>>1の続き)

「苦境に立たされた国がやりかねないことの一例として、北朝鮮のハッキング活動をとらえるべきです」

北朝鮮が「サイバー強盗」を繰り返す理由

北朝鮮のハッカー集団は、あからさまな窃盗行為を好んでおり、その傾向は国家主導型のサイバー集団の標準から大きく逸脱している。

サイバーセキュリティ研究者たちはこの1年で、北朝鮮が自国の口座に何千万ドルものドル建て資金を送金するために、国際決済ネットワーク「SWIFT」プロトコルを使って一連の攻撃を仕掛けている証拠を積み重ねてきた。

シマンテックやカスペルスキーといったセキュリティ企業のアナリストたちは、ポーランドやヴェトナムなど数十カ国における銀行への攻撃を、Lazarusと結びつけてきた。

そうした攻撃のひとつには、2016年にハッカーがバングラデシュ中央銀行に侵入し、ニューヨーク連邦準備銀行の口座に不正アクセスして8,100万ドルを盗み出した事件もあった(もともとは8億5,000万ドルから8億7,000ドルを送金しようとしていたが、リクエストにタイプミスが含まれていたため発覚し[日本語版記事]、1割の被害に留まった)。

その動機ははっきりしている。北朝鮮は金を必要としているのだ。人権侵害を犯し、核開発をちらつかせる瀬戸際政策を行い、周辺国に対して社会病質的な攻撃姿勢を見せてきた結果、北朝鮮は致命的な貿易制裁を他国から科されている。北朝鮮は、ハッキング攻撃を始める前からすでに、ほかの無法国家への武器輸出に頼っていた。

さらには、独自の人身売買ビジネスや、覚せい剤の一種であるメタンフェタミンの製造にも手を染めている(国民の4割から5割がメタンフェタミン中毒だという推定もある)。サイバー犯罪は、貧窮した北朝鮮政府にとって、実入りのいい収入源なのだ。

「金を強奪することを任務の一環としている国家主導のハッカー集団が存在することを理解しなければなりません」と話すのは、カスペルスキーのセキュリティ研究者ファン・アンドレス・ゲレーロ=サーデだ。「困ったことですが、(彼らのそうしたサイバー攻撃は)単発的なものではありません」

ランサムウェアが新手の金儲け手段であるという認識が広まっているとはいえ、WannaCryの背後にある論理的根拠を推察するのは容易ではない。たとえWannaCryが制御不能に陥った未熟なランサムウェアだったとしてもだ。

世界中の膨大な数のコンピューターを麻痺させたコードの作成者たちは、結局14万ドル相当のビットコインを報酬として手にしただけで終わった。独裁国家にとっては、はした金だ。そればかりかWannaCryには、ファイルの暗号解読のためにお金を払った被害者が誰なのかを追跡する方法が欠けていた。

彼らよりも熟練したランサムウェア集団が、多額の報酬を少数の被害者から集めるという信用モデルを打ち壊したわけだ。

そういったミスは、WannaCryの生みの親である北朝鮮の開発者たちが、早い段階でWannaCryのリークを許してしまったことが原因だ。

コンピューターからコンピューターへと自動的に広がっていくワームは、封じ込めるのが難しいことで知られている(米国とイスラエルは、両国が独自に開発した「Stuxnet(スタックスネット)」というワームでそのことを発見した。Stuxnetは、もともと標的にしていた[日本語版記事]イラン核濃縮施設内にとどまらず、世界に広く拡散してしまった)。

セキュアワークスによると、LazarusのハッカーたちはWannaCryを世界に拡散させる前に、小規模な攻撃を実施してWannaCryをばらまいている。彼らは自ら開発したワームと、NSAから流出した強力な攻撃エクスプロイト「EternalBlue(エターナルブルー)」を組み合わせた。

EternalBlueはNSAから流出後、2017年4月に「Shadow Brokers」(シャドー・ブローカーズ)というハッカー集団によってGitHubで公開されたものだ。EternalBlueを利用したことで、WannaCryの感染は、開発者の期待や制御を上回る勢いで急激に拡散するに至った可能性がある。

「彼らはWannaCryを開発し、それを使ってお金を稼いでいましたが、手がつけられなくなったのです」と、カスペルスキーのゲレーロ=サーデは言う。

(続く)