サイトアイコン TechWave(テックウェーブ)

「ランサムウェアWannaCryの攻撃方法を開発したのは米政府機関」、米マイクロソフト経営陣が批判

今日は日本でもウイルスメールやランサムウェアについての話題で持ちきりだったのではないでしょうか。もはや私たちはコンピュータやインターネット無しではいられないのだから当然です。そうです日本でも感染は発生しており、まだ収束のめども立っていません。

誰が、なぜ、こんなものを作ったのでしょうか? 半社会組織でしょうか? しかし、米マイロソフトの経営陣の一人であるBrad Smith 氏(President and Chief Legal Office)は、「今回のランサムウェアWannaCryの攻撃方法は、NSA(National Security Agency=米国家安全保障局)から盗まれた攻撃用プログラムから引き出されたもの」と、政府機関による失態が深刻な事態を招いたと批判しています。

諜報活動用プログラム ETERNALBLUE

ではNSAはなぜ、ランサムウェアとして使われるような攻撃プログラムを開発していたのでしょうか? というよりは、皆さんはNSAという組織名を覚えていますでしょうか? 米国家安全保障局=NSA。元NSA職員で日本にも赴任したことのあるエドワード・スノーデン氏が「NSA監視プログラム」を暴こうとロシアに亡命したことはご存じでしょう(スノーデン 日本への警告 (集英社新書))。そう、NSAは米国民の情報のみならず、世界中で情報収集活動、つまり諜報活動を展開したと報じられているんです。

Brad Smith 氏の記事によれば、NSAは「ETERNALBLUE」と呼ばれる攻撃&情報集プログラムを開発していました。それは、2017年3月14日にマイクロソフトが修正した脆弱性を突いたものです。それをクラッカー(不正侵入者)が盗みだし、WannaCryの手法として利用されたというのです。このことをBrad Smith氏は「米軍がトマホークミサイルを盗まれたと同じこと」と表現しています。

恐ろしいことに、WannaCryの感染力を考えると、NSAがこのプログラムで何をやろうとしていたかがだんだんわかってきます。もちろん実際に手にいれた不正侵入プログラムをランサムウェア「WannaCry」として作り替えたことは悪意以外の何ものでもありません。しかし、政府機関が社会におけるシステム利用の弱点を突く攻撃方法を作り、かつそれを公の場に漏洩させてしまったという最悪の事態に、IT業界全体いや世界が考えを改めるべく時を迎えたといってもいいでしょう。

【関連URL】
・The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack
https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#JxPrWO36oH8J5rQ7.99
・2分でわかるランサムウェア「WannaCry」の現在、古いバージョンのWindowsでは対策必須
http://techwave.jp/archives/post-27491.html
・現時点で550万円超、ランサムウェア「WannaCry」首謀者への身代金ビットコイン送金止まらず
http://techwave.jp/archives/post-27541.html

蛇足:僕はこう思ったッス
 この事件が急展開を見せる前の2017年4月24日、米メディアの「The Intercept」が日本のNHKと共同でNSAと日本の関係を示す文章についての報じていました(JAPAN MADE SECRET DEALS WITH THE NSA THAT EXPANDED GLOBAL SURVEILLANCE)。疑惑はあくまで疑惑の範疇を超えませんが、裏を突くことができるルールやシステムが残り続ける余地がある以上、疑いは晴れることはありません。今回のように、政府機関の行動が、世界規模で歴史に残るような事件を発生させるようなことがおこる。これは、些細なミスではなく、誰も止めることのできない新たな時代の脅威となりうると考えられます。
モバイルバージョンを終了