3・20ソウルサイバーテロの背後はまだ明確ではない。心証はあっても物証が足りない。一方、ハッキングパターンはほとんどすべて明らかになった。2009年の政府サイト攻撃、2011年の農協ハッキング、2012年の中央日報ハッキング事件と似ている。コード名・侵入経路などが少しずつ違うだけで、一連の事件ともに狡猾な悪性コードの仕業だった。これはサイバー世界の固定スパイに例えることができる。
固定スパイは身分を偽装する。教授・講師・社会運動家などがよく使われる仮面だ。今回のソウルサイバーテロで悪性コードは、ワクチンという服を着てコンピューターネットワークに侵入した。以前の事件では電子メールやインターネットアドレスに偽装した。今回の出入り口はアップデート管理サーバーだった。過去のいくつかの事件では使用者のパソコンだった。サイバー固定スパイはいくつかの出入口からさまざまな服を着て侵入を試み、引っかかればそれまで、通過すれば入ってきて住み始める。常駐期間は2-6カ月だった。
【時視各角】サイバー“固定スパイ”時代=韓国(2)
固定スパイは身分を偽装する。教授・講師・社会運動家などがよく使われる仮面だ。今回のソウルサイバーテロで悪性コードは、ワクチンという服を着てコンピューターネットワークに侵入した。以前の事件では電子メールやインターネットアドレスに偽装した。今回の出入り口はアップデート管理サーバーだった。過去のいくつかの事件では使用者のパソコンだった。サイバー固定スパイはいくつかの出入口からさまざまな服を着て侵入を試み、引っかかればそれまで、通過すれば入ってきて住み始める。常駐期間は2-6カ月だった。
【時視各角】サイバー“固定スパイ”時代=韓国(2)
この記事を読んで…