ニュース&イベント
【開催レポート】ホワイトハッカーによる特別講義「サイバー攻撃事例特集」

【開催レポート】ホワイトハッカーによる特別講義「サイバー攻撃事例特集」
2025年5月27日、デジタルハリウッド大学は特別講義「サイバー攻撃事例特集」と、ハッカー部入部試験体験イベントを開催しました。
担当講師は、ホワイトハッカーとして国内外で活躍している田中 悠斗氏です。田中氏は防衛大学卒業後陸上自衛隊に入隊。情報戦略やサイバーセキュリティを専門とし、現在は株式会社フォアー、株式会社フォアーゼットの代表として、政府機関や民間企業にセキュリティソリューションを提供しています。
今回のイベントでは、第1部として、本学のハッカー部顧問でもある田中氏が特別講義「サイバー攻撃事例特集」を開講。第2部として、ハッカー部が入部試験体験会を実施。サイバー攻撃の実態や、ハッカーの視点を学ぶ機会になりました。
攻撃事例①サイバー犯罪グループ「ラザルス」による銀行強盗
第1部の特別講義で田中氏は、主にアジア地域で実行されたサイバー攻撃の手法を紹介。まずは、サイバー犯罪グループ「ラザルス」の関与が疑われている攻撃事例を解説しました。
2016年、バングラデシュの中央銀行から8100万ドルが奪われる事件が起きました。ラザルスは、フィッシングメールでマルウェア感染を図り、ネットワークに侵入。内部で情報収集を試み、銀行間の取引に使用される端末を特定、取引の実行、隠蔽などをして不正送金を完遂させました。
「ラザルスは、主に北朝鮮のハッカーによって形成され、隣国北朝鮮国家がバックにいると言われている」と田中氏。国家が他国の中央銀行を強盗する、大規模な事件を紹介しました。
またラザルスはこの攻撃を実行するために約2年を費やしたと話す田中氏。近年、特定の組織や企業、国家機関をターゲットとし、緻密な計画を立ててから攻撃を仕掛けるAPT (Advanced Persistent Threat)攻撃が増えていると言います。
田中氏は、攻撃者の思考や、攻撃手法、被害事例などを知識として持っておき、セキュリティ意識を高めていくことが重要であると伝えました。
攻撃事例②マルウェア「WannaCry」を使用し、各国に身代金を要求
ほかにも田中氏は、ラザルスが主犯だと言われているランサムウェア攻撃を紹介。ラザルスは、米国家安全保障局(NSA)によって開発されたとされる攻撃ツールを転用し、「WannaCry」を悪用したと言います。
WannaCryは2017年ごろに猛威を振るったマルウェアで、自動拡散するのが特徴です。端末にあるファイルを暗号化し、次々と別の端末に感染していきます。当時は世界的に攻撃が確認され、日本の製造業や運輸業にも深刻な被害を生みました。
田中氏は、「騒動から5年以上経った現在も脆弱性パッチ(修正プログラム)が効かないウイルスが流通している。身代金だけでなく市場の混乱が目的だったのではないか」と解説。WannaCry騒動のように、国家の技術流出によって危険なウイルスが世界にばらまかれた事例を紹介しました。
攻撃事例③ソニー・ピクチャーズ・エンタテインメントへのハッキング事件
そもそもラザルスの名が広く知られるようになったのは2014年。ソニー・ピクチャーズ・エンタテインメント(以下ソニー)への攻撃がきっかけです。
スピアフィッシングメールによって、管理者権限を奪われたソニーは、未公開映画の情報や、従業員・俳優などの個人情報、取引先との電子メールなど、さまざまな情報を奪われました。
その動機は、北朝鮮の最高指導者を揶揄する内容の映画『ザ・インタビュー』に対する報復だったのではないかと言われています。国家の怒りを買えば、民間企業であってもサイバー空間で攻撃される時代が到来している、と田中氏は語りました。
カンボジアに潜む“犯罪エコシステム”
そのほかにも田中氏は、ライフラインや医療、通信など幅広い業界を襲うデータ窃盗事件や、仮想通貨取引所を狙ったサイバー攻撃など数々の事例を紹介。
特に仮想通貨はサイバー犯罪で利用されやすく、カンボジアにある「Huione Guarantee」という取引プラットフォームでは、巨額の仮想通貨が資金洗浄されたと言います。Huione Guaranteeはメッセージアプリ「Telegram」上で運営され、詐欺や個人情報の売買、人身売買などを行う犯罪者同士の取引を仲介していると言います。
特別講義内では、実際にTelegramで情報を売買しているチャンネルに遷移できるリンクを紹介。田中氏は、「サイバー空間にあるダークな部分を覗いてみて、正しく怖がってほしい。それから何をすれば自分の情報を守れるかを考えていきましょう」と伝えました。
ラザルスマルウェアの攻撃手法とコード例
特別講義終盤には、ラザルスがどんな悪性コードを利用し、どのようにシステムのセキュリティ対策をすり抜けているのか、簡略版のコードとともに解説しました。
たとえば、ハッキング先の正規プロセスに対し、不正なコードを注入する「プロセスホロウイング」という手法。これによってEDR(編集部注:PCなどのエンドポイントにおける不正アクセス検知システム)は、あたかも正規の手順でプログラムを読み込んだかのように勘違いし、侵入を見逃してしまいます。
さらに「ラザルスは、対象が使用している市販のセキュリティ製品を事前に把握し、それを除外・停止させるためのコードを組み込むことがある」と話す田中氏。これらのほかにも、ラザルスがEDRをどのように回避し、ハッキングを実行してきたのかを解説しました。
最後に田中氏は受講生へメッセージを送り、特別講義が終了しました。
「ハッキング=破壊ではありません。攻撃対象者の情報を収集し、まずはどんな構造でシステムが組まれているのかを理解する。それを自分たちに都合の良いように変える創造的な行為とも言えます。APT攻撃の事例を知ることで、システムの裏側やリスクなどを知っていってください」
CTFを通じて、Webサイトの脆弱性をつく体験
第2部では、株式会社フォアーゼットの蔀氏が登壇し、本学のハッカー部入部試験の一例として、CTF(Capture The Flag)を出題しました。
CTFは、情報セキュリティ知識や技術を駆使して隠された答え(Flag)を見つけ出すクイズ形式の問題です。今回は、Webページを作成する言語「HTML」のソースコードの中から、フラグを探す問題が出されました。
受講生は、蔀氏が作成したWebページに遷移し検証スタート。Google検索やChatGPTなどを活用し、フラグを探していきました。
在学生だけでなく、サイバーセキュリティに関心のある一般の方にもご参加いただき、本イベントは終了しました。