トップ > コリアナウ > 事件事故 > 原発ハッキングの手法、ソニーと同様...メールを装ったAPT攻撃

原発ハッキングの手法、ソニーと同様...メールを装ったAPT攻撃

政府合同捜査団「中国・瀋陽から相次いで接続」 

韓国水力原子力(韓水原)の従業員情報と機密を抜き出したハッキング手法は、米国の映画会社、ソニー・ピクチャーズエンタテインメントに対するハッキング時に使用されたものと同じAPT(持続的標的型攻撃)であることにセキュリティ専門家の意見が集まっている。

不特定多数のPCを攻撃するDDoS(分散サービス拒否)方式だろうという予測が多かったが、手法が緻密で電子メールを介して特定の標的攻撃が行われたという点から、APT方式の一つであるスピアフィッシング(spearphishing)だという分析だ。スピアフィッシングは、知人や会社から発送するメールに偽装して、悪意のあるコードを植えつける方法だ。

セキュリティ業界によると24日、韓水原ハッキングには継続して悪性コードを浸透させて内部情報を得る、高度化されたAPT方式が使われた。

セキュリティ業界の専門家であるキューブピアのクォン・ソクチョル代表(44)は、「今回のハッキングは緻密な計画性が際立つ代表的なAPT攻撃」だとし、「ユーザーがクリックする時まで攻撃者がメールを送信し続けるので、企業内の誰かがクリックすることになり、最終的に悪性コードに感染して情報を盗られることになる式」だと分析した。

匿名を要求したあるセキュリティ専門家は、「ハッキング分析を行った結果、それほど長くない間に攻撃が行われており、APTの一種であるスピアフィッシングと見られる」と語った。この攻撃は、悪意のあるコードが実際の活動を始めるまでは発見することさえ難しく、浸透の有無さえ把握することが難しいという特徴がある。

個人情報犯罪政府合同捜査団(団長イ・ジョンス部長検事)はこの日、国内のVPNサービス提供社3社を家宅捜索した結果、中国の遼寧省瀋陽のIPアドレスから集中的に接続したと明らかにした。瀋陽は北韓の領事館があり、丹東・琿春とともに北朝鮮情報が集中する都市として知られている。

合同捜査団の関係者は、「中国IPが最終的な発信地点ではなく、異なるVPNから迂回して接続した可能性もある」とし、「北韓と接続されたという証拠は今のところない」と語った。

青瓦台も今回のハッキング事件の波紋を注視している。青瓦台の関係者は、「国家安全保障会議(NSC)で状況を継続してフォローアップしている」と雰囲気を伝えた。

APT攻撃方法を使用したという意見に対してこの青瓦台の高位関係者は、「そのような内容を私が正しいとか間違っているとか、言うことはできない」とし、「NCND」(肯定でも否定でない)反応を示して、今回のハッキングがAPT方式である可能性も念頭に置いていることを示唆した。
  • 毎日経済_ | (C) mk.co.kr
  • 入力 2014-12-24 17:29:37




      • facebook icon
      • twetter icon
      • RSSFeed icon
      • もっと! コリア