韓国の主要放送局や金融機関に対する3月の攻撃では、3万台を超す社内のPCやサーバーが一斉に利用不能にされた。今後、日本企業などが攻撃対象になる可能性は十二分にある。社内で不審なプログラムが稼働するPCやサーバーがないかどうかを改めて調べるなどの対策が不可欠だ。

 韓国は何度も大規模なサイバー攻撃を受けてきたが、これまでの攻撃対象はインターネット上のPCやサーバーだった。今回は企業の社内ネットワーク上にあるPCやサーバーに対する大規模な攻撃であることが大きな違いである。パッチ管理サーバーを悪用して社内のPCやサーバーにマルウエアを配布。時限爆弾のようにあらかじめ設定した日時に、一斉にマルウエアを作動させて、大量のPCやサーバーのOS起動プログラムやデータを消去したとされている。

 問題は誰が何のためにやったのかである。ここでは二つの可能性について説明しよう。

 一つは、ハッカー集団による愉快犯的な攻撃だ。今回の攻撃に際して、韓国企業のWebページが改ざんされ、「Whois」と名乗るハッカー集団の犯行をほのめかすメッセージが掲載された。騒ぎを起こして注目を集めることなどが狙いだと考えられる。

 もう一つは、北朝鮮による攻撃だ。今回の攻撃を調査した韓国の官民軍合同対応チームが4月10日に発表した。マルウエアやアクセス元の分析から結論を出したという。事件後に攻撃対象企業のガードが固くなったという点では一見すると逆効果だったが、「サイバー空間における仮想的なミサイル発射や核爆発実験」と考えれば、一定の効果を上げたといえる。つまり、情報システムを大規模に機能不全にできる攻撃力を誇示するとともに威嚇を行い、米国など敵対する国への外交的な交渉力を高めることが狙いである。

 いずれにせよ、韓国企業に向いた攻撃の矛先が今後、日本企業などに向けられる可能性は十二分にある。例えば「仮想的なミサイル発射や核爆発実験」の場合、攻撃力を誇示する対象として、日本企業が選ばれても不思議はない。