概要
ウィルス/ハッカーブロックシステムの概要
 1.既存ウイルス駆除ソフトの特徴

(1)マルウェアの種類
マルウェアとは第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、次の機能を一つ以上有するもの。

(1)自己伝染機能
自らの機能によってほかのプログラムに自らをコピーし、またはシステム機能を利用して、自らをほかのシステムにコピーすることにより、ほかのシステムに伝染する機能
(2)潜伏機能
発病するための特定時刻、一定時間、処理回数などの条件を記憶させて、発病するまで症状を出さない機能
(3)発病機能
プログラム、データなどのファイルの破壊を行ったり、設計者の意図しない動作をするなどの機能

つまり、「悪意を持って作成された、感染、潜伏、発病といった能力のいずれかを持つプログラム」とまとめることができます。被害の大小にかかわらず、こうしたプログラムをマルウェア(コンピュータウイルス)と呼ぶのです。


(2)コンピュータウイルスの環境別感染路

個人のネットワーク環境
 (インターネットやパソコン通信などのネットワークにアクセスする環境)

この環境におけるウイルス感染経路は、パソコン通信ホストからのファイルのダウンロードや電子メール、Webサイト、ftpサイトなどが主な感染経路となります。
Webサイトやftpサイトからウイルスに感染したファイルをダウンロードした場合も、ウイルスを発見することが可能です。

しかし、次の点には十分注意してください。
1.圧縮ファイル
Webサイトやftpサイトにアップロードされている多くのファイルは、LZH形式やZIP形式で圧縮されています。

2.電子メールに添付されたエンコードファイル
電子メールに添付されているファイルは、uuencode形式やMIME形式などでエンコード(テキスト形式に変換)されています。通常、ウイルス対策ソフトウェアは、メールソフトで添付ファイルをディスクに保存するタイミングでウイルス検査をしますが、各種エンコード形式に対応しているウイルス対策ソフトウェアでは、受信した時点でウイルス検査することも可能です。


オフィスのネットワーク環境
 (企業などでサーバ-クライアントのコンピュータを使用している環境)

サーバ用ウイルス対策ソフトウェアは、サーバ-クライアント間のファイル入出力を常時監視し、ウイルスの侵入をチェックします。また、製品によってはクライアント用ウイルス対策ソフトウェアと連動して、クライアント用ウイルス対策ソフトウェアでウイルスを発見した際に、ネットワーク管理者に警報メッセージを送ることが可能なものもあります。


 2.Web経由の攻撃が激増、問題サイトの8割はハッキングで被害に
Webを使った攻撃が急増傾向にある。
金銭目当ての攻撃に使われる手段として、Webは電子メールを抜いて最大の攻撃経路に浮上。悪質コードに感染したWebページの検出件数は、2007年初頭の時点では1日平均5000件程度にすぎなかったが、6月には1日平均約2万9700件に達し、過去最高となった。




 3.Web経由の攻撃が激増、問題サイトの8割はハッキングで被害に
既存のセキュリティー製品とHorizon Maskingの違い。(もちろん共用は、何の問題もなく可能です。)

1.通常のファイアウォール

ファイアウォールは、図からも分かるように、イントラネットとインターネット間の唯一の出入り口となるように設置します。ここを通過する通信は、すべてファイアウォールで制御可能です。つまり、ファイアウォールの管理者が意図するようなポリシー(ルール)を、すべての通信に適用(強制)することができます。これによって、インターネットからの攻撃を防ぐだけでなく、イントラネットからの情報の漏洩なども、ある程度防ぐことができます。



複数のネットワークを接続するファイアウォールは、ルータのような役割を果たします。ルータとの違いは、ファイアウォールでは基本的に許可された通信しか中継しないことです。ルータでも簡単なアクセス制限なら実現できますが、以下に示すようなファイアウォールの主要な機能は、専用の製品でないと実現は難しいでしょう。
アクセス制限
アドレス変換
ユーザー認証
ログ収集/解析
コンテンツフィルタリング
ルーティング
 このように、ファイアウォールの機能は多岐にわたり、さまざまな特徴を持った製品が存在します。しかも、ひとえにファイアウォールといっても、アプリケーションソフトウェアかもしれませんし、OSレベルで実現されていることもあります。また、製品として販売されているものもあれば、無償で配布されているものもあります。

ある会社が、ファイアウォール経由でインターネットに接続しています。ファイアーウォールには、3枚のネットワークカードが差さっており、それぞれイントラネット、インターネット、そしてDMZという3つのネットワークに分けられています。DMZとは「DeMilitarized Zone」という意味で、非武装地帯と訳されます。DMZでは、インターネットに公開されるサービスが運用され、イントラネットには業務で使用されるパソコンが接続されるものとします。


ここでは、公開するサービスへのアクセスのみを許可し、DMZからイントラネットへのアクセスは基本的に不許可とします。もし万が一、DMZ上のホストが、悪意を持った人間に乗っ取られたとしても、イントラネット側には影響が及ばないようにするためです。

このように、ユーザーが定めたルールに従って、不必要なアクセスを遮断する(必要なアクセスのみを許可する)のがファイアウォールの仕事です。

2.通常のファイアウオールの限界

許可されていないアクセスについてはファイアウォールで遮断されているので、不正アクセスに利用されることはありません。
しかし、許可されたアクセスを利用して行われる攻撃については、ファイアウォールでは防ぐことができません。このような攻撃の主なものに、バッファオーバーフローや、サーバアプリケーションの設定ミスを突いた攻撃があります。

ファイアウォールを導入すれば、外部の攻撃から社内ネットワークを守り、セキュリティを大幅に高めることができる。しかし、ファイアウォールですべての攻撃を完全に防げるわけではない。例えば、コンピュータウイルスの侵入や、ファイアウォールをバイパスするコネクションや未知の脅威、内部的な脅威も保護することができない。



最近のホームページの不正改ざんには、マイクロソフトのIIS(Internet Information Server)や、DNSサーバのbindのバグを突いた攻撃が、多く利用されているからです。これらのバグを利用すれば、簡単にサーバを乗っ取ったり、ファイルを不正改ざんすることができます。そして残念ながらこのような攻撃は「ファイアウォールを設置していても防ぐことができない」のです。これらの攻撃は許可されたアクセスを利用して行われるため、ファイアウォールを設置しただけでは防ぐことができないのです。

ファイアウォールが「信頼できないネットワーク」から「信頼できるネットワーク」を守る最初の砦になることは間違いないが、万能ではない。万全なセキュリティは、ポイントソリューションではなく、さまざまなセキュリティ対策ソリューションを組み合わせた「トータルセキュリティソリューション」が必要である。

多くの報道では「Winnyが悪者」として取り上げられており、「Winnyを削除すれば大丈夫」との間違った安心を抱いてしまう人もいるかもしれません。一連の情報漏えいは、「Winny」を介してダウンロードしたウイルスによって引き起こされており、ウイルスの大きな媒介者である「Winny」を削除すれば被害を減らすことができるかもしれません。しかし、それで安全とはいえないのです。

情報漏えいを行うウイルスといっても、基本的な対策は通常のウイルスとまったく変わりません。ウイルス対策ソフトを導入し、ウイルス定義ファイルは常に最新のものにしてください。ただし、このようなウイルスは亜種が多く発生するので、ウイルス定義ファイルが間に合わない可能性もあります。
また、パーソナルファイアウォールを導入することも1つの手です。
企業ユーザーの場合は、私用PCを会社のネットワークに接続したり、書類を私用PCに移したりすべきではありません。多くの企業では、このようなルールを定めたセキュリティポリシーが採用されていると思います。しかしながら、報道されているような機密情報漏えいは私用PCから発生しています。


システムリカバリーの概要  
Windowsの更新などの時に、安心して更新を実行できます。なぜなら正常にアプリケーションが動かなければ何時でも更新前に1秒で戻す事ができます。
落ち着いた時点で、最良状態を保存します。

 1.PCが原因不明でおかしくなった場合. 

普通に使っているだけなのに…パソコンにも生活習慣病 

人間だって年を重ねるにつれて、身体のいろいろなところにガタが来る。暴飲暴食など不摂生な生活を送れば、生活習慣病(成人病)にもなる。
 パソコンも購入したばかりのころは、ソフトもすぐに起動し、サクサクと動作する健康な状態のはず。不具合など起きずに快適に使っていた人が大半のはずだ。しかし、ソフトや周辺機器のドライバーをインストールしたり、削除したりするうちに、徐々に調子が悪くなってくる。しかもパソコンの場合、特に不摂生をしていなくても不調になってくる。何となく動作が遅い、エラーが出る、表示がおかしい…といった症状はパソコン特有の生活習慣病の現れだ。
 たとえ今は不調を感じていなくても自覚症状がないだけなのかもしれない。パソコンの見えない部分で不具合が進行しているケースだって少なくないからだ。
では、パソコンの不調は何が原因で起きるのか。初心者ほど「パソコンが壊れた=ハード故障と考えがち」だが、そうしたケースは実はまれだ。
 不調の原因の多くは「ソフト、システムの問題」だ。Windowsやアプリケーション、周辺機器のドライバーなどが、何らかの原因で勝手に書き換えられたり、不整合が起きたりしているのだ。システム設定が正しくないことも多い。
 こうした問題は、さまざまなことがきっかけで簡単に起きる(下図)。単にユーザーが設定を間違えているだけだったり、アプリケーションが使うファイルを削除してしまったなど、明らかに誤った使い方をしている場合もある。




【デスクトップにアイコンがたくさん】

【レジストリに不整合発生】

ショートカットのリンク先がいちいち確認されたりするため、起動などが遅くなる
例えばアプリケーションを無理に削除すると、参照ファイルが見つからずエラーが出ることがある
【パソコンにホコリがたまっている】

【Windowsに不具合】

ファンにホコリがたまったりすると十分空冷できず、高熱のためCPUがクロックダウンすることがある .システムが複雑になれば成る程、当然、不具合が生じる。多くの開発者が関わっているため。

【新しいDVDメディアを使った】

【ADSLの速度が遅く設定された】

ADSLの最大通信速度はセンター側が決定する。状況によって自然に遅く設定されてしまう メディアが粗悪品の場合はもちろん、新しい高速メディアにもドライブが対応できない場合がある

ほかにも、Webページを見ていて一時ファイル(キャッシュ)が大量にたまるなど、Windowsの仕組み上避けがたい問題もあるし、Windows自体の不具合(バグの問題)のような先天性のトラブルなど、ユーザーにとっては災難としかいいようのないケースもある。ウイルスなどの不正プログラムや、迷惑プログラム=スパイウエアが原因の場合もある。
もちろん、むやみに不安を感じる必要はない。こうした不調は、早いうちにシステムを正常な状態に戻せば解決できることも多いからだ。
問題なのは、不調を見過ごして放っておくこと。パソコンが体調不良の「慢性病」になってしまっている状態だ。せっかくの性能を生かせず、我慢しながら使っていることほど、しんどいことはない。また、それが大きなトラブルにつながることもある。

快適・安全は健康診断で
 
「不要なファイルはないか」「動作が遅くなっていないか」「エラーは出ないか」「パソコンがうまく動かないことはないか」「ディスプレイの表示や印刷がおかしくないか」といった点を確認し、具体的な症状を検討しよう。

ハード故障ともシステム不調とも考えられるケースもある。例えば、起動にやたら時間がかかったり、異様にパソコンの動作が遅くなる症状。ハードディスクが損傷していて、何度も読み書きエラーとリトライを繰り返しながら、ようやく動いている場合がある。一方で、Windowsの余計な機能(サービスなど)が働いていて、システムに高い負荷がかかっている可能性もある。
また、「Invalid System Disk」(無効なシステムディスク)というエラーが出て、パソコンが起動しないこともある。フロッピーを入れっぱなしで起動するか、Windowsが壊れているのでもなければ、ハードディスク故障の危険性がある。ディスクの内容が読み取れないために「OSが見つからない」と言っているのだ。
 

 2.PCが原因不明でおかしくなった場合の理想的対処

「文書や画像などのデータはパソコンが不調に陥る直前のままで、システムだけは好調なときの状態に戻せる」
これが、パソコンが不調になったときに、その状態を解消する理想形だ。
ソフトの不具合や設定ミス、ウイルス感染など、さまざまな理由でパソコンは絶不調に陥ることがある。原因が分かれば対処のしようもあるのだが、それがなかなか難しい。
パソコン内にある何百何千というファイルから不具合を見つけるのは神業に近いからだ。
不調な状態から脱却するには「リカバリー」を行う。リカバリーの代表例が、パソコン購入時の状態に戻すこと。
ただ、これだとインターネットの接続設定も 一からやり直しになるし、使い続けたソフトは一からインストールし直さなくてはならない。これでは不便。どうせなら、好調な時点の状態に簡単に戻したい。
ならば、好調な時点のシステムの状態を記録すればよい。これがシステムバックアップだ。この記録情報から好調な状態にパソコンを戻すこともリカバリーの一種である。
でも通常イメージ方式でもう一つ持っておくのは、DASD容量を食う。何か根本的な発想変換が出来ないかと考えたのがホライズン・システムリカバリーです。

I
既存のウイルス対策システムとの共存により完璧

 ウイルス対策ソフトやフリーウェアのスパイウェア対策ソフトは、シグネチャ(定義ファイル)を基に検出・削除するやり方に限界がきています。
今後も発生するだろう新たな脅威のことを考えると、これは非常に厳しい状況にあるといえます。
またスパイウェアの場合、侵入を前提とした対策を考えることが重要です。特に削除がきちんと行えるかどうかは、TCO(Total Cost of Ownership)に影響します。

残念ながら、感染してしまったPCの復旧は、人海戦術で行う以外に方法がありません。

ウイルス対策ソフトの定義ファイルはオフラインでは更新が困難だし、感染してしまったということは、定義ファイルが古いということだから、ウイルス対策ソフトの駆除機能は、そのままでは使えません。 

もしもウイルスが発症してしまった場合、PCにはさまざまな症状が出ます。なかには、重要なシステムファイルを消してしまうなど、駆除ツールだけでは復旧が困難なものもあります。
その場合は、再インストールやバックアップからの復旧といったことが必要になります。
したがって、あらかじめOSやアプリケーション、重要なデータのバックアップを用意します。
ホライズン・システムリカバリーを同時に入れている場合は、1秒でシステムとアプリケーションが回復されます。



3.HDDを上手に使う
自分で作ったデータを、ハードディスク(HDD)のどこに保存していますか? 
標準では、ウィンドウズやアプリケーションと同じドライブに保存されますが、
バックアップがしづらいうえ、パソコンにトラブルが起きたとき、データの復旧に手間取ります。
データを保存することが多いマイドキュメントやデスクトップを、ウィンドウズとは別のドライブに保存すると、便利に使えます。

データは別ドライブに保存


ウィンドウズXPを搭載したメーカー製パソコンの多くでは、「マイコンピュータ」(ビスタでは「コンピュータ」)を開くと、CドライブとDドライブという二つのハードディスクドライブが表示されます。
1台のハードディスクを二つに分割して使えるようにしているのです。
買ったときの状態では、ウィンドウズや各種アプリケーションがインストールされているCドライブしか使われません。
Cドライブにどの程度の容量を割り当てるかは、パソコンによって異なりますが、Dドライブをまったく使わないと、ハードディスクが無駄になります。用途に応じてCドライブとDドライブを使い分けましょう。
なお、別のドライブ名が割り当てられている場合は、ここから先の説明のドライブ名は、使っているパソコンに合わせて読み替えて
ください。
Cドライブにはウィンドウズやアプリケーションなどを、もう一つのドライブには自分で作ったデータを保存するのがお勧めです。
自分で作った、消えては困るデータをDドライブにまとめて保存しておけば、バックアップを手軽に取れますし、パソコンを買い替えたときにデータを移行するのにも手間がかかりません。
パソコンがうまく動かなくなり、買ったときの状態に戻したいときにも、データのバックアップを考えずに、
OSの入っているCドライブ
だけを元に戻す(リカバリー)ことができます。


 外部から社内ネットワークにPCを持ち込んだ場合 
  既存の技術だと色々問題が多く、厳しく制限していたと思います。Horizonの技術だと全く問題ありません。
運用が容易になります。


情報の漏洩  
ホライズン・データセキュリティー(Horizon Data Security)で80%は防げる。

 Overview

情報の価値は、持主が決めるのではなく、欲しい人が決めるのだ、とよく言われます。情報は売れるのです。
個人情報とプライベート情報は違いがあると言わています。いずれも持主である個人が所有するものであり、特にプライベート情報は、個人の許可があって初めて他人に知らされるべきものです。ただ、医療情報などでは、癌など本人にも知らされていないものもあります。

氏名、住所、生年月日、性別、電話番号のような基本的な情報であろうとも、教えたくないことはあります。
このような個人情報を教えてもらったとしても、他の用途に自由に使っても良いわけではない、ということを言っているのが個人情報保護法です。

少し具体的な数字を見てみましょう。日本ネットワークセキュリティ協会(JNSA)の調査によると、報道されている情報漏洩事故の約 70 %は技術的なネットワーク経由ではなく、物理的なパソコンの盗難や紛失によるものだそうです(図1参照)。


図1.個人情報漏洩原因の件数割合

技術的な原因は約25% 程度だが、バグ・セキュリティホール、ウイルス、不正アクセスなどの対策不足が原因となったのは、4.4% 程度しかありません。
ともするとネットワークを通した技術的な面が注目されやすいが、実際には伝統的な人間の活動に基づいた事故による場合が多いのです。

図2.個人情報漏洩経路の件数割合

また、どのような媒体で漏洩したかをみると(図2参照)、約 46% が紙媒体です。IT を使っていようと無かろうと、件数でみるとやはり誰でも読める紙媒体なのです。さらに USB メモリや CD-ROM、DVD などの物理的な媒体、PC 本体から漏洩した件数は、約 75%以上になっています。一方、インターネットを経由して漏洩した件数は約 15% 弱でしかありません。
思ったより少ないと感じる方が多いのではないでしょうか。
ところで、情報漏洩の原因を図1では事件件数で見たが、漏洩人数という観点で見たのが図3です。

図3.原因別の情報漏洩件数割合


事情を知っている人間が関係すると、根こそぎ持っていかれ、規模が大きくなり易いことは、たぶん経験則でもあるでしょう。IT 関係でも今までと同じ傾向はそんなに変わらないのです。
さて、情報漏洩した個人情報の内容を見てみると(図4参照)。多いのは、氏名、住所、電話番号、生年月日、性別、という基本的な情報がほとんどです。

図4.漏洩情報の内訳



参考:欧米政府機関へのハッキング事件(一例)
 1.オバマ氏当選に便乗のスパム、「BarackObama.exe」でトロイの木馬に感染
米大統領選でバラク・オバマ上院議員が次期大統領に選ばれたことを受け、早くもオバマ氏の当選に便乗するスパムメールが出回っている。セキュリティ企業各社が11月5日、一斉に伝えた。
 F-Secure、Sophos、Websenseなどの各社が広く伝えているのは「バラク・オバマが第44代米大統領に選出された」という英語のスパムメールを使った手口。「選挙結果ニュースページ」へのリンクをクリックすると、不正サイトに誘導される。

この不正サイトではオバマ氏の演説が見られると称し、動画再生画面を掲載している。だが、演説を見るためにはAdobe Flashプレイヤーの最新版が必要だとして「adobe_flash.exe」というファイルのインストールするようユーザーを促す。このファイルの実態はトロイの木馬をダウンロードするマルウェアで、実行するとrootKitがインストールされ、ユーザーのシステムから盗んだ情報を外部のサーバに送信する。
Websenseのシステムでは、5日現在でこの手口のメールが2万5000通以上検出されているという。

 一方、これとは別にWebsenseやMcAfeeは「BarackObama.exe」というトロイの木馬ファイルを使った手口も報告している。
こちらの手口ではスペイン語のスパムメールにオバマ氏の写真を掲載し、ユーザーに「ビデオ再生」のリンクをクリックさせて、第三者が改ざんした旅行サイトに誘導する。このサイトには「BarackObama.exe」のファイルが仕込まれ、トロイの木馬をダウンロードさせる。感染すると銀行の口座情報が盗まれる恐れがあるが、ターゲットとなっているのはペルーの銀行だという。


2.中国のハッカー、米国防総省にも侵入
世界各国の政府機関を狙った中国のサイバースパイによるハッカー攻撃(コンピューターへの不正侵入)がますます目に余るようになってきた。
最大のターゲットは米国だ。4日付英フィナンシャル・タイムズは、中国が6月に米国防総省のコンピューターネットワークをハッキングすることに成功し、システムがダウン直前の状態に陥ったと報じた。
同省は当時、ゲーツ国防長官の執務室につながるネットワークを遮断する非常措置を取り、1週間以上にわたり内部調査を行った。その結果、中国人民解放軍がハッキングの「震源地」であることを確認したという。

米政府関係者は、毎日数百回にわたり国防総省のコンピューターネットワークにひそかに侵入を試みる中国軍のハッキングが強力かつ頻繁になっているほか、今回の事態で米国のシステムをいつでも無力化できるサイバー攻撃能力を備えていることがはっきりしたと語った。中国は昨年10、11月にも、米商務省と陸軍情報システムエンジニアリング部門、宇宙戦略防衛施設などをハッキングしている。

 ドイツ、日本、韓国もハッキング被害国だ。メルケル・ドイツ首相は先月末、北京で中国の温家宝首相と会談し、中国のハッカーが「トロイの木馬」と呼ばれるプログラムを使って、ドイツ政府のコンピューターシステムに侵入した疑惑を取り上げ、深い憂慮を表明した。日本と韓国も2004年から05年にかけ、政府機関などが中国のハッカーから無差別攻撃を受けた。
深刻なことは、中国が先端産業技術や国防、武器開発のような機密情報を入手し、有事の際には相手国のコンピューターシステムを無力化するために、政府レベルで組織的にハッカーを養成している点だ。

 中国は1997年に人民解放軍所属のハッカー部隊を創設し、現在北京、広州、済南、南京の4軍区にサイバー特殊部隊を置いている。人民解放軍に所属する専門ハッカーだけで1000人に達する。中国軍はまた、コンピューターウイルスで敵国の兵器運用体系をかく乱させるコンピューターウイルス部隊も持っている。
 米国もこれに対抗し、ルイジアナ州のバークスデール空軍基地でサイバー戦争に備えた通信セキュリティー、施設監視、ドメイン探知などの防御技術を開発している。ドイツとフランスは政府高官らによるブラックベリー(携帯情報端末)の使用を禁止した。

 一方、中国人民解放軍が米国防総省をハッキングしたという報道について、中国外交部の姜瑜報道官は4日、「何の根拠もなく、冷戦的思考に基づいたものだ」と反論した上で、「ハッカー攻撃は国際的な問題で、中国はハッカーの攻撃をしばしば受けている」と述べた。


3.中国軍ハッカー部隊
  英王立統合防衛安保研究所(RUSI)のアレックス・ニール・アジア安全保障部長は、インタビューに応じて最近の米、英、独、仏に対するサイバー攻撃に関して「中国人民解放軍が関与している可能性が極めて大きい」と指摘した。
 欧米のメディアは、米英独仏の政府機関とに対するハッカー攻撃を中国によるものと報道していたが。中国は「悪質なうわさ」などと全否定している。
ニール部長は、「中国によるサイバー作戦は以前から行われている」と指摘し、「最近になって規模、深さ、世界への広がりが増した。各国とも、その被害が忍耐の限界を超えたので、警告の意味で事実を明るみに出したのだろう」と、報道の背景を説明した。
 また、東アジアでは、日本や韓国など米国と関係が深いすべての国がサイバー作戦の標的になっているといい、「日本政府も被害を受けていると」と断言した。
この点については、日本の防衛省関係者も政府のコンピューター・ネットワークが日常的に中国のハッカーに攻撃されていると認めていることと符合する。
 ハッカーによるサイバー作戦は、コンピューター・ネットワークに忍び込んで一定期間後に動き出す悪質なソフトウェアを残す攻撃と、こっそり情報を抜き取るスパイ活動とに大きく二分できる。今回確認されたのは、主にスパイ活動だった。
ニール部長は、「中国人民解放軍はサイバー戦争の専門部隊を持ち、中国当局もサイバー作戦を最先端の戦術とみなしている」と断言した。解放軍の行動は、中国共産党政治局内部の状況に強く影響されるため、第17回共産党大会を前に、反米勢力がサイバー作戦を活発化させた可能性があるという。
ニール部長は、「政治局には、米国との関係を必要と考える現状肯定派と米国が太平洋を支配する現状をよしとしない反米勢力がある。衛星破壊実験、中国潜水艦による米空母追尾など一連の行動は、中国が米国を傷つける能力を持っていることを誇示するものだ」と指摘した。
 また、来年は台湾の総統選挙や北京五輪が行われるが、「米国が台湾海峡問題をどう扱うかを再考させる狙いもある」という。
中国は、サイバー作戦を重視し、その専門部隊を有し、サイバー攻撃は、米国に自らの能力の誇示し、台湾問題を再考させる狙いで行われているという。
つまり挑発しているということになる。力を誇示し、反撃したら仕返すぞと見せつけているのである。
サイバー攻撃対処能力を高めるべきであろう。

4.英外務省にハッカー
5日付英紙「ガーディアン」は、英外務省等複数の官庁のコンピューター・ネットワークが、中国のハッカーの不正侵入を受けていたと伝えた。
中国の人民解放軍が侵入先である可能性もあるという。
英政府は、ハッカーの調査を本格化させている模様だという。
専門家の話によれば4年前から起こっており、不正侵入は恒常化しているという。
中国当局は、否定し、自分自身も被害者だと主張している。
 しかしながら、中国軍が、ITを重視した国防発展戦略を採り、情報民兵や、超限戦を志向し、しかも1999年5月7日のベオグラード中国大使館誤爆事件で、中国ハッカーは米国政府の情報システムを攻撃し、2001年4月1日の米軍EP-3・中国軍F-8戦闘機接触事故では米中がクラック攻撃を仕掛け、2004年8月アジア・カップ後日本の官庁にサイバー攻撃を行い、その際、中国の「文匯報」は、中国のハッカーが1.900余人からなる組織を結成して、日本の靖国神社、官公庁等200か所のホームページをを狙った大規模なサイバー攻撃を始めたと報じ、そのサイバー攻撃の作戦名は「中国黒客八-反撃戦」とし、日本のハッカーが先に侵入したことに対する反撃と自己正当化していた。中国のネットは管理されているので、政府の何らかの黙認がないとこうしたことはできない。
 このような攻撃的な姿勢から、中国の主張は信用されない。が、各国とも、被害者振りながら、仕掛けられたら、相手側のネットを調査しているのであろう。
結局、藪の中であろう。
それであってもセキュリティーを充実させなければならない。

5.仏国家機関にハッカー
10日付仏紙「ルモンド」によると、仏首相府直属の情報機関国家事務局(SGDN)のロン事務局長は、仏国家機関のコンピューターシステムが中国を「攻撃元」とするハッカーの侵入を受けた形跡があることを明らかにし、「重大な事件だ」と警告した。
独、米、仏の各国マスコミ紙による中国サイバー攻撃元説である。
なぜ各国とも中国と断定してマスコミにリークするのではなく公表しないのか。
サイバーの攻撃元を特定することが困難であること。捕まるような痕跡を残さないことに加えて政治的な判断として公表しないことがある。
 余り中国を刺激することに遠慮し、躊躇する。
少なくとも表面的には問題がないように演じていたい。なんせ中国は攻撃的で必ず仕返しをしてくるので特定するには明確な証拠痕跡と仕返しをされた場合のことを考えておかなければならないからである。
それがますます中国を増長させ、サイバー攻撃をしてもばれなければ大丈夫、ばれても被害者面をしておけば良いということになる。
サイバー攻撃をする人がイルという前提でネットセキュリティーを構築しなければならない。非常に金のかかるネット構築となる。
 

6.ハッカーに狙われる国防総省のネットワーク、相次ぐ米軍システムへの攻撃
空軍基地から3万3000件の個人情報漏洩

国防総省へのハッカーの攻撃は多いが、大部分はハッキングが趣味という若者によるものだ。しかし、去る8月、テキサス州サンアントニオのランドルフ空軍基地が所有する個人情報3万3000件が盗難されるという事件があった。
被害を受けた空軍人事センター(Air Force Personnel Center)の関係者が『ワシントンポスト』紙に語ったところによると、ハッカーがシステムに侵入。将校クラスの約半数、3万3000件の情報にアクセスしていた。
犯人は5月か6月に空軍スタッフのパスワードを用いて、システムへアクセス。社会保険番号、生年月日、婚姻状況、扶養家族の数、学歴、海外勤務経験そして一部財務情報などを不正にダウンロードしていた。しかし、住所や電話号、扶養家族に関する特定の情報は漏れていないらしい。

軍が不正アクセスに気付いたのは6月。ユーザーの1人のAssignment Management Systemが異常なほどの頻度で使用されていたためだ。空軍では捜査の進行を待っていたが、8月19日、ついに被害者への通知を開始した。現在のところ犯人が情報を悪用している形跡はない。

ハッカーがアクセスしたAssignemnt Management Systemは、任務を選択したり、キャリアマネージメントに用いるオンラインのプログラムだ。軍ではハッカー侵入を発見してすぐに、サーバーからシステムを除き、セキュリティを徹底的に調べなおした。

軍はハッカーが社会保険番号を獲得していることから、さらに新たに住所などの個人情報を手に入れ、クレジットカードを作成することはできるとして、当分の間は何者かが新しいカードを作成するようなことはないか、注意しておくようにと警告した。
民事事件として、および軍でも特別に捜査を行っている。セキュリティ専門家は「軍は最高のシステムを有していると思われがちだが、オペレーションについては確かに強固な守りで固めているもの、総務など管理部門については弱い」という。

7.欧米政府機関へハッカー攻撃急増…中国軍関与の指摘も
欧米政府機関のコンピューターに不正侵入するハッカー事件が急増しており、欧州メディアは、これが中国人民解放軍の仕業と指摘する。最先端の攻防だけに実相は不明だが、米英の被害や対応などを探った。(ロンドン・本間圭一、ワシントン・宮崎健雄、北京・佐伯聡士)

(1)被害を受ける英国

「主要なコンピューターがマヒしました」。英外務省で2004年のある日、通信システム停止を知らせる連絡が庁内を駆けめぐった。インターネットは接続不能となり、復旧にまる1日かかった。中国通の元職員は、「外務省でこれほど大規模なシステム停止があったのは初めてだった」と振り返る。昨年秋には、議会下院でもコンピューターシステムの一部が作動不能となった。

「中国によるサイバー攻撃の脅威が続いている」

 9月上旬、国防省の当局者は元同僚にこう漏らした。攻撃を仕掛けているのは中国人民解放軍との観測記事を英紙ガーディアンが流した直後だった。記事では国防省への攻撃の詳細は伝えられていないが、同省は警戒態勢に入ったというのだ。当局者と接触した元同僚は「最近、英政府へのハッカー攻撃は増えているようだ」と本紙に明かす。
 英政府筋などによると、いくつかの官庁のコンピューターシステムは、4年前から中国のハッカーに侵入されてきた。「人民解放軍」説も有力だ。対外情報部(MI6)元工作員は本紙に対し、「人民解放軍が最高レベルのハッカーを雇って(英国の)国防、外務各省や情報機関などを攻撃させている」とみている。
 国防省出身で英王立統合軍事研究所(RUSI)のアレックス・ニール主任研究員は、英国が標的となる理由を「米国の最大の同盟国で、膨大な情報を共有しているためだ」と分析する。英政府筋によると、実際、通信傍受や暗号解読を行う英国の政府通信本部(GCHQ)は、米国家安全保障局(NSA)と頻繁に情報交換している。
 恒常的に行われていたとみられるハッカー攻撃が最近、メディアで相次いで報じられたのは、攻撃がより顕著になったためとの見方が強い。国連加盟要求など台湾の動きに神経をとがらせた中国が、台湾有事に備え、米国とその同盟国に威力を誇示し、情報かく乱を狙ったとの見立てだ。それだけにニール氏は「日本も攻撃対象になっていることは間違いない」と断じる。
 国家保安部(MI5)は、外国の情報活動の中で中国とロシアを最大の脅威と見ており、中国関連の情報には高度の暗号を使用している。しかし、英米間の連携に比べ、他国との連携は甘く、課題は多いという。

(2)米国の取り組み

「新たな脅威に打ち勝たねばならない。それは通信やコンピューターシステムへの攻撃だ」。米国防総省で18日、空軍創設60周年記念式典に参加したマイケル・ウィン空軍長官はこう訴え、サイバー戦司令部を新設すると宣言した。「我々は空も宇宙も制した。電脳空間も支配したいのだ」
 念頭にあるのは、中国の存在だ。同省が5月、中国の軍事力について議会に提出した報告書は、新たな脅威も盛り込む。中国が「情報の局地戦に勝利するため、能力向上に努めている」「多額の投資により、敵国システムに先制攻撃をかける準備を進めている」と、強く警戒する。ゲーツ国防長官のコンピューターにハッカーが侵入したのは、その翌月。同省は表向きには否定するが、英紙は複数の関係者の話として中国人民解放軍の仕業と報じた。
 1日に数百件のサイバー攻撃を受ける同省は、報道によると、05年にも複数の部局でデータ流出が起きた。昨年以降、国土安全保障省、国務省なども侵入され、職員情報や中国に関する資料が流出している。
 政策研究機関ヘリテージ財団の報告書などによると、人民解放軍は03年、サイバー攻撃部隊を組織し、反体制派のメールを監視する治安当局の技術や、愛国的なハッカー集団なども活用。攻撃用ウイルスの開発やデータ大量送信による機能不全といった破壊型、ネットワーク侵入や偽の名義を使ったなりすまし行為による情報収集型のいずれの手段も持つ。
 危機感を高める国防総省は機密情報を扱う際、中国製部品なしのパソコンの利用を検討。国務省も一昨年、IBMパソコン部門を買収した中国企業レノボからのパソコン購入をやめたという。
 米戦略国際問題研究所(CSIS)のジェームズ・ルイス氏は「サイバー戦争は陸海空に続く第4の戦場となろう」と予告する。

(3)中国の反応

これに対し、中国政府は、人民解放軍が「黒客(ハッカー)」攻撃に関与しているとの報道について、「全く根拠がなく冷戦思考の表れ」(姜瑜・外務省副報道局長)と完全否定する。中国紙・環球時報は最近、「海外のハッカーが中国のネットワークを脅かしている」との見出しを掲げ、「被害者はむしろ中国」との立場を強調している。

 実際、中国でのハッカー被害も多いようだが、中国国内のハッカーが小泉首相(当時)の靖国神社参拝などに抗議し日本政府や企業のホームページを攻撃したのは記憶に新しい。これまでも「愛国心」を刺激する事件がある度にハッカーの活動が伝えられてきた。中国のネット人口は今年、約1億6000万人に膨らみ、ハッカー行為の担い手の低年齢化も進んでいる。

米国は約20年前からサイバー攻撃にさらされた。旧ソ連の国家保安委員会(KGB)がドイツ人ハッカーを雇って米国防総省のコンピューターに忍び込んだ。現在の脅威はロシアだけではない。航空機や戦車などでの劣勢を挽回(ばんかい)したい中国は、情報戦争の手段としてハッカー行為を用いると声高に叫んできた。少なくとも10年前から国防総省への侵入を試み、幾たびか成功している。

 中国の製品・技術にも気を付けなくてはならない。米国製であってもソフトは中国人プログラマーの支援を受けて作られ、パソコン本体は中国で組み立てられる。中国製ソフトの大半は海賊版だ。道端で5ドルで売られているソフトを使ったら、コンピューターがハッカーに遠隔操作されることだってありうる。数年前までコンピューターをほぼ持たなかった北朝鮮も、サイバー戦の準備を始めた気配がある。


8.米国防諮問機関、オバマ氏にサイバーセキュリティ対策要請
米大統領に選ばれたバラク・オバマ氏は、米国の文民および軍事情報インフラに対する高度なサイバー攻撃への懸念を強める国防総省を引き継ぐことになる。国防科学評議委員会はこのように報告している。

 国防長官に独立した助言を提供するために設置された同委員会は11月4日の報告書「Defense Imperatives for the New Administration(PDF)」で、ブッシュ大統領の「National Cyber Security Initiative」の下、サイバーセキュリティに関する多数の研究が進められ、予算も整備されているが、もっと多くの取り組みが必要だと述べている。このイニシアチブは1月に始まり、今後7年間で300億ドルを投じる見込みだ。

 「高度な脅威に対してサイバーセキュリティ改善策を実施するという点では、実際にはこれまでほとんど進展がない」と報告書には記されている。「敵対勢力が使える選択肢は多岐にわたる」

 特に報告書では、コンピュータ、兵器システム、ネットワークの周辺に侵入防止のためのデジタルフェンスを設置する「境界防衛」のアプローチを取り上げている。

 「境界防衛が、高度な攻撃によってほぼ常に、また時にはそれほど高度でない攻撃によっても破られることは何度も示されてきた」と報告書にはある。「米国には非常に優秀な専門家がいる。彼らにわれわれのシステムへの侵入を頼んだ場合の成功率は100%だ」

 国防科学評議委員会は新政権に、「サイバー防衛を改善するための、よく理解できる目先の対策の実施を早める」ことを勧めている。こうした対策には、不審な動きを検知する自動化されたツールやアルゴリズム、重要システムのハードとソフトのアップグレード頻度の増加、問題が起きたネットワークから独立した通信経路を使ってネットワークを再構成する手段の確立などがある。

 同委員会はまた、監視、通信、ナビゲーションサービスが大きく依存している宇宙セキュリティ資産に関する懸念も表明している。

 「多くの防衛策は長期的に実施する必要があるが、宇宙の状況認識の改善を当座の第一歩とすることを勧める」と同委員会は述べている。「われわれの宇宙資産への脅威が何であるか、どこにあるのか、何をするのかを理解することが、ほかの防衛対策の基礎となる」

 ブッシュ政権はセキュリティ専門家から、サイバーセキュリティに重点を置いていないことや、政府のサイバーセキュリティ担当官の権限を弱めたことで批判されてきた。

 だがオバマ氏は7月に「大統領として、サイバーセキュリティを21世紀に最優先すべき課題とする。われわれのサイバーインフラは戦略的資産であると宣言し、わたしの直属として国家的なサイバー顧問を任命する」と語っていた。



ホライズンについて 問合せ サイトポリシー よくある質問 サイト Horizon USA