高山右近大夫長房の情報配信BLOG

menu

高山右近大夫長房 OFFICIAL BLOG

サイバー攻撃に手も足も出ない日本!!

%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc2

サイバー攻撃に手も足も出ない日本!!

既に始まっている電子戦は、熾烈を極め「秘密情報」どころか、「現金」を異とも簡単に抜き取られています!!

米中露の恐るべきサイバー攻撃力の前には、我が国はまったく無力であり政権は今すぐに優秀なハッカー部隊を創設すべきだ!

 官公庁や企業がウイルスに感染し、情報などが抜き取られるサイバー攻撃が相次いでいます。

サイバー空間での覇権争いはすでに世界で始まっていますが、日本人は大きく遅れをとっており有事の際には、自衛隊は無力化されてしまいます!

三菱重工、在外公館、国会、総務省などの日本国の中枢ともいうべき政府機関や防衛企業がサイバー攻撃を次々と受けていますが、何ら対抗策を講じることが出来ません!サイバー攻撃のほとんどが、知人や仕事上の関係者に成り済ました犯人から、ウイルスが仕込まれたメールが送付される「標的型メール」と呼ばれる手口だからなのです。

 「今回の一連の事件の多くは、PDF形式の添付ファイルに『トロイの木馬』型のウイルスが仕掛けられており、受信者がこのファイルを開くと、トラップドアと呼ばれる秘密の接続回路が開き、そこを通じて外部からのアクセスが可能になるというわけです」

 こうしたサイバー攻撃は、手が込んでおり、単独のハッカーとは考えにくいし、予算と時間を投入できる組織による犯行と見るべきであり、私は日本を狙ったサイバー攻撃の多くは、中国によるものだと思っています。

実際、日本の政府機関・企業へのサイバー攻撃を解析すると、中国の痕跡が見つかることが非常に多く他国による偽装の可能性がゼロではないのですが、第三者がわざわざネット監視の徹底している中国のサーバーを踏み台にして日本にサイバー攻撃をするとも思えません!!

 持続的標的型攻撃の攻撃手法は、大きく分けると主に二つに分類されます。

アイコン公開サーバに対する攻撃

 インターネット上で外部に公開されているサーバのOSやWebアプリケーションの脆弱性を攻撃し、成功するとその公開サーバを起点として標的のネットワーク内部に侵入します。

アイコンユーザに対する攻撃

 標的内部のユーザにソーシャルエンジニアリングを悪用して、あたかも関係者からのように巧妙に偽装した不正プログラム付きメールを送信します。
 その添付ファイルを受信者にクリックさせて感染し、標的のネットワーク内部に侵入します。

 持続的標的型攻撃の場合、主にソーシャルエンジニアリングを悪用したメールが攻撃に利用される傾向にありますが、いずれの攻撃手法においても、修正プログラムが適用されていないOSやアプリケーションの脆弱性、あるいはなりすましメールやファイルのアイコン偽装といったソーシャルエンジニアリングを悪用した人間の脆弱性など、なんらかの脆弱性が悪用されるという共通点をもっています。

 中国あるいは中国人の犯行による可能性は高いが、国家機関によるスパイなのか、民間ハッカーによるものかは解りませんが、人民解放軍のサイバー部隊が、演習目的で行っているのかもしれません!

 あるいは企業に雇われて動く民間のハッカーグループが、『日本政府や大企業のサーバーに侵入した』という実績を営業活動に生かすために行ったのかもしれません!
             
 教育水準が高いのに、失業率も高いロシアのような国では、高度な技術を持ったハッカーによるクレジットカードやネットバンキング絡みの犯罪が多く発生していますが、これに対してロシア当局は有効な対策も立てないので、民間ハッカーはどんどん力を高めています。

 民間のハッカーといえども膨大な予算を使って緻密なサイバー攻撃を実行できるのです。

 またサイバー戦の実態はそれに留まらずに実は軍事の世界では、コンピュータネットワークを戦場とした戦争がすでに始まっています。

 イスラエル軍の戦闘機がシリアに侵入して核関連施設を空爆したことがあるのですが、そのとき、イスラエル軍は事前にサイバー戦用の特殊な無人偵察機を飛ばし、それを探知したシリア軍の対空レーダーの反射波にウイルスを忍ばせました。

 これはシニア・ズーターと呼ばれるサイバー戦の手法で、シリア軍のレーダー網に平時の画像を流し続けた。

 結果、イスラエル戦闘機が飛来しても、まったく探知できずに核関連施設を全て破壊されてしまいました。

 また、核兵器開発疑惑のあるイランでも、原子力関連施設がサイバー攻撃で狙われたことがあります。

 イランのウラン濃縮施設や原子力発電所の一部のシステムが『スタックスネット』と呼ばれるウイルスに感染し、同国の核開発計画に大きなダメージを与えましたが、これはUSBメモリ経由で仕込まれたことがわかっています。

 犯人は特定されていないが、イスラエルかアメリカによる破壊活動だと見られています。

 その他にも、すでに各国の軍事施設やネットワークが不正に侵入されたり、ウイルスを仕掛けられるケースが相次いでいます。サイバー防衛に力を入れているアメリカでさえ、無人偵察機の操縦システムがウイルス感染したことが明らかになっています。

 実際の戦争でも、サイバー戦はすでに行われています。

 ロシアとグルジアが紛争になった際、露側がグルジアに大規模なサイバー攻撃を加えています。
 ウイルス感染した数万台のPCを踏み台にして、大量のデータを送りつけることで標的の処理能力をクラッシュさせるDDoS(分散拒否サービス)攻撃が使われました。

 この攻撃でグルジア政府のサイトや同国の金融システムが使用不能になり、深刻なダメージを受けました。

 

警視庁のサイバーテロ対策会議

 さらにもっと恐ろしいサイバー攻撃の手口もある。

「ロジックボム」というサイバー攻撃の手法に対する警告が強調されています。

 ロジックボムとは、ハッキングなどで不正侵入するのではなく、システムやチップなどの製造過程であらかじめ悪意のあるプログラムを潜ませておき、いざ有事となった場合、外部からの指令でプログラムが起動する仕組みなのですが、軍事システム、あるいは発電所や鉄道網、航空管制などの重要インフラのシステムにロジックボムが仕込まれていて、そこが暴走すれば戦争どころではないわけです。

 いくら強力な軍事力を持っていても、勝てないでしょう。

 製造段階でトラップドアを仕込んでいても同じです。

 まるでSF映画のような話ですが、米サイバー・セキュリティの責任者だった人物が、その危険性をハッキリと断言しているということは、決して無視できない話です。

 そうしたロジックボムを仕掛けやすい国は、チップなどのIT機器を多く製造し、システム開発でも大きなシェアを持つ国であるという。

 まずはアメリカ、そしてなんといっても今や世界の工場となった中国ですから、中国製のIT機器やソフトウエアを使用した製品は、日米とも政府機関や軍事施設、主要インフラ施設で当然のように使われていますが、そこでもし、中国のロジックボムが仕掛けられていたら、日本は壊滅的打撃を受けてしまいます!

 軍事衛星やデータ通信が停止すれば、在日米軍も自衛隊もまともに動けませんし、送電制御システムを暴走させて電力供給をストップさせたり、航空管制を混乱させて事故を誘発させたり、原子力発電所の制御システムを破壊するかもしれません!

 過去にアメリカの電力供給システムに何者かが仕掛けたロジックボムが発見されたことがあったといいます。

 しかし、ロジックボムは本来、開戦日まで秘匿される罠であり、今現在どこに、どれほどの数が仕掛けられているかは解りません!

従来のサイバー攻撃と標的型サイバー攻撃の違い

従来のサイバー攻撃

•従来のサイバー攻撃は、外部へ公開しているサーバに対する攻撃
•サーバーの脆弱性を突いて侵入を試みる

従来のサイバー攻撃

標的型サイバー攻撃

•ターゲットを絞った攻撃
•取引のある内容を偽装したメールを送り、受信者にファイルを開かせる
•WordやAcrobatなどビューアーの脆弱性を利用した攻撃が多い
•長期間潜伏し情報を奪取
•感染後の通信のほとんどが既知のバックドアやリモートコントロールツールを使用

標的型サイバー攻撃

入口・出口対策

•従来の攻撃に対しては、入口対策
•標的型サイバー攻撃に対しては不正通信を検知・防御する出口対策

入口・出口対策

SecureSoft SniperIPSの特長

高い検知率

分割パケットを再構築し検知が向上

不正アクセスにはパケットを分割(パケットのフラグメント化)し、IPSを回避する試みがあります。IPSの中にはパケットを再構築できず、その為、検知できない製品は検知率も低下します。

ベンチマークテストによる検知率比較

ASP業者による6種類のIPS製品を対象とした評価ベンチマークテストによる50種類の侵入攻撃テス トを実施した結果です。

高パフォーマンス

近年のスマートフォンやタブレットPCの普及により、パケット量は膨大になり、その多くは64byteや128byteなどのショートパケットです。ショートパケットを正常なパケットか不正なパケットか判断する場合、通常の1500byteパケットと比較し、128byteの場合は、約11倍、64byteの場合は、約20倍の検査量になります。

 ウィンドウズで、ある脆弱性が新たに発見されて、大きな話題となりました。これまでは、ポートが開いていなければネットワークに侵入できないとされていたのですが、ポートが開いていなくても侵入できる可能性があることがわかったのです。

 私も数年前、ロシアでそうした行為が可能だという噂を聞いていましたが、信じていませんでした。

 このように常に新しい脆弱性が発見され、画期的な攻撃方法が開発され続けているのです。

 実は防衛省でもサイバー部隊の創設はすでに計画されているが、いちばんの問題は要員の確保。隊内からの選抜では足りないから、当然、外部からスカウトということになるわけだが、公務員の給与体系では若いスタッフは給与が低すぎて、優秀な人材が確保できないのです。
 早急に自衛隊に強力なサイバー部隊を創設し、日本人ハッカーを採用すべきなのです!

 前に紹介した『サイバー・ウォー』には、中国のIT企業「ファーウェイ(華為)」が2004年頃、大量の模造ルーターを米軍と軍需産業に納入し、脆弱性が発見されたエピソードが書いてあった。

 中国のハッカーたちはその脆弱性を突いて、米軍のネットワークに容易に侵入できた可能性があったというのだ。

 こうした“欠陥”を意図的に中国側が仕込んだかという点については言及を避けたいが、ネットワーク機器にトラップドアが仕掛けられていた可能性はゼロではないはずです。

 ファーウェイから通信設備を購入しようとした米通信大手AT&Tに対し、「スパイ活動に悪用される恐れがある」として米国家安全保障局が取引を中止するよう異例の要請を行っています。

 無論、通信設備にトラップドアやロジックボムが仕組まれている可能性が高いことが判明したからなのです!

 ファーウェイといえば、創業者が人民解放軍出身であることで有名です。

 近年、同社はソフトバンクに基地局設備やスマホ端末を納入していることで、日本でも名の知れた企業になっています。
 有事の際、携帯の基地局が一斉にダウンする・・・。そんな心配が杞憂になればいいが……。

 米戦略軍隷下のサイバー司令部が、米軍のサイバー戦を統括しますが、司令官は米国防総省の通信傍受機関「NSA」(国家安全保障局)の長官を兼務しており、世界トップレベルの強力なサイバー攻撃能力を有しています!

 ただ、米軍は近年、世界の軍隊の中でも突出してネットワーク化が進んでおり、防御という面ではきわめて脆弱なシステムになっています。

 特に兵站システムと通信システムが弱点とみられていて、そこが攻撃された場合、せっかくの最新兵器も宝の持ち腐れになってしまいます。

 社会的脅威となっている「サイバー攻撃」は、市販されているウイルス対策ソフトでは検知できない『未知のウイルス』を使って、パソコンやサーバーを乗っ取り、【機密情報】等を外部に送り出すもので、これまで、一般的に行われてきた、外部からの攻撃をガードするセキュリティ対策(情報の「入口」を中心とした対策)だけでは、【機密情報】の外部漏洩は防げなくなりました。

「標的型攻撃」の手口

セコムのシステム

             
 サイバー攻撃に対する防衛の点でも、ネットワーク化が限定的なロシアは防御力もそこそこ強いでしょう。

 人民解放軍総参謀部の第3部(技術偵察部)がサイバースパイ部門を、同第4部(電子戦部)がサイバー攻撃部門を担当。併せて強力なネット軍を擁する。ネット軍は軍正規の信号部隊だけでなく、外部の巨大な民兵部門を持つています。

 民兵部門には、広く民間のIT企業や研究機関、さらにはハッカー集団も参加。外国へのスパイを日常的に行っているが、その多くにネット軍隷下の民間ハッカーが実行している形跡もあります。

 中国当局は、国内インターネット網を厳重に監視しており、国外からのサイバー攻撃に対する検知能力がきわめて高く。いざ有事となれば、国内のネットワークを海外から遮断することも可能なようにしています。防御力が圧倒的に強いサイバー強国といえるゆえんなのです。

 国内のITインフラが、非常に遅れている北朝鮮ですが、朝鮮人民軍はサイバー戦部隊の育成には力を入れています。

 理工系の優秀な人材を少年のうちから徴用し、ハッカー兵士として育て上げているといわれています。

 現在、北朝鮮は盛んに韓国へのサイバー攻撃を行っていますが、その司令塔は軍総参謀部の情報統制センターで、実行部隊には偵察総局121局、同204局、同情報偵察隊などがあり、中国やロシアのハッキング技術も研究しており、それなりに強力な攻撃能力を有しています。

 またそれよりも北朝鮮が突出しているのが防御力なのです。

 軍も主要インフラもネットワーク化がほとんど進んでいないため、サイバー攻撃でダメージを受ける心配がほぼ皆無なのです。

 サイバー攻撃の能力は皆無といってよく、防衛もやっと研究を始めたレベルで、主要国のなかでは非常に遅れているのです。

 政府機関や防衛企業へのサイバー攻撃に対しては、基本的には犯罪対策として警察庁のサイバーフォースセンターと生活安全局情報技術犯罪対策課が統括。

 警視庁生活安全部サイバー犯罪対策課や各県警本部のサイバー犯罪対策室が捜査を行うようにしていますが、サイバー攻撃の前には、お手上げというのが現状です。

 各省庁にまたがるサイバー防衛に関しては、内閣官房の情報セキュリティセンターが調整をします。

 いずれにせよ、ほぼ無防備なままで政府機関も主要インフラもネットワークでリンクされている日本は、世界でもっとも弱い国なのです。

 警察庁はサイバー犯罪対策として1997年9月18日に情報システム安全対策指針を制定し1999年11月22日一部改正。その後2000年2月に警察庁情報セキュリティ政策大系を制定し2004年8月に新たに警察庁情報セキュリティ政策大系を策定、2005年に警察庁情報セキュリティ重点施策プログラムを策定した。
•その他サイバー犯罪の予防策・
•対処法を啓発するとともに、毎年総合セキュリティ対策会議を開催している。
•警察庁には情報通信局情報技術解析課のサイバーフォースセンター(サイバーテロ対策技術室)、生活安全局の情報技術犯罪対策課がある。
•日本全国の警察本部にはサイバー犯罪対策室があり、
•東京都の場合は警視庁ハイテク犯罪対策総合センターがある。
•内閣は2000年に成立した高度情報通信ネットワーク社会形成基本法(IT基本法)に基づき2001年に高度情報通信ネトワーク社会推進戦略本部(IT戦略本部)を設置した。
•内閣官房には情報セキュリティセンターと情報通信技術(IT)担当(内閣官房IT担当室)があり、「IT安心会議のホームページ」の開設もしている。
•総務省は情報流通行政局情報流通振興課に情報セキュリティ対策室を設置、経済産業省は商務情報政策局情報経済課に情報セキュリティ政策室を設置している。
•総務省と経済産業省は連携プロジェクトとしてサイバークリーンセンター運営委員会のもとコンピュータウイルス対策のサイバークリーンセンターを運営している。
•防衛省には共同の部隊の自衛隊指揮通信システム隊と、陸上自衛隊のシステム防護隊がある。
•2011年6月17日にサイバー犯罪に対応すべく、サイバー刑法(情報処理の高度化等に対処するための刑法等の一部を正する法律)が成立し、刑法その他の関係法令が改正された。

 これだけの対策部署があるが、その能力たるや「お粗末」そのものなのです!!

程度は、幼稚園程度でしょうか「サイバー攻撃」にあっていると訴え出ても制止することすらできませんし、逆に質問してくる始末なのです!!

 「今現在も、口座から資金が抜き取られているんです!!」

「このままいくと3億円を抜き取られてしまいます!!」

と哀訴しても、対応することができないのです。

来年から、「アトピー」対策のクリームを重傷者から無料配布しますので、アトピーでお困りの方はご応募ください!!

 無害で、かゆみは5分で止まり著しく改善します!!

先着、100名!!

〒964-0984 福島県二本松市北トロミ573番地 浪江町 町長 馬場 有さんと「ソマチッド1,000キロ」で現地の除染を始めますので、近くの方にも「ソマチッド」を無料配布します。

 私たちにできることをして、同胞を守りましょう!!

「非常用食料」が、品切れになりましたので「ソマチッド」を代わりに送ります!!

関連記事

カテゴリー