中国サイバー企業の情報が流出 ハッカーの手口など暴露
By Ryan Lovelace – The Washington Times – Wednesday, February 28, 2024
中国企業のハッキングツールが公になり、米国家安全保障局(NSA)の最上級アナリストら、世界トップクラスのサイバーセキュリティー専門家を驚かせている。
中国政府系のセキュリティー企業、安洵信息(I-Soon)の大量の文書、画像、メッセージが2月突然、プログラム共有サイト「ギットハブ」のソフトウェア開発プラットフォームにアップロードされ、中国政府が雇うハッカー集団の内情をのぞき見ることができるという前代未聞の出来事が起きている。
NSAのサイバーセキュリティー・ディレクター、ロブ・ジョイス氏は、I-Soonの文書などが暴露されたことで、中国がどのようにハッキングを行っているのかについて新たな情報を得る機会が得られたと述べた。中国政府の治安部門とつながりのある企業のツールの漏洩は前例がなく、セキュリティーの専門家らが調査を行っている。
ジョイス氏は、27日に開催された「トレリックス・サイバーセキュリティー・サミット」で、「このデータによって、インフラを提供するだけでなく、実際に活動し、データを盗んでいる中国企業によってどの程度のインフラが使用可能になったかが分かる。すでに知っていたことであり、見てきたことだが、大量の情報が公開され、深く分析できるようになったことは、公共部門の一部の人々にとって驚きだと思う」と述べた。
サイバーセキュリティーの専門家は、今回の暴露に注目し、中国のサイバースパイ業界がどのように機能しているのか、それを阻止するにはどうすればいいかを解明しようとしている。
セキュリティー企業センティネルワンは、ギットハブに投稿されたI-Soonのデータは、中国のデジタルスパイ活動がどのくらいの範囲にわたり、どの程度のレベルかを示しており、ここまで具体的なものはかつてないと述べた。同社のダコタ・ケイリー、アレクサンダル・ミレンコスキ両氏は、今回暴露された情報から、中国の共産党政権が何を監視と潜入の標的とするかによって、ハッカー雇用市場がどのように動いているかを如実に示していると述べた。
両氏はセンティネルワンのサイトで「I-Soonの従業員は、低賃金、職場での賭け麻雀に不満を持っている。I-Soonは、少なくとも14の政府、香港の民主化団体、大学、北大西洋条約機構(NATO)の情報漏洩に関与しているようだ」と書いている。
サイバーセキュリティー研究者のマルコ・ラミリ氏によると、流出したデータには、従業員の社内チャット、営業、同社のツール、製品、プロセスに関する文書などが含まれている。
ラミリ氏は自身のウェブサイトで、I-SoonはハッカーグループAPT41と関係があるとみられていると指摘した。APT41は「バリウム」とも呼ばれ、米連邦捜査局(FBI)は中国のハッカーグループとしている。I-Soonは、中国を代表する情報機関である中国公安省のセキュリティー業務を請け負い、四川省の省都・成都に登記されている。
同社関係者は、流出データが本物であることを確認していないが、欧米の専門家の多くは本物とみている。
データには、文書、電子メール、企業関連資料、数十のマーケティング文書、ビジネス文書、通信アプリ「微信(ウィーチャット)」で行われた顧客との数千のメッセージが含まれている。I-Soonが主に関心を寄せているのは、国内の監視対象とベトナム、タイ、韓国、インドなどの政府とみられている。
サイバーセキュリティー企業マンディアントが2022年に明らかにしたところによると、APT41が2021年5月~2022年2月にかけて少なくとも六つの米国の州政府のネットワークに侵入していたことが調査によって明らかになった。
サイバーセキュリティー専門家らは、I-Soonがどのような手法を取っているのかを解明しようとしている。カリフォルニア州を拠点とするサイバーセキュリティー企業トレリックスのチームは、流出データの精査に取り組んでいる。
トレリックスの脅威インテリジェンスの責任者であるジョン・フォッカー氏(オランダ政府の元サイバー犯罪捜査官)は、初期調査から、請負業者と仕事をする際には特に警戒し、外国政府との関係を把握する必要があるという現実が浮き彫りになったと語った。
「特に驚きはないが、このようなことが起きていることが確認できた。興味深い。ロシア政府に対しても、同じような疑念を抱いている」