中国と関係するハッカーがこれまでに使用した「最も高度なマルウェア」が、2月28日に明らかになった。ステルス性の高いバックドアを設置するマルウェア「Daxin(ダキシン)」は、摘発されるまでの10年間、世界各国の政府に対するスパイ活動に使われてきた。
実は、今回発見されたDaxinはただの一過性のものではない。サイバー超大国を目指す中国が、10年にわたって取り組んできた努力が着実に実を結びつつあることを示す証拠の1つだ。かつて中国のハッカーは単純な破壊工作で知られていたが、厳格な統制、巨額の支出、それに世界でも類を見ないハッキング・ツールの政府への供給インフラによって、今では世界トップクラスの能力を持つようになった。
この変化は何年も前に始まり、まさにトップダウンで進められてきた。 習近平国家主席は就任早々、中国の軍事・情報機関の再編成に着手。サイバー戦争に重点を置き、自国のサイバー能力を高めるために軍と民の「融合」を推し進めた。
その結果、従来よりも優れた、野心的な新しいツールと戦術がこの10年間で急速に生まれていった。例えば、中国のハッカーは、強力なゼロデイ脆弱性(未知のテクノロジーの弱点)を他のどの国よりも悪用している——連邦議会でこう証言したのは、サイバーセキュリティ企業マンディアント(Mandiant)のケリー・ヴァンダリー部長だ。調査によると、中国はこうしためぼしい脆弱性を悪用した攻撃を、2021年には2020年の6倍も実行した。
2月17日、ハーバード大学ベルファー・センターのウィノナ・デソンブレ研究員は、中国のサイバー能力に関する議会証言で、中国の攻撃的なサイバー能力は米国に「匹敵するか上回る」と述べた。「そして、中国の防衛的なサイバー能力は、米国の多くの作戦を検出でき、場合によっては我々自身のツールを逆用することもあります」。
強力なツール
Daxinは、この1年間における中国に関連する強力なツールのうちの1つにすぎない。正規の接続を乗っ取り、通常のネットワーク・トラフィックの中に不正な通信を紛れ込ます。その結果、ステルス性を発揮し、インターネットへの直接接続が不可能な高度に安全なネットワーク内で、感染したコンピューター間とハッカーが通信ができるようにする。Daxinを発見したサイバーセキュリティ企業、シマンテックの研究者は、欧米の諜報活動に関連した高度なマルウェアと比較し、少なくとも2021年11月まで使用されていた痕跡を発見した。
また、2021年2月には、「ProxyLogon(プロキシーログオン)」と呼ばれるゼロデイ攻撃で始まった、複数の中国グループによるマイクロソフト・エクスチェンジ(Exchange)のサーバーへの大規模なハッキング事件が発生。あまりにも大規模な攻撃であったため、外部の観察者には無秩序で無謀に見えるほどだったが、攻撃を調整して一体化させる中国の高い能力が示された。この猛攻撃によって、数万台もの脆弱な電子メールサーバーがあらゆるハッカーに解放されてしまう事態となった。
同年5月には、前の電子メールサーバー攻撃から一転して隠密に進められた作戦で、中国の複数のハッキング・グループが別のゼロデイ脆弱性を利用して、米国と欧州の軍事機関、政府、ハイテク産業を標的にしたハッキングに成功している。
中国の最高権力者たちは、サイバー能力の重要性を認識している。中国最 …