2015年1月5日掲載 ITトレンド全般 Global Perspective

韓国原子力発電所へのサイバー攻撃

2014年12月、韓国の原子力発電所がサイバー攻撃を受け、不正侵入されたと報じられた。韓国の原子炉23基の安全性に影響はないと報じられている。


以下に国内外の公開情報から、韓国の原子力発電所へのサイバー攻撃をめぐる動向を時系列に纏めてみた(下線は筆者)。


(1) 2014年12月22日、韓国の原子力発電所のコンピュータシステムが不正侵入された。失われたのは重大な機密データではなく、同国の原子炉23基の安全性に影響はないという。産業通商資源省は、韓国国内の原発は原子炉の安全性を脅かすハッカーの侵入を阻止することができると強調。同省のChung Yang-ho次官はロイターの電話取材に対し「原発の制御システムには何らリスクはない」と述べた。電力会社の韓国水力原子力発電(KHNP)は、「社会不安を引き起こすことを狙った向きによる仕業」との見方を提示。「原発の監視システムは完全に独立しており、ハッカーらがサイバー攻撃により原発を止めることは100%不可能だ」と説明した。インターネットでは、ハワイに拠点を置く反核グループの委員長を自称する人物がツイッターでサイバー攻撃への関与を示唆。老朽化した3カ所の原発を12月25日までに停止するよう求め、実現しなかった場合は盗んだ情報を公開するとほのめかした。これについて同省は、投稿内容の確認はできていないと述べた。産業通商資源省とKHNPは、今回のハッキングと北朝鮮との関係について言及しなかった。

(ロイター2014年12月22日より)


(2) 2014年12月23日、原発運営会社の韓国水力原子力(韓水原)のシステムがハッキングを受け、原発の図面を含む内部資料多数が抜き取られた。ハッカーは「原発反対グループ会長」を名乗り、ネット上で資料を小出しに公開しながら原発の稼働停止などを要求している。「韓水原のサイバー攻撃防御訓練は完璧ですね」などと同社をあざ笑う文言とともに5回目の資料公開を行った。同日の閣議で朴槿恵大統領は「深刻な事件だ。徹底した調査で背後の勢力まで必ず明らかにしなければならない」と捜査機関に指示したが、当局は流出経路も被害の規模もつかめていないもようだ。ハッカーが開設したツイッターのアカウントが米国で登録されたとして、米当局に捜査協力を依頼したと伝えられる。

(共同通信 2014年12月23日より)


(3) 2014年12月24日、韓国の検察当局者は、韓国の原子力発電所事業者へのサイバー攻撃の捜査で、中国当局に協力を要請したと明らかにした。複数のインターネットアドレスの経由先を調べた結果、中国北東部の都市にたどりついたという。匿名の当局者によると、韓国のネットワーク接続に使用されたインターネットアドレスの位置を調べたところ、不正侵入の発生源が中国だったとは示されなかった。

(ロイター 2014年12月24日より)


(4) 2014年12月25日、青瓦台(大統領府)国家安保室は原子力発電所に対するサイバー攻撃の可能性に関し「原子力発電所稼動中断や危険な状況を招く可能性はないと評価した」と明らかにした。  安保室はこの日、青瓦台で金寛鎮安保室長主宰で産業通商資源部と国家情報院、大検察庁、原子力安全委員会など10部署次官(級)10人が参加し「国家サイバー安保危機評価会議」を緊急招集して関連機関の対備態勢を点検した結果、このような結論を下した。 安保室は続けて「原子力発電所の制御システムは外部網と物理的に分離していて、外部ハッキングによる接近が基本的に遮断されている」とし、「今日の会議を通じて現在韓国内で運営中である原子力発電所は全て正常稼働中であることを再確認した」と説明した。 会議では韓国水力原子力の古里・月城・ハンビッ・ハンウルなど4カ所の原子力発電所本部の非常事態対策の態勢を集中点検したと伝えられた。安保室関係者は「安保室をはじめとし関係機関は当分サイバー動向を鋭意注視しながら変化する状況を分析・評価して適切な対応態勢を維持することにした」と話した。  これに伴い、原子力発電所主務部署である産業部は非常待機体制を27日まで延長して稼動することにした。「原子力発電所反対グループ・ミヘク」が韓水原の原発資料追加公開と原子力発電所に対する2次破壊を予告したこの日まで攻撃兆候や追加公開はないが非常状況対比体制を維持するということだ。

(中央日報 2014年12月26日より)


(5) 2014年12月26日、韓国の産業通商資源省と電力会社の韓国水力原子力発電(KHNP)は、ハッカーが予告した原子力発電所を狙ったサイバー攻撃に対応するため、緊急チームを年末まで待機させると明らかにした。KHNPは12月22日、コンピューターシステムに不正侵入があったと発表。ただ機密データは失われておらず、稼働に問題はないとした。ハッカーが原子炉3基を25日までに停止しなければ「破壊行為」を行うと脅迫したことから、KHNPと産業通商資源省は24日に緊急チームを設置した。同省は声明で、ハッカーが言及した25日が過ぎたが、緊急対応システムを年末まで継続すると発表した。

(ロイター 2014年12月26日より)


(6) 2014年12月28日、韓国水力原子力(韓水原)のチョ・ソク社長は「現在も原発に対するサイバー攻撃が続いている」と明らかにした。 チョ社長は同日、ソウル三成洞(サムソンドン)の韓水原ソウル支社で記者会見を開き、「今月9日の(自称『原発反対グループ』による)悪性コード電子メール攻撃以降、韓水原内部の業務網に侵入しようとする試みが以前より増えた」とし「攻撃者が残したコメント文に『声東撃西』という表現があるが、資の追加流出と原発破壊脅迫をしておきながら(実際は)日常業務ネットワークを攻撃しているようだ」と話した。チョ社長は引き続き「原発制御網は外部網や内部業務網と分離された単独閉鎖網で、サイバー攻撃は基本的に不可能」とし、原発の安全には異常がないと繰り返し強調した。韓水原の自主調査結果、流出した資料は12種117件であることが集計された。 これに関連し、ソウル中央地検の個人情報犯罪政府合同捜査団(団長イ・ジョンス)は同日、「今月9日午前5時から午後3時ごろまで、悪性コードが添付された電子メール5980件が韓水原に送りつけられた」とし「韓水原職員の3分の1以上にあたる3571人が(1~2通の)感染電子メールを受け取った」と明らかにした。大検察庁とアンラボが電子メールに添付された悪性コードを較差分析した結果、これらには設定時刻にディスクそのものを破壊する“時限爆弾”機能があったことも確認された。 合同捜査団によると、これら悪性コードは「ファイル破壊」「ネットワーク・パケット発生」「ディスク破壊」など3種類の機能が備わっていた。このうち、PCに保存された文書などを破壊する機能とネットワーク・パケット(大量データ)を発生させてシステムに過負荷をかけてダウンさせる機能は、添付ファイルを開くと同時に即作動するように設定されていた。これを通じて感染コンピュータとネットワークに連結されたシステム全体のダウンを狙ったものと合同捜査団は把握した。半面、「フォーマット」に準ずるディスク破壊機能はメール発送翌日の10日午前11時に一斉に作動するように設定されていたという。このような方式は北朝鮮のサイバー攻撃の手口と似ているとの指摘が出ている。北朝鮮偵察総局の仕業と結論づけられた昨年3・20サイバーテロの時もすでに悪性コードに感染していたPCが当日午後2時に一斉に麻ひしていた。

(中央日報 2014年12月29日より)



決して「対岸の火事」でない重要インフラへのサイバー攻撃


現在、韓国では23基の原発が稼動しており、韓国の電力需要全体の約30%をまかなっている。韓国の政府や当局はサイバー攻撃で原発を停止されることはないと強調している。


このような重要インフラへのサイバー攻撃は、一歩間違えると大きな事故に繋がりかねない。現代社会はサイバースペースに依拠しており、そのサイバースペースはシステムの集合体であり、システムには未知の多数の脆弱性が存在している。その脆弱性を突いて攻撃してくるのがサイバー攻撃である。重要インフラのシステムは完全に独立させることによって、容易にサイバー攻撃の標的にされないようにしていることが多いが、それでも「いつ、どこから」攻撃を仕掛けられるかは不明である。国際政治学者で元防衛大臣の森本敏氏は危機管理について以下のように述べている(※1)。


今や、危機管理はその主体が国際社会、国家、国家機関、企業、家庭、あるいは個人へと限りなく広がっている。また、危機管理の対象も、侵略から自然災害など広範な範囲に至っている。その結果、危機管理の概念に事態の発生を未然に察知し、これに事前に対応するいわゆるリスク・マネジメントの概念が加わるようになった。危機管理は、したがって、クライシス・マネジメントからリスク・マネジメントへと概念が拡大していったのであり、危機管理を論ずるに際し、その主体及び概念を明確にしておく必要がある。国家の危機管理の対象は各種各様であるが、いずれにせよ、そのような緊急事態に国家として適切に対応するためには、まず国家として明確な、かつ一貫性のある戦略と方針が不可欠である。


重要インフラへのサイバー攻撃は、決して「対岸の火事」ではない。いつ我が国の重要インフラもサイバー攻撃の標的にされるかもしれない。サイバー攻撃の危機管理対策としては、平時から「最悪の事態を想定して、最善の措置を講じておく」必要がある。またサイバー攻撃の標的にされたとしても、迅速に対応できるような体制の構築が求められている。


なお韓国では2014年12月26日、まさにこのサイバー攻撃騒動の渦中にある時に、蔚山市内の原発建設現場でガス漏れ事故が発生し、作業員3人が死亡した。産業通商資源部と韓国水力原子力(韓水原)は「作業場の事故であり、サイバーテロとは関係がなく、放射能の流出もなかった」と発表している(※2)。


*本情報は2015年1月1日時点のものである。

※1 森本敏『安全保障論:21世紀世界の危機管理』(PHP研究所 2000年)P448

※1 中央日報(2014年12月26日)「この渦中に…韓国原発工事現場で3人窒息死」
http://japanese.joins.com/article/572/194572.html

会員限定レポートの閲覧や、InfoComニューズレターの最新のレポート等を受け取れます。

ICR|株式会社情報通信総合研究所 情報通信総合研究所は情報通信のシンクタンクです。
ページの先頭へ戻る
FOLLOW US
FacebookTwitterRSS