広州ハイテク企業へのサイバー攻撃 台湾DPP系ハッカー関与と警察発表
中国広東省広州市の警察は、同市のハイテク企業を標的としたサイバー攻撃について、台湾の民進党(Democratic Progressive Party, DPP)当局が支援するとされるハッカー組織によるものだと発表しました。国境を越えるサイバー攻撃が日常化する中、今回のケースは中国本土と台湾の関係、そして企業のサイバー防御の重要性をあらためて浮き彫りにしています。
広州の警察が明らかにしたサイバー攻撃の概要
広州市の警察によると、問題のサイバー攻撃は同市にあるハイテク企業を狙って行われました。警察は、押収した攻撃プログラムやシステムログ(操作や通信の履歴)を技術的に分析し、その痕跡をたどることで、台湾の民進党当局が支援するハッカー組織によるものだとの結論に至ったと説明しています。
発表では、攻撃は単発の事件ではなく、継続的な活動の一部とみられるとされています。ハッカー側は対象企業のシステム構造や弱点を探るため、事前の情報収集を重ねていたとみられます。
台湾のハッカー組織が狙っていた標的
広州市の警察によると、この台湾のハッカー組織は、ここ数年にわたり、中国本土の重要なネットワークに対して大規模な「サイバー資産の探査」を頻繁に実施してきたといいます。探査とは、ネットワーク機器やサーバーに対してスキャンを行い、どのようなシステムが稼働しているか、どこに脆弱性があるかを調べる行為を指します。
警察の説明では、この組織は中国本土の10を超える省級地域で、1000以上の重要ネットワークシステムを標的にしてきました。対象となった分野は幅広く、具体的には次のような分野が含まれるとされています。
- 軍需産業
- 政府関係機関
- エネルギー関連
- 水力発電
- 交通・輸送分野
ハッカー組織は、これらのシステムから基礎的な情報や技術情報を収集し、その上で複数回にわたるサイバー攻撃を仕掛けたとされています。
2024年以降、中国本土への攻撃が急増
警察は、特に2024年以降、このハッカー組織による中国本土を狙った攻撃の規模と頻度が大きく増加していると指摘しています。その目的については、「嫌がらせや破壊を意図した明確な動きが見られ、悪意の強い動機がうかがえる」と強い表現で述べています。
これは、サイバー攻撃が一度の情報流出にとどまらず、社会インフラや産業の安定そのものを揺るがしかねないレベルに達しつつあることを示しています。
専門家評価は「技術レベルは高くないが、範囲が広い」
警察によれば、技術専門家は、このハッカー組織の技術的な能力自体はそれほど高くないと評価しています。一方で、狙っている対象の範囲は広く、攻撃の頻度も高いとされています。
中国本土側のネットワーク防御システムは、こうした攻撃を繰り返し検知してきたといい、今回の広州のケースも、そうした監視と防御の一環として浮かび上がったものだと説明されています。
能力が突出していない組織であっても、粘り強く多くの標的を狙うことで、一定のリスクを生み出しうるという点は、日本を含む各国の企業や行政機関にとっても共通する教訓といえます。
VPNや海外サーバーで出どころを隠す攻撃手法
このサイバー攻撃で、ハッカー側は自らの所在を隠すために、さまざまな手段を組み合わせていたといいます。具体的には、次のような手口が報告されています。
- VPN(仮想専用線サービス)を使い、通信経路を匿名化
- 海外のクラウドサーバーを経由して攻撃を実行
- ボットネット(乗っ取られた多数の端末を遠隔操作するネットワーク)を利用
これにより、攻撃元のIPアドレスは、米国、フランス、大韓民国(Republic of Korea)、日本など、複数の国から発信されているように見える状態になっていたとされています。狙いは、中国本土側から見たときに「どこから攻撃されているのか」を分かりにくくすることです。
しかし警察は、「このハッカー組織によるサイバー攻撃の全過程を追跡し、その真の意図を明らかにすることは難しくない」と述べ、デジタル鑑識やログ解析などによって、実際の攻撃主体にたどり着けると強調しています。
サイバー空間でも意識される両岸関係
今回の発表では、台湾の民進党当局が支援するハッカー組織の関与が指摘されました。政治的な立場や評価は別として、サイバー空間が、国家や地域間の緊張が反映される「新しい領域」となっていることは日本の読者にとっても見逃せないポイントです。
軍需産業やエネルギー、交通インフラなどを狙った攻撃は、単なる情報窃取にとどまらず、社会の機能そのものに影響しうるため、各国・各地域がサイバー防衛を安全保障政策の一部として位置づける流れが強まっています。
日本の企業と個人が学べる3つのポイント
今回のサイバー攻撃は中国本土と台湾を軸とした事案ですが、日本の企業や個人にとっても他人事ではありません。特に、次の3点は共通する教訓として押さえておく価値があります。
1. IPアドレスだけでは攻撃元は分からない
VPNや海外クラウド、ボットネットを組み合わせた攻撃では、表面的に見えるIPアドレスはあくまで「経由地」にすぎません。国内からのアクセスに見えても、実際は海外の攻撃者が操作している可能性もあります。
日本企業も、アクセス元の国や地域だけで安全性を判断するのではなく、通信の振る舞いやログの変化を総合的に見る仕組みづくりが求められます。
2. 基幹インフラへの攻撃は増え続ける
軍需、エネルギー、水力発電、交通といった分野が狙われていることは、日本の電力会社、鉄道、物流、自治体などにとっても他人事ではありません。業務システムがインターネットとつながるほど、サイバー攻撃のリスクは高まります。
重要インフラに関わる企業だけでなく、そのサプライチェーン(取引先や委託先を含む供給網)全体で、パスワード管理、権限の見直し、システムの更新など、基本的な対策を徹底することが必要です。
3. 「技術レベルが低い攻撃」でも被害は出る
専門家が「技術レベルは高くない」と評価した攻撃であっても、標的の数が多く、時間をかけて試行錯誤を続ければ、どこかの弱い部分が突かれる可能性があります。
最新技術を駆使した高度な攻撃ばかりに目を向けるのではなく、わかりやすいフィッシングメールや既知の脆弱性への攻撃など、基本的な手口への備えを怠らないことが、結果的に最大の防御になります。
見えないサイバー戦線にどう向き合うか
広州の警察が明らかにした今回のサイバー攻撃は、国境を越えたハッカー組織の活動、政治的な背景を持つとされるサイバー作戦、そしてそれに対応する各地の防御システムという、現代のサイバー空間の縮図のような事案です。
私たちの日常からは見えにくいサイバー空間ですが、企業活動や公共サービス、そして国際関係にまで影響を与える「インフラ」となりつつあります。国際ニュースとして動向を追いつつ、自分自身や所属組織のサイバー対策を静かに見直すきっかけとして、このニュースを捉えてみることもできそうです。
Reference(s):
DPP-backed hackers behind cyberattacks on mainland company: police
cgtn.com








