新型コロナウイルスが猛威を振るうなか、PCウイルスの拡散も騒がれている。続々と明るみに出る日本企業へのサイバー攻撃。次なるターゲットはどこだ。サイバー攻撃を受ける日本企業の現状を取材したAERA 2020年2月17日号の記事を紹介する。



*  *  *
 サイバー攻撃を受けた企業名を防衛省が公表するのは、極めて異例のことだ。

 2月6日、同省が明らかにしたのは、取引先でもある神戸製鋼所とパスコ。社員が使用しているパソコンが、それぞれ2016年8月と18年5月に不正アクセスを受けていたことを公表した。神鋼は潜水艦の部品で、パスコは衛星画像データなどで防衛省と取引があるが、同省が指定する秘密情報の漏洩はなかったという。

 今年に入って次々と判明する、軍事技術情報を取り扱う日本企業への不正アクセス問題。三菱電機に続き、NEC(日本電気)もサイバー攻撃を受けていたことを明かした矢先のことだった。防衛・基幹インフラを担う日本を代表する企業を標的にした攻撃は、今後も続くのか。

 三菱電機は昨年6月、中国系ハッカー集団からの攻撃で8千人分を超える人事情報などを盗まれ、同社は1月20日に事実を公表した。NECがサイバー攻撃を受けていたことを公表したのはその10日後のこと。16年末からの半年間に、サーバーに保存された2万7445件のファイルに不正アクセスがあったという。

 両社に共通しているのは、報じられるまで公表していなかったということだ。NECが攻撃を受けたファイルの中には潜水艦用センサーなど防衛関連技術も含まれており、同社の遠藤信博会長は公表遅れを陳謝したが「情報の流出は確認されておらず、顧客には個別に説明した」と具体的な被害については否定した。

 三菱電機に攻撃を仕掛けたのは「Tick(ティック)」や「BlackTech(ブラックテック)」と呼ばれる中国系のハッカー集団とみられ、先のパスコへの不正アクセスも中国系の関与の可能性が高いという。では、NECを狙ったのも彼らなのだろうか。サイバー攻撃に詳しい情報安全保障研究所主席分析官の今泉晶吉さんはこう言う。

「中国系という点では同じですが、違うグループです。目的も背景の指揮命令系統も異なります。NECの主張通り、不正アクセスはあったものの情報の抜き取りは防げたとみられます」

 しかし、一連の事件で明るみに出た企業に限らず技術力の高いメーカーが、常にサイバー攻撃を受けるリスクがあるのは、半ば常識だ。

 日立製作所は17年5月、身代金要求型ランサムウェア「WannaCry(ワナクライ)」の攻撃を受け、日立グループ内の一部のメール機能や家電の受発注システムなどに障害が発生するなど深刻な感染被害があった。これを受けて同社では同年10月、最高情報セキュリティー責任者のCISO(Chief Information Security Officer)と情報セキュリティリスク統括本部を設置。監視対象機器・システムの拡大や有事の際の手順書を再整備し、各監視対象拠点のシステムとネットワーク機器のログの集約と相関分析も行った。同社はワナクライ被害の教訓から「サイバー攻撃を100%防ぐことは不可能」という前提に立ち、全社で定期的に訓練を実施し、組織の強化に努めているという。

 同社広報担当は本誌の取材に対し、こう答えた。

「3年前の被害ではメールが使えなくなり、使い方を忘れるほど久しぶりだったファクスが役に立ちました。ワナクライ以降も監視で、日々さまざまなサイバー攻撃を受けていることを把握していますが、都度適切な対応を実施しており、大きな被害は発生していません」

 サイバー攻撃に関しては、政府が00年に内閣官房情報セキュリティ対策推進室を設置して対策を始めた。その後11年に三菱重工業、IHI、川崎重工業などの防衛産業関連企業が相次いでサイバー攻撃を受けていたことが発覚、世間を震撼させた。

 IHIはサイバー攻撃を受けた経験や対処法について、本誌の取材にこう回答した。

「10年4月から標的型攻撃メールを検知していますが、情報は流出していません。攻撃者に対して当社の手の内を開示することになるため、具体的な対策は差し控えますが、最新セキュリティーツールの導入や従業員に対する教育を実施するとともに、政府機関や専門セキュリティー会社と連携しながら諸対策を講じています」

 こうして日々警戒と監視を強める企業側に対し、逆にハッカー集団は具体的にどんな手口で“対抗”しているのだろう。

 前出の今泉さんによれば、それは人工知能(AI)などの技術を駆使したハッキングだけでなく、地味なチームプレーの積み重ねで成り立つものだという。

 例えば、特定の組織や個人の弱みを握るような依頼があれば、数カ月や1年がかりでその組織に潜入し、なりすましのIDを取得。社内のサーバーや他のデジタル機器に仕掛けをするなどして定点観測をする、といった地道な作業の連続だという。

「スマートフォンにマルウェア(悪意のあるソフトウェア)を仕込むのがうまいやつとか、張り込みが得意なやつとか、分業でいろんなことを一つひとつ実行するために、集団でなければできないのです。テレビや映画のスパイのように一瞬で成果を得られるようなものではありません」(今泉さん)

(編集部・大平誠)

※AERA 2020年2月17日号より抜粋