- 「ソラコム」がスイングバイIPOを実現、東証グロース市場上場承認 - 2024-02-22
- (更新)結果速報 LAUNCHPAD SEED#IVS2023 #IVS #IVS @IVS_Official - 2023-03-09
- 「始動 Next Innovator 2022」締め切りは9月5日(月)正午ー経産省・JETRO主催のイノベーター育成プログラム #始動2022 - 2022-09-01
今日は日本でもウイルスメールやランサムウェアについての話題で持ちきりだったのではないでしょうか。もはや私たちはコンピュータやインターネット無しではいられないのだから当然です。そうです日本でも感染は発生しており、まだ収束のめども立っていません。
誰が、なぜ、こんなものを作ったのでしょうか? 半社会組織でしょうか? しかし、米マイロソフトの経営陣の一人であるBrad Smith 氏(President and Chief Legal Office)は、「今回のランサムウェアWannaCryの攻撃方法は、NSA(National Security Agency=米国家安全保障局)から盗まれた攻撃用プログラムから引き出されたもの」と、政府機関による失態が深刻な事態を招いたと批判しています。
諜報活動用プログラム ETERNALBLUE
ではNSAはなぜ、ランサムウェアとして使われるような攻撃プログラムを開発していたのでしょうか? というよりは、皆さんはNSAという組織名を覚えていますでしょうか? 米国家安全保障局=NSA。元NSA職員で日本にも赴任したことのあるエドワード・スノーデン氏が「NSA監視プログラム」を暴こうとロシアに亡命したことはご存じでしょう(スノーデン 日本への警告 (集英社新書))。そう、NSAは米国民の情報のみならず、世界中で情報収集活動、つまり諜報活動を展開したと報じられているんです。
Brad Smith 氏の記事によれば、NSAは「ETERNALBLUE」と呼ばれる攻撃&情報集プログラムを開発していました。それは、2017年3月14日にマイクロソフトが修正した脆弱性を突いたものです。それをクラッカー(不正侵入者)が盗みだし、WannaCryの手法として利用されたというのです。このことをBrad Smith氏は「米軍がトマホークミサイルを盗まれたと同じこと」と表現しています。
恐ろしいことに、WannaCryの感染力を考えると、NSAがこのプログラムで何をやろうとしていたかがだんだんわかってきます。もちろん実際に手にいれた不正侵入プログラムをランサムウェア「WannaCry」として作り替えたことは悪意以外の何ものでもありません。しかし、政府機関が社会におけるシステム利用の弱点を突く攻撃方法を作り、かつそれを公の場に漏洩させてしまったという最悪の事態に、IT業界全体いや世界が考えを改めるべく時を迎えたといってもいいでしょう。
【関連URL】
・The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack
https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#JxPrWO36oH8J5rQ7.99
・2分でわかるランサムウェア「WannaCry」の現在、古いバージョンのWindowsでは対策必須
http://techwave.jp/archives/post-27491.html
・現時点で550万円超、ランサムウェア「WannaCry」首謀者への身代金ビットコイン送金止まらず
http://techwave.jp/archives/post-27541.html