注目トピック

コインチェックNEM流出事件の詳細が明らかに。「前例のないハッキング手口」に驚愕

コインチェックNEM流出事件の詳細が明らかに。「前例のないハッキング手口」に驚愕

1: 2018/05/12(土) 21:47:17.95 ID:CAP_USER9
https://www3.nhk.or.jp/news/html/20180512/k10011436321000.html?utm_int=news-new_contents_list-items_005

5月12日 19時22分
前例のないサイバー攻撃の手口が明らかになりました。ことし1月、大手交換会社から巨額の仮想通貨が流出した事件で、犯人は半年余り前からこの会社の複数の社員と偽名で交流を重ね、信用させたうえでウイルスを仕込んだメールを送りつけていたことが関係者への取材でわかりました。

ことし1月、大手交換会社「コインチェック」から「NEM」と呼ばれる仮想通貨580億円相当が流出した事件をめぐっては、ウイルスが仕込まれた英文のメールを社員が開いたことでパソコンが感染し、ここを足がかりに不正アクセスを受けたことがわかっています。

コインチェックの通信記録や社員のメールなどを分析した結果、犯人は事件の半年余り前からSNSなどを通じてシステムの管理権限を持つコインチェックの技術者を複数割り出し、それぞれに対してネットを通じて偽名で交流を重ねていたことが関係者への取材でわかりました。

この間、不審な行動は一切行わず時間をかけて信用させたうえでウイルスを仕込んだメールを送った結果、これらの技術者も疑うことなくメールを開いてしまったということです。

ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。

時間をかけて信用させ巨額の金を盗み出すというサイバー攻撃は国内では前例がないということで、専門家は「周到に行われた新たな標的型攻撃だ」と警鐘を鳴らしています。

一方、コインチェックは「サービスの再開や金融庁への登録へ向けた業務を優先しており、セキュリティー関連の取材は応じられない」としています。

専門家「国内では初めて」

人の心の隙を突いてサイバー攻撃を仕掛ける手口は「ソーシャルエンジニアリング攻撃」と呼ばれ、世界では被害が相次いでいます。

アメリカのセキュリティー会社、セキュアワークスの報告では、おととし、イラン政府の支援を受けたとみられるハッカー集団がイギリスの架空の女性写真家をかたって石油会社や通信会社などの社員とSNSで接触し、1か月以上やり取りを続けたうえでウイルス付きのファイルを開かせる攻撃を行ったとされています。

サイバー攻撃に詳しい国立情報学研究所の高倉弘喜教授によりますと、こうした手口は欧米や韓国でも確認されていますが、これまで日本では被害は確認されていませんでした。

高倉教授は、「長期間のやり取りを経て巨額の金を奪ったサイバー攻撃は国内では初めてと見られる」と指摘しています。

そのうえで、東京オリンピックなどに向けて日本がサイバー攻撃の標的となる危険が高まり、金だけでなく機密情報も狙われるおそれがあるとして、攻撃を受けることを前提に外部との通信の異変を常に監視するなどの対策が必要だとしています。

高倉教授は、「犯人にとっては億単位の金が得られると思えば半年かけても惜しくない。日本の社会のITへの依存がより高まり、オンラインでの決済や契約が進む中、今回のような手口は今後増えるものと見られ、完全に防ぐことは難しいためいかに被害に早く気づき、抑えるかが重要だ」と警鐘を鳴らしています。

2: 2018/05/12(土) 21:47:52.55 ID:bPqJgpwt0
盗まれたネムどうなった?
4: 2018/05/12(土) 21:48:39.78 ID:R/WcuIde0
>>2
換金されたらしいよ。
7: 2018/05/12(土) 21:50:08.04 ID:k79jJ0fB0
>>4
違う、別種の仮想通貨に交換された
10: 2018/05/12(土) 21:51:14.72 ID:bPqJgpwt0
>>7
まだ追いかけてるの
それとも、もう手遅れ
21: 2018/05/12(土) 21:55:15.24 ID:mzeV78G50
>>10
追跡できない仮想通貨に大半を交換されたのと、NEM自体も追うのやめた
11: 2018/05/12(土) 21:51:31.74 ID:cuJawHBX0
全部Bitcoinに交換済み。NHKで今やった。
知らなかった。
12: 2018/05/12(土) 21:51:58.21 ID:0NhDG2Li0
メール現物特定できたんなら、ヘッダから開いて特定できるだろ。
それとも、送信元もバラバラで隠蔽されとったのか?

なら、Recivedヘッダも特定せずにメール信用した人間に問題があるな。
少なくとも、ITセキュリティ業界の人間じゃないね。

13: 2018/05/12(土) 21:52:11.88 ID:dOSWqQ8w0
特定人物を割り出すことは不可能だ
精通者のみ可能
16: 2018/05/12(土) 21:53:04.63 ID:MEeff6bP0
ターゲット企業の従業員にハニトラしかけてウイルス送り込んでくるって結構前から報告されてたような
26: 2018/05/12(土) 21:57:36.34 ID:VMHVg1kh0
>>16
それ生身の人間のハニトラもありうる
女性記者の財務省セクハラもメディア側の不正アクセスだからね
同様のことは外国との取引でもある
接待と女性をあてがい合弁会社設立、とかね
日本は手遅れかもしれない
24: 2018/05/12(土) 21:57:23.97 ID:oIx76xWF0
政府が注意喚起しとるやつか
アナログハックがうんちゃら
31: 2018/05/12(土) 21:58:40.94 ID:3zXFxYoZ0
メール受信と仮想通貨管理は別PCの別ネットワークにすべきなのに
38: 2018/05/12(土) 22:00:56.58 ID:bQGICA7U0
>>31
それな アホ過ぎる
33: 2018/05/12(土) 21:59:02.93 ID:KoXPt6m90
ばかかよ、個人的なメールを社のpcで受け取ってたのか?
34: 2018/05/12(土) 21:59:03.53 ID:wM4LAvZG0
ソーシャルエンジニアリング的なやつか
頭のいいやつはすげえなあ
41: 2018/05/12(土) 22:02:17.91 ID:vp5yGyhE0
 
「英語できる奴に管理権限を持たせるな」

まで理解した。

47: 2018/05/12(土) 22:06:14.64 ID:0NhDG2Li0
>>41
「英語できる奴に管理権限を持たせるな」 は関係ない。
正確には「管理者は信用できる奴にしろ」が正解。

過去には、解雇された元管理者がDBをロックして身代金脅迫した事例もある。
俺の知り合いは、経営陣のメール覗き見してた。まぁ、偶然バレて解雇されたけどね。

48: 2018/05/12(土) 22:08:03.83 ID:lBvtm84I0
普通はそんなに長期に不正アクセスしてたらバレるからだろw
とことんズルズルなんだな
50: 2018/05/12(土) 22:08:22.42 ID:Mpl7ZfYK0
日本はオレオレ詐欺大国だしな。
日本は承認欲求の塊みたいな人がいかに多いかってことだよな。
政府内部ですら数億円単位の違法行為を犯してでも良いと思って忖度してるし、ターゲットにされるのは必然だろうね。
54: 2018/05/12(土) 22:09:57.37 ID:R0OFVeCv0
自業自得だわな。
とりあえず社員の写真公開するのやめろ。
57: 2018/05/12(土) 22:12:53.96 ID:iO1hsVW00
>>54
個人が特定できれば
1千万かけて娼婦やとって、男にハニートラップ仕掛けたり
やり放題だしな
56: 2018/05/12(土) 22:11:56.55 ID:vvcYNfr20
最初は安かったからなぁ。それなりのセキュリティーだったんだろ。

もう、年季の入った少数の金融機関じゃないと無理なんだよ。それと現実通貨並みの
移動のチェックを義務づけないと、持って行かれるわなぁ。

60: 2018/05/12(土) 22:15:02.73 ID:0NhDG2Li0
>>56
まぁ、群がった顧客にも責はあるが、日本は信用社会だからなぁ。
一般人は相手(人間・ネットの向こうの何か)を信用しずぎ。
61: 2018/05/12(土) 22:15:30.55 ID:FEzdyoxf0
じつに単純な手口だな
知識はほとんどいらない
68: 2018/05/12(土) 22:20:32.63 ID:0NhDG2Li0
>>61
そう。明らかになってみれば、どってことはない攻撃手法が発端。
技術的には興味も惹かれない。

でも、そんなんで数百億が消えるのが現実。

70: 2018/05/12(土) 22:22:44.92 ID:Ma+Tfq3s0
まさか私用メールを社内で開いたのか?
73: 2018/05/12(土) 22:24:15.93 ID:7/q134lg0
コインチェックからすれば仮想通貨580億円分の損失なんて痛くも痒くもないからなあ
75: 2018/05/12(土) 22:26:15.52 ID:QL4/4/f60
メールはテキスト形式で送れば済む話なのに
なぜかHTMLで送ってくる馬鹿が絶えない
79: 2018/05/12(土) 22:30:45.88 ID:0NhDG2Li0
>>75
そうなんだよなー。
平気でUTL添付して「アクセスして」って言うし。

だから最近は、「メールごときでハッキングされる奴は自業自得」って思うようにしてる。
っつーか、危ないメールはRecivedヘッダ見て差出人の特定ぐらいしよろな。

76: 2018/05/12(土) 22:27:22.77 ID:bj8SZUUH0
アナログハック
96: 2018/05/12(土) 23:08:02.58 ID:wWWkYuaC0
>犯人は事件の半年余り前からSNSなどを通じて

割り出して標的にされたって事なら、兆候があった訳だ
よもやFBかなんかで「俺は管理者だ!」なんて態々明言してた馬鹿だったのかね??

101: 2018/05/12(土) 23:57:34.18 ID:DiWUFVTGO
普通に昔からある詐欺師の手口が、セキュリティーが甘いのに金額の大きな仮想通貨という場を与えられた事で、さらなる飛躍を迎えてしまった。
102: 2018/05/13(日) 00:31:06.71 ID:yNHWhtPz0
こんなの詐欺の基本だろおおおお
104: 2018/05/13(日) 01:23:52.98 ID:DbKV2hdg0
英語じゃないの?
日本人語でやらせればいい。
106: 2018/05/13(日) 01:54:57.10 ID:p+FSwM/b0
日本人を信用させたってことは盗んだのは日本人なのか
日本にも500億も盗む凄腕ハッカーがいたんだな
108: 2018/05/13(日) 04:56:29.99 ID:MSgHzCIb0
大企業ならソーシャルホールチェックするけどな
109: 2018/05/13(日) 09:39:52.84 ID:oJgHFFKk0
本体で社員15000人の中小企業だけど、月に一度はメールでちゃんと宛名、件名、ファイル名、ファイル形式を確認して添付ファイル開けてるか確認というか無作為に試されてるよ。
曜日も日時も設定無し。
管理職クラスがのきなみ引っ掛かってる。
111: 2018/05/13(日) 10:30:52.36 ID:1uSJo1id0
>>109
乗っ取りを想定してないとか、ポンコツな会社だな。
112: 2018/05/13(日) 10:35:18.76 ID:oJgHFFKk0
>>111
ほんとだよ。
添付ファイルがあればバカバカ開いてる模様
110: 2018/05/13(日) 09:43:43.54 ID:DCNHkv9N0
意識高い開発者は他者とのチャネルも能力だと言わんばかりにSNSで交流しまくるからね
その弊害だわ
114: 2018/05/13(日) 11:13:01.33 ID:2MPRJxB90
ホワイトハッカーって言い方が気になる。
そもそもハッカー=犯罪者じゃねえんだから。
誤用の上塗り止めてくれ。
116: 2018/05/13(日) 11:38:28.40 ID:lFgmDj080
企業メールだと同じドメインのアドレスをCCで送られるとメーラーのアドレス帳から実名引っ張り出して表示する事が有るから厄介なんだよな
これにころっと騙される奴多し
118: 2018/05/13(日) 11:51:56.28 ID:pxNQbmJE0
標的型攻撃なんて情報処理技術者試験にすら出るくらいだから注意喚起しておくべきだよね、金融業界と役所関係は。
119: 2018/05/13(日) 11:59:48.08 ID:UWtHGIGW0
今のメールシステムではなく、身元の分かったひとのみで連絡取り合うメールシステムに変更すべき。
123: 2018/05/13(日) 16:56:34.13 ID:uQ+4hUZ10
ソーシャルエンジニアリングはハッキングの歴史上最も利用されてるハッキング法だろ
よくあるのは退職者とか協力者とかもあるけど

全く知らん奴のサーバに入るなんてできない

122: 2018/05/13(日) 14:29:26.29 ID:CD9/u1yM0
信用ってw
そもそもしらねーやつだろw
  • このエントリーをはてなブックマークに追加

関連ワード

仮想通貨

新着記事

もっと見る

コメント

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください

人気記事ランキング