ホワイトハッカーの知識
2025年4月13日 大阪・関西万博が開催されます。
目に見えないセキュリティに対してサイバー攻撃のリスクが高まっています。
なぜ万博がサイバー攻撃の標的になるのか
大阪・関西万博は、国家・企業・団体が大規模なシステムを駆使して運営されるイベントです。
そのため、インフラ系のシステム、チケット管理、アクセス制御、オンライン決済など、多くのデジタルサービスが用いられます。
こうしたサービスの脆弱性を突くことで、国際的な注目度が高いため混乱がニュースになりやすく、またハッカーは金銭的利益を狙ったり、政治的・社会的メッセージを広めたりする可能性があります。
それに、万博には多くの関係者が関与し、セキュリティ意識にばらつきがあるのも攻撃される要因になります。
具体的に想定されるサイバー攻撃
過去の事例により、以下のサイバー攻撃が想定されます。
フィッシング詐欺(Phishing)
公式チケット販売やボランティア募集を装った偽サイトが作られる恐れがあります。これにより、個人情報やクレジットカード情報が盗まれる危険性があります。
想定される具体的な事例として
・「万博チケット当選のお知らせ」などを装った偽メールやSMS
本物そっくりな公式ロゴや文面を使って、個人情報やクレジットカード情報を入力させようとします。
リンクをクリックすると、偽のチケット購入ページやログイン画面に誘導されます。
対策
・公式サイトや正規アプリをブックマークして利用する。
・不審なメールやSMSにあるリンクを安易にクリックしない。
・送信元アドレスやドメインをチェック。
DDoS攻撃(Distributed Denial of Service)
万博の公式サイトや関連サービスに対して、大量のアクセスを送りつけてサービスを停止させる攻撃です。
想定される具体的な事例
・万博関連サイト、たとえば、チケット購入サイトや交通案内のシステムがダウン。
イベントの混乱を狙っての攻撃を行うため、サーバーに大量のアクセスを集中させ、サービスを機能停止に追い込みます。
対策
・CDN(コンテンツ配信ネットワーク)を活用し負荷分散。
・WAF(Webアプリケーションファイアウォール)で不正アクセスをブロック。
ランサムウェア(Ransomware)
イベント運営に関わる企業や自治体のシステムがマルウェアに感染し、データを人質に取られる可能性も否定できません。
想定される具体的な事例
・万博運営組織の内部システムがロックされる。
「チケット管理システム」や「イベントスケジュール管理システム」が暗号化され、復旧のためにビットコインなどで身代金を要求されます。
攻撃者が「数日前から内部に潜伏し、重要ファイルを盗み出してから暗号化する」という戦略をとる場合もあります。
対策
・定期的なバックアップと、オフライン保存。
・信頼できるアンチウイルスソフトの導入と最新状態の維持。
・社員教育(怪しいファイルやリンクを開かない)。
標的型攻撃(APT/Advanced Persistent Threat)
特定の政府関係者や関係団体を狙って、内部システムに侵入しようとする攻撃も懸念されています。
想定される具体的な事例
・関係者(万博職員、自治体職員、システム管理者など)を狙ったスピアフィッシング攻撃。
※スピアフィッシング攻撃とは、特定の組織や個人を狙って個人情報等を盗み取るフィッシング詐欺のこと。
「政府機関からのお知らせ」や「関連プロジェクトの資料です」などと偽ってマルウェア付きファイルを送りつけ、内部ネットワークに侵入します。
侵入後、長期間にわたって情報収集・盗難・破壊活動を行います。
対策
・標的型攻撃メール訓練を定期的に実施。
・不審な添付ファイルの自動スキャン。
・特権アカウントの厳格な管理と多要素認証(MFA)の導入。
東京オリンピック2020におけるサイバー攻撃の実例
東京五輪は世界的イベントであり、サイバー攻撃者にとっては「格好のターゲット」となりました。実際に日本政府や関係機関は、開催期間中に数千回規模の攻撃を検知しています。
フィッシング詐欺の多発
五輪関連の公式サイトを装った偽サイトや詐欺メールが大量に出回りました。
チケット当選通知やボランティア募集などを装って、個人情報をだまし取ります。
攻撃者の目的は
・クレジットカード情報やログイン情報の窃取。
・身元情報の収集・売買。
DDoS攻撃
五輪開会式直前に、一部の日本政府系サイトで不審なトラフィックの急増が検知されました。
英国の諜報機関GCHQは、ロシアの国家支援型グループ「Sandworm」がDDoSなどの攻撃を計画していたと報告されています。
攻撃者の目的は
・イベント運営の妨害。
・日本のIT基盤の信用失墜。
ランサムウェア
東京五輪中に直接的なランサムウェア被害の報道は少なかったものの、五輪関係企業や自治体では国内外でランサムウェア攻撃が急増していた。
攻撃者の目的は
特に医療機関や交通インフラへの攻撃が問題に。
標的型攻撃(APT)
2015年以降、五輪に関連する委員会・組織委員会・企業に対して、長期的なサイバー諜報活動が行われていました。
ロシアのAPTグループ「Fancy Bear(APT28)」などによる関与が報告され、情報窃取・内部ネットワークへの侵入が確認された。
攻撃者の目的は
・スピアフィッシングメール(個人を狙った詐欺メール)。
・業務文書を装ったマルウェア添付ファイル。
大阪・関西万博を狙うサイバー攻撃 過去事例に学ぶリスクのまとめ
2025年開催の大阪・関西万博は、先進的なデジタル技術が多数活用される一方、サイバー攻撃の標的となるリスクが高まっています。(空飛ぶ自動車が無くなってよかったです。)
フィッシング詐欺では、偽のチケットサイトやメールが個人情報を狙い、DDoS攻撃は公式サイトや交通情報システムを停止させる恐れがあります。さらに、運営企業などがランサムウェアや標的型攻撃を受け、内部システムが破壊・情報流出する危険もあります。
東京オリンピックでも類似の攻撃が発生しており、万博においても十分な対策と関係者のセキュリティ意識の向上が求められます。
技術の進化と同じように、セキュリティ対策もどんどん強化されています。
ぜひ、大阪・関西万博 大成功して頂きたいですね。