連日のようにミサイルを発射する北朝鮮。各国から厳しい経済制裁を受ける中、その費用はどこから捻出しているのか。
北朝鮮の「外貨獲得」の手段の一つとされるのが、サイバー攻撃だ。「ラザルス」と呼ばれるハッカー集団が、日本を含む世界中の暗号資産を盗み続けているという。
一体何者なのか。その正体に迫る。
政府が異例の名指し

警察庁と金融庁、それに内閣サイバーセキュリティセンターは、この日、連名で、暗号資産の事業者などに向けて注意喚起の文書を出した。
政府が、異例の宣言を行った、ハッカー集団「ラザルス」とは、何者なのか。
映画会社、そして中央銀行も
アメリカの「ソニー・ピクチャーズ エンタテインメント」へのサイバー攻撃だ。
北朝鮮の最高指導者の暗殺をテーマにしたコメディー映画を製作していて、それに対する報復が目的と見られた。劇場未公開の新作を含む、社内の機密情報が漏えいするなどの被害が出た。
アメリカ政府などが、ラザルスによる犯行だとしている。
さらに世界を驚かせたのは、国の中央銀行に対するハッキングだった。2016年、バングラデシュの中央銀行のコンピューターシステムに侵入し、8100万ドルを不正送金したとされる。
アメリカ司法省は、送金には世界各国の銀行が国境を越えて送金する際に使うシステム「SWIFT(スウィフト)」=「国際銀行間通信協会」のネットワークが悪用されていたとしている。
ほかにも、アメリカ司法省は、ラザルスが17年に世界中で猛威を振るった身代金要求型のコンピューターウイルス「WannaCry=ワナクライ」にも関与していると指摘している。
近年は暗号資産がターゲットに

取引所など、暗号資産に関連する事業者に対して攻撃を仕掛け、巨額の通貨を盗み続けているという。
暗号資産は、攻撃者にとってメリットが大きい。
NFTも、マネロンも

毎年のように2億ドルを超える多額の暗号資産を奪っているという。去年1年間では、少なくとも7回の攻撃が行われ、約4億ドル相当が盗まれた。
暗号資産を狙ったのは、ラザルスだと、チェイナリシスは見ている。

3月には、ブロックチェーンゲーム(NFTゲーム)「アクシー・インフィニティ」のネットワークで使われる暗号資産を奪ったとされ、被害額はおよそ6億2000万ドルに上った。
そして、6月には、「ホライゾン・ブリッジ」という、異なる種類のブロックチェーンでやりとりを可能にするサービスでもハッキング被害が発生。1億ドル相当の流出が確認されている。

たとえば、保有者の情報や送金先などをわからなくする「ミキシング」と呼ばれる技術を使うことが急増している。
一種のマネーロンダリングのテクニックだ。ことし、アメリカ政府は、北朝鮮のマネーロンダリングに利用されたミキシング業者に対して、異例の経済制裁に踏み切る事態になっている。
狙われる世界のベンチャーキャピタル、手口は
セキュリティー会社の「カスペルスキー」が特定した「スナッチクリプト」と呼ばれるキャンペーンでは、3年以上にわたり、世界中の暗号資産事業者や関連する企業、特に新興企業=スタートアップ企業に対して、攻撃を仕掛けている。

攻撃者側は、まず、ターゲットに対して、ビジネスパーソン向けの交流サイト「LinkedIn=リンクトイン」やメールなどを介して、コンタクトをとってくる。
具体的には、新興企業の多い暗号資産関連の従業員に対して、ベンチャーキャピタルのふりをして、接近する。そこで、チャットを通じて、ウイルスをダウンロードさせるリンクを踏ませるなどして感染させる。こうして社内システムに入り込み、送金プログラムのコードを改ざんするなどして、不正な送金を行うのだ。

こうして、組織の内部の人をだまして、ウイルスに感染させる形をとって侵入する手法は「ソーシャルエンジニアリング」と呼ばれるが、けっして高いセキュリティーの壁を突破するようなハッキングではないと、トレンドマイクロの岡本さんは指摘する。
ラザルスのような標的型の攻撃者が狙う対象は、ある程度のセキュリティーがしっかりしており、外から簡単に入れるような弱点が残ってない。そこで、どうやってそこを侵害するのか。それは、やはり、人間をだますことだ。組織の内部の人をだまして、ウイルスに感染させるという形をとって、侵入する手口のほかには、逆にいえば、ない
セキュリティー専門機関「JPCERTコーディネーションセンター」などが発見した19年夏頃から行われているキャンペーンだ。

「夢の仕事」で近づく
その名は「Operation Dream Job=夢の仕事作戦」。
ターゲットは主に防衛産業に関わる企業だった。

その際に、「ロッキードマーチン」といった大手有名企業の人事担当者をかたった。
有名企業のアカウントを悪用することで「夢の仕事」をちらつかせ、接近する。

チャットツールで送られたそのファイルを開き、気付かぬ間に、ウイルスに感染してしまったという。
ウイルスは、主に情報収集目的とみられている。防衛に関わる機密情報が、知らぬ間に盗まれていたことになる。
実際の被害がどこまであったのかなど、詳しいことは公表されていないが、この攻撃キャンペーンは、いまも継続中だという。
そして、国内の暗号資産の取引所では、ラザルスの関与は明らかになっていないが、ハッキングが相次いでいる。
金融庁によれば、18年には「テックビューロー」が67億円相当の資産を盗まれたほか、翌年は「ビットポイント」で35億円相当の資産が盗まれるなど、被害があった。
「とにかく金がほしい」
背景にあるのは、世界各国からの経済制裁だ。

政府との関係は

起訴された内容は、14年の「ソニー・ピクチャーズ エンタテインメント」や16年のバングラデシュの中央銀行などへのサイバー攻撃だ。
このうち、2度続けて起訴されたパク被告は、北朝鮮政府に雇われたプログラマーだとしている。
起訴状によると、パク被告は、北朝鮮の大学で教育を受け、複数のプログラミング言語に堪能で、さまざまなシステムのソフトウェアやセキュリティーの開発経験があるという。
アメリカの捜査では、少なくとも2002年から、北朝鮮政府の偵察局傘下のハッカー組織の1つ「Lab 110」と提携している企業で勤務してきた。
いわば、北朝鮮当局のフロント企業の従業員だったのだ。

アメリカ司法省は、パク被告のメールアドレスやSNSのアカウントが、一連のサイバー攻撃に使われたSNSアカウントや端末などと、つながりがあることを捜査で発見し、いずれも、パク被告が、犯行に関与したとしている。
顔写真も公開されているが、実際に身柄を拘束されたという情報は明らかになっていない。
JPCERTコーディネーションセンターの佐々木さんは、これまで各国の捜査機関やセキュリティー会社の分析を考慮すると、パク被告の役割は、コンピューターウイルスの開発担当だった可能性があると指摘する。
これをヒントにして考えると、ラザルスには、バックオフィス=後方支援チームがいるのではないでしょうか。このチームが、マルウェア開発などを行い、複数のサブグループは、提供されたツールを使っているかもしれません。
ここまでの体制を整え、しかも10年以上、体系だって活動するというのは、これはもう民間企業の下請レベルではないと考えていいのではないか。
日本はどう備えるか

10月中旬、金融庁は、暗号資産の事業者や、銀行、証券会社などの金融機関を対象に、サイバー攻撃への対応を学ぶ訓練を実施。オンラインで各地とつなぎ全国およそ160の機関が参加した。
金融庁の担当者は、危機感をあらわにした。

国内外で大規模なサイバー攻撃が発生し、手口が巧妙化している。今回の訓練で金融機関全体の対応能力の向上を図りたい
暗号資産業者を対象にした訓練では「情報漏えいをきっかけに資産が流出した」という具体的なシナリオを元に、さまざまな状況に対応する方法を学んだという。
ただ、業界全体が対策強化に乗り出していくのは、まだ課題も多い。
金融業界で発生したサイバー攻撃の事例は、金融庁や業界団体「金融情報システムセンター=FISC」で情報共有するという仕組みを整えている。ところが、とりわけ、暗号資産のようなベンチャーも多い業界では、業界団体に加盟していない小規模な事業者も多い。
被害の事例を共有することが、なにより、次の被害への対策につながる。
金融庁は「次に狙われるのは中小事業者」だとして、注意喚起に力を入れることにしている。
具体的な対策は

そして、やはり「ソーシャルエンジニアリング」への備えが重要だ。
人間の心理を突いた攻撃の手口について、従業員にしっかりと理解をしてもらう啓発が大切だ。
カスペルスキーの石丸傑さんが強調するのはメールやチャットといったコミュニケーションツールへの意識だ。

さらに踏み込んだ対策として、社内のネットワークにアクセスできる権限を誰にどこまで与えるか、きちんと管理できるよう強化していくこともあげている。
いつのまにか不審なアカウントがつくられていないか、常に監視することも重要だ。
アクセス権限を奪った上、ウイルス対策ソフトを勝手にオフにする手口もある。ソフトをオフにしたら、アラートを鳴らす仕組みを整備するなど、できるかぎり、きめ細かな対策が求めれる。
私たちの日常が脅かされるまでになっている北朝鮮の動勢。
目に見えないサイバー空間でも、日々、私たちの「資産」を狙った攻撃が行われていることを、決して忘れてはいけない。
福田陽平の最新記事
-
2023.02.14 :
-
2022.11.17 :
-
2022.11.06 :
-
2022.11.06 :
-
2022.09.26 :