日本政府筋、2020年のサイバー攻撃で中国のハッカーが外交機密情報を盗んだことを確認

2024年2月7日

Natural News

共同通信の取材に応じたある情報筋は、2020年、中国による外務省へのサイバー攻撃を受け、日本の外交機密情報が流出したことを認めた。
故安倍晋三首相の政権時代に、日本政府は大規模な攻撃と外交電報の流出を検知したと共同通信の情報源は伝えている。流出した情報の内容はまだ不明である。(関連記事 ハッカーはサイバー攻撃でアメリカを麻痺させるか?専門家によると2024年に起こるかもしれない)

 

 

外交電報は、暗号化されたインターネット・プロトコル・バーチャル・プライベート・ネットワーク(IP-VPN)を通じて政府サーバーの外部に流出した。この種のネットワークの使用は、機密データの転送において非常に重要である。

発覚後の記者会見で林芳正官房長官は、岸田文雄首相の政府はサイバー攻撃によって外務省の機密情報がアクセスされたことを確認していないと述べた。

「外務省は日頃からサイバーセキュリティの維持・強化に努めている」と林官房長官は述べた。

サイバー攻撃の発覚は、日本のサイバーセキュリティのインフラが他の先進国に比べていかに遅れているかを浮き彫りにした。東京の政府だけでなく、緊密な同盟国であるアメリカにとっても大きな懸念となっており、アメリカは定期的に日本にサイバーセキュリティ能力の向上を求めている。

最近更新された国家安全保障戦略の中で、日本は「国家安全保障と重要インフラ」を脅かす深刻なサイバー攻撃の可能性を事前に排除するため、「積極的サイバー防衛」体制を導入することを約束した。

しかし、より積極的なサイバーセキュリティへのアプローチを実施するための政府提出の法案は、国会に提出されていない。この問題についての議論は停滞しており、そのような動きは通信の秘密に関する日本の憲法上の保証に違反する可能性があるという懸念が残っているからだ。

世界各国政府を狙う中国共産党支持のハッカー
残念ながら、中国と中国共産党につながるサイバー攻撃の最近の被害者は日本だけではない。

オランダ国防省の軍事情報保安局(MIVD)は、昨年末に中国のサイバースパイ集団がサーバーに侵入し、侵害されたデバイスにマルウェアを展開したことを確認した。

幸いなことに、オランダ国防省は、ハッキングされたデバイスに "バックドア "を仕掛けることができたにもかかわらず、ネットワークのセグメンテーションにより、侵入による被害は限定的であったと述べている。

「MIVDとオランダの主要な諜報機関であるGeneral Intelligence and Security Serviceは共同報告書の中で、「被害者のネットワークは国防省の幅広いネットワークからセグメンテーションされていたため、侵入の影響は限定的であった。「被害者ネットワークのユーザー数は50人に満たなかった。その目的は、未分類のプロジェクトの研究開発であり、2つの第三者研究機関との共同研究であった。これらの組織には、今回の事件が通知されている。

追跡調査の結果、中国のハッカーは、Fortigateファイアウォール・ネットワーク・セキュリティ・アプライアンスに感染するように設計されたリモート・アクセス・トロイの木馬である、コードネームCoathangerと呼ばれるこれまで知られていなかったマルウェア株を使用していたことが判明した。Coathangerインプラントは「永続的」であり、「システムをリブートするプロセスに自身のバックアップを注入することで、複数回のリブート後も感染したデバイスにとどまることができる」と報告されている。

フィリピンでは、情報通信技術省(DICT)が、中国で活動するハッカーが、フィリピンのフェルディナンド・マルコスJr.大統領や他の政府機関のウェブサイトや電子メールシステムに侵入を試みたと報告した。

「我々はこれをどの国家によるものとも断定していない。しかし、インターネット・プロトコルのアドレスから、我々は中国を特定した」とDICTのスポークスマン、レナート・パライソは語った。「我々は中国政府に対し、さらなる攻撃を防ぐための協力を訴えている」。

フィリピンは現在、サイバー攻撃や国内のデジタル犯罪に対抗するため、サイバー防衛を強化する5カ年サイバーセキュリティ戦略に取り組んでおり、このプログラムには軍のサイバー司令部の設立も含まれている。

サイバー攻撃が阻止されたのは、主に南シナ海の係争地域をめぐってマニラと北京の緊張が高まっているときだった。

中国は米国の重要インフラへのハッキングを試み続けている。
米国では、何千台ものインターネット接続機器を危険にさらした中国のハッキング作戦に対抗するため、1ヶ月に及ぶ政府の取り組みが現在進行中である。司法省と連邦捜査局は、中国のハッキング・キャンペーンを遠隔操作で無効化する法的認可を求め、それを得たため、この作戦を公表した。

FBIのクリストファー・レイ長官は、「中国のハッカーたちは、アメリカ市民や地域社会に大混乱を引き起こし、実害をもたらす準備として、アメリカのインフラに照準を合わせている。民間人に対する低速攻撃は中国の計画の一部である」。

問題となっている中国共産党関連の主要ハッキング・グループは、Volt Typhoonとして知られている。このグループは、海軍港湾、インターネット・サービス・プロバイダー、水道や電気などの公共事業ネットワークを含む、西側世界の重要なインフラを侵害するための、より広範な中国共産党主導の取り組みの一部であると、情報当局者を警戒させている。

ボルト・タイフーンの米国での活動が初めて明らかになったのは2023年5月で、マイクロソフト社が米国各州とグアムの通信インフラや輸送インフラなど重要インフラへのボルト・タイフーンの侵入を追跡していたことを明らかにした。それ以来、ヴォルト・タイフーンは活動範囲を広げる一方だ。

重要インフラへの侵入に成功した場合、国家安全保障の専門家たちは、中国が何らかの形で米軍の作戦を支援したりサービスを提供したりするインド太平洋地域の重要施設を遠隔操作で混乱させる可能性があると警告している。例えば、中国が台湾に侵攻した場合、あるいは中国の領土問題が日本、フィリピン、ベトナムなどの国々と大規模な銃撃戦に発展した場合、米国を十分な時間足止めすることができる。