概要:台湾の重要インフラが標的に
2026年1月7日、GBHackersの報道によると、中国の国家支援型サイバー作戦が激化しており、台湾の重要インフラに対する侵入試行が1日あたり平均263万回に上っています。台湾国家安全局(NSB)の最新報告書「2025年における中国による台湾重要インフラへのサイバー脅威分析」では、これらの攻撃が政治的・軍事的圧力と直接的に連動していることが明らかになりました。
NSBの報告書は、2025年を通じて人民解放軍の共同戦闘即応パトロールとサイバー戦争作戦が明確に連携していることを示しています。攻撃量は、台湾の主要な式典、政府の政策発表、上級高官による海外外交訪問中に急増しました。特に、2025年5月に賴清徳総統の就任1周年に合わせて発生した最も激しい攻撃の波は、サイバー作戦が北京にとって戦略的な圧力メカニズムとして利用されていることを浮き彫りにしています。
この報告書は、2024年と比較してサイバー攻撃が6%増加したことを示しており、特にエネルギー部門と緊急救助/病院部門で悪意のある活動が最も顕著に急増しています。
4つの主要な攻撃戦略
中国のサイバー部隊は、以下の4つの主要な戦術を用いて作戦を展開しました。
- ハードウェアおよびソフトウェアの脆弱性悪用
- 分散型サービス拒否(DDoS)攻撃
- ソーシャルエンジニアリング
- サプライチェーンの侵害
特筆すべきは、脆弱性悪用がハッキング作戦全体の半数以上を占めており、ゼロデイおよびNデイ脆弱性を兵器化する中国の能力が加速していることを示しています。
標的となった主要セクターとAPTグループ
標的とされたセクターには、行政機関、エネルギー、通信・送電、交通、緊急救助・病院、水資源、金融、科学パークおよび工業パーク、食料インフラが含まれます。これらの攻撃を主導したのは、以下の5つの著名な中国のAPT(高度な持続的脅威)グループでした。
- BlackTech
- Flax Typhoon
- Mustang Panda
- APT41
- UNC3886
これらのエリート部隊は、エネルギー、ヘルスケア、通信、政府機関、テクノロジーセクターに集中して作戦を行いました。
具体的な攻撃手法
攻撃手法には、台湾のエネルギーインフラ内のネットワーク機器および産業用制御システムに対する集中的な偵察、通信ネットワーク全体へのマルウェア植え付け、主要病院に対するランサムウェア展開が含まれました。少なくとも20件の文書化されたケースでは、盗まれた医療データがダークウェブ市場で販売されていました。
脅威アクターは、通信ネットワーク機器の脆弱性を悪用し、サービスプロバイダーや下請け業者を侵害して機密性の高い通信リンクに侵入しました。また、台湾の中央政府機関に対しては、高度にカスタマイズされたソーシャルエンジニアリングメールが送信されました。
科学パークを標的とするだけでなく、半導体および防衛産業のサプライチェーンにまで作戦が拡大され、先進技術、産業設計図、戦略的意思決定に関する情報の窃取が試みられました。
国際協力とサイバー防御の強化
NSBは国際協力へのコミットメントを強調し、2025年を通じて30カ国以上と情報セキュリティ対話を実施しました。共同での情報共有と悪意のある中継インフラに対する共同調査を通じて、台湾は継続的な中国のサイバー脅威に対するサイバー防御態勢を強化し続けています。同時に、国民の警戒を促し、国家サイバーセキュリティの保護を呼びかけています。
