본문 바로가기
이전 페이지로 가기 공유하기 주요 서비스 메뉴 열기

<韓水原資料流出>「原発ハッカー、ゾンビPC使用…専門家集団」(1)

ⓒ 中央日報/中央日報日本語版

最近ハッキングで古里・月城原発の図面などが流出した事件と関連し、22日、慶州市の月城原発でサイバー攻撃に対応する模擬訓練が行われた。資料を流出させたハッカー集団は現在まで4回にわたり原発関連資料を公開し、クリスマスまでに原発の稼働を停止しなければ追加で公開すると脅迫した。

韓国水力原子力(韓水原)資料流出事態を主導した「原発反対グループ」が高度な専門性を備えたハッカー集団であることが明らかになっている。ハッカー集団は原発の図面などを盗み出すほどのハッキング技術力を保有し、追加暴露警告など心理戦はもちろん、捜査機関の追跡を避けるためにゾンビPCを活用した。これを受け、検察は北朝鮮が介入した可能性に目を向け、犯人を追跡している。

この事件を捜査中のソウル中央地検個人情報犯罪政府合同捜査団の関係者は22日、「犯人が使用した国内ID2つのIPアドレスを追跡した結果、ゾンビPCであることが分かった」とし「関連者はハッキングを長期間準備した専門家集団とみられる」と明らかにした。検察関係者は「犯人が日本・米国・韓国を何度か通るIPアドレスを使用していて捜査が長期化する可能性がある」と述べた。検察は米国にサーバーを置いたツイッター使用者を捜索するために米国連邦捜査局(FBI)に司法協調を要請した。

林鍾仁(イム・ジョンイン)高麗大情報保護大学院長は「韓水原に対するハッキングに使用された悪性コードは、最近の米ソニーハッキング、昨年の韓国報道機関ハッキングに使用されたコードと機能的に非常に似ている」とし「原発制御ネットワークにまで悪性コードが入れば原発稼働の中断も十分に可能だ」と懸念した。


北朝鮮介入疑惑が提起されているが、原子力の使用に反対する国際団体である可能性もある。15日、原発反対グループがネイバーのブログに載せた自己紹介ポスターには、ドイツを基盤とする反核団体の名称が出るからだ。これに対し検察関係者は「ハッカーが身元を隠すために偽りの情報を含ませた可能性がある」と述べた。

一方、韓水原は原発反対グループが資料を公開する1週間前、内部に悪性コードが浸透したことを知りながらも後続措置を十分に取らなかったことが分かった。産業通商資源部と韓水原は22日、政府合同ブリーフィングを開き、「古里・月城原発の役職員のPC4台(内部ネットワーク3台、外部ネットワーク1台)が原発資料流出犯のサイバー攻撃を受け、悪性コードに感染したと疑っている」と明らかにした。

韓水原によると、9日、役職員のPCに「会議録」「セキュリティー策」などのハングルファイルが添付された団体メールが到着したが、ここにPCをダウンさせる悪性コードがあったという。韓水原の関係者は「うち3人の職員がメールを内部ネットワークに移し、PCがダウンした」と述べた。この関係者は「該当悪性コードはPCがブーティングされないよう設計されているだけであり、これによって資料が流出した可能性はない」と説明した。

しかしコード感染後の15日、原発反対グループは「12月10日(国内外の時差で推定) “Who am I?”まだ解けないでしょう…(中略)…ポータルのアカウントに入ってくるメールを遮断したからといって原発の爆発を防げるだろうか?」と書いた。



<韓水原資料流出>「原発ハッカー、ゾンビPC使用…専門家集団」(2)

関連記事

この記事を読んで…

포토뷰어

最新記事

    もっと見る 0 / 0

    공유하기

    팝업닫기
    top 메뉴