検索
ニュース

韓国のサイバー攻撃、アクセス元は社内のプライベートIPアドレス中国ではなく内部ネットワーク

韓国の放送通信委員会は3月22日、マルウェアを送り込んだアクセス元は中国ではなく、農協社内のプライベートIPアドレスであったことを明らかにした。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 3月20日に発生したサイバー攻撃事件について調査を進めている韓国の放送通信委員会は3月22日、農協への攻撃においてマルウェアを送り込んだアクセス元は中国ではなく、社内のプライベートIPアドレスであったことを明らかにした。

 同委員会では当初、農協へのハッキングに利用されたIPアドレス「101.106.25.105」に基づいて、アクセス元を中国と解釈。中国から更新管理サーバにアクセスされ、マルウェアが配布されたと報告していた。

 しかし、被害サーバへの接続記録やIPアドレスの使用状況などを分析した結果、当該アドレスは内部の従業員が社内ポリシーに基づき、プライベートIPアドレスとして利用していたことが判明したという。

 韓国放送通信委員会では引き続き、攻撃に使われたマルウェア14種類と、被害を受けた3つの機関から収集したハードディスクイメージの分析を進め、一連の攻撃元の究明に努めるとしている。これまでターゲットになった6つの機関に使われた攻撃手法やマルウェアを分析した結果、同一グループの仕業による可能性が高いという。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  4. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  5. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  10. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
ページトップに戻る