Original Title: Chinese cyberspies breach Singapore’s four largest telcos
Published (UTC): 2026-02-09T13:47:53+00:00
要旨(日本語)
・中国系脅威アクターUNC3886が、昨年Singtel、StarHub、M1、Simbaの大手通信4社すべてに少なくとも1度侵入。
・一部の重要システムへの限定的アクセスはあったが、深い横展開には至らず、サービス中断は発生せず。
・侵入は2025年7月に公表され、政府は対抗作戦「Operation Cyber Guardian」を展開して活動の抑制に着手。
・CSAは、通信セクターを狙った計画的・標的型キャンペーンであると結論。
・攻撃者はゼロデイを用いて境界ファイアウォールを回避し、目的達成に資する技術情報を窃取。
・別の侵入では、ステルス性と持続化のためにルートキットを使用したことが判明(滞在期間は非公表)。
・4社すべてで侵害は確認されたが、機微な顧客データの不正アクセスや窃取の証拠はなく、サービス影響もなし。
・CSAとIMDAは各社から通報を受け、6政府機関から100人超を動員して調査を実施。
・当局の初動で侵害を封じ込め、侵入経路を遮断するとともに、銀行・交通・医療など他の重要インフラへの横展開を防ぐため監視を拡充。
・Josephine Teoデジタル開発・情報相は、他国事例より被害は小さい一方で防御の継続的重要性を強調。
・関連動向:2024年末に中国系Salt Typhoonが米ブロードバンド各社の合法傍受網へ侵入、2025年半ばには同グループがCisco IOS XEの脆弱性を突きカナダの通信企業を侵害と公表。
・UNC3886はMandiantが2023年から追跡しており、FortiGate(CVE-2022-41328)、VMware ESXi(CVE-2023-20867)、vCenter(CVE-2023-34048)のゼロデイ悪用が確認済み。今回シンガポール事案で使われたゼロデイの製品・ベンダーは未公表。
・本文末尾には、Tinesによる自動化ワークフロー導入を促すプロモーション案内も掲載。
コメントを残す