2025年6月カナダ国防省傘下のサイバーセキュリティセンター(Cyber Centre)は、米国連邦捜査局(FBI)と共同で、中国国家支援を受けたサイバー脅威グループ「Salt Typhoon(ソルトタイフーン)」によるサイバー攻撃のリスクについて、カナダ国内の通信事業者に対して警告を発しました。
Cisco IOS XEのWeb UIの脆弱性(CVE-2023-20198)を悪用か
この発表によると、Salt Typhoonは2025年2月中旬、カナダの通信会社に登録されている3台のネットワーク機器を標的に、不正アクセスを行いました。
攻撃者は、既知の脆弱性「CVE-2023-20198」を悪用して、機器の設定ファイルを取得し、GREトンネルを構成することでネットワークトラフィックの傍受を可能にしていました。
カナダ当局の調査では、このグループの攻撃は通信業界にとどまらず、他の業種にも拡大している可能性があるとされています。現時点では一部のケースでネットワーク偵察にとどまっていたと推定されますが、今後2年間にわたって通信事業者およびそのクライアントに対するスパイ活動が継続すると見られています。
またSalt TyphoonはルーターやVPN、ファイアウォールなどのネットワーク周辺機器(エッジデバイス)の脆弱性を活用して侵入しており、これにより通信データの傍受、改ざん、さらには内部ネットワークへの侵入も可能となっています。
レポートでは、これらの機器に対する対策強化の重要性が強調されています。
中国のAPTグループSalt Typhoon(ソルト タイフーン)別名FamousSparrow 、 GhostEmperorは2024年アメリカの大手ブロードバンドプロバイダーVerizon、AT&T、Lumen Technologiesなどへ侵入し、盗聴やその他のデータのためにシステムに不正アクセスした可能性があるとウォールストリートジャーナルに報じられその後、米国は関連する中国系企業や人物に制裁を科すことを発表しています。
参照
https://www.ic3.gov/CSA/2025/250620.pdf
この記事をシェアする
メールマガジン
最新のセキュリティ情報やセキュリティ対策に関する情報をお届けします。
投稿者:三村
セキュリティ対策Labのダークウェブの調査から執筆まで対応しています。
セキュリティ製品を販売する上場企業でSOC(セキュリティオペレーションセンター)や脆弱性の営業8年、その後一念発起しシステムエンジニアに転職。MDMや人事系のSaaS開発を行う。