一般市民は簡単に引っかかる…最新のセキュリティ・ソリューションすら無力化する"サイバー攻撃プロの手口"(プレジデントオンライン)
サイバー攻撃の被害を防ぐにはどうすればいいのか。日本カウンターインテリジェンス協会代表理事で、諜報事件の捜査に従事した経験を持つ稲村悠さんは「昨今、SNSで接触し、信頼関係を構築し、サイバー攻撃の突破口をあけられた例は少なくない。組織防衛の要諦は人間の心である」という――。 【この記事の画像を見る】 ※本稿は、稲村悠『謀略の技術 スパイが実践する籠絡(ヒュミント)の手法』(中公新書ラクレ)の一部を再編集したものです。 ■サイバー攻撃も最初の突破口はアナログ 近年、ロシアや北朝鮮のサイバー攻撃、日本の経済安全保障対策を蹴散らすような中国の謀略など、国家による組織的な犯罪がマスコミを賑わせている。一見すると、これらの大規模な事件は、ビジネスパーソンとは無縁の最先端のテクノロジーの世界の出来事――と思うかもしれない。しかし、一番怖い諜報は、今も昔も、人が人を篭絡(ろうらく)する泥臭い「人的諜報」(HUMINT=ヒュミント)である。 世界を震撼させるようなサイバー攻撃なども、最初の突破口は、実に古典的でアナログなスパイ活動によってこじ開けられるケースが少なくないことを知っているだろうか。たとえば北朝鮮は、国家をあげて仮想通貨取引所などにサイバー攻撃を仕掛け、軍拡のための資金をかき集めているが、こうした悪行も、北朝鮮が半年もかけてつくりだした「人脈」が最初の突破口になっているのだ。 実際の事例を紹介しよう。 2018年、暗号資産取引所「コインチェック」が不正アクセスの被害に遭い、580億円相当の暗号資産(NEM)が流出した。 攻撃者は、北朝鮮のハッカー集団「ラザルス」と見られている。彼らの攻撃手法は一般にイメージされるテクニカルなサイバー攻撃とは一線を画していた。 ■半年かけて技術者らとの信頼関係を構築 ラザルスは、SNSを通じてコインチェック社の技術者らに偽名でコンタクトを取り、コミュニケーションの中でシステム管理権限を持つエンジニアらを特定し、それぞれに対して交流を重ねていった。ラザルスは、なんと半年もの時間をかけて交流を重ねたことで、技術者らとの信頼関係を構築した。 互いにコミュニケーションを往復させる中で、油断した頃合いを狙って、ラザルスはURLリンク付きのメールをエンジニアらに送信した。一人のエンジニアがそのリンクを踏んだことで、ウイルスに感染。不正アクセスの足掛かりとなり、約580億円分の暗号資産を流出させることになってしまったのだ(IPA『情報セキュリティ白書2019』より筆者要約)。 昨今、SNSで接触して「信頼関係」を構築し、サイバー攻撃の突破口をあけられた例は少なくない。いわゆるソーシャル・エンジニアリングという攻撃手法の一つである。SNSを使用する点は目新しく見えるが、攻撃者が標的にアプローチし、信頼関係を構築するといった手法自体は、有史以来行われてきた古典的な諜報活動となんら変わりはない。 今も昔も、「信頼関係」の構築こそが、諜報活動の原点である。だからこそ、どんなに時代が移り変わっても、人間を篭絡するという古典的な手法に無関心ではいられない。筆者が最も古典的なヒュミントについて論じるのはこのためだ。