ウイルス

2023.09.15

中国 2022年の西北工業大学へのサイバー攻撃は米国NSAのメンバーと特定

こんにちは、丸山満彦です。

米国をはじめとするFive Eyesは、サイバー攻撃者を逮捕、そこまではいかなくても、誰がやっているのか、アトリビューションを明らかにすることに力をいれていますが、中国もこれからは同様に、サイバー攻撃者のアトリビューションを明らかにしていくのでしょうかね。。。

2022年に西北工業大学 [wikipedia]へのサイバー攻撃について米国国家安全局 (NSA) が関与していたと、CCTVで報道していますね。。。政府機関のウェブページでは見つけられなかったのですが、CCTVで報道していますから、まぁ、そういうことなのでしょう。

西北工業大学は、双一流 (Double First Class University Plan [wikipedia]) 校の中でも上位校のようです。。。

分析をしたのは、「国家コンピュータウイルス緊急対応センター(中国国家计算机病毒应急处理中心)CVERC」[wikipedia] と「360」のようです。彼の分析によると踏み台サーバは、ドイツ、日本、韓国、インド、台湾に存在しているようですね。

 

CCTV

・2023.09.14 新证据!网攻西工大的神秘黑客身份被锁定,“间谍软件”是关键!

ビデオ...

・2023.09.14 [新闻直播间]“二次约会”间谍软件分析报告发布 

こちらは、SecondDateについての技術的な話もありますね。。。

・2023.09.14 新证据!网攻西工大的神秘黑客身份被锁定,“间谍软件”是关键!

 

少し追加の情報...

每日经济新闻综合央视新闻

・2023.09.14 再添新证!网攻西工大的神秘黑客身份被锁定,为美国国安局工作人员,“二次约会”间谍软件是关键

 

 

そういえば、今週は中国のサイバーセキュリティ週間となっていて、いろいろなイベントが各地で開催されているようです。。。

 

20230915-114838

 

興味深い内容が並んでいます!!!

 

 

 

 

| | Comments (0)

2023.09.01

Five Eyes Android 端末を標的とするInfamous Chisel マルウェアを利用するロシアの脅威行為者に関する報告書

こんにちは、丸山満彦です。

Five EyesがAndroid 端末を標的とするInfamous Chisel マルウェアを利用するロシアの脅威行為者に関する報告書を公表していますね。。。

CISAのページ...

CISA

プレス...

・2023.08.31 U.S. and International Partners Release Report on Russian Cyber Actors Using “Infamous Chisel” Malware

U.S. and International Partners Release Report on Russian Cyber Actors Using “Infamous Chisel” Malware 米国と国際パートナー、「悪名高いChisel」マルウェアを使用するロシアのサイバー行為者に関する報告書を発表
Joint report provides technical analysis of malware targeting Android devices used by Ukrainian military 共同報告書は、ウクライナ軍が使用するAndroid端末を標的としたマルウェアの技術分析を提供する
WASHINGTON – The U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), National Security Agency (NSA), and agencies in AustraliaCanadaUnited Kingdom, and New Zealand today published a joint report on a malware campaign conducted by Russian cyber actors against the Ukrainian military. ワシントン - 米サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)、国家安全保障局(NSA)、およびオーストラリア、カナダ、英国、ニュージーランドの各機関は本日、ロシアのサイバー行為者がウクライナ軍に対して行ったマルウェアキャンペーンに関する共同報告書を発表した。
The malware analysis report provides technical details of a new kind of malware used to target Android devices in use by Ukrainian military personnel. The malware, called Infamous Chisel, enables unauthorized access to compromised devices and is designed to scan files, monitor traffic, and periodically steal sensitive information. このマルウェア分析報告書には、ウクライナ軍関係者が使用しているアンドロイド端末を標的にした新種のマルウェアの技術的詳細が記載されている。Infamous Chiselと呼ばれるこのマルウェアは、侵害されたデバイスへの不正アクセスを可能にし、ファイルをスキャンし、トラフィックを監視し、定期的に機密情報を盗むように設計されている。
“For years, the U.S. Government has been calling out Russian actors who have engaged in a range of malicious cyber activity targeting U.S. and allied partners for cyber espionage and potential disruptive actions,” said CISA Executive Assistant Director for Cybersecurity, Eric Goldstein. “Today’s joint report reflects the value of deep collaboration across our international cyber defense partners, the need for all organizations to keep their Shields Up to detect and mitigate Russian cyber activity, and the importance of continued focus on maintaining operational resilience under all conditions.”   「CISAのサイバーセキュリティ担当エグゼクティブ・アシスタント・ディレクターであるエリック・ゴールドスタインは、次のように述べている。「米国政府は長年にわたり、米国や同盟国のパートナーを標的としたさまざまな悪質なサイバー活動を行うロシアの行為者を、サイバー・スパイ活動や潜在的な破壊行動として呼びかけてきた。「本日の共同報告書は、国際的なサイバー防衛パートナー間の深い協力の価値、ロシアのサイバー活動を検知し緩和するためにすべての組織がシールドを維持する必要性、そしてあらゆる状況下で運用レジリエンスを維持することに引き続き注力することの重要性を反映している。 
The campaign was publicly uncovered by Ukraine’s security agency, the SBU, earlier this month and has been attributed to the threat actor known as Sandworm. The United Kingdom and the United States have previously attributed Sandworm to the Russian GRU’s Main Centre for Special Technologies (GTsST). このキャンペーンは、今月初めにウクライナの治安機関であるSBUによって公に摘発され、Sandwormとして知られる脅威行為者に起因するとされている。英国と米国は、サンドウォームをロシアGRUのメイン特殊技術センター(GTsST)の仕業としている。
For more information on Russian state-sponsored cyber activity, read Joint Cybersecurity Advisory on Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure and CISA’s Russia Cyber Threat Overview and Advisories webpage. ロシアの国家支援によるサイバー活動の詳細については、「重要インフラに対するロシアの国家支援および犯罪的サイバー脅威に関する共同サイバーセキュリティ勧告」およびCISAの「ロシアのサイバー脅威の概要と勧告」のウェブページを参照のこと。

 

マルウェアについての技術報告書...

・2023.08.31 Infamous Chisel Malware Analysis Report

Alert Code: AR23-243A アラートコード:AR23-243A
Infamous Chisel Malware Analysis Report Infamous Chisel マルウェア分析レポート
Infamous Chisel–A collection of components associated with Sandworm designed to enable remote access and exfiltrate information from Android phones. Infamous Chisel-Android携帯電話からのリモートアクセスと情報流出を可能にするために設計されたSandwormに関連するコンポーネントの集合体。
Executive Summary エグゼクティブサマリー
Infamous Chisel is a collection of components targeting Android devices. Infamous Chisel は、Android 端末を標的とするコンポーネントの集合体である。
This malware is associated with Sandworm activity. このマルウェアはSandwormの活動に関連している。
It performs periodic scanning of files and network information for exfiltration. このマルウェアは、ファイルやネットワーク情報の定期的なスキャンを実行し、情報を流出させる。
System and application configuration files are exfiltrated from an infected device. 感染したデバイスからシステムおよびアプリケーションの設定ファイルが流出する。
Infamous Chisel provides network backdoor access via a Tor (The Onion Router) hidden service and Secure Shell (SSH). Infamous Chiselは、Tor (The Onion Router)隠れサービスやSecure Shell (SSH)を介してネットワークバックドアアクセスをプロバイダする。
Other capabilities include network monitoring, traffic collection, SSH access, network scanning, and SCP file transfer. その他の機能には、ネットワーク監視、トラフィック収集、SSHアクセス、ネットワークスキャン、SCPファイル転送などがある。
Overview 概要
The UK National Cyber Security Centre (NCSC), the U.S. National Security Agency (NSA), U.S. Cybersecurity and Infrastructure Security Agency (CISA), U.S. Federal Bureau of Investigation (FBI), New Zealand’s National Cyber Security Centre (NCSC-NZ), the Canadian Centre for Cyber Security – part of the Canada’s Communications Security Establishment (CSE), and Australian Signals Directorate (ASD) are aware that the actor known as Sandworm has used a new mobile malware in a campaign targeting Android devices used by the Ukrainian military. The malware is referred to here as Infamous Chisel. 英国国家サイバーセキュリティセンター(NCSC)、米国国家安全保障局(NSA)、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、米国 米国連邦捜査局(FBI)、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)、カナダ・サイバーセキュリティセンター(カナダ・コミュニケーション・セキュリティ・エスタブリッシュメント(CSE)の一部)、オーストラリア信号局(ASD)は、Sandwormとして知られる行為者が、ウクライナ軍が使用するAndroid端末を標的としたキャンペーンで新しいモバイルマルウェアを使用したことを認識している。このマルウェアはInfamous Chiselと呼ばれている。
Organizations from the United Kingdom, United States, Australia, Canada, and New Zealand have previously linked the Sandworm actor to the Russian GRU's Main Centre for Special Technologies GTsST. 英国、米国、オーストラリア、カナダ、およびニュージーランドの組織は、SandwormとロシアGRUのメインセンターGTsSTを関連づけたことがある。

 

 

オーストラリア...

ACSC

・2023.08.31 Infamous Chisel

 

カナダ...

Canadian Centre for Cyber Security

・2023.08.31 Joint report on new Russian malware campaign targeting Ukrainian military

 

英国

NCSC

・2023.08.31 UK and allies support Ukraine calling out Russia's GRU for new malware campaign

UK and allies support Ukraine calling out Russia's GRU for new malware campaign 英国と同盟国はウクライナを支援し、ロシアのGRUを新たなマルウェアキャンペーンで呼び出す
Malware, dubbed Infamous Chisel, enables unauthorised access to compromised Android devices. マルウェアは「Infamous Chisel」と名付けられ、感染したアンドロイド端末への不正アクセスを可能にする。
・GCHQ’s National Cyber Security Centre and international partners share technical details about malware used to target Ukrainian military ・GCHQのナショナル・サイバー・セキュリティ・センターと国際パートナーは、ウクライナ軍を標的にしたマルウェアに関する技術的な詳細を共有する。
・New report supports attribution that the malicious campaign has been carried out by Russian military intelligence service the GRU ・新レポートは、この悪質なキャンペーンがロシアの軍事情報機関GRUによって実行されたことを裏付けるものである。
・United show of support follows the Security Service of Ukraine exposing the malware operations earlier this month ・ウクライナ安全保障局が今月初めにマルウェア作戦を暴露したことを受け、連合が支援を表明した。
The UK and international allies have published a new report today (Thursday) which supports Ukraine calling out Russian cyber actors responsible for conducting a malware campaign against the Ukrainian military. 英国および国際的な同盟国は、本日(木曜日)、ウクライナ軍に対するマルウェア・キャンペーンを行ったロシアのサイバー・アクターを非難するウクライナを支持する新たな報告書を発表した。
The National Cyber Security Centre (NCSC) – a part of GCHQ – and agencies in the United States, Australia, Canada and New Zealand have published analysis of a new kind of malware used to target Android devices in use by Ukrainian military personnel. GCHQの一部である国家サイバーセキュリティセンター(NCSC)と米国、オーストラリア、カナダ、ニュージーランドの国家安全保障局は、ウクライナ軍関係者が使用しているアンドロイド端末を標的にした新種のマルウェアの分析を発表した。
The report details how the malware, dubbed Infamous Chisel, enables unauthorised access to compromised devices and is designed to scan files, monitor traffic and periodically steal sensitive information. 報告書は、Infamous Chiselと名付けられたこのマルウェアが、侵害されたデバイスへの不正アクセスを可能にし、ファイルをスキャンし、トラフィックを監視し、定期的に機密情報を盗むように設計されていることを詳述している。
The campaign was publicly uncovered by Ukraine’s security agency the SBU earlier this month and has been attributed to the threat actor known as Sandworm. このキャンペーンは、今月初めにウクライナのセキュリティ機関SBUによって公に発見され、Sandwormとして知られる脅威行為者に起因するとされている。
The NCSC has previously attributed the Sandworm actor to the Russian GRU’s Main Centre for Special Technologies GTsST. NCSCは以前、この「サンドワーム」をロシアGRUの「メインセンター・フォー・スペシャル・テクノロジーズ(GTsST)」によるものだとしていた。
The report's publication today demonstrates the UK and allies' ongoing commitment to support Ukraine in the face of Russian attacks, including in the area of cyber defence. 本日発表された報告書は、サイバー防衛の分野も含め、ロシアの攻撃に直面するウクライナを支援するという英国と同盟国の継続的なコミットメントを示すものである。
Deputy Prime Minister, Oliver Dowden, said: オリバー・ダウデン副首相は次のように述べた:
"As Russia fails on the battlefield, it continues its malicious activity online, making Ukraine one of the most cyber-attacked nations in the world. 「ロシアは戦場で失敗する一方で、オンライン上では悪質な活動を続けており、ウクライナは世界で最もサイバー攻撃を受けている国のひとつとなっている。
"Working with our international allies, and through NCSC's world-leading expertise, I'm proud that the UK is challenging Russia's cowardly cyber actors and defending Ukraine." 「国際的な同盟国と協力し、NCSCの世界をリードする専門知識を通じて、英国がロシアの卑怯なサイバー行為者に挑み、ウクライナを守っていることを誇りに思う。
NCSC Director of Operations, Paul Chichester, said: NCSCのポール・チチェスター作戦部長は、次のように述べた:
"The exposure of this malicious campaign against Ukrainian military targets illustrates how Russia’s illegal war in Ukraine continues to play out in cyberspace. 「ウクライナの軍事標的に対するこの悪意あるキャンペーンのエクスポージャーは、ウクライナにおけるロシアの違法な戦争がいかにサイバー空間で展開され続けているかを示している。
"Our new report shares expert analysis of how this new malware operates and is the latest example of our work with allies in support of Ukraine’s staunch defence. 「我々の新しい報告書は、この新しいマルウェアがどのように動作するかについての専門家の分析を共有し、ウクライナの堅固な防衛を支援するための同盟国との協力の最新の例である。
"The UK is committed to calling out Russian cyber aggression and we will continue to do so." 「英国はロシアのサイバー侵略を非難することにコミットしており、今後もそうしていく」。
Since Russia's invasion, Ukraine has faced an unprecedented barrage of attacks and has successfully defended itself and bolstered its overall digital resilience with support from international partners in government and industry. ロシアの侵攻以来、ウクライナは前例のない攻撃の嵐に直面し、政府や産業界の国際的なパートナーからの支援を受けて、防衛に成功し、全体的なデジタル・レジリエンスを強化してきた。
In June, the Prime Minister announced that the UK-funded Ukraine Cyber Programme would be boosted by an additional injection of up to £25 million and a two-year expansion to help Ukraine protect its critical national infrastructure and vital public services online. 首相は6月、英国が資金援助しているウクライナ・サイバー・プログラムに最大2500万ポンドを追加投入し、ウクライナが重要な国家インフラと重要な公共サービスをオンラインで保護できるよう2年間拡大すると発表した。
The malware analysis report has been jointed issued by the NCSC, the US National Security Agency (NSA), the US Cybersecurity and Infrastructure Security Agency (CISA), the US Federal Bureau of Investigation (FBI), New Zealand’s National Cyber Security Centre (NCSC-NZ), the Canadian Centre for Cyber Security - part of the Communications Security Establishment (CSE) and the Australian Signals Directorate (ASD). このマルウェア分析報告書は、NCSC、米国国家安全保障局(NSA)、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、米国連邦捜査局(FBI)、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)、カナダ・サイバーセキュリティセンター(コミュニケーション・セキュリティ・エスタブリッシュメント(CSE)の一部)、オーストラリア信号局(ASD)が共同で発表した。
The report can be read in full on the NCSC website. Associated files relating to this report can also be accessed via the NCSC's Malware Analysis Reports page. 報告書の全文はNCSCのウェブサイトで読むことができる。このレポートに関連するファイルは、NCSCのマルウェア分析レポートのページからもアクセスできる。

 

・[PDF] Infamous Chisel

20230901-63236

 

ニュージーランド...

National Cyber Security Centre - NZ

・2023.09.01 Joint advisory: Support for Ukraine calling out Russia’s GRU for new malware campaign

 

Joint advisory: Support for Ukraine calling out Russia’s GRU for new malware campaign 共同勧告:新たなマルウェアキャンペーンでロシアのGRUを呼び出すウクライナを支援する
The National Cyber Security Centre (NCSC) has today joined likeminded international partners to issue a Malware Analysis Report on the Infamous Chisel malware. This mobile malware, used by an actor known as Sandworm, was observed in a campaign targeting Android devices in use by the Ukrainian military. ナショナル・サイバー・セキュリティ・センター(NCSC)は本日、志を同じくする国際的パートナーとともに、悪名高いマルウェア「Chisel」に関するマルウェア分析レポートを発表した。このモバイルマルウェアは、Sandwormとして知られる行為者によって使用され、ウクライナ軍で使用されているAndroid端末を標的としたキャンペーンで観測された。
Organisations from Australia, the United Kingdom, the United States, New Zealand, and Canada have previously linked the Sandworm actor to the Russian GRU’s Main Centre for Special Technologies GTsST. オーストラリア、英国、米国、ニュージーランド、カナダの組織は、SandwormとロシアGRUの主要特殊技術センターGTsSTを関連付けたことがある。
This report has been published as part of a coordinated effort to raise awareness of this capability being used by the cyber-actor, Sandworm. The malware analysis report has been jointed issued by New Zealand’s National Cyber Security Centre (NCSC), the US National Security Agency(external link) (NSA), the US Cybersecurity and Infrastructure Security Agency(external link) (CISA), the US Federal Bureau of Investigation(external link) (FBI), theCanadian Centre for Cyber Security(external link) - part of the Communications Security Establishment (CSE) and the Australian Signals Directorate(external link) (ASD). 本レポートは、サイバー行為者「サンドワーム」によって使用されているこの能力に対する認識を高めるための協調的努力の一環として発表された。このマルウェア分析レポートは、ニュージーランド国家サイバーセキュリティセンター(NCSC)、米国国家安全保障局(外部リンク)(NSA)、米国サイバーセキュリティ・インフラセキュリティ庁(外部リンク)(CISA)、米国連邦捜査局(外部リンク)(FBI)、コミュニケーション・セキュリティ・エスタブリッシュメント(CSE)の一部であるカナダ・サイバーセキュリティセンター(外部リンク)、オーストラリア信号総局(外部リンク)(ASD)が共同で発表したものである。
While the NCSC is not aware of New Zealand organisations currently being impacted by the Infamous Chisel malware, we are conscious that malicious cyber activity in New Zealand reflects international trends, and alongside international tensions resulting from Russia’s invasion of Ukraine, there is increased potential for cyber-attacks. NCSCは、ニュージーランドの組織が現在Infamous Chiselマルウェアの影響を受けていることは認識していないが、ニュージーランドにおける悪質なサイバー活動は国際的な傾向を反映しており、ロシアのウクライナ侵攻による国際的な緊張とともに、サイバー攻撃の可能性が高まっていることを認識している。
We are making this advisory publically available to help inform organisations’ cyber defence efforts. この勧告は、組織のサイバー防衛努力の参考となるよう、一般に公開するものである。
We encourage organisations’ information security leaders, technical specialists, security researchers, and those in academia to review this advisory, consider the tactics, techniques and procedures (TTPs) described in it, and to make an assessment of how they can be used to support network defence and resilience building. 我々は、組織の情報セキュリティリーダー、技術専門家、セキュリティ研究者、および学術関係者がこの勧告を検討し、この勧告に記載されている戦術、技術、手順(TTPs)を検討し、ネットワーク防御とレジリエンス構築を支援するためにそれらをどのように利用できるかを評価することを推奨する。

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.08.11 米国 CISA ブログ レジリエンスの力 - ウクライナのパートナーからアメリカが学べること

 

 

| | Comments (0)

2023.08.14

米国 K-12(幼稚園から高校まで)の学校のサイバーセキュリティを強化する新たな取り組みを開始 (2023.08.07)

こんにちは、丸山満彦です。

米国のK-12(幼稚園から高校まで)の学校のサイバーセキュリティを強化する取り組み...

日本ではどうなっているのか、あまり最近きいていない。。。

極論、細かいこと考えずにとりあえず、米国と同じことやることにしてもよいかもですね。。。あわないところはとりあえず修正して...

もちろん、日本の教育制度に合わせてするのがベストでしょうが、一から考えると、内容をきめるにも、進め方を決めるにも時間がかかるから、何も進まない。それよりは、まし...という感じですかね。。。

 

U.S. White House

・2023.08.07 Biden-Harris Administration Launches New Efforts to Strengthen America’s K-12 Schools’ Cybersecurity

Biden-⁠Harris Administration Launches New Efforts to Strengthen America’s K-12 Schools’ Cybersecurity バイデン-ハリス政権、アメリカの幼稚園から高校までの学校のサイバーセキュリティを強化する新たな取り組みを開始
Biden-Harris Administration is announcing new actions and private commitments to bolster the nation’s cyber defense at schools and protect hard-working American families バイデン-ハリス政権は、学校における国家のサイバー防御を強化し、勤勉なアメリカ人家庭を守るための新たな行動と民間のコミットメントを発表する。
Administration leaders, school administrators, educators, and education technology providers will convene at the White House to discuss how to strengthen the nation’s schools’ cybersecurity amidst growing ransomware attacks ランサムウェア攻撃が増加する中、行政指導者、学校管理者、教育者、教育技術プロバイダがホワイトハウスに集まり、国の学校のサイバーセキュリティを強化する方法について話し合う。
The United States has experienced an increase in cyberattacks that have targeted the nation’s schools in recent years.  In the 2022-23 academic year alone, at least eight K-12 school districts throughout the country were impacted by significant cyberattacks – four of which left schools having to cancel classes or close completely.  Not only have these attacks disrupted school operations, but they also have impacted students, their families, teachers, and administrators.  Sensitive personal information – including, student grades, medical records, documented home issues, behavioral information, and financial information – of students and employees were stolen and publicly disclosed. Additionally, sensitive information about school security systems was leaked online as a result of these attacks. Today, Secretary of Education Miguel Cardona and Secretary of Homeland Security Alejandro Mayorkas, joined First Lady Jill Biden, to convene school administrators, educators and private sector companies to discuss best practices and new resources available to strengthen our schools’ cybersecurity, protect American families and schools, and prevent cyberattacks from disrupting our classrooms. 米国では近年、国内の学校を狙ったサイバー攻撃が増加している。  2022-23年度だけでも、全米の少なくとも8つの幼稚園から高校までの学区が、重大なサイバー攻撃の影響を受け、そのうち4つの学校は授業をキャンセルするか、完全に休校せざるを得なくなった。  これらの攻撃は学校運営を混乱させただけでなく、生徒やその家族、教師、管理者にも影響を与えた。  生徒の成績、医療記録、記録された家庭問題、行動情報、財務情報など、生徒や従業員の機微な個人情報が盗まれ、一般に公開された。さらに、これらの攻撃の結果、学校のセキュリティシステムに関する機密情報がオンライン上に流出した。 本日、ミゲル・カルドナ教育省長官とアレハンドロ・マヨルカス国土安全保障省長官は、ジル・バイデン大統領夫人とともに、学校管理者、教育者、民間企業を招集し、学校のサイバーセキュリティを強化し、米国の家庭と学校を守り、サイバー攻撃による授業妨害を防ぐためのベストプラクティスと利用可能な新しいリソースについて話し合った。
According to a 2022 U.S. Government Accountability Office report, the loss of learning following a cyberattack ranged from three days to three weeks, and recovery time can take anywhere from two to nine months.  Further, the monetary losses to school districts following a cyber incident ranged from $50,000 to $1 million. That is why the Biden-Harris Administration has had a relentless focus on securing our nation’s critical infrastructure since day one, and continues to work tirelessly to provide resources that enable the U.S.’s more than 13,000 school districts to better protect and defend their students and employees against cyberattacks. 2022年の米国政府アカウンタビリティ室の報告書によると、サイバー攻撃後の学習損失は3日から3週間で、復旧には2カ月から9カ月かかるという。  さらに、サイバーインシデント後の学区の金銭的損失は、5万ドルから100万ドルであった。だからこそ、バイデン-ハリス政権は初日から、わが国の重要インフラの安全確保に執拗なまでに力を注いできたのであり、米国の1万3,000を超える学区がサイバー攻撃から生徒や従業員をよりよく保護・防御できるようなリソースを提供するために、たゆまぬ努力を続けているのである。
The Administration is taking additional action and committing resources to strengthen the cybersecurity of the nation’s K-12 school systems, including:  同政権は、全米の幼稚園から高校までの学校システムのサイバーセキュリティを強化するため、以下のような追加措置と資源投入を行っている: 
Federal Communications Commission Chairwoman Jessica Rosenworcel is proposing establishing a pilot program under the Universal Service Fund to provide up to $200 million over three years to strengthen cyber defenses in K-12 schools and libraries in tandem with other federal agencies that have deep expertise in cybersecurity. ・連邦コミュニケーション委員会のジェシカ・ローゼンウォーセル委員長は、ユニバーサル・サービス基金の下で、サイバーセキュリティに深い専門知識を持つ他の連邦機関と連携して、幼稚園から高校までの学校と図書館のサイバー防御を強化するため、3年間で最大2億ドルを提供するパイロット・プログラムの設立を提案している。
The U.S. Department of Education will establish a Government Coordinating Council (GCC) that will coordinate activities, policy, and communications between, and amongst, federal, state, local, tribal, and territorial education leaders to strengthen the cyber defenses and resilience of K-12 schools. By facilitating formal, ongoing collaboration between all levels of government and the education sector, the GCC will be a key first step in the Department’s strategy to protect schools and districts from cybersecurity threats and for supporting districts in preparing for, responding to, and recovering from cybersecurity attacks. ・米国教育省は、幼稚園から高校までの学校のサイバー防御とレジリエンスを強化するため、連邦政府、州政府、地方政府、部族政府、準州政府の教育指導者間の活動、政策、コミュニケーションを調整する政府調整評議会(GCC)を設立する。あらゆるレベルの政府と教育部門との間の公式かつ継続的な協力関係を促進することで、GCCは、サイバーセキュリティの脅威から学校と地区を保護し、サイバーセキュリティ攻撃に対する準備、対応、回復において地区を支援するための、米国教育省の戦略における重要な第一歩となる。
The U.S. Department of Education and the Cybersecurity and Infrastructure Security Agency (CISA) jointly released K-12 Digital Infrastructure Brief: Defensible & Resilient, the second in a series of guidance documents to assist educational leaders in building and sustaining core digital infrastructure for learning.  Additional briefs released by the U.S. Department of Education include Adequate and Future-Proof and Privacy-Enhancing, Interoperable and Useful. ・米教育省とサイバーセキュリティ・インフラ・セキュリティ庁(CISA)は共同で、「K-12 Digital Infrastructure Brief」を発表した: これは、教育の指導者が学習のための中核的なデジタルインフラを構築し、維持するのを支援するためのガイダンス文書シリーズの第2弾である。 米国教育省が発表したその他のブリーフには、「Adequate and Future-Proof」と「Privacy-Enhancing, Interoperable and Useful」がある。
・CISA is committing to providing tailored assessments, facilitating exercises, and delivering cybersecurity training for 300 new K-12 entities over the coming school year.  CISA plans to conduct 12 K-12 cyber exercises this year, averaging one per month, and is currently soliciting exercise requests from government and critical infrastructure partners, including the K-12 community. ・CISAは来年度、新たに300の幼稚園から高校までの事業体に対して、ニーズに合わせた評価をプロバイダとして提供し、演習を促進し、サイバーセキュリティ・トレーニングを実施することを約束している。  CISAは今年、12回のK-12サイバー演習(平均月1回)を実施する予定で、現在、K-12コミュニティを含む政府および重要インフラ・パートナーからの演習依頼を募っている。
・The Federal Bureau of Investigation (FBI) and the National Guard Bureau are releasing updated resource guides to ensure state government and education officials know how to report cybersecurity incidents and can leverage the federal government’s cyber defense capabilities. ・連邦捜査局(FBI)と国家警備局は、州政府や教育関係者がサイバーセキュリティ・インシデントの報告方法を知り、連邦政府のサイバー防衛能力を活用できるようにするため、最新のリソース・ガイドを発表している。
Additionally, several education technology providers are committing to providing free and low-cost resources to school districts, including: さらに、いくつかの教育テクノロジープロバイダーは、学区に無料または低コストのリソースを提供することを約束している:
・Amazon Web Services (AWS) is committing the following: $20 million for a K-12 cyber grant program available to all school districts and state departments of education; free security training offerings tailored to K-12 IT staff delivered through AWS Skill Builder; and no-cost cyber incident response assistance through its Customer Incident Response Team in the event a school district experiences a cyberattack.  AWS will also provide free well-architected security reviews to U.S. education technology companies providing mission-critical applications to the K-12 community. ・アマゾン・ウェブ・サービス(AWS)は、以下を約束している: すべての学区と州教育省が利用できるK-12サイバー助成金プログラムに2000万ドル、AWS Skill Builderを通じて提供されるK-12のITスタッフに合わせた無料のセキュリティ・トレーニング、学区がサイバー攻撃を受けた場合のカスタマー・インシデント・レスポンス・チームによる無償のサイバー・インシデント対応支援などである。 また、AWSは、K-12コミュニティにミッションクリティカルなアプリケーションを提供する米国の教育テクノロジー企業に対し、適切に構築されたセキュリティレビューを無償で提供する。
・Cloudflare, through its Project Cybersafe Schools, will offer a suite of free Zero Trust cybersecurity solutions to public school districts under 2,500 students, to give small school districts faster, safer Internet browsing and email security.・ ・Cloudflareは、Project Cybersafe Schoolsを通じて、生徒数2500人以下の公立学区に、Zero Trustサイバーセキュリティ・ソリューション一式を無償で提供し、小規模学区に、より高速で安全なインターネット閲覧や電子メールのセキュリティを提供する。
・PowerSchool, a provider of cloud-based K-12 software in the United States for 80% of school districts, will provide new free and subsidized “security as a service” courses, training, tools and resources to all U.S. schools and districts. ・米国で80%の学区にクラウドベースのK-12ソフトウェアをプロバイダしているPowerSchoolは、新たに「サービスとしてのセキュリティ」コース、トレーニング、ツール、リソースを米国のすべての学校と学区に無料および補助金付きで提供する。
・Google released an updated “K-12 Cybersecurity Guidebook” for schools on the most effective and impactful steps education systems can take to ensure the security of their Google hardware and software applications. ・グーグルは、グーグルのハードウェアとソフトウェア・アプリケーションのセキュリティを確保するために、教育システムが取ることのできる最も効果的でインパクトのある手順について、学校向けに最新の「K-12サイバーセキュリティ・ガイドブック」を発表した。
・D2L, a learning platform company, is committing to: providing access to new cybersecurity courses in collaboration with trusted third-parties; extending its information security review for the core D2L integration partners; and pursuing additional third-party validation of D2L compliance with security standards. ・学習プラットフォーム企業のD2Lは、信頼できるサードパーティと協力して新しいサイバーセキュリティ・コースへのアクセスを提供すること、D2Lの中核的な統合パートナーに対する情報セキュリティ・レビューを拡大すること、D2Lがセキュリティ標準に準拠していることをサードパーティがさらに検証することを約束する。
The commitments made today will help ensure the nation’s schools are in the best position to secure their networks to keep their students, educators, and employees safe. This is the latest example of President Biden’s commitment to ease the everyday concerns facing Americans – from strengthening confidence in the safety of the devices brought into homes and classrooms to securing the cyber infrastructure of our nation’s schools 本日のコミットメントは、生徒、教育関係者、従業員の安全を守るため、国内の学校がネットワークの安全性を確保する上で最善の立場にあることを保証するものである。これは、家庭や教室に持ち込まれる機器の安全性に対する信頼強化から、わが国の学校のサイバーインフラの安全確保まで、米国人が直面する日常的な懸念を和らげるためのバイデン大統領のコミットメントの最新の例である。 

 

CISANews

・2023.08.10 Back to School Month: Let’s Step Towards a Stronger and More Secure future for Our Nation’s Schools

 

Back to School Month: Let’s Step Towards a Stronger and More Secure future for Our Nation’s Schools 学校へ戻ろう月間: 我が国の学校のより強固で安全な未来に向けて一歩を踏み出そう
At the beginning of every August, I reflect on how fast our summer has gone and find it hard to believe that it’s back to school time for so many of our children. While some have already begun their new academic year, others are finishing up (or just starting) their summer reading and math packets. Many parents are rushing to get school supplies and required health forms filled out while others are sending their kids off to college. We know how busy this time of year is, but it’s also a reminder for K-12 administrators and communities to ensure they have identified ways to enhance the cybersecurity that protects students’ and their families’ sensitive information as well as the online platforms that our children rely on every day for their learning. Whether we are educators, administrators, have children in school or are employers who count on having graduates in our workforce, we all rely on our K-12 school systems having strong cybersecurity measures in place. 毎年8月が始まると、夏がいかに早く過ぎたかを振り返り、多くの子供たちが学校に戻る時期であることを信じがたく思う。すでに新学年が始まっている子もいれば、夏休みの読書や算数のパックを終えている(あるいは始めたばかりの)子もいる。学用品や必要な健康診断書の記入を急いでいる親も多いが、子供を大学に送り出す親もいる。この時期がいかに忙しいかは承知しているが、K-12の管理者や地域社会にとっては、生徒やその家族の機密情報を保護するサイバーセキュリティを強化する方法や、子どもたちが毎日学習に利用しているオンライン・プラットフォームを確実に保護する方法を確認するための注意喚起でもある。私たちが教育者であれ、管理者であれ、学校に通う子供を持つ者であれ、卒業生を労働力として期待する雇用主であれ、私たちは皆、K-12学校システムが強力なサイバーセキュリティ対策を導入していることを頼りにしている。
Schools are a target for cyberattacks because they hold valuable information such as staff and student personal data, but school districts often lack resources to build a comprehensive cybersecurity program. The recent expansion of school networks that was essential to providing remote learning during COVID-19 has left many K-12 schools “target rich, cyber poor.”   学校は職員や生徒の個人データなど貴重な情報を保持しているため、サイバー攻撃の標的となっているが、学区では包括的なサイバーセキュリティ・プログラムを構築するためのリソースが不足していることが多い。COVID-19での遠隔学習のプロバイダに不可欠であった学校ネットワークの最近の拡張は、多くのK-12学校を "ターゲット・リッチ、サイバー・プア "の状態にしている。  
With August’s back-to-school theme and yesterday’s White House event, “Back to School Safely: Cybersecurity for K-12 Schools,” the Cybersecurity and Infrastructure Agency (CISA) is working hard to make K-12 administrators and communities aware of the current cybersecurity threat environment facing schools while promoting resources schools can use to help protect against those threats. The recently published K-12 campaign page: Cybersecurity for K-12 Education | CISA centralizes many no to low-cost resources and identifies actions that school districts can take to improve their cybersecurity. It includes our Partnering to Safeguard K-12 Organizations from Cybersecurity Threats report, which identifies cybersecurity risks facing elementary and secondary schools, along with recommendations, cybersecurity guidelines, and a toolkit designed to help schools address these risks. You will also find links to several ransomware resources for K-12.   8月のバック・トゥ・スクールのテーマと、昨日のホワイトハウスのイベント「安全に学校に戻ろう: サイバーセキュリティ・インフラストラクチャ庁(CISA)は、学校が直面しているサイバーセキュリティの脅威環境の現状をK-12学校の管理者や地域社会に認識させるとともに、学校がこれらの脅威から身を守るために利用できるリソースの普及に努めている。最近公開された K-12 キャンペーンページ K-12教育のためのサイバーセキュリティ|CISA」は、低コストで利用できる多くのリソースを一元化し、学区がサイバーセキュリティを改善するために取るべき行動を特定している。これには、初等・中等教育機関が直面するサイバーセキュリティ・リスクを識別し、推奨事項、サイバーセキュリティ・ガイドライン、および学校がこれらのリスクに対処するために設計されたツールキットとともに、「サイバーセキュリティの脅威からK-12組織を守るための提携」レポートが含まれている。また、小中高校向けのランサムウェアに関するリソースへのリンクも掲載されている。  
We’re also working to apply Secure by Design principles to the K-12 sector. Consistent with the National Cybersecurity Strategy’s direction to shift the burden for cybersecurity onto those most capable, we want to ensure that education technology vendors take responsibility for the security outcomes of the customers. To that end, this week we convened education technology manufacturers for a Secure by Design workshop, where we discussed Secure by Design principles and tactics with company leadership and explored what unique challenges exist within the K-12 space. We look forward to further collaboration with these companies to help protect K-12 communities. Additionally, to better enable schools to evaluate products on the basis of security, we published guidance to K-12 organizations to help ensure that products they buy are Secure by Design. 我々はまた、セキュア・バイ・デザインの原則をK-12分野に適用することにも取り組んでいる。サイバーセキュリティのための負担を最も能力のある人々にシフトするという国家サイバーセキュリティ戦略の方向性と一致し、我々は教育技術ベンダーが顧客のセキュリティ成果に責任を持つことを保証したい。このため、今週、教育技術メーカーを集めてセキュア・バイ・デザインのワークショップを開催し、セキュア・バイ・デザインの原則と戦術について各社のリーダーと話し合い、幼稚園から高校までの領域でどのような独自の課題が存在するかを探った。我々は、K-12コミュニティの保護に貢献するため、これらの企業とのさらなる協力を期待している。さらに、学校がセキュリティの観点から製品を評価できるようにするため、K-12組織が購入する製品がセキュア・バイ・デザインであることを確認するためのガイダンスを発表した。
Let’s use August to expand the conversations, build the relationships, and take the next steps in making our K-12 schools more secure. Explore and widely share these resources, using them as building blocks as we work together to effectively cybersecure our K-12 schools. 8月を利用して、会話を広げ、関係を築き、K-12学校をより安全なものにするための次のステップを踏み出そう。K-12学校を効果的にサイバーセキュリティで保護するために協力するためのビルディング・ブロックとして、これらのリソースを探索し、広く共有しよう。

 

K-12のセキュリティのウェブページ...

といえば、まずここ...

Cybersecurity for K-12 Education

Protecting Our Future - Partnering to Safeguard K-12 Organizations from Cybersecurity Threats

 

K-12向けのランサムウェア対策のウェブページ

Stop Ransomware

 

子供向けの対策

・[PDF] CYBERSECURITY GUIDANCE FOR K-12 TECHNOLOGY ACQUISITIONS

20230814-133559

CYBERSECURITY GUIDANCE FOR K-12 TECHNOLOGY ACQUISITIONS 幼稚園児から高校生までの技術取得のためのサイバーセキュリティ・ガイダンス
BACKGROUND  背景 
The President’s National Cybersecurity Strategy outlines the need to shift the burden of security from customers to manufacturers. In line with this strategy, in April 2023, the Cybersecurity and Infrastructure Security Agency (CISA) and nine US and international agencies co-authored a whitepaper titled “Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default.” CISA continues to engage the ecosystem on both the demand and supply sides to make a fundamental shift in addressing chronic and systemic problems in software products. This guidance is intended to help the K-12 education community acquire products that are “Secure by Design.”  大統領の国家サイバーセキュリティ戦略は、セキュリティの負担を顧客からメーカーに移す必要性を概説している。この戦略に沿って、2023年4月、サイバーセキュリティ・インフラセキュリティ庁(CISA)と米国および国際的な9つの機関が "Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default "と題するホワイトペーパーを共同執筆した。CISAは、ソフトウェア製品における慢性的かつ体系的な問題に対処するための根本的な転換を図るため、需要側と供給側双方のエコシステムに関与し続けている。このガイダンスは、K-12 教育コミュニティが "セキュア・バイ・デザイン" の製品を取得するのを支援することを意図している。
CYBERSECURITY CHALLENGES FACING THE K12 COMMUNITY  K12 コミュニティが直面するサイバーセキュリティの課題 
As described in our report, Protecting Our Future: Partnering to Safeguard K-12 Organizations from Cybersecurity, the K12 education community faces a wide range of challenges: a dizzying number of vendors and technology products, diverse stakeholders from staff to students to families, constrained resources and expertise, an increasing numbers of devices, and large amounts of sensitive data to maintain. Leaders across the K-12 education community understand these risks and work every day to make progress. Despite these efforts, students and educators remain vulnerable to cyber threats and technology disruptions, which can have devastating effects, especially in the wake of the COVID-19 pandemic.  我々の報告書「未来を守る: サイバーセキュリティからK-12組織を守るためのパートナーシップ 」にあるように、K12の教育コミュニティは様々な課題に直面している。非常に多くのベンダーとテクノロジー製品、職員から生徒、家族まで多様な利害関係者、限られたリソースと専門知識、増加するデバイス数、 大量の機密データを管理しなければならない。K-12教育界の指導者たちは、こうしたリスクを理解し、日々進歩に努めている。こうした努力にもかかわらず、生徒や教育関係者は依然としてサイバー脅威やテクノロジーの混乱に脆弱であり、特にCOVID-19パンデミックの後では、壊滅的な影響をもたらす可能性がある。 
Schools, school districts, and families are at the mercy of vendors’ security and business decisions. However, every K-12 organization can help begin to shift the market together through technology contracting and purchasing decisions. The key is knowing that software can and should be designed securely and come with standard security features “out of the box.”  学校、学区、家庭は、ベンダーのセキュリティやビジネス上の決断に翻弄されている。しかし、すべてのK-12組織は、テクノロジー契約と購入の決定を通じて、市場を共にシフトし始める手助けをすることができる。重要なのは、ソフトウェアが安全に設計され、標準的なセキュリティ機能が "箱から出してすぐに "使えることを知ることである。
SECURE BY DESIGN PRINCIPLES  セキュア・バイ・デザインの原則 
There are three core principles to guide software manufacturers in building software security into their design processes prior to developing, configuring, and shipping their products.  ソフトウェア・メーカーが製品を開発、構成、出荷する前の設計プロセスにソフトウェア・セキュリティを組み込む際の指針となる3つの基本原則がある。
1.     Take ownership of customer security outcomes. Software manufacturers should measure their progress not merely on their efforts or investments to improve security, but the results of those efforts in customer environments. 1.     顧客のセキュリティ成果を所有する。ソフトウエアメーカは、セキュリティ改善のための努力や投資だけでなく、顧客環 境におけるそれらの努力の結果についても進捗を測定する必要がある。
2.     Embrace radical transparency and accountability. Software manufacturers should pride themselves in delivering safe and secure products, as well as differentiating themselves among the rest of the manufacturer community based on their ability to do so. 2.     抜本的な透明性と説明責任を受け入れる。ソフトウエアメーカーは、安全でセキュアな製品を提供することに誇りを持つととも に、その能力によって他のメーカーとの差別化を図るべきである。
3.     Build organizational structure and leadership to achieve these goals. While technical expertise is critical to product security, senior executives are the primary decision makers for implementing change in an organization. 3.     これらの目標を達成するための組織構造とリーダーシップを構築する。製品セキュリティにとって技術的な専門知識は不可欠であるが、上級管理職は、組織における変革を実施するための主要な意思決定者である。
CONSIDERATIONS FOR TECHNOLOGY VENDORS  テクノロジー・ベンダーにとっての考慮事項 
Below are key cybersecurity considerations that CISA recommends K12 Education organizations incorporate in strategic acquisitions, upgrades, and/or improvements to their technology environment.  These represent general considerations that CISA recommends education organizations address in negotiations with vendors and adapt to the unique specifications of the software product or service in procurement.   以下は、CISA が K12 Education 組織に対して、テクノロジー環境の戦略的な取得、アップグレード、および/または改善において組み込むことを推奨する、サイバーセキュリティに関する主な考慮事項である。 これらは、CISA が教育機関に対し、ベンダーとの交渉において対処し、調達するソフトウェア製品またはサービスの固有の仕様に適合させることを推奨する一般的な考慮事項を表している。 
1.     Many intrusions occur because a product has not been patched, a problem that can be most effectively addressed if the product has automatic security updates enabled by default. K-12 education entities should require all products to provide automatic security updates. 1.     侵入の多くは、製品にパッチが適用されていないために発生する。この問題は、製品がデフォルトで自動セキュリティ更新を有効にしていれば、最も効果的に対処できる。K-12教育事業体は、すべての製品に自動セキュリティアップデートの提供を義務付けるべきである。
2.     Many products do not come with the ability to collect and store information necessary to detect cyber threats. K12 education entities should ensure that all products collect, aggregate, and analyze high-quality security logs without additional cost. 2.     多くの製品には、サイバー脅威の検知に必要な情報を収集・保存する機能がついていない。K12教育事業体は、すべての製品が追加コストなしに高品質のセキュリティログを収集、集計、分析できるようにすべきである。
3.     Multifactor authentication, particularly using approaches that are resistant to phishing attacks, is the single most effective measure to prevent cyber intrusions. K-12 education entities should require all products to enable multifactor authentication as a default setting without additional charge. 3.     多要素認証、特にフィッシング攻撃に耐性のあるアプローチを使用することは、サイバー侵入を防ぐための唯一で最も効果的な対策である。K-12教育事業体は、すべての製品に対して、追加料金なしでデフォルト設定として多要素認証を有効にすることを義務付けるべきである。
4.     Threat actors frequently look for and compromise networks using default passwords. K-12 education entities should require all products to cease the use of default passwords. Some examples include implementing randomly generated passwords or requiring a password change immediately upon deployment. 4.     脅威行為者は、デフォルトのパスワードを使用したネットワークを頻繁に探し、侵害する。K-12 教育事業体は、すべての製品に対し、デフォルト・パスワードの使用を中止するよう求めるべきである。例としては、ランダムに生成されるパスワードの実装や、導入時に直ちにパスワードの変更を要求することなどがある。
5.     Once a threat actor compromises a network, they often seek to compromise administrative or privileged users. K12 education entities should require all products to come with role-based access control (RBAC) that minimizes the number of individuals with elevated privileges. 5.     脅威行為者がネットワークに侵入すると、多くの場合、管理者や特権ユーザーを侵害しようとする。K12教育事業体は、すべての製品に役割ベースのアクセス制御(RBAC)を搭載し、昇格した権限を持つ個人の数を最小限に抑えることを義務付けるべきである。
6.     Many vulnerabilities that result in damaging intrusions can be addressed by designing software more securely. K12 education entities should require all product vendors to establish a Secure by Design roadmap to fully implement the National Institute for Standards and Technology (NIST)’s Secure Software Development Framework (SSDF). 6.     有害な侵入につながる脆弱性の多くは、ソフトウェアをより安全に設計することで対処できる。K12 教育事業体は、すべての製品ベンダーに対し、国立標準技術研究所(NIST)のセキュアソフトウェア開発フレームワーク(SSDF)を完全に実装するためのセキュア・バイ・デザイン(Secure by Design)ロードマップを確立するよう求めるべきである。
7.     Many vulnerabilities can be found and fixed before a product is sold to customers. K-12 education entities should require all product vendors to establish a program to test software and detect and fix vulnerabilities prior to customer deployment. 7.     多くの脆弱性は、製品が顧客に販売される前に発見し、修正することができる。K-12教育事業体は、すべての製品ベンダーに対し、顧客に配備する前にソフトウェアをテストし、脆弱性を検出して修正するプログラムを確立するよう求めるべきである。
8.     Finally, some vulnerabilities are likely to persist even for vendors with strong security programs. It is essential that these vulnerabilities are found before they can be exploited by a malicious actor. K-12 education entities should require all product vendors to establish a vulnerability disclosure program providing authorization for security researchers to test for and report vulnerabilities. 8.     最後に、一部の脆弱性は、強力なセキュリティプログラムを持つベンダーであっても、存続する可能性が高い。これらの脆弱性は、悪意ある行為者に悪用される前に発見することが不可欠である。K-12教育事業体は、すべての製品ベンダーに対し、セキュリティ研究者が脆弱性をテストし、報告する権限を提供する脆弱性開示プログラムの確立を要求すべきである。
WHERE TO GO FOR FURTHER INFORMATION  さらに詳しい情報を得るには 
These considerations are a start on your journey toward generating demand for more secure technology products in the K-12 education community. これらの検討事項は、K-12教育コミュニティにおいて、より安全なテクノロジー製品への需要を喚起するための出発点である。
For more information, we encourage you to read the Secure by Design white paper, the forthcoming Principles and Evidence, and future publications from CISA and the Secure by Design team. Additional information can be found at cisa.gov/SecureByDesign. We also encourage you to engage with your regional Cyber Security Advisor (more information at cisa.gov/about/regions)  and email us at SecureByDesign@cisa.dhs.gov.  詳細については、Secure by Designホワイトペーパー、近刊予定のPrinciples and Evidence、およびCISAとSecure by Designチームによる今後の出版物を読むことをお勧めする。追加情報は、cisa.gov/SecureByDesignに掲載されている。また、各地域のサイバーセキュリティ・アドバイザー(詳細はcisa.gov/about/regionsを参照)やSecureByDesign@cisa.dhs.gov。

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.08.13 米国 FBI 生徒と携帯電話の安全のためにデジタル保護の構築 (2023.08.08)

・2022.12.03 米国 GAO K-12(幼稚園から高校まで)の学校へのサイバー攻撃が増加している...その対応は?

・2023.08.02 米国 国家サイバー人材・教育戦略

・2022.10.22 米国 GAO 重要インフラの防御:K-12サイバーセキュリティを強化するためには、連邦政府のさらなる調整が必要である。

・2021.10.12 米国 K-12サイバーセキュリティ法2012

・2021.01.24 CISA ランサムウェアのリスクを低減するためのキャンペーンを開始し、ランサムウェア対策のサイトを立ち上げていますね。。。

 

| | Comments (0)

2023.08.12

米国 国土安全保障省サイバー安全保障審査会 第3回の調査はクラウドセキュリティの予定

こんにちは、丸山満彦です。

国土安全保障サイバー安全保障審査会は、2021年のEO14028に基づいて設置された審査会で、第1回報告書は、Log4jに関する報告で、第2回報告書は昨日発表された「Lapsus$」に関する報告...

そして、これから行われるのは、政府、産業界、クラウド・サービス・プロバイダー(CSP)がクラウドにおけるID管理と認証を強化するために採用すべきアプローチのようです。。。

 

Department of Homeland Security

・2023.08.11 Department of Homeland Security’s Cyber Safety Review Board to Conduct Review on Cloud Security 

Department of Homeland Security’s Cyber Safety Review Board to Conduct Review on Cloud Security  国土安全保障省のサイバー安全保障審査会がクラウドセキュリティに関する審査を実施する 
CSRB’s Third Review Will Provide Recommendations to Help Organizations Protect Against Malicious Access to Cloud-Based Accounts   CSRBの第3回レビューでは、組織がクラウドベースのアカウントへの悪意あるアクセスから保護するための推奨事項を提供する  
WASHINGTON – Today, Secretary of Homeland Security Alejandro N. Mayorkas announced that the Cyber Safety Review Board (CSRB) will conduct its next review on the malicious targeting of cloud computing environments. The review will focus on approaches government, industry, and Cloud Service Providers (CSPs) should employ to strengthen identity management and authentication in the cloud. The CSRB will assess the recent Microsoft Exchange Online intrusion, initially reported in July 2023, and conduct a broader review of issues relating to cloud-based identity and authentication infrastructure affecting applicable CSPs and their customers. The Department began considering whether this incident would be an appropriate subject of the Board’s next review immediately upon learning of the incident in July. The Board will develop actionable recommendations that will advance cybersecurity practices for both cloud computing customers and CSPs themselves. Once concluded, the report will be transmitted to President Joseph R. Biden, Jr. through Secretary Mayorkas and Cybersecurity and Infrastructure Security Agency (CISA) Director Jen Easterly.  ワシントン - 本日、アレハンドロ・N・マヨルカス国土安全保障長官は、Cyber Safety Review Board(CSRB)がクラウド・コンピューティング環境の悪意ある標的化に関する次回のレビューを実施することを発表した。このレビューでは、政府、産業界、クラウド・サービス・プロバイダ(CSPs)がクラウドにおけるID管理と本人認証を強化するために採用すべきアプローチに焦点が当てられる。CSRB は、2023 年 7 月に最初に報告された最近の Microsoft Exchange Online への侵入を評価し、該当する CSP とその顧客に影響を与えるクラウドベースの ID および認証インフラに関連する問題について、より広範なレビューを実施する。同省は、7 月にインシデントが発生したことを知った直後から、このインシデントが理事会の次回のレビュー の対象として適切かどうかの検討を開始した。理事会は、クラウド・コンピューティングの顧客とCSP自身の双方にとってサイバーセキュリティの実践を前進させるための実行可能な勧告を策定する予定である。この報告書は、マヨルカス長官およびサイバーセキュリティ・インフラセキュリティ庁(CISA)のジェン・イースタリー長官を通じて、ジョセフ・R・バイデンJr.大統領に提出される。 
“Organizations of all kinds are increasingly reliant on cloud computing to deliver services to the American people, which makes it imperative that we understand the vulnerabilities of that technology,” said Secretary of Homeland Security Alejandro N. Mayorkas. “Cloud security is the backbone of some of our most critical systems, from our e-commerce platforms to our communication tools to our critical infrastructure. In its reviews of the Log4j vulnerabilities and activities associated with Lapsus$, the CSRB has proven itself to be ready to tackle and examine critical and timely issues like this one. Actionable recommendations from the CSRB will help all organizations better secure their data and further cyber resilience.”   「国土安全保障省のアレハンドロ・N・マヨルカス長官は、「あらゆる組織が米国民にサービスを提供するためにクラウド・コンピューティングへの依存度を高めており、その技術の脆弱性を理解することが不可欠だ。「クラウドのセキュリティは、電子商取引のプラットフォームからコミュニケーションツール、重要なインフラに至るまで、最も重要なシステムのバックボーンとなっている。Log4jの脆弱性とLapsus$に関連する活動のレビューにおいて、CSRBは、このような重要かつタイムリーな問題に取り組み、検討する準備ができていることを証明した。CSRBからの実行可能な提言は、すべての組織がデータの安全性を高め、サイバーレジリエンスを向上させるのに役立つだろう。"  
The CSRB is an unprecedented public-private initiative that brings together government and industry leaders to deepen our understanding of significant cybersecurity events, including the root causes, mitigations, and responses, and to issue recommendations, based on this fact-finding in the wake of those events. The CSRB’s first review focused on vulnerabilities discovered in late 2021 in the widely used Log4j open-source software library. Its second review, released yesterday, examined the recent attacks associated with Lapsus$, a global extortion-focused hacker group. The CSRB found that Lapsus$ leveraged simple techniques to evade industry-standard securitytools that are a lynchpin of many corporate cybersecurity programs and outlined 10 actionable recommendations for how government, companies, and civil society can better protect against Lapsus$ and similar groups .    CSRBは、政府と業界のリーダーを結集し、サイバーセキュリティに関する重大な事象について、その根本原因、低減策、対応策を含めて理解を深め、事象発生後の事実調査に基づき、提言を発表する前例のない官民イニシアチブである。CSRBの最初のレビューは、2021年後半に発見された、広く使用されているオープンソースソフトウェア・ライブラリ「Log4j」の脆弱性に焦点を当てたものだった。昨日発表された2回目のレビューでは、世界的な恐喝に特化したハッカー集団であるLapsus$に関連する最近の攻撃を調査した。CSRBは、Lapsus$が多くの企業のサイバーセキュリティ・プログラムの主軸である業界標準のセキュリティ・ツールを回避するために単純なテクニックを活用していることを発見し、政府、企業、市民社会がLapsus$や同様のグループからよりよく保護するための10の実行可能な勧告をまとめた。   
“We must as a country acknowledge the increasing criticality of cloud infrastructure in our daily lives and identify the best ways to secure that infrastructure and the many businesses and consumers that rely on it,” said CSRB Chair and DHS Under Secretary for Policy Rob Silvers. “The Cyber Safety Review Board is designed to assess significant incidents and ecosystem vulnerabilities and make recommendations based on the lessons learned. To do this work, we bring together the best expertise from industry and government. The Board will undertake a thorough review.”  「私たちの日常生活においてクラウドインフラの重要性が増していることを国として認識し、そのインフラとそれに依存する多くの企業や消費者を保護する最善の方法を特定しなければならない」と、CSRB議長でDHS政策担当のロブ・シルバース次官は述べた。「サイバーセーフティレビュー委員会は、重要なインシデントやエコシステムの脆弱性を評価し、得られた教訓に基づいて提言を行うことを目的としている。この作業を行うために、我々は産業界と政府から最高の専門家を集めている。委員会は徹底的なレビューを行う。 
“An effective shared responsibility model requires a persistent focus on potential systemic risks in cloud environments. Organizations around the world place trust in secure identity management and authentication infrastructure to provide essential functions and protect sensitive data,” said CISA Director Jen Easterly. “The Board’s findings and recommendations from this assessment will advance cybersecurity practices across cloud environments and ensure that we can collectively maintain trust in these critical systems.”  「効果的な責任共有モデルには、クラウド環境における潜在的なシステムリスクに持続的に焦点を当てることが必要である。世界中の組織が、重要な機能を提供し、機密データを保護するために、安全なID管理と認証インフラを信頼している。「この評価から得られた理事会の知見と提言は、クラウド環境全体におけるサイバーセキュリティの実践を促進し、これらの重要なシステムに対する信頼を集団として維持できるようにするものである。 
The CSRB does not have regulatory powers and is not an enforcement authority. Its purpose is to identify relevant lessons learned to inform future improvements and better protect our communities.    CSRBは規制権限を持たず、執行機関でもない。その目的は、将来の改善に役立つ関連する教訓を特定し、地域社会をより良く保護することである。   

 

サイバー安全保障審査会

Cyber Safety Review Board (CSRB)

 

報告書

第2回...

・2023.08.10 Cyber Safety Review Board Releases Report on Activities of Global Extortion-Focused Hacker Group Lapsus$

Cyber Safety Review Board Releases Report on Activities of Global Extortion-Focused Hacker Group Lapsus$ サイバーセーフティ検討委員会、世界的な恐喝に特化したハッカーグループ「Lapsus$」の活動に関する報告書を発表
Report Includes 10 Specific Recommendations for Government and Industry 報告書には政府と産業界に対する10の具体的な提言が含まれる
WASHINGTON – Today, the U.S. Department of Homeland Security (DHS) released the Cyber Safety Review Board’s (CSRB) report summarizing the findings of its review into the activities associated with a threat actor group known as Lapsus$. The CSRB found that Lapsus$ leveraged simple techniques to evade industry-standard security tools that are a lynchpin of many corporate cybersecurity programs and outlined 10 actionable recommendations for how government, companies, and civil society can better protect against Lapsus$ and similar groups. The report was delivered to President Joseph R. Biden, Jr. through Secretary of Homeland Security Alejandro N. Mayorkas. ワシントン発 - 本日、米国国土安全保障省(DHS)は、サイバー安全審査委員会(CSRB)による、Lapsus$として知られる脅威行為者の活動に関する審査結果をまとめた報告書を公表した。CSRBは、Lapsus$が多くの企業のサイバーセキュリティ・プログラムの要である業界標準のセキュリティ・ツールを回避するために単純なテクニックを活用していることを発見し、政府、企業、市民社会がLapsus$や類似のグループからよりよく保護するための10の実行可能な勧告をまとめた。この報告書は、アレハンドロ・N・マヨルカス国土安全保障長官を通じて、ジョセフ・R・バイデン・ジュニア大統領に提出された。
“Our ability to protect Americans from cyber vulnerabilities has never been stronger thanks to the community we are building through the Cyber Safety Review Board,” said Secretary of Homeland Security Alejandro N. Mayorkas. “As our threat environment evolves, so too must our detection and prevention capabilities. We must also evolve our ability to deploy those capabilities. The CSRB’s findings are not only timely, they are actionable and written with the guidance of real-world practitioners in the private sector.” 「国土安全保障省のアレハンドロ・N・マヨルカス長官は、「サイバー安全審査会を通じて構築しているコミュニティのおかげで、米国人をサイバー脆弱性から守る我々の能力はかつてないほど強化された。「脅威環境が進化するにつれ、検知・防止能力も進化しなければならない。また、それらの能力を展開する能力も進化させなければならない。CSRBの調査結果は時宜を得たものであるだけでなく、実行可能なものであり、民間部門の実際の実務者の指導に基づいて書かれている。
Beginning in late 2021 and late into 2022, Lapsus$ reportedly employed techniques to bypass a range of commonly used security controls and successfully infiltrated dozens of well-resourced organizations. The CSRB engaged with nearly 40 organizations and individuals — including representatives from threat intelligence firms, incident response firms, targeted organizations, international law enforcement organizations, as well as individual researchers and subject matter experts, and companies targeted in the attacks — to better understand the incidents and recommend safety improvements for the future. 2021年後半から2022年後半にかけて、Lapsus$は一般的に使用されている様々なセキュリティ管理を迂回するテクニックを駆使し、十分なリソースを持つ数十の組織への侵入に成功したと報告されている。CSRBは、脅威インテリジェンス企業、インシデント対応企業、標的組織、国際的な法執行機関、研究者や専門家、攻撃の標的となった企業の代表者を含む約40の組織や個人と協力し、インシデントの理解を深め、今後の安全性の改善を提言した。
The CSRB found that Lapsus$ and related threat actors used primarily simple techniques, like stealing cell phone numbers and phishing employees, to gain access to companies and their proprietary data. Among its findings, the Board saw a collective failure across organizations to account for the risks associated with using text messaging and voice calls for multi-factor authentication. It calls for organizations to immediately switch to more secure, easy-to-use, password-less solutions by design. The report also includes recommendations for cell phone carriers to better protect their customers by implementing stringent authentication methods, and for the Federal Communications Commission (FCC) and Federal Trade Commission (FTC) to mandate and standardize best practices to combat SIM swapping. CSRBは、Lapsus$と関連する脅威行為者は、主に携帯電話番号の窃盗や従業員へのフィッシングといった単純なテクニックを用いて、企業やその専有データにアクセスしていたことを明らかにした。調査結果の中でCSRBは、多要素認証にテキストメッセージや音声通話を使用することに関連するリスクについて、組織全体が考慮していないことを指摘した。同報告書は、組織に対し、より安全で使いやすく、パスワード不要のソリューションに設計上直ちに切り替えるよう求めている。報告書はまた、携帯電話会社に対して、厳格な認証方法を導入することで顧客をよりよく保護すること、連邦コミュニケーション委員会(FCC)と連邦取引委員会(FTC)に対して、SIMスワッピングに対抗するためのベスト・プラクティスを義務付け、標準化することを提言している。
“The Board examined how a loosely organized group of hackers, some of them teenagers, were consistently able to break into the most well-defended companies in the world,” said CSRB Chair and DHS Under Secretary for Policy Robert Silvers. “We uncovered deficiencies in how companies ensure the security of their vendors; how cell phone carriers protect their customers from SIM swapping; and how organizations authenticate users on their systems. The Board put forward specific recommendations to address these issues and more, in line with the Board’s mandate to conduct comprehensive after-action reviews of the most significant cyber incidents.” 「CSRB委員長兼DHS政策担当次官のロバート・シルヴァース氏は、「当委員会は、緩く組織化されたハッカー集団(その中には10代の若者もいる)が、世界で最も防御体制の整った企業に一貫して侵入できた理由を調査した。「われわれは、企業がベンダーのセキュリティをどのように確保しているか、携帯電話キャリアがSIMスワッピングから顧客をどのように保護しているか、組織がシステム上のユーザーをどのように認証しているか、などの不備を明らかにした。委員会は、最も重大なサイバーインシデントの包括的な事後レビューを行うという委員会の使命に沿って、これらの問題やその他の問題に対処するための具体的な提言を行った。
“The Cyber Safety Review Board took on this review to better understand Lapsus$’s tactics and help organizations protect themselves,” said CSRB Deputy Chair Heather Adkins. “Our findings noted the weaknesses with many current methods of authentication, and we provide timely and actionable recommendations for all organizations to put stronger defenses in place.” 「CSRBのヘザー・アドキンス副委員長は、「サイバー安全審査委員会は、Lapsus$の手口をよりよく理解し、組織が自らを守るのを助けるために、この審査を引き受けた。「我々の調査結果は、現在の多くの本人認証方法の弱点を指摘し、すべての組織がより強固な防御を導入できるよう、タイムリーで実行可能な提言を行うものである。
“The CSRB’s latest report reinforces the need for all organizations to take urgent steps to increase their cyber resilience, including the implementation of phishing-resistant multi-factor authentication,” said Cybersecurity and Infrastructure Security Agency (CISA) Director Jen Easterly. “I look forward to working with our federal and industry partners to act on the CSRB’s recommendations, to include continuing our secure-by-design work with technology manufacturers to ensure that necessary security features are provided to customers without additional cost.” 「サイバーセキュリティ・インフラセキュリティ庁(CISA)のジェン・イースタリー長官は、「CSRBの最新報告書は、すべての組織がフィッシングに強い多要素認証の導入を含め、サイバーレジリエンスを高めるための緊急措置を講じる必要性を強化している。「必要なセキュリティ機能が追加コストなしに顧客に提供されるよう、技術メーカーとセキュア・バイ・デザイン作業を継続することを含め、CSRBの勧告を実行するため、連邦政府および業界のパートナーと協力することを楽しみにしている。
As directed by President Biden through Executive Order 14028 Improving the Nation’s Cybersecurity, Secretary Mayorkas established the CSRB in February 2022. The CSRB provides a unique forum for leading government and industry experts to review significant cybersecurity events and provide recommendations to better protect our nation. DHS and the CSRB are committed to transparency and will, whenever possible, release public versions of CSRB reports, consistent with applicable law and the need to protect sensitive information from disclosure. 大統領令14028「国家のサイバーセキュリティ改善」を通じたバイデン大統領の指示により、マヨルカス長官は2022年2月にCSRBを設立した。CSRBは、政府と業界の一流の専門家がサイバーセキュリティに関する重要な出来事を検討し、わが国をより良く保護するための提言を行うユニークなフォーラムを提供する。DHSとCSRBは透明性を重視しており、適用法や機密情報保護の必要性に応じて、可能な限りCSRB報告書を公開する。

 

・[PDF]

20230812-130328

 

第1回

・2022.07.11

・[PDF]

20230812-130649

 

 

 

 

| | Comments (0)

2023.07.31

名古屋港運協会 NUTS システム障害の経緯報告 (2023.07.26)

こんにちは、丸山満彦です。

名古屋港運協会が、名古屋港統一ターミナルシステム(NUTS システム)障害の経緯報告を公表していますね。。。

 

ランサムウェアへの感染で、2日ほど港湾システムが停止しましたよね。。。港湾のクレーンが動かないと荷物の出し入れできないので、物流がとまりますよね。。。カーギルなんかはこういう仕組みは昔からよく理解しているように思います。。。最近は中国もそういうことを理解して、一帯一路の関係で、港湾整備の支援にも力をいれているかもですね。。。

今回は、バックアップファイルもウイルス感染したていたようで、その影響もあって、回復に少し時間がかかったようですね。。。

 

名古屋港運協会 

概要

目的 本会は、港湾運送事業の適正な運営と港湾運送に関する秩序を確立し、併せて、会員相互の連絡、親睦を図り、もって事業の健全な発展に寄与することを目的とする。
事業 1.港湾運送事業に関する調査、研究、啓発及び宣伝
2.港湾運送事業に関する情報及び資料の収集、整備並びに頒布
3.官公庁、その他諸機関、港湾運送利用者との連絡及び交渉
4.その他、本会の目的達成に必要な事業

港湾運送に関係する企業等98社からなるようですね。。。(2023.07.31現在)

 ・[PDF] 2022年12月現在のリスト (downloaded) 

さて、経緯等...

・2023.07.05 NUTSシステム障害のお知らせ [PDF] (downloaded)

・2023.07.05 NUTSシステム障害のお知らせ(2) [PDF] (downloaded)

・2023.07.06 NUTSシステム障害のお知らせ(3) [PDF] (downloaded)

・2023.07.06 NUTSシステム障害のお知らせ(4) [PDF] (downloaded)

・2023.07.07 お知らせ)名古屋港統一ターミナルシステムのシステム障害について [PDF] (downloaded)

・2023.07.26 NUTSシステム障害の経緯報告 [PDF] (downloaded)

20230814-162252

 

 


 

参考

 piyolog

ランサムウエアによる名古屋港のシステム障害についてまとめてみた

 

 

| | Comments (0)

2023.06.16

Five Eyes ドイツ フランス LookBitに対する包括的なアドバイザリーを公表

こんにちは、丸山満彦です。

米国 (CISA, FBI)、英国、オーストラリア、カナダ、ニュージーランド、ドイツ、フランスのサイバーセキュリティ関連部署が、LookBitに対する包括的なアドバイザリーを公表していますね。。。

 

⚫︎ CISA

プレス...

・2023.06.14 U.S. and International Partners Release Comprehensive Cyber Advisory on LockBit Ransomware

 

アドバイザリー

・2023.06.14 Understanding Ransomware Threat Actors: LockBit

 

・[PDF]

20230616-62421

 

 

| | Comments (0)

2023.06.11

Five Eyes 中華人民共和国の国家支援サイバー攻撃者は検知を逃れるために現地調達型対応をする (2023.05.24)

こんにちは、丸山満彦です。

米国 (CISA, NSA, FBI等) 、英国 (NCSC) 、オーストラリア (ACSC) 、カナダ (CCCS) 、ニュージーランド (NCSC-NZ) が連携して、中華人民共和国が支援していると思われるサイバー行為者(Volt Typhoon)に関連する注意喚起をしていますね。。。米国の重要インフラを対象としているようですが、それ以外の国の同様の組織も対象とされているような気がします。。。現地されにくくするために、”Living of the Land” (現地調達)という手法を使っているようですね。。。

 


U.S.

Cybersecurity and Infrastructure Security Agency; CISA

ALERT

・2023.05.24 CISA and Partners Release Cybersecurity Advisory Guidance detailing PRC state-sponsored actors evading detection by “Living off the Land”

CISA and Partners Release Cybersecurity Advisory Guidance detailing PRC state-sponsored actors evading detection by “Living off the Land” CISAとパートナーは、「現地調達」によって検知を回避する中華人民共和国の国家支援行為者の詳細について、サイバーセキュリティ勧告ガイダンスを発表した。
Today, CISA joined the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and international partners in releasing a joint cybersecurity advisory highlighting recently discovered activities conducted by a People’s Republic of China (PRC) state-sponsored cyber threat actor.  本日、CISAは、国家安全保障局(NSA)、連邦捜査局(FBI)、および国際的なパートナーとともに、中華人民共和国(PRC)の国家が支援するサイバー脅威行為者が最近発見した活動に焦点を当てた共同サイバーセキュリティ勧告を公開した。 
This advisory highlights how PRC cyber actors use techniques called “living off the land” to evade detection by using built-in networking administration tools to compromise networks and conduct malicious activity. This enables the cyber actor to blend in with routine Windows system and network activities, limit activity and data captured in default logging configurations, and avoid endpoint detection and response (EDR) products that could alert to the introduction of third-party applications on the host or network. Private sector partners have identified that this activity affects networks across U.S. critical infrastructure sectors, and the authoring agencies believe the actor could apply the same techniques against these and other sectors worldwide. この勧告では、PRCのサイバーアクターが「現地調達」と呼ばれる技術を使用して、内蔵のネットワーク管理ツールを使用して検出を回避し、ネットワークを侵害し、悪意のある活動を行う方法を紹介している。これにより、サイバー行為者は、Windowsシステムやネットワークの日常的な活動に紛れ込み、デフォルトのロギング設定で取得される活動やデータを制限し、ホストまたはネットワーク上のサードパーティ製アプリケーションの導入を警告する可能性のあるエンドポイント検出および応答(EDR)製品を回避することができる。民間企業のパートナーは、この活動が米国の重要なインフラストラクチャー部門のネットワークに影響を及ぼすことを確認しており、作成者は、この行為者がこれらの部門や世界中の他の部門に対して同じ技術を適用する可能性があると考えている。
The authoring agencies have identified potential indicators associated with these techniques. To hunt for this activity, CISA and partners encourage network defenders to use the actor’s commands and detection signatures provided in this advisory. CISA and partners further encourage network defenders to view the indicators of compromise (IOCs) and mitigations summaries to detect this activity. 作成機関は、これらの技術に関連する潜在的な指標を特定した。この活動を監視するために、CISAとパートナーは、ネットワーク防御者がこの勧告で提供される行為者のコマンドと検出シグネチャを使用することを推奨する。CISAとパートナーはさらに、この活動を検出するために、ネットワーク防御者が侵害の指標(IOC)と緩和策のサマリーを表示することを推奨する。

 

 

CYBERSECURITY ADVISORY

・2023.05.24 People's Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection

Summary  概要 
The United States and international cybersecurity authorities are issuing this joint Cybersecurity Advisory (CSA) to highlight a recently discovered cluster of activity of interest associated with a People’s Republic of China (PRC) state-sponsored cyber actor, also known as Volt Typhoon. Private sector partners have identified that this activity affects networks across U.S. critical infrastructure sectors, and the authoring agencies believe the actor could apply the same techniques against these and other sectors worldwide.   米国および国際的なサイバーセキュリティ当局は、最近発見された中華人民共和国(PRC)国家支援型サイバー行為者(Volt Typhoonとしても知られる)に関連する注目すべき活動群を強調するために、本共同サイバーセキュリティ勧告(CSA)を発行する。民間企業のパートナーは、この活動が米国の重要インフラ部門のネットワークに影響を及ぼすことを確認しており、作成者は、この行為者がこれらの部門や世界中の他の部門に対して同じ技術を適用する可能性があると考えている。 
This advisory from the United States National Security Agency (NSA), the U.S. Cybersecurity and Infrastructure Security Agency (CISA), the U.S. Federal Bureau of Investigation (FBI), the Australian Signals Directorate’s Australian Cyber Security Centre (ACSC), the Communications Security Establishment’s Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom National Cyber Security Centre (NCSC-UK) (hereafter referred to as the “authoring agencies”) provides an overview of hunting guidance and associated best practices to detect this activity.  この勧告は、米国国家安全保障局(NSA)、米国サイバーセキュリティおよびインフラストラクチャ・セキュリティ局(CISA)、米国連邦捜査局(FBI)のものである。米国連邦捜査局(FBI)、オーストラリア信号局オーストラリア・サイバーセキュリティセンター(ACSC)、通信安全保障局カナダ・サイバーセキュリティセンター(CCCS)、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)、英国国家サイバーセキュリティセンター(NCSC-UK)(以下「作成機関」といいる)は、この活動を検知するための捕捉指導と関連ベストプラクティスを概観する。
One of the actor’s primary tactics, techniques, and procedures (TTPs) is living off the land, which uses built-in network administration tools to perform their objectives. This TTP allows the actor to evade detection by blending in with normal Windows system and network activities, avoid endpoint detection and response (EDR) products that would alert on the introduction of third-party applications to the host, and limit the amount of activity that is captured in default logging configurations. Some of the built-in tools this actor uses are: wmic, ntdsutil, netsh, and PowerShell. The advisory provides examples of the actor’s commands along with detection signatures to aid network defenders in hunting for this activity. Many of the behavioral indicators included can also be legitimate system administration commands that appear in benign activity. Care should be taken not to assume that findings are malicious without further investigation or other indications of compromise.  行為者の主な戦術、技術、手順(TTP)の1つは、内蔵のネットワーク管理ツールを使って目的を遂行する、現地調達型である。このTTPにより、行為者は通常のWindowsシステムおよびネットワークの活動に紛れ込むことで検知を回避し、ホストへのサードパーティ製アプリケーションの導入について警告するエンドポイント検知・応答(EDR)製品を回避し、デフォルトのロギング構成で捕捉される活動量を制限することができる。この行為者が使用する組み込みツールには、wmic、ntdsutil、netsh、およびPowerShellがある。この勧告では、この行為者のコマンドの例と検出シグネチャを提供しており、ネットワーク防御者がこの活動を発見するのに役立つようになっている。この勧告に含まれる行動指標の多くは、良性の活動に現れる正当なシステム管理コマンドである可能性もある。さらなる調査や侵害の兆候がない限り、発見されたものが悪意あるものであると決めつけないように注意する必要がある。

 

・[PDF] People's Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection

20230611-182154

 

1_20230611183301

 


 

U.K.

National Cyber Security Centre; NCSC

・2023.05.24 NCSC joins partners to issue warning about China state-sponsored cyber activity targeting CNI networks

 

NCSC joins partners to issue warning about China state-sponsored cyber activity targeting CNI networks NCSCはパートナーと共に、CNIネットワークを標的とした中国国家主催のサイバー活動に関する警告を発表した。
The advisory provides technical indicators of compromise and examples of techniques deployed by the actor to help network defenders identify malicious activity. この勧告では、ネットワーク防御者が悪意のある活動を特定できるように、侵害の技術的指標と行為者が展開する技術の例を示している。
The UK and agencies in the US, Australia, Canada and New Zealand have issued new advice today (Wednesday) to help organisations detect China state-sponsored activity being carried out against critical national infrastructure networks. 英国および米国、オーストラリア、カナダ、ニュージーランドの機関は、本日(水曜日)、重要な国家インフラネットワークに対して行われている中国の国家支援活動を組織が検知するための新しいアドバイスを発表した。
In the new joint advisory the National Cyber Security Centre – a part of GCHQ – alongside international partners highlight how recent activity has targeted networks across critical infrastructure sectors in the US and how the same techniques could be applied worldwide. GCHQの一部である国立サイバー・セキュリティ・センターは、国際的なパートナーとともに、新しい共同勧告の中で、最近の活動が米国の重要インフラ部門のネットワークを標的にしていること、同じ手法が世界中で適用されうることを強調している。
The actor has been observed taking advantage of built-in network administration tools on targets’ systems to evade detection after an initial compromise. この行為者は、最初の侵害の後、検出を回避するために、標的のシステムに組み込まれたネットワーク管理ツールを利用することが観察されている。
The advisory provides technical indicators of compromise and examples of techniques deployed by the actor to help network defenders identify the malicious activity. この勧告では、ネットワーク防御者が悪意のある活動を特定できるように、侵害の技術的指標と行為者が展開した技術の例を示している。
Paul Chichester, NCSC Director of Operations, said: NCSCのオペレーションディレクターであるPaul Chichesterは、次のように述べている:
“It is vital that operators of critical national infrastructure take action to prevent attackers hiding on their systems, as described in this joint advisory with our international partners. 「重要な国家インフラの運用者は、国際的なパートナーとの共同勧告に記載されているように、攻撃者がシステムに潜伏するのを防ぐための行動を取ることが極めて重要である。」
“We strongly encourage providers of UK essential services to follow our guidance to help detect this malicious activity and prevent persistent compromise.” 「この悪意のある活動を検知し、持続的な侵害を防ぐために、英国の重要なサービスを提供するプロバイダーが我々の指針に従うことを強く推奨する。」
The advisory has been jointly issued by the NCSC, the US National Security Agency (NSA), the US Cybersecurity and Infrastructure Security Agency (CISA), the US Federal Bureau of Investigation (FBI), the Australian Signals Directorate’s Australian Cyber Security Centre (ACSC), the Communications Security Establishment’s Canadian Centre for Cyber Security (CCCS), and the New Zealand National Cyber Security Centre (NCSC-NZ). この勧告は、NCSC、米国国家安全保障局(NSA)、米国サイバーセキュリティ・基盤セキュリティ局(CISA)、米国連邦捜査局(FBI)、オーストラリア信号局(ACSC)、通信セキュリティ確立局(CCCS)、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)によって共同発表されている。
The advisory can be found on the NSA's website. この勧告は、NSAのウェブサイトで見ることができる。
The NCSC has published a range of guidance to help critical national infrastructure organisations protect themselves online. This includes the Cyber Assessment Framework (CAF), which is designed to help organisations effectively manage cyber risk. NCSCは、重要な国家インフラ組織がオンラインで自らを保護するためのさまざまなガイダンスを発表している。これには、組織がサイバーリスクを効果的に管理できるように設計されたサイバーアセスメントフレームワーク(CAF)が含まれている。

 

1_20230611190001

 


 

Australia

Australian Cyber Security Centre; ACSC

・2023.05.25 People’s Republic of China (PRC) State-Sponsored Cyber Actor Living Off the Land to Evade Detection

People’s Republic of China (PRC) State-Sponsored Cyber Actor Living Off the Land to Evade Detection 中華人民共和国(PRC)の国家支援型サイバーアクター、探知を逃れるために現地調達活動をおこなっている。
Background / What has happened? 背景/何が起こったのか?
In May 2023, the Australian Signals Directorate’s Australian Cyber Security Centre (ACSC) , in conjunction with the US NSA, the US Cybersecurity and Infrastructure Security Agency (CISA), the US Federal Bureau of Investigation (FBI), the Communications Security Establishment’s Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ) and the United Kingdom National Cyber Security Centre (NCSC-UK), released the Cybersecurity Advisory “People’s Republic of China State-Sponsored Cyber Actor Living Off the Land to Evade Detection”. 2023年5月、オーストラリア信号総局のオーストラリア・サイバーセキュリティセンター(ACSC)は、米国NSA、米国サイバーセキュリティ・インフラセキュリティ局(CISA)、米国連邦捜査局(FBI)、通信セキュリティ確立のカナダサイバーセキュリティセンター(CCCS)と連携している、 ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)および英国国家サイバーセキュリティセンター(NCSC-UK)は、サイバーセキュリティ勧告「中華人民共和国 国家支援型サイバーアクターは探知を逃れるために現地調達型対応をする」を発表した。
This advisory highlights a recently-discovered cluster of activity affecting networks across US critical infrastructure sectors, and provides threat hunting advice and best practices for network defenders to detect related activity. 本勧告は、最近発見された米国の重要インフラ部門のネットワークに影響を与える活動群を取り上げ、ネットワーク防御者が関連活動を検出するための脅威捕捉のアドバイスとベストプラクティスを提供する。
The advisory details the tactics, techniques and procedures (TTPs) employed by the threat actor, which primarily involve the use of built-in Windows tools on compromised hosts to achieve their objectives. This is known as “living off the land”, and allows the actor to evade detection by blending in with normal Windows system and network activity, and avoid triggering security alerts by installing new tools. この勧告では、脅威行為者が採用した戦術、技術、手順(TTPs)について詳述しており、その主な内容は、目的を達成するために侵害したホスト上のWindows内蔵ツールを使用することである。これは「現地調達」と呼ばれ、通常のWindowsシステムおよびネットワークの活動に紛れ込むことで検知を回避し、新しいツールをインストールすることでセキュリティ警告の発生を回避することが可能である。
The authoring agencies assess there is significant risk these TTPs could be employed by the actor against CI and other sectors worldwide. 作成者は、これらのTTPが、世界中のCIおよびその他のセクターに対して行為者によって使用される可能性があるという重大なリスクがあると評価している。
Mitigation / How do I stay secure? 緩和策/安全性を保つにはどうすればよいか?
Given the potential threat to CI sectors outside the US, the ACSC strongly encourages Australian organisations to review the advisory, reported TTPs and indicators of compromise (IOCs) and investigate their networks for signs of potential malicious activity. By design, “living off the land” is intended to resemble legitimate system and network activity, so any findings should not be assumed malicious without further investigation. 米国外の情報通信部門に対する潜在的な脅威を考慮し、ACSCはオーストラリアの組織に対し、勧告、報告されたTTPおよび侵害の指標(IOC)を確認し、潜在的な悪意のある活動の兆候がないかネットワークを調査することを強く推奨している。この「現地調達」は、設計上、正当なシステムやネットワークの活動に似せることを意図しているため、発見した場合は、さらなる調査なしに悪意があると判断してはならない。
To maximise opportunities to detect malicious activity, the ACSC recommends Australian organisations review and optimise their logging configurations. Advice to support both the detection and investigation of malicious activity is available at Windows Event Logging and Forwarding. 悪意のある活動を検知する機会を最大限に増やすため、ACSCはオーストラリアの組織がロギング設定を見直し、最適化することを推奨している。悪意のある活動の検出と調査の両方をサポートするアドバイスは、Windows Event Logging and Forwardingで入手できる。
For further information, please see: 詳細については、こちらを参照のこと:
People's Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection advisory ・中華人民共和国の国家支援によるサイバーアクターは、探知を逃れるために現地調達型対応をする。
Volt Typhoon targets US critical infrastructure with living-off-the-land techniques ・Volt Typhoon、現地調達技術で米国の重要インフラを狙う
Assistance / Where can I go for help? アシスタンス/どこに相談すればいいのか?
In addition to reviewing the advisory, which contains an overview of actor TTPs, and detection and mitigation recommendations, the ACSC also recommends that all Australian critical infrastructure entities remain vigilant and continue to secure and monitor their networks for evidence of targeting or compromise. ACSCは、行為者のTTPの概要、検知と緩和の推奨事項を含む勧告を確認することに加え、オーストラリアのすべての重要インフラ事業体が警戒を怠らず、標的や侵害の証拠がないかネットワークの安全確保と監視を継続することを推奨している。
The ACSC is monitoring the situation and is able to provide advice and assistance as required. If you find evidence of targeting or compromise, please report it to the ACSC via 1300 CYBER1 (1300 292 371), or [web] ACSCは状況を監視しており、必要に応じてアドバイスや支援を提供することが可能である。標的型攻撃や侵害の証拠を見つけた場合は、1300 CYBER1(1300 292 371)または[web]
、ACSCにご報告ください。

 

1_20230611190803

 


 

Canada

Canadian Centre for Cyber Security; CCCS

・2023.05.24 Alert - People's Republic of China state-sponsored cyber actor living off the land to evade detection - Joint cybersecurity advisory

Alert - People's Republic of China state-sponsored cyber actor living off the land to evade detection - Joint cybersecurity advisory 注意喚起 - 中華人民共和国の国家支援によるサイバーアクターは、探知を逃れるために現地調達型対応をしている - 共同サイバーセキュリティ勧告
Audience 想定読者
This Alert is intended for IT professionals and managers of notified organizations. この注意喚起は、IT専門家および通知された組織の管理者を対象としている。
Purpose 目的
An Alert is used to raise awareness of a recently identified cyber threat  that may impact cyber information assets, and to provide additional detection  and mitigation advice to recipients. The Canadian Centre for Cyber Security  ("Cyber Centre") is also available to provide additional assistance regarding the content of this Alert to recipients as requested. 注意喚起は、サイバー情報資産に影響を与える可能性のある最近確認されたサイバー脅威に対する認識を高め、取得者に追加の検知および軽減の勧告を提供するために使用されます。また、カナダ・サイバーセキュリティセンター(以下、「サイバーセンター」)は、取得者の要望に応じて、本注意喚起の内容に関する追加支援を提供することができる。
Details 詳細
On May 24, 2023, the Canadian Centre for Cyber Security joined cyber security partners from US agencies, the Australian Cyber Security Centre (ACSC), New Zealand’s National Cyber Security Centre (NCSC-NZ) and the United Kingdom’s National Cyber Security Centre (NCSC-UK) to publish a joint Cybersecurity Advisory (CSA) providing an overview of activity by a People’s Republic of China state-sponsored cyber actor. Footnote1 2023年5月24日、カナダ・サイバーセキュリティセンターは、米国機関、オーストラリア・サイバーセキュリティセンター(ACSC)、ニュージーランド国家安全保障センター(NCSC-NZ)、英国国家サイバーセキュリティセンター(NCSC-UK)のサイバーセキュリティパートナーと共同で、中国人民共和国の国家支援によるサイバー行為者の活動概要を示すサイバーセキュリティ勧告(CSA)を公表した。 脚注1
The Cyber Centre is highlighting the advisory as it provides detection and mitigation recommendations for system owners and operators to better protect themselves from this cyber actor. サイバーセンターは、この勧告が、システム所有者と運用者がこのサイバー行為者からよりよく身を守るための検出と緩和の推奨事項を提供していることから、この勧告を強調している。
Should activity matching the content of this alert be discovered, recipients are encouraged to report via the My Cyber Portal, or email [mail]. この勧告の内容と一致する活動を発見した場合、取得者はMy Cyber Portalを通じて報告するか、電子メール(mail)で報告することが推奨される。
References 参考資料
Footnote 1 脚注1
People's Republic of China state-sponsored cyber actor living off the land to evade detection - Joint cybersecurity advisory (PDF)  中華人民共和国の国家が支援するサイバーアクターは、検出を逃れるために現地調達型対応をする - 共同サイバーセキュリティ勧告 (PDF) 

1_20230611191901


 

New Zealand

National Cyber Security Centre - New Zealand; NCSC-NZ

・2023.05.25 Joint Advisory: PRC cyber actor targeting US critical infrastructure – Guidance to assist detection

 

Joint Advisory: PRC cyber actor targeting US critical infrastructure – Guidance to assist detection 共同勧告 米国の重要インフラを狙うPRCのサイバーアクター - 検出を支援するガイダンス
The National Cyber Security Centre (NCSC) has joined international partners in publishing a technical advisory to highlight malicious cyber activity associated with a People’s Republic of China (PRC) state-sponsored cyber actor. 国立サイバー・セキュリティ・センター(NCSC)は、国際的なパートナーとともに、中華人民共和国(PRC)の国家に支援されたサイバー行為者に関連する悪質なサイバー活動を強調する技術勧告を発表した。
The activity has been observed affecting networks across United States critical infrastructure sectors and the techniques described could be used to impact other sectors. この活動は、米国の重要なインフラストラクチャー分野のネットワークに影響を与えることが確認されており、説明されている技術は、他の分野への影響にも使用される可能性があります。
One of the actor’s primary tactics, techniques, and procedures (TTPs) is living off the land, which uses a systems built-in network administration tools to achieve malicious objectives while avoiding detection. この行為者の主な戦術、技術、手順(TTP)の1つは、システム内蔵のネットワーク管理ツールを使用して、検知を回避しながら悪意のある目的を達成する「現地調達」である。
The NCSC had published this advisory to provide New Zealand critical infrastructure operators and cyber defenders with information that will enable them to detect this activity. NCSCは、ニュージーランドの重要インフラ事業者やサイバー防衛者がこの活動を検出できるようにするための情報を提供するために、この勧告を発表した。
The NCSC will also be using its own cyber defence resources, including its Malware Free Networks capability, to support New Zealand organisations’ efforts to detect and disrupt this activity. また、NCSCは、マルウェアフリーネットワークス機能を含む独自のサイバー防衛リソースを使用して、この活動を検出し破壊するためのニュージーランド組織の努力を支援する予定である。
If organisations identify malicious activity as a result of reviewing the information in this advisory, they should contact the National Cyber Security Centre. この勧告の情報を検討した結果、組織が悪意のある活動を発見した場合は、国立サイバー・セキュリティ・センターに連絡する必要があります。
Joint Cybersecurity Advisory: PRC State-Sponsored Cyber Actor Living off the Land to Evade Detection [PDF, 723 KB] サイバーセキュリティに関する共同勧告 検出を逃れるために現地調達をするPRC国家支援型サイバーアクター [PDF, 723 KB].

 

1_20230611192601

 

 

 

| | Comments (0)

2023.05.12

Five Eyes ロシア連邦保安庁が管理するマルウェアネットワーク「Snake」を破壊

こんにちは、丸山満彦です。

米国(司法省、NSA、CISA)、英国、カナダ、オーストラリア等が連携してロシア連邦保安庁が管理するSnakeと名付けられたマルウェアネットワークを無効化したと発表していますね。。。

 

⚫︎U.S. Department of Justice

・2023.05.09 Justice Department Announces Court-Authorized Disruption of the Snake Malware Network Controlled by Russia's Federal Security Service

 

Justice Department Announces Court-Authorized Disruption of Snake Malware Network Controlled by Russia’s Federal Security Service 司法省、ロシア連邦保安庁が管理するヘビ型マルウェアネットワークを裁判所から認可され破壊したと発表
Through Operation MEDUSA, the FBI, and the U.S. Attorney’s Office for the Eastern District of New York Neutralized the FSB’s Premier Cyberespionage Malware Implant in Coordination with Multiple Foreign Governments MEDUSA作戦により、FBIとニューヨーク東部地区連邦検事局は、複数の外国政府との協力のもと、ロシア連邦保安庁の最高級サイバースパイマルウェアを無力化した
The Justice Department today announced the completion of a court-authorized operation, code-named MEDUSA, to disrupt a global peer-to-peer network of computers compromised by sophisticated malware, called “Snake”, that the U.S. Government attributes to a unit within Center 16 of the Federal Security Service of the Russian Federation (FSB). For nearly 20 years, this unit, referred to in court documents as “Turla,” has used versions of the Snake malware to steal sensitive documents from hundreds of computer systems in at least 50 countries, which have belonged to North Atlantic Treaty Organization (NATO) member governments, journalists, and other targets of interest to the Russian Federation. After stealing these documents, Turla exfiltrated them through a covert network of unwitting Snake-compromised computers in the United States and around the world. 司法省は本日、米国政府がロシア連邦保安庁(FSB)第16センター内の部隊に帰属するとする「Snake」と呼ばれる高度なマルウェアに感染したコンピュータのグローバルなピアツーピアネットワークを破壊する、裁判所公認の作戦(コードネーム:MEDUSA)が完了したことを発表した。この部隊は、裁判資料では「Turla」と呼ばれており、20年近くにわたり、Snakeマルウェアのバージョンを使用して、少なくとも50カ国の数百のコンピュータシステムから機密文書を窃取してきた。これらの文書を盗んだ後、Turlaは、米国および世界中の無意識のうちにSnakeに感染したコンピュータの秘密ネットワークを通じて、文書を流出させた。
Operation MEDUSA disabled Turla’s Snake malware on compromised computers through the use of an FBI-created tool named PERSEUS, which issued commands that caused the Snake malware to overwrite its own vital components. Within the United States, the operation was executed by the FBI pursuant to a search warrant issued by U.S. Magistrate Judge Cheryl L. Pollak for the Eastern District of New York, which authorized remote access to the compromised computers. This morning, the court unsealed redacted versions of the affidavit submitted in support of the application for the search warrant, and of the search warrant issued by the court. For victims outside the United States, the FBI is engaging with local authorities to provide both notice of Snake infections within those authorities’ countries and remediation guidance. MEDUSA作戦では、FBIが作成したPERSEUSというツールを使って、TurlaのSnakeマルウェアを感染したコンピュータ上で無効化し、Snakeマルウェアに自身の重要なコンポーネントを上書きさせるコマンドを実行した。米国内では、ニューヨーク州東部地区のCheryl L. Pollak判事が発行した捜査令状に基づき、FBIがこの作戦を実行し、感染したコンピュータへのリモートアクセスが許可された。今朝、裁判所は、捜索令状の申請をサポートするために提出された宣誓供述書と、裁判所が発行した捜索令状の冗長化されたバージョンを公開した。米国外の被害者に対しては、FBIが現地当局と連携し、当該当局の国内におけるSnake感染の通知と改善指導の両方を提供している。
“The Justice Department, together with our international partners, has dismantled a global network of malware-infected computers that the Russian government has used for nearly two decades to conduct cyber-espionage, including against our NATO allies,” said Attorney General Merrick B. Garland. “We will continue to strengthen our collective defenses against the Russian regime’s destabilizing efforts to undermine the security of the United States and our allies.” 「司法省は、国際的なパートナーとともに、ロシア政府が20年近くにわたり、NATOの同盟国を含むサイバースパイ行為に使用してきたマルウェア感染コンピュータのグローバルネットワークを解体した。"我々は、米国と同盟国の安全を損なうロシア政権の不安定化する努力に対して、集団的防御を強化し続ける。」
“Through a high-tech operation that turned Russian malware against itself, U.S. law enforcement has neutralized one of Russia’s most sophisticated cyber-espionage tools, used for two decades to advance Russia’s authoritarian objectives,” said Deputy Attorney General Lisa O. Monaco. “By combining this action with the release of the information victims need to protect themselves, the Justice Department continues to put victims at the center of our cybercrime work and take the fight to malicious cyber actors.” 司法副長官リサ・O・モナコは次のように述べている。「ロシアのマルウェアを逆手に取ったハイテク作戦により、米国の法執行機関は、ロシアの権威主義的な目的を達成するために20年間使用されてきた、ロシアの最も洗練されたサイバースパイツールの1つを無力化した。この行動と被害者が自分自身を守るために必要な情報の公開を組み合わせることで、司法省は、被害者を私たちのサイバー犯罪の仕事の中心に置き、悪意のあるサイバー行為者に戦いを挑み続けている。」
“For 20 years, the FSB has relied on the Snake malware to conduct cyberespionage against the United States and our allies – that ends today,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “The Justice Department will use every weapon in our arsenal to combat Russia’s malicious cyber activity, including neutralizing malware through high-tech operations, making innovative use of legal authorities, and working with international allies and private sector partners to amplify our collective impact.” 「司法省国家安全保障局のマシュー・G・オルセン司法長官補は、「20年間、FSBは米国と同盟国に対するサイバースパイ活動を行うためにマルウェアSnakeに依存してきたが、それも今日で終わりである。「司法省は、ハイテク作戦によるマルウェアの無力化、法的権限の革新的な活用、国際的な同盟国や民間セクターのパートナーとの協力による集団的影響の増幅など、ロシアの悪質なサイバー活動に対抗するためにあらゆる武器を駆使していく」。
“Russia used sophisticated malware to steal sensitive information from our allies, laundering it through a network of infected computers in the United States in a cynical attempt to conceal their crimes. Meeting the challenge of cyberespionage requires creativity and a willingness to use all lawful means to protect our nation and our allies,” said U.S. Attorney Breon Peace for the Eastern District of New York. “The court-authorized remote search and remediation announced today demonstrates my office and our partners’ commitment to using all of the tools at our disposal to protect the American people.” ニューヨーク州東部地区連邦検事Breon Peaceは、次のように述べている。「ロシアは、洗練されたマルウェアを使って同盟国から機密情報を盗み出し、その犯罪を隠そうとする皮肉な試みで、米国内の感染したコンピュータのネットワークを通じてロンダリングしていた。サイバースパイという課題に対処するには、創造性と、わが国と同盟国を守るためにあらゆる合法的な手段を用いるという意思が必要である。本日発表された裁判所公認の遠隔捜査と修復は、米国民を守るために自由に使えるあらゆる手段を使うという、私のオフィスとパートナーの決意を示している。」
“Today’s announcement demonstrates the FBI’s willingness and ability to pair our authorities and technical capabilities with those of our global partners to disrupt malicious cyber actors,” said Assistant Director Bryan Vorndran of the FBI’s Cyber Division. “When it comes to combating Russia’s attempts to target the United States and our allies using complex cyber tools, we will not waver in our work to dismantle those efforts. When it comes to any nation state engaged in cyber intrusions which put our national security at risk, the FBI will leverage all tools available to impose cost on those actors and to protect the American people.” FBIサイバー部門のブライアン・ボルドラン副部長は次のように述べている。「本日の発表は、悪意のあるサイバーアクターを混乱させるために、我々の権限と技術力を世界的なパートナーのものと組み合わせるというFBIの意欲と能力を示している。複雑なサイバーツールを使って米国とその同盟国を標的にするロシアの試みに対抗するため、私たちは、そのような試みを阻止するための活動に揺らぐことはありません。私たちの国家安全保障を危険にさらすようなサイバー侵入を行う国家に対しては、FBIは利用可能なあらゆる手段を活用して、それらの行為者にコストを課し、アメリカ国民を保護する」。
As detailed in court documents, the U.S. Government has been investigating Snake and Snake-related malware tools for nearly 20 years. The U.S. government has monitored FSB officers assigned to Turla conducting daily operations using Snake from a known FSB facility in Ryazan, Russia. 法廷文書に詳述されているように、米国政府は20年近く前からSnakeおよびSnake関連のマルウェアツールを調査してきた。米国政府は、ロシアのリャザンにあるFSBの既知の施設から、Turlaに所属するFSB職員がSnakeを使用して日常業務を行うのを監視してきた。
Although Snake has been the subject to several cybersecurity industry reports throughout its existence, Turla has applied numerous upgrades and revisions, and selectively deployed it, all to ensure that Snake remains Turla’s most sophisticated long-term cyberespionage malware implant. Unless disrupted, the Snake implant persists on a compromised computer’s system indefinitely, typically undetected by the machine’s owner or authorized users. The FBI has observed Snake persist on particular computers despite a victim’s efforts to remediate the compromise. Snakeは、その存在期間中、サイバーセキュリティ業界のいくつかの報告書の対象となってきたが、Turlaは、SnakeがTurlaの最も高度な長期サイバーレスポンス用マルウェア移植であることを確実にするために、数多くのアップグレードと修正を適用し、選択的にインストールしている。Snakeは、破壊されない限り、侵害されたコンピュータのシステム上に無期限に存在し、通常、そのコンピュータの所有者や正規のユーザーには検出されない。FBIは、被害者が侵害を修復しようと努力したにもかかわらず、Snakeが特定のコンピュータ上で存続していることを確認している。
Snake provides its Turla operators the ability to remotely deploy selected malware tools to extend Snake’s functionality to identify and steal sensitive information and documents stored on a particular machine. Most importantly, the worldwide collection of Snake-compromised computers acts as a covert peer-to-peer network, which utilizes customized communication protocols designed to hamper detection, monitoring, and collection efforts by Western and other signals intelligence services. Snakeは、Turlaのオペレーターに、Snakeの機能を拡張し、特定のマシンに保存されている機密情報や文書を特定し、盗み出すための選択したマルウェアツールをリモートで展開する能力を提供する。最も重要なことは、Snakeに感染したコンピュータの世界的なコレクションが、ピアツーピアの秘密ネットワークとして機能し、欧米やその他のシグナル情報機関による検出、監視、収集活動を妨げるようにカスタマイズされた通信プロトコルを利用していることである。
Turla uses the Snake network to route data exfiltrated from target systems through numerous relay nodes scattered around the world back to Turla operators in Russia. For example, the FBI, its partners in the U.S. Intelligence Community, together with allied foreign governments, have monitored the FSB’s use of the Snake network to exfiltrate data from sensitive computer systems, including those operated by NATO member governments, by routing the transmission of these stolen data through unwitting Snake-compromised computers in the United States. Turlaは、Snakeネットワークを使用して、ターゲットシステムから流出したデータを、世界中に散らばる多数の中継ノードを通じて、ロシアのTurlaオペレータに送り返す。例えば、FBIと米国諜報機関のパートナーは、同盟国の外国政府とともに、FSBがSnakeネットワークを使用して、NATO加盟国政府が運用するものを含む機密コンピュータシステムからデータを流出させることを監視し、これらの盗難データの送信を、無意識にSnakeが侵害した米国内のコンピュータに経由させることを確認した。
As described in court documents, through analysis of the Snake malware and the Snake network, the FBI developed the capability to decrypt and decode Snake communications. With information gleaned from monitoring the Snake network and analyzing Snake malware, the FBI developed a tool named PERSEUS which establishes communication sessions with the Snake malware implant on a particular computer, and issues commands that causes the Snake implant to disable itself without affecting the host computer or legitimate applications on the computer. 法廷文書に記載されているように、SnakeマルウェアとSnakeネットワークの分析を通じて、FBIはSnakeの通信を解読・復号化する能力を身に付けた。このツールは、特定のコンピュータ上のSnakeマルウェアとの通信セッションを確立し、ホストコンピュータやコンピュータ上の正規のアプリケーションに影響を与えることなく、Snakeインプラントを無効化させるコマンドを発行する。
Today, to empower network defenders worldwide, the FBI, the National Security Agency, the Cybersecurity and Infrastructure Security Agency, the U.S. Cyber Command Cyber National Mission Force, and six other intelligence and cybersecurity agencies from each of the Five Eyes member nations issued a joint cybersecurity advisory (the Joint Advisory) with detailed technical information about the Snake malware that will allow cybersecurity professionals to detect and remediate Snake malware infections on their networks. The FBI and U.S. Department of State are also providing additional information to local authorities in countries where computers that have been targeted by the Snake malware have been located. 本日、世界中のネットワーク防御者を強化するため、FBI、国家安全保障局、サイバーセキュリティおよびインフラストラクチャ・セキュリティ局、米国サイバーコマンド・サイバー国家任務部隊、およびファイブ・アイズ加盟国の他の6つの情報およびサイバーセキュリティ機関は、サイバーセキュリティ専門家がネットワーク上のSnakeマルウェア感染を検出し修復できるように、Snakeマルウェアに関する詳細な技術情報を含む合同サイバーセキュリティ勧告(合同アドバイザリ)を発表した。また、FBIと米国国務省は、Snakeマルウェアの標的となったコンピュータが設置されている国の現地当局に追加情報を提供している。
Although Operation MEDUSA disabled the Snake malware on compromised computers, victims should take additional steps to protect themselves from further harm. The operation to disable Snake did not patch any vulnerabilities or search for or remove any additional malware or hacking tools that hacking groups may have placed on victim. The Department of Justice strongly encourages network defenders to review the Joint Advisory for further guidance on detection and patching. Moreover, as noted in court documents, Turla frequently deploys a “keylogger” with Snake that Turla can use to steal account authentication credentials, such as usernames and passwords, from legitimate users. Victims should be aware that Turla could use these stolen credentials to fraudulently re-access compromised computers and other accounts. MEDUSA作戦は、感染したコンピュータ上のSnakeマルウェアを無効化したが、被害者は、さらなる被害から身を守るために、さらなる対策を講じる必要がある。Snakeを無効にする作戦は、脆弱性にパッチを当てたり、ハッキンググループが被害者に仕掛けた可能性のある追加のマルウェアやハッキングツールを検索・削除するものではなかった。司法省は、ネットワーク防御者が、検出とパッチ適用に関するさらなるガイダンスとして、Joint Advisoryを確認することを強く推奨している。さらに、裁判資料にもあるように、Turlaは、Turlaが正規のユーザーからユーザー名やパスワードなどのアカウント認証情報を盗むために使用できるSnakeを備えた「キーロガー」を頻繁にインストールしている。被害者は、Turlaがこれらの盗まれた認証情報を使って、侵害されたコンピュータやその他のアカウントに不正に再アクセスする可能性があることに注意する必要がある。
The FBI has provided notice of the court-authorized operation to all owners or operators of the computers remotely accessed pursuant to the search warrant. FBIは、捜査令状に基づき遠隔操作されたコンピュータの所有者または操作者全員に対し、裁判所から認可された操作について通知している。
Assistant U.S. Attorney Ian C. Richardson for the Eastern District of New York is prosecuting the case, with valuable assistance provided by the National Security Division’s Counterintelligence and Export Control Section. ニューヨーク州東部地区連邦検事補のIan C. Richardsonは、国家安全保障局の防諜・輸出管理セクションの貴重な協力を得て、この事件を起訴している。
The efforts to disrupt the Snake malware network were led by the FBI New York Field Office, FBI’s Cyber Division, the U.S. Attorney’s Office for the Eastern District of New York, and the National Security Division’s Counterintelligence and Export Control Section. The Criminal Division’s Computer Crime and Intellectual Property Section provided valuable assistance. Those efforts would not have been successful without the partnership of numerous private-sector entities, including those victims who allowed the FBI to monitor Snake communications on their systems. Snakeマルウェアのネットワークを破壊するための努力は、FBIニューヨーク支局、FBIサイバー部門、ニューヨーク東部地区連邦検事事務所、および国家安全保障部門の防諜・輸出管理部門が主導した。また、刑事部のコンピュータ犯罪・知的財産課からも貴重な支援を受けた。これらの取り組みは、FBIが自社のシステム上であるネークの通信を監視することを許可した被害者を含む、多くの民間企業の協力なしには成功しなかっただろう。

 

⚫︎U.S. DOJ - Attorney's Office Eastern District of New York

・2023.05.09 Justice Department Announces Court-Authorized Disruption of the Snake Malware Network Controlled by Russia's Federal Security Service

 

Justice Department Announces Court-Authorized Disruption of the Snake Malware Network Controlled by Russia's Federal Security Service 司法省、ロシア連邦保安庁が管理するマルウェアネットワーク「Snake」を裁判所から認可され破壊したと発表
Through Operation MEDUSA, the FBI, and the U.S. Attorney’s Office for the Eastern District of New York Neutralized the FSB’s Premier Cyberespionage Malware Implant in Coordination with Multiple Foreign Governments MEDUSA作戦により、FBIとニューヨーク東部地区連邦検事局は、複数の外国政府との協力のもと、ロシア連邦保安庁の最高級サイバースパイマルウェアを無力化した
The Justice Department today announced the completion of a court-authorized operation, codenamed MEDUSA, to disrupt a global peer-to-peer network of computers compromised by sophisticated malware, called “Snake”, that the United States Government attributes to a unit within Center 16 of the Federal Security Service of the Russian Federation (FSB).  For nearly 20 years, this unit, referred to in court documents as “Turla,” has used versions of the Snake malware to steal sensitive documents from hundreds of computer systems in at least 50 countries, which have belonged to North Atlantic Treaty Organization (NATO) member governments, journalists, and other targets of interest to the Russian Federation.  After stealing these documents, Turla exfiltrated them through a covert network of unwitting Snake-compromised computers in the United States and around the world.  司法省は本日、米国政府がロシア連邦保安庁(FSB)第16センター内の部隊に帰属する「スネーク」と呼ばれる高度なマルウェアに感染したコンピュータのグローバルなピアツーピアネットワークを破壊する、コードネーム「MEDUSA」作戦が完了したことを発表した。 この部隊は、裁判資料では「Turla」と呼ばれており、20年近くにわたって、少なくとも50カ国の数百のコンピュータシステムから機密文書を盗むためにSnakeマルウェアのバージョンを使用しており、それらは北大西洋条約機構(NATO)加盟国政府、ジャーナリスト、およびロシア連邦が関心を寄せるその他のターゲットに属していたものである。これらの文書を盗んだ後、Turlaは、米国および世界中のSnakeに感染したコンピュータの秘密ネットワークを通じて、文書を流出させた。  
Operation MEDUSA disabled Turla’s Snake malware on compromised computers through the use of an FBI-created tool named PERSEUS, which issued commands that caused the Snake malware to overwrite its own vital components.  Within the United States, the operation was executed by the FBI pursuant to a search warrant issued by United States Magistrate Judge Cheryl L. Pollak of the Eastern District of New York, which authorized remote access to the compromised computers.  This morning, the Court unsealed redacted versions of the affidavit submitted in support of the application for the search warrant, and of the search warrant issued by the Court.  For victims outside the United States, the FBI is engaging with local authorities to provide both notice of Snake infections within those authorities’ countries and remediation guidance. MEDUSA作戦では、FBIが作成したPERSEUSというツールを使って、TurlaのSnakeマルウェアを感染したコンピュータ上で無効化し、Snakeマルウェアに自身の重要なコンポーネントを上書きさせるコマンドを実行した。  米国内では、ニューヨーク州東部地区のCheryl L. Pollak判事が発行した捜査令状に基づき、FBIがこの作戦を実行し、感染したコンピュータへのリモートアクセスが許可された。  今朝、裁判所は、捜索令状の申請をサポートするために提出された宣誓供述書および裁判所が発行した捜索令状の冗長化されたバージョンの公開を行なった。  米国外の被害者に対しては、FBIが現地当局と連携し、当該当局の国内におけるSnake感染の通知と改善指導の両方を提供している。
Merrick B. Garland, United States Attorney General; Breon Peace, United States Attorney for the Eastern District of New York; Lisa O. Monaco, Deputy Attorney General of the Justice Department; and Michael J. Driscoll, Assistant Director-in-Charge, FBI, New York Field Office, announced the operation. 米国司法長官Merrick B. Garland、ニューヨーク州東部地区連邦検事Breon Peace、司法省副司法長官Lisa O. Monaco、FBIニューヨーク支局次長Michael J. Driscollはこの作戦について発表した。
“The Justice Department, together with our international partners, has dismantled a global network of malware-infected computers that the Russian government has used for nearly two decades to conduct cyber-espionage, including against our NATO allies,” stated Attorney General Garland.  “We will continue to strengthen our collective defenses against the Russian regime’s destabilizing efforts to undermine the security of the United States and our allies.” 「司法省は、国際的なパートナーとともに、ロシア政府が20年近くにわたり、NATOの同盟国を含むサイバースパイ活動に使用してきたマルウェアに感染したコンピュータのグローバルネットワークを解体した」とガーランド司法長官は述べている。 "我々は、米国と同盟国の安全保障を損なうロシア政権の不安定化する努力に対する集団的防御を引き続き強化していく。」
“Russia used sophisticated malware to steal sensitive information from our allies, laundering it through a network of infected computers in the United States in a cynical attempt to conceal their crimes.  Meeting the challenge of cyberespionage requires creativity and a willingness to use all lawful means to protect our nation and our allies,” stated United States Attorney Peace.  “The court-authorized remote search and remediation announced today demonstrates my Office and our partners’ commitment to using all of the tools at our disposal to protect the American people.” ピース連邦検事は次のように述べている。  「ロシアは、高度なマルウェアを使用して同盟国から機密情報を盗み出し、その情報を米国内の感染したコンピュータのネットワークを通じてロンダリングし、犯罪を隠蔽しようとする皮肉な試みを行っている。  サイバースパイという課題に対処するには、創造性と、わが国と同盟国を守るためにあらゆる合法的な手段を用いる意思が必要である。本日発表された裁判所公認の遠隔捜査と修復は、米国民を守るために自由に使えるすべての手段を使うという、私とパートナーの決意を示すものである」。
 “Through a high-tech operation that turned Russian malware against itself, U.S. law enforcement has neutralized one of Russia’s most sophisticated cyber-espionage tools, used for two decades to advance Russia’s authoritarian objectives,” stated Deputy Attorney General Monaco.  “By combining this action with the release of the information victims need to protect themselves, the Justice Department continues to put victims at the center of our cybercrime work and take the fight to malicious cyber actors.”  モナコ副司法長官は、次のように述べている。「ロシアのマルウェアを逆手に取ったハイテク作戦により、米国の法執行機関は、ロシアの権威主義的目標を推進するために20年間使用されてきた、ロシアの最も洗練されたサイバースパイツールの1つを無力化した。この措置と被害者が身を守るために必要な情報の公開を組み合わせることで、司法省は引き続き被害者をサイバー犯罪対策の中心に据え、悪意のあるサイバー行為者に戦いを挑んでいく。」
“The operation we announced today successfully disrupted the foremost cyber espionage tool of the Russian government.  For two decades, the malware allowed Russian Intelligence to compromise computer systems and steal sensitive information - harming not only the United States Government and our allies but also private sector organizations.  This action should serve as a reminder to Russia and any other hostile nation willing to steal information, the FBI and our partners are united in our efforts to protect our countries,” stated FBI Assistant Director-in-Charge Driscoll. FBIのドリスコル副長官は次のように述べている。「本日発表した作戦は、ロシア政府による最も重要なサイバースパイツールを破壊することに成功した。  このマルウェアは20年にわたり、ロシア諜報機関によるコンピュータシステムの侵害と機密情報の窃取を可能にし、米国政府および同盟国だけでなく、民間企業にも被害を及ぼしてきた。  今回の措置は、ロシアや情報を盗もうとする他の敵対国に対して、FBIと我々のパートナーが一致団結して国を守る努力をすることを思い出させるものである。」
“For 20 years, the FSB has relied on the Snake malware to conduct cyberespionage against the United States and our allies – that ends today,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “The Justice Department will use every weapon in our arsenal to combat Russia’s malicious cyber activity, including neutralizing malware through high-tech operations, making innovative use of legal authorities, and working with international allies and private sector partners to amplify our collective impact.” 司法省国家安全保障局のマシュー・G・オルセン司法長官補は、次のように述べている。「20年間、FSBは米国とその同盟国に対するサイバースパイ活動を行うためにマルウェアSnakeに依存してきたが、それも今日で終わりとなる。司法省は、ハイテク作戦によるマルウェアの無力化、法的権限の革新的な活用、国際的な同盟国や民間セクターのパートナーとの協力による集団的影響の増幅など、ロシアの悪質なサイバー活動に対抗するためにあらゆる武器を駆使していく。」
As detailed in court documents, the U.S. government has been investigating Snake and Snake-related malware tools for nearly 20 years. The U.S. government has monitored FSB officers assigned to Turla conducting daily operations using Snake from a known FSB facility in Ryazan, Russia.  法廷文書に詳述されているように、米国政府は20年近く前からSnakeおよびSnake関連のマルウェアツールを調査してきた。米国政府は、ロシアのリャザンにあるFSBの既知の施設から、Turlaに所属するFSB職員がSnakeを使用して日常業務を行うのを監視してきた。 
Although Snake has been the subject to several cybersecurity industry reports throughout its existence, Turla has applied numerous upgrades and revisions, and selectively deployed it, all to ensure that Snake remains the FSB’s most sophisticated long-term cyberespionage malware implant.  Unless disrupted, the Snake implant persists on a compromised computer’s system indefinitely, typically undetected by the machine’s owner or authorized users.  The FBI has observed Snake persist on particular computers despite a victim’s efforts to remediate the compromise. Snakeは、その存在期間中、サイバーセキュリティ業界のいくつかの報告書の対象となってきたが、Turlaは、SnakeがFSBの最も洗練された長期サイバーレスポンス用マルウェア移植であることを確実にするために、数多くのアップグレードと修正を適用し、選択的に導入している。  Snakeは、破壊されない限り、侵害されたコンピュータのシステム上に無期限に存在し、通常、そのコンピュータの所有者や正規ユーザーには検出されない。  FBIは、被害者が侵害を修復しようと努力したにもかかわらず、Snakeが特定のコンピュータ上で持続していることを確認している。
Snake provides its Turla operators the ability to remotely deploy selected malware tools to extend Snake’s functionality to identify and steal sensitive information and documents stored on a particular machine.  Most importantly, the worldwide collection of Snake-compromised computers acts as a covert peer-to-peer network, which utilizes customized communication protocols designed to hamper detection, monitoring, and collection efforts by Western and other signals intelligence services.  Snakeは、Turlaのオペレーターに、Snakeの機能を拡張し、特定のマシンに保存されている機密情報や文書を特定し、盗み出すための選択したマルウェアツールをリモートで展開する能力を提供する。  最も重要なことは、Snakeに感染したコンピュータの世界的なコレクションが、ピアツーピアの秘密ネットワークとして機能し、欧米やその他のシグナル情報機関による検出、監視、収集活動を妨げるようにカスタマイズされた通信プロトコルを利用していることである。 
Turla uses the Snake network to route data exfiltrated from target systems through numerous relay nodes scattered around the world back to Turla operators in Russia.  For example, the FBI, its partners in the U.S. Intelligence Community, together with allied foreign governments, have monitored the FSB’s use of the Snake network to exfiltrate data from sensitive computer systems, including those operated by NATO member governments, by routing the transmission of these stolen data through unwitting Snake-compromised computers in the United States. Turlaは、Snakeネットワークを使用して、ターゲットシステムから流出したデータを、世界中に散らばる多数の中継ノードを通じて、ロシアのTurlaオペレータに送り返す。  例えば、FBIと米国諜報機関のパートナーは、同盟国の外国政府とともに、FSBがSnakeネットワークを使用して、NATO加盟国政府が運用するものを含む機密コンピュータシステムからデータを流出させることを監視し、これらの盗難データの送信を、無意識にSnakeが侵害した米国内のコンピュータに経由させることを確認した。
As described in court documents, through analysis of the Snake malware and the Snake network, the FBI developed the capability to decrypt and decode Snake communications.  With information gleaned from monitoring the Snake network and analyzing Snake malware, the FBI developed a tool, named PERSEUS, that establishes communication sessions with the Snake malware implant on a particular computer, and issues commands that causes the Snake implant to disable itself without affecting the host computer or legitimate applications on the computer. 法廷文書に記載されているように、SnakeマルウェアとSnakeネットワークの分析を通じて、FBIはSnakeの通信を解読・復号化する能力を身に付けた。  Snakeネットワークの監視とSnakeマルウェアの分析から得た情報をもとに、FBIはPERSEUSと名付けたツールを開発した。このツールは、特定のコンピュータ上のSnakeマルウェアインプラントとの通信セッションを確立し、ホストコンピュータやコンピュータ上の正規アプリケーションに影響を与えずにSnakeインプラントを無効化させるコマンドを発する。
Today, to empower network defenders worldwide, the FBI, the National Security Agency, the Cybersecurity and Infrastructure Security Agency, the U.S. Cyber Command Cyber National Mission Force, and six other intelligence and cybersecurity agencies from each of the Five Eyes member nations, issued a joint cybersecurity advisory (the “Joint Advisory”) with detailed technical information about the Snake malware that will allow cybersecurity professionals to detect and remediate Snake malware infections on their networks.  The Joint Advisory is available here.  The FBI and U.S. Department of State are also providing additional information to local authorities in countries where computers that have been targeted by the Snake malware have been located. 本日、世界中のネットワーク防御者を強化するため、FBI、国家安全保障局、サイバーセキュリティ・インフラ・セキュリティ局、米国サイバーコマンド・サイバー国家任務部隊、およびファイブ・アイズ加盟国の各情報・サイバーセキュリティ機関6つは、サイバーセキュリティ専門家がネットワーク上でSnakeマルウェア感染を検出・修復できるように、Snakeマルウェアの詳細な技術情報を記載した合同サイバーセキュリティ勧告(「合同勧告」)を発表した。  共同アドバイザリーは、こちらでご覧いただけます。  また、FBIと米国国務省は、Snakeマルウェアの標的となったコンピュータが設置されている国の現地当局に対して、追加情報を提供している。
Although Operation MEDUSA disabled the Snake malware on compromised computers, victims should take additional steps to protect themselves from further harm.  The operation to disable Snake did not patch any vulnerabilities or search for or remove any additional malware or hacking tools that hacking groups may have placed on victim networks.  The Department of Justice strongly encourages network defenders to review the Joint Advisory for further guidance on detection and patching.  Moreover, as noted in court documents, Turla frequently deploys a “keylogger” with Snake that Turla can use to steal account authentication credentials, such as usernames and passwords, from legitimate users.  Victims should be aware that Turla could use these stolen credentials to fraudulently re-access compromised computers and other accounts. MEDUSA作戦は、感染したコンピュータ上のSnakeマルウェアを無効化したが、被害者はさらなる被害から身を守るために、さらなる対策を講じる必要がある。  Snakeを無効にする作戦は、脆弱性にパッチを当てたり、ハッキンググループが被害者のネットワークに置いたかもしれない追加のマルウェアやハッキングツールを検索または削除するものではなかった。 司法省は、ネットワーク防衛者に対し、検出とパッチ適用に関するさらなるガイダンスとしてJoint Advisoryを確認することを強く推奨している。  さらに、法廷文書に記載されているように、Turlaは、Turlaが正規のユーザーからユーザー名やパスワードなどのアカウント認証情報を盗むために使用できるSnakeを備えた「キーロガー」を頻繁にインストールしている。 被害者は、Turlaがこれらの盗んだ認証情報を使って、侵害されたコンピュータやその他のアカウントに不正に再アクセスする可能性があることを認識する必要がある。
The FBI has is providing notice of the court-authorized operation to all owners or operators of the computers remotely accessed pursuant to the search warrant. FBIは、捜査令状に基づき遠隔操作されたコンピュータの所有者または操作者全員に対し、裁判所から認可された操作について通知しているところである。
The criminal investigation into the FSB’s use of the Snake malware is being handled by the Office’s National Security and Cybercrime Section.  Assistant United States Attorney Ian C. Richardson is in charge of the investigation, with assistance from the National Security Division’s Counterintelligence and Export Control Section. FSBによるマルウェア「Snake」の使用に関する犯罪捜査は、同局の国家安全保障・サイバー犯罪課が担当している。  米国連邦検事補のIan C. Richardsonが捜査を担当し、国家安全保障部の防諜・輸出管理セクションの支援を受けている。
The efforts to disrupt the Snake malware network were led by the FBI’s New York Field Office, FBI’s Cyber Division, the U.S. Attorney’s Office for the Eastern District of New York, and the National Security Division’s Counterintelligence and Export Control Section.  Assistance was also provided by the Criminal Division’s Computer Crime and Intellectual Property Section. Snakeマルウェアのネットワークを破壊するための取り組みは、FBIニューヨーク支局、FBIサイバー部門、ニューヨーク東部地区連邦検事事務所、国家安全保障部門の防諜・輸出管理セクションが中心となって行なった。 また、刑事部のコンピュータ犯罪・知的財産課からも支援を受けた。
Those efforts would not have been successful without the partnership of numerous private-sector entities, including those victims who allowed the FBI to monitor Snake communications on their systems. これらの努力は、FBIが自社のシステム上であるネークの通信を監視することを許可した被害者を含む、多数の民間企業の協力なくしては成功しなかっただろう。
The Search Warrant: 捜査令状
In the Matter of the Search of Information Associated with Computers Constituting the Snake Malware Network Snake マルウェアネットワークを構成するコンピュータに関連する情報の捜索に関する件

 

 

⚫︎National Security Agency / Central Security Service

・2023.05.09 U.S. Agencies and Allies Partner to Identify Russian Snake Malware Infrastructure Worldwide

U.S. Agencies and Allies Partner to Identify Russian Snake Malware Infrastructure Worldwide 米国政府機関および同盟国との連携により、世界中でロシアのSnakeマルウェアのインフラを特定
FORT MEADE, Md. - The National Security Agency (NSA) and several partner agencies have identified infrastructure for Snake malware—a sophisticated Russian cyberespionage tool—in over 50 countries worldwide. 米国マサチューセッツ州フォートミード - 米国家安全保障局(NSA)と複数のパートナー機関は、世界50カ国以上で、ロシアの高度なサイバー攻撃ツールであるSnakeマルウェアのインフラを特定した。
To assist network defenders in detecting Snake and any associated activity, the agencies are publicly releasing the joint Cybersecurity Advisory (CSA), “Hunting Russian Intelligence “Snake” Malware” today. ネットワーク防御者がSnakeおよび関連する活動を検出するのを支援するため、各機関は本日、共同サイバーセキュリティ勧告(CSA)「Hunting Russian Intelligence "Snake" Malware」を一般に公開した。
The agencies, which include the NSA, Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Cyber National Mission Force (CNMF), Canadian Cyber Security Centre (CCCS), United Kingdom National Cyber Security Centre (NCSC-UK), Australian Cyber Security Centre (ACSC), and New Zealand National Cyber Security Centre (NCSC-NZ) attribute Snake operations to a known unit within Center 16 of Russia’s Federal Security Service (FSB). The international coalition has identified Snake malware infrastructure across North America, South America, Europe, Africa, Asia, and Australia, including the United States and Russia. NSA、FBI、CISA(Cybersecurity and Infrastructure Security Agency)、CNMF(Cyber National Mission Force)、CCCS(Canadian Cyber Security Centre)、NCSC-UK(United Kingdom National Cyber Security Centre)、ACSC(Australian Cyber Security Centre)、NCSC-NZ(New Zealand National Cyber Security Centre)等の機関は、ロシアの連邦保安局(FSB)のセンター16内の周知のユニットに起因してSnakeの操作を行ったとしている。国際連合は、米国とロシアを含む北米、南米、ヨーロッパ、アフリカ、アジア、オーストラリア全域でSnakeマルウェアのインフラを確認している。
“Russian government actors have used this tool for years for intelligence collection,” said Rob Joyce, NSA Director of Cybersecurity. “Snake infrastructure has spread around the world. The technical details will help many organizations find and shut down the malware globally.”  NSAのサイバーセキュリティ担当ディレクターであるロブ・ジョイスは、次のようにのべている。「ロシアの政府関係者は、このツールを情報収集のために何年も使ってきた。Snakeインフラは世界中に広がっている。技術的な詳細は、多くの組織が世界的にマルウェアを発見し、シャットダウンするのに役立つだろう。」
Malicious cyber actors used Snake to access and exfiltrate sensitive international relations documents, as well as other diplomatic communications, through a victim in a North Atlantic Treaty Organization (NATO) country. 悪意のあるサイバーアクターは、Snakeを使用して、北大西洋条約機構(NATO)加盟国の被害者を介して、国際関係の機密文書やその他の外交通信にアクセスし、流出させた。
In the U.S., the FSB has victimized industries including education institutions, small businesses, and media organizations. Critical infrastructure sectors, such as local government, finance, manufacturing, and telecommunications, have also been impacted. 米国では、FSBは教育機関、中小企業、メディア組織などの業界を被害対象としている。また、地方自治体、金融、製造、通信などの重要なインフラストラクチャー分野も被害を受けている。
Typically, Snake malware is deployed to external-facing infrastructure nodes on a network. From there, it uses other tools, and techniques, tactics, and procedures (TTPs) on the internal network to conduct additional exploitation operations. 通常、Snakeマルウェアは、ネットワーク上の外部に面したインフラノードに展開される。そこから、他のツールや内部ネットワーク上の技術、戦術、手順(TTP)を使用して、さらなる悪用作戦を展開する。
This CSA focuses on one of the more recent variants of Snake. It provides background on Snake’s attribution to the FSB and detailed technical information and mitigation recommendations to assist network defenders in protecting against Snake-associated malicious activity. 本 CSA では、Snake の最近の亜種の 1 つに焦点を当てます。本報告書では、SnakeがFSBに帰属する背景、Snakeに関連する悪意のある活動からネットワーク防御者を保護するための詳細な技術情報および緩和策を推奨する。
Read the full report here. レポートの全文はこちらを参照のこと。
Visit our full library for more cybersecurity information and technical guidance. その他のサイバーセキュリティ情報および技術ガイダンスについては、当社の完全なライブラリを参照のこと。

 

 

⚫︎CISA

・2023.05.09 Hunting Russian Intelligence “Snake” Malware 

Hunting Russian Intelligence “Snake” Malware  ロシア情報機関「Snake」マルウェアのハンティング 
SUMMARY  概要 
The Snake implant is considered the most sophisticated cyber espionage tool designed and used by Center 16 of Russia’s Federal Security Service (FSB) for long-term intelligence collection on sensitive targets. To conduct operations using this tool, the FSB created a covert peer-to-peer (P2P) network of numerous Snake-infected computers worldwide. Many systems in this P2P network serve as relay nodes which route disguised operational traffic to and from Snake implants on the FSB’s ultimate targets. Snake’s custom communications protocols employ encryption and fragmentation for confidentiality and are designed to hamper detection and collection efforts.  Snakeインプラントは、ロシア連邦保安庁(FSB)のセンター16が機密ターゲットの長期的な情報収集のために設計・使用する最も高度なサイバースパイツールとされている。このツールを使った作戦を実施するために、FSBは、世界中にある多数のSnakeに感染したコンピュータからなる秘密のピアツーピア(P2P)ネットワークを構築した。このP2Pネットワークの多くのシステムは、FSBの最終ターゲットにあるSnakeインプラントとの間で、偽装された作戦トラフィックをルーティングする中継ノードとして機能する。Snakeのカスタム通信プロトコルは、機密性のために暗号化と断片化を採用し、検知と収集の努力を妨げるように設計されている。
We have identified Snake infrastructure in over 50 countries across North America, South America, Europe, Africa, Asia, and Australia, to include the United States and Russia itself. Although Snake uses infrastructure across all industries, its targeting is purposeful and tactical in nature. Globally, the FSB has used Snake to collect sensitive intelligence from high-priority targets, such as government networks, research facilities, and journalists. As one example, FSB actors used Snake to access and exfiltrate sensitive international relations documents, as well as other diplomatic communications, from a victim in a North Atlantic Treaty Organization (NATO) country. Within the United States, the FSB has victimized industries including education, small businesses, and media organizations, as well as critical infrastructure sectors including government facilities, financial services, critical manufacturing, and communications.  我々は、北米、南米、ヨーロッパ、アフリカ、アジア、オーストラリアの50カ国以上でSnakeのインフラを確認しており、米国とロシア自体も含まれている。Snakeはあらゆる業界のインフラを利用しているが、その標的は意図的かつ戦術的なものである。FSBは世界各地で、政府ネットワーク、研究施設、ジャーナリストなど、優先順位の高いターゲットから機密情報を収集するためにSnakeを使用してきた。一例として、FSBはSnakeを使用して、北大西洋条約機構(NATO)加盟国の被害者から、国際関係の機密文書やその他の外交通信にアクセスし、流出させた。米国内では、FSBは教育、中小企業、メディア組織などの業界や、政府施設、金融サービス、重要製造業、通信などの重要インフラ部門を被害対象にしている。
This Cybersecurity Advisory (CSA) provides background on Snake’s attribution to the FSB and detailed technical descriptions of the implant’s host architecture and network communications. This CSA also addresses a recent Snake variant that has not yet been widely disclosed. The technical information and mitigation recommendations in this CSA are provided to assist network defenders in detecting Snake and associated activity. For more information on FSB and Russian state-sponsored cyber activity, please see the joint advisory Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure and CISA’s Russia Cyber Threat Overview and Advisories webpage.  本サイバーセキュリティアドバイザリ(CSA)では、SnakeがFSBに帰属する背景と、インプラントのホストアーキテクチャおよびネットワーク通信に関する詳細な技術的説明を提供する。また、本 CSA は、まだ広く公開されていない最近の Snake の亜種についても触れている。本 CSA の技術情報および緩和策は、ネットワーク防御者が Snake および関連する活動を検知するための支援として提供される。FSBおよびロシアの国家が支援するサイバー活動の詳細については、共同勧告「Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure」およびCISAの「Russia Cyber Threat Overview and Advisories」ウェブページを参照すること。

 

・[PDF

20230512-53332

 

 

⚫︎U.K. National Cyber Security Centre: NCSC

・2023.05.09 UK and allies expose Snake malware threat from Russian cyber actors

UK and allies expose Snake malware threat from Russian cyber actors 英国および同盟国がロシアのサイバーアクターによるSnakeマルウェアの脅威を暴露
Snake malware and its variants have been a core component in Russian operations carried out by Centre 16 of Russia’s Federal Security Service (FSB). Snakeマルウェアとその亜種は、ロシア連邦保安庁(FSB)のセンター16が実施するロシアの作戦の中核をなすものであった。
The UK and international allies have today (Tuesday) issued a joint advisory revealing technical details about a sophisticated espionage tool used by Russian cyber actors against their targets. 英国および国際的な同盟国は、本日(火曜日)、ロシアのサイバーアクターがターゲットに対して使用する高度なスパイツールに関する技術的詳細を明らかにする共同勧告を発表した。
Snake malware and its variants have been a core component in Russian espionage operations carried out by Centre 16 of Russia’s Federal Security Service (FSB) for nearly two decades. Snakeマルウェアとその亜種は、ロシア連邦保安庁(FSB)のセンター16が約20年にわたり実施してきたロシアのスパイ活動の中核をなすものでした。
The implant has been used to collect sensitive information from specific targets, such as government networks, research facilities and journalists, with Snake infrastructure identified in more than 50 countries across the world. このインプラントは、政府ネットワーク、研究施設、ジャーナリストなどの特定のターゲットから機密情報を収集するために使用されており、Snakeのインフラは世界50カ国以上で確認されている。
The advisory, which has been published by the National Cyber Security Centre – a part of GCHQ – and agencies from the US, Canada, Australia and New Zealand, is designed to help organisations understand how Snake operates and provides suggested mitigations to help defend against the threat. この勧告は、GCHQの一部であるNational Cyber Security Centreと米国、カナダ、オーストラリア、ニュージーランドの機関によって発表されたもので、組織がSnakeの動作を理解し、脅威から守るための緩和策を提示することを目的としている。
Paul Chichester, NCSC Director of Operations, said: NCSCのオペレーション・ディレクターであるPaul Chichesterは、次のように述べている:
“The advisory lifts the lid on a highly sophisticated espionage tool used by Russian cyber actors, helping to expose the tactics and techniques being used against specific targets around the world. 「この勧告は、ロシアのサイバーアクターが使用する高度に洗練されたスパイ活動ツールに蓋をするもので、世界中の特定のターゲットに対して使用されている戦術とテクニックを明らかにするのに役立つ。」
“We strongly encourage organisations to read the technical information about Snake malware and implement the mitigations to help detect and defend against this advanced threat.” 「我々は、組織がSnakeマルウェアに関する技術情報を読み、この高度な脅威の検出と防御に役立つ緩和策を実施することを強く推奨する。」
The NCSC has issued the advisory with the Federal Bureau of Investigation (FBI), the National Security Agency (NSA), the Cybersecurity and Infrastructure Security Agency (CISA), Cyber National Mission Force, the Canadian Centre for Cyber Security (CCCS), the Communications Security Establishment (CSE), the Australian Cyber Security Centre (ACSC) and the New Zealand National Cyber Security Centre. NCSCは、連邦捜査局(FBI)、国家安全保障局(NSA)、サイバーセキュリティ・インフラセキュリティ局(CISA)、サイバー国家任務部隊、カナダサイバーセキュリティセンター(CCCS)、通信セキュリティ機構(CSE)、オーストラリアサイバーセキュリティセンター(ACSC)、ニュージーランド国家サイバーセキュリティセンターとともにこの勧告を発した。
The advisory can be read on CISA's website. 勧告はCISAのホームページで読むことができる。

 

 

 

⚫︎Canadian Cnetre for Cyber Security: CCCS

・2023.05.09 Alert - Hunting Russian intelligence “Snake” malware - Joint cybersecurity advisory

Alert - Hunting Russian intelligence “Snake” malware - Joint cybersecurity advisory 警告 - ロシア情報機関「Snake」マルウェアの狩猟 - 共同サイバーセキュリティアドバイザリー
Audience 想定読者
This Alert is intended for IT professionals and managers of notified organizations. この警告は、IT専門家および通知された組織の管理者を対象としている。
Purpose 目的
An Alert is used to raise awareness of a recently identified cyber threat  that may impact cyber information assets, and to provide additional detection  and mitigation advice to recipients. The Canadian Centre for Cyber Security  ("Cyber Centre") is also available to provide additional assistance regarding the content of this Alert to recipients as requested. 本警告は、サイバー情報資産に影響を及ぼす可能性のある最近確認されたサイバー脅威に対する認識を高め、受信者に追加の検出および軽減のアドバイスを提供するために使用される。また、カナダ・サイバーセキュリティセンター(以下「サイバーセンター」)は、本警告の内容に関して、受信者の要望に応じて追加の支援を提供することが可能である。
Details 詳細
On May 9, 2023, the Canadian Centre for Cyber Security joined cyber security partners from US agencies, the Australian Cyber Security Centre (ACSC), New Zealand’s National Cyber Security Centre (NCSC-NZ) and the United Kingdom’s National Cyber Security Centre (NCSC-UK) to publish a joint Cybersecurity advisory (CSA) on a cyber espionage tool named Snake. The advisory was published to raise awareness that Snake has been used globally by a malicious cyber actor with infrastructure being identified in over 50 countries across North America, South America, Europe, Africa, Asia and Australia. The purpose of Snake was to collect sensitive intelligence from high-priority targets such as government networks, research facilities and journalists. 2023年5月9日、カナダ・サイバーセキュリティセンターは、米国機関、オーストラリア・サイバーセキュリティセンター(ACSC)、ニュージーランド・ナショナルサイバーセキュリティセンター(NCSC-NZ)、英国・ナショナルサイバーセキュリティセンター(NCSC-UK)のサイバーセキュリティパートナーとともに、Snakeという名のサイバースパイツールの共同サイバーセキュリティアドバイザー(CSA)を公表した。この勧告は、Snakeが悪意のあるサイバーアクターによって世界的に使用されており、北米、南米、ヨーロッパ、アフリカ、アジア、オーストラリアの50カ国以上でインフラが確認されていることへの認識を高めるために発表された。Snakeの目的は、政府ネットワーク、研究施設、ジャーナリストなど、優先度の高いターゲットから機密情報を収集することであった。
The Cyber Centre is highlighting the advisory, as it provides important prevention, detection and mitigation advice to system owners and operators responsible for defending their systems and networks from cyber threats. サイバーセンターは、サイバー脅威からシステムやネットワークを守る責任を負うシステム所有者やオペレーターに、重要な予防、検出、緩和のアドバイスを提供するため、このアドバイザリーを強調している。
References 参考資料
Hunting Russian Intelligence “Snake” Malware ロシア情報機関「Snake」マルウェアのハントについて

 

 

⚫︎Australian Cyber Security Centre

・2023.05.09 Hunting Russian Intelligence “Snake” Malware

 

 

 

 

| | Comments (0)

2023.05.02

中国 サイバーセキュリティ産業アライアンス 「米国の諜報機関によるサイバー攻撃の振り返り-世界のサイバーセキュリティコミュニティの分析を踏まえて」 (2023.04.11)

こんにちは、丸山満彦です。

4月に中国のサイバーセキュリティ産業アライアンスという団体が、「米国の諜報機関によるサイバー攻撃の振り返り-世界のサイバーセキュリティコミュニティの分析を踏まえて」という報告書を(中国語と英語で)公表していました・・・

 

⚫︎ 中国网络安全产业联盟 (China Cybersecurity Industry Alliance)

・2023.04.11 中国网络安全产业联盟发布《美国情报机构网络攻击的历史回顾》

中国网络安全产业联盟发布《美国情报机构网络攻击的历史回顾》 中国ネットワークセキュリティ産業連盟が「米国の諜報機関によるサイバー攻撃の歴史的振り返り」を発表
斯诺登事件迄今已近十年,伴随着棱镜门的曝光,国家级网络攻击行为逐渐浮出水面。其实早在此前,已有多方信息显示,美相关机构利用其技术和先发优势针对他国开展网络攻击行为。全球网络安全厂商、学者和研究机构付出巨大的努力,对此进行了深入细致的跟踪分析和调查研究。为系统梳理美情报机构对全球各国开展的网络攻击活动,中国网络安全产业联盟(CCIA)组织编制了《美国情报机构网络攻击的历史回顾——基于全球网络安全界披露信息分析》(中英文版)(以下简称《报告》)。 スノーデン事件から10年近くが経過し、Prismgateの暴露をきっかけに、国家レベルのサイバー攻撃が徐々に表面化してきた。 実際、早くも米国の関連機関がその技術と先行者利益を利用して他国へのサイバー攻撃を行ったことを示す情報が複数出てきている。 世界のネットワークセキュリティベンダー、学者、研究機関は、この問題に関する詳細な分析・研究に多大な努力を払っている。 米国の情報機関が世界各国に対して行ったサイバー攻撃活動を体系的に整理するため、中国サイバーセキュリティ産業連盟(CCIA)は、「米国の情報機関によるサイバー攻撃の振り返り-世界のサイバーセキュリティ・コミュニティの分析を踏まえて」(以下「報告書」)を整理・編集した。
《报告》立足网络安全专业视角,基于全球数十家网络安全企业、研究机构及专家学者的近千份研究文献,充分整合各方分析过程及研究成果,力求通过业界和学界的分析实证,努力呈现美国对他国长期开展网络攻击的恶劣行径,揭露其网络霸权对全球网络空间秩序构成的重大破坏及严重威胁。 本報告書は、サイバーセキュリティの専門的な視点に基づき、世界のサイバーセキュリティ企業、研究機関、専門家・学者数十名による約1000件の研究資料を基に、各関係者の分析過程と研究成果を完全に統合し、産学の分析・実証を通じて、米国が長期にわたり他国に対してサイバー攻撃を行ってきた悪習を示し、米国のサイバー覇権が世界のサイバー空間秩序にもたらす大きな損害と深刻な脅威を明らかにすることを目指しています。
《报告》按照时间和事件脉络,共分为13篇,主要包括美国情报机构网络攻击他国关键基础设施,进行无差别网络窃密与监控,植入后门污染标准及供应链源头,开发网络攻击武器并造成泄露,纵容渗透测试平台成为黑客工具,干扰和打压正常的国际技术交流与合作,破坏网络空间国际秩序和市场规则,阻碍全球信息技术发展,制造网络空间的分裂与对抗等。 本報告書は、米国情報機関による他国の重要インフラへのサイバー攻撃、無差別的なサイバー窃盗と監視、規格やサプライチェーンのソースを汚染するバックドアの設置、サイバー攻撃兵器の開発と漏洩の発生、侵入テストプラットフォームのハッキングツール化、通常の国際技術交流と協力の妨害と抑制、サイバー空間の国際秩序と市場ルールの損なわ、世界の情報技術の発展の妨げなどを中心に、年表に沿って13章に分けて構成している。 この報告書は、米国情報機関(USIC)が実施した、グローバル情報技術の発展とサイバースペースにおける分裂と対立の創出に関する調査結果に基づいている。
报告中文版:《美国情报机构网络攻击的历史回顾——基于全球网络安全界披露信息分析》 中国語版報告書:米国の諜報機関によるサイバー攻撃の振り返り-世界のサイバーセキュリティコミュニティの分析を踏まえて
报告英文版:《Review of Cyberattacks from US Intelligence Agencies- Based on Global Cybersecurity Communities' Analyses》 英文報告書:米国の諜報機関によるサイバー攻撃の振り返り-世界のサイバーセキュリティコミュニティの分析を踏まえて

 

中国語版と英語版がありますね。。。

・2023.04.11 [PDF] 《美国情报机构网络攻击的历史回顾——基于全球网络安全界披露信息分析》

20230502-53441

 

・2023.04.11 [PDF] 《Review of Cyberattacks from US Intelligence Agencies- Based on Global Cybersecurity Communities' Analyses》

20230502-53624

 

英語版から仮訳...

・[DOCX] 仮訳

 

 

 

| | Comments (0)

2023.04.04

米国 商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明 (2023.03.30)

こんにちは、丸山満彦です、

米国は、2023.03.27に国家安全保障に危険を及ぼす商用スパイウェアの米国政府による使用禁止に関する大統領令を公表しましたが、第2回民主主義サミットを通じて、商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明を公表していますね。。。

共同声明に、名前を連ねているのは、

Five Eyes(米国、英国、カナダ、オーストラリア、ニュージーランド)、デンマーク、フランス、ノルウェー、スウェーデン、スイス、そしてコスタリカです。コスタリカは第2回民主主義サミットの共同開催国なので、名前を連ねているところもあると思います。

 

White House

・ 2023.03.30 Joint Statement on Efforts to Counter the Proliferation and Misuse of Commercial Spyware

Joint Statement on Efforts to Counter the Proliferation and Misuse of Commercial Spyware 商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明
We, the governments of Australia, Canada, Costa Rica, Denmark, France, New Zealand, Norway, Sweden, Switzerland, the United Kingdom, and the United States, recognize the threat posed by the misuse of commercial spyware and the need for strict domestic and international controls on the proliferation and use of such technology.  我々、オーストラリア、カナダ、コスタリカ、デンマーク、フランス、ニュージーランド、ノルウェー、スウェーデン、スイス、英国、米国の政府は、商用スパイウェアの悪用がもたらす脅威と、そのような技術の拡散と使用に対する厳格な国内および国際管理の必要性を認識する。 
Commercial spyware has been misused across the world by authoritarian regimes and in democracies.  Too often, such powerful and invasive tools have been used to target and intimidate perceived opponents and facilitate efforts to curb dissent; limit freedoms of expression, peaceful assembly, or association; enable human rights violations and abuses or suppression of civil liberties; or track or target individuals without proper legal authorization, safeguards, or oversight.  The misuse of these tools presents significant and growing risks to our national security, including to the safety and security of our government personnel, information, and information systems. 商業用スパイウェアは、世界中で権威主義的な政権や民主主義国家で悪用されてきた。  このような強力で侵襲的なツールは、反対派と思われる人物を標的にして威嚇し、反対意見を抑制する努力を促進するため、表現、平和的集会、結社の自由を制限するため、人権侵害や虐待、市民的自由の抑圧を可能にし、適切な法的認可、セーフガード、監視なしに個人を追跡または標的化するために、あまりにも頻繁に使用されてきた。  これらのツールの誤用は、政府職員、情報、情報システムの安全やセキュリティを含め、国家安全保障に重大かつ増大するリスクをもたらす。
We therefore share a fundamental national security and foreign policy interest in countering and preventing the proliferation of commercial spyware that has been or risks being misused for such purposes, in light of our core interests in protecting individuals and organizations at risk around the world; defending activists, dissidents, and journalists against threats to their freedom and dignity; promoting respect for human rights; and upholding democratic principles and the rule of law.  We are committed, where applicable and subject to national legal frameworks, to implementing the Guiding Principles on Government Use of Surveillance Technologies and the Code of Conduct developed within the Export Controls and Human Rights Initiative.  したがって、我々は、世界中で危険にさらされている個人や組織を保護し、活動家、反体制派、ジャーナリストを自由と尊厳に対する脅威から守り、人権の尊重を促進し、民主主義の原則と法の支配を支持するという我々の基本的利益に照らして、このような目的で悪用されてきた、またはその恐れがある商用スパイウェアの拡散に対抗して防止するという、国家安全と外交政策上の利益を共有する。  我々は、該当する場合、また各国の法的枠組みに従って、「政府による監視技術の使用に関する指導原則」と「輸出管理と人権イニシアティブ」の中で策定された「行動規範」を実施することを約束する。 
To advance these interests, we are partnering to counter the misuse of commercial spyware and commit to: これらの利益を促進するために、我々は、商用スパイウェアの悪用に対抗するために提携し、以下のことを約束する:
・working within our respective systems to establish robust guardrails and procedures to ensure that any commercial spyware use by our governments is consistent with respect for universal human rights, the rule of law, and civil rights and civil liberties; ・我々の政府による商用スパイウェアの使用が、普遍的人権、法の支配、市民権および市民的自由の尊重と一致することを保証するための強固なガードレールおよび手順を確立するために、それぞれのシステム内で作業する;
・preventing the export of software, technology, and equipment to end-users who are likely to use them for malicious cyber activity, including unauthorized intrusion into information systems, in accordance with our respective legal, regulatory, and policy approaches and appropriate existing export control regimes; ・情報システムへの不正侵入を含む悪意のあるサイバー活動に使用する可能性のあるエンドユーザへのソフトウェア、技術、機器の輸出を、それぞれの法律、規制、政策アプローチおよび適切な既存の輸出管理レジームに従って防止する;
・robust information sharing on commercial spyware proliferation and misuse, including to better identify and track these tools;       ・商業用スパイウェアの拡散と誤用に関する強固な情報共有(これらのツールの特定と追跡を改善することを含む);      
・working closely with industry partners and civil society groups to inform our approach, help raise awareness, and set appropriate standards, while also continuing to support innovation; and   ・業界パートナーや市民社会グループと緊密に連携し、我々のアプローチに情報を与え、認識を高め、適切な基準を設定するとともに、イノベーションを引き続き支援する。  
・engaging additional partner governments around the world, as well as other appropriate stakeholders, to better align our policies and export control authorities to mitigate collectively the misuse of commercial spyware and drive reform in this industry, including by encouraging industry and investment firms to follow the United Nations Guiding Principles on Business and Human Rights.  ・商業用スパイウェアの悪用を一括して軽減し、この業界の改革を推進するために、世界中のパートナー政府、およびその他の適切な利害関係者をさらに巻き込み、業界および投資会社に「ビジネスと人権に関する国連指導原則」に従うことを奨励するなど、方針と輸出管理当局をより整合させる。 
Our efforts will allow us to work collectively for the first time as we develop and implement policies to discourage the misuse of commercial spyware and encourage the development and implementation of responsible use principles that are consistent with respect for universal human rights, the rule of law, and civil rights and civil liberties. 我々の取り組みにより、商業用スパイウェアの悪用を阻止し、普遍的人権、法の支配、市民権および市民的自由の尊重と一致する責任ある使用原則の策定と実施を奨励するための政策を、初めて集団で実施することができるようになる。

 

 

民主化サミットについてプレスコールでも、商用スパイウェアの普及を止める動きについてのコメントがありますので、参考...

 

・ 2023.03.29 Background Press Call Previewing Day Two of the Summit for Democracy

Background Press Call Previewing Day Two of the Summit for Democracy 民主化サミット2日目のプレスコールを開催しました。
Via Teleconference 電話会議にて
4:35 P.M. EDT 4:35 P.M. EDT
MODERATOR:  Great.  Thank you so much.  Thanks, everyone for joining.  I’ll let our speakers go ahead and get started. 司会:素晴らしい。  本当にありがとうございました。  皆さん、ご参加ありがとうございます。  では、スピーカーの方々に先に始めていただきましょう。
But for your awareness, this call is on background, attributable to “senior administration officials,” and it is embargoed until the end of call. この通話はバックグラウンドで行われ、【上級管理官】に帰属し、通話終了まで口外禁止です。
For your awareness, not for attribution, the speakers on the call today are [senior administration official], [senior administration official], [senior administration official], and [senior administration official]. 本日のスピーカーは、【上級管理官】、【上級管理官】、【上級管理官】、【上級管理官】、【上級管理官】です。
With that, I’ll turn it over to [senior administration official] to get us started. それでは、【上級管理官】の方にお願いして、話を始めます。
SENIOR ADMINISTRATION OFFICIAL:  Great.  Thanks, [Moderator].  And thanks to everybody that’s on the line right now for your interest in the second Summit for Democracy, which President Biden officially kicked off this morning with his four co-hosts: President Chaves of Costa Rica, Prime Minister Rutte of the Netherlands, President Yoon of the Republic of Korea, and President Hichilema of Zambia. 【上級管理官】:素晴らしい。  ありがとう、【司会】。  バイデン大統領が今朝、スタリカのチャベス大統領、オランダのルッテ首相、韓国のユン大統領、そしてザンビアのヒチレマ大統領の4人の共同主催者とともに正式にキックオフした第2回民主化サミットに関心を寄せていただき、今電話で参加されている皆さんに感謝します。
As [Moderator] mentioned, I’ll just kick us off with an overview of the summit and the President’s engagement and announcements today.  It should say a little bit by way of our agenda on advancing technology for democracy. 【司会】が述べたように、まずはサミットの概要と、大統領の今日の関与と発表について説明します。  また、民主主義のためのテクノロジーの発展に関する我々の議題について、少し説明したいと思います。
Then I’ll hand over the floor to [senior administration official], who will lay out in more detail what we consider to be some of our cornerstone technology-focused initiatives under our efforts to counter the proliferation and misuse of technology. 次に、【上級管理官】に席を譲り、技術の拡散や悪用に対抗するための努力の中で、技術に焦点を当てた私たちの重要な取り組みについて、より詳しく説明してもらいます。
And then lastly, we’ll go to [senior administration official] to highlight a few of the other key announcements on the technology front. そして最後に、技術面におけるその他の重要な発表のいくつかを紹介するため、【上級管理官】に話を聞こうと思います。
So just by way of overview of the summit: Over the course of the day today, we heard, in total, from 85 world leaders on issues related to how they’re working to bolster democratic institutions and protect human rights and fight corruption.  And additionally, how democracies are in need to continue to work together when it comes to the many major challenges facing the world on everything from Russia’s aggression in Ukraine, to combating the climate crisis, to food security, and so on. さて、サミットの概要について説明します: 今日一日で、合計85人の世界のリーダーから、民主主義制度の強化、人権の保護、汚職との闘いにどのように取り組んでいるかという問題について話を聞きました。  さらに、ロシアのウクライナ侵略から気候危機への対処、食糧安全保障など、世界が直面する多くの大きな課題に対して、民主主義国家がいかに協力し続ける必要があるかということについても言及しました。
President Biden used his remarks to make the case for how, here in the United States, we’re still doing big things when it comes to things like rebuilding infrastructure and tackling the climate crisis through legislation and creating jobs. バイデン大統領は演説で、インフラの再建や気候危機への対策、雇用の創出など、ここ米国で私たちがいかに大きなことを続けているかを訴えたのです。
And President Biden also used his remarks to make three announcements related to the summit’s themes on the foreign policy front.  また、バイデン大統領は、サミットのテーマに関連して、外交政策面でも3つの発表を行いました。 
First, he announced that we are reinvesting in the summit’s flagship deliverable, which is entitled the Presidential Initiative for Democratic Renewal, with $690 million in new funding.  President Biden launched the Presidential Initiative for Democratic Renewal at the first Summit for Democracy in December of 2021, with an initial investment of just over $420 million.  So, today’s figure highlights a significant addition. まず、サミットの主要な成果物です「民主党再生のための大統領イニシアティブ」と題されたものに、6億9000万ドルの新規資金を再投資することを発表したのです。  バイデン大統領は、2021年12月の第1回民主化サミットで「民主主義再生のための大統領イニシアチブ」を立ち上げ、4億2000万ドル強の初期投資を行っています。  つまり、今日の数字は、大幅な追加を強調しているのです。
The presidential initiative is essentially an umbrella, and it includes foreign assistance and policy steps that the U.S. government is taking both unilaterally, in some instances, and in conjunction with international partners in five categories of work that we deem essential to strengthening democratic renewal abroad.  And those are supporting free and independent media, fighting corruption, bolstering human rights and democratic reformers, advancing technology for democracy, and defending free and fair elections. 大統領イニシアティブは基本的に傘であり、米国政府が、海外の民主主義の刷新を強化するために不可欠と考える5つのカテゴリーの業務において、場合によっては一方的に、また国際パートナーと連携して行っている対外援助や政策措置が含まれています。  それは、自由で独立したメディアの支援、汚職との闘い、人権と民主的改革者の支援、民主主義のための技術の進歩、そして自由で公正な選挙の擁護です。
Second, the President announced that he welcomed the Republic of Korea’s offer to host a third summit for democracy at some point in the future.  And President Biden and President Yoon of South Korea issued a joint statement on this agreement early this morning, D.C. time.  次に、大統領は、将来のある時点で第3回民主化サミットを開催するという大韓民国の申し出を歓迎すると発表しました。  そして、バイデン大統領と韓国のユン大統領は、ワシントンDC時間の今朝早く、この合意に関する共同声明を発表した。 
And third, the President noted that through the Summit for Democracy, we’re really leaning into our agenda on ensuring that technology works for and not against democratic societies.  そして3つ目は、大統領は、民主化サミットを通じて、テクノロジーが民主主義社会のために働き、民主主義社会に逆らわないようにするという我々のアジェンダに大きく傾倒していることを指摘した。 
And to drive that point home, tomorrow, Secretary of State Antony Blinken will be joined by Secretary of Homeland Security Ali Mayorkas; USAID Administrator Samantha Power; our Director of National Intelligence, Avril Haines; and the Office, here at the White House, of Science and Technology Policy Arati Prabhakar; as well as members of Congress, senior foreign government officials, and leading business figures and researchers and advocates on and — at an event on this issue hosted at the Washington Convention Center.  この点を強調するために、明日、アントニー・ブリンケン国務長官は、国土安全保障省のアリ・マヨルカス長官、USAIDのサマンサ・パワー長官、国家情報長官のアブリル・ヘインズ、ホワイトハウスの科学技術政策室のアラティ・プラバカー、さらに国会議員、外国政府の上級管理官、有力な企業家、研究者や支持者とともに、ワシントンコンベンションセンターでこの問題に関するイベントを開催する予定です。 
This will be our contribution on behalf of the U.S. government to what is entitled the summit’s “co-host day.” これは、サミットの「共同開催日」と呼ばれる日に、米国政府を代表しての貢献となります。
Tomorrow, each of our four summit co-hosts — again, Zambia, Costa Rica, the Netherlands, and South Korea — will likewise be hosting in-person ministerial-level events in their capitals on other themes essential to well-functioning, liberal democracy. 明日は、サミットの共催国ですザンビア、コスタリカ、オランダ、韓国の4カ国が、同様に、自由民主主義が十分に機能するために不可欠な他のテーマについて、それぞれの首都で閣僚レベルのイベントを直接開催する予定です。
In advance of tomorrow’s event, the White House put out a factsheet today that summarizes the new initiatives that we’re undertaking on our tech agenda.  And we’re hoping to use this call to flesh that out a little bit.  明日のイベントに先立ち、ホワイトハウスは本日、私たちが取り組んでいる技術アジェンダに関する新しい取り組みをまとめたファクトシートを発表しました。  そして、この電話会議を利用して、その内容を少し詳しく説明したいと考えています。 
This agenda recognizes that to harness technology in a manner that supports democratic values and institutions, the United States and other democracies need to do three things. このアジェンダでは、民主的な価値観や制度を支える形でテクノロジーを活用するためには、米国や他の民主主義国が3つのことを行う必要があることを認識しています。
First, they need to put forward an affirmative vision of what they stand for: persuasive rights-respecting view of how technology can enable individual dignity and economic prosperity. すなわち、テクノロジーが個人の尊厳と経済的繁栄をどのように可能にするかについて、説得力のある権利尊重の見解を提示することです。
Second, what they stand against, which is the misuse and abuse of technology to repress, control, and discriminate. 第二に、民主主義国家が反対するもの、それは抑圧、統制、差別のためのテクノロジーの誤用と濫用です。
And thirdly, democracies need to continue looking ahead so as to align emerging technologies, such as artificial intelligence, with respect for democratic principles and human rights. そして第三に、民主主義国家は、人工知能のような新たなテクノロジーを民主主義の原則と人権の尊重に合致させるために、先を見続ける必要があります。
And so, as our factsheet indicates, we bend our work into these three areas: the affirmative agenda, how we’re countering misuse and the rise of digital authoritarianism, and how we’re looking ahead. このように、ファクトシートが示すように、私たちは、アファーマティブ・アジェンダ、悪用やデジタル権威主義の台頭にどう対抗するか、そして、どう先を見通すか、という3つの分野に分けて活動しています。
So, I’ll hand over to my counterparts to say a little bit more about those areas and firsthand to [senior administration official] to speak in particular about some of the work we’re undertaking under the category of countering the misuse of technology. そこで、これらの分野については、私のカウンターパートにもう少し詳しく話してもらい、特に「テクノロジーの悪用に対抗する」というカテゴリーで私たちが取り組んでいるいくつかの仕事について、【上級管理官】に直接話してもらうことにしましょう。
So, with that, [senior administration official], I’ll hand over to you. それでは、【上級管理官】、あなたにバトンタッチします。
SENIOR ADMINISTRATION OFFICIAL:  Thanks, [senior administration official].  And thanks, everybody. 【上級管理官】:ありがとうございます、【上級管理官】。 そして、皆さん、ありがとうございました。
So, one of the areas that we have really honed in on in particular is the proliferation and misuse of commercial spyware.  私たちが特に力を入れている分野の1つは、商用スパイウェアの拡散と悪用です。 
And we’ve got a number of initiatives that we were able to unveil before and that we will be unveiling as part of the summit that address what we view as the multifaceted challenge posed by the proliferation and misuse of commercial spyware, both in terms of hard national security concerns with regard to counterintelligence and security risks to our personnel and their families, but also with regard to our partners and then also with regard to the misuse abroad to facilitate human rights abuses. 私たちは、商業用スパイウェアの拡散と悪用がもたらす多面的な課題に対処するため、サミットの一環として、以前に発表できたイニシアチブと、これから発表するイニシアチブを数多く用意しています。これは、防諜や兵士とその家族に対する安全保障上のリスクという国家安全保障上の懸念と、パートナーに対する懸念、さらに、人権侵害を助長する海外での悪用という観点から見た場合、そのような課題を提起しています。
So as many of you may have seen in his speech today, the President addressed the threat of commercial spyware directly.  And he highlighted, in particular, an action we took and we unveiled on Monday, which is an executive order that President Biden signed that would restrict for the first time use of commercial spyware if it poses risks from a counterintelligence or security perspective, or in terms of misuse, for example, to facilitate human rights abuses. 今日の演説をご覧になった方も多いと思いますが、大統領は商業用スパイウェアの脅威を直接取り上げました。  特に、私たちが月曜日に発表したある行動を強調しました、 これはバイデン大統領が署名した大統領令で、防諜や安全保障の観点、あるいは人権侵害を助長するなどの悪用という観点から、商用スパイウェアの使用を初めて制限するものです。
So we’ve taken a number of initiatives in this space to address in one case — on the one hand, misuse, for which we have now established robust guardrails for the United States through the executive order; the proliferation of these tools through export controls, including placing commercial spyware vendors on our Department of Commerce Entity List; the development of these tools, for which we have both export controls to restrict and prevent the sale of software technologies and goods that could lead to the development of these tools, but also restrictions on the ability of members of — or officials from the U.S. intelligence community who may seek work abroad after leaving government service, for which our Office of the Director of National Intelligence issued just last week new binding guidance to implement statutory restrictions on the ability of intelligence community professionals to go work for foreign entities abroad. そこで、私たちはこのスペースで、あるケースに対応するために、さまざまな取り組みを行ってきました。一方、悪用に対しては、大統領令によって米国に強固なガードレールを確立しています; また、これらのツールの開発については、商業用スパイウェアのベンダーを商務省の企業リストに掲載するなど、これらのツールの開発につながる可能性のあるソフトウェア技術や商品の販売を制限し、防止するための輸出規制を行っています。さらに、米国の情報機関のメンバーや職員が公務員を辞めた後に海外で仕事をしようとする場合の制限についても、国家情報長官室が先週、情報機関の専門家が海外で外国企業のために働く能力に関する法的制限を実施するための新しい拘束力のある指針を発表したところです。
And then, finally — and we’re very proud to announce a new diplomatic initiative on commercial spyware, which is also referenced in the factsheet that was released earlier today, which is a joint statement on efforts to counter the proliferation and misuse of commercial spyware. これは、本日発表されたファクトシートでも言及されていますが、商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明を発表したことになります。
We are going to be joining an initial group of now 10 additional partners in endorsing the joint statement, which is the first time and the first opportunity to really deepen international cooperation on countering the proliferation and misuse of commercial spyware. この共同声明は、商業用スパイウェアの拡散と悪用に対抗するための国際協力を深めるための初めての機会です。
Now, the initial group of partners includes Australia, Canada, Costa Rica, Denmark, France, New Zealand, Norway, Sweden, Switzerland, the United Kingdom, and, of course, the United States. オーストラリア、カナダ、コスタリカ、デンマーク、フランス、ニュージーランド、ノルウェー、スウェーデン、スイス、英国、そしてもちろん米国が、最初のパートナーです。
And this is really a novel initiative to underscore that we jointly view the threat and the risk posed by the misuse of commercial spyware the same way that we agree on the need for strict domestic and international controls on the proliferation and use of this technology. これは、商業用スパイウェアの悪用がもたらす脅威とリスクを共同で認識し、この技術の拡散と使用に対する国内および国際的な厳格な管理の必要性に同意していることを強調する、実に斬新な取り組みです。
We will be releasing the joint statement tomorrow as part of the U.S. co-hosted event.  私たちは明日、米国共催のイベントの一環として共同声明を発表する予定です。 
And on that note, let me turn over to [senior administration official] to explain that further.  その上で、【上級管理官】にさらに説明をさせてください。 
SENIOR ADMINISTRATION OFFICIAL:  Thank you, [senior administration official].  【上級管理官】:ありがとうございます、【【上級管理官】】。 
The two initiatives that [senior administration official] just outlined in more detail are part of a broader package of commitments that we’re making dedicated to countering the misuse of technology and the rise of digital authoritarianism, which is one of the three buckets that [senior administration official] outlined that will be highlighted at the event tomorrow and reflect the administration’s approach to technology for democracy.  今、【上級管理官】が詳しく説明した2つのイニシアチブは、テクノロジーの悪用やデジタル権威主義の台頭に対抗するために私たちが行っている幅広いコミットメントの一部であり、【上級管理官】が説明した3つのバケットの1つで、明日のイベントで取り上げられる、民主化のためのテクノロジーに対する政権のアプローチを反映しています。 
In addition to the EO and the joint statement, we are also going to be stepping up our support for organizations and people that may be targeted with spyware and other cyberattacks — so the potential victims. 大統領令や共同声明に加え、スパイウェアなどのサイバー攻撃の標的となりうる組織や人々、つまり潜在的な被害者に対する支援も強化する予定です。
The U.S. Cybersecurity and Infrastructure Security Agency — or CISA, as it’s commonly known — has launched a new initiative to better protect organizations within the United States that are at risk of being targeted by transnational repression.  米国のサイバーセキュリティおよびインフラストラクチャ・セキュリティ機関(通称CISA)は、国境を越えた弾圧の標的となる危険性のある米国内の組織をよりよく保護するための新しい取り組みを開始しました。 
This will fill an important gap in that the State Department’s activity in this space to date were focused on supporting organizations abroad against these threats.  国務省がこれまでこの分野で行ってきた活動は、こうした脅威から海外の組織を支援することに重点を置いていたため、これは重要なギャップを埋めることになります。 
Other countries have witnessed a similar rise in transnational attacks on activists, so CISA is also partnering with its counterparts, other national cybersecurity centers, to deepen international cooperation on how to better protect those at risk within their borders.  CISAは、国境を越えた活動家への攻撃も同様に増加していることから、カウンターパートです他の国のサイバーセキュリティセンターとも提携し、国境内で危険にさらされている人々をより良く保護する方法について国際協力を深めています。 
The initial participants in this work include the United Kingdom, which would co-lead this effort, Australia, Canada, Denmark, Estonia, France, Japan, New Zealand, and Norway.  この取り組みの最初の参加国は、この取り組みを共同主導するイギリス、オーストラリア、カナダ、デンマーク、エストニア、フランス、日本、ニュージーランド、ノルウェーです。 
I’d like to briefly highlight two other important initiatives that focus on technology more broadly in this bucket of countering the misuse of technology and the rise of digital authoritarianism.  テクノロジーの悪用やデジタル権威主義の台頭に対抗するため、より広くテクノロジーに焦点を当てた他の2つの重要なイニシアティブを簡単に紹介したいと思います。 
First is: The United States is proud to join the other members of the Freedom Online Coalition to release the guiding principles for government use of surveillance technology, which we will publish tomorrow.  And these guiding principles outline that any government that wants to adhere to democratic principles and human rights can use such technology in a responsible manner.  And it contrasts with those governments that do not.  まず1つ目は 米国は、Freedom Online Coalitionの他のメンバーとともに、政府の監視技術使用に関する指導原則を発表することを誇りに思います(明日発表します)。  そしてこの指導原則は、民主主義の原則と人権を守ろうとする政府であれば、責任ある方法でそうした技術を使用することができると概説しています。  そして、そうでない政府とは対照的なものです。 
And we are delighted that over 40 summit participating states have already endorsed the principles at this point.  そして、サミット参加国のうち40カ国以上が、現時点ですでにこの原則を承認していることを、私たちは嬉しく思っています。 
In addition to the focus on what responsible government behavior looks like, we also want to make sure that the goods and services that leave our borders do not unintentionally contribute to digital authoritarianism abroad.  責任ある政府の行動とはどのようなものかということに焦点を当てることに加え、私たちは、国境を離れた商品やサービスが、意図せずして海外のデジタル権威主義に加担することがないようにしたいとも考えています。 
That is why we’re delivering on our commitment at the first summit and have developed a code of conduct that is designed to better integrate human rights criteria in our export control regime and those of the other 20 countries that have already endorsed it.  そのため、私たちは第1回サミットでの公約を実現し、私たちの輸出管理体制とすでに承認している他の20カ国の輸出管理体制に人権基準をより統合するための行動規範を作成しました。 
You can find more details about this in the White House fact sheet that was released today, and the individual documents will be released tomorrow ahead of the event. これについての詳細は、本日発表されたホワイトハウスのファクトシートでご覧いただけます。また、個々の文書は、イベントに先駆けて明日発表される予定です。
To briefly highlight a few key announcements that fall into the other two buckets of the three themes that [senior administration official] outlined at the beginning: 冒頭で【上級管理官】が説明した3つのテーマのうち、他の2つのバケットに該当するいくつかの重要な発表を簡単に紹介します:
Within the first bucket, focusing on our affirmative vision for a free and open Internet and making sure everybody has access, the President is making sure that we are meeting the — that we are meeting the increased demand for anti-censorship technologies and that sufficient funding is available to expand access to such technologies.  最初のバケツでは、自由で開かれたインターネットと誰もがアクセスできるようにするための肯定的なビジョンに焦点を当て、大統領は、検閲防止技術に対する需要の高まりに応え、そうした技術へのアクセスを拡大するための十分な資金が利用できるようにすることを確認しました。 
We’ve also announced a new funding package to strengthen the government of Costa Rica’s cybersecurity, which is an example of our broader efforts to build capacity to increase cyber resilience. また、コスタリカ政府のサイバーセキュリティを強化するための新しい資金パッケージも発表しました。これは、サイバーレジリエンスを高めるための能力構築という私たちの幅広い取り組みの一例です。
In addition, the Treasury is committing to update its general licenses across relevant sanctions regimes to ensure that communications technology is available to people in sanctioned countries so that they can communicate with each other and with the outside world. さらに、財務省は、制裁対象国の人々が互いに、また外の世界とコミュニケーションできるように通信技術を利用できるようにするため、関連する制裁体制全体で一般ライセンスを更新することにコミットしています。
With respect to the third bucket, and to just close this out — the third bucket is focusing on shaping emerging technologies to align with democratic principles and human rights.  The White House Office of Science and Technology Policy has released a National Strategy to Advance Privacy-Preserving Data Sharing and Analytics, which builds on the blueprint for an AI bill of rights that the White House released last year, as well as the new AI risk-management framework that the Department of Commerce and NIST launched in January. 3つ目のバケツは、民主主義の原則と人権に沿った新興技術の形成に焦点を当てたものです。  ホワイトハウスの科学技術政策室は、「プライバシーを守るデータ共有と分析を進めるための国家戦略」を発表しました。これは、ホワイトハウスが昨年発表したAI権利章の青写真と、商務省とNISTが1月に発表した新しいAIリスクマネジメントのフレームワークをベースにしています。
So tomorrow’s discussion will bring together a unique set of speakers, including the OSTP director, the CEO and co-founder of Anthropic, and the executive vice president of the European Commission, alongside two prominent civil society advocates. そこで明日のディスカッションでは、OSTPのディレクター、AnthropicのCEO兼共同創業者、欧州委員会の執行副社長に加え、著名な市民社会の支持者2名を含むユニークなスピーカーが一堂に会する予定です。
So this hopefully gives you a sense of the — of the breadth of the commitments the administration is announcing today and demonstrates that this is truly an effort across departments and agencies, which reflects the administration’s belief that strengthening and defending democracy at home and abroad must be a whole-of-government effort. このように、今日、政権が発表するコミットメントの幅の広さを感じていただければ幸いです。これは、まさに省庁を超えた取り組みであり、国内外での民主主義の強化・擁護は政府全体の取り組みでなければならないという政権の信念を反映しています。
And with that, I’m turning it back to you, [senior administration official]. それでは、【上級管理官】に話を戻します。
SENIOR ADMINISTRATION OFFICIAL:  Thank you.  Moderator, I think we’re ready to take a couple questions. 【上級管理官】:ありがとうございます、司会者。2、3の質問を受けることができます。
Q    Hi, thank you.  Thanks a lot.  I wonder — it’s a little bit separate from what you guys have just spoken about, but there’s a governmental declaration that’s come out via the State Department from the summit.  And, yeah, I wanted to get your comment on, basically, why is that — at the moment, I can only see the endorsements from 73 countries.  I believe you said 85 leaders spoke today, and 120 countries were initially invited to the summit.  So — so, you know, why so few countries signing up?  And you’ve also got 12 countries registering disagreement with part of the text.  Q ハイ、ありがとうございます。  どうもありがとうございました。  今お話されたこととは少し違うのですが、サミットから国務省を通じて政府宣言が発表されました。  今のところ、73カ国からの支持しか見当たりません。  今日は85人の首脳が発言し、当初は120カ国がサミットに招待されたと聞いています。  それなのに、なぜこれほどまでに賛同者が少ないのでしょうか?  また、12カ国が文章の一部に不同意を表明しています。 
So, you know, is there — is there a sense of disappointment that you’re unable to get, you know, full agreement from everyone involved in the summit to, you know, a statement that is not, you know, particularly controversial, from my reading? 私の読みでは、特に議論の余地があるわけでもない声明文に、サミットの関係者全員から完全な同意を得ることができなかったことに、失望感があるのでしょうか。
SENIOR ADMINISTRATION OFFICIAL:  Thanks for that, Simon.  So, yes, the — we just issued the declaration.  No, there’s not a sense of disappointment.  And let me tell you how the process went down.  Over the course of the past 15 months, more or less, since the first summit, we established an intergovernmental group of roughly half of the invited states — so it was in the order of 60 governments or so — to coordinate the development of what became the declaration and ultimately to endorse it.  【上級管理官】:ありがとうございます、サイモン。  そうですね、宣言を発表したところです。  いや、失望しているわけではありません。  そして、そのプロセスがどのようなものであったかをお話ししましょう。  第1回サミットから15カ月間、多かれ少なかれ、招待国の約半数、つまり60カ国程度の政府間グループを立ち上げ、宣言の策定を調整し、最終的にはそれを承認することになりました。 
As you might imagine, as is the case with any joint statement, negotiations are — can sometimes be intense.  In this case, we were dealing with an extraordinarily large number of governments, and some of the conversations went pretty far down to the wire.  ご想像のとおり、どんな共同声明でもそうですが、交渉は時に激しいものになります。  今回の場合、非常に多くの政府を相手にしていたため、かなりギリギリのところまで話が進んだこともありました。 
And so, as you can see on the media note that accompanied the declaration itself — and let me know if you don’t have that — we indicate that this is essentially the opening of the declaration, not the closing.  And so we want to be sure that we give a little bit more time to the roughly half of summit participants who were not involved in the drafting process itself so as to allow them to come on for endorsement. そこで、宣言文に添付されたメディアノート(手元になければ教えてください)にあるように、これは基本的に宣言文の冒頭であり、終結ではないことを示しました。  ですから、サミットの参加者のうち、ドラフト作成そのものに関与していない約半数の人たちにもう少し時間を与え、賛同を得ることができるようにしたいと思います。
Q    Thank you for doing this.  Sorry not to be on topic about the technology announcements tomorrow, but someone I was speaking with earlier today suggested that Netanyahu’s address to the conference this morning was pre-recorded.  And are you all aware if that was the case? Q この度はありがとうございました。  明日の技術発表の話題でなくて申し訳ないのですが、今日の朝、ある人と話していたら、ネタニヤフ首相の今朝の演説は事前に録音されていたのではないかという話がありました。  それが事実かどうか、皆さんはご存じでしょうか?
SENIOR ADMINISTRATION OFFICIAL:  Laura, this is [senior administration official] again.  I am not.  I would point you to the Israelis on that question.  But I don’t have any indication that the remarks were pre-recorded. 【上級管理官】:ローラ、再び【上級管理官】です。  私はそうではありません。  その質問については、イスラエル人を紹介します。  しかし、その発言が事前に録音されたものですという兆候は持っていません。
Q    Thank you. Q ありがとうございます。
Q    Hi, I don’t know if this is going through, but could you speak to which and how many countries declined the invitation to attend the summit?  I know Pakistan said they were, and I know countries like Malaysia and South Africa didn’t attend the previous summit. Q こんにちは、これが通じるかどうかわかりませんが、サミットへの招待を断ったのはどの国か、何カ国か、話していただけますか?  パキスタンはそうだと言っていましたし、マレーシアや南アフリカのような国は前回のサミットに出席しなかったと思いますが。
SENIOR ADMINISTRATION OFFICIAL:  So, correct on Pakistan.  We don’t actually have a full list.  Just to remind, at this point, the summit is still ongoing.  So we have a number of events.  We highlighted the event that the U.S. will hold tomorrow here in Washington.  【上級管理官】:パキスタンについては、その通りです。  実は全リストは持っていないんです。  ただ、現時点では、サミットはまだ進行中ですことをお伝えしておきます。  そのため、さまざまなイベントが開催されています。  米国が明日、ここワシントンで開催するイベントを紹介しました。 
Our four co-hosts are also holding events in each of their capitals, inviting foreign ministers and other ministerial-level participants, civil society, business leaders, et cetera.  So there are lots of ways for governments to participate.  And it will only be on the back end of tomorrow that we have a full tally for all the various participants.  共催の4カ国もそれぞれの首都でイベントを開催し、外務大臣や閣僚クラスの参加者、市民社会、ビジネスリーダーなどを招待しています。  つまり、各国政府が参加する方法はたくさんあるのです。  そして、さまざまな参加者の全容が明らかになるのは、明日の最終日になってからです。 
So, complex summit, and we think that’s appropriate, given the global scope of what we’re trying to do with the Summit for Democracy. 私たちが民主化サミットでやろうとしていることの世界的な広がりを考えると、複合サミットは適切だと思います。
MODERATOR:  Thanks, everyone, for joining.  That’s all the time we have for today.  As a reminder, the speakers on this call can be attributed as “senior administration officials,” and the embargo is now lifted. モデレーター:皆さん、ご参加ありがとうございました。  本日の時間はここまでです。  念のため、この電話会議の発言者は【上級管理官】とし、口外禁止は解除されましたた。
4:55 P.M. EDT  4:55 P.M. EDT 

 

 

Fig1_20210802074601

 

 

| | Comments (0)

より以前の記事一覧