【国内】先端企業潜入メール 社員宛 500件ウィルス入り 機密盗む 送信先サーバの所在地は、中国、米国、韓国など[09/19]at NEWS4PLUS
【国内】先端企業潜入メール 社員宛 500件ウィルス入り 機密盗む 送信先サーバの所在地は、中国、米国、韓国など[09/19] - 暇つぶし2ch1:壊龍φ ★
11/09/19 13:54:41.46
 東日本震災が発生した3月11日。その日から、国家機密に関わる日本の主要企業の社員らに、こんなメールが届きはじめた。

  <気象庁の津波到達予測時刻><被爆に対する防護対策について>

 差出人の名前は実在する政府関係者。本物の東京電力の資料を添付するものもあった。信用して添付ファイルを開くと
コンピュータウィルスに感染し、知らないうちに機密情報を勝手に第三者に送り始める。

 警察庁が把握するだけでも3月11日以降、防衛・先端技術を担う企業に約500件もの標的型攻撃が行われていた。情報の
送信先として指定されたサーバの所在地は、中国、米国、韓国など様々だ。同庁幹部は、「これは氷山の一角。真の脅威は
見えないところで日本の中枢をむしばんでいる」と危機感を募らせる。



標的型攻撃は、ネット時代におけるスパイ活動そのものだ。
昨年7月に発見されたウィルス「スタックスネット」は独シーメンス社の特定のプログラムだけに反応し、破壊活動を始める。
このプログラムを使うイランの核開発施設の破壊をねらったとみられ、実際、同国の原発が一次制御不能になったと報じられ、
米国やイスラエルなどの国歌の関与も取り沙汰された。

 攻撃は巧みに隠され、長期間気付かない事も多い。

 今年8月、14カ国・地域の70余の政府機関などが被害に遭う「陰のネズミ作戦」が発覚したが、攻撃は5年間にわたりひそかに
続けられていた。日本の二つの公的機関も含まれているが、被害の事実は公表されていない。
 欧米では検索大手「グーグル」などが被害を公表している。攻撃を受けた事が問題ではなく、感染を隠す事で被害を広げる方が
問題、との考え方だ。

 経済産業省や警察庁は、今夏、それぞれ標的型攻撃に関する情報共有のネットワークを作った。だが、経産省幹部は「成否の
鍵は、被害者が情報公開してくれるかどうか」と焦燥感をにじませる。「誰が被害を受けているのかも分からない、目隠しをされた
状態で、どうやって戦えというのか」



国家機密や先端技術を巡って、静かに、深く仕掛けられるサイバー攻撃。
その脅威は犯罪のレベルを超え、「サイバーウォーズ(戦争)」の領域に突入してる。見えない敵との戦いを追う。


読売新聞 2011年9月19日(月曜日) 朝刊 1面
URLリンク(uproda.2ch-library.com)
URLリンク(uproda.2ch-library.com)
URLリンク(uproda.2ch-library.com)

(注: 本文中の改行位置は、記者編集。 誤植は記者まで)

関連スレ
【国内】日本の中枢情報筒抜け 送信先は中国のサーバ[09/19]
スレリンク(news4plus板)



レスを読む
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch