国連のコインチェック流出報告書は手抜きだった?
- 取引所
- 仮想通貨関連
- 2019.09.12.
- ニュース
- 国連のコインチェック流出報告書は手抜きだった?
2018年1月に起こった国内仮想通貨取引所コインチェックからのNEM(ネム)流出は、およそ580億円分が流出してしまうという前代未聞の事件となりました。
原因は外部からの不正なハッキングであったとされています。
2019年3月には国連安全保障理事会がこの事件に関する報告書の中で、北朝鮮のハッカーが関与していると発表していました。
しかし今年9月に新たに発表された報告書内では、コインチェックに関する記述が削除されてしまっていることを朝日新聞デジタルが報じています。
どうして報告書の内容が変わってしまっており、その背景にはどのような事実が隠されているのでしょう。
詳しくご説明します。
国連の報告書からコインチェック事件が消えた
国内仮想通貨取引所コインチェックからおよそ580億円分のネムが流出した事件について、国連安全保障理事会が2019年3月に公表した報告書では、北朝鮮のハッカーが関与していたことを指摘した内容になっていました。
しかし9月に発表された報告書内では、仮想通貨取引所コインチェックのネム流出事件について削除されているようです。
2019年3月に公表された報告書内容について
国連安全保障理事会が2019年3月に公表した報告書では、コインチェックのネムをハッキングしたのは北朝鮮のラザルスと呼ばれるハッカー集団であり、コインチェックだけでなく韓国の仮想通貨取引所に対しても攻撃しているとされていました。
北朝鮮のラザルスがコインチェックハッキングの犯人である根拠として、Group-IB社による分析結果を挙げていました。
画像引用:Group-IB
Group-IB社はロシアのサイバーセキュリティ会社であり、現在はシンガポールに本拠地を置いています。
Group-IB社の調査・分析によると、北朝鮮のラザルスはもともと韓国だけに対してクラッシュを目的とした攻撃をおこなっていたが、最近では外貨獲得のためバングラデシュの中央銀行や韓国の仮想通貨取引所を狙ってハッキングを繰り返していたようです。
そしてこれらのハッキングに使用された同種のウイルスがコインチェックからも検出されていたということが、ラザルス特定の根拠であると主張しています。
ラザルスが使わないウイルスが検出
コインチェックの事件では、同社のPCから「mokes」と「netwire」と呼ばれるウイルスが検出されていました。
これらのウイルスがネムの流出につながっていることはほぼ間違いありません。
しかし北朝鮮のハッカー集団ラザルスは、このふたつのウイルスを今まで使ったことがありません。
北朝鮮によるハッキングでネムが流出したとは考えにくいわけです。
朝日新聞デジタルの記者がこの事実をGroup-IB社に問い合わせたところ、これらのウイルスにハッキングができないこと、そして調査・分析にあたっては直接的な証拠がなく、間接的なものしかなかったことを説明しています。
つまりこれは非常にあやふやな判断材料をもとにして北朝鮮の仕業であると決定づけていたことになります。
コインチェックのウイルス感染ルート
ではウイルスなどに対して細心の注意が払われていたはずのコインチェックのPCは、どうして「mokes」と「netwire」に感染してしまったのでしょうか。
そこにはハッカー集団の非常に周到な計画があったようです。
- 研究者を装ったハッカーから複数のコインチェック社員に対するメール
- 何度も連絡することでコインチェック社員からの信頼を得る
- 研究に必要な統計ソフトのリンク先を提示
- コインチェック社員がダウンロードして感染
上記のように、あくまでも研究者であることを信じ込ませるよう、何度も連絡を取ってコミュニケーションを密にし、信頼されたと判断した時点で統計ソフトをダウンロードさせるように仕向けています。
つまり非常に時間を掛けてウイルスを感染させているわけです。
新たなハッキング集団の犯行か?
記事によると、コインチェックに対する手口とそっくりな手口を使っている、これまで明らかにされていないハッカー集団がいるのではないかと綴られています。
その根拠として、記事では2つ挙げています。
その一つは、入手できたハッカー集団に関するレポートの中に、コインチェック社員がダウンロードしたウイルス「mokes」と「netwire」が仕込まれたのと同じIPアドレスがあったと説明しています。
またもう1つの根拠として、ある国の通信会社が作成したサイバー攻撃に関するレポートを挙げています。
そこには海外の研究者を装ってプログラマーにメールを送り、共同研究の話を持ち掛けた後、統計ソフトをダウンロードしてほしい旨を伝えられ、ウイルスに感染した事例が書かれていたといいます。
この2つの根拠は、コインチェックがハッキング被害を受けた手口と全く同じであり、これらを実行したハッカー集団がコインチェックハッキング事件の犯人である可能性が高いといわざるを得ません。
コインチェックハッキングの犯人はロシアにいる?
ここまで説明すれば、北朝鮮のハッカー集団が犯人ではなさそうだと誰もが感じるでしょう。
では北朝鮮でなければ、いったいどこの国のハッカー集団なのでしょう。
記事には非常に興味深い事実が書かれています。
ハッカー集団に関するレポートの中に、その集団が作成したウイルスが仕込まれた文書を調べてみると、その文書はロシア語を使う地域にあるPCで作成されたものであり、ファイル情報ではロシア国内のニセ会社になっていたとのことです。
また通信会社作成のレポートには、研究者を装ってウイルスを感染させる手口は、過去の事例からロシアの諜報機関との関連性を指摘しているようです。
すなわち新たなハッカー集団を示唆している根拠が、ふたつともにロシアを示しているわけです。
ではコインチェックのネムを流出させたハッカー集団は、ロシアにいるのでしょうか。
残念ながら、これらの情報は偽装することもできるものであり、ロシアにいると断定することはできないようです。
ただ、報告書の根拠とされていた調査・分析をおこなったのがロシアの会社で、ウイルスが仕込まれた文書を作成したのもロシア語圏でロシアの会社、ウイルスを感染させる手口もロシアの手口です。
全てがロシアを示しているのです。
このことに対してもし疑念を感じないのなら、その方が不思議ではないでしょうか。
国連の報告書は手抜き?
これらの情報を合わせて考えると、国連が2019年3月に発表した報告書が、いかにずさんなものだったのかがよく分かるはずです。
しかも根拠として、間接的な証拠しかないとコメントしているGroup-IB社の調査を挙げています。
これでは何のための報告書なのか、理解に苦しみます。
なおかつ9月の報告書で、コインチェックの事件そのものを削除してあるのは不手際を隠してしまう意図しか見えてきません。
国連を政治的に利用することも可能でしょうし、国連で発表されることのすべてが真実なのかどうかを確かめる術もありません。
しかしコインチェックのネム流出事件は、仮想通貨のイメージを大きく失墜させました。
この事件で、仮想通貨は危険だとの認識を持った人も多かったはずです。
できることなら、真実をしっかりと発表してもらいたいものです。
まとめ
国内仮想通貨取引所コインチェックのレム流出事件に対する国連の報告書が非常にずさんであったことについてご説明しました。
この報告書のいい加減さが、今の国連の現状を表していると思いたくはありませんが、今や多くの企業が仮想通貨やブロックチェーン技術を活用しようとしている時代です。
また世界中で使えるリブラのような仮想通貨が多くの国の議題に上っている時代に、ハッキングという卑劣な犯罪を簡単に見逃してしまうような行為は、193ヵ国を束ねる国連としていかがなものなのでしょう。
国連憲章の中には「経済的・社会的・文化的・人道的な国際問題の解決のため、および人権・基本的自由の助長のための国際協力」が謳われています。
仮想通貨のハッキングに対して、国際協力は必要ないと思われているのでしょうか。
今後の国連の動向に注目する必要がありそうです。