韓国への大規模なサイバー攻撃を成功させたポイントとは(トレンドマイクロ) | ScanNetSecurity
2026.01.03(土)

韓国への大規模なサイバー攻撃を成功させたポイントとは(トレンドマイクロ)

トレンドマイクロは、韓国で発生した大規模なサイバー攻撃についての続報をブログで発表した。

脆弱性と脅威 脅威動向
現在判明している政府関連Webサイトへの攻撃の概要
現在判明している政府関連Webサイトへの攻撃の概要 全 3 枚 拡大写真
トレンドマイクロ株式会社は6月27日、韓国で発生した大規模なサイバー攻撃についての続報をブログで発表した。同社では調査結果から、今回の韓国のWebサイトへの攻撃は、あらかじめ周到に準備されており、攻撃目標を完全に特定した攻撃であると結論付けている。また今回の攻撃と、同国で3月20日に発生したマスターブートレコードを復旧不可能にした大規模サイバー攻撃との類似点として「時限爆弾的機能」を指摘している。

3月20日に発生した攻撃では、3月20日午後2時以前、または同日15時以降を攻撃の発症日時となるように設定された不正プログラムが関与していた。そして今回、同社が確認したDDoS攻撃へとつながる不正プログラムは、6月25日10時以降の日時を条件に、感染PC上にDDoS機能を備えた不正なファイルを作成し、攻撃を開始するものであった。この「時限爆弾」のごとく設計された仕掛けは、短時間で多大な被害をもたらし、甚大な効果を示した。

この時限爆弾式攻撃の実体である、DDoS攻撃の手法をより詳細に検証すると、今回のDDoS攻撃では比較的大きめの パケット(1KB以上)を2つのIPアドレスに繰り返し送信していた。このIPアドレスは、複数の韓国政府関連WebサイトのプライマリDNSサーバおよびセカンダリDNSサーバであった。この攻撃は、直接的にはDNSサーバへの攻撃であるが、間接的には韓国政府関連Webサイトが標的であり、 関連するWebサイトすべてが完全にオフラインになるように意図されていた。このためIPアドレスへの変換が不可能となり、韓国政府の発表によれば国務調整室など4つの政府機関のサイトがアクセス不可状態に陥った。

攻撃者は、「致命傷」を狙った限定的な攻撃により、複数のWebサイトをオフラインにさせた。これらのことから、今回の攻撃は攻撃対象を調査するなどある程度以上の準備期間があったことが推測できる。また攻撃者は、複数のソフトウェアユーザに自動的に攻撃ツールを拡散させる手法により、直接的に手を下すことなく簡易に大きな影響を及ぼすことに成功した、とも言えるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  2. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  3. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  4. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  5. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

ランキングをもっと見る
PageTop