中国人民解放軍部隊61486

ユニット61486
‹TfMを参照›中華人民共和国 
忠誠 中国共産党[1]
支店中国人民解放軍サイバースペース部隊
タイプサイバーフォース
役割サイバー戦争
電子戦
の一部 人民解放軍
ニックネームパターパンダ
軍隊

中国人民解放軍第61486部隊(別名パターパンダAPT2)は、衛星通信技術を専門とするアメリカ、日本、ヨーロッパの企業へのサイバー攻撃を専門とする人民解放軍の部隊です。この部隊は、中国が外国の標的から貿易および軍事機密を窃取する作戦に関与しています。[2] [3] [4] [5]

2014年、デジタルセキュリティ企業CrowdStrikeの報告書によって、ユニット61486の存在が明らかになった。ユニット61486のメンバーの一人は、オンラインネーム「cpyy」を持つChen Pingと特定されている。ユニット61486は、セキュリティ企業Crowdstrikeによって「パターパンダ」というニックネームで呼ばれている。これは、ユニットの中国起源(「パンダ」)とゴルフプレーヤーを標的とする傾向(「パター」)に由来している。[2]

この摘発は、前年に人民解放軍の別の部隊である人民解放軍第61398部隊が同様の活動で摘発され、その前月には米国が第61398部隊の隊員5人を起訴した後に起こった。 [2]一方、エドワード・スノーデンによるアメリカの監視プログラムに関する情報公開は、スパイ疑惑に対する中国の対応の焦点となり、米国がスパイ疑惑を偽善的に主張している証拠として利用された。[6]

歴史

61486部隊は、参謀本部第三部作戦課に属する部局です。部隊名称である61486は、部隊の正体を隠すために用いられる軍用部隊隠蔽指示子(MUCD)に由来しています。 [7]この部隊の存在を示す最初の兆候は2007年に確認されています。 [8] 61486部隊は第三部内の第12部局であり、サイバー攻撃の大部分は、航空宇宙および衛星関連事業を展開するアメリカ、ヨーロッパ、日本の企業を標的としています。彼らは宇宙技術に重点を置いていると考えられています。[7] [8]

オペレーション

彼らは主にスピアフィッシング、別名リモートアクセスツール(RAT)と呼ばれる手法を使って活動し、上記の業界のメンバー、特に彼らの活動の主要なターゲットとしてゴルフをプレーしていたメンバーをターゲットにしていました。[2]彼らは会議に関連する詳細情報が記載されたPDFやWord文書を含む電子メールを使用し、そこからリモートアクセスツールをインストールして被害者のコンピュータにアクセスできるようにしました。[5]この活動の一例として、トゥールーズのヨガスタジオのパンフレットを装った電子メールが、メールを開いた人の個人情報を盗むことが挙げられます。[2] Crowdstrikeのレポートによると、Unit 61486はAdobe ReaderとMicrosoft Officeをマルウェアの容器として使用したと主張しています。[6]クラウドストライクによると、2014年にカナダ国立研究会議(NCR)が行った攻撃もUnit 61486によるものと考えられる。クラウドストライクの最高技術責任者(CTO)であるドミトリ・アルペロビッチ氏は、今回の攻撃はUnit 61486が過去に実行した攻撃と類似しており、「これは、過去に航空機メーカーを狙っていた中国で追跡調査しているアクターの1つに間違いなく似ている」と主張した。[9]しかし、カナダは、この攻撃は中国のために活動する国家主体によるものであり、「高度に洗練された中国政府支援のアクター」が攻撃を実行したと述べているに過ぎず、Unit 61486によるものとは直接言及していない。[7] [9]

これらの疑惑に対し、中華人民共和国外務省はカナダに対し、こうした主張をやめるよう要求した。外務省報道官の秦剛氏は、この主張を裏付ける証拠はなく、この非難は不当な挑発行為であると述べた。[9]

操作の公開

61486部隊の本部があると思われるパールタワーから見た閘北地区

2014年6月9日、セキュリティ企業クラウドストライクは、Unit 61486の行動の詳細と、その部隊の潜在的なメンバーに関する情報をまとめた報告書を公開した。[8]クラウドストライクは、この報告書を公開した理由について、米国がUnit 61398のメンバー5人を起訴したことを受けて中国が発表した声明が理由だと述べている。中国は起訴に対し、これらの情報は嘘であり、使用された情報は捏造されたものだと主張した。[8] [6]クラウドストライクのCEO、ジョージ・カーツは、中国政府の主張に対抗するため、中国のサイバースパイ活動への関与を示す反駁の余地のない証拠を提供するために、この報告書を公開したと述べている。[5]

この報告書は、当機関の広範な情報ライブラリの一部であり、2014年4月に米国政府による刑事訴追と中国による建設的な対話への参加拒否に先立ち、当機関の情報購読者に公開されました。…米国政府による起訴と世界的な認知と認識は、正しい方向への重要な一歩であると考えています。こうした取り組みを支援するため、この報告書を一般公開し、この常に存在する脅威に関する対話を継続します。[8]

報告書発表のもう一つの目的は、5人のサイバースパイ容疑での起訴が中国のサイバースパイ活動の限界であり、あるいはこの活動が米国のみを標的としているだけであることを国際社会に示すことだった。ジョージ・カーツが指摘するように、これは「氷山の一角」に過ぎず、世界中で活動が展開されている。[8]

捜査の結果、「cpyy」という偽名で部隊に所属していた可能性のある人物が明らかになった。この偽名を使った複数のメールは、陳平という人物宛てに登録されていた。163.comの個人ブログには、この人物の職業は軍か警察と記載されており、生年月日は1979年5月25日とされている。同じページにはIT関連の投稿もあり、陳平に関連する別のブログでは、2002年から2003年にかけてネットワークまたはプログラミングを学んだか、あるいはその分野で働いていたことが示唆されていた。また、この報告書では、この人物がsina.comの個人ブログに投稿した複数の写真が指摘されており、そこには人民解放軍への入隊対象とされているとされる上海交通大学に通っていたことが記されていた。さらに、人民解放軍の制服を着た写真が背景に写っていることから、この人物が人民解放軍の隊員であることを示唆する投稿も複数あった。[10] [8]陳平は個人ブログで自身の職業を軍人として記載している一方、別のブログでは「兵士の義務は国を守ることだ。国が安全であれば、我々の軍隊は優秀だ」と投稿しており、陳が軍隊への入隊を促すような国家主義的な理想を抱いていたことを示唆している。また、このブログでは陳平が2005年から2007年まで上海に住んでいたと述べている。しかし、このページは2007年に最後に更新され、クラウドストライクの報告書の公開後に削除された。[8]

Crowdstrikeは、陳平氏の過去のIPアドレスと複数の個人ブログに掲載された写真に基づき、部隊の本部は上海市閘北区にあると述べている。さらに、陳平氏が登録したウェブサイトのドメインのいくつかは、彼が撮影し「オフィス」というキャプションを付けて投稿した建物の近くの住所に繋がっていた。さらに、これらの個人写真には、大型の衛星アンテナが設置されている様子が写っていた。Crowdstrikeの調査によると、61486部隊は宇宙監視活動や、衛星を製造または研究する西側企業への攻撃に関与していたとみられ、衛星アンテナはこの活動と関連していた。中国政府機関が公開した、人民解放軍メンバーによる演劇公演の詳細を掲載したウェブページにも、陳平氏の写真に写っている建物がある地域に該当する住所が記載されていた。このサイトの住所と陳平氏のブログに掲載された個人写真から、Crowdstrikeはこの建物が61486部隊の本部であると考えていると述べている。[10] [8]

この報告書は、61486部隊が第三部内の別の部隊である61398部隊と連携していることも示唆している。61486部隊のメンバーとされる人物が登録した複数のドメインは、61398部隊のIPアドレスと同じである。61398部隊との協力疑惑に加え、別の部隊であるVixen Pandaも61486部隊との関連性が指摘されている。Vixen Pandaが自身のサイトの一つに使用していたIPアドレスが、61486部隊が使用していたドメインにも関連していたためである。さらに、「cpyy」(Chen Ping)は、cpyyのサイトであるcpyy.org上で「linxder」という人物と交流していたことも判明した。Linxderという人物は、上海に拠点を置くとされる別のハッキンググループComment Pandaのメンバーのハンドルネームである。[8]

陳平(通称「cpyy」)の摘発後、報告書の公開翌日には彼の情報はすべて削除されました。さらに、クラウドストライクによると、陳平は上海から雲南省昆明に移送されたとみられています。プロジェクト2049研究所によると、61486部隊は同地域に施設を保有しています。[要出典]

この報告書は2014年4月からクラウドストライクの加入者に公開されていたが、報告書の公開後に初めて米国と中国外務省からの反応があった。[10]

中国外務省の公式対応

前年、セキュリティ企業マンディアントは、61486部隊と同様の活動を行っていたとして、61398部隊を摘発していた。61486部隊に関する報告書が発表される1ヶ月前、米国は61398部隊のメンバーとみられる5人をサイバースパイの罪で起訴しており、国家主体がこの罪で起訴されたのはこれが初めてであった。[5] 61486部隊の摘発は両国間の緊張をさらに高めた。これを受け、中国外務省は米国との貿易戦争の開始を警告し、米国から米国に持ち込まれる技術に対する検査と規制を強化した。[2]さらに、中国はハッキング問題をめぐり米国との複数の会合を欠席した。さらに、中国外務省の報道官は、クラウドストライクの報告書に記載されている61486部隊に関する疑惑を聞いた際、前年のマンディアントの報告書に言及して「デジャブ」を感じたとしてそれを軽蔑した。[6]

エドワード・スノーデンは、クラウドストライクの報告書によってユニット61486が暴露される前年、CIANSAによる米国のスパイ活動を暴露していた。外務省報道官の華春瑩は、中国が西側企業から情報を盗んでいるという米国の非難が偽善的である例として、このことを取り上げた。華春瑩報道官は、ハッキング行為で他国を非難する権利はないと述べ、米国は「ハッカー帝国」であると主張した。[2] [6]

外務省報道官の華春瑩氏は記者会見で、「米国は被害者であるふりをすることはできません。彼らはハッカー帝国です。世界中の誰もがこのことを知っていると思います。」と述べた。[6]

さらに、今年初めには、ニューヨーク・タイムズデア・シュピーゲルによって、NSAがファーウェイのサーバーをハッキングしていたことが明らかになった。これは人民解放軍とファーウェイの関係を調べるためのものだったが、NSAはすぐにその範囲を拡大し、NSAが同社のネットワークにアクセスして監視や「攻撃作戦」を遂行できるようにするエクスプロイトの開発へと拡大した。「ショットジャイアント」として知られるこの作戦は、2012年に下院情報委員会が発表した報告書で人民解放軍とファーウェイ、そしてZTFと呼ばれる別の組織との間には何の関係もないとされていたにもかかわらず実行された。これはまた、スパイ疑惑に関するアメリカの偽善のもう一つの例として外務省によって取り上げられた。[11]外務省報道官はさらに、この報告書は正しくないと繰り返し述べ、このような仕事をする人物がハッカーであることを公言するのは馬鹿げていると述べた。

外交部報道官の華春瑩氏は、ニュース速報の中で、「これは奇妙で不可解なことだ。路上で胸に泥棒だと書いて宣伝している泥棒を見たことがあるだろうか?正直に言って、米国がここで行ったことは正しいとは到底言えない」と述べた。[6]

これらの疑惑に加え、報告書発表の1週間前、中国政府は米国防総省が中国の実際の軍事費は推定1450億ドルと推定されるという報告書を発表したことを批判した。報告書はさらに、中国が軍事近代化計画を加速させていると警告していた。しかし、両国間の緊張関係は既に悪化しており、これらの出来事や疑惑によってさらに悪化していたにもかかわらず、中国は月内に開催される予定のリムパックへの参加招待を受け入れた。中国がアメリカ主導の海軍演習に参加するのは今回が初めてだが、1998年にはオブザーバーとして参加したことがある。中国は駆逐艦、フリゲート艦、補給艦、病院船の合計4隻を派遣する予定だった。[6] [12]

参照

参考文献

  1. ^ 「人民解放軍の誓い」(PDF) . 国防技術情報センター. 2009年2月. 2015年9月24日時点のオリジナルよりアーカイブ(PDF) . 2015年10月30日閲覧.私は人民解放軍の一員です。中国共産党の指導に従うことを誓います…
  2. ^ abcdefg Perlroth, Nicole (2014年6月9日). 「第2中国陸軍部隊、オンラインスパイ活動に関与」.ニューヨーク・タイムズ. 2014年6月10日時点のオリジナルよりアーカイブ。 2014年6月9日閲覧
  3. ^ “Second China unit adopted of cyber crime”. Financial Times . 2014年6月10日. 2024年4月30日時点のオリジナルよりアーカイブ。 2014年6月10日閲覧
  4. ^ 「サイバースパイ、米国防省や中国人民解放軍と関係のあるテック企業を標的に:報告書」SecurityWeek.com。2017年12月28日時点のオリジナルよりアーカイブ。 2017年12月18日閲覧
  5. ^ abcd 「サイバー紛争が激化:中国人民解放軍第2ハッキンググループが告発される」。Defense Systems . 2017年12月28日時点のオリジナルよりアーカイブ。 2017年12月18日閲覧
  6. ^ abcdefgh Menn, Joseph (2014年6月10日). 「米国の民間報告書、中国軍の別の部隊によるハッキングを非難」ロイター. 2020年10月17日時点のオリジナルよりアーカイブ。 2020年10月15日閲覧
  7. ^ abc チェン、ディーン(2016年11月14日)『サイバードラゴン:中国の情報戦とサイバー作戦の内幕』ABC-CLIO、LLC、2017年。ISBN 978-1440835643
  8. ^ abcdefghij 「Crowdstrike Intelligence Report: Putter Panda」(PDF)。Crowd Strike。2020年11月11日時点のオリジナルよりアーカイブ(PDF) 。 2020年11月2日閲覧
  9. ^ abc Sharp, Alastaire; Ljunggren, David (2014年8月1日). 「カナダのハッキング攻撃、中国軍部隊の兆候か:専門家」ロイター. 2021年5月16日時点のオリジナルよりアーカイブ。 2020年11月2日閲覧
  10. ^ abc Frizell, Sam. 「中国人ハッカーを狩る方法」Time Magazine. 2021年1月22日時点のオリジナルよりアーカイブ。 2020年11月2日閲覧
  11. ^ Perloth, Nicole; Sanger, David (2014年3月22日). 「NSAが中国のサーバーに侵入、安全保障上の脅威とみなされる」ニューヨーク・タイムズ. ニューヨーク・タイムズ. 2017年2月18日時点のオリジナルよりアーカイブ。 2020年11月2日閲覧
  12. ^ 「中国、6月の米主催海軍演習への参加を確認」ロイター2014年6月9日. 2020年3月8日時点のオリジナルよりアーカイブ。 2020年11月2日閲覧
「https://en.wikipedia.org/w/index.php?title=PLA_Unit_61486&oldid=1247313897」から取得