http://internet.watch.impress.co.jp/docs/news/20110921_478970.html
大手総合重機メーカー「三菱重工業」(東京)が外部からサイバー攻撃を受け、コンピューターサーバーやパソコンがウイルスに感染した問題で、「三菱電機」と「IHI」「川崎重工業」(いずれも東京)も同様の攻撃を受けていたことが20日、各社への取材で分かった。3社とも感染は確認されなかった。
三菱重工では、感染したサーバー、パソコンなど計83台の一部が、海外サイトに強制的に接続。IPアドレスなど同社のネットワークシステム情報が流出していたことが、関係者への取材で判明。警視庁公安部は不正アクセス禁止法違反や業務妨害容疑なども視野に捜査する方針を固めた。
三菱電機では、添付ファイルを開くとパソコンなどが感染し、情報が外部流出する恐れのあるメールが、送られていたことを確認。IHIにも平成21年7月ごろから、同様のメールが、主に防衛関連部署の社員らに送られていた。
情報セキュリティー会社、米トレンドマイクロによると、三菱重工を含む世界の防衛8社がサイバー攻撃を受け、ウイルス感染したコンピューターを遠隔操作する画面に中国語が使われていたケースもあった。
サイバー攻撃は日本を代表する防衛関連企業をターゲットにしていたことが明らかになってきた。国家の存立を担保する安全保障への脅威といえ、深刻だ。警視庁は他国のスパイ活動「サイバーインテリジェンス」の可能性もあるとみて攻撃元の特定を進める。
「まさに相手陣内にスパイとなる味方を送り込むようなものだ」。サイバー犯罪に詳しいネットエージェント(東京)社長の杉浦隆幸氏は、今回の攻撃をこう分析する。手口はいずれも「標的型メール」によるもの。実在の会社幹部や社員を装って標的のパソコンにメールを送り、ウイルスを仕込んだ添付ファイルやURL(サイトのアドレス)を開かせ感染させる。
杉浦氏によると、ウイルスに感染すると、第三者が外部からアクセスし、内部情報を抜き取れるほか、社内の様子を録画したり、盗聴したりできる。「スパイ」といわれるゆえんだ。添付ファイルを開封したり、URLをクリックしたりしなければ感染しないとされるが、膨大なメールを受信する中で、トラブルが起きないとも限らない。
IHIの場合、社員教育とセキュリティーシステムの強化で怪しいメールの未開封を徹底していたため、感染せずに済んだが、防衛産業最大手の三菱重工は感染し、防衛省から「機密情報を持つ会社として対策も対応も甘い」と指摘された。標的型メールは近年、企業だけでなく、防衛省や経済産業省など官庁にも仕掛けられており、手口がさらに巧妙化する恐れもある。
[産経新聞社]