2021/04/15 PortSwigger — 中国における複数の老舗サイバー犯罪グループは、広く利用されている悪意のツールや独自の悪意のツールによるリソースを蓄積し、コロナウイルスの大流行の中でレパートリーを多様化している。
The Daily Swig が取材した脅威情報の専門家たちによると、中国の国家支援を受けた攻撃者たちは、新しいハッキング技術を開発するための最前線に立っているという。例えば、サプライチェーンへの攻撃は、中国に関与する APT (advanced persistent threat) グループが、さまざまなターゲットに仕掛ける危殆化の手法であり、昨年にロシアの犯罪者たちが行った SolarWinds への攻撃以前から発生していた。
今週、米国の情報機関から議会に提出された最新の年次脅威評価では、「中国は、質量ともに効果的なサイバー・スパイ活動の脅威であり、実質的なサイバー攻撃能力を有し、影響力のある脅威を増大させている」と警告されている。
この記事では、中国の脅威アクターが、さまざまな TTP (Tactics / Techniques / Procedures) を駆使していると指摘しています。具体的には、スピアフィッシングや、ウォータリングホール攻撃、戦略的な Web 侵害サプライ・チェーン侵害などが挙げられますが、以前のような焦点の定まらないパターンから、ターゲットを絞り込んだものへと変化しているようです。
たとえば、組織内の特定の個人を対象としたスピアフィッシングなどが、その最たる例となるでしょう。もちろん、ソフトウェアの脆弱性を利用する、APT (Advanced Persistent Threat) も盛んに行われています。Talion の Threat Intelligence Analystである Natalie Page は、「2020年10月に National Security Agency が、パッチ公開後の深刻度の高い脆弱性 (25件) が、中国の国策ハッカーたちに悪用されているとの報告書を発表しています。