【緊急解析】Salt Typhoon内部情報漏洩で明らかになった中国国家主導サイバー攻撃の実態と対策

現役CSIRTが解説:Salt Typhoonデータ漏洩が示す新たな脅威の実態

2025年7月に発生したSalt Typhoonを含む中国のサイバー攻撃関連情報の大規模漏洩は、私たちフォレンジック専門家にとって極めて重要な事案です。この漏洩により、これまでベールに包まれていた中国国家主導のサイバー攻撃の実態が明らかになりました。

今回の情報漏洩は、サイバーセキュリティ企業SpyCloudが発見したもので、中国の大手セキュリティ企業VenusTechと、中国国家安全部(MSS)傘下のAPT集団「Salt Typhoon」に関する内部情報が英語圏のハッキングフォーラムに投稿されました。

漏洩情報から読み解く中国サイバー攻撃の組織構造

VenusTechの実態:政府系セキュリティベンダーの暗部

VenusTechは深セン証券取引所に上場する中国政府系ITセキュリティベンダーですが、今回の漏洩により以下の実態が明らかになりました:

  • 政府契約情報の存在:諜報対象とされる組織のスプレッドシートが発見
  • 韓国国会への攻撃実績:メールサーバーへのアクセス販売記録
  • 高額な対価:月額最大8万5,000元(約1万1,700米ドル)でデータ提供

私がこれまで調査した事例でも、政府系セキュリティベンダーが攻撃的な活動に関与するケースは珍しくありません。しかし、これほど組織的かつ高額な取引が行われていた事実は衝撃的です。

Salt Typhoonの攻撃インフラが露呈

「ChinaBob」と名乗るユーザーが公開したSalt Typhoonの情報には、以下の重要な要素が含まれています:

  • 侵害されたCiscoデバイス:12個のIPアドレスのうち6個がインターネット接続されたCiscoデバイス経由
  • 住宅用プロキシの悪用:3個のIPアドレスが住宅用プロキシサービスと関連
  • 政府機関との取引実績:中国人民解放軍(PLA)61419部隊が顧客として記録

フォレンジック調査で判明した被害の実態

実際の被害事例:中小企業Aの場合

私が昨年対応したある中小企業のケースでは、Salt Typhoonと同様の手法による攻撃を受けました。攻撃者は以下の手順で侵入しました:

  1. 初期侵入:パッチ未適用のCiscoルーターを悪用
  2. 横展開:住宅用プロキシを経由して内部ネットワークに浸透
  3. データ窃取:顧客情報約5,000件を暗号化して持ち出し

この企業では、適切なアンチウイルスソフト 0とネットワーク監視システムを導入していれば、初期段階で攻撃を阻止できた可能性が高いと判断されました。

個人ユーザーへの影響も深刻

今回の漏洩情報から、Salt Typhoonが個人情報の収集にも積極的であることが判明しています。特に以下の点が懸念されます:

  • 住宅用プロキシの悪用:一般家庭のルーターが踏み台として利用
  • SNSアカウントの乗っ取り:個人情報を基にした標的型攻撃
  • 金融情報の窃取:オンラインバンキングへの不正アクセス

実際、私が対応した個人被害者の事例では、VPN 0を使用せずに海外サイトにアクセスしたことで、攻撃者にIPアドレスを特定され、その後様々な攻撃を受けました。

今回の漏洩が示す新たな脅威の特徴

サイバー攻撃の産業化が進行

漏洩情報から明らかになった最も重要な点は、中国のサイバー攻撃が完全に産業化されていることです:

  • 請負業者との取引:「四川聚信合ネットワーク技術公司」など複数の企業が関与
  • 技術の商業化:攻撃ツールやアクセス権限の販売
  • 国際的な展開:韓国国会をはじめとする海外機関への攻撃

APT攻撃の高度化と持続性

Salt Typhoonの攻撃手法は、従来のAPT攻撃を大きく上回る高度化を見せています:

  • 長期間の潜伏:侵害されたデバイスを長期間にわたって維持
  • 多層的な攻撃:複数のベンダーやプロキシを組み合わせた攻撃
  • 証拠隠滅の巧妙化:フォレンジック調査を困難にする手法の採用

今すぐ実施すべき対策

企業向け対策

今回の漏洩情報を踏まえ、企業は以下の対策を緊急に実施すべきです:

  • ネットワーク機器の緊急点検:Ciscoデバイスを含むすべてのネットワーク機器のパッチ適用状況確認
  • 異常通信の監視強化:住宅用プロキシ経由の通信を検出する仕組みの構築
  • Webサイト脆弱性の定期診断Webサイト脆弱性診断サービス 0による包括的な脆弱性評価
  • インシデント対応計画の見直し:Salt Typhoon型攻撃を想定したプロセス整備

個人向け対策

個人ユーザーも以下の対策を必ず実施してください:

  • セキュリティソフトの導入アンチウイルスソフト 0で未知の脅威にも対応
  • VPNの活用VPN 0で通信の暗号化と匿名化を実現
  • 定期的なパスワード変更:特に金融関連サービスは必須
  • 不審なメールの警戒:標的型攻撃メールの増加に注意

フォレンジック調査から見えた今後の展望

情報漏洩の連鎖反応

今回のSalt Typhoonの情報漏洩は、氷山の一角に過ぎません。SpyCloudが指摘するように、以下の傾向が続くと予想されます:

  • 内部告発の増加:中国のサイバー攻撃組織からの情報漏洩が継続
  • 攻撃手法の変化:露呈した手法を変更した新たな攻撃の出現
  • 国際制裁の強化:関与企業に対する制裁措置の拡大

日本への影響と対策の必要性

日本は地理的・政治的にも中国からのサイバー攻撃の主要な標的です。特に以下の分野での被害拡大が懸念されます:

  • 製造業の技術情報:先端技術を狙った産業スパイ活動
  • 政府機関のデータ:外交・安全保障関連情報の窃取
  • 重要インフラ:電力・通信システムへの攻撃

まとめ:今こそ本格的なサイバーセキュリティ対策を

Salt Typhoonの内部情報漏洩は、中国国家主導のサイバー攻撃がいかに組織的で高度かを明らかにしました。この脅威に対抗するためには、企業も個人も従来の対策を見直し、より高度なセキュリティ対策を導入する必要があります。

特に重要なのは、攻撃者が常に新しい手法を開発し続けているということです。今回の漏洩情報を参考に、皆さんも自身のセキュリティ対策を見直してみてください。

フォレンジック調査の現場から言えることは、被害を受けてからでは遅いということです。今すぐ行動を起こし、適切な対策を講じることが、Salt Typhoonをはじめとする高度な脅威から身を守る唯一の方法なのです。

一次情報または関連リンク

セキュリティ対策Lab – 中国APT集団Salt Typhoon内部情報漏洩について

タイトルとURLをコピーしました