logo

米陸軍の極秘情報がAWSで公開状態だったことが発覚

Alfred Ng (CNET News) 翻訳校正: 湯本牧子 高森郁哉 (ガリレオ)2017年11月29日 10時36分
  • このエントリーをはてなブックマークに追加

 米国家安全保障局(NSA)は、情報流出の問題をまだ解決できていない。

 米陸軍とNSAが監督する情報組織に関する機密情報が、簡単に閲覧できる状態でAmazon Web Services(AWS)のクラウドストレージ「Amazon S3」のバケットに保存されていたことが明らかになった。米ZDNetが最初に報じたところによると、このサーバには陸軍の諜報プロジェクト(コード名「Red Disk」)に関する100Gバイト超のデータが含まれていたという。


NSAによる新たな情報漏えいでは100Gバイト超のデータが流出した。
提供:Aaron Robinson/CNET

 当該サーバはリストには載っていなかったが、パスワードは設定されていなかった。つまり、このサーバを発見した人は誰でも米政府の機密文書を探れるようになっていたということだ。まさにそれが9月末に起こった。セキュリティ企業UpGuardのサイバーリスク調査担当ディレクター、Chris Vickery氏がこのサーバを発見したのだ。同氏は10月、政府に注意喚起した。

 サーバはAWSのサブドメイン「inscom」上にあった。INSCOMは、情報組織である米陸軍情報保全コマンド(US Army Intelligence and Security Command)の略称だ。

 Vickery氏は次のように述べた。「URLを入力するだけという簡単なものだった。このデータは極秘情報に分類されており、明らかに米国の諜報ネットワークに関連するファイルだ。人々を死の標的にするのに使われる類の情報で、それがすべて当該URLで入手できたということだ」

 Vickery氏は、最初に発見した時、信じられないほど簡単にアクセスできたため、最初「これは本物か?」と思ったという。

AWSのサーバに保存されていたファイルの一部
AWSのサーバに保存されていたファイルの一部
提供:UpGuard

 米CNETはNSAにコメントを求めたが、現時点で回答は得られていない。

 NSAからのデータ窃盗は、重大な巻き添え被害につながる可能性がある。ランサムウェア「WannaCry」による大規模な攻撃は、ハッカーらがNSAのツールを盗み出して利用したことで急速に拡散した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]