メインコンテンツにスキップ
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア ロゴ
  • 記事一覧
  • 🗒️ 新規登録
  • 🔑 ログイン
    • English
    • 中文
    • Español
    • Français
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
クッキーの使用について

当サイトでは、サービスの向上とユーザー体験の最適化のためにクッキーを使用しています。 プライバシーポリシー および クッキーポリシー をご確認ください。

クッキー設定

クッキーの使用について詳細な設定を行うことができます。

必須クッキー

サイトの基本機能に必要なクッキーです。これらは無効にできません。

分析クッキー

サイトの使用状況を分析し、サービス向上に役立てるためのクッキーです。

マーケティングクッキー

パーソナライズされた広告を表示するためのクッキーです。

機能クッキー

ユーザー設定や言語選択などの機能を提供するクッキーです。

FBI警告:Salt Typhoonは“通信の常識”を壊した ─ 200社・80カ国:「静かな侵入者」中国系Salt Typhoonが描くグローバル監視の輪郭

FBI警告:Salt Typhoonは“通信の常識”を壊した ─ 200社・80カ国:「静かな侵入者」中国系Salt Typhoonが描くグローバル監視の輪郭

2025年08月29日 09:25

1) 何が起きたのか:9社から「200社」へ

8月27日(米国時間)、FBIのサイバー部門トップが、Salt Typhoonによる侵入が米国内で少なくとも200社に達したと明言した。昨年、米国内の通信・インターネット大手9社への侵害が判明して以降、標的は水平・垂直に拡大していたという。発言はTechCrunchの報道で広く共有され、捜査当局の見立てが「産業セクター横断」に変わったことを象徴する。TechCrunch


この評価は、13カ国(米・英・豪・加・NZ、独・伊・日・蘭・芬・捷・波・西)が署名した共同サイバーアドバイザリで裏打ちされた。文書は、通信から政府、運輸、宿泊、軍関連まで「80カ国規模」で影響が出たと指摘する報道と整合する。CISAThe Washington Postウォール・ストリート・ジャーナル


2) どれほど深い侵害だったのか

米主要紙の報道によると、作戦は2019年ごろから続き、通話記録や一部の位置情報、さらには法執行向けの通信関連システムに関わる情報にまで触れた可能性がある。FBIは約600の企業・団体へ注意喚起を行い、検知・封じ込めのための技術情報を配布したという。ウォール・ストリート・ジャーナル


Salt Typhoonは、Microsoft系の命名で、中国関与とされるスパイ行為の「クラスター」を指す。別名としてOPERATOR PANDA、GhostEmperor、UNC5807/UNC2286、FamousSparrow等が文献に現れ、各社・各機関の観測が重なっている。CISAMicrosoft Learnvaronis.comtrustwave.com


3) 彼らはどうやって入ってきたのか:TTPの要点

共同アドバイザリと各メディアの技術解説を総合すると、TTP(戦術・技術・手順)の中核は次の3点に要約できる。

  • 境界機器の既知脆弱性の連鎖悪用:ルータやVPN、ファイアウォール等のパッチ未適用箇所を起点に横展開。設定変更の痕跡隠蔽やログ転送改ざんで滞在を長期化。CISAThe Hacker News

  • 認証情報の窃取と装置“常駐化”:デバイス上で資格情報を抜き取り、仮想化環境やネットワークトンネルを追加して外部C2へ秘匿接続。CISA

  • 通信データの狙い撃ち:通話メタデータへのアクセスや、網内制御の把握を通じて監視価値の高い対象を抽出。ウォール・ストリート・ジャーナル

アドバイザリは、IOC(侵害指標)と検出ルールをJSON等で提供し、装置ファームウェアの完全性検証や設定差分監査を「継続運用の標準」に引き上げるよう求める。CISA


4) SNSの反応:現場と世論の温度差

 


  • FBI公式はX上で共同アドバイザリの参照を促し、ネットワーク防御者に具体的な対策導入を呼びかけ。トーンは「継続する脅威」の再確認だ。X (formerly Twitter)

  • セキュリティ記者の間では、**「200社・80カ国」**という規模感がシグナルとして強調され、Mastodonでも共有が拡散。ワシントン・ポストの一連の報道を参照する投稿が目立った。Mastodon hosted on mastodon.socialThe Washington Post

  • 業界メディアの公式アカウントは「国際共同アドバイザリでSalt Typhoonが最上位の脅威に位置付けられた」と速報し、CVE管理と境界装置ログの保持を推奨。X (formerly Twitter)

SNSでは「E2EEメッセージの利用促進」「通話やSMSに依存した本人確認の見直し」「装置設定のバージョン管理」の三点が実務的なテーマとしてトレンド化。対照的に、地政学的な応酬では中国政府の関与否定も拡散し、情報戦の様相を呈した。Reuters


5) 日本にとっての意味:共同声明の“当事者化”

日本は共同アドバイザリの署名国であり、国内の重要インフラ(通信、交通、宿泊、公共)は対策の“当事者”だ。特に、

  • 境界装置の設定監査(未使用トンネルや不審なNAT/ACL)

  • 装置ログの外部保全(SIEM転送+改ざん検知)

  • 現場運用の自動可視化(コンフィグ差分・ファームの整合性)
    は、運用コストを払ってでも常態化すべき“ベースライン”になった。The Hacker NewsCISA


6) いま取れる具体的アクション(CISO/運用チーム向け)

  1. アドバイザリ適用の即日タスク化:AA25-239AのIOC/検出ルールを獲得・適用し、過去90日のログでハンティング。CISA

  2. 境界機器の“フルSBOM+バージョン棚卸し”:Cisco/Juniper/Palo Alto/他の機器で脆弱バージョンの棚卸し、EoL/EoSは置換計画へ。The Hacker News

  3. 通話・SMSベースの認証からの撤退:高リスク部門は暗号化メッセージやFIDO2へ、音声回線の機密連絡は原則禁止。報道背景を内部指針に明文化。ウォール・ストリート・ジャーナル

  4. “設定差分”の継続監査:装置コンフィグのハッシュ化と日次比較。隠しトンネル/仮想環境作成の痕跡を検出。CISA

  5. インシデント机上演習の刷新:通信事業者・宿泊・運輸など横断シナリオで机上演習を再設計。The Washington Post


7) 「国家×民間」の二重構造という文脈

今回の共同勧告・各紙報道は、Salt Typhoonの活動が国家機関と民間企業の外部委託という“二重構造”で支えられている実態を示唆する。米欧日が名指しした中国の民間企業3社に対する批判や制裁報道も相次ぎ、サプライチェーン・装置調達を巻き込むガバナンス課題として浮上している。Reuters


8) それでも終わらない:長期戦の覚悟

FBIは**「作戦は継続中」**と位置づけ、可視化とハンティングの“日常化”を迫る。露見=終息ではない。今回の公開情報は、「侵入の正当化」ではなく、「検出された断片」の共有にすぎない。次に問われるのは、どの程度“仕組み”として運用を変えられるかだ。Yahoo!ファイナンス


参考記事

FBIによると、中国のハッカー集団「Salt Typhoon」が少なくとも200の米国企業を攻撃したとのことです。
出典: https://techcrunch.com/2025/08/27/fbi-says-chinas-salt-typhoon-hacked-at-least-200-us-companies/

Powered by Froala Editor

← 記事一覧に戻る

お問い合わせ |  利用規約 |  プライバシーポリシー |  クッキーポリシー |  クッキー設定

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア All rights reserved.