中国の持続的標的型攻撃(APT)グループが、最近のサイバー攻撃でがん研究機関に標的を定めてデータを盗もうとしていると、研究者らが述べている。
がんは世界で2番目に多い死因で、2018年に960万人ががんにより死亡している。世界保健機関(WHO)の推定では、年間で死者のおよそ6人に1人ががんで亡くなっている。死亡率が高いため、世界中の研究者が発見と治療を向上させる方法に取り組んでいる。
中国もその取り組みに貢献しているが、サイバーセキュリティ企業のFireEyeによると、がんの社会への影響や死亡率、保健医療費などを懸念している同国は、必要とあらば不正な手段を使って研究目標の達成を急ぐのをいとわないという。
FireEyeは米国時間8月21日、医療業界のサイバー犯罪の状況に関する新たな報告書を発表した。「Beyond Compliance: Cyber Threats and Healthcare」(コンプライアンスを超えて:サイバー攻撃の脅威と医療)というタイトルのこの報告書で、研究者らは、中国のAPTはその多くが国家の支援によるもので、医療団体を標的にし続けており、がん関連団体がよく標的にされていると述べている。
中国のAPTグループによる攻撃の疑いがあるごく最近のキャンペーンの1つが、4月に明らかになっている。このケースでは、がん研究で知られる米国の医療センターが、マルウェアの「EVILNUGGET」を含むフィッシングキャンペーンの標的となった。
医療、テクノロジー、通信、教育、ゲーム業界に対する攻撃に関連がある中国のハッキンググループのAPT41が2018年、同じ医療センターにスピアフィッシングキャンペーンを展開している。
2014~2016年には、APT41は医療機器を扱う大企業の子会社も標的にしていた。その際に使われた偽のドメインやツールから、それらの子会社への不正アクセスはデータ盗難が真の目的であったことが明らかになっている。
キーロガーが最初に実行され、一連のデータ盗難の後に、被害者が発行したデジタル証明書が盗まれ、他の医療団体への攻撃に使われたマルウェアへの署名に悪用された。
APT41は2015年にこの証明書をバイオテック企業に対して使い、開発された薬の臨床試験データや学術データ、研究開発費関連の文書を盗むことに成功した。
それだけにとどまらず、別の中国のAPTグループのAPT22も前述の医療センターに対して攻撃を実行しており、それ以外にも何年にもわたって医療団体を盛んに攻撃している。APT22はバイオメディカル、製薬、医療分野の団体に焦点を置いている傾向がある。
2017年、中国のAPT10がスピアフィッシングキャンペーンの一環として、日本の医療企業に3通の文書を送ったことが明らかになった。そのうちの2通はがんの研究会議に関するものだった。
Wekbyとしても知られるAPT18も言及に値する。中国とつながりがあるこのハッキンググループは、2013年からがん研究機関を標的にしている。
そういった攻撃では、脅威アクターは大量の個人識別情報(PII)や個人健康情報(PHI)、研究ベースの機密情報の盗難に重点的に取り組む傾向がある。
これらの攻撃はたんに研究そのものではなく、研究の本質的な金銭的価値を重視している可能性があるとFireEyeは述べている。
「(中国には)世界で最も急成長している製薬市場の1つがあり、同国の企業、特に腫瘍分野の治療やサービスを提供する企業にとって利益を生む機会をもたらしている。医療研究や研究データを標的にすることによって、中国企業は欧米のライバルより早く新薬を市場に投入できるようになるかもしれない」と研究者らは述べた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。