中国系ハッカーグループ、一般機器を悪用した秘密ネットワークを拡大

米国や英国、日本など12カ国の政府機関は11月16日、中国系ハッキンググループが一般的なルーターやIoT機器を悪用した大規模な秘密ネットワークを構築し、攻撃に利用しているとする共同警告を発表した。

攻撃手法の大幅な変化を指摘

米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)、英国の国家サイバーセキュリティセンター(NCSC)、FBIなどが共同で発表した advisory によると、中国系ハッキンググループは近年、個別に調達したインフラから、外部から提供される大規模な侵害済みデバイスネットワークへと攻撃手法をシフトさせているという。

「過去数年にわたり、中国系サイバーアクターの戦術・技術・手順(TTPs)に大きな変化が見られる。従来の個別調達型インフラから、外部調達型の大規模侵害ネットワークへと移行している」

主にSOHOルーターやIoT機器が標的

この秘密ネットワークは、主に小規模オフィス・ホームオフィス(SOHO)ルーター、IoT機器、スマートデバイスなどの一般的な機器で構成されており、常に更新され続けている。また、同一のネットワークが複数の攻撃者によって利用されるケースも確認されているという。

これらのネットワークは、インターネットを介した低コストで低リスクな接続手段として悪用され、攻撃元の特定や責任追及を困難にしている。中国の情報セキュリティ企業がこれらのネットワークの構築・維持に関与している可能性が示唆されている。

具体的な攻撃例と被害規模

秘密ネットワークは主に偵察活動、マルウェア配布、情報窃取などに利用されている。具体的な事例として、米国の重要インフラへの侵入を試みた「Volt Typhoon」や、サイバー諜報活動を行った「Flax Typhoon」などのハッキンググループが挙げられている。

また、世界で20万台のデバイスに感染したとされるボットネット「Raptor Train」もこの秘密ネットワークの一例とされている。これらのネットワークは常に進化しており、新たなネットワークが次々と構築されているという。

専門家が指摘する中国のサイバー能力の高度化

NCSCのCEO、リチャード・ホーン氏は今週の演説で、「中国の諜報機関や軍がサイバー作戦において驚異的な高度な能力を示している」と述べた。

防衛策は困難だが基本的な対策が重要

advisory によると、このような秘密ネットワークへの対策は容易ではないが、基本的なサイバーセキュリティ対策の徹底が重要だとしている。特に大規模な組織では、能動的な監視や追跡、ネットワークのマッピングを行い、脅威情報を活用したブロックリストの作成などが推奨されている。

CISAの代行ディレクター、ニック・アンダーセン氏は、「米国と国際的なパートナーと連携し、中国の国家支援型サイバーアクターによる重要インフラへの脅威を特定し警告し続けている。この advisory は、これらのアクターがいかに大規模かつ戦略的に秘密ネットワークを悪用しているかを組織に伝えるものだ」と述べた。

各国機関が連携し警告を発出

今回の共同警告には、米国(CISA、NSA、FBI)、英国(NCSC)、オーストラリア、カナダ、ドイツ、オランダ、ニュージーランド、日本、スペイン、スウェーデンの計12カ国の政府機関が参加した。

出典: CyberScoop