中国ハッカーSilk Typhoon、IPサプライチェーンを侵害して下流顧客を狙うように | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 中国ハッカーSilk Typhoon、IPサプライチェーンを侵害して下流顧客を狙うように

Threat Report

APT

Silobreaker-CyberAlert

中国

中国ハッカーSilk Typhoon、IPサプライチェーンを侵害して下流顧客を狙うように

佐々山 Tacos

佐々山 Tacos

2025.03.06

中国ハッカーSilk Typhoon、IPサプライチェーンを侵害して下流顧客を狙うように

BleepingComputer – March 5, 2025

中国のサイバースパイグループ「Silk Typhoon」が戦術を変更し、ITサプライチェーンの侵害によって下流顧客へ不正アクセスするようになっているとして、マイクロソフトが注意喚起した。

Silk Typhoon(Hafniumとも)は、マイクロソフトが2020年から追跡している中国の国家型アクター。豊富なリソースと確かな技術力を武器に、米国やその他の国々のITサービス・インフラ企業、RMM企業、MSPのほか、医療や法律サービス、高等教育、防衛、政府、NGO、エネルギー部門の組織など、幅広い地域・セクターを攻撃対象としている。最近では、2024年12月に実施された米国財務省の外国資産管理室(OFAC)や対米外国投資委員会(CFIUS)に対する攻撃が話題になった。

関連記事:米CISAが新声明 中国の関与疑われる最近の攻撃で影響を受けた連邦機関は財務省のみ

同APTのこれまでの攻撃では、インターネットに露出したエッジデバイスにおける脆弱性が初期アクセス獲得の手段として利用されることが主で、その後Webシェルが投下されたのち、侵害されたVPNやRDPを通じてラテラルムーブメントが行われるのが一般的だった。しかし2024年後半にマイクロソフトが観測した攻撃では、RMM(リモート監視・管理)ソリューションやPAM(特権アクセス管理)、クラウドアプリのプロバイダー、クラウドデータ管理企業に関連する盗難APIキーおよび認証情報が悪用され、下流顧客の環境が侵害されるようになったという。

また、同グループの最近のアクティビティとして、漏洩した認証キーや認証情報を見つけ出すため、GitHubリポジトリやその他の公開リソースをスキャンしていることや、パスワードスプレー攻撃を実施していることも報告されている。一方で、ゼロデイを含む脆弱性の悪用も初期アクセスの手段として引き続き使われており、2025年1月にはIvanti Pulse Connect VPNの脆弱性(CVE-2025-0282)が利用されるのも観測されたという。

ターゲット組織のオンプレミス環境に対する初期アクセスを獲得すると、Silk TyphoonはActive Directoryのダンプを試み、キーボルト内のパスワードを盗み出して、権限を昇格させる。また、オンプレミスのActive DirectoryとEntra ID(旧Azure AD)を同期させるためのツールであるMicrosoft AADConnect(現Entra Connect)を侵害して同期された認証情報を盗み出すことで、権限の昇格に加えてオンプレミスとクラウド、両環境へのアクセスを実現させ、ラテラルムーブメントを行うという。

さらに、同APTグループはもはやマルウェアやWebシェルに頼ることがなくなっており、クラウドアプリケーションを悪用することによってデータの窃取やログの消去を行っていることも報告されている。これにより痕跡を最小限に抑えられるほか、「CovertNetwork」として追跡される隠れネットワークの使用により、攻撃や悪意ある活動を覆い隠していることも観測された。なお、このCovertNetworkは侵害されたCyberoamアプリやZyxel製ルーター、QNAPデバイスで構成された出口IPの集合体で、2組以上の脅威アクターに利用されている可能性があるとされる。

マイクロソフトのブログ記事には、この新たな戦術のさらなる詳細やハンティングガイダンス、推奨される緩和策などが共有されている。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ