본문 바로가기
이전 페이지로 가기 공유하기 주요 서비스 메뉴 열기

「北朝鮮、韓国報道機関10カ所にハッキングを試みる…サーバー浸透を狙った」

ⓒ 中央日報/中央日報日本語版
最近、北朝鮮が韓国の主な報道機関10カ所にハッキング攻撃を試みたと匿名を求めたサイバーセキュリティー消息筋が12日、明らかにした。

この消息筋は「5日からサイバー攻撃を始めた兆候を発見し、攻撃に使われた技術や戦略を分析した結果、背後には北朝鮮と推定される」として「先月、元長官・次官を狙った攻撃の対象が最近報道機関に変わった」と話した。

今回の攻撃は新聞・放送など韓国の報道機関記者数十人に電子メールを送る方式で試みられた。アンケート調査などを頼む電子メールでアプローチし、添付文書を開けるように誘導した。受信者がPDF文書を開けると、ファイルの内部に隠れていた悪性コードが作動して報道機関のサーバー内部に浸透する方式だ。


添付ファイルを送ってハッキングを試みるのは伝統的な方法だったが、北朝鮮はその間「アレアハングル」と「MSワード」などの文書ファイルを添付した。今度はPDF文書を送って油断させた。

消息筋によると、北朝鮮のハッカーはコンピュータに浸透した悪性コードがセキュリティープログラムに作動するかどうかも確認するように設計した。ハッキングの探知と分析を避けるためだ。隠密に活動できるように警戒態勢を確認した後、本格的な攻撃を始める。

コンピュータを掌握した後には内部の資料を奪取して各種パスワードを収集する。リアルタイムでコンピュータ画面を監視することも難しくない。特に、ハッキングに成功すれば携帯電話への浸透も可能であるため、個人のスケジュールや連絡先の情報、保存された写真などを取り出して通話も盗み聴くことができる。

今回の報道機関ハッキング試みをめぐり、対共捜査(スパイ捜査)関係者は「韓米合同演習と来年に行われる大統領選など韓国内動向把握が目的とみられる」と分析した。消息筋は「記者個人の情報だけでなく、報道機関のサーバー内部に浸透する目的がさらに重要に見える」と話した。

今回の攻撃は韓国原子力研究院と防衛産業企業など核心セキュリティー施設への攻撃に使われた戦略と似ていると消息筋は伝えた。仮想プライベートネットワーク(VPN)を突き抜けて浸透する方法だが、報道機関の記者たちもほとんどVPNを通じて外部から会社内部のサーバーに連結して記事を送って資料を確認する。

VPNの弱点とされ、報道機関の内部に浸透する連結の輪を確保すれば、サーバーに保存された資料も北朝鮮に全部移すことができる。既存の記事を変調したり虚偽記事を発送したりすることも可能だ。報道機関のシステム自体を完全に破壊するなど社会的混乱をもたらすことも難しくない。

ただ、北朝鮮の今回の攻撃は予想水準までは達成できなかったと分析されるため、追加の攻撃に出る可能性があると消息筋は警告した。

これに先立って、3日l国家情報院は公共分野のサイバー危機警報を「正常」から「関心」レベルに上方修正した。文在寅(ムン・ジェイン)政府は南北首脳会談(2018年4月27日)以降、国家サイバー危機警報(5段階)を最も低いレベルである「正常」から一度も引き上げなかったが、今回修正した。

セキュリティー専門家は外部からのハッキング試みの可能性があるときは、コンピュータとウェブサイトのパスワードを全部変えなければならず、悪性コードに感染したコンピュータはハードディスクを交替して携帯電話も初期化、または交替するのが最も基本的な対応措置だと説明した。



関連記事

この記事を読んで…

포토뷰어

最新記事

    もっと見る 0 / 0

    공유하기

    팝업닫기
    top 메뉴