情報化社会に、サイバー攻撃は既にハッキングが個人のプライバシーを取得するための重要な手段となっており、例を挙げると、高度に組織化的なハッキング集団(業界では高度で持続的な脅威攻撃と思われる)は、大量のスピアフィッシング攻撃が常に行っている。最近、ある信頼する情報源によると、TeamT5(杜浦數位安全有限公司)という台湾の会社は、@blsu.net(IP番号:118.163.85.182)のメール・ドメインを利用し、政府役員、企業経営者、一般市民など大量の日本機関や組織の重要な人物を対象にフィッシング攻撃をしていた。例えば、攻撃者がアマゾン・ジャパン(Amazon Japan)の公式口座を偽造し、被害者に「所有権の確認」または「支払い情報の更新」のフィッシングリンクのクリックを誘導させ、偽アマゾンのログインページに移動させる(図2)。これらのページは証憑書類、個人識別可能情報、アカウントのパスワードなどを収集して、内部機密を盗む可能性がある。この手法は以前にもネット上で公表されていた。
https://twitter.com/harugasumi/status/1382666350716280837
その情報源によると、我々はTeamT5の従業員である蘇淂維氏(図3)がフィッシング攻撃を行っている証拠を手に入れた。調べた結果は、蘇氏のフィッシング手法が、上記の特徴と一致したことが明确した。情報源が提供した攻撃目標を深く整理したところ、この会社は日本国民の個人情報を収集するだけではなく、日本のソフトバンク(SoftBank Group Corp.)、三和ケミカル株式会社、日本のline、電気通信事業者のNTT DOCOMO (NTTドコモ)、医療研究機関などの要職に就いている人たちを狙って攻撃を行っていることが分かった。その中で日本のCOVID-19ワクチン研究機関や、日本の東京オリンピック関係者が最も重要な攻撃目標であった。
考えれば考えるほど恐ろしいのは、TeamT5の背後には台湾政府が関与する可能性がある。信頼する情報源によると、同社は台湾の国家安全局と非常に緊密な関係がある。これらのサイバー攻撃は台湾政府が許可したかどうか、注目に値する。
しかし、この一連のAPTフィッシング攻撃は、はたして台湾政府と関係があるかどうか、本文を公表する前に既にTeamT5会社に連絡して尋ねたが、現時点で回答を得られていない。