Kaspersky Labは、ロシアのスパイが同社のウイルス対策ソフトウェアを利用して米国家安全保障局(NSA)職員から情報を盗んだとする疑惑について、内部調査の結果を発表した。同社はNSA職員が使用していたコンピュータが、以前からマルウェアに感染していたことが原因だとして、疑惑を否定している。
モスクワに本社を置くKasperskyに対しては、ロシア政府と結託してデジタルスパイ活動を行っているとする複数の報道を受け、厳しい視線が注がれている。
Wall Street Journalが最初に報じたところによると、Kasperskyのソフトウェアは、2015年に何者かがNSAのハッキングツールを盗み、それをロシアのスパイに提供するのに利用されたという。
だが、Kasperskyによる内部調査の結果は、問題のNSA職員のコンピュータがどのウイルス対策プログラムを使っていても、同じようにハッキングされていたであろうことを示唆するものだ。なぜなら、そのコンピュータには、すでにマルウェアが侵入していたからだ。
米国時間10月25日、Kasperskyは、この調査の中間報告として、その詳しい内容を公開した。
この調査報告によると、問題のNSA職員は2014年10月4日、違法な「Microsoft Office」のアクティベーションキー生成ツールを含む、海賊版ソフトウェアを個人所有のノートPCにダウンロードしたという。
「トロイの木馬を仕掛けられたキー生成ツールが投下したマルウェアは、完全なバックドアであり、これが第三者からのユーザーのマシンへのアクセスを許した可能性がある」と、Kasperskyは報告書に記している。
Kasperskyは、その職員がダウンロードを可能にするために同社のウイルス対策ソフトウェアを無効化しなければ、キー生成ツールを装ったマルウェアをブロックできたはずであることを示唆している。その後、職員が再びウイルス対策ソフトを有効にすると、隠れていた未知のマルウェアが検出された。
このマルウェアは、NSAのハッキングチームではないかと憶測されているEquation Groupが作ったものだった。
これを分析したKasperskyのアナリストが最高経営責任者(CEO)のEugene Kaspersky氏に報告すると、同氏はこのアーカイブの削除を指示した。同社によると、このアーカイブは同社のあらゆるシステムから削除されており、いかなる第三者とも共有されていないという。
これらのツールが、どのようにしてロシアのスパイの手に渡ったのかは、今のところ明らかにされていない。だが、Kaspersky Labは、NSA職員のコンピュータに隠れていたマルウェアが何らかの役割を果たした可能性を示唆している。同社の調査報告によると、それから3年の間、同様の事案は発生していないという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス