<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NewSphere</title>
	<atom:link href="https://newsphere.jp/world-report/20180309-3/feed/" rel="self" type="application/rss+xml" />
	<link>https://newsphere.jp</link>
	<description>世界と繋がるミレニアル世代に向けて、国際的な視点・価値観・知性を届けるメディアです。</description>
	<lastBuildDate>Fri, 03 Apr 2026 16:56:47 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
			<item>
		<title>北朝鮮サイバー攻撃犯罪の脅威　増加の一途</title>
		<link>https://newsphere.jp/world-report/20180309-3/</link>
		<comments>https://newsphere.jp/world-report/20180309-3/#respond</comments>
		<pubDate>Fri, 09 Mar 2018 08:00:03 +0000</pubDate>
		<dc:creator>NewSphere</dc:creator>
		<category><![CDATA[World]]></category>

		<guid isPermaLink="false">https://newsphere.jp/?p=37541</guid>
		<description><![CDATA[著：Dorothy Denning（ネイバル・ポストグラデュエート・スクール、Emeritus Distinguished Professor of Defense Analysis） 　アメリカに対し最も大きなサイバー [&#8230;]]]></description>
			<content:encoded><![CDATA[<div class="wprt-container"><p>著：<a href="https://theconversation.com/profiles/dorothy-denning-308774" target="_blank">Dorothy Denning</a>（<a href="https://theconversation.com/institutions/naval-postgraduate-school-2795" target="_blank">ネイバル・ポストグラデュエート・スクール</a>、Emeritus Distinguished Professor of Defense Analysis）</p>
<p>　アメリカに対し最も大きなサイバー攻撃の脅威をもたらす国々は、<a href="https://theconversation.com/tracing-the-sources-of-todays-russian-cyberthreat-81593" target="_blank">ロシア</a>、<a href="https://theconversation.com/how-the-chinese-cyberthreat-has-evolved-82469" target="_blank">中国</a>、<a href="https://theconversation.com/following-the-developing-iranian-cyberthreat-85162" target="_blank">イラン</a>、そして北朝鮮だ。北朝鮮でも他国同様、金正恩体制の下で実質的なサイバー諜報活動が展開されている。そして、ロシアやイランのように、北朝鮮もコンピューターのディスクからデータを消去し、オンライン上のサービスを麻痺させる有害なサイバー攻撃を仕掛けている。</p>
<p>　しかし、北朝鮮のサイバー攻撃が他と異なる点が２つある。まず、金正恩体制下のオンライン上の威力は、独立した個々のハッカーたちから生じたものではなかった。今日でさえ、北朝鮮国内には、政府とは無関係にハッキング活動を行う者が存在する気配はない。次に、北朝鮮がサイバー犯罪を実行しようとする企ては、そのすべてが国家主導であると思われるが、その目的が、財政的に困窮を極める政府へ資金を供給するための金銭の奪取である、という点だ。</p>
<p><strong>◆政府主導のハッキング</strong><br />
　北朝鮮に独立したハッカーがほとんどいないひとつの理由は、北朝鮮の大半の国民がインターネットにアクセスできないことだ。北朝鮮では、ここ数年間、<a href="https://arstechnica.com/information-technology/2017/10/as-us-launches-ddos-attacks-n-korea-gets-more-bandwidth-from-russia/" target="_blank">中国を経由したインターネット接続</a>が可能になっているが、それは一部のエリート層や海外からの訪問者の使用に<a href="https://fas.org/sgp/crs/row/R44912.pdf" target="_blank">限定されて</a>いる。ハッカーを志す者も国境を越えた攻撃を仕掛けることができない。他国のハッカーであれば、攻撃のテクニックを学んだり情報を共有したりする場としてオンライン上に無数にあるフォーラムからハッキングのマニュアルやソースコードを入手できるが、北朝鮮ではそれらの情報を取得することさえできない。</p>
<p>　その上、北朝鮮は国民の行動に対し、非常に厳しい統制を敷いている。北朝鮮が関係するすべてのハッキング行為は、政府が直接手を染めるものではないにせよ、政府のために行われるものだ、と言えよう。</p>
<p><strong>◆国家の支援を受けるハッカーたち</strong><br />
　北朝鮮の<a href="http://www.keia.org/publication/north-koreas-cyber-warfare-and-challenges-us-rok-alliance" target="_blank">サイバー戦士</a>たちは、主として朝鮮人民軍の偵察総局または総参謀部に勤務している。前途有望なハッカー候補者は全国の学校から選出され、<a href="http://www.zdnet.com/article/a-glimpse-into-the-world-of-north-koreas-hacking-elite/" target="_blank">平壌にある朝鮮自動化大学</a>や他の大学などでサイバー攻撃に必要な操作の英才教育を受ける。隣国の韓国軍は、2015年までに朝鮮人民軍は<a href="http://www.telegraph.co.uk/news/worldnews/asia/northkorea/11329480/North-Korea-doubles-its-cyber-warfare-team-to-6000-troops.html" target="_blank">最大6,000人規模のサイバー戦争の専門家</a>を擁した、と推定した。</p>
<p>　北朝鮮のハッカーたちは、政府が彼らを送り込んだり、彼らに許可を与えたりした<a href="http://www.keia.org/publication/north-koreas-cyber-warfare-and-challenges-us-rok-alliance" target="_blank">中国や他の国々</a>にある施設からネットにアクセスして活動を行っている。実際、北朝鮮は、金正恩政権の資金調達のために、近隣の国々へ何百人ものハッカーを送り込んだと報じられている。北朝鮮の関与するサイバー攻撃の多くが、<a href="https://www.reuters.com/article/us-cyber-northkorea-exclusive/exclusive-north-koreas-unit-180-the-cyber-warfare-cell-that-worries-the-west-idUSKCN18H020" target="_blank">アクセス履歴の追跡の結果、中国内のサイトから仕掛けられた</a>ものであることが判明している。</p>
<p><strong>◆諜報活動から破壊活動へ</strong><br />
　北朝鮮は、少なくとも2004年以来、アメリカと韓国を標的としたサイバー<a href="http://faculty.nps.edu/dedennin/publications/CNO%20threat.pdf" target="_blank">諜報活動</a>を行っている。アメリカ国内の標的には、<a href="https://www.nytimes.com/2017/10/10/world/asia/north-korea-hack-war-plans.html" target="_blank">軍事機関</a>と国務省が含まれる。北朝鮮はサイバー諜報活動を利用し、大量破壊兵器や無人航空機、ミサイルなどの<a href="http://money.cnn.com/2017/10/31/news/north-korea-hack-stole-south-korea-warship-plans/index.html" target="_blank">武力兵器に関する技術</a>を含め、諸外国の持つ技術の取得を行う。</p>
<p>　2009年までに北朝鮮は、サイバー活動の範囲を拡大し、破壊活動にも手を広げるようになった。それら破壊活動の中で初めて実行されたものは、<a href="https://www.csmonitor.com/Technology/Horizons/2009/0708/north-korean-hackers-blamed-for-sweeping-cyber-attack-on-us-networks" target="_blank">2009年7月</a>に大規模な分散サービス妨害（DDoS）攻撃をアメリカと韓国内の標的に仕掛け、その機能を麻痺させたサイバー攻撃である。また、ハッカーはディスク上のデータの消去を目論み、「ワイパー」型のマルウェアを使った。</p>
<p>　北朝鮮は、これまで何年間も、アメリカや韓国の他の軍事システムや民間システムに対する攻撃と同様に、各地の銀行を標的として<a href="https://www.symantec.com/connect/blogs/four-years-darkseoul-cyberattacks-against-south-korea-continue-anniversary-korean-war" target="_blank">DDoSやディスク上のデータ消去攻撃</a>を仕掛け続けてきている。2011年4月には、北朝鮮が韓国の農業協同組合銀行を狙ったサイバー攻撃によって、一週間以上も<a href="https://www.reuters.com/article/us-korea-north-cyber/north-korea-hackers-behind-attack-on-s-korea-bank-prosecutors-idUSTRE7421Q520110503" target="_blank">クレジットカードの利用やATMでの各種サービス</a>が提供できない状態が続いた、と言われている。</p>
<p>　2014年12月、北朝鮮のハッカーは、韓国の<a href="https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/korean-nuclear-plant-faces-data-leak-and-destruction" target="_blank">原子力発電所</a>内のデスクトップ・コンピューターを攻撃してワイパー型マルウェアを仕掛け、ハードディスク上のデータを破壊するとともに起動ソフトウエアであるマスターブートも破壊し、システムの復旧をさらに困難なものにした。さらに、発電プラントから設計図や従業員の情報を盗み出して流出させた。</p>
<p>　北朝鮮はまた、アメリカの<a href="https://www.nbcnews.com/news/north-korea/experts-north-korea-targeted-u-s-electric-power-companies-n808996" target="_blank">電力会社</a>やカナダの<a href="https://www.thestar.com/news/gta/2018/01/23/metrolinx-targeted-by-north-korean-cyberattack.html" target="_blank">鉄道システム</a>にハッキングを仕掛けたとして告発されている。</p>
<p><strong>◆ソニー・ピクチャーズ・エンタテイメントへの攻撃</strong><br />
　核関連施設へのサイバー攻撃が行われたおよそ一か月前、北朝鮮は<a href="https://fortune.com/sony-hack-part-1/" target="_blank">ソニー・ピクチャーズ・エンタテイメント</a>に不正アクセスを仕掛け、ワイパー型マルウェアを使って同社の<a href="https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-hack-explained/?utm_term=.04b27501bbc7" target="_blank">4,000台以上のデスクトップ・コンピューター</a>とサーバーを攻撃した。ハッカーたちはリリース前の映画情報や<a href="https://www.theguardian.com/technology/2014/dec/14/sony-pictures-email-hack-greed-racism-sexism" target="_blank">機密情報、外部に漏れては都合の悪い電子メール</a>の内容やその他のデータを同社から盗み出し、外部へ流出させた。</p>
<p>　ハッカーたちは「平和の守護者」と自称し、北朝鮮の金正恩大統領の暗殺の企みを風刺的に描いた映画「<a href="http://www.imdb.com/title/tt2788710/" target="_blank">ザ・インタビュー</a>」の公開中止をソニー・ピクチャーズ・エンタテイメントに要求した。さらにハッカーたちは、同映画を上映予定の映画館に対し<a href="https://www.theguardian.com/film/2014/dec/16/employees-sue-failure-guard-personal-data-leaked-hackers" target="_blank">破壊工作を行う、と脅迫した</a>。</p>
<p>　映画館は当初、予定されていた映画の公開を中止したが、最終的にオンライン上と映画館の両方で<a href="https://deadline.com/2017/04/as-north-korea-rumbles-insiders-tell-how-small-players-stood-tall-helping-sonys-the-interview-1202069868/" target="_blank">「ザ・インタビュー」は公開された</a>。北朝鮮の<a href="https://www.cfr.org/blog/north-koreas-offensive-cyber-program-might-be-good-it-effective" target="_blank">威圧的な企み</a>は、ここでもまた他の場合同様、失敗に終わった。</p>
<p><center><img decoding="async" src="https://cdn-newsphere.jp/wp-content/uploads/2018/03/file-20180206-88799-tgyq0v.jpg" alt="main" style="max-width: 500px; width: calc(100% - 2px);" /></a></p>
<div style="line-height: 150%; color: #666666; max-width: 500px; width: calc(100% - 2px);">騒動を経て公開された「ザ・インタビュー」（Ahn Young-joon / AP Photo）</div>
<p></center></p>
<p><strong>◆金融的なサイバー犯罪</strong><br />
　近年、北朝鮮は<a href="https://motherboard.vice.com/en_us/article/8xvnmv/facebook-is-disrupting-north-korean-hacking-operations" target="_blank">サイバー攻撃を利用</a>し、金正恩政権の資金調達のために金銭の奪取を開始している。これには、徹底した資金の盗用、恐喝および<a href="https://www.thecipherbrief.com/kim-digs-cybercrime-coin-sanctions-cant-snatch" target="_blank">仮想通貨のマイニング</a>を含む何通りかの不正な手段が用いられる。</p>
<p>　2016年の初め、北朝鮮政府は、<a href="https://www.nytimes.com/2016/05/27/business/dealbook/north-korea-linked-to-digital-thefts-from-global-banks.html" target="_blank">バングラデシュ中央銀行</a>から国際銀行間通信協会（SWIFT）ネットワーク越しに9億5,100万USドルを奪取しようと試みた。幸いにも、送金先の名前のスペルが間違っていたために不正が発覚し、わずか8,100万USドルの奪取に成功しただけだった。アナリストたちは、この攻撃に「<a href="https://www.cfr.org/blog/north-koreas-offensive-cyber-program-might-be-good-it-effective" target="_blank">ラザルスグループ</a>」が関与した、と判断した。ソニー・ピクチャーズ・エンタテイメントや各銀行に対する北朝鮮が関連したサイバー攻撃の背後には、このラザルスグループの暗躍がある、とされている。</p>
<p>　ラザルスグループはまた、2017年には150の国々のコンピューターに<a href="https://www.csoonline.com/article/3227906/ransomware/what-is-wannacry-ransomware-how-does-it-infect-and-who-was-responsible.html" target="_blank">WannaCry</a>ランサムウェアをばらまいたとして<a href="https://www.cnn.com/2017/12/18/politics/white-house-tom-bossert-north-korea-wannacry/index.html" target="_blank">非難</a>されている。このマルウェアは攻撃の標的となったコンピューター上のデータを勝手に暗号化し、データへのアクセスを復元したいならビットコインのデジタル通貨での支払いを行うように要求した。</p>
<p>　そして、北朝鮮はハッキングしたコンピューターを使って<a href="https://www.bloomberg.com/news/articles/2018-01-02/north-korean-hackers-hijack-computers-to-mine-cryptocurrencies" target="_blank">仮想通貨のマイニング</a>も行っている始末だ。乗っ取られたコンピューター上は、計算量の多い難解なタスクを実行するソフトウエアが実行して、デジタル通貨を「稼ぎ出す」ために利用される。こうして得られた資金はその後、ハッカーに結びついた銀行アカウントに送金される。</p>
<p>　北朝鮮のハッカーは、<a href="https://www.scmagazineuk.com/more-evidence-emerges-of-north-korea-targeting-cryptocurrency-industry/article/719498/" target="_blank">仮想通貨の貨幣取引所もサイバー攻撃の対象</a>としており、韓国の2つの取引所から<a href="http://www.scmp.com/news/world/article/2131470/north-korea-barely-wired-so-how-did-it-become-global-hacking-power" target="_blank">何百万ドルにも相当するビットコインを盗み出す</a>ことに成功し、他の10の貨幣取引所からもビットコインの不正入手を試みた、とされる。</p>
<p><strong>◆サイバー犯罪の威力</strong><br />
　他の国々と同様、北朝鮮は、敵対国の秘密の入手や敵対国へ損害を与えようとしてサイバー諜報活動とサイバー破壊工作を行っている。しかし、他国の場合に比べて際立っていることは、<a href="https://www.fastcompany.com/40525120/north-korea-hackers-money-bitcoin-cryptocurrency-theft-sanctions" target="_blank">サイバー犯罪の大きな目的が政権の資金調達</a>である、という点だ。これは、アメリカ通貨の<a href="https://fas.org/sgp/crs/row/RL33324.pdf" target="_blank">偽造</a>に手を染め、その他の<a href="https://www.thedailybeast.com/are-cyber-crooks-funding-north-koreas-nukes" target="_blank">違法行為</a>によって資金調達を試みて来たこれまでの北朝鮮の歴史を鑑みれば、おそらくさほど驚嘆に値しない、と言えよう。</p>
<p>　オンライン取引とデジタル通貨の導入は、サイバーセキュリティの施行が不十分であることとあいまって、北朝鮮が不正に資金調達を行う新しい手段の確保へつながる扉を開いたことになる。北朝鮮が貪欲に核兵器や他の軍事兵器を開発しようとし、一方で北朝鮮に対する各国の経済制裁が徐々に効果を発揮しはじめていることを考慮すれば、経済的に優位に立つために北朝鮮がサイバー世界から資金を搾取したり強奪したりする方法を模索し続けるであろうことは想像に難くない。</p>
<p><small>This article was originally published on <a href="https://theconversation.com/us" target="_blank">The Conversation</a>. Read the <a href="https://theconversation.com/north-koreas-growing-criminal-cyberthreat-89423" target="_blank">original article</a>.<br />
Translated by ka28310 via Conyac</small><br />
<img loading="lazy" decoding="async" src="https://counter.theconversation.com/content/89423/count.gif?distributor=republish-lightbox-advanced" alt="The Conversation" width="1" height="1" /></p>
</div>]]></content:encoded>
			<wfw:commentRss>https://newsphere.jp/world-report/20180309-3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
