1年ほど前に発覚した、三菱電機へのサイバー攻撃については、中国系のハッカー集団ブラックテックが、防衛に関する機密や個人情報を盗むために仕掛けたとされる。そしてこの程、別の中国軍傘下と思しきハッカー集団ナイコンが、南シナ海領有権問題で対立する周辺国にサイバー攻撃を仕掛けていたことが、イスラエルのIT企業の調査報告で明らかになった。
5月8日付米
『ニューヨーク・タイムズ』紙:「中国軍の新たなサイバー攻撃」
イスラエルのIT企業チェック・ポイント・ソフトウェア・テクノロジーズ(CPST)は5月7日、西オーストラリア州知事事務所に今年初めに仕掛けられたハッカー攻撃は、中国人民解放軍(PLA)と関係があると疑われるハッカー集団ナイコンが使いこなしているウィルス兵器アリア・ボディと特定したとの調査報告書をリリースした。
今回明らかになったハッカー攻撃は、同州のマーク・マガウワン知事(52歳)の事務所の保健衛生・自然環境担当者に、日頃コンタクトのある在豪州インドネシア大使館の担当者名で送られてきた1月3日付電子メールに添付されたワード文書に忍ばせていたという。
アリア・ボディは、気配はもとより、ウィルス発信元も、更には盗み出した先の攻撃側サーバーのトレースさえもさせない自己防衛機能を持ち、密かに侵入したサーバーを介して、情報のコピーや削除、あるいは格納データそのものを抜き取るとされる。
今回ハッカー攻撃が発覚したのは、ハッカー側がインドネシア大使館のコンピューターに侵入して勝手に同事務所宛にメールを送信したが、メールアドレスを間違えるというヒューマンエラーをしたことが発端だったという。
CPSTの報告書によれば、同事務所サーバーによるアドレス間違いを指摘する自動返信の交信記録から、担当者がおかしいと気付いて調査したことで発覚したのであるが、もしこのエラーがなければハッカー攻撃は発覚しなかったかも知れないとしている。
同報告書は更に、調査の結果、ナイコンはインドネシア、フィリピン、ベトナム、ミャンマー、ブルネイの政府、国営IT企業にもハッカー攻撃を仕掛けていたという。
CPSTサイバー攻撃調査部門のロッテム・フィンケルスタイン部門長は、“ナイコンは長い時間をかけてアリア・ボディを機能強化した上で、アジア太平洋地域の国々の攻撃目標としたコンピューターに忍び込ませている”とコメントした。
ナイコンはかつて、米国政府機関にハッカー攻撃を仕掛けて諜報活動を展開していたが、米国側に気付かれ、米サイバーセキュリティ企業のスレットコネクト(2011年設立のバージニア州法人)による徹底調査の結果、2015年にその全貌が明らかにされている。
それによると、ナイコンはPLAの78020部隊と言われる第二技術偵察部の傘下にあるとされ、本部は中国南部雲南省昆明(クンミン)にあり、東南アジア諸国や南シナ海周辺国の諜報活動も行っていたとされる。
中国はその当時から、ハッカー攻撃を仕掛けていたことを全面否定してきているが、ナイコン自身は依然密かに活動を続けていることが判明した。
元米外交官で中国諜報活動の本を出版したマシュー・ブラジル氏によると、ナイコンは2015年に正体が暴かれて以降、中国側が密かにPLA傘下から国家安全部(省に相当、情報機関)所管に移管された上、軍事情報部門と外交・経済関連諜報部門に細分化されたという。
更に同氏は、貿易交渉で軋轢のある米国や豪州の諜報活動に加えて、南シナ海領有権問題の関係国、また、直近で大問題となっている新型コロナウィルス感染流行に関わり敵対する国々の情報を盗み出すことにも当たっているとする。
そして、CPST報告書によると、2019年初め頃から、ナイコンは更に活動を高度化してきており、その一環で、中国通信販売大手のアリババからサーバースペースを買い取り、ドメイン(個々のコンピューター識別する名称、言わば本籍)登録等を行う米企業のゴーダディ(1997年設立のドメイン登録世界1位のアリゾナ州法人)にナイコンのドメイン登録をしているという。
なお、CPSTは、ナイコンが具体的にどこに侵入しているかまでは明かしていないが、対象国の大使館、省庁、科学技術を扱う国営企業に忍び込んでいるとみられると結論付けている。
同日付豪州『キャンベラ・タイムズ』紙:「西オーストラリア州政府トップに“中国からのサイバー攻撃”」
西オーストラリア州の州知事事務所は今年1月初め、中国軍関連の組織からサイバー攻撃を受けたが、何とか撃退していたという。
『ニューヨーク・タイムズ』紙が報じたもので、イスラエルのIT企業CPSTの調査報告書詳細につき解説している。
しかし、豪州政府報道官によると、サイバー攻撃を受けたのは、キャンベラ駐在の西オーストラリア州政府担当職員であって、同州知事事務所ではないという。
同報道官は更に、本事件について、豪州サイバーセキュリティセンター等関係部署が綿密な調査を行っていて、対策は既に取られているとする。
なお、同報道官は、毎週何千件も受信するウィルス汚染の電子メールは全て当該セキュリティセンターでブロックされているとも言及した。
(注)CPST:インターネットのファイアウォールとVPN(仮想プライベートネットワーク)製品で知られているセキュリティ製品製造を手掛ける企業。1993年設立で、本社はテルアビブ(イスラエル)。開発センターはイスラエルとベラルーシにある。2000年より米ナスダック100指数(非金融銘柄の時価総額上位100社の指数)構成銘柄となっている。
閉じる
7月5日付米
『AP通信』:「北朝鮮当局から解放された豪州人、拘束理由等口を噤んだまま」
1週間余り北朝鮮当局に拘束された後、7月4日になって無事解放された豪州人留学生のアレック・シグリー氏(29歳)が7月5日、自身の解放に努めてくれたスウェーデン大使館及び豪州政府に対して感謝の意を表す声明をリリースした。
同氏の豪州在の家族が代わって発表したもので、心身共に問題なく解放されたことへの感謝と、日本人妻(由佳)と再会でき、また、パース(ウェスタン・オーストラリア州)在住の両親他と話ができた喜びを表している。
しかし、自身が北朝鮮当局に拘束された理由等詳細について口を噤んだままである一方、メディアに対してプライバシーを尊重するよう求めている。
なお、豪州政府のピーター・ダットン内務相は7月5日、豪州メディア『チャンネル9テレビ』のインタビューに答えて、今回は幸運であったが、今後のリスクに鑑み、シグリー氏はもとより、他の豪州市民に対して、北朝鮮訪問は思い止まるよう忠告すると語っている。
同日付豪州『キャンベラ・タイムズ』紙:「豪州政府、シグリー氏に対して北朝鮮に戻らないよう警告」
アレック・シグリー氏の父親であるグレッグ・シグリー氏は7月4日、息子と電話で話した限り、北朝鮮当局に拘束中、扱いは丁寧だったと話していると語った。
しかし、ダットン内務相は7月5日、同氏の解放は偶々幸運だっただけで、同氏はもとより、他の豪州市民に対して、不当な逮捕や長期拘束のリスクに鑑み、北朝鮮への訪問は自重するよう注意喚起すると表明している。
一方、アレック・シグリー氏が運営する北朝鮮専門旅行会社“統一(トンイル)ツアーズ”の共同経営者であるミシェル・ジョイス氏は、アレック・シグリー氏の無事は90%確信していたとした上で、北朝鮮をもっと知ってもらうためにも、今後とも北朝鮮向け旅行、あるいは留学あっ旋を続けたいとコメントした。
閉じる