中国と関連するとされる脅威アクターが、2025年を通じて東南アジアの政府機関や法執行機関を標的とした新たなサイバースパイキャンペーンを展開していることが明らかになりました。セキュリティ企業Check Point Researchがこの活動を追跡し、「Amaranth-Dragon」と名付けた未知の攻撃グループの実態を報告しています。
この記事のポイント
- 中国系APT 41エコシステムと関連する新たな攻撃グループ「Amaranth-Dragon」が特定された
- カンボジアをはじめとする東南アジア諸国の政府・法執行機関が標的
- WinRARの脆弱性を悪用したスパイ活動が2025年を通じて継続
Amaranth-Dragonとは何か
Check Point Researchが新たに発見し追跡を開始したこの攻撃グループは、これまで文書化されていなかった脅威アクターです。研究者たちは、このグループがAPT 41(中国政府との関連が疑われる高度な持続的脅威グループ)のエコシステムと技術的・戦術的な類似点を持つことを特定しました。
APT 41は、サイバースパイ活動と金銭目的のサイバー犯罪の両方を行うことで知られており、その活動範囲は世界中に及びます。Amaranth-Dragonがこのエコシステムの一部であることは、国家支援型のサイバー攻撃能力を持つ可能性を示唆しています。
攻撃の標的と手法
今回の攻撃キャンペーンでは、カンボジアを含む東南アジア諸国の政府機関および法執行機関が主な標的となっています。これらの組織は、国家の安全保障や外交に関する機密情報を保有しており、スパイ活動の対象として高い価値を持ちます。
攻撃者はWinRARの脆弱性を悪用して初期アクセスを獲得しているとみられます。WinRARは世界中で広く使用されているファイル圧縮・解凍ソフトウェアであり、過去にもCVE-2023-38831などの深刻な脆弱性が発見され、複数の脅威アクターによって悪用されてきました。このような広く普及したソフトウェアの脆弱性は、攻撃の成功率を高める効果的な侵入経路となります。
東南アジアを標的とする理由
東南アジア地域は、地政学的に重要な位置にあり、中国の外交・経済的利益と密接に関連しています。南シナ海問題、ASEAN外交、一帯一路構想など、様々な戦略的関心事項について情報収集の価値が高い地域です。
政府機関や法執行機関を標的とすることで、攻撃者は以下のような機密情報へのアクセスを試みていると考えられます:
– 外交政策の内部文書
– 安全保障に関する計画
– 法執行活動の詳細
– 国際協力に関する通信
知っておくと便利なTips
- WinRARを含むすべてのソフトウェアは常に最新バージョンに更新し、既知の脆弱性を修正することが重要です
- 不審なメールの添付ファイル(特にRAR形式)を開く際は細心の注意を払い、送信元を確認してください
- 組織のセキュリティ担当者は、APT関連の脅威インテリジェンスを定期的に確認し、IoC(侵害指標)をセキュリティシステムに反映させることを推奨します
- 多層防御の考え方に基づき、ネットワーク監視、エンドポイント保護、ユーザー教育を組み合わせた包括的なセキュリティ対策が有効です
まとめ
中国系とされるAmaranth-Dragonによる東南アジアへのサイバースパイ活動は、国家支援型のサイバー攻撃が継続的に進化し、新たな脅威グループが出現し続けていることを示しています。WinRARの脆弱性悪用という比較的シンプルな手法でありながら、政府機関という高価値な標的に対して効果的な攻撃を行っている点が注目されます。
組織のセキュリティ担当者は、ソフトウェアの更新管理を徹底し、APT関連の脅威情報に注意を払う必要があります。また、一般ユーザーも不審な添付ファイルへの警戒を怠らないことが、こうした攻撃の被害を防ぐ第一歩となります。
📎 元記事: https://thehackernews.com/2026/02/china-linked-amaranth-dragon-exploits.html


コメント