現役CSIRTが解説:Salt Typhoonデータ漏洩が示す新たな脅威の実態
2025年7月に発生したSalt Typhoonを含む中国のサイバー攻撃関連情報の大規模漏洩は、私たちフォレンジック専門家にとって極めて重要な事案です。この漏洩により、これまでベールに包まれていた中国国家主導のサイバー攻撃の実態が明らかになりました。
今回の情報漏洩は、サイバーセキュリティ企業SpyCloudが発見したもので、中国の大手セキュリティ企業VenusTechと、中国国家安全部(MSS)傘下のAPT集団「Salt Typhoon」に関する内部情報が英語圏のハッキングフォーラムに投稿されました。
漏洩情報から読み解く中国サイバー攻撃の組織構造
VenusTechの実態:政府系セキュリティベンダーの暗部
VenusTechは深セン証券取引所に上場する中国政府系ITセキュリティベンダーですが、今回の漏洩により以下の実態が明らかになりました:
- 政府契約情報の存在:諜報対象とされる組織のスプレッドシートが発見
- 韓国国会への攻撃実績:メールサーバーへのアクセス販売記録
- 高額な対価:月額最大8万5,000元(約1万1,700米ドル)でデータ提供
私がこれまで調査した事例でも、政府系セキュリティベンダーが攻撃的な活動に関与するケースは珍しくありません。しかし、これほど組織的かつ高額な取引が行われていた事実は衝撃的です。
Salt Typhoonの攻撃インフラが露呈
「ChinaBob」と名乗るユーザーが公開したSalt Typhoonの情報には、以下の重要な要素が含まれています:
- 侵害されたCiscoデバイス:12個のIPアドレスのうち6個がインターネット接続されたCiscoデバイス経由
- 住宅用プロキシの悪用:3個のIPアドレスが住宅用プロキシサービスと関連
- 政府機関との取引実績:中国人民解放軍(PLA)61419部隊が顧客として記録
フォレンジック調査で判明した被害の実態
実際の被害事例:中小企業Aの場合
私が昨年対応したある中小企業のケースでは、Salt Typhoonと同様の手法による攻撃を受けました。攻撃者は以下の手順で侵入しました:
- 初期侵入:パッチ未適用のCiscoルーターを悪用
- 横展開:住宅用プロキシを経由して内部ネットワークに浸透
- データ窃取:顧客情報約5,000件を暗号化して持ち出し
この企業では、適切なアンチウイルスソフト
とネットワーク監視システムを導入していれば、初期段階で攻撃を阻止できた可能性が高いと判断されました。
個人ユーザーへの影響も深刻
今回の漏洩情報から、Salt Typhoonが個人情報の収集にも積極的であることが判明しています。特に以下の点が懸念されます:
- 住宅用プロキシの悪用:一般家庭のルーターが踏み台として利用
- SNSアカウントの乗っ取り:個人情報を基にした標的型攻撃
- 金融情報の窃取:オンラインバンキングへの不正アクセス
実際、私が対応した個人被害者の事例では、VPN
を使用せずに海外サイトにアクセスしたことで、攻撃者にIPアドレスを特定され、その後様々な攻撃を受けました。
今回の漏洩が示す新たな脅威の特徴
サイバー攻撃の産業化が進行
漏洩情報から明らかになった最も重要な点は、中国のサイバー攻撃が完全に産業化されていることです:
- 請負業者との取引:「四川聚信合ネットワーク技術公司」など複数の企業が関与
- 技術の商業化:攻撃ツールやアクセス権限の販売
- 国際的な展開:韓国国会をはじめとする海外機関への攻撃
APT攻撃の高度化と持続性
Salt Typhoonの攻撃手法は、従来のAPT攻撃を大きく上回る高度化を見せています:
- 長期間の潜伏:侵害されたデバイスを長期間にわたって維持
- 多層的な攻撃:複数のベンダーやプロキシを組み合わせた攻撃
- 証拠隠滅の巧妙化:フォレンジック調査を困難にする手法の採用
今すぐ実施すべき対策
企業向け対策
今回の漏洩情報を踏まえ、企業は以下の対策を緊急に実施すべきです:
- ネットワーク機器の緊急点検:Ciscoデバイスを含むすべてのネットワーク機器のパッチ適用状況確認
- 異常通信の監視強化:住宅用プロキシ経由の通信を検出する仕組みの構築
- Webサイト脆弱性の定期診断:Webサイト脆弱性診断サービス
による包括的な脆弱性評価
- インシデント対応計画の見直し:Salt Typhoon型攻撃を想定したプロセス整備
個人向け対策
個人ユーザーも以下の対策を必ず実施してください:
- セキュリティソフトの導入:アンチウイルスソフト
で未知の脅威にも対応
- VPNの活用:VPN
で通信の暗号化と匿名化を実現
- 定期的なパスワード変更:特に金融関連サービスは必須
- 不審なメールの警戒:標的型攻撃メールの増加に注意
フォレンジック調査から見えた今後の展望
情報漏洩の連鎖反応
今回のSalt Typhoonの情報漏洩は、氷山の一角に過ぎません。SpyCloudが指摘するように、以下の傾向が続くと予想されます:
- 内部告発の増加:中国のサイバー攻撃組織からの情報漏洩が継続
- 攻撃手法の変化:露呈した手法を変更した新たな攻撃の出現
- 国際制裁の強化:関与企業に対する制裁措置の拡大
日本への影響と対策の必要性
日本は地理的・政治的にも中国からのサイバー攻撃の主要な標的です。特に以下の分野での被害拡大が懸念されます:
- 製造業の技術情報:先端技術を狙った産業スパイ活動
- 政府機関のデータ:外交・安全保障関連情報の窃取
- 重要インフラ:電力・通信システムへの攻撃
まとめ:今こそ本格的なサイバーセキュリティ対策を
Salt Typhoonの内部情報漏洩は、中国国家主導のサイバー攻撃がいかに組織的で高度かを明らかにしました。この脅威に対抗するためには、企業も個人も従来の対策を見直し、より高度なセキュリティ対策を導入する必要があります。
特に重要なのは、攻撃者が常に新しい手法を開発し続けているということです。今回の漏洩情報を参考に、皆さんも自身のセキュリティ対策を見直してみてください。
フォレンジック調査の現場から言えることは、被害を受けてからでは遅いということです。今すぐ行動を起こし、適切な対策を講じることが、Salt Typhoonをはじめとする高度な脅威から身を守る唯一の方法なのです。