編集部からのお知らせ
オススメ記事選集PDF:「ジョブ型」へのシフト
「ニューノーマル」に関する新着記事一覧

中国のハッカーが米政府のネットワークを攻撃、CISAが警告

Catalin Cimpanu (ZDNet.com) 翻訳校正: 石橋啓一郎

2020-09-15 12:55

 米国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁(CISA)は、米国時間9月14日、中国の国家安全部の傘下にあるハッキンググループによる攻撃が相次いでいると警告するセキュリティアドバイザリを公開した。

 CISAによれば、中国のハッキンググループはこの1年間、米国政府のネットワークをスキャンして、特定のネットワーク機器が使われていないかを調べ、最近公開された脆弱性を悪用して機密性の高いネットワークに足がかりを作ろうとする行動を繰り返しているという。

 標的となっている製品のリストには、F5の負荷分散装置「Big-IP」、CitrixとPulse SecureのVPNアプライアンス、「Microsoft Exchange Server」などが含まれている。

 これらのデバイスには、過去12カ月の間に脆弱性に関する情報が開示されている(CVE-2020-5902CVE-2019-19781CVE-2019-11510CVE-2020-0688など)。

 CISAが公表した中国が標的としているデバイスの表によれば、一部の攻撃は成功し、中国のハッカーが米連邦政府のネットワークに足がかりを得た例があるという。

中国の攻撃対象となっている製品の表

イランのハッカーもこれらのシステムを標的に

 これらの攻撃は目新しいものではない。2019年に報じられたように、中国政府のハッカーは、Pulse SecureとFortinetのVPNサーバーの脆弱性が公開されてから1カ月以内に、これらの製品に対する攻撃を行っている。

 また、これらのネットワークアプライアンスを標的としているのは中国のハッカーだけではない。民間のサイバーセキュリティ企業が公開したレポートや、FBIが8月に公開したセキュリティアラートによれば、前述のデバイスは、イラン政府関連のハッキンググループにも狙われている。

他の種類の攻撃も

 CISAのアドバイザリでは、米国の民間部門や政府機関に対して、F5、Citrix、Pulse Secure、Microsoft Exchageなどの製品にパッチを適用するよう警告している。ただしこのアドバイザリによれば、中国のハッカーはほかにもさまざまな侵入方法を利用しており、これにはスピアフィッシングや総当たり攻撃、弱いパスワードやデフォルトパスワードの利用などが含まれている。

 CISAは、民間企業や民間部門、政府機関のセキュリティチームに対して、今回のレポートを読み、中国政府の攻撃グループがよく使用する戦術、技術、手順(TTP)に注意して、デバイスにパッチを適用し、攻撃検出ルールを導入するよう推奨している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]