« 消費者庁 公益通報者保護法に基づく指針の解説を公表 | Main | 欧州議会 Think Tank 「困難な時代におけるEU・中国関係」 »

2021.10.15

米国 国家安全保障会議ランサムウェア対策イニシアチブ

こんにちは、丸山満彦です。

米国の国家安全保障会議のランサムウェア対策イニシアチブが30カ国を招いてでオンライン開催されましたね。。。インドは招待されていましたが、ロシアと中国は招待されていなかったようですね。。。

あっ、日本も参加しています。。。

国家対国家の問題でなく、犯罪者に対してどう立ち向かうのかということであれば、ロシアと中国も含めてみんなで議論をしたほうがよいのではないかと思ったりはしましたが、深慮遠謀があるのでしょう...ロシアとは個別に会議をしているとのことです。。。

The White House

・2021.10.14 Joint Statement of the Ministers and Representatives from the Counter Ransomware Initiative Meeting October 2021

・2021.10.13 FACT SHEET: Ongoing Public U.S. Efforts to Counter Ransomware

・2021.10.13 Background Press Call on the Virtual Counter-Ransomware Initiative Meeting

 


・2021.10.14 Joint Statement of the Ministers and Representatives from the Counter Ransomware Initiative Meeting October 2021

 

Joint Statement of the Ministers and Representatives from the Counter Ransomware Initiative Meeting October 2021< 2021年10月に開催されたランサムウェア対策イニシアチブ会合の閣僚および代表者の共同声明
Having gathered virtually on October 13 and 14 to discuss the escalating global security threat from ransomware, we the Ministers and Representatives of Australia, Brazil, Bulgaria, Canada, Czech Republic, the Dominican Republic, Estonia, European Union, France, Germany, India, Ireland, Israel, Italy, Japan, Kenya, Lithuania, Mexico, the Netherlands, New Zealand, Nigeria, Poland, Republic of Korea, Romania, Singapore, South Africa, Sweden, Switzerland, Ukraine, United Arab Emirates, the United Kingdom, and the United States recognize that ransomware is an escalating global security threat with serious economic and security consequences. ランサムウェアによる世界的な安全保障上の脅威の拡大について議論するために、10月13日と14日に事実上集まった私たち、オーストラリア、ブラジル、ブルガリア、カナダ、チェコ共和国、ドミニカ共和国、エストニア、欧州連合、フランス、ドイツ、インド、アイルランド、イスラエル、イタリア、日本、ケニア、リトアニア、メキシコ、オランダ、ニュージーランド、ナイジェリア、ポーランド、韓国、ルーマニアの閣僚と代表は、ランサムウェア対策イニシアチブの共同声明を発表します。メキシコ、オランダ、ニュージーランド、ナイジェリア、ポーランド、韓国、ルーマニア、シンガポール、南アフリカ、スウェーデン、スイス、ウクライナ、アラブ首長国連邦、英国、米国は、ランサムウェアが深刻な経済的および安全保障上の影響をもたらすグローバルなセキュリティ脅威であることを認識しています。
From malign operations against local health providers that endanger patient care, to those directed at businesses that limit their ability to provide fuel, groceries, or other goods to the public, ransomware poses a significant risk to critical infrastructure, essential services, public safety, consumer protection and privacy, and economic prosperity. As with other cyber threats, the threat of ransomware is complex and global in nature and requires a shared response. A nation’s ability to effectively prevent, detect, mitigate and respond to threats from ransomware will depend, in part, on the capacity, cooperation, and resilience of global partners, the private sector, civil society, and the general public. 患者の治療を危険にさらす地域の医療機関を狙った悪質なものから、燃料や食料品などを一般市民に提供する能力を制限する企業を狙ったものまで、ランサムウェアは、重要なインフラ、重要なサービス、公共の安全、消費者保護とプライバシー、そして経済的繁栄に大きなリスクをもたらします。他のサイバー脅威と同様に、ランサムウェアの脅威は複雑かつグローバルな性質を持っており、共通の対応が必要です。ランサムウェアの脅威を効果的に防止、検知、緩和、対応するための国家の能力は、グローバルパートナー、民間企業、市民社会、一般市民の能力、協力、回復力に大きく左右されます。
Governments recognize the need for urgent action, common priorities, and complementary efforts to reduce the risk of ransomware. Efforts will include improving network resilience to prevent incidents when possible and respond effectively when incidents do occur; addressing the abuse of financial mechanisms to launder ransom payments or conduct other activities that make ransomware profitable; and disrupting the ransomware ecosystem via law enforcement collaboration to investigate and prosecute ransomware actors, addressing safe havens for ransomware criminals, and continued diplomatic engagement. 各国政府は、ランサムウェアのリスクを低減するためには、緊急の行動、共通の優先事項、および補完的な取り組みが必要であることを認識しています。この取り組みには、可能な限りインシデントを防止し、インシデント発生時に効果的に対応するためのネットワークの回復力の向上、身代金の支払いをロンダリングするための金融メカニズムの乱用やランサムウェアを収益性の高いものにするためのその他の活動への対応、ランサムウェアの行為者を捜査・起訴するための法執行機関の協力、ランサムウェア犯罪者のセーフハーバへの対応、継続的な外交的関与を通じたランサムウェアのエコシステムの破壊などが含まれます。
Resilience  レジリエンス 
Network resilience is about more than technical capabilities – it also requires effective policy frameworks, appropriate resources, clear governance structures, transparent and well-rehearsed incident response procedures, a trained and ready workforce, partnership with the private sector, and consistently enforced legal and regulatory regimes. These efforts will naturally reflect each nation’s unique domestic context, and may vary from one nation to the next. ネットワークの回復力は、技術的な能力だけではありません。効果的な政策フレームワーク、適切なリソース、明確なガバナンス構造、透明性のある十分に訓練されたインシデント対応手順、訓練された準備の整った労働力、民間部門とのパートナーシップ、一貫して施行される法規制体制などが必要です。このような取り組みは、当然、各国固有の国内事情を反映したものであり、国ごとに異なる可能性があります。
However, several universal cybersecurity best practices can dramatically reduce the likelihood of a ransomware incident and mitigate the risk from a host of other cyber threats. These basic steps include maintaining offline data backups, use of strong passwords and multi-factor authentication, ensuring software patches are up to date, and education against clicking suspicious links or opening untrusted documents. We are committed to working together and with the private sector to promote improvements in basic cyber hygiene to boost network resilience and mitigate the risk of ransomware. しかし、いくつかの普遍的なサイバーセキュリティのベストプラクティスは、ランサムウェア事件の可能性を劇的に減少させ、他の多くのサイバー脅威からのリスクを軽減することができます。これらの基本的な対策には、オフラインでのデータバックアップの維持、強力なパスワードと多要素認証の使用、ソフトウェアのパッチを最新の状態にすること、不審なリンクをクリックしたり信頼できない文書を開いたりしないよう教育することなどが含まれます。私たちは、ネットワークの回復力を高め、ランサムウェアのリスクを軽減するために、基本的なサイバー衛生の改善を促進するために、共同で、また民間部門と協力して取り組んでいます。
Nations should also consider appropriate steps to promote incident information sharing between ransomware victims and relevant law enforcement and cyber emergency response teams (CERTs), with protection for privacy and human rights. Such sharing enables cybercrime investigations and prosecutions, and facilitates broad distribution of cyber threat mitigation steps.    また、各国は、ランサムウェアの被害者と、関連する法執行機関やサイバー緊急対応チーム(CERT)との間で、プライバシーや人権を保護しつつ、インシデント情報の共有を促進するための適切な措置を検討すべきです。このような共有は、サイバー犯罪の捜査と起訴を可能にし、サイバー脅威の緩和策を広く普及させることにつながります。   
Moving forward, we are committed to sharing lessons learned and best practices for development of policies to address ransom payments, as appropriate. We will also engage with private sector entities to promote incident information sharing and to explore other opportunities for collective buy-down of risk. Further, we note that resilience efforts are most effective when accountable senior leaders with the ability to direct resources, balance associated trade-offs, and drive outcomes are actively involved in cybersecurity decision-making. 今後は、身代金の支払いに対処するための政策を策定する上で得られた教訓やベストプラクティスを適宜、共有していきたいと考えています。また、インシデント情報の共有を促進し、リスクをまとめて買い取るためのその他の機会を模索するために、民間企業と協力していきます。さらに、私たちは、リソースを指示し、関連するトレードオフのバランスを取り、結果を推進する能力を持つ説明可能なシニアリーダーが、サイバーセキュリティの意思決定に積極的に関与する場合に、レジリエンスの取り組みが最も効果的であることに留意します。
Countering Illicit Finance 不法金融への対策
Ransomware is primarily a profit-seeking endeavor, commonly leveraging money laundering networks to move ransomware proceeds. We recognize the significant potential for combating ransomware through enhanced international cooperation to inhibit, trace, and interdict ransomware payment flows, consistent with national laws and regulations, which will drive down economic incentives for ransomware actors. Cooperation can include a wide range of activities, such as efforts intended to facilitate customer due diligence, suspicious activity reporting, and transaction monitoring.   ランサムウェアは主に利益を追求するもので、ランサムウェアの収益を移動させるためにマネーロンダリングネットワークを利用するのが一般的です。私たちは、各国の法律や規制に基づき、ランサムウェアの支払いの流れを抑制、追跡、阻止するための国際協力を強化することで、ランサムウェアに対抗する大きな可能性を認識しています。協力には、顧客のデューデリジェンス、疑わしい活動の報告、取引の監視を促進するための取り組みなど、幅広い活動が含まれます。 
Taking action to disrupt the ransomware business model requires concerted efforts to address illicit finance risks posed by all value transfer systems, including virtual assets, the primary instrument criminals use for ransomware payments and subsequent money laundering. We acknowledge that uneven global implementation of the standards of the Financial Action Task Force (FATF) to virtual assets and virtual asset service providers (VASPs) creates an environment permissive to jurisdictional arbitrage by malicious actors seeking platforms to move illicit proceeds without being subject to appropriate anti-money laundering (AML) and other obligations. We also recognize the challenges some jurisdictions face in developing frameworks and investigative capabilities to address the constantly evolving and highly distributed business operations involving virtual assets. ランサムウェアのビジネスモデルを崩壊させるためには、犯罪者がランサムウェアの支払いやその後のマネーロンダリングに使用する主要な手段である仮想資産を含む、あらゆる価値伝達システムがもたらす不法金融のリスクに対処するための協調的な取り組みが必要です。私たちは、金融活動作業部会(FATF)の基準を仮想資産及び仮想資産サービス・プロバイダー(VASP)に対して世界的に統一して実施することが、適切なマネーロンダリング防止(AML)等の義務に服することなく不正な収益を移動させるプラットフォームを求める悪意のある行為者による法域間の裁定を許容する環境を作り出すことを認識している。また、仮想資産を利用した高度に分散された事業活動を継続的に発展させるためのフレームワークや捜査能力の開発において、一部の法域が直面している課題を認識しています。
We are dedicated to enhancing our efforts to disrupt the ransomware business model and associated money-laundering activities, including through ensuring our national AML frameworks effectively identify and mitigate risks associated with VASPs and related activities. We will enhance the capacity of our national authorities, to include regulators, financial intelligence units, and law enforcement to regulate, supervise, investigate, and take action against virtual asset exploitation with appropriate protections for privacy, and recognizing that specific actions may vary based on domestic contexts.  We will also seek out ways to cooperate with the virtual asset industry to enhance ransomware-related information sharing. 私たちは、ランサムウェアのビジネスモデルとそれに関連するマネーロンダリング活動を阻止するための取り組みを強化することに注力しています。これには、各国のAMLフレームワークが、VASPとそれに関連する活動に関連するリスクを効果的に特定し、軽減することも含みます。私たちは、規制当局、金融情報機関、法執行機関を含む国家機関の能力を強化し、プライバシーを適切に保護しつつ、仮想資産の搾取に対する規制、監督、調査、措置を行うとともに、具体的な行動が国内の状況に応じて異なることを認識する。  また、仮想資産業界と協力して、ランサムウェア関連の情報共有を強化する方法を模索していきます。
Disruption and other Law Enforcement Efforts 分裂と他の法執行機関への取り組み
Beyond implementing measures to improve resilience and harden our financial system from exploitation, we must also act to degrade and hold accountable ransomware criminal operators.  Ransomware criminal activity is often transnational in nature, and requires timely and consistent collaboration across law enforcement, national security authorities, cybersecurity agencies, and financial intelligence units. Such collaboration must be consistent with domestic legal requirements, and may be pursued alongside diplomatic engagement so that malicious activity can be identified and addressed, and the actors responsible can be investigated and prosecuted.  Together, we must take appropriate steps to counter cybercriminal activity emanating from within our own territory and impress urgency on others to do the same in order to eliminate safe havens for the operators who conduct such disruptive and destabilizing operations. 私たちは、金融システムの回復力を高め、悪用されないようにするための対策を実施するだけでなく、ランサムウェアの犯罪者の能力を低下させ、責任を取らせるためにも行動しなければなりません。  ランサムウェアの犯罪行為は、その性質上、国境を越えて行われることが多く、法執行機関、国家安全保障当局、サイバーセキュリティ機関、金融情報機関などがタイムリーかつ一貫性のある連携を行う必要があります。このような協力体制は、国内の法的要件と一致していなければならず、悪意のある活動を特定して対処し、責任のある行為者を調査して起訴できるよう、外交的な関与と並行して進めていくことも可能です。  このような破壊的で不安定な活動を行う事業者のセーフハーバーをなくすために、私たちは共に、自国の領域内で発生するサイバー犯罪行為に対抗するための適切な措置を講じ、他国にも同様の措置を講じるよう強く求めなければなりません。
We intend to cooperate with each other and with other international partners to enhance the exchange of information and provide requested assistance where able to combat ransomware activity leveraging infrastructure and financial institutions within our territories. We will consider all national tools available in taking action against those responsible for ransomware operations threatening critical infrastructure and public safety. 私たちは、お互いに、また他の国際的なパートナーと協力して、情報交換を強化し、私たちの領域内のインフラや金融機関を利用したランサムウェア活動に対抗するために、必要な支援を提供するつもりです。私たちは、重要なインフラや公共の安全を脅かすランサムウェアの実行者に対して行動を起こすために、国内で利用可能なあらゆる手段を検討します。
Diplomacy 外交
In addition to disruption of the ransomware ecosystem, diplomatic efforts can promote rules-based behavior and encourage states to take reasonable steps to address ransomware operations emanating from within their territory. We will leverage diplomacy through coordination of action in response to states whenever they do not address the activities of cybercriminals. Such collaboration will be a critical component to meaningfully reduce safe havens for ransomware actors. ランサムウェアのエコシステムを破壊するだけでなく、外交的な努力によって、ルールに基づく行動を促進し、自国の領土内で発生したランサムウェアに対処するための合理的な措置をとるよう各国に働きかけることができます。私たちは、国家がサイバー犯罪者の活動に対処しない場合には、国家に対する行動を調整することで、外交を活用します。このような連携は、ランサムウェアの活動家の安全な避難場所を有意義に減らすための重要な要素となります。

 

 

・2021.10.13 FACT SHEET: Ongoing Public U.S. Efforts to Counter Ransomware

FACT SHEET: Ongoing Public U.S. Efforts to Counter Ransomware ファクトシート:ランサムウェア対策における米国の継続的な公的取り組み
This week the National Security Council is facilitating an international counter-ransomware event with over 30 partners to accelerate cooperation on improving network resilience, addressing the financial systems that make ransomware profitable, disrupting the ransomware ecosystem via law enforcement collaboration, and leveraging the tools of diplomacy to address safe harbors and improve partner capacity. 今週、米国家安全保障会議は、ネットワークの回復力の向上、ランサムウェアの収益性を高める金融システムへの対応、法執行機関との連携によるランサムウェアのエコシステムの破壊、セーフハーバーへの対応とパートナーの能力向上のための外交手段の活用などの協力を促進するために、30以上のパートナーとともにランサムウェア対策の国際イベントを開催しています。
Ransomware incidents have disrupted critical services and businesses worldwide – schools, banks, government offices, emergency services, hospitals, energy companies, transportation, and food companies have all been affected. Ransomware attackers have targeted organizations of all sizes, regardless of where they are located. The global economic losses from ransomware are significant. Ransomware payments reached over $400 million globally in 2020, and topped $81 million in the first quarter of 2021, illustrating the financially driven nature of these activities. ランサムウェアは、学校、銀行、政府機関、救急隊、病院、エネルギー会社、交通機関、食品会社など、世界中の重要なサービスやビジネスに影響を与えてきました。ランサムウェアの攻撃者は、場所を問わず、あらゆる規模の組織を標的にしています。ランサムウェアによる世界的な経済損失は甚大です。ランサムウェアによる支払いは、2020年には世界全体で4億ドル以上に達し、2021年の第1四半期には8,100万ドルを突破しており、これらの活動が経済的に成り立っていることを示しています。
The Biden Administration has pursued a focused, integrated effort to counter the threat. Yet, government action alone is not enough. The Administration has called on the private sector, which owns and operates the majority of U.S. critical infrastructure, to modernize their cyber defenses to meet the threat of ransomware. The Administration has announced specific efforts to encourage resilience, including voluntary cyber performance goals, classified threat briefings for critical infrastructure executives and the Industrial Control Systems Cybersecurity Initiative. And, the Administration has stepped up to lead international efforts to fight ransomware. International partnership is key since transnational criminal organizations are often the perpetrators of ransomware crimes, leveraging global infrastructure and money laundering networks to carry out their attacks. バイデン政権は、この脅威に対抗するため、重点的かつ統合的な取り組みを進めています。しかし、政府の活動だけでは十分ではありません。バイデン政権は、米国の重要インフラの大部分を所有・運営する民間企業に対して、ランサムウェアの脅威に対応するためにサイバー防御を近代化するよう呼びかけています。政権は、自主的なサイバーパフォーマンス目標、重要インフラの幹部に対する機密脅威の説明会、産業用制御システム・サイバーセキュリティ・イニシアチブなど、回復力を高めるための具体的な取り組みを発表しました。また、ランサムウェアに対抗するための国際的な取り組みを主導するためにも、政府は積極的に動いています。ランサムウェアによる犯罪の実行者は多国籍の犯罪組織であることが多く、グローバルなインフラやマネーロンダリングネットワークを活用して攻撃を行っているため、国際的なパートナーシップが重要です。
The Administration’s counter-ransomware efforts are organized along four lines of effort: 米国政府のランサムウェア対策は、4つの取り組みラインに沿って構成されています。
Disrupt Ransomware Infrastructure and Actors: The Administration is bringing the full weight of U.S. government capabilities to disrupt ransomware actors, facilitators, networks and financial infrastructure; ランサムウェアのインフラとアクターを破壊する:ランサムウェアのアクター、ファシリテーター、ネットワーク、金融インフラを破壊するために、米国政府の能力を総動員しています。
Bolster Resilience to Withstand Ransomware Attacks: The Administration has called on the private sector to step up its investment and focus on cyber defenses to meet the threat. The Administration has also outlined the expected cybersecurity thresholds for critical infrastructure and introduced cybersecurity requirements for transportation critical infrastructure; ランサムウェア攻撃に耐えうる回復力の強化:ランサムウェアの脅威に対応するために、民間企業にサイバー防御への投資と集中を呼びかけています。また、重要インフラに期待されるサイバーセキュリティの基準値を示し、輸送の重要インフラにサイバーセキュリティの要件を導入しました。
Address the Abuse of Virtual Currency to Launder Ransom Payments: Virtual currency is subject to the same Anti-Money Laundering and Countering the Financing of Terrorism (AML/CFT) controls that are applied to fiat currency, and those controls and laws must be enforced. The Administration is leveraging existing capabilities, and acquiring innovative capabilities, to trace and interdict ransomware proceeds; and 身代金支払いのための仮想通貨の悪用に対処する:仮想通貨は、不換紙幣に適用されるのと同じマネーロンダリング防止およびテロ資金調達対策(AML/CFT)の対象であり、これらの管理と法律は施行されなければなりません。政府は、ランサムウェアの収益を追跡し、阻止するために、既存の能力を活用し、革新的な能力を獲得しています」と述べています。
Leverage International Cooperation to Disrupt the Ransomware Ecosystem and Address Safe Harbors for Ransomware Criminals: Responsible states do not permit criminals to operate with impunity from within their borders. We are working with international partners to disrupt ransomware networks and improve partner capacity for detecting and responding to such activity within their own borders, including imposing consequences and holding accountable those states that allow criminals to operate from within their jurisdictions. 国際協力を活用し、ランサムウェアのエコシステムを破壊し、ランサムウェア犯罪者のセーフハーバーに対処する:責任ある国家は、犯罪者が国境を越えて無罪放免で活動することを許しません。私たちは国際的なパートナーと協力して、ランサムウェアのネットワークを破壊し、犯罪者が自国内で活動することを許している国に罰則を与えて責任を負わせるなど、自国内でこのような活動を検知して対応するパートナーの能力を向上させています。
Actions to date within these lines of effort include: これまでの取り組みには以下のものがあります。
Disrupt Ransomware Infrastructure and Actors ランサムウェアのインフラと行為者の破壊
The Department of Justice established a Task Force to enhance coordination and alignment of law enforcement and prosecutorial initiatives combating ransomware. Law enforcement agencies, working through the National Cyber Investigative Joint Task Force (NCIJTF) and with the support of the interagency, are surging investigations, asset recovery, and other efforts to hold ransomware criminals accountable.   司法省は、ランサムウェアに対抗する法執行機関や検察の取り組みの連携と調整を強化するために、タスクフォースを設立しました。法執行機関は、National Cyber Investigative Joint Task Force(NCIJTF)を通じ、省庁間の協力を得て、ランサムウェアの犯罪者に責任を負わせるための捜査、資産回収、その他の取り組みを急ピッチで進めています。 
The Department of the Treasury levied its first-ever sanctions against a virtual currency exchange. The exchange, SUEX, was responsible for facilitating ransomware payments to ransomware criminals associated with at least eight ransomware variants.  Treasury will continue to disrupt and hold accountable these ransomware actors and their money laundering networks to reduce the incentive for cybercriminals to continue to conduct these attacks. 財務省は、仮想通貨取引所に対して初の制裁を科しました。この取引所であるSUEXは、少なくとも8つのランサムウェアの亜種に関連するランサムウェア犯罪者へのランサムウェアの支払いを促進する役割を担っていました。  財務省は、サイバー犯罪者がこれらの攻撃を継続的に行う動機を減らすために、これらのランサムウェアの行為者とそのマネーロンダリングネットワークを破壊し、責任を追及していきます。
The Department of the Treasury published an updated sanctions advisory encouraging and emphasizing the importance of reporting ransomware incidents and payments to U.S. Government authorities. 財務省は、ランサムウェアのインシデントや支払いを米国政府当局に報告することの重要性を促し、強調した最新の制裁勧告を発表しました。
US Cyber Command and National Security Agency are dedicating people, technology, and expertise to generate insights and options against ransomware actors. Their technical expertise and insights enable and support whole-of-government efforts, including actions against criminals, their infrastructure, and their ability to profit from their crimes. 米国のサイバー司令部と国家安全保障局は、ランサムウェアに対抗するための洞察力と選択肢を生み出すために、人材、技術、専門知識を投入しています。これらの技術的専門知識と洞察力は、犯罪者やそのインフラ、犯罪によって利益を得る能力に対する行動を含む、政府全体の取り組みを可能にし、サポートします。
The Department of State’s Rewards for Justice (RFJ) Office has offered a $10 million reward for information leading to the identification or location of any person who, while acting at the direction or under the control of a foreign government, engages in, or aids or abets, certain malicious cyber activities against U.S. critical infrastructure, to include ransomware activities. 国務省の司法のための報奨(RFJ)事務局は、外国政府の指示または支配下で行動しているときに、ランサムウェア活動を含む米国の重要インフラに対する特定の悪意のあるサイバー活動に従事したり、それを幇助したりした人物の特定または居場所につながる情報に対して、1,000万ドルの報奨金を提供しています。
Bolster Resilience against Ransomware ランサムウェアからの回復力の強化
The President launched an Industrial Control System Cybersecurity (ICS) Initiative in April – a voluntary, collaborative effort between the federal government and the critical infrastructure community.  The ICS Initiative has led to over 150 electricity utilities representing almost 90 million residential customers to deploy or commit to deploy control system cybersecurity technologies, bolstering the security and resilience of these facilities.  The ICS Initiative has been expanded to natural gas pipelines, and will shortly be expanded to the water sector.  大統領は、4月に産業用制御システムのサイバーセキュリティ(ICS)イニシアティブを開始しました。これは、連邦政府と重要インフラのコミュニティが自発的に協力して行う取り組みです。  ICSイニシアティブにより、約9,000万人の家庭を持つ150社以上の電力会社が制御システムのサイバーセキュリティ技術を導入、または導入を約束し、これらの施設のセキュリティと耐障害性を強化しています。  ICSイニシアティブは、天然ガスパイプラインにも拡大されており、まもなく水事業にも拡大される予定です。 
In July, the U.S. Department of Homeland Security (DHS) and the U.S. Department of Justice (DOJ) established the StopRansomware.gov website to help private and public organizations access resources to mitigate their ransomware risk. 7月、米国国土安全保障省(DHS)と米国司法省(DOJ)は、民間および公的機関がランサムウェアのリスクを軽減するためのリソースにアクセスできるよう、ウェブサイト「StopRansomware.gov」を開設しました。
The Transportation Security Administration (TSA) at the Department of Homeland Security issued two Security Directives, requiring critical pipeline owners and operators to bolster their cyber defenses, enabling DHS to better identify, protect against, and respond to threats to critical companies in the pipeline sector. 米国国土安全保障省の運輸保安局(TSA)は2つのセキュリティ指令を発行し、重要なパイプラインの所有者と運営者にサイバー防御の強化を要求しました。これにより、DHSはパイプライン分野の重要企業に対する脅威をより適切に特定し、防御し、対応することができます。
Deputy National Security Advisor for Cyber and Emerging Technology, Anne Neuberger, sent an open letter to CEOs in June communicating best practices to defend against and prepare for ransomware incidents, including backing up data, implementing multi-factor authentication, and testing incident response plans. アン・ニューバーガー副国家安全保障顧問(サイバー・新技術担当)は、6月にCEOに公開書簡を送り、データのバックアップ、多要素認証の導入、インシデント対応計画のテストなど、ランサムウェアからの防御と対策のためのベストプラクティスを伝えました。
In August, President Biden met with private sector and education leaders to discuss the whole-of-nation effort needed to address cybersecurity threats – and leaders announced ambitious initiatives to bolster the Nation’s cybersecurity. 8月には、バイデン大統領が民間企業や教育機関のリーダーと会談し、サイバーセキュリティの脅威に対処するために必要な国全体での取り組みについて話し合いました。リーダーたちは、国のサイバーセキュリティを強化するための意欲的な取り組みを発表しました。
The National Institute of Standards and Technology (NIST), within the Department of Commerce, is working with industry to improve current and emerging standards, practices, and technical approaches to address ransomware. Their efforts include the development of the Cybersecurity Framework Profile for Ransomware Risk Management, which builds off the NIST Cybersecurity Framework to provide organizations a guide to prevent, respond to, and recover from ransomware events.    米国商務省内の国立標準技術研究所(NIST)は、業界と協力して、ランサムウェアに対応するための現行および新規の標準、慣行、技術的アプローチを改善しています。この取り組みには、ランサムウェアリスク管理のためのサイバーセキュリティフレームワークプロファイルの開発が含まれます。これは、NISTサイバーセキュリティフレームワークを構築して、ランサムウェアイベントを防止、対応、および回復するためのガイドを組織に提供します。
Treasury and the Department of Homeland Security’s CISA are engaging the cyber insurance sector to explore incentives to enhance implementation of cyber hygiene and improve visibility of ransomware activity. 財務省と国土安全保障省のCISAは、サイバー保険部門を巻き込んで、サイバーハイジーンの実施を強化し、ランサムウェアの活動の可視性を高めるためのインセンティブを検討しています。
Combat Virtual Currency Misuse to Launder Ransom Payments 身代金支払いを目的とした仮想通貨の不正使用への対策
The United States remains at the forefront of applying anti-money laundering/countering the financing of terrorism (AML/CFT) requirements on virtual currency businesses and activities. We continue to hold U.S. virtual currency exchanges accountable to our regulatory requirements, and we have shared indicators and typologies of virtual currency misuse with the virtual currency and broader financial sector through venues like the Financial Crimes Enforcement Network (FinCEN) Exchange program. 米国は、仮想通貨のビジネスや活動に対して、マネーロンダリング防止/テロ資金供与防止(AML/CFT)の要件を適用することにおいて、常に最先端を走っています。米国の仮想通貨取引所に対しては、引き続き規制上の義務を課すとともに、金融犯罪執行ネットワーク(FinCEN)のExchangeプログラムなどを通じて、仮想通貨や広範な金融セクターと仮想通貨の悪用に関する指標や類型を共有しています。
Treasury is leading efforts to drive implementation of international standards on financial transparency related to virtual assets at the Financial Action Task Force and to build bilateral partnerships designed to strengthen AML/CFT controls for virtual currency exchanges overseas. Uneven implementation of international AML/CFT virtual currency standards creates vulnerabilities ransomware actors exploit and inhibits the U.S. Government’s ability to disrupt ransomware-associated money laundering. 財務省は、金融活動作業部会において、仮想資産に関連する金融の透明性に関する国際基準の実施を推進するとともに、海外の仮想通貨取引所のAML/CFT管理を強化するための二国間パートナーシップの構築に向けた取り組みを主導しています。仮想通貨に関するAML/CFTの国際基準が統一されていないことで、ランサムウェアが悪用する脆弱性が生まれ、ランサムウェアに関連したマネーロンダリングを阻止する米国政府の能力が阻害されています。
Led by the Federal Bureau of Investigation, the Administration is building an Illicit Virtual Asset Notification (IVAN) information sharing partnership and supporting platform to improve timelines of detection and disruption of ransomware and other illicit virtual currency payment flows. 米国政府は、連邦捜査局を中心に、IVAN(Illicit Virtual Asset Notification)の情報共有パートナーシップと支援プラットフォームを構築し、ランサムウェアやその他の不正な仮想通貨の支払いの流れの検知と遮断のタイムラインを改善しています。
Bolster International Cooperation 国際協力の強化
The Administration is working closely with international partners to address the shared threat of ransomware and galvanize global political will to counter ransomware activities – as reflected in the recent G7 and North Atlantic Treasury Organization (NATO) joint statements, and Financial Action Task Force (FATF) efforts, among others. The Administration continues to advocate for expanded membership in, and implementation of, the Budapest Convention and its principles. 当局は、国際的なパートナーと緊密に協力して、ランサムウェアの共通の脅威に対処し、ランサムウェアの活動に対抗するための世界的な政治的意思を喚起しています。これは、最近のG7や北大西洋財務機構(NATO)の共同声明、金融活動作業部会(FATF)の取り組みなどにも反映されています。当局は、ブダペスト条約およびその原則の加盟国および実施の拡大を引き続き主張します。
Departments and Agencies continue to engage with States to improve their capacity for addressing ransomware threats, including through capacity building that promotes cybersecurity best practices and combats cybercrime, such as trainings on network defense and resilience, cyber hygiene, virtual currency analysis, and other training and technical assistance to foreign law enforcement partners to combat criminal misuse of information technologies.  各省庁は、ランサムウェアの脅威に対処するための能力を向上させるため、引き続き各国と協力しています。これには、サイバーセキュリティのベストプラクティスを推進し、サイバー犯罪に対抗するための能力向上が含まれます。例えば、ネットワークの防御と回復力、サイバー衛生、仮想通貨の分析に関するトレーニングや、情報技術の悪用犯罪に対抗するための外国の法執行機関パートナーに対するトレーニングや技術支援などがあります。 
The United States remains committed to eliminating safe harbors for ransomware criminals through a more direct diplomatic approach.  President Biden has directly engaged President Putin, and established the White House and Kremlin Experts Group to directly discuss and address ransomware activity. The Experts Group continues to meet to address the ransomware threat and to press Russia to act against criminal ransomware activities emanating from its territory. The President has made clear the United States will act to protect our people and critical infrastructure. 米国は、より直接的な外交的アプローチを通じて、ランサムウェア犯罪者のセーフハーバーをなくすことに引き続き尽力します。  バイデン大統領は、プーチン大統領に直接働きかけ、ホワイトハウスとクレムリンの専門家グループを設立し、ランサムウェアの活動について直接話し合い、対処しています。専門家グループは、ランサムウェアの脅威に対処するために会合を継続し、ロシアに対して自国の領土から発信されるランサムウェアの犯罪行為に対して行動するよう圧力をかけています。大統領は、米国が国民と重要インフラを守るために行動することを明確にしています。

 

・2021.10.13 Background Press Call on the Virtual Counter-Ransomware Initiative Meeting

Background Press Call on the Virtual Counter-Ransomware Initiative Meeting ランサムウェア対策イニシアティブ会議の背景に関するプレスコール
MODERATOR: Thank you. And thanks, everyone, for joining. We’re going to be discussing today the virtual Counter-Ransomware Initiative meetings that are being facilitated by the White House National Security Council this Wednesday and Thursday. 司会:ありがとうございます。皆さん、お集まりいただきありがとうございます。本日は、ホワイトハウスの国家安全保障会議が今週の水曜日と木曜日に開催する、オンライン・ランサムウェア対策イニシアティブ会議についてご説明します。
The call will be on background, attributable to “senior administration officials,” and the contents will be embargoed until tomorrow, Wednesday, October 13th, 5:00 a.m. Eastern. 通話はバックグランドで行われ、【政府高官】に帰属し、内容は明日10月13日(水)東部時間午前5時まで禁じることになっています。
For your awareness and not for reporting, joining us is [senior administration official]. [Senior administration official] will give some brief remarks at the top, and then we’re going to turn it over to your questions. 報告のためではなく、皆さんに知っていただくために、【政府高官】が参加します。冒頭に【政府高官】から簡単なご挨拶をさせていただき、その後、皆様からのご質問にお応えしたいと思います。
With that, I’ll turn it over to [senior administration official]. それでは、【政府高官】にお任せします。
SENIOR ADMINISTRATION OFFICIAL: Thank you so much. Good afternoon, everybody. Thank you for joining us today. 【政府高官】:ありがとうございました。皆さん、こんにちは。本日はご参加いただきありがとうございます。
So, I wanted to give a brief preview of the virtual Counter-Ransomware Initiative meeting taking place at the White House tomorrow and Thursday. さて、明日と木曜日にホワイトハウスで開催されるオンライン・ランサムウェア対策イニシアティブ会議について、簡単にご紹介したいと思います。
The initiative builds on President Biden’s leadership to rally allies and partners to counter the shared threat of ransomware. It builds on our own domestic efforts as well — significant efforts, as you saw, on the recent Treasury designation and other efforts we have underway. このイニシアティブは、ランサムウェアという共通の脅威に対抗するために同盟国やパートナーを集めるというバイデン大統領のリーダーシップに基づいています。これは、最近の財務省による指定や、現在進行中のその他の取り組みに見られるように、我々自身の国内での取り組みにも基づいています。
But focusing on President Biden’s international efforts: In June, the President and G7 leaders agreed on the importance of the international community working together to ensure that critical infrastructure is resilient against this threat, that malicious cyberactivity is investigated and prosecuted, and that we bolster our collective cyber defenses. In addition, noting that states address the criminal activity taking place from within their borders. また、バイデン大統領の国際的な取り組みにも注目してください。6月、大統領とG7のリーダーたちは、重要なインフラがこの脅威からの回復力を備えていること、悪意のあるサイバー活動が調査され起訴されること、そして集団的なサイバー防御を強化するために、国際社会が協力することの重要性について合意しました。さらに、各国が国境内で行われている犯罪行為に対処することにも言及しました。
At NATO, President Biden and leaders endorsed a new cyber defense policy to ensure the NATO Alliance is resilient against malicious cyberactivity perpetrated by state and non-state actors, including disruptive ransomware attacks against critical infrastructure. NATOでは、バイデン大統領をはじめとする首脳陣が、重要インフラに対する破壊的なランサムウェア攻撃など、国家および非国家主体によって行われる悪意あるサイバー活動に対してNATO同盟が確実に対処できるよう、新たなサイバー防衛政策を支持しました。
And finally, as you know, we’ve worked with allies and partners to hold nation-states accountable for malicious cyberactivity as evidenced by, really, the broadest international support we had ever in our attributions for Russia and China’s malicious cyber activities in the last few months. 最後に、ご存じのように、我々は同盟国やパートナーと協力して、悪意のあるサイバー活動に対する国家の責任を追及してきましたが、そのことは、ここ数カ月のロシアと中国の悪意のあるサイバー活動に対する我々の責任追及が、これまでになく幅広い国際的な支持を得ていることからも明らかです。
So, now onto tomorrow and Thursday’s meeting specifically. So, we’re hosting — we’re facilitating a virtual meeting. It’ll be joined by ministers and senior officials from over 30 countries and the European Union to accelerate cooperation to counter ransomware. さて、明日と木曜日の会議について説明します。今回、私たちはバーチャル会議を開催します。この会議には、30カ国以上の国々とEUの閣僚や高官が参加し、ランサムウェア対策の協力を加速させます。
The Counter-Ransomware Initiative will meet over two days, and participants will cover everything from efforts to improve national resilience, to experiences addressing the misuse of virtual currency to launder ransom payments, our respective efforts to disrupt and prosecute ransomware criminals, and diplomacy as a tool to counter ransomware. ランサムウェア対策イニシアティブ」は2日間にわたって開催され、参加者は、国の回復力を高めるための取り組みから、身代金の支払いを洗浄するためのオンライン・通貨の悪用に対処した経験、ランサムウェアの犯罪者を阻止し起訴するためのそれぞれの取り組み、ランサムウェア対策のツールとしての外交まで、あらゆることを取り上げます。
The work is organized in six sessions. The first meeting is a plenary and is open to press and observers. All the subsequent discussions are restricted to invited participants to allow for frank, open dialogue. 作業は6つのセッションで構成されています。最初の会議は全体会議で、報道関係者およびオブザーバーに公開されます。その後のすべての議論は、率直でオープンな対話を可能にするため、招待された参加者に限定されます。
We expect participants will speak to four areas in greater detail. And those are, as I mentioned, national resilience, countering illicit finance, disruption and other law enforcement efforts, and diplomacy. 参加者には、4つの分野についてより詳細に語っていただくことを期待しています。それは、先ほど述べたように、国家の強靭さ、不正資金への対策、破壊活動やその他の法執行努力、そして外交です。
I should note two things: While the United States is facilitating this meeting, we don’t view this solely as a U.S. initiative. Indeed, we’re leading internationally — bringing other countries together. ここで2つのことをお伝えしたいと思います。米国はこの会議の進行役を務めていますが、これを米国だけの取り組みとは考えていません。実際、私たちは国際的に主導しており、他国を巻き込んでいます。
Many governments have been indispensable in organizing the meeting, and four countries in particular have volunteered to lead and organize specific thematic discussions: India for resilience, Australia for disruption, the UK for virtual currency, and Germany for diplomacy. この会議の開催には多くの政府の協力が不可欠であり、特に4つの国が特定のテーマに沿った議論をリードし、組織することに志願しました。インドはレジリエンス、オーストラリアはディスラプション、英国はオンライン・通貨、ドイツは外交を担当しています。
In addition, I want to note that we see this meeting as the first of many conversations among the international partners participating this week and beyond. さらに、今回の会議は、今週以降に参加する国際的なパートナーとの間で行われる数多くの対話の最初の機会であると考えていることもお伝えしておきます。
We’ll have more to say on Thursday regarding takeaways from the discussions, but I want to give a brief laydown of U.S. ransomware efforts — a four-part strategy that we have here, run by the White House, to coordinate a whole-of-government effort. 議論から得られたものについては木曜日に詳しく説明しますが、ここでは米国のランサムウェア対策について簡単に説明したいと思います。ホワイトハウスが中心となって、政府全体の取り組みを調整するための4つの戦略があります。
First: disrupt ransomware infrastructure and actors. We’re bringing the full weight of U.S. government capabilities to disrupt ransomware actors, networks, financial infrastructure, and other facilitators. Some examples that I can share publicly were, as I noted, DOJ recovering colonial ransom and Treasury’s SUEX designation recently. 第一は、ランサムウェアのインフラとアクターを破壊することです。私たちは、米国政府の能力を総動員して、ランサムウェアのアクター、ネットワーク、金融インフラ、その他の促進要因を破壊します。先に述べたように、司法省がコロニーの身代金を回収したことや、財務省が最近SUEXを指定したことなどがその例です。
The second part of our strategy: bolstering resilience to withstand ransomware attacks. Even as we work to disrupt criminal ransomware networks, we also have to address our own vulnerabilities so we’re not easy targets. Some examples of what the government has done: the ICS initiative focusing on control systems and TSA’s recent security directives mandating cybersecurity across pipelines and other transportation networks. 戦略の第二は、ランサムウェアの攻撃に耐えるための回復力の強化です。ランサムウェアの犯罪ネットワークを壊滅させるためには、私たち自身の脆弱性にも対処し、簡単には標的にならないようにしなければなりません。政府の取り組みの例としては、制御システムに焦点を当てたICSイニシアティブや、パイプラインなどの輸送ネットワーク全体のサイバーセキュリティを義務付けるTSAの最近のセキュリティ指令などがあります。
You also recall [our] letter, where [we] called on the private sector to step up and do their part independently to modernize their defenses and invest to ensure the resilience of their networks is adequate to meet the threat. また、民間企業に対しても、自社の防衛力を近代化し、ネットワークの回復力が脅威に対応するのに十分であることを確認するための投資を行うよう、独自の役割を果たすことを呼びかけた書簡をご記憶でしょうか。
Third, we’re addressing the abuse of virtual currency to launder ransom payments. We’re leveraging existing and acquiring new capabilities to trace and interdict ransomware proceeds. 第三は、身代金支払いの資金洗浄を目的としたオンライン・通貨の濫用に対処することです。ランサムウェアの収益を追跡して阻止するために、既存の能力を活用し、新たな能力を獲得しています。
Finally, leveraging international cooperation to disrupt the ransomware ecosystem and address safe harbors for ransomware criminals. 最後に、国際協力を活用してランサムウェアのエコシステムを破壊し、ランサムウェア犯罪者のセーフハーバーに対処します。
And really, this event over the next two days is exhibit A of how we’re working with international partners to disrupt ransomware networks, to improve partner capacity for detecting and responding to such activity within their own borders, including imposing consequences on the perpetrators, and holding accountable states that allow criminals to operate from within their jurisdictions. この2日間のイベントは、私たちが国際的なパートナーと協力してランサムウェアのネットワークを破壊し、パートナーの能力を向上させて、国境内でのこのような活動を検知・対応し、加害者に結果を与え、犯罪者が自国の管轄内で活動することを許している国に責任を負わせることを目的としています。
So, with that, I’ll take your questions. それでは、ご質問をお受けします。
Q  Thank you for hosting this call. Can you tell us what the 30 countries are and also what you are hoping to get out of this two-day meeting by the end of Thursday? Any particular agreement or deliverable? Anything specific or concrete? Q このような電話会議を開催していただき、ありがとうございます。30カ国の概要と、木曜日までの2日間の会議で何を得たいのかを教えてください。何か特定の合意や成果物があるのでしょうか?何か具体的なものはありますか?
SENIOR ADMINISTRATION OFFICIAL: Absolutely. So, first, we’ll be joined by ministers and representatives from the following countries: Australia, Brazil, Bulgaria, Canada, Czech Republic, Dominican Republic, Estonia, the EU, France, Germany, India, Ireland, Israel, Italy, Japan, Kenya, Lithuania, Mexico, the Netherlands, New Zealand, Nigeria, Poland, the Republic of Korea, Romania, Singapore, South Africa, Sweden, Switzerland, Ukraine, the UAE, and the UK. 【政府高官】:もちろんです。まず、以下の国の大臣や代表者が参加します。オーストラリア、ブラジル、ブルガリア、カナダ、チェコ共和国、ドミニカ共和国、エストニア、EU、フランス、ドイツ、インド、アイルランド、イスラエル、イタリア、日本、ケニア、リトアニア、メキシコ、オランダ、ニュージーランド、ナイジェリア、ポーランド、大韓民国、ルーマニア、シンガポール、南アフリカ、スウェーデン、スイス、ウクライナ、アラブ首長国連邦、英国です。
And I think that list of countries highlights just how pernicious and transnational and global the ransomware threat has been in the different countries from all different parts of the world who will be participating. このような国のリストは、ランサムウェアの脅威がいかに悪質で国境を越えたグローバルなものであるかを、世界のさまざまな地域から参加するさまざまな国の人々に示すものだと思います。
And to your point regarding concrete: Absolutely, I won’t preview it at this time. There’s been a lot of very good preparatory discussions, particularly around the four panels I mentioned to you. I’ll be hosting the final plenary, which is when we’ll summarize the discussions in the four panels and outline very key next steps. And we’ll be happy to discuss that more on Thursday, following the event. また、具体的な内容についてですが。もちろん、今のところプレビューはしません。特に、先ほどお話した4つのパネルを中心に、非常に良い準備段階の議論が行われています。最後の全体会議は私が主催しますが、そこで4つのパネルでの議論をまとめ、重要な次のステップの概要を説明します。これについては、イベント終了後の木曜日に詳しくお話させていただきたいと思います。
Q  Hi, thanks for doing the call. One question I had was that Victoria Nuland, the senior State Department official, is in Russia this week to meet with her Russian counterparts, and I’m wondering if cybersecurity, and particularly the administration’s message on cracking down on ransomware groups within Russia, is a message that she’s delivered and has been received by the Russians. Q 電話での質問にお答えいただきありがとうございます。一つ質問があるのですが、国務省の高官であるビクトリア・ヌーランド氏が今週ロシアに滞在し、ロシア側と会談していますが、サイバーセキュリティ、特にロシア国内のランサムウェアグループを取り締まるという政権のメッセージは、彼女が伝えてロシア側に届いているのでしょうか。
And then, secondly, I wonder if you can address the elephant in the room in that Russia not being part of these talks, for a number of reasons — but how are you going to lean on U.S. allies and countries that are more in Russia’s neighborhood to try to crack down on cyber criminals that may be in that region? Thanks. 次に、さまざまな理由でロシアがこの会談に参加していないという部屋の中の象のような問題にも触れていただきたいのですが、米国の同盟国やロシアの近隣にある国々に、その地域にいるかもしれないサイバー犯罪者を取り締まるために、どのように働きかけるつもりなのでしょうか?ありがとうございます。
SENIOR ADMINISTRATION OFFICIAL: Sure. So, yes, Toria is traveling, and cybersecurity is always one of the topics we engage with internationally. I won’t go into more details regarding our discussions, as, you know, diplomacy is always best done in private. 【政府高官】:サイバーセキュリティは、常に私たちが国際的に取り組んでいるテーマの1つです。ご存知のように、外交は常に内輪で行うのがベストですから、話し合いの詳細については言及しません。
With regard to the countries who are participating, there’s a host of reasons that, you know, particular countries were invited to participate, including scheduling restrictions, availability of partners, and logistical considerations. 参加国については、スケジュールの制約やパートナーの有無、物流面での配慮など、特定の国に参加を呼びかけた理由はさまざまです。
But most importantly, this is not our first international engagement; it won’t be our last. And the countries that are participating are not our only valued partners. We look forward to future engagements and collaboration with these and other countries as we expand and accelerate cooperation on this important topic. しかし、最も重要なことは、これが私たちの最初の国際的な活動ではなく、最後の活動でもないということです。また、今回参加していただいた国々は、私たちの大切なパートナーだけではありません。私たちは、この重要なテーマでの協力を拡大・加速させるために、これらの国々や他の国々との今後のエンゲージメントやコラボレーションを楽しみにしています。
We will continue to lead in this area, and we will continue to lead internationally in this area. 私たちはこの分野で、国際的にもリードしていきたいと思います。
And then, with regard to Russia: So, I think, as you know, the U.S.-Kremlin Experts Group, which is led by the White House, was established by President Biden and President Putin, so the U.S. engages directly with Russia on this — on the issue of ransomware. The President has been very clear about marshaling the resources of all the departments and agencies to counter ransomware and address the four-part strategy I talked about. そして、ロシアに関して。ご存知のように、ホワイトハウスが主導する米・クレムリン専門家グループは、バイデン大統領とプーチン大統領によって設立されたもので、米国はランサムウェアの問題についてロシアと直接関わっています。大統領は、ランサムウェア対策のために、すべての省庁のリソースを結集し、先ほど述べた4つの戦略に取り組むことを明確にしています。
We do look to the Russian government to address ransomware criminal activity coming from actors within Russia. I can report that we’ve had, in the Experts Group, frank and professional exchanges in which we’ve communicated those expectations. We’ve also shared information with Russia regarding criminal ransomware activity being conducted from its territory. 私たちは、ロシア国内の関係者によるランサムウェアの犯罪行為に対処するため、ロシア政府に期待しています。専門家グループでは、率直かつ専門的な意見交換を行い、そのような期待を伝えてきたことを報告します。また、ロシアの領土で行われているランサムウェアの犯罪活動に関する情報をロシアと共有しました。
We’ve seen some steps by the Russian government and are looking to see follow-up actions. And broader international cooperation is an important line of effort because these are transnational criminal organizations and they leverage global infrastructure money laundering networks to carry out their attacks. ロシア政府によるいくつかの措置を確認し、それに続く行動を期待しています。これらの犯罪組織は多国籍の犯罪組織であり、グローバルインフラのマネーロンダリングネットワークを活用して攻撃を行っているため、より広範な国際協力は重要な取り組みのひとつです。
So, working with our international partners is also something we are doing in parallel to our diplomatic efforts to ensure we can disrupt the ransomware ecosystem, the actors, and the, frankly, illicit use of virtual currency that really drives this — drives the growth of ransomware. 国際的なパートナーとの協力は、外交活動と並行して行っており、ランサムウェアのエコシステムや関係者、さらにはランサムウェアの成長を促しているオンライン・通貨の不正使用を確実に阻止するために行っています。
Q  Hey, thanks for doing this. One simple logistical one and then one follow-up one on (inaudible). Q 今回の取材には感謝しています。簡単なロジスティックな質問と、(聞き取れないが)フォローアップの質問があります。
First of all, what’s the format for the call? You know, is it Zoom? Is it Microsoft Teams? Is there a special, you know, international government tool that we’ve never heard of? まず、通話の形式はどうなっていますか?Zoomなのか?Microsoft Teamsですか?私たちが聞いたこともないような、国際的な政府の特別なツールがあるのでしょうか?
And then, secondly, I just want to clarify the invitation process here. You’re saying Russia was not invited to be part of the U.S.’s — this initial summit because there’s this other kind of channel open with Russia — do I understand that correctly? 次に、招待のプロセスを明確にしておきたいと思います。ロシアとの間には別のチャンネルがあるので、アメリカの最初のサミットにはロシアは招待されなかったということですが、正しく理解していますか?
SENIOR ADMINISTRATION OFFICIAL: So, first, I won’t speak — I’m not going to speak to the logistical way we’re going do it. It’s a routine commercial technology that’s bringing individuals together. 【政府高官】:まず、私はロジスティックな方法についてはお話しません。これは、個人を結びつける日常的な商業技術です。
And as I said, a host of factors went into the planning of a virtual, international meeting of this size to include scheduling restrictions, availability of partners, and logistical considerations. And there will be opportunities for other groups of partners to join us as well. 先ほど申し上げたように、このような規模のバーチャルな国際会議を計画するには、スケジュールの制約、パートナーの利用可能性、物流面での配慮など、さまざまな要因があります。また、他のパートナーグループにも参加していただく機会を設けています。
The headline, folks, should really be around U.S. government leading and bringing countries together to fight ransomware effectively. 皆さん、ランサムウェアと効果的に闘うために、米国政府が各国をリードし、協力していくことが重要なポイントです。
And as you can imagine, with as many time zones and the complexity of bringing this many countries together, some could, some couldn’t play. The important part is that we’re starting on this journey, really building on the work that the President previously did in the G7 and at NATO. ご想像のとおり、時差があり、これだけ多くの国をまとめるのは複雑なので、参加できる人もできない人もいます。重要なのは、大統領が以前G7やNATOで行った活動を基に、私たちがこの旅を始めていることです。
Q  Hi. Thank you for doing the call. So, first, just as a clarification, you said, “We’ve seen some steps by the Russian government. We’re looking to see follow-up actions.” Can you just identify what those steps were that you’re referring to? Q こんにちは。電話でのお問い合わせありがとうございます。まず、明確にしておきたいのですが、あなたは「ロシア政府によるいくつかのステップを確認した。我々はそれに続く行動を期待している」とおっしゃいました。そのステップとは何を指しているのか、具体的に教えてください。
And then, secondly, we’ve talked about Russia, but North Korea is obviously a big player in ransomware just to support the operations of their government. And if Russia is at least nominally, you know, susceptible to various geopolitical pressure as part of the international economic system, North Korea is really, really much less susceptible — I think most people would agree. So, can you talk about how this meeting fits into your strategy for applying pressure on North Korea, which obviously has different incentives and motivations here than Russia? 次に、これまでロシアの話をしてきましたが、北朝鮮は明らかに政府の活動を支援するためにランサムウェアを利用しています。ロシアが名目上、国際経済システムの一部として様々な地政学的圧力の影響を受けやすいとすれば、北朝鮮はそれに比べてはるかに影響を受けにくいというのが、多くの人の意見でしょう。北朝鮮に圧力をかけるための戦略の中で、今回の会議がどのような位置づけにあるのか、お話しいただけますか?
SENIOR ADMINISTRATION OFFICIAL: Thanks. On the first part, I won’t go into more detail on the initial steps that we’ve seen taken. I noted that we’ve had very candid and direct discussions. And in the context of those discussions, we’ve seen those steps by the Russian government, and we’re looking to see follow-up actions. 【政府高官】:ありがとうございます。最初の部分については、私たちが見てきた最初のステップについて、これ以上の詳細は述べません。私は、非常に率直で直接的な話し合いが行われたと述べました。その話し合いの中で、ロシア政府がこのような措置を取ったことを確認しており、それに続く行動を期待しています。
With regard to North Korea, you’re making a really excellent — and I also just, you know, would note, to the point on that, that we initially — sorry, I just — there was a key point I wanted to note to you — that, you know, ransomware focuses on our citizens and businesses, and as a result, the best insights regarding ransomware attacks often comes from private sector entities who monitor public and private networks. 北朝鮮に関しては、非常に優れたご意見をいただきましたが、私も最初にお伝えしたように、ランサムウェアは市民や企業を標的にしており、その結果、ランサムウェアの攻撃に関して最も優れた洞察力を持つのは、公共および民間のネットワークを監視する民間企業であることが多いということです。
So, I just want to flag, you know, a recent kind of note and tweet that a respected private sector entity — Kevin Mandia of FireEye — did, where he noted a lull from several high-profile actors and a reduction in activities in some of the most impactful ransomware groups they’ve responded to in the last — you know, in the last few months. そのため、ランサムウェアの攻撃に関しては、官民のネットワークを監視している民間企業が最も優れた知見を提供してくれることが多いのです。ここでは、著名な民間企業であるFireEye社のKevin Mandia氏が最近行ったツイートを紹介します。
We won’t speculate from here why that is, but I just did want to flag that as we’re watching that closely as we continue to execute the administration’s counter-ransomware strategy. その理由をここで推測することはできませんが、政権のランサムウェア対策戦略を実行していく上で、この問題を注視していることをお伝えしたいと思います。
And to your question on North Korea, that is why we’re putting such a focus on the four-part strategy I talked about, right? Because while we can work to try to shape actors — you know, as you’ve said, North Korea is famously difficult in that way — what we do control is ourselves. 北朝鮮についてのご質問ですが、だからこそ、私たちは先ほどお話した4つの戦略に重点を置いているのです。というのも、私たちはアクターをコントロールすることはできますが、北朝鮮はその点で非常に難しい国だと言われています。
So, that is why we have, A, called on the private sector to make the investments to improve cybersecurity. The President announced in his executive order that the federal government will actually start practicing what we preach in making significant improvements in our own cybersecurity. We’ve put a real focus on disrupting ransomware actors and networks, whether that’s the work coming out of DOJ, whether that’s the work of Treasury with the first-ever designation. そこで私たちは、サイバーセキュリティを向上させるための投資を民間企業に求めているのです。大統領は大統領令の中で、連邦政府が自らのサイバーセキュリティを大幅に改善するために、自らが説くことを実際に実践することを発表しました。私たちは、司法省や財務省が初めて指定したランサムウェアの行為者やネットワークの破壊に重点的に取り組んでいます。
A huge amount of work went into that first-ever designation because virtual currency is a new area, and the very strong anti-money laundering and other rules that we have in place globally on fiat currencies are not yet in place all around the world. というのも、オンライン・通貨は新しい分野であり、不換紙幣に対して世界的に導入されている非常に強力なアンチマネーロンダリングやその他の規則が、世界中でまだ導入されていないからです。
So, we really are in our own way both saying we’re going to enforce these and work with partners around the world on that, as well as, as I noted, you know, leverage international cooperation to disrupt the ransomware ecosystem, as in this case — right? — facilitating a meeting with 32 other countries to discuss these four areas to really coordinate our fight against ransomware. また、先に述べたように、ランサムウェアのエコシステムを破壊するために国際的な協力関係を活用することもあります。- 今回の例では、ランサムウェアとの戦いを実質的に調整するため、他の32カ国との会議を促進し、これら4つの分野について話し合いました。
Q  Thank you so much [senior administration official]. So — sorry, did you say that Russia was indeed invited at least, but they just were not able to make it this time? Q ありがとうございました(政府高官)。ところで、ロシアは少なくとも招待されていたが、今回は都合がつかなかったということですか?
SENIOR ADMINISTRATION OFFICIAL: Russia is not participating at this time, but we have a separate channel in which we’re actively discussing ransomware with Russia. 【政府高官】:ロシアは今回参加していませんが、別のチャンネルでロシアとランサムウェアについて積極的に話し合っています。
Q  Hey, good afternoon. Sorry, [senior administration official], just to clarify: I understand that Russia isn’t participating, but can you definitively say whether they’re invited or not to participate? Q やあ、こんにちは。ロシアが参加していないことは理解していますが、ロシアが招待されているのか、参加していないのか、明確に言うことができますか?
SENIOR ADMINISTRATION OFFICIAL: In this first round of discussions, we did not invite the Russians to participate for a host of reasons, including various constraints. However, as I noted, we are having active discussions with the Russians. But in this particular forum, they were not invited to participate, but that doesn’t preclude future opportunities for them to participate as we do further sessions like these. 【政府高官】:今回の第1回目の話し合いでは、さまざまな制約を含む多くの理由から、ロシアの参加を要請しませんでした。しかし、先に述べたように、私たちはロシア人と積極的に議論しています。しかし、今回のフォーラムではロシア人を招待しませんでしたが、今後このようなセッションを重ねていく中で、ロシア人に参加してもらう機会を排除するものではありません。
Q  Sure. One quick follow-up, if I may. Do you see a long-term successful strategy to combat ransomware coming out of these sessions if the Russian government doesn’t participate in the future, or does it require their involvement, do you think? Q 続いて1つ質問です。今後、ロシア政府が参加しなくても、ランサムウェア対策の長期的な戦略は成功するとお考えですか?それともロシア政府の参加が必要だとお考えですか?
SENIOR ADMINISTRATION OFFICIAL: So, two-part. One is: I am very hopeful and really excited about this international coalition work. 【政府高官】:2つの要素があります。1つ目は 私はこの国際連合の活動にとても期待しています。
I can honestly say, as we started extending invitations and as we’ve talked to — as I’ve talked with my counterparts around the world; as my amazing team, who pulled this event together, has talked to their counterparts around the world, the eagerness to participate, the eagerness to learn, the eagerness to help other countries build capacity in areas like virtual currency tracing and areas like disruption to share information around law enforcement, intelligence, financial facilitators has just been huge. 正直なところ、招待状を出し始めてから、私が世界中の担当者と話をしたり、このイベントを企画した私の素晴らしいチームが世界中の担当者と話をしたりしているうちに、参加したいという熱意、学びたいという熱意、オンライン・通貨の追跡や破壊行為などの分野で他国が能力を高め、法執行機関や情報機関、金融円滑化業者に関する情報を共有するのを支援したいという熱意が非常に高まってきました。
Everybody has been suffering from ransomware, and I just — I’m really excited about what this will kick off. And I’m really excited about, as I noted — right? — the four countries who raised their hand and said, “We want to lead panels.” 誰もがランサムウェアに悩まされていますが、私はこのイベントが始まることをとても楽しみにしています。そして、先ほど述べたように、手を挙げてくれた4つの国にも期待しています。- 我々がパネルをリードしたい」と手を挙げた4カ国のことを、私はとても楽しみにしています。
It’s often that you have — you know, people have good ideas; it’s less often that folks raise their hand and say, “I really believe in this; I want to lead.” 良いアイデアを持っている人はよくいますが、「私はこれを本当に信じているので、リードしたい」と手を挙げてくれる人はあまりいません。
So, truly exciting, and I look forward to sharing with you all on Thursday, you know, more details on, as Ellen asked early on, next steps. 木曜日には、エレンが最初に質問したように、次のステップについての詳細を皆さんと共有できることを楽しみにしています。
To your point: Clearly, you know, there are — Russia plays a role because of a number of criminal actors who are, you know, operating from Russia. And that is the reason that President Biden established with his counterpart — with President Putin — a dedicated channel for us to have very focused and candid discussions. And that’s why I noted to you that we’ve had several and they continue. おっしゃるとおりです。明らかに、ロシアから活動している多くの犯罪者がいるために、ロシアが役割を果たしています。だからこそ、バイデン大統領は相手のプーチン大統領と専用のチャンネルを設け、集中的かつ率直な議論を行っているのです。だからこそ私は、これまでにも何度か話し合いを行ってきたし、現在も継続していると述べたのです。
And we’ve shared information regarding specific criminal actors within Russia, and Russia has taken initial steps. So, we are seeing and we will look to see follow-on in that area as well. また、ロシア国内の特定の犯罪者に関する情報を共有し、ロシアは最初のステップを踏みました。この分野でのフォローアップを期待しています。
MODERATOR: All right. Thank you. With that, that was our last question. If we did not get to your question, please feel free to reach out to me directly, and we’ll make sure to get back to you. 司会:わかりました。ありがとうございました。以上で最後の質問とさせていただきます。もしご質問にお答えできなかった場合は、私に直接ご連絡ください。
As a reminder, this call was on background, attributable to “senior administration officials.” And the contents of the call are embargoed until tomorrow, Wednesday, October 13th, 5:00 a.m. Eastern. 念のために申し上げますが、この通話は "政府高官 "に帰属するバックグラウンドで行われました。この通話内容は、明日10月13日(水)午前5時(東部時間)まで公開されません。
Thanks, everyone, for your time. Bye. 皆さん、お時間をいただきありがとうございました。それでは。
12:50 P.M. EDT 午後12時50分(東海岸時間)

Fig1_20210802074601



|

« 消費者庁 公益通報者保護法に基づく指針の解説を公表 | Main | 欧州議会 Think Tank 「困難な時代におけるEU・中国関係」 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 消費者庁 公益通報者保護法に基づく指針の解説を公表 | Main | 欧州議会 Think Tank 「困難な時代におけるEU・中国関係」 »