アムステルダムApple Store人質立てこもり犯、約260億円相当の暗号資産を身代金として要求も警察突入時のケガで死亡

アムステルダムApple Store人質立てこもり犯、約260億円相当の暗号資産を身代金として要求も警察突入時のケガで死亡

LAURENS BOSCH via Getty Images

2月22日、オランダ・アムステルダムのApple Storeで発生した人質立てこもり事件は、銃を持った犯人が身代金として2億ユーロ(約260億円)相当の暗号資産を要求していました。しかしその後人質は逃げ出し、警察のロボットが飲料水を届けるよう装って近づいた際、油断した犯人に対して警察がパトカーで突入、跳ねられた犯人は逮捕翌日に死亡しました。

アムステルダムの警察署長フランク・パウ氏によると、犯人から逃げ出した人質の行動が膠着していた事件の突破口になったとのこと。パウ氏は「彼のとっさの判断がなければ、長く面倒な夜になっていたかもしれない」と人質を称賛しています。

ランサムウェアが企業や公的機関のPCネットワークを侵害した際にシステムに耐する身代金として暗号資産を要求するのはよくあることですが、生身の犯罪者が生身の人質を取った際に現金ではなく暗号資産を要求する事件もたまに発生しています。

たとえば2017年にウクライナで発生した英暗号資産取引所のCEO誘拐事件では、100万ドル(約1億1500万円)相当のBitcoinと引き換えに人質は解放されたものの、犯行グループはそのまま逃げおおせています。

いくら巨額になっても持ち運びに困らない暗号資産は、現実世界の人質立てこもり・誘拐犯にとっても身代金として都合が良いものです。かつて映画やドラマなどでよく見かけた、札束をバッグに詰め込んで逃走するような泥棒は、いまや絶滅危惧種なのかもしれません。

(Source:ReutersEngadget日本版より転載)

アップル、アムステルダムでの店舗人質事件で従業員と顧客の安全を確認

アムステルダムのAppleの店舗で発生した人質事件で、同社は「この恐ろしい経験の後、すべての従業員と顧客は安全である」と述べている。同社は、まだ調査が進行中であることを付け加えた。

「我々は彼らの例外的な仕事と継続的な調査のための地元の法執行機関に感謝したい。私たちのチームと顧客は、本日、迅速な行動を取り、信じられないほどの強さと決意を示しました。私たちは、このような困難な状況下で、彼らがお互いに示したサポートとケアにとても感謝しています」とAppleの広報担当者は声明で述べている。

ロイターの報道によると、男が少なくとも1人を数時間にわたって人質にしていた旗艦店内の人質事件を警察が解決した数時間後に声明は出されている。地元アムステルダム警察のツイートによれば、膠着状態の際、住民は屋内にとどまり、人気エリアから離れるよう促されたという。

AP通信によると、数時間後、銃を持った犯人が店内から逃亡し、警察がクルマなどを使い阻止したとのこと。

警察はオランダ語のツイートで「人質犯がApple Storeから出ていることを確認できた。その男は路上に横たわっており、ロボットが爆発物がないかを確認している。武装した警察官が遠くから彼を制圧している。人質は無事だ」と述べている。

警察は、銃撃犯の潜在的な動機について公にコメントしていない。AP通信によると、地元放送局AT5は、人質を取った犯人は武装強盗をしようとしていたのではないかとの見方を示している。

世界中に500以上の店舗あるApple Storeが犯罪の現場になるのは今回は初めてではない。2021年夏には、アトランタでの10代の若者の2人が、店の警備員を銃撃した疑いで逮捕された。その数カ月後には、マンハッタンのApple Storeの警備員が、入店時のマスク着用を客に伝えた後に刺されるという事件も起きている。

画像クレジット:TechCrunch

原文へ

(文:Natasha Mascarenhas、Amanda Silberling、翻訳:Katsuyuki Yasui)

英歳入関税庁が2.2億円相当の脱税案件の捜査にともないNFTを押収、英法執行機関として初

英歳入関税庁が2.2億円相当の脱税案件の捜査にともないNFTを押収、英法執行機関として初

Dinendra Haria/SOPA Images/LightRocket via Getty Images

英国の歳入関税庁(HMRC)が、詐欺事件に関わる調査の一環としてNFT3つを押収したことを明らかにしました。当局によると、このNFTに関して140万ポンド(約2.2億円)以上の付加価値税(VAT)詐欺の疑いがあり、調査の一環としてのNFTおよび5000ポンド(約78万円)相当の暗号資産を押収したとのこと。英国の法執行機関がNFTを押収するのは今回が初めてとされます。

容疑者は偽造身分証明書、プリペイド電話、VPNなどを使い、250以上の偽装企業を通じた金品の売買に応じて徴収されるVATの額をごまかしていたとされ、脱税の疑いで逮捕されました。

調査はまだ進行中ですが、HMRCの経済犯罪担当副局長ニック・シャープ氏は、このNFTの「押収事例が暗号資産を脱税に利用すれば金を隠しおおせると思っている人たちへの警告になる」と述べ「われわれは常に新しい技術に対応し、犯罪者が資産を隠そうとする方法を研究把握している」としています。

NFTとは、デジタルアートワークやビデオゲームのキャラクターなどバーチャルなアイテムの所有権を追跡するために、ブロックチェーン技術を応用した非代替性トークンのことで、これが添付されたデジタルアートや、何らかのデータが本物かどうかを証明する鑑定書のようなものといえばわかりやすいかもしれません。

巨額の案件がいくつかニュースになり、その結果2021年には総額400億ドルを超えるNFTが販売、取り引きされたと伝えられています。しかしNFTには法的な規制や保護が整備されていない状況であり、たとえば自己売買(いわゆるウォッシュトレード)を繰り返すことによる価格つり上げから、まがい物、盗作品などを使った詐欺案件も急増しています。

NFT売買大手の米OpenSeaは、今回のNFTの押収について「犯罪者が暗号のしくみを隠れ蓑にできないことを示している」とし「執行機関がその取り引きを追跡して違法行為に使われたNFTと暗号資産を押収し犯罪者に利益を得させないようにできる」とコメントしています。

(Source:BBC NewsCNBCEngadget日本版より転載)

キャノンやLGも襲ったMaze、Egregor、Sekhmetランサムウェアの復号キーが公開される

Maze、Egregor、Sekhmetランサムウェアファミリーのデクリプターが公開された。これはサイバー犯罪者が最近の法執行機関の動きに脅かされていることを示している。

関連記事:ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

Mazeは、かつて最も活発で悪名高いデータ窃盗ランサムウェアグループの1つとされていた。2019年5月に活動を開始したこのギャングは、ハッカーがまず被害者のデータを抽出し、身代金を支払わなければ盗んだファイルを公開すると脅すという、二重恐喝モデルを導入したことで悪名を馳せた。典型的なランサムウェアグループは、ファイルを暗号化するマルウェアを被害者に感染させ、ファイルを人質にして暗号資産を要求する。

2020年11月に閉鎖を発表したこのグループは、Cognizant(コグニザント)、Xerox(ゼロックス)、LG、Canon(キャノン)など、数多くの著名企業を被害者にした。

関連記事
悪名高いランサムウェアグループのMazeが「正式閉鎖」を宣言
IT最大手のCognizantがランサムウェア攻撃を受けたことが判明

Egregorは2020年9月、Mazeの活動が停止し始めた頃に現れ、前身と同じ二重恐喝の手法を採用した。Ubisoft(ユービーアイソフト)、Barnes & Noble(バーンズ・アンド・ノーブル)、Kmar(Kマート)、バンクーバーの地下鉄システムなど、多くの被害者を出したものの、2021年2月にEgregorのメンバー数名がウクライナで逮捕されたため、活動は短命に終わった。

2020年3月に活動を開始したSekhmetは、MazeやEgregorと多くの類似点を持っている。後者よりも先に登場しているが、サイバーセキュリティ研究者は、類似した戦術、難読化、APIコール、身代金要求メッセージを観察している。

米国時間2月9日、これら3つのオペレーションの開発者を名乗る「Topleak」と名乗る人物が、Bleeping Computerフォーラムへの投稿で、3つすべてのランサムウェアファミリーの復号鍵を公開した。

Topleak は「多くの疑惑を招くことになり、そのほとんどが虚偽となるため、強調しておく必要がありますが、これは計画的なリークであり、最近の逮捕やテイクダウンとは何の関係もありません」と述べ、チームメンバーの誰もランサムウェアに戻ることはなく、ランサムウェアのソースコードはすべて破棄したと付け加えた。

復号鍵が正規のものであることを確認したEmsisoft(エムシソフト)は、Maze、Egregor、Sekhmetの被害者が無料でファイルを復元できるようにデクリプターをリリースした。

Emsisoftのランサムウェア専門家であり、脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は、復号鍵の公開は、サイバー犯罪者が動揺していることを示す1つの兆候であるとTechCrunchに語っている。

「復号鍵を公開したことは、最近のREvilの逮捕とは何の関係もないとギャングは主張していますが、そんなわけありません。現実には、彼らのコストとリスクがともに増加しているのです」とキャロウ氏はいう。「ランサムウェアがこれほど大きな問題になったのは、サイバー犯罪者がほとんど完全に無罪放免で活動できたからです。しかし、もはやそれは通用しません。問題が解決されたわけではありませんが、リスクとリターンの比率において、(犯罪者にとって)より多くの『リスク』が存在するようになりました」。

関連記事:米司法省がテック企業Kaseyaを攻撃したハッカーを起訴、別件の身代金6.9億円も押収

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

米司法省がハッキングで盗まれた約4160億円相当のビットコインを押収、ロンダリングの疑いで技術系スタートアップ関係者夫婦を逮捕

米司法省は、2016年に暗号資産取引所のBitfinex(ビットフィネックス)がハッキングされて盗まれたと見られる9万4000以上のBitcoin(ビットコイン)を押収し、その盗み出した資金をロンダリングした疑いのある夫婦を逮捕したと発表した。この夫婦、Ilya Lichtenstein(イリヤ・リヒテンシュタイン、34歳)とHeather Morgan(ヘザー・モーガン、31歳)の両容疑者は、資金洗浄と米国政府への詐欺を共謀した罪に問われており、有罪判決を受けた場合、最高25年の懲役刑が科せられる。2人は米国時間2月8日の午後、マンハッタンの連邦裁判所に出廷を命じられていた。

今回押収された資産は、同日のビットコイン価格で36億ドル(約4160億円)相当となり、暗号資産では米司法省の歴史上で最大の金額にのぼると、同省は述べている。しかし、2016年のハッキングで奪われた資金の全額を回収したわけではない。盗まれたとされる11万9754枚のビットコインは、現在45億ドル(約5200億円)の価値がある。

モーガン容疑者とリヒテンシュタイン容疑者は、ハッキングの実行犯としては正式に起訴されていないが、検察はビットコインがリヒテンシュタイン容疑者の管理するデジタルウォレットに送られていたことから、容疑者を発見したと述べている。司法省は、ハッカーがBitfinexのシステムに侵入し、2000件以上の違法取引に着手した後、夫妻はコインを入手したと述べている。

リヒテンシュタイン容疑者とモーガン容疑者は、LinkedIn(リンクトイン)のプロフィールによると、ともに技術系スタートアップのエコシステムに深く関わっている。米国とロシアの二重国籍で「Dutch(ダッチ)」というニックネームで呼ばれるリヒテンシュタイン容疑者は、Y Combinator(Yコンビネーター)が支援するセールスソフトウェア企業のMixRank(ミックスランク)を設立した。Crunchbase(クランチベース)のデータとLinkedInによると、モーガン容疑者はB2Bセールスのスタートアップ企業であるSalesFolk(セールスフォーク)の創業者兼CEOであり、リヒテンシュタイン容疑者は2014年から同社のアドバイザーを務めている。また、プロフィールによると、リヒテンシュタイン容疑者は、ベンチャーキャピタルである500 Startups(ファイブハンドレッドスタートアップス)のメンターや、Ethereum(イーサリアム)ウォレットを提供するEndpass(エンドパス)のアドバイザーも務めており、モーガン容疑者はForbes(フォーブズ)やInc(インク)にコラムを執筆している。

盗まれたビットコインの3分の1以上は、リヒテンシュタイン容疑者のウォレットから「複雑なマネーロンダリングの過程を経て」送金された。その過程には、偽名のアカウントを作り、ビットコインをMonero(モネロ)などのより匿名性が高いデジタル通貨に変換する「チェーンホッピング」と呼ばれる手法が含まれていた。マネーロンダリングされなかった9万4000のビットコインは、ハッキングで得た収益を保管していたウォレットに残っていたため、捜査官は裁判所の許可を得た令状を使って広範囲なオンライン検索を行った結果、回収することができたという。

Bitfinexは2月8日の声明で、米国当局と協力して盗まれた資金を正当な所有者に返還することを試みると述べている。

司法省刑事局のKenneth A. Polite Jr.(ケネス・A・ポライト・ジュニア)司法次官補は、司法省の声明の中で、次のように述べている。「連邦法執行機関は本日、ブロックチェーンを通じて資金を追跡することが可能であること、そして、暗号資産がマネーロンダリングの安全な隠れ場や、金融システム内の無法地帯となることを決して許さないということを、改めて証明しました」。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Anita Ramaswamy、翻訳:Hirokazu Kusakabe)

長年にわたり物議を醸す犯罪追跡アプリのCitizenが災害対策アプリのHarborを買収

犯罪監視アプリのCitizen(シチズン)は米国時間1月26日、防災アプリや技術を扱うHarbor(ハーバー)を買収すると発表した。Citizenにとって初めての買収だが、同社は金額などを明らかにしていない。

「公共安全の変革は大規模な事業です。私たちのミッションをグローバルに加速させるために、すばらしいチームと一連の製品が必要となります。Harborの買収は、その技術、製品、チームを含め、私たちにとって大きな喜びです」とCitizenの創業者でCEOのAndrew Frame(アンドリュー・フレーム)氏はプレスリリースで述べた。

公開されている911(日本の110番に相当)の記録簿をもとに、スタッフが検証したデータによると、Citizenは米国内の60都市で毎日2000万件以上の緊急通報を配信しているという。以前は、ユーザーがCitizenに直接事件を報告することができたが、現在は同社のウェブサイトで、代わりに911に電話するように勧めている。

1年半ほど前にシードラウンドで500万ドル(約5億7500万円)を調達したHarborは、火災や地震などの危機に備えるプロセスをゲーム化した。2020年10月にスタートしたこのアプリは、ユーザーに郵便番号の入力を求める。そして、どのような災害が自分に降りかかる可能性が高いかを教えてくれる(ちょっと恐い感じがするが)。

関連記事
防災プラットフォームHarborが5.3億を獲得、ハリケーンの通り道の降水量監視や煙感知器の残量なども管理
天災などの緊急事態の備えをゲーム化した「Harbor」がローンチ、瞑想ヘルスケア大手の元幹部が開発

Harborはユーザーに、数分でできる準備作業を毎週提示する。処理すべき大量の緊急事態リストを一度に押しつけることはしない。最初は煙探知機のチェックや非常持ち出し袋の準備などから始まり、徐々にCPR(心肺蘇生法)の習得など、より時間のかかる安全対策に取り組んでもらう。

「私たちのチームがCitizenと、同社が掲げる世界をより安全な場所にするという使命に参加できることは、これ以上ない幸せです」とHarborのCEOであるDan Kessler(ダン・ケスラー)氏は話す。同氏は、Citizenに最高事業責任者として加わる。「モバイルセーフティーに関わる新しい技術カテゴリーを構築し続けるために、私たちが一緒にできることはたくさんあります」。

この買収は、Citizenがユーザーに、近隣で起きた事件に関して不安を煽るような警告を送らずに、安全を維持する方法を提供するのに役立つ可能性がある。同社は最近、月額20ドル(約2300円)のサービスProtectを開始した。ユーザーは、危険を感じるものの911に電話するほどではない場合に、Citizenのエージェントに連絡できる。同社はTechCrunchに、Protectのユーザー数は現在10万人だと述べた。

現在、無料アプリ全体で1000万人のユーザーを抱えるCitizenは、長年にわたってさまざまな論争に巻き込まれてきた。2016年から、このアプリ(以前は「Vigilante」と呼ばれていた)は、危険や身体的被害につながる可能性のある活動を奨励したとして、App Storeから削除された(このアプリの開発で示唆したのは、一般人は犯罪の問題に「グループで」アプローチすることだと、同社は立ち上げ時に記している)。

またこのアプリは、後日無実と判明した放火犯容疑者の情報に対して3万ドル(約345万円)を支払うと提案したり、通報があった犯罪の現場を調べるために民間の警備員を送ろうとしたことでも、非難を浴びたことがある。

画像クレジット:Bloomberg / Contributor / Getty Images

原文へ

(文:Amanda Silberling、翻訳:Nariko Mizoguchi

【コラム】ソーシャルメディアとマッチングアプリが抱える深刻な身元確認問題

ソーシャルメディアとマッチングアプリはそろそろ、自分たちが蒔いてきた種を刈り取り、各プラットフォームから詐欺、偽装、デマ情報を一掃すべきだ。

その誕生当初、ソーシャルメディアやマッチングアプリは、インターネットの世界の小さな一角を占めるにすぎず、ユーザーはわずかひと握りだった。それが今では、Facebook(フェイスブック)やTwitter(ツイッター)が、選挙に影響を及ぼしたり、ワクチン接種の促進を後押しまたは阻害したり、市場を動かしたりするほどに巨大な存在になっている。

また、何百万もの人々が「生涯の」伴侶と出会うためにTinder(ティンダー)やBumble(バンブル)などのマッチングアプリを利用しており、そのユーザー数はFacebookやTwitterに迫る勢いだ。

しかし、お祭り騒ぎはここまでだ。信用や安全よりも利益が優先されてきた結果、なりすまし犯罪やオンライン詐欺が入り込む隙が作り出されてしまった。

今や、BumbleやTinderで友達が「キャットフィッシング(なりすましロマンス詐欺)」に遭ったという話も、家族の誰かがTwitterやFacebookでオンライン詐欺の被害を受けたという話も、日常茶飯事である。悪意のあるネット犯罪者が個人情報を盗んで、あるいはなりすましの個人情報を新たに作って、詐欺を行ったり、政治的または商業的な利益のために偽情報を拡散したり、ヘイトスピーチを広めたりした、というニュースは毎日、耳に入ってくる。

ほとんどの業界では、ユーザーによるなりすまし詐欺の実害を被るのは当事者である企業だけで済む。しかし、マッチングアプリやソーシャルメディアのプラットフォームで信用が崩壊すると、その被害はユーザーと社会全体に及ぶ。そして、個人に及ぶ金銭的、心理的、時には身体的な被害は「リアルな」ものだ。

このような詐欺事件の増加を食い止める、あるいは撲滅する責任を果たしてきたのは誰だろうか。何らかの措置を講じてきたと主張するプラットフォームもあるが、各プラットフォームがその責任を果たしてこなかったことは明白だ。

Facebookは、2020年10月から12月の期間に、13億件の偽アカウントを摘発したが、これは十分というには程遠い数だ。実際のところ、ソーシャルメディアやマッチングアプリは現在、最低限の詐欺防止策しか講じていない。簡単なAIと人間のモデレーターは確かに有用だが、膨大な数のユーザーには到底追い付かない。

Facebookによると、3万5000人のモデレーターが同プラットフォームのコンテンツをチェックしているという。確かに大勢だ。しかし、概算すると1人のモデレーターが8万2000件のアカウントを担当していることになる。さらに、ディープフェイクの使用や合成ID詐欺犯罪の手法の巧妙化など、悪意のあるネット犯罪者は手口を日ごとに進化させているだけではなく、その規模も広げつづけている。経験豊富なユーザーでさえもそのような詐欺行為に引っかかってしまうほどだ。

ソーシャルメディアやマッチングアプリのプラットフォームは、この問題と闘う点で腰が思いと批判されてきた。しかし、実際のところどのように闘えるのだろうか。

なりすましロマンス詐欺の被害は深刻

次のような場面を想像するのは難しくない。マッチングアプリで誰かと出会って連絡を取り始める。その相手がいう内容や質問してくる内容に、怪しさは感じられない。その関係が「リアル」だと感じ始め、親しみを覚え始める。その感情は気づかないうちにエスカレートして、警戒心は完全に解け、危険信号に対して鈍感になり、やがて恋愛感情に発展する。

このようにして新たに出会った特別な人とあなたは、ついに直接会う計画を立てる。するとその相手は、会うために旅行するお金がないという。そこであなたはその人を信じて、愛情を込めて送金するのだが、間もなくその人からの連絡が一切途絶えてしまう。

なりすましロマンス詐欺事件の中には、被害が最小限にとどまり自然に解決するものもあるが、上記のように金銭の搾取や犯罪行為につながる事例もある。米国連邦取引委員会によると、ロマンス詐欺の被害額は2020年に過去最高の3億400万ドル(約348億8000万円)を記録したという。

しかし、これは過少に報告されている結果の数字であり、実際の被害額はこれよりはるかに大きい可能性が高く「グレーゾーン」やネット物乞いを含めるとさらに膨れ上がるだろう。それなのに、ほとんどのマッチングアプリは身元を確認する術を提供していない。Tinderなど一部の人気マッチングアプリは、身元確認機能をオプションとして提供しているが、他のマッチングアプリはその類いのものを一切提供していない。ユーザー獲得の妨げになるようなことはしたくないのだろう。

しかし、オプションとして身元確認機能を追加しても、単に上っ面をなでるような効果しかない。マッチングアプリ各社は、匿名IDや偽IDを使ったユーザーの加入を防ぐために、もっと対策を講じる必要がある。また、そのようなユーザーが社会と他ユーザーに及ぼす被害の重大さを考えると、マッチングアプリ各社が防止策を講じることを、私たちが社会として要求すべきだ。

身元確認はソーシャルメディアにおいて両刃の剣

ロマンス詐欺はなにもマッチングアプリに限ったことではない。実際のところ、ロマンス詐欺の3分の1はソーシャルメディアから始まる。しかし、ソーシャルネットワークサービスにおいて身元確認を行うべき理由は他にもたくさんある。ユーザーは、自分が本物のOprah Winfrey(オプラ・ウィンフリー)やAriana Grande(アリアナ・グランデ)のアカウントを見ているのか、それともパロディアカウントを見ているのかを知りたいと思うかもしれない。オプラ・ウィンフリーやアリアナ・グランデ本人たちも、本物のアカウントとパロディアカウントとの違いがはっきり分かるようにして欲しいと思うだろう。

別の重要な点は、ソーシャルネットワーク各社は身元確認を行うことによってネット荒らしの加害者を抑制すべきだという世論が高まっていることだ。英国では、同国のリアリティー番組人気タレントKatie Price(ケイティー・プライス)が主導して始まった「#TrackaTroll(#トロール行為を取り締まる)」運動が勢いを増している。プライスがHarvey’s Law(ハーヴェイ法)の制定を求めて英国議会に提出した嘆願書には、およそ70万人が署名した。ハーヴェイとは、匿名の加害者からひどいネット荒らしの被害を受けてきた、彼女の息子の名前だ。

しかし、ソーシャルネットワークを利用する際の身元確認を義務化することについては、強く反対する意見も多い。身元確認を行うと、家庭内暴力から逃げている人や、政治的な反対勢力を見つけ出して危害を加えようとする抑圧的な政権下の国にいる反体制派の身を危険にさらすことになる、というのが主な反対理由だ。さらに、政治やワクチンに関する偽情報を拡散しようとする多くの人々は、自身の存在を顕示して、自分の意見に耳を傾ける人を集め、自分が何者なのかを世の中に認知させたいと考えているため、身元確認を行っても彼らを抑止することはできないだろう。

現在、FacebookとTwitterは、正規アカウントに青い認証済みバッジを表示させる制度に「認証申請」プロセスを導入しているが、確実な措置というには程遠い。Twitterは最近、「認証申請」プログラムを一時的に停止させた。いくつもの偽アカウントを正規アカウントとして誤認証してしまったためだ

Facebookはもっと進んだ措置を講じてきた。かなり前から、特定の場合、例えばユーザーが自分のアカウントからロックアウトされたときなどに、身元確認を行ってきた。また、投稿されたコンテンツの性質、言葉遣い、画像に応じて、投稿者のブロック、認証の一時停止、人間のモデレーターによるレビューを行っている。

身元確認とプライバシー保護を両立させることの難しさ

悪意のあるネット犯罪者がマッチングアプリやソーシャルメディアで偽のIDを作って詐欺行為を働いたり、他の人に危害を加えたりすると、それらのプラットフォームに対する社会の信頼は損なわれ、プラットフォームの収益にも悪影響が及ぶ。ソーシャルメディアのプラットフォーム各社は今、ユーザー数を最大限まで伸ばすことと、ユーザーのプライバシーを保護することを両立させるために、あるいは、より厳しくなる規制とユーザーからの信頼失墜に直面して、日々格闘している。

盗難やハッキングによる個人情報の悪用を防ぐことは非常に重要である。もしTwitterやFacebookで誰かが自分になりすましてヘイトスピーチを拡散させたらどうなるだろう。自分はまったく関与していないのに、職を失うかもしれないし、もっと深刻な被害を受ける可能性もある。

ソーシャルメディアプラットフォーム各社は、ユーザーと自社のブランドを守るためにどのような選択をするのだろうか。これまで、プラットフォーム各社の決断は、テクノロジーよりも、ポリシーや利益の保護を中心として下されてきた。プライバシーに関する懸念に向き合って信頼を築くための対策と、利益確保の必要性とのバランスを取ることは、彼らが解決すべき戦略上の大きなジレンマだ。いずれにしても、ユーザーにとって安全な場所を作り出す義務はプラットフォーム各社にある。

ソーシャルメディアやマッチングアプリのプラットフォームは、ユーザーを詐欺や悪意のあるネット犯罪者から守るために、もっと大きな責任を担うべきだ。

編集部注:本稿の執筆者Rick Song(リック・ソング)氏はPersonaの共同設立者兼CEO。

画像クレジット:Andriy Onufriyenko / Getty Images

原文へ

(文:Rick Song、翻訳:Dragonfly)

【コラム】「セキュリティ・バイ・デザインの時代がやってきた

近年、サイバー犯罪者の手口はますます巧妙になっている。最新のトレンドや世間の関心が高い問題を悪用してマルウェアを拡散し、無防備なユーザーから個人情報を盗むのである。

お気に入りのテレビ番組に関するアプリであろうと、新型コロナ関連の政府の健康情報であろうと、荷物の不在配達の追跡であろうと結果はどれも同じで、結局はデバイスを感染させて詐欺や盗難を行うのだ。

ごく一般的な種類のマルウェアからデバイスを保護するためには、日頃からの基本的なサイバーセキュリティ衛生が鍵となる。しかし、非常に巧妙なサイバー攻撃を防ぐためには、テクノロジーにあらかじめ組み込まれたセキュリティが欠かせないのである。

シークレットサービスは大統領を守ることで有名だが、彼らの別の主要任務には米国の金融インフラと決済システムを保護し、米国の偽造通貨、銀行・金融機関詐欺、不正資金操作、ID窃盗、アクセス機器詐欺、サイバー犯罪など、幅広い金融・電子犯罪から経済の健全性を維持するというものがある。

モバイル機器が広く普及した現在、国土安全保障省(DHS)が推奨しているように「ユーザーはアプリのサイドロードや未承認アプリストアの使用を避けるべきであり、企業もデバイス上で禁止すべき」なのである。

サイバー犯罪者にとって今回のパンデミックは実に好都合であったと話すのは連邦捜査局のPaul Abbate(ポール・アベイト)副局長だ。「社会のテクノロジー依存から利益を得る機会を利用して、インターネット犯罪が盛んになった」のである。

FBIのインターネット犯罪苦情センターに寄せられた苦情は、2020年には79万1790件を記録し、前年の約2倍、前年比で過去最大の伸びを記録している。特に陰湿な例としては、ワクチン予約のためのアプリをダウンロードするよう促すテキストメッセージが送られるというもので、そのユーザーの連絡先にあるすべてのデバイスにマルウェアを送り、個人データや銀行情報を盗み出すというものがあった。

2021年初め、英国の国家サイバーセキュリティセンター(NCSC、National Cyber Security Centre)は、パンデミック時に多発した不在配達の荷物の追跡リンクを装った新種のマルウェアについて注意を呼びかけた。このリンクは、FluBotと呼ばれるマルウェアアプリケーションをダウンロードさせ、ユーザーの銀行口座やその他の金融口座の詳細を危険にさらすのである。サイバーセキュリティの研究者によると「悪意のあるSMSメッセージ(FluBot)の量は、1時間あたり数万件に上ることがある」という。さらにハッカーたちは大ヒットテレビ番組「イカゲーム」の人気に乗じて、同番組に関連するアプリに隠されたマルウェアを使ってモバイル機器を狙うというサイバー犯罪の新風を巻き起こしてさえいるようだ。

モバイル端末は今やインターネットの主要なアクセスポイントとなっており、2020年の米国におけるウェブサイトアクセス数の61%はモバイル端末によるものである。これは2019年に多数派に転じたばかりの傾向だが、すでに確固たる事実として確立されている。これを反映するかのようにモバイル端末へのサイバー攻撃が増加し、FBIに寄せられたフィッシングやスミッシング攻撃(悪意のあるリンクが貼られたメールやSMSテキストメッセージ)の苦情は2020年には倍以上に増え、2019年の11万4702件から2020年は24万1342件となっている。

ある調査によると、年末商戦を迎えるにあたり、買い物客の55%以上が少なくとも1回はモバイル端末で買い物をすると言われており、端末の所有者が攻撃から身を守るための予防策を講じることが不可欠だと言える。

NCSCが推奨する対策は、頻繁にデバイスのバックアップを取る、ウイルス検出ソフトウェアを使用する「メーカーが推奨するアプリストアからのみ新しいアプリをインストールする」などのごく基本的な保護策だ。DHSの指針も同様だが、加えてOS、アプリ、その他のソフトウェアを定期的に更新することの他、ユーザーと企業が多要素認証を採用することなどの勧告も含まれている。

サイバー衛生のシンプルな推奨事項を実行することで攻撃に対する防御の層を形成し、モバイル機器への不正アクセスの脅威を劇的に減少させることができる。しかし、このようなユーザーの行動が重要かつ効果的であるのと同時に、サイバー犯罪者は人間の心理や行動を利用した高度な技術を駆使してユーザーを欺き、デバイスに侵入するのである。

ソーシャルエンジニアリング攻撃と呼ばれるこの種の攻撃は、人間同士の交流や社会的スキルを利用してユーザーを騙し、攻撃者がデバイスやシステムにアクセスできるようにするだけでなく、時にはオプションのセキュリティ保護をユーザー自らに無効化させてしまうことさえある。FluBot、偽の予防接種サイト、悪意のある「イカゲーム」アプリなどの攻撃は、すべてソーシャルエンジニアリングの一例だ。

DHSのサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA、Cybersecurity and Infrastructure Security Agency)によると、モバイル機器の所有者は、テキストメッセージを通じたソーシャルエンジニアリング攻撃に対してより脆弱である可能性があるという。モバイル機器は「メール、音声、テキストメッセージ、ウェブブラウザの機能を統合しているため、操作された悪質行為の犠牲になる可能性が高くなる」のである。

2021年初めに開催されたホワイトハウスのサイバーセキュリティサミットでは、不正アクセスから保護するための、サイバー衛生に留まらない方法が話し合われた。「今後、テクノロジーの安全性はデフォルトとして構築されていく必要があります。我々は皆、安全な技術を購入していることを確信できなければならないのです」とホワイトハウスの高官は述べている

セキュリティ・バイ・デザインのモバイル機器は、サイバー衛生管理をあらかじめデバイスに組み込み、セキュリティの方程式から人間の心理を排除するのである。シートベルトやエアバッグも当初は自動車購入者のオプションとして始まったが、今ではすべての自動車に必須の安全装備となっているのである。

多要素認証や公式アプリストア以外からのアプリのダウンロード禁止など、基本的なサイバー衛生管理は、設計上システムに組み込むことが可能である。このような保護機能が最初から組み込まれているモバイル端末であれば、端末所有者が人気番組に興味を持ったりパンデミックを心配したりしたとしても、ソーシャルエンジニアリング攻撃に対して脆弱になることはないだろう。

確かに市民は、サイバーセキュリティ機関が推奨する基本的なサイバー衛生に従うべきである。しかし、作り手が高度なソーシャルエンジニアリング攻撃を回避し、技術の設計に高度なセキュリティ保護を組み込むことが必要不可欠なのではないだろうか。

画像クレジット:Andriy Onufriyenko / Getty Images

原文へ

(文:Mark Sullivan、翻訳:Dragonfly)

ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

2021年はランサムウェアが蔓延した。2021年には、ITソフトウェア企業Kaseyaへの攻撃で1500社がオフラインにされ、CD Projekt Redのハックでは、Cyberpunk 2077やThe Witcher 3などのゲームのソースコードがやられた。大手有名企業も被害を受け、その中にはオリンパス富士フイルム、そしてパナソニックが含まれている。

また2021年は、ハッカーが重要なインフラストラクチャを攻撃して世界的な注目を集め、被害者の中には米国の石油パイプラインColonial Pipelineや、食肉加工大手JBS、農家がコーンや大豆などを売るための協同組合Iowa New Cooperativeなども含まれる。

これらの犯行でプラットフォームの閉鎖が長引き、石油価格が高騰し、食糧不足の危険も生じたため、数年間何もしなかった米国政府もやっと腰を上げ、かつては勝てないと思われていたランサムウェアという疫病に対する戦いで、わずかながらも勝利を収めた。

最初は4月に米司法省が、Ransomware and Digital Extortion Task Force(ランサムウェアとデジタル強奪対策本部)を立ち上げた。司法省によると、ランサムウェア犯行の最悪の年と呼ぶ事態に同省が対応した動きで「ランサムウェアとデジタル強盗の壊滅と捜査と訴追」を最大の目的としている。そしてそれから2カ月後に司法省は、ラトビア国籍で55歳のAlla Witte(アラ・ウィッテ)を逮捕し、国際的サイバー犯罪組織で演じた役割で彼女を告訴した。銀行を狙った、よく知られ広く使われているトロイの木馬とランサムウェアツールTrickBotの背後にいるのが、その犯罪組織だ。

その数日後にはもっと大きな勝利がやってきて、司法省は、Colonial PipelineがランサムウェアギャングのDarkSideにビットコインで払った230万ドル(約2億7000万円)を押収し、データを取り戻したと発表した。その後、米国政府はその悪名高いランサムウェアグループのリーダーたちの発見や追跡の役に立つ情報の提供者に対する、最大で1000万ドル(約11億5000万円)の賞金を提示した。

同じころ米財務省は、暗号資産の取引所Chatexに対し、身代金の取引に便宜を図ったとして制裁を発表した。その数週間前にも財務省は、暗号資産取引所Suexに対して同様の措置を講じている。

司法省対策本部の最大の勝利は10月に訪れ、悪名高いランサムウェアギャングREvilを壊滅させた。検察の発表では、22歳のウクライナ人が、7月にKaseyaに対するランサムウェア攻撃を仕かけたギャングと関係があるとして訴追されている。司法省は、その悪名高いランサムウェアグループのもう1人のメンバーに結びついている600万ドル(約6億9000万円)の身代金を押収したという。

ランサムウェアグループを追う米国政府の2021年の取り組みは、多方面から称賛されている。特に評価が高いのは、金の行方を追うというその戦術だ。ブロックチェーンの取引を分析するソフトウェアを提供しているChainalysisは、司法省の対Suex作戦を、ランサムウェアの犯人たちに対する「大きな勝利」と称賛し、TechCrunchの取材に対して、ランサムウェアのグループが彼らの暗号資産を現金化する仕組みを解明して無効化すれば、彼らを弱体化する特効薬になるという。SentinelOneのチーフセキュリティアドバイザーであるMorgan Wright(モーガン・ライト)氏は、金という彼らのメインの動機がなくならないかぎり、ランサムウェアギャングたちの犯行と拡大は続くと述べている。

「規則や法律に従わないため、犯人たちの方は常に有利な状況にあります。しかし、現金を手に入れるという最終的な目標を達成する前にランサムウェアギャングの力を削ぐ、強力なアプローチが2つあります。身代金として暗号資産を使う能力を奪い、マシンスピードの犯行に対してはマシンスピードで応ずることだ」とライト氏はいう。

米国政府はまた、DarkSideの1000万ドルの賞金やREvilに関する情報への賞金にも見られたように、ランサムウェアの犯行手口に関する情報に報奨金を提供している。BreachQuestのCTOであるJake Williams(ジェイク・ウィリアムズ)氏は「賞金額がこれだけ大きければ、犯人たちの寝返りが続くことも考えられます。ランサムウェア・アズ・ア・サービス(RaaS)のアフィリエイトモデルへの信頼が損なわれる」と述べている。

しかし一部の人たちは、政府の行動で弱気になる者もいるかもしれないが、相変わらず金銭的な利益を追い続けているランサムウェアギャングたちのやる気を抑えることはできないと信じている。

ITセキュリティ企業QualysのJonathan Trull(ジョナサン・トラル)氏は「ランサムウェアの犯人たちに正義の鉄槌を下そうとする司法省の努力は称賛するが、逮捕拘禁されない可能性と、これらの犯行グループが作り出す巨額の金を比べると、断然後者は魅力的なものだ。残念ながらランサムウェアに対する戦いは非対称であり、膨大で複雑な捜査を扱うためにグローバルに必要となるリソースの量に、法執行機関の現状はまだ達していない」という。

ライト氏は同意し、これまでの米国政府の活動にあまり満足していないのは、次のような点となる。「これまで2人を逮捕して数百万ドル(数億円)を取り戻したが、それはランサムウェアに対する勝利ではない。それはむしろ、ランサムウェアに対して何かやったぞと誇示するための、政治的な声明だ。すでに失われた数十億ドル(数千億円)に対して、230万ドルは誤差にもならない」。

同様に、多くの人が、これらの戦術は新年以降におけるランサムウェアの脅威の成長を抑えるほど強力ではない思っている。特に悪者たちは、適応力がある。エキスパートたちによると、ランサムウェア・アズ・ア・サービスのモデルは、首謀者が自分のランサムウェアのインフラストラクチャを他人に貸して、得られた身代金の分け前をもらう。このモデルは2022年にも盛り上がり、法執行機関が首謀者を追うのもより困難になる。

何段階にも及ぶ犯行連鎖を予想する人たちもいる。フィッシングからスタートしたデータ侵犯がデータ窃盗になり、最後にランサムウェアになる。並行してそれは、ますます多くの犯人が手がける、流行のようなものになる。それによって、防護の厳しいネットワークインフラストラクチャでも、ハッカーは侵入できるようになる。

上記の後者の問題により、米国政府は2022年に民間部門との協力を密接にせざるをえなくなる、とトラル氏はいう。「法執行機関だけでは、潮流を逆転するのは無理だろうと私は思います。必要なのは法執行の複数のアクションがセットになって専門家と協力し、システムを強化し、重要なデータとシステムのバックアップを開発してその運用可能状態を常時維持し、さらにまた民間部門からの有効な反応も得られるようにしておくことです」とトラル氏はいう。

もっと多くのアクションが必要なことは明らかだが、米国政府は進歩している。ほんのひと握りの立件を軽視する人たちもいるが、しかしそれはインパクトを与えた。特に、ランサムウェアのグループがパートナーを獲得するための広告活動が被害を受けた。いろいろなところが注意するようになったため、一部の人気の高いハッキングのフォーラムではランサムウェアが禁じられ、あるハッキンググループは偽の会社を作って何も知らないITスペシャリストたちに訴求し、お金になる産業であるランサムウェア産業の継続的拡大に寄与させようとしている。

ランサムウェアのエキスパートでEmsisoftの脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は「一部のサイバー犯罪フォーラムではランサムウェアグループが以前ほど歓迎されなくなっている」という。

関連記事:2021年に知ることになったサイバーセキュリティの6つのポイント

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

2021年に知ることになったサイバーセキュリティの6つのポイント

この12カ月間におけるサイバーセキュリティは、暴れ馬のようだった。サイバーセキュリティで何もかもが壊れ、あとはそのことを認めるだけとなり、そして今年、2021年は、特に年末にかけて何もかもが一度に壊れた。しかし、何はともあれ、私たちはこれまで以上に多くのことを知り、この年を終えることになる。

この1年で、私たちは何を学んだのだろうか。

1.ランサムウェアの被害で大きいのはダウンタイムであり身代金ではない

ファイルを暗号化するマルウェアの被害が続いている。2021年だけでもランサムウェアは町全体にオフラインを強いることになり、給与の支払いをブロックし、燃料不足を招いた。企業のネットワークの全体が、数百万ドル(数億円)の暗号資産と引き換えに人質に取られたからだ。米財務省の推計では、ランサムウェアの2021年の被害額は、これまでの10年を合わせた金額よりも多い。しかし研究者たちによると、企業の被害の大半は、生産性の落ち込みと被害後の困難な後始末作業によるものだ。後者には、インシデント対応や法的サポートも含まれる。

関連記事:ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

2.FTCはモバイルのスパイウェアメーカーに被害者の通知を命じることができる

SpyFoneは、2021年9月の連邦取引委員会(FTC)からの命令により米国で禁止される初めてのスパイウェアになった。FTCはこの「ストーカーウェア」アプリのメーカーを、人目につかない秘かなマルウェアを開発し、ストーカーや米国ないの悪意を持つ者が、被害者のスマートフォンのメッセージや位置情報の履歴などを知られることなくリアルタイムでアクセスできるようにしたと訴えた。さらにFTCはSpyFoneに、同社が不法に集めたデータをすべて削除し、同社のソフトウェアによってスマートフォンをハックされた人たちに通知することを命じている。

関連記事:米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

3.サイバーセキュリティへのVCの投資は2020年に比べて倍増

2021年はサイバーセキュリティへのVCの投資が、記録破りの年だった。8月には、投資家たちが2021年の前半に115億ドル(約1兆3242億円)のベンチャー資金を投じたことが明らかとなっている。これは2020年の同時期に投じられた47億ドル(約5412億円)の倍以上の額となる。最大の調達はTransmit Securityの5億4300万ドル(約625億円)のシリーズAと、Laceworkの5億2500万ドル(約605億円)のシリーズDだった。投資家たちは、クラウドコンピューティングとセキュリティのコンサルティング、およびリスクとコンプライアンス方面の好調が投資に火をつけたという。

関連記事
パスワードのない世界を目指すTransmit Securityがサイバーセキュリティ史上最大のシリーズAで約601億円調達
クラウドセキュリティのLaceworkが2年連続収益300%増で約545.7億円のシリーズD投資調達

ハイテク企業がユーザーデータの最大の保有者であることは周知の事実であり、意外にも、犯罪捜査のための情報を求める政府のデータ要求の頻繁な対象になっている。しかし、Microsoftは2021年、政府が検索令状に秘密命令を添付する傾向が強まっていることを警告し、ユーザーのデータが調査の対象となる時期をユーザーに通知しないようにしている。

関連記事:米政府による顧客データ要求の3分の1が秘密保持命令をともなう、マイクロソフト幹部が乱用に警鐘

Microsoftによると、法的命令の3分の1は秘密保持条項付きで、その多くは「意味のある法的分析や事実分析に裏づけられていない」と、同社の顧客セキュリティー・トラストの責任者Tom Burt(トム・バート)氏はいう。Microsoftは、秘密保持命令は技術産業全体に蔓延していると述べている。

5.FBIはサイバー攻撃の後処理の一環として、プライベートネットワークへのハッキングを許される

2021年4月にFBIは、この種の操作としては初めてハッカーが数週間前に放置した米国の数百に及ぶ企業のメールサーバーにあるバックドアの削除を開始した。MicrosoftのメールソフトウェアであるExchangeの脆弱性を大規模に悪用して、ハッカーが米国全域の何千ものメールサーバーを攻撃し、連絡先リストと受信箱を盗んだ。非難されているのは中国だ。その犯行により数千のサーバーが脆弱性を抱えたままであり、企業は緊急に欠陥を修復すべきだが、しかしパッチは残されたバックドアを削除しないので、ハッカーが戻ってきて容易にアクセスを取得できる。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

テキサス州の連邦裁判所が操作を許可し、FBIはハッカーが使ったのと同じ脆弱性を利用してバックドアを削除した。裁判所による操作許可の根拠は、今後の再犯への恐れだ。それにより、悪人たちによる今後の悪用を防いだ。同様の「ハックとパッチ」操作でボットネットを駆除した国は他にもあるが、サイバー攻撃の後でFBIがプライベートネットワークを効果的に掃除したのは、知られているかぎり、これが初めてだ。

6.詐欺師たちが自動車保険のサイトを襲って失業手当を詐取

2021年は複数の保険企業が、ありえないがますます普通になってきた詐欺のターゲットになった。Metromileによると、保険の見積もりを保存する同社のウェブサイトにバグがあり、運転免許証の番号が盗まれた。そして数カ月後には、Geicoもターゲットになり、同じく運転免許証の番号を盗み取られている。

関連記事
米自動車保険スタートアップMetromileがウェブサイトに侵入者が運転免許証番号を取得できるバグがあったと報告
米国2位の自動車保険大手Geicoが数カ月にわたりウェブサイトから運転免許証番号を盗まれていたと認める

Geicoのデータ侵犯報告は、盗んだ免許証番号を使って、ユーザーの名前で「失業手当を申請した」詐欺師たちを非難した。米国の多くの州では、州の失業手当を申請する前に運転免許証を必要となる。自動車保険会社ならその番号がわかるので、ターゲットにされたのだ。

画像クレジット:Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

マイクロソフトが中国が支援するハッカーたちのウェブサイトを掌握

Microsoftは、中国政府が支援するハッキンググループが米国を含む29カ国の組織を標的にしていた多数のウェブサイトを掌握した。

MicrosoftのDigital Crimes Unit(DCI)の米国時間12月6日の発表によると、バージニア州にある連邦裁判所の許可により同社は、ウェブサイトのコントロールを奪いトラフィックをMicrosoftのサーバーへリダイレクトすることを認められた。同社によると、これらの悪質なウェブサイトは、国をスポンサーとするNickel(APT15)と呼ばれるハッキンググループが使用して、各国の政府機関やシンクタンク、人権団体などから情報を収集していたという。

MicrosoftはNickelのターゲットの名前を挙げていないが、同グループが米国とその他28カ国の組織を標的としていたという。。また「Nickelのターゲットと中国の地政学的関心の間に関連があることが多かった」とのこと。

2016年からNickelを追っていたMicrosoftはこの前の報告書で同グループを、政府機関を狙う「もっとも活発な」ハッキンググループと呼び、侵入と監視とデータの窃盗を可能とする検出困難なマルウェアをインストールする「高度に洗練された」攻撃を観察したという。ときには、Nickelの攻撃を利用してサードパーティの仮想プライベートネットワーク(VPN)の提供企業を侵害したり、スピアフィッシング作戦で認証情報を取られたこともあるとMicrosoftは述べた。さらに他のケースでは、Microsoft自身のExchange ServerやSharePointシステムの脆弱性を利用して企業への侵入が行われた。ただしMicrosoftの話では「これらの攻撃の一環としてMicrosoft製品の新たな脆弱性が見つかったことはない」とのことだ。

Microsoftのカスタマー・セキュリティ&トラスト副社長であるTom Burt(トム・バート)氏は次のように述べている。「悪質なウェブサイトのコントロールを掌握し、それらのサイトからのトラフィックをMicrosoftの安全なサーバーにリダイレクトすることにより、既存および今後の被害者を保護し、また同時に、Nickelの活動について詳しく知ることができます。私たちの妨害行為でNickelの今後の他のハッキング行為を防ぐことはできませんが、この集団が最近の一連の攻撃で依存していたインフラストラクチャの重要な部分を取り除いたと信じています」。

Nickelが標的とした組織は米国以外ではアルゼンチン、バルバドス、ボスニアとヘルツェゴビナ、ブラジル、ブルガリア、チリ、コロンビア、クロアチア、チェコ共和国、ドミニカ共和国、エクアドル、エルサルバドル、フランス、ホンジュラス、ハンガリー、イタリア、ジャマイカ、マリ、メキシコ、モンテネグロ、パナマ、ペルー、ポルトガル、スイス、トリニダード・トバゴ、英国そしてベネズエラといった国のものだ。

Microsoftによると、同社のDigital Crimes Unitは、24の訴訟を通じて、サイバー犯罪者たちが使っていた1万ほどの悪質なウェブサイトと、国民国家の関係者たちのおよそ600のウェブサイトを打倒した。そして2021年初めには、62カ国の被害者を偽メールで攻撃した大規模なサイバー攻撃で利用された悪質なウェブドメインを掌握している

画像クレジット:ilkaydede / Getty Images(Image has been modified)

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

自動車泥棒がアップルの探し物トラッカーAirTagを悪用、高級車に付けて自宅まで追跡

自動車泥棒がアップルの探し物トラッカーAirTagを悪用、高級車に付けて自宅まで追跡

YRP

アップルの落とし物トラッカーAirTagが、車泥棒に悪用される事件が増えていると報告されています。

カナダのヨーク地方警察(以下「YRP」/ヨークはカナダのオンタリオ州南中央にある地方行政区)によると、現地の窃盗団が高級車を盗むために、AirTagの位置情報追跡機能を悪用した新たな手口を使っているとのことです。車を盗むやり方はほぼ従来通りながら、Airtagによりターゲットにした高級車を追跡しているわけです。

YRPの発表いわく、2021年9月以降にAirTagを使った高級車の窃盗事件を調査したとのこと。車泥棒はショッピングモールや駐車場など公共の場所で見つけた高そうな車を狙い、車の所有者に見つけられないように、牽引用のヒッチや燃料キャップ、バンパーの内側など目立たない場所にAirTagを付けておくそうです。そして被害者の家まで追跡してから盗むしだいです。

自動車泥棒がアップルの探し物トラッカーAirTagを悪用、高級車に付けて自宅まで追跡

YRP

アップル製品には見知らぬAirTagが身近にあれば知らせる機能も備わっていますが、すべての被害者が通知を受け取れるiPhoneを持っているわけではありません。2021年内にAndroidでもAirTagを検出できるアプリが提供予定ですが、記事執筆時点ではいつ配信されるか不明であり、また配信されてもわざわざインストールするAndroidユーザーがどれほどいるかも未知数です。

12月2日(現地時間)ではAirTagが関連した盗難事件は5件に留まっていますが、ヨーク地域だけで過去1年間に2000台以上の車両が盗まれており、この問題が世界中に広がっていく可能性も懸念されます。

YRPは自動車オーナーに対して、できる限り鍵のかかる車庫に駐車し(ほとんどが路上で盗まれるため)、定期的に車両を点検して追跡装置が付いていないかどうか確認し、特に見知らぬAirTagの通知を(iPhoneで)受けた場合には注意するよう呼びかけています。

具体的にどのような手口が使われているかは、2つの参考動画を公開されていますので、視聴して防犯意識を高めておきたいところです。

(Source:YRP。Via:MacRumorsEngadget日本版より転載)

フェイスブックがケニアで最も未成年者の性的搾取が横行するSNSであることが判明

新たに公表されたDisrupting Harmレポートによると、ケニアにおいてインターネットを通じた未成年の性的搾取が、他のどのサイトよりもFacebook(フェイスブック)で横行していることが判明した。この大手テクノロジー企業のプラットフォームは未成年にとって極めて危険なものになっている。

インターポール、ユニセフ・イノチェンティ研究所、子どもに対する暴力撲滅に関する活動がまとめたこのレポートにより、2020年の東アフリカ諸国における未成年者に対するオンラインでの性的搾取や性的虐待に関する事例の90%以上がFacebookを起因とするものであることが判明した。このレポートは、全米行方不明・被搾取児童センター(NCMEC)のデータ、未成年者やその両親、警察機関、法定代理人との面談に基づいて作成されたものである。

Facebook以外に、WhatsApp、Instagram、YouTubeも児童の性的虐待に関する画像や動画が広く所有、制作、配信されるプラットフォームとして言及されているこのレポートは、NCMECのデータを受けて公表されたものである。そのデータによると、2020年1年間にFacebookが報告した児童の性的虐待の画像は世界全体で2000万件以上にのぼるが、これは2番目に件数が多かったGoogleの37倍であったという。その後に行われている調査でも、Instagramが10代の少女のメンタルヘルスに深刻な影響を及ぼしていることが判明したため、Instagramの親会社であるMetaも、現在中断している13歳未満の未成年者を対象としたInstagram Kidsを開始する計画について熟慮している。

自社のプラットフォームから未成年者の搾取を排除するためにどのような取り組みを行っているかについてMetaからコメントを得ようとしたが、この記事を発表する際の期限までにコメントを得ることはできなかった。

NCMECのCyberTiplineレポートによると、全体的には、ケニアの児童に対するオンラインでの性的虐待も、6%増えて1万4434件となっている。CyberTiplineは、未成年者の性的搾取に関する事例を報告するための一元的なシステムである。ケニアは東アフリカで唯一、同国の犯罪調査局(DCI)の人身売買防止・児童保護課(AHTCPU)やインターポールの国際児童性的搾取データベースを通じてNCMECの報告システムに直結している国である。

同レポートには次のように記されている。「WhatsAppとFacebook(またはFacebook Messenger)は、児童が最も標的にされるソーシャルメディアやインスタントメッセージアプリであった。その理由はおそらく、FacebookとWhatsAppがケニアで最も人気がある2つのソーシャルメディアプラットフォームであり、子どもたちが多くの時間をオンラインで過ごす場所だからである」。

AHTCPUの責任者であるMueni Mutisya(ムエニ・ムティシャ)氏は、TechCrunchの取材に対し、同課がサイバー情報に関するレポートを毎日22件受け取っていると答えた。ケニアでは、新型コロナウイルス感染症が世界的にまん延し始めたあとに記録された事例が増大しており、これもソーシャルサイトの利用に起因する状況であると同氏はいう。

同氏は次のように述べている。「ソーシャルメディアによって、オンラインでの児童の性的搾取と性的虐待(OCSEA)の共有、作成、配信が拡大した。搾取者が若者をだまして、自分自身の露骨な画像を提供させたり、過度に人を性の対象として見る文化のえじきにしたりすることが格段に容易にできるようになった」。

このソーシャルメディアの勢力レポートによると、WhatsAppはFacebookとYouTubeに次いでケニアで人気のあるソーシャルアプリである。これまでに、ケニアの人口の4分の3以上がインターネットにつながっており、FacebookやWhatsAppといったサイトに容易にアクセスできるようになっている。

犯罪者が児童を食い物にする方法が変化しているように思える状況下で、このレポートを作成するにあたって面談を行った被害者の半数以上が、性的なコンテンツの要求はオフラインではなくオンラインで行われたと言っており、未成年者の5人に1人が直接のアプローチを受けている。少年と少女のどちらもオンラインで同程度のリスクに直面しているという事実を報告している調査によると、オンラインでの性的搾取という危険に最もさらされているのは12歳から17歳の未成年者だった。

犯罪者は一般的に被害者の知っている人物であることが判明しており、プレゼントや金銭(性的な恐喝)を利用して、犯罪者に会ったり、画像や動画を共有したりするように未成年者を誘導していた。勧誘は一般的にFacebook(またはFacebook messenger)、WhatsApp、YouTubeを利用して行われる。InstagramやByteDanceのプラットフォームであるTikTokを挙げる者も少数いたが、ほとんどの者はゆすられたり脅されたりして、わいせつなコンテンツを提供させられたり、わいせつな行為に関わらされたりしている。

同レポートにはさらに、ケニアが児童に対する性的虐待の商業的ライブストリーミングの発信地になっていることを国外の法執行機関が明らかにしたことも示されている。Google検索エンジンのトレンドから、ケニアの性犯罪者はティーンエージャーとの性行為、ティーンエージャー同士の性行為、児童や乳児との性行為を題材にした画像や動画を探し求めていることが判明した。安全保障当局のレポートによって、国々を移動する外国の児童性的犯罪者にとってもケニアはホットスポットであることが明らかになっている。

性的な目的で子どもにオンラインで身づくろいをさせる行為もソーシャルサイトで横行している。この行為は、虐待のコンテンツを作成・提供するように操る意図を持って行われているものであり、直接子どもに会ったり、児童を虐待したりする意図はまったくない。これは、現在のケニアでは犯罪行為とはみなされないOCSEA(児童に対するオンラインでの性的搾取と性的虐待)の1つの形態であると同レポートには記述されている。犯罪者を告発する際の根拠となる法律は、児童を性的なコンテンツにさらした加害者を罰するコンピューター不正使用法と児童ポルノを刑事罰の対象としている性犯罪法のみである。

同レポートは次の点を指摘している。「ケニアにおいて、間もなく成立する、オンラインでの身づくろいに対処する児童法案2021(Children Bill 2021)の条文は、児童に会うことを目的としたオンラインでの身づくろいしか対象としていないため、例えばオンラインプラットフォームで性的なコンテンツを送るように犯罪者が児童に求めた場合には適用されない可能性がある」。

現在、立法府の承認手続きが進められているこの法案は2020年に提出されたものである。2週間前に国会議員がこの新しい法律に対する提言を一般に募り、先ほど述べた抜け穴を埋めるチャンスが到来した。

同レポートは次のように述べている。「性的虐待がオンラインで発生する行為である身づくろいを禁止する条文が依然として盛り込まれるように願っている」。

この種の犯罪には、国境を超えて行われるという性質があるため、ケニアは犯罪者の行動を追跡したり、犯人を検挙したりできるように国際機関や地方自治体と綿密な連携を行っている。ケニアのDCI AHTCPUも国の通信規制当局と連携して、この種の犯罪の性質を一般大衆に警告したり、報告を行うことを推奨したりしている。

ムティシャ氏は次のように語る。「インターネット犯罪には国境を超えて行われるという性質があるため、DCI AHTCPUはOCSEAとの戦いをサポートするために、国内や国外の戦略的パートナーと手を組んでいる。国境を超えるOCSEAの事例が発生した場合には、我々はインターポールを利用して通知を発令する」。

「英国高等弁務官事務所の国際渉外官や(ケニアの)米国大使館のFBI法務専門職員およびケニアにおいて同等の役割を担う人々と綿密に連携し、オンラインで虐待を受けた被害者のために正義を求め、犯罪者を追跡していく。これは、社会への啓蒙や学校訪問によって実現する教育、意識の向上と鋭敏化に加えて行うものである」と同氏はいう。

Disrupting Harmの執筆者たちは、同レポートに記された調査結果が、児童に対するオンラインでの性的虐待に関する戦略を導入するための指針となることを願っている。

画像クレジット:TechCrunch

原文へ

(文:Annie Njanja、翻訳:Dragonfly)

【コラム】中国の次世代ハッカーは犯罪者ではない、それが問題だ

中国には、犯罪者たちが国家に代わってサイバースパイ活動を行ってきた長い歴史がある。犯罪者から政府のハッカーになった者が、中国の国家安全部(MSS)に所属することで訴追から守られ、中国のスパイ活動の多くを行っている。驚くべきことだが、これは今に始まったことではない。例えば2020年米国司法省が発行した起訴状によると、2人の中国人ハッカーによる同時多発的な犯罪・スパイ活動が、2009年にまで遡ることができるという。また別のケースでは、MSSハッカーの別働隊であるAPT41が、2012年に犯罪組織として始まり、2014年以降は国家スパイ活動を並行して行うように移行したとサイバーセキュリティ企業であるFireEye(ファイアアイ)が主張している。ともあれ、それ以降、中国は変化のための基礎を築いてきたと考えられるのだ。

2015年に始まった相次ぐ政策により、中国は契約を結んだ犯罪者たちを、大学からの新しい血で置き換えるようになった。2015年における中華共産党(CCP)の最初の取り組みは、大学のサイバーセキュリティ学位を標準化することだったが、このとき参考にされたのが米国の人材パイプラインを改善するための国立標準技術研究所(NIST)のフレームワークである「National Initiative for Cybersecurity Education」(NICE、サイバーセキュリティ教育のための国家プログラム)である。その1年後、中国は新たに「National Cybersecurity Talent and Innovation Base」(国家サイバーセキュリティ人材・イノベーション基地)を武漢に建設することを発表した。基地のすべての構成部署を合わせると、年間7万人がサイバーセキュリティのトレーニングと認証を受けることができる。

同様に、2017年には、中国のサイバースペース中央管理局が“World-Class Cybersecurity Schools”(世界レベルのサイバーセキュリティ学校)」という賞を発表した。このプログラムは、米国の一部の政府機関が大学をサイバー防衛や運用における”Centers of Academic Excellence”(優秀アカデミックセンター)として認定しているのと同様に、現在11校を認定している。しかし、犯罪に手を染めていない新たな人材を確保したからといって、中国の作戦が変わる理由にはならない。

国家のハッキングチームを専門化する取り組みは、習近平国家主席の政治的目標である汚職の削減にも直結している。習近平氏が最近行った中国の国家安全保障機関の粛清は、政府の資源を利用して役人が私腹を肥やすことのリスクを示したものだ。契約ハッカーとその指示者との関係そのものがまさに、習近平氏が徹底した反腐敗キャンペーンの対象としてきた私腹を肥やす行為なのだ。

熾烈が増す環境の中で、国際的な反感を買ったり、海外で訴追されるようなオペレーションを行っている役人は、ライバルに寝首をかかれる可能性がある。内部調査員に狙われた職員は「黒監獄」に収監されてしまうかもしれない。中国の国家保安機関は、腐敗官僚を排除し、ハッカーを直接雇用することで、地下のハッカーとの関係を切り捨てていくだろう。

これらの施策の意味するところは、世界の企業や諜報機関が防御を続けてきた中国のハッカーたちが、10年後にははるかにプロフェッショナルな存在になっていることを示唆している。

より有能となった中国は、現在の中国とは異なる行動をとるだろう。中国公安部は、その犯罪行為やスパイ活動を隠すために不正なハッカーに依存していることから、一部のサイバー犯罪者の中国での活動が問題になっているにもかかわらず、それを容認している。犯罪行為が常態ではなくなれば、中国の国家保安機関はこれらの活動を組織内に移すことができるようになる。なぜなら政府のスパイ活動は国際関係上認められた行動だからだ。その結果、中国公安部はサイバー犯罪者に対してより多くの作戦を行うことが可能になる。アナリストは、戦術の変化を示す良い指標となる、内部に焦点を当てたこのような反犯罪活動の強化に注目すべきだろう。

このような中国のサイバー能力の変化は、標的となる国や団体のリストが増えるにつれて、海外でも感じられるようになるだろう。国家ハッカーの数が増えれば、長い間低迷していたスパイ活動が再び注目されることになるだろう。中国のハッキングチームはすでに最高レベルに達しているので、これらの作戦は過去のものよりも「洗練」されたものにはならないだろう。しかし、その頻度は高くなるだろう。

中国の保安機関に支えられたハッキングが着実に犯罪性の皮を脱ぎ捨てていく中で、今後10年間は、契約ハッカーや国家と関係する者が行うサイバー犯罪は減少していくことが予想される。しかし、このような凶悪な行為からの脱却は、スパイ活動や知的財産権の窃盗の増加と対になっている。あとから振り返れば、中国が犯罪者ハッカーに頼っていたことは、腐敗していて素人同然だった古い体質のMSSの名残のように見えるだろう。

この変化は徐々に進むと思われるが、保安機関内での取り締まりの噂や、犯罪グループの消滅や起訴の報告などの、一定の兆候を見ることができるだろう。時間の経過とともに、既存の犯罪者とハッキングスパイチームの間で、技術的な内容が徐々に分離されていくことが予想される。

しかし、スパイ行為そのものはルール違反ではないので、米国の政策立案者は、政府機関、防衛産業基盤、重要インフラ事業者などのサイバーセキュリティに引き続き優先的に取り組む必要がある。ホワイトハウスはすでにこの方向に進んでおり、2021年8月にはサイバー政策についてNATOの同盟国を集め、50万人分のサイバーセキュリティ関連の求人が必要であることを確認した。その一部として、米国国家安全保障局(NSA)が、システム全体のサイバーセキュリティを高めるために、2021年の初めに「Cybersecurity Collaboration Center」(サイバーセキュリティ協力センター)を立ち上げている。米国ではすでに、CyberPatriot(サイバーパトリオット)のようなコンテストを利用して、学生たちをよく整備されたサイバーセキュリティの人材パイプラインに送り込んでいる。サイバーディフェンスの認定を受けたコミュニティカレッジでの、再教育を目的とした新しいプログラムを作ることは、既存のリソースを活用することになるものの、米国内で幼稚園から高校までの教育を受けてこなかった新しい学生も惹きつけることになるだろう。

何よりも、政策立案者は警戒を怠ってはならない。中国が犯罪者を利用しなくなったからといって、その脅威がなくなったわけではない、ただ変化しただけだ。米国政府は、中国の次世代ハッカーに対抗するために、あらゆる選択肢を真剣に検討する準備をしなければならない。

編集部注:著者のDakota Cary (ダコタ・カリー)氏は、ジョージタウン大学のCenter for Security and Emerging Technology(CSET)のリサーチアナリストで、同センターのCyberAI(サイバーAI)プロジェクトに従事している。TechCrunch Global Affairs Projectは、ますます密接になっているハイテク分野と世界の政治との関係を検証している。

画像クレジット:ilkaydede / Getty Images(画像修正済)

原文へ

(文:Dakota Cary、翻訳:sako)

アップルがオリジナルポッドキャストとして実際の犯罪に焦点を当てた「Hooked」配信開始

Apple(アップル)はオリジナルポッドキャストへの投資をさらに強化している。同社は米国時間11月3日、実話の犯罪に焦点を当てた新しいアップルオリジナルポッドキャスト「Hooked(フックド)」を公開した。全9話からなるこのシリーズでは、一流のエンジニアだったTony Hathaway(トニー・ハサウェイ)が、オピオイド(麻薬性鎮痛薬)への依存が原因で、米国史上最多の銀行強盗を重ねるようになるまでの物語を探っていく。Campside Media(キャンプサイド・メディア)が制作し、同社の共同設立者であるJosh Dean(ジョシュ・ディーン)氏が司会を務めるこのポッドキャストには、ハサウェイや彼の家族、警察官などの関係者に3年間にわたって行ったインタビューが収録されている。

興味深い内容ではあるものの、このポッドキャストの特徴は「Apple TV+ポッドキャスト」と銘打っているにもかかわらず、他のApple TV+シリーズや映画とのタイアップではないことだ(少なくとも、発表されているものはない)。

画像クレジット:Apple

基本的に、Apple TV+の名が付く他のポッドキャストは、動画ストリーミングプラットフォームであるApple TV+のオリジナル番組に関連するポッドキャスト番組として配信されている。その中には、今月後半から配信が始まる戦争ドキュメンタリー番組に関連する「The Line(ザ・ライン)」をはじめ「For All Mankind(フォー・オール・マンカインド)」公式ポッドキャスト「Foundation(ファウンデーション)」公式ポッドキャスト「The Problem With Jon Stewart(ザ・プロブレム・ウィズ・ジョン・スチュワート)」公式ポッドキャストなどがある。

しかしながら、アップルが何らかの形で単独のポッドキャストを実験的に提供するのは、今回が初めてというわけではない。

2020年、アップルが開始した「The Zane Lowe Interview Series(ザ・ゼイン・ロウ・インタビュー・シリーズ)」は、アップルのグローバル・クリエイティブ・ディレクターであるZane Lowe(ゼイン・ロウ)氏が、Billie Eilish(ビリー・エイリッシュ)、Justin Bieber(ジャスティン・ビーバー)、Kanye West(カニエ・ウェスト)、Hayley Williams(ヘイリー・ウィリアムス)、Lady Gaga(レディー・ガガ)などの人気アーティストと対談する音楽インタビューポッドキャストだ。

それ以前にも、アップルは、基調講演決算説明会、Apple Storeでのイベントなど、企業のニュースをポッドキャストで配信している。また、Beats 1(ビーツワン)で最初にライブストリーミングを行った「2019年グラミー賞授賞式」をポッドキャスト媒体で配信したこともあった。

この新作ポッドキャスト「Hooked」は、Campside Mediaが制作しているが、Apple TV+のクリエイティブチームを通して展開されるため、ポッドキャストのページには、メディア企業であるCampside Mediaの名前と並んでApple TV+の名称が記載されている。

実際にあった犯罪のような人気が高いジャンルのポッドキャストが、単独で始まったということは、アップルがApple TV+やApple Music(アップル・ミュージック)のような他の取り組みとは必ずしも連動しないオリジナル作品の市場をテストすることに、関心を持っていることの現れかもしれない。

ライバルであるSpotify(スポティファイ)の「Original & Exclusives(オリジナル&エクスクルーシブ)」とは異なり、この番組はApple Podcast(アップル・ポッドキャスト)アプリに固定されない。エピソードはApple PodcastsとRSSの両方で公開されるため、ユーザーは好きなアプリで視聴することができる。

Apple Podcastsは、iPhone、iPad、iPod touch、Mac、Apple Watch、Apple TV、HomePod mini、CarPlay、Windows用iTunes、その他のスマートスピーカーや車載システム経由で、100以上の言語、170以上の国と地域で利用できると、アップルは述べている。

しかし、RSSで配信されるということは、Pocket Casts(ポケット キャスト)、Overcast(オーバーキャスト)、Castbox(キャストボックス)、Podbean(ポッドビーン)などのサードパーティ製ポッドキャストアプリでもストリーミングできることを意味する。

「Hooked」の最初の3つのエピソードは11月3日より公開されている。今後は毎週水曜日に新しいエピソードが配信される予定だ。

画像クレジット:TechCrunch

原文へ

(文:Sarah Perez、翻訳:Hirokazu Kusakabe)

米国務省がランサムウェアグループDarkSideの情報提供に対し報奨金約11億円

米国務省は、悪名高いランサムウェアグループDarkSideのリーダーの特定や追跡に役立つ情報提供者に、最高1000万ドル(約11億円)の報奨金を提供し、ランサムウェア対策を強化する。

国務省によると「DarkSide亜種のランサムウェア事件の陰謀に加わったり、または関与しようとした」者の逮捕または有罪判決につながる情報に対しても、500万ドル(約5億6000万円)の報奨金を提供するとのことだ。これは、ランサムウェアグループのメンバーがランサムウェアDarkSideのカスタムバージョンを受け取り、身代金支払いの利益から多額を獲得するという、同グループのアフィリエイトプログラムを考慮してのものだろう。

「報奨金を提供するなかで、米国は世界中のランサムウェア被害者をサイバー犯罪者による搾取から守るというコミットメントを示しています」と国務省はいう。「米国は、ランサムウェア犯罪者を匿っている国が、ランサムウェア被害を受けた企業や組織に進んで正義をもたらすことを期待しています」。

ランサムウェアグループDarkSide指名手配のFBIのポスター(画像クレジット:FBI)

国務省によると、2021年初めにDarkSideがColonial Pipeline(コロニアル・パイプライン)を攻撃し、米東海岸で使用される燃料の45%を運ぶ長さ5500マイル(約8850キロ)のパイプラインを停止させたことを受けて、この懸賞金を開始した。

DarkSideは、サーバーがハッキングされた直後に活動を停止し、その後、BlackMatterというブランドに変更した。BlackMatterは9月に日本の大手テクノロジー会社オリンパスや、米国の食品・農業部門の2社を含む重要インフラとみなされる「複数の」組織を攻撃した。BlackMatterは今週、法執行機関からの圧力を受けて活動を停止するとも発表した。

今回の1000万ドルの報奨金は、国務省の国際組織犯罪報奨プログラム(TOCRP)の枠組みの中で提供される。TOCRPは、国際的な犯罪組織を崩壊させ、解体するための政府の取り組みの一環として、連邦法執行機関のパートナーとともに国務省が管理している。国務省によると、このプログラムが1986年に設立されて以来、1億3500万ドル(約153億円)の報奨金を支払ったという。

BreachQuestのCTOであるJake Wiliams(ジェイク・ウィリアムズ)氏は、国務省の多額の報奨金は、DarkSide以外へも波紋を広げるだろうとTechCrunchに話した。「これほど多額の報奨金があれば、犯罪者たちがお互いに敵対する大きな動機となります。おそらく、DarkSideへの具体的な影響よりも重要なのは、この行為がサービスとしてのランサムウェアのアフィリエイトモデル全体の信頼を損なうことだ。

「これは、法執行機関による最近のREvilへの潜入に乗じた動きで、殊更良いタイミングです。7月に行われたREvilに対する法執行機関の行動は、すでにオペレーターの間で大きな信頼問題を引き起こしていました。今回の動きは、そのくさびをさらに深くし、DarkSide以外にも影響を及ぼすものになるでしょう」。

報奨金は、増大しているランサムウェアの脅威を取り締まるためにバイデン政権が行っている一連の取り組みの中で、最新の動きだ。直近では財務省が、身代金支払いを助長したとしてSuexに制裁を科し、暗号資産(仮想通貨)取引所を取り締まった。

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ユーロポールが2019年のランサムウェア攻撃を実行したサイバー犯罪者たちを拘束

Europol(ユーロポール、欧州刑事警察機構)とそのパートナーである各国の法執行機関は、2019年以降、71カ国で1800以上の被害を出した一連のランサムウェア攻撃の背後にある組織的なサイバー犯罪者のネットワークを壊滅させた。

ユーロポールは2年間の調査を経て、12人の個人を「ターゲットとした」家宅捜索を、先週ウクライナとスイスで行ったと、10月29日に発表した。同機関は、これらの個人が逮捕または起訴されたかどうかについては言及しておらず、我々の詳細な情報提供の要請にもまだ応じていない。

名前が明かされていないこれらの個人は「大企業を特に標的にして、そのビジネスを事実上停止させることで知られている」と、ユーロポールは述べている。この組織が使用したランサムウェアの1つは「LockerGoga(ロッカーゴーガ)」で、2019年3月にノルウェーのアルミニウム生産企業であるNorsk Hydro(ノルスク・ハイドロ)への攻撃で使用されたものと同じ種類だ。このサイバー攻撃により、2大陸にまたがる同社の工場は約1週間の生産停止を余儀なくされ、5000万ドル(約57億円)以上の損害を被った。

ノルウェーの国家犯罪捜査機関Kripos(クリポ)は別のプレスリリースで、今回の捜査対象となった個人がNorsk Hydroへの攻撃に責任があることを確認したと述べている。

ユーロポールによると、このサイバー犯罪者たちは、ランサムウェア「MegaCortex(メガコーテックス)」や「Dharma(ダルマ)」の他「TrickBot(トリックボット)」などのマルウェアや「Cobalt Strike(コバルトストライク)」や「PowerShell Empire(パワーシェルエンパイア)」などの侵入後ツールを使って、検知されないようにさらなるアクセスを得ようとしていたという。「犯罪者たちは、侵入したシステムに気づかれないよう潜伏し、時には数カ月間かけてITネットワークのさらなる弱点を探り、それからランサムウェアを展開して感染を収益化する」と、ユーロポールは述べている。

ユーロポールは、今回の捜索で5万2000ドル(約600万円)の現金と5台の高級車を押収したと述べているが、この犯罪組織が犯行によってどのくらいの金額を得たのかは不明だ。

「これらの容疑者のほとんどは、異なる管轄区域で注目を集めている複数の事件で捜査されているため、価値の高いターゲットと考えられている」と、ユーロポールは述べている。「ターゲットとなった容疑者たちは、これらの専門的で高度に組織化された犯罪組織で、それぞれ異なる役割を担っていた」とのことだ。

ユーロポールは、支払われた身代金をロンダリング(資金洗浄)していた疑いのある人物が多数いると付け加えた。「彼らは、Bitcoin(ビットコイン)で支払われた身代金をミキシングサービスを通じて洗浄し、それから不正に得た利益を現金化していた」と、ユーロポールは述べている。

ユーロポールによると、今回の作戦にはノルウェー、フランス、英国、スイス、ドイツ、ウクライナ、オランダ、米国の法執行機関が参加し、10月26日には50人以上の外国人捜査官が、サイバー犯罪者を目標としてウクライナに派遣されていた。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

巧妙化する金融犯罪と戦うAIベースのビッグデータ分析ツール開発Quantexaが約168億円を調達

金融犯罪の巧妙化が進むにつれて、それと戦うために使用されるツールも高度化している。Quantexaは、マネーロンダリングや詐欺などの違法行為を検知して阻止するAIベースのソリューションを開発してきた興味深いスタートアップだが、このほど1億5300万ドル(約168億円)の成長ラウンドを獲得した。この資金調達は、金融分野での事業拡大の継続と、同社のツールをより広範なコンテキストに展開すること、つまりすべての顧客データとその他のデータを取り巻く点を結びつけていくことに充てられる。

「当社は金融サービスに止まらない多様化を進めており、政府機関や、ヘルスケア、電気通信、保険業界と協働しています」と創業者兼CEOのVishal Marria(ヴィシャール・マルリア)氏はインタビューで語った。「そのことは非常に大きな意義を醸成しています。より大規模なデジタル変革の一環として、市場がコンテキストに基づく意思決定インテリジェンスに取り組んできたことを考えると、その流れは必然的なものでした」。

このシリーズDでは、ロンドンに拠点を置く同スタートアップの価値は8億〜9億ドル(約880億~990億円)と評価されている。これはQuantexaが2020年、サブスクリプション収入を108%成長させたことに続くものだ。

Warburg Pincusがこのラウンドを主導し、既存の支援者であるDawn Capital、AlbionVC、Evolution Equity Partners(サイバーセキュリティ専門のVC)、HSBC、ABN AMRO Ventures、British Patient Capitalも参加した。2020年7月のシリーズCでのQuantexaの評価額は、2億〜3億ドル(約220億~330億円)の間だった。これまでの調達総額は2億4000万ドル(約264億円)になる。

マルリア氏はErnst & Youngでディレクターを務め、マネーロンダリングなどの不正行為への対策についてクライアントを支援する役割を担っていた。Quantexaは、マルリア氏がそのときに特定した市場のギャップを出発点としている。同氏が認識したのは、潜在的な詐欺、マネーロンダリングなどの違法行為に関する有意義なインサイトを迅速かつ正確に得ることができる、真に有用なシステムが市場に存在しないということだった。企業の内部情報と外部公開データの照合・解析を通じて、利用可能なデータの世界を効率的に活用する、インサイトの導出に必要なツールが整備されていなかった。

Quantexaの機械学習システムは、この課題に対して典型的なビッグデータの問題としてアプローチしている。人間が自分で解析するにはデータが多すぎるが、特定の目的のために大量のデータを処理できるAIアルゴリズムにとっては小さな仕事だ。

Quantexaのいわゆる「Contextual Decision Intelligence(コンテキストに基づく意思決定インテリジェンス)」モデル(Quantexaという名前は「quantum」と「context」を想起することを意図している)は当初、金融サービス向けに特化して開発された。リスクとコンプライアンスの評価と金融犯罪行為の特定を行うAIツールを用いて、Quantexaが有するAccenture、Deloitte、Microsoft、Googleといったパートナーとのリレーションシップを活用し、より多くのデータギャップを埋めていくものだ。

同社のソフトウェア(データではなくこのソフトウェアが企業に販売され、企業独自のデータセットに使用される)は、単一のエンゲージメントで最大600億件のレコードを処理した実績があるという。処理を経た後、ユーザーが異なるエンティティ間の関係などをよりよく理解できるように、わかりやすいグラフやその他の形式でインサイトが提示される。

マルリア氏によると、現在、同社の事業の約60%を金融サービス企業が占めており、顧客には英国とオーストラリアの銀行上位10行のうち7行、北米の金融機関上位14行のうち6行が含まれているという。(このリストには、戦略的な支援を行うHSBCの他、Standard Chartered BankとDanske Bankも名を連ねている)。

しかし同時に、Quantexaの他のセクターへの進出は一層顕著な伸びを見せている。より広範なデータセットに大きく依存するようになった市場の大幅なシフト、近年における各企業のシステム更新、そして過去1年間でオンラインアクティビティが「唯一の」活動になることが多くなったという事実がそれを加速させている。

「(2007年の)金融危機は、金融サービス企業がよりプロアクティブになるための転換点でした。そして、パンデミックは、ヘルスケアなどの他のセクターがよりプロアクティブになる方法を模索する転換点となっています」とマルリア氏はいう。「その実現には、より多くのデータとインサイトが必要です」。

そのため、Quantexaは特にこの1年で、ヘルスケア、保険、政府機関(例えば税務コンプライアンス)、電気通信 / 通信手段など、金融犯罪に直面している他のバーティカルへの拡張を進めてきた。加えて、KYC(顧客確認)コンプライアンスに向けたより完全な顧客プロファイルの構築、カスタマイズされた製品の提供など、さらに多くのユースケースをカバーするための多様化を続けている。政府機関と協働し、人身売買の追跡や特定のような、違法行為の他の分野にも同社のソフトウェアが適用される見通しだ。

Quantexaは、70にわたる市場に「数千」もの顧客を抱えている。金融犯罪とより全般的なKYCの両方を含むこの種のサービスの市場規模は、年間約1140億ドル(約12兆6000億円)に上るとのIDCの予測を、Quantexaは引き合いに出している。

「Quantexaが独自に開発した技術により、クライアントは個人や組織の単一のビューを生成して、グラフネットワーク解析で可視化し、最先端のAI技術でスケールすることができます」とWarburg Pincusのヨーロッパ共同責任者であるAdarsh Sarma(アダーシュ・サルマ)医学博士は声明で述べている。「このケイパビリティはすでに、世界最大の金融機関や政府機関によるKYC、AML(マネーロンダリング対策)、不正行為プロセスの運営方法に革命的な変化をもたらしており、業界における重要性を増しつつある大きなギャップに対処しています。これまでの同社の目覚ましい成長は、利用可能な市場全体における計り知れない価値の提案と、新規セクターや地域への継続的な拡大を反映しています」。

興味深いことに、同社は大手テック企業などから買収のターゲットとしてアプローチを受けていることを、マルリア氏は筆者に認めた。それほど驚くことではない。しかし、長期的には、マルリア氏の視野の先には自立した未来があり、Quantexaが独自の成長を続けることを念頭に置いているという。

「確かに、大手テック企業などに買収されることは十分あり得ますが、私はIPOに向けて準備を進めています」とマルリア氏は語った。

画像クレジット:piranka / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:Dragonfly)

人身売買被害者の合成データでプライバシーを侵害せずにビッグデータ分析ができる

人身売買に効果的に対処するためには、対処する側がそれを理解する必要があり、最近ではそれは「データ」となる。残念ながら、被害者を知るための便利なインデクスはないが、でもこの秘密情報はいろいろなところで豊富だ。Microftと国際移住機関(International Organization for Migration、IOM)は、本物の人身売買データの重要な特徴をすべて備えているが、完全に人工的な新しい合成データベースで前進する方法を見つけたかもしれない。

各被害者は疑う余地もなく個人だが、人身売買が多い国や彼らが利用しているルートや方法、被害者の行き着く先など、基本的な高レベルの問いは統計の問題だ。トレンドやパターンを同定するためのエビデンスは防止活動にとって重要だが、これら何千もの個人のストーリーに埋もれていて、しかも公開されたくないものが多い。

IOMのプログラムコーディネーターであるHarry Cook(ハリー・クック)氏は、データセットを説明するニュースリリースで次のように述べている。「実際に見つかった人身売買の事件に関する管理データは、可利用なデータの主たる源泉だが、そのような情報は機密性が高い。IOMは過去2年間Microsoft Researchと協力して、そうしたデータを分析用にシェアし、それと同時に被害者の安全とプライバシーを守るという困難な課題において進歩できたことを、うれしく思っている」。

歴史的には、犯罪データベースや医療情報などは大量の編集をするのが常套手段だが、「匿名性を取り去る」この方法は、データを再構築しようとする真剣な試みに対して効果がないことが立証されてきた。現在では数多くのデータベースが公開され、あるいはリークされて、コンピューティングの力を誰もが利用できる時代であるため、編集された情報を極めて信頼できる形で提供できる。

Microsoft Researchが採った方法は、オリジナルデータをベースとして、ソースの重要な統計的関係を保持し、しかし場所・時期・個人等を同定できる情報がない合成データを作ることだ。「Jane Doe」を「Janet Doeman」に書き換えたり、彼女の故郷をクリーブランドからクイーンズに変えるのではなく、データに似通った性質のある10名弱の人たちのデータを合わせて、彼らを統計的に正確に表現している属性の集合をつくるが、それを使って個人を同定することはできなくなっている。

画像クレジット:Microsoft Research / IOM

当然この方法では元のデータの粒度は失われるが、機密性のあるソースと違ってこのデータは実際に使用できる。それはどこかのタスクフォースが分析して「そうか、次の人買いはXXXXで行われるのだ」というタイプの情報ではないが、このデータは直接的なエビデンスに基づいているため、政治や外交レベルで事実の記録として取り上げることができる。これまではもっと一般的に「X国と政府Zはこの件で無視できる」や「共謀している」などと言わなければならなかったのが、これからは確かなデータに基づいて「性的人身売買の36%はあなたの司法圏を通っている」と言えるようになる。

データが一種の強制手段として利用されるという意味ではなく、人間の悲惨のグローバルな交易を、一連のお互いに無関係な出来事の連鎖ではなく、1つのシステムとして理解することは、それ自身に価値がある。そのデータは、ここで見ることができ、その作り方を勉強したい人には、この事業のGitHubがある。

画像クレジット:SEAN GLADWELL / Getty Images

原文へ

(文:Devin Coldewey、翻訳:Hiroshi Iwatani)

まるでSF!?リアルタイムで犯罪を予測する「CRIME NAVI」、Singular Perturbationsが提供

トム・クルーズ主演の洋画「マイノリティ・レポート」では、AIがまだ起こっていない犯罪を予測し、事前に犯罪者予備軍を見つけ出し、拘束した。同類のコンセプトは、2019年11月から2020年3月まで六本木の森美術館で行われた展示「未来と芸術展:AI、ロボット、都市、生命──人は明日どう生きるのか」でも用いられ、街を行き交う人たちの顔認証や距離感、向いている方向、持っている物を画像処理し、犯罪予測を行うという展示も行われた。まさにそれらをSFプロトタイピングしたかのような事業を展開するのが、犯罪を予測する「CRIME NABI」を提供するSingular Perturbationsだ。

スリ被害体験を元に犯罪予測AIを考案

過去データから犯罪発生率が高い地点を割り出し、最適なパトロール経路を導き出す

社名の「Singular(特異的な)Perturbations(摂動たち)」は、 理論物理の手法名に由来する。リアルタイムに犯罪に関連するデータを収集し、世界最高精度の予測手法を含む独自のアルゴリズムに基づいて犯罪を予測し、未来の犯罪ヒートマップといった、リスク可視化・安全な経路提案・警備人員計画・犯罪要因分析などの犯罪リスクヘッジソリューションを提供する。

創業者で代表取締役CEOの梶田真実氏は、イタリアに住み始めた際にスリ被害に遭った。心細い中で、現地の警官が拙いながらもGoogle翻訳で日本語で励ましてくれたことでとても安心したという。自身も、犯罪が多発する地域・時間帯を特定し、同じように危険な目に遭う人を減らしたいと考え、2017年8月に同社の創業に至った。本人も東京大学大学院で統計物理学の博士号取得者だが、メンバーの67%もPh.D取得者で、計算犯罪学、空間統計、計算科学、犯罪学に長けたチームとなっている。

クライアントは警察庁に地方公共団体、学校法人と多岐に渡る。情報通信研究機構(NICT)の委託研究プロジェクトでは単独採択となり、2019年の9月から市民団体向けに、2020年8月からは地方公共団体向けに犯罪予測に基づくパトロール経路策定のアプリを配布し、実証実験を開始。足立区では実証実験中に検挙につながる事例もあり、名古屋市では2021年度導入が始まっている。

2021年開催のSmartCityX、2020年のGoogle for Startup AcceleratorではSmartCity / AIの文脈で、2020年にはPlug and PlayではFintechの文脈でアクセラレータに採択されている。現在、警備はドローンやパトカー、監視カメラなどが独立して動いている状態だが、その間をCRIME NABIが繋ぎ、最適配置を行うようにしていきたいという。同社は「安全を守る仕組みをデザインし、世界の犯罪を減らす」をビジョンに掲げており、重犯罪の多い欧米や東南アジアにも同事業を展開していくそうだ。

関連記事
犯罪ライブ配信「Citizen」が地域ジャーナリズムに取って代わることはない
巨大ロボットで有名な三笠製作所が、移動式交番2号機をドバイ警察に納車決定
【コラム】警察犬ロボのパトロールが嫌ならCCOPS法の検討を