現在マヨケーがダウンしています。避難所にはカクケーモリケーがあります。

「日本経済新聞」の版間の差分

ナビゲーションに移動 検索に移動
編集の要約なし
>チー二ョ
>カメムシ
編集の要約なし
640行目: 640行目:
文中には山岡の他に、サイバーセキュリティ関連でよく名前の挙がる深澤弁護士や大江橋法律事務所の赤堀弁護士が寄稿している。<s>内容的にこんなにコメントする弁護士いる?</s>[[マヨケー]]では記事の総ツッコミや「日経新聞は山岡とズブズブ(意味深)」との声が聞かれた<ref>{{Archive|https://ensaimada.xyz/test/read.cgi/43044/1661513585/190-199|https://archive.ph/wMycL|【唐澤貴洋殺す】雑談★37【ドバイ渡航事件】【ぶロック】【厚史サリー】>>190-199}} - マヨケー</ref>。
文中には山岡の他に、サイバーセキュリティ関連でよく名前の挙がる深澤弁護士や大江橋法律事務所の赤堀弁護士が寄稿している。<s>内容的にこんなにコメントする弁護士いる?</s>[[マヨケー]]では記事の総ツッコミや「日経新聞は山岡とズブズブ(意味深)」との声が聞かれた<ref>{{Archive|https://ensaimada.xyz/test/read.cgi/43044/1661513585/190-199|https://archive.ph/wMycL|【唐澤貴洋殺す】雑談★37【ドバイ渡航事件】【ぶロック】【厚史サリー】>>190-199}} - マヨケー</ref>。


=== 日経XTECH(クロステック)での掲載 ===
== 山岡裕明の掲載(日経XTECH) ==
[https://xtech.nikkei.com/search/?KEYWORD=%E5%B1%B1%E5%B2%A1%E8%A3%95%E6%98%8E 「山岡裕明」のニュース一覧: 日経クロステック]より確認できる
[https://xtech.nikkei.com/search/?KEYWORD=%E5%B1%B1%E5%B2%A1%E8%A3%95%E6%98%8E 「山岡裕明」のニュース一覧: 日経クロステック]より確認できる
==== 「消滅したはず」Emotetの感染リスク急拡大、ウクライナ侵攻と個情法改正も絡み合う(2022年4月1日) ====
=== 「消滅したはず」Emotetの感染リスク急拡大、ウクライナ侵攻と個情法改正も絡み合う(2022年4月1日) ===
<div class="toccolours mw-collapsible mw-collapsed">
<div class="toccolours mw-collapsible mw-collapsed">
{{Archive|https://xtech.nikkei.com/atcl/nxt/column/18/00989/032900079/|https://archive.ph/ZKU2x|'''「消滅したはず」Emotetの感染リスク急拡大、ウクライナ侵攻と個情法改正も絡み合う'''}} - 1ページ目<br>
{{Archive|https://xtech.nikkei.com/atcl/nxt/column/18/00989/032900079/|https://archive.ph/ZKU2x|'''「消滅したはず」Emotetの感染リスク急拡大、ウクライナ侵攻と個情法改正も絡み合う'''}} - 1ページ目<br>
{{Archive|1=https://xtech.nikkei.com/atcl/nxt/column/18/00989/032900079/?P=2|2=https://archive.ph/YhUGv|3='''「消滅したはず」Emotetの感染リスク急拡大、ウクライナ侵攻と個情法改正も絡み合う'''}} - 2ページ目
{{Archive|1=https://xtech.nikkei.com/atcl/nxt/column/18/00989/032900079/?P=2|2=https://archive.ph/Rv3Ro|3='''「消滅したはず」Emotetの感染リスク急拡大、ウクライナ侵攻と個情法改正も絡み合う'''}} - 2ページ目
<div class="mw-collapsible-content">
<div class="mw-collapsible-content">
国内でマルウエアの「Emotet(エモテット)」に感染したという事例が2022年2月から爆発的に増えている。セキュリティー企業のトレンドマイクロの調査によると、Emotetの国内検出台数は、2021年11月は524台だったが、2021年12月に検出数が増加。2022年2月には1万8785台と急拡大した。
国内でマルウエアの「Emotet(エモテット)」に感染したという事例が2022年2月から爆発的に増えている。セキュリティー企業のトレンドマイクロの調査によると、Emotetの国内検出台数は、2021年11月は524台だったが、2021年12月に検出数が増加。2022年2月には1万8785台と急拡大した。
Emotetは遠隔操作が可能なボット型マルウエアである。攻撃者はEmotetに感染した多数のコンピューターでネットワーク(ボットネット)をつくり、一斉に操作する。Emotetに感染すれば情報が漏洩したり、スパムメール送信の踏み台にされたり、他のマルウエアに感染したりといった被害に遭う恐れがある。
Emotetは遠隔操作が可能なボット型マルウエアである。攻撃者はEmotetに感染した多数のコンピューターでネットワーク(ボットネット)をつくり、一斉に操作する。Emotetに感染すれば情報が漏洩したり、スパムメール送信の踏み台にされたり、他のマルウエアに感染したりといった被害に遭う恐れがある。
ただEmotetのボットネットは1度「消滅」したはずだった。2019年から2020年に国内外で猛威を振るったEmotetに対し、欧米8カ国の法執行機関や司法当局などが協力して対抗。オランダやドイツ、ウクライナなどにあったEmotetを送信するサーバーなどを押収し、2021年1月27日に「テークダウン」を発表していた。
ただEmotetのボットネットは1度「消滅」したはずだった。2019年から2020年に国内外で猛威を振るったEmotetに対し、欧米8カ国の法執行機関や司法当局などが協力して対抗。オランダやドイツ、ウクライナなどにあったEmotetを送信するサーバーなどを押収し、2021年1月27日に「テークダウン」を発表していた。
ここで言うテークダウンとは、サイバー犯罪者がマルウエアを遠隔操作するために設けた「C&Cサーバー」を停止させることを指す。加えて、パソコンなどに入り込んだEmotetの接続先サーバーを、C&Cサーバーから当局が用意したサーバーに変更し、Emotetを無害化するよう自動更新する取り組みも行われた。
ここで言うテークダウンとは、サイバー犯罪者がマルウエアを遠隔操作するために設けた「C&Cサーバー」を停止させることを指す。加えて、パソコンなどに入り込んだEmotetの接続先サーバーを、C&Cサーバーから当局が用意したサーバーに変更し、Emotetを無害化するよう自動更新する取り組みも行われた。
だが、2021年11月中旬、トレンドマイクロなどの各セキュリティー組織がEmotetの活動再開を確認した。2021年1月にウクライナ警察がEmotetのC&Cサーバーの管理者を2人逮捕した。だが、「逮捕された人物は(Emotetに関する活動の)中心人物ではないともいわれ、Emotetを作成するツールを使える人物は捕まっていない可能性が高い」。トレンドマイクロの岡本勝之セキュリティエバンジェリストはこうみる。
だが、2021年11月中旬、トレンドマイクロなどの各セキュリティー組織がEmotetの活動再開を確認した。2021年1月にウクライナ警察がEmotetのC&Cサーバーの管理者を2人逮捕した。だが、「逮捕された人物は(Emotetに関する活動の)中心人物ではないともいわれ、Emotetを作成するツールを使える人物は捕まっていない可能性が高い」。トレンドマイクロの岡本勝之セキュリティエバンジェリストはこうみる。
'''ロシア政府への全面支持を公式表明したサイバー犯罪グループ'''
 
'''ロシア政府への全面支持を公式表明したサイバー犯罪グループ'''<br>
Emotetの活動再開の裏には、別のランサムウエアグループの動きが関わっている。「Wizard Spider(ウィザードスパイダー)がEmotetを再構築する工作をしたことが分かっている」と米サイバー対策企業のCrowdStrike(クラウドストライク)のアダム・マイヤーズ・インテリジェンス担当シニアバイスプレジデントは語る。
Emotetの活動再開の裏には、別のランサムウエアグループの動きが関わっている。「Wizard Spider(ウィザードスパイダー)がEmotetを再構築する工作をしたことが分かっている」と米サイバー対策企業のCrowdStrike(クラウドストライク)のアダム・マイヤーズ・インテリジェンス担当シニアバイスプレジデントは語る。
ウィザードスパイダーとは、ロシアやウクライナに拠点を置き、ネットバンキングの認証情報を盗んだりボットネットを構成したりするマルウエア「Trickbot(トリックボット)」を開発しているサイバー犯罪グループを指す、同社独自の呼び名だ。Emotetのボットネットを中心的に開発・運営しているとされるサイバー犯罪集団Mummy Spider(マミースパイダー)とウィザードスパイダーが連携し、Trickbotのインフラを利用してEmotetをばらまいたことでEmotetが復活したとみられる。
ウィザードスパイダーとは、ロシアやウクライナに拠点を置き、ネットバンキングの認証情報を盗んだりボットネットを構成したりするマルウエア「Trickbot(トリックボット)」を開発しているサイバー犯罪グループを指す、同社独自の呼び名だ。Emotetのボットネットを中心的に開発・運営しているとされるサイバー犯罪集団Mummy Spider(マミースパイダー)とウィザードスパイダーが連携し、Trickbotのインフラを利用してEmotetをばらまいたことでEmotetが復活したとみられる。
増加するサイバー攻撃の背景には、ロシアによるウクライナ侵攻の影響も見え隠れする。ウィザードスパイダーは、Conti(コンティ)というランサムウエアを開発していることから「Conti」とも呼ばれる。Contiは、ロシアがウクライナに侵攻した後の2022年2月25日、ロシア政府に対する全面支持を表明した。
増加するサイバー攻撃の背景には、ロシアによるウクライナ侵攻の影響も見え隠れする。ウィザードスパイダーは、Conti(コンティ)というランサムウエアを開発していることから「Conti」とも呼ばれる。Contiは、ロシアがウクライナに侵攻した後の2022年2月25日、ロシア政府に対する全面支持を表明した。
クラウドストライクのマイヤーズ氏は「他にも2つのサイバー犯罪グループがウクライナに対するDDoS(分散型のサービス妨害)攻撃を仕掛けていることも確認している」と明かす。反ロシアを掲げる犯罪集団をサイバー犯罪のプラットフォームから締め出す動きもあるという。
クラウドストライクのマイヤーズ氏は「他にも2つのサイバー犯罪グループがウクライナに対するDDoS(分散型のサービス妨害)攻撃を仕掛けていることも確認している」と明かす。反ロシアを掲げる犯罪集団をサイバー犯罪のプラットフォームから締め出す動きもあるという。
一部のサイバー犯罪集団でナショナリズムが高まる一方で、お金もうけが目的だとはっきり宣言しているロシア系のサイバー犯罪集団もある。ただし「ロシアに対する経済制裁が続くことで、お金を稼ぐことが目的のサイバー犯罪も増えるだろう」とマイヤーズ氏は警鐘を鳴らす。
一部のサイバー犯罪集団でナショナリズムが高まる一方で、お金もうけが目的だとはっきり宣言しているロシア系のサイバー犯罪集団もある。ただし「ロシアに対する経済制裁が続くことで、お金を稼ぐことが目的のサイバー犯罪も増えるだろう」とマイヤーズ氏は警鐘を鳴らす。
「活動を再開したEmotetによる感染被害はグローバルでも広がっているが、特に日本でその脅威が高まっている。なぜなら過去数年間、Emotetは日本をターゲットに日本語でのキャンペーンを継続的に実施してきたからだ」(マイヤーズ氏)。
「活動を再開したEmotetによる感染被害はグローバルでも広がっているが、特に日本でその脅威が高まっている。なぜなら過去数年間、Emotetは日本をターゲットに日本語でのキャンペーンを継続的に実施してきたからだ」(マイヤーズ氏)。
マミースパイダーは組織化された犯罪集団であり、「アフィリエイト(サイバー攻撃の実行犯)に日本語ができる人が加わっていることも考えられる」(同)。日本を対象とした攻撃は進化しているというわけだ。
マミースパイダーは組織化された犯罪集団であり、「アフィリエイト(サイバー攻撃の実行犯)に日本語ができる人が加わっていることも考えられる」(同)。日本を対象とした攻撃は進化しているというわけだ。
(続きは有料会員限定のため非掲載)
 
代表的な攻撃手口はメールでの攻撃だ。不正なマクロ付きのExcelファイルやWordファイル、あるいはこれらを加工したパスワード付きZIPファイルをメールに添付する。
 
攻撃メールを受け取った担当者がマクロを実行してしまうとコンピューターがEmotetに感染する。Emotetはメールの内容やメールアドレス、Webブラウザー上で使う認証情報などを盗んで、C&Cサーバーに送信する。
 
攻撃者は収集したデータを基に、スパムメールなどでEmotetをさらに拡散する。パソコン内の送信メールを悪用し、返信メールに偽装してマルウエア付きのメールを送信するケースもある。
 
Emotetに感染したパソコンに、Trickbotなど他のマルウエアやランサムウエアを送り込み感染させる攻撃もある。加えて、「遠隔操作の権利を他のサイバー攻撃者に販売するケースもある」(トレンドマイクロの岡本氏)。
 
クラウドストライクのマイヤーズ氏は「首謀者全員が捕まらない限り、Emotetが消滅することはないだろう」と言い切る。企業はEmotetをはじめとするマルウエア感染の対策に一層の強化が欠かせないが、2022年4月1日からは対策を考えるうえでの留意点が1つ増える。
 
'''法改正で個人情報保護委員会への報告と本人への通知が義務化'''<br>
それは同日から施行される改正個人情報保護法に関係するものだ。改正法は、個人情報を取り扱う事業者に対し、サイバー攻撃などの不正アクセスによって個人データの漏洩やその恐れが生じた場合、個人情報保護委員会に概要や件数、原因、再発防止策などを報告するよう義務付けた。
 
さらに、漏洩した個人情報について、本人にその旨を通知する義務も新たに追加した。八雲法律事務所の山岡裕明弁護士は「自社端末がEmotetに感染していると判明した時点で、被害企業には個人情報保護法に基づいた報告や通知の義務が生じる可能性が高い」と話す。
 
山岡弁護士は「自社が原因で取引先企業をEmotetに感染させてしまった場合、自社に過失が認められる場合には損害賠償責任を負う可能性がある点に留意する必要がある」とも指摘する。損害とは具体的に、感染経路や被害範囲を特定するために実施するデジタルフォレンジックの費用が想定されるという。ただし「感染した企業にも感染対策に一定の落ち度があったと認められる場合には、感染させた企業の責任は限定される可能性があるだろう」(山岡弁護士)。
 
本人に対する通知義務も企業にとっては負担になる。通常の通知手段はメールが想定されるが、メールアドレスが分からない場合、書面を郵送する必要があるためだ。「漏洩したときのリスクも考えて、保有が必要な個人情報の項目を改めて見直す必要がある」と森・浜田松本法律事務所の蔦大輔弁護士は言う。
 
'''PPAPでファイル共有をさせない'''<br>
一般に「PPAP」と呼ばれる、パスワード付きのZIPファイルをメールに添付して解凍パスワードをメールで追送するファイル共有手法は、Emotetなどのマルウエア感染を助長している側面がある。そのためPPAPでファイル共有させないようにする仕組みを導入する企業や組織が増えている。
 
文部科学省は2022年1月4日から、送受信メールの添付ファイルを米Box(ボックス)のクラウドストレージ「Box」に自動で移し、受信者が添付ファイルをクラウドストレージからダウンロードする仕組みを導入した。2022年3月1日、日本郵政もPPAP対策としてBoxを活用すると発表した。「企業の問い合わせ件数は2021年11月のEmotet活動再開から増え、2022年3月に急増した」とBox Japanの三原茂執行役員マーケティング部部長は話す。
 
Emotet復活やランサムウエア攻撃の増加、ウクライナ情勢などを踏まえ、日本政府は2022年2~3月、立て続けにサイバーセキュリティー対策の強化に関する注意を企業に喚起した。2月23日、3月1日に続いて3月24日にも経済産業省や総務省などが連名で注意喚起の文書を出した。
 
増大するサイバー攻撃リスクに対して企業は自社のセキュリティー対策を再確認することが求められる。改正個人情報保護法で加わった新たな義務を考慮に入れつつ、サイバー攻撃を受けた場合のサイバーBCP(事業継続計画)の策定など、事後対策を講じることも必要だ。
</div></div>
</div></div>
下記の4月11日の記事とほぼ同内容と見られる。再構成の可能性あり。
下記の4月11日の記事とほぼ同内容と見られる。再構成の可能性あり。
==== Emotet感染リスクが急拡大 背景に透けるウクライナ侵攻(2022年4月11日) ====
 
=== Emotet感染リスクが急拡大 背景に透けるウクライナ侵攻(2022年4月11日) ===
<div class="toccolours mw-collapsible mw-collapsed">
<div class="toccolours mw-collapsible mw-collapsed">
{{Archive|https://xtech.nikkei.com/atcl/nxt/mag/nc/18/092400133/040600074/|https://archive.ph/E2aCi|'''Emotet感染リスクが急拡大 背景に透けるウクライナ侵攻'''}}  
{{Archive|https://xtech.nikkei.com/atcl/nxt/mag/nc/18/092400133/040600074/|https://archive.ph/E2aCi|'''Emotet感染リスクが急拡大 背景に透けるウクライナ侵攻'''}}  
713行目: 751行目:
PDF版は[[ファイル:Emotet感染リスクが急拡大.pdf]]から
PDF版は[[ファイル:Emotet感染リスクが急拡大.pdf]]から


==== スマホに「野良アプリ」容認義務、政府の中間報告に懸念の声(2022年7月22日) ====
=== スマホに「野良アプリ」容認義務、政府の中間報告に懸念の声(2022年7月22日) ===
<div class="toccolours mw-collapsible mw-collapsed">
<div class="toccolours mw-collapsible mw-collapsed">
{{Archive|https://xtech.nikkei.com/atcl/nxt/column/18/00001/07029/|https://archive.ph/UVGWm|'''スマホに「野良アプリ」容認義務 政府の中間報告に懸念の声'''}}
{{Archive|https://xtech.nikkei.com/atcl/nxt/column/18/00001/07029/|https://archive.ph/UVGWm|'''スマホに「野良アプリ」容認義務 政府の中間報告に懸念の声'''}}
851行目: 889行目:
=== 派遣会社からの情報流出で利用者を脅迫、事件前の削除要請に対応未了で被害拡大か(2022年9月13日)===
=== 派遣会社からの情報流出で利用者を脅迫、事件前の削除要請に対応未了で被害拡大か(2022年9月13日)===
<div class="toccolours mw-collapsible mw-collapsed">
<div class="toccolours mw-collapsible mw-collapsed">
{{Archive|https://xtech.nikkei.com/atcl/nxt/column/18/00598/070100181/|https://archive.ph/vrTqP|'''派遣会社からの情報流出で利用者を脅迫、事件前の削除要請に対応未了で被害拡大か'''}}
{{Archive|https://xtech.nikkei.com/atcl/nxt/column/18/00598/070100181/|https://archive.ph/vrTqP|'''派遣会社からの情報流出で利用者を脅迫、事件前の削除要請に対応未了で被害拡大か'''}}<br>
{{Archive|1=https://xtech.nikkei.com/atcl/nxt/column/18/00598/070100181/?P=2|2=https://archive.ph/ahX3S|3='''派遣会社からの情報流出で利用者を脅迫、事件前の削除要請に対応未了で被害拡大か'''}}
<div class="mw-collapsible-content">
<div class="mw-collapsible-content">
今回は3件のシステムトラブルを取り上げる。アットキャドの個人情報流出、全日本空輸(ANA)のWebサイト障害、物語コーポレーションの顧客情報の誤削除である。
今回は3件のシステムトラブルを取り上げる。アットキャドの個人情報流出、全日本空輸(ANA)のWebサイト障害、物語コーポレーションの顧客情報の誤削除である。


'''流出データを使って「代引き商品を注文するぞ」と脅す'''
'''流出データを使って「代引き商品を注文するぞ」と脅す'''<br>
人材派遣サービスを運営するアットキャドは2022年9月6日、2022年8月17日に明らかにした派遣サービス利用者の個人情報流出に関する対応の進捗状況と、情報の削除不備について発表した。
人材派遣サービスを運営するアットキャドは2022年9月6日、2022年8月17日に明らかにした派遣サービス利用者の個人情報流出に関する対応の進捗状況と、情報の削除不備について発表した。


865行目: 904行目:


同社は発表と合わせて、不審なメールの見分け方を示した。不審なメールの送信元メールアドレスの例や、文面にあるURLに同社のドメイン「at-cad.co.jp」が記載されていてもリンク先のドメインは異なるといった特徴を挙げている。
同社は発表と合わせて、不審なメールの見分け方を示した。不審なメールの送信元メールアドレスの例や、文面にあるURLに同社のドメイン「at-cad.co.jp」が記載されていてもリンク先のドメインは異なるといった特徴を挙げている。
(続きは会員限定)
 
'''ANAのWebサイトでリニューアル後に不具合、一部は解消せず'''<br>
全日本空輸(ANA)は2022年9月5日、2022年8月31日午前1時ごろに発生した同社のWebサイト「ANAウェブサイト」の不具合の中で、ログインできない障害は9月2日午後8時45分に復旧したと発表した。ただし、一部不具合は継続しているとした。
 
ANAは不具合が発生した8月31日にWebサイトをリニューアルしていた。システム移行による不具合だった可能性がある。
 
なお、9月9日にも同日午前10時半ごろからWebサイトにログインできない障害が発生していると発表した。SKYコイン交換ができない、キャンペーンの参加登録ができないといった障害も発生しているという。
 
'''データ移行のミスで「焼肉きんぐ」などの顧客情報を削除'''<br>
「焼肉きんぐ」や「しゃぶとかに 源氏総本店」などの飲食店を手掛ける物語コーポレーションは2022年9月5日、飲食店の顧客情報14万件超を誤って削除したことを発表した。
 
原因はデータ移行のミスだとしている。同社は外部の事業者のサーバーで顧客情報を管理していたが、2022年6月末に契約が終了するため、別の事業者のサーバーにデータを移行した。ところが、データの一部は移行されていなかった。確認ミスでその状態のまま契約が終了し、データが消失したという。一部は別のデータから復元できたものの、14万3876件のデータは回復できなかった。
 
同社は誕生日などにDMを送付できないといった事態になり、DMを希望していた利用者には連絡するよう呼びかけている。今回は個人情報の外部への流出はなかったものの、個人情報保護委員会への報告も行ったとしている。
</div></div>
</div></div>


匿名利用者

案内メニュー