昨年9月4日午後10時48分、ハンさんのノート型パソコンは、北朝鮮がウェブハード会社
S社のホームページのアップデートプログラムになりすました悪性コードに感染し、ゾンビ
パソコンになった。その頃、北朝鮮のハッカーは、悪性コードに感染したゾンビパソコンの
データをモニタリングし、農協電算網を管理していたハンさんのノート型パソコンの機密情報
に注目した。昨年10月22日午前9時47分、北朝鮮のハッカーは、ハンさんのノート型
パソコンにキーボード入力した全ての内容が分かる「キーロギング(keylogging)プログラム」
のインストールに成功した。
3月11日午後には、北朝鮮は「バックドア(Backdoor)」というハッキングプログラムの
設置を完了した。農協電算網のサーバー管理者に気付かれることなく、電算網にアプローチ
できるようになったことで、ハッカーらは農協電算センターにしきりに接続した。3月22日
午後12時57分、ファイル削除関連プログラムを設置してからは、本格的に農協電算センター
の内部動向を監視し始め、ここ1ヵ月間、A4用紙1073ページ分の情報をキーロギングで
盗み取った。また、その時から、ハンさんのノート型パソコンに「音声傍受プログラム」まで
設置し、ハンさんがノート型パソコンで行う作業音や電算センター内部の作業者同士の会話ま
でリアルタイムで傍受した。
北朝鮮は、ハンさんのノート型パソコンに傍受プログラムの他にも△画面キャプチャープログ
ラムを始め、攻撃命令プログラムなど監視用プログラム△破壊対象リストプログラム、サーバー
類型別削除命令プログラム、削除実行プログラムなど攻撃用プログラム△復旧不可能なプログ
ラムなど、犯行隠ぺい用プログラムなど、81の悪性コードを密かに設置した。この悪性コード
は、一般のワクチンプログラムで発見されないよう密に組み込まれた。また、ハッカーが農協
のサーバーを攻撃直後、これらのプログラムを削除し、捜査初期段階に、このようなプログラム
が設置されていた事実すら確認できないようにした。北朝鮮は、このような悪性コードを通じ、
攻撃する農協のサーバーやコンピューターのIPを確保し、「最高接近権限(スーパールーツ)」
を獲得できる「最高管理者暗証番号」まで盗み取った。
サイバーテロ準備にはかなりの時間がかかったが、攻撃は意外と簡単だった。先月12日午前
8時20分、「Dデイ」が来ると、北朝鮮は農協電算網に攻撃命令を出すファイルをハンさん
のノート型パソコンに設置した。傍受プログラムで電算センター内部の雰囲気まで把握していた
北朝鮮のハッカーは、同日午後4時50分になると、インターネットを通じ、ハンさんのノート
型パソコンに最終攻撃命令を出した。農協のサーバーデータの全削除命令の「rm」「dd」が
入力されるや否や、電算網は一瞬でマヒ状態になった。攻撃プログラムは、複数のプログラム
が有機的に連結されており、逐次に自動実行され、攻撃命令を受けた内部サーバーは、他の
サーバーに対し、2次、3次の攻撃命令を出し、サーバーが連鎖的に破壊された。攻撃は、
農協側が被害の拡散を防ぐため、サーバーの運行を強制中断せざるを得ないほど強かった。
犯行後の逃走も奇抜だった。攻撃を受けたサーバーは、被害状況をハンさんのノート型パソコン
へ報告するようプログラミングされており、北朝鮮のハッカーはハンさんのノート型パソコン
を通じ、攻撃結果を確認後、追跡を避けるため、ノート型パソコンにあった攻撃プログラムと
その証拠を削除後、悠々と消えた。農協のサーバー587台のうち、273台が全て破壊された
後だった。
東亜日報 2011/05/04
http://japanese.donga.com/srv/service.php3?biid=2011050439238