Japan Joins 10-Nation Advisory on China-Linked Covert Networks
Summary
Japan's National Cybersecurity Center co-signed the UK-led international advisory "Defending against China-linked covert networks of compromised devices" alongside nine other nations (Australia, Canada, Germany, Netherlands, New Zealand, Spain, Sweden, UK, US) on April 23, 2026. The advisory documents how China-linked threat actors Volt Typhoon and Flax Typhoon have shifted from individually procured infrastructure to large-scale botnets of compromised SOHO routers, IoT devices, and smart home devices, including the Raptor Train botnet spanning over 200,000 infected devices globally, and recommends layered defensive measures for organizations at all risk levels.
“多層ボットネット「Raptor Train」は世界中の 20 万台以上の感染デバイスで構成され、Integrity Technology Group により運用されている。”
Organizations operating SOHO routers, IP cameras, NAS devices, or other IoT equipment should treat this advisory as a priority signal: Volt Typhoon and Flax Typhoon are the named threat actors targeting precisely this class of edge and IoT device, and the advisory's recommended actions — edge-device inventory, MFA on all remote access, IP allowlisting, and active hunting for known botnet IP ranges — are directly actionable. Organizations should map the Raptor Train indicator (200,000+ compromised devices globally) to their own device footprints and consider deploying netflow analysis or dynamic blocklists to identify existing compromise.
About this source
GovPing monitors Japan NISC News for new data privacy & cybersecurity regulatory changes. Every update since tracking began is archived, classified, and available as free RSS or email alerts — 3 changes logged to date.
What changed
Japan's National Cybersecurity Center formally joined the UK-led international advisory as a co-signing party, expanding the joint initiative to ten nations. The advisory describes China-linked covert networks built from compromised SOHO routers, IoT cameras, video recorders, NAS devices, and smart devices — noting that Volt Typhoon and Flax Typhoon actor groups use these botnets, with the Raptor Train botnet alone comprising over 200,000 infected devices operated by Integrity Technology Group. The advisory is organized into three defensive tiers: baseline measures for all organizations (edge device inventory, MFA for remote access), enhanced measures for large/high-risk entities (IP allowlists, zero-trust, geographic/timezone-based connection controls), and advanced measures for highest-risk organizations (active hunting, banner-based network mapping, dynamic blocklists, netflow analysis). Organizations with SOHO network infrastructure, IoT deployments, or critical national functions should review the recommended detection and mitigation measures and assess their exposure to the described threat activity.
Archived snapshot
Apr 24, 2026GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.
報道資料 令和8年4月23日 国家サイバー統括室 侵害されたデバイスで構成される中国関連の匿名ネットワーク に対する防御に関するアドバイザリーへの共同署名について 令和8年4月23日、国家サイバー統括室は、英国が作成した国際アドバ イザリー"Defending against China-linked covert networks of compromised devices"(以下「本件アドバイザリー」という。)の共同署名に 加わり、本件アドバイザリーを公表しました。仮訳は追って公表予定です。 本件アドバイザリーに共同署名し協力機関として組織名を列記した国は、 英国の他、豪州、カナダ、ドイツ、オランダ、ニュージーランド、スペイン、 スウェーデン、米国及び日本の 10 か国です。 本件アドバイザリーは、匿名ネットワークを使用したサイバー攻撃を技術 的に説明した上で、攻撃の検知手法や緩和策を示すものであり、我が国のサ イバー安全保障強化に資する文書であることから共同署名に加わることとし ました。 今後も、サイバー安全保障分野での国際連携の強化に努めてまいります。 1.本件アドバイザリーの概要 (1)概要・背景 過去数年間で中国関連のサイバーアクターは、戦術、技術、手順(TTPs) を変更している。それまで個別に調達していたインフラの利用から、外 部から提供される大規模な侵害デバイスのネットワーク(ボットネット) へ転換した。Volt Typhoon、Flax Typhoon がこうしたネットワークを利 用。 ネットワークは主に侵害された SOHO ルーター、IoT デバイス(ウェブカ メラ、ビデオレコーダー、NAS 等)、スマートデバイスで構成されている。 中国関連の大半のアクターが匿名ネットワークを戦略的に大規模に利用。 複数グループが単一のネットワークを利用している可能性がある。 匿名ネットワークは継続的に開発されている。また、防御側の対抗措置 やアップデート等により、常に変化している。 (2)匿名ネットワークの特徴 低コスト・低リスクで匿名性が高い通信経路を提供。 マルウェア配信からデータ流出まで、サイバー攻撃のあらゆる段階で利 用。 正当なユーザーも使用し、帰属特定が困難。 中国の情報セキュリティ企業が創設・管理。多層ボットネット「Raptor Train」は世界中の 20 万台以上の感染デバイスで構成され、Integrity Technology Group により運用されている。 (3)防御策 すべての組織向け
- エッジデバイスの把握
リモート接続への二要素認証導入 等
大規模/高リスク組織向けIP 許可リスト、ゼロトラストポリシーの適用
地理的・OS・タイムゾーンによる接続制御
機械学習による異常検知 等
最高リスク組織向けアクティブハンティングで侵害デバイス IP を検出・監視
バナー等を活用した報告済みの匿名ネットワークの追跡・マッピング
動的ブロックリストや脅威検知・警告ルールの作成
ネットフロー解析による動的ネットワークマッピング 等
2.関連リンク 【原文リンク】
Named provisions
Related changes
Get daily alerts for Japan NISC News
Daily digest delivered to your inbox.
Free. Unsubscribe anytime.
About this page
Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission
Source document text, dates, docket IDs, and authority are extracted directly from NISC.
The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.
Classification
Who this affects
Taxonomy
Browse Categories
Get alerts for this source
We'll email you when Japan NISC News publishes new changes.
Subscribed!
Optional. Filters your digest to exactly the updates that matter to you.