農林水産省、サイバー攻撃を受けていた 38
ストーリー by reo
ない胸は張れない 部門より
ない胸は張れない 部門より
headless 曰く、
農林水産省の公用パソコンがサイバー攻撃を受け、何者かがデータにアクセスしていたことが明らかになったとのこと (毎日 jp の記事、時事ドットコムの記事、YOMIURI ONLINE の記事、中国新聞の記事より) 。
同省幹部によれば、外部からの不正アクセスを受けたのは 2011 年 11 月から 2012 年 4 月にかけて。ウイルス感染によるものとみられ、遠隔操作により複数のデータが収集・圧縮されていたことも確認されているという。TPP に関する機密文書も含まれていた可能性もあるが、同省では情報流出が確認されていないとして公表せず、捜査当局への相談もしていないとのこと。また、公式には「情報セキュリティーの関係で、攻撃があったかどうかも含めて答えられない」と回答しているとのことだ。
省の体面は国の機密情報よりもっと大事 (スコア:4, すばらしい洞察)
ってことかね
>同省では情報流出が確認されていないとして公表せず、捜査当局への相談もしていないとのこと。
>また、公式には「情報セキュリティーの関係で、攻撃があったかどうかも含めて答えられない」と回答している
まあ、これも氷山の一角なんだろうなぁ。
Re:省の体面は国の機密情報よりもっと大事 (スコア:1)
攻撃する側にとったら察知されてるかどうかがわからない方が怖いんじゃないの?
いちいち公表してくれるのならまだいけるもうやめるの判断が付くし。
Re: (スコア:0)
でも、警察だって捜査は原則非公開ですからね。農水省自体がよほどITに自信がある場合を除いては、捜査機関に通報するべきだったでしょう。
まあ、それはそれとして、農水省幹部と野田前首相の意見交換なら、その内容を国民に開示して欲しいとは思います。衆愚政治がいかん、という意見には全面的に賛成しますけれども、それを愚民化政策の言い訳に使ってほしくありません。ましてや保身の。
大事なことなので引用しておきますね (スコア:3, 興味深い)
http://www.yomiuri.co.jp/national/news/20121231-OYT1T00881.htm [yomiuri.co.jp]
> また、情報が集約されたパソコンが不正通信を繰り返していたサーバーの
> IPアドレス(インターネット上の住所)は韓国内にあり、攻撃者がこのサーバーを
> 操作していたとみられることも農水省の調査で判明。操作画面はハングルで表記されていた。
Re:大事なことなので引用しておきますね (スコア:1)
攻撃者がだれでもアクセスできる処に操作画面を置くとは思えませんし、海外サーバーを逆攻撃するわけにもいかないでしょう。
だれでも攻撃できるサイトみたいなのがあるんですかね。
Re:大事なことなので引用しておきますね (スコア:3)
1年も経っているのだから、韓国警察の協力(サーバを押収、解析)を得たのかも知れないし、HTMLをクライアントに吐き出すのかも知れないし、可能性はいくらでもあるかと。
Re: (スコア:0)
> 1年も経っているのだから
HTranだった [livedoor.com]ようですが、ここの解説 [f-secure.jp]なんかだと日頃が怠慢そうだったから仕掛けてみたら見つからないままだったとか、なんか様子がへんだ、どうも最近おかしいと思って「丸投げ」して調べてみたらトラフィックが見つかったとかいうテータラクだったんですかね。 このぶんだと、あっちこっちから仕掛けられたHTranが操作されてて、あの国にもこの国にもダーダー漏れになってたんじゃないですかね。 てか、しかし、「Windowsログオン成功のログが重要」って言われてもね、もう数が数でしょ、それ。 失敗はたまにブルートしてるバカ探しに暇つぶしがてらやったりする自分もばかの一種ですが。
Re:大事なことなので引用しておきますね (スコア:1)
ブラウザがハングルを要求してきて、サーバがハングル版ページを返したというログでも残ってたんじゃないか?
だとするとハングルのページが用意されてるってことへの「謎」が残るが。
# そして口蹄疫(陰毛
Re: (スコア:0)
なんかおかしな通信をしているということが認識できるのなら、その中身もわかるんでは?
どうでもいいけど、海外旅行したり正月から山登りしたりしてる暇があったらこういうのをなんとかできないものかね。
Re: (スコア:0)
操作画面をTCP/IPで実装し、HTMLなユーザーインタフェースを外部向けにオープンにしていたということでは?
っていうか、SQLのwebインタフェースが認証無しになっていた、とか嗤うしかない状況だったとか。
Re:大事なことなので引用しておきますね (スコア:1)
>操作画面をTCP/IPで実装し、
>HTMLなユーザーインタフェース
>SQLのwebインタフェースが認証無
見た事ある単語だけ並たんでは、映画の世界のヒーローにはなれないよ。
#いいから、早く書き初め終わらせなさい。
見ればわかる? (スコア:0)
It's Chinese for me.
Re: (スコア:0)
ハングル記載は読売だけか
通名報道みたいだ
Re:大事なことなので引用しておきますね (スコア:1)
というか、情報を見返してみるまで、せいぜいここ数週間の出来事だと思っていたわ。
一年前にハックされていた情報が今?政権交代まで秘匿されていたとしか思えない。
誰が隠匿していた?
Re:大事なことなので引用しておきますね (スコア:1)
クラックされたことを秘匿しておいた方が日本にとって有利なら、そうすべきでしょう。
当時の責任者そこまで考慮していたことを祈る。
何考えてんだか。 (スコア:2, すばらしい洞察)
攻撃された事実すら公式に認めないようなところは
また同じ攻撃喰らって失敗するよ。
Re:何考えてんだか。 (スコア:3, 興味深い)
そもそも中央省庁のIT利用について統制がとれてない気がしますね。
最近、某省のかたとやりとりすることがあったのですが、
「緊急の案件ですが週末はメールが読めないので、このgmailアドレス(xxx)宛に送ってください」
という一文が付いてる始末。
扱っている情報が国家機密の一部であるという意識が不足していると思います。
Re:何考えてんだか。 (スコア:3, 参考になる)
今、政府共通プラットフォームへの移行中なんだわ。
http://www.soumu.go.jp/main_content/000110355.pdf [soumu.go.jp]
切り替え作業の関係で、土日休日にメールのやり取りができないことが多々発生しています。
そうは言われても、火急の案件はそんなことお構いなしにある訳で、代替手段が必要。
標的型ウイルスメールの抜き打ち試験ですら落後者が多数でるんだから、代替手段もしっかり教育が必要だねぇ。
そういえば昔、出先で作成した調書をFAXしようとして、某社に誤送信した事件があったなあ。。
Re:何考えてんだか。 (スコア:1)
お役所のことですから、問い合わせたら「gmailはhttpsでやり取りして暗号化されており、セキュリティ対策がなされております(キリッ」という回答が帰ってきそうな悪寒。
Re: (スコア:0)
こないだ、中央省庁の方と海外出張先でいっしょだったのですが、個人持ちのノートPC
でした。業務用のノートPCは準備されていないそうdす。
もちろん、メールはyahooメールだったり、gmailだったり、hotmailだったり。
Re: (スコア:0)
ファイルを添付せずに、外部のアップローダーに上げちゃったりとかもねぇ…
72 (オフトピック) (スコア:0)
Re:72 (オフトピック) (スコア:1)
くっ
一方クラウディアさんは (スコア:0)
パソコンは守ってくれなかった [sakura.ne.jp]
官庁のセキュリティ問題といえば (スコア:0)
前政権のときに官邸をはじめとしたセキュリティ施設の入館証を
積極的に配布していたみたいだけど
そっちは問題にはならないんですかね?
Re:お役所はいつもこうだ (スコア:1)
K察の捜査がアレなのはさておき、省庁ネットワークはだいたいNとかFとかNとかIとかTとかMとかNとかいった民間企業がやってるんですが。
マラソンで二位を抜いたら何位?
Re:お役所はいつもこうだ (スコア:1)
セキュリティについては要求仕様通りに作るんじゃないの?
要求仕様に入ってなければ、勝手に入れると契約違反になる恐れも。
Re:お役所はいつもこうだ (スコア:1)
要求されたものだけを入れるのが仕事じゃないですよ。
充分じゃないと思ったらお客さんと折衝して設計して実装するのも仕事です。
マラソンで二位を抜いたら何位?
Re: (スコア:0)
回線は某S社グループでしたっけ?
Re: (スコア:0)
MHIとかはここではやらかしてないことになってるんですかね?
ソーシャルハッキングを含めないなら役所以外ではあまり聞かないと思いますが、
全くないと言い切れるほどでは無いような。
/いや、クレジットカード情報漏らしてみたり、普通にあるなー
Re: (スコア:0)
torの解析はさすがに難易度高杉じゃね
Re:お役所はいつもこうだ (スコア:1)
Torの出所はアメリカ海軍だからね。
日本の警察ごときに易々と解読されるような代物ではないな。
Re: (スコア:0)
ソースと暗号化の区別がついていないヴァカ発見(爆笑