https://d1021.hatenadiary.com
http://d1021.hatenablog.com


ことし1月、大手交換会社「コインチェック」から「NEM」と呼ばれる仮想通貨580億円相当が流出した事件をめぐっては、ウイルスが仕込まれた英文のメールを社員が開いたことでパソコンが感染し、ここを足がかりに不正アクセスを受けたことがわかっています。


コインチェックの通信記録や社員のメールなどを分析した結果、犯人は事件の半年余り前からSNSなどを通じてシステムの管理権限を持つコインチェックの技術者を複数割り出し、それぞれに対してネットを通じて偽名で交流を重ねていたことが関係者への取材でわかりました。


この間、不審な行動は一切行わず時間をかけて信用させたうえでウイルスを仕込んだメールを送った結果、これらの技術者も疑うことなくメールを開いてしまったということです。


ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。


時間をかけて信用させ巨額の金を盗み出すというサイバー攻撃は国内では前例がないということで、専門家は「周到に行われた新たな標的型攻撃だ」と警鐘を鳴らしています。


一方、コインチェックは「サービスの再開や金融庁への登録へ向けた業務を優先しており、セキュリティー関連の取材は応じられない」としています。

人の心の隙を突いてサイバー攻撃を仕掛ける手口は「ソーシャルエンジニアリング攻撃」と呼ばれ、世界では被害が相次いでいます。


アメリカのセキュリティー会社、セキュアワークスの報告では、おととし、イラン政府の支援を受けたとみられるハッカー集団がイギリスの架空の女性写真家をかたって石油会社や通信会社などの社員とSNSで接触し、1か月以上やり取りを続けたうえでウイルス付きのファイルを開かせる攻撃を行ったとされています。