FBIが米国内の4,000台以上のコンピューターから中国製 PlugX マルウェアをリモートで駆除

BigGo Editorial Team
FBIが米国内の4,000台以上のコンピューターから中国製 PlugX マルウェアをリモートで駆除

重要なサイバーセキュリティ作戦において、法執行機関は米国全土のコンピューターに密かに侵入していた高度なマルウェアの脅威の無力化に成功しました。この作戦は、マルウェア自体の機能を利用して対抗するという革新的なアプローチを示しています。

作戦の概要

FBI は、フランスの法執行機関およびサイバーセキュリティ企業 Sekoia.io と協力し、数千台の感染システムから PlugX マルウェアを除去する注目すべき対サイバー作戦を実行しました。この作戦では、マルウェアのコードに内蔵された自己破壊機能を利用し、攻撃者のツールを逆手に取りました。9つの裁判所認可令状を通じて、FBI は米国全土の約4,258台の Windows コンピューターとネットワークからマルウェアをリモートで削除しました。

脅威について

2008年から活動している Remote Access Trojan(RAT)である PlugX は、 Mustang Panda として知られる中国政府支援のハッキンググループによって展開されました。この高度なマルウェアは、攻撃者に感染システムへの広範な制御を許可し、情報の抽出、画面キャプチャ、キーボードとマウス入力の操作、システム設定の変更などが可能でした。最も懸念されたのは、システム所有者が通常、感染に気付かず、マルウェアが長期間にわたって検出されずに動作し続けていたことです。

  • マルウェア名: PlugX
  • 活動開始年:2008年
  • 脅威アクター: Mustang Panda (中国政府支援)
  • 駆除されたシステム数:米国のコンピュータ4,258台
  • 作戦タイムライン:2025年1月に終了
  • 主な機能:
    • リモートシステム制御
    • 情報抽出
    • 画面キャプチャ
    • キーボード/マウス制御
    • システム改変
    • サービス管理
    • Windowsレジストリ操作

技術的突破

作戦成功の鍵は、 Sekoia.io の研究者による PlugX のアーキテクチャにおける重大な脆弱性の発見でした。研究者らは、マルウェアにハードコードされたコマンド・アンド・コントロール(C2)サーバーのIPアドレスと、リモートでトリガー可能な自己破壊メカニズムが含まれていることを発見しました。この発見により、法執行機関は感染システムへの直接アクセスを必要とせずに脅威を効果的に無力化することが可能となりました。

広範な影響

この作戦は重要な勝利を示していますが、サイバーセキュリティの専門家は脅威の状況が依然として複雑であると警告しています。2024年の推定によると、世界中で約250万台のデバイスが感染しているとされ、 PlugX 感染はこの作戦で対処された範囲よりも広範である可能性があります。この作戦は、サイバーセキュリティにおける国際協力の効果を実証し、今後のマルウェア対策戦略の先例となりました。

今後の展望

この作戦の成功は、サイバー脅威に対抗する革新的なアプローチを示すと同時に、デジタルインフラストラクチャの保護における継続的な課題も浮き彫りにしています。FBI の国際パートナーとの連携能力と、サイバー作戦のための法的枠組みの活用は、国家支援のサイバー脅威との戦いにおける進化する能力を示しています。

この画像は、現代のサイバーセキュリティ対策とデジタルインフラストラクチャにおいて重要な役割を果たす先進的な技術コンポーネントを表現しています。
この画像は、現代のサイバーセキュリティ対策とデジタルインフラストラクチャにおいて重要な役割を果たす先進的な技術コンポーネントを表現しています。