ハッカー トレンド
0post
2025.12.07 12:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
〈成田凌〉主演
『スマホを落としただけなのに 〜最終章〜 ファイナル ハッキング ゲーム』
見放題独占配信開始
突如として倭国政府に
再び仕掛けられた
大規模なサイバーテロ攻撃!
これは天才的ブラックハッカーの
連続殺人鬼《浦野》の仕業なのか――!?
スマホ映画シリーズがついに完結📱 https://t.co/Mn5NfDg4hV December 12, 2025
iFixitのストリートチームとしてブース出展したTengu Con 2.0。休憩時間やランチタイムの前後には、多くの方が立ち寄ってくれて、iFixitのハンダごて使ったLEDライト作りもやって頂きました。初日に続き、チープなデバイスを分解して内部にアクセスしようとするハッカー達。セキュリティハッカーのためのイベントだったので、安いデバイスをいくつか用意しておいて、iFixitツールを使って自由に分解ハッキングしようコーナーでも良かったーと思ったりしました。もし次回があれば、ブース企画から考えてみたいところ。初日のデバイスはめっちゃフタが固くて苦労したなぁ(笑。
Tengu Con 2.0がどんな場だったのかについては、以下の記事が参考になります!
■技術への好奇心や情熱は何ものにも変え難い — サイバーセキュリティオタクの集い「TENGUCON2.0」 #DailyCypherpunk
https://t.co/eVxjz4iT8E December 12, 2025
フォロワー260人ありがとうございます✨
毎日のいいね、拡散が本当に励みになってます🙏
もっと“初見さんでも解る切り抜き”を
目指して頑張ります🔥
いつも、ありがとう✨
美少女天才ハッカーより💻 December 12, 2025
衝撃的だった米紙報道
米国のワシントン・ポスト紙が2023年8月7日に、「中国が倭国の防衛機密ネットワークをハッキングしたと高官らが証言」という記事を掲載した。
その内容は衝撃的なものだった。記事で特に重要な部分は次のくだりである。
「2020年の秋、国家安全保障局(NSA)は驚くべき発見をした。中国軍のハッカーが、米国にとって東アジアで最も重要な戦略的同盟国である倭国の機密防衛ネットワークを侵害していたのだ。中国人民解放軍のサイバースパイは、倭国の最も機密性の高いコンピューターシステムに侵入していた」
そしてこの発見を受けて、当時のドナルド・トランプ政権のマット・ポッティンジャー米大統領副補佐官と、米サイバー軍とNSAのトップを務めるポール・ナカソネ陸軍大将が、緊急来日。防衛省高官や政府高官らにこの事実を伝え、対処するように求めた。というのも、米国は倭国と軍事関連の情報も共有しており、防衛省を通して米国の情報まで漏れる可能性があったからだ。
📷米国家安全保障局のナカソネ局長【EPA時事】
だがこの警告も響いていなかった可能性がある。2021年になって、ジョー・バイデン政権が発足してからも、米国側は、まだ中国軍のハッカーが防衛省のシステムにいることを確認。今度は、アン・ニューバーガー国家安全保障担当副補佐官(サイバー・先端技術担当)が来日して、防衛省や政府関係者に改めて警告したという。
それ以降、状況が改善したかどうかは分からない。今回の報道を受けて、松野博一官房長官も浜田靖一防衛相も、サイバー攻撃によって防衛省から秘密情報が漏えいしたとの事実は確認していないと答えている。しかし、どちらも、中国軍が防衛省の機密情報システムに侵入していたかどうかについては言及していない。
二つの「なぜ」から想像すること
この記事には不可解な部分がある。中国軍が防衛省の機密情報にアクセスできていたとすれば看過できることではないが、そもそも倭国でもかなりセキュリティが厳しい防衛省の、もっとも厳重に守られているはずの機密情報に、中国軍のハッカーが入り込めるものなのか。そして米国は、それをどう確認できたのか、だ。
記事で中国軍に侵入されたと指摘される機密情報網のシステムは、防衛省の中でも完全に独立している。インターネットなど外部のネットワークには接続されていないので、外部からサイバー攻撃を仕掛けて侵入する術がないということになる。これはサイバーセキュリティ用語で「エアギャップ」と呼ばれている重要システムを守る基本的なセキュリティ方法だ。
その機密情報システムに中国軍がアクセスできたというのなら、考えられるのは、スパイによる人的なスパイ活動(ヒューミントと呼ばれる)が絡んでいる可能性が高いということだ。
📷防衛省が公開するコンプライアンス・ガイダンスで秘密保全に関する説明がされている=防衛省HPより【時事通信社】
まずは、そのエアギャップされて外部から守られたシステムにアクセス権を持っている内部の何者かが関与している場合だ。防衛省の機密情報である「省秘」や「特定秘密」、米軍との情報共有に関わる「特別防衛秘密」などの情報網にアクセスできるのは、非常に限られた人たちである。つまり、その限られた人の中に、中国軍のスパイにつながる人がいることになる。ワシントン・ポスト紙が指摘するように、エアギャップされた自衛隊の機密システムにハッキングというサイバー攻撃が介在しているのであれば、そのスパイがマルウエア(ウイルスなどの悪意ある不正プログラム)を内部に感染させたとしか考えられない。
ただハッキングでは、内部にマルウエアを感染させるだけではダメだ。そこで不正なプログラムが収集したデータを外部に持ち出す必要がある。何者かがその作業もしなければならない。
このような工作をできるのは、内通者のスパイだけではない。例えば、データを保存している情報網のシステムを安全に保つためにアップデートしたり、修理や保全などを行うメンテナンス担当者なども考えられる。導入機器メーカーの関係者ということもあり得るだろう。メンテナンスなどではパソコンなども持ち込んで出入りするので、意図せずともマルウエアの「運び屋」になっている可能性もある。
いずれにしても、ワシントン・ポスト紙の記事が事実ならば、スパイが関与する人的スパイ活動、いわゆるヒューミントが絡んでいるとしか考えにくい。
過去にあった実例、その手口
こうした話は過去に実例がある。核開発疑惑が取り沙汰されていたイランで、2009年に実施されたナタンズ核燃料施設を破壊した「オリンピック・ゲームズ作戦」だ。これは使われたマルウエアを指してスタックスネットとも呼ばれているサイバー攻撃作戦だった。
📷イランのナタンズにあるウラン濃縮施設を視察するアハマディネジャド大統領(当時)=2008年4月9日(AFP時事)
米国とイスラエル、そしてオランダなどが協力をして、エアギャップされていたナタンズ核燃料施設の中央制御システムに、内通者を通じてUSBドライブでマルウエアを感染させた。そしてマルウエアが内部の運用情報をしばらく監視・記録して保存し、その後、メンテナンスの担当者が持ち込んだパソコンに感染し、パソコンと一緒に施設の外に持ち出された。そのパソコンが施設外でインターネットに接続されると、マルウエアは自動でデータを米国側に送信。それを受けてNSAが内部データを分析し、破壊工作のためのマルウエアを改めて作成して、再び内通者もしくはメンテナンス担当者を通して制御システムにマルウエアを感染させた、と言われている。
それによって、施設内で核兵器開発のためにウランの濃縮作業していた遠心分離機を次々と破壊した。サイバーセキュリティ史に残る工作として語り継がれている作戦である。
こう見ていくと、ワシントン・ポスト紙の指摘するように中国軍が防衛省の機密情報網に入り込むことは可能であることがわかる。
米国はなぜそれに気付いたのか
そして記事を受けて浮かぶもう一つの疑問は、米国側が、倭国の防衛省内部にある機密情報システムに中国軍のハッカーが侵入していることをどうやって知ることができたのか、ということだ。
📷ニューバーガー米国家安全保障担当副補佐官【AFP時事】
記事をじっくりと読むと気になる記述がある。次の文章だ。「ニューバーガーは、機密情報源と情報収集方法を秘匿するために、米国のいくつかのスパイ機関が中国軍による防衛省への侵入をどのように知り得たのかについて倭国側に明言することはできなかった。ニューバーガーは、米国自身が防衛省のネットワークに侵入していたから中国軍の活動に気付いたわけではないと倭国政府に遠回しの説明を試みたが、防衛省側の疑いは晴れなかった」
つまり、NSA側は倭国の機密情報システムを監視していないということだ。もっとも倭国の防衛関係者らはそれを疑っているようだが、少なくともニューバーガーは、防衛省を監視はしていないと主張しようとした。しかしそれが事実ならば、どのようにして防衛省の機密システムにハッカーが侵入していることを米国は発見したのか。
米国の元情報関係者に取材をすると、今回の記事について米軍内の情報は持ち合わせていないと言いながらも「中国軍が防衛省の機密情報を手に入れていたことを米国のスパイ活動によって気付いたと考えるのが普通だろう」と語った。筆者もこれには同意で、中国軍のサイバー工作を含むスパイ活動を徹底監視しているNSAや中央情報局(CIA)といった米国のスパイ機関が、防衛省の機密情報を中国軍がスパイ工作などで入手して所有していることを確認したと考えられる。
ところが、そうしたNSAやCIAの活動は、米国でもトップシークレット情報であり、外国政府とは共有できなかったのだろう。だからこそ、ニューバーガーは倭国側に詳細を伝えることができなかった。米スパイ機関では機密度の高い特定の情報は「NOFORN」というカテゴリーに指定され、どれだけ親しい同盟国とも情報は共有しないようにしている。
📷メリーランド州フォートミードにある国家安全保障局【時事通信社】
NSAのハッキング部隊は、世界最強と言われている。もともと第二次大戦時から通信の傍受や暗号解読を専門に行ってきた世界有数の機関として知られるNSAは、インターネットの時代になると今度は世界中のサイバー空間を監視してきた。同盟国であっても要人を盗聴やハッキングをして監視を行い、その事実が元NSA職員で内部告発者のエドワード・スノーデンなどの暴露で過去に明らかにされたこともある。
CIAは独自のハッキング部隊も持ち、NSAとも協力している。さらにヒューミントの部分で、ハッキングなどのサイバー攻撃を手助けもしている。
そんなNSAやCIAの能力をもってすれば、中国軍のハッキング部隊を監視することもできる可能性が高い。実は、今回のワシントン・ポスト紙の報道からすぐ後に、NSAのナカソネ長官が米シンクタンクの戦略国際問題研究所(CSIS)が開催したインタビューイベントに登壇。中国軍は最近能力を高めてきてはいるが、米国にはまだ及ばないと断言している。つまり、中国軍の実力をはっきりと分かっているからこそ出てきたコメントだと言えよう。
そして中国軍に内部まで入る能力があるかどうかも、米国は分かっているはずだ。そう考えると、米国は防衛省の機密情報システムは監視していないが、中国軍のサイバー攻撃部隊などへのスパイ活動で、自衛隊の機密情報が漏れていることを確認した可能性も出てくる。
中国やロシアが狙う倭国
今回のワシントン・ポスト紙の記事について、英国の秘密情報部(MI6)でかつてサイバー戦の責任者だったクマル・リテシュ氏に話を聞くと、「過去6年間で地政学に動かされるサイバー犯罪が増えている。特に、中国、北朝鮮、そして最近ではロシアが、国家が支援する攻撃集団を利用して倭国に対して戦略的優位に立とうとしていることが顕著だ」と指摘した。
📷英国の秘密情報部=ロンドン【EPA時事】
リテシュ氏は現在、倭国に拠点を置くサイバーセキュリティ企業サイファーマのCEOを務めており、倭国の現状も注視している。そして倭国についてこう話す。
「われわれは、中国政府系の攻撃者たちが倭国の防衛関連企業、情報通信技術、および化学、化粧品、製薬、教育機関を含む知的財産を持つ組織をターゲットにしているのを検知しています。近年、倭国もサイバーセキュリティを強化するなど姿勢は変わってきているが、これに伴って国家支援型グループも、大規模なサイバースパイ工作やその他の攻撃のためにサイバー攻撃の『兵器』を増やしている。このように進化する脅威に対応するため、倭国は自身の能力を正しく理解し、懸念国がサイバー工作や犯罪を行う動機をしっかりと洞察して国家サイバー戦略を構築する必要があります」
スパイ工作や機密情報の世界から出てきた今回の記事の真相は今のところ闇の中だが、自衛隊の機密情報システムから情報が中国側に漏れている可能性は高いのではないだろうか。倭国政府もそこは徹底した周辺調査を行い、時間が掛かるのは間違いないとしても内部システムの深層調査を実施すべきだ。さもないと、再び米国から高官が来日し、両国の情報共有の安全性に対する警告を受けることになりかねないだろう。
◇ ◇ ◇
📷
山田 敏弘(やまだ としひろ) December 12, 2025
むくろ様<@696trpg>
・navigator+SYNC
→刑事ソロ。ウィザード級ハッカーDと事件解決に走ってもらいます。短編2話完結!
・幽明境を異にして、
→因習×家族×秘匿HOに惹かれるのであれば是非!絡み合う‘いと‘を解いてほしい
・aegis
→情報量の渦。探索者をテーマにしたシナリオとなっています! December 12, 2025
#サンファン929
トラジャに
会えて良かったやん
#ハッカーズ
南城さんの
インタビューにゃ
驚愕したよ
たまにエリアフリーで
聴く番組あるけど
キンプリの代役務めたり
凄いな松田くん。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



