Web教材一覧情報倫理・セキュリティ

ウイルス作者の変化

ウイルス作者や不正アクセス者は、どのような動機でそのようなことをしているのかを、歴史的に考察しよう。昔は、「自分はこのような技術をもっているぞ」とか「あの警備が厳しいサイトに侵入できた」など、顕示欲による愉快犯が多かったのだが、現在では組織犯罪になっている。このような連中は、社会に対するテロリストなのだ。

申し訳ありません。2010年代初頭以降、更新をしていないので、最近の動向を反映しておりません。また、参考資料としてのリンク先も古い記事が多いので、リンク切れになっているものが多いのますが、あえてそのままにしてあります。


本来「ハッカー」とは高度なプログラム技術をもつオタッキーのことで一種の尊敬語なんだ。ウイルスをつくったりばらまいて悪いことをする連中、不正アクセスをするヤツのことは「クラッカー」という。
Eric S. Raymond「A Brief History of Hackerdom」、中谷千絵訳「ハッカーの国小史」1997年
http://www.linux.or.jp/JF/JFdocs/history.txt

しかし、ここではマスコミなどに従って、クラッカーのことをハッカーということにする。
 先に謝っておかないと「大向こう」から文句がくるので・・・。

初期のウイルス作者

当初は研究者

CNET Japan「ウイルス誕生20周年、その歴史をふり返る スペシャルレポート」
Robert Lemos「コンピュータウイルスの現在・過去・未来」2003/12/08
http://japan.cnet.com/news/commentary/story/0,3800104752,20062495,00.htm

マトモな用途として、自らを複製して他のシステムに送る技術は必要だ。本来の意味でのハッカーのなかには、そのような技術に関心をもつ人たちがいた。無邪気な連中は、友人のコンピュータに突然、奇妙なメッセージを出したり、思いがけない動作をさせてビックリさせて面白がっていた。一種のゲームとして楽しんでいたわけだ。
 有名な暗号技術のRSA(Rivest、Shamir、Adleman)の「A」にあたる人物であるAdlemanは、そのようなプログラムのことをデジタル版ウイルスといった。彼の教え子でニューヘブン大学教授になったCohenは、1984年に発表した研究論文の中で、初めて「ウイルス」という用語を使ったのだそうだ。

顕示欲による愉快犯

そのような技術を悪さに使う連中がでてきた。ここでのハッカーに変身したわけだ。

Michelle Delio「歴史に残るハッカー列伝」
http://hotwired.goo.ne.jp/news/technology/story/20010208303.html
http://hotwired.goo.ne.jp/news/technology/story/20010209307.html

ロバート・モーリスは、6,000台以上のコンピュータにワームを放ってダウンさせた。これは当時の全インターネット規模の10分の1にあたる。ちなみに、彼の父は国家安全保障局のセキュリティ専門家だったそうだ。
 ケビン・ミトニックは、ハッキングで有罪判決を受けた最初の人物である。本人は否認しているが、ハッカー仲間では、NORAD(北米航空宇宙防衛司令部)サイトのクラッキングに成功したと信じられており、それが映画「ウォー・ゲーム」の着想になったという。
 彼らは、不正利益を得るためというよりも、難攻不落なサイトを攻撃して、自分の技術力を仲間に誇示したり、世間を驚かせようとする愉快犯だった。ケビン・ミトニックは、その後改心して(?)、セキュリティのコンサルタントをしている。ソーシャル・エンジニアリングの達人であり、その手口を出版している。
  ・ケビン・ミトニック,ウイリアム・サイモン著,岩谷 宏訳
   『欺術-史上最強のハッカーが明かす禁断の技法-』ソフトバンク,2003年
  ・ジョナサン・リットマン著,東江一紀訳 
   『FBIが恐れた伝説のハッカー』草思社 1996年
   ケビン・ミトニックをFBI捜査官下村努が捜査逮捕するドキュメント。
 でも彼らを英雄視するのは間違いだ。不正利益を得た犯罪もある。ウラジミル・レビンは、シティバンクに不正アクセスして、複数の顧客口座から自分の口座へ1,000万ドル(370万ドルとの説もある)を送金させた。

【最初のウイルス】
Robert M. Slade「Computer Virus History」
http://www.cknow.com/vtutor/RobertSladesComputerVirus.html
AllAbout「「企業のIT活用」版トリビアの泉 最初のウイルスはパキスタンから」
http://allabout.co.jp/career/corporateit/closeup/CU20041224A/index.htm

ウイルスは、研究から不正へと発展したので、最初のウイルスを特定するのは難しい。一般には、1986年にAmjad Farooq Alvi、Basit Farooq Alviという2人のパキスタン人兄弟が作成しBrainだといわれている。彼らはBrainというソフトウェア会社を経営していたが、不正コピーが多いことに我慢ならず、自社の名称をつけた不正コピー警告プログラムを配布したのだという。さらに、自己増殖を行なうプログラムの歴史は古く、ARPA-Net(インターネットの前身)で広まったCreeperというウイルスが1984年以前にあったこと、Apple DOS3.3に感染するElk Clonerというウイルスが1983年に出ていたとか。
→参照「ウイルスの歴史」(sec-virus-history


ウイルス作者の大衆化と世間の認識

ウイルス作成技術は急速に発展した。懇切丁寧なアングラ情報が提供され、ウイルス作者の大衆化が進んだ。10歳代の少年が簡単にウイルスを作成できるようになった。

Vince Beiser「ウイルス作者の心理を分析する」1999年
http://wiredvision.jp/archives/199907/1999071205.html
David Kushner「ウイルス犯罪容疑者の意外な正体」
http://www.zdnet.co.jp/netlife/enter/yil/0102unusual/
普通の青年だという指摘が,逆に心配だ。

アンナ・クルニコワ(Anna Kournikova)って知ってるかい? ロシアの生んだプロテニス選手だ。17歳で1997年のウインブルドンでベスト4、翌年のリプトンでは決勝にまで進んだ。特筆すべきことは、彼女が「コートの妖精」といわれたことだ。
インターネットテニスジャパン「アンナ・クルニコワ ページ」
http://www.tennis-japan.com/anna/index.html

でも、ここでの話はテニスじゃない。「アンナの写真だよ」なんてメールがくれば,彼女のファンでなくても開くだろ? するとウイルスに感染しちゃうというわけだ。このウイルスが特別にすごいわけではない。たいした技術もないハッカー野郎によるありふれたウイルスなんだが,当時のウイルス作者の一面をよく表した事件なので紹介する。

事件の推移

Robert Lemos「アンナ・クルニコワ」ウイルスが急増中 2001年02月13日
http://japan.cnet.com/News/2001/Item/010213-3.html
 2001年2月12日午前5時(米国時間)に,英メッセージラボ社は,ロシアのテニスプレーヤー、アンナ・クルニコワの写真を装った電子メールウイルスを発見した。その後5時間で同社のユーザーが受信した感染済みの電子メールはおよそ2900通に達するという猛烈な勢いで広まった。

トレンドマイクロ「ウイルス警報VAC-2「VBS_KALAMAR.A」」2001年2月13日
http://www.trendmicro.co.jp/virusinfo/vbs_kalamar.htm
シマンテック「感染力の非常に高いワームに警告」2001年2月13日
http://www.symantec.com/region/jp/news/year01/010213.html
 著名なアンチウイルスメーカー各社は,直ちにこれがOutlookでのVisualBasicScriptによるワームVBS_KALAMAR.Aの亜流と断定,11時15分には,このワームに対応する新しいウィルス定義ファイル(ワクチン)の提供を開始した。

ZDNET「クルニコワ・ウイルス沈静化」2001年2月13日
http://www.zdnet.co.jp/news/0102/13/e_tennis2.html
 12日午後には報告が入るスピードが落ちたという。多くの組織や個人が敏捷に対応したといえる。ところが,12日午後には,題名やファイル名を変更したウイルスメールが出回り始めているとのこと。ハッカー連中も仕事が速い。

情報処理振興事業協会(IPA:現「情報処理推進機構」)「新種ウイルス「VBS/SST(AnnaKournikova)」に関する情報」2001年2月15日
http://www.ipa.go.jp/security/topics/newvirus/sst.html
 それにしても日本のウイルス担当機関であるIPAが警告を発したのは15日。すでに犯人逮捕した後なのだから,対応が遅いのが気になる。日本の「危機管理」への認識が問題?

ソフォス株式会社、2月の「トップ10ウイルス」を発表― 1位は「アンナクルニコワ・ワーム」に ―2001/03/05
http://www.sophos.co.jp/pressoffice/news/articles/2001/03/pr_20010305topten.html
 まあ事件としてはこれだけで,寿命の短いウイルスであった。でも米メール・コムは自社サーバーで顧客にあてて送信されたウイルス約5万3000件を捕獲したと報告,英メッセージラボでも5800件を確認している。Sophos社は2月の被害件数の38.2%を占めたという。短期間での伝染速度がいかに速かったかがわかる。

犯人と手口

Michelle Delio「『アンナ・クルニコワ』作者の独占インタビュー」2001年2月13日
http://wiredvision.jp/archives/200102/2001021502.html
DZNET「クルニコワ・ウイルス作者が声明文発表」2001年2月14日
http://www.zdnet.co.jp/news/0102/14/e_tennis.html
Ben Charny(記者)「私が「アンナ・クルニコワ」ウイルスを作った」2001年2月14日
http://japan.cnet.com/News/2001/Item/Textonly/010214-6.html
Michelle Delio「『アンナ・クルニコワ』作者が自首」2001年2月14日
http://wiredvision.jp/archives/200102/2001021501.html
DZNET「オランダ警察,クルニコワ・ウイルス作者を逮捕」 2001年2月15日
http://www.zdnet.co.jp/news/0102/15/e_tennis.html
 同じような記事をいくつも並べたが,読み合わせて見ると面白い(何が?)。

Ontheflyと名乗る20歳のオランダ人青年が,14日にオランダの捜査当局に自ら出頭した。クルニコワ選手のファンだという。
 また,OnTheFlyは出頭する前に声明文をWebで流している。そのなかで「このような大混乱を引き起こしたことを申し訳なく思っている」とわびているが「面白いからやったわけではない。添付ファイルを開けた人に害を加えようなどと考えたことはない。しかし結局、感染したのは本人が悪いのだ」とも書いている。それもそうだが,それをオマエからいわれたくないな。泥棒にも3分の理ってことか。

Michelle Delio「お手軽ウイルス作成キットで君にも書ける『アンナ・クルニコワ』」2001年2月15日
http://wiredvision.jp/archives/200102/2001021901.html
Robert Lemos and Hernan Alijo「アンナウイルス作成キット、ネットから削除」 2001年02月17日
http://wiredvision.jp/archives/200104/2001040203.html

 このツールには,わかりやすいreadmeファイルと、使い方がすぐわかるマウス操作のインターフェースが備わっている。専門家の話では「このVBSワーム・ジェネレーターを使えば、10歳の子どもでもワームが作れる」とのこと。OnTheFlyは,声明文でウイルスを作ったのは初めてだといっている。

要するにOnTheFlyは独創性のあるハッカーではなく,つまらぬハッカー初心者なんだな。唯一の独創性といえば,クルニコア選手の写真を餌にしたことだけだが,それも以前から「I Love You」のようにウイルスメールでは,つい開封したくなる件名をつけるのは常識になっている。そんな平凡なヤツが作ったウイルスが大騒ぎになったということは,誰でもがこのような騒ぎが起こせるということだ。それが最も怖いことだ。

後日談

日経IT Pro【TechWeb特約】「オランダ警察が“アンナ・クルニコワ”ウイルスの作者を釈放」2001/02/16
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20010216/10/
 オランダ警察は逮捕した容疑者を釈放した。財産とコンピュータ・プログラム損害の罪の容疑がかけられた。最高で4年の禁固刑が課せられる罪である。しかし警察は「男性の犯罪行為は拘留に値するほど深刻なものではない」とし,また保釈金の請求も行わなかったという。とかくこの種の犯罪は刑が軽く,刑罰には好奇心を抑える効果がないようだ。

Wendy McAuliffe『クルニコワ』ウイルス作者は最大でも6ヵ月の刑 2001年06月22日
http://japan.cnet.com/News/2001/Item/Textonly/010622-8.html
 オランダの警察当局は、容疑者ジャン・デ・ヴィット(20才)(名前も公表された)の裁判が、9月12日(オランダ現地時間)に決定した。有罪が確定した場合でも最大で6ヵ月の刑だという。

ところで・・・その後がズッコケている。

Michelle Delio『アンナ・クルニコワ』ワームにやられた人間たち2001年2月23日
http://wiredvision.jp/archives/200103/2001030104.html

世の中にはOnTheFlyよりも頭が変な連中は沢山いるようだ。Michelle Delioは「アンナ・クルニコワワームは、コンピューターよりも人間に感染したのかもしれない。アンナ・ワームが広まってからというもの、大勢の人間が、脳を侵される病気にかかったとしか思えないような事態が起きている」といっているが,これを読めばOnTheFlyが釈放されたのは,むしろ当然だとも思える。

シーボルト・ハートカンプ市長
OnTheFly住んでいるオランダはスネーク市の市長である。彼は,アンナ・ワームのおかげで市が有名になったことに大喜びし、犯行後すぐに逮捕された作者のOntheflyに対し,大学を卒業したら「真剣な面接」に来ないかと誘ったという。オンザフライは市のコンピューター・システムの管理を任せるのに最適の人物だと,ハートカンプ市長は考えているのだ。
クルニコワのファンサイト
クルニコワのサイトには,「大勢の人間がアンナを見たがっている――アンナ・クルニコワの写真がいかにして世界中のコンピューターを破壊しているか!」という、非常にうれしそうな題が付いた記事も掲載され、しっかりとワーム騒動のおいしい部分のおすそ分けにあずかっている。

犯罪ビジネスへの変化

ITmedea「これまでで最大の変化は「ウイルス作者の変質」――ミコ・ヒッポネン氏」2004年
http://www.itmedia.co.jp/enterprise/articles/0411/30/news084.html
ITpro「「ウイルス作者の“プロ”化が進んでいる」! スペインPanda Software」2004年
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040722/147632/
湯木進悟「雇われるウイルス作成犯!? 金目当てのスパイウェアを組織犯罪に提供増」2005年
http://journal.mycom.co.jp/news/2005/04/05/002.html
PC Online「「ウイルス作者の目的は“ビジネス”」――マイクロソフトのセキュリティ担当」2007年
http://pc.nikkeibp.co.jp/article/NEWS/20070313/264738/
三上 洋「ウイルスは愉快犯から組織犯罪へ」
読売新聞、2007年7月9日
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20070709nt10.htm

現在のウイルス作者や流布者は、従来のような愉快犯や顕示犯ではない。企業にDoS攻撃を仕掛けるぞと「身代金」を恐喝したり、フィッシングによりパスワードやクレジットカード番号などを盗み出したりする犯罪者なのだ。
 それだけではない。背後に犯罪組織が形成されているのだ。犯罪組織が、プロのプログラマを雇ってウイルスを作成させたり、個人情報を組織的に収集させることもある。逆に、プロのウイルス作者が多数のサイトを乗っ取り,それらを悪用する「権利」を犯罪組織に売ったり、個人情報のリストを売り込むこともある。その報酬が金銭ではなく、麻薬だったケースもあるとのこと。すなわち、ビジネスとして運営されているのだ。ビジネスであるため、長期間継続するプロジェクトが出現している。例えば、Sobigウイルスは6カ月にわたるプロジェクトだったという。

しかも、このような動向が、青少年が自分の知識・技術がお金に代わることを知り、なお夢中になってしまうことにもなる。これが青少年をウイルス作者に走らせる原因になっているという指摘もある。


サイバーテロへの発展

サイバーテロとは、インターネットを用いた大規模な破壊活動のことだ。物理的な破壊活動と比較して、安価に深刻な打撃を与えることができるため、ビジネスとしても政治目的、宗教目的さらには軍事目的にも効果的な手段になる。このようなサイバーテロ集団のことをHacktivistという。

日本でサイバーテロが広く認識されるようになったのは、2000年の年頭である。心配されていた「西暦2000年問題」が大きなことにならずに済んだとホッとしていた矢先に、大事件が発生した。
renya.com world「ウェブサイト攻撃に関しての整理」
http://www.renya.com/renki/attack.htm

2001年、中央官庁などへの政治的攻撃

事件の概要

2000年1月24日 科学技術庁のホームページが、日本人をののしり、ポルノサイトへ誘導する内容に改ざんされた。さらに26日には南京大虐殺をめぐる抗議文に改ざんされた。多くの中央官庁やその関係団体のサイトが同様な抗議文に改ざんされた。また、総務庁統計局のWebサイトでは公開中の国勢調査などの全データが消去され、アクセス不能になった。

朝日新聞「科技庁のHPがわいせつ画面に 外部から不正侵入か」1月24日
http://ntt.asahi.com/0124/news/national24032.html
毎日新聞「科技庁、総務庁に続き不正アクセスの疑い 統計局のHPデータ、消去」1月25日
http://www.mainichi.co.jp/digital/netfile/archive/200001/25-2.html
ロイター「日本の政府サイトへハッカーの侵入続く」1月26日
http://japan.cnet.com/News/2000/Item/000127-6.html
「省庁・大学のHP書き換え被害は24件 不正アクセス禁止法13日に施行」2月12日
http://www.asahi.com/tech/news/20000212d.html

当時のインターネットで報道された事件を列挙する。これ以外にも、阻止できたがDoS攻撃を受けたサイトが多数あるという。
  発覚日 被害サイトと内容
  1月24日 科学技術庁 ホームページ改ざん
  1月25日 総務庁統計局 データ消去
  1月25日 総務庁本庁 ホームページ改ざん
  1月25日 総合研究開発機構 ホームページ改ざん
  1月26日 科学技術庁 ホームページ改ざん
  1月27日 総務庁統計局 ホームページ改ざん
  1月27日 運輸省 ホームページ改ざん
  1月28日 参議院インターネット審議中継 ホームページ改ざん
  1月28日 人事院近畿事務局 データ消去
  1月29日 政府資料等普及調査会 ホームページ改ざん
  1月29日 かずさDNA研究所 ホームページ改ざん
  1月30日 沖縄郵政管理事務所 ホームページ改ざん
  1月30日 東京都老人総合研究所 ホームページ改ざん
  1月31日 中小企業総合事業団 ホームページ改ざん
  1月31日 自動車事故対策センター データ消去
  2月1日 科学技術振興事業団 ホームページ改ざん
  2月1日 基盤技術研究促進センター ホームページ改ざん
  2月1日 宇宙科学研究所 ホームページ改ざん
  2月2日 国立身体障害者リハビリテーションセンター ホームページ改ざん
  2月4日 NHK関連企業グループ ホームページ改ざん
  2月7日 国際観光振興会 ホームページ改ざん

これらの攻撃は、1月23日に大阪で開催された南京大虐殺を否定する集会への反発が引き金になったのではないかといわれている。その後、小泉首相が靖国神社参拝すると攻撃が集中するなど、不正アクセスが政治的プロパガンダの手段として利用されることがある。

犯人は誰か

毎日新聞「省庁ハッカーを称賛--中国語のホームページで」1月30日
http://www.mainichi.co.jp/digital/husei/200001/30-3.html
Web現代(講談社)「官庁HPへ易々と侵入したクラッカーの正体」2月2日
http://kodansha.cplaza.ne.jp/broadcast/special/2000_02_02_1/content.html
日経BP「模倣犯が激増?~中央省庁HP書き換え事件の影響」
http://pcgaz.nikkeibp.co.jp/minicol/1/newseye_1.html

中国語が多く用いられていること、中国のサイトからの発信が多いこと、日本へのハッカー行為を呼び掛け、そのための情報を提供している中国語Webサイトがあったことなどから、一連の攻撃が、中国語を使うハッカー集団のしわざではないかともいわれたが、結果として確認できなかった。また、便乗した模倣犯も多いのではないかともいわれている。

ここでは、政治談義には深入りしない。心配なのは模倣犯の存在だ。インターネットは、アジテーターにとって効果的な手段である。特定の企業を標的とした誹謗中傷、不売運動などにつながり、それを恐喝の道具とする犯罪も発生する。その片棒を担ぐようなことにはなるべきではない。

当時の官庁のセキュリティレベル

毎日新聞「甘い危機管理意識--科技庁」1月26日
http://www.mainichi.co.jp/digital/internet/200001/26/02.html
毎日新聞「セキュリティー後進国・ニッポン 甘い官庁の認識」2月7日
http://www.mainichi.co.jp/digital/netfile/archive/200002/07-2.html
朝日新聞「省庁HPへの不正侵入は海外からの疑い 日本の危うさ、電脳犯罪への対応の遅れ」2月12日
http://www.asahi.com/tech/news/20000212e.html
読売新聞「官庁HPの不正侵入防止策はお粗末」3月21日
http://www.yomiuri.co.jp/newsj2/0321i601.htm

このような事件があると、マスコミの官庁バッシングが起こるのは常のことだ。しかし、客観的にみても、当時は官庁の危機意識は低かった。
 日本の技術推進の元締めである科学技術庁のサイトが、最初に被害を受けたということで、いろいろな指摘があった。

警察庁によると、ほとんどは、既知のセキュリティホールを利用したもの。 被害事例には、ホームページ作成・管理プログラムの設定ミス、ウェブサーバーに対する不適切なアクセス制御を原因とするものがそれぞれ数件あったという。
 また、最初の事件が起こってから2週間も同様な被害を受けたことは、関係者が対策を放置していたことになる。ベンダにいわれてから対策について相談をはじめた機関もあったという。
 また、官房長官が米国政府に援助を要請すると発表するなど、お寒い状況だったのである。

大学のサーバも踏み台に

毎日新聞「不正書き換え 東大本郷キャンパスのサーバーなど踏み台に」2月17日
http://www.mainichi.co.jp/digital/network/archive/200002/17/2.html
インプレス「政府サーバーに侵入事件続発。新聞社にも」1月28日
http://internet.watch.impress.co.jp/www/search/article/200001/2802.htm
 セキュリティ対策が甘かったのは官庁だけではない。科学技術庁や総合研究開発機構の事件では、東大本郷キャンパスのコンピュータが踏み台にされていた。また、人事院への攻撃では、高知工科大(高知県土佐山田町)のアドレスが使われていたという。

米国の民間著名サイトへのDoS攻撃(2001年)

日本での政治的ハッキング事件が一段落したと思ったら、米国では2000年2月8日(現地時間7日)頃から米国の民間サイトへの攻撃が発生した。Yahoo!、eBay、Amazon.com、CNN、buy.com、MSN、E*TRADE、ZDNetなど著名なサイトが2日間に集中連続的なDoS攻撃に見舞われ、機能が停止してしまった。

CNet「「機能停止は意図的な攻撃が原因」とヤフー」2月7日
http://japan.cnet.com/News/2000/Item/000209-2.html
CNet「イーベイにもサービス拒否攻撃」2月8日
http://japan.cnet.com/News/2000/Item/000209-6.html
ロイター「バイ・コムにも『サービス拒否』攻撃」2月8日
http://www.hotwired.co.jp/news/news/Technology/story/3704.html
朝日新聞「ネット妨害、CNN、アマゾンも標的 同一犯?FBIが捜査」2月10日
http://www.asahi.com/tech/news/20000210a.html
日経BP「2月7~9日のDDOS被害総額は12億ドル超,Yankee Groupが試算」2月15日
http://bizit2.nikkeibp.co.jp/usnews/article/20000215/12.shtml
Tom Steinert-Threlkeld(ZDNet/USA)「サイト攻撃の横行,いずれは恐喝に発展?」
http://www.zdnet.co.jp/news/0002/10/threlkeld.html

この事件では、政治的な意図はないといわれている。逮捕されたのも愉快犯の少年だったが、おそらく一連の事件のうちの一部に過ぎないといわれている。
 しかし、この事件により、組織的な攻撃が国の経済活動に大きな打撃を与えることができると認識されるようになった。まさしくテロである。さらに政治的意図での国家間の問題に発展すると物騒だ。

Declan McCullagh「米国が恐れるのはハッカーよりも仮想敵国」2001年6月
http://www.hotwired.co.jp/news/news/20010626207.html
Michelle Delio「軍用機接触事故をめぐる米中クラッカーのサイバー戦争」2001年4月
http://www.hotwired.co.jp/news/print/20010420201.html
http://www.hotwired.co.jp/news/print/20010423207.html
毎日新聞「中国ハッカーが米国の1000サイトを書き換えて停戦宣言」2001年5月
http://www.mainichi.co.jp/digital/network/archive/200105/10/6.html

サイバーテロ対策

官庁の名誉のためにいうが、現在はセキュリティが強化されている。中央官庁攻撃事件をきっかけにして、サイバーテロ対策がとられるようになった。

警察庁「サイバーフォースとは」
http://www.cyberpolice.go.jp/cyberforce/index.html
 警察庁は、2001年にサイバーテロ対策技術室(通称:サイバーフォースセンター)を設置し、各管区警察局等にサイバーフォース(機動的技術部隊)を配置した。

内閣官房情報セキュリティ対策推進室「緊急対応支援チーム(NIRT)」
http://www.nisc.go.jp/itso/shoukai/nirt/index.html
内閣官房情報セキュリティセンター
http://www.nisc.go.jp/
 内閣官房情報セキュリティ対策推進室は、2001年にIT基本法によるIT戦略本部に設置されていた。2002年に「緊急対応支援チーム」(通称NIRT: National Incident Response Team)を設置し、サイバーテロ等について各省庁等における情報セキュリティ対策の立案に必要な調査・助言等を行っている。なお、同対策室は、2005年に「内閣官房情報セキュリティセンター」に改組、情報セキュリティに関する日本のナショナル・センターとして強化・発展している。

外務省「サイバー犯罪条約」
http://www.mofa.go.jp/Mofaj/Gaiko/treaty/treaty159_4.html
 サーバーテロは国境を越えて行われることが多く、一国の対策だけでは防止や捜査にも限界がある。欧州評議会が中心となって起草された「サイバー犯罪条約(Convention on Cybercrime)」に、日本は2004年に参加した。

なお、情報処理技術者試験でセキュリティ技術者試験が行われるようになったのも、この事件がきっかけであったといわれている。

防衛産業・衆参議院へのテロ(2011年)

2011年9・10月に発覚した防衛産業や衆参議院への攻撃は、政治的、外交的な大がかりのサーバーテロであった。

三菱重工への攻撃

三菱重工は総合機械メーカーであるが、特に航空機、船舶、原子力などの分野、すなわち防衛産業の分野でのトップメーカーである。
 2011年9月19日に、三菱重工は、本社を含む工場、研究所など国内11拠点にあるサーバーとパソコンがウイルスに感染していると発表した。そのなかには、「MFC Hunter」というウイルスもあるという。Adobe ReaderやFlashの脆弱性を悪用したもので、感染すると、攻撃者が用意した「指令サーバー」に接続して、攻撃者が遠隔操作できるようになる。
 同社の公表によると防衛や原子力などの情報の流出はなかったそうである、しかし万一、流出した場合は日本の防衛にかかる大問題になるし、流出がなくても、防衛分野では米国の機密情報を取り扱っており、セキュリティ対策が不十分だとなると日米間の提携にも影響を与えかねない。
 トレンドマイクロの発表によると、その前後にイスラエル、インド、米国の防衛産業企業が標的となり、8社の被害を確認できたという。かなり政治的、軍事的な意図での攻撃だと考えられる。

衆参議院への攻撃

2011年7月に、衆議院・参議院の議員に集中的に標的型メールが送付され、一人が添付ファイルを開いて感染し、パスワードが盗まれた。それが原因となり、8月には衆院のサーバ管理者情報が漏洩し、サーバに侵入した。そのサーバに接続しているパソコン20台以上に外部サイトへの接続試行の形跡が確認された。
 送信者のアドレスや件名も同一で、週刊誌記者を装うメールの添付圧縮ファイルを解凍すると、トロイの木馬ウイルスに感染し、不正サイトへ強制接続される。衆院は、全議員約480人のIDとパスワードが流出し、最大15日間にわたってメールが攻撃者に見られていた可能性があると公表した。

既に両院とも不審メールへの注意喚起やパスワードの変更などの緊急対策を講じ、警察やプロバイダとセキュリティ対策を相談していたが、2011年10月25日に、朝日新聞が衆議院へのサイバー攻撃があったことを報道、各マスコミもそれに追従し、大きな問題になった。
 ウイルスが高度な技術や多重工作をして発覚防止をしていることから、組織的なテロ集団によるものと推測される。官房長官は「国家安全保障、危機管理上重要な課題であり、セキュリティ対策に万全を期したい」と述べ、議院内に対策本部を設置することにした。

国防としてのウイルス対策

イラン核施設へのウイルス攻撃

2010年9月に、イラン政府は核施設へのウイルス攻撃があり、運転を一時停止したと発表した。 「Stuxnet」というウイルスが、ウラン濃縮施設の遠心分離機を制御するシステムに侵入してプログラムを改ざん、回転数を極度に上昇させて機能不全にさせた。

Stuxnetは、制御系システムを標的にしたこと、大規模な攻撃であったことから、いくつかののセキュリティ機関で秘密裏に分析された。そして、従来のウイルスとは質的に異なるものであることが判明した。

セキュリティ機関では、2010年6月頃から、従来とは異なるウイルスが世界中に伝染し始めたことを察知し、その分析を開始していた。10万台以上のコンピュータが感染し、中東からアジア、特にイランに集中していたことにも不審を抱いた。「シーメンス」という文字列を発見、同社の制御システムに関係することが推察された。これらの経過と実際の攻撃との前後関係は不明だが、イラン政府の発表により、さらに詳細な分析が行われ、上記のような脅威が明らかになった。

APT(Advanced Persistent Threats)

Stuxnetのようなソフトウェアの脆弱性を悪用し、複数の既存攻撃を組合せ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗な新しいタイプの攻撃はAPTと呼ばれるようになった。

Stuxnetのようなウイルスを作成することは、高度な技術力、豊富な資金力、高度なな情報収集・分析力を必要とし、それらをマネジメントする能力が必要である。その背後には、国とはいわないまでも、それに準じた組織の存在が推察される。
 しかし、Stuxnetに手を加えれるのであれば、類似のウイルスを作ることは比較的容易である。既に、そのようなウイルス(DUQU)も発見されている(2011年)。Anonymousという集団がある。インターネット上の匿名掲示板コミュニティの利用者を中心に構成されているが、過激なクラッキング活動もしている。そのAnonymousがStuxnetのソースコードを入手したと発表した(2011年2月)。真偽はさだかでないが、そのような集団が悪用することの脅威は大きい。

現在、制御システムは電力、ガス、水道、交通など広い分野で使われ、社会インフラになっている。それらがAPTの脅威にさらされるようになってきた。大災害に直結する危険性があるし、災害にならなくても多大な経済的打撃をこうむる。国防システムを麻痺させれば、物理的な攻撃が容易になる(そもそもインターネットは、国防ネットワークシステムを核攻撃から守るために考えられたといわれている)。

「サイバー軍」の設立

サイバーテロが高度技術化し組織化していることから、国が関与していることが疑われる(当然ながら、関係政府は否定しているが)。従来は、サイバーテロ対策は警察機関が中心であったが、国防上の観点から、サイバー空間を陸・海・空・宇宙に次ぐ戦線であるとし、軍事組織が乗り出してきた。
 従来からその存在は知られていたが、2000年代後半から、「サイバー軍」が大規模になってきた。既に多くの国が(公然・秘密の)そのような組織をもっているという。

米国では、2005年に「JFCCNW」(Joint Functional Component Command for Network Warfare ネットワーク戦担当統合機能部隊)を組織したが、2010年に「USCYBERCOM」(United States Cyber Command)に拡充した。2011年には、国防長官が外国政府によるサイバー攻撃を戦争行為とみなすと表明した。
 中国はそれまでサイバー軍の存在を秘密にしていたが、2011年に中国国防省は「ネット藍軍」あるいは「網軍」の存在を公表した。
 米国も中国も、相手からの脅威や攻撃に対応するものであり、攻撃目的ではなく防衛が目的だとしているが、その真相はわからない。
 イスラエルには、従来からモサドという強力な諜報機関がある。暗号技術やセキュリティ技術では世界のトップクラスである。それらの再編成が行われているといわれている。