つぶやき2017

  2017年6月28日(木)
 NHKより転載。世界初量子コンピューターの衝撃

---

スーパーコンピューターをはるかにしのぐ計算能力を発揮すると期待されている「量子コンピューター」。その実現は、今世紀後半になるとも言われていましたが、6年前、カナダのベンチャー企業D−Wave Systems社が、世界に先駆け実用化モデルを発売。一部の専門家の間からは、本物かどうか懐疑的な見方が出たものの、グーグルやNASA=アメリカ航空宇宙局など世界のトップ企業・研究機関が購入し、従来の高性能コンピューターの1億倍のスピードが確認されたことで、世界に衝撃を与えました。スーパーコンピューターをもってしても解けない複雑な問題を解決できると期待される量子コンピューターは、人工知能や画期的な新薬の開発などへの応用を通じて世界をどう変えていくのか。今月、東京で開かれた量子コンピューター国際会議を取材しました。

量子コンピューターをめぐる世界最先端の研究成果が報告される国際会議。この国際会議が、今月26日からアジアでは初めて東京で開かれました。参加したのは、グーグルやNASA、ロッキード・マーチン社などのトップクラスの研究者200人。彼らの話題の中心は、6年前、カナダのベンチャー企業が発売した世界初の商用量子コンピューターです。

こちらがその量子コンピューターです。見た目は、縦、横、高さが3メートルほどの黒い箱です。




実はこの黒い箱は、内部を摂氏マイナス273度の絶対零度に保つ冷凍庫。内部はほとんどが空洞です。通常のコンピューターにあるようなCPU=中央演算処理装置やメモリーなどの記憶装置はありません。




箱の中央にあるのは、縦横1センチ四方のチップに特殊な金属のリングを焼き付けた「量子ビット」と呼ばれる部品。量子コンピューターの心臓部です。この「量子ビット」を絶対零度にまで冷やし、内部に電気的な抵抗がない状態=超電導状態にすることで、従来のコンピューターでは達成できなかった超高速の計算を実現するのです。




この量子コンピューター、いったいどのような原理で動いているのか。現在私たちが使っているコンピューターは、情報を「0」か「1」かの二進法で表します。

半導体にかかる電圧が低い状態を「0」。高い状態を「1」とし、これを「1ビット」という情報の基本単位にしているのです。




一方、量子コンピューターの情報の単位は、「1量子ビット」です。これは、電子や光子といった極めて小さい世界、つまり量子力学の世界に特有の「重ね合わせ状態」を応用したもので、この世界では、「0」であると同時に「1」という不思議な現象が生じています。




これはいったいどういう現象なのか、さきほどの量子コンピューターの心臓部にある金属のリングで説明します。従来のコンピューターにならって、リングの中を移動する電子を左回りなら「0」、右回りなら「1」とします。すると超電導状態となった金属のリングでは、電子は、左回りであると同時に右回りという「0」と「1」が同時に存在するような状況が生まれるのです。ニュートン力学を学校で習ってきた一般の私たちには、すぐには理解しがたい現象ですが、量子力学の世界では、こうした状況がおきています。

この「0」でもあり「1」でもあるという現象が、超高速の計算速度の鍵となります。

通常のコンピューターで例えば3ビット分の計算を行う場合、「111」「110」「101」「100」「011」「010」「001」「000」と8種類の情報を作り、処理も8回必要になります。ところが、「0」でも「1」でもある状態を表せる量子コンピューターなら、この処理は1回。速度は8倍です。これが30ビット分の情報処理になれば、組み合わせは一気に増えて10億通りにもなります。ところがこの場合も量子コンピューターなら処理は1回。処理する情報量が多くなればなるほど計算速度に差が出るのです。






実は、量子コンピューターは、従来のコンピューターのようにすべての組み合わせを処理して比較し、答えを出している訳ではありません。10億通りの組み合わせがあるならこのうちのどれが、最も効率的な組み合わせなのか、量子ビットのエネルギー量が最も安定した状態を見つけ出すことで瞬時に選んでいるのです。こうした計算能力は、「組み合わせ最適化問題」という膨大なデータ処理で、大きな威力を発揮します。そしてこの「組み合わせ最適化問題」を解く力は、現代のさまざまな科学で必要とされる能力なのです。

たとえば、がんや難病に効果が期待できる画期的な新薬の開発です。その候補となる膨大な数の物質の立体構造は、私たちの体の細胞に対し、どのように作用するのか。さらに、膨大な数の車が行き交う大都市で、渋滞をなくすためには、車をどのように動かせばよいのか。これらは、いずれも組み合わせ最適化問題です。

ことし3月、ドイツの自動車メーカー、フォルクスワーゲンとD−Wave Systems社は量子コンピューターを使って道路の渋滞を解消する研究で成果があったと発表しました。中国・北京で418台のタクシーが、一斉に街の中心部から空港に行く時、渋滞を防ぎながら最短時間で到着するルートをわずか数秒で導き出すことに成功したのです。

量子コンピューターを使う前の図(図1)で見ると渋滞を示す赤い部分がいくつもみられます。一方、量子コンピューターで得られた最適なルートで418台を走らせた図(図2)では、渋滞は消えました。フォルクスワーゲンが持つ高性能のコンピューターでは、この結果を出すのに30分かかっていたということです。

D−Wave Systems社の関係者は、「30分かかっているようでは遅すぎる。どこのルートを通れば最短時間で到着できるのか、瞬時に答えが得られなければ実社会では使えない。このシステムをさらに進化させれば、自動運転で活用することも、2020年の東京オリンピックで渋滞緩和につなげることもできるだろう」と話していました。

アジア初となった東京での量子コンピューター国際会議では、カナダの実用化モデルを利用するだけでなく、このモデルを参考に、より高性能の量子コンピューターの開発が急速に進んでいることもわかってきました。

マサチューセッツ工科大学の研究者は、カナダのベンチャー企業の量子コンピューターの欠点を補う新たなマシンの開発をアメリカが国家プロジェクトとして現在進めていることを報告。

グーグルも人工知能などに応用するため自社で新たな量子コンピューターを開発していることを明らかにしたのです。グーグル量子人工知能研究所のハルトムト・ネーヴェン博士は、「量子コンピューターを使えば、人工知能を劇的に進化させることができる。将来は、量子コンピューターなしに人工知能は存在しえないだろう」と話していました。

期待が高まる量子コンピューターですが、その研究開発には、日本人が大きく貢献しています。D−Wave Systems社が世界で初めて実用化した量子コンピューターの原理は、「量子アニーリング」と呼ばれるものですが、この概念を1998年に初めて提唱したのは、東京工業大学の西森秀稔教授と、当時大学院生だった門脇正史さんです。また量子コンピューターの「量子ビット」と呼ばれる頭脳部分を世界で初めて開発したのは、東京大学の中村泰信教授と東京理科大学の蔡兆申教授です。量子コンピューターの基礎的な理論や技術は日本で生まれたものなのです。

国際会議に参加した西森教授は「この分野が急速に立ち上がり、基礎研究から応用にも広がりつつある。提唱した当時は応用をまったく考えていなかったが、20年の時を経てこのように広がるというのは喜びであるし、驚きでもあるし、少し怖いような気もする」と感慨深そうに話していました。

国際会議には、世界で初めて量子コンピューターを発売したD−Wave Systems社のバーン・ブラウネルCEOも出席していました。ブラウネルCEOは「量子コンピューターは現在進行中のテクノロジーの中では最もエキサイティングなものの1つだ。われわれはさらに劇的に性能の高いマシンを数年で開発してみせる。いずれは、世界のどこからでも個人のパソコンを経由して当社のマシンにつなげるような態勢も整えたい」と今後の展望を語りました。量子コンピューターは、私たちの暮らしをどう変えていくのか。これからも目が離せません。


---

工エエェェ(´д`)ェェエエ工工

 既に量子コンピューターが実現してたのか!何年も前から「日本は量子コンピューターを実現すべし」と言ってたが、それ以前に実現したてたとは、なんとも驚きだ。いやはや、長生きしてみるもんだねぇ(ぇ

 それはそうと、いろいろ謎な部分があるな。

 まず、「重ね合わせた状態」というのが分からない。従来のコンピューターでは0と1という2つの数字で全てが決まっていたが、量子コンピューターでは0であり1ある状態だという。この状態を重ね合わせというらしい。

  2017年5月16日(火)
 NEWSWEEKより転載 WannaCryランサムウエア被害拡大でもNSAはサイバー兵器を渡さない

---

<被害拡大はウィンドウズの脆弱性に気付きながら知らせなかったNSAのせいだ、とマイクロソフトは言う。だが、今回狙われたウィンドウズXPを2014年から放置していたのはマイクロソフトだ>

先週末から、米マイクロソフトの基本ソフト「ウィンドウズ」を標的にしたサイバー攻撃の被害が、世界中に広がっている。イギリスでは医療機関のコンピューターがウイルスに感染してシステムが停止、患者の受け入れを中止した。フランスでは自動車大手ルノーの工場が一部操業停止に追い込まれ、ロシアでは内務省のコンピューター約1000台が攻撃を受けた。

マイクロソフトはウイルス感染の責任は米国家安全保障局(NSA)にあるとして、名指しで批判している。NSAは、ウィンドウズの脆弱性を突く今回のウイルス「WannaCry(ワナクライ)」の存在を知りながらサイバー兵器として秘匿していた。大きな被害をもたらすことになったのはそのせいだ、という。NSAのような政府機関はウイルス情報を外国政府へのハッキングに利用するのではなく、メーカー側に開示すべきだ、というのがマイクロソフトの主張だ。

だが、WannaCryを開発したのはNSAではない。NSAが開発したツールを正体不明のハッカー集団が悪用して開発した。NSAは図らずもその供給源になってしまっただけだ。

WannaCryを開発した犯人の正体は謎のままだが、初期の段階で疑われたのは北朝鮮だ。ロシアの情報セキュリティー企業カスペルスキーの研究者は、使用されたコードやツールの一部が、過去のサイバー攻撃で北朝鮮が使用したものと一致することを突き止めた。ただし同社はブログで、北朝鮮の仕業と断定するのは時期尚早と警告している。


WannaCryは「ランサムウエア(身代金要求型ウイルス)」と呼ばれる種類のウイルスで、感染したコンピューターのデータを暗号化して使えなくして、元に戻したければ身代金を払え、と要求する。すでに世界で20万台以上のコンピューターを感染させ、仮想通貨ビットコインで5万ドル以上が身代金として支払われた。

いったい、このハッカー被害の責任は誰にあるのか。

今年4月、自称「シャドー・ブローカーズ」という正体不明のハッカー集団が、NSAから盗んだと称するハッキングツールを公開した。その中にはウィンドウズ・ワードの脆弱性を悪用するコード「エターナル・ブルー」が含まれていた。ウィンドウズ・マシンからウィンドウズ・マシンへとウイルスを送りつけるコードだ。WannaCryの開発者は、NSAが使うこのハッキングツールを利用して、ランサムウエアの感染を広げるメカニズムを作り上げた。

【参考記事】NSAの天才ハッカー集団がハッキング被害、官製ハッキングツールが流出

つまり、マイクロソフトのソフトウエアの欠陥を突いて敵国を攻撃するために開発したNSAのサイバー兵器が、米政府の手をすり抜けてハッカー集団の手に渡り、金儲け用に作り替えられ悪用されたのだ。

【参考記事】サイバー攻撃で他国を先制攻撃したいドイツの本音

マイクロソフトのブラッド・スミス社長兼最高経営責任者は日曜、「政府がソフトウエアの脆弱性を秘密にしているのは問題だということが改めて示された」と、ブログに書いた。「世界中の政府はこの攻撃を警鐘として受け止めるべきだ」

人権擁護団体も概ねマイクロソフトと歩調を合わせる。アメリカ自由人権協会会員のパトリック・トゥーミーは声明で、「ソフトウエアの脆弱性は自国の情報機関だけでなく、世界中のハッカーや犯罪者からも悪用されかねない」と述べた。

【参考記事】日本の「ホワイトハッカー」育成センター、その実態は?

スミスは2月、重要インフラやテクノロジー企業を標的とした国家によるサイバー攻撃を禁止する「デジタル版ジュネーブ条約」の締結を呼びかけた。各国政府がソフトウエアの脆弱性を敵対国へのハッキングに転用するのを禁じ、脆弱性の発見後速やかにソフトウエア開発企業に知らせる義務を負わせる。それにより、マイクロソフトのような企業は対応するパッチ(修正プログラム)をいち早く提供できるようになる。

だが、マイクロソフト側にも「不都合な真実」がある。同社はシャドー・ブローカーズがエターナル・ブルーを公開する1カ月前に対応するパッチを公表したが、それでもランサムウエアの感染拡大は止められなかった。では、マイクロソフトはどうしてエターナルブルーの存在を知ったのか。マイクロソフトもNSAも認めていないが、コンピューターの専門家は、NSAはハッキングツールの流出に気づいた時点で、マイクロソフトに警告したものと見ている。

対策が間に合わず感染が広がったのには、様々な理由がある。イギリスの国民保健サービス(NHS)の場合、かなりの台数のコンピューターでマイクロソフトが2014年にサポートを打ち切った「ウィンドウズXP」を使っている。全世界の5〜10%のコンピューターは今もXPを使用しているが、マイクロソフトはすでにプログラムの更新を止めていた。同社は土曜日、慌ててXP対応のパッチを緊急リリースした。

責任の一端は、システムを更新しなかった利用者やIT関係者にもある。だが様々な理由で、システムの更新自体が困難な問題を引き起こすのも事実だ。例えば先日、米アップルが提供したソフトウエアの更新では、iPad Proが起動しなくなった。月曜に中国でWannaCryへの感染が広がったのは、中国で人気の海賊版ソフトウエアは更新サービスを受けられないからだ。

コンピューター技術の進歩で、より安全なソフトウエアが提供されても、脆弱性はなくならない。コンピューター科学者の推計によると、コード1000行につき、15〜50のエラーは避けられないという。

コンピューターに対する脅威が広がる今、マイクロソフトなどは、ソフトウエアの脆弱性を見つけたらすぐに開示してくれるようNSAや情報機関に要請している。だがNSAの立場からすれば、そんなことをすれば情報機関だけが一方的に無防備になってしまう。NSAがそんなことをするはずはない。

スミスはブログで、NSAから脆弱性の情報が盗まれたのは「米軍がトマホークミサイルを盗まれたのと同じ」と批判した。だが米軍は、ミサイルを一基盗まれたからといって残りのミサイルを廃棄したりしない。同様に、どこかに協力なウイルスが流出したからといって、NSAが貴重なサイバー兵器を手放すことはない。


---

 この文章を簡潔にまとめると、どうやら巷を騒がせているランサムウェアは、元々NSA(アメリカ国家安全保障局)が開発したウィンドウズ・ワードの脆弱性を悪用するコード「エターナル・ブルー」を、シャドー・ブローカーズなるハッカー集団が盗み出し、それにランサムウェアの感染を広げるメカニズムを作り上げた・・・・ということらしい。
 しかしまあ、ハッキングのプロフェッショナル(笑)であるNSAがハッキングされるとは、なんとも笑えない話だ。しかも、自分達がウィンドウズマシンをハッキングする為のツールを盗まれるという事は、大工が仕事道具を盗まれるのと同じようなものだからね(たぶん)。
 それにしても、上の参考記事はすごいね。NSAがいかに企業等にハッキングをしていたかが、よく分かる。しかも、エクストラベーコンという暗号鍵を使ってシスコの脆弱性突き、そこからあらゆる企業に侵入してたとか、どんだけ盗聴好きなんだよって思ってしまう。ここまですると、NSAの設立目的が何なのかという疑問まで行き着くが、どうやら国民には秘密裏に設立されたようなので、やはり国民を監視するために設立された機関と考えるのが無難なのかもしれない。

 ふむ。こうなってくると、エドワード・スノーデンの暴露話も信憑性を帯びてくる。彼がNSAの危険性を世界中に警告したのは、こういった自分達がやっている事が、世界に悪影響を与える事を危惧したから・・・・かもしれない。いや、よく分からないんだけど(´・ω・`)

  2017年4月20日(木)
 ロイターより転載 中国、不良債権の証券化を中堅銀行にも認める方針=上海証券報

---

上海証券報は19日、中国政府が不良債権処理の新たな手段として、年内に一部の中堅銀行に対し、不良債権を原資産とする資産担保証券(ABS)の発行を認める方針だと伝えた。 情報源は明らかにしていない。

 対象となる中堅銀行は、中国民生銀行(600016.SS)(1988.HK)、光大銀行(601818.SS)、中信銀行(CITIC)(601998.SS)、興業銀行(601166.SS)、北京銀行(601169.SS)など。

 中国政府が金融システムのリスク抑制を目指す中、中国の銀行にとって不良債権の処理は急務となっている。

 政府は昨年、中国工商銀行(1398.HK)(601398.SS)、中国建設銀行(0939.HK)(601939.SS)、中国農業銀行(601288.SS)(1288.HK)、招商銀行(600036.SS)(3968.HK)など大手国有6行を対象に、不良債権を原資産とするABS発行を認める試験プログラムを開始。 6行は総額500億元のABS発行枠を認可された。

 上海証券報によると、同プログラムの対象を今年拡大した後もABS発行枠は500億元で維持される見通し


---

( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \

 不良債権を証券化するとか、意味不明すぎて腹がよじれそうだわw

 そもそも、回収が困難な債権が不良債権なのに、そんなものを証券化して、誰が購入するというんだ?サブプライムローンの時も問題だったけど、これはそれ以上の53だろ。こんな詐欺まがいのものを平気で売るんじゃ、支那自身がやばいって宣言してるようなものだろ。
 それはそうと、この支那の不良債権って何なんだろうな?ひょっとして、以前話題になったシャドーバンキングの債権の事か?もしそうだったら、2015年時点で850兆円規模になるんだが、そんなレベルの不良債権が世界中に拡散したら、それこそサブプライムローンの時以上の混乱が世界を襲う事になりかねない。
 ちなみに、サブプライムローンの時は、損失額が96兆円とされてるから、単純計算で9倍の破壊力がある。今までのシャドーバンキングはあくまで支那国内の問題だから、どれだけ影響があっても支那だけのダメージで済んだ。もちろん支那富裕層の購買力が減るから、そういった意味では世界に影響が出るかもしれないが、今回は支那国内の不良債権が世界中にばら撒かれる事になる。そんなものが爆発したら、サブプライムローン以上ので金融危機が世界中で起きる事になるのだが、支那はそれを認識してるのか?
 ・・・・まあ、そうは言っても、買う奴はいるんだけどね。ハイリスクハイリターンが好きな奴はどこにでもいるし。・・・・今回のはどう見てもハイリスクローリターンだけどね( ´,_ゝ`)

  2017年4月14日(金)
 北朝鮮情勢がきな臭くなってきた。アメリカが空母やら打撃巡洋艦を朝鮮半島周囲に配置し始めたのだ。当然支那は反対しているが、それと同時に中共軍を北朝鮮との国境に15万人を配置したとの情報もある。
 どうもここ最近の急展開は、19号が弟の正男をVXガスで殺害したり、核実験やミサイルの発射実験を立て続けにした事が原因というのが、一番の理由とのことだ。そりゃまあアメリカからしてみれば、ミサイルに核やらVXガスやらを乗せられて「お前のところにいつでも落とせるから交渉しろ」と言われて、素直に頷くはずはないわな。

 ただ、仮にアメリカが北朝鮮を攻撃するとなると、いろいろと問題がある。

 まず、先に書いた中共軍だが、もしこれが支那北東部を防衛する瀋陽軍区なら、ちょっと微妙になる。なぜかというと、瀋陽軍区には朝鮮族が多数在籍し、中共本部とは仲が悪いようなのだ。もしこの瀋陽軍区が北朝鮮を防衛するつもりなら、米朝戦争は長期化する可能性がある。しかし、逆に北朝鮮へ進撃、若しくは北朝鮮からの難民を阻止するつもりなら、アメリカ軍の一方的な攻撃で終わるだろう。まあ、いかに瀋陽軍区といえど、アメリカと交戦する気はないだろうけどね。
 次に、19号が自暴自棄になった場合。自国がミサイルと空爆で瓦礫になった際、19号がどう出るかがいまいち予測ができない。19号の排除が簡単にできればいいが、鼬の最後っ屁とばかりに核攻撃してくる可能性もある。その際の攻撃目標も、在日米軍が含まれるかもしれないし、ソウルや北京も含まれるかもしれない。朝鮮人は狂人ばかりである意味予測しやすいが、19号はさらに輪をかけて狂ってるから、予測が困難なんだよ。
 また、もし19号が無差別に攻撃し始めた場合、邦人の保護を考えなくてはならないが、南朝鮮は半島が有事の際に日本人の保護を拒否してるんだよな。俺は何回も南朝鮮から撤退するように進言していたが、いまだに呑気に南朝鮮に出資している企業もあれば、旅行(という名の帰省)をしている連中もいる。こいつらみたいな連中は半島で有事になっても自業自得と言えなくもないが、一部を除いては一応日本人だからな。日本政府としては、やはり保護すべき対象になるのかな。
 さらに、北朝鮮とは別の問題がある。例えば、日本中の目が北朝鮮に向いてる状態を逆手にとって、支那が尖閣諸島にちょっかいを出すなんてことも十分考えられる。日本政府は支那の動きも注視してほしいかな。

  2017年3月21日(火)
 ようやっとデビッド・ロックフェラーが死んだか。人の死を喜んではいけないというのは日本人ならではの感性で、当然俺も持っているが、それ以上に日本を裏で操っていたこの老害がこの世からいなくなったのは嬉しいことだ。これで日本を貶めてきた老害が土井たか子、加藤紘一、、岡崎トミ子に続いて4人目となるわけか。ああ、元社会党党首の2人は雑魚だから割愛ね。
 残りの老害は、田原総一郎、久米宏、、関口宏、福島瑞穂、村山富市、額賀福志郎、河野洋平、山崎拓、小泉純一郎、野中広務、ヘンリー・キッシンジャーといったところか?。まだいるかもしれないけど、多すぎて書ききれないわ。まあ、俺もそこまで詳しいわけじゃないから、他にもいるかもしれないけど。

  2017年2月28日(火)
 PC WATCHより転載

---

 イスラエル ネゲヴ・ベン=グリオン国立大学サイバーセキュリティ研究センターは23日(現地時間)、HDDアクセスランプを利用した新たなデータ転送手法を発表した。

 これは、インターネットから物理的/論理的に遮断することで、サイバー攻撃から保護する“エアギャップ(Air-gapped)”コンピュータから、データを転送させるための方法として考案されたもの。エアギャップコンピュータは軍事機密の保護やインフラ、銀行や金融機関などで利用されており、その安全性を破るための方法として、幾つかの手法が考案されている。

 例としては、USBから発せられる電磁波でデータを送信したり、MacBook Airから出る電磁波でメリーさんの羊を鳴らすなど、パーツの電磁放射を使って傍受するというもののほか、超音波や放熱によるデータ転送などがある。

 キーボードが備えるLEDを使ったものなど、光を用いた手法も幾つか考案されているが、従来の方法ではデータの転送速度が低速である点、LEDの明滅により対象PCの使用者に気付かれてしまうといった欠点があった。

 今回、前述のサイバーセキュリティ研究センター 開発部長のMordechai Guri教授らは、HDDのアクセスランプとして搭載されているLEDを用いる手法を考案した。

 Guri教授らは、HDDのアクセスLEDは4,000Hz以上という高いレートで動作しており、従来のLEDを用いた手法よりも10倍高速にデータを転送できるほか、LEDの制御はユーザー権限で行なえるためOSカーネルレベルの高度な権限が不要な点、現状ほとんどのPCにHDDアクセスLEDが搭載されており、特殊な機材が不要な点、高速で明滅(400Hz以上)させると人間には明滅を知覚できないため気付かれにくい点、そもそもHDDアクセスランプは不規則に明滅するため不審に思われにくい点という、既存の手法と比較して、以上5つの優位性があるとしている。

 データの転送速度は、受光器(受信機の役割)の性能に依存するとしており、実験では、デジタル一眼レフカメラや監視カメラ/Webカメラ/ウェアラブルカメラ(Google Glass)なら15bps、スマートフォンのカメラなら15〜60bps、GoPro Hero5なら100〜120bpsを達成。カメラだけでなく、フォトダイオードを用いることで、秒間5,800回以上の超高速の明滅で転送レート4,000bpsを達成したという。

 実際の攻撃シーンとしては、スマートフォンなどカメラを持ってLEDをキャプチャするほか、ドローンにフォトダイオードを搭載させ、PCの設置された部屋の窓からデータを奪うといった手法を提示している。

 当然ながら、LEDの制御をハックするために対象のPCをマルウェアに感染させる必要があるが、近年では、NSAとイスラエルがイランの核施設を攻撃対象として開発したとされる「Stuxnet」や、「agent.btz」など、製品製造工程で感染させるサプライチェーン攻撃や高度なソーシャルエンジニアリング攻撃を用いて、実際にエアギャップコンピュータへマルウェアを感染させた事例が確認されている。

 対策としては、カメラの持ち込み禁止やアクセスランプを隠す/外す、LEDの動作を監視する、定期的にランダムな読み書き動作を行なうバックグラウンドプロセスを実行し、LEDの制御をジャミングするといった方法が挙げられている。


---

((( ;゚Д゚)))ガクガクブルブル

 HDDのアクセスランプからハッキングするとか、どんな技術だよ(;´Д`)

 まあ、HDDにマルウェアを感染させ、さらにアクセスランプを監視する必要があるとか、ちょっと非実用的なんだよな。書いてある通り、アクセスランプを隠せば簡単に防げるし。そこまでしないといけないなら、まだパソコンをハッキングしたほうが現実的だと思うわ(´・ω・‘)