富士通への侵入、中国系ハッカー集団か
重なる状況証拠
中国系ハッカーが台湾の重要インフラを攻撃しない理由
台湾国防部が8月6日、中国軍の演習は台湾本島を攻撃するための模擬演習だと発表した。
この発表に先立ち8月3日にペロシ米下院議長の訪台に抗議するとして、ハッカー集団「APT27」がYouTubeに41秒間の動画をアップしている。
APT27は、10年以上前から政府機関やハイテク、エネルギー、航空宇宙などを標的として、サイバースパイ活動などを主に行なっている中国系のハッカー集団で、別名「パンダメッセンジャー」、「ラッキーマウス」、「ブロンズユニオン」などさまざまな呼び名で呼ばれている。
今年に入ってからも2月には、SockDetourと呼ばれるマルウェアを使用して、米国の防衛請負業者の侵入に成功している。
APT27の実態は、中国共産党によって公式に支援を受けているとされる民間のハッカー集団を装った中華人民解放軍隷下のハッカー集団である。
軍の配下にあるハッカー集団が民間人を装うのは、万一その犯行が突き止められたとしても、「民間人のやったことで、軍としては関知していない」との言い訳の余地を残しておく為だ。
ロシアもファンシーベアと呼ばれる同様の民間のハッカー集団を軍の指揮下においている。
このAPT27が台湾の総統府や外務省、国防省などの公式サイトに攻撃を仕掛けており、総トラフィック量が過去の1日の最大攻撃量の23倍にも達しているという。
これらの攻撃は、中国の台湾侵略の模擬演習の可能性が高い。
本番に備え重要インフラ攻撃は温存
8月3日朝、高雄市の新左営駅の大型スクリーンの広告には、簡体字で「老妖婆が台湾を訪れる」と表示され、南投県珠山郷役所の大型看板やセブン―イレブンの電光掲示板には「戦争屋ペロシ、台湾から出て行け」などと表示された。
台湾鉄道管理局の調査によると、何者かが広告会社の外部ネットワークから侵入して、デジタルサイネージ(電子看板)の表示スクリーンに接続したものと判明したとしている。
また、台湾の国家通信放送委員会(NCC)は、予備調査の結果、広告会社のシステムが中国製のソフトウェアを使用していたことが判明したと述べている。
デジタルサイネージのネットワークは、鉄道の内部ネットワークには接続されていなかったため、鉄道局の内部情報システムや鉄道の運行には影響を受けなかったとしている。
台湾鉄道管理局によると、各駅のデジタルサイネージは、2年前に合計19の駅に設置されており、そのうち新左営駅だけが、中国のカラーライト(Colorlight)社製ソフトウェアを使用しており、花蓮駅には接続されていないオフラインのデジタルサイネージがあったとしている。
花蓮駅の設備は中国製で、現在は停止中であり、残りの17駅のデジタルサイネージは、台湾製の製品やソフトを使用しているため、情報セキュリティ上の懸念はないとしている。
また、南港駅公園の駐車場のシステムがハッキングされ、そのシステムが華為技術(ファーウェイ)製であることに気づいたとして市民がFacebookに投稿している。
今回の攻撃では、APT27は、台湾国内の6万台ものインターネット接続デバイスをシャットダウンさせたと主張しているが、鉄道や電力、通信、金融といった重要インフラに目立った被害は出ていないようである。
これは、今回の攻撃は、ペロシ訪台への警告であって、本番の攻撃ではないことを意味している。
サイバー攻撃は、一度、攻撃を行うとその手の内を見せることになり、対策がとられることにより、二度目の攻撃は成功しないといわれている。
だとすれば、本番に備えて重要インフラへの攻撃は温存しておくということではないだろうか。
中国製IT製品の排除を急ぐ台湾政府
台湾行政院は2020年にデータ窃盗を防ぐために、台湾のすべての機関の情報通信製品に中国製品を使用しないよう要求する文書を発行したとしている。
中国製のソフトウェアにはバックドアプログラムやトロイの木馬プログラムが含まれている可能性があり、サイバー攻撃に利用される可能性がある。
しかし、ファーウェイ製ルーターを未だに使用している台湾鉄道は、明らかにその警告を深刻に受け止めておらず、今回の侵入につながったと非難されている。
立法院の運輸委員会のメンバーであり、民主進歩党の議員であるリン・ジュンシャン氏は、近年、台湾鉄道で多くのセキュリティインシデントが発生していると指摘した上で、「戦争中にこれらのデバイスを使用して虚偽の情報を放送し、人々の心をかき乱した場合、その結果がどれほど深刻になるか想像してみてください」と述べ、今回のサイバー攻撃は「ストレステスト」だったとし、今回の教訓を生かして改善して欲しいと述べている。
日本も例外ではない中国IT製品の氾濫と技術の流出
中国製IT製品に深刻に危機感を持っていないのは、日本も同じだろう。
ファーウェイ製品などの排除も一時期話題にはなったが、今もテレビではファーウェイ製のスマホートフォンなどの広告を見かけるし、Wi-Fiの接続ルーターや基地局など、まったく排除される気配はない。
19年4月に出された政府の情報通信機器の調達に関する運用指針も「特定の企業、機器を排除することを目的としたものではない」と弱腰だ。
政府がこの調子だから、なおさら民間企業に危機感を持てというのは無理がある。
米国が国防権限法に基づいてファーウェイなどを名指しで排除したのとは大違いである。
中国の脅威は、サイバー攻撃だけではない。
習近平直轄の全国情報安全標準化技術委員会(TC260)が4月に公表した「情報セキュリティ技術オフィス設備安全規範(草案 2022年4月16日)」で、オフィス設備の安全評価について「国内で設計・生産が完成されていることを証明できるかどうかを検査する」と規定するなど日本の技術を盗用しようとしているのは明らかだ。
最近、特にファーウェイは、日本の研究者や技術者の獲得に熱心だ。
ファーウェイは自動車分野に力を入れており、特に電動化の要となる車載パワー半導体に関する日本人技術者を大量に集めている。
日本の大手自動車メーカーでパワー半導体の研究開発を主導してきたベテラン技術者が、高額の報酬で引き抜かれている。
パワー半導体は、半導体市場を失った日本が唯一、起死回生をはかれる市場であるが、ハイブリッド車で培った自動車の電動化技術が、やすやすと中国に持っていかれているのだ。
経済安全保障の名のもとに「物」、「国家標準」、「人」などあらゆる面で戦略的に日本を攻略してくる中国に対して、早期に手を打つ必要がある。
今回のサイバー攻撃はストレステストだとし、警戒を強める台湾。
その時が来て、はじめて気づく日本。
茹でガエルの例えは、ごめんだ。