日本政府機関を標的とした中国系ハッカー集団「MirrorFace」のサイバー攻撃:その手口と対策

日本政府機関を標的とした中国系ハッカー集団「MirrorFace」のサイバー攻撃:その手口と対策

日本政府機関を標的とした中国系ハッカー集団「MirrorFace」のサイバー攻撃:その手口と対策

近年、日本国内におけるサイバー攻撃が深刻化する中、警察庁は中国系ハッカー集団「MirrorFace」による継続的な攻撃を発表しました。本記事では、MirrorFaceによるサイバー攻撃の実態、その手口、そして効果的な対策について詳しく解説します。

MirrorFaceとは?

MirrorFaceは、警察庁が発表した中国系ハッカー集団です。その攻撃対象のほとんどが日本国内であり、安全保障、先端技術に関する情報の窃取を目的としています。警察庁によると、2019年以降、210を超える機関・団体・個人への攻撃が確認されており、中国政府の関与が疑われる組織的なサイバー攻撃活動と判断されています。

APT10との関連性

MirrorFaceとは別に、APT10と呼ばれる中国の情報機関である国家安全省傘下の組織によるサイバー攻撃グループも存在します。アメリカや日本を含む各国政府機関や企業に対する情報窃取を繰り返し、2018年にはアメリカ、イギリス政府から非難声明が出されています。 警察庁は、MirrorFaceとAPT10の間に関係性がある可能性を示唆しています。両グループの手口や標的の類似性から、その繋がりは無視できない事実です。

MirrorFaceの攻撃:3段階の手口

MirrorFaceの攻撃は大きく3つの段階に分けられます。それぞれの手口と標的を詳細に見ていきましょう。

第1段階 (2019年~2023年):標的型メール攻撃

  • 手口: メールに添付されたファイルを開かせ、パソコンにマルウェアを感染させる標的型メール攻撃。
  • 標的: 政府機関(防衛省、外務省、内閣官房など)、シンクタンク、マスコミ

第2段階 (2023年2月~10月):認証情報搾取によるネットワーク侵入

  • 手口: VPN機器などの脆弱性を突いたり、取得した認証情報を使って企業ネットワークに侵入する。
  • 標的: 半導体、製造、航空宇宙、情報通信、学術といった分野の企業・団体。
  • 被害例: 宇宙航空研究開発機構(JAXA)への攻撃も含まれる可能性が示唆されています。

第3段階 (2023年6月~現在):高度化された標的型メール攻撃

  • 手口: メールにリンクを挿入し、クリックさせることでマルウェアをダウンロードさせ、感染させる。第1段階と同様の標的型メール攻撃だが、より洗練された手法が用いられている。
  • 標的: 政治家(自民党の複数の国会議員)、シンクタンク、マスコミ、学術機関
  • 新たな特徴:
    • 送信者名偽装: 著名な政治家、研究者、企業関係者などの名前を偽装。
    • 巧妙なメール件名: 「勉強会案内」「委員会名簿」といった、受信者の関心を惹きつけやすい件名を使用。
    • サンドボックス回避: Microsoft Windowsに搭載されているサンドボックス機能を回避する高度なマルウェアを使用。サンドボックスとは、プログラムの実行環境を仮想的に隔離する機能です。この機能を回避することで、マルウェアの検知を困難にしています。

狙われる情報

具体的な標的情報は詳細に公開されていませんが、日本の安全保障政策や先端技術に関する情報が狙われていることは明らかです。

被害状況:JAXAへの影響も?

特に深刻な被害が確認されているのは、2023年6月に行われた第2段階の攻撃です。この攻撃では、JAXAを含む複数の企業の機密情報が漏洩した可能性が指摘されています。JAXA職員5000人分の個人データが盗まれ、Microsoft 365への不正アクセスが発生。結果として1万件以上のファイルが流出した可能性があるとのことです。

具体的には、JAXAと秘密保持契約を結んでいたNASA(アメリカ航空宇宙局)、トヨタ、三菱重工といった企業の情報も流出した可能性があります。

対策

警察庁は、以下の対策を呼びかけています。

  • 標的型メール攻撃への警戒: 不審なメールは開かず、添付ファイルやリンクをクリックしない。送信者名や件名に不自然な点がないか注意する。
  • システム管理者の役割: システム管理者は、ログの監視強化、不正アクセスの早期発見に努める。
  • サンドボックスの無効化防止: サンドボックス機能が意図せず無効化されていないか確認する。攻撃者はサンドボックスを無効化する手口を使っています。
  • 多要素認証の導入: アカウントへの不正アクセスを防止するため、多要素認証を導入する。
  • セキュリティソフトウェアのアップデート: 常に最新のセキュリティソフトウェアを使用し、定期的にアップデートを行う。
  • 社員教育: 社員に対し、サイバーセキュリティに関する教育を行う。

まとめ:高度化するサイバー攻撃への備えを

MirrorFaceによるサイバー攻撃は、その巧妙さ、高度さから、従来の対策では防ぎきれない可能性があります。 政府機関だけでなく、民間企業も、高度なサイバー攻撃への備えを強化することが不可欠です。 本記事で紹介した対策を参考に、自社のセキュリティ体制を見直すことを強くお勧めします。 継続的な警戒と対策が、安全なデジタル社会を守るために必要不可欠なのです。

さらに詳しい情報については、警察庁や関係機関の発表を参照してください。

参考情報:
* 警察庁ホームページ(該当ページへのリンクをここに挿入)
* 国家安全保障局ホームページ(該当ページへのリンクをここに挿入)
* その他関係機関の発表(該当ページへのリンクをここに挿入)

キーワード: サイバー攻撃、MirrorFace、APT10、標的型メール攻撃、情報窃取、中国政府、JAXA、セキュリティ対策、サンドボックス、マルウェア、情報セキュリティ

この情報が、読者の皆様のサイバーセキュリティ対策の一助となれば幸いです。