警視庁公安部が中国籍の男を私電磁的記録不正作出・同供用容疑で書類送検したというニュースが先日ありました。私電磁的記録不正作出・同供用罪とは文字通り私的な電磁的記録を不正に作出し供用した罪で、このケースでは偽名でレンタルサーバーをネット契約し使用したため同罪を適用したようです。この摘発についてはメディアにて詳しい報道がなされていますが、サイバーセキュリティーの側面からどのような意味があるのか考えてみたいと思います。
すべて同じセキュリティソフトを使っていた?
今回の摘発の直接の罪は偽名でレンタルサーバーを契約して使ったということのようですが、その行為が日本の企業等を狙ったサイバー攻撃の一端を担った疑いのあることに重大な犯罪性をみて書類送検にいたったことは明らかです。このサイバー攻撃とは、報道によれば2016年から2017年にかけて行われたもので、ターゲットとなったのはJAXA(宇宙航空研究開発機構)をはじめ三菱電機や日立製作所、IHIなどの民間企業、慶應義塾大学や一橋大学など200もの組織にのぼるということです。これら一連のサイバー攻撃は防衛や航空・宇宙にかかる先端技術情報を狙ったものとみられており、読売新聞の報道によれば攻撃を受けた組織はすべて同じセキュリティソフトウェアを使用していて、警視庁公安部はセキュリティソフトウェアの脆弱性を悪用した攻撃だとみているということです。
これに関連してアメリカのサイバーセキュリティ―企業、Recorded Futureの脅威インテリジェンスグループ「Insikt Group」が最近、中国の人民解放軍(PLA)のユニットである61419が英語バージョンの様々なセキュリティソフトを購入しようとしていた事実を独自に入手した調達文書から「暴露」するレポートを発表しました。同レポートによれば、調達文書に記載されていたセキュリティソフトはカスペルスキーやマカフィー、ノートン、トレンドマイクロ、ソフォスなど主に欧米のベンダーが提供している製品で、調達品はすべて英語バージョンだということです。2016年から2017年にかけて日本の組織に対して行われたサイバー攻撃についてもユニット61419との関係がメディア等で指摘されていて、読売報道によるとこれら一連の攻撃は特定のセキュリティソフトの脆弱性を狙って行われたということですから、Insikt Groupのレポートは中国がセキュリティソフトを研究してサイバー攻撃を仕掛けている可能性を強く示唆しているものだといえます。
グローバルなサプライチェーンへのリスクを指摘
Recorded Future のInsikt Groupはレポートで、中国人民解放軍のユニットである61419のセキュリティソフトウェアの調達について、セキュリティソフトのグローバルなサプライチェーンに高いリスクをもたらすとの見方をしていて、新たなマルウェアの開発や既存のセキュリティソフトの脆弱性を狙った攻撃に悪用される恐れがあると指摘しています。ちなみにサプライチェーン攻撃とは、ターゲットの取引先などセキュリティが十分でない組織を攻撃の足かがりにするパターンを言う場合と、不正なソフトウェアを流通させて攻撃の足かがりとするパターンと2通りあるようです。Insikt Groupが言うところのグローバルなサプライチェーンへのリスクとは、不正なセキュリティソフトが流通することで広く攻撃が行われることへの危機感を表明したものだと思われます。
2016年から2017年にかけて日本の企業等に対して行われたサイバー攻撃は特定のセキュリティソフトの脆弱性を悪用したものであったようですが、具体的にどのようにして攻撃が行われたのか詳細な実態は不明です。しかし、今回の摘発の報道は、日本国内においても相応の攻撃実態があることを示したものだと言えそうです。日本はサイバー攻撃にかかる情報開示に消極的で深刻な実態があるのかないのか、どうもよくわからないという印象をかねてより抱いているのですが、サイバーリスクの世界的な動向に日本も決して無関係ではないことを今回の報道が示した形となりました。
■出典