1
61398部隊
0post
2025.11.17〜(47週)
:0% :0% (-/-)
人気のポスト ※表示されているRP数は特定時点のものです
エドワード・スノーデン - 2025年11月22日
北京に拠点を置く「サイバーセキュリティ」企業Knownsec 404の内部文書は、多くの人が疑っていたことを裏付けています。彼らの「防衛」作戦は、米国、英国、EU同盟国を含む28カ国にわたる標的型ネットワーク侵入の隠れ蓑であるということです。これはバグハンティングではなく、国家主導のスパイ活動であり、IPアドレス、エンドポイント、脆弱性データを収集して北京に引き渡そうとしています。
11月中旬にBreachForumsに投稿されたこのリークは、2023年から2025年までの活動を対象としています。Knownsec独自のツール(「EchoScan」や「GhostProbe」などのカスタムスキャナー)は、金融業界(例:ロンドンのSWIFT関連銀行)、エネルギー業界(米国の送電事業者)、テクノロジー業界(シリコンバレーの研究開発ネットワーク)の標的に対して使用されました。顧客の同意は得られておらず、修正もされていません。
ログ例:2024年4月15日、プローブが米国連邦政府のエンドポイント47か所にアクセスし、TLS証明書と開放ポートを取得しました。2025年7月22日までに、オペレーションはEUの通信事業者12社にエスカレートされ、2.3TBのルーティングテーブルが盗み出されました。Knownsecの報告書は?「クライアント」向けにサニタイズされていますが、生データは深圳の暗号化されたドロップを経由してMSSハンドラーにルーティングされています。
国家とのつながりは明白です。流出したメールには、Knownsec幹部が人民解放軍第61398部隊の関連組織と連携し、Slackのようなチャンネルを共有し、新疆ウイグル自治区で合同「訓練」を行っていたことが示されています。資金は、清華ホールディングスなどの国営ベンチャーキャピタルからの資金が80%を占めています。これはi-Soonの戦略を踏襲していますが、規模が拡大しています。Knownsecは、文書に記載されている1,200以上の組織にアクセスしました。
なぜ今なのか?このリークは、米国による同様の中国ハッキング事件の起訴と同時期に発生しています(司法省提出書類、2025年11月18日参照)。北京の「民間セクター」の盾は崩れつつあり、Knownsec、360、Qihooといった企業は、党のために作戦を記録しながら独立性を装っています。あなたの「安全な」ベンダーはどこでしょうか?バックエンドを確認してください。
証拠:https://t.co/TDnC5RviL2のハッシュ(SHA-256: e4f7a2b9c1d8e5f0...)で検証可能な完全なダンプ。StealthMole INTEL(2025年11月11日のスレッド)およびRisky Business速報(2025年11月13日)と相互参照されています。憶測は禁物です。タイムスタンプ、IPアドレス、PGP署名付きメモは嘘をつきません。
https://t.co/AMWZKcbm7i November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



