サイバー攻撃に晒される日米と毒花寄生獣に攻撃される中国

今日はこの話題です。
画像

 ブログランキングに参加しています。よろしければ応援クリックお願いします。



2023-08-15 230900.jpg

1.アンチウイルスソフトでは検知不能


米中対立が進む中、サイバーの世界でも米中激突が起こっています。

8月11日のエントリー「中国にハッキングされた日本の防衛ネットワーク」で取り上げましたけれども、先日アメリカのワシントン・ポスト紙は、中国軍のハッカーが日本の防衛機密を扱うネットワークに侵入していたことを、アメリカが複数回通報・警告していたと報じ、話題になりました。

けれども、その当のアメリカも中国のハッキングにやられています。

5月25日、アメリカ国務省は、中国が米国の石油・ガスパイプラインや鉄道システムなどの重要インフラに対してサイバー攻撃を仕掛ける能力があると警告しました。

国務省のマシュー・ミラー報道官は記者会見で「アメリカの情報機関は、中国がほぼ確実に、米国内の重要インフラを妨害しうるサイバー攻撃を行う能力があるとみている」と、政府や民間企業に警戒を呼びかけました。

また、アメリカ国家安全保障局(NSA)は重要なサービスの提供企業がサイバー攻撃を探知するのに役立つ技術的詳細を公表。NSAのサイバーセキュリティー担当ディレクター、ロブ・ジョイス氏は、公表後に少なくとも1ヶ所から新たな情報が出てきたと語り、更にこれとは別に、サイバーセキュリティー・インフラストラクチャー・セキュリティー庁(CISA)は、サイバー攻撃の対象になり得る範囲と影響の把握に取り組んでいると説明しました。

専門家や当局者らによると、現在問題になっているサイバー攻撃は通常より隠密性が高く、対策を難しくしているとのことで、CISAの幹部、エリック・ゴールドスタイン氏は、攻撃者がネットワークに侵入するのに正規のIDやパスワード、ネットワーク管理ツールを使うケースが多いため、アンチウイルスソフトなどの従来型の探知手段では侵入に気づけないと指摘しています。


2.中国にサイバー攻撃される西欧諸国


中国のハッキングにやられているのはアメリカ政府だけではありません。

7月11日、アメリカIT大手のマイクロソフトはヨーロッパの政府機関の電子メールのアカウントなどに不正にアクセスするサイバー攻撃があったと発表しました。中国に拠点を置くハッカー集団によるものだとしています。

それによると、サイバー攻撃の対象となったのは西ヨーロッパを中心としたおよそ25の政府機関などで、今年5月以降、政府機関や関係する個人の電子メールアカウントに不正にアクセスが行われていたということです。マイクロソフトは、発表文で、ハッカー集団を「Storm-0558」と呼び、デジタル認証トークンを偽造して「アウトルック」のメールアカウントに不正アクセスしたと説明。攻撃は5月に始まったとしています。

マイクロソフトはどの組織や政府機関が被害を受けたのかを明らかにしていないものの、このハッカー集団は、主に西欧の機関を標的にしているとしています。

これについてアメリカ国務省のミラー報道官は7月12日、記者会見で国務省も先月、攻撃の対象になったと明らかにしています。

それ以外にも中国によるサイバーアタックが報じられています。主なところでは次の通りです。
・7月中旬、中国当局とつながりのあるハッカー集団が、米国の国務、商務両省を含む約25組織のメールアカウントに不正侵入していたことが発覚。ジーナ・レモンド商務長官や、ニコラス・バーンズ駐中米国大使、ダニエル・クリテンブリンク国務次官補(東アジア・太平洋担当)など、対中政策要人が標的とされた。

・7月29日、ニューヨーク・タイムズ紙が、米領グアムの米軍基地を支える水道、通信など基幹インフラ深部にマルウェアが仕掛けられていたと報じた。アメリカ政府は、中国のハッカー集団の仕業と断定し、撤去に乗り出した。「台湾有事」直前に起動し、米軍の出動を妨害する目的とみられる。

・8月初め、米連邦捜査局(FBI)は、中国の情報機関に軍事機密を提供した疑いで、海軍兵士2人(中国系米国人)を逮捕した。漏洩した情報は、米海軍艦船の設計図や、兵器システム、「台湾有事」を想定した大規模軍事演習の作戦計画、在沖縄米軍基地のレーダーシステムの電気系統図や設計図…などだった。
このように結構中枢までやられています。


3.中国と内通している政治家を排除しろ


8月7日、アメリカのワシントン・ポスト紙が、中国軍のハッカーが防衛機密を扱う日本政府のコンピューターシステムに侵入し、アメリカ政府は日本政府に不正アクセスの重大性も警告していたと報じたことは前述しましたけれども、翌8日、松野官房長官は記者会見で、「米国とは平素から様々なレベルで緊密にやりとりしている」と答えました。

現在、政府は、重大なサイバー攻撃を未然に防ぐ「能動的サイバー防御」の導入に向けた法整備の検討を進めています。自衛隊は、2022年末現在890人居るサイバー専門部隊を2027年度末までに約4000人に拡充する見通しでいます。

ただ、肝心の人材確保が難しいと見られています。なんでも、政府高官によると、民間から登用したくとも、「次官級の待遇でもトップ人材は集まらない」という状況なのだそうです。また、それ以前に、官民の協力体制を築くために、機微情報に触れる権限を付与する「セキュリティー・クリアランス制度」の整備も行わなければなりません。

ジャーナリストの加賀孝英氏は、外事警察関係者からの情報として、「ワシントン・ポストの報道は、米国の岸田首相に対する警告だ。米国と機密情報共有を可能にするサイバー・セキュリティーの強化とともに、『中国への機密情報漏洩を遮断しろ=中国と内通している政治家を排除しろ』という要求だ」と語ったことを記事にしていますけれども、セキュリティー・クリアランス制度が出来たとしても、今のところその対象は民間企業の職員です。いくら民間でセキュリティーを頑張っても、政治家から情報が漏れるのであれば意味がありません。

筆者も2021年12月27日のエントリー「新たな日米共同作戦計画と最前線の楽園」で取り上げたことがありますけれども、2021年12月に共同通信が「台湾有事で(日米)共同作戦計画の原案策定」というスクープ記事を報じました。その記事は、台湾有事の際、「米軍は南西諸島に臨時拠点を築く」というもので、加賀孝英氏によると、アメリカは「日本の政府関係者が漏らした」とみているとしています。

件の記事は石井暁・共同通信専任編集委員が書いたものですけれども、石井氏は昨年9月に沖縄で行われたシンポジウムでの基調講演で次のように語っています。
台湾有事をめぐる日米共同作戦計画の原案は、特定秘密保護法による特定秘密だ。私がこの記事を書いたこと自体、政府にとっては非常に面白くない。実際、記事が出た当時、首相官邸内で国家安全保障局(NSS)の幹部会議が開かれ、その席上で「この原稿には特定秘密が含まれている」ということで、情報源を調べるように内閣情報調査室(内調)に指示が出た。それがまた僕の耳に入ってくるというのも面白い。これは警察の公安の方や自衛隊の情報保全隊の方はメモされていると思うが、国家安全保障局でのやりとりも含めて全部僕のところに入ってくる。でも僕を逮捕したり、弾圧したりせず、「おかしい」という問題意識をもって僕の味方をしてくれる自衛隊幹部がいることが、まだ日本にとって救いだと思っている。
この文面を読む限りでは、件の情報をリークしたのは必ずしも、中国と内通している政治家だけとは限らないように見えなくもありませんけれども、広い意味では「日本の政府関係者」ではないかと思えます。もっとも、官邸は情報源を調べるよう内調に指示を出したということですから、既に情報源を特定しているのかもしれません。

2023-08-15 230902.jpg



4.海蓮花と蔓霊花と毒雲藤と寄生獣


一方、中国政府は、自身が西側諸国をハッキングしていると批判されていることについて、機密情報を共有する「ファイブアイズ」による「集団的偽情報キャンペーン」だなどと否定していますけれども、中国自身もサイバー攻撃の標的になっているという指摘もあります。

一般社団法人日本サイバーセキュリティ・イノベーション委員会(JCIC)は、2023年4月20日のレポート「サイバー攻撃の標的でもある中国」で、中国のセキュリティ企業は、ほぼ毎年のレポートのなかで「中国は世界的にみて、最もAPT攻撃の被害を受け ている国だ」と主張していると報告しています。

⾼度に標的化された、持続的な脅威となるサイバー攻撃は「Advanced Persistent Threat(APT)」と呼ばれるそうなのですけれども、日本サイバーセキュリティ・イノベーション委員会(JCIC)は、攻撃活動に関わる組織化された集団「APTグループ」は国家や政府を背景に持つことが多いとし、その代表として、ベトナムの「海蓮花」、インドの「蔓霊花」、台湾の「毒雲藤」、韓国の「Darkhotel」、そして、アメリカの「Longhorn」と「方程式」を挙げています。

件の報告書ではそれぞれのAPTグループについて次のように説明しています。
3.1.2 海蓮花 【別名】Ocean Lotus、APT-C-00、APT-Q-31、APT32、APT-TOCS
海蓮花は2011年頃から⾮常に活発に中国を攻撃している APT グループで、ベトナム政府との関連が中国内外のセキュリティ企業により指摘されている。海蓮花は、英語とベトナム語に加えて中国語(簡体字)を駆使し、中国の政府、研究機関、海洋組織を標的とする集団とされる。

2016年以前の海蓮花は、中国の海事建設や海運会社組織を重点的に攻撃していた。しかしその後に標的を拡⼤して、2017年には中国の⾦融分野、2020年初頭は医療機関、同年3⽉以降は中国の⼤⼿ IT ベンダーとその顧客である教育、通信、政府、防衛、科学研究所といった幅広い機関に標的を拡⼤した。海蓮花は戦術の洗練化と新技術の開発に⾮常に注⼒しているグループでもある。

2016年以前にアジアの他グループに劣ると評価された海蓮花の技術⼒は、2020年の段階でアジアの他グループを超え得る攻撃⼒に発展しており、中国が今現在直⾯する最⼤のサイバー脅威であるとして中国のセキュリティ企業「360数字安全集団」、奇安信、啓明などの企業から評価された。

2020 年以降、海蓮花は中国国内の多数のIoT設備を攻撃に利⽤し始めた。これに関連して 「360数字安全集団」および奇安信は、同グループが中国独⾃のCPUチップシステムに特化した攻撃ソリューションを保有しており、中国の組織は⼀層の警戒が必要であることを注意喚起した。

2021年に海蓮花はサプライチェーン攻撃を主要な戦術化して防衛や科学研究機関を含む中国の広範囲の組織に被害を及ぼした。この際には中国でよく使⽤されるソフトウェアの脆弱性が悪⽤されたほか、SIerやMSPを攻撃してサーバや開発端末に侵⼊してソフトウェアのソースコードが改変されたことを 「360数字安全集団」および奇安信が指摘した。

2021年下半期以降に南アジアの APT グループが中国の医療分野への攻撃を緩めるのに対して、海蓮花は引き続き頻繁に中国の医療分野を攻撃した。なお、海蓮花はセキュリティソフトウェアおよびセキュリティ技術者との対峙を重視する傾向が他のグループよりも強いと、「360数字安全集団」は指摘する。

オープンソースで複数のプログラミング⾔語を使⽤したローダを使⽤して解析・調査の難易度を⾼める⼿法や、端末で異常の発⾒を困難にする⼿法へ注⼒する傾向が観察されているほか、2022 年には不正な DLLファイルをロードするために有効なデジタル署名ファイルを使⽤する⽅法(中国語で「⽩利⽤⽅式」)が採⽤されたことが報告された。


3.2.2蔓霊花 【別名】Bitter、APT-C-08、T-APT-17、苦象
蔓霊花は強い政治的背景を持つ英語話者の集団で、中国とパキスタンの政府、軍事、電⼒、原⼦⼒分野に対して頻繁にサイバー攻撃を仕掛けて諜報や機密情報の窃取を⾏う集団であると認識されている。また、中国の複数のセキュリティ企業がインド政府との関連を指摘している。

「360数字安全集団」および安恒の報告によると、2016年5⽉〜9⽉に中国の外交関連部⾨や電⼒関連事業体を狙った蔓霊花による集中攻撃が発⽣した。中国の電⼒関連事業体は、その後の2018年10⽉〜12⽉にも被害を受けたことがテンセントおよび安恒により報告されている。

2019〜2020年には、広範囲な被害がより頻繁に発⽣した。その際には中国政府、防衛産業、エネルギー、貿易分野の組織および、在パキスタンの中国⼈が蔓霊花の標的となったことを360数字安全集団、奇安信、安恒が報告した。安恒は2020年の蔓霊花(およびその他の南アジアのAPTグループ)の活発化について、中印の国境紛争の影響を指摘した81。2020年以降、蔓霊花は中国に対する新しい攻撃⽅法を採⽤した。

中国の⼊札中間業者を標的としたサプライチェーン攻撃である。動機について「360数字安全集団」は「中国の防衛産業や政府機関などを顧客にもつ⼊札中間業者との需給関係を把握し、保有されている機密情報を窃取するためのもの」と分析した。2021年になると蔓霊花による攻撃は更に増加した。従来の標的に加えて、中国の医療分野を狙う攻撃が増加したことを360数字安全集団、啓明、奇安信などが報告した。

4⽉に南アジアで発⽣した新型コロナウイルス感染症の⼤流⾏の影響が「360数字安全集団」により指摘されている。2022年にも医療分野への攻撃は継続したが、同年に発⽣した複数の集団感染症の発⽣と関連するものであると「360数字安全集団」は指摘した。なお、奇安信は「蔓霊花の技術⼒は他グループに劣る」と評価している。しかしながら「多様なリソースを保有し、攻撃キャンペーン中にC2サーバを⼊れ替えたり、⼈員を増強したりすることが可能な柔軟な集団である」とも評価した。


3.3.2毒雲藤 【別名】APT-C-01、緑斑、APT-Q-20、窮奇、⽩海豚、GreenSpot、APT-TOCS
毒雲藤は「中国の防衛、政府、科学技術、教育、海事などの組織に対する情報窃盗・スパイ⾏為を2007年ころから⾏っている集団である」として中国のセキュリティ各社は説明している。

古くから中国の海洋や防衛関連の組織を標的とした攻撃活動を継続している点において、毒雲藤と海蓮花には類似性がみられる。奇安信は両者を「中国が今現在直⾯する最⼤のサイバー脅威」と評価した。⼀⽅で、両者には明確な違いが存在することを安天やテンセントをはじめとする各社が指摘している。

毒雲藤は巧みな中国語(繁体字)を使⽤し、両岸関係や⽶中関係に深い関⼼を⽰す点である。「360数字安全集団」は2017年10⽉に毒雲藤が福建省泉州市にある組織を攻撃したことを明らかにした。泉州市は福建省最⼤の経済地区で、同年には中国の国務院が推進する「中国製造2025」に基づく地⽅初のパイロット都市に指定されている。

泉州市は⼀帯⼀路の「海のシルクロード」の⽞関⼝に相当する重要地域でもある。その⼀⽅で、泉州市には1949年の中華⼈⺠共和国建国以前から台湾との間に頻繁な経済・⽂化交流があり、従って、泉州市を祖先のルーツとする台湾⼈は多い。毒雲藤による中国の船舶重⼯業や港湾運営会社といった複数の海事産業に対するサイバー攻撃の発⽣は2018年5⽉にも発⽣したことが「360数字安全集団」により報告されている。

また、毒雲藤は海蓮花と⽐較すると慎重で、より中国を熟知している。毒雲藤は綿密な調査に基づいて標的を選定し、中国で話題性のあるさまざまな時事問題や関連性の⾼いコンテンツを的確に選択して攻撃を仕掛ける傾向があると奇安信は指摘する。毒雲藤の活動は2019年に⼤幅に減少したことをテンセントが報じていたが、2020年初頭になって中国で新型コロナウイルスの流⾏が拡⼤すると、毒雲藤は⼤規模なフィッシングキャンペーンを⾏ったことが報告された。

同年6⽉以降は中国の⼤学、研究機関や軍関係者に標的を絞り、シンクタンクや軍事雑誌記者、ヘッドハンターなどのアカウントになりすました上で、標的⾃ら積極的に機密情報を送信させる⼿法を採⽤したことが報告された。2021年以降も毒雲藤は⾮常に活発に活動し、中国国内の有名なメールボックスサービスの精緻な偽サイトを⼤量に作成した。奇安信によると、毒雲藤は海蓮花に次いで2022年に中国を最も活発に攻撃したAPTグループであった。⼀⽅で「360数字安全集団」は、毒雲藤が最も活発に中国を攻撃したグループであったと報じた。

昨今になって強化傾向にある毒雲藤のステルス性は「360数字安全集団」や安恒により注⽬されている。従来の毒雲藤はフィッシングサイト経由で悪質な添付ファイルを配信する⼿法を採っていた。この⼿法は減少傾向にあり、代わって2022年は多数の通常ファイルがおとり⽂書に使⽤されたことが指摘された。例えば、標的のウェブサイトの通知や告知といった公開⽂書や、過去に毒雲藤による攻撃により盗まれたと考えられる⽂書(プロジェクト申請、政策⽂書、会議・フォーラム、防疫対策など)が利⽤されたことが報告されている。


3.4.2Darkhotel 【別名】⿊店、APT-C-06、T-APT-02、寄⽣獣
Darkhotelは朝鮮半島に関連する政治的なターゲットを中⼼に中国を含む東アジア諸国の企業幹部を攻撃するグループである。

「360数字安全集団」はDarkhotelの攻撃の特性について、中国という地理に特定されたものであり、業界は主要な焦点ではないと分析した114。中国の複数のセキュリティ企業は同グループについて、⾼度な技術を持つ集団として評価した。

啓明はDarkhotelについて、攻撃頻度は低いが他グループより突出した能⼒を有し、極めて重要な組織のみを標的とする傾向があると評価した。伏影実験室は同グループのコンポーネントを偽装する能⼒、⽔飲み場の発掘能⼒、脆弱性を利⽤する能⼒が⾮常に⾼いことを指摘した。

Darkhotelがブラウザのゼロデイ脆弱性を攻撃することを得意とすることは複数の企業が指摘している。2022年に世界のAPTグループがゼロデイ脆弱性を悪⽤して攻撃キャンペーンを展開する傾向が鈍化する中でも、同グループは依然としてゼロデイ脆弱性を主要な戦術としている。テンセントはDarkhotelが英語と韓国語を使⽤して北京時間の午前8時〜午後4時の時間帯で活動していること指摘しており、その他の中国のセキュリティ企業からも韓国政府との関係性を疑っている。

2017年下半期、Darkhotelは中国の標的に対する⼤規模攻撃キャンペーンを開始した。被害は中国北部、沿岸部と⾹港に集中し、海外商業取引をする中国の企業が最も影響を受けた。2018年4⽉に発⽣したWindowsの脆弱性を悪⽤した攻撃について、「360数字安全集団」はDarkhotelによるものであると報告した。

⾹港の貿易企業や中朝貿易企業のシニアマネジメントが標的となったことをテンセントが明らかにした120。2019年9⽉〜11⽉と2020年初頭にも商業や貿易に関連する中国の政府機関を狙う作戦が実⾏された。2020年初には、2種類のブラウザ(InternetExplorerとFirefox)の脆弱性が悪⽤され、中国の商業関連政府機関がDarkhotelによる攻撃の影響を受けたことが「360数字安全集団」により報告された。

同年3⽉には、中国で広く利⽤されているVPNの正規のアップグレード更新プロセスがDarkhotelのバックドアプログラムに置き換えられたことで、中国の在外公館や200以上にわたる組織のVPNサーバがその影響を受けたことが、奇安信や「360数字安全集団」により確認された。これらのサーバのうち174台は、北京や上海の政府機関のネットワークや、海外で活動する中国の外交団体の関連のネットワークに設置されていたという。新型コロナウイルス感染症の流⾏対策として中国で在宅勤務が実施される期間に発⽣したために、攻撃によるリスクが拡⼤したと「360数字安全集団」は分析した。

同年5⽉には、隔離されたネットワークもその標的となったことを啓明が報告した124。これ以降もより集中的で標的を絞ったゼロデイ攻撃が発⽣した。2021年4⽉にはInternetExplorerのゼロデイ脆弱性、2022年2⽉にはFirefoxブラウザのゼロデイ脆弱性が同グループにより悪⽤されたことが「360数字安全集団」により観測された他125、同年3⽉にはマカオの⾼級ホテルで標的型攻撃が発⽣した126。


3.5.2Longhorn 【別名】APT-C-39、Longhorn、TheLamberts、CIA
Longhorn136の存在は、ウィキリークスによって2017年に公開された⽶国中央情報局(CIA)のサイバーハッキングプロジェクト「Vault7」により明らかとなったことを、奇安信および「360数字安全集団」が報告している。また、両企業はLonghornについて「過去に中国で観測されたAPTグループの中で最も洗練化された技術と最も強い攻撃⼒を持つ集団の⼀つ」と評価した。攻撃プログラムのコンパイル時間は北⽶の労働時間に相当し、活動スケジュールはCIAが所在する⽶国バージニア州の時間帯に近いと分析された。

2019年、奇安信が「Vault7に関する情報がリークされる以前の2012年〜2017年の間に中国国内の組織/⼈物に対して発⽣した攻撃の痕跡に、Vault7のプログラムと⼀致する技術が多数使⽤されていることが判明した」と発表した。また、2018年後半まで中国の航空業界はLambertによる攻撃を受けていた可能性があることも指摘した。奇安信はさらに、「Lambertが使⽤するサイバー兵器は⼀から構築され、ターゲットや攻撃戦略に応じてカスタマイズされている」ことから、「⽶国による⾼度なサイバー攻撃システムが中国を重要な標的の⼀つにしている証拠である」と述べた。

2020年3⽉になって「360数字安全集団」が、「Longhornは2008年9⽉〜2019年6⽉の約11年間にわたり、北京、広東省、浙江省などにある標的や、航空宇宙、科学研究機関、⽯油産業、⼤⼿インターネット企業、政府機関などに対する諜報活動を⾏っていた」と発表した。航空宇宙への攻撃に関しては、システム開発企業・開発者が標的となったこと、要⼈を含む乗客や貨物の渡航情報がリアルタイムで特定・追跡された可能性があることを報じ、情報が政治的・軍事的に利⽤された場合の中国にとっての危険性を問題視した。そして、「360数字安全集団」の発表から間もない2020年3⽉に中国政府から⽶国に対する強い⾮難へと発展した。


3.5.3⽅程式 【別名】Equation、APT-C-40、NSA
⽅程式は⽶国国家安全保障局(NSA)を背景に持つ集団として複数の中国のセキュリティ企業が分析しており、中国政府が最も強く⾮難しているグループである。

中国のセキュリティ企業が「⽅程式はNSAである」と批判する根拠は、2016年の「Shadowbrokers(中国語では影⼦経紀⼈)」による情報流出により判明したはずのNSAのプロジェクトの技術が、情報流出が発⽣した2016年より遥か以前の2008年以降に発⽣した中国の組織の被害サンプルに多数使⽤されていたためである。

2016年、「360数字安全集団」はその報告書の中で「影⼦経紀⼈が開⽰した⽂書から、⽅程式の攻撃対象のドメインには『.cn』が最も頻繁に出現した」と報告した。この点は2019年に奇安信とテンセントも同様の指摘をしている。2017年の安天による報告は、2000年から2010年の間に侵害されたIPとドメインは主にアジア太平洋地域の49カ国に広がっており、中国のほかには⽇本、韓国、スペイン、ドイツ、インドなどが被害を受けたと報じた。

「360数字安全集団」はさらに、特定のドメイン情報から「清華⼤学や科技⼤学等の中国のトップ⼤学が⽅程式の主要なターゲットである」こと、そして「中国原⼦⼒研究院などの科学研究機関や華為などの商業企業もそのターゲットに含まれている」ことを指摘し、「⽅程式の主要ターゲットは中国である可能性が⾼い」と中国の組織に注意喚起を促した。

⽅程式に対する説明のトーンに変化が発⽣している点も注⽬に値する。2016年に「360数字安全集団」が「⽅程式は歴史上知られているすべてのサイバー攻撃グループを凌駕する、⾼度で洗練された技巧を持つ秘密主義の諜報集団である」という説明は、2020年3⽉の「Longhornによる中国への11年間にわたる攻撃」の発表を経て、2022年になると批判を伴うように変化した。「攻撃の洗練度と技術において歴史上のあらゆるサイバー攻撃グループを凌駕する集団」という説明に加えて、「⽅程式の背後にいる政府や政治家は、世界中の個⼈のプライバシーの権利や機密を無視して、政治的⾃⼰満⾜にしか関⼼がない」と強い批判⾊が確認できる。

「360数字安全集団」の⽅程式に関する発表は、新型コロナ感染症の世界流⾏を受けて⽶国を筆頭に中国への⾮難が集中した3⽉のタイミングに該当する。発表から間もない2020年3⽉3⽇に中国の外交部は⽶国を「世界⼀のハッカー帝国」と⾮難し、「中国は⾃国の利益とサイバーセキュリティを守るために必要な措置を講じる」と牽制した。

もとより⽅程式の技術⼒や中国を攻撃している可能性は早い段階から指摘されていた152。2015年に安天が指摘しているし、2017年に360や啓明も中国のドメインや研究機関やシンクタンクが標的とされていることを警告していた。その時点では中国政府による⽶国批判は発⽣しなかったのにも関わらず、2022年3⽉になって⼤々的な批判に発展したのである。また、以前は「⽅程式」という呼称を使⽤していた中国の多数のセキュリティ企業が、2022年頃から徐々に「⽅程式」ではなく「NSA」という⽶国を容易に彷彿とさせる呼称に⽤いるよう転じていることも注⽬に値する。

2019年に奇安信が北⽶ベンダー向けて発信した批判のメッセージ「(中国)国外のメディアや北⽶のセキュリティベンダーは攻撃元を中国と結論づける傾向が強く、また、中国を彷彿とする命名をすることで中国とのAPTグループとの関連性を強調している」を思い出させられる。
これらを見ると、中国も相当にサイバー攻撃を受けていることになるのですけれども、日本サイバーセキュリティ・イノベーション委員会(JCIC)が「引⽤/参考元の中国語⽂献は中国法の順守が求められる企業が作成した⽂献である。従って、中国共産党の思想や中国政府の意図が反映されている可能性を読者は念頭に置く必要があることを付記する」と注意しているように、中国政府が自身を被害者だと装うためのプロパガンダである可能性も考えられます。

ただ、そうだとしても、これらAPTグループに日本のものが一つも挙がっていないことは、日本のサイバーセキュリティ体制の遅れを物語っているように思えてなりません。

「次官級の待遇でもトップ人材は集まらない」ではなく、トップ人材が集まるだけの待遇を用意する、という具合に発想を転換しないと駄目ではないかと思いますね。

2023-08-15 230901.jpg


  twitterのフリーアイコン素材 (1).jpeg  SNS人物アイコン 3.jpeg  カサのピクトアイコン5 (1).jpeg  津波の無料アイコン3.jpeg  ビルのアイコン素材 その2.jpeg  

この記事へのコメント