「米粒スパイチップ」だけじゃない 中国に“情報を盗まれる”恐怖世界を読み解くニュース・サロン(4/5 ページ)

» 2018年10月18日 07時00分 公開
[山田敏弘ITmedia]

気付かれずに罠を仕掛ける、手の込んだ手法

 とはいえ、中国があの手この手で米国政府や企業を狙ったサイバー攻撃を仕掛けてきた歴史があるのは事実。またマザーボード販売のサプライチェーンで工作を実施していた今回のマイクロチップのケースでは、ほとんどの工作が15年の合意よりも前のことだとみられているが、現在も工作が続いている可能性はあるし、そうだとしても何ら驚きではない。

 というのも、以前こんな話を聞いたこともある。シリコンバレーのあるIT企業で数年前、データがハッキングで大量に盗まれ、中国に送られていることが判明。調査を行ったところ、インターンシップ生として出入りするようになった中国系米国人が持ち込んで使っていた自前のノートPCが原因だと分かった。この人物は中国のスパイでも何でもなかったが、持ち込んだPCから数十個のマルウェア(不正プログラム)感染が発見されたという。そのPCを会社のネットワークにつないでいたため、情報が盗まれていた。

 実は、こうした工作をしているのは中国だけではない。米政府も似たような工作を行っている。

 元CIA(米中央情報局)の内部告発者エドワード・スノーデンが、米NSAから盗み出した機密文書によれば、米国もやはりサプライチェーンで電気機器にハッキング工作を施す手法を実施していることが判明している。

 その機密文書は、「最も傍受しにくいターゲットをハッキングする方法」と題され、その手口を説明している。それによれば、まずターゲットが購入した、発送前のコンピュータやサーバ、ルーターなどのネットワーク機器を世界中で検知する。そしてNSAが諜報機関の協力で、その機器が購入者に送られる前に別の「極秘のアジト」に送られるように工作し、そこでその機器を丁寧に開けて、何らかの機器(またはプログラム)を仕掛ける。そして元通りにきれいに包装し直して、購入者に送る。

 先の中国のマイクロチップと基本的には同じ考え方だ。そしてこの文書はこう続く。「最近のケースだが、このサプライチェーン妨害の手法では、ターゲットが機器を使い始めると、仕掛けた装置からNSAの秘密のアジトに(自動的に)アクセスが来た。それにより、NSAはターゲットの機器類に潜入し、その周辺ネットワークなどもハッキングして調べることが可能になった」

 文書では、コンピュータ機器開発会社シスコの箱に工作が行われている様子が写真入りで解説されている。

Copyright © ITmedia, Inc. All Rights Reserved.