英国の国家サイバーセキュリティセンター(NCSC)を含む15のサイバーセキュリティ機関が、中国に関連する攻撃グループがボットネットを利用してサイバー攻撃を隠蔽しているとして共同警告を発しました。この攻撃は、一般家庭のルーターやIoT機器を乗っ取り、攻撃の踏み台にすることで検知を回避する手法をとっています。Web3業界においても、ネットワークインフラの脆弱性が重大なリスクにつながる事例として注視されています。
15機関による共同声明と攻撃の背景
英国のNCSCおよび米国、日本、ドイツなど計15のサイバー機関は、中国に関連があるとされるアクターがボットネット(マルウェアに感染し、外部から遠隔操作されるデバイスのネットワーク)を戦略的に活用しているとの共同声明を発表しました。この警告は、国家レベルの関与が疑われるサイバー攻撃において、従来の攻撃専用インフラではなく、一般消費者のデバイスが大規模に悪用されている現状を指摘するものです。
家庭用デバイスを隠れ蓑にする巧妙な手法
攻撃の対象となっているのは、セキュリティ対策が不十分な家庭用ルーターやIPカメラ、ネットワークストレージ(NAS)などのIoT機器です。攻撃者はこれらのデバイスに侵入して「Raptor Train」や「KV Botnet」といったネットワークを構築し、それらを通信の中継点として利用しています。
これにより、攻撃の出所を正当な一般利用者のトラフィックに紛れ込ませ、セキュリティシステムによる検知や追跡を困難にしています。特にメーカーのサポートが終了した旧型の機器が狙われやすく、エネルギーや交通といった重要インフラへの持続的なアクセスを維持するために利用されている可能性があるとされています。
Web3業界におけるインフラセキュリティの重要性
今回の事案は、インターネットの末端にあるデバイスの脆弱性が、大規模なサイバー脅威の基盤となり得ることを示しています。分散型ネットワークを基盤とするWeb3ビジネスにおいても、各ノードや接続デバイスのセキュリティ確保が、エコシステム全体の信頼性を守るための重要な課題となります。
特定のサーバーを遮断するだけでは防げない、高度に分散化された攻撃手法に対しては、ゼロトラスト(何も信頼しないことを前提としたセキュリティ)モデルの採用や、異常なトラフィックパターンの監視といった、より動的な防御策の検討が必要とされています。
ポイント
・15のサイバー機関が、中国に関連する攻撃グループによる大規模なボットネットの活用に警告を発した。
・一般家庭のルーターやIoT機器が乗っ取られ、サイバー攻撃を隠蔽するための踏み台として悪用されている。
・攻撃者は自身の活動を一般のトラフィックに紛れ込ませることで、検知を回避し、重要インフラへのアクセスを試みている。
・攻撃手法が、個別のインフラ構築から「Raptor Train」などの大規模なデバイス群の活用へと戦略的にシフトしている。
・ネットワークの末端にあるデバイスの脆弱性対策が、国際的なサイバー防御において急務となっている。