PR

 2020年に東京オリンピック・パラリンピック競技大会の開催を控え、大きな課題として浮かび上がるのがサイバー攻撃対策だ。世界中から多くの人が訪れ、注目を集めるオリンピック・パラリンピックは攻撃者にとって格好のターゲット。金銭目的に加え、政治的な主張を目的とした攻撃、大会運営の妨害を狙ったサイバーテロまで懸念される。日本の備えは大丈夫か。

平昌大会で標的型攻撃が発生

 過去のオリンピックを振り返ると、2012年のロンドン大会では2億件のサイバー攻撃が確認されたという。大半はDoS(サービス拒否)/DDoS(分散型DoS)攻撃だ。続く2016年のリオ大会でも数千万回の攻撃が観測され、DDoS攻撃のトラフィックは540Gビット/秒に達したとの報告がある。

 もっとも、こうした情報はあまり参考にならない。攻撃の定義に応じて回数は変動するほか、「リオ大会の開催当初は攻撃がロンドン大会より減ったとも言われていた。予算や宣伝の都合か知らないが、途中から急に増えたとなり、腑(ふ)に落ちない部分がある」(セキュリティ業界関係者)といった声もある。

 そもそもDDoS攻撃はオリンピックに関係なく、日常的に起こっている。CDN(コンテンツデリバリーネットワーク)の活用により、ある程度防げるようになっており、リオ大会の公式サイトも被害を免れた。DDoS攻撃の増加自体は過度に心配するほどではなくなってきている。

 むしろ、注目すべきは攻撃手法の変化である。リオ大会ではボットの感染により組織委員会で情報漏洩が発生。公共事業を請け負った建設企業のサイトを通じて個人情報が漏洩する事故も起こった。

 2018年の平昌大会でも開催前の2017年12月ごろから関連組織への標的型メール攻撃が確認されたという。「表面化するのは一部にすぎないため、かなりの規模で攻撃されていたとみられる」(デロイト トーマツ リスクサービス サイバーリスクサービスの岩井博樹シニアマネジャー)。

平昌大会の関連組織を狙った標的型メール攻撃の例(1) 画面中央のアイコンをクリックするとWindows PowerShellのスクリプトが動作して感染し、遠隔操作などが可能になる
平昌大会の関連組織を狙った標的型メール攻撃の例(1) 画面中央のアイコンをクリックするとWindows PowerShellのスクリプトが動作して感染し、遠隔操作などが可能になる
出所:デロイト トーマツ サイバーセキュリティ先端研究所
[画像のクリックで拡大表示]
平昌大会の関連組織を狙った標的型メール攻撃の例(2) 「コンテンツの有効化」をクリックするとWindows PowerShellのスクリプトが動作して感染し、遠隔操作などが可能になる
平昌大会の関連組織を狙った標的型メール攻撃の例(2) 「コンテンツの有効化」をクリックするとWindows PowerShellのスクリプトが動作して感染し、遠隔操作などが可能になる
出所:デロイト トーマツ サイバーセキュリティ先端研究所
[画像のクリックで拡大表示]

 オリンピックに限らず、サイバー攻撃の脅威は高まっている。最近では中国や北朝鮮、ロシアといった国家または国策企業などによる関与も指摘される。折しも2020年は中国の「第13次5カ年計画」の最終年度。「それまでに必ず成果を出さなければならないため、日本の先端の技術情報を狙った攻撃が2020年にかけて増えるのは確実」(セキュリティ業界関係者)と言われる。

 今後は、IoT(インターネット・オブ・シングズ)の脆弱性を悪用した攻撃も増加する見通し。IoTは脆弱性対策まで手が届いていない機器が多いだけに狙われやすく、対策の底上げが急務となっている。