今回の記事では11月29日に発生した、日本人アーティストの公演が中止となったニュースについて、中国側の反応を掘り下げて解説します。 日本側では中国の強硬な措置ばかりが注目されがちですが、私にとって今回の出来事は、中国社会の変容を垣間見る意外な機会でもありました。 この様子を捉えたショート動画が中国の交流サイト(SNS)で拡散され、「非常に乱暴なやり方だ」「歌手に対して失礼だ」「やり方に批判が集まるのでは」などの反応がありました。これに対し、高市首相の発言を引き合いに「日本に教訓を与える必要がある」といった声もありました。 大槻マキさんの上海公演中断、中国人はどう思っている?(毎日新聞)これらのコメントのうち、「日本に教訓を与える必要がある」といった意見は、いわゆる保守・愛国系アカウントであり、その反日的な立場を踏まえればごく自然な反応です。そのため、本稿では詳細に取り上げません。 ここで焦

警察庁は、主に日本の安全保障や先端技術などの情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃のキャンペーンが行われているとして注意喚起を行っています。 警察庁および内閣サイバーセキュリティセンターは、2019年頃から現在に至るまで、「MirrorFace」(ミラーフェイス)(別名、「Earth Kasha」(アース カシャ))と呼ばれるサイバー攻撃グループによって、日本国内の組織、事業者及び個人に対するサイバー攻撃キャンペーンが行われているとしています。 その攻撃対象や手口、攻撃インフラなどを分析した結果、「MirrorFace」による攻撃キャンペーンは、おもに日本の安全保障や先端技術に係る情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃であると評価されるとのことです。 3つの攻撃キャンペーンが報告 今回のサイバー攻撃は、主に以下の3つに分類されると報告されてい

中国当局が、日本の水産業者に認めていた加工施設などの登録の効力を5月になっていっせいに停止していたことが、関係者への取材で分かりました。理由について日本側への説明はないということで、日本政府関係者は、中国側の思惑を見極める必要があるとしています。中国に水産物を輸出する業者は、日本国内にある水産物の加工や保管などの施設について、中国の税関当局にあらかじめ登録する必要があり、登録が有効でなければ中国への輸出はできないことになっています。中国の税関当局は、東京電力福島第一原発の処理水の海洋放出を受けて、去年8月、日本産水産物の輸入を停止しましたが、関係者によりますと、日本の輸出業者の施設の登録は、4月まで有効になっていました。 ところが、日本政府関係者によりますと、5月になって、中国の税関当局は、日本側の施設の登録の効力をいっせいに停止したということです。 停止の理由について、これまで中国当

中国・福建省に本拠を置く泉盛電子有限公司(Quansheng Electronics)が2023年に発売したハンディ無線機「UV-K5」が、これまでで最もハックしやすい端末かもしれないと、技術サイト・IEEE Spectrumのステファン・キャス氏が熱く語っています。 UV-K5 | Amateur walkie talkie - Quansheng Electronics Co., Ltd. http://en.qsfj.com/products/3002 The Most Hackable Handheld Ham Radio Yet - IEEE Spectrum https://spectrum.ieee.org/quansheng-uv-k5-hacking キャス氏によるとハンディ無線機市場は長らく停滞ムードだったのですが、2012年、中国のメーカー・Baofengが「UV-5

そもそも何が起きたのか 内閣府に設置されている、再生エネルギータスクフォース(以下、再エネTF)において、次期再生エネルギー調達にかかる固定買取価格(FIT)を政権に対して提言するにあたり、再エネTFの構成員の何者かが中国国営の送電企業の『国家電網公司』の資料を流用し、その電子透かしが資料にそのまま掲載されていたことが発覚した事件です。 https://web.archive.org/web/20240323041756/https://www8.cao.go.jp/kisei-kaikaku/kisei/conference/energy/20240322/240322energy05.pdf本件資料は中国語では現存するものですが、問題は、「日本語で記載されていること」「資料そのものに電子透かしが入っていること」を考えれば、この内閣府で行われた再エネTFで構成員から日本政府に向けて提言

2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省本省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政
ヤマハ株式会社(以下、当社)は、香港の電子楽器製造販売会社Medeli Electronics Co., Ltd(得理電子有限公司、以下Medeli※1)を被告とし、当社開発の自動伴奏用音楽データ(以下、スタイルデータ※2)の著作権を侵害されたとして香港の裁判所に提訴していましたが、このたび訴訟が終結しましたので、以下の通りお知らせいたします。 1.訴訟の概要 当社が製造し全世界に販売したポータブルキーボード、電子ピアノ等延べ46モデルに内蔵していた複数のスタイルデータを被告が当社に無断で複製し、MEDELI(メデリ)ブランドの電子楽器に搭載し製造販売していたもので、当社は、被告の行為が著作権侵害にあたるとして2020年3月に香港高等法院に提訴しました。2022年1月には当社の請求を認める判決が下されましたが、このたび損害賠償の金額が確定し、被告が85万米ドルを支払ったことにより本訴訟は

中国では国内のインターネット通信を監視するために国家規模の検閲システム「グレートファイアウォール(金盾)」が配備されています。グレートファイアウォールの仕組みを調査している「Great FirewallReport」は、2021年から始まった「暗号化された通信を対象とした検閲」の解析結果を分析し、検閲の回避策を編みだしました。 How the Great Firewall of China Detects andBlocks Fully Encrypted Traffic https://gfw.report/publications/usenixsecurity23/en/ Ourjoint work at #USENIXSecurity23 exposed & bypassed the Great Firewall of China's latest censorship wea

今年2月、米国本土上空などに中国の無人偵察気球が複数飛来したことに加え、6月8日の米紙ウォール・ストリート・ジャーナル紙の報道を機に、米本土に近いキューバを拠点とする中国のスパイ活動活発化が物議をかもすなか、日本近海においても光ファイバー海底ケーブルに中国製盗聴装置が仕掛けられていたことが、このほど通信会社関係者らの証言でわかった。中国が近年、対外諜報活動を世界的規模で展開、強化してきた一例として注目されそうだ。中国製盗聴装置発見は複数回か?沖縄近海の光ファイバー海底ケーブルから中国製盗聴装置が発見されたことは、沖縄で1955年から発行されている在沖縄米軍を対象とした情報誌「This week on OKINAWA」6月4日号が、日本の一部通信会社関係者の証言をもとに報じた。米軍周辺者らによると、同情報には在沖縄米軍も強い関心を示しているという。

【危険度C:政治的に「敏感」な問題に触れる】 ・「敏感」な単語を微信(WeChat)で書く、話す。 ・「敏感」な単語を検索する。 ・「敏感」な地域に自発的に行く。 ・「敏感」な問題を中国人と話す。 微信(WeChat)は中国人の誰もが使っているコミュニケーションアプリで、日本のLINE以上に生活に密着した存在だ。ただし、会話内容はすべてモニタリングされており、公安がその気になればいつでも調べられるようになっている。 だが、日本人同士で日本語でやりとりしている場合などにそのことを忘れて「今日は天安門事件の記念日ですね」「習近平さんが体調を崩したらしいです」などというメッセージを書き込む人がいる(以前、わざわざ微信で「安田さんの著書『八九六四』を読みました!」と挨拶してきた人物がいて、張っ倒したくなったことがある)。 もちろん、中国の検索サイト『百度』やSNS『微博』『小紅書』などで「六四天安

ドイツ連邦政府は1月6日、EU加盟国による中国からの渡航者に対する新型コロナウイルス陰性証明書提出の義務付けを推奨する合意(2023年1月5日記事参照)に対応し、新型コロナウイルス入国規制にかかる政令の改正を公布、翌7日から施行した。 今回の改正では、従来の「変異株まん延地域」(注)に新たなカテゴリーを追加、「懸念される変異株が発生する恐れのある変異株まん延地域」を設定した。同地域からの12歳以上の入国者に課す措置は以下のとおり。 新型コロナワクチン接種の有無にかかわらず、ドイツ入国前48時間以内に実施した新型コロナの陰性証明書(PCR検査または抗原検査)の提示を義務付ける。ドイツ到着後に無作為の新型コロナの迅速抗原検査を実施する。 ロベルト・コッホ研究所(RKI)は1月7日、中国(香港を除く)を「懸念される変異株が発生する恐れのある変異株まん延地域」に指定。9日に適用開始となり、同日以

[13日 ロイター] - 米ツイッターを内部告発した元セキュリティー責任者で著名ハッカーのピーター・ザトコ氏が13日、上院司法委員会の公聴会に出席した。証言では、米連邦捜査局(FBI)がツイッターに対し従業員の中に中国の工作員が少なくとも1人いると通知していたことが初めて明らかになり、ツイッターのセキュリティー問題がはるかに深刻である可能性が示された。 ザトコ氏は公聴会で、中国政府がツイッターのユーザーに関するデータを収集できることについて、一部の従業員が懸念していたと指摘。中国の広告主からの広告収入の機会を最大化したい一部のチームと、地政学的緊張が高まる中での中国での事業展開を懸念する他のチームとの内部衝突を詳述した13日付のロイター報道に触れ、「これは社内の大きな問題だった」とし、ツイッターは広告収入で最も急成長している中国に背を向けることを嫌ったとした。
(ブルームバーグ):中国・上海市の警察のデータベースに侵入し、住民最大10億人分の個人情報を盗んだとハッカーが主張した。専門家によると、同国史上最大のサイバーセキュリティー攻撃の可能性がある。 オンラインのサイバー犯罪フォーラムに先週掲載された匿名の投稿によると、このハッカー1人あるいはハッカー集団はデータベースから盗んだとする氏名、住所、出生地、身分証番号、電話番号、犯罪歴情報など、23テラバイト(TB)超相当の売却を提案。暗号資産(仮想通貨)ビットコイン10単位(約20万ドル=約2700万円)との引き換えを求めたという。ハッカーの身元は明らかでない。仮想通貨交換業者バイナンス・ホールディングス創業者の趙長鵬最高経営責任者(CEO)は4日、「アジア1カ国」の住民10億人の記録への侵入を検知していたとツイッターに投稿。国名は明かさなかったが、影響を被っている可能性がある利用者のために認

「アリの一穴」という言葉がある。「動態清零」(ゼロコロナ政策)という「中国の特色ある不可思議なコロナ対策」のせいもあって、いまや青息吐息の地方金融機関のヤバい実態の氷山の一角が垣間見える事件が、河南省で起こった。中国には昨年末現在で、金融機関が4602行あるが、その中で「村鎮銀行」と呼ばれる地方の信用金庫が1651行ある。河南省にある4つの「村鎮銀行」――禹州新民生、上蔡恵民、柘城黄淮村、開封新東方の預金者の預金が、4月下旬から突然、引き出せなくなった。この4行は「システムを改良中で一時的に障害が起きている」と説明したが、約2カ月経った現在でも、「システム障害」は続いたままだ。おまけに銀行も店を閉じてしまった。 「これって銀行の破綻じゃないの?」と慌てた預金者たちが、銀行に殺到した。その模様は、たちまちSNSで中国全土に拡散した。 高利率のファンドに中国全土から顧客殺到 この4行は、高い

フリーのインターネット百科事典「Wikipedia」を運営するウィキメディア財団が2021年9月に、中国語版Wikipediaの編集者7人のアカウントを一斉に凍結させました。この一件にはどんな原因があったのかを、IT系ビジネス雑誌のFast Companyが報じています。 ChineseWikipedia's fights are the frontline in a global war https://www.fastcompany.com/90692176/chinese-wikipedia Beatings, Doxxings, Harassment: the War Over ChineseWikipedia - Slashdot https://news.slashdot.org/story/21/12/18/1850229/beatings-doxxings-haras

","naka5":"<!-- BFF501PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

概要 非常に順応性が高く、高度に洗練された、10,000バイトを超えるマシンコード。それがパロアルトネットワークス脅威インテリジェンスリサーチチーム Unit 42のリサーチャーがこのファイルの「熊(Bear)」のコード分析中に遭遇したものです。そのコードの動作と機能は、早ければ2009年にはアクティブだったWaterBearマルウェアファミリのそれと強く相関しています。Trend Micro、TeamT5による分析で、WaterBearは多面的なステージ2インプラントであり、ファイル転送、シェルアクセス、画面キャプチャそのほか多様な機能があることが明らかになりました。本マルウェアはサイバースパイグループBlackTechと関連付けられています。BlackTechは脅威リサーチコミュニティの多くが中国政府と関係していると評価しているグループで、最近行われた複数の対東アジア政府攻撃に責任があ

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く