これまでの放送
~情報流出の真相~
中国のハッカーグループです。
金を受け取り、日本から、さまざまな情報を盗み出していると明かしました。
ハッカー
「ネットにつながっていれば、どんな情報でも盗めますよ。」
日本では今、政府機関を狙ったサイバー攻撃が相次いでいます。
ターゲットは、国家の機密情報。
国の政策に関する文書や、最先端の科学技術の流出が次々と明らかになっています。
攻撃に使われたウイルスを詳しく解析すると、その多くに中国語の痕跡が残っていました。
専門家
「国益の損失は大きなものでしょう。
私たちの国の存立に関わる問題です。」
アメリカは、サイバー攻撃に中国政府や軍が関わっていると、名指しで非難。
アメリカ ヘーゲル国防長官
「中国政府や軍と見られる、サイバー攻撃の脅威が高まっていることを懸念している。」
中国は関与を否定しています。
中国外務省 洪磊報道官
「サイバー攻撃の問題で推測し、いわれのない非難をすることは、無責任で問題の解決に何の役にも立たない。」
安全保障を脅かし、国家を挙げた対策が迫られているサイバー攻撃。
その知られざる実態に迫ります。
香川県高松市にある国土交通省の出先機関です。
一昨年(2011年)サイバー攻撃を受けました。
四国地方整備局 情報通信技術課 野田豊三課長補佐
「こちらが当時のメールを保存しているパソコンになります。」
狙われたのは、道路の保全を担当する、50代の職員。
職場だけで使っている業務用のアドレスに不自然な日本語のメールが届きました。
“今事務室にいますか?”
“香川県の奥寺です。”
“去年一緒に食べたことがありますが、まだおぼえていますか?”
職員は、奥寺という名前に覚えはありませんでしたが、宛名として自分の名前が書かれていたので、返事を出しました。
一緒にいたのは何の時だったか、尋ねました。
“去年の九月ごろですよ。”
その時に一緒に撮った写真だとして、送られてきたファイル。
これが、ウイルスでした。
ファイルをクリックしても、表面上は何も起きませんでした。
しかし、見えないところでウイルスに感染。
仕事でやり取りしている国土交通省の関係者900人近くのメールアドレスなどが盗まれたと見られます。
さらに、乗っ取ったパソコンから職場のサーバーに侵入し、ほかの職員の情報を盗もうとしていました。
四国地方整備局 情報通信技術課 野田豊三課長補佐
「どうしてターゲットになったか分からない。」
四国地方整備局 情報通信技術課 野田豊三課長補佐
「国の機関に対するメール、単純なメールで重要な情報が漏えいする可能性があるので、非常に怖いなと思います。」
こうしたサイバー攻撃の数は、警察庁が把握しているだけで、年間およそ1,000件。
農林水産省で狙われたのは、TPP交渉などに関する機密文書でした。
農林水産省 サイバー攻撃調査委員会
「5台の職員パソコンから、合計124点の行政文書が外部に流出した可能性がある。」
宇宙や防衛などの分野でも、情報が盗まれたと見られるケースが相次いでいますが、被害の全貌は把握できていません。
元陸上自衛隊システム防護隊隊長 伊東寛さん
「情報はコピーしてしまえばいいわけですから、ものと違って、何が盗まれたか、本当はよくわからない。
これはすごく怖いことです。
計り知れないくらいの大きな損失を被っている。」
国家を狙うサイバー攻撃を誰が行っているのか。
専門家が調査を始めています。
セキュリティー会社に勤める福森大喜さん。
攻撃を受けた政府機関などの依頼で、ウイルスの解析にあたってきました。
今回調査したのは、114のウイルス。
ウイルスが仕込まれていたファイルのリストです。
多くが仕事に関係する文書を巧妙に装っていました。
セキュリティー会社 福森大喜さん
「国の重要な役職についている方々に送っていますので、(仕事上の)交流関係を徹底的に調べ上げた上で攻撃してきてる。」
解析の結果、1つの特徴が浮かび上がりました。
使用言語の欄にポーランド語と記された、このファイル。
ところが詳しく解析すると、中国語を使用しているパソコンで作られたことが分かりました。
セキュリティー会社 福森大喜さん
「表面的なところでは、別の言語に偽装しようとしているんですけども、さらに深いところを解析すると、中国語の痕跡が残っているプログラムがたくさん見つかっています。」
福森さんは、今回調べた114のウイルスの、少なくとも6割に中国語の痕跡があることを突き止めました。
このうち1つだけ、プログラム作成者の欄に、実在する企業名が残されていました。
この企業のホームページを見ると、10年余り前に設立された中国のIT企業であることが分かりました。
取引先は、主に政府機関。
情報セキュリティーに関する製品を納めている、と記されていました。
私たちは、この会社に取材を申し込みました。
「私たちは日本のテレビのものです。」
中国企業
「お待たせしました。」
中国企業
「私たちの製品は主に政府に対するものなので、インタビューは受けられない。」
この会社は、ウイルスの作成に関わっているのか。
山東省にある本社を訪ねました。
「こんにちは、テレビ局のものです。」
交渉の結果、担当者が取材に応じました。
情報保護部門 担当者
「はっきりした答えはできません。
言えるのは、弊社はこのウイルスを作っていないことです。
弊社の業務は、情報セキュリティやパソコン修理です。
このウイルスについては、全く訳がわからない。」
さらに、担当者に問いただしました。
「作成者の欄に御社の名前が書かれています。
本当に関わっていないのですか?」
情報保護部門 担当者
「これ以上、明確な答えを求められても、回答できません。」
詳しい調査を求めましたが、応じようとしませんでした。
このウイルスについて、これ以上の追跡はできませんでした。
取材を続けると、実際に攻撃を行っているという、ハッカーグループに接触することができました。
北京市内に拠点を置くこのグループは、情報を盗み出すことをビジネスとして行っているといいます。
ハッカー
「我々プロのハッカーは、組織的に情報を盗んで販売しています。」
彼らは、日本の政府機関への攻撃も行ったことがあると明かしました。
誰に頼まれているのか、尋ねました。
ハッカー
「依頼してくるのは、ほとんどが身元を明かさない組織、政治団体、企業です。
ネットにつながっていれば、どんな情報でも盗めますよ。」
グループは、中国政府や軍との関わりについては否定しました。
中国は、国家としてサイバー攻撃に関わっているのか。
その証拠をつかんだとする事例がアメリカにありました。
アメリカの有力紙ニューヨークタイムズ。
去年(2012年)10月、大規模なサイバー攻撃を受けました。
中国の温家宝前首相の親族に、不正蓄財があったとする疑惑を報じる、前の日のことでした。
ニューヨークタイムズ マーク・フロンズ最高情報責任者
「中国政府は『記事を書けば代償を支払うことになる』と言ってきました。
まずサイバー攻撃を仕掛けてくると思いましたし、実際にそうなったのです。」
調査を依頼されたセキュリティー会社では、アメリカの140以上の企業が受けた攻撃を分析しました。
ある手法を使うことで、中国軍の関与を明らかにしたとしています。
セキュリティー会社では、攻撃を仕掛けてきた犯人のパソコンを特定し、アクセス。
相手のパソコン画面を監視することに成功したというのです。
これが、その画面です。
犯人が情報を盗もうと、攻撃を仕掛けているところだといいます。
そこに4組の数字が現れました。
盗み出したデータの送り先を示すものです。
そこから割り出したのが、上海にある、このビルだったといいます。
セキュリティー会社は、ここを拠点とする軍の部隊がサイバー攻撃に関わったと結論づけています。
調査にあたったセキュリティー会社
リチャード・ベジトリッチさん
「これまで中国軍の関与を明言できませんでしたが、攻撃はこの場所から行われていると特定できました。
情報をつなぎ合わせて、たどり着いた結論です。」
一方、中国はサイバー攻撃への関与を強く否定しています。
中国外務省 洪磊報道官
「中国もサイバー攻撃の被害者だ。
サイバー攻撃の問題で推測し、いわれのない非難をすることは、無責任で、問題の解決に何の役にも立たない。」
アメリカ政府は、その後も、中国の国家的なサイバー攻撃の脅威が高まっていると批判を強めています。
元CIA 中国担当上級アナリスト
クリストファー・ジョンソンさん
「経済のグローバル化で競争が激化する中、知的財産や技術が頻繁に盗まれると、国力は地に落ちます。
サイバー攻撃はアメリカにとって、かつてない脅威となっているのです。」
●日本でも1年間に1,000件を超える攻撃が 被害の実態は
1,000件というのも、本当に氷山の一角でしかなくて、なかなか、これは被害を受けたほうというのは公表しないんですね。
そもそも攻撃を受けているということ自体に気付いていない場合もありますし、攻撃に気付いたとしても、自分たちがそういうことを受けたということは評判に関わってしまうので、言わないわけですね。
特に株価に影響するかもしれないということになると、現場の担当者たちは分かっていても、経営者や、その指導的な立場にある人たちはしゃべりたくない、これは言わないでおこうということになってますから、なかなかこれは表に出てこないんですね。
●国家の信用問題にも関わってくるのでは?
そうですね。
例えば、日本を通じてある国、別の国の、例えば同盟国の情報が盗まれてしまうというようなことになると、やっぱり日本はこれは情報の管理がちゃんとできてない国だということになってしまうので、信用されなくなるわけですね。
秘密をちゃんと守れない、あるいは機密を守れない国というのは信用されなくなる、国際社会の中で、失うものが大きくなるわけですね。
つまり、お金には換算できない失われるものっていうのが、どうしても出てきてしまうと思うんですね。
●ウイルス感染 非常に巧妙な手口
なんで、ああいう地方が狙われるのかっていうことも思われるかもしれないんですけれども、やっぱり、ああいう地方自治体には、中央官庁から出向者がたくさん行ってるわけですよね。
そういう人たちが、ある意味のターゲットになっていて、その人のメールを、例えば盗み読むことができれば、そのまま中央官庁にアクセスできるかもしれない。
でも、その人を直接狙ってしまうと、ばれてしまうかもしれないので、その出先機関の同僚をまず狙う、そういうふうに芋づる式に、本当のターゲットに向かって進めていく、そういう攻撃があるんですね。
これをソーシャルエンジニアリングと言うんですけれども、一見すると、いい感じのことばなんですが、必ずだまされるように向こう側が仕込んでくる。
そこをうまく回避しようと思ってやっても、相手は裏をかいて、裏をかいてくるので、なかなか逃げられないんですね。
●1枚の名刺が入り口になることもある?
日本人はやっぱり、見ず知らずの人に会った瞬間に名刺交換してしまう癖があるんですね。
欧米ですとなかなか、この人は信用できるおもしろい人だと思わないと、名刺交換しないんですけれども、でも日本人は見ず知らずの人にいきなり会って名刺交換をして、そこに電子メールアドレスを載せちゃっているわけですよね。
これがやっぱり危険なんですね。
今、自覚してる人たち、政府の中の上のほうにいる人たち、重要なポジションにいる人たちは、もう電子メールアドレスを書かない、そういう方向にいっていますね。
●なぜ、政府機関が狙われる?
政府はいろいろな情報をもちろん持ってますし、あるいは、いろいろなアクターがいて、例えば交渉ごとの秘密を知りたいだとか、あるいは軍事的な情報を知りたいだとか、そういったものを狙うアクターがたくさんいて、1つは外国の軍隊が狙ってくることもありますし、あるいは外国の、いわゆるスパイ機関ですね、こういったところが秘密を狙ってくる、そういうこともあると思いますね。
職員
「警報発生、利用停止してください。」
火力発電所へのサイバー攻撃を想定した訓練です。
今年(2013年)3月、国と電力会社が初めて合同で行いました。
職員
「画面が止まりました。」
制御システムが、ウイルスによって強制的にシャットダウンさせられます。
感染したシステムを切り離し、手動に切り替えて発電を続ける対応を訓練しました。
職員
「ボイラーマスター、手動に切り替えます。」
訓練を実施した機関の責任者 新誠一さん
「日に日に危険性が増しているというのが現実です。
これは可能性ではなくて、現実の問題として対処しなくてはいけない。」
先月(5月)、国は新たなセキュリティ戦略案を公表しました。
特に重視しているのが、重要インフラ。
発電所やガス施設、交通機関や浄水場などが攻撃を受け、国民生活に甚大な影響が出ることを懸念しているのです。
この日、集まったのは、経済産業省の担当者とインフラ関係の企業。
国は被害の拡大を防ぐために、情報の共有を呼びかけました。
経済産業省 担当者
「情報共有しながら、日本全体として防御力を高めていく。」
情報共有の仕組みです。
参加しているのは、インフラ関係の5つの業界の39社。
機密情報の流出を狙ったメールが届くと、その情報を公的機関に報告します。
すると、メールに関する情報がほかの参加企業に伝えられます。
この情報をもとに調査することで、ウイルスの早期発見につながります。
情報処理推進機構 松坂志主任
「(ウイルスは)自分のところには届いていないじゃないか、特にそういった話も報告されていないし、といった会社もあったと思うんですけれども、実際に共有された情報で検索してみると、(ウイルスを)やっぱり受け取っていて、情報共有がひとつの大きな前進になっているのではないか。」
この1年で、160のウイルスに関する情報が共有され、被害の拡大を防いできました。
国は、防衛省や警察に専門の部署を次々に発足させ、民間に任せていたサイバー攻撃への対応に踏み出そうとしています。
内閣官房 情報セキュリティセンター 泉宏哉内閣参事官
「これまで(サイバー)攻撃を受けた場合の対処は、事業者自らの責任だと申しておりましたけれども、具体的に非常時には防衛相、自衛隊、その他国の機関が非常事態の対処にあたって、何か果たす役割があるのではないか。
必要な体制を整備し、関係法令の改正が必要であれば行っていく。」
●社会基盤を支えるインフラをどう守る 情報共有で十分なのか?
自発的っていうのは、やっぱりちょっと難しいところがあると思うんですね。
やっぱり自分たちにとって、不利な情報は隠したいわけです。
ですから、これは欧米でも議論が進んでいるけれども、ある程度、義務化する方向を考えてもいいと思うんですね。
逆に義務を課すことによって、みんなにとって平等な条件になりますから、そのほうが情報が集まってくる、そういう側面があるんじゃないかと思うんですね。
もう1つは、そこで集めた共有化した情報を、そこにある程度の痕跡が見えるわけですね。
先ほどのVTRで、中国語のようなものが入ってるということが分かるわけですね。
それを各国が持っているものと共有していくことによって、日本に対する攻撃がどういう意味を持っているのかということが、もっと分かるようになる可能性があるわけですね。
ですからそこをうまく情報を集約して、その中身を見て、解析して共有していくということができるといいと思っています。
●法整備をするとしたら どのような法律になるのか?
今はですね、例えば日本は島国ですから、海底ケーブル、ほとんどが海底ケーブルを通って、通信が来るわけですね。
その時に、いわば人が来る場合には、パスポートを見てると思うんですけれども、今は何も見てない状況のわけですね。
不正な通信が仮に入ってきたとしても、それをただ見過ごすしかない。
見ることも許されていないという状況になるわけですね。
それよりは、これは不正な通信をやっているIPアドレスだということが分かっていれば、それをじっくり見る、あるいは止めるということができるようになってもいいんじゃないかというふうに思ってるんですね。
●痕跡を収集できる可能性はあるか?
そうですね、いろいろな国で、そういうモニタリングシステムというのがもう進んできてますから、日本もそこに貢献できることになれば、国際協力ですよね、そこにうまくはまっていくことになると思うんですね。
今は日本は、どんな情報を持っているのかといった時に、ほとんど提供できるものがない状況だと思うんですね。
●身近に迫るサイバー攻撃 防御体制強化に必要なものは?
いろいろなレベルで、例えば個人レベルでも企業レベルでも、国レベルでも、あるいは国際的な連携もしなくちゃいけないんですけれども、あえて言うとすれば、人材の育成で、今この情報セキュリティーを担当している人たちというのは、それほど高く評価されない場合があるんですね。
というのは、企業の中で見てみれば、そのコストがかかっていて、利益を生み出さない存在というふうに見なされがちなわけですね。
でもこのサイバー攻撃というのは、史上最大の富の移転だという人もいるわけですね。
そうすると、このサイバー攻撃を防ぐことによって…。
(富の移転というのは?)
企業が持ってるもの、あるいは国が持っている資産というのが盗まれていってしまう、そういうことになるわけですね。
これを防ぐために人材を育てていく、評価していくということが、どうしても必要じゃないかと思います。