MS、ランサムウェア攻撃で米当局を批判--「トマホークミサイルが盗まれたのと同じ」

Steven Musil (CNET News) 翻訳校正: 編集部

2017-05-15 11:43

 Microsoftは、米政府機関がソフトウェア脆弱性をひそかに蓄積して情報を開示しないことを批判し、先週末に発生した大規模なランサムウェア攻撃は「警鐘」であるとした。

 脆弱性をベンダーから隠し続ければ、ユーザーはランサムウェア「WannaCry」のような攻撃に対して無防備な状態に置かれてしまう、とMicrosoftの最高法務責任者を務めるBrad Smith氏は米国時間5月14日のブログ投稿で述べた。WannaCryによる攻撃では、マルウェアがコンピュータをロックダウンし、高額の身代金を要求した。Smith氏は、米国家安全保障局(NSA)のハックツールが盗まれたことを、米軍から武器が盗まれたことになぞらえた。

 「これを通常兵器のシナリオに置き換えれば、米軍の『Tomahawk』ミサイルの一部が盗まれたのと同じことである。この直近の攻撃は、現在の世界における最も深刻なサイバーセキュリティ脅威の2つの形態、つまり国民国家による活動と犯罪組織による活動のつながりを表すものだ。このつながりは、全く意図されたものではないが、不安を抱かずにはいられない」(同氏)

 「世界各国の政府はこの攻撃を警鐘として受け止めるべきだ。(中略)これらの脆弱性をひそかに蓄積すること、そして、これらのエクスプロイトを使用することによって生じる市民への損害について、政府はよく考える必要がある」

 米国の諜報機関が脆弱性を認識していながら、それを秘密にしていたとして批判されるのは、今回が初めてではない。2014年にも、NSAは「Heartbleed」バグを認識していたにもかかわらず、それを公表せず、情報収集に利用していたと報じられている。

 欧州刑事警察機構(Europol)によると、現地時間14日午前現在、少なくとも150カ国の10万以上の組織が影響を受けたという。

MicrosoftのBrad Smith氏
MicrosoftのBrad Smith氏
提供:Jean-Christophe Verhaegen/AFP/Getty Images

 

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  5. セキュリティ

    クラウドネイティブ開発の要”API”--調査に見る「懸念されるリスク」と「セキュリティ対応策」

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]