首相の靖国参拝をめぐる中国グループの活動レポート | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

首相の靖国参拝をめぐる中国グループの活動レポート

製品・サービス・業界動向 業界動向

 首相の靖国参拝をめぐる中国グループの活動について iDEFENSE社の協力を得てレポートを提供します。

本記事は、米国iDEFENSE社記事の翻訳です。

 iDEFENSEは米国で 1998年に設立され、幅広い情報ソースから専門アナリストによって分析・評価・検証されたサイバー脅威情報を、メール及びウェブ上で提供する会社です。いち早く正確な情報を提供することにより、企業や組織の日常的なセキュリティ対策を支援するとともに、未知の脅威に対する予防対処にも対応できます。日本では 2001年1月に現地法人が設立され、現在 日本語情報のサービス開始に向け、活動を展開しています。
http://www.idefense.co.jp/



●08/14 中国ハッカー集団、首相の靖国神社参拝に対してWebサイトを改竄
 8/14/01付 iDEFENSE Current Intelligence(翻訳:Scan Security Wire)

 8月14日、論議の的となっていた日本首相による靖国神社参拝に抗議して、中国のハッカー・グループRedhacker's Allianceは、13の日本のWebサイトを改竄したと発表した。同グループのメンバーは、インターネット上のチャットルームに結集して、戦死者と第二次世界大戦の戦犯をともに祀った同神社を首相が参拝することへの対応策を討議、最終的に、日本の研究所、民間企業、政府機関などのWebサイトをターゲットとすることが最も適当だと決定した。同グループのあるメンバーは、マスコミに対して「(中国の)インターネットを使用する若者層が日本の新政府に極めて不満であることを表現するために、我々は最終的に自分たちが得意なことを実行することに決めた」と、話している。

 同グループが指定した日本の13 Webサイトの多くには、「Hacked by sharpwinner(Sharpwinnerがハッキングした)」という英語のメッセージが貼り付けられた。Sharpwinnerは、今年4月の米国海軍偵察機と中国戦闘機の衝突事故後に起こった米中ハッカー戦争中の5月1日にも、20のドットコム・ドメインWebサイトを改竄している。

 8月14日午後2時15分(世界標準時)、中国人ハッカーが残した英語メッセージを表示していたWebサイトは以下のとおりである。
http://www.hadoh.ne.jp
「hackered by sharpwinner(Sharpwinnerがハッキングした)」
http://www.hadoh-net.co.jp
「Solemn protest Japanese leader visting Yashuhuni Shrine Redhackers expressing indignation to Japanese government. Hacked by The Redhacker's Alliance(日本のリーダーによる靖国神社参拝に対する厳重な抗議。Redhackerは日本政府に対して怒りを表明する。Redhacker's Allianceがハッキングした。)」
http://211.7.1.67
「hacked by sharpwinner(Sharpwinnerがハッキングした)」
http://203.138.166.165
「fuck all Japanese!!!(すべての日本人は糞くらえ!!!)」

 8月14日午後2時20分(世界標準時)、まだダウン中のWebサイトは以下のとおりである。
 http://www.kishou.go.jp
 http://w133.dsty.ac.jp/index.htm
 http://www.bridall.co.jp
 http://www.fdma.go.jp

 グループが改竄したと発表したWebサイトのうち、iDEFENSEが確認できなかったWebサイトは以下のとおりである。
 防衛施設庁 http://www.dfaa.go.jp
 株式会社セントラル・コンベンション・サービス
  http://www.ccs-net.co.jp
 通信総合研究所 http://www.crl.go.jp/overview/index.html
 化学物質評価研究機構 http://www.cerji.or.jp
 菊水化学工業株式会社 http://www.kikusui-chem.co.jp

◆分析:(米iDEFENSE社)
 Redhacker's Allianceは、今年7月半ばごろ結成されたと見られる新しいグループで、8月にSharpwinnerがそのリーダーに選ばれた。米中サイバー戦争におけるSharpwinnerの役割はさほど大きくなかったたが、その後H.U.C(「中華黒客連盟」)と手を組んだと見られている。現在は同連盟と離れ、米中サイバー戦争で活発に活動するグループの1つChina Eagle(「中国鷹派」)を同盟団体とした。

 日本首相が論議の的となっている靖国神社に参拝することに対して、中国人ハッカーが「報復」としてサイバー・アタック開始を決定するかどうかは、懸念の対象となっていた。そしてその回答が、8月14日(北京時間)早朝、Redhacker's Allianceが日本のWebサイトに対する改竄キャンペーンを開始したという発表であった。他のハッカー・グループは、それほど迅速には反応していない。少数の中国ハッカーWebサイトがこのニュースを議論しているが、そのほとんどは攻撃を呼びかけるには至っていない。

 Redhacker's Allianceディスカッション・フォーラムの書き込みでは、引き続きメンバーに日本Webサイトへの攻撃を呼びかけているようであるが、ターゲット・リストは掲載されていない。またRedhacker's Allianceの場合、5月の米中サイバー戦争や2月の日本攻撃に際して中国のハッカー・グループが行ったような統制のとれた攻撃はないと見られている。

詳細については Scan本誌に掲載
http://vagabond.co.jp/vv/m-sc.htm


●08/14 渦中の神社への首相参拝をきっかけに中国人ハッカーが活動再開
8/14/01付 iDEFENSE Current Intelligence(翻訳:Scan Security Wire)

 論議の的となっている神社に日本の総理大臣が参拝したことで、中国あるいは他のアジア地域のハッカーがサイバー上で報復をする可能性が懸念されている。小泉純一郎首相は、2001年8月13日に靖国神社を訪問した。この神社には、1868年以降の戦争で亡くなった250万人の日本人が祀られているが、同時に第二次世界大戦後の国際裁判で戦犯と見なされ、刑を執行された数名の指導者も合祀されている。

 中国と韓国では、小泉首相の参拝に激しい怒りを表明する抗議行動が見られた。韓国では約20名の抗議メンバーが、ソウルの独立門で小指を切り、祖国のために死を誓った。一方北京では、中国当局が参拝に対する遺憾の意を表明したものの、街頭での小規模な抗議行動が行われた以外は、問題を静観する構えが見受けらる。


◆分析:(iDEFENSE)
 韓国および中国のハッカーのここ数か月の反応から、攻撃が行われる可能性は十分あると考えられる。ただし現段階で、組織的攻撃を招く確固たる証拠は見られない。韓国のハッカーは、問題視されている教科書採択と関連する教育機関のウェブサイトを攻撃するなど、サイバー上での抗議行動に的を絞ると思われる (2001年4月2日付 iDEFENSEレポート#103243、2001年4月3日付 iDEFENSEレポート#103268 参照)。一方、中国のハッカーは、米中間の衝突が生じた2001年5月同様、広範なターゲットを無差別に攻撃する傾向がある。

 Green Army Corps、Hacker Union of China (H.U.C「中華黒客連盟」)、およびChina Wolfなどハッカー・グループの共同ウェブサイトに、日本に対する攻撃計画や明確な情報は表明されていない。またごく一部のハッカー掲示板で、反日本的な投稿が延々と書き記されているほかは、日本に対する明確な攻撃を呼びかけるものはない。

詳細については Scan本誌に掲載
http://vagabond.co.jp/vv/m-sc.htm


●08/16 China Eagle(「中国鷹派」)、メンバーに自制を要求
8/16/01付 iDEFENSE Current Intelligence(翻訳:Scan Security Wire)

 ハッカー・グループのChina Eagle(「中国鷹派」)は、メンバーに対するメッセージで、事態を静観するように提案した。このグループは、2001年8月15日付けのメッセージで、日本のネットワークおよびウェブサイトに対するこれ以上の攻撃を支持しない旨をメンバーに伝えている。日本の総理が渦中の靖国神社に参拝したことで、8月14日に、複数の日本のサイトが改竄される事態が生じた。この神社には、第二次世界大戦の残虐行為で有罪判決を受けた戦犯を含む、日本の戦死者が祀られている。


◆分析:(iDEFENSE US)
 China Eagle(「中国鷹派」)は、2001年4月から5月にかけて起こったサイバー上での米中衝突の際に、アメリカのウェブサイトとネットワークを最も積極的に攻撃した3つのハッカー・グループのうちの1グループである。日本の総理の靖国神社参拝を受け、中国のハッカー・グループが攻撃開始を協議した。Hacker Union of China(H.U.C「中華黒客連盟」)が攻撃を辞退したことから、比較的新興のRedhacker's Allianceがこの呼びかけに答える形で13のサイトを改竄した。それ以外のハッカー・グループは、怒りを表明したものの、攻撃開始は一切表明していない。China Eagle(「中国鷹派」)は、Redhacker's Allianceと「パートナー」関係にあると考えられているため、同グループが攻撃を支持しない旨をメンバーに表明する必要があったものと思われる。

詳細については Scan本誌に掲載
http://vagabond.co.jp/vv/m-sc.htm


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  2. Raspberry PiにKali linuxをセット、「ホワイトハッカ育成ツール」発売(スペクトラム・テクノロジー)

    Raspberry PiにKali linuxをセット、「ホワイトハッカ育成ツール」発売(スペクトラム・テクノロジー)

  3. 30年度サイバーセキュリティ政府予算730億円、防衛省と厚労省が各45億円超(NISC)

    30年度サイバーセキュリティ政府予算730億円、防衛省と厚労省が各45億円超(NISC)

  4. 自分の利用しているサーバの状況を確認する方法 不正中継確認

  5. ルートゾーンKSKロールオーバーのプロセス開始、DNSパケットサイズに注意(JPRS)

  6. 新アルゴリズムを開発、古い制御システムでもサイバー攻撃対策が可能に(日立)

  7. Apache Strutsの脆弱性リスクの有無を判断できるツールを無料配布(Black Duck Software)

  8. 顔認証システムの現状、顔写真を使った「なりすまし」も3Dデータ照合で防ぐ

  9. ルートゾーンKSKロールオーバーの「新KSKでの署名開始」を延期(JPRS)

  10. マルウェア侵入の検知を高精度化するAI技術を開発、侵入前後の違いを検知(富士通研究所)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×