Go to contents

先月のDDos攻撃、09年と同じく北朝鮮逓信省の犯行

先月のDDos攻撃、09年と同じく北朝鮮逓信省の犯行

Posted April. 07, 2011 07:35,   

한국어

先月4日、大統領府などの国家機関や金融会社、ポータルサイトなど国内40の主要サイトに起こった「3・4DDos攻撃(分散型サービス拒否攻撃)」が北朝鮮の犯行だったことが確認された。

警察庁サイバーテロ対応センターは6日、3・4DDos攻撃が、09年に発生した「7・7DDos大乱」と同じ機関か集団による犯行だと明らかにした。09年の7・7DDos大乱当時、攻撃命令の根源地は、北朝鮮の朝鮮逓信省が中国で使用するIPアドレスで、警察は当時と今回の攻撃が北朝鮮の犯行であると判断した。

警察によると、7・7DDos大乱で確保した悪性コード1件と設計が同一の悪性コードが先月の3・4DDos攻撃でも流布された。警察関係者は、「現実の世界で犯人が指紋や足跡を残すように、プログラムも作る人によって設計構造が少しずつ異なる。同じ構造のプログラムが出た以上、両事件は同じ集団による犯行のようだ」と説明した。

また、今回のDDos攻撃命令に動員された全世界70ヵ国746台の海外サーバーのうち3台のIPアドレスが、09年にも使われたアドレスであることが分かった。警察は、「同一犯人でないなら、全世界42億個のIPアドレスのうち、同様の犯行にIPアドレスが3つも重なる偶然が発生することは難しい。いくつかの段階の海外サーバーを経由する攻撃手法も、09年当時と同じだ」と明らかにした。

警察捜査の結果、3・4DDos攻撃は、昨年8月から8ヵ月間、準備されていたことが分かった。事前にファイル共有サイトなどを通じて悪性コードを流布する方法で、約10万台のゾンビPCを作り、海外746個のサーバーを通じて、先月3〜5日の3日間、攻撃を強行した。

警察庁関係者は、「09年のDDos大乱後、中国公安に捜査協力を要請したが、まだ中国側の捜査を進んでおらず、困難がある。国際協力捜査を通じて、事件の捜査を継続する」と述べた。



jmpark@donga.com