原発資料流出 韓国捜査団「北朝鮮ハッカー組織の犯行」
【ソウル聯合ニュース】個人情報犯罪に関する韓国の政府合同捜査団は17日、「原発反対グループ」を名乗る何者かが昨年12月と今月12日に原発図面などをインターネット上に公開した事件について、北朝鮮ハッカー組織の犯行だったとする中間捜査結果を発表した。
犯人は昨年12月に5回、原発を運営する韓国水力原子力(韓水原)の内部資料をブログやツイッターで公開し、クリスマスまでに一部原発の運転を停止しなければ資料の公開を続けると脅迫した。また、今月12日には「金が必要だ」と金銭を要求した。計6回にわたり、原発図面や韓水原職員の住所録、電話番号リストなど94件のファイルを公開した。
捜査団によると、図面などファイルのほとんどは韓水原の内部システムから入手したものではなく、韓水原の職員・元職員や協力会社社員らの電子メールをハッキングして手に入れたものであることが分かった。電子メールに不正プログラムを仕込み、パソコンを感染させて資料を盗み出す手口が使われ、主に昨年7〜9月に行われた。
盗まれた資料は教育用など一般用途のものがほとんどで、原発の運営に支障をきたしたり、原発輸出に影響を与えたりする重要な資料ではないという。
また、犯人は昨年12月9日、韓水原の職員3571人に不正プログラムを仕込んだ電子メール5986通を送りつけた。このときは資料の流出はなかったが、内部のパソコン8台が感染し、このうち5台のハードディスクが初期化された。
捜査団は、これら一連の犯行が北朝鮮のハッカー組織によるものだとする根拠として、12月9日の電子メール攻撃に使われた不正プログラムの構成や作動方式が北朝鮮組織の使う不正プログラムと似ていることを挙げた。
また、犯人はIPアドレス(ネット上の住所に相当)の追跡を防ぐため、韓国のVPN(仮想私設網)サービス会社に割り当てられたIPアドレスを利用したが、ここでも北朝鮮との関連性が見つかった。犯人がこのVPNサービスにアクセスする前に接続したIPアドレスは中国・瀋陽のもので、このIPアドレス帯域は北朝鮮の鴨緑江付近で接続でき、その隣接地域でも無線インターネット中継器を利用して接続が可能だという。
捜査団は、犯人が使用したSNS(ソーシャルネットワーキングサービス)のサーバーがある米国の当局や中国と連携し、ハッカーの実体や黒幕を突き止める方針だ。
- 原発資料流出 「北の明白な挑発」=韓国政府03-17 16:32
- 韓国の原発資料またネット流出 犯人は金を要求03-12 17:00
- 自称ハッカーが公開した北関連文書は民間資料=韓国国防部01-13 17:55
- 韓国原発文書流出 北朝鮮があらためて関与否定12-28 11:21
- 韓国原発運営会社への電子メール攻撃 退職者アカウント盗用12-26 19:49