11/09/19 13:33:43.38
<移動のご挨拶>
警察庁の係長(28)は今年5月、1通のメールを受け取り首をひねった。「『移動』と『異動』を間違えるなんて・・・」
差出人は内閣府の実在する職員だが、念のため相手に電話で確認してみた。「メール送りました?」「いいえ」
係長の通報で、同庁情報通信局の担当者がメールを分析すると、添付ファイルからウイルスが発見された。
パソコン画面上に表示されたメールアドレスの末尾は内閣府を示す「cao.go.jp」。だが、メールは米国内のサーバから
送られている。感染に気付かないふりをして監視をつづけると、外部からウイルスに指令が来た。「パソコン内の情報を
送信せよ」―。指定された送信先は中国のサーバだった。
特定の組織を狙って情報の窃取を狙う標的型メール。同庁では、他省庁や海外治安機関との調整業務にあたる
職員10人前後を注進に日常的に届くが、添付ファイルを開けないよう指導を徹底しているため情報が漏洩したケースは
ないという。
しかし、同庁の幹部は言う。「もう日本の中枢の誰かが感染している。常に外部から見張られている状態なんだ」
同庁で特定ポストの職員に繰り返し不審なメールが届くようになったのは少なくとも3年前だ。係長クラスの異動は一般に
公表していないが、異動後しばらくすると新しい係長にメールが送りつけられてくる。「異動情報も、職員のアドレスも筒抜けだ。
しかも何年にもわたって」
非公開の文書も、ほぼリアルタイムで抜き取られている。昨年11月、経済産業省の担当者が一部の関係者に送った大畠章宏
経産相(当時)とカザフスタンの下院議長の会談に関するメールは、その日のうちにウイルスを仕込まれて省内のあちこちにばらまかれ、
職員約20人を感染させた。
日本の頭脳ともいえる大学や研究機関も狙われている。京都大教授を務めていた白川方明氏が日銀総裁に就任する直前の
2008年4月7日、同大職員約50人にメールが届いた。その後、メールにはパソコンの通信記録を中国のサーバに送信させるプログラ
ミングが施されていたことがわかる。「まず古巣の同僚に幹線を広げ、そこからじわりと白川総裁に近づくつもりだったのでは。未然に
阻止できてほっとした」。当時調査を担当した高倉弘喜・名古屋大教授は振り返る。「数年前までの攻撃は、アドレスに中国の
ドメイン『.cn』が残っていたり簡体字が交じっていたり気付きやすかったが、最近は手口が巧妙化していて、いままでのようなユーザー
教育では対応できなくなっている」
日々深まっていく脅威に、日本はどう対応するのか。
05年に設立された「内閣官房情報セキュリティセンター(NISC)」。経産、総務、防衛省、警察庁などから集められた約80人が、
国の情報セキュリティー政策を担うが、ある省庁幹部は「リーダーシップは全く発揮できていない」と嘆く。
例えば、2000年代半ばから、各省庁に届いた標的型メールの報告を求めているが強制力はなく、報告対象や内容は各省庁で
バラバラだ。偽装された差出人名同じ場合、その後は何度メールが来ても報告しない省庁もある。
「今のままでは、脅威の全体像を把握する組織は日本のどこにもない。それは自分でも分かっている」。
NISCの担当者はこう漏らす。「省庁ごとに抱える機密も省益もある中で、各省庁の寄り合い所帯の我々は、お願いベースでことを
進めるしかない」
冒頭に登場した内閣府職員の名前は、何年にもわたって標的型メールに繰り返し悪用されている。だが、彼の過去のメール送信先を
洗い出し、感染源を特定しようという試みはなされていない。その間も、外部からの監視は続いている。
読売新聞 2011年9月19日(月曜日) 朝刊 33面
URLリンク(uproda.2ch-library.com)
URLリンク(uproda.2ch-library.com)
URLリンク(uproda.2ch-library.com)
(注: 本文中の改行位置は、記者編集。 誤植は記者まで)