セキュリティブログ

【中国/サイバー攻撃】国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた

2021.04.23

※国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた/piyolog/2021年4月22日

2021年4月20日、国内約200の組織をターゲットにしたサイバー攻撃が2016年に行われていたとして、攻撃に関連するサーバーの契約に係った男を警視庁公安部が書類送検したと報じられました。捜査は現在も行われており他関係者の情報も報じられています。ここでは関連する情報をまとめます。

攻撃発信元サーバーに係った男を書類送検

  • 書類送検されたのは中国共産党員 中国籍の男で、既に中国へ帰国。中国の大手情報通信企業勤務で日本滞在中もシステムエンジニアの職に就いていた。*1
  • 容疑は私電磁記録不正作出・同供用。2016年9月から17年4月、5回にわたり虚偽の氏名、住所を使い国内レンタルサーバー業者と契約。サーバー利用に必要なアカウント情報を取得した疑い。
  • 男は中国国内から契約を行い、転売サイトでアカウントを販売。Tickと呼称されるグループがそのアカウントを入手し一連の攻撃に悪用されたとされる。
  • 捜査にあたったのは警視庁公安部に設置されたサイバー攻撃対策センター。一連の攻撃に中国人民解放軍の関与があったとみている。この類の不正アクセス事案において関係者の特定まで至るのは異例と報じられた。*2
  • JAXA事案の捜査過程で男の関与が浮上し、来日時に任意聴取している。その際に不正な契約事実を認め、小遣い稼ぎを動機とする供述をしていた。提供したアカウントがサイバー攻撃に悪用されることは把握していなかった可能性がある。*3 当時はすぐに立件することが難しく、その後に中国へ帰国してしまった。
  • 警視庁は不正アクセスの発信元の解析を行い、サーバーを特定。男が契約者でアカウント販売を行っていたことも判明。
f:id:piyokango:20210422003520p:plain
書類送検された男や捜査対象に上がっている人物らの関係図

(中略)

被害を受けた約200組織
  • 一連の攻撃は2016年6月から12月にかけて確認されており、防衛・航空関連、研究機関の約200組織を対象に攻撃が行われた。
  • 不正アクセスを受けた組織に対しては警察より個別に注意喚起等が行われている。*9
  • JAXAをはじめ一部組織は今回報じられた不正アクセスを事実と認めつつ、情報流出についてはなかったとコメントをしており、官房長官も流出被害は確認されていないと報告を受けたと述べている。

今回の事案で不正アクセスを受けたとして具体名が挙げられた組織名は以下の通り。*10

  • 宇宙航空研究開発機構
  • 三菱電機
  • IHI
  • 日立製作所
  • 慶応義塾大学
  • 一橋大学

※ここまで

日本製ソフトウェアの脆弱性を狙った元中国留学生の犯行により、当該ソフトウェアを導入していた団体が被害を受けました。

以下のような記事もありました。

※軍から「国に貢献しろ」 サイバー攻撃関与疑いの元中国留学生/産経新聞/2021年4月20日

国家情報法は世界中の中国人民が対象で、各地の幅広い人脈を活用する狙いがある。協力の対価に報酬が与えられる場合も多いとされるが、強制的に諜報活動への協力を求めるもので、日中関係者らは「身の安全への恐怖と、強烈な同調圧力がある」と指摘する。

※ここまで

このような法律や慣例があると、逃げられないのではないかと胸が苦しくなりました。

外部から虎視眈々と情報が狙われているということを皆様にはお含みおき頂き、有事の際にはすぐに対応できる体制を整えて頂きたいと思料するものです。

なお、「SKYSEA Client View」はすでにこの脆弱性については対策済みですので、アップデートを忘れずに行って頂きたく存じます。