北朝鮮ハッカーの魔の手が人々の日常まで…?韓国セキュリティ企業が警鐘鳴らす“巧妙手口”と“防止策”

このエントリーをはてなブックマークに追加

北朝鮮を背景とするハッカー組織が、アンドロイドのスマートフォンと個人用PCを遠隔操作し、主要データを削除する方式でサイバー攻撃を行った状況が初めて確認された。

【関連】「新たな核兵器に」北朝鮮ハッカー部隊の実体

11月10日、情報セキュリティ企業のGenians Security Cente(GSC)の脅威分析報告書によると、北朝鮮を背景とすると疑われるサイバー攻撃者は、利用者の文書や写真など主要データを削除し、悪性ファイルを拡散するなどの被害を引き起こしたことがわかった。個人情報の奪取を超えるサイバー攻撃の状況が確認されたのは今回が初めてだ。

今回の事例は今年9月、韓国国内のある心理カウンセラーと北朝鮮人権活動家のスマートフォンハッキング事件に関連して報告され、明らかになった。

彼らのスマートフォンがハッカー組織によって初期化・奪取され、このスマートフォンを通じてハッキング被害者の知人たちに悪性ファイルが送られたことが確認された。これに関連し、GSCは北朝鮮ハッカー組織の前例のない攻撃手法が確認されたと伝えた。

具体的には、ハッカーは被害者のスマートフォン、PCなどの機器に侵入した後、長期間潜伏。この過程で、アメリカに基盤を置くGoogleと韓国国内の主要ITサービスのアカウント情報などを奪取した。

ハッカーはその後、スマートフォンのGoogle位置情報照会を通じて、ハッキング被害者が外部にいる時間帯を確認。そのうえで、Googleのデバイス探知機能「Find Hub」を通じてスマートフォンを遠隔で初期化した。

ハッカーは奪取したスマートフォンなどを通じて追加の被害を生じさせた。悪性コードに感染した機器から、ハッキング被害者の知人たちに「ストレス解消プログラム」などに偽装した悪性コードを拡散したのである。

知人の一部は悪性ファイルであることを疑い、被害者に真偽を確認した。しかし、被害者のスマートフォンはすでにハッキングされた状態だったために初期対応が遅れ、被害が拡大した。ハッカーは被害者のスマートフォンやPCなどから文書、写真、連絡先など主要データを削除することも行った。

北朝鮮
(写真=OSEN)

GSCは報告書で「データ削除とアカウント基盤の攻撃拡散など複数の手法を組み合わせた戦略は、既存の北朝鮮発ハッキング攻撃では前例がなかった」とし、「北朝鮮のサイバー攻撃戦術が、人々の日常に食い込む実質的破壊段階へ高度化していることを示す」と伝えた。

また、二段階認証の適用などにより被害を最小化するべきだと助言するとともに、ブラウザのパスワード自動保存も控えるべきだと進言した。

京畿(キョンギ)南部警察庁安保サイバー捜査隊はこれに先立ち、北朝鮮人権活動家のハッキング事例を捜査する中、犯行に使用された悪性コードの構造が、北朝鮮ハッカー組織が主に使用してきたものと類似している点を確認したと明らかにした。

(記事提供=時事ジャーナル)

「新たな核兵器に」北朝鮮ハッカー部隊の実体

北朝鮮との統一「必要ない」韓国国民が否定的なワケ

「韓国はスパイするのに都合良い」“北朝鮮の工作”は今も

前へ

1 / 1

次へ

RELATION関連記事

デイリーランキングRANKING

世論調査Public Opinion

注目リサーチFeatured Research