経済産業省が所管する原子力安全基盤機構は2012年6月11日、同機構が受けた標的型攻撃に関する調査結果の概要を明らかにした。新種ウイルスに感染したPCを介して大量の情報が漏洩した可能性があるという。ますます巧妙になる標的型攻撃を防ぐには、攻撃の情報・経験を複数の企業・組織が共有するといった新しい対策が不可欠だ。

 この事件は、東京電力福島第一原子力発電所の事故が発生したあと、原子力施設に関する検査を行う機関から大量の情報が漏洩したことで注目を集めた。ウイルスの感染が発覚したのは2012年の5月1日である。原子力安全基盤機構は2012年5月2日に最初の発表を行い、すぐに調査を開始。2012年6月11日に続報を発表した。

 被害は予想以上に大きかった。ウイルス感染の疑いが持たれたPCは当初5台とされていたが、調査の結果、合計19台あったことが判明している。いずれも新種のウイルスに感染していることが確認されたため、即座にネットワークから切り離された。

 また、ウイルスに感染したPCを介してファイルサーバー内のファイルが、2011年3月から7月にかけて外部へ送信された可能性が高いことも明らかになっている。漏洩した情報の量はA4判用紙に換算すると約1000ページ分に及んだという報道もある。

 さっそく同機構は再発防止策を打ち出している。「外部へ送る情報を24時間365日監視する」「複数のウイルス対策ソフトによってPCを定期的にスキャンする」─といった内容である。

 ただし、最近の標的型攻撃は組織的で巧妙なものが多い。原子力安全基盤機構が実施した上記の対策は比較的徹底したものだが、手放しでは安心できない。標的型攻撃の犯人は攻撃対象を研究してくる。攻撃を受ける企業や組織には、犯人の行動の先を読んだ新しい対策が常に求められる。