2020年10月19日、新型コロナウイルスのワクチン開発を行っている国内の組織に対し、開発情報を盗み取るためのサイバー攻撃が仕掛けられました。
ワクチン情報を狙ったサイバー攻撃としては国内初の観測となっており、中国のハッカー集団による攻撃である可能性が高いとされています。
世界各地でワクチン開発が行われていることから、攻撃者によって国境を越えて研究情報が狙われており、内閣サイバーセキュリティーセンター(NISC)は国内の製薬会社などに注意喚起を行っていました。
なぜ日本が狙われたのか

コロナワクチンの国内生産にあたり、厚生労働省が900億円余りを国内の製薬会社に助成することにしたのが理由の一つです。
2020年8月7日、厚生労働者は以下6つの国内製薬会社を助成先として採択したことを発表しています。
- 武田薬品工業
- 塩野義製薬
- アストラゼネカ
- アンジェス
- KMバイオロジクス
- 第一三共
イギリスメーカーのアストラゼネカを筆頭として海外に本社を置く企業も含まれていますが、各社は国内での生産を目指してワクチン研究を進めています。
たとえ海外企業がワクチン開発に成功した場合でも、国内で十分な供給量が確保されない可能性があるため、厚生労働省は国内で生産体制を整備しようと躍起になっています。
今回サイバー攻撃を受けたのが国内の製薬会社であるかは公表されておりません。
いずれにせよワクチン開発に関して国が全面的に支援していることが窺えるため、日本で質の高いワクチン研究がきっと行われているだろう、と海外の攻撃者が目を付けたと考えられます。
なぜ中国からの攻撃である可能性があると推察されるのか

サイバー攻撃が仕掛けられた企業で取得していたアクセスログから攻撃者の身元を解析したと考えられます。
アクセスログに記録されている送信元IPアドレスのWhois情報を調べることで、どこの国からアクセスが来ているのか調査することができます。
Whois情報の調べ方については以下の記事でも紹介しています。

注意事項としては、匿名化ツールによって送信元IPアドレスが詐称されている可能性があるということです。
匿名化ツールとして有名なTor(トーア)については以下の記事で紹介しています。

コロナワクチンに関するサイバー攻撃の対策とは

現時点で詳細は明らかになっておりませんが、依然としてメールベースでの攻撃が主流となっているため、不審なメールは開かないよう注意することが対策となります。
2020年4月以降、Emotet(エモテット)系のウイルスメールを送り付ける手法が流行しており、今回も同様の攻撃であった可能性が高いです。
Emotetによる攻撃は日に日に高度化しているため、ウイルスメールに感染してしまうリスクが高くなっています。
Officeファイルにマクロを仕込んでメール添付するEmotetの従来手法であれば、セキュリティ機器によるウイルス検査でブロックできるようになってきました。
しかし現在主流の添付ファイルにパスワードをつける手法では、添付ファイルが暗号化されてウイルス検査ができません。
Emotetの詳細は以下の記事で紹介していますので、あわせて読んでみてください。

まとめ

本記事で重要なポイントは以下の3つです。
- 2020年10月19日、ワクチン開発情報を狙うサイバー攻撃が国内で初めて確認された
- アクセスログの解析によって、中国のハッカー集団による攻撃と推察したことが考えられる
- メールベースの攻撃が主流となっているため、不審なメールは開かないようにする