対日サイバー攻撃の元リーダー「孤独な剣客」に懲役5年の判決(Far East Research) | ScanNetSecurity
2024.05.03(金)

対日サイバー攻撃の元リーダー「孤独な剣客」に懲役5年の判決(Far East Research)

光明日報1月4日付け記事によれば、北京市海淀区人民裁判所は、ハッキング情報とオンラインでの技術トレーニングを提供する著名ハッキング系ポータルサイト「黒基網」の運営者である王献冰に対し、懲役5年と罰金60万元(約732万円)の有罪判決を下した。

国際 Far East Research
中国共産党中央宣伝部直轄の新聞「光明日報」1月4日付け記事によれば、北京市海淀区人民裁判所は、ハッキング情報とオンラインでの技術トレーニングを提供する著名ハッキング系ポータルサイト「黒基網」の運営者である王献冰に対し、懲役5年と罰金60万元(約732万円)の有罪判決を下した。

記事によれば2008年から、王献冰はWebサイトの収益を上げる目的で、従業員の周とともに会員に対し有料でハッキングツールやネットワークへの侵入技術を提供していた。従業員の周に対する判決は懲役4年プラス罰金10万元(約122万円)。

この王献冰とは2000年代に「孤独な剣客」を名乗り、自ら作成した「日本政府Webサイト専用攻撃ツール」で当時の中国ハッカーを大量動員し、わが国の中央省庁サーバーに猛攻撃を実行した中心人物の1人だ。優秀なハッカーであると同時に極度の反日思想の持ち主である王献冰は、当時の対日サイバー攻撃をめぐって中国政府との関連が窺われていた。サイバー攻撃が激化していたさなかに突如として「江沢民主席の命令により対日攻撃を一時中止する」とのコメントを自らのWebサイトでアナウンスし、攻撃が終息した経緯もある(王献冰の個人Webサイト「janker.org」は現在「黒基網」にリダイレクトされる。なお「janker」は「剣客」のピンイン表記を英語風にしたもの)。

王献冰は鄭州大学機械電力科を卒業後、2004年まで広州金華誠科技有限公司の安全研究センターの主任をつとめていた。対日サイバー攻撃を主導したのは、まさに彼が同社にて勤務していた時期に当たる。07年、同社を退社した彼は、それまで別人が運営していた「黒基網」を譲り受け、08年から同サイトが擁する有料VIP会員に対し、不正侵入ツールやハッキング技術資料のダウンロード提供を開始。09年には同サイトの「講師」であった従業員の周をも説得し「黒基2009万能道具箱」や「Webサイト木馬設置演習」など多くの違法ツールを提供しつつ収益の増加を図っていたことが、今回の判決につながった。なお記事によれば、この行為により「黒基網」は1,789人の有料VIP会員を集め、18の不法侵入ツールに対する延べダウンロード回数は12,413回に及んだ、という。

同サイトによれば有料VIP会員(サイトでは「技術者トレーニングコース」と表記)には3つのコースがあり、費用はディスカウント価格で398元(約4,900円)/半年~998元(約12,000円)/1年。たとえば中間価格帯の「ネットワークコース」(9ヶ月)698元=約8,500円を1,789人が受講していたと単純に仮定するなら、約1,520万円となる。実在する教室を持たずオンラインで教授するのだから、かかる経費はおもに人件費だろう。筆者が昨年に大連を訪れたとき、現地の中国人に「人民元の一般消費財に対する実際的な価値は、日本円で言えばだいたいゼロを2つつけた金額と同じ程度か、それより少し落ちるぐらい」と言われたことがある。もちろん地域差は大いにあるだろう。だが、その感覚に従って先の単純計算をみれば「黒基網」は9ヶ月で、日本円にして約15億円に匹敵する金銭価値を稼いでいたことになってしまう。いっぽう王献冰に科せられたのは懲役5年に加え罰金60万元。この金額は先の換算によれば7億3千万円ほどに相当することになる。想像を絶する超格差社会の中国の、しかもIT業界での成功した「ブラックビジネス」のレベルから言えば、これもまた現実的な数字なのかもしれない。

光明日報記事:「黒基網」非法提供黒客軟件下載 主管被判5年
http://tech.gmw.cn/2012-01/04/content_3318221.htm

黒基網
http://www.hackbase.com/

※重要な注意
本記事及びリンク先に含まれるURL、メールアドレス、電話番号その他にアクセスした場合、あなた自身が危険にさらされたり、犯罪に荷担したとみなされたりする可能性があります。十分にご注意ください
(Vladimir)

筆者略歴:infovlad.net 主宰。中国・北朝鮮・ロシアのセキュリティ及びインテリジェンス動向に詳しい

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る