Last Updated on 2025-04-03 10:43 by admin
米国下院政府改革委員会は2025年4月2日、中国政府支援ハッカー集団「Salt Typhoon」に関する公聴会を開催した。この集団は2024年秋、T-Mobile、Verizon、AT&Tを含む9社の主要通信事業者を標的に攻撃を行い、法執行機関の盗聴システムに侵入した。これにより中国政府は政治家や2024年の大統領選挙陣営の機密データにアクセスすることが可能になった。
公聴会では、ウィリアム・ティモンズ下院議員(共和党-サウスカロライナ州)が委員長を務め、以下の専門家が証言した
- ジョシュ・スタインマン氏(運用技術セキュリティベンダーGalvanickのCEO)
- エドワード・アモロソ氏(ニューヨーク大学研究教授)
- マット・ブレイズ氏(ジョージタウン大学コンピュータサイエンス・法学部マクデビット教授)
スタインマン氏は「アメリカのインフラは危険なほど脆弱」と指摘し、トランプ大統領に「アメリカの産業を初めから安全に再構築する」よう求めた。アモロソ氏はSalt Typhoonの攻撃を「民主的システムへの全方位的攻撃」と表現し、「AI駆動型サイバーセキュリティへの国家的投資」を提唱した。ブレイズ氏は1994年の「通信傍受法(CALEA)」の見直しを提案し、現行法が米国通信インフラのセキュリティを低下させていると指摘した。
報復策についての質問に対し、アモロソ氏は攻撃的対応よりも防御力強化の必要性を強調した。また、トランプ政権下でのサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の人員削減についての質問に対し、ブレイズ氏は「積極的な防御」の必要性を強調した。
from:In Salt Typhoon’s Wake, Congress Mulls Potential Options
【編集部解説】
Salt Typhoonの事案は、現代のサイバーセキュリティが直面する最も深刻な脅威の一つを浮き彫りにしています。この中国政府支援ハッカー集団による米国通信インフラへの侵入は、単なるデータ窃取を超えた戦略的な意味を持っています。
まず注目すべきは、この攻撃の規模と持続期間です。Salt Typhoonは2024年8月に公になる前から、少なくとも1〜2年間にわたって米国の通信ネットワークに潜伏していたことが明らかになっています。被害を受けた通信事業者は当初「少なくとも2社」と報じられていましたが、最終的には9社に及び、AT&T、Verizon、T-Mobile、Lumen、Spectrum、Consolidated Communications、Windstreamなどの主要プロバイダーが含まれていました。
特に懸念されるのは、攻撃者がCALEA(通信傍受法)に基づく盗聴システムにアクセスした点です。これは法執行機関が裁判所の許可を得て行う合法的な通信傍受のためのシステムですが、皮肉にもこの仕組み自体が脆弱性となり、外国の情報機関による侵入を許してしまいました。マット・ブレイズ教授が指摘するように、常時有効な盗聴インターフェースの存在は「外国の敵対者への招待状」となり得るのです。
被害の範囲も注目に値します。Salt Typhoonは100万人以上のユーザーの通話やテキストメッセージのメタデータ(日時、IPアドレス、電話番号など)にアクセスしました。特にワシントンDC周辺のユーザーが標的とされ、トランプ氏やJDヴァンス氏の電話、ハリス陣営のスタッフなど、政治的に重要な人物の通信が監視されていたことが判明しています。
技術的な観点では、攻撃者はVersa Networks、Fortinet、Ciscoなどの機器の脆弱性を悪用し、多要素認証で保護されていない高レベルのネットワーク管理アカウントを利用してアクセスを獲得しました。これは基本的なセキュリティ対策の重要性を再認識させる事例です。
公聴会での専門家の証言は、米国のサイバーセキュリティ戦略に関する重要な視点を提供しています。スタインマン氏は効率性と収益性を優先する現在のインフラ設計の危険性を指摘し、アモロソ氏はAI駆動型サイバーセキュリティへの国家的投資を提唱しました。両者とも、事後対応ではなく予防的アプローチの必要性を強調しています。
この事案が示す最大の教訓は、重要インフラのセキュリティが国家安全保障の中核であるという認識です。通信インフラは他のすべての重要セクターを支える基盤であり、その脆弱性は社会全体のリスクとなります。
また、トランプ政権下でのCISAの人員削減という文脈も重要です。サイバーセキュリティ専門家の解雇は、国家の防御能力に影響を与える可能性があります。政治的な判断とセキュリティ上の必要性のバランスをどう取るかは、今後も議論が続くでしょう。
日本を含む同盟国にとっても、この事案は他人事ではありません。Salt Typhoonの攻撃はヨーロッパやインド太平洋地域の「数十カ国」にも及んでいるとされています。グローバルに連携した通信インフラのセキュリティ強化が急務となっています。
【用語解説】
Salt Typhoon(ソルト・タイフーン):
中国共産党国家安全省に所属するハッカー集団。2020年頃から活動し、北米や東南アジアを中心に通信インフラを標的としたサイバースパイ活動を行っている。別名「FamousSparrow」「GhostEmperor」「APT40」とも呼ばれる。
CALEA(通信傍受法):
1994年に米国で制定された法律で、通信事業者に対して法執行機関による合法的な通信傍受を可能にするためのバックドアの設置を義務付けている。2005年にはブロードバンドインターネットやIP電話にも適用範囲が拡大された。
CISA(サイバーセキュリティ・インフラセキュリティ庁):
米国国土安全保障省の外局機関で、サイバーセキュリティと重要インフラの保護を担当する。2018年11月に設立され、サイバー脅威の監視・警告、インシデント対応、脆弱性管理などを行っている。
メタデータ:
通信内容そのものではなく、送受信時刻、端末情報、IPアドレスなどの付帯情報。
ゼロトラスト(Zero Trust):
あらゆるユーザーやデバイスを“信頼しない”前提で設計されたセキュリティアーキテクチャ。
【参考リンク】
CISA(サイバーセキュリティ・インフラセキュリティ庁)(外部)
米国の重要インフラを保護し、サイバーセキュリティを強化するための連邦政府機関。
Galvanick(外部)
ジョシュ・スタインマン氏が率いる運用技術セキュリティ企業。
米国国土安全保障省(DHS)(外部)
米国の国土安全保障を担当する連邦政府機関。CISAの上位組織。
【編集部後記】
みなさんの会社や組織では、サイバーセキュリティ対策はどのように進められていますか?Salt Typhoonのような高度な攻撃は他人事ではなく、日本の企業や重要インフラも標的になり得ます。多要素認証の導入状況や、社内でのセキュリティ意識の共有はいかがでしょうか。また、「便利さ」と「安全性」のバランスについて、どのようにお考えですか?ぜひSNSで皆さんの取り組みや考えをシェアしていただければ幸いです。