<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Salt Typhoon &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/salt-typhoon/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Thu, 13 Feb 2025 11:05:29 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>中国のSalt Typhoonハッカーが米国の制裁にもかかわらず通信企業を侵害し続ける</title>
		<link>https://dejitarumirai.com/archives/3595</link>
					<comments>https://dejitarumirai.com/archives/3595#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 13 Feb 2025 11:05:29 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Salt Typhoon]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[中国ハッカー]]></category>
		<category><![CDATA[通信企業]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3595</guid>

					<description><![CDATA[Salt Typhoonという中国のハッカー集団が、米国の政府の制裁にもかかわらず、通信事業者への攻撃を継続していることが報告された。脅威情報企業Recorded Futureの報告によれば、Salt Typhoonは2024年12月から2025年1月にかけて、5つの通信会社に侵入している。

この]]></description>
										<content:encoded><![CDATA[<p>Salt Typhoonという中国のハッカー集団が、米国の政府の制裁にもかかわらず、通信事業者への攻撃を継続していることが報告された。脅威情報企業Recorded Futureの報告によれば、Salt Typhoonは2024年12月から2025年1月にかけて、5つの通信会社に侵入している。</p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/salt-typhoon-2.webp' alt='中国のSalt Typhoonハッカーが米国の制裁にもかかわらず通信企業を侵害し続ける' /></p>
<p>このハッカーグループは、過去にAT&#038;TやVerizonなどの米国の電話およびインターネット企業への侵入が知られている。そして、彼らはU.S.政府の高官や政治家の私的な通信にアクセスするために、これらの企業に侵入した。</p>
<p>最近の攻撃では、Salt Typhoonが未修正のCiscoデバイスを狙い、CVE-20232-0198とCVE-2023-20273という二つの脆弱性を悪用したことが明らかとなった。これにより、彼らは全世界で1,000台以上のCiscoデバイスの侵害を試みており、特に通信事業者のネットワークに関連するデバイスを重点的に狙っているとされる。</p>
<p>Recorded Futureによると、最近の被害者に関する具体的な情報は公開されていないが、米国を拠点とする著名な英国の通信プロバイダーの子会社、米国のインターネットサービスプロバイダー、およびイタリア、南アフリカ、タイの通信企業が含まれているとされている。さらに、ミャンマーの通信プロバイダーであるMytelに対しても複数のインフラ資産の情報収集を行っていたことが示されている。</p>
<p>このようなハッキング行為に対抗するため、米国政府はSalt Typhoonに関連する企業に制裁を科している。今年1月には、Salt Typhoonと直接的なつながりのある中国のサイバーセキュリティ企業である四川Juxinheネットワーク技術が制裁対象となった。 </p>
<p>しかし、Recorded Futureの研究者は、これらの制裁にもかかわらずSalt Typhoonが今後も通信事業者を狙い続けると予測している。ハッカー集団は、大学に関連する機器も標的にしており、特にカリフォルニア大学やユタ工科大学が含まれている。これは、通信やエンジニアリング、技術に関連する研究へのアクセスを狙っている可能性があるとも指摘されている。 </p>
<p>Salt Typhoonによる侵害は、サイバーセキュリティにおける新たな脅威を浮き彫りにしている。米国政府が多くの企業に制裁を科しても、国際的なサイバー攻撃が続く中、通信インフラストラクチャーの安全性の重要性が再認識される状況となっている。本件は、今後のサイバーセキュリティ戦略においても重要な教訓となるであろう。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3595/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>米国、最近の電気通信侵害を受けてハッカー対策のヒントを共有</title>
		<link>https://dejitarumirai.com/archives/2623</link>
					<comments>https://dejitarumirai.com/archives/2623#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 00:21:53 +0000</pubDate>
				<category><![CDATA[Salt Typhoon]]></category>
		<category><![CDATA[T-Mobile]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[政府機関]]></category>
		<category><![CDATA[電気通信]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2623</guid>

					<description><![CDATA[米国のサイバーセキュリティ機関であるCISAは、今年初めに複数の大手通信プロバイダーが攻撃を受けた背景に対応するため、ネットワーク防御者向けのガイダンスを発表しました。この攻撃は、中国の脅威グループ「Salt Typhoon」によるもので、AT&#038;T、T-Mobile、Verizon、Lumen Te]]></description>
										<content:encoded><![CDATA[<p>米国のサイバーセキュリティ機関であるCISAは、今年初めに複数の大手通信プロバイダーが攻撃を受けた背景に対応するため、ネットワーク防御者向けのガイダンスを発表しました。この攻撃は、中国の脅威グループ「Salt Typhoon」によるもので、AT&#038;T、T-Mobile、Verizon、Lumen Technologiesなどのプロバイダーが標的となりました。 10月下旬にCISAとFBIがこの事案の確認を行い、政府関係者の「プライベートな通信」が侵害され、米国政府の盗聴プラットフォームへのアクセスや顧客の通話記録の窃取が行われたことが明らかになりました。 具体的な侵害時期は不明ですが、この攻撃者らは「数ヶ月以上」にわたりシステムにアクセスしていたという報告があります。これにより、ネットサービスプロバイダーを通じて大量のインターネットトラフィックが盗まれたとされています。 CISAの高官は記者団に対し、「敵が排除されたとは確実には言えない。私たちは彼らが何をしているのか把握しようとしているところであり、その範囲を理解することにも努めている」と語りました。 一方、T-Mobileの最高セキュリティ責任者は、攻撃が接続された有線プロバイダーのネットワークから発生したと述べ、現在はネットワーク内での攻撃者の活動を確認していないと述べています。 これらのハッカー集団は「Earth Estries」、「FamousSparrow」、「Ghost Emperor」などとしても知られ、少なくとも2019年から東南アジア各国の政府機関や通信会社への攻撃を行っています。 NSAは、本日中国の攻撃者が露出した脆弱なサービスやパッチが当てられていないデバイスを標的にしていると報告しました。 CISAはFBI、NSA、国際的なパートナーと共同で発表した勧告の中で、デバイスやネットワークのセキュリティを強化するためのヒントを提供しました。特に、通信インフラを管理するシステム管理者や技術者への視認性を向上させる防御策が含まれ、ネットワークトラフィック、データフロー、ユーザーのアクティビティの詳細な情報を把握できるようにしています。 その他の推奨される対策には、構成変更や管理接続のすべてを記録し、予期しない変化には警告を出すことが含まれており、これによりネットワークの境界付近のデバイスの視認性が向上します。 さらに、T-Mobileが接続された有線プロバイダーを通じて侵害されたことを考慮し、信頼できるパートナーからのトラフィックを監視することも重要です。 NSAのサイバーセキュリティダイレクターであるデイブ・ルーバー氏は、「ネットワークの妥協に対抗するには常に警戒が必要です。システムに目を光らせ、既知の脆弱性を的確に修正し、攻撃者の標的になる前に行動を起こしましょう」と述べました。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2623/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
