2015年7月27日以前の記事
検索
連載

暴かれた「北朝鮮サイバー工作」の全貌 “偽メール”から始まる脅威世界を読み解くニュース・サロン(3/5 ページ)

2014年に米国で発生した大規模サイバー攻撃の犯行メンバーとして、北朝鮮ハッカーが訴追。メールやSNSを悪用した犯行の詳細が明らかにされた。北朝鮮という「国家」によるサイバー工作の恐ろしさとは……

Share
Tweet
LINE
Hatena
-

メールやSNSを活用 北朝鮮サイバー攻撃の全貌

 FBIの訴状には、北朝鮮ハッカーがどのようにソニー・ピクチャーズやバングラデシュ中央銀行などを攻撃したと書かれているのか。日本の企業やビジネスパーソンも、この情報を知っておいて損はないだろう。というのも、こうした攻撃は日本にとっても対岸の火事ではないからだ。

 ソニーハック(とその後のバングラデシュ、ワナクライも同様だが)では、北朝鮮サイバー工作は「偵察」から始まっている。

 パクらは、「キム・ヒョンウー」のような偽名を使い、電子メールやFacebook、Twitterのアカウントなどを作成し、個人の情報が出ているネット上のサービス(ビジネスSNS「LinkedIn」など)を巡回するなどして徹底的にターゲット企業の職員たちの個人情報を拾い集める。

 そして職員らにスピアフィッシング・メール(正当なメールに見せた標的型攻撃)を送り付ける。これは日本でも以前よりかなり問題視されている攻撃手法である。具体的には、パスワードを突破できる「Brambul」というマルウェアをターゲット企業のPCに感染させるために、標的型のメールなどを送り付けていた。そして、メールを受け取った側がリンクをクリックすると、結果的にパスワードを破られて侵入されてしまう。

 さらにパクらは、Facebookも駆使していた。「あなたのアカウントが違うデバイスからアクセスされました」というメッセージを見たことがある人は多いだろうが、こうしたメールを偽造して本物そっくりにして送り付け、メッセージをクリックするとマルウェアに感染するという攻撃もあった。「グーグル・ドライブ」に関するメールを偽造して、本物そっくりの偽メールを送り付けていたケースも確認されている。

photo
ソニーなどの事件で偽メールがどのように使われていたのかを示した図(出典:米司法省が公開した起訴状

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る