「ダダ漏れ」

画像の説明 北朝鮮が、韓国の朴槿恵(パク・クネ)政権の要人数十人のスマートフォンをハッキングし、通話内容や別の要人らの電話番号を盗み出していたことが明らかになった。

韓国の中枢機関や公職者は、これまでも度々北朝鮮のサイバー攻撃の標的となり、朴大統領の通話録がネット上にさらされたことがあった。金正恩(キム・ジョンウン)第1書記の“精鋭”といえるサイバー部隊は、いかにして手口を磨いていったのか。彼らの本当の狙いは何か。

核実験とリンク…始まりは意見募集装った不審メール

「大統領府外交安保室です」

こう韓国大統領府や外務省の部署を名乗るメールが1月、公共機関の関係者に一斉に送られた。

「北朝鮮4回目核実験関連対応策の意見収集」や「核実験に関する書面諮問の要請」など、直前に北朝鮮が強行した核実験への意見を募る内容だった。

受け取った多くが北朝鮮関連の研究者だという。

警察の調べでは、北朝鮮による過去のサイバー攻撃とIPアドレスが一致した。メールには、特に異常はなく、安心して返信した相手にウイルスを埋め込んだメールを再送する仕掛けが施されていた。

2月には、韓国の情報機関、国家情報院が「金第1書記が『テロの能力を結集せよ』と指示した」と警告を発し、朴大統領自身が「徹底して備えるように」と念押ししていた。

だが、今月8日に3年ぶりに招集された緊急国家サイバー安全対策会議で、事態が既に政権中枢を脅かすレベルに達していたことが明らかにされた。

朴政権の外交・安全保障関連の要人数百人に不正プログラムを仕込んだメッセージが送られ、うち数十人のスマホがウイルスに感染。文字メッセージや通話履歴に加え、通話時の声まで録音して盗み取られていた痕跡が見つかった。

被害者の詳細は伏せられたが、韓国メディアは、尹炳世(ユン・ビョンセ)外相や韓民求(ハン・ミング)国防相ら外交安保のトップが標的にされた可能性を報じた。

深刻なのは、スマホに登録されていた別の要人の電話番号も流出したことだ。次には、これら番号の持ち主が狙われ、二次被害を生む可能性が懸念されている。

韓国の政府や金融、報道機関を狙った北朝鮮による大規模サイバー攻撃は、2009年5月の2回目の核実験直後や、13年2月の3回目の核実験後に行われており、核による脅迫とサイバーテロをリンクさせたパターンが読み取れる。

「朴大統領が心配だ」インフラをおもちゃにあざ笑う手口

北朝鮮が1~2月、地方の鉄道機関の職員に不正プログラム入りのメールを送り、メールアカウントやパスワードを奪おうとしていたことも判明した。

今回の核実験直前には、地下鉄の自動列車制御装置(ATC)の部品開発会社のホームページ(HP)をハッキングし、別のサイバー攻撃を仕掛ける「土台」に利用しようとしていた形跡が確認された。

ATCに誤作動を誘発させれば、列車事故という惨事を引き起こす危険性があった。

地下鉄をめぐっては、ソウルメトロでも14年に、業務用パソコンを管理するサーバーなどがハッキングされ、列車の管制や電力供給部署などのパソコン58台がウイルス感染していたことが昨年10月に発覚した。

メトロ側は「運行や信号システムに影響ない」と強調したが、少なくとも5カ月間は、サーバーが乗っ取られていた状態に気付かず、管制システムがダウンする最悪の状況も完全には否定できなかった。

「クリスマスまでに原発の稼働を中断しなければ、原発設計図を公開する」

14年12月には、「反原発グループ」を名乗る者が、韓国の原発を運営する韓国水力原子力(韓水原)役員らの住所録や原発設計図をネット上に公開し、原発稼働停止を迫った。

昨年3月にも、同グループは、朴大統領と国連の潘基文(パン・ギムン)事務総長の「通話要録」をネットにアップ。「北欧や東南アジア、南米の国々が原発資料を買うと言っている。朴大統領の原発輸出に支障は出ないか心配だ」と産業通商資源相を脅し、「時間を与えるのでよく考えてみてほしい」と記した。100億ドル(約1兆1300億円)も要求した。

その後の捜査で、当局は、北朝鮮のハッカー組織の犯行と断定。流出した資料は、韓水原の協力会社職員のパソコンから盗みだされたことが分かった。

サイバー攻撃に対する朴政権の無力ぶりをあざ笑うかのような手口で、深刻な実害には至っていない。ただ、地下鉄や原発というひとたびテロが起きれば、取り返しのつかない被害を招く重要インフラをターゲットにしているのは明らかだ。

正恩氏の「軍師」が選んだローコスト、ハイリターン

確認されているケースで、IPアドレスなどから発信元として特定されたのが、北朝鮮と国境を接する中国東北部の遼寧省だ。

北朝鮮のサイバー部隊が拠点とする地域といわれるが、中国側の基地局を経由して無線LANで、北朝鮮国境地域から発信された可能性も指摘される。

一連のサイバーテロを統括しているとされるのは、北朝鮮の工作機関、偵察総局。韓国哨戒艦撃沈や延坪島(ヨンピョンド)砲撃を仕組んだとされ、超強硬派で知られる金英哲(ヨンチョル)氏が長年トップを務めてきた。

金第1書記の暗殺を扱ったコメディー映画を製作したソニーの米子会社をハッキング攻撃した首謀者とも目される。

少年時代からビデオゲームにはまっていたという金第1書記の「サイバー戦は万能の宝剣だ」との号令と、その「軍師」役ともいえる英哲氏指揮の下、サイバー部隊の急速な増強が図られてきた。

米韓が北朝鮮の犯行だと断定したいずれのサイバー攻撃でも、北朝鮮は断固、関与を否定してきた。

サイバーテロは、犯人を捕捉することが極めて難しい。核兵器開発などと比べても格段にローコストなうえ、主要インフラをまひさせる攻撃に出ると、相手の社会基盤を揺るがすほどの“戦果”が期待される。

英哲氏が仕掛けた哨戒艦撃沈や延坪島砲撃に比べても、失うものが少なく、ハイリターンな攻撃手段ともいえる。謀略にたけた金第1書記の「軍師」が食指を動かさないわけはなかった。

韓国当局によると、北朝鮮は6千人以上のサイバー戦力を擁するといわれる一方、「1万人を育成している」とも伝えられる。

北朝鮮国内では、10歳程度で数学に秀でた子供が選抜され、専門の教育機関でコンピューターに関する知識と技術をたたき込まれる。独裁体制ゆえになし得る特殊な英才教育環境が、米国、ロシアに次ぐ世界3位と称されるサイバー戦能力を支えているのだ。

アニメ制作に賭博サイト、アイテム稼ぎ…昼間は別の顔

中でも“精鋭”は、国内に留まるのではなく、海外の“前線”に送り出されるのが、北朝鮮のサイバー部隊の特徴だ。韓国当局は、中国や東南アジアで活動するハッカー要員は約1100人に上るとみている。

しかも、彼らは日夜、韓国などへのサイバー攻撃だけに打ち込んでいるというわけでもない。「外貨を稼ぐ」という別の重要任務が与えられている。韓国当局によると、1人月3千ドル(約34万円)を稼ぎ、うち2千ドルは組織に上納し、経費や生活費を差し引くと、手元に残るのは400ドル程度という。

本国と離れ、自活させられているうえ、上納というノルマを背負わされている。

中国のIT企業の技術者として、一般のソフト開発やアニメ制作に携わる者もいる。さらには、闇のスポーツ賭博サイトを運営したり、韓国企業からハッキングで盗み出した顧客リストを転売したりするケースも報告されている。

一つの賭博サイトだけで、昨年上半期に40億ウォン(約3億7千万円)規模の収益を上げたとされる。人気のオンラインゲームに、自動でゲームを進めるプログラムを組み込み、獲得した「アイテム」をネット上で、韓国人ユーザーらに売りつける手法もあるという。

いわば、韓国は攻撃対象であると同時に、「商品」を盗みだして売り付ける大事な「市場」でもあるのだ。

今は腕試し? 「万能の宝剣」が振りかざされるとき…

加えて、韓国の専門家が指摘するのは、サイバー要員らにとって、韓国が重要な訓練や実験の場でもあるという点だ。専門家の一人は韓国紙、中央日報のインタビューで、「韓国はあまりに(ネット)インフラが整い、攻撃する場所はいくらでもある。北朝鮮は、韓国のインフラを攻撃してサイバー戦士の能力を評価している」と解説している。

朴政権が戦々恐々とする要人や重要インフラに対する現在のサイバー攻撃も、単なる実験や腕試しにすぎない可能性すらあるのだ。

それによって、技術を競い合うとともに、サイバー攻撃は、新たな攻撃につながるデータももたらす。こうして防御が主な日本や韓国のサイバーセキュリティー要員とは異なり、“実戦”で鍛え抜かれた金第1書記の「万能の宝剣」を担う即戦力が養成されてきたのだろう。

しかし、南侵による朝鮮半島統一という野望を捨てていない金正恩政権が、いつまでも韓国を実験の場で終わらせる保証はない。まず、重要施設に対するサイバーテロで、社会混乱を引き起こさせ、無力化したうえで、ソウルに進撃する作戦計画を維持しているともされる。

日本についても、在韓米軍の重要な兵站だとみなし、拉致事件が物語るように南侵のための足掛かりと認識してきた。

ソニー子会社が標的となったように、金第1書記の「宝剣」の刃がいつ日本に向けられるかも分からない。わが国にどれほどの備えと覚悟があるのだろうか。

コメント


認証コード1976

コメントは管理者の承認後に表示されます。