本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。[続きを表示]ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、実際の判断は公的資料や他の報道を直接ご確認ください。[私たちの取り組み]
米国の対ベネズエラ軍事行動をめぐる緊張が高まった直後、その政治状況そのものがサイバー攻撃の「餌」に転用されていた。中国系とされるサイバースパイ集団「マスタング・パンダ」が、ベネズエラ関連の話題を装ったフィッシングメールで米政府や政策関係者を狙っていたことを、米サイバーセキュリティー企業Acronisの研究部門が2026年1月15日に明らかにした。
事件性の高い政治ニュースが 標的型攻撃の誘因になった
Acronis Threat Research Unit(TRU)によると、確認されたのは米政府関連組織などに向けた標的型のマルウェア配布で、ベネズエラ情勢を「テーマ」にしたZIPファイルが起点になっていた。ロイターも、このキャンペーンが米国によるニコラス・マドゥロ大統領の拘束を伴う作戦が報じられた後の数日間に観測されたと伝えている。問題のZIPは「US now deciding what’s next for Venezuela」といった件名・ファイル名で関心を誘い、添付を開かせる設計だった。実際に侵害が成立した標的の有無は判然とせず、同社は影響範囲の特定には慎重な姿勢を示している。
技術面では、ZIP内に正規実行ファイルと不審なDLLを同梱し、DLLサイドローディングでバックドアを起動させる手口が中核だという。Acronisはバックドアを「LOTUSLITE」と追跡し、基本的な遠隔操作やデータ窃取、継続的な潜伏(永続化)を可能にするスパイ活動向けの能力を備えると整理した。作成時刻の分析では、マルウェアが協定世界時(GMT)1月3日6時55分(日本時間1月3日15時55分)にコンパイルされ、同5日8時27分(日本時間同日17時27分)に解析サービスへ投入された痕跡も示された。つまり、情勢が動くのと同時に「急造で持ち込む」運用が疑われ、成熟度の低さが逆に手掛かりになった側面もある。
背後関係の特定は「中程度の確信」 同種事案の増加が焦点
Acronisは、インフラや運用上の類似からマスタング・パンダによる犯行と「中程度の確信」で結び付けたとしている。The Registerは、正規の実行ファイルに見せかけたローダーと隠しDLLの組み合わせ、さらに過去に観測されてきた手口との整合性が判断材料になったと解説した。ロイターは、マスタング・パンダが各国の注目ニュースを悪用して侵入口を作り、政府系ネットワーク内での足場を確保して情報を狙う傾向があると位置づける。こうした「時事ネタ連動型」の標的型攻撃は、技術的な新規性よりも、関係者の心理と業務フローに刺さる題材選びが成功要因になりやすい。
一方、帰属(どの国家・組織が背後か)の議論は政治化しやすく、慎重な扱いが不可欠だ。South China Morning Postによれば、中国側は一般論としてハッキングに反対し関与を否定する趣旨の声明も示している。とはいえ今回の事例が示すのは、国際紛争や政変級のニュースが出た瞬間に、政策担当者や政府関連組織を狙う「短サイクルのスピアフィッシング」が走る現実である。危機時ほど情報需要が膨らみ、添付やリンクのクリックが正当化されやすい環境が生まれるため、技術対策に加えて、重大ニュース時の文書受領・共有ルール(添付の隔離解析、送信元検証、業務端末での直接開封禁止)を平時から組織的に徹底できるかが、今後の抑止力を左右しそうだ。
参考・出典
- LOTUSLITE: Targeted espionage leveraging geopolitical themes
- Reuters via Investing.com "Chinese-linked hackers target US entities with Venezuelan-themed malware" (Jan 15, 2026)
- China spies used Maduro capture as lure to phish US agencies • The Register
- China-linked hackers targeted US agencies with Venezuela-themed phishing: report | South China Morning Post
