年間アーカイブ 2025
北朝鮮・党創建80年軍事パレード開催…新型ICBM「火星20」公開
北朝鮮の朝鮮労働党創建80周年を記念する軍事パレードが10月10日、平壌・金日成広場で開催された。党機関紙・労働新聞が11日報じた。パレードでは新型の大陸間弾道ミサイル(ICBM)「火星-20型」が公開され、「最強の核戦略兵器体系」と宣伝された。
同紙は、パレードで「朝鮮民主主義人民共和国の最強の核戦略兵器体系である大陸間弾道ミサイル『火星砲-20型』部隊が行進路を埋め尽くしながら広場に登場すると、観衆の歓声は最高潮に達した」と伝えた。
さらに、「強力な攻撃力と信頼性の高い防御体系を備えた現代式主力戦車『天馬-20型』部隊に続いて、わが軍の第一兵種である砲兵戦力の強さを示す155mm自走榴弾砲部隊が敵を討つ砲身を掲げて広場を駆け抜けた」と説明した。
また、「600mm放射砲(多連装ロケット砲)」「極超音速滑空ミサイル」「極超音速中長距離戦略ミサイル」の部隊も通過したと報じた。
同紙は「世界が無視できないわが国家の無尽蔵な国防技術的潜在力と驚異的な発展速度を誇示するように、長距離戦略巡航ミサイル部隊、無人機発射車部隊、地上対空・地上対地ミサイル部隊などが次々に進軍する場面が展開された」と伝えた。
パレードではキム・ジョンウン(金正恩)総書記が演説し、「わが党が導いてきた革命の年代記において、崇高な血と汗、貴い犠牲をもって党を守り、革命の命脈を死守し、党の指導を最も積極的に実現した朝鮮人民軍の卓越した功績について」高く評価した。
パレードの主席壇には党中央委員会政治局常務委員のメンバーをはじめ、党と政府の幹部、軍部の主要指揮官、海外同胞祝賀団の団長ら、国家の重要職を長く務めた老幹部らが同席した。
来賓席には各国の党・政府代表団、国際民主団体、主体思想研究団体の代表団など、外国からの来賓が座ったと同紙は伝えた。訪朝している中国の李強首相やロシアのメドベージェフ安全保障会議副議長、トー・ラム・ベトナム共産党中央書記長らも参加した。
これに先立つ9日には、平壌・5月1日競技場で、花火、マスゲーム、芸術公演による祝賀行事が開催された。パレードの正確な開始時間は明らかにされていないが、10日午後9時30分から主要道路が統制されたことから、11日午前0時を過ぎて終了したと推定される。
(c)news1
韓国・小学校教員の“中堅層”が崩壊危機…2024年の名誉退職者3000人超え、3年連続増加
韓国の小学校教員社会で、教育現場を支えてきた中堅層の離脱が加速している。2024年の名誉退職者が3000人を超え、教員の“中腰”にあたる世代が崩壊しかねないとの懸念が広がっている。
国会教育委員会所属のチン・ソンミ議員(共に民主党)が10月9日、教育省から提出を受けた資料を公開した。それによると、2024年に国公立小学校で名誉退職した教員は計3119人に上った。
過去5年間の推移を見ると、2020年2379人、2021年2178人と一時減少したものの、2022年2338人、2023年2937人、そして2024年3119人と3年連続で増加。5年間の累計では1万2951人、ほぼ1万3000人に達した。
地域別では、京畿が778人で最多、次いでソウル596人、釜山267人、仁川242人、慶南228人、慶北174人、忠南117人、蔚山91人、全南88人、大田71人、光州と江原がそれぞれ63人、全北52人、済州25人、世宗8人の順となっている。
チン議員は「退職の増加により教育現場に空白が生じかねない。経験豊富な教員層が抜け落ちると、学校運営や新任教師の育成にも支障が出る」と指摘し、「名誉退職の背景を精査し、実効性のある人材維持策を早急に講じる必要がある」と訴えた。
教育省内では、過重労働や社会的尊敬の低下、児童・保護者対応のストレスなどが名誉退職急増の要因とみられており、教職の魅力を回復するための待遇改善と業務負担軽減策が急務とされている。
(c)NEWSIS
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (9)
「セキュリティの外注化」「民間・公的機関を問わないシステムの隙」「専門性の欠如した人材」――2025年4月以降、相次いで発生している深刻なサイバー侵害事件について、セキュリティ業界ではこれらの問題が根本原因だと指摘している。
高麗大学情報保護大学院のキム・スンジュ教授は次のように指摘する。
「国家全体のセキュリティ体制が深刻に損なわれている。どこに問題があるのかも把握しないまま場当たり的な対応だけしていては意味がない。韓国政府が推進しているホワイトハッカーの育成も同様だ。まずはどの分野で人材が不足しているのかを把握すべきだ」
もちろん、攻撃者の視点で脆弱性を先回りして特定するにはホワイトハッカーが必要だ。セキュリティ企業が提供する模擬ハッキング(ペネトレーションテスト)サービスも、そうした目的を果たすものだ。
だが、現在の状況は、いくつかの重大な脆弱性を塞ぐだけでは解決できるレベルではない。すでにITサプライチェーンは個別の機関では把握できないほど複雑化しており、移動通信3社や金融機関といった民間企業に加え、主要な政府機関までもが内部侵入を許している。
キム・スンジュ教授は「今こそ、システム全体の中にセキュリティを根本から組み込むことを考えねばならない。補完すべき領域ごとに必要とされる技術知識も異なる」と強調した。
◇「全体を見渡せる人がいない」
「IT人材がそれぞれ自分の担当領域しか理解しておらず、全体を俯瞰できていないのが問題だ。通信サービスを例に挙げると、通話音声から制御ネットワークまで、さまざまな構成要素がある。しかし、その全体的な流れを描ける人材がいない」
中央大学セキュリティ大学院のイ・ギヒョク教授はこう問題提起する。
さらに、セキュリティ業務の多くが外部委託されている現状も問題を深刻化させている。最近、ロシア系ランサムウェア組織「Qilin(キリン)」が韓国の中小資産運用会社20社以上を攻撃した際も、外注されていたIT業者1社を狙って目的を達成した。
「CISO(最高情報セキュリティ責任者)でさえ、専門性に欠けるケースが多く、政府が定めたガイドラインだけを守ればいいという姿勢が目立つ。企業の経営層(Cレベル)が目を覚まさねばならない。非専門家でも業務プロセスを踏めば基本的なセキュリティ要件を満たせるような体制作りが必要だ」
イ・ギヒョク教授はこう強調した。
実際、LG U+のホン・グァンヒCISO(最高情報セキュリティ責任者)も、2025年7月に政府主催の「情報保護カンファレンス」で同様の問題を提起している。CISOがCEO直属であるとはいえ、セキュリティの課題を1人で背負っている構造だと訴えた。
◇国・民・軍をまたぐ脆弱性の共有を
セキュリティ業務は、低い報酬と高い責任のプレッシャーにより、公的・民間問わず敬遠されがちだ。セキュリティをシステムに組み込もうにも、統制機関であるべきコントロールタワー自体に継続性と専門性が欠けている現実がある。
世宗大学情報保護学科のパク・ギウン教授は「セキュリティ責任者たちは任期が終わればすぐ辞めようとする。責任者が頻繁に入れ替わることで、急増するIT資産やサービスを把握するのがますます困難になっている」と語った。
業界専門家は、規制強化や見せかけの投資だけでは、現在の複合的な危機は乗り越えられないと口を揃える。官民が連携し、制度・インフラの抜け穴を洗い出すための「真のコントロールタワー」が必要だと強調する。
その意味で、「国家サイバー危機管理団」の役割が改めて注目されている。国家情報院と国家安保室を中心に2023年に発足したこの組織は、高度化するサイバー脅威に対応するための官民協力体制を目指すものである。
一方で、パク・ギウン教授は次のように指摘した。
「国防関連のハッキングは国防省、民間はKISA、公的機関は国家情報院と、それぞれ分かれて対応しているが、これは問題だ。攻撃者の視点から見れば、すべて同じ“システム”に見えている。脅威の動向や主要な脆弱性などを共有できる場が必要だ」
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (8)
韓国のSKテレコム、KT、ロッテカード、YES24などの企業におけるハッキング事件が相次いで発生している。目に見えないセキュリティへの投資を怠ってきた韓国企業の責任論とともに、国家レベルで全方位的なセキュリティ・コントロールタワーの設置が求められる声が高まっている。
韓国インターネット振興院(KISA)の情報保護公示総合ポータルによると、2025年の情報保護公示対象企業(773社)のIT部門投資に対する情報保護部門投資比率は、前年(6.06%)からわずか0.23ポイント増加した6.29%にとどまった。
一方、米国のサイバーセキュリティコンサルティング機関IANSリサーチによると、昨年の米国企業における情報保護投資比率は13.2%とされ、韓国企業の2倍を超えている。
米企業の投資比率は2020年と比べて4.6ポイント上昇したが、同期間で韓国企業の増加幅はわずか0.12ポイントにとどまっている。
◇大手通信・金融で続発する情報流出と低すぎる投資額
このように脆弱なセキュリティ投資体制が、韓国企業で相次ぐ大規模なセキュリティ事故につながっている。国民が利用している移動通信3社(SKテレコム、KT、LG U+)のうち、過去3年間で個人情報流出事故を経験していない企業は存在しない。各社のIT投資に占める情報保護投資の比率は▽SKテレコム:4.2%(652億ウォン=約68億3000万円)▽KT:6.3%(1250億ウォン=約130億9000万円)▽LG U+:5.4%(828億ウォン=約86億6000万円)――となっている。
金融業界では、ロッテカードが顧客297万人分の個人・決済情報を奪われたが、同社の情報保護投資額はわずか128億ウォン(約13億4000万円)だった。
YES24では、ランサムウェア攻撃によりすべての顧客情報が流出したにもかかわらず、当初は「ハッキングはなかった」と虚偽の発表をしていたことが発覚した。情報保護投資比率は11.4%だったが、金額に換算するとわずか16億6582万ウォン(約1億7400万円)に過ぎない。
◇恐れているのは「情報流出」より「評判」
2021年から2025年7月までの間に発生した公私の個人情報流出事件に対する平均の課徴金は約7億ウォン(約7330万円)、過料は617万ウォン(約65万円)と非常に低い。これに対し、課徴金を引き上げなければ企業は情報保護への投資に本腰を入れないとの主張が出ている。
しかし、処罰を強化するだけでは逆効果との反論もある。企業がかえって事故を隠蔽するようになる恐れがあるからだ。
2024年、侵害事故を経験しながらも通報しなかった企業の割合は70.4%にのぼった。そのうち17.6%は「被害が公になるのが怖い」という理由を挙げていた。
高麗大学情報保護大学院のキム・スンジュ教授は、次のように提言する。
「海外では企業が被害拡大を防ぐために努力した場合、情状酌量の理由として考慮される。そのため、被害企業が詳細な報告書を作成し、共有する文化がある。こうした措置を制度化することが必要だ」
◇必要なのは“統合セキュリティ国家”
企業に対するハッキング攻撃がますます巧妙化し、個々の企業では対応しきれない水準に達しつつある中、国家レベルでの「サイバーセキュリティ・コントロールタワー」設置の必要性も高まっている。
イ・ジェミョン(李在明)大統領は「企業に責任を問うことも必要だが、進化するハッキング犯罪に立ち向かうために、政府全体で体系的なセキュリティ対策を急がねばならない」と強調した。
また、ペ・ギョンフン(裵慶勲)副首相兼科学技術情報通信相も「ハッキング技術は組織化・高度化しているが、その根本的な対策をどう立てるかに悩んでいる。すべてを包含する総合的な情報保護体制が必要だと考えている」と述べた。
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (7)
日常生活のあらゆる側面がデジタル化される中で、セキュリティの脅威は特定の企業や機関にとどまらず、自動車や家庭にまで全面的に拡大している。サイバー攻撃はもはや仮想空間の問題ではなく、われわれの実生活に深く食い込む「現実の脅威」となっている。
IT業界関係者によると、韓国インターネット振興院(KISA)と韓国消費者院の最近の調査で、中国製の一部ロボット掃除機(Narwal、Dreame、Ecovacsなど)において、認証手続きがずさんであるため、ハッカーが端末の固有IDさえ知っていれば、家の中の写真や映像を閲覧できることが明らかになった。さらに、カメラを強制的に起動し、リアルタイムで内部を覗くことまで可能だったという。
◇スマート家電が家庭を“乗っ取る日”
2024年10月、米国ではEcovacsのロボット掃除機がハッキングされ、ユーザーに暴言を浴びせる事件まで発生した。KISAの関係者は「ロボット掃除機による撮影は必要なときだけ行い、クラウドに保存されたデータは確認後すぐ削除すべきだ。中古で取引される製品は、必ず工場出荷時の初期化を行う必要がある」と注意を促した。
過去にも同様の事件が起きている。2019年、米国ではAmazonのスマートカメラ「Ring」がハッキングされ、子ども部屋の映像が外部に流出する事件があった。一部のハッカーはカメラを通じて子どもに暴言を吐いたり、親を脅迫したりした。
Ringの被害者は5万5000人以上に上り、Amazonは580万ドル(約8億5057万円)を賠償する事態となった。
◇電気自動車に潜むセキュリティ空白
米国で2015年に発生したジープ・チェロキーの遠隔操作事件は、自動車業界に大きな警鐘を鳴らした。
2人のホワイトハッカーが、車両のソフトウェアシステムの脆弱性を利用して無線でブレーキやエンジンを制御し、その様子がテレビで公開された。当時のメーカー、フィアット・クライスラーは140万台をリコールし、緊急のセキュリティパッチを配布した。
その後、電気自動車や自動運転車の普及に伴い、車両内のソフトウェアやセンサー、ネットワークが複雑化し、攻撃ルートはさらに多様化している。
ドイツのフォルクスワーゲンの子会社カリアド(Cariad)では2024年、クラウドストレージの設定ミスにより、約80万台の電気自動車所有者の個人情報が流出した。GPSの位置情報、Eメール、電話番号、移動履歴までが漏えいした。
ヨーロッパのハッカー団体CCC(Chaos Computer Club)の警告によって数カ月後に発覚したという点でも、管理の甘さが問題視された。
通信はもちろん、自動車や家庭まで、ハッキング攻撃は私たちの生活全体を脅かしている。問題は、被害が発生した後に対応する「事後補完型」では、限界があるという点だ。
あるセキュリティ業界関係者は「単に企業のセキュリティ投資を拡大するだけでなく、政府レベルの規制や認証制度、官民協力モデルが必要だ。政府・企業・個人が一体となって対応しなければ、今後も被害は続く」と警告した。
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (6)
生成型AI(人工知能)の進化により、“普通の人”がハッカーになれる時代が到来した。かつては専門的な訓練が必須だったハッキング行為が、今や一般人の手にも届くようになった。一方で企業の情報保護に対する投資は不十分だという指摘が出ている。
◇AIで量産されるフィッシング
セキュリティ業界関係者によると、韓国政府機関は2025年、生成型AIを活用したサイバー攻撃の増加を予測している。
科学技術情報通信省と韓国インターネット振興院(KISA)は「2025サイバー脅威展望」報告書の中で、ダークウェブを中心にサイバー犯罪に特化した悪性の生成型AIモデルが活用される可能性が高いと分析した。
報告書では「ChatGPTのようなサービスを使って、個別に最適化されたフィッシングメールを作成したり、攻撃ツールを開発したりする事例が増えるだろう」と予測している。
サイバーセキュリティ企業チェック・ポイントも「2024年サイバーセキュリティ動向」報告書で、生成型AIがサイバー攻撃のプロセスを大幅に簡素化していると指摘した。
AIを活用すれば、説得力あるフィッシングメールを自動生成し、セキュリティ制限を回避してマルウェアを作ることが可能だという。
こうした事例はすでに確認されている。OpenAIは2025年6月、ロシア国籍のハッカーグループがChatGPTを使ってマルウェアを作成したとされる事実を把握し、関連アカウントを遮断した。
グループは一時的なメールでChatGPTアカウントを作成し、「Crosshair-X」というゲーム用の照準ツールに偽装したオープンソースコードを用いて、マルウェアを配布していた。
◇経営成績より重い“防御力”
こうした脅威が拡大しているにもかかわらず、韓国国内の企業におけるサイバーセキュリティへの投資は依然として不足している。
KISAの情報保護公示総合ポータルによれば、韓国の主要企業における過去4年間の情報保護投資比率は、IT投資額のわずか6%台前半にとどまっていた。つまり、IT予算が100億ウォン(約10億5000万円)だとすると、そのうちたった6億ウォン(約6280万円)しか情報保護に使われていないことになる。
この投資比率は、米国企業のほぼ半分に過ぎない。セキュリティ専門調査機関であるIANSリサーチとArtico Searchの報告書によると、2023年における米国企業のIT予算に対する情報保護投資比率は平均11.6%だった。
こうした現実を受けて、韓国政府も動き出している。個人情報保護委員会は2025年5月、企業が2027年までにIT予算の10%、2030年までには15%を情報保護に投資するよう勧告する方針を明らかにした。
しかし、韓国情報保護産業協会(KISIA)が2024年実施した実態調査によると、実際に情報保護の予算を使用している企業は全体の49.9%にとどまり、そのうち75.8%は年間500万ウォン未満しか投資していなかった。
専門家は、企業がCISO(最高情報セキュリティ責任者)を中心にセキュリティ体制を強化すべきだと口をそろえる。
イスラエル情報機関「モサド」出身で、ウルトラレッド(UltraRed)CEOのエラン・シュタウバー(Eran Shtauber)氏は次のように警告する。
「CEOがいくら優れた経営成績を収めたとしても、一度のハッキング被害で企業の存続が脅かされる可能性がある。CISOは企業における“最高の戦争指揮官”であり、現代の戦いは戦場だけでなく、企業の内外で常に繰り広げられている」
経営層がセキュリティの重要性を認識すべきだと強調したのだ。
【用語解説】
◇モサド:1949年12月13日に設立されたイスラエルの対外情報機関。冷戦時代にはソ連のフルシチョフ秘密演説の入手、ナチス戦犯アドルフ・アイヒマンの拉致作戦、エンテベ人質救出作戦などを遂行した。優れた情報収集能力と果敢な作戦実行力で、世界的な情報機関として知られる。
◇生成型AI:既存のデータを学習し、新たな結果(文章、画像、音声など)を生み出すAI技術。ユーザーが入力した内容を基に、新しい文書やコンテンツを生成する。代表例にはChatGPTやGemini(旧Bard)などがある。
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (5)
民間企業を越えて韓国政府を標的にしているハッカー集団の背後には、北朝鮮や中国など、政治・安全保障において敏感な関係を持つ国家が関与している可能性があるとみられている。
これらの集団が使う主な攻撃手法は、政府機関や企業のサーバーに不正に侵入し、マルウェアを埋め込んでデータを奪うものだ。単なる金銭目的にとどまらず、政治的な目的や国家安全保障を脅かす行為に発展する可能性がある。
◇公務員の電子署名を奪う
IT・セキュリティ業界関係者によると、北朝鮮のハッカー集団「キムスキー(Kimsuky)」は、特定の人物や組織を狙った「スピアフィッシング」手法を主に使用しているとされる。
キムスキーは、北朝鮮偵察総局が育成していると推定される国家支援型のハッカー組織であり、韓国のみならず、米国を含む西側諸国まで攻撃対象を拡大し、外交・防衛など機密性の高い分野の情報を収集して北朝鮮政権に提供している。
スピアフィッシングは、政府機関や企業など特定の対象を狙ったハッキング手法であり、メールに正規のURLに見せかけたサイトや、HWP・Microsoft Officeの文書ファイル、Windows PowerShellなどさまざまなマルウェアを添付して、標的にメールを送り、フィッシングサイトに誘導して情報を奪う手口である。
世界的ハッキング専門誌「Phrack Magazine」に掲載された北朝鮮のハッキング動向分析レポート「APT Down – The North Korea Files」では、キムスキーとみられる攻撃者が韓国政府の統合電子文書システム「オンナラ」サーバーに侵入し、公務員の行政電子署名(GPKI)検証ログを奪取したと分析されている。
報告書によると、「Go言語(プログラミング言語)」で作成されたマルウェア「トロール・スティーラー(Troll Stealer)」が、感染した端末に保存されているGPKIの証明書とキーを盗むことができ、攻撃者はこのマルウェアを含むファイルを数千個保有していた。
このトロール・スティーラーは、国内の特定ウェブサイトにアクセスした際に実行されるセキュリティプログラムのダウンロードページを通じて配布されており、「TrustPKI」や「NX_PRNMAN」といったセキュリティプログラムに偽装してサーバーに侵入したことが確認されている。
◇Chrome拡張機能に偽装
米国のセキュリティ企業Zscalerは2024年、キムスキーが開発した新たなGoogle Chrome拡張機能「Translatext」を発見した。この拡張機能は、ネイバーやカカオ、GoogleのGmailなど、韓国国内のユーザーが多いメールサービス提供会社のセキュリティを回避して情報を盗むことができる。
具体的には、ポータルサイトのログインページにアクセスした後、偽のフィッシングサイトを表示し、ユーザーがアカウント情報を入力するとその情報を奪うという仕組みだ。
Zscalerは、キムスキーがこの拡張機能を2024年3月7日に開発者向けプラットフォーム「GitHub」のアカウントにアップロードし、翌日に削除したと指摘している。同社は「キムスキーが露出を最小限に抑え、特定の個人を狙って短期間でマルウェアを使用しようとしたことを示している」と分析している。
◇目立たず侵入、密かに奪う
中国のハッカー集団「SecShow」は、DNS(ドメインネームシステム)を偵察し、DDoS攻撃に適した環境を整えている兆候が確認された。
SecShowは中国を拠点とするハッカー組織で、中国政府の教育・研究ネットワークと連携し、世界中のサイバーセキュリティ情報を収集していると推定されている。
DNSは、数字の羅列であるIPアドレスの代わりに、覚えやすいドメイン名を使用してウェブサイトにアクセスできる仕組みだ。SecShowは中国教育科学研究計算機ネットワーク(CERNET)を拠点に、世界のDNSを探索しているとされる。
米国のセキュリティソリューション企業インフォブロックスは報告書で「SecShowの作戦の最終目的は明らかになっていないが、収集された情報は悪意のある活動に利用される可能性があり、攻撃者の利益のために使われる」と分析している。
また、中国系ハッカー集団は、目立たない形で作動する「BPFドア」系列のマルウェアを使うことで広く知られている。
BPFドアは「バークレーパケットフィルター(Berkeley Packet Filter/BPF)」を悪用したLinuxベースのバックドア型マルウェア。セキュリティソリューションの目をかいくぐりながら、サーバー内のデータを密かに奪取することができる。2025年4月に発生したSKテレコムのハッキング事件でも、このマルウェアが加入者認証サーバー(HSS)を侵害したことが確認されている。
【用語解説】
◇DDoS(ディードス):分散サービス拒否攻撃(Distributed Denial of Service)。複数の端末を用いて、サーバーやネットワーク機器に過剰なトラフィックを発生させ、正常な通信を妨害する攻撃の一種。
◇キムスキー(Kimsuky):北朝鮮偵察総局傘下のハッカー組織。外交・安全保障・防衛などの分野で個人や機関から情報を収集し、技術を奪って北朝鮮政権に提供しているとされる。
◇SecShow(セクショウ):中国を拠点とするサイバー攻撃集団。世界のDNSを偵察する活動が確認されている。セキュリティ企業「インフォブロックス」の分析によれば、中国政府が支援する中国教育科学研究計算機ネットワーク(CERNET)と連携しているとみられている。
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (4)
最近、韓国国内で発生した大規模なサイバー侵害事故の多くは「高度標的型持続攻撃(APT)」が原因だ。これは、特定の企業や機関の機密データを盗み取るため、数年にわたり潜伏し、さまざまなマルウェアや侵入経路をあらかじめ設置しておく手法である。
セキュリティ業界によると、2025年4月に明るみに出たSKテレコムのUSIM情報サーバーへのハッキングも、APT攻撃の一例だ。
この事件では、中国系組織が主に使用する「BPFドア」と呼ばれるバックドア型マルウェアが使われた。攻撃者はこの攻撃を実行するため、4年前から企業の管理ネットワークやコアネットワークに対して初期侵入を試みていた。
2007年にAPTが初めて言及された当時は、現在よりも手法が単純だった。初期侵入には今と同様に「標的型メール(スピアフィッシング)」が使われ、続いて「Konni」や「PlugX」といったマルウェアビルダーを用いて、侵入したサーバー内の管理者権限を奪取する程度だった。
しかし▽生成型AIなど最新技術の登場▽オープンソース型の攻撃ツールの普及▽ITサプライチェーンの複雑化――によって、APTの手口は進化している。侵入可能な面(攻撃対象)は拡大し、準備にかかるコストは大幅に減少している。
実際、SKシールドスEQSTによれば、2024年上半期に最も多く発生した侵害事故の類型(45%)は「脆弱性攻撃」であり、これもAPTの一部だ。VPNやルーターなど、ネットワーク機器の新たな脆弱性を突いた攻撃が主流となっている。
◇APT攻撃は“信用”を武器に侵入する
APTの初期段階である「スピアフィッシング」も、生成型AIの発展によって防御が難しくなっている。
「Geniansセキュリティセンター」が紹介した、北朝鮮偵察総局傘下の「キムスキー」と推定される攻撃者の事例がそれを物語っている。2025年7月、攻撃者はディープフェイク技術で偽の軍務員証を作成し、関連機関にフィッシングメールを送付した。業務メールと誤認した職員が添付ファイルを開くと、サーバーを乗っ取るマルウェアが実行される仕組みだった。
別の北朝鮮系組織「フェイマス千里馬」は、AIエージェントで信ぴょう性の高い英語の履歴書を作成し、2024年は偽装就職活動に悪用。北米・西ヨーロッパ・東アジアなどで、計320社が被害にあった。
初期侵入に成功すると、APTグループは複数のバックドアを設置して内部ネットワークを偵察する。主な目的は、システムを遠隔操作するための外部指令サーバーとの接続ポイントを構築することだ。
SKテレコムのUSIMハッキングや8月のロッテカードの事件などで使用された「ウェブシェル」攻撃は、その代表例である。これは、スクリプト形式の小さなマルウェアを作り、ウェブサーバーのアップロード脆弱性を突いて埋め込む方式だ。
ウェブシェルを経由することで、攻撃者は認証を回避してターゲットのシステムに接続できる。その後、サーバー内でコマンドを実行し、管理者権限を獲得する。
データの持ち出し過程では、攻撃者がセキュリティ担当者の注意を逸らすための妨害工作をすることもある。
業界では、APTの多くが国家の支援を受けた組織による「情報戦」の様相を呈していると分析している。グローバルセキュリティ企業Group-IBの年次報告書によれば、韓国はアジア太平洋地域におけるAPTの主要標的国の上位10カ国に入っている。隣国である北朝鮮・中国との安全保障上の緊張関係が背景にある。
◇誰でも始められる“犯罪ビジネス”
金銭奪取を目的とした「ランサムウェア」も、防御自体が困難だ。開発知識がなくても、誰でもパッケージ化されたランサムウェア攻撃ツールを購入して使用できる時代になった。これがいわゆる「サービス型ランサムウェア(RaaS)」である。
SKシールドスは、2024年の世界的ランサムウェア被害の約15%を引き起こした「ランサムハブグループ」グループを例に挙げている。ランサムハブグループは、提携業者に対して収益の約90%を分配するという破格の条件で勢力を拡大してきた。
最近、韓国のウェルカム金融グループの系列会社や中小型資産運用会社を攻撃したロシア系組織「キリン(Qilin)」もRaaSを基盤とするグループである。他の犯罪者にランサムウェアや各種ツールを提供し、収益の15~20%を取り分として得ているとされる。
攻撃の対象面が広がったことで、APTでもランサムウェアでも、初期侵入を100%防ぐのは事実上不可能だ。現実的な対策としては、サーバー間の異常トラフィックを検出する「管理型セキュリティ(MDR)」や、多要素認証ソリューションなどが挙げられる。
長期的には、データにアクセスするすべての主体を常に検証する「ゼロトラスト」モデルへのインフラ転換が必要だ。ただし、そのためにはセキュリティおよびネットワーク機器の大幅な刷新が求められ、具体的な導入手法もまだ開発段階であるため、実現には時間がかかりそうだ。
【用語解説】
◇スピアフィッシング:特定の個人、グループ、または組織を標的とするフィッシング攻撃の一種。こうした個別化された詐欺により、被害者を騙して機密情報を盗み取ったり、マルウェアをダウンロードさせたりする。
◇VPN(バーチャル・プライベート・ネットワーク):仮想専用ネットワーク。公共ネットワーク上においても、安全に内部ネットワークへ接続できるようにするセキュリティサービス。
◇ランサムウェア:ランサム(身代金)とソフトウェアを組み合わせた言葉で、システムをロックしたり、データを暗号化して使用できなくし、その解除の見返りに金銭を要求する悪質なプログラム。
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (3)
相次いで発生しているハッキング事件に関連し、米国のハッキング専門誌「Phrack」が発表した「APT Down: The North Korea Files」報告書は、通信会社や企業だけの問題ではなく、韓国政府そのものが突破されたと警告している。
報告書は、北朝鮮偵察総局傘下のハッキンググループ「キムスキー」が、韓国の行政安全省、外務省、国軍防諜司令部、主要通信会社などを継続的に攻撃していたと推定している。
一方で、北朝鮮ではなく中国系グループが背後にいる可能性を示唆した高麗大学情報保護大学院の分析も衝撃的だ。
◇韓国政府を狙う国家級ハッキング
IT・セキュリティ業界によると、米国の非営利団体DDoSecretsは8月8日、「APT Down–The North Korea Files」と題する資料を公開した。
この資料は、ホワイトハッカー(仮名:Saber、cyb0rg)らが、国家支援を受けたとみられるハッカー「KIM」のワークステーションおよびVPS(仮想プライベートサーバー)から奪取した約8.9GB分のデータであり、「Phrack」創刊40周年記念号を通じて初公開された。
報告書によると、攻撃者は政府統合電子文書システム「オンナラ」のサーバーに侵入し、公務員の行政電子署名(GPKI)に関する検証ログ約2800件を盗み出した。
具体的には、以下のような情報が含まれていた:
・統一省・海洋水産省「オンナラ」内部ネットワークの認証記録およびパスワード解読用Javaプログラム・行政安全省の行政電子署名用証明書・外務省内部の「Kebiメール」サーバーのソースコード
「オンナラ」システムは、すべての政府機関における文書の作成・検討・決裁を担う統合プログラムであり、政府文書だけでなく、メール、ビデオ会議資料、国務会議や省庁の日程資料などが登録されるサーバーである。
KTに関するハッキング疑惑も、このPhrack報告書においてKTの証明書(SSLキー)が流出していた形跡が発見されたことから始まった。その後、少額決済に関する侵害事件が発生した。政府機関へのハッキングとこの少額決済事件との関連性については、今後の追加調査が必要だ。
高麗大学情報大学院の研究チームは、韓国政府を攻撃したハッカーが中国の祝日を守るパターンや、中国の動画サイト「AcFun」へのアクセスなどを根拠に、中国の支援を受けた「APT41」「UNC3887」などの組織に関連していると推定した。
国家情報院は、Phrack報告書が公開される前にすでにハッキングの事実を把握しており、攻撃対象となった省庁に対して措置命令を出していたとされる。
◇ChatGPTを“脱獄”
キムスキーグループは、ChatGPTなどの生成AIを用いたディープフェイク技術で偽の軍用身分証を作成し、スピアフィッシング攻撃を継続している。
「Geniansセキュリティセンター」は、7月の報告書で「ChatGPTは偽の身分証コピー作成のリクエストを拒否するが、プロンプトやペルソナ(ユーザーの役割)設定などにより「脱獄」手法を用いたものとみられる」と指摘している。
国家情報資源管理院によれば、中央官庁を対象としたハッキング試行件数は2024年16万1208件で、2023年比で100.1%急増した。そのうち「システム権限取得」型の攻撃が22.2%を占めた。
これは単なる金銭目的のデータ盗難を越え、システムを長期的に掌握することを目的とした複合的な攻撃が急増していることを示している。
高麗大学情報大学院のキム・スンジュ教授は次のように警告する。
「韓国の金融・公共機関のセキュリティを支えてきた『ネットワーク分離政策』が、コロナ禍における在宅勤務によって無力化された。このままイ・ジェミョン(李在明)政権が掲げる『みんなのAI』が本格的に実施されれば、さらに深刻な事態が発生する恐れがある。政府は全国的な調査を実施し、現在の脆弱性をすべて改善したうえでAIを導入するという計画を立てるべきだ」
【用語解説】
◇スピアフィッシング:特定の個人、グループ、または組織を標的とするフィッシング攻撃の一種。こうした個別化された詐欺により、被害者を騙して機密情報を盗み取ったり、悪性ソフトウェアをダウンロードさせたりする。
◇脱獄(Jailbreak):生成型AIが内蔵している安全装置や倫理的制限を回避・解除し、通常では不可能なコンテンツの生成や機密情報の出力などの行為を誘発する技術・手法。
◇GPKI:GPKI(Government Public Key Infrastructure/政府公開鍵基盤)は、韓国政府が行政業務や電子文書の処理に際し、公務員や行政機関間の身元確認・電子署名に使用する認証システム。
(c)news1
[KWレポート] 国家がハックされる日…「セキュリティ後進国・韓国」の現実 (2)
2億4000万ウォン(約2514万円)。KTで発生した無断少額決済事件の総被害金額だ。当初、被害額は1億7000万ウォン(約1780万円)と集計されていたが、未報告の被害が集計されるにつれて規模が拡大した。被害者数も278人から362人へと増加した。被害規模だけでなく、流出した個人情報や被害地域についても、調査が進むにつれて新たな被害事実が次々と明らかになっている。
会員960万人を擁するロッテカードでは、全体の30%にあたる297万人の個人情報が流出した。これに先立ち、2025年はGSリテール、SKテレコム、YES24などの企業が次々と侵害事故を経験している。国防省や個人情報保護委員会といった国家の安全保障や個人情報を取り扱う公共機関も例外ではない。韓国全体がハッキングの脅威にさらされ、個人情報がダークウェブ上で既に“公共財”となっているという声すら上がっている。
◇浮上する「複製スマホ」の現実味
韓国インターネット振興院(KISA)の統計によれば、今年上半期の侵害事件の通報件数は1034件で、前年同期(899件)比で約15%増加した。これは昨年の通年件数(1887件)の54.8%にあたる。2年前の2023年上半期(664件)と比較すると、55.7%増加している。
攻撃件数が増えただけでなく、被害自体の脅威も深刻化している。KTの事件は、想像を超える手口で実際に金銭被害が発生したケースだ。もし少額決済ではなく、金融機関のシステムが突破されていたら、さらに大規模な被害が予想された。過去10年間の電子金融事故は2889件、被害額は計871億ウォン(約91億2600万円)にのぼる。
少額決済の認証過程が明確に解明されていないことから、すでに別の経路で流出した個人情報が組み合わされた可能性も指摘されている。可能性は低いとされていた「複製スマホ」問題も、KTのサーバーから追加の侵入の痕跡が見つかったことで再び浮上している。
◇「企業だけが狙われているわけではない」
これは単なる通信や金融など、特定企業に限定された問題ではない。
過去5年間で中央行政機関から流出した個人情報の件数が3万8000件を超えるという統計もある。野党「国民の力」のチュ・ギョンホ議員が個人情報保護委員会から提出を受けた資料によると、2021年から2025年までの中央行政機関の個人情報流出件数は計3万8281件であり、機関別では国土交通省が2万7863件、国防省6414件、農林畜産検疫本部3155件、国税庁839件、個人情報保護委員会が10件の順だった。
これに先立つ8月、世界的なハッキング専門誌「Phrack Magazine」は、北朝鮮のハッカーグループとして知られる「キムスキー」が、韓国の主要な政府・軍機関および主要通信会社に対し、ハッキング攻撃を続けており、政府のメールサーバー構造や認証手続き、行政支援プラットフォーム「オンナラ」などに使用される一部のソースコードが流出したと指摘した。
政府は企業からの通報がなくても職権で調査が可能となるよう調査権限を拡大し、大規模な個人情報流出時には売上高の3%を課徴金とする制度の導入を推進するなど、ハッキングとの戦争を宣言した。しかし、国家全体の危機であるにもかかわらず、政府の状況認識が甘いという批判も出ている。
高麗大学情報保護大学院のキム・スンジュ教授は「政府機関も多くが突破されているが、これに関する話は出てこない。Phrackの報告書も、1ページを除いてすべてが政府関連の内容だ。企業も政府も侵害されているのに、金融や通信の話だけが出てくる。“政府全体での対応”を語っているが、政府の対策を細かく見れば企業の話ばかりだ」と指摘した。
【用語解説】◇ダークウェブ(Dark Web):一般のインターネットユーザーが簡単にはアクセスできない暗号化されたネットワーク上のウェブサイト群。
(c)news1
