Yahoo!ニュース

IDでもっと便利に新規取得

ログイン

サイバー攻撃受けた日本車メーカーの落ち度

配信

JBpress

 2020年6月8日、ホンダは外部からサイバー攻撃を受け、国内では先進技術の開発拠点である技術研究所で数千台のパソコンがダウンし、国外では北米やトルコなど世界4地域の生産拠点で一時生産休止に追い込まれた。  今回の攻撃では自己増殖型(またはワーム型)のランサムウエア(身代金要求型ウイルス)が使用されたといわれている。  このため、ネットワークを通じて被害が国内・国外の全組織に拡大したと筆者は見ている。  ちなみに、ホンダの広報担当者は、記者の質問に対して、マルウエアや被害状況などの詳細は公表しないと回答している(日経クロステック2020.06.10)。  この事案は、日本国内ではあまり注目されなかったが、海外の工場なども被害に遭っていることから、海外の方が詳細にこのニュースが報じられたという。  なぜ、日本ではあまり注目されなかったのか。その理由は2つある。  一つは、国民もマスコミも、進化したランサムウエアの脅威を認識していなからであろう。  もう一つは、ホンダがマルウエアや被害状況などの詳細は公表しなかったため、マスコミの報道が低調であったからであろう。  以下、初めにランサムウエアの脅威について述べる。  次に本事案の注目点、本事案の概要、企業の社会的責任と経営者の責任について述べ、最後に情報共有の重要性と秘密保持契約(NDA)について述べる。

■ 1.ランサムウエアの脅威  本項では、ランサムウエアの進化の歴史とランサムウエアがもたらす被害の深刻化について述べる。  (1)進化の歴史  ランサムウエアの進化の歴史を簡単に紹介する。  1989年に登場した世界で初めてのランサムウエアは、フロッピーディスクを用いたものだった。当時は郵便などでこれを送りつけて感染させ、被害者が使用するとデータを暗号化する「ファイル暗号化型」であった。  2010年には、感染した端末の画面ををロックする「端末ロック型」のランサムウエアが登場した。  その後、2013年に登場した「CryptoLocker」は、外部のサーバー(C&Cサーバー)と通信して、暗号化に必要な鍵を受け取るものであった。  次に、2017年に登場した「WannaCry」は自己増殖型(ワーム型)といわれる機能を持っていた。  それまでは、1回の攻撃で1台のコンピューターが被害を受けたが、「WannaCry」により、社内ネットワークで繋がっているすべてのPCが被害を受ける結果になった。  また、最近は、ファイルを暗号化するとともにデータを盗み出すランサムウエアや産業制御システムを標的にしたランサムウエアが登場してきた。  前者は、復号に必要な鍵に対する身代金の要求に応じなければ盗んだデータを公開すると脅したり、あるいは盗んだ情報を恒久的に削除する条件として、二重に別の身代金を要求する手口が使われる。  後者は、ファイルを暗号化したり、あるいは工場などで使われるようなシステムを停止させて身代金を要求するものである。  今回の事案で使用されたランサムウエア「SNAKES」がそのタイプである。  その他、標的型攻撃の証拠隠滅のためにランサムウエアを使用するという特殊な手法や攻撃者は標的にしたマシンにマルウエアをインストールしない「ファイルレス攻撃」が出現している。  以上のように、ランサムウエアは常に高度化・巧妙化を続けている。企業などは、どのような新しい攻撃があり得るかを常に把握し、必要な対策を取ることが重要である。  (2)被害の深刻化(『情報セキュリティ白書2018年』筆者が一部修正)  2017年5月、米マイクロソフトの「SMBv1(Server Message Block 1.0)」の脆弱性を悪用して自己増殖するランサムウエア「WannaCry」が世界を席巻した。  トレンドマイクロによると、「WannaCry」に感染したパソコンの台数は 2017年第2四半期の6万5300台から第4四半期には14万4800台に急増した。  前述したが、これまでのランサムウエアになかった自己増殖機能を有していたために感染が拡大し、病院や鉄道などのサービスに影響が出るといった、社会に大きな衝撃を与えた。  トレンドマイクロによれば、2016年から2017年にかけて、ランサムウエアの新種と亜種のファミリー(ある特定の目的や動作を持ったウイルスのグループのことを指す)数は32.4%増加して327となる一方、攻撃の総数は58.5%に減少し、6億3100万となった。  しかし、「WannaCry」や「NotPetya」などの主要なランサムウエアによる攻撃により、全世界の被害額は5億ドル(約550億円)に達しており、被害は深刻化している。

【関連記事】