業はリモートワークを推奨していますよね。しかし、そうして会社外の回線に接続機会が増すほど、ハッカーの「侵入口」を増やしてしまいます。

例えば、国内では「新型コロナウイルスの感染予防策について」というメールが、国立感染症予防センター(info@ins.gmai.com)から、文面に不正なリンクをもったメールが送られる事例がありました。

この機関は実在しないですが、このようにそれっぽい機関と内容でメールを装い、添付ファイルやリンクをクリックさせて、本物とそっくりのフィッシング(詐欺)サイトに誘導、もしくはウイルスに感染させることで、勤務先の機密情報や個人情報を取得するといった攻撃がでてきています。

「重要、国立、政府、感染、無償PCR」などの言葉が入れば、どうしても引っ掛かってしまう可能性は高くなります。企業は、突然のリモートワークに伴い、不十分なセキュリティ対策前提で、データをインストールしたPCを社員に持ち出す、許可のない個人PCをリモート接続デバイスとして許すことも多いと思います。企業が把握・管理できないうちに、危険性は増しています。

VPN以外の要因もありますが、今回の件でよりみえてきた課題といえましょう。

――わが国では、国を挙げてサイバーセキュリティ対策が進められています。現段階で、日本におけるサイバー攻撃の危険性について、どう認識すべきですか。

(今林)ひと言で表現するならば、危険度はきわめて高い。そのため、国としてサイバーセキュリティ部隊を立ち上げたことは評価されるべきでしょう。東京都が4年前に策定した「2020年に向けた実行プラン」にも掲げられていますが、いまやIoT(モノのインターネット)の先端技術で街の至るところがインターネットに繋がる、スマートシティ化が進んでいます。

しかし、こうしたシステムがDoS攻撃(過剰アクセス攻撃)を受けると、強制シャットダウンが起きる。そうなれば、街のインフラを担うシステムが停止して市民の生活は大混乱に陥り、予期せぬ二次災害が生じる恐れがあります。

米国のあるセキュリティ会社の調査によると、ロシアのハッカーチームは最短20分で対象へのサーバー攻撃と侵入を成功させました。つまり、攻撃を受ける側はわずか20分のあいだに、それを察知して、敵が侵入してくる「穴」を塞がなければならない。

そのためには、あらかじめハッカーが仕掛けてくる多様な攻撃パターンに対して仮説を立て、予想外の状況に対応できる仕組みを構築しなければなりません。同様に、クラウドにある個人情報をはじめとしたデータが盗聴された場合に備え、常時、暗号化しておく必要があります。

――政府機関や各省庁の管轄外のサーバーまで狙われる可能性はありますか。

(今林)はい。「標準型攻撃」という、国と何らかの関係をもつ企業やその子会社を経由して、国家機密を盗み出す手法があります。たとえば、セキュリティに脆弱な企業のメールサーバーをハッキングすれば、取引内容や取引先の情報を入手することは容易い。彼らはその「穴」から連鎖的に、メインターゲットにまで攻撃を仕掛けていくのです。

――基本的な質問ですが、そもそもハッカーの目的とは何でしょうか。

(今林)多種多様です。ハッキング能力の高さをアピールして承認欲求を満たしたい人や、何億という金銭的価値をもつ情報を狙う人もいます。強い悪意をもつハッカーを「クラッカー」と呼びますが、「国」に雇われる場合も、個人または集団で活動する人もいます。

クラッカーがとくに狙うのが、政府機関や、防衛関係、重工業、医療メーカー、製造業といった企業です。今年、中国系ハッカー集団「Tick」から攻撃を受けたとされる三菱電機は、国防に関わる情報を所有していたと報道されています。

仮に、どこかの国が日本の機密情報を入手できた場合、われわれの弱みを見つけ出して、対日外交を自国優位に導き得るでしょう。また、商品の製造方法や知的財産情報を民間企業から盗めば、研究や設計のコストをかけずに技術を入手できます。

次のページ
量子コンピュータでも解けない暗号 >

Voice 購入

2024年4月号

Voice 2024年4月号

発売日:2024年03月06日
価格(税込):880円

関連記事

編集部のおすすめ

北朝鮮・偵察総局が主導する、大規模サイバー攻撃の真実

古川勝久(国連安保理北朝鮮制裁委員会専門家パネル元委員)

なぜ自衛隊員にコロナ感染者が発生しなかったのか? 統合幕僚長が語るその“勝因”

山崎幸二(第六代統合幕僚長)
×