韓国国家捜査本部が15日、北朝鮮の「防諜社戒厳文書」詐称電子メール事件に対する記者会見を行っている。[写真 ニュース1]
警察は昨年12月11日午後1時45分ごろ、「防諜社が作成した戒厳文書公開」という件名の電子メールが不特定多数に届いていた状況を確認して捜査に着手した。該当の電子メールには「呂寅兄(ヨ・インヒョン)防諜司令官の指示で作成されたこの文書には国会の戒厳解除要求時、大統領の拒否権限があるかどうかなどを検討した内容が含まれている」とし、添付ファイルをダウンロードするように誘導した。該当の添付ファイルをダウンロードすると悪性プログラムが実行されるフィッシングメールだった。
これを含めて北朝鮮ハッカー組織は昨年11月から今年1月までの間に、韓国内のサーバー15台をレンタルして1万7744人を対象に12万6266通の詐称電子メールを送った。メールの種類は「今日の運勢」や経済記事の紹介、健康情報が入った情報誌など30種余りに達した。イム・ヨンウンら有名歌手のコンサート観覧券の招待状を装ったケースもあった。メールの発信者は政府機関を詐称しているか、受信者の普段の知人の電子メールアドレスと見分けがつきにくいように作って詐称した。
北朝鮮ハッカー組織はこのような電子メールで「こちらへジャンプ(リンク)」をクリックさせるように受信者を誘導した。リンクをクリックするとポータルサイトのアカウントIDとパスワードを要求するフィッシングサイトにつながるように設計されていた。偽サイトのアドレス(URL)はグーグル(Google)やネイバー(NAVER)、カカオ(Kakao)など有名サイトの住所に「auth」「login」などの単語を追加する形式だった。
北朝鮮側からのメールを受け取った1万7744人のうち120人はIDやパスワードなどを入力して個人情報が流出する被害を受けたことが分かった。ただし重要な情報の流出はなかったという。
警察は確保したサーバー分析を通じて北朝鮮の痕跡を多数確認した。該当サーバーはこれまで北朝鮮発のサイバー攻撃当時に使われたサーバーと同一で、犯行根源地IPアドレスもまた北朝鮮と中国の境界地域である遼寧省に割り当てられた点も確認された。また、サーバー記録でインターネットポート(port)を「浦口」、動作を「起動」、「ページ」を「ペジ」とそれぞれ表現するなど、北朝鮮で使われる語彙が数多く使われている点を確認した。
この記事を読んで…