2018年4月7日土曜日

米中サイバー規制が企業に強いる変革とは? サイバー先進国エストニアに注目する理由 ~深化するサイバー攻撃~

米中サイバー規制が企業に強いる〝変革〟とは

急速なクラウドシフトが進むワケ

國分俊史 (多摩大学大学院教授)

 2017年に大手の金融機関や商社などの基幹システムに相次いでアマゾンやマイクロソフトなどの米国系クラウドが導入された。一方、20176月に、中国政府が施行したインターネット安全法は、日本企業を大きく動揺させた。中国国内の情報の持ち出しが制限されるだけでなく、中国政府が認証したサイバーセキュリティ技術や製品の利用が義務付けられる可能性もあり、中国市場で成長を目指す日本企業にとっては事業の前提条件を根底から覆すルールである。
 一見関連のないように見えるこの2つの事象の裏には米国と中国との間のサイバーセキュリティを巡る標準争いがあるとみられる。この両大国が主導するルールの理解を誤ると日本はビジネス面でも大きな痛手をこうむる。
安全保障のため知的財産の保護を図る
ことは2010年にさかのぼる。201011月、オバマ大統領は大統領令(Executive Order 13556)を発行し、CUIControlled Unclassified Information)と呼ばれる「取扱注意情報」を扱う米国内の官民全ての組織に対して、米商務省国立標準技術研究所(NIST)が策定したサイバーセキュリティのガイドラインに沿った管理を義務付けた。
 CUIとは、機密情報そのものではないが、これらを広範囲に集めれば機密が特定される可能性がある情報である。20169月には連邦規則で、CUIを「処理、格納、通信」する民間企業に対して、情報システムを特定の技術体系で構築して、CUIの保護を義務付けた。
 各業界の中で最初に対応を迫られたのは防衛産業だ。国防総省から、20171231日までに同省と契約する企業とその全てのサプライヤーに対応を求める通達が出されたからだ。その他の業界は実施時期を検討しているが、多くの業界が2019年上期までに対応することになると、米国では予測されている。
 問題は米国政府が指定するCUIが軍事外交に関する国家レベルの情報にとどまらず、幅広い産業の企業秘密も含まれていることである。例えば自動車業界であれば試験走行データ、電力業界であれば燃料の輸送ルートや設備情報、ヘルスケア業界では個人の健康診断記録までもが該当する。


(出所)米国国立公文書記録管理局などの資料を基に筆者作成


 なぜこのような情報がCUI指定されるのか? それは、米国政府が民間企業の知的財産を中心としたデータの保護を、安全保障に不可欠な米国経済の強さを維持するうえで重要視しているからだ。企業秘密であっても、米国企業がサイバー攻撃によって競争力を失わないように、徹底した管理を促しているのである。
 これは日本にも多大な影響を与える。米国政府はCUIを取り扱う場合はサプライチェーン全体において当該の情報システムでの管理を求めているからだ。もちろん、それには中小企業も含まれる。米国企業のサプライヤーとなっている多くの日本企業は米国企業のCUIを無意識に保有している。そうした企業も、どの部門がCUIを取り扱っているのかを特定し、米国政府の基準に適応したシステムへの移行を迅速に行わなければ米国企業と取引ができなくなる。
 当該システムの構築には、クラウドへの移行が必須だ。要件を満たそうとすると、クラウドの利用なしでは膨大なコストがかかるからだ。ちなみに、日本のITベンダーでこの基準を満たすクラウドを有しているのはまだ1社しか存在しない。その理由はITベンダーにとって、クラウド化はビジネスモデルを破壊する「イノベーションのジレンマ」そのものだからだ。彼らはハードをクライアントに販売し、SEを現場に張り付けて異なるスペックの大量のハードウェアとソフトウェアをつなぎ合わせ、クライアント独自仕様のシステムを構築して儲けている。
 米国にはCUIに関する規則とは別に機密情報を取り扱うために必要な技術体系も存在し、米国はこれをISOにしようとしている。この基準では、クラウドの仕様を決め、データを処理するCPUや格納するメモリー、ディスクの物理的な場所をリアルタイムで特定し続けられることを求めている。推奨商品例としてNISTはインテルのTXTチップが搭載されたクラウドをあげている。こうした推奨製品には米国企業のものが多い。
 米国がクラウドシフトをする背景には、サイバーセキュリティ人材を企業ごとに集めることが困難な事情がある。そのためサイバー攻撃に対処する人材をクラウドサービスの提供会社に集約し、セキュリティレベルの高いサービスを普及させることで民間企業への攻撃にも対応できる体制をつくろうとしている。
 これらを認識して対抗したのが中国だ。中国は法律で中国国内で事業展開する企業が利用する情報機器や情報サービスは中国の国家安全審査を受けることを義務付けた。つまり、中国政府の定めた規格でなければ審査が合格しない仕組みを法的に確立したのである。中国は今後、AIIBの投資対象国に対し、資金力を梃子にして中国の審査基準を認めさせ、中国IT製品の普及を目指すと見るべきである。
米国系クラウドベンダーが活況を呈する理由
 これに対して欧州の動きはどうか。167月、欧州情報ネットワークセキュリティ庁がNIS Directiveを施行。内容はEU市場で活動する企業が前述の米国基準に事実上準じた標準で指定された技術体系の採用を義務付けるものだ。期日は2018510日までであり残り時間は少なく、欧州でも情報システムのクラウド移行を加速している。アマゾンをはじめとする米国のクラウドベンダーが活況を呈しているのはこのためだ。
 冒頭の日本企業がクラウドに移行したこともこれに追随した動きだと思われる。一方、多くの日本企業のCIO(最高情報責任者)はいまだにクラウド不信を持つことに加えてサイバーセキュリティの観点からの有効性の認識が低い。そのため、日本企業はクラウド化が遅れてしまっている。
 確かに現段階ではクラウドでは実現できない技術課題は残っているが、安全保障目的で米欧が進めているルール形成の潮流を理解すればクラウドに移行せざるを得ないだろう。
 問題は、このような文脈でルール形成していることの認識を日本政府、民間企業の双方で行えていなかったことである。実はいまだにこうしたサイバーセキュリティのルールを統合的に説明している文書を米国政府は発信していない。
 日本の場合、経済産業省に米国防総省の調達基準をフォローする義務はなく、防衛省は米国防総省の動向が日本の一般的な民間企業に与える影響を考慮する義務がない。内閣サイバーセキュリティセンターは国内の官庁と重要インフラのサイバー攻撃への対応力の向上が義務であり、管轄外である。つまり、官庁には安全保障政策を起点としたルール形成が日本企業に及ぼす影響を分析し、対応をリードする機能がそもそも存在しないのだ。
 WTOISOという国際標準を作る場で公然と話し合われる状況にならない限り、他国の政府調達基準には内政干渉となるため意見が言えない。さらに言えば、今回の米欧の政策連携は諜報機関同士での協議も行われてきた。こうした情報はそれと同様の組織ではない日本の省庁ではキャッチできない。この構図は深刻である。
 今後、この手のパターンで米欧主導のルール形成に、中国がカウンタールール形成で打ち返すという安全保障政策起点のルール形成の応酬が続くだろう。サイバーセキュリティは安全保障を大義名分とした保護主義を促し、特定陣営間の標準争いになる恐れがある。
 日本においては官民が連携して、この米中を中心としたルール形成の動きを察知し、対応しなければならない。解決策は、まず民間企業が安全保障政策の情報収集能力を高めることだ。各社には安全保障政策研究者の採用、安全保障政策を研究している各国シンクタンクへの出向や研究プログラムへの参画を勧める。これらは欧米企業においては経営判断に必要なインテリジェンス能力を獲得する手段として常識である。

 また日本政府も企業活動に影響を与える安全保障政策動向を捉え、日本の調達基準に戦略的に反映させることが必要だ。それが官民双方の各国のルール形成に対する意識を変え、その動きに対する牽制を行う能力を培うことにもつながるだろう。

※サイバー戦略の上でも米中がリードしていく構図ということですな。これからは企業単位で「安全保障」の問題を考え、実践していく時代になりました。

「サイバー先進国」エストニアに注目すべき理由

岡崎研究所

 米国のマティス国防長官とエストニアのルイク国防相は、201837日、ペンタゴンで会談し、NATOによるロシアに対するバルト3国防衛強化などを話し合った。エストニアは「サイバー先進国」としてもユニークな存在であり、注目すべき国である。国防相会談でのマティス長官の発言要旨は以下の通り。

 2018年エストニアが独立100周年を迎えることに、お祝い申し上げる。独立以来、両国は、共通の民主的価値と大西洋両岸の団結への願望に支えられ、強固な関係を築いてきた(注:エストニアは1918年にロシア帝国から独立したが、第二次世界大戦中にソ連に併合され、ソ連崩壊に伴い1991年に再独立)。
 米国はバルト諸国の防衛に断固として関与し続ける。NATOは領土保全に対する尊重を再強化し、国境線を武力で書き換えたり欧州諸国の外交・経済・安全保障上の決定に拒否権を行使しようとするロシアのような、共通の脅威に対する防衛を再強化している。ストルテンベルク事務総長が2月に述べた通り、NATOは新たな冷戦を望んでおらず、ロシアがより威圧的になっているので、我々はそれに対応しているのである。
 2012年以来、エストニアは「ウェールズ誓約」を達成し、GDP2%以上を防衛費に充て、欧州防衛の負担分担と時代に即したNATOの維持への貴国の関与を示している。我々は、アフガンでの任務に40人の増派をするとのエストニアの提案にも感謝する。
 2007年の赤軍記念碑移転後のサイバー攻撃への貴国の現実的対応は、NATOサイバー防衛センター(NATO Cooperative Cyber Defense Centre of Excellence)の設立に繋がった。今日、貴国のこの分野におけるリーダーシップを認識し、サイバー協力の次の段階について議論する機会が得られた。我々は、この新たな競争の時代における貴国のリーダーシップに感謝する。
 エストニアの取り組みは、国の大きさよりも、自国と地域の安全保障への貢献ぶりのほうが重要であることを、身をもって示している(注:エストニアの人口は約130万人)。
 両国の軍事関係を強化するステップについて議論し、我々の自由が無傷のまま確実に次世代に受け継がれるようにしたい。
出典:James Mattis, Remarks at Bilateral Meeting with Estonian Minister of Defence Luik, The Pentagon, Washington, DC, March 7, 2018
https://www.defense.gov/News/Speeches/Speech-View/Article/1460918/remarks-at-bilateral-meeting-with-estonian-minister-of-defence-luik/

エストニアは、
1)ロシアに隣接し直接的脅威を受けている。
2GDP2%を国防費に充てるとのNATOの約束を達成している。
3)サイバーセキュリティの分野をリードするサイバー先進国である。
といった点で重要な国である。上記マティス長官の発言も、これらの諸点に言及している。
 とりわけ注目すべきなのは、サイバー先進国としてのエストニアである。国連の国際電気通信連合(ITU)が20177月に発表したグローバル・セキュリティ・インデックス(GSI)によれば、エストニアは世界で第5位であったという。
 エストニアは2007年に大規模なサイバー攻撃を受けた。エストニアの銀行、通信、政府機関、報道機関などがDDoS攻撃(分散サービス拒否攻撃:大量のデータを送り付けるなどのサイバー攻撃)を受け、コンピューターシステム、ネットワークが麻痺状態となり、社会は大混乱となった。エストニア政府は、この攻撃にロシア政府が関与しているとした。エストニアは電子政府を推進するなどIT化の進んだ国であったが、サイバーセキュリティが十分でなく脆弱であった。それで、2007年のサイバー攻撃を契機に、NATOサイバー防衛センターを首都タリンに誘致、サイバーセキュリティに積極的に取り組むようになった。
 2012年に、NATOサイバー防衛センターは、サイバー戦に関する国際法についての重要な研究文書「サイバー戦に適用される国際法に関するタリン・マニュアル」を発表した。タイトルに「タリン」が冠されていることからも、エストニアがNATOのサイバーセキュリティへの取り組みの象徴的存在であると言ってよい。
 タリン・マニュアルは、サイバー攻撃が国際法上自衛権行使の対象となり得ること、サイバー武力攻撃に対する先制的自衛の可能性、サイバー攻撃拠点がある第三国への自衛権発動の可能性など、野心的な内容を含んでいる。ただ、サイバー攻撃に対する武力での報復となると、国際法上の軍事目標主義との関連で問題があり得る。いかなる場合にいかなる対応ができるのか、研究し論点を詰めていく必要がある。こうした点での進展が期待される。

 なお、安倍総理が20181月にエストニアを訪問した折、日本とエストニアは、サイバーセキュリティにおいて連携することを発表した。その際、エストニアのラタス首相は、日本のNATOサイバー防衛センターへの貢献に期待を表明している。貴重な機会である。
 エストニアの人口の4分の1はロシア系である。ロシアにとっては、サイバー攻撃をはじめハイブリッド戦を仕掛けるチャンスがあるということになる。2007年のサイバー攻撃も、赤軍記念碑移転をめぐるロシア系住民の暴動による混乱の中で行われた。また、NATOのサイバーセキュリティの象徴的存在であるエストニアに対するサイバー攻撃に再び成功するようなことがあれば、NATOの権威低下にも繋がり得る。ロシアはこれらの機会を狙っている可能性があろう。NATOとしての取り組み強化が必要である。

【管理人より】わが日本もサイバー立国をめざすのならば、社会インフラ整備や安全保障分野を中心に、エストニアに学ぶところは少なくないでしょう。



ランサムウェアの脅威にさらされる現代世界を象徴する事件がおきました・・・。


ビットコインで「身代金」要求、米アトランタのサイバー攻撃

2018322日の朝、米アトランタ市の自治体のコンピューターネットワークがダウンした。その後、ケイシャ・ランス・ボトムズ(Keisha Lance Bottoms)市長が記者会見を開き、ランサムウェア(身代金ウィルス)による攻撃を受けたことを発表した。

調査担当者によると1台の脆弱なサーバーが感染したのを皮切りに、ランサムウェアがネットワーク上にあるデスクトップコンピューターに広がり、端末がロックされたという。サイバー犯罪者は"身代金"として6ビットコインを要求している。これは約51000ドル(約540万円)に相当する額だ。

市によると現在、納税情報や法廷関連の情報へのアクセスが不能になっているという。水道などの、ただちに市民の安全に関わるインフラへの影響はないという。北米で最も忙しい空港とされるアトランタ国際空港にも影響はなかった。

アトランタ市のITチームはFBIや国土安全保障省、マイクロソフト、シスコと共にランサムウェアによって暗号化されたファイルを調査している段階だ。身代金の支払いに関して、ボトムズ市長は記者会見で「現状では話せる段階ではない」と述べた。「捜査機関のアドバイスに従い、最善の手段を尽くしていく」と市長は話した。

2
月に同様なランサムウェアの攻撃にあったコロラド州運輸局は身代金を支払わなかった。ボトムズ市長によると市役所は通常通り業務を行う。しかし、市と取引のある個人や企業にも被害が及ぶ可能性があり、銀行口座を注視するよう呼び掛けた。

地元テレビ局の「11Alive」の報道によると、身代金を要求する文書はランサムウェア「SAMSAM」のものに似ているという。「SAMSAM」は古いバージョンの「JBoss」アプリケーションサーバーを走らせているコンピューターをターゲットにする。

SAMSAM
は「Samsa」とも呼ばれ、一般的には自治体やヘルスケアなどのセクターを標的にする。これまでニューメキシコ州ファーミントン市とインディアナ州の2か所の病院がSAMSAM攻撃の標的となっていた。

事件発生から4日が経った26日になっても、アトランタ市と対策チームはまだ問題を解決できていない模様だ。 編集=上田裕資

焦点:アトランタ市の復旧難航、サイバー攻撃で紙と電話頼みに

201844 / 10:42  https://jp.reuters.com/article/usa-cyber-atlanta-idJPKCN1HA1AA

[アトランタ1日ロイター]
 アトランタ市当局幹部は2018年3月31日の土曜日、ずっとオフィスに籠らなければならない事態に陥った。22日発生したサイバー攻撃でダウンした基幹システムの復旧に取り組むためだ。
この攻撃によって、米国南東部の中心都市アトランタのシステムは大混乱に陥り、一部の市職員は、紙の書類を使ったアナログ作業への回帰を余儀なくされた。イースター(復活祭)とユダヤ教の「過越の祭」を迎えた週末、市職員は週明けからの業務に向けた準備に追われた。

 警察など公務員は、デジタル化された通常業務を再構築しようと、この一週間を費やしていた。米国都市を標的とした事件の中でも最悪の部類に入る「ランサムウェア(身代金要求型ウィルス)」による攻撃に対応するため、市は監査用の表計算データを作り直し、携帯電話に頼って業務を行う羽目になった。
サイバーエクストーション(恐喝)の実行犯が同市のコンピューターネットワークにデータ暗号化ウィルスによる攻撃を仕掛け、現在も中核システムへのアクセスが阻まれている。市会議員のスタッフ3人が、攻撃後に持ち込まれた旧式の個人所有ノートパソコン1台を、互いに使い回しているという。
「猛烈にイライラする」と語るのは市会議員のハワード・シュック氏。彼のオフィスでは、16年分のデジタル記録を失ってしまった。

 ウィルス感染した市当局のコンピューターをロイターが確認したところ、ファイル名に「weapologize」「imsorry」といった言葉が追加された破損文書が多数表示されていた。
ランサムウェアによるサイバー攻撃はここ数年急増しており、サイバーエクストーションの攻撃対象は、個人のコンピューターから、企業や医療機関、政府省庁といった大組織に移りつつある。
 過去の大規模な攻撃では、工場の閉鎖や病院による患者受付の停止、地方の救急センターがやむなく手作業での運用に切り替えるといった混乱が生じている。
ランサムウェアは通常、データを破損するだけで盗み出すわけではない。アトランタ市では、ハッカーが市民の個人情報を入手したとは考えていないと説明しているが、確信は持てずにいる。
 裁判所や水道局など、市の施設における一部サービスの中断を招いた公表された機能停止以外に、どの程度の損害が生じているのかについて市当局者は説明を拒んでいる。
アトランタ都市圏の人口は600万人近い。米国勢調査局の最新データによれば、ジョージア州の州都であるアトランタ市本体だけで45万人以上が暮らしている。
市職員がロイターに語ったところでは、警察や財政関係のファイルが正体不明のハッカーによりアクセス不能になっており、ハッカーはファイルの暗号化を解除するデジタルキーと引き替えに5万1000ドル(約540万円)相当のビットコインを要求しているという。
 パソコン情報のバックアップ・サーバーにどの程度の障害が起きているのか、また、どのようなデータが「身代金」の支払いなしには復旧できないかという点について、市当局者は明言を避けている。
アトランタ市庁舎の壮麗な高層ビルにあるオフィスでは、市監査役のアマンダ・ノーブル氏が「ハードディスクの中身がすべて消えた」とため息をつく。
彼女が異変に気づいたのは3月22日だった。コンピューターを起動すると、「SamSam」と呼ばれる強力なコンピューターウィルスによってファイルが暗号化されており、開けなくなっていた。ファイル名も同ウィルスによって意味不明のものに変えられていた。

「『何かが変だ』と私は告げた」

 市職員がすぐに彼女のオフィスに駆けつけ、コンピューターの電源を切るように告げてから、館内に注意喚起を触れ回った。
ノーブル氏は現在、個人用のノートパソコンで仕事を進め、そこに保存されていた電子メールに書かれてあった進行中のプロジェクトの詳細については、スマートフォンを使って調べているという。
 全てのコンピューターがウィルスに感染したわけではない。ノーブル氏によれば、監査室にある18台のうち、10台は無事だった。

<昔ながらのアナログ手法>

 アトランタ警察では手書きの事件記録が復活しており、捜査用データベースの一部にはアクセスができなくなったと、カルロス・カンポス報道官は語る。影響を受けたファイルの内容は明らかにしなかった。
「データ管理チームが、これらシステムの通常運用と機能の回復に向けて勤勉に取り組んでおり、近い将来、ネットワークに再接続されるものと期待している」と同報道官は語る。週末までには警官によるデジタル形式での報告書作成が再開されつつあると語った。
一方、市職員の一部からは、状況が明らかにされず、コンピューターを起動しても大丈夫かどうか確信が持てない、と不満の声が聞こえてくる。
広告
広告
「何も知らされていない」と昼食休憩を取りに外出した職員は30日、苛立ちを口にした。

<脆弱性>

 1930年に建設されたネオゴシック様式の構造にモダンで巨大なウィング(翼部)を増築したアトランタ市庁舎と同様に、市のコンピューターシステムにも新旧が混在している。
「地方自治体が脆弱なのは、あまりにも多くのシステムが混在しているからだ」とノーブル氏は語る。
 アトランタ市は2018年1月、サイバーセキュリティを巡る監査結果を公表。勧告された施策の実施に着手したところだった。この監査では、記録保管の改善と、テクノロジー担当職員の増員を求めていた。
 シュック市会議員は、データ復旧のために市が負担するコストを懸念しつつも、今後の攻撃に備えるためのサイバーセキュリティ強化に向けた予算措置を支持すると述べた。
今のところ同議員のスタッフは、旧式ノートパソコン1台をその場しのぎで使い回しているという。
「ひどく手間取っている」と同議員は語る。「こんなふうにシステムが使えなくなるなんて、とても現実とは思えない体験だ」
「身代金」の支払い期限を3月28日とする脅迫状の画像を地元テレビ局が放映したが、1月に就任したケイシャ・ランス・ボトムス市長は、市が期限前に「身代金」を払ったかどうか確認を拒んでいる。
 市の財政小委員会の委員長を務めるシュック議員は、ハッカーとの交渉があったかどうかは確認できないが、これまでのところ何らかの支払いが行われた様子はない、と述べた。
 アトランタ市の攻撃対応を支援する米連邦捜査局(FBI)では、通常、ランサムウェアの被害者に「身代金」を支払わないよう勧めている。
FBI関係者からコメントは得られていない。国土安全保障省の報道官は、FBIがアトランタ市による対応を支援していることを認めたが、それ以上のコメントは拒んでいる。
国土安全保障省の元高官でサイバー分野を担当していたマーク・ウェザフォード氏は、「身代金」が支払われない場合、ハッカーは通常そのまま姿を消すことが多いと語る。
ウェザフォード氏は以前、カリフォルニア州の最高情報セキュリティ責任者を務めており、市がすぐに「身代金」を支払っていれば、たいした苦労もなく状況を解決できた可能性があると指摘。

「長引けば長引くほど、状況は悪化する」とウェザフォード氏。「結局データを回復できなければ、本当に酷いことになりかねない」 (翻訳:エァクレーレン)

※「さあ、てぇーへんだ!てぇーへんだ!」前代未聞のインシデント発生です。犯人は北朝鮮のサイバー戦部隊か?共産中国か?ISか?
いずれにしても真珠湾奇襲攻撃や911同時多発テロとは性質は違いますが、アメリカ本土への「攻撃」には違いないでしょう。

【関連リンク】


※全く新手のサイバー攻撃が現れました。安全保障は、個人、家庭のレベルでも考え対処しなければならない時代になってきましたね。

家庭のルーターにサイバー攻撃
個人情報盗む目的か
2018/04/04 https://www.iwate-np.co.jp/article/kyodo/2018/4/4/23352
 家庭などでインターネットに接続する際に使う機器「ルーター」の設定を勝手に書き換え、不正サイトに誘導するサイバー攻撃が相次いでいることが20184月4日までに分かった。パソコン周辺機器メーカーのロジテック(東京)が被害を明らかにした。バッファロー(名古屋市)も利用者から被害報告を受けている。セキュリティー専門家は個人情報を盗む目的があるとみている。
 被害を受けたルーターを使って、アンドロイド端末のスマホでネット接続しようとすると、不正アプリのダウンロードを求める偽画面が表示される。通常のサイトにはつなげなくなり、ロジテックは2日から自社サイトで注意を呼び掛け始めた。

ルーターへのサイバー攻撃相次ぐ 個人情報盗む目的か

2018/4/6 10:50  https://www.nikkei.com/article/DGXMZO29079420W8A400C1CR0000/

 家庭などでインターネットに接続する際に使う機器「ルーター」の設定を勝手に書き換え、不正サイトに誘導するサイバー攻撃が相次いでいることが分かった。パソコン周辺機器メーカーのロジテック(東京)が被害を明らかにした。バッファロー(名古屋市)も利用者から被害報告を受けている。セキュリティー専門家は個人情報を盗む目的があるとみている。

フェイスブックの機能追加を装い、不正アプリをダウンロードさせるスマートフォンの画面(カスペルスキー提供)=共同

 被害を受けたルーターを使って、アンドロイド端末のスマートフォン(スマホ)でネット接続しようとすると、不正アプリのダウンロードを求める偽画面が表示される。
 通常のサイトにはつなげなくなり、ロジテックは今月2日から自社サイトで注意を呼び掛け始めた。100件を超える問い合わせがあったという。
 ウイルス対策ソフト大手のカスペルスキーによると、スマホ画面には、交流サイトのフェイスブックの機能追加を求めるメッセージなどが表示される。「OK」ボタンを押すと不正アプリが取り込まれ、個人情報を入力する画面が現れる。不正アプリは韓国語、中国語などにも対応しており、韓国やインドでの検出が多いという。
 ロジテックによると、被害が確認されたのは「LAN―W300N/R」など2機種。外部との通信を制御する「ファイアウオール(安全隔壁)」をオフにしていた場合、設定が書き換えられる恐れがある。被害に遭った場合、同社の「お客様相談室」に連絡してほしいとしている。
 東京都内の大学生(20)は先月16日、自宅のパソコンやスマホからのネット接続が急にできなくなった。「プロバイダーに相談したが、原因が分からなかった」といい、ルーターを買い替えて解決した。同じ被害はNTT東日本と西日本が法人向けに販売したルーターでも起きている。〔共同〕
【関連記事】

【関連動画】



0 件のコメント:

コメントを投稿