NPO日本ネットワークセキュリティ協会
HOME JNSAについて 活動内容 イベント・セミナー 会員向け情報 成果物 リンク

セキュリティのプロが選ぶ!
       2012年セキュリティ十大ニュース
〜〜

2012年12月25日
セキュリティ十大ニュース選考委員会委員長 大木 榮二郎

 師走の寒風吹きすさぶ中で、北朝鮮がミサイルを打ち上げ、尖閣諸島では中国機の領空侵犯のニュースが流れる。そんな中での衆議院議員総選挙で、「日本を取り戻す」をキャッチフレーズとした自由民主党の政権への復帰が決まった。年の瀬が近付いてあわただしく事態が動いているが、一年を振り返ると実に様々なセキュリティニュースが流れた。

 今年の十大ニュースは、上位に手の込んだサイバー攻撃に関するニュースが並んでいる。これらの攻撃は、昨年の十大ニュースにも登場しているが、その影響や広がりが深刻になりつつあることが、ニュースの背景にある。端的に言えば、経済的あるいは政治的動機で専門化し高度化する攻撃者に対し、日本の企業や組織の防御がどれくらい耐えられるか試されている。一旦被害を受けると、原因追求と再発防止には真剣に取り組むが、根本原因の追及や防御体制全体の再検討にまでは広がらない。残念ながら一旦構築した対策を現状維持すればよい程度の認識でしかないところが多いのが現状であろう。プロ化する攻撃側に対し、アマチュアの防御陣が守るという非対称な構図がそこにある。

 事故前提の高信頼性社会を目指すとした情報セキュリティ戦略を掲げて取り組んできたはずなのに、なぜこのような事態に陥ってしまったのであろうか。その答えの一端に、この十大ニュースの解説からヒントが得られれば幸いである。新政権には、セキュリティを取り戻す政策にも力を注いでもらいたい。

<2012セキュリティ十大ニュース>

【第1位】 10/21 遠隔操作ウイルス誤認逮捕
〜サイバー犯罪捜査の難しさ浮き彫り〜
【第2位】 10/30 スマートフォンに迫る脅威
〜不正アプリを どうフセイでいくのか・・・〜
【第3位】 6/20 ファーストサーバの障害とデータ消失
〜クラウド・レンタルサーバ業者には更なる対策を期待〜
【第4位】 10/26 警察庁が「ネットバンキングの不正送金手口」に警鐘
〜継続的なセキュリティ対策に期待するのはもう限界?〜
【第5位】 11/30 広がる標的型攻撃
〜攻撃目的の深刻化とセキュリティ意識のギャップ〜
【第6位】 9/7 「防衛省、サイバー攻撃に対処する初の指針を策定」
〜サイバー攻撃も自衛権発動の対象に〜
【第7位】 4/27 2.2万人の情報セキュリティ人材不足
〜多様化・高度化する脅威にも立ち向かえる人材育成に動き出す〜
【第8位】 6/26 「著作権法改正への抗議攻撃」
〜違法コンテンツ、ダウンロードも刑事罰の対象に〜
【第9位】 3/31 「不正アクセス禁止法」改正
〜フィッシングサイトやIDの売買が違法に〜
【第10位】 10/18 日米共同の作業部会、クラウドの課題を報告
〜政府間連携や国際協力、セキュリティ対策、法制度見直しなどを提言〜


【番外】 9/13 尖閣諸島問題によるWeb改ざん事件増加
〜サイバー攻撃はもはや対岸の火事ではない〜

<2012セキュリティ十大ニュース> 選定委員・解説
委員長・大木榮二郎/青嶋信仁/織茂昌之/片山幸久/加藤雅彦/川口哲成/岸田 明/
小屋晋吾/小山 覚/杉浦 昌/竹内和弘/平田 敬/下村正洋
【第1位】 10/21 遠隔操作ウイルス誤認逮捕
       〜サイバー犯罪捜査の難しさ浮き彫り〜
 今回見事に1位にランクされたのは、「遠隔操作ウイルス誤認逮捕」事件である。情報セキュリティに係わる者としては技術的な目新しさは無いが、マスコミでの取り上げられ方の大きさ、更に100%に近い有罪率を誇るわが国警察として誤認逮捕は極めて異例であり、その結果1位になったのである。今回の一連の誤認逮捕は、サイバー犯罪捜査の難しさを浮き彫りにさせる結果ともなった。
 一連の誤認逮捕は、@6月29日、横浜市(保土ヶ谷区)の投稿フォームに無差別の大量殺人を予告する書き込みがあり、捜査の結果無実の少年が逮捕された事件(神奈川県警)、A7月29日、大阪市が管理するホームページに無差別大量殺人を予告する書き込みがなされ、捜査の結果無実の市民が逮捕された事件(大阪府警)、B8月27日、幼稚園及びタレント事務所に対して脅迫メールを送ったとして、容疑者の男性が逮捕された事件(警視庁)、C9月10日、インターネット上の掲示板に伊勢神宮に対する破壊行為及び同神宮内における無差別大量殺人等を予告する書き込みをしたとして、無実の男性が逮捕された事件(三重県警)である。それ以降PCの解析の結果遠隔操作ウイルスが発見され、また10月10日真犯人と思われる人物から犯行声明が送られ、10月18日警察庁の片桐裕長官が誤認逮捕だったと認め、10月19日〜21日に誤認逮捕した4人全員に捜査の非を認めて謝罪した。
 捜査は書込み時のログに残ったIPアドレスから容疑者を特定したが、そもそもIPアドレスに殆どを頼らざるを得ない捜査には限界がある。第三者のPCを踏み台にしたり、あるいはTor(TCP/IPの接続経路匿名化の規格/ソフト)を使っていれば、真の発信者にたどり着くのは不可能に近い。警察もその困難さを理解していて、非技術的なアプローチであるが、12月12日には「遠隔操作ウイルスによる連続威力業務妨害事件」に関して、捜査情報提供者に対して捜査特別報奨金を支払う旨の広告がなされている。 
 今回の事件で評価したいのは、警察の一連の誤認逮捕発覚後の迅速な謝罪と、各県警が捜査の問題点等の検証を行い公表(12月14日)した点である[*1]。内容的にも謙虚な反省が見られ、今後全捜査員にサイバー技術を身につけさせると謳っている。そもそも物理セキュリティとサイバーセキュリティは言葉としては同じセキュリティでも現実はまったく異なるもので、警察がそれを乗り越える事に本腰になったのだとすれば、大いに期待したい所である。なお一市民としては自分が誤認逮捕されない様に、ウイルス対策ソフトの導入と頻繁なアップデート、不良サイト訪問の回避、怪しげなソフトのダウンロード自粛、また自分のパソコンが通常と違う動きをしていないかをチェックするなど、自衛策に努める必要がある。

*1:各県警の検証結果報告書
  神奈川県警:http://www.police.pref.kanagawa.jp/pic2/b0999_01.pdf
  大阪府警:http://www.police.pref.osaka.jp/15topics/pdf/kensyou.pdf
  警視庁:http://www.keishicho.metro.tokyo.jp/image/20121214.pdf
  三重県警:http://www.police.pref.mie.jp/wp/wp-content/uploads/kensyo.pdf


【第2位】 10/30 スマートフォンに迫る脅威
      〜不正アプリを どうフセイでいくのか・・・〜
 10月30日、スマートフォンの不正アプリを公開、または保管容疑で複数名が逮捕された(不正指令電磁的記録供用容疑、または保管容疑)。スマートフォンでの不正アプリは日を追うごとに急激に増加し、あるセキュリティベンダーは10万種以上の不正アプリの存在を確認しているという。7月にはApple社のAppStoreでも初めてウイルスプログラムの確認が報道されたが、現在はその多くがAndroid OSで稼働するもののようだ。
 不正アプリはスマートフォン固有の情報や「電話帳」に含まれる情報を外部に勝手に送信するもの、使用者に断りなく位置情報やWEB閲覧情報を送信するもの、偽セキュリティソフトとして金員を窃取するもの、また海外では企業ネットワークに侵入しようとする標的型攻撃の一部も発見されている。
 セキュリティベンダーも対策ソフトをリリースするが、不正アプリのすべてを公開直後から確実に捉えることは相当に困難であると聞く。もちろんセキュリティソフトの使用は対策の基本であるが、ことスマートフォンのセキュリティは、より使用者の警戒が必要なのである。ほとんどの不正プログラムは導入時に「パーミッション」と呼ばれるアプリケーションの使用するOSの機能利用権限を明示する。使用者はこの要求権限を確認の上インストールを行う手順となっている。使用者がパーミッションを確認することにより防げる不正アプリが実は大変多い事に気づく。スマートフォンが一般に使われるようになってから数年がたつが、その技術はまだまだ発展途上であると言える。同様に攻撃技術も対策技術も発展途上であろう。
 最近では個人のスマートフォン・タブレットを会社で利用するBYOD(Bring Your Own Device)を検討する企業も増えてきている。そのような企業で情報漏えいなど大きな事故が起きることは避けたい。「賢い電話」を上手に使うには「賢い使用者」が求められているのかもしれない。


【第3位】 6/20 ファーストサーバの障害とデータ消失
      〜クラウド・レンタルサーバ業者には更なる対策を期待〜
 6月20日、レンタルサーバ事業を展開するファーストサーバ株式会社において大規模システム障害が発生し、大量の顧客データが消失した。ファーストサーバでは今回の障害に関して第三者調査委員会による調査を実施した。調査報告書によると、二つの事故の発生が明らかにされた。一つは大量データの消失であり、もう一つはデータ復旧の不備による情報漏洩の可能性である。
 大量データの消失は、ベテラン担当者が社内マニュアルに従わず独自の更新プログラムでメンテナンスを実施したことによりに発生した。直接の原因は、脆弱性対策のために独自の更新プログラムを改訂したが不備がありバックアップ環境も含め、ほぼ全てのサーバのデータが消失してしまった。
 データ復旧では、社内においてデータ消失を想定したマニュアルや手順書が存在していなかったが、少しでも顧客への影響を少なくしようとオープンソースソフトウェアの復元プログラムを顧客に配布した。だが、復元プログラムは十分に検証していない状況であったもので、復元されたデータに不整合が生じる可能性を認識していなかったようだ。これにより復元プログラムを実行した顧客では復元が不完全であったり、他の顧客のデータが混在する可能性が生じてしまった。
 現時点では、他の顧客に情報が漏えいした事実は確認されていないようだが、レンタルサーバを用いて営業をしていた顧客の損失は計り知れないし、顧客のシステム担当者もデータ復旧作業で非常に大変だった事は容易に想像できる。
 クラウドやレンタルサーバを提供している同業者では、このような事故を想定した対策は既に取られていると思うが、検証や見直しを行う機会になったことであろう。また、顧客も自身によるデータバックアップの重要性を再認識したことと思う。
 調査報告書には、同様の事故が二度と起こらないように再発防止策が打ち出されているが、クラウド全盛期の今、未知なる原因で事故が起こるとも限らない。サービスの根本を提供するクラウド・レンタルサーバ業者には事故を未然に防ぐ更なる対策を期待したい。


【第4位】 10/26 警察庁が「ネットバンキングの不正送金手口」に警鐘
      〜継続的なセキュリティ対策に期待するのはもう限界?〜
 10月26日、警察庁が「インターネットバンキング利用者の金融情報を狙った新たな犯行手口の発生について」ホームページで警鐘を鳴らした。ネットバンキングにログイン直後、さらに追加で第二暗証番号や秘密の質問、顧客情報等を入力させるポップアップ画面が表示される事象が、複数の金融機関で確認されている。一部の金融機関では、顧客口座から別口座に対して実際に不正送金・出金が行われる被害が出ている。警察庁の発表によると何らかのウイルスに感染したPC端末でこの事象が発生しており、既に欧米では多額の被害が出ているサイバー金融詐欺と類似の手法と思われる。
 警察庁ではネットバンキングの不正送金等の対策として、(1) ウイルス対策ソフトの導入、(2) 不審なサイトにアクセスしない、(3) 身に覚えがないメールに添付されたURL はクリックしない、(4) 不必要なプログラムや、信頼のおけないサイトからプログラムをダウンロードしない、(5) 不正な入力画面などが表示された場合は、個人情報は入力せず金融機関等に通報する、という5点を呼び掛けている。
 一見すると高度で巧妙な手口のように思われるが、基本的なセキュリティ対策を怠らねば、大げさに恐れる必要は無いということであろう。しかしサイバー攻撃などのインシデントが発生する度に、基本的なセキュリティ対策の必要性が連呼され続けている状況は、この「セキュリティ十大ニュース」が始まった10年前と何ら状況が変わっておらず、金銭被害の拡大など事態は悪化し続けている。
 見えない敵と対峙しなければならないサイバー攻撃対策は、攻撃側が圧倒的に有利である。攻撃者は隙のない相手を無理に選ぶ必要はない。利用者は基本的なセキュリティ対策といえども、素人が自己責任でやりつづけるには限界がある。
 ネットバンキングなどのサービス提供者は、攻撃側の著しい変化や進化に対して、利用者個人では対応できないことを前提に、サービスを組み立てていく必要がある。


【第5位】 11/30 広がる標的型攻撃
      〜攻撃目的の深刻化とセキュリティ意識のギャップ〜
 11月30日、12月6日と科学技術研究機関への標的型攻撃による被害が相次いで公開されており、標的型攻撃による脅威は深刻度を増している。昨年より標的型攻撃による情報漏えい事件は大きく社会的に取り上げられ、いまだ沈静化の傾向は見えていない。
 最近の標的型攻撃に対して最も気にかけるべきは、攻撃者が目的達成のために従来よりも非常に多くの手間をかけているという点だ。昨年の例ではイランの核燃料施設を狙った"Stuxnet"が大きく取りざたされた。今年の5月にはそのStuxnetの20倍以上のコード数をもち、特定のPCだけを標的にする"Flame"などが発見されている。さらに、重要情報の窃取を目的としている標的型攻撃には、アンチウイルスソフトに検出されないことに加え、最低でも以下の特徴を併せ持っている。
 ■侵入を成功させるための実際の内部文書等の流用
 ■長期間の潜伏を目的とした不正プログラムの高度な偽装
 ■高い解析耐性
 ■盗み出した情報の徹底的な暗号化
 これらは「発見され専門家に解析される」ことまでを見越して作成されたものが殆どであり、「情報を盗み続けるにはどうすればよいか?」という細工が徹底されているのだ。
 上述のように攻撃者が標的型攻撃のように徹底した情報窃取を狙う一方で、その被害者となりうる企業の経営者・従業員側の意識はどうか。公開されている標的型メール攻撃訓練の実施結果を考察したレポートからは平均36.1%、つまり組織内の1/3の従業員が標的型メールを開封してしまうという事実が分かっている。
 これらは、攻撃者が攻撃対象者に対して非常に大きなアドバンテージを有していることを意味しており、最早ウイルス感染は避けられない時代に入ったといえる。つまりセキュリティ対策は「水際対策だけでなく事故前提で行わなければならない」時代に入ったのだ。内部へ侵入されたとしても、その事実に気づくことができる出口対策は、今後のセキュリティ対策として最重要課題となっている。被害を拡大・継続させないためにも、「標的型攻撃へのセキュリティ対策に何が必要なのか」という理解を深めていただけることを強く望むものである。


【第6位】 9/7 「防衛省、サイバー攻撃に対処する初の指針を策定」
      〜サイバー攻撃も自衛権発動の対象に〜
 防衛省・自衛隊によるサイバー空間の安定的・効果的な利用に向けた指針が、防衛省により策定された[*1]。サイバー空間における効果的な活動の成否は、陸・海・空・宇宙の領域と並ぶ重要なものであるとの認識のもと、防衛省・自衛隊がサイバー空間を安定的・効果的に利用するに当たり取り組むべき施策の全体像とポイントが示されている。今後のサイバー攻撃に対処するための施策を一体的かつ整合的に推進するための指針となる位置づけの文書である。
 この中では、重要インフラを含めた社会全般がサイバー空間に一層依存している傾向、ますます高度化・巧妙化するサイバー攻撃の状況を踏まえ、今後、サイバー攻撃のみによって極めて深刻な被害が発生する可能性は否定できないとの認識が示されている。この認識のもと、武力攻撃の一環としてサイバー攻撃が行われた場合、憲法第9条の下で認められる自衛権の発動としての武力行使の三要件「@我が国に対する急迫かつ不正の侵害があること、Aこれを排除するために他の適当な手段がないこと、B必要最小限度の実力行使にとどまるべきこと。」の第一要件を満足するという法的位置づけの解釈がなされている。また、サイバー攻撃への対処を統合的に実施する能力を強化するための中核組織として2013年度に「サイバー空間防衛隊」(仮称)を新設するとしており、このサイバー専門部隊へのハッカーの採用を検討しているとの報道もある[*2]
 一方、民間分野では、制御システムセキュリティセンター(CSSC)の設立など、重要インフラの物理設備をコントロールする制御システムに対するセキュリティ強化への取り組みが進められている[*3]
 国防や重要インフラ関連企業への標的型攻撃の常態化が指摘される状況であり、今回の指針の策定を契機に、国としてサイバー攻撃に対処するための、国防、重要インフラ防御施策の早急な具体化が望まれる。

*1http://www.mod.go.jp/j/approach/others/security/cyber_security_sisin.html
*2http://sankei.jp.msn.com/politics/news/120930/plc12093007230006-n1.htm
*3http://css-center.or.jp/


【第7位】 4/27 2.2万人の情報セキュリティ人材不足
      〜多様化・高度化する脅威にも立ち向かえる人材育成に動き出す〜
 4月27日、独立行政法人情報処理推進機構より、「情報セキュリティ人材の育成に関する基礎調査」報告書が発表され、国内の従業員100人以上の企業において情報セキュリティ人材数は23万人で不足人材数は2.2万人と推計された。
 昨今は、標的型攻撃やサイバー犯罪集団による攻撃などによって、情報セキュリティへの脅威が多様化・高度化するとともに、社会に与える影響の大きな事件が増えており、システムによる防御の難しさも大きくクローズアップされた。これら防御を補い効果的に対応するための情報セキュリティ人材の必要性が従来以上に高まっている。
 このような状況で、社内の業務で必要とされる情報セキュリティのスキルや知識を描けても、これら外部からの大きなセキュリティ脅威に立ち向かうためのスキルや知識については、1企業内の力だけでは限界にきている。それに対して、国や関係団体や民間同士の連携が進みだし、広く専門的な情報やスキルの連携や蓄積、そして人材育成が行われはじめており、今後は、より一層、脅威への対応力が高まると見ている。
 その中で、注目点としては、従来より中高生を対象に行われているセキュリティキャンプとともに、Capture the Flag(CTF)などのセキュリティの技術力を試し、スキルを向上しあうようなセキュリティの競技大会も多く開催されるようになったことがある。特に学生向けのSECCONや社会人向けのChallenge2012のように全国の地方大会や全国大会の開催も積極的に行われ、広くセキュリティに興味を持つ人が経験を積めるように支援されている。また、現実的なECサイトの問題を扱うHardening Projectの大会開催など実践的な競技が開催されたりもした。これらを体験してもらうことは、優秀な情報セキュリティ人材の育成となり、人材不足対策の1つとして有効といえる。
 更に、折角確保した情報セキュリティ人材に対しても、対応力を高めるためにも各企業では継続的にスキルや知識を向上させていかないとならない。これらを効果的に後押しするための長期的な育成指針や予算の確保などが必要であり、経営層に対しては、今まで以上の理解・協力を期待したい。


【第8位】 6/26 「著作権法改正への抗議攻撃」
      〜違法コンテンツ、ダウンロードも刑事罰の対象に〜
 6月26日、国際的ハクティビスト集団「アノニマス」による、財務省・JASRACなどのWebサイトへの攻撃がはじまった。6月20日に可決された改正著作権法で、違法アップロードされたコンテンツと知りながらダウンロードする行為が刑事罰の対象とされたことに対する抗議行動である。
 この違法コンテンツのダウンロード行為にも刑事罰を科す条項は、一部の権利者団体の強い要望があり、成立間際に追加されている[*1]。既得権益者側の立場にたった内容が国会での議論も不十分なまま改正法に紛れこませられた、と思う人も少なくないだろう。
 著作物のデジタル化とネットワークでの流通は「日常」のものとなった。この現代における著作物と著作権のあるべき形について、ネット時代の自由と権利、文化や市場、そして技術イノベーション等を踏まえ、新たな観点からの検討が今後も必要である。その上で時代にあうように法律を改良していく努力が求められる。
 今回のアノニマスの行動は、不満者の声を代弁しているとみる向きもあるが、目的は何であれハクティビストのWebサイト改ざんやDOS攻撃などはまったく困ったものである。

*1:違法ダウンロード刑事規制をめぐる動き 国立国会図書館 ISSUE BRIEF NUMBER 760
  http://dl.ndl.go.jp/view/download/digidepo_3580528_po_0760.pdf?contentNo=1


【第9位】 3/31 「不正アクセス禁止法」改正
      〜フィッシングサイトやIDの売買が違法に〜
 3月31日、「不正アクセス行為の禁止等に関する法律(以下、不正アクセス禁止法)」が改正され、5月1日をもって施行された[*1]
 元となる不正アクセス禁止法は2000年2月に施行されている。その内容は、インターネットなどから他人のID・パスワードを無断で使用することや、脆弱性を攻撃することでコンピュータに侵入する行為を禁止する、といったものであった。しかしながら、ネットを利用した犯罪手法は年々変化し、インターネットバンキングを狙った事件や、重要な情報の窃取といった、2000年当時では想定されていなかった重大な事件が増え続けている。従来の不正アクセス禁止法では、これらの新しい手法に対抗することが困難であるため、今回、時代にあわせた内容へと法律が改正されることとなった。
 今回の改正では、前述のような新たな脅威に対抗するため、フィッシングサイトの開設やフィッシングメールの送信、ID・パスワード情報の不正取得や不正保管、売買などの行為が禁止となった。例えば従来では不正なID・パスワードを使ったアクセスが発生し、被害がおきて初めて取締りを行うことができたが、今回の改正ではID・パスワード情報の不正保管が禁止となったため、実際の被害が発生する前に取締りができるようになっている。一方、不正アクセスを模した手法によって、コンピュータシステムの安全性を検査する事業者などに対しての配慮もなされており、情報セキュリティ事業者などによる安全性を向上する行為が阻害されないことなどにも考慮がなされている。
 その他にも、民間団体への情報提供といった内容も盛り込まれており、不正アクセスに対する防御についても、国による支援が強化されることとなった。また、法定刑の引き上げ(1年から3年へ)が行われていることも今回の改正の大きな変更点となっている。
 改正不正アクセス禁止法の施行後に、フィッシングサイトの開設を行ったことで逮捕されるといった事件もすでに起きている。今回の法改正によって、より安全に、安心してインターネットを利用できる環境が整うことを期待したい。

*1:警察庁 サイバー犯罪対策 法令等 不正アクセス行為の禁止等に関する法律
  http://www.npa.go.jp/cyber/legislation/index.html


【第10位】 10/18 日米共同の作業部会、クラウドの課題を報告
       〜政府間連携や国際協力、セキュリティ対策、法制度見直しなどを提言〜
 クラウドコンピューティングの利用は最近の大きな潮流となっている、しかし、セキュリティをはじめ多くの解決すべき課題があるとの指摘も多い。そんな中、経団連と在日米国商工会議所(ACCJ)は、「日米クラウドコンピューティング民間作業部会」を設置して検討を行い、クラウドコンピューティングの課題を国際的な観点からとりまとめて日米両政府に対して報告と提案を行った[*1]
 本作業部会は、3月に開催された日米情報通信政策当局による「インターネット・エコノミーに関する日米政策協力対話」でその設置が合意され、4月の日米首脳会談で創設が確認されたものである。
 報告では「国際的な枠組み作りに向けた日米協力」「途上国におけるクラウドコンピューティング利用促進支援・デジタルディバイドの克服」「そのほかの政策課題」の3つをクラウドコンピューティングの主な課題としてあげ、さらに、個別の政策課題として「プライバシー」「情報セキュリティ」「デジタルコンテンツ」「相互運用性(インターオペラビリティ)」「国内法制度・政策の見直し」「その他の課題」の6項目をあげている。そして、事象の多くが国境をまたがる形で発生するクラウドコンピューティングでは、情報セキュリティへの対応も国境を越えた協力関係が必要であるとし、日米両国政府の連携と国際的な協力体制の推進を求めている。
 今後さらなる検討が進められ、クラウドコンピューティングの利活用が促進されることを期待したい。

*1:日米クラウドコンピューティング民間作業部会 報告書
  http://www.keidanren.or.jp/policy/2012/073.html


【番外】 9/13 尖閣諸島問題によるWeb改ざん事件増加
       〜サイバー攻撃はもはや対岸の火事ではない〜
 1970年以降、突然中国が領有権を主張しだした尖閣諸島問題であるが、2012年9月11日に日本が国有化を行ったことがきっかけとなり、9月15日、中国本土における反日デモ、日本企業への物理的破壊行動へとエスカレートした。そしてこの反日行動は中国国内にとどまらず、日本国内においても、最高裁、総務省、文化庁はじめ地方官公庁、大学、マスコミ各社へのホームページ(HP)改ざん、防衛省、金融機関、航空会社、電力会社等の重要インフラ企業への(D)DoS攻撃によるサービス遅延や停止、大学からの個人情報不正搾取など、少なからざる影響を与えた。
 世界中のITシステムが何らかの形でインターネットに接続している現代において、サイバー攻撃は、プロパガンダのためのツールのみならず、国家をそれなりに混乱させるに足る武器であること示したと言える。そして、これらの攻撃から守るのは、軍事国防力だけでなく、官民各々の組織自らのセキュリティ対応が必要であることも示した。
 さらに、今回、主要官庁、大手企業だけではなく、中国と直接関係のなさそうな中小企業や美容室などのHPまで改ざんされたことも注目すべきである。国家規模での混乱を狙う側はインターネットにさらされている脆弱性を相手構わず襲ってくることを覚悟し対応しなければならない。このことは個人のレベルまで求められる。自分が所有しているPCやスマートフォンが知らず知らずのうちに踏み台として攻撃に利用されないよう注意が必要だ。
 今まで情報セキュリティは、情報漏洩=機密性の観点から脆弱性対策を語られることが多かったが、これからは、「国民の義務として」くらいの意識でセキュリティ脆弱性への適切な対応を続けていく必要がありそうだ。
編 集 後 記                                 JNSA事務局長 下村正洋

 このセキュリティ十大ニュースもJNSAに移ってから3年がたちました。2001年の開始から数えると12年。選考委員長を最初から勤められている大木先生ならびに選考委員会メンバーの方々に敬意を表します。
 さて、今年の選考委員会ですが、大きく意見が分かれることもなく決まりました。特に1位から6位は問題なく選出されました。これは、これらの出来事の衝撃が非常に強かったことの証かもしれません。選外になったニュースには、「新しいSNSの出現」、「Googleのプライバシーポリシー」、「欧米で進むプライバシー保護の動き」等がありました。さらに、「政党のセキュリティ公約発表」というのもありました。やはりセキュリティ事故は対岸の火事なのでしょう、経験してみて実感できたようです。願わくは、その経験を忘れないでいただきたいものです。来年の選挙ではネット解禁とか言われていますが、とうとう政治もネットの時代に突入です。十分に勉強して、準備して、練習してから始めていただきたいものだと、つくづく思います。
 それでは、来年は我が国にとって新しい可能性が開ける年に、また、来年末にはこの十大ニュースの中に喜ばしいニュースが多くなることを祈って、編集後記を終わります。

◆本内容は、必ずしもNPO日本ネットワークセキュリティ協会(JNSA)の見解を示すものではありません。
セキュリティにまつわる課題解決を支援します。JNSAソリューションガイドはこちら⇒