外国のサイバースパイ2024年02月16日 21:42

国立国会図書館デジタルコレクション「当盛六花撰 秋海棠 (当盛六花撰)」を加工して作成
 中国国家安全部が中国国内の主要部門や企業を標的とした外国のサイバースパイ活動について提起した懸念を強調している。

 継続的な攻撃:同省は、外国のサイバースパイが中国の重要な機関や企業の情報システムを継続的に標的にし、脆弱性を悪用して機密データを盗んでいると警告している。

 脅威の深刻さ:同省は、サイバー空間が中国に対するスパイ活動を行う外国の諜報機関にとって重要な戦場になっていると指摘し、状況の深刻さが増していることを強調している。

 攻撃方法:外国のサイバースパイは、フィッシングメール、ネットワークスキャン、特権アクセスを持つシステム管理担当者を標的にするなど、さまざまな方法を悪用して攻撃を開始し、データを盗む。

 提供例: サイバースパイ活動が検出された具体的な事例を紹介する。これには、古いソフトウェアの脆弱性が悪用されたケースや、セキュリティ慣行の緩さによる機密データへの不正アクセスの事例が含まれる。

 対応と予防:同省は、市民や組織に対し、国家安全保障機関と協力してサイバースパイに対するセキュリティ対策を強化するよう促している。サイバースパイ活動の疑いがあれば速やかに報告し、物理的および技術的なスパイ対策を実施することの重要性を強調している。

 外国のサイバースパイがもたらす脅威の深刻さを強調し、中国のデータセキュリティとサイバーセキュリティを保護するための警戒の強化と積極的な対策を呼びかけている。

【視点】

中国の国家安全部(MSS)は2024年2月16日(金)、国内の重要部門や企業を標的とした外国のサイバースパイの脅威が高まっていると警告を発した。

外国のサイバースパイは、積極的に以下の標的を狙っている。

中国の主要な機関、部門、および企業。
軍民統合企業。
ソフトウェアサプライチェーン企業。
システムアクセス権限を持つ特定の個人。
一見強力なセキュリティ対策を講じている大規模な国有企業。

外国のサイバースパイが使用する方法には、次のようなものがある。

古いソフトウェアのセキュリティ脆弱性を悪用する。
トロイの木馬ウイルスを埋め込む。
フィッシングメールとネットワークスキャン。
アクセス権を持つ個人をターゲットにする。
アイドル状態の内部ネットワークデバイスの悪用。

攻撃が成功した場合に考えられる結果

本番環境、顧客データ、内部電子メールデータなどの機密データの盗難。
軍事装備品の技術開発と軍事および技術安全保障への危害。
公的な生活データの窃盗。

MSSからの推奨事項

セキュリティ対策を強化し、脆弱性に迅速にパッチを適用する。
フィッシングメールに注意し、アカウントのパスワードを共有しないようにする。
不審なサイバー活動を国家安全保障機関に報告する。
物理的および技術的なスパイ防止措置を実施する。

本稿外国のスパイによるサイバー攻撃の成功事例を紹介している。
MSSは、サイバースパイと戦うために、市民、組織、国家安全保障機関間の協力の重要性を強調している。

・外国のサイバースパイは、中国の主要な機関、部門、企業を積極的に標的にしている。

・ソフトウェアの脆弱性、古いアップデート、人間の過失を悪用して、機密データを盗む。

・スパイが軍民企業や電子メールシステムメーカーに潜入した例を挙げている。

・また、外国のスパイは、コアネットワークにアクセスするために、ネットワークインフラやテストデバイスを標的にしている。

・同省は、このような活動がサイバースパイ活動にあたると警告し、市民や組織に不審な活動を報告するよう呼びかけている。

・物理的および技術的なスパイ防止慣行を含むセキュリティ対策を強化するための推奨事項が提供されている。

・中国に対する外国のサイバースパイの脅威が高まっている。

・スパイは、機密データにアクセスするためにさまざまな方法を使用する。

・市民、組織、国家安全保障機関の協力が不可欠である。

・重要な情報インフラを守るためには、セキュリティ対策の強化が不可欠である。

・国家安全保障の重要性を強調し、潜在的な脅威に対する警戒を奨励している。

・軍民統合企業:ハッカーは古いソフトウェアを悪用して、生産データと顧客データを盗んだ。

・メールシステムメーカー:システム管理者権限を持つ従業員がクライアントのパスワードを漏洩し、大規模な電子メールスパイを可能にした。

・国有企業:無人のテストデバイスにより、ハッカーは公共の生活情報を含むコアデータを盗むことができた。

・個人と組織:不審なサイバー活動を国家安全保障機関に報告する。

・機密データ、場所、通信事業者のセキュリティ管理を強化する。

・隔離やアクセス制御などの物理的なスパイ対策を実施する。

ネットワークおよび情報システムのセキュリティを強化するための技術的対策を採用する。

引用・参照・底本

Foreign cyber spies attack information systems of key departments, enterprises, stealing sensitive data: China's Ministry of State Security GT 2024.02.16

福島第一原発の浄化装置から水漏れ2024年02月16日 22:49

国立国会図書館デジタルコレクション「当盛十花撰 牽牛花 (当盛十花撰)」を加工して作成
 福島第一原子力発電所での浄化装置からの水漏れに関するものである。東京電力によると、配管弁の10か所が開いたままであり、作業員がこれを見落としていたことが判明した。さらに、手順書に弁を閉める手順が記載されていなかったことも問題視されている。

 初期の推定では、漏れた水の量は約5.5トンで、放射性物質のセシウム137などが約220億ベクレル含まれているとされていたが、後の調査でこの量が修正され、漏れた水は約1.5トンで、放射性物質の量も約66億ベクレルだったことが明らかになった。

 さらに、土壌の調査では、コンクリートで舗装された地面の下の土壌から大幅に上昇した放射線量が検出されたことから、これも追加で回収することが発表された。

 これに先立つ2月7日にも、同原発の汚染水浄化装置から放射性物質を含む水が漏れ出しており、東京電力は原因究明に取り組んでいる。

【視点】

2月7日、福島第一原発の処理水浄化装置から放射性物質を含む水が漏れ出した。

漏れ出した水の量は当初約5.5トンと推定されていたが、その後約1.5トンに下方修正された。

放射性物質の量は当初約220億ベクレルと推定されていたが、その後約66億ベクレルに下方修正された。

原因は、本来閉めなければならない配管弁10ヶ所が開いたままになっていたことと、手順書に弁を閉める操作が明記されていなかったことである。

東京電力は再発防止策を講じるとともに、漏れた水によって汚染された土壌を回収している。

2月15日、東京電力によれば、漏れた水が染み込んだ土壌の回収作業が完了したと発表された。

しかし、コンクリートで舗装された地面の下の土壌を調査したところ、1時間当たり最大7ミリシーベルトと、トラブル前の水準である0.02ミリシーベルトを大幅に上回る放射線量が計測された。

これを受け、東京電力は追加で土壌を回収する予定である。

東京電力は、原因究明と再発防止策の徹底に努めるとしている。

また、漏れた水による環境への影響調査も進めている。

・福島第1原発の処理水の浄化装置からの水漏れについて、配管弁の10か所が開いたままになっていたことが明らかになった。

・NHKによると、15日木曜の会見で東京電力は、福島原発の処理水浄化装置の配管に本来は閉めなければならない弁が16か所あり、このうち10か所が開いたままになっているのを、現場の作業員が見落としていたことを明らかにした。

・また、手順書で弁を閉める操作を行うことを明記していなかったことも問題だったとして、再発防止をはかるとしている。

・当初、漏れた水の量はおよそ5.5トンで、セシウム137などの放射性物質がおよそ220億ベクレル含まれると推計していたが、その後の調査で漏れた水はおよそ1.5トンで、放射性物質はおよそ66億ベクレルだったと、いずれも下方修正した。

・一方、東京電力は今月12日に水がしみこんだ土壌の回収を終えたとしていたが、コンクリートで舗装した地面の下の土壌を調べたところ、1時間当たり最大7ミリシーベルトと、トラブル前の水準である0.02ミリシーベルトを大幅に上回る放射線量が計測されたということで、この土壌も追加で回収すると発表した。

・今月7日、福島第一原発にある汚染水の浄化装置で、放射性物質を含む水が漏れ出し、東京電力は作業員に当時の状況を聞き取り、トラブルの原因を調べている。

引用・参照・底本

福島第一原発の浄化装置から水漏れ、配管の弁10か所が開いたままに ParsToday 2024.02.15