★阿修羅♪ > Ψ空耳の丘Ψ63 > 569.html
▲コメTop ▼コメBtm 次へ 前へ ★阿修羅♪
CHINAサイバー攻撃グループ『BlackTech』つてのが有る。そしてこいつ等のせいにすると。 物理、サイバー、兩方組み合わせ攻撃も十分に有り得るのか。慥かにそつちの方が大騒ぎに成つて面白ゐもんな。福島第一原發の時もさうだつたな、さう云へば。
http://www.asyura2.com/21/bd63/msg/569.html
投稿者 不動明 日時 2024 年 4 月 28 日 18:12:52: yX4.ILg8Nhnko lXOTrpa@
 

(回答先: 送電塔倒壞、海底ケーブル切斷。物理的に破壞する事も有りうるのか。露西亞、支那、北朝鮮、太陽フレア。どれのせゐにするんだ… 投稿者 不動明 日時 2024 年 4 月 26 日 18:28:17)

 
 
 
 

 
 
 
 
中国を背景とするサイバー攻撃グループ BlackTech によるサイバー攻撃について
(注意喚起) 令和5年9月27日 警察庁内閣サイバーセキュリティセンター
https://www.npa.go.jp/bureau/cyber/pdf/20230927press.pdf
 
 
                            令和5年9月 27 日
                                 警 察 庁
                     内閣サイバーセキュリティセンター

中国を背景とするサイバー攻撃グループ BlackTech によるサイバー攻撃について
               (注意喚起)

警察庁及び内閣サイバーセキュリティセンターは、米国家安全保障局(NSA)、米連邦捜査局
(FBI)及び米国土安全保障省サイバーセキュリティ・インフラ庁(CISA)とともに、下記の中国を背景
とするサイバー攻撃グループ「BlackTech」(ブラックテック)によるサイバー攻撃に関する合同の注
意喚起を発出しました。

注意喚起:People’s Republic of China-Linked Cyber Actors Hide in Router Firmware

BlackTech は、2010 年頃から日本を含む東アジアと米国の政府、産業、技術、メディア、エレクト
ロニクス及び電気通信分野を標的とし、情報窃取を目的としたサイバー攻撃を行っていることが確
認されています。

この注意喚起は、BlackTech によるサイバー攻撃の手口を公表することで、標的となる組織や事
業者に、直面するサイバー空間の脅威を認識いただくとともに、サイバー攻撃の被害拡大を防止
するための適切なセキュリティ対策を講じていただくことを目的としております。あわせて、ネットワ
ークの不審な通信を検知した際には、速やかに所管省庁、警察、セキュリティ関係機関等に情報
提供いただきますようお願いします。

なお、注意喚起に示した BlackTech の手口及び対処例の主な内容は、以下のとおりとなります。
 
 
【初期侵入】
BlackTech は、インターネットに接続されたネットワーク機器に対し、ソフトウェアの脆弱性を狙う
ほか、ネットワークの設定の不十分さ、サポートの切れた機器・ソフトウェアなど、標的ネットワーク
の様々な脆弱な点をサイバー攻撃することにより侵入します。
 
 
【海外子会社からの侵入】
BlackTech は、最初の足がかりとなる侵害拠点を構築すると、侵害活動を拡大させるため、海外
子会社の拠点において、本社との接続のために使用される小型のルーターを、攻撃者の通信を中
継するインフラとして利用します。このように BlackTech は、信頼された内部のルーターを通じて、
本社や別の拠点のネットワークへ侵入を拡大することが確認されています。

特に複数の拠点を有するネットワークの管理に携わる事業者においては、サイバー攻撃が常に
インターネット側から行われるとは限らず、既に侵害された組織内部のネットワークから攻撃が行
われ得ることを念頭に置いていただき、自組織だけでなく関連するグループ組織、システムの開
発・保守業者等と連携して対策を講ずることが必要です。
 
 
【ルーターの侵害手口】
BlackTech は、様々なメーカーのネットワーク機器を侵害するために脆弱性を調査していると考
えられます。BlackTech は、稼働中のシスコ社製ルーターのファームウェアを、改変されたファーム
ウェアに取替えることが確認されています。改変されたファームウェアに取替えることにより、
BlackTech 自身の悪意あるサイバー活動のログを隠蔽ぺいし、より長期にわたり、標的ネットワークへ
のアクセスを維持することが目的と考えられます。
 
 
【リスク低減のための対処例】
対処例の主な内容は、次のとおりです。注意喚起本文もあわせて参照の上、サイバー攻撃を検
知し、自組織のネットワークを守るための緩和策を講じていただくようお願いします。

○ セキュリティパッチ管理の適切な実施
ソフトウェアや機器の脆弱性に対して、迅速にセキュリティパッチを適用する。パッチ適用を
可能な限り迅速化し、適用漏れをなくすため、脆弱性管理やパッチ管理を行うプログラムの
導入を検討する。

○ 端末の保護(いわゆるエンドポイント・プロテクション等)
端末(PC、タブレット端末、スマートフォン等)のセキュリティ機能の活用や、セキュリティ対
策ソフトの導入を行う。

○ ソフトウェア等の適切な管理・運用、ネットワーク・セグメンテーション
ソフトウェア及び機器のリストを管理し、不要と判断するものは排除する。また役割等に基
づいてネットワークを分割する。

○ 本人認証の強化、多要素認証の実装
パスワードスプレー攻撃やブルートフォース攻撃によって認証が破られるリスクを低減する
ために、パスワードは十分に長く複雑なものを設定する。また、複数の機器やサービスで使
い回さない。システム管理者等においては、多要素認証を導入し本人認証をより強化する。
また、不正アクセスを早期に検知できるようにするために、ログイン試行を監視する。

○ アカウント等の権限の適切な管理・運用
アカウントやサービスの権限は、そのアカウント等を必要とする業務担当者にのみ付与す
る。特権アカウント等の管理・運用には特に留意する。

○ 侵害の継続的な監視
ネットワーク内で不審な活動が行われていないか継続的に監視を行う。たとえば、業務担
当者以外がシステムやネットワークの構成に関する資料へアクセスするといった通常の行動
から外れた活動や、外部の様々な脅威情報と一致するような不審な活動の監視を行う。

○ インシデント対応計画、システム復旧計画の作成等
インシデント発生時に迅速な対応をとることができるように、インシデント対応の手順や関
係各所との連絡方法等を記した対応計画を予め作成し、随時見直しや演習を行う。また包括
的な事業継続計画の一部としてシステム復旧計画の作成等を行う。

○ ゼロトラストモデルに基づく対策
境界防御の効果が期待できない場合を踏まえた認証等の強化を図るとともに、インシデン
トの予兆を把握した段階で即時に検知と対処ができるような仕組みや体制を整備する。
 
 
 
【参考資料】
○「People’s Republic of China State-Sponsored Cyber Actors Exploit Network
Providers and Devices」(令和4年6月 10 日公表 NSA, FBI, CISA)
https://media.defense.gov/2022/Jun/07/2003013376/-1/-
1/0/CSA_PRC_SPONSORED_CYBER_ACTORS_EXPLOIT_NETWORK_PROVIDERS_DEVICES_TLPWHITE.PD
F
○「People's Republic of China State-Sponsored Cyber Actor Living off the Land to
Evade Detection」(令和5年5月 24 日公表 NSA, FBI, CISA 等)
https://media.defense.gov/2023/May/24/2003229517/-1/-
1/0/CSA_PRC_State_Sponsored_Cyber_Living_off_the_Land_v1.1.PDF
○ 「NETWORK INFRASTRUCTURE SECURITY GUIDE」(令和4年6月 22 日公表 NSA)
https://media.defense.gov/2022/Jun/15/2003018261/-1/-
1/0/CTR_NSA_NETWORK_INFRASTRUCTURE_SECURITY_GUIDE_20220615.PDF
○ 「PERFORMING OUT OF BAND NETWORK MANAGEMENT」(令和2年9月 11 日公表 NSA)
https://media.defense.gov/2020/Sep/17/2002499616/-1/-
1/0/PERFORMING_OUT_OF_BAND_NETWORK_MANAGEMENT20200911.PDF
○ 「Attackers Continue to Target Legacy Devices」(令和2年 10 月 19 日公開 Cisco
Systems ブログ)
https://community.cisco.com/t5/security-blogs/attackers-continue-to-targetlegacy-devices/ba-p/4169954
○「家庭用ルーターの不正利用に関する注意喚起について」(令和5年3月 28 日公開 警視
庁)
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
○「サイバーセキュリティ経営ガイドラインと支援ツール」(令和5年5月 31 日公開 経済
産業省)
https://www.meti.go.jp/policy/netsecurity/mng_guide.html
(以上)
 
 
 
 
 

  拍手はせず、拍手一覧を見る

▲上へ      ★阿修羅♪ > Ψ空耳の丘Ψ63掲示板 次へ  前へ

フォローアップ:


★事前登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
最新投稿・コメント全文リスト  コメント投稿はメルマガで即時配信  スレ建て依頼スレ

▲上へ      ★阿修羅♪ > Ψ空耳の丘Ψ63掲示板 次へ  前へ

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。
 
▲上へ       
★阿修羅♪  
Ψ空耳の丘Ψ63掲示板  
次へ