ここから本文です
tearface 風雲急を告げる!
メディアや野党の主張(維新を除く)には、5W1Hがない。おかしくないか?

書庫サイバーテロ

記事検索
検索

全7ページ

[1] [2] [3] [4] [5] [6] [7]

[ 前のページ ]

サイバー攻撃 防衛産業狙った“戦争行為”だ(9月21日付・読売社説)

 日本を代表する防衛産業を標的にした、深刻なサイバー攻撃である。
 三菱重工業のサーバーやパソコン約80台が外部からの侵入を受け、コンピューターウイルスに感染していたことが明らかになった。
 被害は全国11拠点に及び、潜水艦や護衛艦、原子力プラントを建造する工場も含まれている。
 発見されたウイルスは、パソコンを外部から操作し、情報の流出を可能にする危険なものだ。同種の攻撃はIHIも受けていた。
 現時点で製品情報の流出は確認されていないが、もし防衛機密が盗まれれば、国の治安や安全保障にも重大な影響を与える。
 三菱重工から相談を受けた警視庁は、スパイ事件の疑いがあるとみて捜査を始めた。攻撃者の特定に全力を挙げてもらいたい。
 今回の攻撃は海外から行われた可能性が高い。感染サーバーが中国や香港などのサイトに接続された記録があった。ウイルスの解析結果によると、攻撃者が操作する画面で中国語が使われていた。
 昨年9月と今年7月、警察庁のホームページに大量のデータが送り付けられた攻撃では、ともに発信元の9割が中国だった。
 近年、各国の政府機関や企業に対するサイバー攻撃が相次いでいる。米国は7月、サイバー攻撃を戦争行為とみなして対処する厳しい姿勢を打ち出した。
 サイバー攻撃に対する国際的な捜査協力体制の構築が急務だ。
 欧米の主要国は「サイバー犯罪条約」に加盟し、捜査情報の提供などで緊密に連携している。日本はようやく今年、加盟に必要な国内法の整備を終えた。条約加盟を早急に実現させねばならない。
 サイバー攻撃の抑止には、関係者が被害情報を共有し、被害の拡大防止とセキュリティー対策の向上に生かすことも欠かせない。
 疑問なのは、三菱重工が8月中旬にウイルス感染を把握しながら、防衛省に報告していなかったことだ。防衛上の重要機密に関わる装備品の契約では、情報漏えいの疑いがある場合、防衛省への速やかな報告が定められている。
 防衛や先端技術に関連する企業が攻撃された場合、防衛省、警察庁、経済産業省などの関係省庁はどう対処するのか。省庁間の連携強化へ体制の再点検も必要だ。
 警察庁と国内企業4000社は8月、サイバー攻撃に関する情報を共有するためのネットワークを発足させた。ウイルス対策に精通した人材の育成も含め、官民の協力を一層進めてほしい。
2011年9月21日01時27分  読売新聞)

転載元転載元: アジア・太平洋貿易振興・環境保全・環境産業振興

IHIにもサイバー攻撃、防衛・原発関連標的か

読売新聞 
IHIは20日、同社のサーバーやパソコンが昨年4月から、第三者からサイバー攻撃を受けていることを明らかにした。現時点でコンピューターウイルスに感染したケースはなく、情報の流出もないという。

 関係者を装って大量に送られたメールの添付ファイルを開くと、ウイルスに感染し、情報が外部に流出する恐れのある「標的型攻撃」だった。同社は、警察庁に相談している。
 同社は、防衛省向けの戦闘機のエンジン部品や護衛艦のほか、原子力発電所の圧力容器などを製造している。防衛・原発関連産業では、三菱重工業がサイバー攻撃でウイルス感染したことが明らかになっており、業界全体がサイバー攻撃の対象となっている可能性がある。
(2011年9月20日19時30分  読売新聞)

川崎重工にもサイバー攻撃 情報流出確認されず

日本経済新聞 
川崎重工業は20日、サイバー攻撃と見られる電子メールが同社に複数送られていることを明らかにした。三菱重工業やIHIと同様、川崎重工も戦闘機など防衛関連事業を手掛けている。同社はすでに情報管理の対策を講じており、現時点ではウイルス感染や情報流出などの被害は ...

三菱重工のウイルス感染、防衛相が「管理徹底を指導」とコメント

INTERNET Watch 
一川保夫防衛相は20日、三菱重工業がサイバー攻撃を受けてウイルスに感染していたことについて、管理を徹底するよう指導していくと、閣議後の会見でコメントした。 一川氏は、三菱重工へのサイバー攻撃に対して、「大事なデータが外部に漏れたという話は聞いていない」と ...

関与説「根拠ない」=三菱重工へのサイバー攻撃―中国

朝日新聞 
【北京時事】中国外務省の洪磊・副報道局長は20日の記者会見で、三菱重工業のサーバーやコンピューターがウイルスに感染した問題について、「中国が攻撃の発信源だとの非難は根拠がない。インターネットの安全対策をめぐる国際協力にマイナスだ」と反発した。 ...

三菱重工がウイルス感染を発表 - 製品・技術情報の漏洩は未確認

マイコミジャーナル 
三菱重工業は9月19日、「同社がウイルスに感染している」という報道に対し、「8月中旬にウイルス感染が判明」としたうえで、社内の一部のシステムの情報が流出した可能性があると発表した。 同社では、8月中旬にウイルス感染の可能性が判明した後、情報漏洩の危険性が判明 ...

防衛産業を狙ったウイルス攻撃が相次ぐ、日本や米国などで8社が被害

日経パソコン 
米トレンドマイクロは2011年9月19日、日本や米国などの防衛産業企業を狙った標的型攻撃が相次いでいることを報告した。攻撃では、Adobe ReaderやFlashの脆弱性を突くウイルスを使用するという。同社では8社が被害に遭ったことを確認。同日にウイルス感染を公表した三菱 ...
 
 
時事通信 
日本造船工業会の釜和明会長(IHI社長)は20日の記者会見で、三菱重工業のサーバーやコンピューターがウイルスに感染した問題に関し、「由々しき事態。官民共同で対策を講じられることを強く望む」と述べ、防衛産業へのサイバー攻撃を防ぐため、政府の支援が必要との ...

【話題株】三菱重工業は「ウイルス感染」でIHIも被害と伝わり値を消す

サーチナニュース - ‎2 時間前‎
三菱重工業 <7011> は20日の後場も軟調相場となり、一時315円(14円安)まで下げ、終値も317円(12円安)、反落。複数の拠点でコンピュータシステムが「サイバー攻撃」を受け、外部から侵入された可能性があると伝えられた件は、朝方で売り一巡感との見方があった。 ...
 
 
 

防衛産業に携わる企業を標的にしたRAT攻撃、三菱重工含む4か国8社対象

米トレンドマイクロは19日(現地時間)、同社のブログで日本、イスラエル、インド、米国の防衛産業に携わる企業に対し、標的型攻撃が行われていると発表。標的にされた企業は8社で、このうちの1社が三菱重工業だったとみられる。
 この攻撃では、2011年7月から、複数の拠点に存在する32台のコンピュータを通じて、悪意のある文書ファイルを送信し続けているという。

 第一段階では、悪意のあるPDFを添付ファイルなどで送信し、Adobe ReaderやFlashの脆弱性を使用して侵入。C&C(コマンド&コントロール)サーバにアクセスし、その情報を送信する。

 第二段階では、まずネットワーク情報やファイルやディレクトリ名を攻撃者に報告。さらに攻撃者が使用するリモートアクセス型のトロイの木馬(RAT)をダウンロードして、追加のコマンドを発行する。

 このRATは「MFC Hunter」と呼ばれ、次の3つから構成される。1つは被害者のマシンにインストールされて“ハブ”に接続する「サーバ」、次に仲介マシンにインストールされて、被害者と攻撃者の間のプロキシとして機能する「ハブ」、最後に攻撃者が被害者の侵入先のコンピュータを制御するRATクライアント「MFC」。これら3つのコンポーネントにより、リアルタイムに侵入先のコンピュータでコマンドを実行できるという。

http://www.sbbit.jp/article/image/23873/550_bit110920mfc01.jpg
MFC HunterのGUI、中国語が用いられている

 トレンドマイクロによれば、この攻撃網は現在、少数のターゲットで構成されているものの、防衛産業の企業の割合が高く、特定の環境を狙ったものであることから、志向性の高い攻撃だと分析している。
 
 
 

防衛産業を狙ったウイルス攻撃が相次ぐ、日本や米国などで8社が被害

米トレンドマイクロが報告、Adobe ReaderやFlashの脆弱性を悪用

 
 米トレンドマイクロは2011年9月19日、日本や米国などの防衛産業企業を狙ったhttp://pc.nikkeibp.co.jp/pc/images/common/icon-search2.gif標的型攻撃が相次いでいることを報告した。攻撃では、Adobe ReaderやFlashの脆弱性を突くウイルスを使用するという。同社では8社が被害に遭ったことを確認。同日にウイルス感染を公表した三菱重工業が含まれている可能性が高い。
 トレンドマイクロでは、攻撃に使われたファイルのサンプルを入手し、その分析結果を公表した。同社によると、一連の攻撃には、細工を施したPDFファイルが使われているという。PDFファイルはメールに添付されて送られてくる。
 PDFファイルには、古いバージョンのFlash PlayerやAdobe Readerの脆弱性を悪用する仕掛けが施されている。古いFlash Playerなどがインストールされたパソコンでこのファイルを開くとウイルスが生成されて動き出し、攻撃者が用意した“指令サーバー(C&Cサーバー)”に接続。ウイルスは自分自身の情報をいくつか送信した後、攻撃者からの命令を待ち受ける。
 感染に“成功”したことを知った攻撃者は、感染パソコンに関連する情報を送信するようウイルスに命令を送る。具体的には、感染パソコンが接続しているネットワークの情報や、パソコンに保存されているファイルの名前などを送信させる。
 その後、ウイルスに別のウイルスをダウンロードさせてインストールさせる。インストールさせるのは、「RAT(Remote Access Trojan)」と呼ばれるウイルスの一種。RATとは、感染パソコンを乗っ取り、遠隔から操作できるようにするウイルス。一連の攻撃で使われているのは、「MFC Hunter」と呼ばれるRATだという(図)。
 RATに感染させると、攻撃者は、そのパソコンを自由に操れるようになる。指令サーバーを通じて、特定の命令を定期的に送信することが可能だ。RATに直接接続し、リアルタイムで操作することもできるという。

Trend Micro has uncovered a campaign of targeted attacks that have successfully compromised defense industry companies in Japan, Israel, India and the USA. We have been able to identify eight victims of this attack and are in the process of notifying them. In total, the attackers compromised 32 computers; however, there were multiple compromises at several locations. This network has been active since July 2011 and is continuing to send out malicious documents in an attempt to compromise additional targets.
We have analyzed a sample that connects to the same command-and-control (C&C) server in this targeted attack. We also analyzed the second stage malware used by the attackers that was built specifically for one of the targeted companies as well as a remote access Trojan (RAT) used by the attackers.
Attack Vector
http://blog.trendmicro.com/wp-content/uploads/2011/09/mfchunter_tb.jpg

転載元転載元: 大阪水・土壌汚染研究会員は現場で考え行動し、真実を伝える

全7ページ

[1] [2] [3] [4] [5] [6] [7]

[ 前のページ ]

検索 検索
tearface
tearface
男性 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Yahoo!からのお知らせ

友だち(85)
  • tn1*191**0
  • 国境・環境・歴史学習ツアー
  • 2月22日は島根県竹島の日
  • 環境のよい不動産が好き
  • 歴史&環境&公徳心ツアー
  • 一党独裁中国の反日デモを軽蔑
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ
みんなの更新記事