Source:https://news.yahoo.co.jp/articles/a6c729c08020b150926b6319e6fe2f2d5df0031e
中国政府と軍事当局が自国の保安業者を利用して外国政府や企業、インフラに対する大規模ハッキングを行っていると、21日(現地時間)、米日刊紙ワシントンポスト(WP)が報じた。 このような事実は、中国政府と連携したハッキンググループから流出したデータを分析した結果、明らかになった。流出したデータには、約8年間にわたって収集した570個以上のファイル、画像、チャットログ記録などが含まれた。 マイクロソフト、アップル、グーグルなど米国の大手IT企業だけでなく、インド、香港、タイ、韓国など少なくとも20カ国や地域政府も標的になった。 WPは流出した文書が「安洵」の社名でも知られる上海に本社を置く中国企業「iSoon」から出たものだと伝えた。同社はハッキングなどで収集した情報を中国政府機関やセキュリティグループ、国有企業などに販売してきた。 公開されたスプレッドシートには、同社のハッカーが侵入に成功したと見られる80個の海外標的が並んでいた。これには95.2GB(ギガバイト)のインド移民関連データと韓国の某通信社から収集した3TB(テラバイト)の通話記録が含まれている。また、香港、カザフスタン、マレーシア、モンゴル、ネパール、台湾の他の通信会社も標的になった。 特に同社は、中国が自国領土だと主張する台湾から459GB規模の道路マッピングデータのサンプルも保有していることが分かった。 安保専門家らは「道路データは中国が台湾侵攻に出た場合、非常に有用な情報になる」とし、兵力を移動させるためには高速道路や橋梁、トンネルの位置を把握することが必須」と述べた。 タイについては外務省、情報機関、議会など10の政府機関が標的になった。 また、ハッカーらが英国内務省、外務省、財務省などを含めて標的にする対象を議論したという事実と共に、パキスタン、カンボジアを含め緊密な関係を維持する外交パートナー国家から情報を掴もうと試みた事実も明らかになったとWPは伝えた。 一方、今回のハッキングデータ流出騒動を誰が起こしたのかは確認されていない中、中国公安当局が流出経緯を調査していることが分かった。サイバーセキュリティ専門家の間では、会社に不満を抱いた元従業員による行為か、iSoonと競争する企業のハッキングによる流出の可能性も提起されている。 WPによると、中国外交部が今回の事態に対する論評要請に回答しなかったという。
0 件のコメント:
コメントを投稿