中国関与とされるAPT「UNC3886」がシンガポールの通信事業者を標的に
Source: https://securityaffairs.com/187792/apt/china-linked-apt-unc3886-targets-singapore-telcos.html
Original Title: China-linked APT UNC3886 targets Singapore telcos
Published (UTC): 2026-02-09T23:40:15+00:00
要旨(日本語)
・シンガポールCSAとIMDAが通信分野防衛のため「Operation CYBER GUARDIAN」を実施、対象はM1、SIMBA Telecom、Singtel、StarHubの4社。
・中国関与が指摘されるAPT UNC3886が同国の通信インフラを計画的・継続的に標的化したと発表。
・UNC3886はネットワーク機器や仮想化基盤へのゼロデイ悪用に長け、防衛・技術・通信(米国・アジア)を主に狙うサイバースパイ集団。
・2023年にはFortinetのゼロデイCVE-2022-41328を悪用し独自バックドアを展開、受動型バックドアやログ改ざんで秘匿性と永続化を確保。
・今回もゼロデイでファイアウォールを回避して侵入し、永続化用ルートキットで活動隠蔽・検知回避を図った。
・狙いは主にネットワーク関連情報とみられるが、当局は現時点でデータ窃取やサービス停止は確認していないと説明。
・侵害は通信各社が検知してIMDA/CSAへ通報、これを受け過去最大規模の合同サイバー対応を開始。
・作戦は11カ月超継続し、100名超の専門家が参加して横展開の抑止、脆弱箇所の是正、侵入経路遮断、監視強化を実施。
・攻撃者の侵入は一部区画に限定され、重要システムへの限定的アクセスはあったがサービス妨害には至らず。
・2025年7月18日、K・シャンムガム国家安全保障調整担当相がクリティカルインフラへの攻撃検知を公表。
・政府と通信各社はUNC3886の監視強化、共同スレットハンティング、ペネトレーションテスト、能力強化、人材育成で防御・検知力の底上げを継続。
・通信事業者は国家安全保障と経済に直結する高価値標的であり、今後も攻撃再発の可能性があるため警戒継続が呼びかけられた。