オーロラ作戦(オーロラさくせん、英 Operation Aurora)は、中華人民共和国のElderwoodグループ等によって遂行された一連のサイバー攻撃(APT攻撃)である[1][2]

被害にあった企業の中でGoogleが最初に(2010年1月12日に)公表した[3][4]。 当時、Internet Explorerについて未公表であった脆弱性が攻略され、いわゆるゼロデイ(Zero-day、脆弱性が確認されてからそれが解決されるまでの期間)の状況にあった[5]

経緯

編集

2010年1月12日にGoogleが、この一連の攻撃について最初に公表した[3][6]。 この攻撃は、同社のみを標的としたものではなく、少なくとも20社の大企業を標的としたものであることが判明し、 人権活動家のGmailアカウントにアクセスすることを主要目的としていたことを示唆する証拠があるという。 また、同社は今回の調査結果等を受けて中国からの撤退を示唆した[4]。 同日(2010年1月12日)、アドビシステムズも、この攻撃について調査中である旨を公表した[7]。 同日(2010年1月12日)、アメリカ国務長官のヒラリー・クリントンは、簡潔な声明を発行した[8]

2010年1月14日、当初、未公表であったInternet Explorerについての脆弱性(979352)の情報がマイクロソフトから公表された[9][10]。 この脆弱性については2009年の9月に把握されていたという[11]

2010年1月16日、マカフィーは、一連の攻撃にはInternet Explorerにある脆弱性を攻略するものが含まれていることを公表した[12]

2010年1月21日、アメリカ国務長官のヒラリー・クリントンワシントンD.C.において演説し、Googleのサービスがサイバー攻撃を受けたとされる問題について「中国当局は徹底的に調査するべき」と主張したという[13]

2010年3月3日にマカフィーは、一連の攻撃の教訓をまとめた白書を公表し、この中でソースコードのバージョン管理システムPerforceも攻略されたことを示した[14]

2010年3月22日、Googleは中国本土で展開するネット検索サービスから撤退し、以降、中国からのアクセスについてはGoogle香港のサイトに転送する方針を明らかにした[15][16]

攻撃についての分析

編集

Googleに対する攻撃は、2009年12月15日に開始されたようである。ただし、それ以前から開始されていた懸念もある。

Internet Explorerにあった脆弱性(CVE-2010-0249[17][18])が攻略され、複数種のバックドア型トロイの木馬が設置された。

APT攻撃に発展し、Gmailのアカウントにアクセスし、ソースコードのバージョン管理に用いられていたPerforceも攻略された[14][19]

2010年1月4日にバックドアの通信相手となるC&Cサーバがシャットダウンされて終了した[20]

脚注

編集
  1. ^ Mikko Hypponen (2010年1月14日). “Googleに対する標的型攻撃”. ITmedia. https://www.itmedia.co.jp/enterprise/articles/1001/14/news085.html 2015年6月20日閲覧。 
  2. ^ Clayton, Mark (2012年9月14日). “Stealing US business secrets: Experts ID two huge cyber 'gangs' in China”. CSMonitor. 2015年6月20日閲覧。
  3. ^ a b David Drummond (2010年1月12日). “A new approach to China”. Google. 2015年6月20日閲覧。
  4. ^ a b 青木 大我 (2010年1月13日). “Googleが中国からの撤退示唆、「検閲をこれ以上容認できない」”. INTERNET Watch. https://internet.watch.impress.co.jp/docs/news/341977.html 2015年6月20日閲覧。 
  5. ^ Steven Musil (2010年1月17日). “中国発のサイバー攻撃は「重大なターニングポイント」--マカフィー幹部が言及”. ITmedia. http://japan.zdnet.com/article/20406815/ 2015年6月20日閲覧。 
  6. ^ 木村 正人『見えない世界戦争』新潮社、2014年、36頁。ISBN 4106105926 
  7. ^ Adobe Investigates Corporate Network Security Issue” (2010年1月12日). 2015年6月24日閲覧。
  8. ^ Hillary Rodham Clinton, Secretary of State (2010年1月12日). “Statement on Google Operations in China”. U.S. Department of State. 2015年6月21日閲覧。
  9. ^ Security Advisory 979352 Released”. Microsoft (2010年1月14日). 2015年6月21日閲覧。
  10. ^ マイクロソフト セキュリティ アドバイザリ: Internet Explorer の脆弱性により、リモートでコードが実行される”. Microsoft (2010年1月27日). 2015年6月21日閲覧。
  11. ^ Ryan Naraine (2010年1月21日). “Microsoft knew of IE zero-day flaw since last September”. ZD Net. http://www.zdnet.com/article/microsoft-knew-of-ie-zero-day-flaw-since-last-september/ 2015年6月21日閲覧。 
  12. ^ McAfee Labs Security Advisory: MTIS10-012”. McAfee (2010年1月12日). 2015年6月22日閲覧。
  13. ^ “クリントン米国務長官、中国のインターネット検閲を批判”. ITpro. (2010年1月22日). https://xtech.nikkei.com/it/article/NEWS/20100122/343649/ 2015年6月21日閲覧。 
  14. ^ a b Protecting Your Critical Assets, Lessons Learned from "Operation Aurora"” (PDF). McAfee (2010年3月3日). 2015年6月22日閲覧。
  15. ^ David Drummond (2010年3月22日). “A new approach to China: an update”. Google. 2015年6月24日閲覧。
  16. ^ 山田 賢一 (2010年5月). “米グーグル,中国市場からの“撤退”を表明”. NHK放送文化研究所. 2015年6月24日閲覧。
  17. ^ CVE-2010-0249”. MITRE. 2015年6月22日閲覧。
  18. ^ JVNVU#492515 Microsoft Internet Explorer において任意のコードが実行される脆弱性”. JVN (2010年1月15日). 2015年6月22日閲覧。
  19. ^ Kim Zetter (2010年3月3日). “`GOOGLE' HACKERS HAD ABILITY TO ALTER SOURCE CODE”. WIRED. 2015年6月22日閲覧。
  20. ^ Kim Zetter (2010年1月14日). “GOOGLE HACK ATTACK WAS ULTRA SOPHISTICATED, NEW DETAILS SHOW”. WIRED. 2015年6月22日閲覧。

関連項目

編集