中国 CNCERT 米国が企業秘密を盗むために中国の大手テクノロジー企業や機関にサイバー攻撃を行った事案についての報告書 (2025.01.17)
こんにちは、丸山満彦です。
中国のCNCERTが、米国が企業秘密を盗むために中国の大手テクノロジー企業や機関にサイバー攻撃を行った事案を2件公表していますね...
一つは、2024年8月から先端材料設計研究部門が、おそらく米国諜報機関に電子文書セキュリティ管理システムの脆弱性を利用して、ソフトウェア更新管理サーバーに侵入し、更新サービスを通じて270台以上にトロイの木馬を配信し、機密情報、知財を盗んだということのようです。
もう一つは、2023年5月から、スマートウェンルギーとデジタル情報の大手ハイテク企業が、おそらく米国諜報機関により、海外の複数の踏み台を利用してマイクロソフト・エクスチェンジの脆弱性を利用し、メールサーバに侵入し、バックドアを埋め込んで電子メールデータを搾取していたようです。その上、メールサーバを踏み台にして、30台以上の端末から機密情報を盗んだようです。
本当かどうかはわかりませんが、被害をうけたことと同じような攻撃をしていますよね。。。そして、マイクロソフト製品の脆弱性を利用して攻撃。。。
● 国家计算机网络应急技术处理协调中心 (CNCERT/CC)
・2024.12.18 CNCERT发现处置两起美对我大型科技企业机构网络攻击事件
CNCERT发现处置两起美对我大型科技企业机构网络攻击事件 | CNCERTは、米国による中国大手テクノロジー企業の機関ネットワークに対するサイバー攻撃2件を発見し、対処した |
国家互联网应急中心发现处置两起美对我大型科技企业机构进行网络攻击窃取商业秘密事件。 | 国家インターネット緊急対応センターは、米国の大手テクノロジー企業2社が、当社機関の企業秘密を盗むために攻撃を行っていることを発見し、対応した。 |
2024年8月起,我国某先进材料设计研究单位遭疑似美国情报机构网络攻击。经分析,攻击者利用我境内某电子文档安全管理系统漏洞,入侵该公司部署的软件升级管理服务器,通过软件升级服务向该公司的270余台主机投递控制木马,窃取该公司大量商业秘密信息和知识产权。 | 2024年8月より、中国の高度材料設計研究部門が、米国の諜報機関と疑われる組織による攻撃を受けた。分析の結果、攻撃者は中国の電子文書セキュリティ管理システムの脆弱性を悪用し、当社が配備したソフトウェアアップグレード管理サーバーに侵入した。攻撃者はソフトウェアアップグレードサービスを利用して、当社の270以上のホストに制御用トロイの木馬を送り込み、当社の大量の企業秘密情報および知的財産を盗んだ。 |
2023年5月起,我国某智慧能源和数字信息大型高科技企业遭疑似美国情报机构网络攻击。经分析,攻击者使用多个境外跳板,利用微软Exchange漏洞,入侵控制该公司邮件服务器并植入后门程序,持续窃取邮件数据。同时,攻击者又以该邮件服务器为跳板,攻击控制该公司及其下属企业30余台设备,窃取该公司大量商业秘密信息。 | 2023年5月より、スマートエネルギーとデジタル情報に特化した中国のある大手ハイテク企業が、米国情報機関によるものと見られるサイバー攻撃の標的となった。分析の結果、攻撃者は複数の海外中継サーバーを使用してMicrosoft Exchangeの脆弱性を悪用し、同社のメールサーバーに侵入し、バックドアプログラムを仕掛けて電子メールデータを継続的に盗み出していたことが判明した。同時に、攻撃者はメールサーバーを足がかりとして、同社および子会社の30以上のデバイスを攻撃・制御し、同社の大量の企業秘密情報を盗み出していた。 |
報告書
・2025.01.17 美网络攻击我国某先进材料设计研究院事件调查报告
美网络攻击我国某先进材料设计研究院事件调查报告 | 米国による中国先進材料設計・研究機関へのサイバー攻撃事件に関する調査報告 |
2024年12月18日,国家互联网应急中心 CNCERT发布公告 ([web] ),发现处置两起美对我大型科技企业机构网络攻击事件。本报告将公布对其中我国某先进材料设计研究院的网络攻击详情,为全球相关国家,单位有效发现和防范美网络攻击行为提供借鉴。 |
2024年12月18日、中国国家コンピュータネットワーク緊急対応技術チーム/調整センター(CNCERT)は、発表([web] )によると、中国政府による米国大手テクノロジー企業へのサイバー攻撃2件が処理されたことが判明した。本報告では、中国先進材料設計研究院に対するサイバー攻撃の詳細を公表し、世界各国の関連国および関連部門が米国のサイバー攻撃を効果的に検知・防止するための参考情報を提供する。 |
一、网络攻击流程 | I. サイバー攻撃のプロセス |
(一)利用漏洞进行攻击入侵 | (1) 脆弱性を利用した攻撃 |
2024年8月19日,攻击者利用该单位电子文件系统注入漏洞入侵该系统,并窃取了该系统管理员账号/密码信息。2024年8月21日,攻击者利用窃取的管理员账号/密码登录被攻击系统的管理后台。 | 2024年8月19日、攻撃者は当該機関の電子文書システムの脆弱性を利用してシステムに侵入し、システムの管理者アカウント/パスワード情報を盗んだ。2024年8月21日、攻撃者は盗んだ管理者アカウント/パスワードを利用して、攻撃対象システムの管理バックグラウンドにログインした。 |
(二)软件升级管理服务器被植入后门和木马程序 | (2) ソフトウェアアップグレード管理サーバーにバックドアとトロイの木馬が仕掛けられた |
2024年8月21日12时,攻击者在该电子文件系统中部署了后门程序和接收被窃数据的定制化木马程序。为逃避检测,这些恶意程序仅存在于内存中,不在硬盘上存储。木马程序用于接收从涉事单位被控个人计算机上窃取的敏感文件,访问路径为/sxx/xxxx?nag=syn_user_policy。后门程序用于将窃取的敏感文件聚合后传输到镜外,访问路径是/xxx/xxxStats. | 2024年8月21日12時、攻撃者は電子文書システムに盗難データを受信するバックドアプログラムとカスタマイズされたトロイの木馬プログラムを展開した。 検知を回避するため、これらの悪意のあるプログラムはメモリ内にのみ存在し、ハードディスクには保存されていない。 トロイの木馬は、関係部門の被疑者のパソコンから盗まれた機密ファイルを受信するために使用され、アクセスパスは/sxx/xxxx?nag=syn_user_policyであった。バックドアは、盗まれた機密ファイルをミラーの外に集約して送信するために使用され、アクセスパスは/xxx/xxxStatsであった。 |
(三)大范图个人主机电脑被植入木马 | (3)トロイの木馬は、大ファンのパソコンに埋め込まれた |
2024年11月6日、2024年11月8日和2024年11月16日,攻击者利用电子文档服务器的某软件升级功能将特种木马程序植入到该单位276 台主机中。木马程序的主要功能一是扫描被植入主机的敏感文件进行窃取。二是窃取受攻击者的登录账密等其他个人信息。木马程序即用即删。 |
2024年11月6日、11月8日、11月16日、攻撃者は電子文書サーバーのソフトウェアアップグレード機能を利用して、単位内の276台のホストコンピューターに特殊なトロイの木馬プログラムを植え付けた。トロイの木馬プログラムの主な機能は、植え付けられたホストコンピューター上の機密ファイルをスキャンして盗むことである。もう一つは、攻撃対象者のログインアカウントやパスワードなどのその他の個人情報を盗むことである。トロイの木馬プログラムは使用後すぐに削除される。 |
二、窃取大量商业秘密信息 | II. 企業秘密を大量に窃取 |
(一)全盘扫描受害单位主机 | (1) 被害者のホストをフルスキャン |
攻击者多次用中国境内 IP 跳板登录到软件升级管理服务器,并利用该服务器入侵受害单位内网主机,并对该单位内网主机硬盘反复进行全盘扫描,发现潜在攻击目标,掌握该单位工作内容。 | 攻撃者は、中国国内のIPジャンプ台を繰り返し利用してソフトウェアアップグレード管理サーバーにログインし、このサーバーを利用して被害者の内部ネットワークホストに侵入し、被害者の内部ネットワークホストのハードディスクを繰り返しフルスキャンし、潜在的な攻撃対象を発見し、当該部門の業務内容を把握した。 |
(二)日的明确地针对性窃取 | (2) 特定の日に明確に窃取 |
2024年11月6日至11月16日,攻击者利用3个不同的跳板 IP 三次入侵该软件升级管理服务器,向个人主机植入木马,这些木马已内置与受害单位工作内容高度相关的特定关键词,搜索到包含特定关键词的文件后即将相应文件窃取并传输至境外。这三次窃密活动使用的关键词均不相同,显示出攻击者每次攻击前均作了精心准备,具有很强的针对性。三次窃密行为共窃取重要商业信息、知识产权文件共4.98GB。 | 2024年11月6日から11月16日にかけて、攻撃者は3つの異なるジャンプオフポイントIPを使用してソフトウェアアップグレード管理サーバーを3回攻撃し、個人用ホストにトロイの木馬を埋め込んだ。これらのトロイの木馬には、すでに被害者部門の業務内容と極めて関連性の高い特定のキーワードが組み込まれていた。特定のキーワードを含むファイルを検索した後、対応するファイルが盗まれ、海外に送信された。 これら3回の盗難で使用されたキーワードはすべて異なっており、攻撃者は各攻撃の前に周到な準備を行い、標的を絞っていたことがわかる。3回の機密盗難により、合計4.98GBの重要な商業情報および知的財産文書が盗まれた。 |
三、攻击行为特点 | III.攻撃の特徴 |
(一)攻击时间 | (1)攻撃時間 |
分析发现,此次攻击时间主要栗中在北京时间 22时至次日8时,相对于美国东部时间为白天时间10时至20时,攻击时间主要分布在美国时间的星期一至星期五,在美国主要节假日未出现攻击行为。 | 分析によると、攻撃時間は主に北京時間22:00から翌日8:00の間であり、これは米国東部時間では10:00から20:00までの昼間である。攻撃時間は主に米国時間の月曜日から金曜日までであり、米国の大型連休には攻撃は発生していない。 |
(二)攻毒資源 | (2) 攻撃リソース |
攻击者使用的5个跳板IP 完全不童复,位于德国和罗马尼亚等地,反映出其高度的反溯源意识和丰富的攻击资源储各。 | 攻撃者が使用した5つのジャンプオフIPは完全に異なり、ドイツ、ルーマニアなどにあることから、追跡防止に対する高い意識と豊富な攻撃リソースの蓄積がうかがえる。 |
(三)攻击式器 | (3) 攻撃ツール |
一是善于利用开源或通用工具伪装避溯源,此次在涉事单位服务器中发现的后门程序为开源通用后门工具。攻击者为了避免被溯源,大量使用开源或通用攻击工具。 | 第一に、オープンソースや汎用ツールを駆使して、偽装や追跡回避を得意としている。今回事件に関与した部門のサーバーに発見されたバックドアプログラムは、オープンソースの汎用バックドアツールである。攻撃者は、追跡を避けるために、大量のオープンソースや汎用攻撃ツールを使用している。 |
二是重要后门和木马程序仅在内存中运行,不在硬盘中存储,大大提升了其攻击行为被我分析发现的难度。 | 第二に、重要なバックドアやトロイの木馬プログラムはメモリ上でしか実行されず、ハードディスクには保存されないため、攻撃の分析や発見の難易度が大幅に高まる。 |
(四)攻击手法 | (4) 攻撃方法 |
攻击者攻击该单位电子文件系统服务器后,篡改了该系统的客户端分发程序,通过软件客户端升级功能,向276台个人主机投递木马程序,快速、精准攻击重要用户,大肆进行信息搜集和窃取。以上攻击手法充分显示出该攻击组织的强大攻击能力。 | 攻撃者は、当該単位の電子ファイルシステムサーバーを攻撃した後、当該システムのクライアント配布プログラムを改ざんし、ソフトウェアクライアントのアップグレード機能を利用して、276台の個人用ホストにトロイの木馬を送り込み、重要なユーザーを迅速かつ正確に攻撃し、大規模な情報収集と窃取を行った。以上の攻撃方法は、攻撃組織の強力な攻撃能力を十分に示している。 |
四、部分跳板IP列表 | IV. 踏み台IPアドレス(一部)一覧 |
・2025.01.17 美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告
美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告 | 米国サイバー攻撃 中国のスマートエネルギーおよびデジタル情報分野における大手ハイテク企業への攻撃に関する調査報告書 |
2024年12月18日,国家互联网应急中心 CNCERT发布公告 ([web] ),发现处置两起美对我大型科技企业机构网络攻击事件。本报告将公布对其中我国某智慧能源和数字信息大型高科技企业的网络攻击详情,为全球相关国家、单位有效发现和防范美网络攻击行为提供借鉴。 | 2024年12月18日、中国国家コンピュータネットワーク緊急対応技術チーム/調整センター(CNCERT)は、発表([web] )によると、中国による米国大手テクノロジー企業へのサイバー攻撃2件が処理されたことが判明した。この報告書では、スマートエネルギーおよびデジタル情報分野における中国大手ハイテク企業へのサイバー攻撃の詳細を公表し、世界各国の関連国および関連部門が米国のサイバー攻撃を効果的に検知・防止するための参考情報を提供する。 |
一、网络攻击流程 | I. サイバー攻撃のプロセス |
(一)利用邮件服务器漏洞进行入侵 | (1) メールサーバーの脆弱性を利用し、侵入した |
公司郎件服券使用微Exchange 件統。攻市者利用2个微软 Exchange 洞选行攻击,首先利用某任意用户伪造漏洞针对特定账户进行攻击,然后利用某反序列化漏洞再次进行攻击,达到执行任意代码的目标。 | 当該企業の文書管理システムはMicrosoft Exchangeを使用している。攻撃者は2つのMicrosoft Exchangeの脆弱性を利用して攻撃を行った。まず、ある任意のユーザー偽装の脆弱性を利用して特定のアカウントを攻撃し、その後、あるアンチシリアライゼーションの脆弱性を利用して再度攻撃を行い、任意のコードを実行するという目的を達成した。 |
(二)在邮件服务器植入高度隐蔽的内存木马 | (2) 高度に隠蔽されたメモリ型トロイの木馬がメールサーバーに埋め込まれた |
为避免被发现,攻击者在邮件服务器中植入了2个攻击武器,仅在内存中运行,不在硬盘存储。其利用了虚拟化技术,虛拟的访问路径为fowa/auth/xxx/xx.aspx 和 lowalauth/xxx/yy.aspx,攻武器主要功能包括敏感宿息窃取、命令执行以及内网穿透等。内网穿透程序通过混淆来逃避安全软件检测,将攻击者流量转发给其他目标设备,达到攻击内网其他设备的目的。 |
検知を回避するために、攻撃者はメールサーバーに2つの攻撃用武器を仕込んだ。これらはメモリ上でのみ実行され、ハードディスクには保存されない。 仮想化技術を使用しており、仮想アクセスパスはfowa/auth/xxx/xx.aspxおよびlowalauth/xxx/yy.aspxである。攻撃用武器の主な機能には、機密データ盗難、コマンド実行、イントラネット侵入などがある。イントラネット侵入プログラムは、難読化によりセキュリティソフトウェアによる検出を回避し、攻撃者のトラフィックを他の標的デバイスに転送し、イントラネット上の他のデバイスを攻撃する。 |
(三)对内网30余台重要设备发起攻击 | (3) 内部ネットワーク上の30以上の重要デバイスに対する攻撃 |
攻击者以邮件服务器为跳板,利用内网扫描和渗透手段,在内网中建立隐蔽的加密传输隧道,通过 SSH.SMB等方式登录控制该公司的30余台重要设备并窃取数据。包括个人计算机、服务器和网络设备等;被控服务器包括,邮件服务器、办公系统服务器、代码管理服务器、测试服务器、开发管理服务器和文件管理服务器等。为实现持久控制,攻击者在相关服务器以及网络管理员计算机中植入了能够建立 websocket+SSH 隧適的攻击窃密武器,实现了对攻击者指的隠蔽義友和数取。避免被岌現,咳攻法 密程序装成微信相程序 WeChatxxxxxxxx.exe. 攻法者坯在受害服多器中植入了2个利用PIPE 管道迸行程同通信的模決化恶意程序,实现了通信管道的搭建。 | 攻撃者はメールサーバーを足がかりとし、内部ネットワークのスキャンと侵入方法を使用して内部ネットワーク上に隠された暗号化通信トンネルを確立し、SSH.SMBなどの方法で30以上の重要デバイスにログインしてデータを窃取した。 これには、パソコン、サーバー、ネットワーク機器などが含まれる。攻撃を受けた疑いのあるサーバーには、メールサーバー、オフィスシステムサーバー、コード管理サーバー、テストサーバー、開発管理サーバー、ファイル管理サーバーなどが含まれる。持続的な制御を実現するために、攻撃者は、関連サーバーおよびネットワーク管理者のコンピュータにウェブソケット+SSHトンネルを確立できる攻撃およびスパイ用の武器を仕込み、攻撃者の意図する隠蔽とデータ収集を実現した。 発見を回避するために、攻撃者は悪意のあるプログラムを「WeChatxxxxxxxx.exe」というWeChatアプレットに偽装した。その後、攻撃者は、PIPEプロトコルを使用して被害者のサーバーで同時通信用のパイプを確立する2つのモジュール型悪意のあるプログラムを仕込み、通信チャネルを確立した。 |
二、窃取大量商业秘密信息 | II. 企業秘密情報の大量窃取 |
(一)窃取大量敏感邮件数据 | (1) 機密性の高い大量のメールデータの窃取 |
攻击者利用邮件服务器管理员账号执行了邮件导出操作,窃密目标主要是该公司高层管理人员以及童要部门人员。攻击者执行导出命令时设置了导出邮件的时间区间,有些账号邮件全部导出,邮件很多的账号按指定时间区间导出,以减少窃密数据传输量,降低被发现风险。 | 攻撃者は、メールサーバの管理者アカウントを利用して、同社の経営層や主要部門の担当者を対象に、メールのエクスポート操作を行った。エクスポートコマンドを実行する際、攻撃者はメールのエクスポート時間間隔を設定した。一部のアカウントはすべてエクスポートされ、メール件数の多いアカウントは、送信データ量と発覚リスクを低減するために、時間間隔に従ってエクスポートされた。 |
(二)窃取核心网络设备账号及配置信息 | (2) 基幹ネットワーク機器のアカウントおよび設定情報の窃取 |
攻击者通过攻击控制该公司3名网络管理员计算机,频繁窃取该公司核心网络设备账号及配暨信息。例如,2023年5月2日、攻法者以手徳国的代理服器(95.179.XX.XX)为跳板,入了该公司邮件服务累后,以邮件服务器为跳板,攻击了该公司网络管理员计算机,并窃取了“网络核心设备配置表”、“核心网络设备配置备份及巡检”、“网络拓扑”、“机房交换机(核心+汇聚〕”、“运营商IP 地址统计”、“关于采购互联网控制网关的请示”等敏悠文件。 | 攻撃者は、同社のネットワーク管理者の3台のコンピュータを攻撃することで、同社のコアネットワーク機器のアカウントと設定情報を頻繁に盗んでいた。例えば、2023年5月2日、攻撃者はドイツのプロキシサーバー(95.179.XX.XX)を踏み台にして同社のメールサービスに侵入し、その後、メールサーバーを踏み台にして同社のネットワーク管理者のコンピュータを攻撃し コンピュータに侵入し、「ネットワークコア機器構成表」、「コアネットワーク機器構成バックアップ・点検」、「ネットワークトポロジー」、「コンピュータ室スイッチ(コア+アグリゲーション)」、「キャリアIPアドレス統計」、「インターネットコントロールゲートウェイ購入依頼書」などの機密ファイルを盗んだ。 |
(三)窃取项目管理文件 | (3) プロジェクト管理文書の窃取 |
攻击者通过对该公司的代码服务累、开发服务器等进行攻法,頻繁窃取公司相袋項目数担。例如。2023年7月26日、攻市者以的代理服器(65.21.XX.XX)为跳板,攻击控制该公司的邮件服务器后,又以此为跳板,频繁访问在该公司代码服务累中已植入的后门攻击武器,窃取数据达1.03GiB。为避免被发现,该后门程序伪装成开源项目“禅道”中的文件 “lip4XXXXXXXX.php”。 | 攻撃者は、頻繁に会社のコードサービスプラットフォームと開発サーバーを攻撃して、会社のプロジェクトデータを窃取していた。例えば、2023年7月26日、攻撃者はプロキシサーバー(65.21.XX.XX)を踏み台として、会社のメールサーバーを攻撃し、その後、踏み台として頻繁にアクセスしていた 会社のコードサービスに仕込まれたバックドア攻撃兵器に頻繁にアクセスし、1.03 GiBに達するデータを盗んだ。 バックドアプログラムは、検知を回避するために、オープンソースプロジェクト「ZenTao」の「lip4XXXXXXXX.php」というファイルを装っていた。 |
(四)清除攻击痕迹并进行反取证分析 | (4) 攻撃の痕跡を消去し、フォレンジック対抗分析を行う |
为避免被发现,攻击者每次攻击后,都会清除计算机日志中攻击痕班,并删除攻击窗密过程中产生的临时打包文件。攻击者还会查看系统审计日志、历史命令记录,SSH相关配置等,意图分析机器祓取证情况,对抗网络安全检测。 | 検知を回避するために、攻撃者は攻撃のたびに、コンピュータログから攻撃の痕跡を消去し、攻撃ウィンドウ中に生成された一時的なパッケージングファイルを削除していた。 また、攻撃者はシステム監査ログ、過去の命令記録、SSH関連の設定などを確認し、マシンを分析して証拠を捜し、ネットワークセキュリティの検出を回避しようとした。 |
三、攻击行为特点 | III. 攻撃の特徴 |
(一)攻击时间 | (1) 攻撃時間 |
分析发现,此次攻击活动主要条中在北京时间22时至次日8时,相对于美国东部时间为白天10时至20时,攻击时间主要分布在美国时间的星期一至星期五,在美国主要节假日未出现攻击行为。 | 分析によると、攻撃活動は主に北京時間22:00から翌日8:00までの間に集中しており、これは東部時間では10:00から20:00までの日中である。攻撃時間は主に米国時間の月曜日から金曜日にかけて分布しており、米国の主要な祝日には攻撃は検出されていない。 |
(二)攻击资源 | (2) 攻撃リソース |
2023年5月至2023年10月,攻击者发起了30余次网络攻击,攻击者使用的境外跳板 IP 基本不重复,反映出其高度的反溯源意识和丰富的攻击资源储备。 | 2023年5月から10月にかけて、攻撃者は30回以上のサイバー攻撃を仕掛けた。攻撃者の海外ジャンププラットフォームのIPは基本的に繰り返し使用されておらず、追跡防止に対する高い意識と豊富な攻撃リソースの蓄えを反映している。 |
(三)攻击武器 | (3) 攻撃武器 |
攻击者植入的2个用于PIPE 管道进程通信的模化恶意程序位于 “c:liwindowslisystem32W” 下,使用了.net 框架,编译时间均被抹除,大小为数十KB,以TLS 加密为主。邮件服务器内存中植入的攻击武器主耍功能包括敏感信总窃取、命令执行以及内网穿透等。在相关服务器以及网络管理员计算机中植入的攻击窃密武器,使用https 协议,可以建立websocket+SSH 隧道,会回连攻击者控制的某域名。 | 攻撃者がPIPEパイプラインプロセス通信に埋め込んだ2つのモジュール型悪意あるプログラムは、「c:liwindowslisystem32W」に位置し、.netフレームワークを使用し、コンパイル時間は消去されている。サイズは数十KBで、主にTLS暗号化を使用している。 メールサーバーのメモリに埋め込まれた攻撃用武器の主な機能には、機密文書窃取、コマンド実行、イントラネット侵入などがある。関連サーバーおよびネットワーク管理者のコンピュータに埋め込まれた攻撃・スパイ用武器は、httpsプロトコルを使用し、websocket+SSHトンネルを確立し、攻撃者が管理するドメイン名に接続する。 |
四、部分跳板 IP列表 | IV. 踏み台IPアドレス(一部)一覧 |
ちなみに国。。。
荷兰 | オランダ |
罗马尼亚 | ルーマニア |
德国 | ドイツ |
芬兰 | フィンランド |
墨西哥 | メキシコ |
ドイツが多いですね...
こちらも参考に...
WeChat(テンセント)
・微信公众平台(WeChat公式アカウント)
・2025.01.18 CNCERT:美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告
(中国のインテリジェント・エネルギーおよびデジタル情報の大規模ハイテク企業に対する米国のサイバー攻撃に関する調査報告)
・2025.01.18 CNCERT:美网络攻击我国某先进材料设计研究院事件调查报告
(中国の先端材料設計研究所に対する米国のサイバー攻撃に関する調査報告)
・2025.01.18 AI大模型对CNCERT有关美国对我机构实施网络攻击两份调查报告的分析与评价
(米国のサイバー攻撃に関するCNCERTの2つの調査報告書に対するAIビッグモデルの分析と評価)
Comments