中国政府は、過去10年間インドおよび東南アジア諸国の政府機関、企業、およびジャーナリストに対して仕掛けられたとされる、新たに発見されたサイバーアタックの責任を問われている。
セキュリティー会社のFireEyeが今日発表したレポートには、インド、マレーシア、ベトナム、タイ、ネパール、シンガポール、フィリピン、インドネシア等の国々を標的とした、大量の産業スパイ行動およびサイバースパイ攻撃が報告されている。攻撃は2005年に始まったと同社は言っている。
「これが中国政府の行動であるという確たる証拠はないが、あらゆる兆候が中国を指している。アジアでは巨大な知的財産が開発されている ― そこは新たな戦場だ」とFireEyeのアジア太平洋担当CTO、Bryce Bolandが本誌インタビューに答えて言った。「
Bolandは、FireEyeの「数ヵ月」に及ぶ調査の結果収集されたいくつかの証拠に言及した。具体的には、中国語で書かれた操作マニュアル、中国のデベロッパーが開発したと思われるコードベース、および中国の地方にある怪しい「製茶会社」等、いずれも中国の関与を示唆している。
FireEyeは、標的 ― 未公表 ― の特質からも、さらに重要なヒントが見つかると言った。
「彼らの標的は、中国政府が東南アジア重点地区の政治、経済および軍事問題、係争中の領土、ならびに中国共産党の正当性に関わる議論の諜報活動に必要とする情報を持っている可能性が高い」と同社は発表の中で言った。
FireEyeのレポートは、中国インターネット戦略に関する最近の厳しいメディア報道をも凌駕する。中国は、昨年世界インターネット会議を主催した際、(不当に)友好的な体裁を繕ったが、ウェブ監視への取り組みは益々高まっていると言われている。先週、Citizen LabはGreat Cannonに関する詳細なレポートを発行した。これは中国政府がウェブサイト ― 例えばGithub.com ― をダウンさせることのできる新技術であり、憂慮すべき直接かつ攻撃的なアプローチを用いている。
もちろん、FireEyeが指摘する攻撃が同国政府直接ではなく、専門的スパイ機関によるもので、それが中国企業あるいは中国政府自身に秘密を売ったという可能性もある。実行犯は幾重にも隔っていることが多く、具体的証拠の発見を困難にしている。
正体はともかく、犯行の規模と専門知識の高さは突出している。
「システムは非常に一貫性のある開発計画に沿っている。攻撃オペレーターのためにバックエンドツールを作る開発者2名、および攻撃ツールそのものを作る人物が他に1名いる」とBolandは語った。
FireEyeは、同グループが開発したマルウェアの識別可能な変化形を計200種類以上発見した ― 多作な犯行である。それらの攻撃がこれほど長い間検知されなかったことは、標的の機密性の高さを踏まえると不安を感じるが、明るい話題もある。Borlandの説明によると、攻撃基盤が長年変わらずにいたため、侵入の可能性を検証して必要な対処をすることはさほど難しくない。
「APT 30」 ― APTは ‘advanced persistent threat’[高度で永続的な脅威]を意味する ― と命名されたこの攻撃は、いくつかの特別に洗練された戦略を持ち、例えば最重要機密データを安全のためにオフラインに置くエアーギャップ・ネットワークに対するおそらく最初の攻撃を行っている。
「このグループは2006年からエアーギャップ・ネットワークを攻撃する能力を持っていた。これは極めて異例であり、知られている最初の事例は2008年と2009年のロシア人アタッカーらだった」とBolandは明かした。
FireEyeはこのレポートを、今日(米国時間4/12)の一般公開に先立ち、世界各国の一部諜報機関に提供している。Bolandはどの機関に接触したかを詳しく語らなかったが、FireEyeが自社の情報やレポートの詳細を中国政府に渡していないことは認めた。
[原文へ]
(翻訳:Nob Takahashi / facebook)