トップ > コリアナウ > 社会 > 合同捜査団、韓国水力原子力株式会社のハッキング捜査結果発表

合同捜査団、韓国水力原子力株式会社のハッキング捜査結果発表


昨年12月から6回にわたり、原子力発電所の図面をサイバー空間に流出した背後が北朝鮮であることが明らかになった。検察はこのサイバー攻撃が韓国社会に混乱を起こそうとする北朝鮮の工作として規定し、国際協力を通じてハッカー組織の割り出しに乗り出す方針だ。個人情報犯罪合同捜査団(団長イ・ジョンス部長検事)は、6回にわたって行われた原発図面の流出経路などの捜査結果、北朝鮮のハッカー組織のしわざと判断したと17日、明らかにした。合同捜査団の関係者は、「ハッカーは韓水原へのメール攻撃が失敗するやいなや、収集した情報をインターネットに公開した」とし、「金銭の要求は二度にとどまり、大部分が脅迫だけ行ったことを見ると、国民の不安心理を刺激するためのもの」だとした。

「原発反対グループ」を装ったハッカーは、昨年12月から6回にわたって古里原発の図面と韓水原の内部プログラム画面を、インターネットのブログやツイッターにアップロードした。特に、このハッカーは去る12日には朴槿惠 (パク・クネ)大統領と潘基文(パン・ギムン)国連事務総長の通話内容まで公開し、ハッキングへの恐怖がどんどん広がっていった。

合同捜査団は、韓水原へのサイバー攻撃に使用された悪性コードを分析した結果、北朝鮮の仕業として結論を下したと説明した。合同捜査団の関係者は、「マルウェアの動作とコマンド構造、シェルコードの関数を考慮した結果、キムスキー(kimsuky)と99.9%一致している」と説明した。「kimsuky」は北朝鮮が製作した悪性コードで、2013年にロシアのセキュリティ企業カスペルスキー社が明らかにした。これだけでなく、原発図面をサイバー空間に流出した経路を追跡しても、北朝鮮のしわざである可能性は絞られると捜査団は説明した。総6回にわたる図面流出のうち5回が中国の瀋陽、最後の1回はロシアのウラジオストクで始まったが、すべて国内の仮想プライベートネットワーク(VPN/Virtual Private Network)を経て、原発図面と脅迫文が上がってきた。国外から国内のVPNベンダーを経て接続すれば韓国IPに化けて、まるで国内から接続したように見える。

捜査団の関係者は、「今回のハッキングに使用されたVPNに接続したIPアドレスを確認した結果、昨年の12月下旬、北朝鮮のIPアドレス25ヶ所と、北朝鮮の通信会社(KPTC)に割り当てられたIPアドレスが5ヶ所から接続した痕跡を発見した」と説明した。捜査団は、国家情報院、警察庁、放送通信委員会、韓国インターネット振興院などの関連機関との合同捜査を経て、北朝鮮のしわざだと判断したと説明した。合同捜査団の関係者は、「原発爆破の脅迫が行われる直前、韓水原の従業員3571人にマルウェアが入った電子メール5986通を送信して攻撃したが、PC8台だけが感染し、5台のハードディスクが初期化される程度にとどまった」とした。

この過程で確保した原発関連資料をインターネット上で公開したものの、教材をはじめとする一般的な文書に過ぎず、原発の安全には異常がなかった。ただし、北朝鮮がマルウェアを植えつけたメールを送って、サイバー攻撃を敢行したことが明らかになっただけに、格別のサイバーセキュリティチェックが必要だと捜査団は指摘した。

捜査団の関係者は、「これまで公開されたファイルの流出経路を調べたところ、韓水原の内部ネットワークから流出したものはなかった」とし、「協力会社の従業員など、韓水原の関係者の電子メールに保管されていた資料が流出したことが確認された」と付け加えた。
  • 毎日経済_キム・ギュシク記者 | (C) mk.co.kr
  • 入力 2015-03-17 17:16:46




      • facebook icon
      • twetter icon
      • RSSFeed icon
      • もっと! コリア