10年以上、倒産まで攻撃を続けた中国の手口

 最初に明確にしておきたいのは、中国政府系のサイバー攻撃者やハッカーたちの最大の目的の一つは、知的財産など経済的な情報を盗むことにある。加えて、それらを盗むための足掛かりとなる個人情報をかき集めている場合もある。また、軍部や政府などの機密情報を盗むことも狙っている。要するに、相手を「破壊」するというよりは、経済的・軍事的・政治的なアドバンテージを得るため、産業や軍事などの分野でサイバースパイ行為に力を入れているのである。

 しかもその攻撃は、かなり昔から行われている。ブルームバーグ誌が報じたカナダのケースでは、狙われたのは大手通信機器企業ノーテル・ネットワークスで、1990年代後半から継続してサイバー攻撃が続けられていた。

 ノーテル社からサイバー攻撃によって盗まれたのは、後に4Gや5Gなどにつながっていく米国の通信ネットワーク機器の設計図などの詳細情報や、財務状況、顧客との商談に使うパワポの資料など、貴重な資料の数々だった。ただこうした攻撃は、カナダの諜報機関であるカナダ安全情報局(CSIS)も把握しており、同社にも早くから注意を促していた。

 ただ残念なことに、同社はそれを聞き入れることなく、事の重大さを理解せず、放置した。この「放置」というのは、過去のケースを見ても、大規模なサイバー攻撃被害に見られるありがちなミスである。例えば、2016年の米大統領選では、米民主党全国委員会がロシア政府系ハッカーらの攻撃を受けて、大量の内部情報を盗まれているが、FBI(米中央情報局)はその攻撃を検知して委員会に注意するよう早い段階で連絡を入れていた。だが担当者らはそれを放置し、米大統領選の結果を左右したといわれる歴史的なサイバー攻撃を許してしまった。

 04年ごろになると、中国はノーテル社幹部らのアカウントを乗っ取るところまで深く侵入し、社内情報をそこから上海のコンピュータに送っていた。これは中国のサイバー攻撃の典型的な手法で、APT攻撃(高度で持続的な攻撃)と呼ばれている。とにかく、時間をかけてじっくりと盗んでいくのが特徴だ。しかも根こそぎ情報を盗み出すため、この攻撃は「バキューム・クリーナー・アプローチ(掃除機戦術)」とも呼ばれた。