ソニー・ピクチャーズの全データ10分で消去、専門家が分析

ソニー・ピクチャーズエンタテインメント (SPE)に対するサイバー攻撃は、数カ月にわたる準備を経て実行さ れた可能性が高い。セキュリティー専門家が攻撃に使われたマルウエア (不正ソフト)の一部を入手、詳細を分析した。

トレンドマイクロのセキュリティー専門家、染谷征良氏によると、 SPEのシステムに侵入したハッカーは、数カ月にわたりコンピュータ ーネットワークの構成を調べた後、指示でカウントダウンを開始、10分 後にネットワーク上の全データを消し去ったという。そして画面には赤 いドクロの画像と「GOPがハックした」の警告文が表示された。同氏 は「時限爆弾のような特性」を持つユニークなマルウエアだとした。

関係者が匿名で語ったところによると、今回のサイバー攻撃を調べ ていた米政府当局は、攻撃は北朝鮮の責任だと断定した。これまでにハ ッカーはサイバー攻撃が公になった11月25日以降、SPE幹部らの電子 メールや内部文書を逐次流出させながら同社が公開予定だった北朝鮮の 金正恩第1書記の暗殺を題材にしたコメディー映画「ザ・インタビュ ー」の上映中止を要求。映画館でのテロ実行をほのめかす脅迫もしたた め、SPEは上映中止を余儀なくされた。

染谷氏によると「ハッカーにははっきりとした目的があり、攻撃準 備に十分時間をかけていた」と考えられる。「盗まれたデータの量や内 容の機密度からして、ハッカーは数カ月間にわたってネットワークに侵 入していたと考えるのが合理的だ」と述べた。

ソニーを狙い撃ち

マルウエアは通常コンピューターに侵入する際、既存のセキュリテ ィーソフトを無効化するが、攻撃対象が使用しているセキュリティーソ フトが分からない場合はいくつかの種類に対応したコードを書き込む必 要がある。ところが、染谷氏によると今回のマルウエアは無効化の対象 がマカフィー製ソフトに絞られていた。これは、ハッカーが事前に SPEのシステムについて熟知していたことを意味するという。

染谷氏は今回使用されたマルウエアは攻撃対象をSPEに特定して 作られたものだと推定した。しかし、SPEがどのようなルートでウイ ルスに感染したかは12月11日の取材時点では定かではないとした。

トレンドマイクロはSPEの攻撃に使われたようなマルウエアを「 WIPALL」と称しており、2013年に韓国の銀行と放送局が攻撃され た時のものと類似していると分析している。また、同業のシマンテック も12月2日に米連邦捜査局(FBI)が緊急警告をした類似のマルウエ アを分析し、ウェブ上で同様の見解を示している。

染谷氏はWIPALLのコードが韓国語の言語環境で書かれたと指 摘する一方、これだけでハッカーが北朝鮮だと断定する根拠にはならな いと話す。同氏によると、SPEの攻撃に使われたマルウエアのプログ ラミングは高度な技術者でなくても作ることができるという。

マカフィー広報担当のクリス・パルム氏は、電子メールで「われわ れの製品にはFBIの注意喚起したマルウエアの実行を阻止できる能力 がある」とコメントした。SPEが同社のソフトを使用していたかにつ いてはコメントを得られていない。

ソニー・ピクチャーズエンタテインメント日本法人の広報担当は攻 撃について調査中であることを理由にコメントを避けた。

    最新の情報は、ブルームバーグ端末にて提供中
    LEARN MORE