スピアフィッシングは、北朝鮮連携ハッカー組織が最もよく使う手法として知られている。
一般的なフィッシングと大きく変わらないが、ハッカーたちは情報を引き出す対象を少数に限定するという点で違いがある。政府高官やジャーナリストら重要な情報を持った人が目標になる。
先月末の政権引き継ぎ委員会の一部メンバーに対するハッキング攻撃にもこの手法が使われた。ハッカー組織は、あるソウル大教授の大学メールアカウントで「新型コロナウイルス陽性による非対面問い合わせ」というタイトルのメールを送り、個人情報を奪取しようとした。
韓国の主要人物を対象にしたスピアフィッシングは次々発見されている。
今年3月、統一省の公式文書のように偽装した電子メールで、対北朝鮮専門家や関連する機関職員の情報を奪取しようとする攻撃例が発見された。
その電子メールは、統一省の画面デザインを一部模倣したものだった。本文の下段に「南北関係_主要紙(2022年2月)」とhwpファイルを添付したかのように偽装し、発信アドレスも「統一部<nkanalysis@unikorea.go.kr>」「統一研究院<mail-admin@kinu.or.kr>」「国家安保戦略研究院<insspost@inss.re.kr>」など公式のアドレスのようにできている。
グローバルセキュリティ業者「ステアウェル」(Stairwell)は同月、米国のNKニュース記者をターゲットにしたメールハッキング攻撃を分析し、背後に北朝鮮連携のハッカー組織「APT37」がいると結果を導き出した。
セキュリティ専門家たちは、電子メールを活用したスピアフィッシング手法がさらに巧妙になっていると分析する。
韓国インターネット振興院(KISA)は「2022~2026デジタル安心国家実現のための中長期ロードマップ」報告書で、「メール使った典型的なスピアフィッシングは巧みに受信者心理を繰ろうとするマルチトラック戦略を駆使している。ハッカーはダークウェッブ、SNS、メディアなどから特定対象の内部情報を引き出し、これを利用して緻密な攻撃をかける」と説明した。
©MONEYTODAY