三菱電機にサイバー攻撃 中国系ハッカー関与か 狙われるインフラ機密=山崎文明
三菱電機がサイバー攻撃を受け、社内の技術資料や個人情報が漏えいした可能性があることが判明した。三菱電機は防衛省など官公庁はもとより、電力や通信、鉄道、自動車、宇宙といった、日本の重要インフラを支える技術の根幹を握る企業である。2011年にも三菱重工業がサイバー攻撃を受け、空対艦誘導弾の性能試験データや原子力発電所の設計図、耐震性能に関するデータなどが漏えいしている。
三菱電機の情報技術総合研究所(神奈川県鎌倉市)にあるサーバーの不審な動作が発見の端緒とされており、同一ファイルが中国国内や複数の拠点で見つかっていることから、社員のIDやパスワードが中国の拠点から漏れていた内部犯行とも推察される。三菱電機は社員など8000人超の個人情報のほか、技術資料や営業資料が流出した可能性があるとしているが、具体的には明らかにしていない。
今回の攻撃には中国系ハッカー集団「TICK」が関与したと見られる。英語でダニ(Tick)と呼ばれるこのハッカー集団は、主に日本と韓国のハイテク企業を標的にした攻撃を行う集団で、攻撃手法は標的に対して執拗(しつよう)かつ深く潜伏して行うのが特徴だ。活動開始は06年ごろからと見られ、17年には日本でもその名が知られるようになった。
三菱電機は昨年6月に気付いたとするが、TICKがシステムに侵入して潜伏する期間は、平均で5カ月以上と言われ、もっと以前から情報は漏えいしていたと見るのが妥当だ。社会インフラに関する機微な情報や機密性の高い技術情報、取引先に関わる重要情報は流出していないことを同社内で確認しているようだが、仮に1年以上前から潜伏が始まっていたとすれば、いつどんな情報が流出したのか分からないのが本当のところだろう。
下請けも調査必要
TICKなど中国のハッカー集団の手口は、実在する取引先をかたったメールを使用するなど、標的型攻撃が主流になっている。さらに近年は標的そのものではなく、標的周辺の企業が持つデータを狙う傾向がある。例えば三菱電機が持っている原子力発電機器の設計図を狙う場合、もし三菱電機のサイバーセキュリティーが堅牢(けんろう)であれば、その取引先である下請け企業を狙うのである。
個々の下請け企業が持っているデータは個々の部品レベルかもしれないが、それらをつなぎ合わせると原子力発電機器の全貌がおよそ分かるという仕組みだ。三菱電機の被害調査は自社の範囲にとどめず、下請け企業も含めて行う必要があるだろう。
(山崎文明・情報安全保障研究所首席研究員)