《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは?
文春オンライン / 2024年7月3日 16時0分
![《KADOKAWA・ドワンゴはなぜ“ロシア系最凶ハッカー”に狙われたのか》専門家が指摘するテクノロジー企業が抱える「諸刃の剣」とは?](https://media.image.infoseek.co.jp/isnews/photos/bunshun/bunshun_71830_0-small.png)
KADOKAWAが7月2日に発表したリリース
7月2日、大手出版社KADOKAWAは〈当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました〉とプレスリリースで発表した。
KADOKAWAを巡っては、6月8日以降、ランサムウェアを含む大規模なサイバー攻撃を受けたことが明らかになっている。ランサムウェアとは、内部データを暗号化し、復元と引き換えに「身代金」を要求する悪意あるソフトウェアのことだ。
6月22日には経済メディア「NewsPicks」が内幕を報道。「BlackSuit」というロシア系ハッカー集団から攻撃を受けており、脅迫されて約4億7000万円分のビットコインを送金していたなどと報じた。
その後、BlackSuitは6月27日に出した“犯行声明”で〈(KADOKAWAが追加の身代金を支払わなければ)全てのデータを7月1日に公開する〉と宣言していたが、結局、日本時間7月2日未明、予告通り、KADOKAWAに関連する情報を流出させたのだった。
なぜ、KADOKAWAは狙われてしまったのか。こうした事態に備え、どのような対策を取る必要があるのか。
サイバーセキュリティを専門とする立命館大学の上原哲太郎教授(情報理工学部)に聞いた。上原氏は2020年にゲーム大手のカプコンが同様のサイバー攻撃を受けた際に設置された第三者委員会(セキュリティ監督委員会)の座長を務めている。
***
――今回、なぜKADOKAWAはハッカーの侵入を許してしまったのでしょうか。
上原 侵入の手口はまだ明らかになっていませんし、真相解明にはしばらく時間がかかるでしょう。一般論としては、ハッカーはシステムの脆弱な部分を常に探し回っています。今回たまたま脆弱なところが見つかってしまい、調べたらKADOKAWAだった、というパターンだったのかなと。大企業だろうが中小企業だろうが、弱いところがある企業は狙われます。
開発者にとって便利なシステムを作っていたことの弊害
――KADOKAWAの子会社・ドワンゴが運営する「ニコニコ動画」は2006年開始で、ウェブサービスとしては比較的老舗です。システムの古さが原因だったのでしょうか。
上原 ニコニコのシステムが脆弱だったかどうかについては、まだわかっていません。一般論として、古いシステムはサイバー攻撃を受けやすい傾向はありますが、ドワンゴは開発者を多数抱えたテクノロジー企業でもある。セキュリティの問題があれば素早く対応したでしょう。
ドワンゴは開発者を大事にする企業のようですので、これが諸刃の剣になった可能性はあるでしょう。特にコロナ禍では在宅勤務が必要だったこともあり、システムの外部からアクセス可能にしていたように見受けられます。
今回の被害を見る限り、顧客にサービスを提供するための開発システムと(財務や経理などの社内業務を扱う)基幹システムの双方を提供する社内クラウド基盤への侵入を許したようです。だからこそ、サービスから社内のシステムに至るまでサイバー攻撃を受けてしまった。これも開発者にとって便利なシステムを作っていたことの弊害ではないでしょうか。
一般論として、身代金は払うべきではありません
―― 6月22日、経済メディア「NewsPicks」で、KADOKAWAが身代金要求に応じ、約4億7000万円相当のビットコインを送金していたと報じられました。これについてはどう見ていますか。
上原 本当に払ってしまったのかどうか、まだ確定していませんので、確かめる必要があるとは思います。ただ一般論として、身代金は払うべきではありません。まず身代金を払ってもデータが返ってくるかどうかの確証がない。そして返ってくるとしても引き換えに失うものがあまりにも大きい。
さらに、犯罪者に資金的な援助をすることへの法的・道義的な問題もあります。犯罪収益移転防止法や外為法(外国為替及び外国貿易法)違反の恐れもある。悪い人にお金を払うのが当たり前になったら攻撃者はどんどん増えてしまいます。そもそも報道で示されているビットコインの送り先は、アメリカのFRB(連邦準備制度理事会)が制裁対象に指定しているもののようです。その意味でも違法になる可能性が高い。
―― 今回の一件で「ランサムウェア攻撃」という言葉がにわかに注目を集めましたが、最近のサイバー攻撃にはどんなトレンドがあるのでしょうか。
上原 独立行政法人「情報処理推進機構(IPA)」が毎年発表している「サイバーセキュリティ10大脅威」でも、ここ10年ほどはずっとランサムウェア攻撃がランクインしています。やはり攻撃者がお金を儲けることができるので、悪い人がランサムウェアに集まっているんですね。
我々がすべきは、流出した個人情報を拡散しないこと
―― 日本でも被害が拡大しているのでしょうか。
上原 増えていますね。例えば、今年2月にはスーパー「ゆめタウン」などを展開するイズミがランサムウェア攻撃を受けました。3年前には製粉大手のニップン(旧日本製粉)もランサムウェアとみられるサイバー攻撃で基盤システムがやられて財務諸表が出せなくなり、大騒ぎになった。2020年にはゲーム大手・カプコンが攻撃され、個人情報が流出しましたが、その後、一部の犯人は逮捕に成功してもいます。ただ今回のように犯人がロシアにいると思われる場合、法的措置を取るのは困難なので、本当にやりにくい。他の国にいたら辿れるかもしれませんが……。
――今後の展開は。
上原 今回、ハッカーの宣言通り個人情報が流出してしまいましたが、我々がすべきは、それをできるだけ拡散しないようにすること。とにかく公開された情報には触らない、見ない。不正な情報がダークウェブ以外に転載された場合は、速やかに削除を要請するなどの緊急措置が必要だと思います。
2022年には警察庁にサイバー警察局ができ、こうした国際的なサイバー犯罪に対する体制が整ってきた。警察にとっても正念場なのではないでしょうか。
―― サイバー被害に遭わないよう、普段から気をつけるべきことはあるのでしょうか。
上原 今回の件を他山の石にして、企業の担当者は自社のシステムのセキュリティ対策をよく確認するべきだと思います。特に社内クラウドなどの基盤システムを乗っ取られたら一貫の終わりなので、未然に防ぐことが重要です。KADOKAWAがなぜ狙われたのかがはっきりしない以上、どこの企業でも狙われる可能性はあるのです。
***
7月4日発売の「週刊文春」および現在配信中の「 週刊文春 電子版 」では、KADOKAWAを混乱に陥れたロシア系の“最凶ハッカー”BlackSuitの正体と狙いについて、専門家の見解を交えて詳しく報じている。
(「週刊文春」編集部/週刊文春 2024年7月11日号)
外部リンク
この記事に関連するニュース
-
「情報をさらに流出させた」KADOKAWAにサイバー攻撃で広がる影響 従業員の個人情報や取引先との契約書などが漏えい 書店では本が届かない状況も…【news23】
TBS NEWS DIG Powered by JNN / 2024年7月3日 10時0分
-
KADOKAWAサイバー攻撃、ニコニコ動画の通常配信未だできず…クレカ情報「保有していない」
読売新聞 / 2024年7月3日 8時24分
-
ハッカー集団、KADOKAWA内部情報を公開…闇サイト上に給与明細など
読売新聞 / 2024年7月2日 11時41分
-
ニコニコを攻撃した「BlackSuit」とは?「史上最悪」の遺伝子を受け継ぐ手口
おたくま経済新聞 / 2024年6月28日 19時58分
-
【KADOKAWAシステム障害で注目】日本企業を身代金ウイルスで攻撃するハッカー集団の幹部を直撃取材「俺の正体を突き止めたら100万ドルやるよ」
NEWSポストセブン / 2024年6月28日 16時15分
ランキング
-
1殺人事件発端は「ラーメンを食べる画像」なぜ…きょう勾留期限・旭川市女子高校生橋から転落殺人
STVニュース北海道 / 2024年7月3日 6時36分
-
2人骨、731部隊と関連か 新宿で発見、文書に示唆
共同通信 / 2024年7月3日 6時53分
-
3バイデン氏が大統領選を辞退したら何が起こるか トランプ氏に勝てる若い候補が出現する可能性も
東洋経済オンライン / 2024年7月3日 10時30分
-
4なぜ日本のメディアでは小池百合子都知事の「荒唐無稽な噓」がまかり通るか《カイロ大「1年目は落第」なのに首席卒業》
文春オンライン / 2024年7月3日 6時0分
-
5かすむ「ポスト岸田」上川外相 米兵事件巡る批判で「洋平さんと同じ道」
カナロコ by 神奈川新聞 / 2024年7月2日 22時17分
記事ミッション中・・・
記事にリアクションする
![](/pc/img/mission/mission_close_icon.png)
記事ミッション中・・・
記事にリアクションする
![](/pc/img/mission/point-loading.png)
エラーが発生しました
ページを再読み込みして
ください
![](/pc/img/mission/mission_close_icon.png)