2025-10-22

Salt Typhoon APTが世界の通信・エネルギー部門を標的にしている、Darktracerが報告

中国系のAPTグループ「Salt Typhoon」が、2025年7月にヨーロッパの通信事業者を標的にしたサイバー攻撃を行ったことが明らかになった。同グループは過去にも米国陸軍や通信事業者への攻撃を実行しており、重要インフラへの脅威となっている。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

9.0 /10

予想外またはユニーク度

8.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

10.0 /10

このニュースで行動が起きる/起こすべき度合い

7.0 /10

主なポイント

  • Salt Typhoonは2019年以降活動しているAPTグループで、通信事業者、エネルギーネットワーク、政府システムなど、80か国以上の重要サービスを標的にしている。
  • 2025年7月の攻撃では、Citrix NetScalerの脆弱性を悪用して侵入し、内部のVirtual Delivery Agent (VDA)ホストに侵入。マルウェア「SNAPPYBEE」を導入して、外部サーバーとの通信を行っていた。
  • Dartraceのアノマリー検知により、攻撃は初期段階で検知・阻止された。しかし、Salt Typhoonは巧みな手口と正当なツールの悪用により、防御を逸らし続けている。

社会的影響

  • ! 通信・エネルギー部門への攻撃は、社会インフラに深刻な影響を及ぼす可能性がある。
  • ! APTグループによる巧妙な攻撃手法は、企業のセキュリティ対策の限界を示している。
  • ! サイバー攻撃の脅威が高まる中、組織は従来の対策を見直し、新しいアプローチが必要となっている。

編集長の意見

既知の脅威リストに頼るだけでなく、ネットワーク活動の異常を検知することが重要です。ゼロトラストモデルの採用や、周辺機器や専用ネットワーク機器の監視強化など、多角的なアプローチが必要不可欠です。これにより、ソフトウェアへの信頼を維持しつつ、増大するリスクに対応できるでしょう。

解説

Salt TyphoonがCitrix NetScaler経由で欧州通信を狙撃—VDA侵入とSNAPPYBEE投入、国家級の「エッジ侵害」が常態化です

なぜ重要か

  • 通信・エネルギーという国民生活と企業活動の基盤に対し、境界の要であるCitrix NetScaler(ADC/Gateway)を初期侵入点に使う国家系APTの運用が確認されたためです。NetScalerはVPN/ICA/SSOのハブであり、1台の侵害が「認証」「セッション」「横展開」の三拍子を一挙に許す構造的リスクを持つからです。
  • レポートによれば、侵入後はCitrix Virtual Apps and DesktopsのVirtual Delivery Agent(VDA)へ到達し、SNAPPYBEE(別名Deed RAT)で持続化・遠隔操作を図ったとされます。EDRの死角になりやすい仮想デスクトップ基盤とアプライアンスを「踏み台」にする、近年の中国系クラスターの既視感あるTTPと整合的です。
  • スコアリング指標では「immediacy: 10」「probability: 8」「magnitude: 9」「credibility: 10」とされ、緊急性・発生可能性・重大性・信頼性がいずれも高位です。未パッチ/不適切運用のNetScalerやEDR未対応のVDAを抱える組織は、24~48時間内のサージ対応が妥当です。

詳細分析

事実(公開情報から確認できる点)

  • 中国系のAPT「Salt Typhoon」が、2025年7月に欧州の通信事業者を標的にCitrix NetScalerの脆弱性を用いて侵入し、内部のVDAへ到達後、SNAPPYBEE(Deed RAT)を導入して外部C2と通信していた事案が報じられています。C2にはLightNodeのVPSが使われたとされます(報道出所はHackread、Darktraceの検知事例に基づく二次報道)[参考: Hackread]です。
  • Salt Typhoonは2019年以降、通信・エネルギー・政府等80カ国超の重要サービスを狙ってきたとされ、正規ツール悪用(Living-off-the-Land)で目立たずに滞留する運用が特徴と報じられています(同)です。
  • 今回の検知はアノマリー検出で初期段階に阻止されたとされますが、検出回避と正規通信に偽装するオペレーションが継続して観測されているとされています(同)です。

補足と整合性確認(一次・準一次の公開情報)

  • Microsoftの命名体系では「Typhoon」は中国関与クラスターを示し、同陣営の代表的TTPとしてエッジ機器悪用や正規管理ツールの乱用が挙げられています[Microsoft Threat Actor Naming Taxonomy]です。
  • 中国系アクターによる通信事業者への執拗な作戦は、過去の公的/大手ベンダの警告とも整合します。たとえば、PRC国家系「Volt Typhoon」に関する米国当局・ベンダの共同注意喚起は、通信・エネルギー等の重要インフラに対する「長期潜伏・ロジスティクス妨害」型の狙いを詳述しています[CISA/NSA/FBI Joint Advisory(Volt Typhoon)]です。
  • Citrix NetScalerの重大欠陥(CVE-2023-3519 や「CitrixBleed」CVE-2023-4966)は、過去に広範な悪用が確認され、パッチ後もセッショントークンや資格情報の再発行が必要となった事例が知られています[Citrix Security Advisories, CISA KEV]です。

注意点(同一視リスク)

  • 一部の報道ではSalt Typhoonと「Earth Estries」「GhostEmperor」を関連付ける言及がありますが、厳密な同一グルーピングは未確定です。両者はテレコム/政府の長期潜伏や先進的持続化で共通点がある一方、マルウェア系譜やオペレーションの差異も報告されており、分析では「挙動の重なり」に留めて扱うのが安全です[Trend Micro(Earth Estries), Kaspersky(GhostEmperor)]です。

インサイト(編集部の見立て)

  • 境界アプライアンス→仮想デスクトップ基盤(VDA)という踏破は、「認証境界の直下」に潜る設計攻撃です。NetScalerはAAA/SSOの要、VDAは業務アプリの実行点で、両者がEDR/MDRの監視空白になりやすい運用実態があるため、検知・封じ込めの難度が跳ね上がります。
  • 近年の中国系クラスターは、インフラ機器や管理プレーンを足がかりに「権限・アイデンティティ・暗号鍵・セッション」のいずれかを奪取し、長期的な情報収集と事態対処時の妨害能力(破壊ではなく遅延/混乱)を温存する傾向が強いです。テレコムにおける潜伏は、サプライチェーン上流の視点(顧客企業のMPLS/SD-WAN/リモート接続、保守経路)を得る利点が大きく、地政学的緊張時の多面的オプション(観測・選択的妨害)を担保し得ます。
  • SNAPPYBEE(Deed RAT)が本件に関与しているなら、配信段階はLOLBins(msiexec、rundll32、regsvr32、powershell等)経由のサイドローディングやサービス常駐の可能性が高く、プロセス単体の署名/ハッシュIOCよりも「ふるまい」相関(親子関係、ネットワーク先、タイムライン異常)での検知が効くと推測します。

メトリクスの示唆(score: 76, scale: 7, magnitude: 9, novelty: 8, immediacy: 10, actionability: 7, positivity: 5, probability: 8, credibility: 10)

  • immediacy: 10 は緊急性最上位を意味し、NetScaler系のパッチ/構成見直しと証跡調査を「本日中に着手」レベルで要求します。遅延はセッション・資格情報の継続悪用に直結します。
  • magnitude: 9 と probability: 8 の組み合わせは、侵害時の被害幅と発生可能性が共に高いことを示し、BCP/危機管理まで含む全社的関与を正当化します。
  • scale: 7 と novelty: 8 は、既知TTP(エッジ悪用・LOTL)に新規マルウェア/運用の工夫が加わった状況を示唆します。既存ルールの微調整ではなく、検知ロジックの層増し(アイデンティティ・セッション・アプライアンスのテレメトリ連携)が必要です。
  • credibility: 10 は情報源の信頼度が極めて高い評価であり、追加ソース待ちの猶予は小さいという意味を持ちます。実運用上は仮説検証を並行しつつも、先に防御側の前広な是正措置を打つのが合理的です。
  • actionability: 7 は「直ちに打てる対策が具体的に存在する」水準で、後述の手順がそのままチェックリストとして機能します。

脅威シナリオと影響

  • シナリオ1:NetScaler侵害 → セッション/資格情報奪取 → VDA横展開 → AD/IdP到達
    • 影響: ドメインレベルの横展開、メール/ファイル/認証基盤の秘匿窃取、将来の選択的妨害の布石です。
    • ATT&CK例: T1190(公開アプリ脆弱性悪用), T1078(正規アカウント悪用), T1021(リモートサービス), T1053(スケジュールタスク), T1071(WebプロトコルC2), T1218(署名済みバイナリの悪用)です。
  • シナリオ2:テレコム事業者での長期潜伏 → 顧客企業の運用/保守経路の視覚化
    • 影響: 事業者-顧客のトラスト境界を迂回する持続的スパイ活動。特定顧客への個別照準や同時多発の攪乱オプションの獲得です。
    • 注意: 技術的制約から通信コア(SS7/IMS等)直叩きと短絡しないのが実態ですが、NOC/OSS/BSSやリモート運用経路が橋渡しになり得ます。
  • シナリオ3:エネルギー分野のIT/OT境界での足場確保
    • 影響: 直ちにICS破壊ではなく、運用監視/保守経路に潜ることで有事の「遅延・混乱」能力を確保します。ネットワーク機器の設定改変や証明書/鍵の窃取による広範な影響が懸念されます。

セキュリティ担当者のアクション

優先度A(24–48時間内)

  • NetScaler(ADC/Gateway)
    • 最新ビルドへの即時アップデート、インターネット側管理UIの閉塞、管理プレーンの分離(管理ネット/Jump Host限定)です。
    • ns.log/newnslog/aaad.debugなどの取得・保全。直近90日分の外向き接続先を抽出し、不審なVPS(例: LightNodeのAS/レンジ)への443/80/TCPを洗い出します。
    • 過去の既知欠陥(例: CVE-2023-3519, CVE-2023-4966)該当機の再点検。該当ならセッショントークン/認証情報/証明書のローテーションを含む完全な是正措置を再実施します。
  • VDA/Citrix仮想化スタック
    • ゴールドイメージを含む全VDAにEDR/AV/ログForwarderを必須化、PowerShell/WMIC/PSRemotingの利用制御(Applocker/WDAC)です。
    • VDAからインターネット直行のアウトバウンドを遮断(プロキシ経由・宛先制限)。TLS SNIと宛先ASNでの監査ルールを暫定導入します。
  • ハンティング(SNAPPYBEE/Deed RAT仮説を含む)
    • LOLBins(msiexec, rundll32, regsvr32, powershell, installutil等)がネットワーク接続を開始するパターンを横断抽出し、親子関係・ユーザコンテキスト・直前のファイルドロップ事象を相関します。
    • 新規サービス作成/ドライバ導入/スケジュールタスク作成の横串照会(イベントID 4697, 7045, 106/140)です。
    • NetScaler発の東西通信のベースラインからの逸脱(新規宛先/時間帯/転送量)を検知します。
  • アイデンティティ/セッション
    • SSO/IdP/VDI関連アカウントの強制パスワードリセット、認証トークン/証明書の失効・再発行、条件付きアクセスの地理/IP制限を強化します。
    • 緊急用に「NetScaler隔離時の事業継続」手順(代替VPN/ゼロトラスト接続)を起動可能にします。

優先度B(今週中)

  • ログと可観測性
    • NetScalerのSyslog転送とフルパケット/NetFlowの保持日数を延長。SOARで「アプライアンス由来の新規外向き接続」自動チケット化を実装します。
  • セグメンテーション
    • VDIセグメントからAD/管理ネットへの通信をゼロトラスト化(Just-In-Time/Just-Enough-Access)。管理者の常時権限を廃し、PAM/記録付き踏み台に一本化します。
  • サプライヤ連携
    • 通信事業者/マネージドサービス/クラウドVPSの不審ASリストを相互共有(MISP/TLP:CLEAR~AMBER)。JP/US/EUのCERT通報ルートを確認・更新します。
  • レッドチーミング/TTX
    • 「エッジ機器→VDA→IdP」ルートの机上演習と、パープルチームでの検知/封じ込めテストを実施します。

優先度C(四半期内)

  • アプライアンスのライフサイクル管理
    • 監視・パッチ・構成逸脱検知(CIS Benchmarks)をIaC/設定バックアップ込みで標準化し、EoL/EoSの棚卸しを完了します。
  • 暗号/鍵管理
    • NetScaler/IdP/ゲートウェイの証明書・鍵・SAML/OAuthシークレットの定期ローテーション・ハードニングをポリシー化します。

仮説としての早期IoC抽出ポイント(一次IoCが未公開の場合の代替)

  • LightNode等のVPS事業者ASNへの新規アウトバウンド(特にLet's Encryptの使い回し証明書/短寿命証明書、SNIが空/不一致)です。
  • VDA上でのrundll32からの長時間持続通信、powershellからのBase64エンコード引数、msiexecの外部URL指定インストールです。
  • NetScalerのAAA関連ログで同一Source IPの短時間多要素試行やセッション異常増加(セッション固定/乗っ取りを疑う)です。

参考情報 (リンク付き箇条書き)

  • Hackread(Darktraceの検知事例に言及): https://hackread.com/salt-typhoon-apt-telecom-energy-sectors-darktrace/
  • Microsoft Threat actor naming taxonomy(Typhoon=中国系の命名規則): https://www.microsoft.com/en-us/security/blog/2023/04/06/microsofts-new-default-threat-actor-naming-taxonomy/
  • CISA/NSA/FBI Joint Advisory(Volt TyphoonのTTP、重要インフラ潜伏の脅威像): https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a
  • Citrix Security Advisory(NetScaler ADC/Gatewayの重大脆弱性: CVE-2023-3519): https://support.citrix.com/article/CTX561482
  • Citrix Security Advisory(CitrixBleed: CVE-2023-4966): https://support.citrix.com/article/CTX579459
  • CISA Known Exploited Vulnerabilities Catalog(上記CVEの現実悪用): https://www.cisa.gov/known-exploited-vulnerabilities-catalog
  • Trend Micro(Earth Estries、テレコム/政府を狙う中国語話者クラスターの報告): https://www.trendmicro.com/en_us/research/23/i/earth-estries-espionage-campaign.html
  • Kaspersky(GhostEmperor、先進的持続化の分析): https://securelist.com/ghostemperor-from-proxylogon-to-kernel-mode/104035/

注: Salt Typhoonと他名称(Earth Estries/GhostEmperor)の同一性は未確証であり、各資料は背後のオペレーション像を理解するための参考として提示しています。一次資料の追加公開があれば、TTP/IoCの精緻化を随時アップデートすべきです。

背景情報

  • i Salt Typhoonは別名「Earth Estries」や「GhostEmperor」でも知られるAPTグループ。ゼロデイ脆弱性を含む新しい手法を使い、長期的なネットワークアクセスを維持している。
  • i 2024年末には米国の州防衛軍ネットワークに1年近く侵入していたことが明らかになっている。
  • i 2025年6月には、FBIとカナダのサイバーセンターが、同グループが世界の通信事業者を標的にしていると警告している。