中国のサイバースパイ活動を支える侵害された日常デバイス

中国関連の脅威アクター集団が、個別に調達したインフラストラクチャから大規模な隠蔽ネットワーク、侵害されたルーターおよび他のエッジデバイスから構築されたボットネットへシフトしていると、国家サイバーセキュリティセンター(NCSC)が警告しています。

Image

この脅威に対処するため、NCSCはサイバーリーグおよびパートナー機関と共に、勧告を発行しました。

この勧告には、あらゆる規模の組織向けガイダンスが含まれており、エッジデバイス(特にVPNおよびリモートアクセス接続)からのトラフィックをマッピングおよびベースライン化し、既知の隠蔽ネットワークインジケータを組み込んだ動的脅威フィードフィルタリングを採用するよう促しています。

NCSCは、ほとんどの中国関連グループがいわゆる隠蔽ネットワークに依存していると考えています。複数のネットワークが作成され、継続的に更新されており、単一のネットワークが同時に複数のグループによって使用される場合があります。これらのネットワークは、主にスモールオフィス/ホームオフィス(SOHO)ルーター、およびIoTおよびスマートデバイスから構成されています。

「中国関連のサイバーアクターが使用する隠蔽ネットワークの数は多く、新しいネットワークが定期的に開発および展開されています。既存の隠蔽ネットワークも、防御的または法的措置の結果、またはソフトウェアアップデートおよびネットワークに組み込むためにさまざまなテクノロジーをターゲットとする新しいエクスプロイトが使用される結果として変更されます」とNCSCは述べました。

機関によると、これらのネットワークは外部で中国の情報セキュリティ企業によって作成および保持されています。

2024年9月、NCSCは国際パートナーと共に、中国政府支援の脅威アクターであるFlax Typhoonによって使用されるボットネットを制御および管理している中国ベースのIntegrity Technology Groupを非難しました。

同社は後に、6つのEU加盟国で65,000以上のデバイスを侵害したサイバー攻撃における役割について、EU評議会によって制裁されました

「当社の新しい共同勧告は、国際サイバーセキュリティコミュニティ全体からの洞察およびプロアクティブなアドバイスを統合し、ネットワークディフェンダーが隠蔽ネットワークの使用に対抗するのを支援します」とNCSC運用担当ディレクターのPaul Chichesterは述べました。

「近年、中国を拠点とするサイバーグループが、これらのネットワークを利用して悪意のある活動を隠し、説明責任を回避しようとする意図的なシフトを目撃してきました」とChichesterは付け加えました。

「隠蔽ネットワークを使用する攻撃者に対抗することは簡単ではありません」とNCSCは述べ、防御的なタクティクスはリソースのレベルと対象組織の性質に応じて異なる可能性があると付け加えました。

翻訳元: https://www.helpnetsecurity.com/2026/04/24/ncsc-china-covert-networks-advisory/

ソース: helpnetsecurity.com