Hatena::ブログ(Diary)

piyolog RSSフィード

2013-03-23

2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。

| 06:13 | 2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。を含むブックマーク

で、韓国のサイバー攻撃ってつまるところ何だったの?

という方は既に素晴らしく整理された情報が沢山あるのでそちらを読めば万事解決になると思います。

ここではいくつかトピックを絞って報道や政府、セキュリティベンダから発表されている情報をまとめています。また、まとめるにあたり多数の韓国語記事をインプット対象としていますが、piyokangoに韓国語力がないため翻訳サイトを通して内容を確認しています。元の記事の意味と異なる可能性があり、その際はご指摘いただけると大変ありがたいです。

尚、このサイバー攻撃と関連性が不明な下記情報についてはここでは割愛しました。

  • LG U+の改ざん
  • ウリィ銀行へDDoS
  • KBS HPの改ざん疑惑
  • 朝鮮通信へのネットワーク不正アクセス疑惑

他、まだ載せきれていない情報があるので適宜更新していく予定です。

サイバー攻撃を受けた組織の被害情報

ここではサイバー攻撃を受けた6つの組織に関する被害の情報をまとめます。韓国放送通信委員会(KCC)によれば6組織あわせたPC、サーバー等の被害総台数は当初約32,000台と発表されていますが、その後の報道によれば詳細な調査結果から約4万8700台が被害を受けたとも報じられています。

  • 農協銀行
    • 詳細被害台数不明
    • 西大門農協本店で少なくとも2000台が被害 (サムスンの緊急修復サービス台数より) *1
    • 30店舗で被害 *2
    • 全従業員用端末の1割程度が使用不可能な状況
    • ATMでは約半数(47.7%)が被害(農協ATMは全台で約4500台) *3
    • グループ企業の被害 *4
      • 農協生命保険:72台が被害
      • 農協損害保険:50台が被害
    • 中央本部と一部の営業店の従業員の端末を中心とした被害 *5
    • Ahnlabのセキュリティソリューションを利用。
  • 新韓銀行
    • 詳細被害台数不明
    • 57店舗と営業店で被害
    • メインサーバーがダウン
    • DBに関連するネットワークトラブルを中心とした被害 *6
    • Ahnlabのセキュリティソリューションを利用。
  • 済州銀行(新韓銀行の子会社)
    • 詳細被害台数不明
    • 支店従業員の端末を中心とした被害
  • KBS
    • 職員PC約5000台が被害、基幹業務システムへの影響も *7
    • Ahnlab,hauri両社のセキュリティソリューションを利用。
  • MBC
    • 約800台(全社台数の半数程度)が被害
    • Ahnlabのセキュリティソリューションを利用。
  • YTN
    • PC約500台、サーバー5,6台が被害
    • hauriのViRobotを利用。

各組織のセキュリティソリューション利用状況の参照元 *8 *9

被害直後の各組織の対応・状況

被害後の組織の状況、及びその対応をまとめます。

  • 農協銀行、及びその関連組織
    • サイバー攻撃発生後、営業店舗の窓口業務が麻痺。
    • 農協生命、農協損保でも同様の被害が発生した。
    • 当日の業務時間を18時まで延長する措置。
    • 金銭被害は報告されていない。
  • 新韓銀行
    • 金融取引に用いられる取引総合電算システムで障害が発生。
    • 1時間半程度、57店舗と営業店の窓口業務、インターネットバンキング、スマートバンキング、CD/ATMの利用に支障が生じた。*10 *11
    • サムスンカードが利用不可(新韓銀行口座と連携) *12
    • ロッテカード、新韓カードのデビットカードが利用不可(新韓銀行口座と連携) *13
    • 当日の業務時間を18時まで延長する措置。
    • 金銭被害は報告されていない。
    • セキュリティ担当者は20日から25日までの24時間体制で対応。
    • 14時過ぎに被害を確認してからおよそ1時間半で復旧完了。*14
  • 済州銀行
    • 支店の端末内のファイルが削除された。
    • ATM利用に支障が生じた。
    • 当日の業務時間を18時まで延長する措置。
    • 金銭被害は報告されていない。
  • KBS
    • ネットワーク異常が確認されてすぐに「マシン電源をオフし、作業を中断せよ」という社内放送が流れた。
    • 当該原因が把握されるまでの間社内業務が全て中断となった。
    • 放送システムには異常は見られなかった。
    • KBSラジオでは放送業務に支障が生じており、リスナーや文字情報が放送できなかった。*15
    • KBSラジオで使用する音楽について、普段はネット経由で取得しているためCDを探すのに苦慮した。*16
    • 自社HPアクセスを遮断した。
    • 報道情報の作成、資料検索に支障が生じた。
    • 釜山の放送局は接続が出来ないため21時からのニュースに続き放送予定だったコンテンツをカットした。*17
  • MBC
    • 全ての従業員に対し、コンピュータの電源を強制的に終了するよう社内放送で指示。
    • 放送システムには異常は見られなかった。
    • 記事の出力や外部制作された映像記事を内部ネットワークを介して送受信することが難しく、報道制作に影響が生じた。
    • 個人のノートPCや携帯電話で緊急業務を処理した。*18
  • YTN
    • 放送編集機器、及び報道情報用のシステムが使用不可となったため、生放送形式での進行となった。*19 *20

 

一連のタイムライン

韓国
日付時刻分類出来事ソース
3/2014時頃3.20大乱金融・放送6組織のコンピュータで突如停止した後起動できなくなる状況が多発。 
 14:253.20大乱KCCが事故報告を受け調査開始。*21
 14:353.20大乱KCCとインターネット振興院(KISA)が放送局や農協などの金融機関でネットワーク停止の発生を確認したと報告。*22
 14:403.20大乱国内の複数の金融機関、放送局でシステム障害が発生したとYTNが速報。 
 14:503.20大乱大統領へ状況報告、徹底した原因把握を指示。*23
 15:003.20大乱KISAを通じてサイバー危機警報レベルを「関心」から「注意」に引き上げると発表。*24 *25
 15:053.20大乱農業銀行で全支店のネットワーク遮断措置。*26
 15時頃3.20大乱新韓銀行関係者が中央サーバーが丸ごとダウンしたとコメント。 
 15時頃3.20大乱警察がサイバーテロによる攻撃の可能性を念頭に置き、捜査に着手。*27
 15:103.20大乱軍が情報作戦態勢(INFOCON)を「4(軍事警戒)」から「3(準備態勢の引き上げ)」へ格上げ。*28
 15:503.20大乱新韓銀行が業務復旧。*29
 16:203.20大乱農協銀行が業務復旧。 
 16時頃3.20大乱MBCが内部ネットワークが使えないため放送業務に支障が出ていると報告。 
 16時頃3.20大乱各銀行が窓口営業時間を18時まで延長する措置。*30
 16時頃3.20大乱政府が政府省庁のネットワーク、システムには異常が出ていないことを報告。*31
 17:493.20大乱AhnLabがV3エンジンの緊急アップデート 
 18:403.20大乱AhnLabが専用ワクチンの配布を開始 
 21時頃3.20大乱KBSがデジタルニュース室の機器を使い内部の報道情報システムを限定復旧。*32
 3.20大乱ハウリがサイバー攻撃に用いられたマルウェアに対応したパターンファイル、復旧ツールを公開。 
3/216:303.20大乱MBC慶南の内部ネットワークが停止していると発表。*33
 7:253.20大乱KBSがPCを除く業務用ネットワークが復旧したことを報告。 
 11:303.20大乱KCC委員長がKISAを訪問し、サイバー攻撃の対応について協議。*34
 17時頃3.20大乱農協では16か所がまだ復旧できていないという報道。*35
3/226時頃3.20大乱農協が従業員用端末の87%、ATMの78%が復旧したと報道。*36
 15時頃3.20大乱KCCが下記の内容を報告。
6組織で被害が報告されて以降、他追加で被害報告は入っていない。
農協システムへのアクセスIPが中国で在ったとの情報が誤りであった。
金融機関は復旧を完了し正常化。放送局は10%レベルの復旧率である。
必要に応じて海外の関係機関から協力を得て対応する。
*37
3/2418時頃3.20大乱農協銀行がFW設定(不要ポートの遮断)の見直し等、セキュリティ対策を強化 
 3.20大乱農協銀行が障害発生前の水準まで復旧。*38
3/256時頃3.20大乱農協銀行が内部と外部のネットワークの完全分離を実施。 
 10:30〜13:453.20大乱AhnLabによる不特定多数を対象にした攻撃が推定された時間帯 
 3.20大乱セキュリティベンダが亜種による不特定多数を対象とした攻撃兆候が見られるとして注意喚起。 
 3.20大乱警察が6組織にアクセスしていた一部に欧米四か国(詳細不明、TBSでは6か国との報道も)のIPアドレスが確認されたことを明らかに。*39 *40
3/269:213.20大乱AhnLabが3.20大乱を受けて保護施策を発表*41
 10:40行政ネット障害自治体のネットワーク接続機器(スイッチ)に過負荷がかかり、障害が発生。 
 10:50行政ネット障害8つの自治体(ソウル、京畿、仁川、光州、全南、全北、江原、済州)の行政ネットで接続できない障害が発生。*42
 9:40HP閲覧障害YTNグループ6社含むYTNのHPトラフィックが急増。 
 11:37HP閲覧障害YTN関係のHPで閲覧障害が発生。 
 11:50HP閲覧障害官民軍合同対策チームがYTNへ派遣。*43
 11:22行政ネット障害全南を除く7つの地域のネットワーク障害が回復。 
 12:04行政ネット障害全南のネットワーク障害が復旧。原因はネットワーク機器故障。 
 14:00〜14:15HP閲覧障害中央省庁の企画財政部HPで閲覧障害が発生。*44
 18:03HP閲覧障害
行政ネット障害
YTNと自治体で発生した障害について、接続されるインターネット網が異なるため無関係であると政府が明らかに。*45
 13:40〜14:30HP閲覧障害デイリーNKのHPで閲覧障害が発生。投稿記事が削除され、バックアップより復旧。*46
 13:40〜14:30HP閲覧障害自由北朝鮮放送のHPで閲覧障害が発生。同社がサーバー不正アクセスを受けたと発表。 
 14:30〜15:00HP閲覧障害北朝鮮改革放送のHPで閲覧障害が発生。データが削除され、AM2時以降に更新された記事が消失。 
 〜16時頃HP閲覧障害NK知識人連帯のHPで閲覧障害が発生。*47
 HP閲覧障害北朝鮮民主化ネットワークのHPで閲覧障害が発生。 
 HP閲覧障害KCCがYTNへの問い合わせに対して内部システムエラーが原因である(暫定結論)と回答うけたことを報告。*48
3/273.20大乱3.20の件を受け、金融監督院が農協銀行/生命/損保、新韓銀行、済州銀行に対し、翌月9日までの10日間特別検査を実施することを発表*49
3/28HP閲覧障害YTNのHPが復旧。 
3/2911:093.20大乱AhnLabが農協の中間調査結果を発表。納品したAPCサーバーに認証バイパスの脆弱性がありこれを突かれて攻撃が行われたことが原因と報告。*50
 正午3.20大乱3月20日に被害を受けたシステムが全て正常化したことを合同対策チームが発表。*51
4/93.20大乱IssueMakersLabが一連の攻撃キャンペーン「Operation 1Mission」であるとし、侵入経路について独自の調査結果を報告。*52
日本
  • 2013/03/21
    • 警察庁が国内の金融機関、電力会社等へ注意喚起、攻撃が確認された場合はすぐ報告するよう都道府県警察へ指示したことを記者会見で報告。*53
    • 国内での被害はないことを官房長官が記者会見質疑応答にて回答。*54
  • 2013/03/22
    • 自民石破幹事長が韓国で起きたサイバー攻撃を受けて国内の法整備検討を始めると記者会見にて回答。*55

政府合同対策チームによる調査状況

  • 済州銀行を除く5つの組織(農協、新韓銀行、KBS、MBC、YTN)を対象に調査・分析中。
  • これら組織から悪性コード14種類を確認。
  • 農協以外の資産管理サーバーで異常な接続を試みた海外のIPアドレスを確認。
  • 農協のシステムからは海外のIPアドレスは確認されなかった。
  • 済州銀行は悪性コードの入手ができていない。
  • 接続元IPアドレスに海外(欧米、中国含まず)4か国(TBS報道では6か国)を確認した。他にないかについては現在調査中。

参考元: *56 *57

今回のサイバー攻撃スキーム

f:id:Kango:20130331021924p:image

冒頭紹介したまとめ記事でも説明ある通り、破壊被害を受けた端末にマルウェアを格納、実行させたのは各社が導入している資産管理サーバー(ウィルス対策ソフトの更新管理サーバー)であるとKCCが報告しています。この資産管理サーバーへどのように入り込んだのかについてはセキュリティベンダがメールやWebを通じた感染等様々な推測を含む解析情報を出しているものの、3月25日時点で確定的な情報は出ていません。攻撃をだれが行ったかについても、一時農協システムへ接続していたIPアドレスから名指しでの推測が行われていましたが、このIPアドレス情報自体が誤報であったことが改めて報告され、現在攻撃元を確定させる情報は出ていません。また3月25日に韓国警察が接続したIPに海外(欧米、中国含まれず)4か国を確認したことを明らかにしています。3月29日にAhnlabが同社製品APCサーバーに認証バイパスの脆弱性があり、これを突かれて攻撃が行われたと報告しました。

IssueMakersLabが発表した「Operation 1Mission」

4/9にIssueMakersLab*58が今回の攻撃で不明点となっていた侵入経路について報告しています。

Operation 1Mission - IssueMakersLab

尚、上記情報を@nilnil26さんに翻訳していただきました。ありがとうございます。

Operation 1Missionとは何か

IssueMakersLabによれば、今回の3.20大乱は2012年1月頃から行われていた作戦の一部(サブミッション)であり、6年以上活動を続けている特定の組織との関連性が見られたことを報告しています。また複数のマルウェアに含まれるpdbのファイルパスに「1Mission」という文字列が含まれることから、IssueMakersLabはこの一連のキャンペーンを「Operation 1Mission」と呼んでいるようです。

  • 2007年より活動を行っている特定組織との関連性を示す情報
    • 圧縮に用いられるパスワードが同じ16桁の文字列
    • 特定の組織が確保したと考えられる一次接続先のC&Cサーバーと同じプロトコルやコマンド体系が利用
    • 国家機密関係の情報を暗号化するキーが同じ値
    • マルウェアに残存する開発情報から見られる類似性
攻撃スキーム

IssueMakersLabによる攻撃スキームは次の通りです。尚、組織によってこれら一連のStepの進捗には差があり、大まかには2012年6月から2013年1月末までに行われたと報告されています。

Stepスキーム
(1)C&Cサーバーを確保、C&Cサーバーは確認できているもので56IP。一次C&Cサーバーには韓国内の掲示板の脆弱性が利用された模様。
一次C&C:韓国34台、韓国外4台(4か国)
二次C&C:韓国3台、韓国外15台(7か国)
(2)韓国内のWebサーバー(外部)をハッキングし、悪性コードを流布。悪性コードを流布するために、韓国内で利用されるソフトウェアで用いられるActiveX脆弱性を利用。2012年6月からと2012年12月からと流布された悪性コードは二種類存在。尚、同報告では具体的なソフトウェアの名称は明らかにされていません。
(3)悪性コード流布する外部サーバーへ組織内の人間がアクセス感染
(4)一次C&Cサーバーへ接続。役割はファイルリスト等の情報収集と悪性コードのダウンロード。またその後より深度に悪用する重要端末をピックアップ。
(5)組織内のサーバーに対して管理ポート等のポートスキャン
(6)重要端末が二次C&Cサーバーへ接続。悪性コードのダウンロード。尚、軽量化や専用プロトコルを用いる等して隠密性を高めている模様。
(7)資産管理サーバー脆弱性を突き、削除マルウェアアップロード
(8)アップデートを通じて組織内の端末へ削除マルウェアを配布。
Operation 1Missionの時系列まとめ
年月概要
2007年頃マルウェアの第1世代を確認。同一であったとされる圧縮に用いられる16桁のパスワードはこの頃より利用。
 国内掲示板の脆弱性を利用し、C&Cサーバーを設置。PHPベースのWebアプリケーションが対象になっていた模様。
2008年頃定型化されたとして第2世代を確認。C&Cとの制御通信が暗号化。同一であったとされるRSA鍵はこの頃より利用。
2009年〜2011年頃特定キーワードを元に収集しそれを暗号化。同一であったとされるXTEA鍵はこの頃より利用。
2012年1月〜3.20大乱の準備が開始されたと推測される時期(ファイルパスより?)。ActiveX脆弱性を通じてDLされる。
2012年6月〜亜種が登場したと推測される時期(ファイルパスより?)ActiveX脆弱性を通じてDLされる。
2012年12月〜亜種が登場したと推測される時期(ファイルパスより?) 隠ぺい機能を持つ第3世代を確認。ActiveX脆弱性を通じてDLされる。
2013年1月削除マルウェアが組織内への配布が一通り済んだとされる頃。尚このマルウェアとC&C通信を行っていたマルウェアは同一のパッカーを用いている。またRC4鍵は全て同じものが利用されている。

尚、IssueMakersLabによって公開された情報は韓国政府による公式な調査結果ではなく、このグループの独自調査に基づいた報告であるため、他セキュリティベンダから出ている報告含め、今後これら断片的に出ている情報を俯瞰した政府公式の報告が待たれます。

サイバー攻撃で使われたマルウェアに関する情報

セキュリティベンダ等から報告されている情報をまとめたマルウェアの活動フローは下記の通りです。赤枠がHDDの消去を行い破壊活動を行っている処理となります。報告されている解析情報を見る限りでは大枠の動きは同様と思われますが、自動実行される時刻(Symantec解析報告より)が異なっていたり等、挙動が一部異なる亜種も確認されているため、下記フローは参考程度として見るに留めて頂くことを推奨します。

f:id:Kango:20130329025034p:image

入手した検体を実行してみたところ、実行後即再起動するのではなく、しばらくしてから再起動が行われました。これは上記フローでも書いている通り、改ざんをしてから再起動をするまでの間にディスクの削除処理を行っているためと考えられます。組織によりシステムトラブルが発生した時間に差が生じたのは、予めそのように仕組まれていた可能性も否定できませんが、恐らくは組織で導入されている端末のスペックによる影響を受けたためではないかと考えられます。またkbs.exesbs.exe、imbc.exeなど標的となる組織の名前だろうと思われるマルウェアが複数確認されていますが、その内sbs.exeは壊れているのか、動作しないといった報告があります。*59 このファイル名との関連を疑わせるSBSでは今回のサイバー攻撃による被害報告はあがっていません。

セキュリティベンダの解析情報(関連情報含む)

3/26に多発した障害について

3/26に韓国国内でインターネットへ接続できない、HPが閲覧できないといった障害が多発しました。一部では攻撃によるものとの報告も出ていますが、この障害と3月20日に発生したサイバー攻撃(3.20大乱)との関連性は不明です。

発生対象障害内容原因
広域自治体行政ネットワークで接続障害が発生。スイッチの故障
YTN、YTNグループHPが閲覧出来ない障害が発生。
サーバー75台中Linuxが稼働する58台でHDDの破壊(故障?)事象が発生。*60
内部的なシステム障害によるYTNサイトへの過負荷(YTNによる暫定調査結果) *61
企画財政部HPが閲覧出来ない障害が発生。大田統合電算センターで作業ミス *62
デイリーNKHPが閲覧出来ない障害が発生。米国のIPアドレスから不正アクセスを受けたと同社が報告*63
自由北朝鮮放送HPが閲覧出来ない障害が発生。サーバーが破壊されたと同社が報告*64
北朝鮮改革放送HPが閲覧出来ない障害が発生。不明
NK知識人連帯HPが閲覧出来ない障害が発生。不明
北朝鮮民主化ネットワークHPが閲覧出来ない障害が発生。不明

更新履歴

*1삼성전자, 방송국·은행 해킹 피해 PC 무상수리,YonhapNews,2013/03/24アクセス:魚拓

*2신한은행·농협·제주은행, 정상영업...ATM기기 일부 복구중!,hauri,2013/03/23アクセス:魚拓

*3전산망마비 3일째…농협銀 ATM 4대중 1대 장애,MONEYTODAY,2013/03/23アクセス:魚拓

*4농협생보·손보, PC데이터 복구 작업 진행중,FNN News,2013/03/23アクセス:魚拓

*5[전산망 마비]사이트 대부분 복구, 中 추적중,ZDNet Korea,2013/03/23アクセス:魚拓

*6[전산망 마비]신한은행 업무 마비...주전산 문제,ZDNet Korea,2013/03/23アクセス:魚拓

*7今度は第2次攻撃だ! サイバー攻撃受けたTV局・銀行、対応追われる,東亜日報,2013/03/23アクセス:魚拓

*8[속보]‘방송사·은행 전산망 마비’ 북한 사이버테러 가능성 높아,etoday,2013/03/24アクセス:魚拓

*9백신이 해킹 고속도로 구실 한 셈,joinsmsn.com,2013/03/26アクセス:魚拓

*10방송사 전산망 마비 “재부팅 안돼”,fnn news,2013/03/23アクセス:魚拓

*11신한·농협銀 전산장애로 영업점 등 업무 마비,kado.net,2013/03/23アクセス:魚拓

*12방송 금융사 정보 전산망 마비, 네트워크 이상징후 없어 해킹 의혹,bluekoreadot.com,2013/03/23アクセス:魚拓

*13은행·보험사 동시다발 전산장애에 고객 `대혼란',kookje,2013/03/23アクセス:魚拓

*14122시간 '철야'···한숨돌린 신한銀 보안팀,MoneyToday,2013/03/26アクセス:魚拓

*15전산망 마비, 방송사들 패닉…원인도 몰라,dongA.com,2013/03/23アクセス:魚拓

*16[3·20 전산망 마비]방송사 속수무책... 피해 정도도 파악 어려워,ETNEWS,2013/03/23アクセス:魚拓

*17부산서도 방송사·농협 전산망 마비 '대혼란',BUSAN.COM,2013/03/23アクセス:魚拓

*18MBC 전산망 마비..개인 노트북·핸드폰으로 업무,STARNEWS,2013/03/23アクセス:魚拓

*19전산망 마비로 방송 진행 차질,YTN,2013/03/23アクセス:魚拓

*20KBS 女아나, 녹화 위해 컴퓨터 켰다가…,JOINSMSN,2013/03/23アクセス:魚拓

*21‘언론-금융사 전산망 마비’ 방통위 일문일답,dongA.com,2013/03/23アクセス:魚拓

*22KBS·MBC·YTN·신한은행·농협 전산망 마비,edaily,2013/03/23アクセス:魚拓

*23[방송금융 전산마비] 박근혜 대통령, 전산마비 복구 우선… 철저한 원인 파악 지시,ddaily,2013/03/23アクセス:魚拓

*24[해명자료]국가 사이버 위기 대응체계 구축ㆍ운용 중 기사관련,KCC,2013/03/24アクセス

*25‘언론·금융사 전산망 마비’ 방통위 일문일답,FNN News,2013/03/23アクセス:魚拓

*26신한은행 전산망 마비...농협 응급조치,YTN,2013/03/23アクセス:魚拓

*27KBS MBC 등 전산망 마비…경찰, 긴급 수사 착수,TVreport,2013/03/23アクセス:魚拓

*28軍, 정보작전 방호태세 '인포콘' 한 단계 격상,OBS News,2013/03/23アクセス:魚拓

*29신한-농협-우리-제주銀 전산장애…NH보험도 피해,dongA.com,2013/03/23アクセス:魚拓

*30주요 방송사·금융권 전산장애 '대혼란'(종합),news1.kr,2013/03/23アクセス

*31[방송금융 전산마비]정부통합전산센터 “국가정보통신망은 이상 없어”,ddaily,2013/03/23アクセス:魚拓

*32방송사 전산망 이틀째 마비…은행 정상화,MK,2013/03/23アクセス:魚拓

*33MBC 경남,내부 전산망 마비…기사 송고·검색 등 중단,朝鮮日報,2013/03/23アクセス:魚拓

*34이계철 방송통신위원장, 한국인터넷진흥원 방문,KCC,2013/03/24アクセス

*35해킹방지 '공염불'...농협 전산망 이번에도 '뚫려',edaily,2013/03/23アクセス:魚拓

*36농협·KBS 등 전산망 장애 3일째 지속,ZDnet Korea,2013/03/23アクセス:魚拓

*37방송사·금융기관 해킹사고 피해시스템의 조속한 복구, 사고원인·공격주체 규명에 주력,KCC,2013/03/24アクセス

*38급여일 몰렸는데…금융권 엄습한 사이버테러공포,MediaInNews,2013/03/26アクセス:魚拓

*39不正プログラムは米・欧州4カ国から発信=韓国警察,聯合ニュース,2013/03/26アクセス:魚拓

*40韓国サイバー攻撃、6か国のIPアドレス経た疑い,TBS,2013/03/26:魚拓

*41안랩,‘3.20 APT공격’관련 고객정보보호 후속조치 발표,AhnLab,2013/03/27アクセス:魚拓

*42[종합]8개 광역 지자체 홈피 한때 '먹통'…사이버테러는 아닌듯,Joinsmsn.com,2013/03/27アクセス:魚拓

*43逭, 지자체 전산장애 '사이버대응팀' 구성…"상황 파악중",Joinsmsn.com,2013/03/27アクセス:魚拓

*44전국서 동시다발 전산마비…"해킹·단순고장 엇갈려",SBS,2013/03/27アクセス:魚拓

*45방송사·은행 `사이버 대란` 엿새만에 또…이번엔 지자체 7곳 통신망 한때 `다운`,hankyung.com,2013.03.27アクセス:魚拓

*46데일리NK 해킹 공격으로 홈피 일시 마비돼,DailyNH,2013/03/27アクセス:魚拓

*47韓 대북 관련 사이트 줄줄이 ‘마비’ (종합),共同通信,2013/03/27アクセス:魚拓

*48방통위 "YTN 홈페이지 마비는 내부 시스템 에러",asiae.co.kr,2013/03/27アクセス:魚拓

*49금감원, 신한銀·농협 등 전산장애 검사 실시,2013/03/27アクセス:魚拓

*50サイバーテロ:農協クラッキング、原因はアンラブのサーバー,中央日報,2013/03/31アクセス:魚拓

*51전산마비 언론·금융사 피해복구 완료,News 1,2013/03/31アクセス

*52[단독] 3.20 사이버테러 내부 침입경로 수수께끼 풀렸다!,boannews.com,2013/04/10アクセス:魚拓

*53サイバー攻撃で全国警察に指示,NHK,2013/03/24アクセス:魚拓

*54平成25年3月21日(木)午前内閣官房長官記者会見(8分20秒あたりより),首相官邸,2013/03/24アクセス

*55自民 サイバー攻撃対策検討へ,NHK,2013/03/24アクセス:魚拓

*565곳 악성코드 분석...해외 IP 추적,YTN,2013/03/24アクセス:魚拓

*57サイバー攻撃 欧米4か国のIPアドレス経由,NHK,2013/03/26アクセス:魚拓

*58:「韓国のセキュリティベンダ出身のマルウェア解析者たちで構成されるグループ」として報道記事では説明されている。

*59총 62종 악성코드 중 트로이목마가 50건(80%) 차지,BoanNews,2013/03/26アクセス:魚拓

*60YTN 사이트 접속 장애 여전…서버 58대 파괴,KBS,2013/03/29アクセス:魚拓

*61YTN 홈페이지 마비, 과다 트래픽 의한 서버장애 확인,Zum.com,2013/03/27アクセス:魚拓

*62기획재정부 홈페이지 마비‥15분 만에 복구,MBC,2013/03/27アクセス:魚拓

*63北関連サイトも障害 韓国へのサイバー攻撃,東京新聞,2013/03/27アクセス:魚拓

*64脱北者団体・北朝鮮ニュースのサイトで接続障害=韓国,中央日報,2013/03/27アクセス:魚拓

トラックバック - http://d.hatena.ne.jp/Kango/20130323/1363986809