ロイターは17日、サイバーセキュリティ企業「Proofpoint」の最新調査報告を掲載し、少なくとも中国政府と関係がある三つのハッカー集団が、台湾の半導体産業を標的に持続的なサイバースパイ攻撃を仕掛けていると警告した。この攻撃は、チップ設計や製造などサプライチェーンのあらゆる工程を狙うだけでなく、台湾の半導体産業を調査する国内外の投資アナリストにまで及んでいるという。
台湾の半導体サプライチェーンを標的に
長年にわたり、半導体産業のデータや情報の窃取はサイバー攻撃の常套手段であったが、Proofpointの脅威リサーチャーであるマーク・ケリー氏はロイターに対し、今回の状況はこれまでと異なる点があると強調した。ケリー氏は「これまで標的になったことのない組織が、いま攻撃対象に含まれている」と述べ、ハッカーの攻撃範囲が広がり、手口もより巧妙になっていることを示唆した。
この一連のサイバースパイ活動は2025年3月から6月にかけて集中的に行われたが、一部の攻撃は現在も続いている可能性があるという。調査によれば、攻撃対象は15~20の企業や組織に及び、その規模は中小企業から世界的な多国籍企業まで幅広い。報告書では被害企業を名指ししていないが、ロイターは特に、台湾の代表的企業であるTSMC、メディアテック、UMC、南亜科技、リアルテックの名を挙げている。TSMCは「コメントを控える」と回答し、メディアテック、UMC、南亜科技、リアルテックは報道時点までに回答していない。
ハッカーの手口は精緻で多様化している
Proofpointの分析によると、これら中国発のハッカー集団は役割分担が明確で、手口も多岐にわたっている。
まず「求職メールに偽装したマルウェア」だ。ある集団は台湾の大学・専門学校のメールアカウントを乗っ取り、求職者を装って半導体の設計・製造・サプライチェーン関連企業の社員に履歴書を送信した。無害に見えるPDFや圧縮ファイルの中には、実際には悪質なリンクやパスワード付きのマルウェアが仕込まれており、受信者が開封や解凍をした時点で企業の内部ネットワークに侵入される仕組みだ。
次に「投資会社を偽装し金融アナリストを狙う」手口がある。別の集団は架空の投資会社を立ち上げ、台湾の半導体業界を専門とするアナリストに接触し、「協業」を持ちかけた。標的となったアナリストはアジアや米国本社を持つ大手投資機関に所属しており、ハッカーは彼らを通じて、より包括的で先を見越した業界情報や市場評価を入手し、産業動向や技術の方向性をつかもうとしたとみられる。 (関連記事: 「真の勝者」はTSMC? NVIDIA超えで注目集める台湾半導体、関税リスクも懸念 | 関連記事をもっと読む )
ケリー氏は「攻撃規模は柔軟で、一人の重要人物に対して極めてカスタマイズした数通のメールを送ることもあれば、情報収集を狙って一つの企業に対して最大80通のフィッシングメールをばらまくケースもある」と補足している。