Last Updated on 2025-01-10 19:15 by admin
中国のサイバー攻撃グループ「MirrorFace」(別名:Earth Kasha)による日本への組織的な攻撃実態が明らかになった。
警察庁と内閣サイバーセキュリティセンター(NISC)は2025年1月8日、同グループによる日本への組織的なサイバー攻撃について警告を発した。
攻撃内容と被害状況
攻撃手法は以下の3種類が確認されている:
1. 2019年~2023年7月:フィッシングメールによるマルウェア「LODEINFO」配布
2. 2023年2月~10月:FortiOS(CVE-2023-28461)、Citrix ADC(CVE-2023-27997)、Citrix Gateway(CVE-2023-3519)などの脆弱性を悪用
3. 2024年6月~現在:メディア、シンクタンク、政治家を標的とした新たなフィッシング攻撃
from:Chinese APT Group Is Ransacking Japan’s Secrets
【編集部解説】
今回の警察庁とNISCによる警告は、日本のサイバーセキュリティにおける重大な転換点となる可能性があります。これまで個別に報告されてきた中国発のサイバー攻撃が、実は「MirrorFace」という単一の組織による計画的な活動であったことが明らかになりました。
この発表の特筆すべき点は、日本の法執行機関が初めて中国のAPTグループを名指しで非難したことです。これは日本のサイバーセキュリティ戦略における大きな方針転換を示唆しています。
技術的特徴
MirrorFaceの特徴的な点は、その攻撃手法の巧妙さです。標的型メールによる初期侵入から、LODEINFO、NOOPDOOR、ANELなど独自開発したマルウェアの使用まで、高度な技術力を持っていることが分かります。
特に注目すべきは、Windows Sandboxを悪用する新しい手法です。この方法により、アンチウイルスソフトウェアの検知を回避しながら、システム再起動時に痕跡を消去することができます。
産業への影響
JAXAへの攻撃成功は、日本の宇宙開発技術に対する脅威となっています。また、半導体産業や通信分野への攻撃は、日本のハイテク産業全体にとって警鐘となるでしょう。
特に懸念されるのは、攻撃の標的が政府機関から民間企業まで幅広く、技術情報だけでなく、外交や安全保障に関する機密情報も狙われている点です。
今後の展望
この事態は、日本のサイバーセキュリティ体制の再構築を促す契機となるでしょう。特に、以下の点が重要になると考えられます:
- 組織間での情報共有の強化
- AIを活用した防御システムの導入
- セキュリティ人材の育成強化
また、この問題は日米同盟にも影響を与える可能性があります。すでに米国でもSalt Typhoonによる攻撃が報告されており、両国の協力体制がより強化されることが予想されます。
企業への提言
今回の事例から、企業は以下の対策を検討する必要があります:
- VPN機器など、ネットワーク境界のセキュリティ強化
- 従業員向けのフィッシング対策訓練の実施
- インシデント発生時の対応計画の見直し
このような包括的な対策を講じることで、今後増加が予想される高度なサイバー攻撃への耐性を高めることができるでしょう。