logo

バングラデシュ中銀不正送金事件、2014年のソニー・ピクチャーズ攻撃と関連か

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部2016年05月16日 10時56分
  • このエントリーをはてなブックマークに追加

 バングラデシュ中央銀行から8100万ドルが盗み出される事件が発生したと3月に報じられた。セキュリティ企業のBAE Systemsがその事件で使われたマルウェアを分析したところ、2014年に起こったSony Picturesへの攻撃で使用されたツールと関連性があることが判明した。

 BAEは現地時間5月13日、分析結果を公開した。その直前には、銀行が国際銀行間通信協会(Society for Worldwide Interbank Financial Telecommunication:SWIFT)のメッセージングシステムの利用に問題を起こすマルウェアの被害にあった2件目の事例が判明したことをSWIFTが発表している。SWIFTはその銀行の名前を明かさなかった。

 BAEによると、ベトナムの商業銀行がバングラデシュ中央銀行と同じマルウェアに感染したという。両行は10年にわたるサイバー攻撃作戦の最新の被害者にすぎないとBAEの研究者は考えている。

 BAE Systemsのセキュリティ研究者であるSergei Shevchenko氏とAdrian Nish氏は13日に公開されたブログで、「最初はアジアの銀行を標的とする単独の事件のように思えたが、それがより広範なキャンペーンの一部であることが分かった。それにより、カスタマイズされたマルウェアを使用するが、一般的なコードベースを基にした同様の手法で、ベトナムの商業銀行も標的にされたようだ」と述べている。

 BAEの調査により、さまざまなカスタムマルウェアツールの存在が明らかになったが、それらのツールの共通点は、「msoutc.exe」と呼ばれるファイルの「wipe-out」(消去)および「file-deletion」(ファイル削除)機能だった。研究者によると、msoutc.exeファイルはSony Picturesへの攻撃で使用されたツールと全く同じ特徴を備えているという。

 Shevchenko氏とNish氏は、「この機能の実装は非常にユニークだ。ファイルの削除前に、すべての関連ディスクセクタを占拠するランダムデータでそのファイルを完全に満たすようにする」と指摘した。

 「ファイル削除機能自体もユニークである。ファイルはまずランダムな名称の一時ファイルに改名される。その後、その一時ファイルも削除される」

 米連邦捜査局(FBI)はSony Picturesへの攻撃で北朝鮮を非難したが、同国は一切の関与を否定した。BAEが今回の報告書を公開する前にも、バングラデシュ中央銀行から不正侵入の調査を依頼されたセキュリティ企業FireEyeが、攻撃の背後に北朝鮮とパキスタンのハッキンググループが存在することを示す証拠を発見したと主張している。

バングラデシュ中銀の不正送金事件で使われたマルウェアと、2014年のSony Picturesへのサイバー攻撃で使用されたツールに関連性があるという
提供:Uros Zunic/iStock

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集