警察庁が特定したハッカー集団「MirrorFace」によるサイバー攻撃の実態と対策

2025年1月13日

 警察庁は2025年1月8日、中国系ハッカー集団「MirrorFace(ミラーフェース)」が2019年から2024年にかけて、日本の安全保障や先端技術に関する情報を標的に210件ものサイバー攻撃を実行していたと発表しました。
この発表は、日本の重要な情報が国外のサイバー攻撃にさらされている現状を改めて浮き彫りにするとともに、その背後に中国政府の関与が疑われるという深刻な問題を提起しています。

ハッカー攻撃の実態と狙われた日本の重要情報

 「MirrorFace」によるサイバー攻撃は、日本の安全保障と先端技術という、国の根幹に関わる重要な情報を標的としていました。被害に遭った組織には、2023年に情報漏洩を公表した宇宙航空研究開発機構(JAXA)が含まれるほか、防衛省や外務省といった政府機関、シンクタンク、政治家、記者、そして先端技術を有する民間企業など、多岐にわたります。

 この攻撃の深刻さは、単なる情報漏洩に留まらない点にあります。安全保障に関わる情報が国外に流出すれば、日本の防衛戦略や外交交渉に重大な影響を及ぼしかねません。

また、先端技術情報が盗まれれば、日本の産業競争力が低下するだけでなく、将来の技術革新にも悪影響を及ぼす可能性があります。これらの事実は、サイバー攻撃が単なる犯罪行為ではなく、国家間の情報戦の一環として行われている可能性を示唆しており、より一層の警戒が必要です。

中国のハッカー集団と巧妙化するサイバー攻撃の手口

 警察庁の捜査により、「MirrorFace」が使用するマルウェア(悪意のあるソフトウェア)が、中国国家安全省と繋がりがあるとされるハッカー集団「APT10」のものと類似していることが判明しました。
この事実は、「MirrorFace」の背後に中国政府の関与がある可能性を強く暗示しています。

 「MirrorFace」の攻撃手口は、年々巧妙化していることが分かっています。

初期の攻撃では、関係者を装ったメールを送信し、添付ファイルを開かせることでマルウェアに感染させるという古典的な手法が用いられていました。しかし、2024年6月頃からは、ファイルをダウンロードさせるリンクをメールで送信する手口に変化し、現在も攻撃が続いていると見られています。

 また、2023年2月から10月頃には、半導体、情報通信、航空宇宙といった先端技術情報を持つ研究機関や民間企業を標的に、ネットワーク接続に用いられる仮想専用線(VPN)の脆弱性を突いて侵入するという高度な手法も用いていました。

これらの手口は、ターゲットの警戒心を解き、より確実にマルウェアに感染させることを目的としており、サイバー攻撃が高度化・巧妙化している現状を如実に表しています。

ハッカー集団への対処には官民一体となった対策が急務

 今回の発表を受け、私たちはサイバー攻撃への対処を改めて見直す必要があります。

まず、政府は関係機関との連携を強化し、情報共有を円滑に進めることで、サイバー攻撃への早期警戒体制を構築する必要があります。また、民間企業に対しても、セキュリティ対策の強化を強く求め、サイバー攻撃に対する意識向上を図る必要があります。

個々の企業においては、VPNを含むネットワーク機器の脆弱性対策を徹底することはもちろん、従業員へのセキュリティ教育を継続的に実施し、不審なメールや添付ファイルを開かないように注意喚起することが重要です。

また、万が一マルウェアに感染した場合に備え、迅速な対応策を策定しておくことも不可欠です。

 さらに、国際社会との連携も重要です。サイバー攻撃は国境を越えて行われるため、国際的な情報共有や協力体制の構築が不可欠です。今回の事例を通じて得られた知見を国際社会と共有し、サイバー攻撃への対抗策を共同で検討していくことが求められます。

◎まとめ

 今回の警察庁の発表は、日本のサイバーセキュリティにおける切迫した課題を改めて示しました。

官民一体となった対策を迅速に進めることで、日本の重要な情報をサイバー攻撃から守り抜くことが、今、私たちに求められているのです。