情報セキュリティー・サイバー犯罪(その11)(世界中で発生、Windows「画面が真っ青」の原因 850万台に及ぶシステム障害はなぜ起きたのか、サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?、「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた?) [社会]
情報セキュリティー・サイバー犯罪については、本年6月21日に取上げた。今日は、(その11)(世界中で発生、Windows「画面が真っ青」の原因 850万台に及ぶシステム障害はなぜ起きたのか、サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?、「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた?)である。
先ずは、本年7月22日付け東洋経済オンラインが掲載したウェブライターのタニグチ ムネノリ氏による「世界中で発生、Windows「画面が真っ青」の原因 850万台に及ぶシステム障害はなぜ起きたのか」を紹介しよう。
https://toyokeizai.net/articles/-/782101
・『飛行機のフライトが中断され、ユニバーサル・スタジオ・ジャパンも窓口でのチケットの販売を一時中止するなど広範囲に影響が及んでいる世界規模のコンピューター障害。なぜこのような大問題が発生したのだろうか。 7月19日、世界中の、主に業務システムに使われているWindowsコンピューターで画面が真っ青になるエラーが発生し、世の中を大混乱に陥れた。この問題は、コンピューターの歴史において過去最大と言われるまでに影響範囲が拡大している』、興味深そうだ。
・『ブルースクリーン表示の意味 世界中のコンピューターで最も多く使用されている基本ソフトウェア(オペレーティングシステム。OSと略される)であるWindowsは、OSとしての機能続行ができないほどの障害が発生したときに、青い背景に白字でエラーに関する情報を表示するBSoDとよばれる画面を表示して、機能を停止するようになっている。 BSoDは「Blue Screen of Death」の頭文字を取った略称で、直訳すると「死の青画面」となる。日本では単に「ブルースクリーン」と呼ばれることが多いこの画面の本来の役割は、開発者に対し、発生した不具合に関する情報を表示することだ。) 今回、世界中で発生したBSoDの問題は非常に広範囲に及んでおり、空港を含む各種交通機関や医療機関、金融機関、スターバックスなどの飲食店、さらに、日本国内ではテーマパークのユニバーサル・スタジオ・ジャパンなどもその影響を受けた。BSoDが発生した企業や組織は一時的にサービス提供や各種業務を中断せざるをえない状況になり、記事執筆時点(7月21日)においても、まだ問題から回復できていないシステムやサービスもあるようだ』、「BSoDは「Blue Screen of Death」の頭文字を取った略称で、直訳すると「死の青画面」となる。日本では単に「ブルースクリーン」と呼ばれることが多いこの画面の本来の役割は、開発者に対し、発生した不具合に関する情報を表示することだ・・・BSoDの問題は非常に広範囲に及んでおり、空港を含む各種交通機関や医療機関、金融機関、スターバックスなどの飲食店、さらに、日本国内ではテーマパークのユニバーサル・スタジオ・ジャパンなどもその影響を受けた。BSoDが発生した企業や組織は一時的にサービス提供や各種業務を中断せざるをえない状況になり、記事執筆時点(7月21日)においても、まだ問題から回復できていないシステムやサービスもあるようだ」、大変だ。
・『コンピューターウイルスではない コンピューターに障害が起きる原因は多々あるが、そのひとつには、コンピューターウイルスなど不正プログラムの侵入が挙げられる。最近では、悪意ある者がコンピューターの脆弱性を突いて企業や各種機関に不正プログラムを侵入させ、その組織内のコンピューターを一斉に暗号化、ロックがかかった状態にしてしてしまい、困り果てたターゲット企業に解除キーを購入させようとする、ランサムウェア(身代金要求ソフトウェア)の被害が拡大している。 しかし、7月19日に世界中で一斉に業務システムにBSoDを引き起こしたのはランサムウェアではなく、問題を引き起こすコンピューターウイルスなどの侵入を防止するために導入されている、企業向けのセキュリティソフトウェアで発生した不具合が原因であることがわかっている。 問題となったのはクラウドストライク(CrowdStrike)社のセキュリティ対策ソフトウェア『Falcon プラットフォーム』のWindows版だ。このソフトは「Falcon Sensor」と称するプログラムを用いて、組織内のネットワークに接続されているコンピューター端末の状態を収集・監視し、ウイルスやサイバー攻撃とみられる不審な挙動を検知したときに、管理下にあるコンピューターを保護する機能を提供する。 コンピューターウイルスは、日々新しいものが作り出されており、人々に知られていない未知の脆弱性を突いてシステムに侵入を試みることが多い。そのため、セキュリティ対策ソフトウェアも定期的にウイルスなどの情報を更新して提供することで、つねに最善の対策環境を維持する。ところが、7月19日の朝(日本時間)にクラウドストライクが配信したアップデートファイルには「Falcon Sensor」に関する重大な欠陥が含まれており、これを適用したシステムが実行不可能になる不具合を引き起こした結果、人々が呆然とBSoDを眺める状況を作り出した。) インターネット上の各種サービスの稼働状況を伝えるウェブサイトDowndetector.comでは、日本時間19日午前8時40分前後から、Microsoft Storeや業務向けのMicrosoft 365サービスについての問題が報告され始めた。また、その約1時間後にはマイクロソフトもこの問題を認識していることをX (旧Twitter)で報告した。 また、マイクロソフトのステータスページでは、業務用クラウドサービスであるMicrosoft Azureが影響を受けているとし「クラウドストライク Falconエージェントを実行しているWindowsクライアントおよびWindows Serverを実行中の仮想マシンに影響する問題が確認されており、バグチェック画面(BSoD)が発生し、再起動中の状態でシステムが停止してしまう可能性がある」と記載されていた』、「7月19日の朝(日本時間)にクラウドストライクが配信したアップデートファイルには「Falcon Sensor」に関する重大な欠陥が含まれており、これを適用したシステムが実行不可能になる不具合を引き起こした結果、人々が呆然とBSoDを眺める状況を作り出した・・・セキュリティ対策ソフトウェアでの」不具合とは皮肉なものだ。
・『クラウドストライクの説明は? クラウドストライクのジョージ・カーツCEOは、日本時間7月19日午後6時45分に、この問題に関して「これはセキュリティに関する問題やサイバー攻撃ではない。すでに問題は特定・分離され、修正プログラムを配布している」とXを通じて発表した。 また、同社のブログにもより詳しい情報を提供しつつ、ユーザー企業に対し「悪意のある人たちがこのような事象を悪用しようとする」可能性があるため警戒を怠らず、クラウドストライクの「正規の担当者」と連絡を取り合うよう呼びかけた。 これは、問題がクラウドストライクのソフトウェアによるものだとの報道が報じられるなかで、顧客企業に対してクラウドストライクのスタッフになりすました人物から電話がかかってきたり、セキュリティの専門家を自称する人物が、サイバー攻撃に狙われている証拠があると主張してコンタクトを取ってくる事例が報告されるようになってきたからだ。 中には、今回発生した問題を自動的に修復するスクリプト(プログラムコードの一種)を有償で提供すると持ちかけるものさえあるとのことだ。もちろん、そんな出所不明のスクリプトを適用して、その結果コンピューターウイルスやランサムウェアを仕込まれたりすれば、目も当てられない惨事になりかねないので、うかつに信用してはいけない。) 一方、Windowsを提供するマイクロソフトのサティア・ナデラCEOも、日本時間7月20日午前1時ごろに「我々はこの問題を認識しており、クラウドストライクおよび業界全体と緊密に協力し、顧客のシステムを安全にオンラインに戻すための技術的なガイダンスとサポートを提供している」と述べた』、「クラウドストライクのジョージ・カーツCEOは、日本時間7月19日午後6時45分に、この問題に関して「これはセキュリティに関する問題やサイバー攻撃ではない。すでに問題は特定・分離され、修正プログラムを配布している」とXを通じて発表した。 また、同社のブログにもより詳しい情報を提供しつつ、ユーザー企業に対し「悪意のある人たちがこのような事象を悪用しようとする」可能性があるため警戒を怠らず、クラウドストライクの「正規の担当者」と連絡を取り合うよう呼びかけた」、賢明な措置だ。
・『シェアの高さが仇に クラウドストライクFalcon SensorにはMac版やLinux版もあるが、今回の問題はWindows版に提供されたアップデートファイルに問題が含まれていたことで発生した。本来なら、コンピューターウイルスなどの悪意あるソフトウェアがシステムに侵入することで引き起こす不具合を、その対策ソフトウェアが引き起こしてしまったというのは皮肉な話だ。 これほどまでに広範囲に影響が及んだのは、クラウドストライクがこの分野で最も人気の高いソフトウェアだったからでもある。IT専門の調査会社IDCが2023年2月に発表したレポートによれば、コンピューターシステム端末用セキュリティ対策ソフトウェアの市場シェアは、クラウドストライクが17.7%を占めている。これは、マイクロソフトが自社で提供するソリューションの16.4%を抑える、首位の成績だ。 すでに問題を修正しシステムを再び正常に戻す方法は公開されており、今後この問題は終息に向かうはずだ。また、クラウドストライクは問題に遭遇した顧客に対し、システムを修復するための対策ガイダンスなどを提供する情報ハブとなるページを新たに作成、同社ウェブサイト上に公開した。 マイクロソフトは、約850万台のWindowsコンピューターがクラウドストライクの障害により影響を受けたと発表した。この数字は全世界で稼働するWindowsコンピューターの約1%未満だとされている。マイクロソフトのエンタープライズおよびOSセキュリティ担当副社長デビッド・ウェストン氏は「(影響を受けたデバイスの)割合こそ小さいものの、多くの重要なサービスを運営する企業がクラウドストライクを使用していることが、広範囲にわたる経済的、社会的影響を反映した」と述べた。) では、企業や組織の情報システム管理者の立場から、このようなシステム障害が再び起こるのを避けるにはどうすればいいだろうか。 考えられる方法としては、定期的なソフトウェアのアップデートを段階的に適用することが挙げられる。この方法はまず最初に、一部の影響の少ない端末にのみアップデートを導入し、たとえば24時間なり、ある程度様子を見る時間を経てから、他の端末にもアップデート作業を展開するやり方だ。 この方法が適用可能か、また妥当か否かは個々のシステムで事情が異なるはずなので前もって検討が必要だが、これならアップデートに欠陥があったとしても被害は最小限に抑えられるだろう。もちろん、セキュリティ対策ソフトウェアのメーカーが緊急性を訴えている場合などに速やかな対応が可能な体制も必要となる』、「このようなシステム障害が再び起こるのを避けるにはどうすればいいだろうか。 考えられる方法としては、定期的なソフトウェアのアップデートを段階的に適用することが挙げられる。この方法はまず最初に、一部の影響の少ない端末にのみアップデートを導入し、たとえば24時間なり、ある程度様子を見る時間を経てから、他の端末にもアップデート作業を展開するやり方だ」、賢明だ。
・『6月のイベントで語っていたこと クラウドストライクのプライバシーおよびサイバー ポリシー担当副社長兼顧問のドリュー・バグリー氏は、6月に開催されたサイバーセキュリティに関するワシントン・ポスト主催のイベントで「デジタルリスク」に対し回復力のあるITシステムを構築する必要性を語っていた。 同氏はこのイベントにおける講演で「我々は安全な方法でコードを開発し、その成果物を検証しなければならない」とし、「デジタルエコシステムにおけるリスクを増やすのではなく減らすような、回復力のある方法でソフトウェアを展開することが、非常に重要だ」と述べていた。いま、その言葉をしみじみとかみしめているのは、クラウドストライクの人々かもしれない』、「「デジタルエコシステムにおけるリスクを増やすのではなく減らすような、回復力のある方法でソフトウェアを展開することが、非常に重要だ」、確かにその通りだが、「クラウドストライク」こそが最もかみしめるべきだろう。
次に、7月27日付けダイヤモンド・オンラインが掲載したやさしいビジネススクール学長の中川功一氏による「サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?」を紹介しよう。
https://diamond.jp/articles/-/347710
・『KADOKAWAが大規模なサイバー攻撃を受けた。システム障害や情報漏えいなど被害は広範囲にわたるが、まだ全容は分かっていない。今回のニュースによって、サイバー攻撃の恐ろしさを実感した人も多いのではないだろうか。われわれがこの事例を踏まえて学ぶべきこととは何か、考えてみたい』、興味深そうだ。
・『KADOKAWAハッカー攻撃から1カ月 いまだ完全復旧には至らず 出版やアニメ、教育など多様な事業を手掛ける大手エンターテインメント企業、KADOKAWAが受けた大規模なハッカー攻撃の被害が、日がたつにつれて明らかになってきた。 子会社ドワンゴが手掛ける「ニコニコ動画」がサービス停止となったり、出版流通システムにも影響が出たりするなど、幅広い領域で打撃を受けた。加えて、KADOKAWAの発表によれば、従業員や一部の取引先などの個人情報が流出した可能性が高い。 ただ、ハッカーによる攻撃から1カ月以上が過ぎた今も、完全復旧には至っておらず、全容解明には至っていない。 このニュースは、決して人ごとではない。 サイバーセキュリティー大手の米プルーフポイントが発表したレポート「State of the Phish 2024」によると、2023年の1年間でランサムウエア(KADOKAWAが感染したものと同種の、データを人質にするウイルスソフト)の感染を経験した日本の組織は、実に38%にも上る。これでも日本は諸外国よりはるかに状況は良い方で、世界平均では69%となっている。 では、もし攻撃の対象者となってしまったら、われわれはどのように対応すればいいのだろうか』、「ハッカーによる攻撃から1カ月以上が過ぎた今も、完全復旧には至っておらず、全容解明には至っていない」、「1カ月以上が過ぎた今も」こうした状態とは深刻だ。
・『情報セキュリティーは「企業価値」の重要構成要素だ KADOKAWAが受けたサイバー攻撃は、ランサムウエアという手口のものだ。データを暗号化して見えないようにしたり、動作不能にしたりした後、状態を回復するために身代金を要求する。 良くも悪くもそれに備えるための損害保険までが用意されているため、企業側も容易に身代金を払ってしまう。かくして、反社会勢力にとっては比較的容易かつ安全に資金獲得ができる手段として、ランサムウエアは世界的に流行している。 KADOKAWAの事例から第一に学ぶべきことは、今日、企業価値というものは、高い競争力の事業だけでなく、それを取り巻く何重もの“防護膜”によってできあがっているということだ。つまり、事業そのものだけでなく、情報セキュリティーをはじめとする事業のサステナビリティーを高める取り組みの重要性が、過去に例を見ないほどに高まっているということである。すばらしい事業はそれだけでは成り立たない。それを維持していくことができる仕組みづくりが、重要な鍵を握る』、「情報セキュリティーをはじめとする事業のサステナビリティーを高める取り組みの重要性が、過去に例を見ないほどに高まっている」、なるほど。
・『身代金支払いに応じるべきか 最善の選択は? そしてもう一つ学ぶべきなのは、犯罪集団から身代金を要求された際の基本的なベストチョイスは、「毅然として要求をはねつける」ということだ。 KADOKAWAへの攻撃について犯行声明を行ったハッカー集団は、同社と身代金交渉を行ったことをほのめかした。今回、実際支払いがあったか否かは明らかになっていないが、海外では支払いに応じるケースも少なくないという。 ただ、先述の通り、最善の選択は支払わないことだと筆者は考える。 1970年代までは世界中で頻発していた飛行機のハイジャックは、現代ではほとんど起こらなくなった。その理由は、1978年に採択された「航空機ハイジャックに関する声明(ボン声明)」である。航空機ハイジャックの要求には決して応じず、徹底的に鎮圧することが、世界の主要国間で決議された。その結果、ハイジャックはリターンの可能性が限りなく低く、リスクの大きな行為であるとして、避けられるようになった。 日本企業のランサムウエア被害が諸外国に比べて少ないのも、実はまったく同じ構造にある。日本企業はこれまで、諸外国と比較して、ランサムウエアによる身代金要求にあまり応じてこなかった。反社会勢力に資金提供することが、どのような事情においても法律に違反することになるほか、社会規範としても忌避されるためである(皆さんも「そもそもメールを開くな」と会社から指導されているはずだ)。 また、日本は災害多発国であることから、バックアップを取る文化があり、仮にデータが暗号化されても復旧することができるのが一般的となっていることも大きい。 日本企業が交渉のテーブルに着かないことは、世界の反社会ハッカー集団に広く知られていた。組織的な犯罪を抑止するには、犯罪行為のリターンを限りなく小さくすることが効果的だ。これは、社会学・政治学・経済学などで広く知られている事実だ』、「日本企業はこれまで、諸外国と比較して、ランサムウエアによる身代金要求にあまり応じてこなかった。反社会勢力に資金提供することが、どのような事情においても法律に違反することになるほか、社会規範としても忌避されるためである」、なるほど。
・『身代金の支払いに応じてもデータが復旧する可能性は低い では、もし身代金を払うとどうなるのか。 前述のプルーフポイントの調査によれば、日本企業の場合、1回目の身代金支払いでデータやシステムが復旧した企業はわずか17%に過ぎない。それ以外の企業では、その後に追加要求が行われているという。 その理由は、ストレートに言って足元を見られるからだ。日本企業は、一般的には交渉のテーブルにつかない。そんな中で、交渉に乗ってくる企業がいたとすれば、犯罪集団側は「この会社は相当に困っているに違いない」と認識する。それゆえ、足元を見られてもっと要求されてしまう。 相手は反社会組織だ。要求に応えたとて、約束通りにデータが復旧する保証はどこにもない。皆さんは、「反社会勢力の要求に応じて、良い方向に転がることはない」ということを肝に銘じておいてもらいたい。 再三の指摘となるが、KADOKAWAの事例は人ごとではない。われわれはもう一度、自社の姿勢を振り返り、学びを得る必要がある。サイバーセキュリティーの重要性を再認識し、反社会勢力の脅しには屈しないこと。いずれも、事業のサステナビリティーを高めるという意味で、現代ビジネスに欠かせない重要論点と認識しておきたい』、「相手は反社会組織だ。要求に応えたとて、約束通りにデータが復旧する保証はどこにもない。皆さんは、「反社会勢力の要求に応じて、良い方向に転がることはない」ということを肝に銘じておいてもらいたい。 再三の指摘となるが、KADOKAWAの事例は人ごとではない。われわれはもう一度、自社の姿勢を振り返り、学びを得る必要がある。サイバーセキュリティーの重要性を再認識し、反社会勢力の脅しには屈しないこと。いずれも、事業のサステナビリティーを高めるという意味で、現代ビジネスに欠かせない重要論点と認識しておきたい」、その通りだ。
第三に、9月11日付けダイヤモンド・オンラインが掲載した株式会社ラックのナショナルセキュリティ研究所のシニアコンサルタントの上田篤盛氏と、日本カウンターインテリジェンス協会代表理事・外交・安全保障アカデミーOASISフェローの稲村 悠氏による「「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた?」を紹介しよう。
https://diamond.jp/articles/-/349910
・『無形の「知識」の獲得が目的のため、摘発が困難とされる中国人スパイ。かつてのような工作員の外交官への偽装がなくなったことで、背後に潜んでいる大きな組織を見えにくくさせた不気味な「千粒の砂」戦略に追った。本稿は、上田篤盛・稲村 悠『カウンターインテリジェンス 防諜論』(育鵬社)の一部を抜粋・編集したものです』、興味深そうだ。
・『中国の軍関係者が防衛省元技官に接近? 中国の諜報活動は、その国家的関与が強く疑われながらも明確に立証されない、むしろ明確に立証させない巧妙さが特徴だ。 2000年2月、防衛庁(現防衛省)の元技官が、潜水艦の船体に使われる特殊鋼材「高張力鋼」に関する資料を持ち出し、元技官の知人である埼玉県の食品輸入業者に渡していた。 この業者は、在日中国大使館の武官らと密接なつながりがあり、中国国家当局との緊密な関係性が窺えたとされる。また元技官は、この知人に誘われて現職中に中国への渡航を約30回も行っていたことが判明している。 この事件は警視庁公安部が2007年2月、窃盗容疑で元技官を書類送検したが、背景には深刻な事情があることが明らかになってきた。 元技官は資料を持ち出した後、現職時に業者とともに北京に渡航。業者が「あなたに来てもらわないと困る」と強く言って北京に誘った。元技官は渡航中に北京のホテルで素性の分からない中国人と面会している。 元技官は、「中国政府関係者だと思った」と供述。その中国人は、中国軍人民解放軍等軍事関係者だった可能性がある。(中略) 業者の自宅を捜索したところ、潜水艦に使うゴム材の資料が見つかり、別の元技官が「自分の研究内容を書き直して業者に渡した」と認めた。その業者も「中国に渡航して、資料の大半を軍関係者に渡した」と話していた。 業者の自宅には、防衛庁が進める装備近代化に関する資料も残されていた。資料には最近の研究テーマや目的、予算額などが書かれていた。2人以外にも、中国のスパイになった人物がいた可能性があるということだ。(北村滋『経済安全保障異形の大国、中国を直視せよ』中央公論新社、2022年)) この事件は、中国軍が元技官の保有する軍事技術に狙いをつけて、エージェントの食品業者を使い、元技官を中国に連れ出して親中感情を醸成し、日本当局が立件できない中国において情報の授受を行うという巧妙さが光っている』、「元技官は、この知人に誘われて現職中に中国への渡航を約30回も行っていたことが判明」、こんなに親中国の人物が機密に関わる業務をしていたこと自体が、驚きだ。
・『最新技術を狙う中国人エンジニア 2007年3月には、大手自動車部品メーカー「デンソー」の中国人技術者の楊魯川(当時41歳)が、自動車関連製品の図面を大量にダウンロードし、無断で持ち出すという事件があった。 報道によれば、持ち出されたデータは、産業用ロボットや各種センサー、ディーゼル燃料の噴射装置などのデータで、このうち約280種類はデンソーの最高機密とされる最先端技術に関するものも含まれていたが、この中国人技術者が同社のデータを入手している時期に、中国に複数回帰国していた。 楊は1986年に中国の大学を卒業後、ミサイル等を開発・製造する中国国営の中国航天工業総公司(当時)に就職。その後、1990年に来日し、都内の工業系大学への留学を経て、2001年にデンソーに入社した。 また、楊は会社に無断で、日本の自動車業界企業に所属する中国籍のエンジニアや留学生らが作った団体「在日華人汽車工程師協会」の副会長も務め、中国地方政府等の訪日団のアテンドを務めたり、同会総会を駐日中国大使館で開催したりしていた。 この事件の教訓は、初動対応の甘さが主因となり、楊の逮捕が見送られた点にある。報道によれば、デンソーの調査担当社員が楊の自宅に同行し、会社のパソコンの返却と私有パソコンの提出を求めたが、担当社員は外で待たされ、約1時間後に部屋に入ると、私有パソコンが破壊されていたという。 その後、会社側は愛知県警に相談したが、証拠が不十分だったため、名古屋地検は楊を処分保留で釈放した。証拠が隠滅されたことで、事実関係が解明されず、立件が不可能と判断されたのである。 日本国内では、民間企業や大学、独立行政法人で働く中国人が増加している。日本の大学には多くの中国人留学生が学んでおり、彼らが卒業後に日本の民間企業などに直接入社すれば、警戒感が薄れることになるかもしれない。 しかし、中国情報機関の統制下で情報活動に加担している者も存在する可能性があることには要注意である』、「中国情報機関の統制下で情報活動に加担している者も存在する可能性があることには要注意である」、その通りだ。「私有パソコンの提出を求めたが、担当社員は外で待たされ、約1時間後に部屋に入ると、私有パソコンが破壊されていたという」、明確な書庫隠滅で起訴できなかったのだろうか。
・『工作員が不要の「千粒の砂」作戦とは 中国による諜報事件は、ロシアや北朝鮮による諜報事件と比較して検挙件数が少ないのが実態である。その理由としては、中国の諜報活動は日中交流関係や経済活動を隠れ蓑にして行われており、それら一般的な活動と諜報活動が混然一体となっているからだ。 2022年7月に、米連邦捜査局(FBI)のクリストファー・レイ長官と英国防諜機関MI5のケン・マッカラム長官がロンドンで史上初めての合同記者会見を行い、「中国共産党は、かつてのように外交官を偽装する工作員を使わない。『千粒の砂』と呼ぶ戦略で、さまざまなチャネルを通じて情報を集める」と指摘している。 中国のスパイ活動は、従来、ロシアの手法とは異なる。ロシアは「1人のエージェントがバケツ一杯の砂を運ぶ」のに対し、中国は「1人の収集員が砂1粒を運び、人海戦術によって砂をバケツ一杯にする」とされてきた。 最近の西側の説明では、「ロシアは夜間に潜水艦から少数の人員で行動するのに対し、中国は多数の人員で明るい時間帯に活動する」と表現されている。 中国はリスクを回避しつつ、軍民官学を問わず、合法と非合法を問わず、さまざまな階層や企業パートナーを通じてあらゆる情報を収集している。 このスパイ活動は一見非効率的であり、同じターゲットに複数のスパイが接触することで混乱が生じる可能性もあるが、全体的には安全で効果的な手法だと見られている。 米国は、中国のスパイ活動に対して、FBIによる司法的逮捕・拘束といった冷戦時代のソ連スパイへの対処方法では通じないと考えている。なぜなら、中国においてはスパイ行為自体が曖昧であり、その法的認定や容疑者の特定が容易ではないからである。) 中国は機密情報を獲得するという考え方も異なる。ロシアが政治・軍事に関する文書や特定の軍事技術といった「現物」の獲得を重視するのに対し、中国スパイは政治的な影響力の行使や民間の経済・技術の情報収集など、幅広い目的を持つ。 中国は、対象が有する秘密に関連する「知識」の獲得を重視する。知識は無形であるので摘発が難しく、摘発されたとしても証拠が不十分であるため、立件は容易ではない。 一方で、現在ではサイバー空間上に多くの情報が存在するため、中国の「千粒の砂」戦略は本当に有効なのかという議論もあるようだ』、「中国は、対象が有する秘密に関連する「知識」の獲得を重視する。知識は無形であるので摘発が難しく、摘発されたとしても証拠が不十分であるため、立件は容易ではない」、中国側は日本企業の駐在員をスパイ容疑で逮捕するケースが増えている。日本も交換用にもう少し幅広くスパイ容疑で逮捕してもよいのではないか。
・『金銭面や精神面の支援などで対象者の政治家を依存させる 中国の諜報活動の手法について、元公安調査庁金沢事務所長の藤谷昌敏氏は、「中国情報機関によるアセット(協力者)獲得の特徴は、例えば、展示会等における商用を機会とした接触、趣味や飲食の場で偶然を装う接触などを端緒として、その後、ターゲットと1対1で面談し、相手の性格、嗜好、弱点や不満等を聞き出す。 そして最初は製品のパンフレットの入手程度の軽い仕事を頼んで反応を見、次第に要求する情報のレベルを上げていく。相手が給与や人事の不満を抱えていることが分かれば、金銭の授受や有利な条件での転職を勧めてくる」(日本戦略研究フォーラムウェブサイト「経済安全保障を積極的に推進する日本政府、公安調査庁との連携に期待」)としている。) この手法はロシアのリクルート手法と大差はない。中国も、基本的には金銭的に依存させるほか、イデオロギーの部分で共鳴する者を取り込む。「脅迫」することもあろうが、それでは継続性が得られない可能性も残るほか、特に組織を裏切るというリスクが大きくなる。 中国の政治工作の例では、政治工作部門が、対象者である政治家の金銭的不安定を「弱み」とし、そこに付け込んで脅迫するのではなく、金銭的・政治的・精神的支援をすることで依存させ長期運営を果たしているケースもある。 「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた? また、必ずしも工作活動によってイデオロギーを共鳴させるのではなく、既に同じ方向性のイデオロギーを持つ人物にアプローチし、イデオロギー上でいわば協力関係を結ぶほか、支援するといった手法もとられる。 一方で、ロシア機関員と大きく異なるのは、中国機関員は日本人と容貌が似ており、しかも、日本国内に多くの中国人コミュニティを持ち、広大な人的ネットワークを有していることだ。それを活用し、「千粒の砂」戦略により多様なチャネルから情報を収集する。 そのため、個々人の動機による活動と中国の諜報活動によるものが混在し、明確に中国国家による諜報活動だと指摘できない。むしろその状況こそが脅威となっている』、「個々人の動機による活動と中国の諜報活動によるものが混在し、明確に中国国家による諜報活動だと指摘できない。むしろその状況こそが脅威となっている」、同感である。
先ずは、本年7月22日付け東洋経済オンラインが掲載したウェブライターのタニグチ ムネノリ氏による「世界中で発生、Windows「画面が真っ青」の原因 850万台に及ぶシステム障害はなぜ起きたのか」を紹介しよう。
https://toyokeizai.net/articles/-/782101
・『飛行機のフライトが中断され、ユニバーサル・スタジオ・ジャパンも窓口でのチケットの販売を一時中止するなど広範囲に影響が及んでいる世界規模のコンピューター障害。なぜこのような大問題が発生したのだろうか。 7月19日、世界中の、主に業務システムに使われているWindowsコンピューターで画面が真っ青になるエラーが発生し、世の中を大混乱に陥れた。この問題は、コンピューターの歴史において過去最大と言われるまでに影響範囲が拡大している』、興味深そうだ。
・『ブルースクリーン表示の意味 世界中のコンピューターで最も多く使用されている基本ソフトウェア(オペレーティングシステム。OSと略される)であるWindowsは、OSとしての機能続行ができないほどの障害が発生したときに、青い背景に白字でエラーに関する情報を表示するBSoDとよばれる画面を表示して、機能を停止するようになっている。 BSoDは「Blue Screen of Death」の頭文字を取った略称で、直訳すると「死の青画面」となる。日本では単に「ブルースクリーン」と呼ばれることが多いこの画面の本来の役割は、開発者に対し、発生した不具合に関する情報を表示することだ。) 今回、世界中で発生したBSoDの問題は非常に広範囲に及んでおり、空港を含む各種交通機関や医療機関、金融機関、スターバックスなどの飲食店、さらに、日本国内ではテーマパークのユニバーサル・スタジオ・ジャパンなどもその影響を受けた。BSoDが発生した企業や組織は一時的にサービス提供や各種業務を中断せざるをえない状況になり、記事執筆時点(7月21日)においても、まだ問題から回復できていないシステムやサービスもあるようだ』、「BSoDは「Blue Screen of Death」の頭文字を取った略称で、直訳すると「死の青画面」となる。日本では単に「ブルースクリーン」と呼ばれることが多いこの画面の本来の役割は、開発者に対し、発生した不具合に関する情報を表示することだ・・・BSoDの問題は非常に広範囲に及んでおり、空港を含む各種交通機関や医療機関、金融機関、スターバックスなどの飲食店、さらに、日本国内ではテーマパークのユニバーサル・スタジオ・ジャパンなどもその影響を受けた。BSoDが発生した企業や組織は一時的にサービス提供や各種業務を中断せざるをえない状況になり、記事執筆時点(7月21日)においても、まだ問題から回復できていないシステムやサービスもあるようだ」、大変だ。
・『コンピューターウイルスではない コンピューターに障害が起きる原因は多々あるが、そのひとつには、コンピューターウイルスなど不正プログラムの侵入が挙げられる。最近では、悪意ある者がコンピューターの脆弱性を突いて企業や各種機関に不正プログラムを侵入させ、その組織内のコンピューターを一斉に暗号化、ロックがかかった状態にしてしてしまい、困り果てたターゲット企業に解除キーを購入させようとする、ランサムウェア(身代金要求ソフトウェア)の被害が拡大している。 しかし、7月19日に世界中で一斉に業務システムにBSoDを引き起こしたのはランサムウェアではなく、問題を引き起こすコンピューターウイルスなどの侵入を防止するために導入されている、企業向けのセキュリティソフトウェアで発生した不具合が原因であることがわかっている。 問題となったのはクラウドストライク(CrowdStrike)社のセキュリティ対策ソフトウェア『Falcon プラットフォーム』のWindows版だ。このソフトは「Falcon Sensor」と称するプログラムを用いて、組織内のネットワークに接続されているコンピューター端末の状態を収集・監視し、ウイルスやサイバー攻撃とみられる不審な挙動を検知したときに、管理下にあるコンピューターを保護する機能を提供する。 コンピューターウイルスは、日々新しいものが作り出されており、人々に知られていない未知の脆弱性を突いてシステムに侵入を試みることが多い。そのため、セキュリティ対策ソフトウェアも定期的にウイルスなどの情報を更新して提供することで、つねに最善の対策環境を維持する。ところが、7月19日の朝(日本時間)にクラウドストライクが配信したアップデートファイルには「Falcon Sensor」に関する重大な欠陥が含まれており、これを適用したシステムが実行不可能になる不具合を引き起こした結果、人々が呆然とBSoDを眺める状況を作り出した。) インターネット上の各種サービスの稼働状況を伝えるウェブサイトDowndetector.comでは、日本時間19日午前8時40分前後から、Microsoft Storeや業務向けのMicrosoft 365サービスについての問題が報告され始めた。また、その約1時間後にはマイクロソフトもこの問題を認識していることをX (旧Twitter)で報告した。 また、マイクロソフトのステータスページでは、業務用クラウドサービスであるMicrosoft Azureが影響を受けているとし「クラウドストライク Falconエージェントを実行しているWindowsクライアントおよびWindows Serverを実行中の仮想マシンに影響する問題が確認されており、バグチェック画面(BSoD)が発生し、再起動中の状態でシステムが停止してしまう可能性がある」と記載されていた』、「7月19日の朝(日本時間)にクラウドストライクが配信したアップデートファイルには「Falcon Sensor」に関する重大な欠陥が含まれており、これを適用したシステムが実行不可能になる不具合を引き起こした結果、人々が呆然とBSoDを眺める状況を作り出した・・・セキュリティ対策ソフトウェアでの」不具合とは皮肉なものだ。
・『クラウドストライクの説明は? クラウドストライクのジョージ・カーツCEOは、日本時間7月19日午後6時45分に、この問題に関して「これはセキュリティに関する問題やサイバー攻撃ではない。すでに問題は特定・分離され、修正プログラムを配布している」とXを通じて発表した。 また、同社のブログにもより詳しい情報を提供しつつ、ユーザー企業に対し「悪意のある人たちがこのような事象を悪用しようとする」可能性があるため警戒を怠らず、クラウドストライクの「正規の担当者」と連絡を取り合うよう呼びかけた。 これは、問題がクラウドストライクのソフトウェアによるものだとの報道が報じられるなかで、顧客企業に対してクラウドストライクのスタッフになりすました人物から電話がかかってきたり、セキュリティの専門家を自称する人物が、サイバー攻撃に狙われている証拠があると主張してコンタクトを取ってくる事例が報告されるようになってきたからだ。 中には、今回発生した問題を自動的に修復するスクリプト(プログラムコードの一種)を有償で提供すると持ちかけるものさえあるとのことだ。もちろん、そんな出所不明のスクリプトを適用して、その結果コンピューターウイルスやランサムウェアを仕込まれたりすれば、目も当てられない惨事になりかねないので、うかつに信用してはいけない。) 一方、Windowsを提供するマイクロソフトのサティア・ナデラCEOも、日本時間7月20日午前1時ごろに「我々はこの問題を認識しており、クラウドストライクおよび業界全体と緊密に協力し、顧客のシステムを安全にオンラインに戻すための技術的なガイダンスとサポートを提供している」と述べた』、「クラウドストライクのジョージ・カーツCEOは、日本時間7月19日午後6時45分に、この問題に関して「これはセキュリティに関する問題やサイバー攻撃ではない。すでに問題は特定・分離され、修正プログラムを配布している」とXを通じて発表した。 また、同社のブログにもより詳しい情報を提供しつつ、ユーザー企業に対し「悪意のある人たちがこのような事象を悪用しようとする」可能性があるため警戒を怠らず、クラウドストライクの「正規の担当者」と連絡を取り合うよう呼びかけた」、賢明な措置だ。
・『シェアの高さが仇に クラウドストライクFalcon SensorにはMac版やLinux版もあるが、今回の問題はWindows版に提供されたアップデートファイルに問題が含まれていたことで発生した。本来なら、コンピューターウイルスなどの悪意あるソフトウェアがシステムに侵入することで引き起こす不具合を、その対策ソフトウェアが引き起こしてしまったというのは皮肉な話だ。 これほどまでに広範囲に影響が及んだのは、クラウドストライクがこの分野で最も人気の高いソフトウェアだったからでもある。IT専門の調査会社IDCが2023年2月に発表したレポートによれば、コンピューターシステム端末用セキュリティ対策ソフトウェアの市場シェアは、クラウドストライクが17.7%を占めている。これは、マイクロソフトが自社で提供するソリューションの16.4%を抑える、首位の成績だ。 すでに問題を修正しシステムを再び正常に戻す方法は公開されており、今後この問題は終息に向かうはずだ。また、クラウドストライクは問題に遭遇した顧客に対し、システムを修復するための対策ガイダンスなどを提供する情報ハブとなるページを新たに作成、同社ウェブサイト上に公開した。 マイクロソフトは、約850万台のWindowsコンピューターがクラウドストライクの障害により影響を受けたと発表した。この数字は全世界で稼働するWindowsコンピューターの約1%未満だとされている。マイクロソフトのエンタープライズおよびOSセキュリティ担当副社長デビッド・ウェストン氏は「(影響を受けたデバイスの)割合こそ小さいものの、多くの重要なサービスを運営する企業がクラウドストライクを使用していることが、広範囲にわたる経済的、社会的影響を反映した」と述べた。) では、企業や組織の情報システム管理者の立場から、このようなシステム障害が再び起こるのを避けるにはどうすればいいだろうか。 考えられる方法としては、定期的なソフトウェアのアップデートを段階的に適用することが挙げられる。この方法はまず最初に、一部の影響の少ない端末にのみアップデートを導入し、たとえば24時間なり、ある程度様子を見る時間を経てから、他の端末にもアップデート作業を展開するやり方だ。 この方法が適用可能か、また妥当か否かは個々のシステムで事情が異なるはずなので前もって検討が必要だが、これならアップデートに欠陥があったとしても被害は最小限に抑えられるだろう。もちろん、セキュリティ対策ソフトウェアのメーカーが緊急性を訴えている場合などに速やかな対応が可能な体制も必要となる』、「このようなシステム障害が再び起こるのを避けるにはどうすればいいだろうか。 考えられる方法としては、定期的なソフトウェアのアップデートを段階的に適用することが挙げられる。この方法はまず最初に、一部の影響の少ない端末にのみアップデートを導入し、たとえば24時間なり、ある程度様子を見る時間を経てから、他の端末にもアップデート作業を展開するやり方だ」、賢明だ。
・『6月のイベントで語っていたこと クラウドストライクのプライバシーおよびサイバー ポリシー担当副社長兼顧問のドリュー・バグリー氏は、6月に開催されたサイバーセキュリティに関するワシントン・ポスト主催のイベントで「デジタルリスク」に対し回復力のあるITシステムを構築する必要性を語っていた。 同氏はこのイベントにおける講演で「我々は安全な方法でコードを開発し、その成果物を検証しなければならない」とし、「デジタルエコシステムにおけるリスクを増やすのではなく減らすような、回復力のある方法でソフトウェアを展開することが、非常に重要だ」と述べていた。いま、その言葉をしみじみとかみしめているのは、クラウドストライクの人々かもしれない』、「「デジタルエコシステムにおけるリスクを増やすのではなく減らすような、回復力のある方法でソフトウェアを展開することが、非常に重要だ」、確かにその通りだが、「クラウドストライク」こそが最もかみしめるべきだろう。
次に、7月27日付けダイヤモンド・オンラインが掲載したやさしいビジネススクール学長の中川功一氏による「サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?」を紹介しよう。
https://diamond.jp/articles/-/347710
・『KADOKAWAが大規模なサイバー攻撃を受けた。システム障害や情報漏えいなど被害は広範囲にわたるが、まだ全容は分かっていない。今回のニュースによって、サイバー攻撃の恐ろしさを実感した人も多いのではないだろうか。われわれがこの事例を踏まえて学ぶべきこととは何か、考えてみたい』、興味深そうだ。
・『KADOKAWAハッカー攻撃から1カ月 いまだ完全復旧には至らず 出版やアニメ、教育など多様な事業を手掛ける大手エンターテインメント企業、KADOKAWAが受けた大規模なハッカー攻撃の被害が、日がたつにつれて明らかになってきた。 子会社ドワンゴが手掛ける「ニコニコ動画」がサービス停止となったり、出版流通システムにも影響が出たりするなど、幅広い領域で打撃を受けた。加えて、KADOKAWAの発表によれば、従業員や一部の取引先などの個人情報が流出した可能性が高い。 ただ、ハッカーによる攻撃から1カ月以上が過ぎた今も、完全復旧には至っておらず、全容解明には至っていない。 このニュースは、決して人ごとではない。 サイバーセキュリティー大手の米プルーフポイントが発表したレポート「State of the Phish 2024」によると、2023年の1年間でランサムウエア(KADOKAWAが感染したものと同種の、データを人質にするウイルスソフト)の感染を経験した日本の組織は、実に38%にも上る。これでも日本は諸外国よりはるかに状況は良い方で、世界平均では69%となっている。 では、もし攻撃の対象者となってしまったら、われわれはどのように対応すればいいのだろうか』、「ハッカーによる攻撃から1カ月以上が過ぎた今も、完全復旧には至っておらず、全容解明には至っていない」、「1カ月以上が過ぎた今も」こうした状態とは深刻だ。
・『情報セキュリティーは「企業価値」の重要構成要素だ KADOKAWAが受けたサイバー攻撃は、ランサムウエアという手口のものだ。データを暗号化して見えないようにしたり、動作不能にしたりした後、状態を回復するために身代金を要求する。 良くも悪くもそれに備えるための損害保険までが用意されているため、企業側も容易に身代金を払ってしまう。かくして、反社会勢力にとっては比較的容易かつ安全に資金獲得ができる手段として、ランサムウエアは世界的に流行している。 KADOKAWAの事例から第一に学ぶべきことは、今日、企業価値というものは、高い競争力の事業だけでなく、それを取り巻く何重もの“防護膜”によってできあがっているということだ。つまり、事業そのものだけでなく、情報セキュリティーをはじめとする事業のサステナビリティーを高める取り組みの重要性が、過去に例を見ないほどに高まっているということである。すばらしい事業はそれだけでは成り立たない。それを維持していくことができる仕組みづくりが、重要な鍵を握る』、「情報セキュリティーをはじめとする事業のサステナビリティーを高める取り組みの重要性が、過去に例を見ないほどに高まっている」、なるほど。
・『身代金支払いに応じるべきか 最善の選択は? そしてもう一つ学ぶべきなのは、犯罪集団から身代金を要求された際の基本的なベストチョイスは、「毅然として要求をはねつける」ということだ。 KADOKAWAへの攻撃について犯行声明を行ったハッカー集団は、同社と身代金交渉を行ったことをほのめかした。今回、実際支払いがあったか否かは明らかになっていないが、海外では支払いに応じるケースも少なくないという。 ただ、先述の通り、最善の選択は支払わないことだと筆者は考える。 1970年代までは世界中で頻発していた飛行機のハイジャックは、現代ではほとんど起こらなくなった。その理由は、1978年に採択された「航空機ハイジャックに関する声明(ボン声明)」である。航空機ハイジャックの要求には決して応じず、徹底的に鎮圧することが、世界の主要国間で決議された。その結果、ハイジャックはリターンの可能性が限りなく低く、リスクの大きな行為であるとして、避けられるようになった。 日本企業のランサムウエア被害が諸外国に比べて少ないのも、実はまったく同じ構造にある。日本企業はこれまで、諸外国と比較して、ランサムウエアによる身代金要求にあまり応じてこなかった。反社会勢力に資金提供することが、どのような事情においても法律に違反することになるほか、社会規範としても忌避されるためである(皆さんも「そもそもメールを開くな」と会社から指導されているはずだ)。 また、日本は災害多発国であることから、バックアップを取る文化があり、仮にデータが暗号化されても復旧することができるのが一般的となっていることも大きい。 日本企業が交渉のテーブルに着かないことは、世界の反社会ハッカー集団に広く知られていた。組織的な犯罪を抑止するには、犯罪行為のリターンを限りなく小さくすることが効果的だ。これは、社会学・政治学・経済学などで広く知られている事実だ』、「日本企業はこれまで、諸外国と比較して、ランサムウエアによる身代金要求にあまり応じてこなかった。反社会勢力に資金提供することが、どのような事情においても法律に違反することになるほか、社会規範としても忌避されるためである」、なるほど。
・『身代金の支払いに応じてもデータが復旧する可能性は低い では、もし身代金を払うとどうなるのか。 前述のプルーフポイントの調査によれば、日本企業の場合、1回目の身代金支払いでデータやシステムが復旧した企業はわずか17%に過ぎない。それ以外の企業では、その後に追加要求が行われているという。 その理由は、ストレートに言って足元を見られるからだ。日本企業は、一般的には交渉のテーブルにつかない。そんな中で、交渉に乗ってくる企業がいたとすれば、犯罪集団側は「この会社は相当に困っているに違いない」と認識する。それゆえ、足元を見られてもっと要求されてしまう。 相手は反社会組織だ。要求に応えたとて、約束通りにデータが復旧する保証はどこにもない。皆さんは、「反社会勢力の要求に応じて、良い方向に転がることはない」ということを肝に銘じておいてもらいたい。 再三の指摘となるが、KADOKAWAの事例は人ごとではない。われわれはもう一度、自社の姿勢を振り返り、学びを得る必要がある。サイバーセキュリティーの重要性を再認識し、反社会勢力の脅しには屈しないこと。いずれも、事業のサステナビリティーを高めるという意味で、現代ビジネスに欠かせない重要論点と認識しておきたい』、「相手は反社会組織だ。要求に応えたとて、約束通りにデータが復旧する保証はどこにもない。皆さんは、「反社会勢力の要求に応じて、良い方向に転がることはない」ということを肝に銘じておいてもらいたい。 再三の指摘となるが、KADOKAWAの事例は人ごとではない。われわれはもう一度、自社の姿勢を振り返り、学びを得る必要がある。サイバーセキュリティーの重要性を再認識し、反社会勢力の脅しには屈しないこと。いずれも、事業のサステナビリティーを高めるという意味で、現代ビジネスに欠かせない重要論点と認識しておきたい」、その通りだ。
第三に、9月11日付けダイヤモンド・オンラインが掲載した株式会社ラックのナショナルセキュリティ研究所のシニアコンサルタントの上田篤盛氏と、日本カウンターインテリジェンス協会代表理事・外交・安全保障アカデミーOASISフェローの稲村 悠氏による「「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた?」を紹介しよう。
https://diamond.jp/articles/-/349910
・『無形の「知識」の獲得が目的のため、摘発が困難とされる中国人スパイ。かつてのような工作員の外交官への偽装がなくなったことで、背後に潜んでいる大きな組織を見えにくくさせた不気味な「千粒の砂」戦略に追った。本稿は、上田篤盛・稲村 悠『カウンターインテリジェンス 防諜論』(育鵬社)の一部を抜粋・編集したものです』、興味深そうだ。
・『中国の軍関係者が防衛省元技官に接近? 中国の諜報活動は、その国家的関与が強く疑われながらも明確に立証されない、むしろ明確に立証させない巧妙さが特徴だ。 2000年2月、防衛庁(現防衛省)の元技官が、潜水艦の船体に使われる特殊鋼材「高張力鋼」に関する資料を持ち出し、元技官の知人である埼玉県の食品輸入業者に渡していた。 この業者は、在日中国大使館の武官らと密接なつながりがあり、中国国家当局との緊密な関係性が窺えたとされる。また元技官は、この知人に誘われて現職中に中国への渡航を約30回も行っていたことが判明している。 この事件は警視庁公安部が2007年2月、窃盗容疑で元技官を書類送検したが、背景には深刻な事情があることが明らかになってきた。 元技官は資料を持ち出した後、現職時に業者とともに北京に渡航。業者が「あなたに来てもらわないと困る」と強く言って北京に誘った。元技官は渡航中に北京のホテルで素性の分からない中国人と面会している。 元技官は、「中国政府関係者だと思った」と供述。その中国人は、中国軍人民解放軍等軍事関係者だった可能性がある。(中略) 業者の自宅を捜索したところ、潜水艦に使うゴム材の資料が見つかり、別の元技官が「自分の研究内容を書き直して業者に渡した」と認めた。その業者も「中国に渡航して、資料の大半を軍関係者に渡した」と話していた。 業者の自宅には、防衛庁が進める装備近代化に関する資料も残されていた。資料には最近の研究テーマや目的、予算額などが書かれていた。2人以外にも、中国のスパイになった人物がいた可能性があるということだ。(北村滋『経済安全保障異形の大国、中国を直視せよ』中央公論新社、2022年)) この事件は、中国軍が元技官の保有する軍事技術に狙いをつけて、エージェントの食品業者を使い、元技官を中国に連れ出して親中感情を醸成し、日本当局が立件できない中国において情報の授受を行うという巧妙さが光っている』、「元技官は、この知人に誘われて現職中に中国への渡航を約30回も行っていたことが判明」、こんなに親中国の人物が機密に関わる業務をしていたこと自体が、驚きだ。
・『最新技術を狙う中国人エンジニア 2007年3月には、大手自動車部品メーカー「デンソー」の中国人技術者の楊魯川(当時41歳)が、自動車関連製品の図面を大量にダウンロードし、無断で持ち出すという事件があった。 報道によれば、持ち出されたデータは、産業用ロボットや各種センサー、ディーゼル燃料の噴射装置などのデータで、このうち約280種類はデンソーの最高機密とされる最先端技術に関するものも含まれていたが、この中国人技術者が同社のデータを入手している時期に、中国に複数回帰国していた。 楊は1986年に中国の大学を卒業後、ミサイル等を開発・製造する中国国営の中国航天工業総公司(当時)に就職。その後、1990年に来日し、都内の工業系大学への留学を経て、2001年にデンソーに入社した。 また、楊は会社に無断で、日本の自動車業界企業に所属する中国籍のエンジニアや留学生らが作った団体「在日華人汽車工程師協会」の副会長も務め、中国地方政府等の訪日団のアテンドを務めたり、同会総会を駐日中国大使館で開催したりしていた。 この事件の教訓は、初動対応の甘さが主因となり、楊の逮捕が見送られた点にある。報道によれば、デンソーの調査担当社員が楊の自宅に同行し、会社のパソコンの返却と私有パソコンの提出を求めたが、担当社員は外で待たされ、約1時間後に部屋に入ると、私有パソコンが破壊されていたという。 その後、会社側は愛知県警に相談したが、証拠が不十分だったため、名古屋地検は楊を処分保留で釈放した。証拠が隠滅されたことで、事実関係が解明されず、立件が不可能と判断されたのである。 日本国内では、民間企業や大学、独立行政法人で働く中国人が増加している。日本の大学には多くの中国人留学生が学んでおり、彼らが卒業後に日本の民間企業などに直接入社すれば、警戒感が薄れることになるかもしれない。 しかし、中国情報機関の統制下で情報活動に加担している者も存在する可能性があることには要注意である』、「中国情報機関の統制下で情報活動に加担している者も存在する可能性があることには要注意である」、その通りだ。「私有パソコンの提出を求めたが、担当社員は外で待たされ、約1時間後に部屋に入ると、私有パソコンが破壊されていたという」、明確な書庫隠滅で起訴できなかったのだろうか。
・『工作員が不要の「千粒の砂」作戦とは 中国による諜報事件は、ロシアや北朝鮮による諜報事件と比較して検挙件数が少ないのが実態である。その理由としては、中国の諜報活動は日中交流関係や経済活動を隠れ蓑にして行われており、それら一般的な活動と諜報活動が混然一体となっているからだ。 2022年7月に、米連邦捜査局(FBI)のクリストファー・レイ長官と英国防諜機関MI5のケン・マッカラム長官がロンドンで史上初めての合同記者会見を行い、「中国共産党は、かつてのように外交官を偽装する工作員を使わない。『千粒の砂』と呼ぶ戦略で、さまざまなチャネルを通じて情報を集める」と指摘している。 中国のスパイ活動は、従来、ロシアの手法とは異なる。ロシアは「1人のエージェントがバケツ一杯の砂を運ぶ」のに対し、中国は「1人の収集員が砂1粒を運び、人海戦術によって砂をバケツ一杯にする」とされてきた。 最近の西側の説明では、「ロシアは夜間に潜水艦から少数の人員で行動するのに対し、中国は多数の人員で明るい時間帯に活動する」と表現されている。 中国はリスクを回避しつつ、軍民官学を問わず、合法と非合法を問わず、さまざまな階層や企業パートナーを通じてあらゆる情報を収集している。 このスパイ活動は一見非効率的であり、同じターゲットに複数のスパイが接触することで混乱が生じる可能性もあるが、全体的には安全で効果的な手法だと見られている。 米国は、中国のスパイ活動に対して、FBIによる司法的逮捕・拘束といった冷戦時代のソ連スパイへの対処方法では通じないと考えている。なぜなら、中国においてはスパイ行為自体が曖昧であり、その法的認定や容疑者の特定が容易ではないからである。) 中国は機密情報を獲得するという考え方も異なる。ロシアが政治・軍事に関する文書や特定の軍事技術といった「現物」の獲得を重視するのに対し、中国スパイは政治的な影響力の行使や民間の経済・技術の情報収集など、幅広い目的を持つ。 中国は、対象が有する秘密に関連する「知識」の獲得を重視する。知識は無形であるので摘発が難しく、摘発されたとしても証拠が不十分であるため、立件は容易ではない。 一方で、現在ではサイバー空間上に多くの情報が存在するため、中国の「千粒の砂」戦略は本当に有効なのかという議論もあるようだ』、「中国は、対象が有する秘密に関連する「知識」の獲得を重視する。知識は無形であるので摘発が難しく、摘発されたとしても証拠が不十分であるため、立件は容易ではない」、中国側は日本企業の駐在員をスパイ容疑で逮捕するケースが増えている。日本も交換用にもう少し幅広くスパイ容疑で逮捕してもよいのではないか。
・『金銭面や精神面の支援などで対象者の政治家を依存させる 中国の諜報活動の手法について、元公安調査庁金沢事務所長の藤谷昌敏氏は、「中国情報機関によるアセット(協力者)獲得の特徴は、例えば、展示会等における商用を機会とした接触、趣味や飲食の場で偶然を装う接触などを端緒として、その後、ターゲットと1対1で面談し、相手の性格、嗜好、弱点や不満等を聞き出す。 そして最初は製品のパンフレットの入手程度の軽い仕事を頼んで反応を見、次第に要求する情報のレベルを上げていく。相手が給与や人事の不満を抱えていることが分かれば、金銭の授受や有利な条件での転職を勧めてくる」(日本戦略研究フォーラムウェブサイト「経済安全保障を積極的に推進する日本政府、公安調査庁との連携に期待」)としている。) この手法はロシアのリクルート手法と大差はない。中国も、基本的には金銭的に依存させるほか、イデオロギーの部分で共鳴する者を取り込む。「脅迫」することもあろうが、それでは継続性が得られない可能性も残るほか、特に組織を裏切るというリスクが大きくなる。 中国の政治工作の例では、政治工作部門が、対象者である政治家の金銭的不安定を「弱み」とし、そこに付け込んで脅迫するのではなく、金銭的・政治的・精神的支援をすることで依存させ長期運営を果たしているケースもある。 「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた? また、必ずしも工作活動によってイデオロギーを共鳴させるのではなく、既に同じ方向性のイデオロギーを持つ人物にアプローチし、イデオロギー上でいわば協力関係を結ぶほか、支援するといった手法もとられる。 一方で、ロシア機関員と大きく異なるのは、中国機関員は日本人と容貌が似ており、しかも、日本国内に多くの中国人コミュニティを持ち、広大な人的ネットワークを有していることだ。それを活用し、「千粒の砂」戦略により多様なチャネルから情報を収集する。 そのため、個々人の動機による活動と中国の諜報活動によるものが混在し、明確に中国国家による諜報活動だと指摘できない。むしろその状況こそが脅威となっている』、「個々人の動機による活動と中国の諜報活動によるものが混在し、明確に中国国家による諜報活動だと指摘できない。むしろその状況こそが脅威となっている」、同感である。
タグ:「「デジタルエコシステムにおけるリスクを増やすのではなく減らすような、回復力のある方法でソフトウェアを展開することが、非常に重要だ」、確かにその通りだが、「クラウドストライク」こそが最もかみしめるべきだろう。 「このようなシステム障害が再び起こるのを避けるにはどうすればいいだろうか。 考えられる方法としては、定期的なソフトウェアのアップデートを段階的に適用することが挙げられる。この方法はまず最初に、一部の影響の少ない端末にのみアップデートを導入し、たとえば24時間なり、ある程度様子を見る時間を経てから、他の端末にもアップデート作業を展開するやり方だ」、賢明だ。 「クラウドストライクのジョージ・カーツCEOは、日本時間7月19日午後6時45分に、この問題に関して「これはセキュリティに関する問題やサイバー攻撃ではない。すでに問題は特定・分離され、修正プログラムを配布している」とXを通じて発表した。 また、同社のブログにもより詳しい情報を提供しつつ、ユーザー企業に対し「悪意のある人たちがこのような事象を悪用しようとする」可能性があるため警戒を怠らず、クラウドストライクの「正規の担当者」と連絡を取り合うよう呼びかけた」、賢明な措置だ。 「7月19日の朝(日本時間)にクラウドストライクが配信したアップデートファイルには「Falcon Sensor」に関する重大な欠陥が含まれており、これを適用したシステムが実行不可能になる不具合を引き起こした結果、人々が呆然とBSoDを眺める状況を作り出した・・・セキュリティ対策ソフトウェアでの」不具合とは皮肉なものだ。 BSoDが発生した企業や組織は一時的にサービス提供や各種業務を中断せざるをえない状況になり、記事執筆時点(7月21日)においても、まだ問題から回復できていないシステムやサービスもあるようだ」、大変だ。 「BSoDは「Blue Screen of Death」の頭文字を取った略称で、直訳すると「死の青画面」となる。日本では単に「ブルースクリーン」と呼ばれることが多いこの画面の本来の役割は、開発者に対し、発生した不具合に関する情報を表示することだ・・・BSoDの問題は非常に広範囲に及んでおり、空港を含む各種交通機関や医療機関、金融機関、スターバックスなどの飲食店、さらに、日本国内ではテーマパークのユニバーサル・スタジオ・ジャパンなどもその影響を受けた。 タニグチ ムネノリ氏による「世界中で発生、Windows「画面が真っ青」の原因 850万台に及ぶシステム障害はなぜ起きたのか」 東洋経済オンライン (その11)(世界中で発生、Windows「画面が真っ青」の原因 850万台に及ぶシステム障害はなぜ起きたのか、サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?、「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた?) 情報セキュリティー・サイバー犯罪 ダイヤモンド・オンライン 中川功一氏による「サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?」 「ハッカーによる攻撃から1カ月以上が過ぎた今も、完全復旧には至っておらず、全容解明には至っていない」、「1カ月以上が過ぎた今も」こうした状態とは深刻だ。 「情報セキュリティーをはじめとする事業のサステナビリティーを高める取り組みの重要性が、過去に例を見ないほどに高まっている」、なるほど。 「日本企業はこれまで、諸外国と比較して、ランサムウエアによる身代金要求にあまり応じてこなかった。反社会勢力に資金提供することが、どのような事情においても法律に違反することになるほか、社会規範としても忌避されるためである」、なるほど。 「相手は反社会組織だ。要求に応えたとて、約束通りにデータが復旧する保証はどこにもない。皆さんは、「反社会勢力の要求に応じて、良い方向に転がることはない」ということを肝に銘じておいてもらいたい。 再三の指摘となるが、KADOKAWAの事例は人ごとではない。われわれはもう一度、自社の姿勢を振り返り、学びを得る必要がある。 サイバーセキュリティーの重要性を再認識し、反社会勢力の脅しには屈しないこと。いずれも、事業のサステナビリティーを高めるという意味で、現代ビジネスに欠かせない重要論点と認識しておきたい」、その通りだ。 上田篤盛氏 稲村 悠氏 「「デンソーの最高機密」はこうして中国人の手に渡った…パソコン破壊の痛恨事態はなぜ起きた?」 上田篤盛・稲村 悠『カウンターインテリジェンス 防諜論』(育鵬社) 「元技官は、この知人に誘われて現職中に中国への渡航を約30回も行っていたことが判明」、こんなに親中国の人物が機密に関わる業務をしていたこと自体が、驚きだ。 「中国情報機関の統制下で情報活動に加担している者も存在する可能性があることには要注意である」、その通りだ。「私有パソコンの提出を求めたが、担当社員は外で待たされ、約1時間後に部屋に入ると、私有パソコンが破壊されていたという」、明確な書庫隠滅で起訴できなかったのだろうか。 「中国は、対象が有する秘密に関連する「知識」の獲得を重視する。知識は無形であるので摘発が難しく、摘発されたとしても証拠が不十分であるため、立件は容易ではない」、中国側は日本企業の駐在員をスパイ容疑で逮捕するケースが増えている。日本も交換用にもう少し幅広くスパイ容疑で逮捕してもよいのではないか。 「個々人の動機による活動と中国の諜報活動によるものが混在し、明確に中国国家による諜報活動だと指摘できない。むしろその状況こそが脅威となっている」、同感である。