米国 英国 イラン国家のために活動するサイバー行為者について警告をし、大統領選を妨害しようとするイラン政権に関係する活動家を起訴+財産の封鎖
こんにちは、丸山満彦です。
米国のFBI、米軍のサイバーコマンド(ナショナルミッション軍)、財務省、英国のサイバーセキュリティセンターが共同で、イラン国家のために活動するサイバー行為者について警告を公表していますね。また、米国司法省は、イラン国籍でイスラム革命防衛隊(IRGC)の職員である活動家を3名を、不正アクセス等のつみにより起訴していますね...そして、財務省は、資産凍結...
9.11もあったして、米国政府内の情報機関の横連携はそれなりにうまくいっているのでしょうね...そして、国際協力も...
イラン国家のために活動するサイバー行為者についての警告
● IC3
・2024.09.27[PDF] Iranian Cyber Actors Targeting Personal Accounts to Support Operations
Iranian Cyber Actors Targeting Personal Accounts to Support Operations | イランのサイバー活動家が個人アカウントを標的にして活動を支援 |
The Federal Bureau of Investigation (FBI), U.S. Cyber Command - Cyber National Mission Force (CNMF), the Department of the Treasury (Treasury), and the United Kingdom’s National Cyber Security Centre (NCSC) are disseminating this joint Cybersecurity Advisory (CSA) to highlight continued malicious cyber activity by cyber actors working on behalf of the Iranian Government’s Islamic Revolutionary Guard Corps (IRGC1). This IRGC cyber activity is targeted against individuals with a nexus to Iranian and Middle Eastern affairs; such as current or former senior government officials, senior think tank personnel, journalists, activists, and lobbyists. Additionally, FBI has observed these actors targeting persons associated with US political campaign activity, likely in support of information operations. | 連邦捜査局(FBI)、米サイバー軍(Cyber National Mission Force: CNMF)、財務省(Treasury)、英国の国家サイバーセキュリティセンター(NCSC)は、イラン政府のイスラム革命防衛隊(IRGC)に代わって活動するサイバー活動家による悪意のあるサイバー活動を継続的に強調するために、この共同サイバーセキュリティ勧告(CSA)を公表している1。このIRGCのサイバー活動は、イランおよび中東情勢に関係する個人を標的にしている。例えば、現職または元政府高官、シンクタンクの幹部、ジャーナリスト、活動家、ロビイストなどである。さらに、FBIは、情報操作を支援している可能性が高い、米国の政治キャンペーン活動に関係する人物を標的にしていることを確認している。 |
The authoring agencies believe the group and the cyber techniques remain an ongoing threat to various sectors worldwide, including but not limited to entities in their respective countries. | 作成機関は、このグループとサイバー技術は、それぞれの国の事業体を含むが、それに限定されない、世界中のさまざまな分野に対する継続的な脅威であると考えている。 |
This advisory provides observed tactics, techniques, and indicators of compromise (IOCs) that the authoring agencies assess are likely associated with cyber actors working on behalf of IRGC. The authoring agencies urge individuals in targeted groups to apply the recommendations listed in the Mitigations section of this advisory to diminish risk of compromise from these cyber-actors. For more information on Iranian state-sponsored malicious cyber activity, see the FBI’s Iran Threat webpage. | 本勧告では、IRGCのために活動するサイバー行為者と関連している可能性が高いと作成機関がアセスメントした、観測された戦術、技術、および侵害の指標(IOC)を提供する。作成機関は、標的とされたグループに属する個人に対し、これらのサイバー行為者による侵害のリスクを低減するために、本勧告の「低減」セクションに記載された推奨事項を適用するよう促している。イラン政府による悪意のあるサイバー活動の詳細については、FBIのイラン脅威に関するウェブページを参照のこと。 |
1 The IRGC is an Iranian Government agency tasked with defending the Iranian Regime from perceived internal and external threats. | 1 IRGCは、イラン政府機関であり、認識された内外の脅威からイラン政府を防衛する任務を負っている。 |
英国 NCSC
● U.K. National Cyber Security Centre
・2024.09.27 UK and US issue alert over cyber actors working on behalf of Iranian state
UK and US issue alert over cyber actors working on behalf of Iranian state | イラン政府に代わって活動するサイバー脅威行為者に関する英国および米国の警告 |
・Joint advisory encourages individuals at higher risk of targeted phishing to follow mitigation advice and sign up for NCSC's cyber defence services. | ・共同勧告では、標的型フィッシングのリスクが高い個人に対して、低減策のアドバイスに従い、NCSCのサイバー防衛サービスに登録するよう推奨している。 |
・Attackers working on behalf of Iran’s Islamic Revolutionary Guard Corps use social engineering to gain access to victims’ online accounts | ・イラン革命防衛隊に代わって活動する攻撃者は、ソーシャルエンジニアリングを使用して、被害者のオンラインアカウントにアクセスする |
・Individuals at higher risk are encouraged to stay vigilant to targeted phishing attempts and to sign up for the NCSC’s cyber defence services for individuals | ・リスクの高い個人に対しては、標的型フィッシング詐欺に警戒し、NCSCの個人向けサイバーディフェンスサービスに登録するよう呼びかけている |
UK continues to call out malicious activity that puts individuals' personal and business accounts at risk, urging them to take action to reduce their chances of falling victim | 英国は、個人や企業のオンラインアカウントを危険にさらす悪質な行為を継続的に取り締まり、被害に遭う可能性を低減するための対策を呼びかけている |
THE UK has issued a new warning today (Friday) about the ongoing threat from spear-phishing attacks carried out by cyber actors working on behalf of the Iranian government. | 英国は本日(金)、イラン政府に協力するサイバー行為者によるスピアフィッシング攻撃の継続的な脅威について、新たな警告を発した。 |
In an advisory published with US partners, the National Cyber Security Centre – a part of GCHQ – has shared technical details about how cyber attackers working on behalf of Iran’s Islamic Revolutionary Guard Corps (IRGC) are using social engineering techniques to gain access to victims’ personal and business accounts online. | 英国政府通信本部(GCHQ)の一部である国家サイバーセキュリティセンターは、米国のパートナー機関と共同で発表した勧告の中で、イラン革命防衛隊(IRGC)の代理として活動するサイバー攻撃者がソーシャルエンジニアリングのテクニックを用いて、オンライン上の被害者の個人およびビジネスアカウントにアクセスする方法について、技術的な詳細を共有した。 |
The malicious activity is targeted against individuals with a nexus to Iranian and Middle Eastern affairs, such as current and former senior government officials, senior think tank personnel, journalists, activists and lobbyists. The US has also observed targeting of persons associated with US political campaigns. | この悪質な活動は、現職および元政府高官、シンクタンクの幹部、ジャーナリスト、活動家、ロビイストなど、イランおよび中東情勢に関係する個人を標的にしている。米国では、米国の政治キャンペーンに関係する人物も標的にされていることが確認されている。 |
The advisory says the actors have often been observed impersonating contacts over email and messaging platforms, building a rapport with targets before soliciting them to share user credentials via a false email account login page. The actors can then gain access to victims’ accounts, exfiltrate and delete messages and set up email forwarding rules. | 勧告によると、攻撃者は電子メールやメッセージングプラットフォーム上で連絡先になりすますことが多く、偽の電子メールアカウントのログインページ経由でユーザー認証情報の共有を勧誘する前に、標的と親密な関係を築いている。その後、攻撃者は被害者のアカウントにアクセスし、メッセージを外部に送信したり削除したり、メール転送ルールを設定したりすることができる。 |
The NCSC believes this activity poses an ongoing threat to various sectors worldwide, including in the UK. To reduce the chances of compromise, individuals at risk are strongly advised to follow the mitigation steps in the advisory and to take up the NCSC’s dedicated support for high-risk individuals, including by signing up for free cyber defence services. | NCSCは、この活動が英国を含む世界中のさまざまなセクターに継続的な脅威をもたらしていると考えている。被害を受ける可能性を低減するため、リスクにさらされている個人に対しては、勧告に記載されている低減策に従うこと、およびNCSCが提供する高リスク個人向けの専用サポート(無料のアクティブ・サイバーディフェンス・サービスへの登録など)の利用が強く推奨される。 |
Paul Chichester, NCSC Director of Operations, said: | NCSCのポール・チチェスター運用部長は次のように述べた。 |
“The spear-phishing attacks undertaken by actors working on behalf of the Iranian government pose a persistent threat to individuals with a connection to Iranian and Middle Eastern affairs. | 「イラン政府に代わって活動する脅威行為者によるスピアフィッシング攻撃は、イランおよび中東問題に関係する個人に対して継続的な脅威をもたらしている。 |
“With our allies, we will continue to call out this malicious activity, which puts individuals’ personal and business accounts at risk, so they can take action to reduce their chances of falling victim. | 「我々は同盟国とともに、個人の個人用およびビジネス用アカウントをリスクにさらすこの悪質な行為を今後も引き続き指摘し、被害に遭う可能性を低減するための対策を講じるよう呼びかけていく。 |
“I strongly encourage those at higher risk to stay vigilant to suspicious contact and to take advantage of the NCSC’s free cyber defence tools to help protect themselves from compromise.” | 「リスクが高いと考えられる人々には、不審な接触には警戒を怠らず、NCSCが提供する無料のサイバー防御ツールを活用して、侵害から身を守るよう強くお勧めする」 |
The advisory says the attackers often obtain victims’ credentials by soliciting them to access a document via a hyperlink which redirects them to the false login page. | この勧告によると、攻撃者は、偽のログインページにリダイレクトするハイパーリンク経由で文書へのアクセスを促すことで、被害者の認証情報を取得することが多いという。 |
The actors are known to tailor their social engineering techniques to include areas of interest or relevance to their targets, with approaches including impersonation of family members, well-known journalists, discussion of foreign policy topics and invitations to conferences. In some cases, the actors might impersonate email service providers to obtain sensitive user security information. | 攻撃者はソーシャルエンジニアリングの手法を標的となる組織や個人に関係のある分野に絞って調整することが知られており、その手法には、家族や著名なジャーナリストになりすましたり、外交政策に関する話題を持ち出したり、会議への招待状を送ったりすることが含まれる。場合によっては、攻撃者は電子メールサービスプロバイダになりすまして、ユーザーの機密セキュリティ情報を入手することもある。 |
The NCSC’s guidance for high-risk individuals helps people improve the security of their online accounts and personal devices, which continue to be attractive targets for attackers. | NCSCの高リスク個人向けガイダンスは、攻撃者にとって魅力的な標的であり続けるオンラインアカウントや個人用デバイスのセキュリティ改善に役立つ。 |
And individuals who face a higher risk of targeting due to their work or public status are eligible to sign up for two opt-in cyber defence services managed by the NCSC. | また、仕事や公的な立場から標的となるリスクが高い個人については、NCSCが管理する2つのオプトイン方式のサイバー防御サービスへの登録が認められる。 |
The Account Registration service alerts individuals if the NCSC becomes aware of a cyber incident impacting a personal account, while the Personal Internet Protection service helps prevent spear-phishing by blocking access to known malicious domains. | アカウント登録サービスは、NCSCが個人アカウントに影響を与えるサイバーインシデントを認識した場合に個人に警告を発する。一方、個人向けインターネット保護サービスは、既知の悪質なドメインへのアクセスをブロックすることでスピアフィッシングを防御する。 |
The spear-phishing activity detailed in the advisory is not targeted at the general public. For individuals worried about more generic phishing campaigns, the NCSC has published guidance to help spot the common signs of scams . |
この勧告で詳細に説明されているスピアフィッシング活動は、一般市民を標的としたものではない。より一般的なフィッシングキャンペーンを懸念する個人向けに、NCSCは詐欺の一般的な兆候を見抜くための指針を公表している。 |
The advisory has been co-sealed by the NCSC, the US Federal Bureau of Investigation (FBI), the US Cyber National Mission Force (CNMF) and the US Department of the Treasury. It can be read on the FBI website at [PDF] | この勧告は、NCSC、米国連邦捜査局(FBI)、米国サイバー国家任務部隊(CNMF)、米国財務省により共同で発表された。FBIのウェブサイト( [PDF] )で閲覧可能。 |
起訴...
司法省...
● U.S. Department of Justice
Three IRGC Cyber Actors Indicted for ‘Hack-and-Leak’ Operation Designed to Influence the 2024 U.S. Presidential Election | 2024年の米国大統領選挙に影響を与えることを目的とした「ハッキング&リーク」作戦に関与したとして、革命防衛隊のサイバー犯罪者3名を起訴した |
Indictment Alleges the Activity Was a More Recent Phase of a Wide-Ranging Hacking Conspiracy in Support of IRGC Targeting of Current and Former U.S. Officials | 起訴状によると、この活動は、現職および元の米国政府高官を標的とした革命防衛隊による広範なハッキング陰謀の、より最近の段階であったと主張している |
Note: View the indictment here and the FBI Wanted Poster here. | 注:起訴状はこちら、FBIの指名手配ポスターはこちらで。 |
The Justice Department today announced the unsealing of an indictment charging Iranian nationals, and Islamic Revolutionary Guard Corps (IRGC) employees, Masoud Jalili, 36, also known as, مسعود جلیلی, Seyyed Ali Aghamiri, 34, also known as, سید علی آقامیری, and Yaser Balaghi, 37, also known as, یاسر بلاغی (the Conspirators), with a conspiracy with others known and unknown to hack into accounts of current and former U.S. officials, members of the media, nongovernmental organizations, and individuals associated with U.S. political campaigns. The activity was part of Iran’s continuing efforts to stoke discord, erode confidence in the U.S. electoral process, and unlawfully acquire information relating to current and former U.S. officials that could be used to advance the malign activities of the IRGC, including ongoing efforts to avenge the death of Qasem Soleimani, the former commander of the IRGC – Qods Force (IRGC-QF). | 司法省は本日、イラン国籍の人物、および革命防衛隊(IRGC)の職員であるマスード・ジャリリ(36歳、別名:ムサウード・ジャリリ)、セイエド・アリ・アガミリ(34歳、別名:セイエド・アリ・アガミリ)、 、および、Yaser Balaghi(37歳)、別名、یاسر بلاغی(共謀者たち)は、現職および元の米国政府高官、メディア関係者、非政府組織、米国の政治キャンペーンに関係する個人のアカウントにハッキングする共謀を、知られている者および知られていない者と共に行った。この活動は、不和を煽り、米国の選挙プロセスに対する信頼を損ない、現職および元の米国政府高官に関する情報を不法に取得し、革命防衛隊(IRGC)の悪質な活動を推進するために利用しようとするイランの継続的な取り組みの一部であった。これには、IRGC-QF(革命防衛隊・クドス部隊)の元司令官であるガセム・ソレイマーニーの死の復讐を企てる継続中の取り組みも含まれる。 |
As alleged, in or around May, after several years of focusing on compromising the accounts of former U.S. government officials, the conspirators used some of the same hacking infrastructure from earlier in the conspiracy to begin targeting and successfully gaining unauthorized access to personal accounts belonging to persons associated with an identified U.S. Presidential campaign (U.S. Presidential Campaign 1), including campaign officials. The conspirators used their access to those accounts to steal, among other information, non-public campaign documents and emails (campaign material). The activity broadened in late June, when the conspirators engaged in a “hack-and-leak” operation, in which they sought to weaponize campaign material stolen from U.S. Presidential Campaign 1 by leaking such materials to members of the media and individuals associated with what was then another identified U.S. Presidential campaign (U.S. Presidential Campaign 2), in a deliberate effort to, as reflected in the conspirators’ own words and actions, undermine U.S. Presidential Campaign 1 in advance of the 2024 U.S. presidential election. | 申し立てによると、数年にわたって元米国政府高官のアカウントを標的にしていた後、共謀者らは5月頃、以前の共謀から引き継いだハッキングインフラストラクチャの一部を使用し、識別された米国大統領選挙キャンペーン(米国大統領選挙キャンペーン1)に関係する人物(キャンペーン関係者を含む)の個人アカウントを標的にし、不正アクセスに成功した。共謀者たちは、これらのアカウントへのアクセス権限を利用して、非公開のキャンペーン文書や電子メール(キャンペーン資料)などの情報を盗んだ。この活動は6月下旬に拡大し、共謀者たちは「ハッキングとリーク」作戦を展開した。この作戦では、米国大統領選挙キャンペーン1から盗んだキャンペーン資料をメディア関係者や、当時特定されていた別の米国大統領選挙キャンペーン(米国大統領選挙キャンペーン2)に関係する個人にリークすることで、キャンペーン資料を武器化しようとした 共謀者自身の言動に反映されているように、2024年の米国大統領選挙に先立ち、米国大統領選挙1を事前に弱体化させる意図的な努力として、米国大統領選挙2に関連するメディアや個人にそのような資料を漏洩することで、米国大統領選挙1の選挙資材を武器化しようとした「ハッキングおよび漏洩」作戦に従事していた。 |
“The Justice Department is working relentlessly to uncover and counter Iran’s cyberattacks aimed at stoking discord, undermining confidence in our democratic institutions, and influencing our elections,” said Attorney General Merrick B. Garland. “The American people – not Iran, or any other foreign power – will decide the outcome of our country’s elections.” | 司法省は、不和を煽り、民主的機構への信頼を損ない、選挙に影響を与えることを目的としたイランのサイバー攻撃を明らかにし、対抗するために、執拗に活動している」と、メリック・B・ガーランド司法長官は述べた。「米国の選挙の結果を決めるのは、イランでも、その他の外国でもなく、米国国民である」 |
“Today’s charges represent the culmination of a thorough and long-running FBI investigation that has resulted in the indictment of three Iranian nationals for their roles in a wide-ranging hacking campaign sponsored by the Government of Iran,” said FBI Director Christopher Wray. “The conduct laid out in the indictment is just the latest example of Iran’s brazen behavior. So today the FBI would like to send a message to the Government of Iran – you and your hackers can’t hide behind your keyboards.” | 「今日の起訴は、イラン政府が支援する広範囲にわたるハッキングキャンペーンにおける役割を理由に、3人のイラン国籍の人物を起訴するという結果に至った、徹底的かつ長期にわたるFBIの捜査の集大成である」と、FBIのクリストファー・レイ長官は述べた。「起訴状に記載された行為は、イランの厚かましい行動の最新の一例に過ぎない。そこで本日、FBIはイラン政府にメッセージを送る。すなわち、あなたとあなたのハッカーたちはキーボードの後ろに隠れてはいられない、と。 |
“These hack-and-leak efforts by Iran are a direct assault on the integrity of our democratic processes,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “Iranian government actors have long sought to use cyber-enabled means to harm U.S. interests. This case demonstrates our commitment to expose attempts by the Iranian regime or any other foreign actor to interfere with our free and open society.” | 「イランによるハッキングと情報漏洩の試みは、我々の民主的プロセスの完全性を直接攻撃するものである」と、司法省国家安全保障ディビジョンのマシュー・G・オルセン副長官は述べた。「イラン政府関係者は、長年にわたりサイバー手段を利用して米国の利益を損なうことを試みてきた。この事件は、イラン政府やその他の外国勢力が、我々の自由で開かれた社会を妨害しようとする試みを暴くという我々の決意を示すものである」 |
“This indictment alleges a serious and sustained effort by a state-sponsored terrorist organization to gather intelligence through hacking personal accounts so they can use the hacked materials to harm Americans and corruptly influence our election,” said U.S. Attorney Matthew Graves for the District of Columbia. “The detailed allegations in the indictment should make clear to anyone who might attempt to do the same that the Justice Department has the ability to gather evidence of such crimes from around the globe, will charge those who commit such crimes, and will do whatever we can to bring those charged to justice.” | 「この起訴状は、国家支援のテロ組織が、個人アカウントへのハッキングを通じて情報を収集し、そのハッキングされた情報を利用してアメリカ国民に危害を加えたり、不正に選挙に影響を及ぼそうとするという、深刻かつ継続的な取り組みを主張しています」と、コロンビア特別区のマシュー・グレイブス連邦検事は述べた。「起訴状に詳細に述べられた申し立ては、同じことを試みようとする者に対して、司法省には世界中のそのような犯罪の証拠を集める能力があり、そのような犯罪を犯した者を起訴し、起訴された者を法の下で裁くためにできる限りのことを行うという姿勢を明確に示すはずである」と、コロンビア特別区のマシュー・グレイブス連邦検事は述べた。 |
As alleged in the indictment, beginning in or around January 2020, Jalili, Aghamiri, and Balaghi, working on behalf of the IRGC, commenced a wide-ranging hacking campaign that used spearphishing and social engineering techniques to target and compromise victims computers and accounts. Among the conspirators’ techniques were: using virtual private networks and virtual private servers to obscure their true location; creating fraudulent email accounts in the names of prominent U.S. persons and international institutions; creating spoofed login pages to harvest account credentials; sending spearphishing emails using compromised victim accounts; and using social engineering to obtain victims’ login information and multi-factor recovery/authentication codes. Some of the conspirators’ efforts were successful, while others were not. | 起訴状で申し立てられているように、2020年1月頃から、ジャリリ、アガミリ、バラギの3人は、IRGCの代理として、スピアフィッシングやソーシャルエンジニアリングのテクニックを使用して、標的となる被害者のコンピューターやアカウントを侵害する広範囲にわたるハッキングキャンペーンを開始した。共謀者の手口には、仮想プライベートネットワークや仮想プライベートサーバーを使用して実際の所在地を隠匿すること、著名な米国人や国際機構の名称を使用した詐欺的な電子メールアカウントを作成すること、なりすましログインページを作成してアカウント認証情報を入手すること、不正入手した被害者アカウントを使用してスピアフィッシング電子メールを送信すること、ソーシャルエンジニアリングを使用して被害者のログイン情報や多要素復旧/認証コードを入手することなどがあった。共謀者の一部の試みは成功したが、そうでないものもあった。 |
In April 2019, the Department of State designated the IRGC as a foreign terrorist organization. Among the purposes of the conspiracy were for the conspirators to: (i) steal victims’ data, such as information related to U.S. government and foreign policy information concerning the Middle East; (ii) steal information relating to current and former U.S. officials that could be used to advance the IRGC’s malign activities; (iii) disrupt U.S. foreign policy in the Middle East; (iv) stoke discord and erode confidence in the U.S. electoral process; (v) steal personal and private information from persons who had access to information relating to U.S. Presidential Campaign 1, including non-public campaign material and information; and (vi) undermine U.S. Presidential Campaign 1 in advance of the 2024 U.S. presidential election by leaking stolen campaign material and information. | 2019年4月、国務省はIRGCを外国テロ組織に指定した。共謀者の目的には、以下のものが含まれていた。(i) 中東に関する米国政府および外交政策に関する情報など、被害者のデータを盗むこと、(ii) IRGCの悪質な活動を推進するために利用できる現職および元米国政府高官に関する情報を盗むこと、(iii) 中東における米国の外交政策を混乱させること、(iv) 不和を煽り、米国の選挙プロセスに対する信頼を損なうこと、(v) 米国大統領選挙キャンペーン1に関連する情報にアクセスした人物から、非公開のキャンペーン資料や情報を含む個人およびプライベートな情報を盗み出し、(vi) 盗んだキャンペーン資料や情報をリークすることで、2024年の米国大統領選挙に先立ち、米国大統領選挙キャンペーン1を妨害する。 |
As reflected in the Sept. 18 joint statement released by the Office of the Director of National Intelligence, FBI, and Cybersecurity and Infrastructure Security Agency: “Iranian malicious cyber actors in late June and early July sent unsolicited emails to individuals then associated with President Biden’s campaign that contained an excerpt taken from stolen, non-public material from former Trump’s campaign as text in the emails. There is currently no information indicating those recipients replied. Furthermore, Iranian malicious cyber actors have continued their efforts since June to send stolen, non-public material associated with former President Trump’s campaign to U.S. media organizations.” | 国家情報長官室、FBI、サイバーセキュリティ・インフラセキュリティ庁が9月18日に発表した共同声明に反映されているように、「6月下旬から7月上旬にかけて、イランの悪意あるサイバー犯罪者は、バイデン前大統領のキャンペーンに関係していた個人に対して、トランプ前大統領のキャンペーンから盗まれた非公開資料の一部をメールのテキストとして含んだ迷惑メールを送信した。現時点では、これらの取得者が返信したことを示す情報は存在しない。さらに、イランの悪意あるサイバー犯罪者たちは、6月以来、盗んだトランプ前大統領の選挙運動に関連する非公開資料を米国のメディア組織に送信する努力を続けている。 |
As alleged in further detail in the indictment, the conspirators’ hack-and-leak efforts involved the conspirators emailing stolen campaign material to individuals that the conspirators believed were associated with what was then U.S. Presidential Campaign 2 and members of the media. | 起訴状でさらに詳しく述べられているように、共謀者のハッキングとリークの努力には、共謀者が、当時米国大統領選挙キャンペーン2に関連していると考えた個人やメディア関係者に盗んだ選挙資料を電子メールで送信することが含まれていた。 |
First, between on or about June 27 and July 3, the conspirators sent or forwarded an unsolicited email message to personal accounts of three persons that the conspirators believed were associated with U.S. Presidential Campaign 2. The June 27 email was sent to two recipients, and then forwarded the same day to another account for one of those recipients (due to the earlier email being sent to an invalid account for that recipient). This email chain contained campaign material stolen from an official for U.S. Presidential Campaign 1 (U.S. Victim 11). Neither of the recipients replied to the conspirators’ email. In addition, the conspirators sent a follow up email on July 3rd to a third recipient’s account, and the recipient similarly did not reply to the Conspirators. | まず、共謀者らは、2012年6月27日頃から7月3日にかけて、米国大統領選挙キャンペーン2に関連していると思われる3人の個人のアカウントに、迷惑メールを送信または転送した。6月27日のメールは2人の取得者に送信され、その後、取得者のうちの1人のアカウントに同日転送された(取得者のアカウントが有効でないため)。この電子メールの連鎖には、米国大統領選挙キャンペーン1(米国の被害者11)の関係者から盗まれたキャンペーン資料が含まれていた。いずれの取得者も共謀者の電子メールに返答しなかった。さらに、共謀者は7月3日に3人目の取得者のアカウントにフォローアップの電子メールを送信したが、取得者は同様に共謀者に返答しなかった。 |
Second, between on or about July 22 and on or about Aug. 31, the conspirators distributed other campaign material stolen from U.S. Victim 11 regarding U.S. Presidential Campaign 1’s potential vice-presidential candidates to multiple members of the news media, in an attempt to induce the news media to publish the material. In one instance, for example, the conspirators’ message stated “I think this information is worth a good [U.S. news publication] piece with your narration. Let me know your thoughts.” | 次に、共謀者らは、7月22日頃から8月31日頃までの間に、米国大統領選挙キャンペーン1の副大統領候補者に関する米国の被害者11から盗んだ他の選挙キャンペーン資料を、ニュースメディアの複数のメンバーに配布し、ニュースメディアにその資料を公表させるよう仕向けた。例えば、共謀者のメッセージには「この情報は、あなたのナレーション付きで、[米国のニュース出版] 社が記事にする価値があると思います。ご意見をお聞かせください」と書かれていた。 |
As alleged, these defendants also sought to promote the IRGC’s goals and mission by compromising and maintaining unauthorized access to the email accounts of a number of former government officials, including U.S. Victim 1, who had served in a position with responsibility over U.S. Middle East policy at the time of Qasam Soleimani’s death. Using this access, the defendants obtained information to assist the IRGC’s efforts to target U.S. Victim 1 and others, including their means of identification, correspondence, travel information, lodging information and other information regarding their whereabouts and policy positions. | 申し立てによると、これらの被告は、IRGCの目標と使命を推進するために、カサム・スレイマーニー死亡時に米国の中東政策を担当する役職に就いていた米国の被害者1を含む多数の元政府高官の電子メールアカウントへの不正アクセスを試み、また不正アクセスを維持しようとした。このアクセス権を利用して、被告らは、IRGCが米国の被害者1およびその他の人物を標的にするのを支援する情報を入手した。入手した情報には、身元確認手段、通信、旅行情報、宿泊情報、およびその他の所在情報や政策上の立場に関する情報が含まれていた。 |
Jalili, Aghamiri, and Balaghi are charged with: conspiracy to commit identity theft, aggravated identity theft, access device fraud, unauthorized access to computers to obtain information from a protected computer, unauthorized access to computers to defraud and obtain a thing of value, and wire fraud, all while knowingly falsely registering domain names, which carries a maximum penalty of 12 years in prison; conspiracy to provide material support to a designated foreign terrorist organization, which carries a maximum penalty of 20 years in prison; eight counts of wire fraud while falsely registering domain names, each of which carries a maximum penalty of 27 years in prison; and eight counts of aggravated identity theft, each of which carries a mandatory minimum penalty of two years in prison. If convicted, a federal district court judge will determine any sentence after considering the U.S. Sentencing Guidelines and other statutory factors. | ジャリリ、アガミリ、バラギは、以下の罪状で起訴された。ID窃盗の共謀、悪質なID窃盗、アクセス装置詐欺、防御されたコンピューターから情報を取得するためのコンピューターへの不正アクセス、詐取および価値のあるものの取得を目的としたコンピューターへの不正アクセス、電信詐欺、これらすべてを、故意に虚偽のドメイン名登録を行いながら行った罪で、最高刑は禁固12年 、指定された外国テロ組織への物質的支援提供の共謀(最高刑は20年の禁固刑)、ドメイン名の偽装登録中の8件の電信詐欺(それぞれ最高刑は27年の禁固刑)、および8件の加重ID窃盗(それぞれ最低刑は2年の禁固刑)である。有罪判決が下された場合、連邦地方裁判所の裁判官は、米国量刑ガイドラインおよびその他の法定要素を考慮した上で刑を決定する。 |
Concurrent with today’s announcement, the Department of State, through the Rewards for Justice Program, issued a reward of up to $10 million for information on Jalili, Aghamiri, and Balaghi, the IRGC’s interference in U.S. elections, or associated individuals and entities. Also, concurrent with today’s announcement, the Department of the Treasury, Office of Foreign Asset Control (OFAC), pursuant to Executive Order (E.O.) 13694, as amended, and E.O. 13848 designated Jalili for being responsible for or complicit in, or having engaged in, directly or indirectly, a cyber-enabled activity originating from, or directed by persons located, in whole or in substantial part, outside the United States that is reasonably likely to result in, or has materially contributed to, a significant threat to the national security, foreign policy, or economic health or financial stability of the United States and that has the purpose or effect of causing a significant misappropriation of funds or economic resources, trade secrets, personal identifiers, or financial information for commercial or competitive advantage or private financial gain. | 本日の発表と同時に、国務省は司法のための報奨プログラムを通じて、ジャリリ、アガミリ、バラギ、IRGCによる米国の選挙への干渉、または関連する個人や事業体に関する情報に対して最高1000万ドルの報奨金を発表した。また、本日の発表と同時に、財務省外国資産管理局(OFAC)は、修正大統領令(EO)13694号および大統領令13848号に基づき、ジャリリ氏を、米国の国家安全保障、外交政策、経済の健全性または金融の安定に対する重大な脅威となる、または重大な脅威に大きく寄与する可能性が高い、かつ、商業上または競争上の優位性または私的な金銭的利益のために資金または経済資源、企業秘密、個人識別情報、または金融情報を著しく不正流用する目的または結果を持つ、米国外に全部または大部分所在する人物が発信または指揮するサイバー活動の責任者、共謀者、または直接的または間接的に従事した者として指定した。 |
The FBI Washington Field Office is investigating this case. The FBI Cyber Division and Springfield and Minneapolis Field Offices provided substantial assistance in this matter. For more information on threat activity as well as mitigation guidance, the FBI has released a Joint Cyber Security Advisory titled “Iranian Cyber Actors Targeting Personal Accounts to Support Operations” | FBIワシントン支局がこの事件を捜査している。FBIサイバー犯罪対策部およびスプリングフィールドおよびミネアポリス支局がこの事件で多大な支援を提供した。脅威行為および低減対策に関する詳細情報については、FBIは「イランのサイバー行為者が個人アカウントを標的にして作戦を支援」と題する共同サイバーセキュリティ勧告を発表している。 |
The Justice Department would like to thank the following private sector partners for their assistance with this case: Google, Microsoft, Yahoo, and Meta. | 司法省は、この事件への支援に関して、Google、Microsoft、Yahoo、Metaの各社に感謝の意を表する。 |
Assistant U.S. Attorneys Tejpal Chawla and Christopher Tortorice for the District of Columbia and Trial Attorney Greg Nicosia of the National Security Division’s National Security Cyber Section are prosecuting the case, with significant assistance from Paralegal Specialists Mariela Andrade and Kate Abrey. Joshua Champagne of the National Security Division’s Counterterrorism Section also provided valuable assistance. | コロンビア特別区のテジャル・チャウラおよびクリストファー・トルトリスの両副検事、および国家安全保障局の国家安全保障サイバー課のグレッグ・ニコシア検察官が、パラリーガル・スペシャリストのマリエラ・アンドラーデおよびケイト・エイブリーの多大な支援を受けながら、この事件を起訴している。また、国家安全保障局のテロ対策課のジョシュア・シャンパーニュも、貴重な支援を提供している。 |
An indictment is merely an allegation. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. | 起訴は単なる申し立てに過ぎない。すべての被告人は、法廷で合理的な疑いを越えて有罪が証明されるまでは無罪と推定される。 |
起訴状...
FBI長官の発表
● FBI
Video:
指名手配...
・2024.09.27 THREE IRANIAN CYBER ACTORS
THREE IRANIAN CYBER ACTORS | 3人のイラン人サイバー犯罪者 |
Conspiracy to Obtain Information from a Protected Computer; Defraud and Obtain a Thing of Value; Commit Fraud Involving Authentication Features; Commit Aggravated Identity Theft; Commit Access Device Fraud; Commit Wire Fraud While Falsely Registering Domains; Wire Fraud; Aggravated Identify Theft; Aiding and Abetting; Material Support to Designated Foreign Terrorist Organization | 保護されたコンピューターからの情報取得を目的とした共謀、詐欺および価値あるものの取得、認証機能を含む詐欺の実行、悪質なID窃盗の実行、アクセス装置詐欺の実行、偽のドメイン登録中の電信詐欺の実行、電信詐欺、悪質なID窃盗、幇助、指定外国テロ組織への実質的支援 |
資産凍結
財務省...
● U.S. Department of Treasury
・2024.09.27 Treasury Sanctions Iranian Regime Agents Attempting to Interfere in U.S. Elections
Treasury Sanctions Iranian Regime Agents Attempting to Interfere in U.S. Elections | 財務省による制裁 イラン政権の工作員による米国選挙への介入を試みる |
The United States takes action to defend and protect U.S. campaign and government officials from Iranian attempts to interfere in U.S. elections. | 米国は、米国の選挙への干渉を試みるイランの企てから、米国のキャンペーンおよび政府関係者を防御し、防御するために行動を起こす。 |
WASHINGTON — Today, the Department of the Treasury’s Office of Foreign Assets Control (OFAC) designated seven individuals as part of a coordinated U.S. government response to Iran’s operations that sought to influence or interfere in the 2024 and 2020 presidential elections. Iranian state-sponsored actors undertook a variety of malicious cyber activities, such as hack-and-leak operations and spear-phishing, in an attempt to undermine confidence in the United States’ election processes and institutions and to interfere with political campaigns. The designations undertaken today pursuant to Executive Order (E.O.) 13848, complement law enforcement actions taken by the Department of Justice against a variety of Iranian election interference actors. | ワシントン発 — 米国財務省外国資産管理局(OFAC)は本日、2024年および2020年の大統領選挙に影響を与えたり干渉しようとしたイランの活動に対する米国政府の協調的対応の一環として、7人の個人を指定した。イラン政府が支援する行為者らは、ハッキングおよび情報漏洩作戦やスピアフィッシングなど、さまざまな悪意のあるサイバー活動を行い、米国の選挙プロセスや機構に対する信頼を損ない、政治キャンペーンに干渉しようとした。 大統領令(E.O.)13848に基づき本日実施された指定は、イランによるさまざまな選挙干渉行為者に対する司法省による法執行措置を補完するものである。 |
“The U.S. government continues to closely monitor efforts by malicious actors to influence or interfere in the integrity of our elections,” said Acting Under Secretary of the Treasury for Terrorism and Financial Intelligence Bradley T. Smith. “Treasury, as part of a whole-of-government effort leveraging all available tools and authorities, remains strongly committed to holding accountable those who see to undermine our institutions.” | 「米国政府は、悪意ある行為者による選挙の完全性への影響や干渉の試みを引き続き厳重に監視している」と、財務省テロ・金融情報局長官代理のブラッドリー・T・スミス氏は述べた。「財務省は、政府全体として利用可能なあらゆるツールや権限を活用する取り組みの一環として、米国の機構を弱体化させようとする者たちに責任を取らせることに引き続き強くコミットしている」 |
In the summer of 2024, the U.S. government identified that the Government of Iran had been seeking to stoke discord and undermine confidence in the United States’ democratic institutions, using social engineering and other efforts to gain access to individuals with direct access to the presidential campaigns. Such activities, including thefts and disclosures, are intended to influence the U.S. election process. Since at least May 2024, Iran-based hackers have increased their malicious cyber-enabled targeting of the 2024 U.S. presidential election. These intrusions have been reported as the work of “APT 42” and “Mint Sandstorm” by private security firms. | 2024年夏、米国政府は、イラン政府がソーシャルエンジニアリングやその他の取り組みにより、大統領選挙キャンペーンに直接アクセスできる個人に接触し、米国の民主的機構に対する不信感を煽り、その信頼を損なわせようとしていたことを識別した。 盗難や開示を含むこうした活動は、米国の選挙プロセスに影響を与えることを目的としている。少なくとも2024年5月以来、イランを拠点とするハッカー集団は、2024年の米国大統領選挙を標的とした悪意のあるサイバー攻撃を増加させている。これらの侵入は、民間セキュリティ企業によって「APT 42」および「Mint Sandstorm」の仕業として報告されている。 |
Iranian Election Interference & Malicious Cyber-Enabled operations | イランによる選挙妨害および悪意のあるサイバー攻撃 |
2024 U.S. Presidential Election Interference | 2024年の米国大統領選挙妨害 |
Since at least May 2024, Masoud Jalili (Jalili) and other Iranian Islamic Revolutionary Guard Corps (IRGC) members compromised several accounts of officials and advisors to a 2024 presidential campaign and leaked stolen data to members of the media and other persons for the purpose of influencing the 2024 U.S. presidential election, using technical infrastructure known to be associated with Jalili. Jalili is also responsible for malicious cyber operations targeting a former U.S. government official in 2022. In 2022, Jalili used spear-phishing in an attempt to compromise the former U.S. official’s personal accounts. | 少なくとも2024年5月以降、マズード・ジャリリ(ジャリリ)およびその他のイラン革命防衛隊(IRGC)のメンバーは、2024年の大統領選挙キャンペーンに関わる複数の関係者およびアドバイザーのアカウントを侵害し、2024年の米国大統領選挙に影響を与える目的で、ジャリリに関連付けられていることが知られている技術インフラストラクチャを使用して、盗んだデータをメディア関係者やその他の人物に漏洩した。ジャリリは、2022年に元米国政府高官を標的とした悪意のあるサイバー作戦にも関与している。2022年、ジャリリはスピアフィッシングを駆使して、元米国政府高官の個人アカウントを侵害しようとした。 |
OFAC designated Jalili pursuant to E.O. 13848 for being controlled by, or having acted or purported to act for or on behalf of, directly or indirectly, the IRGC, a person whose property and interests in property are blocked pursuant to E.O. 13848. | OFACは、大統領令13848に基づき、ジャリリが革命防衛隊に直接的または間接的に支配されている、または行動している、あるいは行動していると見なされている、または行動していると見なされている人物であるとして、同氏を指定した。 |
In addition to his designation, the Department of Justice has unsealed an indictment charging Jalili and two IRGC co-conspirators and the Department of State’s Rewards for Justice program is offering a reward of up to $10 million for information on Jalili and his two associates for their attempt to interfere in U.S. elections. | この指定に加え、司法省はジャリリとイラン革命防衛隊の共犯者2名を起訴し、国務省の「正義のための報奨プログラム」は、米国の選挙への介入を試みたジャリリと共犯者2名に関する情報に対して最高1000万ドルの報奨金を提示している。 |
2020 U.S. Presidential Election Interference | 2020年米国大統領選挙への介入 |
Today, OFAC is also designating six employees and executives of Emennet Pasargad, an Iranian cybersecurity company formerly known as Net Peygard Samavat Company, which attempted to interfere in the 2020 U.S. presidential election. | 本日、OFACは、2020年の米国大統領選挙への介入を試みたイランのサイバーセキュリティ企業、エメンネット・パサルガド(旧称:ネット・ペイガード・サマヴァト・カンパニー)の従業員および幹部6名を指定した。 |
Between approximately August and November 2020, Emennet Pasargad led an online operation to intimidate and influence American voters, and to undermine voter confidence and sow discord, in connection with the 2020 U.S. presidential election. Emennet Pasargad personnel obtained or attempted to obtain U.S. voter information from U.S. state election websites, sent threatening emails to intimidate voters, and crafted and disseminated disinformation pertaining to the election and election security. In November 2021, OFAC designated Emennet Pasargad pursuant to E.O. 13848 for attempting to influence the 2020 U.S. presidential election, and five Emennet Pasargad associates pursuant to E.O. 13848 for acting, or purporting to act, for or on behalf of Emennet Pasargad. | 2020年8月から11月にかけて、エメンネット・パサルガドは、2020年の米国大統領選挙に関連して、米国の有権者を威嚇し影響を与えるオンライン作戦を主導し、有権者の信頼を損ない、不和を煽った。エメンネット・パサルガドの職員は、米国の州選挙ウェブサイトから米国の有権者情報を入手または入手を試み、有権者を威嚇する脅迫メールを送信し、選挙および選挙のセキュリティに関する偽情報を作成・拡散した。2021年11月、OFACは、2020年の米国大統領選挙に影響を与えようとしたとして、Emennet Pasargadを大統領令13848に基づき指定し、Emennet Pasargadのために、またはEmennet Pasargadを代表して行動した、または行動したと称したとして、5人のEmennet Pasargadの関係者を大統領令13848に基づき指定した。 |
In February 2019, OFAC designated Emennet Pasargad pursuant to E.O. 13606 for having materially assisted, sponsored, or provided financial, material, or technological support for, or goods or services to or in support of, the Islamic Revolutionary Guard Corps-Electronic Warfare and Cyber Defense Organization. Net Peygard Samavat Company was involved in a malicious cyber campaign to gain access to and implant malware on the computer systems of current and former U.S. counterintelligence agents. After being designated, Net Peygard Samavat Company rebranded itself as Emennet Pasargad, presumably to evade sanctions and continue its malicious cyber operations. | 2019年2月、OFACは、イラン革命防衛隊の電子戦・サイバー防衛組織に実質的な支援、資金援助、物的支援、技術支援、または商品やサービスを提供したとして、大統領令13606号に基づきEmennet Pasargadを指定した。Net Peygard Samavat Companyは、現職および元職の米国防諜機関職員のコンピューターシステムにアクセスし、マルウェアを埋め込む悪意あるサイバーキャンペーンに関与していた。指定後、Net Peygard Samavat Companyは制裁を回避し、悪意あるサイバー作戦を継続するために、Emennet Pasargadと名称を変更したとみられる。 |
DESIGNATION OF EMENNET PASARGAD EMPLOYEES | Emennet Pasargad従業員の指定 |
Ali Mahdavian, Fatemeh Sadeghi, and Elaheh Yazdi are employees of Emennet Pasargad and were named in a November 2023 U.S. Department of State Rewards for Justice program. Sayyed Mehdi Rahimi Hajjiabadi, Mohammad Hosein Abdolrahimi, and Rahmatollah Askarizadeh are also employees of Emennet Pasargad. | アリ・マハダヴィアン、ファテメ・サデギ、エラヘ・ヤズディは、Emennet Pasargadの従業員であり、2023年11月の米国務省の司法省報奨プログラムで指定された。 セイイェド・メフディ・ラヒミ・ハジアバディ、モハマド・ホセイン・アボルラヒミ、ラフマトッラー・アスカリザデもEmennet Pasargadの従業員である。 |
OFAC designated Ali Mahdavian, Fatemeh Sadeghi, Elaheh Yazdi, Sayyed Mehdi Rahimi Hajjiabadi, Mohammad Hosein Abdolrahimi, and Rahmatollah Askarizadeh pursuant to E.O 13848 for being controlled by, or having acted or purported to act for or on behalf of, directly or indirectly, Emennet Pasargad, a person whose property and interests in property are blocked pursuant to E.O. 13848. | OFAC は、大統領令 13848 に基づき、Ali Mahdavian、Fatemeh Sadeghi、Elaheh Yazdi、Sayyed Mehdi Rahimi Hajjiabadi、Mohammad Hosein Abdolrahimi、および Rahmatollah Askarizadeh を、大統領令 13848 に基づき財産および財産権益が凍結されている人物である Emennet Pasargad によって支配されている、または直接的もしくは間接的に同人物のために、もしくは同人物に代わって行動していた、もしくは行動したと称していたとして指定した。 |
SANCTIONS IMPLICATIONS | 制裁措置の影響 |
As a result of today’s action, all property and interests in property of the designated persons described above that are in the United States or in the possession or control of U.S. persons are blocked and must be reported to OFAC. In addition, any entities that are owned, directly or indirectly, individually or in the aggregate, 50 percent or more by one or more blocked persons are also blocked. Unless authorized by a general or specific license issued by OFAC, or exempt, OFAC’s regulations generally prohibit all transactions by U.S. persons or within (or transiting) the United States that involve any property or interests in property of designated or otherwise blocked persons. | 本日の措置により、上記で指定された者の米国にある、または米国人によって所有または管理されているすべての財産および財産権が凍結され、OFACに報告されなければならない。さらに、1人または複数の制裁対象者によって、直接的または間接的に、個別にまたは総計で50%以上所有されている事業体もすべて凍結される。OFACが発行する一般または特定のライセンスによる認可、または適用除外がない限り、OFACの規制では、米国人が行う、または米国国内(または米国経由)で行われる、制裁対象者またはその他の凍結対象者の財産または財産権に関わるすべての取引が一般的に禁止されている。 |
In addition, financial institutions and other persons that engage in certain transactions or activities with the sanctioned individuals may expose themselves to sanctions or be subject to an enforcement action. The prohibitions include the making of any contribution or provision of funds, goods, or services by, to, or for the benefit of any designated person, or the receipt of any contribution or provision of funds, goods, or services from any such person. | さらに、制裁対象の個人との特定の取引や活動に従事する金融機関やその他の個人も、制裁の対象となる可能性や、強制措置の対象となる可能性がある。禁止事項には、制裁対象の個人による、または制裁対象の個人に対する、または制裁対象の個人の利益のための、あらゆる寄付や資金、商品、サービスの提供、または制裁対象の個人からのあらゆる寄付や資金、商品、サービスの受領が含まれる。 |
The power and integrity of OFAC sanctions derive not only from OFAC’s ability to designate and add persons to the SDN List, but also from its willingness to remove persons from the SDN List consistent with the law. The ultimate goal of sanctions is not to punish, but to bring about a positive change in behavior. For information concerning the process for seeking removal from an OFAC list, including the SDN List, please refer to OFAC’s Frequently Asked Question 897 here. For detailed information on the process to submit a request for removal from an OFAC sanctions list, please click here. | OFAC制裁の権限と信頼性は、OFACがSDNリストに個人を指定し追加する能力だけでなく、法律に従ってSDNリストから個人を削除する意思にも由来する。制裁措置の最終的な目的は、処罰することではなく、行動に前向きな変化をもたらすことである。SDNリストを含むOFACリストからの削除を求める手続きに関する情報は、OFACのよくある質問897を参照のこと。OFAC制裁リストからの削除を求める申請手続きに関する詳細情報は、こちらをクリックのこと。 |
Click here for more information on the individuals designated today. | 本日指定された個人に関する詳細情報は、こちらをクリックのこと。 |
指定した人...
・2024.09.27 Iran-related Designation; Foreign Interference in U.S. Election Designations
● まるちゃんの情報セキュリティ気まぐれ日記
・2024.09.24 米国 国家情報長官室(ODNI)、FBI、CISA イランによの選挙介入に関する共同声明 (2024.09.18)
・2024.09.18 米国 CISA FBI ハッキングされた有権者情報の虚偽の主張は、米国の選挙に対する不信感を煽る意図がある可能性が高いと警鐘... (2024.09.12)
・2024.09.11 米国 CISA 選挙セキュリティチェックリスト(サイバー編と物理編) (2024.09.09)
・2024.08.22 米国 ODNI FBI CISA イランによる選挙への影響工作に関する共同声明 (2024.08.19)
・2024.08.19 米国 FBI CISA 知っておいてください: 投票期間中のランサムウェアによる混乱は、投開票プロセスのセキュリティや正確性には影響ありません!
・2024.07.25 米国 司法省監察官室 米国の選挙に対する外国の悪質な影響力の脅威に関する情報共有を調整するための司法省の取り組みの評価
・2024.07.09 米国 CISA 選挙関係者のための運用セキュリティガイド
・2024.06.20 米国 サイバーセキュリティ・インフラセキュリティ庁(CISA)と米国選挙支援委員会(EAC)が選挙セキュリティについてのガイドを発表 (2024.06.17)
・2024.06.07 欧州議会 欧州議会選挙に対する偽情報に対する準備は整った(選挙期間中)
・2024.06.02 欧州会計監査院がEU選挙を控えているので偽情報とサイバーセキュリティには気をつけろといってますね...
・2024.04.22 米国 CISA FBI ODNI 外国の悪質な影響力工作の手口から選挙インフラを守るためのガイダンス
・2024.04.14 米国 EPIC他 テック・プラットフォーマーにAIによる選挙偽情報に対抗するように要請
・2023.12.12 カナダ サイバーセキュリティセンター 選挙に対するサイバー脅威、政治家候補へのサイバーセキュリティ・アドバイス他
・2023.11.23 ENISA 2024年のEU議会議員選挙に向けたサイバー演習
・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる
・2023.08.25 シンガポール CSR 大統領選に向け立候補者、有権者、それぞれに向けてサイバー関連の注意喚起
・2023.08.07 米国 MITRE グローバル民主主義への脅威
・2022.08.14 米国 国土安全保障省 監察官室 国土安全保障省は偽情報キャンペーンに対する統一的な戦略が必要
・2022.06.06 NATO CCDCOE 選挙干渉への対抗をテーマにしたイノベーションチャレンジ(52大学から56チームが参加)
イラン
・2024.09.24 米国 国家情報長官室(ODNI)、FBI、CISA イランによの選挙介入に関する共同声明 (2024.09.18)
・2024.08.30 米国 CISA FBI DC3 米国組織へのランサムウェア攻撃を可能にするイランベースのサイバー行為者に関する勧告
・2024.08.22 米国 ODNI FBI CISA イランによる選挙への影響工作に関する共同声明 (2024.08.19)
・2024.03.14 米国 インテリジェンス・コミュニティによる2024年の脅威評価
・2023.11.16 英国 NCSC Annual Review 2023 国家サイバーセキュリティセンター2023年報告書 - 英国の重要インフラに対する永続的かつ重大な脅威を警告
・2023.09.19 米国 国防総省サイバー戦略 2023(要約)(2023.09.12)
・2023.09.15 IISS サイバー対応能力と国家力 2回目の評価は10カ国
・2023.08.28 BRICs拡大 現在の5カ国に加え、新たにアルゼンチン、エジプト、エチオピア、イラン、サウジアラビア、アラブ首長国連邦も...
・2023.08.11 米国 国家情報戦略 2023
・2023.04.09 米国 インテリジェンスコミュニティーによる2023年脅威評価 (2023.02.06)
・2023.04.04 米国 ファクトシート:「民主主義のための技術の進歩」と「バイデン-ハリス政権の国内外における民主主義の再生への揺るぎないコミットメント」 (2023.03.29)
・2023.04.03 米国 米サイバー軍がアルバニアでイランからのサイバー攻撃に対する防衛的ハント作戦を実施 (2023.03.23)
・2023.03.13 サイバー軍 ポール・M・ナカソネ将軍の姿勢表明
・2023.03.04 米国 国家サイバーセキュリティ戦略を発表
・2022.11.09 オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)
・2022.11.01 カナダ サイバーセキュリティセンター 国家サイバー脅威評価 2023-2024
・2022.10.30 米国 国防総省:サイバー軍 CYBER101 - Defend Forward and Persistent Engagement (2022.10.25)
・2022.10.29 米国 国家防衛戦略
・2022.10.14 米国 国家安全保障戦略
・2022.10.13 米国 White House ファクトシート: バイデン-ハリス政権が米国のサイバーセキュリティの強化に貢献
・2022.05.19 米国 司法省 ランサムウェアの使用と販売、およびサイバー犯罪者と利益分配をしたことでハッカーかつランサムウェア設計者を起訴
・2022.04.06 第117回米国連邦議会におけるポール・M・ナカソネ米サイバー軍司令官の姿勢表明
・2021.11.20 米国 米下院監視改革委員会でのFBIサイバー部門アシスタントディレクターの「ハッカーを阻止し、サイバー脅威からの回復力を高めるための戦略」についての証言
・2021.06.29 IISS サイバー対応能力と国家力 日本のサイバー能力はいけていない?
・2021.06.06 米国 インテリジェンスコミュニティーによる2021年脅威評価 by ODNI at 2021.04.09
・2021.03.27 米国 連邦上院軍事委員会 公聴会 特殊作戦コマンドとサイバーコマンド
・2020.11.01 米国 CISAとFBIがイランのAPT攻撃者が有権者登録データを取得していたと公表していますね。。。
・2020.09.21 イランのハッカー3名が衛星会社から知財を盗んだ理由等により起訴されていますね。。。
« 米国 下院 国土安全保障委員会 クラウドストライクの欠陥ソフトウェアアップデートの世界的影響のアセスメントについての公聴会 (2024.09.24) | Main | NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「親分でまとまる集団とルールでまとまる集団とIDFに対するちょっとした提案」 »
Comments