SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • ニュース
  • 新着記事一覧
  • Security Online
  • DB Online
  • イベント

    EnterpriseZine Special Webinar powered by HENNGE
    2025年5月14日(水) オンライン開催

    EnterpriseZine Day 2025 Summer
    2025年6月20日(金)オンライン開催

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

      SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

EnterpriseZine Special Webinar powered by HENNGE

2025年5月14日(水) オンライン開催

EnterpriseZine Day 2025 Summer

2025年6月20日(金)オンライン開催

HR×Data Forum

2025年5月27日(火)オンライン開催

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2025年春号(EnterpriseZine Press 2025 Spring)特集「デジタル変革に待ったなし、地銀の生存競争──2025年の崖を回避するためのトリガーは」

Security Online Press

「中国はサイバー超大国となった」Google Threat Intelligenceのリーダーも懸念

320億ドルでWiz買収進めるGoogle Cloud、発表された「GUS」とは

「サイバー超大国」となった中国、攻撃手法にも変化

 では、日々最新のサイバー脅威について情報を得ている立場から、最も危惧しているものは何か。ジョイス氏が真っ先に挙げたのは「中国」だった。

 同氏が中国を「最も顕著な脅威」とする理由は、ここ数年で同国の“攻撃スキル”が急速に進化しているからだ。「これまで中国は、攻撃者の管理下にあるインフラ機器を使ったり、簡単に検出できるような“馴染みのある(使い古された)”戦術を利用したりしていた。しかし最近では、30日ごとに利用する機器を変更するなど、巧妙化している」とジョイス氏。サイバー攻撃において利用するインフラをレンタル利用することで、一定期間で廃棄するような戦術が見受けられるようになったという。他にもゼロデイ脆弱性を突いた「LoTL(Living Off the Land:環境寄生型攻撃)」を用いるなど、(マルウェアを利用しないため)検出が困難になっている。これまでならば、「このC2(Command and Control)は特定のAPTグループが使用している」と判別しやすかったが、インフラを定期的にリフレッシュされると検出の難易度は一気に上がるだろう。

 「足跡を残すようなカスタマイズされたマルウェアを使わず、汎用マルウェアを使ってアクセスした後、バックドアや悪意あるコードを配置している。まさに中国は『サイバー・スーパーパワー』となった」(ジョイス氏)

Sandra Joyce(サンドラ・ジョイス)氏(Vice President, Google Threat Intelligence, Google)
Sandra Joyce(サンドラ・ジョイス)氏(Vice President, Google Threat Intelligence, Google)

 中国を後ろ盾とした攻撃グループの主な目的は「スパイ活動」だ。これは国家レベルでサイバー攻撃を行う“4大国”(中国、北朝鮮、イラン、ロシア)においても、際立った特徴のようだ。ジョイス氏によると、残り3ヵ国は“破壊的な攻撃”を行うのに対し、(中国は)米国やその他の国の重要インフラへのアクセス権を得たとしても、スパイ行為のみに集中している。もちろん、米軍施設をはじめとした重要インフラに侵入していた「Volt Typhoon」という例外も挙げられる。それでもデータを消去するようなワイパー攻撃はなく、スパイ活動に特化している同国の特徴がうかがえるという。ジョイス氏は「中国がサイバー攻撃で行っていることは創造的かつ徹底的であり、検出したり追跡したりすることが困難だ」と話す。

 またジョイス氏は、前述した4大国から北朝鮮によるによるサイバー脅威も取り上げた。北朝鮮に在住するITスキルのある人が身分をなりすまし、米国などの国外企業のリモート勤務職を得て、重要情報を収集するというものだ。日本でも警視庁が注意喚起をしている。

 「小規模な企業から誰もが知っているような有名企業まで、北朝鮮のITワーカーによる被害に遭っている。最初は(北朝鮮の水準では高額になる)報酬を得て、それが核兵器などの資金源となることが懸念されていたが、偵察やスパイ活動の温床にもなっていることが段々とわかってきた。2025年に入ってからは“恐喝”も見られる。不吉な兆候だ」とジョイス氏。攻撃的になると同時に、その被害は欧州やアジアなど、世界中に広がっていると警鐘を鳴らす。

次のページ
これからが本番 「AI」がサイバーセキュリティに与えるインパクト

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

末岡 洋子(スエオカ ヨウコ)

フリーランスライター。二児の母。欧州のICT事情に明るく、モバイルのほかオープンソースやデジタル規制動向などもウォッチしている。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/21898 2025/05/12 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング