米国司法省と連邦捜査局(FBI)は14日、数カ月にわたる法執行活動を発表しました。米国当局が国際的なパートナーと協力したこの作戦により、影響を受けた世界中の数千台のコンピュータからPlugXマルウェアが除去されました。
米国国営国際放送の美國之音の記事より
ペンシルベニア州東部地区連邦地方裁判所で公開された文書によると、中国政府がスポンサーとなったハッカー集団が、このマルウェアのバージョンを使って被害者のコンピューターをコントロールし、感染させ、情報を盗んだと司法省は声明で述べました。このハッカーたちは、民間では「ムスタング・パンダ」「ツイル・タイフーン」と呼ばれていました。
司法省によると、裁判文書によると、中国政府はムスタング・パンダに、このバージョンのPlugXマルウェアの開発を含む、さまざまなコンピュータ侵入サービスを提供するよう支払っていたとのことです。
その後、少なくとも2014年以降、ムスタング・パンダのハッカーは、米国、欧州やアジアの政府やビジネス界、中国の反体制派グループを標的とした作戦で、何千ものコンピュータ・システムに侵入しました。
司法省はまた、以前のサイバーセキュリティ報告にもかかわらず、感染したままのコンピュータの所有者は一般的にこの問題に気づいていなかったと述べました。
当局は、PlugXマルウェアの 「ムスタング・パンダ」バージョンに感染した米国内のコンピュータを修復するために、裁判所が承認した作戦を14日に発表しました。
米国司法省の国家安全保障部門担当検事補であるマシュー・G・オルセン氏は声明の中で、「司法省は、加害者の逮捕と起訴に取り組む一方で、米国内の被害者を被害から守るため、サイバー脅威を積極的に阻止することを優先事項としている。この行動は、Volt Typhoon、Flax Typhoon、Advanced Persistent Threat 28(APT28)などのサイバー脅威に対する最近の行動と一致している。 APT28は、中国やロシアのハッキング組織による他の技術的行動と同様に、悪質なサイバー活動に対抗するための強力なパートナーシップに依存している。 私は、世界のサイバーセキュリティを守るためにこの国際的な作戦の先頭に立ったフランス政府と民間セクターのパートナーを称賛する。」と述べました。
FBIサイバー課のブライアン・ボルドラン課長補佐は声明の中で、「フランスの法執行機関とのパートナーシップを活用し、FBIは中国政府が支援するハッカーによる更なる攻撃から米国のコンピュータを守るために行動を起こしました。 本日の発表は、国家によるサイバー脅威に対抗するため、法的権限と技術的専門知識をフルに活用し、米国民を守るというFBIのコミットメントを再確認するものです。」と述べました。
ペンシルベニア州東部地区連邦検事ジャクリーン・ロメロは声明の中で「米国内の多くの家庭用コンピューターを含む数千台のウィンドウズ(Windows)システム・コンピューターへの広範なハッキングと長期にわたる感染は、PRCの政府支援ハッカーの無謀さと攻撃性を示している。PlugXマルウェアを裁判所の許可を得て駆除するために国際的および民間セクターのパートナーと協力することで、司法省は米国のサイバーセキュリティを確保するための「社会全体」アプローチへのコミットメントを示しました。」と述べました。
FBIフィラデルフィア支局長のウェイン・ジェイコブス特別捜査官は声明の中で、「FBIは、感染した数千台の米国製コンピュータを特定し、そこから中国マルウェアを除去する作業に取り組みました。この技術的な作戦の範囲は、中国の敵対者が米国人に危害を加えるところであれば、どこでも追求するというFBIの決意を示している。」と述べました。
司法省によれば、この国際的な作戦は、フランスの法執行機関と、フランスを拠点とする民間のサイバーセキュリティ企業であるSekoia.ioによって主導されました。Sekoia.io社は、感染したデバイスからマルウェアを削除する手順を見つけ、その能力を報告しました。
2024年8月、米国司法省とFBIは、ペンシルバニア州東部地区連邦地方裁判所から、米国内のコンピュータからPlugXを除去することを承認する命令を得ました。
同裁判所は合計9件の承認命令を出しましたが、最後の承認命令は2025年1月3日に失効し、この国際的な活動の米国内での活動は終了しました。
米国司法省によると、裁判所が承認した作戦により、米国を拠点とする合計約4,258台のコンピュータとネットワークからPlugXマルウェアが駆除されました。
FBIは、被害者のインターネット・サービス・プロバイダーを通じて、駆除の影響を受けたWindowsコンピュータの米国内の所有者に通知しました。FBIは現在も「ムスタング・パンダ」コンピュータ侵入キャンペーンを調査中です。
++++++++++++++++++++++++
日本の政府や企業も、近年、悪意あるマルウェアによる攻撃を受けるケースが増加しています。
2021年4月10日、総務省が業務を委託していた会社のサーバーがマルウェアに感染し、6700人余りの個人情報が流出した可能性が報じられました。さらに、この事件では約80の自治体や省庁の業務に関わる個人情報も流出した可能性があります。この事例は、外部委託先のセキュリティ管理が不十分だったことを示しています。
2. パソコン遠隔操作事件
2012年、日本国内で発生したサイバー犯罪事件で、インターネット電子掲示板「2ちゃんねる」を介して複数人のパソコンが遠隔操作され、これを踏み台として襲撃や殺人などの犯罪予告が行われました。この事件で使用されたプログラムはコンピューターウイルスではなくトロイの木馬とされ、マルウェアの深刻な影響を示す一例です。
3. サイバー攻撃グループ「ミラーフェイス」の活動
2025年1月、警察庁と内閣サイバーセキュリティセンターは、中国の国家安全省と関連しているとされるハッカー集団「ミラーフェイス」が2019年から2024年にかけて日本の政府機関や企業にサイバー攻撃を行ったと警告しました。この攻撃では、マルウェアを使用して情報窃取が行われ、外務省や防衛省、情報通信や半導体を扱う民間企業が標的とされました。
4. 情報セキュリティ10大脅威 2022
2022年の情報処理推進機構(IPA)の報告書では、「マルウェアによる被害」が10大脅威の一つとして挙げられています。特にランサムウェア攻撃が深刻化しており、企業や政府組織が被害を受けるケースが多数報告されています。この報告は、マルウェアが引き続き重大な脅威であることを強調しています。
2022年12月17日、中国ハッカー組織が前回の参議院選挙で自民党広報部門を装った指示伝達メールを政治家に送信し、添付ファイルを開くことでマルウェアを展開し、IDやパスワード等の情報を盗む事件が発生しました。この事例は、政治的なターゲットを狙ったサイバー攻撃の典型例です。
6. 標的型メール攻撃
2025年1月9日以降、政府機関を始めとする173の組織や個人に対し、標的型メールが送信されました。これらのメールは、元幹部や専門家を装い、台湾海峡や日米同盟などのキーワードを用いて関心をひき、マルウェアを配布する手段として利用されました。マルウェアのソースコードには簡体字が含まれており、中国の関与が疑われています。
これらの事例は、日本の政府や企業もマルウェアによる攻撃を受けるリスクが高まっていることを示しています。特に国家主導のサイバー攻撃や高度に組織化された犯罪者の活動によって、セキュリティ対策の強化が急務となっています。また、従業員教育や最新のセキュリティ技術の導入、そして国際的な情報共有と協力が必要です。企業や政府は、このような脅威に対抗するための戦略を策定し、実行に移すことが求められます。
参考記事
<美國之音>司法部与联调局展开数月国际行动,从数千计算机中删除中国黑客的恶意软件
|
|