朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年)(5)続報の狙い | ScanNetSecurity
2024.04.20(土)

朝日新聞で書ききれなかった「あの話」 第1回:日本年金機構へのサイバー攻撃(2015年)(5)続報の狙い

 私は年金機構の内部資料にあった「不審な通信 一覧」に着目した。ウイルス感染した複数のパソコンが外部のサーバーに接続したうち、不審と判断されたドメインの一覧だった。おそらくハッカーが設けた指令(C&C, C2)サーバーだろう。

特集 特集
日本年金機構が記者会見の後、マスコミ各社とのやりとりを記録したメモの一部。調査を担当したセキュリティ企業が裏付けられ、「流出データは暗号化されている」と断言したくだりから、新たなスクープに結びつくヒントを得た。年金機構幹部は「標的型ではない」との認識をここでは示しているが、明らかな標的型攻撃だった。
日本年金機構が記者会見の後、マスコミ各社とのやりとりを記録したメモの一部。調査を担当したセキュリティ企業が裏付けられ、「流出データは暗号化されている」と断言したくだりから、新たなスクープに結びつくヒントを得た。年金機構幹部は「標的型ではない」との認識をここでは示しているが、明らかな標的型攻撃だった。 全 1 枚 拡大写真
 サイバー事件の調査報道で日本を代表するジャーナリスト、朝日新聞 須藤 龍也 記者の寄稿を受けた特別連載「朝日新聞で書ききれなかった『あの話』」は、毎月配信します。

 須藤氏は1994年、技術者として朝日新聞社に入社、システム開発等に携わった後、1999年に記者職へ異動、数々のセキュリティの歴史を動かした事件の取材と報道を行っています。

 本連載で須藤氏がテーマに選んだのは、2015年に明らかになった、日本年金機構へのサイバー攻撃です。セキュリティの歴史に重大な足跡を残した本事件は、年金機構前/年金機構後で、日本のセキュリティ対策のあり方をガラリと変えました。須藤氏は事件発覚のこの年、朝日新聞社史上初のサイバーセキュリティ担当専門記者として本事件の取材に携わり、ノート十数冊分の丹念かつ長期的な取材を行いました。

 本連載のもうひとつの見所は、サイバーセキュリティジャンルでの調査や分析という、記者としての「仕事の手順や方法」を須藤氏が詳らかにしていることです。新聞に決して書かれることのない取材プロセス、調査手法、取材者の思いや感情まで本連載は取り上げます。どのように情報収集を行うのか、一次情報をどう選定するのか、キーパーソンにどのように面談し情報の真偽を判断するか、その姿を本連載で目の当たりにすることは、IT 投資を判断する経営管理層など「技術を読み解き経営判断を行う」立場にある全てのビジネスパーソンに大いに参考となることでしょう。


日本年金機構が記者会見の後、マスコミ各社とのやりとりを記録したメモの一部。調査を担当したセキュリティ企業が裏付けられ、「流出データは暗号化されている」と断言したくだりから、新たなスクープに結びつくヒントを得た。年金機構幹部は「標的型ではない」との認識をここでは示しているが、明らかな標的型攻撃だった。
日本年金機構が記者会見の後、マスコミ各社とのやりとりを記録したメモの一部。調査を担当したセキュリティ企業が裏付けられ、「流出データは暗号化されている」と断言したくだりから、新たなスクープに結びつくヒントを得た。年金機構幹部は「標的型ではない」との認識をここでは示しているが、明らかな標的型攻撃だった。

前回の連載:(1)取材ノート(2)幻のスクープ(3)記者会見(4)実名原則



 「年金情報125万件流出か」「年金機構にサイバー攻撃」「件名偽装メールでウイルス感染」…

 日本年金機構がサイバー攻撃を受け、約125万件にのぼる年金の加入者・受給者の個人情報が流出したと公表した翌日、2015年6月2日の新聞朝刊各紙は、すべて1面のトップニュースがこの話題だった。

 朝日新聞は1面、2面、社会面と大展開した。ここまで多面的に展開する時は、社会を揺るがす大ニュースということだ。ちなみに新聞が一つのニュースについて、ページをまたいで書き分けるのは理由がある。

《朝日新聞 須藤龍也》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  3. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  4. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  5. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  6. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  7. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  8. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  9. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

  10. インフォマート 公式 Facebook ページに不正ログイン

    インフォマート 公式 Facebook ページに不正ログイン

ランキングをもっと見る