<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cisco &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/cisco/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Thu, 13 Feb 2025 11:05:29 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>中国のSalt Typhoonハッカーが米国の制裁にもかかわらず通信企業を侵害し続ける</title>
		<link>https://dejitarumirai.com/archives/3595</link>
					<comments>https://dejitarumirai.com/archives/3595#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 13 Feb 2025 11:05:29 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Salt Typhoon]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[中国ハッカー]]></category>
		<category><![CDATA[通信企業]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3595</guid>

					<description><![CDATA[Salt Typhoonという中国のハッカー集団が、米国の政府の制裁にもかかわらず、通信事業者への攻撃を継続していることが報告された。脅威情報企業Recorded Futureの報告によれば、Salt Typhoonは2024年12月から2025年1月にかけて、5つの通信会社に侵入している。

この]]></description>
										<content:encoded><![CDATA[<p>Salt Typhoonという中国のハッカー集団が、米国の政府の制裁にもかかわらず、通信事業者への攻撃を継続していることが報告された。脅威情報企業Recorded Futureの報告によれば、Salt Typhoonは2024年12月から2025年1月にかけて、5つの通信会社に侵入している。</p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/salt-typhoon-2.webp' alt='中国のSalt Typhoonハッカーが米国の制裁にもかかわらず通信企業を侵害し続ける' /></p>
<p>このハッカーグループは、過去にAT&#038;TやVerizonなどの米国の電話およびインターネット企業への侵入が知られている。そして、彼らはU.S.政府の高官や政治家の私的な通信にアクセスするために、これらの企業に侵入した。</p>
<p>最近の攻撃では、Salt Typhoonが未修正のCiscoデバイスを狙い、CVE-20232-0198とCVE-2023-20273という二つの脆弱性を悪用したことが明らかとなった。これにより、彼らは全世界で1,000台以上のCiscoデバイスの侵害を試みており、特に通信事業者のネットワークに関連するデバイスを重点的に狙っているとされる。</p>
<p>Recorded Futureによると、最近の被害者に関する具体的な情報は公開されていないが、米国を拠点とする著名な英国の通信プロバイダーの子会社、米国のインターネットサービスプロバイダー、およびイタリア、南アフリカ、タイの通信企業が含まれているとされている。さらに、ミャンマーの通信プロバイダーであるMytelに対しても複数のインフラ資産の情報収集を行っていたことが示されている。</p>
<p>このようなハッキング行為に対抗するため、米国政府はSalt Typhoonに関連する企業に制裁を科している。今年1月には、Salt Typhoonと直接的なつながりのある中国のサイバーセキュリティ企業である四川Juxinheネットワーク技術が制裁対象となった。 </p>
<p>しかし、Recorded Futureの研究者は、これらの制裁にもかかわらずSalt Typhoonが今後も通信事業者を狙い続けると予測している。ハッカー集団は、大学に関連する機器も標的にしており、特にカリフォルニア大学やユタ工科大学が含まれている。これは、通信やエンジニアリング、技術に関連する研究へのアクセスを狙っている可能性があるとも指摘されている。 </p>
<p>Salt Typhoonによる侵害は、サイバーセキュリティにおける新たな脅威を浮き彫りにしている。米国政府が多くの企業に制裁を科しても、国際的なサイバー攻撃が続く中、通信インフラストラクチャーの安全性の重要性が再認識される状況となっている。本件は、今後のサイバーセキュリティ戦略においても重要な教訓となるであろう。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3595/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
