ジャスティン・カン氏の新NFTプラットフォーム、詐欺師にユーザーの資金約1700万円を奪われる

ベンチャーキャピタルが数十億ドル(数千億円)の投資を行っているにもかかわらず、多くのWeb3.0暗号資産プラットフォームは、暗号の世界に慣れていないユーザーにとって、いまだに非友好的な場所である。

その適例を上げると、米国時間12月21日、Justin Kan(ジャスティン・カン)氏が運営するNFT(非代替性トークン)プラットフォームのFractal(フラクタル)で、セキュリティ侵害が発生した。

詐欺師が同社のDiscord(ディスコード)用告知ボットをハッキングし、10万人以上のユーザーに不正なリンクを送信して、新しいNFTを購入するためにお金を払うよう促したのだ。このメッセージは、Fractalの成功を記念して作成された3333個の記念NFTが入手できるとユーザーに約束する内容だったが、リンク先のfractal.isのURLは「i」と「l」を入れ替えて偽装されており、ユーザーはあるミンティングサイトに誘導されて資金を奪われ、何の見返りも得られなかった。

Zach Bussey

@justinkanの@fractalwagmiは順調に進んでいますが……。

同社の実際のDiscord Botがハッキングされ、3333のNFTを1Solana(約2万円相当)でミントするよう人々に勧めています。

しかし、リンク先はFractalではなくFractaiです…。3294個で合計60万ドル(約6800万円)近くが失われました。

その結果、詐欺師は実際に約15万ドル(約1700万円)を持ち逃げしたようだ。このハッキングは、Fractalが今週予定していたプラットフォームの起ち上げ前に行われた。カン氏のファンドであるGOAT Capital(ゴート・キャピタル)が支援しているこのスタートアップ企業は、すでにユーザーへの返金を約束しており「もしSolを失ったのなら、私たちが補償します。近々、さらなるアップデートを発表します」とツイートしている。

ちなみに、このような攻撃は特に珍しいものではない。Monkey Kingdom(モンキー・キングダム)と呼ばれるSolanaをベースにしたプロジェクトも、その数時間前にハッキングされて、130万ドル(約1億4800万円)以上の価値に相当する暗号資産が盗まれている。これら2つの攻撃がどちらもDiscord上で行われたことから、このチャットプラットフォームにもユーザーの認証に関して問題があることがわかる。

更新:火曜日の午後、FractalはMedium(ミディアム)への投稿で、373人のユーザーが詐欺の被害に遭ったことを確認したが、数日中に同プラットフォームから完全に補償されると述べている。SolanaベースのツールプラットフォームであるGrape Protocol(グレープ・プロトコル)は、管理者の1人がハッキングされたことを確認しており、これが今回のFractalとMonkey Kingdomの両方で悪用に使われたと思われる。

Grape Protocol

7日前に当社のセットアップ管理者の1人がハッキングされていたことが判明しました。

確実にこれは@fractalwagmiと@monkeykingdom_に影響を与えています。

ハッカーたちはDiscordのWebhookを悪用しています。

すぐにwebhookを確認してください。

詳細が分かり次第、更新します。

Fractalは、すでに他のNFTを中心とした多くのDiscordプロジェクトを悩ませているこのような攻撃が、可能性は高くないとしても、起こり得ることだと認識していたようだ。米国時間12月17日にFractalチームは、Discordに「詐欺対策」チャンネルを設け、ユーザーが悪質な行為者を警告できるようにしている。チームメンバーは、Fractalが「いかなるアドレスにも資金を送るように要求することは決してありませんし、記入を求めるGoogle(グーグル)フォームも一切ありません」と強調し、さらにユーザーに「目にしたリンクのスペルを再確認してください」と注意を促した。

Fractalのチームは、ユーザーを正しい方向に導こうとしていたようだが、より広範な問題は、NFT市場の根本的な誘引構造にある。発売されるNFTはすぐに売り切れてしまうため、ユーザーが懐疑的に関与することを妨げる傾向があるのだ。この世界にはあるゆるチャンスを掴もうとする文化があり、経験の浅い暗号資産購入者にとっては危険だ。

Fractal

SOLの最大級のエアドロップに取り組んでいます。

歴史を作ります。

画像クレジット:Fractal

原文へ

(文:Lucas Matney、翻訳:Hirokazu Kusakabe)

サイバーセキュリティのスタートアップZeroFoxが約1590億円のSPAC取引で株式公開へ

ソーシャルメディア上で発見されたリスクの検出を支援する企業向け脅威情報サイバーセキュリティのスタートアップ企業ZeroFox(ゼロフォックス)は、白紙委任会社L&F Acquisition(L&Fアクイジション)との合併を通して株式公開企業となる計画を発表した。

この取引の一環として、2013年の創業以来1億5400万ドル(約175億円)以上の資金を調達してきたメリーランド州のZeroFoxは、米国最大のデータ漏洩対応サービスのプロバイダーであると主張する消費者プライバシープラットフォームであるIDXを買収する予定だ。

同社の技術は、詐欺や悪意のあるリンク、アカウントの乗っ取りといった脅威から組織を守ることを目的としたAI搭載サービスの「ZeroFox」プラットフォームと融合し「顧客の外部サイバー脅威とリスクのライフサイクル全般」に対応するサイバーセキュリティプロバイダーとなる予定だ。

「ZeroFoxは2013年の設立以来、『デジタル・エブリシング』の世界への変革によって引き起こされる新たなセキュリティの課題に取り組む企業を支援してきました。この急速なデジタル変革により、企業は攻撃者に狙われやすくなり、業界史上最高の侵害率を記録する結果となりました。境界ファイアウォールと内部エンドポイントエージェントだけでは企業の資産と顧客を守ることができないため、外部サイバーセキュリティは最高情報セキュリティ責任者にとってトップ3の優先事項であり、重要なセキュリティ技術スタックの一部でなければならないと考えています」と、同社の最高経営責任者であるJames Foster(ジェームズ・フォスター)氏は述べている。

買収完了後、統合会社はZeroFox Holdings(ゼロフォックス・ホールディングス)と改名され、650人以上の従業員と約2000人の顧客を持つことになる。同社はティッカーシンボル「ZFOX」で上場され、統合企業の予想株式価値は約14億ドル(約1590億円)となる見込みだ。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Akihito Mizukoshi)

人気の家庭用新型コロナテストに検査結果を改竄できるバグ

あるセキュリティ研究者が、人気の家庭用新型コロナウイルステストに、結果を自由に変更できるBluetoothの脆弱性を発見した。

F-Secure(エフセキュア)の研究者Ken Gannon(ケン・ギャノン)氏は、個人がウイルスに感染しているかどうかを確認するために使用できる自己投与型の抗原検査であるEllume (エルム)のCOVID-19 Home Testに、すでに修正された欠陥を発見した。この検査は、検査施設にサンプルを提出するのではなく、Bluetoothアナライザーを使ってサンプルを検査し、その結果をEllumeのモバイルアプリを通じてユーザーと保健当局に報告するというものだ。

しかし、ギャノン氏は、内蔵のBluetoothアナライザーを騙すことで、Ellumeアプリがデータを処理する前に、ユーザーが証明可能な結果を偽造できることを発見した。

ギャノン氏はこのハッキングを実行するために、ルート化したAndroid端末を使い、テストがアプリに送信するデータを分析した。そして、ユーザーが新型コロナの陽性か陰性かをモバイルアプリに伝える役割を担っている可能性が高い2種類のBluetoothトラフィックを特定し、陰性の結果を陽性にうまく変えることができるスクリプトを2つ作成した。

Ellumeの家庭用新型コロナウイルステストの偽造された結果(画像クレジット:F-Secure)

ギャノン氏によると、Ellumeから結果のメールが届いたとき、そこには誤って陽性と表示されていたそうだ。また、F-Secureは概念実証を完了するために、出張や出勤のための在宅新型コロナテストの認証のためにEllumeが提携している遠隔医療プロバイダーのAzova(アゾヴァ)から、偽造された新型コロナ検査結果の認証コピーを入手することに成功した。

ギャノン氏の書き込みには、陰性結果を陽性結果に変えることしか書かれていないが、彼は、このプロセスは「どちらにも有効」だと言っている。また、パッチが適用される前には「適切な動機と技術的スキルを持つ誰かが、これらの欠陥を利用して、自分自身や一緒に働いている人が、検査を受けるたびに陰性になるようにすることができただろう」とも述べている。理論的には、米国への再入国要件を満たすために、偽の証明書を提出することも可能だった。

F-Secureの調査結果を受けて、Ellumeは、偽造された結果の送信を検出・防止するためにシステムを更新したと述べている。

「また、保健所、雇用者、学校、イベント主催者などの当局がEllume COVID-19 Home Testの真正性を確認できるよう、検証ポータルを提供します」と、Ellumeの情報システム責任者のAlan Fox(アラン・フォックス)氏は述べている。「Ellumeは私たちのECHT検査結果の信頼性に自信を持っています。また、この問題を提起し、世界中の消費者、企業、組織を守るために日々活動しているF-Secureに感謝したいと思います」。

画像クレジット:Ellume

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

印モディ首相のツイッターアカウントが「一時的に危険にさらされていた」と発表

インドのNarendra Modi(ナレンドラ・モディ)首相のTwitterアカウントが現地時間12月12日に「一時的に危険にさらされた」と首相官邸が発表した。

モディ首相のアカウント(ハンドルネーム「@narendramodi」)は、インドがビットコインを法定通貨として正式に採用したことを午前0時過ぎにツイートしたが、発表のタイミングに加え、インド政府はここ数カ月、暗号資産を規制する厳格な法律を導入することを示唆していたため、アカウントハッキングの疑いが持たれている。2021年11月末、Nirmala Sitharaman(ニルマラ・シタラマン)財務大臣は、インド政府がビットコインを国内の通貨として認める提案はしていないと述べていた。

関連記事:インド政府が「一定の例外」を除き「すべての民間暗号資産」を禁止する法案提出へ

その後、削除されたツイートには、怪しげなウェブサイトへのリンクが含まれており、インド政府がいくらかのビットコインを購入し、国民に配布する予定だと書かれていた。

首相官邸は現地時間12月11日に、モディ首相のアカウントは完全に保護されており、その期間中に共有されたツイートは「無視しなければならない」とツイートした。

モディ氏はTwitterで7300万人超のフォロワーを持っていて、Twitterで最も人気のあるアカウントの1つだ。Twitterと首相官邸によると、Twitterは今回の動きに気づいた時点で、アカウントを保護するために必要な措置を取ったとったとのことだ。

誰がアカウントをハッキングしたのかは明らかではない。また、リンク先の怪しげなブログは、公開時点ではアクセスできなかった。

画像クレジット:T. Narayan / Bloomberg / Getty Images

原文へ

(文:Manish Singh、翻訳:Nariko Mizoguchi

活動家の違法ハッキングで電子フロンティア財団がスパイウェアメーカーDarkMatterを提訴

電子フロンティア財団(EFF)は、サウジアラビアの著名な人権活動家のiPhoneをハッキングした疑いで、スパイウェアメーカーのDarkMatter(ダークマター)と、米国の情報機関や軍事機関の元メンバー3人を提訴した

この訴訟は、Loujain al-Hathloul(ルジャイン・アル・ハズルール)氏の代理で起こされたもので、アル・ハズルール氏は、アラブの春の抗議活動の後、DarkMatterとアラブ首長国連邦(UAE)に雇われた3人の元米国諜報機関員によって組織された違法なハッキング活動の被害者の1人だと主張している。

訴状で名指しされている、ExpressVPNのCIOであるDaniel Gerike(ダニエル・ジェライク)氏、Marc Baier(マーク・ベイヤー)氏、Ryan Adams(ライアン・アダムズ)氏の3人の米国家安全保障局(NSA)元工作員は、アラブの春の抗議活動の際に、政府に反対する人権活動家、政治家、ジャーナリスト、反体制派をスパイするためにUAEが展開したハッキングプログラム「Project Raven」に参加していた。元スパイの3人は9月に米司法省との不起訴合意に基づき、コンピュータ不正使用防止法(CFAA)と機密軍事技術の販売禁止の違反を認め、計170万ドル(約1億9000万円)を支払うことに合意した。また、コンピュータネットワークの不正利用に関わる仕事、UAEの特定の組織での仕事、防衛関連製品の輸出、防衛関連サービスの提供を永久に禁止されている。

サウジアラビアにおける女性の権利向上を訴えてきたことで知られるアル・ハズルール氏は、元スパイたちがiMessageの脆弱性を利用してiPhoneに不正に侵入し、同氏の通信と位置情報を密かに監視していたと主張している。これにより、アル・ハズルール氏は「UAEの治安機関に恣意的に逮捕され、サウジアラビアに連行され、そこで拘束・投獄されて拷問を受けた」と主張している。

訴訟では、ジェライク氏、ベイヤー氏、およびアダムズ氏の3人が、米企業から悪意あるコードを購入し、そのコードを米国内のApple(アップル)のサーバーに意図的に誘導して、CFAAに違反してアル・ハズルール氏のiPhoneに悪意あるソフトウェアを仕込んだと主張している。また、アル・ハズルール氏の携帯電話のハッキングが、UAEによる人権擁護者や活動家に対する広範かつ組織的な攻撃の一環であったことから、人道に対する罪をほう助したとも主張している。

EFFは、法律事務所であるFoley Hoag LLPおよびBoise Matthews LLPとともに訴訟を起こし、この訴訟は「DarkMatterの工作員が、アル・ハズルール氏のiPhoneに彼女の知らないうちに侵入してマルウェアを挿入し、恐ろしい結果をもたらした」という、デバイスハッキングの「明確な」事例であると述べている。

EFFのサイバーセキュリティディレクターであるEva Galperin(エヴァ・ガルペリン)氏は「Project Ravenは、ジャーナリストや活動家、反体制派を監視するためにツールを使用する権威主義政府にソフトウェアを販売していることが何度も明らかになっているNSO Groupの行動をも超えていました。DarkMatterは、単にツールを提供しただけでなく、自ら監視プログラムを監督していたのです」と述べている。

声明でアル・ハズルール氏は次のように述べている。

政府も個人も、人権を抑止し、人間の意識の声を危険にさらすためにスパイマルウェアを悪用することを容認すべきではありません。だからこそ私は、オンライン上で安全を確保するという我々の集団的権利のために立ち上がり、政府に支えられたサイバー権力の乱用を制限することを選んだのです。

私は、自分の信念に基づいて行動することができるという自分の特権を自覚し続けています。この事件が他の人たちに刺激を与え、あらゆる種類のサイバー犯罪に立ち向かい、権力の乱用の脅威にさらされることなく、私たち全員が互いに成長し、共有し、学ぶことができる安全な空間を作り出すことを願っています。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

グーグルが100万台のWindowsマシンに感染したロシアのボットネットを破壊

Googleが2人のロシア人を、高度なボットネットを使って世界中の100万以上のWindowsマシンに侵入したとして訴えている。

ニューヨーク南部地区米国地裁に提出された訴状で、Googleはロシア国籍のDmitry Starovikov(ドミトリー・スタロヴィコフ)氏とAlexander Filippov(アレクセイ・フィリポフ)氏の2人をGluptebaボットネットの主な運用者としている。そのGmailとGoogle Workspaceのアカウントは、彼らの犯行計画のために作られたとGoogleは主張している。

Googleの主張では、被告たちはボットネットのネットワークを使って「現代的で国境のない組織犯罪集団を構成」し、Googleユーザーのログイン情報やアカウント情報を盗み、それらを無認証で使用するなど不法な目的に利用した。訴えは両人による損害賠償金の支払いと、Googleのサービスの永久使用禁止を求めている。

Googleは2020年からGluptebaを追っているが、同社によると、これまで世界中のおよそ100万のWindowsマシンに感染し、現在でも1日に数千台のペースで広がり続けている。その主な手口は、ユーザーを騙してサードパーティーの「無料ダウンロードサイト」からマルウェアをダウンロードさせるものだ。するとボットネットはユーザーの認証情報やデータを盗み、秘かに暗号資産の採掘をしたり、プロキシをセットアップして他の人のインターネットトラフィックを感染したマシンやルーターに取り込んだりする。

「いかなるときでも、Gluptebaボットネットは強力なランサムウェア攻撃やDDOS攻撃に利用される可能性がある」とGoogleは訴状にある。

そして同社は、Gluptebaボットネットは、ブロックチェーンを利用して自分が妨害されることを防ぐなど「技術的に高度」なので、従来型のボットネットとの違いが際立つ、ともいう。

Gluptebaボットネットに対する訴訟に加えてGoogleのThreat Analysis Group(TAG、脅威分析グループ)は、ボットネットが米国とインドとブラジル、ベトナム、そして東南アジアの被害者を狙っていることを突き止め、インターネットホスティングプロバイダーたちと協力して、ボットネットの基幹であるコマンドとコントロール(C2)のインフラストラクチャを破壊したと発表した。これにより犯行者はボットネットをコントロールできなくなるが、しかしGluptebaは自己回復の仕組みとしてブロックチェーンの技術を使っているから復帰のおそれがある、とGoogleは警告している。

「Gluptebaボットネットは、従来のボットネットのように既存のウェブドメインだけを使ってその生存を確保しようとはしません。むしろ、ボットネットのC2サーバーが妨害されるとGluptebaのマルウェアは、Glupteba Enterpriseがコントロールしている3つの特定のBitcoinアドレスをはじめとして、公開されているBitcoinブロックチェーンを『探す』ようハードコードされており、それらとのトランザクションを行います。したがってそのブロックチェーンベースのインフラストラクチャを無効にしないかぎり、Gluptebaボットネットを完全に根絶することはできません」とGoogleの訴状にはある。

Googleがボットネットの犯行に対抗するのはこれが初めてだが、それが行われた日は、米国と他の28カ国の政府や人権団体を狙う、中国に支援されたハッカーたちが使っていた悪質なウェブサイトのコントロールを奪ったことを、Microsoftが公表した日の翌日だ。

関連記事:マイクロソフトが中国が支援するハッカーたちのウェブサイトを掌握

画像クレジット:Bryce Durbin/TechCrunch

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

マイクロソフトが中国が支援するハッカーたちのウェブサイトを掌握

Microsoftは、中国政府が支援するハッキンググループが米国を含む29カ国の組織を標的にしていた多数のウェブサイトを掌握した。

MicrosoftのDigital Crimes Unit(DCI)の米国時間12月6日の発表によると、バージニア州にある連邦裁判所の許可により同社は、ウェブサイトのコントロールを奪いトラフィックをMicrosoftのサーバーへリダイレクトすることを認められた。同社によると、これらの悪質なウェブサイトは、国をスポンサーとするNickel(APT15)と呼ばれるハッキンググループが使用して、各国の政府機関やシンクタンク、人権団体などから情報を収集していたという。

MicrosoftはNickelのターゲットの名前を挙げていないが、同グループが米国とその他28カ国の組織を標的としていたという。。また「Nickelのターゲットと中国の地政学的関心の間に関連があることが多かった」とのこと。

2016年からNickelを追っていたMicrosoftはこの前の報告書で同グループを、政府機関を狙う「もっとも活発な」ハッキンググループと呼び、侵入と監視とデータの窃盗を可能とする検出困難なマルウェアをインストールする「高度に洗練された」攻撃を観察したという。ときには、Nickelの攻撃を利用してサードパーティの仮想プライベートネットワーク(VPN)の提供企業を侵害したり、スピアフィッシング作戦で認証情報を取られたこともあるとMicrosoftは述べた。さらに他のケースでは、Microsoft自身のExchange ServerやSharePointシステムの脆弱性を利用して企業への侵入が行われた。ただしMicrosoftの話では「これらの攻撃の一環としてMicrosoft製品の新たな脆弱性が見つかったことはない」とのことだ。

Microsoftのカスタマー・セキュリティ&トラスト副社長であるTom Burt(トム・バート)氏は次のように述べている。「悪質なウェブサイトのコントロールを掌握し、それらのサイトからのトラフィックをMicrosoftの安全なサーバーにリダイレクトすることにより、既存および今後の被害者を保護し、また同時に、Nickelの活動について詳しく知ることができます。私たちの妨害行為でNickelの今後の他のハッキング行為を防ぐことはできませんが、この集団が最近の一連の攻撃で依存していたインフラストラクチャの重要な部分を取り除いたと信じています」。

Nickelが標的とした組織は米国以外ではアルゼンチン、バルバドス、ボスニアとヘルツェゴビナ、ブラジル、ブルガリア、チリ、コロンビア、クロアチア、チェコ共和国、ドミニカ共和国、エクアドル、エルサルバドル、フランス、ホンジュラス、ハンガリー、イタリア、ジャマイカ、マリ、メキシコ、モンテネグロ、パナマ、ペルー、ポルトガル、スイス、トリニダード・トバゴ、英国そしてベネズエラといった国のものだ。

Microsoftによると、同社のDigital Crimes Unitは、24の訴訟を通じて、サイバー犯罪者たちが使っていた1万ほどの悪質なウェブサイトと、国民国家の関係者たちのおよそ600のウェブサイトを打倒した。そして2021年初めには、62カ国の被害者を偽メールで攻撃した大規模なサイバー攻撃で利用された悪質なウェブドメインを掌握している

画像クレジット:ilkaydede / Getty Images(Image has been modified)

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

数十億円規模の暗号資産を盗難、SIMハイジャック事件に関与した米国ハッカーが投獄される

米国司法省は現地時間11月30日、「The Community」として知られる国際的なハッキンググループの最後のメンバーが、数千万ドル(数十億円)規模のSIMハイジャック事件に関与したとして判決を受けたことを発表した。

ミズーリ州在住のGarrett Endicott(ギャレット・エンディコット)被告(22歳)は、ハッキンググループの6人目のメンバーとして判決を受けた。同被告は、複数の被害者から数千万ドル(数十億円)相当の暗号資産を奪ったこのハッキング活動に参加したことにより、10カ月の懲役刑を受け、12万1549ドル(約1370万円)の賠償金の支払いを命じられた。

SIMハイジャックは、SIMスワップ詐欺とも呼ばれ、攻撃者がターゲットの電話番号を乗っ取ることで、テキストメッセージやその他の形式の2要素認証(2FA)コードを受信できるようにし、被害者のEメールやクラウドストレージ、最終的には暗号資産取引所のアカウントにログインできるようにする手法だ。

The CommunityのSIMハイジャックは「携帯電話会社の従業員を買収することで可能になったケースが多かった」と検察官は述べている。「他にも、SIMハイジャックは、The Communityのメンバーが被害者を装って携帯電話会社のカスタマーサービスに連絡し、被害者の電話番号をThe Communityが管理するSIMカード(ひいてはモバイル機器)に交換するように要求することで達成されました」とも。

今回の事件では、数千万ドル(数十億円)相当の暗号資産が盗まれた。カリフォルニア州、ミズーリ州、ミシガン州、ユタ州、テキサス州、ニューヨーク州、イリノイ州など、米国中の被害者が、(盗難時)2000ドル(約22万5000円)以下から500万ドル(約5億6500万円)以上の価値のある暗号資産を失ったとのこと。

司法省によると、判決を受けた被告らは、それぞれ合計約5万ドル(約565万円)から900万ドル(約10億1700万円)以上の窃盗に関与していたという。

エンディコット被告は「The Community」の他のメンバーよりも軽い刑罰を受けた。フロリダ州在住のRicky Handschumacher(リッキー・ハンシュマッカー)被告は4年の懲役と760万ドル(約8億6000万円)超の罰金、アイオワ州在住のColton Jurisic(コルトン・ジュリシック)被告は42カ月の懲役と950万ドル(約10億7300万円)超の支払いを命じられ、サウスカロライナ州在住のReyad Gafar Abbas(レイアド・ガファール・アッバス)被告は2年の懲役と31万ドル(約3500万円)超の罰金を言い渡された。

アイルランド在住のConor Freedman(コナー・フリードマン)被告は以前アイルランドの裁判所から3年の懲役刑を言い渡されており、コネチカット州在住のRyan Stevenson(ライアン・スティーブンソン)被告は執行猶予を言い渡された。両者とも、何らかの形での賠償を命じられている。

エンディコット被告の判決は、FCC(連邦通信委員会)がSIMハイジャック詐欺に対抗するための新ルールを提案してから数週間後に下されたものだ。FCCは、新しい携帯電話や他の通信事業者へのサービスの移行に同意する前に、プロバイダがより安全な方法で本人確認を行うことを求めている。また、SIMの切り替えやポートアウトの要求があった場合には、プロバイダは顧客に通知することを義務付ける規則も提案している。

関連記事:米連邦通信委員会がSIMスワップ詐欺に対抗する新規則を提案

画像クレジット:Samuel Corum / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

フェイスブック、高リスクなアカウントの2要素認証を義務づけ

最近Meta(メタ)の子会社となったFacebook(フェイスブック)が、悪意のあるハッカーの標的となる可能性がある高リスクのアカウントを2要素認証(2FA)必須にする予定だと発表した

この動きは、ソーシャルネットワーキングの巨人が、人権擁護家、ジャーナリスト、政府関係者など、特定のリスクにさらされる可能性のある人びとのアカウントを保護することを目的として行う、強化されたセキュリティプログラムFacebook Protect(フェイスブックプロテクト)の大幅な拡張の一部だ。この動きは、2FAを含むセキュリティ機能を使いやすくし、アカウントとページに潜在的なハッキングの脅威への監視を含む追加のセキュリティ保護を提供することによって、対象となるアカウントがより強力なセキュリティ保護を採用できるようにする。

このプログラムは2018年に試験運用され、2020年の米国大統領選挙に先立って拡大されて、不正行為や選挙の干渉がプラットフォームに広がるのを阻止しようとした。Facebookによると、現在150万を超えるアカウントで有効になっており、年末までに米国、インド、ポルトガルを含む50カ国以上に拡大する。同社は2022年にさらなる拡張を計画している。

Facebook Protectにすでに登録されている150万のアカウントのうち、約95万が2FAを有効にしているが、これはFacebookによれば「インターネット全体でも歴史的に十分に活用されてこなかった」機能だ。Facebookは、この機能がすべての高リスクアカウントで使用されることを望んでおり、さらに強制的にしようとしているという。

これは、Facebookによって高リスクアカウントとして識別されたユーザーが、設定された期間が経過するまでに2FAを有効にしない場合、そのユーザーは自分のアカウントにアクセスできなくなることを意味する。同社によれば、ユーザーはアカウントへのアクセスを永久に失うことはないものの、アクセスを回復するには2FAを有効にする必要があるという。

Facebookのセキュリティポリシー責任者であるNathaniel Gleicher(ナサニエル・グレイシャー)氏は「2FAは、あらゆるユーザーのオンライン防御のコアコンポーネントですので、これを可能な限り簡単にしたいと考えています」という。「2FAへの登録を拡大するには、認知度を高めたり、登録を奨励したりするだけでは不十分です。ここは、みなさんにとって、公開討論のとても重要な場所を占め、非常に狙われやすいコミュニティです。したがって、みなさんの自身の保護のために、できれば2FAを有効にしていただく必要があるのです」。

グレイシャー氏は、初期のテストで、Facebook Protectを義務づけることで、高リスクのユーザーの90%以上が2FAに登録したと付け加えた。

ツールが提供する保護と、アカウントから重要な声がロックアウトされるなどの潜在的な可能性とのバランスをとるために、2FA義務化はまず、フィリピンやトルコなどの「Facebookが円滑に拡大を行えるリソースを持つ」場所から開始される。同社はまた、次の選挙が重要な市民活動と重なる可能性のある地域にも焦点を当てる予定だ。

なお現段階ではすべてのアカウントに2FAを義務づける「計画はない」という。

関連記事:Metaがメッセージのエンド・ツー・エンド暗号化導入延期にともなう安全性に対する取り組みを説明

画像クレジット:TechCrunch

原文へ

(文: Carly Page、翻訳:sako)

パナソニックがハッカーによる社内ネットワークへのアクセスでデータ流出を確認

日本のテック大手Panasonic(パナソニック)は、社内ネットワークへのハッカーのアクセスによるデータ流出を確認した。

パナソニックは11月26日付のプレスリリースで、11月11日に同社のネットワークが「第三者によって不正にアクセス」され「侵入時にファイルサーバー上の一部のデータにアクセスされた」と発表した。しかし、パナソニックの広報担当者Dannea DeLisser(ダンネア・デリサー)氏は、この侵入が6月22日に始まり、11月3日に終了したこと、そして不正アクセスが最初に検出されたのは11月11日であったことを認めた。

大阪に本社を置くパナソニックは、データ流出についてその他の情報をほとんど提供していない。同社のプレスリリースによると、同社は独自の調査に加えて「現在、専門の第三者機関と協力して、漏洩に顧客の個人情報および(あるいは)社会インフラに関連する機密情報が含まれているかどうかを確認中」だ。

「当社は、不正アクセスを発見した後、直ちに関係当局に報告するとともに、ネットワークへの外部からのアクセスを防止するなどのセキュリティ対策を実施しました。今回の事件によりご心配とご迷惑をおかけしたことを心よりお詫び申し上げます」。

今回のデータ流出のニュースは、パナソニックインドがランサムウェアの攻撃を受け、ハッカーが財務情報や電子メールアドレスを含む4ギガバイトのデータを流出させてから1年も経っていない中でのものだ。また、日本のテクノロジー企業を狙ったサイバー攻撃が相次いでいる中でのものでもある。NECと三菱電機は2020年にハッキングに遭い、オリンパスは最近、ランサムウェアBlackMatterの攻撃を受け、欧州・中東・アフリカ地域での事業停止を余儀なくされた

関連記事:オリンパスがランサムウェア「BlackMatter」の攻撃を受ける

画像クレジット: Sean Gallup / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ローコード / ノーコードアプリの安全性確保を支援するZenityが約5.8億円調達

基幹業務のアプリケーションの構築にローコード / ノーコードのツールを採用する企業が増えており、そのエコシステム内にツールのセキュリティにフォーカスした新たなサービスが登場しているのも当然かもしれない。テルアビブのZenityはそんな企業の1つで、同社は現地時間11月23日、ステルスを抜けて500万ドル(約5億8000万円)のシードラウンドを発表している。そのラウンドはVertex VenturesとUpWestがリードし、GoogleのCISOだったGerhard Eschelbeck(ゲルハルト・エッシェルベック)氏や、SuccessFactorsのCIOだったTom Fisher(トム・フィッシャー)氏といった多くのエンジェル投資家が参加している。

Zenityによると、従業員たちが自分でアプリケーションを作るようになり、RPA(ロボットによる業務自動化)などのツールを採用するようになると、新たなアプリが、ハッキング行為やランサムウェアなどに対して、これまでなかったようなドアを開いてしまうこともある。

Zenityの共同創業者でCEOのBen Kliger(ベン・クリガー)氏は、このような状況について「企業は現在、大々的にローコード / ノーコードを採用していますが、そのリスクやリスクに対して自分たちが共有すべき責任について理解していません。弊社はCIOやCISOたちをサポートし、彼らがローコード / ノーコードアプリケーションをシームレスに統括できるようにし、不意のデータ漏洩や事業への妨害、コンプライアンスのリスク、悪質な侵害などを防ぐ」と述べている。

Zenityのプラットフォームは、企業にその組織内のローコード / ノーコードアプリケーションのカタログを作らせ、問題の可能性を減らし、彼らの組織のための自動的に施行できるガバナンスのポリシーをセットアップする。同社によると、従来的なセキュリティサービスの方法はローコード / ノーコードのアプリケーションに適用できないにもかかわらず、そんなツールへのニーズだけが独り歩きで増えている。しかもそれを使っているデベロッパーにセキュリティの経験や知識がない。中にはソフトウェア開発の経験知識のないデベロッパーもローコード / ノーコードの世界にはいるだろうという。

画像クレジット:Zenity

同社はCEOのクリガー氏とCTOのMichael Bargury(マイケル・バーガリー)氏が創業した。2人とも、それまではAzureに在籍し、Microsoftのクラウドセキュリティチームで仕事をしていた。

Zenityのアドバイザーで元OracleとQualcommのCIO、そしてeBayのCTOでもあるTom Fisher(トム・フィッシャー)氏は次のように述べている。「ビジネスを邪魔せずローコード / ノーコードのソリューションにありがちなリスクとセキュリティの脅威を減らすことが難題です。Zenityには、ガバナンスとセキュリティツールの完璧な組み合わせと、ビジネスに対するプロのアプローチが備わっているため、企業のデベロッパーは安心してともにセキュリティを構築できます」。

画像クレジット:Zenity

[原文]

(文:Frederic Lardinois、翻訳:Hiroshi Iwatani)

アップルがタイ、エルサルバドル、ウガンダでNSO GroupのiPhoneハッキング被害者に注意喚起

Apple(アップル)は、イスラエルのスパイウェアメーカーであるNSO Group(エヌエスオー・グループ)を提訴した数時間後に、タイ、エルサルバドル、ウガンダの国家ぐるみのハッカーの被害者に脅威通知アラートを送信した。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

ロイターによると、バンコクのタマサート大学の政治学者であるPrajak Kongkirati(プラジャク・コンキラティ)氏、研究者のSarinee Achananuntakul(サリニー・アチャナヌンタクル)氏、法的監視グループiLawのタイ人活動家Yingcheep Atchanont(インチェップ・アチャノン)氏など、政府に批判的なタイの活動家や研究者のうち、少なくとも6人が通知を受け取ったという。違法なハッキングやサーベイランスを追跡するCitizen Labは、2018年にタイ国内でPegasusスパイウェアのオペレーターが活動しているのを確認した。

Appleによれば、このアラートは、国家的な攻撃者に狙われている可能性のあるユーザーに情報を提供し支援するためのもので、エルサルバドルの複数のユーザーにも送信された。その中には、政府批判で有名なオンラインデジタル新聞「El Faro」の社員12名をはじめ、市民社会団体のリーダー2名、野党政治家2名が含まれている。

また、ウガンダの民主党のノアバート・マオ党首も、脅威の通知を受け取ったことをTwitter(ツイッター)で述べている。

Appleからのアラートは次のように警告している。「Appleは、お客様が国家から支援を受けた攻撃者らに標的とされており、彼らがあなたのApple IDに関連付けられたiPhoneを遠隔操作で侵害しようとしていると考えています。これらの攻撃者は、あなたが誰であるか、あるいは職業によって、個別にターゲットとしている可能性があります。国家が関与する攻撃者によってデバイスが侵害された場合、機密データ、通信、さらにはカメラやマイクにも遠隔操作でアクセスされる可能性があります。これが誤報である可能性もありますが、この警告を真摯に受け止めてください」。

Appleは11月23日、NSO Groupを提訴し、スパイウェアメーカーである後者がいかなるApple製品も使用できないようにするための恒久的差し止め命令を求めた。これにより、NSO GroupがiPhoneソフトウェアの脆弱性を見つけて悪用し、ターゲットをハッキングすることがより困難になる。

「本日の措置は、明確なメッセージを送るものです。自由な社会では、世界をより良い場所にしようとする人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できません」と、AppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティク)氏は述べている。「Appleは、世界で最も洗練されたセキュリティエンジニアリング業務を行っており、NSO Groupのような悪質な国家ぐるみの行為者からユーザーを守るために、今後もたゆまぬ努力を続けていきます」とも。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

Apple(アップル)は、国家レベルのスパイウェア「Pegasus」のメーカーであるNSO Group(エヌエスオー・グループ)がAppleの製品やサービスを使用できないようにするための恒久的差し止め命令を求め、このスパイウェアメーカーを相手取って訴訟を起こした。

Appleは声明の中で「さらなる悪用とユーザー被害を防ぐため」に差し止め命令を求めている、としている。

イスラエルに拠点を置くNSO Groupは、顧客である政府がターゲットとするデバイスにある個人データ、写真、メッセージ、正確な位置情報などにほぼ完全にアクセスできるスパイウェアPegasusを開発している。このスパイウェアは、以前は知られていなかったiPhoneソフトウェアの脆弱性を悪用して動作する。ジャーナリスト、活動家、人権擁護者などの対象者の多くは、テキストメッセージで悪意のあるリンクを受け取っていたが、Pegasusはつい最近、ユーザーの操作を一切必要とせずにiPhoneを静かにハッキングすることができるようになった。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなど、いくつかの権威主義的な政府がPegasusを使用していることが知られているが、NSOは機密保持契約を理由に、数十の顧客名を公表したり認めたりすることを繰り返し拒否してきた。

米国時間11月23日に起こされたAppleの訴訟は、NSOがiPhoneソフトウェアの脆弱性を発見し、それを利用してターゲットをハッキングすることをはるかに困難にすることを目的としている。

2021年初め、Citizen Lab(シチズン・ラボ)の研究者は、NSO GroupがiPhoneソフトウェアに組み込まれた新しい保護機能を回避できる新規のエクスプロイトを開発した証拠を発見した。BlastDoorとして知られるこの保護機能は、デバイスを危険にさらすのに使われるかもしれない悪意あるペイロードをフィルタリングすることで、NSOスタイルの攻撃を防ごうとAppleが設計したものだ。いわゆるゼロクリック脆弱性は、被害者がリンクをクリックしなくても感染することからこのように呼ばれているが、AppleのBlastDoorの保護機能を回避できるため、Citizen Labは「ForcedEntry」と命名した。この脆弱性は、iPhoneだけでなくすべてのAppleデバイスに影響することが判明したため、Appleは9月にパッチを配布した

関連記事
iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃
アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Appleによると、NSOはスパイウェアの配信にApple独自のサービスを利用しているとのことだ。Appleは、恒久的差し止め命令を求めることで、NSOが自社のサービスを利用して、顧客である政府機関がターゲットとしている人々に対して攻撃を仕掛けることを禁止したいと考えている。

「Appleは、最も複雑なサイバー攻撃からもユーザーを守るために常に努力しています。自由な社会において、世界をより良い場所にしようとしている人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できない、という明確なメッセージを伝えるために、本日このような措置を取りました」とAppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティチ)氏は述べた。「当社の脅威インテリジェンスとエンジニアリングのチームは、24時間体制で新たな脅威を分析し、脆弱性に迅速にパッチを当て、ソフトウェアとシリコンにおいて業界最先端の新たな保護機能を開発しています。Appleは世界で最も洗練されたセキュリティエンジニアリング業務を行っており、今後もNSO Groupのような悪質な国家支援企業からユーザーを守るために、たゆまぬ努力を続けていきます」。

Appleは、ForcedEntryエクスプロイトの標的となった既知の被害者に通知しており、国家が支援するスパイウェアの標的となったことが判明した被害者にも通知していると述べた。

NSO Groupのメディア担当電子メールアドレスに送ったメールは届かなかった。

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

米当局が重大なサイバーセキュリティ事案の36時間以内の報告を銀行に義務付け

米国の金融規制当局は、銀行が「重大な」サイバーセキュリティ事案を発見した場合、発見から36時間以内に報告することを義務付ける新ルールを承認した。

この規則では、銀行は業務の実行可能性、商品やサービスを提供する能力、または米国の金融セクターの安定性に重大な影響を与えているか、または与える可能性が高い事案について、連邦監督機関に報告しなければならない。対象には、顧客の銀行サービスへのアクセスを妨害する大規模なDDoS(分散型サービス妨害)攻撃や、銀行業務を長期間不能にするコンピュータハッキング事案などが含まれる。

さらに、銀行(この規則では国立銀行、連邦協会、外国銀行の連邦支店を含む「銀行組織」と定義されている)は、事案が4時間以上にわたって顧客に重大な影響を与えた場合、または与える可能性がある場合には「できるだけ早く」顧客に通知しなければならない。

「コンピュータセキュリティ事案は、破壊的なマルウェアや悪意あるソフトウェア(サイバー攻撃)だけでなく、ハードウェアやソフトウェアの悪意のない故障、人為的なミス、その他の原因によっても発生する可能性があります」と、コンピュータセキュリテインシデント通知最終規則は説明している。「金融サービス業界を標的としたサイバー攻撃は近年、その頻度と深刻さが増しています。これらのサイバー攻撃は、銀行組織のネットワーク、データ、システムに悪影響を及ぼし、最終的には通常の業務を再開する能力にまで影響を及ぼす可能性があります」。

連邦預金保険公社(FDIC)、連邦準備制度理事会(Board)、通貨監督庁(OCC)によって承認されたこの最終規則は2022年4月1日に発効し、2022年5月1日までの完全遵守が求められる。

このルールが、銀行スタートアップやフィンテック企業にも適用されるかどうかは不明だ。TechCrunchはFDICに詳細を問い合わせたが、すぐには返答が得られなかった。

金融規制当局は2020年12月に初めて通知義務を提案したが、業界団体から否定的なフィードバックがあったため、最終規則の一部要素の変更を余儀なくされた。例えば、当初の案では、銀行が重大なサイバー事案に見舞われたと「誠意を持って信じた」場合に事案を報告しなければならないとされていたが、銀行はかなりのサイバー事案に直面してきており、これでは広範な事案が過剰に報告される恐れがあると業界から警告され、ルールは変更された。

「コメントを慎重に検討した結果、当局は『誠意の信念』の基準を銀行組織の判断に置き換えています」と最終規則の概要に記載されている。「提案されていた『誠意をもって信じる』という基準は主観的で不明確すぎると批判したコメントに、当局は同意しています」。

この規制についてコメントしていた業界団体の1つであるBank Policy Institute(BPI、銀行政策研究所)は、最終規則を支持すると声明で述べた

BPIのテクノロジーリスク戦略担当上級副社長であるHeather Hogsett(ヘザー・ホグセット)氏は「BPIはタイムリーな通知の価値を認識しており、重大なインシデントが発生した際に規制当局や関係者に通知するための明確なタイムラインと柔軟なプロセスを確立した最終規則を支持します。この規則はまた、通知と報告を明確に区別している点でも重要です。サイバー事案の通知は、規制当局と銀行の早期の連携を促し、銀行が事案に対応したり調査を行ったりしている間に、規制当局が金融システム全体に広範な影響を及ぼす可能性のある状況を認識できるようにします」と述べた。

画像クレジット:Robert Alexander / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

イランに支援されたハッカーがランサムウェアでインフラ分野の組織を標的に、米政府が警告

米政府は、オーストラリア、英国の政府とともに、イランの支援を受けたハッカーが米国の重要インフラ分野の組織を標的にしており、一部のケースではランサムウェアを使用していると警告した。

イランとランサムウェアを結びつける珍しい警告は、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)、オーストラリア・サイバーセキュリティセンター(ACSC)、英国の国家サイバーセキュリティセンター(NCSC)が現地時間11月17日に発表した共同勧告に盛り込まれている。

この勧告によると、イランの支援を受けた攻撃者が、少なくとも3月以降Fortinetの脆弱性を、10月以降はMicrosoft Exchange ProxyShellの脆弱性を悪用して、米国の交通機関や公衆衛生分野の重要インフラ組織、およびオーストラリアの組織にアクセスしているという。ハッカーの目的は、最終的にこのアクセスを利用して、データ流出、恐喝、ランサムウェアの展開などの後続作業を行うことにある。

例えば、2021年5月、ハッカーはFortigateを悪用して、米国の地方自治体のドメインを管理するウェブサーバーにアクセスした。その翌月にCISAとFBIは、ハッカーがFortinetの脆弱性を悪用して、米国の小児医療専門病院のネットワークにアクセスしたことを確認している。

今回の共同勧告は、Microsoft(マイクロソフト)が発表したイランのAPTの進化に関する報告書と併せて発表された。イランのAPTは「資金を集めるため、あるいは標的を混乱させるためにランサムウェアをますます利用している」。報告書の中でMicrosoftは、2020年9月に始まった攻撃でランサムウェアを展開し、データを流出させている6つのイランの脅威グループを追跡している、と述べている。

同社は、Phosphorusと呼ぶ(APT35としても知られる)、特に「攻撃的」なグループを取り上げている。以前はスピアフィッシング電子メールを使って、2020年の米選挙の大統領候補者などを含む被害者を誘い出していたが、Microsoftによると、このグループは現在、ソーシャルエンジニアリング戦術を採用して被害者との信頼関係を構築してから、Windowsに組み込まれたフルディスク暗号化機能であるBitLockerを使ってファイルを暗号化しているとのことだ。

CISAとFBIは、イランの攻撃者がもたらす脅威を軽減するために、OSのアップデート、ネットワークセグメンテーションの実施、多要素認証と強力なパスワードの使用など、一連の行動をとるよう組織に呼びかけている。

画像クレジット:Scott Olson / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

【コラム】中国の次世代ハッカーは犯罪者ではない、それが問題だ

中国には、犯罪者たちが国家に代わってサイバースパイ活動を行ってきた長い歴史がある。犯罪者から政府のハッカーになった者が、中国の国家安全部(MSS)に所属することで訴追から守られ、中国のスパイ活動の多くを行っている。驚くべきことだが、これは今に始まったことではない。例えば2020年米国司法省が発行した起訴状によると、2人の中国人ハッカーによる同時多発的な犯罪・スパイ活動が、2009年にまで遡ることができるという。また別のケースでは、MSSハッカーの別働隊であるAPT41が、2012年に犯罪組織として始まり、2014年以降は国家スパイ活動を並行して行うように移行したとサイバーセキュリティ企業であるFireEye(ファイアアイ)が主張している。ともあれ、それ以降、中国は変化のための基礎を築いてきたと考えられるのだ。

2015年に始まった相次ぐ政策により、中国は契約を結んだ犯罪者たちを、大学からの新しい血で置き換えるようになった。2015年における中華共産党(CCP)の最初の取り組みは、大学のサイバーセキュリティ学位を標準化することだったが、このとき参考にされたのが米国の人材パイプラインを改善するための国立標準技術研究所(NIST)のフレームワークである「National Initiative for Cybersecurity Education」(NICE、サイバーセキュリティ教育のための国家プログラム)である。その1年後、中国は新たに「National Cybersecurity Talent and Innovation Base」(国家サイバーセキュリティ人材・イノベーション基地)を武漢に建設することを発表した。基地のすべての構成部署を合わせると、年間7万人がサイバーセキュリティのトレーニングと認証を受けることができる。

同様に、2017年には、中国のサイバースペース中央管理局が“World-Class Cybersecurity Schools”(世界レベルのサイバーセキュリティ学校)」という賞を発表した。このプログラムは、米国の一部の政府機関が大学をサイバー防衛や運用における”Centers of Academic Excellence”(優秀アカデミックセンター)として認定しているのと同様に、現在11校を認定している。しかし、犯罪に手を染めていない新たな人材を確保したからといって、中国の作戦が変わる理由にはならない。

国家のハッキングチームを専門化する取り組みは、習近平国家主席の政治的目標である汚職の削減にも直結している。習近平氏が最近行った中国の国家安全保障機関の粛清は、政府の資源を利用して役人が私腹を肥やすことのリスクを示したものだ。契約ハッカーとその指示者との関係そのものがまさに、習近平氏が徹底した反腐敗キャンペーンの対象としてきた私腹を肥やす行為なのだ。

熾烈が増す環境の中で、国際的な反感を買ったり、海外で訴追されるようなオペレーションを行っている役人は、ライバルに寝首をかかれる可能性がある。内部調査員に狙われた職員は「黒監獄」に収監されてしまうかもしれない。中国の国家保安機関は、腐敗官僚を排除し、ハッカーを直接雇用することで、地下のハッカーとの関係を切り捨てていくだろう。

これらの施策の意味するところは、世界の企業や諜報機関が防御を続けてきた中国のハッカーたちが、10年後にははるかにプロフェッショナルな存在になっていることを示唆している。

より有能となった中国は、現在の中国とは異なる行動をとるだろう。中国公安部は、その犯罪行為やスパイ活動を隠すために不正なハッカーに依存していることから、一部のサイバー犯罪者の中国での活動が問題になっているにもかかわらず、それを容認している。犯罪行為が常態ではなくなれば、中国の国家保安機関はこれらの活動を組織内に移すことができるようになる。なぜなら政府のスパイ活動は国際関係上認められた行動だからだ。その結果、中国公安部はサイバー犯罪者に対してより多くの作戦を行うことが可能になる。アナリストは、戦術の変化を示す良い指標となる、内部に焦点を当てたこのような反犯罪活動の強化に注目すべきだろう。

このような中国のサイバー能力の変化は、標的となる国や団体のリストが増えるにつれて、海外でも感じられるようになるだろう。国家ハッカーの数が増えれば、長い間低迷していたスパイ活動が再び注目されることになるだろう。中国のハッキングチームはすでに最高レベルに達しているので、これらの作戦は過去のものよりも「洗練」されたものにはならないだろう。しかし、その頻度は高くなるだろう。

中国の保安機関に支えられたハッキングが着実に犯罪性の皮を脱ぎ捨てていく中で、今後10年間は、契約ハッカーや国家と関係する者が行うサイバー犯罪は減少していくことが予想される。しかし、このような凶悪な行為からの脱却は、スパイ活動や知的財産権の窃盗の増加と対になっている。あとから振り返れば、中国が犯罪者ハッカーに頼っていたことは、腐敗していて素人同然だった古い体質のMSSの名残のように見えるだろう。

この変化は徐々に進むと思われるが、保安機関内での取り締まりの噂や、犯罪グループの消滅や起訴の報告などの、一定の兆候を見ることができるだろう。時間の経過とともに、既存の犯罪者とハッキングスパイチームの間で、技術的な内容が徐々に分離されていくことが予想される。

しかし、スパイ行為そのものはルール違反ではないので、米国の政策立案者は、政府機関、防衛産業基盤、重要インフラ事業者などのサイバーセキュリティに引き続き優先的に取り組む必要がある。ホワイトハウスはすでにこの方向に進んでおり、2021年8月にはサイバー政策についてNATOの同盟国を集め、50万人分のサイバーセキュリティ関連の求人が必要であることを確認した。その一部として、米国国家安全保障局(NSA)が、システム全体のサイバーセキュリティを高めるために、2021年の初めに「Cybersecurity Collaboration Center」(サイバーセキュリティ協力センター)を立ち上げている。米国ではすでに、CyberPatriot(サイバーパトリオット)のようなコンテストを利用して、学生たちをよく整備されたサイバーセキュリティの人材パイプラインに送り込んでいる。サイバーディフェンスの認定を受けたコミュニティカレッジでの、再教育を目的とした新しいプログラムを作ることは、既存のリソースを活用することになるものの、米国内で幼稚園から高校までの教育を受けてこなかった新しい学生も惹きつけることになるだろう。

何よりも、政策立案者は警戒を怠ってはならない。中国が犯罪者を利用しなくなったからといって、その脅威がなくなったわけではない、ただ変化しただけだ。米国政府は、中国の次世代ハッカーに対抗するために、あらゆる選択肢を真剣に検討する準備をしなければならない。

編集部注:著者のDakota Cary (ダコタ・カリー)氏は、ジョージタウン大学のCenter for Security and Emerging Technology(CSET)のリサーチアナリストで、同センターのCyberAI(サイバーAI)プロジェクトに従事している。TechCrunch Global Affairs Projectは、ますます密接になっているハイテク分野と世界の政治との関係を検証している。

画像クレジット:ilkaydede / Getty Images(画像修正済)

原文へ

(文:Dakota Cary、翻訳:sako)

株取引アプリRobinhoodが数百万人の顧客情報流出、ソーシャルエンジニアリング攻撃で

オンライン株取引プラットフォームのRobinhood(ロビンフッド)は、先週ハッキングされ、500万件以上の顧客のメールアドレスと200万件以上の顧客名、さらにそれよりも少数の一部のユーザーに関してはより詳細な顧客データが盗まれたことを確認した。

同社のブログによると、米国時間11月3日に悪意のあるハッカーが電話で顧客サービス担当者に対しソーシャルエンジニアリングを使い、顧客サポートシステムにアクセスしたとのこと。その結果、ハッカーは数百万人の顧客の名前とメールアドレスに加えて、310人の顧客のフルネーム、生年月日、郵便番号を入手することに成功した。

Robinhoodによると、10人の顧客については「より広範なアカウント詳細が漏洩した」という。社会保障番号、銀行口座番号、デビットカード番号は流出しておらず、それらの顧客に直接的な経済的損失は発生していないが、Robinhoodは具体的にどのような情報だったかは述べていない。

しかし、そうした個人情報は、悪意のあるハッカーが被害者にさらなる攻撃を仕掛けることを容易にする。例えば、名前と生年月日は、しばしばユーザーの身元を確認するために使用することができるため、ターゲティングされたフィッシングメールなどで使われる。

Robinhoodがシステムを保護した後、ハッカーは「身代金の支払いを要求した」と同社は述べている。Robinhoodは代わりに法執行機関とセキュリティ会社のMandiantに通知し、侵害の調査を依頼した。

これは、2020年7月にTwitter(ツイッター)がハッキングされたときと同様の侵害だ。当時10代だったハッカーがソーシャルエンジニアリング技術を使って、Twitterの一部の従業員を騙し、ハッカーを従業員と思わせて、Twitter内部の「管理者」ツールへのアクセスを許し、彼はそのツールを使って知名度の高いアカウントを乗っ取り、暗号資産詐欺を広めた。この攻撃により、ハッカーは10万ドル(約1130万円)強の暗号資産を手に入れた。Twitterはその余波を受けて、スタッフにセキュリティキーを配布し、今後この種の手口が通用しないよう、攻撃に対する防御を強化した。

ハッカーがRobinhoodの顧客サービス担当者を騙して内部システムへのアクセスを許可したセキュリティ管理の不備は、同社の調査の焦点となりそうだ。

画像クレジット:Andrew Harrer/Bloomberg / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Aya Nakazato)

米司法省がテック企業Kaseyaを攻撃したハッカーを起訴、別件の身代金6.9億円も押収

米司法省は、米テクノロジー企業Kaseya(カセヤ)に対する7月のランサムウェア攻撃を指揮した容疑で、ランサムウェアREvilのギャングに関係する22歳のウクライナ人を起訴した。また、悪名高いランサムウェアグループの別のメンバーに絡む600万ドル(約6億8000万円)超の身代金を押収した。

Merrick Garland(メリック・ガーランド)司法長官は11月8日の記者会見で、Yaroslav Vasinskyi(ヤロスラフ・ヴァシンスキー)容疑者が10月に米政府の要請を受けてポーランドで逮捕され、現在、米国への身柄引き渡し手続きの最中だと発表した。ヴァシンスキー容疑者は見つからないようネット上で別名を使用していたが、今はなきランサムウェアREvilの長年関与しており、世界中の企業に対する2500件の攻撃を展開したとして告発されている。

身代金要求額が7億6700万ドル(約868億円)に上るとされるヴァシンスキー容疑者は中でも、米企業1500社超に影響を与え、身代金7000万ドル(約79億円)を要求したKaseyaへの攻撃に関与したとされていることで有名だ。

また、別のREvilアフィリエイトであるロシア人のYevgeniy Polyanin(エフゲニー・ポリアニン)容疑者は、3000件のランサムウェア攻撃を行い、被害者から約1300万ドル(約14億円)を脅し取った容疑で告発されており、米当局はこのハッキングに関連する610万ドル(約6億9000万円)を押収した。ヴァシンスキー容疑者とポリアニン容疑者は、マネーロンダリング、詐欺、保護されたコンピュータへの意図的損害の容疑で起訴されている。

「司法省は、ランサムウェアを使って米国を攻撃した者を特定し、裁くためにあらゆる手段を講じています」とガーランド氏は述べた。

米政府が狙っているのはハッカーだけではない。財務省は11月8日、身代金の取引を促進したとして、暗号資産取引所のChatexに対する制裁を発表した。

さらに、国務省は「Sodinokibi / REvilランサムウェア亜種の多国籍組織犯罪グループで重要な指導的立場にある個人の特定または居場所の特定につながる情報」に対して最大1000万ドル(約11億円)の報奨金を、またREvil亜種のランサムウェア事件に参加した個人の逮捕または有罪判決につながる情報に対して最大500万ドル(約5億6000万円)の報奨金を発表した。

先週は、5月に米国の大手燃料プロバイダーColonial Pipeline(コロニアル・パイプライン)を数日間にわたって操業停止に追い込んだ、いわゆるDarkSideランサムウェアの背後にいるハッカーに関する重要な情報に対して、同様の報奨金を発表した。この前に米国は、Colonial Pipelineがランサムウェアギャングに支払った身代金のうち230万ドル(約2億6000万円)を回収している。

司法省の取り組みにより、過去5カ月でREvilのアフィリエイト7人が逮捕された。欧州の法執行機関であるEuropol(欧州刑事警察機構)は11月8日、REvilランサムウェアを使って5000人を感染させ、恐喝しようとしたハッカー2人がルーマニアで逮捕されたことを発表した。Europolによると、身代金支払いで50万ユーロ(約6500万円)を懐に入れた氏名非公表の2人は11月4日に逮捕された。同日、クウェート当局もランサムウェアREvilの3人目のアフィリエイトを逮捕した。

10月に母国からポーランドに入国しようとして逮捕されたヴァシンスキー容疑者の他にも、2月と4月に韓国でREvilのアフィリエイトと思われる2人の人物が逮捕されたことを当局が11月8日に初めて明らかにした。

Europolは「2021年2月以降、この2つのランサムウェア・ファミリーに関連する計7人の容疑者が逮捕されました。容疑者らは合計で約7000人を攻撃した疑いがあります」と説明した。

今回の逮捕は、17カ国の法執行機関、Europol、Eurojust(欧州司法機構)、Interpol(国際刑事警察機構)が参加した「Operation GoldDust」の成果だ。この作戦には、Bitdefender、KPN、McAfeeなどサイバーセキュリティ業界からの支援もあった。Bitdefenderの研究者は、捜査を通じて技術的な見解を提供するとともに、ランサムウェア攻撃の被害者が身代金を払わずにファイルを復元できるよう、復号化ツールを提供した。

Europolによると、REvil復号化ツールは、ランサムウェア攻撃を受けた1400超の企業のネットワークの復号化を支援し、サイバー犯罪者への支払いを4億7500万ユーロ(約623億円)以上減らした。米当局によると、ランサムウェアREvil全体では、活動を開始してから2億ドル(約226億円)以上を回収した。

今回の逮捕は、ランサムウェア活動を標的とした法執行機関の一連の活動の中で最新のものだ。Europolが10月に主導した作戦では、LockerGoga、MegaCortex、Dharmaなどのランサムウェア攻撃の背後にいると考えられていたウクライナとスイスの容疑者12人が逮捕された。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

中国との関係は競争ではない、戦争だ。書評「The Wires of War: Technology and the Global Struggle for Power」

ここしばらく、自由市場経済に取り組んでいるように見えた中国だったが、2021年、その幻想は完全に打ち砕かれた。3年前、憲法から自らの任期の制限を撤廃した習近平(シュウ・キンペイ)国家主席は、自国のハイテク企業の権限を突然奪い、今までよりも厳しいメディア検閲を行うように指示した(任期制限の撤廃については、当時NPR[旧称ナショナル・パブリック・ラジオ]が指摘したように、中国はいずれにせよ「何千年もの間、絶対君主によって支配されてきた」国であり、任期制限は1980年代に初めて導入されたものも、短期間の実験的なものであった)。

ブルッキングス研究所の中国戦略イニシアチブ共同議長であり、スタンフォード大学サイバーポリシーセンターの元シニアアドバイザー、Google(グーグル)の元ニュースポリシーリード、さらには米国大統領選挙運動中に米国運輸長官のPete Buttigieg(ピート・ブティジェッジ)氏の顧問を務めたJacob Helberg(ジェイコブ・ヘルバーグ)氏は、米国、特にシリコンバレーは、習近平国家主席の権力の強化にもっと注意を払う必要があると指摘している。ヘルバーグ氏は「The Wires of War:Technology and the Global Struggle for Power(戦争への引き金:テクノロジーと世界的権力闘争)」と題された新著の中で、中国の「テクノ全体主義」体制が中国国民(本の中では「最初の犠牲者(first victims)」と表現されている)に与える影響、そしてインターネットのソフトウェア / ハードウェアをさらにコントロールしようとしている中国の取り組みが、なぜ米国やその他の民主主義諸国にとって、確かに現存し、急速に拡大する危機なのかを説明している。

ヘルバーグ氏は、米国の民間企業と米国政府が一体となって抜本的な対策を講じなければ、2020年中国政府からサイバー攻撃という脅しを受けたと推測され、2000万人規模の都市で停電が発生したインドと同じことが米国でも起こると話す。現地時間10月13日、TechCrunchはヘルバーグ氏にチャットによる取材を申し込んだ。以下は要約であるが、興味があれば詳細をこちらで確認して欲しい。

TC(TechCrunch):あなたは、2016年の米国大統領選挙の直前に、Googleでグローバルなニュースポリシーを扱う職に就いていますね。当時、ロシアとその疑惑のキャンペーンに注目が集まっていたことを考えると、米露関係についての本ではなかったことに驚きました。

JH(ジェイコブ・ヘルバーグ):この「グレー」の戦争には、実際には2つの戦線があります。まず、人々が見るものをコントロールするというフロントエンドのソフトウェアの戦線です。ここにはさまざまなプレイヤーが存在しますが、ロシアは他国への干渉という領域で最初に動きを見せた国の1つです。そして、物理的なインターネットとその物理的なインフラに焦点を当てたバックエンドのハードウェアの戦線があります。本書が主に中国に焦点を当てることになった理由の1つは、この戦争で最も決定的な要素は、物理的なインターネットインフラをコントロールすることにあるからです。インターネットのインフラを支配すれば、その上で動くあらゆるものをコントロールしたり、危害を加えたりすることができます。バックエンドをコントロールすれば、フロントエンドも併せてコントロールすることが可能です。だからこそ、私たちはバックエンドにもっと注意を払うべきなのです。

バックエンドとは、携帯電話、衛星、光ファイバーケーブル、5Gネットワーク、人工知能などですね?

人工知能もソフトウェアとハードウェアの組み合わせなので興味深いところですが、基本的には光ファイバーケーブル、5G衛星、低軌道衛星などです。

この本では、中国が2020年インドをサイバー攻撃したとされる事件が早速取り上げられています。この事件では、列車や株式市場が停止し、病院は非常用発電機に頼らざるを得なくなりました。米国にも、私たちが中国による攻撃だとは気づかなかったサイバー攻撃があったのでしょうか?

グレーゾーン戦争の特徴、つまり米国政府がこれほどまでに新たなグレーゾーン戦術に力を注いでいる理由の1つは、(攻撃者の)帰属(アトリビューション)を明らかにすることが非常に難しいという点にあります。米国では民間企業がインターネットの多くを運営しています。中国とは異なり、米国の民間企業は政府から完全に分離されています。このような民営化されたシステムにより、民間企業には、市場的にも法的にも、サイバーセキュリティ侵害を過少に報告する一定の動機が存在します。サイバーセキュリティ侵害を受けた企業は、被害者であると同時に、場合によっては過失と見做され責任を問われる可能性もあります。そのため、企業はサイバーセキュリティ侵害の報告に非常に慎重になることがあります。

また、(攻撃者の)帰属を明らかにすることが非常に難しい場合もあります。米国でもインドと同様のサイバー攻撃が行われた可能性がないわけではありません。米国もかなりの規模のサイバー攻撃を受けていることは事実であり、多くの情報機関が米国のエネルギーグリッドが無傷でいられるかどうかを懸念しています。人事管理局がハッキングされたことは明白ですが、これも重要な問題です。というのも、中国は現在、極秘情報にアクセスできる多くの政府職員のリストを持っているということになるからです。サイバー攻撃は数え上げるときりがありません。

あなたはインドのハッキングは米国への警告だったと考えていますね?

インドへのハッキングが歴史的に重要な意味をもつのは、もしこのグレーゾーン戦争が激化すれば、独立戦争以来初めて、米国が他国の攻撃者によって物理的に破壊されるような戦争になる可能性がある、という最初のシグナル(危険信号)だったからです。内戦だった南北戦争や9.11を除けば、外国勢力が実際に米国に上陸して大量破壊を行ったことはありませんでした。しかしながら、今回のインドへのサイバー攻撃を考えると、中国との関係が悪化した場合には(米国内の)原子力発電所の安全性を確認しなければならない、というシナリオも考えられますね。

こういった脅威に私たちはどのように対応すべきですか?米国政府は、米国内にインフラを構築しようとしているHuawei(ファーウェイ)に対し、非常に強い姿勢で臨んでいます。あなたは、Zoom(ズーム)のような企業には多くの中国人従業員が在籍し、中国の諜報機関に(米国の情報が)さらされる可能性があると指摘していますね。どこで線引きをすべきですか?(これらの問題に対応しながら)企業の権利を保護するには、政府はどうすれば良いでしょうか?

特に中国が台湾に侵攻するリスクが迫る中、これは私たちが現在直面している危機的局面における非常に重要な問題です。私は米国政府が対米外国投資委員会(CFIUS)の枠組みを構築することを強く支持しています。現在、米国政府には国家安全保障を理由として外国からのインバウンド投資を審査し、(危機を)阻止することができる枠組みがあります。この考え方の基本に則り、アウトバウンド投資にも同じ枠組みを適用すると良いでしょう。米国政府が国家安全保障に基づき、米国から米国外への投資、特に中国への投資を審査する手段をもつ、ということです。ここまでの話からもわかるように、米国企業が中国に何十億、何千億ドル(日本円では何千億円、何十兆円)もの資金を投入すれば、時として深刻な問題を引き起こす可能性があります。

中国に進出し続ける企業がもつ経済的なインセンティブ(動機)を考慮すると、アウトバウンド投資への枠組みはどの程度現実的だと思われますか?

私の提案に類似した、アウトバウンド投資への枠組みを目指す法案がすでに議会で検討されています。ですから、このアイデアが実現する日もそう遠くはないと思います。この問題が差し迫ったものになり、議会で優先的に審議され、大統領に署名してもらうために必要な支持を得られるのはいつなのか、という点については、実際の危機というきっかけが必要なのかもしれません。(私たちがこれまで観てきたように)残念ながら、ワシントンでは実際に危機が起こって初めて多くのことが決定されるからです。

米国の銃規制のように、イエスでもありノーでもある、ということですね。あなたが、米国vs中国の競争であるというアイデアを捨て、この問題を(戦争として)提起したことは興味深いと思います。(米国、中国間には)これまでルールがあったかのように見えたとしても、実際には相互で守るべきルールが存在しない、ということですね?

競争には負けても良いという意味が内包されます。競争には、勝つか負けるかという余裕があるからです。商業的にはドイツや日本と常に競争していますが、トヨタがゼネラルモーターズよりも多くの車を販売していても、実際にはそれほど大きな問題ではありません。それが市場であり、お互いが守るべきルールに基づいて、同じ土俵で活動しているからです。一方、現在の中国との関係において「戦争」という言葉がはるかに正確で適切な表現である理由は、これが政治的闘争であり、その結果が私たちの社会システムの政治的な存続に関わるからです。また、これは「戦争」なので、これに打ち勝つために優先順位を上げ、十分な決意と緊急性をもって対処する必要がある、ということが理解しやすくなるというのもその理由です。

もう1つの理由は、戦争であれば、結果を出すために短期的なコストを負担することもできるという点にあります。第二次世界大戦では、ゼネラルモーターズが戦車や飛行機を製造し、国中が動員されました。Apple(アップル)に空母を作れとは言いませんが、私たちはサプライチェーンを中国から中国国外に移動する際にかかる短期的コストを真剣に考え始める必要があります。多額の費用がかかり、手間もかかる難しい問題ですが、サプライチェーンが利用できなくなることで生じる潜在的なコストは莫大です。手遅れになる前に労力やエネルギー、時間を費やして移動を実現する価値があります。その方がコストもかかりません。

あなたは本の中で、このように国家安全保障を目的として経済外交を中断すれば、冷戦時代に戻ると指摘したうえで、アウトバウンド投資へのCFIUSプログラムの適用と、すべてのサプライチェーンを中国国外に移すことを提案しています。民間企業が中国を切り捨てるために、あるいは巨大な市場機会としての中国への関心を減らすために、他にどのようなインセンティブが必要だとお考えですか?

過去に成功したプログラムの多くは、要は「アメとムチ」です。私は中国への機密性の高い投資を行う投資家や企業に一定の罰則を適用する一方で、米国や民主主義にリスクを及ぼさない他国との取引などの行動にインセンティブを与えるという組み合わせであれば、おそらく成功し、経済界の共感を得ることができると思います。

米国が戦争をしているのは権威主義的な中国政府であって、中国の人々ではないという違いを指摘していますね。大変残念なことに、この指摘が伝わっていない人もいるようです。

「グレーゾーン戦争」について語るとき、さらに中国との問題について国家的な議論をするときには「これは中国国民や中国文化に対するものではなく、中国の政治体制や中国共産党に対するものだ」と繰り返す価値はあると思います。

中国との関係において、私たちが正しいことをしているとする理由の1つは、最初の犠牲者、つまり中国共産党によって最も苦しんでいる人々が中国国民であるという事実です。三等国民として扱われているウイグル人やチベット人、政治的反体制派の人々も中国国民であることを忘れてはいけません。また、中国国営のニュースメディアは「中国に対して強硬な態度をとることは中国に対する人種差別である」というストーリーを流布しようとすることが多々あります。これも覚えておく必要があります。

画像クレジット:Simon & Schuster

原文へ

(文:Connie Loizos、翻訳:Dragonfly)

米国務省がランサムウェアグループDarkSideの情報提供に対し報奨金約11億円

米国務省は、悪名高いランサムウェアグループDarkSideのリーダーの特定や追跡に役立つ情報提供者に、最高1000万ドル(約11億円)の報奨金を提供し、ランサムウェア対策を強化する。

国務省によると「DarkSide亜種のランサムウェア事件の陰謀に加わったり、または関与しようとした」者の逮捕または有罪判決につながる情報に対しても、500万ドル(約5億6000万円)の報奨金を提供するとのことだ。これは、ランサムウェアグループのメンバーがランサムウェアDarkSideのカスタムバージョンを受け取り、身代金支払いの利益から多額を獲得するという、同グループのアフィリエイトプログラムを考慮してのものだろう。

「報奨金を提供するなかで、米国は世界中のランサムウェア被害者をサイバー犯罪者による搾取から守るというコミットメントを示しています」と国務省はいう。「米国は、ランサムウェア犯罪者を匿っている国が、ランサムウェア被害を受けた企業や組織に進んで正義をもたらすことを期待しています」。

ランサムウェアグループDarkSide指名手配のFBIのポスター(画像クレジット:FBI)

国務省によると、2021年初めにDarkSideがColonial Pipeline(コロニアル・パイプライン)を攻撃し、米東海岸で使用される燃料の45%を運ぶ長さ5500マイル(約8850キロ)のパイプラインを停止させたことを受けて、この懸賞金を開始した。

DarkSideは、サーバーがハッキングされた直後に活動を停止し、その後、BlackMatterというブランドに変更した。BlackMatterは9月に日本の大手テクノロジー会社オリンパスや、米国の食品・農業部門の2社を含む重要インフラとみなされる「複数の」組織を攻撃した。BlackMatterは今週、法執行機関からの圧力を受けて活動を停止するとも発表した。

今回の1000万ドルの報奨金は、国務省の国際組織犯罪報奨プログラム(TOCRP)の枠組みの中で提供される。TOCRPは、国際的な犯罪組織を崩壊させ、解体するための政府の取り組みの一環として、連邦法執行機関のパートナーとともに国務省が管理している。国務省によると、このプログラムが1986年に設立されて以来、1億3500万ドル(約153億円)の報奨金を支払ったという。

BreachQuestのCTOであるJake Wiliams(ジェイク・ウィリアムズ)氏は、国務省の多額の報奨金は、DarkSide以外へも波紋を広げるだろうとTechCrunchに話した。「これほど多額の報奨金があれば、犯罪者たちがお互いに敵対する大きな動機となります。おそらく、DarkSideへの具体的な影響よりも重要なのは、この行為がサービスとしてのランサムウェアのアフィリエイトモデル全体の信頼を損なうことだ。

「これは、法執行機関による最近のREvilへの潜入に乗じた動きで、殊更良いタイミングです。7月に行われたREvilに対する法執行機関の行動は、すでにオペレーターの間で大きな信頼問題を引き起こしていました。今回の動きは、そのくさびをさらに深くし、DarkSide以外にも影響を及ぼすものになるでしょう」。

報奨金は、増大しているランサムウェアの脅威を取り締まるためにバイデン政権が行っている一連の取り組みの中で、最新の動きだ。直近では財務省が、身代金支払いを助長したとしてSuexに制裁を科し、暗号資産(仮想通貨)取引所を取り締まった。

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi