中国が支援するサイバー攻撃グループAPT41、「少なくとも」米国6州のネットワークに侵入

サイバーセキュリティ大手Mandiant(マンディアント)によると、金銭的動機に基づく活動と並行してスパイ活動を行うことで知られる、活発な中国のハッキンググループ「APT41」が、米国の複数の州政府のネットワークに侵入した。

このグループは、2020年にAPT41のメンバー5人が米国で起訴されたことにもめげず、少なくとも米国6州のネットワークを標的にして数カ月にわたる活動を行い、侵入に成功した。これらの州にはMandiantから通知が送られたが、州名は明かされなかった。

2021年5月から2022年2月にかけてこのハッキンググループは、脆弱なインターネット向けウェブアプリケーションを利用して、州ネットワークへの最初の足がかりを得た。これには、18の州が動物の健康管理に使用しているUSAHerdsというソフトウェアアプリケーションのゼロデイ脆弱性や、ユビキタスJavaロギングライブラリであるApache Log4jの、現在有名になっているいわゆるLog4Shellの脆弱性の悪用が含まれていた。

Mandiantによると、APT41は2021年12月にApache Foundationがこの脆弱性について公に警鐘を鳴らしてから数時間でLog4Shellを悪用し始め、2州の政府ネットワークや保険・通信業界の他のターゲットが侵害されるに至った。ネットワークへの足がかりを得たAPT41は「大規模」なクレデンシャル収集を行った。

今回の調査ではまた、APT41が使用するさまざまな新しい技術、回避方法、能力も明らかにされた。ある事例では、APT41が独自ウェブアプリケーションのSQLインジェクションの脆弱性を利用してネットワークにアクセスした後(この活動はMandiantによって阻止された)、2週間後に再び戻ってきて、まったく新しいゼロデイ・エクスプロイトでネットワークを再び侵害した。また、このグループは、マルウェアを被害者の環境に合わせ、特定のフォーラムの投稿で暗号化されたデータを頻繁に更新し、マルウェアが攻撃者のコマンド&コントロールサーバから指示を受けることができるようにしていた。

Mandiantは、ハッカーが個人を特定できる情報を流出させた証拠を確認したと述べたが、これは一般的にスパイ活動によくあることで、活動の目的は依然として不明だ。

Mandiantの主席脅威アナリストであるGeoff Ackerman(ジェフ・アッカーマン)氏は、ウクライナ侵攻を受けて世界がロシアのサイバー脅威の可能性に注目している一方で、今回の調査は、世界中の他の主要な脅威要因が通常通り活動を継続していることを思い出させるものだ、と述べた。

「特に、最も活発な脅威組織の1つであるAPT41の活動が今日まで続いているという我々の調査を踏まえると、他のサイバー活動を見過ごすことはできません」とアッカーマン氏は話した。「APT41はまさに持続的な脅威であり、直近の活動は、米国の州レベルのシステムがロシアだけでなく、中国などの国家支援ハッカーから容赦なく圧力を受けていることを改めて認識させるものです」。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

【コラム】技術支配をめぐる世界的な衝突が激化、敵対国はルール・制限・終わりがない戦略的競争とスパイ活動を展開している

国家の支援を受けた企業スパイ活動に関しては、一見無関係に見える行動を、無作為なもの、重要でないもの、あるいは意味のないものであると一蹴しがちである。

次のことを考えてみて欲しい。中国は、AI、バイオテクノロジー、自動運転車、量子コンピューティング、半導体への数十億ドル(数千億円)規模の投資でシリコンバレーを席巻している。これらの領域の基礎研究開発に巨額の資金を投じているのである。米国に本拠を置く大学の教授たちが中国の研究機関とのつながりを隠しているのではないかという懸念が高まっており、2021年12月にはハーバード大学の教授が連邦法違反で有罪判決を受けたばかりである。

また、これらのセクターに属するテクノロジーCEOの多くが認識しているように、中国とつながりのある企業は、国民、ネットワーク、システムに不正アクセスをしようと絶え間ない活動を続けている。悪意のある行為者たちは、大小を問わず企業に侵入し、エマージングテクノロジー(将来実用化が期待される先端技術)の進歩に関する情報を入手するために、非従来型の情報収集活動を組み込んだ混合オペレーションを採用している。

中国が軍事部門と民間部門を問わず、テクノロジーセクター全体の支配権を獲得しようと世代的な取り組みを行っていることを理解すると、パズルのピースが適切な位置に配置され始める。

今日、私たちの敵対国は、ルールのない、制限のない、終わりのない戦略的競争とスパイ活動という、致命的で深刻なゲームを展開している。近年中国は、自国の戦略目標を推進する目的で、外国の技術とそれに従事する科学者、技術者、企業を分析し、標的にし、獲得するグローバルなシステムを構築してきた。

米国と西側諸国は、この脅威にようやく気づき始めたところである。米国家防諜安全保障センター(National Counterintelligence and Security Center、NCSC)は最近になって「中国は、米国やその他の国々から技術やノウハウを得る目的で、さまざまな合法的、準合法的、違法な方法を用いている」ことを認めている。

一方、米連邦捜査局(Federal Bureau of Investigation、FBI)は、10時間に1件の割合で中国政府の行動に関する捜査に着手していると報告している。カナダ政府は、政府の資金が敵対的な研究開発プログラムを支援していないことを確認する目的で、すべての科学者へのスクリーニングの実施を義務づける方針である。そして日本は先ごろ、経済スパイ活動に対するサプライチェーン、知的財産、重要インフラの安全性の確保を視野に入れ、内閣レベルのポストである経済安全保障担当大臣を新設した。

NATOでさえ最近、この戦いに介入し、同盟国に中国からの投資を阻止するよう呼びかけており、同盟の設立条約には回復力のある「重要なインフラと産業」が謳われていると指摘した。これは歴史的な宣言といえよう。今日の地政学的な戦いにおいて、企業は好むと好まざるとにかかわらず、その最前線に置かれている。

これを受けて、ワシントン、ブリュッセル、東京は、中国のアーリーステージのテック系スタートアップ、特に「エマージング」や「フロンティア」領域の技術を開発するスタートアップのアクセス制限に対する取り組みを徐々に強化する公算が大きい。これはテック系スタートアップやベンチャーファンドの資金調達にも影響を与えるであろう。米国政府はすでに、FIRRMAおよび2018年輸出管理改革法(Export Control Reform Act of 2018)の形で、米国の技術への中国によるアクセスを阻止または取り消す手段を導入している。規制当局はこれらのツールを本格的に用いて、アーリーステージのテック企業への投資、M&A、技術移転を見直す予定である。

しかし、これでは十分とはいえない。自由世界の政府と企業は、脅威に対抗するために、積極的、持続的、かつ効果的な措置を講じなければならない。

最初のステップは、西側諸国政府がこの難題に立ち向かい、産業を戦場として認識することである。そうすることで、企業の取締役会の考え方の変化が促進されるであろう。過去10年間、多くの米国企業が、欧米の価値観を前進させる上で、名目上の利害関係でグローバル精神を採用してきた経緯がある。

次のステップでは、この競争に勝つために不可欠な戦略的産業とエマージングテクノロジーについて、政府が定義する必要がある。米国商務省(U.S. Department of Commerce、DOC)は、2018年輸出管理改革法で、この方向に一歩踏み出した。企業に同様のことを要求することは、重要なノウハウや知的財産が敵対国に拡散することのない統一された官民ブロックを確保する上で、不可欠である。研究開発のための資金を増やし、パブリックセクターを含む市場を創出することは、企業が負担する短期的なコストを相殺することにつながるであろう。

最後に、米国が欧州とアジアの同盟国の参加を促し、投資審査と輸出管理のための統一的な法的枠組みを構築しない限り、既存の、そして今後予定されている法的、政策的処方箋はすべて無意味なものとなる。これは米国にとって真のリーダーシップを発揮する機会であり、難局に際してうまく対処し、自由世界を結集させなければならない。

結果的に、この地政学的な対立は、一部のITエグゼクティブ、スタートアップ創業者、ベンチャーキャピタリストの間にフラストレーションを生み出すことになる。これは、戦略的競争が、あるレベルでは、人、資本、アイデアの自由な流れというテック世界のモットーに反するからである。

しかし、こうしたアイデアを生み出したのは、西洋の価値観と法の支配である。それらは、私たちの継続的な利益のためだけではなく、将来の世代のためにも、私たちが保護するに値するものであるといえよう。

編集部注:本稿の執筆者Greg Levesque(グレッグ・レベスク)氏とEric Levesque(エリック・レベスク)氏はともに企業が技術、人材、サプライチェーンを地政学的脅威から守るための実用的なデータを提供するStriderの共同設立者。

画像クレジット:David Sacks / Getty Images

原文へ

(文:Greg Levesque、Eric Levesque、翻訳:Dragonfly)