logo

渦中のカスペルスキーが調査報告--NSA職員のPCはすでにマルウェア感染していた

Alfred Ng (CNET News) 翻訳校正: 水書健司 長谷睦 (ガリレオ)2017年10月26日 10時54分
  • このエントリーをはてなブックマークに追加

 Kaspersky Labは、ロシアのスパイが同社のウイルス対策ソフトウェアを利用して米国家安全保障局(NSA)職員から情報を盗んだとする疑惑について、内部調査の結果を発表した。同社はNSA職員が使用していたコンピュータが、以前からマルウェアに感染していたことが原因だとして、疑惑を否定している。

 モスクワに本社を置くKasperskyに対しては、ロシア政府と結託してデジタルスパイ活動を行っているとする複数の報道を受け、厳しい視線が注がれている。

 Wall Street Journalが最初に報じたところによると、Kasperskyのソフトウェアは、2015年に何者かがNSAのハッキングツールを盗み、それをロシアのスパイに提供するのに利用されたという。

 だが、Kasperskyによる内部調査の結果は、問題のNSA職員のコンピュータがどのウイルス対策プログラムを使っていても、同じようにハッキングされていたであろうことを示唆するものだ。なぜなら、そのコンピュータには、すでにマルウェアが侵入していたからだ。

 米国時間10月25日、Kasperskyは、この調査の中間報告として、その詳しい内容を公開した。

 この調査報告によると、問題のNSA職員は2014年10月4日、違法な「Microsoft Office」のアクティベーションキー生成ツールを含む、海賊版ソフトウェアを個人所有のノートPCにダウンロードしたという。

 「トロイの木馬を仕掛けられたキー生成ツールが投下したマルウェアは、完全なバックドアであり、これが第三者からのユーザーのマシンへのアクセスを許した可能性がある」と、Kasperskyは報告書に記している。

 Kasperskyは、その職員がダウンロードを可能にするために同社のウイルス対策ソフトウェアを無効化しなければ、キー生成ツールを装ったマルウェアをブロックできたはずであることを示唆している。その後、職員が再びウイルス対策ソフトを有効にすると、隠れていた未知のマルウェアが検出された。

 このマルウェアは、NSAのハッキングチームではないかと憶測されているEquation Groupが作ったものだった。

 これを分析したKasperskyのアナリストが最高経営責任者(CEO)のEugene Kaspersky氏に報告すると、同氏はこのアーカイブの削除を指示した。同社によると、このアーカイブは同社のあらゆるシステムから削除されており、いかなる第三者とも共有されていないという。

 これらのツールが、どのようにしてロシアのスパイの手に渡ったのかは、今のところ明らかにされていない。だが、Kaspersky Labは、NSA職員のコンピュータに隠れていたマルウェアが何らかの役割を果たした可能性を示唆している。同社の調査報告によると、それから3年の間、同様の事案は発生していないという。


提供:Eugene Kaspersky/Flickr

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]