2017年11月19日日曜日

原発再稼働で大丈夫なのか? ~電力会社へのサイバー攻撃~

電力業界のサイバーセキュリティ再考(1

なぜいま重要なのか、電力業界のサイバー攻撃対策

電力インフラにおけるIoT活用が広がる昨今。その一方で、サイバー攻撃によるリスクも大きく高まっています。その背景にある環境変化を捉え、具体的にどういった対策を進めるべきなのかーー。本連載ではこうした電力業界におけるセキュリティ対策について解説していきます。

スマートジャパン]


2011年の東日本大震災において、大きな規模の低レベル放射線事故をひきおこした福島第一原子力発電所。福島第一原発は廃炉にむけて着々と、静かに作業が進んでいますが、安倍内閣になってから、原発の技術維持の観点から、安全が確認された原発から再稼働していく方針に変わってきました。背景には、大手の電力会社の権益、電力会社に影響を及ぼしたい経済産業省の意図があるのかもしれませんが、原発の制御技術そのものの維持以前に、原発の産業制御システムそのものを破壊、制御不能を狙ったマルウェアを送り込もうとする攻撃が活発になっています。
 津波や巨大地震に対する対策は、発電施設、とりわけ原発には重要なことであり、これについては、適宜様々な形で国民、近隣住民に示さなければならないものと思いますが、サイバー攻撃に関しては、自然災害対策ほどの声が電力会社サイドからは聞かれることはないように思います。
原発は、我が国の生活インフラ、産業インフラを支えるエネルギーとしてはふさわしくないものと思います。原発に頼らなくとも日本には、国民の生活を支えて余りあるエネルギーが十二分にあり、リスクの高い原発は、エネルギー産業の上でもコスト高、環境対策上も国土にふさわしくありません。
次に福島原発のような事故がおこれば、同時に複数個所で事故がおこって危険な放射線が空中に流れれば、この国に住むことさえ危ぶまれます。
原発事故は、福島原発事故の例をみてもわかるように、ほぼエンドレスにおいて多くの人たちの暮らしを、故郷を奪います。こうした事態が人為的な「サイバー攻撃」という事象によりひきおこされるリスクが高まっているとしたら、国民一人一人が意識をもって、利権という問題ではなく、リスクマネジメントを考えていかねばならないのです。

セキュリティのプロフェッショナルが語る~名和利男氏~


産業用制御システムへのサイバー攻撃、日本は上半期に21%で検知 カスペルスキー調べ
(2017/11/11 05:00) https://www.nikkan.co.jp/articles/view/00450380

ロシアの情報セキュリティー大手、カスペルスキーは201711月9日、2017年上半期(1-6月)の産業用制御システム(ICS)に対するサイバー攻撃の状況について、レポートを公表した。それによれば、同社ユーザーが持つ数万台のICSコンピューターのうち37.6%で攻撃を検知し、16年下半期(7-12月)との比較では1.6ポイント減。攻撃を受けたシステムのうち、約3分の1が製造業に属するという。
今回、攻撃を検知したICSコンピューターは国別ではベトナムが71.0%と最も多く、とくに5位の中国(57.1%)への攻撃が増加しているという。日本は21.9%だった。
また、業種別での割合は、原材料・装置・製品など製造関連が31.0%と最も多く、エンジニアリング(24.5%)、教育(14.5%)、食品・飲料(9.7%)、エネルギー(4.9%)の順。感染ソースはインターネット経由が主体で、ICSコンピューターの20.4%でマルウエア(悪意のあるプログラム)のダウンロード、既知の悪意あるウェブリソースやフィッシングサイトへのアクセスを検知したという。うち、日本ではメール(10.1%)が感染源のケースが最多で、インターネット経由は2番目(8.0%)だった。
カスペルスキーの重要インフラ保護部門責任者は今回の報告書の内容について、「ICSコンピューターに対する全攻撃の約3分の1が製造業という調査結果は、企業の産業用自動化システムがサイバー攻撃による損害を受け、事業全体に深刻な影響が及ぶ危険性が高いことを意味する。今年上半期では暗号化型マルウエアの活発な拡散も確認しており、この傾向は今後も続く」とコメントしている。

制御システムへのサイバーセキュリティ演習


《維新嵐》産業制御システムを使うのは原発だけではありません。イランの核処理施設に使用されたマルウェア、スタクスネットが想起されます。我が国の産業インフラを守るためにも確実な対策をたて、すべてを公開することはできませんが、「まあ大丈夫だろう」的な公表をしながら、クラッカー、マルウェアというみえない脅威にむきあうことが望まれます。日本は「とられる」魅力的なインフラ、情報がたくさんあります。喫緊の課題です。

日本の新たな弾道ミサイル防衛「イージス・アショア」とは? 

米国から超高額イージス・アショアを買わされる日本

結局は一段構えにしかならない弾道ミサイル防衛

北村淳
 東京・市ヶ谷の防衛省の敷地に配備された地対空誘導弾パトリオット(PAC-3)(201745日撮影、資料写真)。(c)AFP/Behrouz MEHRIAFPBB News


 トランプ大統領は訪日中に日本がアメリカから兵器を大量購入することを期待する発言をした。その発言にタイミングを合わせるかのように、日本国防当局は、かねてよりアメリカから購入する意向を明らかにしていた超高額兵器「イージス・アショア」弾道ミサイル防衛システムを、秋田県と山口県に設置する最終調整を進めていることが明らかにした。
 イージス・アショアは、これまで弾道ミサイル防衛システムを手にすることがなかった陸上自衛隊が担当するという。これで、海自、空自そして陸自すべてが弾道ミサイル防衛という“偉業”の当事者となる態勢が確立することになる。
「二段構え」という宣伝文句のまやかし
 日本国防当局によると、「イージス・アショアの導入により現在二段構えの弾道ミサイル防衛態勢が三段構えになる」という。だが、これは詭弁に近い表現だ。
 国防当局は、現行の海上自衛隊イージスBMD艦(弾道ミサイル迎撃バージョンのイージス武器システムを搭載した駆逐艦)と、航空自衛隊PAC-3システムによる弾道ミサイル防衛態勢を“二段構え”として宣伝している。つまり、「まず日本海海上で待ち構えるイージスBMD艦から発射されるSM-3迎撃ミサイルで弾道ミサイルを撃墜する。その段階での迎撃に失敗した場合は、地上で待ち構えるPAC-3システムから発射されるPAC-3迎撃ミサイルで飛来してくる弾頭を撃破する」という。

現行SM-3による迎撃圏。現行SM-3の射程距離は1200キロメートル(赤円)だが、弾道ミサイルの飛翔時間の関係上、500キロメートル(青円)~600キロメートル(緑円)レンジで迎撃しなければならない。したがって、隠岐の島沖の海自イージスBMD艦で日本全域に向かってくる弾道ミサイルを迎撃できるように思われるが、実際には少なくともあと1隻、できれば合計3隻のイージスBMD艦が必要となる

だが、これはあくまでPAC-3が配備され、迎撃態勢を維持している地点周辺20キロメートル圏内だけに限定されたシナリオだ。
 PAC-3システムによって弾道ミサイル(着弾直前の弾頭)を撃墜する確率は極めて高いとされている。1セットのPAC-3システムには、PAC-3迎撃ミサイルを16発搭載した地上移動式発射装置(TEL:トレーラーのような車輌)が2両所属しているので、計32発もの超高性能地対空ミサイルにより迎撃態勢を固めることになる。そのため、たしかにPAC-3システムは信頼に値するといえよう。

 しかしながら、PAC-3システムの迎撃性能が高い(とされている)ということは、弾道ミサイルを日本に撃ち込む側が、PAC-3が展開している場所を狙わないことを意味している。機関銃弾のように数万発、数十万発を発射することができない“なけなし”の弾道ミサイルをPAC-3によって撃墜されてしまっては元も子もない。よって「PAC-3システムを配備した場所には弾道ミサイルは飛んでこない」──これこそPAC-3の抑止力である。
 現在、航空自衛隊が保有しているPAC-3システムは18セットあるが、うち1システムは教育訓練用(このような予備セットはいかなる兵器にも必要)であり、即戦態勢はとられていない。したがって、陸上を移動して配備することが可能なPAC-3システムで防御できる地点(半径20キロメートル)は、全国で17カ所ということになる。それら17セットのうち2セットはアメリカ軍の重要航空基地が集中している沖縄に常備されている。また、これまでのPAC-3展開事例をみると、防衛省をはじめ中央指揮統制機能を防御するために防衛省本省敷地内、朝霞駐屯地内、習志野駐屯地内にそれぞれPAC-3システムが展開している。
現在、PAC-3防衛が保証されている7カ所の地点(小さな赤円内)

そして、今後日本に対する弾道ミサイル攻撃が予想される局面においては、弾道ミサイル追尾情報に必要不可欠なアメリカ軍の弾道ミサイル防衛用Xバンドレーダー(AN/TPY-2)を防御するために、青森県車力と京都府経ヶ岬にもPAC-3システムを展開させる必要がある。
 したがって、それらの“予約済み”配備地点以外に展開配備可能なPAC-3システムは、全て稼働状態にある場合で10セット(教育訓練用を実戦配備すれば11セット)、という計算になる。

 このように、「日本の弾道ミサイル防衛態勢は(現時点では)二段構え」という表現は、首都圏中心部、沖縄の米軍基地周辺部、米軍Xバンドレーダーサイト周辺部、そして“幸運な”1011地点だけに当てはまるだけであり、まやかしに近い表現といえるのだ。
「三段構え」にはならない理由            
 日本国防当局は「現在二段構えの弾道ミサイル防衛態勢を、三段構えにして迎撃可能性をより一層高める」ためにイージス・アショアの導入を急いでいる。
 しかしながら、現在の弾道ミサイル防衛態勢は、上記のようにごくわずかな地点を除いては海自イージスBMD艦による一段構えに過ぎない。それも、複数のイージスBMD艦が日本海や東シナ海に展開している場合に限定される。そこで、イージス・アショアを秋田県と山口県に設置して、イージスBMD艦による一段構え態勢を補強しようというわけである。
 現在4隻が運用されているイージスBMD艦の場合、軍艦という性格上、4隻全部が常時出動しているわけではない。それと違って、青森県と山口県に建設される「弾道ミサイル防衛基地」に設置されるイージス・アショアは、常時日本海を越えて飛来する弾道ミサイルに即応することが可能である。したがって、イージス・アショアの導入が、イージスBMD艦による迎撃態勢を強化することは確実だ。
ただし、イージス・アショアによって日本に飛来する弾道ミサイルを迎撃するためには、飛来する弾道ミサイルをできるだけ早く探知しなければならない。北朝鮮ならびに中国(満州地方)から発射される弾道ミサイルは、わずか710分程度で日本に到達してしまう。そのため、発射された弾道ミサイルを探知し、その飛翔データを秋田県と山口県に設置されるイージス・アショアに伝達するための「前進センサー」、すなわち現在6隻が運用されているイージス駆逐艦を少なくとも2隻は日本海に展開させておく必要が生ずる。したがって、イージス・アショアを導入したからといって海上自衛隊の防衛資源の節約には繋がらない。
 また、イージス・アショアは、イージスBMD艦に積載されている各種弾道ミサイル用センサーや武器システムを、地上に建設された固定基地に基本的にはそっくりそのまま陸揚げしたシステムである。迎撃用ミサイル(SM-3対空ミサイル)も共通であるし、弾道ミサイルを迎撃するポイント(上空で弾道ミサイルを撃墜する位置)も共通である。したがって、現在運用中のイージスBMD艦を2隻、秋田県と山口県に陸揚げして固定しただけということに等しい。

 つまり、確かに迎撃戦力強化にはなるが、イージス・アショアと競い合っていたTHAADシステムとは違って、「二段構えを三段構え」(実際には「一段構えを二段構え」)にするような強化策ではないのである。
アメリカの売り込み戦略に乗った日本
 トランプ大統領が日本政府に対して弾道ミサイル防衛システムのようなアメリカ製兵器の購入を期待する意向を示す以前から、日本政府は、オスプレイ中型輸送機、F-35A戦闘機、AAV-7水陸両用装甲車、そして弾道ミサイル防衛システムなどの超高額兵器の輸入を積極的に推し進めてきた。
とりわけ、北朝鮮によるアメリカ本土攻撃用のICBMの完成が近づくにつれ、日本政府も日本のメディアも、あたかも日本に対する軍事的脅威は北朝鮮弾道ミサイルだけかのように、北朝鮮弾道ミサイルの脅威を声高に叫びはじめた。
 しかしながら、たとえ北朝鮮軍が日本を攻撃可能な弾道ミサイルを200発あるいは500発を手にしようとも、金正恩政権がそのような軍事的脅威を背景にして日本に政治的要求を突きつけたり、ましていきなり日本に弾道ミサイルを撃ち込む動機などは存在しない。
 北朝鮮による対日弾道ミサイル攻撃は、アメリカが北朝鮮を軍事攻撃したときにのみ現実のものとなる。その点は、日本にとって深刻な潜在的脅威であり続けている中国の軍事的脅威とは大きく異なっている。
 したがって日本政府が何が何でも北朝鮮の弾道ミサイル攻撃を避けたいのならば、アメリカによる北朝鮮に対する軍事攻撃を抑制することが、最大の、かつ確実な弾道ミサイル防衛ということになる。
 それにもかかわらず、中国による重大な軍事的脅威などには目もくれず、アメリカの対北朝鮮軍事攻撃を容認し、アメリカ側の言いなりになって超高額なアメリカ製弾道ミサイル防衛システムを購入しまくるという姿勢は、どこの国家の防衛当局のものなのか不明であるとしか言いようがない。


《維新嵐》イージスアショアではなく、THAADを配備すべきとする北村氏の見解には同意できます。アメリカ本土でのBMDシステムは7段階からなる強固な弾道ミサイル防衛システムですが、そこまで強固なシステムでなくても3~4弾構えといったBMDシステムは我が国にあっても問題ないはずです。やはり予算をしきる官庁が横槍をいれているのでしょうか?
某国家予算をしきる官庁は、以前にBMDシステムを導入するときに、これさえ導入すれば防衛予算を低く抑えられるとしていました。うっかりTHAADなど買ってしまうと、というよりTHAADより安上がりと判断したのかもしれません。以下の論文が参考になります。

「イージス・アショア」は百害あって一利なし

THAAD」導入こそ実行すべき

太平洋のウェーク島で発射される米軍の「THAAD」。米国防総省提供(資料写真、2015111日撮影)。(c)AFP/DoD/Missile Defense Agency/Ben ListermanAFPBB News

 以前より弾道ミサイル防衛強化の手段として俎上に上がっていたのが、「THAAD」(終末高高度防衛ミサイル:Terminal High Altitude Area Defense missile)と「イージス・アショア」である。各種報道で「イージス・アショアは、THAADより迎撃範囲が広く、少ない配備数で済むほか、洋上で警戒任務を続けるイージス艦の負担を減らせる」(ニューズウィーク、513日)、「コスト面の利点」がある(日本経済新聞、522日)などと伝えられ、イージス・アショアを推す声は多い。
 だが、本当だろうか。以下では本当にイージス・アショアにTHAADを上回る効果があるのかを検証したい。
THAADとイージス・アショアの違い
そもそもTHAADとイージス・アショアとはどのような違いがあるのだろうか。
THAADは車載型で自由に動け、イージス艦から発射するSM-3ミサイルよりも低高度、パトリオットPAC-3ミサイル(地対空誘導弾)よりも高高度で迎撃を実施し、導入すれば3段構えの防衛が可能となる。ただし、日本全土をカバーするには34基が必要となり、しかも11000億円以上となる。

THAADとイージスアショアの比較
宇都隆史氏

【北朝鮮に軍事的圧力をかけるアメリカ海軍】

未だかつてこれだけの規模の大きい軍事的圧力を北朝鮮にかけた実績があったでしょうか?
本音をいえば、イラクやアフガニスタンでの戦争がなければもっと早くに我が国の経済制裁とリンクしながら、日米韓による軍事的制裁を北朝鮮にかけられていたはずです。そうすれば半島核危機についても拉致問題にしても効果的であったかもしれません。
北朝鮮は、アメリカ海軍の空母打撃群の力を恐れています。日米韓による軍事的同盟の結束が、北朝鮮という「失敗国家」に引導をわたす引き金になることでしょう。北の現政権が速く倒れて「自由民主化」の主義の元、朝鮮半島が統一され、多くの朝鮮人の方々や拉致被害者の安否がはっきりされてくることを願っています。

米空母3隻が西太平洋に集結 BBCが空母内を取材 
BBC News  
2017年11月14日http://wedge.ismedia.jp/articles/-/11121 
核・ミサイルの挑発を続ける北朝鮮へのけん制を目的として、米軍は2017年11月11日から14日にかけて空母3隻が参加する異例の規模の合同軍事演習を実施している。BBCのルーパート・ウィングフィールド=ヘイズ記者が空母ロナルド・レーガンに乗船して取材した。演習には、ロナルド・レーガンのほか、セオドア・ルーズベルト、ニミッツの2隻が参加しており、合計で戦闘機200機以上が搭載されている。 
提供元:http://www.bbc.com/japanese/video-41978890 https://youtu.be/kUR5cNzy-pw  
米空母3隻と航行する海上自衛隊の護衛艦「いせ」「まきなみ」「いなづま」 
2017年11月12日、日本海:アメリカ海軍の空母3隻と陣形を組んで航行する海上自衛隊の護衛艦いせ(DDH-182)、まきなみ(DD-112)、いなづま(DD-105)。 

【世界最強】米空母ルーズベルトの艦載機オペレーション 
https://www.youtube.com/watch?v=EbbWVKn00xY  
【世界最強】アメリカ第7艦隊の全貌!巨大艦隊の活動内容•役割・編成 https://www.youtube.com/watch?v=GAVxiyu_vcc

これらアメリカ海軍の戦力は、議会の承認の下で、大統領が決断することにより、現地司令官からの命令で攻撃に参加します。北朝鮮のミサイルはいうまでもないことですが、このアメリカの巨大戦力も「抜かない刀」であってほしいものです。

2017年11月10日金曜日

【ついに完成間近か!?】電磁推進システム搭載の潜水艦 ~共産中国がテストに成功か?~

世界が恐れおののく中国版レッド・オクトーバー
かつて日本が着手した電磁推進装置、中国がついに実用化?
北村淳
中国共産党大会で中国の「新時代」を宣言した習近平国家主席。南シナ海、東シナ海への膨張主義的侵出活動を加速させようとしている(20171018日撮影、資料写真)。(c)AFP/WANG ZHAOAFPBB News

 トランプ大統領が日本、中国をはじめとする極東歴訪の途に着く前、中国軍当局(要するに中国共産党)はいくつかの対米軍事デモンストレーションを実施し、とりわけ南シナ海ならびに東シナ海への膨張主義的侵出活動を加速させる意気込みを示した。
 その動きの1つに、201710月後半に行われた電磁推進システム搭載艦のテスト航海がある。
 中国国営メディアによると、中国船舶重工集団公司(中国海軍航空母艦を建造した国営企業)は、電磁推進システムを搭載した軍艦のテスト航海に成功したという。その軍艦の種類は明らかにされていないが、アメリカ海軍などの中国軍事情報関係者の分析によると、電磁推進潜水艦のプロトタイプと考えられている。
現行潜水艦の3種類の推進装置
 現代の潜水艦は動力源で分類すると「原子力潜水艦」「通常動力(ディーゼルエレクトリック)潜水艦」、それに「AIP(非大気依存)潜水艦」(通常動力潜水艦の一種)に分類できる。
 原子力潜水艦は原子力でスクリューを回して推進させるため、理論的には永久に潜航可能であるが、食料や乗組員の心理状態などから、どんなに長期でも23カ月の潜航が限度である。そして、通常動力潜水艦に比べると大出力のため高速移動が可能となる。
米海軍「シーウルフ級」原子力潜水艦(写真:米海軍)

 通常動力潜水艦は海中深く潜航する際には電池でスクリューを回す。そのため、新鋭艦の場合、原子力潜水艦よりも音や熱の発生を大幅に押さえ込むことができ、ステルス性が高くなる。しかし、電池充電のためにディーゼルエンジンを回さなければならず、海面近くに浮上して吸排気をする必要がある。よって、敵に探知される機会が増えるという欠点がある。


海上自衛隊「おやしお」型通常動力潜水艦(写真:米海軍)

 その欠点を補うために登場したのが、AIP潜水艦である。これは、ディーゼルエンジンのほかに、空気を用いずに充電可能な発電システムを搭載し、2週間ほどは潜航を続けられる潜水艦である。原子力潜水艦のような高速は出せないが、静粛性と潜航持続性を兼ね備えている。

海上自衛隊「そうりゅう型」AIP潜水艦(写真:防衛省)

「電磁推進潜水艦」とは?
 原子力にせよ通常動力にせよAIPにせよ、これまでの潜水艦は、いずれも動力発生装置でモーターを作動させて艦外にあるプロペラ(スクリュー)を回すことで推進した。そして、やはり艦外に取りつけられている各種舵を用いて上下左右への方向転換をする方式であった。
 ところが電磁推進潜水艦は、騒音発生の源となる原子炉、ディーゼルエンジン、モーター、スクリュー、舵などを必要としない「磁気推進システム」と呼ばれる推進装置でコントロールされることになる。

 磁気推進システムとは、吸入導流管で推進装置へ海水を取り込み、推進装置内の磁力発生装置で推進出力を発生させ、噴出導流管から海水を押し出すことにより潜水艦が推進するという仕組みである。そして、推進器を上下左右に動かすことにより、舵などの伝統的装置を用いなくとも方向転換が可能となる。
 もし、電磁推進潜水艦が登場したならば、上記のような騒音発生源が不必要となり、無音に近い極めて静粛な潜航が可能となる。つまり、より敵に探知されずに、潜水艦が行動できるようになる。ステルス性が最大の武器である潜水艦にとって、静粛性に優れているということは、最強を意味する。そのため、世界中の海軍にとって電磁推進潜水艦はまさに夢の潜水艦ということになるのだ。
世界初の電磁推進船「ヤマト1
 ただし、潜水艦をはじめ軍艦を高速で動かすためには、巨大な磁力を発生させなければならず、技術的に極めて困難とされている。実際に、世界中でこれまでに誕生した電磁推進船は日本の「ヤマト1」(ヤマトワン)という実験船だけである。
 ヤマト1は超伝導電磁石を利用した推進装置を左右2機(左推進装置は三菱重工が、右推進装置は東芝がそれぞれ製造した)備え、1992616日に、神戸港にて自力航行に成功した。

日本で製造された世界初の電磁推進船「ヤマト1」(筆者撮影)
しかしながら、ヤマト1の船体は全長30メートル全幅10メートルほどで総トン数185トン、そして最大速力は8ノットにすぎず、潜水艦やコルベット(小型高速軍艦)などの軍艦の電磁推進化にとっては、最初の第一歩という段階であった(ちなみに、海自の「そうりゅう」型潜水艦は全長84メートル、全幅9メートルほどで、基準排水量2900トンである)。
 軍艦に搭載される電磁推進システムは、最大速力30ノット以上の推進力が最低でも求められる。その実現には、超強大な磁力を発生させる超小型の推進装置の開発が必要であるが、その後、日本ではヤマト1を発展させた研究開発は行われていない。

「無音」に近い夢の潜水艦である電磁推進潜水艦は、各国海軍も手にしたいとは考えている。だが、あまりにも実現が困難であると考えられているため、日本での研究開発を注視していたアメリカやヨーロッパ諸国でも、本腰を入れた電磁推進潜水艦の開発は行われなかった。その代わりに、原子力潜水艦やAIPを含む通常動力潜水艦などでの静粛性の強化に努力を注いできたのである。
 したがって、これまでに“誕生”した無音潜水艦は、映画にもなったトム・クランシーの小説『レッド・オクトーバーを追え』に登場するソ連海軍の「キャタピラー・ドライブ」を備えた「レッド・オクトーバー」(もちろん創作)だけということになる。
しぶとく研究開発を続けてきた中国
 ヤマト1の成功から25年経ち、日本では神戸海洋博物館に展示してあったヤマト1は撤去され(2016年)、解体されるという。ところが、(中国船舶重工集団公司や中国軍当局の発表が真実ならば)日本で芽生えた技術を実現させつつあるのが中国ということになる。

 そして、近い将来には、超強大な磁力を発生させる超小型磁気推進装置を搭載した無音潜水艦、中国版「レッド・オクトーバー」(おそらく、097型攻撃原潜)が南シナ海や西太平洋を潜航することになるかもしれない。そのときこそ、海上自衛隊とアメリカ海軍は中国海軍に太刀打ちできなくなるのである。

【維新嵐】確かに先に共産中国に実用化されてしまうと脅威ですが、北村氏の論文ですと試験を行った艦船が「潜水艦」とは断定できないでしょう。プロトタイプは技術的にはあくまでテスト段階ですから、不具合も多々あるでしょうし、実験と検証を繰り返すでしょうから、完成までに時間がかかることが予想されるわけですし、日米ともに潜水艦の推進システムを見直して、先に電磁推進を実用化してしまえば不安がる必要はありません。最新装備を効果的に実用化し、配備していくことも国家の軍事力整備には欠かせない「仕事」でしょう。



電磁推進実験


【世界で初めて電磁推進システムを実用化した三菱重工の「ヤマトワン」】

【笹川良一】超電導電磁推進船「ヤマト1号視察」
https://www.youtube.com/watch?v=6sjXwcWLt20 https://youtu.be/6sjXwcWLt20?t=31
【迷列車派生】超電導電磁推進船、ヤマト1。
https://www.youtube.com/watch?v=FD11GtlxHZ0 https://youtu.be/FD11GtlxHZ0?t=63

2017年11月6日月曜日

【サイバー攻撃に制裁なし!】金正恩の切り札であるサイバー攻撃について

【北朝鮮サイバー攻撃】「笑えない」レベルに達した北のサイバー攻撃能力 制裁なし 
金正恩氏の高笑いが聞こえる



 北朝鮮のサイバー攻撃が世界中で猛威をふるっている。最近は「サイバー大国」と呼ばれる米国の報道機関が危機感をあらわにし、警戒を強めるようになった。最高指導者の金正恩朝鮮労働党委員長の高笑いが聞こえてきそうだ。一方で、北朝鮮が「最悪のサイバーテロ」とされるインフラ攻撃を起こし、人命を脅かす被害をもたらすだけの能力を持っているかどうかは専門家の間でも意見が分かれている。(外信部 板東和正)

1980年代から育成

 「世界はかつて北朝鮮のサイバー能力を嘲笑した。もはや、笑えない」
 米紙ニューヨーク・タイムズ(電子版)は10月15日、こんな見出しで北朝鮮のサイバー能力を分析する特集記事を掲載した。記事は、北朝鮮が金正日政権からサイバー部隊の育成を重視した背景を説明した上で、サイバー能力が飛躍的に伸びた実態を語る専門家の声を紹介した。
 北朝鮮によるサイバー部隊の育成は、金正日氏(1941~2011年)が実権を持った後の1986年に始まった。2000年代前半にはすでに他国に攻撃を仕掛けていたとされるが、致命的な被害が発生した報告はない。
 記事によると、かつての北朝鮮によるサイバー攻撃は、米ホワイトハウスや諜報機関が開設した小規模なウェブページに簡単な攻撃を仕掛け、北朝鮮の支持者が米政府をハッキングしたと主張する程度のものだった。


 だが、米ハーバード大学サイバーセキュリティープロジェクトの特別研究員、ベン・ブキャナン氏は北朝鮮のサイバー能力について「物笑いの種だった09年ごろから、戦闘能力を非常に大きく成長させた」と評価する。
 また記事は、国際制裁につながる核実験とは異なり、北朝鮮が他国に対しサイバー攻撃を行っても何らのペナルティーを受けないとの問題点も指摘した。 
 今年5月に世界150カ国で発生したデータ復旧と引き換えに金銭を要求するサイバーテロなど今年に入り、北朝鮮の関与が疑われる攻撃が相次いで発生している。だが、これらの攻撃に対する制裁や報復は明らかになっていない。
 元韓国国防省北朝鮮情報分析官で拓殖大客員研究員の高永●(=吉を2つヨコに並べる)(コ・ヨンチョル)氏は「国際社会が北朝鮮の犯行と完全に断定することは難しく、制裁などにつなげられない。それを良いことに北朝鮮が攻撃を連発している」と指摘。「サイバー能力が世界で最も高いとされる米国の報道機関ですら、北朝鮮のサイバー能力に危機感を感じ始めている」と分析した。

インフラ攻撃が焦点

 北朝鮮のサイバー能力に対する専門家の評価は、前述のブキャナン氏の意見とほぼ一致する。「昔は大したことはなかったが、今は油断ならない」という内容だ。また、複数の専門家に聞くと、北朝鮮の現在のサイバー部隊の実力を「米中露、イスラエルに続き5位」と高く評価する意見が多い。


 ただ、電力や鉄道などインフラを標的にしたサイバー攻撃を引き起こすまでの能力が北朝鮮にあるか否かについては、意見が分かれる。インフラへの攻撃は人命に関わる大惨事につながる恐れが高く、最悪の被害をもたらすサイバーテロだ。一方で、各国のインフラのセキュリティーは強固に守られており、電力会社などに致命的な被害を与えるのは「サイバーテロの中で最も難易度が高い」(セキュリティー企業)といわれる。
 米情報セキュリティー企業「ファイア・アイ」は10月10日、北朝鮮とみられるハッカー集団が9月下旬、米電力会社のシステムにサイバー攻撃を仕掛けていたと発表した。ただ、攻撃は水際で食い止められ、被害は発生しなかった。米紙ウォールストリート・ジャーナル(10月12日付)は、サイバーセキュリティーの専門家の一部が、北朝鮮がこのようなインフラ攻撃を成功させるだけの実力を持っていることについて懐疑的だと報じた。同紙のインタビューで、ファイア・アイのブライス・ボーランド最高技術責任者(アジア太平洋地域担当)は、北朝鮮が「インフラのシステムに到達するまでの進歩はずっと見られていない」と指摘。「もしかしたら手の内を隠しているかもしれないが、実際に混乱を起こせるだけの能力を持てば北朝鮮はそうするだろう」と強調した。
 ボーランド氏の意見に「楽観的すぎる」と反対する声もある。
 14年12月、韓国水力原子力発電(KHNP)が運営する原子力発電所が北朝鮮との関連が濃厚なマルウエア(悪意あるソフト)の標的になり、機密文書が漏洩した事案が発覚したことがあるからだ。


 北朝鮮のサイバー能力を研究する元陸上自衛隊通信学校長の田中達浩氏はKHNPの事例をあげ「数年以上前から、北朝鮮はインフラ攻撃に照準をあわせている」と指摘。「KHNPの事件は情報流出だけで済んだが、北朝鮮がインフラの誤作動を起こす攻撃能力をすでに備えている可能性は高い。大陸間弾道ミサイル(ICBM)と並ぶ脅威と思っていい」と指摘。「日本が狙われる恐れも高く、インフラを扱う機関は、制御システムにマルウエアが感染している最悪のケースも想定する必要がある」とした。
 サイバーセキュリティーに詳しい慶応大学の土屋大洋教授は「一回きりのインフラ攻撃なら成功させる能力はあるかもしれない」と指摘。ただ、サイバー攻撃は一度仕掛けると手口が明らかになり、二度目以降の攻撃は別の攻撃方法を採用しないと防御される可能性が高くなる。土屋教授は「北朝鮮が何度も行えるだけのサイバー兵器をそろえているかどうかは怪しい」と続けた。

海外拠点は潰せるか?

 また、北朝鮮のサイバー能力を左右するのが、海外拠点の存在だ。国内の情報統制が厳しく、通信インフラが発達していない北朝鮮は、サイバー攻撃を主に中国や東南アジアなどの海外拠点から仕掛ける。拠点は、攻撃になくてはならない存在だ。
 拓殖大客員研究員の高氏は「海外拠点の重要度は、サイバー部隊を立ち上げた金正日総書記の対応からみても分かる」と話す。


 2003年5月ごろ。金正日総書記は、中国遼寧省瀋陽市で“潜伏”していた20人あまりのサイバー部隊を北朝鮮・平壌にわざわざ呼び出し、部隊を慰労する「激励会」を盛大に開いたという。
 複数の専門家によると、海外拠点は普段、韓国などのIT企業や商社になりすまして業務を行い、外貨を稼ぐ。北朝鮮から指令が来ると、即座にサイバー部隊としての任務を開始するシステムだ。中国は海外拠点が最も多いとされ、「最低でも10以上はある」(土屋教授)という。
 しかし、近年は北朝鮮への制裁強化について一層の協力を求められる中、「中国政府が拠点を見て見ぬふりをするのは難しい」(高氏)状況に直面している。ただ、土屋氏は「一つの拠点を潰しても、モグラたたきのように新たな拠点が現れる。今後、北朝鮮が海外拠点を全て失うことは考えづらい」と話す。

未熟な防衛対策

 北朝鮮のサイバー攻撃の脅威が広がる一方、他国の防衛対策が未熟という意見も多い。
 ウォールストリート・ジャーナルは10月12日、北朝鮮の犯行とみられるハッキングで、金正恩朝鮮労働党委員長の暗殺作戦を含む米韓両軍の最新の軍事計画など機密資料295件が流出した事例を紹介。原因について、昨年9月に韓国軍の内部ネットワークがハッキングを受けた当時、軍事データベースが誤ってインターネットに接続されていたためだと報じた。


 同紙などによると、流出した軍事機密は通常、ネットにつながっていない軍のイントラネットに保管。にもかかわらず、イントラネットとネットをつなげるコネクターが1年以上もつながったままだったという。記事は、「ありえないミスだ」と批判する韓国の与党議員の声を紹介した。
 韓国の防衛対策はあまりにもずさんだったが、日本は同様の攻撃に見舞われた場合、十分な対策を講じられるのか。
 防衛対策に従事するセキュリティー人材の育成が遅れており、サイバー能力は北朝鮮から引き離されているという指摘が多い。
 「サイバーの世界は弱肉強食。弱いものから順に狙われる」。国内外のセキュリティー専門家はそう口をそろえる。北朝鮮のサイバー能力の分析を進めるとともに、防衛対策を向上することは急務だ。 

【北朝鮮の現在進行形の「世界的な」驚異はサイバー攻撃】

北朝鮮のサイバー攻撃激化を大手行が危惧 次は米銀か?

 2017年10月31日、北朝鮮が、金融ネットワークを破壊することで、ここ数年頻繁に仕掛けてきたハッキング攻撃を激化する可能性に対し、世界の大手銀行は自衛策を講じている。
北朝鮮が、金融ネットワークを破壊することで、ここ数年頻繁に仕掛けてきたハッキング攻撃を激化する可能性に対し、世界の大手銀行は自衛策を講じている。31日に開催された「ロイター・サイバーセキュリティー・サミット」で専門家が明らかにした。

 サイバーセキュリティー会社「クラウドストライク」のドミトリ・アルペロビッチ最高技術責任者(CTO)は、北朝鮮のハッカー集団は過去3年間で銀行から巨額の資金を盗み出していると言う。そのなかには、2016年に起きたバングラデシュ中央銀行に絡む8100万ドル(約92億円)の不正送金事件も含まれる。

 韓国やソニー<6758.T>傘下のソニー・ピクチャーズエンタテインメントに仕掛けた「ワイパー」型のマルウエアと同じタイプのものを使うことにより、北朝鮮のハッカー集団の破壊力が一段と増すことを銀行は危惧していると、アルペロビッチCTOは語った。
北朝鮮政府は、同国がサイバー攻撃を行っているとする専門家や米国政府による非難を、繰り返し否定している。

 北朝鮮のハッカー集団は、銀行業務を妨害するため、サイバー攻撃による強奪で得た金融ネットワークに関する知識を利用しかねないとアルペロビッチCTOは述べ、自社が数行と「戦争ゲーム」の訓練を行っていることを明らかにした。

「盗みと破壊は紙一重で、わずか数回のキー操作の差だ」と同氏は言う。
米大手行のセキュリティー担当チームは過去数カ月、北朝鮮によるサイバー攻撃の脅威に関する情報を共有していると、別の事情に詳しいサイバーセキュリティー専門家は語った。
「(北朝鮮が)韓国の銀行を攻撃したことが分かっている」とこの専門家は述べ、米銀が次のターゲットになるという懸念が一段と高まっていると付け加えた。
北朝鮮が相次ぎ強行した核やミサイル実験に加えて、トランプ米大統領と金正恩(キム・ジョンウン)朝鮮労働党委員長による好戦的な言葉の応酬によって、米朝間の緊張は高まっている。


 また、米オバマ政権で司法次官補(国家安全保障担当)を務めたジョン・カーリン氏は、防衛下請け業者や小売業者、ソーシャルメディア企業など他の業種でも、懸念が広がっていると語った。
「彼らは『北朝鮮によるサイバー攻撃が増えるのか』と心配している」と、現在は法律事務所モリソン・フォースターのリスク・危機管理部門の幹部であるカーリン氏は述べた。
一方、米戦略国際問題研究所(CSIS)のサイバー専門家、ジム・ルイス氏は、米国の報復を考えれば、北朝鮮が米銀に破壊的な攻撃を仕掛けてくる可能性は低いとの見方を示した。
米連邦準備理事会(FRB)や通貨監督庁(OCC)からの出席者はコメントを控えた。FRBもOCCも近年、サイバーセキュリティーを強化している。(翻訳:伊藤典子、編集:下郡美紀)
サイバー攻撃手口巧妙に


【狙われるSNS】
Facebook「いいね!」乗っ取る攻撃 自分でできる対策は?
20171103 0900分更新http://ascii.jp/elem/000/001/578/1578586/

 マカフィーは、2017年第2四半期の脅威レポート「McAfee Labs Threats Report: September 2017(McAfee Labs脅威レポート: 2017年9月)」を公開している。レポートには、統計情報だけではなく、最近のセキュリティ事情についてのトピックも含まれている。
 今年のサイバー攻撃における注目すべき攻撃対象の一つとして、Facebookが挙げられる。「Faceliker」という“いいね”を乗っ取るマルウェアを知っているだろうか? ユーザーの知らないところで“いいね”を付け、勝手に特定コンテンツをプロモーションするものだ。
 “いいね”の乗っ取りが大規模に行われた場合、ニュース記事、動画、ウェブサイト、広告の人気や信頼性を実際よりも高く見せられる。Facelikerなどのマルウェアを使う攻撃者は、コンテンツ評価を上げたいユーザーにこのサービスを販売しているのだ。マカフィーの調査によると、Facelikerが主要因となり、SNSで新たに発見されたマルウェアのサンプル数が67%も増加したという。
 今年はランサムウェアの被害も大きかった。世界中の企業が被害を受け、大きなニュースとなった「WannaCry」、そして「Petya」亜種の攻撃を覚えている人もいるだろう。
 一般的に、パソコンやスマートフォンのなどのデータを暗号化したり、端末自体をロックしたりするランサムウェアは、身代金による金儲けを目的とするものだ。しかし、マカフィーがWannaCryの通信機能を調査してみると、このマルウェアには被害者のIDアドレスをビットコインの決済サイトに接続する機能がなかったという。また、Petyaの現在の亜種もランサムウェアに分類されているものの、決済と暗号化したデータを復号する機能は含まれていなかった。
 ここから、この2つのマルウェアは、金銭目的というよりも、妨害活動を優先させているのかもしれないという推測もなりたつ。いわば、混乱を招くことが目的の“疑似ランサムウェア”というわけだ。同様の攻撃は、残念ながら今後も発生する可能性がある。
 悪意を持ったソフトウェアは、テクノロジーを取り巻く環境によってその姿を変えている。Facelikerのように利用者の増えたSNSを狙うこともあれば、前述したランサムウェアのようにこれまでの常識とはちょっと違う攻撃をもくろむおそれもある。
 もちろん、自分でできる対策もある。Facelikerは、感染の大半が、悪意のあるサイトや不正アクセス攻撃を受けたサイトからによるものだという。よって、まず不審なサイトを訪れないことが大切だ。感染しても自己のアカウントの履歴を追うことができるので、意図しないコンテンツに「いいね」が押されていないかを確認してみると良いだろう。
 ランサムウェアに対しても、基本的な対策は個人でできる範囲のものが多い。データを定期的にバックアップする、OSやアプリケーション、アンチウイルスの更新ファイルを最新の状態にしておく、感染源であるスパムやフィッシングメールに注意する(不審なURLや添付ファイルはクリックしない)など、一般的なことをしっかりとやっておこう。
 セキュリティを取り巻く状況は日々移り変わっている。最新のデータを知り、セキュリティへの意識を持つことが大事になるはずだ。2017年第2四半期において、とくに被害を受けた業界はどこか知っているだろうか? 最も報告件数が多かった攻撃方法は、DDoS攻撃でも情報漏えいでもないことをご存知だろうか? 今回はMcAfeeの最新レポート概要を紹介しよう。

医療機関とSNSユーザーがサイバー攻撃の標的になっている事実を指摘
 米国マカフィー(McAfee LLC、本社:米国カリフォルニア州)は本日、最新の2017年第2四半期の脅威レポート「McAfee Labs脅威レポート:20179月」(英語)を発表しました。
 最新のレポートでは、スクリプトベースのマルウェアの増加状況、脅威ハンティングで証明された5つのベストプラクティス、今年発生したWannaCryNotPetyaというランサムウェア攻撃の分析結果、さまざまな業界から報告された攻撃の検証、そして2017年第2四半期のマルウェア、ランサムウェア、モバイル マルウェアなどの脅威の増加傾向について解説しています。McAfee Labsは、第2四半期には、公共機関を抑えて、医療機関から最多のセキュリティ インシデントが報告されていることに加え、Facebook上で不正に“いいね”を出力するトロイの木馬であるFacelikerが主要因となりSNSで新たに発見されたマルウェア サンプル数が67%急増したことを指摘しています。
 2017年第2四半期の注目すべき攻撃対象としてFacebookが挙げられます。第2四半期に新たに発見された5,200万件のマルウェア サンプルのうち、8.9%Facelikerが占めています。このトロイの木馬は、悪意のあるサイトや不正Webサイトにアクセスしたユーザーのブラウザに感染し、感染ユーザーのFacebookの“いいね”機能を乗っ取ることで、ユーザーの知らないところで勝手に特定コンテンツをプロモーションします。“いいね”の乗っ取りが大規模に行われた場合、ニュース記事、動画、Webサイト、広告の人気や信頼性を実際よりも高く見せることができるため、悪意を持ってFacelikerを拡散する攻撃者はお金を稼ぐことができます。
 公表されているセキュリティ インシデントをMcAfee Labsが四半期ごとに分析した結果、過去6四半期に北米で最も被害を受けた業界は公共機関であることが明らかになりましたが、今回発表された最新のレポートでは医療機関が公共機関を上回り、第2四半期の全セキュリティ インシデントの26%を占める結果となりました。医療データ侵害の原因は、その多くが事故による漏えいや人的ミスによるものですが、医療機関を狙うサイバー攻撃は増え続けています。この傾向は、世界中の数多くの病院がランサムウェア攻撃を受けた2016年第1四半期に初めて確認されました。当時、一部の医療機関では大きな混乱を招き、患者の移送や手術の延期を余儀なくされる事態も発生しました。
2017年第2四半期の脅威動向

 2017年第2四半期中、マカフィーの世界規模の脅威データベースであるGTI(グローバル脅威インテリジェンス)ネットワークには、各業界のサイバー上の脅威の増加やサイバー攻撃に関する注目すべき傾向が記録されました。
・セキュリティ インシデント:2四半期には、311件のセキュリティ インシデントが公表され、前四半期比で3%増加しました。第2四半期に公表された全セキュリティ インシデントの78%は、米国で発生しています。

・特定の業界が標的に:20162017年にかけて、世界の全セキュリティ インシデントの50%以上が、医療、公共、または教育機関で発生しています。

・北米:2四半期中、米国では医療機関から最も多くのセキュリティ インシデントが報告されました。

・アジア太平洋地域:2四半期中、アジア太平洋地域では公共機関から最も多くのセキュリティ インシデントが報告されました。次いで、金融サービスやテクノロジー業界からも多くのインシデントが報告されています。

・ヨーロッパ/中東/アフリカ:2四半期中、ヨーロッパでは公共機関から最も多くのセキュリティ インシデントが報告されました。次いで、エンターテイメント、医療、金融、テクノロジー業界からも多くのインシデントが報告されています。

・攻撃方法:最も報告件数が多かった攻撃方法は、アカウントの乗っ取り(アカウント ハイジャッキング)でした。次いで、DDoS、情報漏えい、標的型攻撃、マルウェア、SQLインジェクションも多数報告されています。

・マルウェアの総数:2四半期は、5,200万個の新規マルウェア サンプルが発見され、前四半期比で67%増加しています。この背景には、マルウェア インストーラーやトロイの木馬であるFacelikerの著しい増加が原因として挙げられます。Facelikerは、新たに発見された全マルウェア サンプルの約8.9%を占めています。マルウェアのサンプル総数は、過去1年間で23%増の約72,300万個に達しました。

・ランサムウェア:2四半期には、新規ランサムウェア サンプル数が54%も急増するなど、再度大幅な増加となりました。ランサムウェアのサンプル総数は、過去1年間で47%増の1,070万個となりました。

・モバイル マルウェア:モバイル マルウェア総数は、過去1年間で61%増の1,840万個に達しました。第2四半期のモバイル デバイス感染割合は、アジア太平洋地域が地域別トップとなる18%で、全世界のモバイル デバイス感染台数も8%増加しました。

Macマルウェア:アドウェアの過剰供給が収束した結果、Mac OSマルウェア数は従来の水準に戻り、第2四半期はわずか27,000個でした。Windowsと比較すれば、脅威の規模はまだ小さいものの、Mac OSマルウェアのサンプル総数は、第2四半期に約4%増加しました。

・マクロ マルウェア:2四半期に新たに発見されたマクロ マルウェアの数は、35%増加しました。新規サンプルとして91,000個を記録し、これまでのサンプル総数は110万個に達しています。

・スパム キャンペーン:2四半期は、Gamutボットネットが再び総数第1位に浮上し、求人関連や偽医薬品の迷惑メールを拡散し続けています。最も混乱を招いたボットネットはNecursで、第2四半期中に複数の株操作に関する偽スパム メールを拡散しました。
 マカフィーのMcAfee Labs担当バイス プレジデントであるヴィンセント・ウィーファー(Vincent Weafer)は、「Facelikerは、私たちが今日コミュニケーションの手段として頻繁に利用しているSNSやアプリを悪用し、これを不正に操作します。未知の攻撃者は、アプリやニュース記事を実際より人気があるように見せることで、友人たちの間で本物に見せかけ、私たちの価値観や真実までも、秘密裏に操作することができるのです。サイバー犯罪者がこのような労力を払ってもメリットがある限り、こうした攻撃方法は今後も増加することが予想されます。」と述べています。
 また、ウィーファーは、「物理的なデータかデジタル データかを問わず、データ侵害が発生したことは、医療機関が保有する個人情報の持つ価値の高さを証明しています。こうした個人情報を安全に取り扱うためには、組織的にセキュリティ ポリシーを強化する必要性も改めて浮き彫りになりました。」と述べています。
WannaCryNotPetyaに関するさらなる調査

 WannaCryおよびNotPetya攻撃におけるマカフィーの分析では、これまでの自社調査をベースに、攻撃者が比較的シンプルな技法をクリエイティブに組み合わせ、脆弱性の悪用、実績のあるランサムウェア、一般的なワームの増殖などの要素を融合させた方法について詳しく洞察しています。そして、どちらのランサムウェア攻撃も支払いや復号能力に欠陥があったことで、被害者からの身代金の奪取やシステムへの侵入には成功していないことも確認しています。
 マカフィーのチーフ サイエンティストであるラージ・サマニ(Raj Samani)は、「これらのランサムウェア攻撃は、金銭を奪うという意味では成功していないと言われています。しかし、WannaCryNotPetyaの目的が金銭ではない別のものである可能性も十分に考えられます。もし混乱を招くことが目的ならば、どちらも極めて効果がありました。現在は、ランサムウェアの目的が金銭以外のものへと変化し、疑似ランサムウェアの時代に突入しています」と述べています。
 これらの内容に関する詳細は、マカフィーのブログ「ランサムウェアとしてよりも破壊効果を優先させた『Petya」をご参照ください。
スクリプトベースのマルウェアの台頭

 マカフィーの研究者は、過去2年間でスクリプトベースのマルウェアにも著しい増加傾向を確認しています。このマイクロソフトのスクリプト言語は、コマンドのバックグラウンドでの実行、システムにインストールされたサービスの確認、プロセス中断、システムやサーバーの設定管理など、管理者タスクを自動化するために使われます。不正なPowerShellスクリプトは、通常スパム メールを介してユーザーのマシンに侵入し、ソフトウェアの脆弱性ではなく、ソーシャル エンジニアリングの手法を足掛かりに、スクリプト機能を使ってシステムを感染させます。
 また、JavaScriptVBScript、その他の非実行型モジュール(.docPDF.xlsHTMLなどの問題の無いPC向け規格)がスクリプトベースのマルウェアとして使用されている傾向も確認されています。
脅威ハンティングのベストプラクティス

 今回の脅威レポートでは、脅威ハンターが自社環境内に潜む脅威を検知するための技法も紹介しています。マカフィーのコンサルティング部門であるFoundstoneグループが「知っておくべき重要な3つのルール」と呼ぶ原則(「敵を知る、自社ネットワークを知る、自社ツールを知る」)をはじめ、コマンド&コントロール(C&C)、標的型攻撃、権限昇格攻撃、同一ネットワーク内のシステムに対するEast-Westトラフィックを介した攻撃、データ流出などの脅威を検知する際のベストプラクティスが紹介されています。
 マカフィーの脅威ハンティング/セキュリティ解析担当プリンシパル エンジニアであるイスマエル・ヴァレンズエラ(Ismael Valenzuela)は、「私たちは常に、脅威が何らかの方法で組織のセキュリティ対策をすり抜け、少なくともネットワーク上の1台のシステムは感染しているものと想定します。脅威ハンターは、ネットワーク内に攻撃者が侵入したことを示す痕跡や証拠を素早く見つけ出し、アラートが表示される前やデータを侵害される前に攻撃を封じ込め、これを除去しなければなりません」と述べています。
 『McAfee Labs Threats Report: September 2017McAfee Labs脅威レポート: 20179月)』の日本語版全文は、以下からダウンロードできます。
McAfee Labs Threats Report: September 2017(McAfee Labs脅威レポート: 2017年9月)
■関連サイト
·         プレスリリース
·         McAfee