2025年1月6日月曜日

ゼロヘッジ:米国を標的とした中国の大規模ハッキング・キャンペーン

https://www.zerohedge.com/geopolitical/chinas-massive-hacking-campaign-targeting-us

2025年1月5日日曜日 - 01:20 PM
執筆:アンドリュー・ソーンブルック via The Epoch Times、
2012年に中国共産党の習近平指導者が政権を握って以来、中国は米国に対するサイバー攻撃を劇的に増やした。
スパイ活動から知的財産の窃盗、破壊工作に至るまで、過去10年間に米国に対して行われた中国による最大のサイバー攻撃20件を見てみよう。
2014年8月地域医療システムハック
APT18と呼ばれる中国の国家に支援されたハッキング・グループが、テネシー州を拠点とする全米最大級の病院医療サービスであるコミュニティ・ヘルス・システムズに対して高度なマルウェア攻撃を開始した。
このグループは、社会保障番号、電話番号、住所、氏名、生年月日を含む450万人以上の患者の機密個人情報の流出に成功した。
(左)2023年5月 、マイアミの国立ハリケーンセンターから報道陣に対応するFEMAのディーン・クリスウェル長官。(右)2020年4月12日、ニューヨーク州ファーミングデールの米国郵政公社のトラック。Joe Raedle/Getty Images、Madalina Vasiliu/The Epoch Times
2014年11月NOAAとUSPSのハッキング
中国の国家を後ろ盾とするハッカーが、米国郵政公社(USPS)、米国海洋大気庁(NOAA)、人事管理局など、複数の政府機関に対してマルウェアとDDOS攻撃を仕掛けた。
USPSの80万人以上の従業員と、カスタマーサービスに電話した顧客の個人情報が流出した。NOAAの関係者によると、影響を受けた4つのウェブサイトはすぐにサービスを復旧できたが、数カ月にわたって報告されていなかったとのことで、これは米国のポリシー違反であった。
2015年6月5日、ワシントンの人事管理局本部が入るセオドア・ルーズベルト連邦ビルの入り口。米国の捜査当局は、少なくとも400万人の現・元連邦職員が中国のハッカーに個人情報を盗まれた可能性があると発表した。マーク・ウィルソン/ゲッティイメージズ
2015年6月人事管理局ハック
連邦政府の主要な雇用機関が、中国にいる国家の支援を受けたサイバー行為者によってハッキングされた。氏名、住所、社会保障番号を含む100万人以上の利用者の個人情報が盗まれた。
影響を受けるのは、連邦政府の現職員や元職員、請負業者、連邦政府への就職希望者、身元調査票に記載された個人などである。
この攻撃は、この種の攻撃としては数週間のうちに3度目かつ最大規模のもので、特に米国のセキュリティ・クリアランスに関連するデータとアプリケーションを標的にしていた。そのため、盗まれたデータには、当時連邦政府の身元調査を受けていた人々の財務履歴や家族情報も含まれてした。
2004年4月13日、メヘレノンにある米化学グループ、デュポンのベルギー工場。Herwig Vergult/AFP via Getty Images
2016年1月デュポン・ケミカル・ハック
中国の国有鉄鋼メーカーであるパンガン・グループは、大手化学企業デュポンの企業秘密を盗んとして米国政府に告発された。同グループは米国企業のコンピューター上の情報にアクセスした。
Pangangは正体不明のハッカーと協力し、長年デュポンに勤務していた従業員から企業秘密を買い取り、半導体や太陽電池など多くの用途に使われる白色顔料、二酸化チタンの製造方法を盗んだ。
2017年6月25日、ル・ブルジェで開催中のパリ国際航空ショーで見られる中国航空工業集団公司(AVIC)のロゴ。Eric Piermont/AFP via Getty Images
2017年4月FAA、NASAのスピアフィッシングキャンペーン
中国の国営航空宇宙・防衛企業AVICの従業員である宋呉は、連邦航空局(FAA)、米航空宇宙局(NASA)、米空軍、海軍、陸軍の標的に対して数年にわたるスピアフィッシング・キャンペーンを始めたとされる。
呉はその後、航空宇宙工学や数値流体力学に使用される制限付きソフトウェアを入手するために、米国在住の研究者やエンジニアになりすました電子メールアカウントを作成したとして、2024年に起訴された。
米国政府は、入手したソフトウェアが高度な戦術ミサイルや他の兵器の空力設計の開発に使用される可能性があると主張した。
2020年2月10日、ワシントンの司法省でウィリアム・バー司法長官が記者会見を開いた直後、エクイファックス社にハッキングし、数百万人のアメリカ人からデータを盗んだ罪で起訴された中国軍の4人を描いた看板が掲げられた。サラ・シルビガー/ゲッティイメージズ
2017年5月エクイファックス・ハック
中国軍のハッカーがEquifaxの信用情報機関に侵入し、個人情報の窃盗事件として最大規模を記録した。
社会保障番号や運転免許証番号など、1億4500万人以上のアメリカ人の個人情報が盗まれた。ハッカーはまた、およそ20万人のアメリカ人のクレジットカード番号も入手した。
ハッカーたちは、トラフィックを約20カ国にある約34のサーバーを経由させ、本当の居場所をわからなくした。
米国はその後、2020年にこのハッキング事件で中国軍のメンバー4人を起訴した。このような事件の多くがそうであるように、ハッカーたちは中国にとどまり、逮捕されていない。
2018年1月号海軍要員、テクノロジー・ハック
ワシントン・ポスト紙が報じたところによると、中国国家を後ろ盾とするハッカーたちが、米海軍の請負業者のコンピュータに侵入し、潜水艦で使用される「シードラゴン」と呼ばれる超音速対艦ミサイルの設計図など、海中戦に関する非常に機密性の高いデータを大量に盗み出したという。
ハッキングされた資料には、信号やセンサーのデータ、潜水艦の暗号システムに関する情報、海軍の主要な潜水艦開発部隊の電子戦に関する文書も含まれてした。
2018年12月20日、ワシントンの司法省で開かれた中国のハッキングに関する記者会見で、十数カ国の数多くの企業を標的にしたとされる中国政府のハッカーを描いた看板。ニコラス・カム/AFP via Getty Images
2019年6月:APT10 ユーティリティ・スピアフィッシング・キャンペーン
中国国家安全部が指揮するハッキング・グループAPT10は、米国の航空宇宙、エンジニアリング、テレコミュニケーション企業を標的とした大規模なスピアフィッシングとハッキング・キャンペーンを開始した。
盗んだパスワードとマルウェアを使い、ハッカーは海軍の13万人分の記録を盗むことができた。
米軍艦船と原子力潜水艦の最大手であるハンティントン・インガルス・インダストリーズ社は、同社が攻撃の標的にされたことを認め、同社の子会社の1社が所有するコンピューター・システムが、APT10が管理する外国のサーバーに接続しているのが発見されたことを明らかにした。
2020年9月16日、ワシントンの司法省で、APT41と呼ばれるグループによる中国政府と結びついたコンピューター侵入キャンペーンに関連する告発と逮捕について報道陣に語るコロンビア特別区連邦検事代理マイケル・R・シャーウィン。Tasos Katopodis-Pool/Getty Images
2019年8月:APT41のハッキングが明らかに
中国を拠点とするハッキング・グループAPT41は、中国国家安全省のために、世界のハイテク、通信、ヘルスケア・プロバイダーに侵入し、スパイ活動を行った。
このグループは、CCleanerと呼ばれるユーティリティの何百万ものコピーを侵害することで、ルートキットを展開し、検出が困難なコンピュータの制御を自らに許可した。APT41はまた、Asusがプッシュしたソフトウェア・アップデートをハイジャックして100万台のコンピュータに到達させ、これらのユーザーのごく一部をターゲットにしました。
2021年7月15日、グアテマラのサン・フアン・サカテペケスにある予防接種センターで、米国から寄贈されたCOVID-19に対するModernaワクチンの投与を準備する看護師。Johan Ordonez/AFP via Getty Images
2020年5月モデナCOVID-19ワクチンのスパイ活動
COVID-19のワクチン開発研究を行なっていたバイオテクノロジー企業Moderna社を、中国政権に連なるハッカーが標的にした。
この活動は、モデナが米国政府から5億ドル近くを受け取って開発したこの病気のワクチンを開発するために必要な独自の研究を盗み出すために偵察を行なうというものだった。
米国の起訴状では、中国を拠点とするハッカーたちは、モデナが使用するネットワークにアクセスした後、公開ウェブサイトの脆弱性を探り、主要人物のアカウントを偵察したとされている。
2021年5月14日、ワシントンのレイバーン・ハウス・オフィス・ビルで行われた下院軍事委員会サイバー・革新技術・情報システム小委員会の公聴会に臨む国家安全保障局のポール・ナカソネ局長。アンナ・マネーメーカー/ゲッティイメージズ
2021年2月中国によるNSAハッキング・ツールへのアクセスが明らかに
イスラエルの研究者は、中国のスパイがハッキング作戦を支援するために、米国家安全保障局(NSA)が最初に開発したコードを盗み出し、配備していたことを発見した。
NSAのハッキングツールは2017年にネット上に流出した。サイバー捜査当局は、中国共産党に支援されたハッキンググループAPT31が、2014年の時点で同一のツールを展開していた証拠を発見した。このことは、中国を拠点とするハッカーたちが、国家安全保障のための最高のサイバー・ツールに何年にもわたって持続的にアクセスしていたことを示唆した。
2023年7月26日、ニューヨークのマイクロソフトストアの前を歩く人々。サミラ・ブアウ/エポック・タイムズ紙
2021年3月シルク・タイフーン
中国国家安全保障省に関連するサイバースパイグループが、マイクロソフトExchangeサーバーの欠陥を悪用し、3万以上の組織から電子メールとパスワードを盗み出した。
マイクロソフトによってSilk Typhoonと名付けられたこのグループは、中国に拠点を置くAPT40と緊密に連携し、マイクロソフトのソフトウェアの欠陥を利用して、米国内の25万台以上のサーバーでホストされている電子メールにフルアクセスした。
ハッキングの影響を最も受けた組織には、アメリカの製薬会社、防衛関連企業、シンクタンクなどがある。
2019年1月8日、ラスベガスのラスベガス・コンベンション・センターで開催されたコンシューマー・テクノロジー見本市で、アリババ・ドット・コムの展示の前を通り過ぎる参加者。デビッド・ベッカー/ゲッティイメージズ
2021年12月Log4jハック
APT41は、一般的に使用されているオープンソースのロギングソフトウェアLog4jのこれまで知られていなかった脆弱性を活用し、活動を再開した。同グループは、この脆弱性を利用して、9カ月間にわたり、少なくとも6つの特定されていない米国政府機関のネットワークに侵入した。
この脆弱性により、APT41はユーザーのチャットやクリックを追跡し、外部サイトへのリンククリックを追跡することが可能となり、ハッカーは標的のサーバーをコントロールできるようになった。
ハッカーたちはその後、乗っ取ったネットワークを使って暗号通貨を採掘し、ボットネットを作成し、スパムを送信し、将来のマルウェア攻撃のためのバックドアを設置した。
注目すべきは、中国を拠点とする企業アリババが最初にこのセキュリティ欠陥を発見し、影響を受けるソフトウェアを開発したアパッチ・ソフトウェアに内々に報告したことだ。その後、中国共産党はアリババに対し、情報共有契約を取り消すという処分を下した。中国の法律では、セキュリティ上の欠陥を政権に報告することが義務付けられている。
2020年12月1日、キャピトル・ヒルでCOVID-19救済法案案を発表する民主党・共和党の超党派議員と並んで看板を掲げるアンガス・キング上院議員(メイン州選出。)Tasos Katopodis/Getty Images
2022年12月:COVID-19救済基金盗難事件
APT41は、数百万ドル相当の米国COVID-19救済給付金を盗んだ。この給付金は、2020年のパンデミック(世界的大流行)の際、政府の経済閉鎖によって悪影響を受けた米国人を支援するためのものだった。
この金額は、外国のハッカーや国内の詐欺師が、死亡したアメリカ人や投獄されたアメリカ人の社会保障番号や個人情報を使って不正に給付金を請求し、盗まれたCOVID-19救済金2800億ドル(推定)の一部であった。
現在までに司法省が回収に成功したのは、盗まれた資金のうち約15億ドルに過ぎない。
2023年5月アンティーク・タイフーン
中国国家を後ろ盾とするハッキング集団、アンティーク・タイフーンは、多数の米国政府機関を含む25の組織のウェブメール・アカウントにアクセスするためにデジタル認証トークンを偽造した。
ハッカーたちは、ジーナ・ライモンド商務長官を含む政府高官やドン・ベーコン下院議員(ネブ州選出)を含む議員の電子メールを入手することができた。ハッカーたちは、電子メールアカウントへの永続的なアクセスをデータ流出のためだけに使用しており、彼らの目的が主にスパイ活動であったことを示唆した。
2023年3月16日、台湾・台北で開催されたコモンウェルス半導体フォーラムでスピーチする台湾の頼清徳副総統。アナベル・チー/ゲッティイメージズ
2023年8月HiatusRAT
中国の支援を受けたハッカーたちは、米国や台湾の軍事調達システム、半導体メーカーや化学メーカーを標的にし始めた。
ハッカーはリモートアクセスツールを活用し、米国から台湾への武器輸送を調整するためのシステムに侵入した。国際的なオープンソースの報告によれば、ハッカーたちの目的は日台間の将来の防衛契約に関する情報を得ることであった。
2023年9月ブラックテック・ルーター攻撃
中国に支援されたハッキング・グループBlackTechが、全米の大手企業本社を標的に攻撃を開始した。同グループは、防衛分野で活躍する米国企業や日本企業へのアクセスに攻撃を集中させている。
米国および同盟国の諜報機関は、大手企業の海外子会社に侵入したブラックテックが、そのアクセス権を利用して米国内の大手企業ネットワークに侵入し、データを流出していると発表した。
2024年1月ボルト・タイフーン
米情報機関は、中国国家を後ろ盾とするハッキング・グループ「ボルト・タイフーン」が、水道、ガス、エネルギー、鉄道、航空、港湾インフラなど、米国 全土の重要インフラにマルウェアを事前に仕込んでいたと発表した。
スパイ活動や知的財産の窃盗に焦点を当てた他の多くの中国によるハッキング活動とは異なり、Volt Typhoonは、日中間の紛争が発生した場合に破壊工作を行うために、米国のインフラにマルウェアを配置しようとした。このような妨害工作は、アメリカ市民の大量犠牲を招くことになる。
米国の情報機関は、Volt Typhoonマルウェアを数千のシステムから削除したが、一部の民間所有のインフラには埋め込まれたままであり、少なくとも2021年以降存在していると述べた。
(左)2021年5月17日、カリフォルニア州サンラファエルのAT&T直営店前に掲げられた看板。(右)2014年12月30日、ワシントンにあるベライゾン・ワイヤレスの店舗の前を通り過ぎる携帯電話の男性。Justin Sullivan/Getty Images、Jim Watson/AFP via Getty Images
2024年11月ソルト・タイフーン
米情報機関は、中国国家を後ろ盾とするハッキング集団「ソルト・タイフーン」が、AT&T、センチュリーリンク、ベライゾンなど大手通信会社8社が使用するインフラを侵害したことを認めた。
ソルト・タイフーンは、米国政府自身の盗聴活動に使われるバックエンドのインフラにアクセスし、被害を受けたネットワークを使った事実上すべての通話とメールにアクセスした。
広範なアクセスにもかかわらず、中国を拠点とするハッカーたちは、ドナルド・トランプ次期大統領やJD・バンス次期副大統領を含む知名度の高い人物を標的にするため、持続的なアクセスを利用した。
議会指導者たちは、2022年に始まったと思われるこのハッキングを、歴史上最も重大な侵害のひとつと評した。ソルト・タイフーンがどのようにインフラから追い出されるかは不明である。同グループは12月下旬まで米国の電気通信へのアクセス権を保持した。
 ジョンズ・ホプキンス大学高等国際問題研究大学院で講演するイエレン財務長官(2023年4月20日、ワシントン)アンナ・マネーメーカー/ゲッティイメージズ
2025年1月米財務省ハッキング
財務省は、中国国家の支援を受けたハッカーが同省のネットワークに侵入し、国際制裁を管理する部署のサーバーにアクセスしたことを明らかにした。
ハッカーはまた、第三者のサイバーセキュリティ・サービス・プロバイダーであるBeyondTrustを侵害することで同省のネットワークにアクセスし、未確認の機密文書を盗み出し、ジャネット・イエレン財務長官のアカウントを標的にした。

0 件のコメント:

コメントを投稿

登録 コメントの投稿 [Atom]

<< ホーム