NVIDIAを攻撃のハッキンググループLapsus$、「イーサリアムのマイニング制限回避ツールを1億円以上で買い取れ」と脅迫か

NVIDIAを攻撃のハッキンググループLapsus$、「マイニング制限回避ツールを1億円以上で買い取れ」と脅迫か

NVIDIA

大手半導体メーカーのNVIDIAは、ここ数日南米のハッキンググループ「Lapsus$」の攻撃を受けており、企業機密の塊であるソースコードなどを盗み出されたとされています。その中には、任天堂の次期ゲーム機に関する技術情報も漏れているとの推測もありました

この犯罪グループがNVIDIAに対して、盗み出した情報の1つである「RTX3000系GPUに掛けられたイーサリアム(暗号資産)の採掘効率制限を回避するソフトウェアツール」を100万ドル(約1億1600万円)以上で買い取るように持ちかけ、従わない場合は競売に出して最高額入札者に売り払うと脅していることが報じられています。

GeForce RTX 3080や3070、3060 TiなどのNVIDIA製GPUの一部は、出荷時に暗号資産マイニングにおけるハッシュレート(=性能)が制限されています

なぜこのようなリミッターを掛けているのかといえば、暗号資産マイナー達の買い占めと半導体不足によって、GPUを買いたくても買えない人達があふれていたことから、あえて「ゲーマー以外に売れすぎないように」という狙いです。この制限は箱に書かれた文字から「NVIDIA LHR(Lite Hash Rate)」と呼ばれています。

Lapsus$が売りさばこうとしているのは、NVIDIA LHRバイパス(回避)ツールとでも呼ぶべきものです。彼らはRTX 3000シリーズのファームウェアを「フラッシュ」またはアップデートすることなく制限を回避できると主張しているとのこと。

彼らは今週初めにも公開チャットルームで「フラッシュなし=どのマイナーにとっても大金になる」と宣伝したとのスクリーンショットもあります。

NVIDIAを攻撃のハッキンググループLapsus$、「マイニング制限回避ツールを1億円以上で買い取れ」と脅迫か

しかしNVIDIA LHRは、採掘効率を本来の100%から50%に下げるにすぎず、マイナーらのコミュニティは50%から70%に引き上げる方法も考え出したとのこと。

またNVIDIAはLHRを今年(2022年)後半にかけて段階的に廃止する準備中ともいわれており、もしもNVIDIAが脅迫に屈せずツールが競売にかけられたとしても、100万ドルを出してまで飛びつく人がいるとは考えにくそうです。

むしろより大きな問題は、すでに盗み出したデータのうち19GB分を公開しているLapsus$が、さらに250GBが含まれたフォルダを公開すると脅していることです。世界はロシアのウクライナ侵攻で大変な事態となっていますが、こちらでもまだ一波乱あるのかもしれません。

(Source:PC Magazine。Via WccftechEngadget日本版より転載)

NVIDIA、ランサムウェア攻撃で機密データが流出

NVIDIA(エヌビディア)は、先週のサイバー攻撃でハッカーが従業員の認証情報や会社の専有情報などの機密データを同社のネットワークから盗み出し、現在「オンラインでリークしている」ことを確認した。広報担当者が米国時間3月1日、TechCrunchに語った。

NVIDIAは、2月4日に初めて明らかになったこの攻撃で、どのようなデータが盗まれたのかについては言及を避けた。しかし「Lapsus$」と呼ばれるランサムウェアの集団がTelegramチャンネルでこの攻撃を実行したことを明らかにし「機密性の高いデータ」や独自のソースコードなど1テラバイトの情報を盗んだと主張している。同グループの投稿によると、これにはNVIDIAのハッシュレートリミッターのソースコードが含まれていて、同社のRTX 30シリーズグラフィックカードのEthereum(イーサリアム)採掘性能を低下させるという。

Lapsus$は比較的知られていないが、2021年12月にブラジルの保健省を攻撃し、市民のワクチン接種情報など50テラバイトのデータを盗み、初めてランサムウェアのシーンに登場した。以来、ポルトガルのメディアグループImpresaや南米の通信事業者ClaroとEmbratelをターゲットにしてきた。

Emsisoft(エムシソフト)の脅威アナリストBrett Callow(ブレット・キャロウ)氏はTechCrunchに「Lapsus$が南米を拠点としていると考える研究者もいますが、それを示す証拠がどれほど確かなものかはわかりません。今のところ、彼らはやや素人っぽいように見えるので、関与した人物が経験豊富なサイバー犯罪者ではない可能性があります」と語った。

NVIDIAは、この攻撃の犯人と思われる人物についても言及を避けたが、2月23日に悪意のある侵入に気づいたといい、これを受けて同社は法執行機関に通知し、サイバーセキュリティの専門家を雇って攻撃に対応することになった。

この侵入はロシアのウクライナ侵攻の前日に発生したため、ロシアが支援するハッカーと関係があるのではないかとの憶測もあったが、NVIDIAは「ロシア・ウクライナ間の紛争と関係があるという証拠はない」と付け加えた。

同社は現在、盗まれ、その後流出した情報の分析に取り組んでいるが「この事件によって、当社の事業や顧客へのサービス提供能力に支障が生じることは予想していない」と述べている。先週の報道では、このサイバー攻撃により、同社のメールシステムや開発者用ツールが2日間オフラインになったとされていた。

NVIDIAの広報担当者は「セキュリティは、NVIDIAが非常に真剣に取り組んでいる継続的なプロセスであり、我々は日々、コードと製品の保護と品質に投資しています」とも述べた。

画像クレジット:Akos Stiller / Bloomberg / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米政府機関が警告、ウクライナを標的にしているワイパー型マルウェアは他国にも飛び火する可能性

米国サイバーセキュリティー・インフラセキュリティー庁庁(CISA)および連邦捜査局(FBI)は、ウクライナ国内組織の攻撃に用いられているワイパー型マルウェアが米国内の企業に影響を及ぼす可能性があると警告する共同勧告を発表した。

週末に公開された勧告は、WhisperGate(ウィスパーゲート)およびHermeticWiper(ハーメティック・ワイパー)という最近ウクライナ国内組織に対する攻撃で使われたことがわかった2つの破壊的マルウェア種に関する情報を提供している。

WhisperGateはワイパー型マルウェアの一種で、ランサムウェアを装っているが、ファイルを暗号化するのではなく、システムのマスターブートレコードを破壊の標的にしている。このマルウェアを最初に見つけたのはMicrosoft Threat Intelligence Center(マイクロソフト脅威インテリジェンス・センター)で、去る1月にウクライナの政府、非営利団体、テック企業を含むターゲットに対する複数のサイバー攻撃で使用されていた。

もう1つの破壊的ワイパー型マルウェアであるHermeticWiperは、ロシアによる侵攻が開始される直前にウクライナ企業を標的にして使用された。セキュリティ製品企業のESETが発見したこのマルウェアは、コンピュータを制御不能に陥らせる。ESETが観察したウクライナ国内数百のコンピュータを標的としたその攻撃は、国のいくつかの重要なウェブサイトをオフラインに追いやった一連の分散型サービス妨害(DDoS)攻撃の数時間後に出現した。

共同勧告は、米国企業に対する脅威でロシア・ウクライナ緊張に直接結び付くものは見つかっていないが、各企業は防御体制を強化し、警戒を強める必要があると警告している。

「破壊的マルウェアは組織の日常業務に直接的脅威をもたらし、重要な資産やデータの利用に影響を及ぼす可能性がある」とCISAおよびFBIは勧告で言った。

「ウクライナ国内組織に対するさらなる破壊的サイバー攻撃が起きる可能性は高く、意図せず他国の組織に波及することもありうる。組織は警戒を強め、そのような事象に対する計画、準備、発見、対応の能力を確認すべきだ」と付け加えた。

米国は、一連のワイパー攻撃を正式にロシアに結びつけていないが、マルウェアを拡散する脅威の行為者は、ロシアの「いわれなきウクライナ侵攻」につながっている、と勧告は述べている。

CISAとFBIは、組織が破壊的ワイパー型マルウェアから身を守るためのセキュリティ侵害インジケーター(IOC)を提供するとともに、多要素認証を有効化し、アンチウイルス・アンチマルウェア・プログラムの導入、スパムフィルターの設定、あらゆるソフトウェアのアップデート、ネットワークトラフィックのフィルタリングなどの対策を講じることで、自らを保護するよう企業に要求した。

関連記事:ウクライナがロシアにハッキングで対抗する「IT部隊」を募集し反撃、テックリーダーにも参加を呼びかけ

画像クレジット:Justin Sullivan / Getty Images

原文へ

(文:Carly Page、翻訳:Nob Takahashi / facebook

ロシアのウクライナ侵略支持を宣言したContiランサムウェアグループの内部チャットがネットに流出

ランサムウェアグループConti(コンティ)のチャットログのキャッシュが、ロシアのウクライナ侵攻を支持するグループに異議を唱えると主張している内部関係者らによって、オンライン上に流出した。

情報は、マルウェアのサンプルやデータを収集するマルウェア研究グループであるVX-Undergroundに共有された。流出したデータセットには、Contiグループの母国語であるロシア語での数万件の内部チャットログを含む約400のファイルがある。このファイルには、2020年半ばにグループが初めて結成されてから約半年後の2021年1月までさかのぼる約1年分のメッセージが保存されている。

ランサムウェアの専門家は、グループの内部運営についてより詳しく知るために、すでにこのファイルに目を通している。セキュリティ研究者のBill Demirkapi(ビル・デミルカピ)氏はファイルを英語に翻訳した。

「ウクライナに栄光あれ」と、リーク者はメッセージで述べている。

Contiはランサムウェア・アズ・ア・サービス(RaaS)グループで、関連機関はContiのインフラへのアクセスを借りて攻撃を仕掛けることができる。専門家によると、Contiはロシアを拠点としており、ロシアの諜報機関とつながりがある可能性があるという。

今週初めにContiは、ロイターが最初に報じ、TechCrunchも確認したブログ投稿の中で、ロシアの隣国ウクライナへの侵攻を「完全に支持している」と述べ、ロシアがサイバー攻撃や軍事攻撃を受けたら、重要インフラに報復すると宣言した。更新された投稿では、同グループはどの政府とも手を結んでいないと主張したが、改めてこう述べた。「平和な市民の幸福と安全がアメリカのサイバー攻撃のために危険にさらされる場合、反撃するために我々のリソースを使用する」。

Contiは、Fat Face(ファットフェイス)やShutterfly(シャッターフライ)など数十の企業、そして緊急通報センターや救急隊ネットワークなどの重要インフラを標的としたランサムウェア攻撃で非難されてきた。2021年5月には、Contiはアイルランドの医療サービスのネットワークを攻撃し、これによりアイルランドはITシステムの全国的な停止を余儀なくされ、国中で深刻な遅延が発生し、復旧するのに1億ドル(約115億円)超かかった。

クラウドソーシングによるランサムウェア追跡サイトのRansomwareによると、Contiはこれまでに3010万ドル(約34億円)超の身代金を回収した。

「今回の情報流出は、Contiにとって大きな痛手です。同社の関連会社やその他の関係者が、Contiのオペレーションに対する信頼をなくしただけではありません」と、Emsisoftのランサムウェア専門家で脅威アナリストのBrett Callow(ブレット・カロウ)氏は述べた。「彼らは間違いなく、作戦がいつ危険にさらされたのか、法執行機関は関与しているのか、そして自分たちにつながる手がかりがあるのか、と考えていることでしょう」。

「多くのRaaSオペレーションは、ロシアに拠点を置くものを含め、ウクライナとつながりがあります。従って、作戦の内部を知る人物を怒らせる危険があるため、作戦を公にするのは戦術的には失敗です」とカロウ氏は話す。

Contiのファイルの流出は、ロシアの侵攻に対応してロシアのサイト、サービス、インフラを標的としたウクライナの「IT軍」の結成など、ハクティビストとセキュリティ同盟による幅広い取り組みの一部だ。

関連記事:ウクライナがロシアにハッキングで対抗する「IT部隊」を募集し反撃、テックリーダーにも参加を呼びかけ

画像クレジット:NurPhoto / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

反体制派をスパイウェアから守れるのは民主主義国家だ

TechCrunch Global Affairs Projectとは、ますます複雑に絡み合うテクノロジー分野と世界政治の関係性を検証するためのプロジェクトである。

スパイウェアを購入するような政府には「公共の安全を脅かすテロなどの脅威と戦う必要性」という共通の口実がありがちである。しかし、独裁政権が最先端の監視テクノロジーを手に入れるとき、それは活動家、ジャーナリスト、学者など、脅威とみなされる反対派の声に対して使われる場合があるというのも周知の事実である。所有者の知らないうちに携帯電話やその他のハードウェアを感染させ、動きを追跡して情報を盗むために使われるスパイウェアプログラムは、銃と同じように確実に弾圧の道具となるのである。

21世紀に起きているこの現実を無視するには、あまりにも多くの事例が立証されている。しかし企業らは、それが何を意味するのかをあたかも知らないふりをしてスパイウェアを専制君主制の政府に売り続けている。この傾向は、世界中の政治的反体制者コミュニティを揺るがし、彼らを逮捕、さらにはもっと悪い事態に追いやっているのである。

我々はこういったテクノロジーの被害者になったことがあるため、この事実をよく知っている。サウジアラビアから帰化したアメリカ人と、イギリス人の学者として、同記事の共同筆者2人は、多くの同僚とともにこういったテクノロジーの被害にあったのである。

私たちの1人、Ali Al-Ahmed(アリ・アル・アハメッド)は、サウジアラビア政府がTwitter(ツイッター)から個人情報を盗み出し、それを使ってアハメッドのTwitterのフォロワーを追跡し、投獄し、拷問するのを目撃した。

もう1人のMatthew Hedges(マシュー・ヘッジス)は、アラブ首長国連邦に研究に来ていた大学院生で、後に入国前から当局に携帯電話をハッキングされていたことが発覚している。ヘッジスは2018年に逮捕された後にスパイ容疑で起訴され、当初は終身刑の判決を受けている。最終的には6カ月間拘束されたのだが、その間も手錠をかけられ、衰弱させる薬物が投与されていた

こういった痛々しい体験は未だどこかで繰り広げられている。今私たちは米国や英国に住んでいるため比較的安全だが、これらの体験はあまりにも一般的なものなのになっている。権威主義的な政権が国際法や人権のあらゆる原則に反して、日々人々に与えている継続的かつ体系的な虐待を、これらの体験が浮き彫りにしているのである。

独裁政権が市民の行動を逐一追跡できるのは、それを可能にしているスパイウェアベンダーの責任でもある。自社の製品がこのように利用されていることに目をつぶっている企業を民主主義政府が確実に取り締まるまで、世界中の反体制派は背中を狙われることになるだろう。

米国を含む民主主義諸国は今、この乱用を抑制するために断固とした行動をとるべきなのである。西欧の民主主義国の指導者たちはビッグテックを抑制する必要性について議論を続けているが、政府の規制とテック企業の果てしない綱引きの中で「ユーザーが一番の犠牲者になっている」と、監視組織のFreedom House(フリーダムハウス)の新たな報告書は伝えている。いつでも自国の政府の餌食になるのは一般のオンライン市民なのである。

中国やロシアは国家ぐるみのハッキングや弾圧を行い、その規模の大きさから世界的にも注目されている。しかし、サウジアラビアのような米国の同盟国も、しばしば最悪の犯罪者であることが少なくない。

例えばサウジアラビア、アラブ首長国連邦、バーレーンなど、反体制派に対して最も冷酷な扱いをする中東の国々は、イスラエル企業のNSO Group(NSOグループ)からスパイウェアを購入している。これらの政府はNSOのPegasusソフトウェアを使って人権活動家や批評家の電話を次々とハッキングしており、その多くは自国の国境をも越えている。

ドバイの支配者、Sheikh Mohammed bin Rashid Al Maktoum(シェイク・ムハンマド・ビン・ラーシド・アル・マクトゥーム)氏のように、こうした政権を支配する独裁者が純粋に個人的な動機で動いている場合もある。イギリスの裁判所は、同氏がPegasusを使って元妻とその子どもたち数人をスパイしていたことを明らかにした

これは、NSO Groupの関係者がある夜遅くにイギリスの著名な弁護士に電話をして、監視について密告したため世間に知られることになった。首長がPegasusを悪用したこともそうだが、同氏が自分たちの技術を不正に使っていたことをNSO Groupが認知していたというのはそれ以上に穏やかでない。このケースでは、上級管理職の人間も内部告発をするのに十分な露出度を感じていたようだが、同社は顧客による他の不正行為について明かしていない。

人権侵害で有名な警察や諜報機関にスパイウェアを売っているのは何もNSO Groupだけではない。イスラエルのCandiruやCyberbitも同様のビジネスをしているし、ドイツのFinfisherやイタリアのHacking Team(2015年のスキャンダルを経て現在はMemento Labsに改名)の製品も、虐待との関連が指摘されている。

NSOは、サウジアラビアアラブ首長国連邦がPegasusを悪用したとして契約を打ち切ったと報じられているが、企業の自己強化だけでは十分ではない。民主主義国家はこれらの企業に対し、製品が人権侵害に使われれば輸出禁止の制裁が下り、企業幹部も制裁を受けることになるという明確なメッセージを送るべきだ。

もう1つの重要なステップとして、米国商務省と英国や欧州連合(EU)などの民主主義諸国が、乱用を可能にしている企業との取引を制限するためのブラックリストを拡大することが挙げられる。米国商務省はすでに、NSO Group、Candiru、ロシアのPositive Technologies、シンガポールのComputer Security Initiative Consultancyを「Entity List」に登録しており、これらの企業は特別なライセンスなしに米国の販売者から部品を購入することができない。しかし、こういったことを世界規模で行えば、さらなる効果を発揮するはずだ。

また、民主主義国はスパイウェアの使用に関するオープンで統一されたルールを確立すべきである。先週、ホワイトハウスでは、権威主義と戦い、人権を促進することを目的とした、世界のリーダーたちによるバーチャル「Summit for Democracy(民主主義サミット)」が開催された。この連合が活動を開始するにあたり、スパイウェアはその最重要議題となるべきだ。

電子諜報活動とデジタル抑圧の新時代に突入した今、規制や法的保護を強化することによってのみ、民主主義国家はその存続を確保することができ、言論の自由を実現し、市民の福利を守ることができるのである。

編集部注:Ali Al-Ahmed(アリ・アル・アーメド)氏はInstitute for Gulf Affairsの創設者でありディレクター。Matthew Hedges(マシュー・ヘッジ)博士は、エクセター大学の博士研究員として教鞭をとっている。

画像クレジット:filo / Getty Images

原文へ

(文:Ali Al-Ahmed、Matthew Hedges、翻訳:Dragonfly)

脅威ではなく機会、すべてに対して安全なネットを構築するためのサイバーセキュリティ再構成

TechCrunch Global Affairs Projectとは、ますます複雑に絡み合うテクノロジー分野と世界政治の関係性を検証するためのプロジェクトである。

2021年を通して、新型コロナウイルスの新たな反復の急速なまん延とサイバー犯罪との間で、世界的なニュースが飛び交ったように思われる。いずれも、生き残りをかけた戦いの中で変化するにつれて、ますます創造的かつ破壊的になっている。新型コロナウイルスのロックダウンによる急激なデジタル化からサイバー犯罪者は利益を享受しており、両者は相互に関連し合っている。サイバーセキュリティ業界のある著名な幹部は最近のインタビューで、出生、死、税金と並び、私たちの現在の生活においてもう1つの確実なものは、デジタル脅威の指数関数的な増加であると指摘した。

それにもかかわらず、サイバーセキュリティについての誤解、特にそれが複雑で費用がかかり、面倒かつ無益でさえあるという誤った認識により、多くの新興経済国が第四次産業革命への参加を模索する中でサイバーセキュリティを置き去りにした。だが、成熟したサイバーセキュリティ政策の存在なくしては、デジタルエコノミーのポテンシャルを十分に実現することが困難な状態に各国は陥るであろう。

イノベーションエコシステムの開発における機会と競争優位への道筋としてサイバーセキュリティを再構成することは、個々の国家のサイバーレジリエンスを向上させると同時に、すべてに向けた世界的なデジタルエコシステムを強化する鍵となる可能性を秘めている。

イノベーションかセキュリティか?

2025年までに100億台ものデバイスがモノのインターネット(IoT)に加わることが予想される中、新興のデジタルエコノミーはこの革命の中心になろうと競い合っている。2020年には、約24億ドル(約2775億円)相当の投資がアフリカのスタートアップへと展開され、アフリカのeコマース売上は2025年までに750億ドル(約8兆6713億円)に達すると予測されている。同地域は、急速に成長している新興国・発展途上国40カ国の半分を擁し、現在最も起業家精神に富んだ大陸である。この傾向は、2030年までにデジタルディバイドをなくすことを目指す取り組みにより、人口の残りの78%がインターネットに接続されることで加速するであろう。

しかし、インターネットアクセスの拡大に伴い、世界的なサイバー犯罪も増加することになる。専門家は、サイバー犯罪が2025年までに世界経済に年間10兆5000億ドル(約1214兆円)の損失を与えると推定している。デジタル先進国はサイバー防衛を強化することで対応してきたが、アフリカのイノベーションエコシステムは依然として世界で最も保護されていない状況にある。

アフリカ55カ国のうち、データ保護とサイバーセキュリティに関するアフリカ連合条約(通称:マラボ条約)を批准しているのは10カ国のみであり、アフリカは国際電気通信連合(ITU)のグローバルサイバーセキュリティインデックスで最も低いスコアを記録している大陸であり続けている。ITUと世界銀行のイニシアティブにもかかわらず、アフリカにおいてサイバーセキュリティに関する何らかの法律を設けている国は29カ国に過ぎず、サイバーインシデントと緊急対応チームを置いているのはわずか19カ国である。このため、アフリカの経済は危険にさらされており、アフリカの指導者たちは世界的なサイバーセキュリティ政策を形作る組織体の枠外に取り残されている。

世界的に見ると、セキュリティへの同時投資を伴わないイノベーションシステムへの急速な投資は、デジタル成熟のセキュリティにおけるパラドックスを生み出す。このパラドックスでは、攻撃者が成熟度の2つのレベルの間のギャップを悪用し得る。そして、国家間のこうしたエンティティと各国家自体が二重の形で無防備かつ脆弱性を放置された状態となり、機会主義的で悪意のあるサイバー犯罪者の攻撃を受けやすくなる。

画像クレジット:Garson

ワクチンの地政学を連想させるような動態の中で、このことは、まだ黎明期にあり脆弱なイノベーションシステムを抱える国家を無防備にするリスクを冒すことになる。

サイバーセキュリティの争いか、それとも飛躍か?

サイバーインシデントの増加とそれに付随する衝撃的に高い代償が、サイバーセキュリティの強化を導くと考えるのは理に適っている。しかし、直感に反して、西側諸国における行動を促すサイバーセキュリティのナラティヴは、政策の麻痺や制限的な反射的反応にもつながっている。

ゲーム理論家でノーベル賞受賞者のThomas C. Schelling(トーマス・C・シェリング)氏は次のように指摘している。「私たちは計画を立てるとき、馴染みのないことを起こりそうにないことと混同する傾向がある【略】起こりそうにないことを真剣に検討する必要はないと判断する」。多くのデジタル発展途上国は、悪意のあるサイバー活動の基盤となっている大国政治の枠外にあると考えている。ロシアと米国のサイバースペースでの対立、デジタル覇権をめぐる中国と米国の競争、あるいはイランとイスラエルのデジタル消耗戦で見られたような、大規模な行動の犠牲者になることは、そうした国々には起こりそうにないことのように感じられる。その政策上の必須事項のリストにおいて、このようなサイバー攻撃からの保護は低い位置に置かれている。

デジタル先進国は、サイバー脅威の急速な拡大に対応するために、サイバーセキュリティの機構を導入している。サイバーインシデントやランサムウェアの支払いを報告しなかった場合に厳しい罰則を科す新たな法律の制定、REvilのようなランサムウェア集団を麻痺させるための国際的なイニシアティブの調整などがその例である。一方、デジタル発展途上国では、こうした脅威に対処するために必要とされるサイバーセキュリティ対策の複雑さを理解する上でのインセンティブや能力が不十分であることが多い。

これは、多くが潜在的な技術的新植民地主義の一形態として見ている、欧米のサイバーセキュリティパラダイムへの警戒感によって悪化している。欧米のサイバーセキュリティ技術の規制遵守、規範の採用、購入に対する要求は、これらの国家の成長機会を抑圧していると受け止められることが多い。また、国家をサイバーセキュリティコンプライアンスの対象に加えようとする試みは、国家の主権に対する攻撃と受け取られる場合もある。それは裏目に出ることになり、自由でオープンかつ相互運用可能なインターネットの利益へのアクセスを最終的に脅かすかもしれない、インターネットのシャットダウンのような代替パラダイムを求めるように国家を駆り立てる可能性がある。

しかし、それよりも頻度が高いのは、圧倒的な脅威に対して麻痺状態で反応し、行動を起こすことがまったくできないことであろう。

サイバーセキュリティはチームスポーツ、というのがCISO(最高情報セキュリティ責任者)のモットーである。グローバルなコンテキストでは、これは発展途上のデジタルエコノミーがチームの一員に加わる意思を確実に持つことを意味する。そのためには抜本的な改革が必要となる。

サイバーセキュリティの抜本的再構成

サイバーセキュリティの支持者たちは、サイバーセキュリティを、負担や制約というものではなく、活力に満ちたレジリエンスの高いイノベーションエコシステムを構築する機会として捉え直すことから始めることができる。サイバーセキュリティの魅力と価値を際立たせる新たなナラティブが、イノベーションを抑圧する不合理な基準の認識を払拭するために必要である。

例えば、サイバーセキュリティとデータプライバシーは小売業者の競争力の主要な源であり、価格の敏感性さえも上回ることが調査で示されている。時を同じくして、新設の米国務省サイバー局や英国の国家サイバー戦略2022のような米国と英国における最近のイニシアティブは、強固なサイバーエコシステムを戦略的優位性として強調している。

成熟したデジタルエコノミー、多国間機関、サイバーテックプロバイダーを持つ政府は、自らを守ることができる国家がデジタル革命において最も求められるパートナーであることを、強く主張すべきである。また、サイバーセキュリティに関する世界的な対話を形作ることもできよう。

すべてに対してより安全なネットという価値

すべてに繁栄をもたらす活発で競争力のあるデジタルエコノミーには、信頼でき、安全かつセキュアな、オープンで相互運用可能なネットワークが必要である。ベストプラクティスを活用して自らのイノベーションエコシステムを確保できる国家は、ディスラプションをもたらす開発を先導することになるであろう。ただし、国家や中小企業、個人がサイバーセキュリティを真剣に捉えるように導くためには、脅威から構築された政策を支持するのではなく、サイバーセキュリティの楽観的な論拠に基づいた政策にシフトする必要がある。

ナラティブを変えるには、デジタル的に成熟した国家が、より脆弱な国家に継続的な支援を提供する必要もある。これは、デジタル技術の輸出や、サイバーセキュリティ戦略の青写真のための単なる市場としてのデジタル発展途上国家という枠を超えて、サイバーセキュリティの恩恵を地域的にも世界的にも解き放つインフラの開発を支援するコミットメントを示すものである。サイバーセキュリティを機会として抜本的に再構成することを通じて、安全なデジタルインクルージョンの上に構築されたイノベーションシステムによる、すべてに対してより安全なネットの創出を、国家と社会が協働して確保することができる。善に向けた原動力としてのインターネットのポテンシャルが実現に向かうであろう。

編集部注:執筆者のMelanie Garson(メラニー・ガーソン)博士はTony Blair Institute for Global ChangeのInternet Policy Unitでヨーロッパ、イスラエル、中東の政策責任者。また、University College Londonの政治学部で国際紛争解決と国際安全保障の講師を務め、サイバー戦争とデジタル時代の紛争の未来、および国際交渉について教えている。

画像クレジット:LeoWolfert / Getty Images

原文へ

(文:Melanie Garson、翻訳:Dragonfly)

NVIDIAがサイバーセキュリティのインシデントを調査中、2日間デベロッパーツールとeメールがダウン

米国の半導体メーカーNVIDIAが、同社のデベロッパーツールとeメールシステムをダウンさせた可能性のあるサイバーインシデントを目下調査中であると認めた。

NVIDIAは声明で、このインシデントの性質と影響範囲を目下調査中だと述べているが、結果的に同社の営業活動には影響が及んでいないと付言している。

つまり「現在、インシデントを調査中である。弊社の事業と営業活動は中断されずに継続している。この事象の性質と範囲を未だ調査中であり、現時点では他に付け加えるべき情報はない」ということだ。

NVIDIAはインシデントの詳細を共有しないが、The Telegraphは「ネットワークへの悪質な侵入」により、これまでの2日間にわたって同社のeメールシステムとデベロッパーツールが停止の被害を被った」と報じている。

その記事は内部者の情報として、同社のシステムが2日間オフラインになったが、eメールシステムの当該部分は米国時間2月25日に稼働を再開したという。

ハッカーがNVIDIAやその顧客に関するデータを入手したかどうか、また、そのパートナーのいずれかが影響を受けたかどうかは、まだ明らかになっていない。The Telegraphの報道によると、NVIDIAはまだ犯人を特定できておらず、顧客はいかなる事件も知らされていなかったという。

NVIDIAのサイバー攻撃の可能性に関するニュースは、サンタクララに本拠を置く同社が、英国のチップ設計企業Armを買収するための400億ドル(約4兆6223億円)の入札を打ち切ったわずか数週間後に飛び込んできたものだ。同社は「当事者による誠実な努力にもかかわらず、取引の完了を妨げる重大な規制上の課題」の結果、相互の決定であったと述べている。

関連記事:NVIDIAがArmの買収を断念、Armはリーダーが交代し株式公開を模索

画像クレジット:Justin Sullivan/Getty Images

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

ウクライナ、ベラルーシのハッカーが同国防衛軍をターゲットにしていると発表

ウクライナのサイバーセキュリティ当局は、ベラルーシに支援されたハッカーが、ウクライナ軍関係者のプライベートな電子メールアドレスを標的にしていると警告している。

ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、Facebookの投稿でこの活動を発表し、大量のフィッシングキャンペーンが、ウクライナの軍関係者が所有するプライベートのi.uaとmeta.uaのアカウントを標的にしていると述べた。

「アカウントが侵害されると、アタッカーは、IMAPプロトコルによって、すべてのメッセージにアクセスできるようになります」と、CERT-UAは付け加えた。「その後、フィッシングメールを送信するために、アタッカーは被害者のアドレス帳を使用します」。

CERT-UAは、現在進行中のキャンペーンを、Mandiant(マンディアント)が2021年11月にベラルーシ政府と正式に関連付けたUNC1151脅威グループによるものとしている。また、Mandiantは、この国家に支援されたサイバースパイグループを、ヨーロッパ全域で反NATOのレトリックを広め、ハッキング・アンド・リーク作戦に関与してきたGhostwriterディスインフォメーション・キャンペーンに関連付けた。

ミンスクを拠点とするグループ『UNC1151』がこれらの活動の背後にいます。そのメンバーは、ベラルーシ国防省の将校です」と、CERT-UAは書いている。

ウクライナの国家安全保障・防衛評会議のSerhiy Demedyuk(セルヒイ・デメディク)副長官はロイターに対して、キエフ政府は、先週ウクライナ政府のウェブサイトをダウンさせたサイバー攻撃の背後にUNC1151グループがいたと考えていると語った。ウクライナのセキュリティサービスは、その事件の間で70以上の国家ウェブサイトが攻撃され、そのうち10が不正な妨害に遭ったことを明らかにした。

MandiantのBen Read(ベン・リード)氏はTechCrunchに対し、セキュリティ会社は過去2年間にわたりUNC1151がウクライナ軍を広範囲にターゲットにしているのを観測しており「この活動は彼らの過去のパターンに合致します」と述べている。

「ベラルーシ軍と関連があると思われるUNC1151によるこれらの行動は、ウクライナ市民やウクライナ軍の個人データが占領のシナリオで悪用される可能性があり、UNC1151はGhostwriter情報作戦を促進するためにその侵入を使用しているため、懸念されます」リード氏はさらに付け加えた。「ウクライナの団体から取得した誤解を招く、あるいは捏造された文書をリークすることは、ロシアとベラルーシの友好的なシナリオを広めるために利用される可能性があります」。

「Ghostwriterは以前、NATO同盟国を標的とし、この組織への支持を失わせようとしました」と、リード氏は語る。「近い将来、同様の作戦が見られたとしても、私は驚きません」。

画像クレジット:Pavlo Gonchar / SOPA Images / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

横浜国立大学とゼロゼロワン、家庭用ルーターなどIoT機器のマルウェア検査サービス「am I infected?」を無料提供開始

横浜国立大学とゼロゼロワン、家庭用ルーターなどIoT機器のマルウェア検査サービス「am I infected?」を無料提供開始

横浜国立大学ゼロゼロワンは2月24日、家庭用ルーターやスマート家電を始めとしたIoT機器のマルウェア検査サービス「am I infected?」(アム・アイ・インフェクテッド)の提供を開始したと発表した。費用は無料で、オプションなどによる追加料金は発生しない。

両者は、同サービスの提供により、脆弱なIoT機器の根本原因の解決や効果的な注意喚起手法などに向けて、さらなる研究開発に活かすとしている。今後もサイバーセキュリティの研究を通じて、安全・安心な社会の実現に貢献する。

「am I infected?」は、家庭用ルーターやスマート家電などIoT機器がマルウェアに感染していないか、脆弱な状態で利用していないかを利用者自身で検査・対策できる無料サービス。

専用サイトにおいて、検査結果を送信するメールアドレスの入力と、検査を実施する環境に関するアンケートに回答することで、同ウェブサイトにアクセスした際に利用しているIPアドレスに対して検査を実施する。

検査結果は、入力したメールアドレス宛てに検査結果ページへのリンクが送付される。万が一、マルウェアへの感染が疑われる場合は同ページの推奨対策を参考に利用者自身で対策を行う。

横浜国立大学とゼロゼロワン、家庭用ルーターなどIoT機器のマルウェア検査サービス「am I infected?」を無料提供開始

安全な状態の表示例

マルウェア感染が疑われる際の表示例

マルウェア感染が疑われる際の表示例

同サービスは、横浜国立大学 情報・物理セキュリティ研究拠点が運用しているハニーポットのほか、ゼロゼロワンが開発・提供するIoT検索エンジン「Karma」(カルマ)のデータ、情報通信研究機構(NICT。エヌアイシーティー)が開発・運用するサイバー攻撃観測・分析システム「NICTER」(ニクター)のデータを利用している。

横浜国立大学 情報・物理セキュリティ研究拠点とゼロゼロワンは、2021年6月より横浜国立大学内外のセキュリティスキャンに関する共同研究を行っており、今回のサービスは学外のIPアドレスに対するセキュリティスキャンの成果を活用しているという。

また横浜国立大学は、NICTが2021年4月に創設した産学官連携拠点「CYNEX」(サイネックス。Cybersecurity Nexus)に参画しており、CYNEXのサブプロジェクト「Co-Nexus S」(Security Operation & Sharing)よりNICTERの観測データの提供を受けている。

横浜国立大学 情報・物理セキュリティ研究拠点では、サイバー攻撃の実観測、分析に基づき、対策を導出する研究を行っている。IoT機器のウェブインターフェースを模倣したハニーポットと、Telnetと呼ばれる脆弱なサービスを動作させたハニーポットを運用しており、IoT機器の脆弱性を利用した攻撃や、IoT機器に感染するマルウェアを収集しているそうだ。

同ハニーポットによりサイバー攻撃をひきつけ、詳細に観測する受動的観測や攻撃の対象となる脆弱なシステムを探索する能動的観測により、これらの状況を把握し、独自の分析により、そのメカニズムを明らかにすることで、効果的な対策を導出するという。また、これまでIoTにおけるサイバー攻撃やマルウェア感染の蔓延、超大規模サービス妨害攻撃の観測、分析を行い、その観測・分析結果を多数の公的機関・民間企業・研究コミュニティに提供している。

ゼロゼロワンは、IoT機器開発事業者向けに設計段階におけるセキュリティ面での不安解消や想定外の脅威を作らないための支援を行うとともに、IoT機器を安全・安心に利用してもらうための啓蒙活動を行う会社。

公開情報を情報源とするOSINT(オシント。Open Source INTelligence)を含む様々な情報を可視化する検索エンジンであるKarmaと、より安全な製品開発のためのコンサルティングサービスを事業の柱としている。

Oh、フェイスブックがハックされた、そんなときの対策を知っておこう

今や技術に詳しい友人でもFacebookで「ハックされる」ことがある。どうやってそれを防ぐか。ハックされたアカウントを完全に回復するには何をどうすべきか。今回はそれを考えよう。

通常、アカウントが「ハックされる」のは、だれかがあなたのパスワードを手に入れるからだ。Facebookの場合は、そうなるととても厄介だ。Facebookを使って他のものへログインしている人が多いからだ。だから人のFacebookアカウントを盗んだ者は、大量のいろいろなものにアクセスできる。

もしもアカウントをハックされたら

アカウントをハックされたらどうなるか。結果はさまざまだ。だれかがあなたのふりをしてメッセージを送るかもしれない。投稿とか、何かおかしなことをするかもしれない。

まだログインできるなら、ラッキーだ。以下のことをしよう。今すぐ、パスワードを変更する。それができるなら、第一歩はそれだ。

ログインできなければ、パスワードのリセットをリクエストする。それがダメなら、誰かがそのアカウントのメールアドレスを変えたかもしれない。そんなときは次のようにする

おかしな状態をFacebookに報告しよう。すると彼らは、他の人たちにそれが起きないようにしてくれる。

セキュリティの設定にアクセスし、どこにでもログインできることを確認する。場所やデバイスがわからなければ、3つのドットのメニューを押して「あなたではない?(not you?)」を選ぶ。するとログアウトして、さらにあなたのアカウントのセキュリティを設定できる。

あなたのFacebookアカウントにアクセスできるすべてのアプリやウェブサイトを確認する。この表示内に、身に覚えがないものがあったらそれを削除する。

設定の「一般」でFacebookがあなたのためにリストしたメールアドレスをチェックする。自分のものでないものがあればそれを削除する。

もう一度、自分のパスワードを変更する。すると(理論的には)ハッカーはあなたのアカウントにもうアクセスできない。文字・数字・記号の混じった安全なパスワードにすること。どこかで使ってるパスワードを再利用してはいけない。パスワードマネージャーを使って自分が使ってるすべてのパスワードを調べ、一般的に高品質のパスワードを使おう。

二段階認証を使おう。そうすると、パスワードを盗まれても、あなたの電話番号や認証アプリにはアクセスできないため彼らはログインできない。

そして最後に、あなたのセキュリティやソーシャルメディアに何かおかしなことが起きたら、メールのパスワードを変えるべきだ。ソーシャルのアカウントへのアクセスを失う(盗まれる)のは最悪だが、それ以上にハッカーにとってうれしいのはメールへのアクセスだ。メールのパスワードは、1〜3カ月ごとに変えよう。なにかおかしなことが起きたら、すぐ変えるべきだ。

ハックされるのを防ごう

Facebookのアカウントが盗まれる、最も一般的なケースは、あなたを騙してハッカーにパスワードを渡してしまうやり方だ。Facebookの上でMessengerのメッセージを友だちからもらったけど、そこには「今日亡くなった人知ってる?」なんてメッセージにリンクがある。そのリンクはFacebookのものではないけど、クリックすると「もう一度ログインしてください」などと表示される。あなたは何も考えずにメールとパスワードをタイプする。でもその送り先はFacebookではないため、「彼ら」はあなたのパスワードを知ることになる。

それを防ぐためには、上で述べたように、二段階認証を使うべきだ。そして警戒しよう。Facebookからどこかへログインするときは、URLが「https://www.facebook.com」で始まっているかな?それが「ffacebook.com」や「facebook.this-is-a-security-notification.com」などだったら、自分のパスワードをタイプしてはいけない。最も安全なのはfacebook.comとブラウザー上で自分でタイプすることだ。

Facebookアプリの中にブラウザーがあることを忘れないように。その場合、あなたはアプリ経由で今Facebookの中にいるのだから、そこからさらにパスワード入力を含むFacebookへのログインを求められることはおかしい。Facebookの中からFacebookにログインするなんてありえない。Facebookの中から他のサイトにログインするときは、その認証過程は済んでいるのだ。再度入力の必要はない。おかしなログイン要請はすべて無視。

逆にアプリやウェブサイト内からFacebookのアカウントにアクセスする場合もあるが、そんなアプリは定期的にチェックして、しばらく使ってなかったり、もう不要なアプリなら削除してしまおう。必要なら後でまた入手すればいい。

画像クレジット:Bryce Durbin/TechCrunch

原文へ

(文:Haje Jan Kamps、翻訳:Hiroshi Iwatani)

Cloudflare、フィッシングメールが受信トレイに届く前にブロックするArea 1 Securityを買収へ

Cloudflare(クラウドフレア)は、フィッシング攻撃が従業員の受信トレイに届く前に阻止する製品を開発したセキュリティスタートアップ、Area 1 Securityを買収する予定であることを発表した。Cloudflareは、現金と株式両方によるこの買収に約1億6200万ドル(約187億円)を投じる予定だ。

Cloudflareは、ゼロトラスト・セキュリティモデルを採用した独自のセキュリティ製品群を開発してきた。これらのセキュリティソリューションは、従業員がオフィス以外の場所にいる場合や会社のVPNを使用していない場合でも、データ損失やマルウェア、フィッシング攻撃を防ぐことができる。

米国時間2月24日の買収により、同社はそれらのゼロトラスト製品群に、成熟した電子メールセキュリティ製品を追加することになる。Area 1 Securityは、2021年だけで顧客のために4000万件以上のフィッシング詐欺キャンペーンをブロックしたと述べている。

Cloudflareの共同創業者兼CEOであるMatthew Prince(マシュー・プリンス)氏は声明で次のように述べている。「電子メールはインターネット上で最大のサイバー攻撃経路であり、真のゼロトラスト・ネットワークには統合された電子メールセキュリティが不可欠となります。それを含めて、Cloudflareのプラットフォームをゼロトラストの明確なリーダーにするために、本日、Area 1 Securityを同社に迎え入れることを歓迎します。当社にとってゼロトラストの未来とは、最も一般的なクラウドアプリケーションである電子メールを含む、組織のすべてのアプリケーションを保護するための統合されたワンクリックのアプローチです。私たちは共に、市場で最も速く、最も効果的で、最も信頼できる電子メールセキュリティを提供することを期待しています」。

Cloudflareのメール製品はこれが初めてではない。同社は2021年、最初のメール製品をローンチしている。たとえば、Cloudflareのアカウントにドメイン名を関連付け、CloudflareのインターフェースからカスタムEメールアドレスを作成することができる。受信したメールは、他のメール受信箱にリダイレクトすることが可能だ。

また、Cloudflareは、DNSレコードの改善やメールの安全性を高めるためのガイドも行っている。たとえば、スプーフィング攻撃の防止を支援することなどだ。

そして、Area 1 Securityは、Cloudflareが提供するEメール関連製品の重要なギャップを埋めるものだ。Area 1 Securityは、常に新しいフィッシング攻撃の発見と特定をしようとする。従業員が新しいメールを受信すると、Area 1 Securityは受信メールをスキャンしてフィッシングの試みがないか調べる。

不審なメールは、受信トレイに入る前に自動的にブロックされる。スパムフォルダに振り分けられるだけでなく、完全にブロックされるのだ。

舞台裏では、顧客はDNSレベルでMXレコードを変更することでArea 1 Securityの利用を開始することができる。その後は、クラウドファーストの製品なので、顧客がソフトウェアをインストールしたり、パッチを当てたりする必要はない。会社がGoogle WorkspaceやOffice 365を利用している場合、Area 1 Securityはこれらのメールプロバイダーと連携して動作する。

DNSサーバー分野でのCloudflareの深い専門性を考えると、この買収は理に適っている。Cloudflareは、すでに自社の従業員の受信トレイにArea 1 Securityを使用していた。つまり、自分たちが何を買収しているのか、すでによく知っているのだ。

画像クレジット:Daria Nepriakhina / Unsplash

原文へ

(文:Romain Dillet、翻訳:Den Nakano)

不正なサードパーティアプリの発見を支援するAstrix Securityがステルスから登場

サードパーティアプリ統合のためのアクセス管理を提供するイスラエルのサイバーセキュリティスタートアップAstrix Security(アストリックス・セキュリティ)が1500万ドル(約17億円)の資金調達によりステルスから姿を現した。

このスタートアップは、イスラエルの有名な諜報部門8200部隊の元メンバーであるAlon Jackson(アロン・ジャクソン)CEOとIdan Gour(アイダン・グール)CTOが2021年に共同で創業した。組織が重要システムに接続されたサードパーティアプリの複雑なウェブを監視・管理できるようにする。

リモートワークへの、転じてクラウドベース環境への移行が広まった結果、組織が使用する統合アプリケーションの数は過去2年間で劇的に増加した。Astrixによると、企業は重要システムへのユーザーアクセスの管理にはほぼ対応しているものの、APIアクセスの管理に関しては大半の企業が不十分であり、サプライチェーン攻撃、データ流出、コンプライアンス侵害などにさらされ、脆弱性は増している。そこで同社は、完全な統合ライフサイクル管理を実現するプラットフォーム、Astrix Security(アストリックス・セキュリティ)を開発した。

「現在のソリューションは、採用したいアプリのセキュリティの状態を評価するセキュリティスコアを提示しています。NoName(ノーネーム)のような他のソリューションは、API セキュリティに着目しています。これは、あなたが開発し、他の人が利用するAPIに焦点を当てています」と、Astrix創業前にArgus(アルゴス)でR&D部門のトップを務めていたジャクソン氏はTechCrunchに述べた。「私たちは、Salesforce(セールスフォース)のCRMやGitHub(ギットハブ)の知的財産など、サードパーティを通じて行われる統合を調査します。これらのシステムはすべて、あなたが開発したわけではありませんが、あなたはそれらに対してAPIアクセスを有効にしているのです」。

Astrix Securityは、エンタープライズアプリケーションに接続するすべてのサードパーティのインベントリを即座に提供する。このような統合やローコード、ノーコードのワークフロー構成における変更や悪意のある異常を自動的に検出し、リアルタイムに修復を行う。

この技術があれば、2021年発生したCodeCovのハッキング事件は未然に防ぐことができたとジャクソン氏は主張する。同事件で攻撃者は、同社のソフトウェア監査ツールに侵入し、数百の顧客ネットワークへのアクセスを得た。

「この出来事は、まさに私たちが開発しているものが目指すところです。この開発者は、GitHubにある自分のコードレポジトリの上に、新しいサードパーティ接続を追加しただけなのです。彼はそれを削除しましたが、アクセスを取り消さなかったため、知的財産全体がダークウェブで販売されることになりました」とジャクソン氏は語った。

Astrix Securityはすでに、テクノロジー、ヘルステック、自動車などの分野にまたがる多くのグローバル企業顧客の手に渡っている。ジャクソン氏によると、Bessemer Venture PartnersとF2 Capitalがリードし、Venrockと20以上のサイバーセキュリティ・エンジェル投資家が参加した1500万ドルのシード投資を、現在20人のチームの拡大と、市場開拓強化に使う予定だという。

画像クレジット:Dmetsov / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ツイッター、ロシアの軍事的脅威に関するオープンソース情報を共有するアカウントを復活

Twitterは、ロシアの軍事活動の詳細を共有している多くのアカウントを米国時間2月23日に誤って削除したことを公表した。

Bellingcat(ベリングキャット)の調査員Aric Toler(アリック・トーラー)氏が23日朝に、Twitterユーザー@667_mancerがオフラインになった後、これらの間違って停止されたアカウントへの注意を呼びかけた。最近、ウクライナによる攻撃というロシア政府の主張を否定したオープンソースインテリジェンス(OSINT)のアカウントも同時期に停止され、この地域から画像やその他のデータを共有するフランス語のアカウントも停止された。

過去8年間、ドンバスからのユーザー生成コンテンツで最良のアグリゲーターだった彼のアカウントが停止/ロックアウトされている。もしツイッターの誰かがこれを読んでいるなら、魔法の杖か何かを振って、彼を復帰させてほしい。

24時間の間に2回も締め出されたが、また戻ってきた。1度目は「破壊工作とガス攻撃の失敗」を否定する投稿で、2度目は「ウクライナのロシアへの攻撃」を否定する投稿で、だ。

大量報道の結果としてOSINTアカウントが立て続けに停止されたと主張するTwitterユーザーもいたが、同社は2月23日に過失を認める発言をしている。

「我々は、我々のポリシーに違反する新たなシナリオを積極的に監視してきた。そしてこの例において、我々は間違って多くのアカウントに強制措置を取った。我々は迅速にこれらの行動を検討、すでに積極的に影響を受けたアカウントの数にアクセスを復活させている」とTwitterはTechCrunchへの声明の中で説明している。

さらにTwitterは、アカウントが「組織的なボットキャンペーン」や「大量の報告」のために停止されたとする報道は正確ではないと付け加えた。同社のSite Integrityの責任者、Yoel Roth(ジョエル・ロス)氏はツイートで、同社の人間的なモデレーションチームが、「操作されたメディア」として知られる一般的で潜在的に危険なかたちの誤報であり、誤解を招くような変更された写真やビデオを積極的に検出して削除しようとした結果、今回のミスが発生したと説明している。

我々は詳細に調査しているが、大量報道は今回の要因ではない。

操作されたメディアに積極的に対処するための活動の一環として、少数のヒューマンエラーが発生したため、これらの不正な強制が発生してしまった。我々は問題を解決し、影響を受けた人々に直接連絡を取っている。

OSINTのアナリストやその他の誤情報調査員たちは、それらの嘘を暴く目的で、爆発したクルマやおかしな変造ナンバープレート、プーチンの時間表示のおかしい会議の写真といった偽造写真や動画などをよく共有している。ウクライナの状況を不正確に表現するロシアのプロパガンダの蔓延により、それらをやり取りする機会も増えている。

2010年代に登場したOSINTは、紛争の報道や誤情報のリアルタイムの暴露などのための重要なツールだ。このようなデータの収集は以前ならもっと高いレベルのリソースを必要としたが、ソーシャルメディアの急増と、簡単に衛星画像が手に入れられるようになったことで、オンラインのOSINTグループが、世界中で各国政府が行っているをリアルタイムで追えるようになった。

OSINTの仕事をしている著名な組織であるBellingcatは、ロシアの腐敗撲滅運動家Alexei Navalny(アレクセイ・ナワリヌイ)氏の暗殺未遂や、マレーシア航空第17便の攻撃など、あらゆる事件を調べてきた。

画像クレジット:Brendan Hoffman/Getty Images/Getty Images

原文へ

(文:Taylor Hatmaker、翻訳:Hiroshi Iwatani)

あなたのAndroidスマホがストーカーウェアに感染している可能性、削除方法はこちら

今日最も広く展開されている消費者向けスパイウェアの1つにセキュリティ上の脆弱性があり、約40万人の携帯電話データが危険にさらされており、その数は日々増え続けている。TechCrunchが特定したこのスパイウェアは、ベトナムの少人数の開発者によって運営されているが、セキュリティ上の問題はまだ修正されていない。

今回、問題のあるスパイウェアアプリは1つだけではない。Copy9、MxSpy、TheTruthSpy、iSpyoo、SecondClone、TheSpyApp、ExactSpy、FoneTracker、GuestSpyといった一連のアプリが、同じセキュリティの脆弱性を共有している。

しかし、修正プログラムがなく、TechCrunchはこの脆弱性に関する具体的な詳細を明らかにすることができない。知らないうちに携帯電話が危険にさらされている何十万人もの人々にもたらすリスクのためだ。

この脆弱性がすぐに修正される見込みはないため、このガイドでは、あなたのAndroidスマートフォンからこれらの特定のスパイウェアアプリを削除する方法を説明する。そうすることが安全だとあなたが思えばの話だ。

消費者向けのスパイウェアアプリは、子ども追跡ソフトウェアという名目で販売されることが多いが、同意なしにパートナーや配偶者を追跡・監視できることから「ストーカーウェア」としても知られている。これらのアプリは、Google Playのアプリストア以外のところからダウンロードされ、本人の許可なくスマホに仕込まれ、発見されないようホーム画面から消えるように設計されている。あなたが携帯電話を積極的に使用していないときでも、携帯の動作がいつもと違ったり、動作がいつもより鈍く遅くなったりすることに気づくかもしれない。

これらの一連のストーカーウェアのアプリは、雇用主が従業員の業務用携帯電話を遠隔管理するためによく使用されているAndroid搭載の機能を悪用しているため、Androidスマホが危険にさらされているかどうかのチェックは迅速かつ簡単に行える。

チェックを実行する前に、安全策を準備して欲しい。Coalition Against Stalkerware(ストーカーウェアに対抗するための取り組みを行う企業連合)は、ストーカーウェアの被害者と被害克服者のためのアドバイスとガイダンスを提供している。スパイウェアは秘密になるよう設計されているが、携帯電話からスパイウェアを削除すると、それを仕掛けた人物に警告がいく可能性が高く、安全でない状況を作り出す可能性があることに留意して欲しい。

この操作では、スパイウェアのアプリを削除するだけで、すでに収集されサーバーにアップロードされたデータは削除されないことに注意が必要だ。また、Androidのバージョンによっては、メニューオプションが若干異なる場合がある。自己責任においてこれらの手順に従って欲しい。

Google Playプロテクトの設定を確認する

Android端末のセキュリティ機能Google Playプロテクトが有効になっていることを確認する(画像クレジット:TechCrunch)

Google Playプロテクトは、サードパーティ製のものやアプリストアの悪意のあるAndroidアプリから保護するための最高のセーフガードの1つだ。しかし、スイッチをオフにすると、それらの保護機能が停止し、Google Play外のストーカーウェアやマルウェアが端末にインストールされる可能性がある。そのため、このストーカーウェアネットワークでは、スパイウェアを仕掛ける人に、動作させる前にGoogle Playプロテクトを無効にするよう促している。

Google PlayアプリからGoogle Playプロテクトの設定を確認し、有効になっていること、そして最近スキャンが完了したことを確認しよう。

アクセシビリティサービスが不正に細工されていないか確認する

ストーカーウェアは、デバイスとそのデータへの深いアクセスに依存していて、画面読み上げなどのアクセシビリティ機能を動作させるために、設計上、OSとそのデータへの広範なアクセスを必要とするAndroidのアクセシビリティ機能を往々にして悪用する。アクセシビリティのオプションの中にダウンロードした覚えがないサービスがある場合は、削除した方がいいかもしれない。ストーカーウェアのアプリの多くは「アクセシビリティ」や「デバイスヘルス」と呼ばれる、最初から入っているアプリに偽装されている。

Androidのスパイウェアは、ビルトインされたアクセシビリティ機能を悪用することが多い(画像クレジット:TechCrunch)

端末管理アプリがインストールされていないか確認する

端末管理のオプションは、アクセシビリティ機能と似ているが、さらに広範囲にAndroidにアクセスすることができる。これらの端末管理オプションは、企業が従業員の携帯電話をリモートで管理し、機能を無効化し、データ損失を防ぐためにデータを消去するためのものだ。しかし、このオプションによってストーカーウェアのアプリが画面を録画し、デバイスの所有者を盗聴することもできる。

端末管理アプリ設定の覚えのない項目は、端末侵入の一般的な指標だ(画像クレジット:TechCrunch)

ほとんどの人は個人の携帯電話に端末管理アプリを入れていないだろう。そのため「System Service(システムサービス)」「Device Health(デバイスヘルス)」「Device Admin(デバイス管理)」などの名前のついた見慣れないアプリが出てきたら要注意だ。

アンインストールするアプリを確認する

これらのストーカーウェアアプリのホーム画面アイコンは表示されないかもしれないが、Androidスマホのアプリのリストに表示されている可能性がある。Androidの設定画面にいき、アプリを表示して欲しい。そして一般的な外観のアイコンを持つ「デバイスヘルス」「システムサービス」などの無難な名前のアプリを探す。これらのアプリは、カレンダー、通話履歴、カメラ、連絡先、位置情報に広くアクセスできる。

スパイウェアのアプリは、一般的な外観のアイコンであることが多い(画像クレジット:TechCrunch)

覚えのないアプリやインストールしていないアプリがあった場合は「アンインストール」をタップする。この場合、ストーカーウェアを仕掛けた人物に、アプリがもはやインストールされていないことを警告する可能性が高いことに注意して欲しい。

携帯電話を保護する

ストーカーウェアが仕かけられていた場合、携帯電話のロックが解除されていた、無防備になっていた、あるいは画面ロックを推測・学習されていた可能性が高い。より強力なロック画面のパスワードは、未来のストーカーからあなたの携帯電話を保護するのに役立つ。また、電子メールやその他のオンラインアカウントは、可能な限り二要素認証で保護すべきだ。

あなたやあなたの知り合いが助けを必要としている場合、National Domestic Violence Hotline (1-800-799-7233)が家庭内虐待や暴力の被害者に24時間365日無料で極秘のサポートを提供している。緊急事態の場合は911に通報を。また、Coalition Against Stalkerwareは、あなたの携帯電話がスパイウェアによって侵害されていると思われる場合のリソースを提供している。この記事の執筆者には、SignalとWhatsAppの+1 646-755-8849、またはzack.whittaker@techcrunch.comでコンタクトを取れる。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

クラウド受付システムRECEPTIONISTがクマヒラの入退室管理SPLATS PASSと連携、受付業務の効率化とセキュリティを両立

RECEPTIONIST(レセプショニスト)は2月21日、クラウド受付システム「RECEPTIONIST」がセキュリティ機器の開発・販売を行うクマヒラの入退室管理「SPLATS PASS」(スプラッツパス)とのサービス連携を開始すると発表した。RECEPTIONISTに登録されたゲストの来訪情報に沿った扉・セキュリティゲートの制御をSPLATS PASSで行えるようになり、受付業務の効率化とゲストの入退室におけるセキュリティの確保を同時に実現可能となった。

RECEPTIONISTは、取次をなくすことで受付の無人化や受付業務の効率化を実現するサービス。コロナ禍により受付を無人化する動きが広がっており、すでに5000社以上で採用されている。一方のクマヒラのSPLATS PASSは、インターネットを通じ入退室管理を行えるサービス。2021年4月より開始しており、2021年10月にはQRコードによる入退室にも対応した。

今回の連携により、RECEPTIONISTにゲスト来訪情報を登録すると、ゲストにQRコード付き招待メールが送付されてSPLATS PASSにも来訪情報が反映されるようになる。また、ゲストがQRコードを受付に設置された端末にかざしてチェックインすると、面会担当者に来客通知が送られる。さらにゲストは、チェックイン完了時に表示された扉やセキュリティゲートのSPLATS PASS デバイスに対してこのQRコードをかざすと、それら扉やセキュリティゲートを解錠できる。

これにより、許可されたエリアにゲスト自身で入退室ができるようになるため、担当者が送迎のためにエリア外まで出向く必要がなくなる。同時に、来訪記録が自動的にクラウドに保存されるため、来客簿への記録も不要となる。

弁護士・ジャーナリストを標的に使われたスパイウェアPegasus、誤動作で残した偽画像ファイルから暴き出される

弁護士・ジャーナリストを標的に使われたスパイウェアPegasus、誤動作でiPhone内に残した偽画像ファイルから暴き出される

Nir Elias / reuters

昨年(2021年)7月、iPhoneやAndroid端末のユーザーを攻撃・監視するスパイウェア「Pegasus」が、世界中の人権活動家や弁護士、ジャーナリストを標的に使われたことが判明しました。その後アップルが本格的な対策に乗り出し、ついにはPegasusを開発・販売したイスラエル企業NSOグループを提訴するに至っています。

本来Pegasusは標的としたユーザーのデータを抜き出して政府などに送信したあと、自らが存在した痕跡をすべて消し去るものです。そのため被害者が監視されていたと気づくことや、スパイウェアがどのような挙動をしているか知ることが困難でした。

では、どうやって手がかりがつかめたのか。それは2021年初め、攻撃対象とされたiPhone内から見つかった偽の画像ファイルがきっかけだったと報じられています。

米Reuters報道によると、2021年2月にサウジアラビアの刑務所から釈放された女性活動家のルージャイ・ハスルール(Loujain al-Hathloul)氏は、Googleから国家支援型のハッカーが彼女のGmailアカウントに侵入しようとしたとの警告メールを受け取ったとのこと。iPhoneもハッキングされたことを恐れたハスルール氏は証拠になりそうなものがないか、カナダのセキュリティ研究機関Citizen Labに調査を頼んだそうです。

その半年後、Pegasusの誤動作により、iPhone内に悪意ある画像ファイル(本体のコードが含まれていた)が残されていたと判明。そのファイルが後に、スパイウェアがNSOグループにより作られたことを示す直接的な証拠となりました。Citizen Labの研究員は「これはゲームチェンジャー(流れを大きく変える出来事)でした」「あの会社が捕まえられないと思っていたものを捕まえたのですから」と語っています。

このファイルがPegasusを使ったハッキングを特定するために使われ、それによりアップルは国家支援型攻撃の標的になったと考えられるユーザーに通知できたとのことです。またアップルがPegasusが利用した脆弱性を修正するためにiOSを更新し、さらにはNSOグループへの訴訟を起こすことにも役立ったそうです。

1月には、イスラエルの警察がPegasusを使って裁判所の令状なしに自国民を監視していたことが明らかとなりました。また米FBIが2019年にPegasusを購入して使用を検討していたとも報じられており、調査が進めば波紋がさらに広がることになりそうです。

(Source:Reuters。Via AppleInsiderEngadget日本版より転載)

サイバー攻撃の被害に遭った赤十字、「国家が支援」するハッカーが未パッチの脆弱性を悪用したと発表

先日、赤十字国際委員会(ICRC)がサイバー攻撃の被害に遭い、51万5000人以上の「非常に弱い立場にある」人々のデータが流出したが、これは国家が支援するハッカーの仕業だった可能性が高いようだ。

ICRCはスイス時間2月16日に公開した最新情報の中で、ハッカーによる最初の侵入は、1月18日に攻撃が明らかになる2カ月前の2021年11月9日にさかのぼることを確認、分析の結果、侵入はICRCのシステムに対する「高度に洗練された」標的型攻撃であり、ICRCが当初の発表で述べたような業務契約している外部企業のシステムに対する攻撃ではないことがわかったと付け加えた。

ICRCは「攻撃者がICRCに関わるサーバー上のみで実行することを目的としたコードを作成していたことから、今回の攻撃がICRCを標的としたものであることがわかった」と述べている。今回更新された情報によると、攻撃者が使用したマルウェアは、ICRCのインフラストラクチャ内の特定のサーバーを標的として設計されたものだったという。

ハッカーは、ウェブベースのオフィスサービスを手がけるZoho(ゾーホー)が開発したシングルサインオンツールに存在する、既知でありながらパッチが適用されていない危険度の高い脆弱性を悪用して、ICRCのネットワークにアクセスする手段を得た。この脆弱性は、9月に米国のCISA(サイバーセキュリティ・インフラストラクチャ・セキュリティ庁)から警告を受けており、CVSS(共通脆弱性評価システム)の深刻度スコアは10点満点中9.8点となっている。

ICRCによると、不明な国家支援ハッカーはこの欠陥を悪用し、ウェブシェルを設置して、管理者資格の侵害、ネットワーク内の移動、レジストリファイルやドメインファイルの流出などの侵入後活動を行ったという。

「ネットワークに侵入したハッカーは、攻撃的なセキュリティツールを展開して、正当なユーザーや管理者に偽装することが可能になりました。これにより、データが暗号化されているにもかかわらず、データにアクセスすることができたのです」と、ICRCは述べている。赤十字は、今回の攻撃で盗まれたデータが公開されたり取引されたりしているという決定的な証拠はなく、身代金の要求もなかったと付け加えているが、個人情報が流出した可能性のある人々には連絡を取っていると述べている。

ICRCによると、標的とされたサーバー上のマルウェア対策ツールは攻撃を受けた時に有効であり、攻撃者が使用した悪意のあるファイルの一部をブロックしていたものの、展開されたファイルのほとんどは、マルウェア対策防御を「回避するために特別に作られた」ものであったとのこと。

このようなツールは、通常、APT(Advanced Persistent Threat、高度持続的標的型攻撃)グループや、あるいは国家が支援する攻撃者が使用するものであるとICRCは指摘しているが、赤十字社は、今回の攻撃が特定の組織によるものであると、まだ正式に判断したわけではないと述べている。Palo Alto Networks(パロアルト・ネットワークス)が2021年11月に発表したレポートでは、APT27と呼ばれる中国の国家支援グループに、同じ脆弱性を悪用した関連性が見られると述べている。

今回のサイバー攻撃の結果、赤十字社は、紛争や災害で離ればなれになった家族の再会などの重要な業務を遂行するために、スプレッドシートの使用に頼らなければならなくなったと述べている。

「弱い立場にある人々のデータに対するこの攻撃が、変化を促す要因となることを、私たちは願っています」と、ICRCのRobert Mardini(ロバート・マルディーニ)事務局長は、声明の中で述べている。「赤十字・赤新月運動の人道的使命に対する保護が、データ資産やインフラにまで及ぶことを明確に求めるために、今後は国家および非国家主体との関わりを強化していきます」。

「人道的データは決して攻撃されてはならないという確固たるコンセンサスを、言葉と行動で得ることが重要であると、私たちは信じています」。

画像クレジット:Fabrice Coffrini / Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

テクノロジー大手に対する聴聞を重ねた米上院がネット上の子どもの安全を護る法案の審議へ

昨年、Facebookの元社員Frances Haugen氏が同社の内部文書の集積をリークし、Instagramのようなアプリがティーンにとって有害であることを明らかにした。これらの暴露事件により、インターネットの子どもに対する安全性をめぐる上院のヒアリングが5回行われ、TikTokやSnap、YouTube、Instagram、Facebookなどの役員が証言した

その結果として上院議員のRichard Blumenthal氏(民主党-コネチカット州)とMarsha Blackburn氏(共和党-テネシー州)が本日(米国時間02/16)、法案Kids Online Safety Act(児童のオンライン安全法, KOSA)を提出した。この法律は、ソーシャルメディア企業が①16歳未満のユーザーが自分の情報を護れて、②常習癖に導くような機能を無効にし、③アルゴリズムによる推奨を拒否し、④子どものソーシャルメディアの利用を親がもっとコントロールでき、⑤ソーシャルメディアのプラットホームは年1回の外部監査により若年層へのリスクを評価し、また⑥学術機関や市民団体などが企業のデータを利用して子どものインターネット利用の安全性を調査し、その結果を報告できることを要求している。

プレスリリースでBlackburn上院議員はこう語っている: 「昨年のヒアリングでBlumenthal上院議員と私は、若いユーザーの身体的および精神的なダメージの話と、ビッグテックがそれらを改めようとしないことを、数え切れないほどたくさん聞いた。Kids Online Safety Actは、これらの害への対策として、オンラインのプラットホームが従うべき安全性のガイドレールを敷き、彼らに透明性を要求し、そして親たちに安心感を与えることを目的としている」。

関連記事: 米国会議員がSnap、TikTok、YouTubeに対して子供と安全に関する公聴会を開催

KOSAと、昨年上院の消費者保護小委員会で浮上したその他の法案とは重複が多く、BlackburnとBlumenthalの両氏はそれらにも関与している。

10月には、YouTubeとTikTokとSnapの代表者たちは全員がヒアリングで、親たちが自分の子どもやティーンのオンラインデータを消せるべきだという考えに賛成した。それは、歴史的な法律であるChildren’s Online Privacy Protection Act(児童のオンラインプライバシー保護法, COPPA)にEd Markey上院議員(民主党-マサチューセッツ州)とBill Cassidy上院議員(共和党-ルイジアナ州)が提案した改定に盛られている。

またBlumenthal氏とMarkey氏は彼らのKids Internet Design and Safety Act(児童のためのインターネットの設計と安全法, KIDS)を9月に再提出し、16歳未満のユーザーを自動再生やプッシュ通知など注意を強制する機能から護り、子どもや若いティーンを対象とするインフルエンサーマーケティングを禁止し、また、フォロワー数や「いいねボタン」など人気を定量化するインタフェイスを禁ずる条項を加えた。

また、下院と上院の両方に超党派で提出されたFilter Bubble Transparency Act(フィルターバブル透明性法)は、アルゴリズムの守秘性とそれによるユーザーへの影響の懸念に対処している。この法律でソーシャルネットワークは、ユーザーに標準的な逆時系列のフィードを提供するか、それとも不透明でときにはプロプライエタリでもあるアルゴリズムを使うかを選ばせなければならない。今回提出されたKOSAにはこの二択の要求はないが、しかしテクノロジー企業はソーシャルメディアからの重要なデータセットを政府に渡すことを強制される、とこの法案の要約には書かれている。それによって研究者や非営利団体の職員は、研究調査目的でそのデータにアクセスできるようになる。

カリフォルニアでも、超党派の州議会議員たちが、英国の年齢適合設計法(Age Appropriate Design Code)を模した法案を明日提出する。この法律ではMetaやYouTubeのような同州に本社のある企業が、そのプラットホーム上での子どもからのデータ収集を制限しなければならない。ビッグテックが優勢なカリフォルニアでは、州法がプラットホームに、そのプラットホームを若いユーザーにとって安全にするためのアクションを命じなければならないこともある。

これらの法案のどれに、ソーシャルメディアの運用の仕方を変える力があるか。それを言うのは時期尚早だが、国や州の議員たちがビッグテックのコントロールに真剣になってきていることは、明らかだ。

関連記事: 米超党派グループがソーシャルメディアの推奨アルゴリズムを制限する法案を提出

(文:Amanda Silberling、翻訳:Hiroshi Iwatani)
画像クレジット: Bryce Durbin/TechCrunch

[原文へ]

パーミッションを簡単にするPermit.ioが約7億円を調達

Permit.ioはパーミッションのシステムをプロダクトに組み込むためのフルスタックの認可(Authorization)フレームワークを提供するスタートアップだ。同社は米国時間2月15日、シードラウンドで600万ドル(約6億9400万円)を調達したと発表した。このラウンドを主導したのはNFXで、以前に投資していたRainfall Venturesと多数のエンジェル投資家も参加した。参加したエンジェル投資家にはAqua Securityの共同創業者でCTOのAmir Jerbi(アミール・ジェルビ)氏、Snyk共同創業者のDanny Grander(ダニー・グランダー)氏、LaunchDarklyの共同創業者でCTOのJohn Kodumal(ジョン・コデュマル)氏などがいる。

Permit.ioを創業したのは、Rookoutの共同創業者でCEOだったOr Weis(オー・ウェイス)氏と、FacebookおよびMicrosoftのエンジニアだったAsaf Cohen(アサフ・コーエン)氏だ。

ウェイス氏は筆者に対し、次のように語った。「私はRookoutでアクセスコントロールを5回も作り直しました。1回は仕方ないとして、あとの4回はおそらく無駄ですね。このことをアサフに話すと、2人ともアクセスコントロールを何度もゼロから開発したことをすぐに思い出しました。(中略)すべての開発者をいつも困らせている問題であり、私たちはこれを解決したいと思っています」。

同氏は、この問題がさらに深刻になっていることも指摘した。マイクロサービスが成長し、ユーザーが操作する代わりにお互いに連携しあうアプリの数が増えているのが、その一因だ。

画像クレジット:Permit.io

LaunchDarklyのコデュマル氏は「フィーチャーフラグと同様に、パーミッションは開発者が何度も設定しなくてはならないものでした。Permit.ioによる認可は、この苦労をきっぱりと終わりにします。これを組み込むだけで完了です。シンプルでエレガントで、時間を節約できるソリューションです」と述べている。

Permit.ioはオープンソースのOPALプロジェクトをベースに開発されていて、開発者はこのインフラと開発者向けツールを使って認可を管理できる。さらにバックオフィスサービスで開発者だけでなく組織内のほぼ全員がパーミッションを管理できるようになる。開発者にとってはサービスがコードからポリシーを切り離すので、アクセスポリシーをアプリに明示的に組み込む必要がなく、後々の柔軟性も大幅に増す。

画像クレジット:Permit.io

Permit.ioは認証(Authentication)ではなく認可に特化しているので、Auth0やCognito、Oktaなどのプロバイダとも連携できる。ウェイス氏は「何が標準であるかを社会が合意している認証やアイデンティティ管理とは異なり、認可は現在も進化し変化し続けています。認可に関するスタックはこれからも進化すると考えています。我々がすでに対応しているOpalなどの他、これから対応しようとしているグラフベースのアプローチであるGoogleのZanzibarのようなものもあります。(中略)。進化し続けているものであるため、我々はそうした変革から、そしてその変革についていくことの難しさから顧客を自由にしようとしています。我々のソリューションにより、市場がベストであると判断したものを利用できるのです」と説明した。

NFXのゼネラルパートナーであるGigi Levy-Weiss(ジジ・レヴィ・ワイス)氏は次のように述べている。「Permit.ioの創業チームは、どこが壊れていて修復する必要があるかを見るだけでなく、まったく異なる新しい現実を予見するユニークなビジョンを持っています。現在のエンジニアが何に対処しているか、そして組織に与える影響を理解することで、Permit.ioはエコシステムを再編し、アクセスコントロールを通じて安全に連携するソリューションを構築することができました」。

画像クレジット:Simon McGill / Getty Images

原文へ

(文:Frederic Lardinois、翻訳:Kaori Koyama)

ウクライナの国防省・銀行・軍施設にDoS攻撃発生、ロシアは関与を否定

ウクライナの国防省・銀行・軍施設にDoS攻撃発生、ロシアは関与を否定

Valentyn Ogirenko / Reuters

平和の祭典オリンピックの裏で緊迫した情勢が続くウクライナに対し、サイバー攻撃が増加しています。サイバーセキュリティ企業Netblocksなどの報告によると、2月15日にはウクライナの国防省や2つの銀行、郡のウェブサイトなどに対してロシアが関与するとみられるDoS攻撃が発生しました。

DoS攻撃とは、特定のサーバーやネットワーク上のサービスに対して過剰な負荷がかかるように仕向けてサービス停止状態に追い込む攻撃手法のこと。

また。BuzzFeedのクリストファー・ミラー氏は、ウクライナ現地の一部ATMや銀行サービスが利用しにくくなると行った問題が攻撃の影響で発生し、人々に影響を及ぼしていると述べています。

攻撃そのものはロシアが直接行ったものではない模様ですが、CNNはセキュリティ専門家の見立てとして、ウクライナ国民への嫌がらせ行為や士気を削ぐための広範かつ組織的活動の一環ではないかと伝えました。ただ、それは一部メディアが警告するような、ウクライナ侵攻の直接的な前触れとしての軍事的または物理的被害をもたらすためのサイバー攻撃とは趣が明確に異なると指摘もしています。

むしろ、このサイバー攻撃にロシアが積極的に関与しているとすれば、それはウクライナに対してNATOへの加盟を見送るなどの譲歩を引き出すための圧力をかけるのが目的ではないかとの考えが有力とのことです。なお、ロシア側は当然、サイバー攻撃など実施してはいないと否定しています。

(Source:Netblocks。Via GizmodoEngadget日本版より転載)