北朝鮮の攻撃グループ、韓国の原子力研究機関にハッキング攻撃か

Cho Mu-hyun (Special to ZDNET.com) 翻訳校正: 編集部

2021-06-22 13:06

 過去に韓国に対する攻撃を何度も行っていることで知られる北朝鮮のハッキンググループが、5月に韓国の国立原子力研究機関のネットワークに侵入していた疑いがあることが明らかになった。

north korea
提供:Recorded Future

 韓国の保守系最大野党「国民の力」の河泰慶(ハ・テギョン)代表は、韓国原子力研究院(KAERI)の内部ネットワークが、現地時間5月14日に13個の不正なIPアドレスからアクセスを受けていた事実を公表した。

 ハ氏は、それらのアドレスの一部は、北朝鮮のサイバー諜報グループであるキムスキー(Kimsuky)に使用されたことがあるものだと主張している。

 同議員は「国家の原子力発電に関する重要技術が北朝鮮に流出していたとすれば、2016年に国防省が北朝鮮によるハッキング攻撃を受けた事例と同水準の、韓国が受けた最大のセキュリティ侵害である可能性がある」と述べている。

 米国のサイバーセキュリティインフラセキュリティ庁によれば、キムスキーは世界的な情報収集を任務とするAPT攻撃グループである可能性が高く、主に朝鮮半島や原子力政策、制裁などに関する他国の外交政策や安全保障上の問題の情報を収集しているという。

 2019年に発生した、韓国の警察や統一部を狙った一連のフィッシング攻撃の背後にもこのグループが存在していたと考えられている。キムスキーによる最も有名なサイバー攻撃は、2014年に行われた、韓国の電力会社である韓国水力原子力発電に対するものだ。

 ハ氏の主張を受けてKAERIは声明を発表し、正体不明の部外者が同組織のVPN(仮想私設網)に存在した脆弱性を悪用してシステムの一部にアクセスしていた事実があることを明らかにした。発覚後は、使用されたIPアドレスをブロックし、ネットワークのセキュリティを見直したという。またKAERIは、現在当局と協力して被害の範囲や攻撃の背後にいる人物を調査していると述べている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]