海外における個人情報流出事件とその対応「Gmailリスク」(1)アカウント攻撃で警戒されるGmail使用 | ScanNetSecurity
2024.05.04(土)

海外における個人情報流出事件とその対応「Gmailリスク」(1)アカウント攻撃で警戒されるGmail使用

●アカウント攻撃で警戒されるGmail使用
Googleは6月1日、米国政府高官のアカウントをはじめとする数百件ものGmailアカウントが不正アクセスを受けているとブログで発表した。「攻撃元は中国にいるハッカー」と断定したことから、中国政府が猛反発している。

国際 海外情報
●アカウント攻撃で警戒されるGmail使用
Googleは6月1日、米国政府高官のアカウントをはじめとする数百件ものGmailアカウントが不正アクセスを受けているとブログで発表した。「攻撃元は中国にいるハッカー」と断定したことから、中国政府が猛反発している。

Googleの公式ブログによると、中国の済南から攻撃が行われており(Google)アカウントをハイジャックしているという。アカウントハイジャックは、マルウェアやフィッシングにより不正に獲得したパスワード、もしくは他のWebサイトをハイジャックすることで得たパスワードを用いていた。被害を受けているのは米国の政府高官以外にアジア数か国、特に韓国の政府高官、中国の政治活動家、軍関係者、ジャーナリストなどとある。

山東省の省都である済南は、通商や政治、文化の中心で、ハイテク産業が盛んだ。人民解放軍の七大軍区のひとつ、諜報部門もある済南軍区は済南を本拠とする。また、機械電子学部、情報学部、電気情報学部などを抱える山東科学技術大学もある都市だ。

攻撃にはソーシャルエンジニアリングが用いられていて、被害者は信頼している人物や企業からメールを受信した。そのメールの添付ファイルやリンクにアクセスしてしまい、マルウェアに感染した。リンクはそれぞれの受信者に合わせてカスタマイズされている。また、通常のフィッシング詐欺では特にターゲットはないが、今回は米国政府関係者や中国の政治活動家などだったことから、スピアフィッシングとされている。

攻撃の目的はユーザのメール内容の監視だ。犯人は不正に獲得したパスワードでユーザの転送とメールボックスのアカウントへのアクセス許可を変更していた。Gmailではメールを特定のメールアドレスに受信したメールを自動的に転送することができる。また、他人に自分のアカウントへのアクセスを許可することも可能だ。ユーザが知らないうちに設定を変更することで、メールは自動的に転送、もしくは外部からアクセスされていた。

その後、今回の事態については、すでに2月にMila Parkourが指摘していたことも分かった。IT関係の業務に就いているParkourは、自らのセキュリティブログで「(ユーザをだますために攻撃で用いた)一部フィッシングページは、本物のGoogleサービスとほとんど見分けがつかない」と解説していた。Parkourは被害者の一人からPCとGmailアカウントを調べるよう依頼を受けたことで、攻撃に気付いたそうだ。

不正アクセスが判明したことを受けて、Google側では被害者に通知を行い、アカウントをセキュアにしたという。しかし、Parkourの指摘により調査を行って事態を確認したのか、あるいは別のルートで攻撃に気付いたのかは明確ではない。

●政府高官もスピアフィッシングの攻撃対象
このGoogleのブログ記事については、自国の政府高官が狙われた米国をはじめ、世界各国のメディアが取り上げた。そのうちのひとつ「Washington Post」は、この漏えいについて「知識のある」二人からの情報として、莫大な量のメールが(不正な)アクセスを受けたとしている。Googleのブログでは政府高官とあるが、閣僚レベルの人物の、個人のGmailアカウントが攻撃されていたそうだ。

ただし、

※本記事は有料購読会員に全文を配信しました

(バンクーバー新報 西川桂子)

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る