米国、英国、欧州連合は中国が悪意あるサイバー活動を行なっていると発表していますね。。。
こんにちは、丸山満彦です。
米国、英国、欧州連合は中国が悪意あるサイバー活動を行なっていると発表していますね。。。日本ははいっていませんね。。。(外務報道官の談話で発表され、NISC・警察庁からAPT40 についての注意喚起はだされています...)
● The White House
● Gov. U.K.
・2019.07.19 UK and allies hold Chinese state responsible for a pervasive pattern of hacking
● Council of the EU
● NATO
なお、
● 外務省
・2021.07.19 中国政府を背景に持つAPT40といわれるサイバー攻撃グループによるサイバー攻撃等について(外務報道官談話)
NISC・警察庁からだされている注意喚起はこちら
● NISC
・2021.07.19 [PDF] 中国政府を背景に持つAPT40 といわれるサイバー攻撃グループによるサイバー攻撃等について(注意喚起)
● 警察庁
・2021.07.19 [PDF] 中国政府を背景に持つAPT40といわれるサイバー攻撃グループによるサイバー攻撃等について(注意喚起)
The United States, Joined by Allies and Partners, Attributes Malicious Cyber Activity and Irresponsible State Behavior to the People’s Republic of China | 米国は、同盟国およびパートナーとともに、悪意あるサイバー活動と無責任な国家行動を中華人民共和国に帰す |
The United States has long been concerned about the People’s Republic of China’s (PRC) irresponsible and destabilizing behavior in cyberspace. Today, the United States and our allies and partners are exposing further details of the PRC’s pattern of malicious cyber activity and taking further action to counter it, as it poses a major threat to U.S. and allies’ economic and national security. | 米国は、サイバー空間における中華人民共和国の無責任で不安定な行動に長年懸念を抱いてきました。本日、米国と同盟国およびパートナーは、中国の悪質なサイバー活動の詳細を明らかにし、米国および同盟国の経済と国家安全保障に大きな脅威を与える中国の悪質なサイバー活動に対抗するため、さらなる行動を起こします。 |
An unprecedented group of allies and partners – including the European Union, the United Kingdom, and NATO – are joining the United States in exposing and criticizing the PRC’s malicious cyber activities. | 欧州連合(EU)、英国、NATOなど、前例のない同盟国やパートナーが、中国の悪質なサイバー活動を暴露し、批判するために米国に加わっています。 |
The PRC’s pattern of irresponsible behavior in cyberspace is inconsistent with its stated objective of being seen as a responsible leader in the world. Today, countries around the world are making it clear that concerns regarding the PRC’s malicious cyber activities is bringing them together to call out those activities, promote network defense and cybersecurity, and act to disrupt threats to our economies and national security. | サイバー空間における中国の無責任な行動パターンは、世界の責任あるリーダーと見なされるという中国の表明した目的とは矛盾しています。今日、世界各国は、中国の悪質なサイバー活動への懸念から、これらの活動を非難し、ネットワーク防衛とサイバーセキュリティを推進し、我々の経済と国家安全保障への脅威を破壊するために行動していることを明らかにしています。 |
Our allies and partners are a tremendous source of strength and a unique American advantage, and our collective approach to cyber threat information sharing, defense, and mitigation helps hold countries like China to account. Working collectively enhances and increases information sharing, including cyber threat intelligence and network defense information, with public and private stakeholders and expand diplomatic engagement to strengthen our collective cyber resilience and security cooperation. Today’s announcement builds on the progress made from the President’s first foreign trip. From the G7 and EU commitments around ransomware to NATO adopting a new cyber defense policy for the first time in seven years, the President is putting forward a common cyber approach with our allies and laying down clear expectations and markers on how responsible nations behave in cyberspace. | 私たちの同盟国とパートナーは、非常に大きな力の源であり、アメリカ独自の強みでもあります。サイバー脅威の情報共有、防御、緩和に対する私たちの集団的なアプローチは、中国のような国に責任を負わせるのに役立ちます。我々は、サイバー脅威の情報共有やネットワーク防御情報を含む情報共有を官民一体となって強化し、外交的関与を拡大することで、サイバーレジリエンスと安全保障協力を強化します。本日の発表は、大統領の最初の外遊から得られた進展を基にしています。ランサムウェアに関するG7とEUのコミットメントから、NATOが7年ぶりに新たなサイバー防衛政策を採択するまで、大統領は同盟国と共通のサイバーアプローチを打ち出し、責任ある国家がサイバー空間でどのように行動するかについて、明確な期待と指標を示しています。 |
Today, in coordination with our allies, the Biden administration is: | 今日、バイデン政権は、同盟国との連携のもと、以下を行っています。 |
Exposing the PRC’s use of criminal contract hackers to conduct unsanctioned cyber operations globally, including for their own personal profit. | 中国が犯罪者であるハッカーを利用して、個人的な利益を得ることを含め、認可されていないサイバー活動を世界中で行っていることを明らかにしました。 |
The United States is deeply concerned that the PRC has fostered an intelligence enterprise that includes contract hackers who also conduct unsanctioned cyber operations worldwide, including for their own personal profit. As detailed in public charging documents unsealed in October 2018 and July and September 2020, hackers with a history of working for the PRC Ministry of State Security (MSS) have engaged in ransomware attacks, cyber enabled extortion, crypto-jacking, and rank theft from victims around the world, all for financial gain. | 米国は、中国が、個人的な利益のためも含めて世界中で無許可のサイバー活動を行う契約ハッカーを含む情報企業を育成していることを深く懸念しています。2018年10月および2020年7月と9月に開封された公的な告発文書に詳述されているように、中華人民共和国国家安全部(MSS)に勤務した経歴を持つハッカーたちは、ランサムウェア攻撃、サイバーを利用した恐喝、暗号ジャッキング、世界中の被害者からのランク窃盗などを、すべて金銭的な利益のために行っています。 |
In some cases, we are aware that PRC government-affiliated cyber operators have conducted ransomware operations against private companies that have included ransom demands of millions of dollars. The PRC’s unwillingness to address criminal activity by contract hackers harms governments, businesses, and critical infrastructure operators through billions of dollars in lost intellectual property, proprietary information, ransom payments, and mitigation efforts. | 場合によっては、中国政府系のサイバーオペレーターが、民間企業に対して数百万ドルの身代金を要求するランサムウェアの運用を行っていることもわかっています。中華人民共和国は、契約ハッカーによる犯罪行為に対処しようとしないため、数十億ドルもの知的財産や専有情報の喪失、身代金の支払い、被害軽減のための努力を通じて、政府、企業、重要インフラ事業者に損害を与えています。 |
[United States Department of Justice] imposing costs and announcing criminal charges against four MSS hackers. | [米国司法省】MSSのハッカー4人にコストを課し、刑事告発を発表。 |
The US Department of Justice is announcing criminal charges against four MSS hackers addressing activities concerning a multiyear campaign targeting foreign governments and entities in key sectors, including maritime, aviation, defense, education, and healthcare in a least a dozen countries. DOJ documents outline how MSS hackers pursued the theft of Ebola virus vaccine research and demonstrate that the PRC’s theft of intellectual property, trade secrets, and confidential business information extends to critical public health information. Much of the MSS activity alleged in the Department of Justice’s charges stands in stark contrast to the PRC’s bilateral and multilateral commitments to refrain from engaging in cyber-enabled theft of intellectual property for commercial advantage. | 米国司法省は、少なくとも十数カ国の海事、航空、防衛、教育、医療などの主要分野における外国政府や団体を対象とした複数年にわたるキャンペーンに関する活動について、MSSハッカー4名を刑事告発することを発表しました。司法省の文書には、MSSのハッカーがエボラウイルスのワクチン研究の盗用をどのように追求したかが記載されており、中国による知的財産、企業秘密、企業の機密情報の盗用が重要な公衆衛生情報にまで及んでいることを示しています。司法省の告発で主張されているMSSの活動の多くは、商業的利益のためにサイバーを利用した知的財産の窃盗に関与しないという中国の二国間および多国間の公約とは全く対照的です。 |
Attributing with a high degree of confidence that malicious cyber actors affiliated with PRC’s MSS conducted cyber espionage operations utilizing the zero-day vulnerabilities in Microsoft Exchange Server disclosed in early March 2021. | 2021年3月上旬に公開されたMicrosoft Exchange Serverのゼロデイ脆弱性を利用して、中国のMSSに所属する悪意のあるサイバーアクターがサイバースパイ活動を行ったと高い確度で断定しています。 |
Before Microsoft released its security updates, MSS-affiliated cyber operators exploited these vulnerabilities to compromise tens of thousands of computers and networks worldwide in a massive operation that resulted in significant remediation costs for its mostly private sector victims. | マイクロソフトがセキュリティアップデートを公開する前に、MSS所属のサイバーオペレーターがこれらの脆弱性を悪用して、世界中の数万台のコンピューターとネットワークを侵害する大規模な作戦を展開し、そのほとんどが民間企業の被害者であったため、多額の修復費用が発生しました。 |
We have raised our concerns about both this incident and the PRC’s broader malicious cyber activity with senior PRC Government officials, making clear that the PRC’s actions threaten security, confidence, and stability in cyberspace. | 我々は、今回の事件と中国の広範な悪意あるサイバー活動の両方について、中国政府高官に懸念を表明し、中国の行動がサイバー空間の安全性、信頼性、安定性を脅かすことを明らかにしました。 |
The Biden Administration’s response to the Microsoft Exchange incident has strengthened the USG’s Cyber Defenses. | Microsoft Exchangeの事件に対するバイデン政権の対応は、米国政府のサイバー防衛力を強化しました。 |
In the past few months, we have focused on ensuring the MSS-affiliated malicious cyber actors were expelled from public and private sector networks and the vulnerability was patched and mitigated to prevent the malicious cyber actors from returning or causing additional damage. | ここ数ヶ月は、MSS系列の悪意のあるサイバーアクターを官民のネットワークから確実に追放し、悪意のあるサイバーアクターが戻ってきたり、さらなる被害を引き起こしたりしないように、脆弱性にパッチを当てて緩和することに注力してきました。 |
As announced in April, the U.S. Government conducted cyber operations and pursued proactive network defense actions to prevent systems compromised through the Exchange Server vulnerabilities from being used for ransomware attacks or other malicious purposes. The United States will continue to take all appropriate steps to protect the American people from cyber threats. Following Microsoft’s original disclosure in early March 2021, the United States Government also identified other vulnerabilities in the Exchange Server software. Rather than withholding them, the United States Government recognized that these vulnerabilities could pose systemic risk and the National Security Agency notified Microsoft to ensure patches were developed and released to the private sector. We will continue to prioritize sharing vulnerability information with the private sector to secure the nation’s networks and infrastructure. | 4月に発表したとおり、米国政府は、Exchange Serverの脆弱性によって侵害されたシステムがランサムウェア攻撃やその他の悪意のある目的に使用されることを防ぐために、サイバー作戦を実施し、積極的なネットワーク防御活動を展開しました。米国は今後も、サイバー脅威から米国民を守るためにあらゆる適切な措置を講じていきます」と述べています。米国政府は、2021年3月初旬にマイクロソフトが最初に公開した後、Exchange Serverソフトウェアに他の脆弱性も確認しました。米国政府は、それらを保留するのではなく、これらの脆弱性がシステミックなリスクをもたらす可能性があることを認識し、国家安全保障局は、パッチが開発され、民間企業にリリースされるようにマイクロソフトに通知しました。今後も、国家のネットワークとインフラの安全を確保するために、民間企業との脆弱性情報の共有を優先していきます。 |
The U.S. Government announced and operated under a new model for cyber incident response by including private companies in the Cyber Unified Coordination Group (UCG) to address the Exchange Server vulnerabilities. The UCG is a whole-of-government coordination element stood up in response to a significant cyber incident. We credit those companies for being willing to collaborate with the United States Government in the face of a significant cyber incident that could have been substantially worse without key partnership of the private sector. We will build on this model to bolster public-private collaboration and information sharing between the United States Government and the private sector on cybersecurity. | 米国政府は、Exchange Serverの脆弱性に対処するため、サイバー統一調整グループ(UCG)に民間企業を参加させることで、サイバーインシデント対応の新しいモデルを発表し、それに基づいて運営しました。 UCGは、重大なサイバーインシデントに対応するために設立された政府全体の調整機関です。民間企業の協力がなければさらに深刻化していたかもしれない重大なサイバーインシデントに直面しながらも、米国政府との協力を惜しまなかった企業を高く評価しています。私たちはこのモデルを基に、サイバーセキュリティに関する米国政府と民間企業の間の官民協力と情報共有を強化していきます」と述べています。 |
Today, the National Security Agency, the Cybersecurity and Infrastructure Agency, and the Federal Bureau of Investigation released a cybersecurity advisory to detail additional PRC state-sponsored cyber techniques used to target U.S. and allied networks, including those used when targeting the Exchange Server vulnerabilities. By exposing these techniques and providing actionable guidance to mitigate them, the U.S. Government continues to empower network defenders around the world to take action against cybersecurity threats. We will continue to provide such advisories to ensure companies and government agencies have actionable information to quickly defend their networks and protect their data. | 本日、国家安全保障局、サイバーセキュリティ・インフラストラクチャー庁、連邦捜査局は、サイバーセキュリティに関する勧告を発表し、Exchange Serverの脆弱性を狙ったものを含め、米国および同盟国のネットワークを標的とした中国の国家支援によるサイバー技術の詳細を明らかにしました。米国政府は、このような技術を公開し、それを緩和するための実用的なガイダンスを提供することで、世界中のネットワーク防御者がサイバーセキュリティの脅威に対抗するための力を与え続けています。今後も、企業や政府機関が自社のネットワークを迅速に防御し、データを保護するための実用的な情報を入手できるよう、このような勧告を提供していきます」と述べています。 |
The Biden Administration is working around the clock to modernize Federal networks and improve the nation’s cybersecurity, including of critical infrastructure. | バイデン政権は、連邦政府のネットワークを近代化し、重要インフラを含む国家のサイバーセキュリティを向上させるために24時間体制で取り組んでいます。 |
The Administration has funded five cybersecurity modernization efforts across the Federal government to modernize network defenses to meet the threat. These include state-of-the-art endpoint security, improving logging practices, moving to a secure cloud environment, upgrading security operations centers, and deploying multi-factor authentication and encryption technologies. | バイデン政権は、脅威に対応してネットワーク防御を近代化するために、連邦政府全体で5つのサイバーセキュリティ近代化の取り組みに資金を提供しています。これらの取り組みには、最先端のエンドポイントセキュリティ、ログ取得方法の改善、安全なクラウド環境への移行、セキュリティオペレーションセンターのアップグレード、多要素認証と暗号化技術の導入などが含まれます。 |
The Administration is implementing President Biden’s Executive Order to improve the nation’s cybersecurity and protect Federal government networks. The E.O. contains aggressive but achievable implementation milestones, and to date we have met every milestone on time including: | 米国政府は、国家のサイバーセキュリティを向上させ、連邦政府のネットワークを保護するために、バイデン大統領の大統領令を実施しています。この大統領令には、積極的かつ達成可能な実施マイルストーンが含まれており、現在までにすべてのマイルストーンを予定通り達成しています。 |
The National Institute of Standards and Technology (NIST) convened a workshop with almost 1000 participants from industry, academia, and government to obtain input on best practices for building secure software. | 米国国立標準技術研究所(NIST)は、安全なソフトウェアを構築するためのベストプラクティスに関する意見を得るために、産学官から約1000人の参加者を集めてワークショップを開催しました。 |
NIST issued guidelines for the minimum standards that should be used by vendors to test the security of their software. This shows how we are leveraging federal procurement to improve the security of software not only used by the federal government but also used by companies, state and local governments, and individuals. | NISTは、ベンダーがソフトウェアのセキュリティをテストする際に使用すべき最低基準のガイドラインを発行しました。これは、連邦政府だけでなく、企業、州・地方自治体、個人が使用するソフトウェアのセキュリティを向上させるために、連邦政府の調達を活用していることを示しています。 |
The National Telecommunications and Information Administration (NTIA) published minimum elements for a Software Bill of Materials, as a first step to improve transparency of software used by the American public. | 米国電気通信情報局(NTIA)は、米国民が使用するソフトウェアの透明性を高めるための第一歩として、ソフトウェア部品表(Bill of Materials)の最小要素を公開しました。 |
The Cybersecurity and Infrastructure Security Agency (CISA) established a framework to govern how Federal civilian agencies can securely use cloud services. | また、CISA(Cybersecurity and Infrastructure Security Agency)は、連邦政府の民間機関がクラウドサービスを安全に利用する方法を規定するフレームワークを確立しました。 |
We continue to work closely with the private sector to address cybersecurity vulnerabilities of critical infrastructure. The Administration announced an Industrial Control System Cybersecurity Initiative in April and launched the Electricity Subsector Action Plan as a pilot. Under this pilot, we have already seen over 145 of 255 priority electricity entities that service over 76 million American customers adopt ICS cybersecurity monitoring technologies to date, and that number keeps growing. The Electricity Subsector pilot will be followed by similar pilots for pipelines, water, and chemical. | 重要インフラのサイバーセキュリティ上の脆弱性に対処するため、引き続き民間企業と緊密に連携しています。当局は、4月に「産業制御システム・サイバーセキュリティ・イニシアチブ」を発表し、試験的に「電力サブセクター・アクションプラン」を開始しました。このパイロット版では、米国の7,600万人以上の顧客にサービスを提供している優先的な電力事業体255社のうち、145社以上がICSのサイバーセキュリティ監視技術を導入しており、その数は増え続けています。電力サブセクターのパイロットに続いて、パイプライン、水道、化学分野でも同様のパイロットが実施される予定です。 |
The Transportation Security Administration (TSA) issued Security Directive 1 to require critical pipeline owners and operators to adhere to cybersecurity standards. Under this directive, those owners and operators are required to report confirmed and potential cybersecurity incidents to CISA and to designate a Cybersecurity Coordinator, to be available 24 hours a day, seven days a week. The directive also requires critical pipeline owners and operators to review their current practices as well as to identify any gaps and related remediation measures to address cyber-related risks and report the results to TSA and CISA within 30 days. In days to come, TSA will issue Security Directive 2 to further support the pipeline industry in enhancing its cybersecurity and that strengthen the public-private partnership so critical to the cybersecurity of our homeland. | 運輸保安局(TSA)は、重要なパイプラインの所有者と運営者にサイバーセキュリティ基準を遵守するよう求める「セキュリティ指令1」を発行しました。 この指令では、重要なパイプラインの所有者および運営者は、確認されたサイバーセキュリティインシデントおよび潜在的なサイバーセキュリティインシデントをCISAに報告し、24時間365日対応可能なサイバーセキュリティコーディネーターを指名することが求められています。また、この指令は、重要なパイプラインの所有者および運営者に対し、現在の実務を見直すとともに、サイバー関連のリスクに対処するためのギャップや関連する改善策を特定し、その結果を30日以内にTSAおよびCISAに報告することを求めています。今後、TSAはセキュリティ指令2を発行し、パイプライン業界のサイバーセキュリティ強化を支援するとともに、国土のサイバーセキュリティに不可欠な官民のパートナーシップを強化していきます。 |
By exposing the PRC’s malicious activity, we are continuing the Administration’s efforts to inform and empower system owners and operators to act. We call on private sector companies to follow the Federal government’s lead and take ambitious measures to augment and align cybersecurity investments with the goal of minimizing future incidents. | 中華人民共和国の悪質な行為を明らかにすることで、システムの所有者や運営者に情報を提供し、行動を促すための政府の取り組みを続けています。民間企業に対しても、連邦政府に倣って、将来のインシデントを最小限に抑えることを目的に、サイバーセキュリティへの投資を強化・調整するための意欲的な対策を講じるよう呼びかけています。 |
・2019.07.19 UK and allies hold Chinese state responsible for a pervasive pattern of hacking
UK and allies hold Chinese state responsible for a pervasive pattern of hacking | 英国と同盟国は、中国の国家が広範囲にわたるハッキングに責任があると判断 |
UK joins likeminded partners to confirm Chinese state-backed actors were responsible for gaining access to computer networks via Microsoft Exchange servers. | 英国は同様のパートナーと協力して、中国国家に支援された人物がMicrosoft Exchangeサーバを介してコンピュータネットワークにアクセスした責任を確認しました。 |
The UK is joining likeminded partners to confirm that Chinese state-backed actors were responsible for gaining access to computer networks around the world via Microsoft Exchange servers. | 英国は、同様のパートナーと協力して、中国国家に支援された行為者がMicrosoft Exchangeサーバーを介して世界中のコンピュータネットワークへのアクセスを行ったことを確認しています。 |
The attacks took place in early 2021, affecting over a quarter of a million servers worldwide. | この攻撃は2021年初頭に行われ、世界中の25万台以上のサーバーに影響を与えました。 |
Foreign Secretary Dominic Raab said: | ドミニク・ラーブ外務大臣は次のように述べています。 |
The cyber attack on Microsoft Exchange Server by Chinese state-backed groups was a reckless but familiar pattern of behaviour. | 中国の国家支援グループによるMicrosoft Exchange Serverへのサイバー攻撃は、無謀ではありますが、おなじみの行動パターンです。 |
The Chinese Government must end this systematic cyber sabotage and can expect to be held account if it does not. | 中国政府は、このような組織的なサイバー妨害行為をやめさせなければならず、そうしなければ責任を問われることになります。 |
The attack was highly likely to enable large-scale espionage, including acquiring personally identifiable information and intellectual property. At the time of the attack, the UK quickly provided advice and recommended actions to those affected and Microsoft said that by end of March that 92% of customers had patched against the vulnerability. | 今回の攻撃は、個人を特定できる情報や知的財産の取得など、大規模なスパイ活動を可能にする可能性が高いものでした。攻撃を受けた際、英国は被害を受けた人々に迅速にアドバイスと推奨措置を提供し、マイクロソフト社は、3月末までに92%の顧客が脆弱性に対するパッチを適用したと発表しました。 |
Today the UK is also attributing the Chinese Ministry of State Security as being behind activity known by cyber security experts as “APT40” and “APT31”. | 本日、英国は、サイバーセキュリティの専門家の間で「APT40」および「APT31」と呼ばれている活動の背後に、中国国家安全部が存在するとも述べています。 |
Widespread, credible evidence demonstrates that sustained, irresponsible cyber activity emanating from China continues. | 中国から発信される持続的で無責任なサイバー活動が続いていることは、広く信頼性の高い証拠によって証明されています。 |
The Chinese government has ignored repeated calls to end its reckless campaign, instead allowing its state-backed actors to increase the scale of their attacks and act recklessly when caught. | 中国政府は、無謀な活動をやめるようにとの再三の呼びかけを無視し、その代わりに、国が支援するアクターが攻撃の規模を拡大し、捕まっても無謀な行動をとることを許しています。 |
This coordinated action today sees the international community once again urge the Chinese government to take responsibility for its actions and respect the democratic institutions, personal data and commercial interests of those with whom it seeks to partner. | 本日の協調行動では、国際社会が中国政府に対し、自らの行動に責任を持ち、民主主義制度、個人情報、提携先の商業的利益を尊重するよう、改めて要請しています。 |
The UK is calling on China to reaffirm the commitment made to the UK in 2015 and as part of the G20 not to conduct or support cyber-enabled theft of intellectual property of trade secrets. | 英国は中国に対し、2015年に英国とG20の一員として行った、サイバーを利用した知的財産や企業秘密の窃盗を行わない、あるいは支援しないという約束を再確認するよう求めています」。 |
Notes to editors | 編集者への注意事項 |
As part of a cross-Government response, the National Cyber Security Centre (NCSC) issued tailored advice to over 70 affected organisations to enable them successfully to mitigate the effects of the compromise. | 政府横断的な対応の一環として、国家サイバーセキュリティセンター(NCSC)は、影響を受けた70以上の組織に対して、不正アクセスの影響をうまく軽減できるようにするためのアドバイスを発行しました。 |
In 2018, the UK government and its allies revealed that elements of the Chinese Ministry of State Security (MSS) were responsible for one of the most significant and widespread cyber intrusions stealing trade secrets. [link] | 2018年、英国政府とその同盟国は、中国国家安全部(MSS)の構成員が、企業秘密を盗む最も重要かつ広範なサイバー侵入の1つに関与していたことを明らかにしました[リンク]。 |
The European Union has also made an announcement today [link]. | また、欧州連合(EU)も本日、発表を行いました[リンク]。 |
The National Cyber Security Centre has assessed that: | 国家サイバーセキュリティセンターは次のように評価しています。 |
Actors | 行為者 |
HAFNIUM | HAFNIUM |
Activity | 活動内容 |
Compromising Microsoft Exchange gave the perpetrator a foothold to pivot further into the IT networks of victims. | Microsoft Exchangeを危険にさらすことで、犯人は被害者のITネットワークにさらに軸足を置く足がかりを得た。 |
NCSC Assessment | NCSCの評価 |
NCSC is almost certain that the Microsoft Exchange compromise was initiated and exploited by a Chinese state-backed threat actor. NCSC judge it highly likely that HAFNIUM is associated with the Chinese state. The attack was highly likely to enable large-scale espionage, including acquiring personally identifiable information and intellectual property. | NCSCは、今回のMicrosoft Exchangeの侵害が、中国国家に支援された脅威主体によって開始され、悪用されたことをほぼ確信しています。NCSCは、HAFNIUMが中国国家と関連している可能性が高いと判断しています。この攻撃は、個人を特定できる情報や知的財産の取得を含む大規模なスパイ活動を可能にする可能性が高い。 |
Actors | 行為者 |
APT40, TEMP.Periscope, TEMP.Jumper. Leviathan | APT40, TEMP.Periscope, TEMP.Jumper. Leviathan |
Activity | 活動内容 |
Targeting maritime industries and naval defence contractors in the US and Europe. Targeting regional opponents of the Belt and Road Initiative. Targeting multiple Cambodian electoral entities in the run up to the 2018 election. | 欧米の海事産業や海軍防衛関連企業を標的とする。地域の「一帯一路」構想への反対者を標的にしています。2018年の選挙に向けて、カンボジアの複数の選挙管理団体を標的にする。 |
NCSC Assessment | NCSCの評価 |
NCSC is almost certain that the Microsoft Exchange compromise was initiated and exploited by a Chinese state-backed threat actor. NCSC judge it highly likely that HAFNIUM is associated with the Chinese state. The attack was highly likely to enable large-scale espionage, including acquiring personally identifiable information and intellectual property. | NCSCは、Microsoft Exchangeの侵害が中国国家に支援された脅威主体によって開始され、悪用されたことはほぼ確実であると考えています。NCSCは、HAFNIUMが中国国家と関連している可能性が高いと判断しています。この攻撃は、個人を特定できる情報や知的財産の取得を含む大規模なスパイ活動を可能にする可能性が高い。 |
Actors | 行為者 |
APT31, Judgement Panda, Zirconium, Red Keres | APT31、Judgement Panda、Zirconium、Red Keres |
Activity | 活動内容 |
Since 2020 targeting government entities, political figures, contractors and service providers. European countries. Targeting Finnish Parliament in 2020. | 2020年以降、政府機関、政治家、契約者、サービスプロバイダーを標的にしています。ヨーロッパ諸国。2020年にフィンランド議会を標的に。 |
NCSC Assessment | NCSCの評価 |
NCSC is almost certain that the Microsoft Exchange compromise was initiated and exploited by a Chinese state-backed threat actor. NCSC judge it highly likely that HAFNIUM is associated with the Chinese state. The attack was highly likely to enable large-scale espionage, including acquiring personally identifiable information and intellectual property. | NCSCは、Microsoft Exchangeの侵害が中国国家に支援された脅威アクターによって開始され、悪用されたことはほぼ確実であると判断している。NCSCは、HAFNIUMが中国国家と関連している可能性が高いと判断しています。この攻撃は、個人を特定できる情報や知的財産の取得を含む大規模なスパイ活動を可能にする可能性が高い。 |
China: Declaration by the High Representative on behalf of the European Union urging Chinese authorities to take action against malicious cyber activities undertaken from its territory | 中国 欧州連合(EU)を代表して、中国当局に自国の領土で行われた悪意あるサイバー活動への対処を促す上級代表の声明 |
Today, the EU and its member states, together with partners, expose malicious cyber activities that significantly affected our economy, security, democracy and society at large. The EU and its member states assess these malicious cyber activities to have been undertaken from the territory of China. | 本日、EUとその加盟国は、パートナーと協力して、我々の経済、安全保障、民主主義および社会全般に著しい影響を与えた悪質なサイバー活動を暴露した。EUとその加盟国は、これらの悪質なサイバー活動が中国の領域から行われたと評価しています。 |
The compromise and exploitation of the Microsoft Exchange server undermined the security and integrity of thousands of computers and networks worldwide, including in the member states and EU institutions. It allowed access to a significant number of hackers that have continued to exploit the compromise to date. This irresponsible and harmful behaviour resulted in security risks and significant economic loss for our government institutions and private companies, and has shown significant spill-over and systemic effects for our security, economy and society at large. | Microsoft Exchangeサーバーの侵害と悪用により、加盟国やEU機関を含む世界中の何千ものコンピューターやネットワークの安全性と完全性が損なわれました。その結果、多数のハッカーがアクセスできるようになり、そのハッカーは現在もその危殆化を利用し続けています。このような無責任で有害な行為は、我が国の政府機関や民間企業にセキュリティリスクと多大な経済的損失をもたらし、我が国の安全保障、経済、社会全体に大きな波及効果と制度的な影響を示しています。 |
We have also detected malicious cyber activities with significant effects that targeted government institutions and political organisations in the EU and member states, as well as key European industries. These activities can be linked to the hacker groups known as Advanced Persistent Threat 40 and Advanced Persistent Threat 31 and have been conducted from the territory of China for the purpose of intellectual property theft and espionage. | また、EUおよび加盟国の政府機関や政治団体、欧州の主要産業を標的とした重大な影響を及ぼす悪質なサイバー活動も検出されています。これらの活動は、「Advanced Persistent Threat 40」や「Advanced Persistent Threat 31」と呼ばれるハッカーグループに関連している可能性があり、知的財産権の窃盗やスパイ活動を目的として中国の領域から行われています。 |
The EU and its member states strongly denounce these malicious cyber activities, which are undertaken in contradiction with the norms of responsible state behaviour as endorsed by all UN member states. We continue to urge the Chinese authorities to adhere to these norms and not allow its territory to be used for malicious cyber activities, and take all appropriate measures and reasonably available and feasible steps to detect, investigate and address the situation. | EUとその加盟国は、これらの悪質なサイバー活動を強く非難します。これらの活動は、すべての国連加盟国が支持する責任ある国家行動の規範に反して行われています。我々は、中国当局に対し、これらの規範を遵守し、自国の領土が悪意のあるサイバー活動に利用されることを許さず、状況を検知し、調査し、対処するためのあらゆる適切な措置および合理的に入手可能で実現可能な手段を講じるよう引き続き求めています。 |
The EU and its member states reaffirm their strong commitment to responsible state behaviour to ensure a global, open, free, stable and secure cyberspace. To this end, we will continue to work on the establishment of a Programme of Action under UN auspices to advance and effectively support states to adhere to responsible state behaviour in cyberspace. | EUとその加盟国は、グローバルで開かれた自由で安定した安全なサイバー空間を確保するために、責任ある国家行動をとるという強いコミットメントを再確認する。この目的のために、我々は、サイバー空間における責任ある国家行動を遵守する国家を前進させ、効果的に支援するために、国連の支援の下、行動プログラムの確立に向けて引き続き取り組んでいきます。 |
We reiterate our determination to continue to counter malicious behaviour in cyberspace. We will continue to enhance our cooperation, including with international partners and other public and private stakeholders, through increased exchange of information and continued diplomatic engagement, by strengthening cyber resilience and incident handling cooperation, as well as through joint efforts to improve the overall security of software and their supply chains. | 我々は、サイバースペースにおける悪意のある行動への対策を継続するという決意を改めて表明する。我々は、情報交換の強化と外交的関与の継続、サイバーレジリエンスとインシデント処理の協力の強化、さらにはソフトウェアとそのサプライチェーンの全体的なセキュリティを向上させるための共同の取り組みを通じて、国際的なパートナーやその他の官民の利害関係者を含む協力関係を強化していきます。 |
● NATO
Statement by the North Atlantic Council in solidarity with those affected by recent malicious cyber activities including the Microsoft Exchange Server compromise | Microsoft Exchange Serverの不正アクセスを含む最近の悪質なサイバー活動の影響を受けた人々と連帯する北大西洋理事会の声明 |
1. We observe with increasing concern that cyber threats to the security of the Alliance are complex, destructive, coercive, and becoming ever more frequent. This has been recently illustrated by ransomware incidents and other malicious cyber activity, targeting our critical infrastructure and democratic institutions, as well as exploiting weaknesses in hardware and software supply chains. | 1. 我々は、同盟国の安全保障に対するサイバー脅威が複雑かつ破壊的、強制的であり、その頻度が高まっていることに懸念を抱いています。このことは、最近、ランサムウェア事件やその他の悪意あるサイバー活動が、我々の重要なインフラや民主主義機関を標的とし、また、ハードウェアやソフトウェアのサプライチェーンの弱点を突くことによって示されています。 |
2. We condemn such malicious cyber activities which are designed to destabilize and harm Euro-Atlantic security and disrupt the daily lives of our citizens. We use NATO as a platform for political consultations, to share concerns about malicious cyber activities, to exchange national approaches and responses, as well as to consider possible collective responses. Reaffirming NATO’s defensive mandate, the Alliance is determined to employ the full range of capabilities, as applicable, at all times to actively deter, defend against, and counter the full spectrum of cyber threats, in accordance with international law. NATO will continue to adapt to the evolving cyber threat landscape, which is affected by both state and non-state actors, including state-sponsored. We remain committed to uphold strong national cyber defences, including through full implementation of NATO’s Cyber Defence Pledge. | 2. 我々は、欧州・大西洋の安全を不安定にし、損害を与え、我々市民の日常生活を混乱させることを目的とした、このような悪意のあるサイバー活動を非難します。我々は、NATOを政治的協議の場として活用し、悪意のあるサイバー活動に関する懸念を共有し、各国のアプローチや対応を交換するとともに、可能な集団的対応を検討します。NATOの防衛的使命を再確認し、同盟は、国際法に基づき、あらゆる種類のサイバー脅威を積極的に抑止し、防御し、対抗するために、必要に応じてあらゆる能力を常に使用することを決意しています。NATOは、国家と非国家の両方から影響を受ける、進化するサイバー脅威の状況に適応していきます(国家主導を含む)。我々は、NATOのサイバー防衛誓約の完全な実施を含め、国家の強力なサイバー防衛を維持することに引き続きコミットします。 |
3. We stand in solidarity with all those who have been affected by recent malicious cyber activities including the Microsoft Exchange Server compromise. Such malicious cyber activities undermine security, confidence and stability in cyberspace. We acknowledge national statements by Allies, such as Canada, the United Kingdom, and the United States, attributing responsibility for the Microsoft Exchange Server compromise to the People’s Republic of China. In line with our recent Brussels Summit Communiqué, we call on all States, including China, to uphold their international commitments and obligations and to act responsibly in the international system, including in cyberspace. We also reiterate our willingness to maintain a constructive dialogue with China based on our interests, on areas of relevance to the Alliance such as cyber threats, and on common challenges. | 3. 我々は、Microsoft Exchange Server の不正アクセスを含む最近の悪意のあるサイバー活動の影響を受けたすべての人々と連帯します。このような悪意のあるサイバー活動は、サイバー空間の安全性、信頼性、安定性を損ないます。我々は、カナダ、英国、米国などの同盟国が、Microsoft Exchange Serverの危殆化の責任は中華人民共和国にあるとした国別声明を認めます。我々は、最近のブリュッセルサミットのコミュニケに沿って、中国を含むすべての国に対し、国際的な約束と義務を守り、サイバー空間を含む国際システムにおいて責任ある行動をとることを求めます。また、我々は、中国との間で、我々の利益、サイバー脅威などの同盟に関連する分野、および共通の課題に基づき、建設的な対話を維持する意思があることを改めて表明します。 |
4. We promote a free, open, peaceful and secure cyberspace, and pursue efforts to enhance stability and reduce the risk of conflict by promoting respect for international law and the voluntary norms of responsible state behaviour in cyberspace, as recognized by all member states of the United Nations. We are working together as an Alliance and with like-minded partners to address these challenges. All States have an important role to play in promoting and upholding these voluntary norms of responsible state behaviour. | 4. 我々は、自由で開かれた平和で安全なサイバースペースを推進し、国際法の尊重と、国連の全加盟国が認めているサイバースペースにおける国家の責任ある行動に関する自発的な規範を促進することにより、安定性を高め、紛争のリスクを低減するための努力を追求します。我々は、同盟として、また志を同じくするパートナーと協力して、これらの課題に取り組んでいます。すべての国は、責任ある国家行動の自主規範を促進し、維持するために重要な役割を担っています。 |
● 朝日新聞
・2021.07.19 「中国がサイバー攻撃関与」 米政権、同盟国と非難
« IPA NIST文書SP800-53 rev.5「組織と情報システムのためのセキュリティおよびプライバシー管理策」及びSP800-53B「組織と情報システムのための管理策ベースライン」の翻訳版を公開 | Main | Cloud Security Alliance - Healthcare CybersecurityPlaybook-進化する風景 »
Comments