あるサイバーセキュリティ会社が発表した最新報告書によると、中共のスパイが、米国家安全保障局(NSA)傘下の組織「イクエーション・グループ(Equation Group)」が開発した脆弱性検出コードを複製し、この攻撃ツールを利用して早くも2015年からサイバー攻撃を行っていました。また、この中国版のマルウェアは中国のレアメタル企業と関連があることが判明しました。
イスラエルの多国籍サイバーセキュリティ企業チェックポイント(Check Point Software Technologies)は2月22日に発表した研究報告の中で、中国のハッカー集団APT31が、米国の有名なサイバー攻撃グループ「イクエーション・グループ(Equation Group)」が開発した脆弱性検出コードをクローン化してWindowシステムの脆弱性を攻撃しているという研究報告を発表しました。
報告書では、中共のハッカーがこのコードを入手した方法を特定していませんが、「イクエーション・グループ」が中国や第三者のターゲットに攻撃を仕掛けていた際に入手した可能性があると考えられています。あるいは「イクエーション・グループ」のシステムを攻撃した際に、入手した可能性もあるとしています。
Check point社のまとめによると、2014年、中国のハッカー集団「APT31」がイクエーション・グループのエクスプロイトコード「EpMe」を複製して「剣」と命名しました。
この中国語のクローン版は少なくとも2015年から使用されています。
2017年、米国の安全・航空宇宙会社であるロッキード・マーティン(Lockheed Martin Corporation)は、未知の第三者ネットワーク上で「剣」に悪用された脆弱性を発見しました。
同年、「シャドウ・ブローカーズ」と名乗る謎のグループが、自称「イクエーション・グループ」のハッキング・ツールを公開し、米国家安全保障局(NSA)に衝撃を与え、後に世界に衝撃を与えたウイルス「WannaCry」によるウイルス攻撃事件の引き金となりました。
この「剣」は、2020年にバイデン氏の選挙運動との関わりを指摘された中国のレアメタル「ジルコニウム」の製造メーカーと関連があると言われています。