「LockBit2.0」「REvil」「Conti」「Rook」。
音楽バンドの名前ではない。いずれも、世界中の企業にサイバー攻撃を仕掛け、多額の金銭を脅し取るサイバー犯罪グループの名前だ。一体、彼らは何者なのか。NHKでは、組織に独自に接触、攻撃手法を明かした文書も入手。国際的なサイバー犯罪グループの実態に迫った。
摘発された犯罪グループ


REvilは去年、法人向けのソフトウエアを提供するアメリカのIT企業「カセヤ」を攻撃。ソフトウエアを利用している世界中の企業にも影響が及んだほか、日本では、大手ゼネコンの海外子会社などが標的になった。
ロシア当局は今回の摘発で、REvilについて「犯罪組織の活動は停止された」としている。
猛威振るうランサムウエア

ウイルスに感染させ、保管されているデータを暗号化。企業がデータにアクセスできなくし、業務の継続を困難にしてしまう。その上で、暗号化の解除と引き換えに、金銭を要求するのだ。
医療機関が「狙われた」

私たちが注目したのは「LockBit2.0」と名乗るグループだ。
セキュリティー会社「テリロジーワークス」によれば、このグループは2019年から確認されていて、去年6月に「2.0」とアップデートさせて以降、活動を活発化させているという。
日本では、建設コンサルタント会社のほか、去年10月には、医療機関までも標的となった。
徳島県のつるぎ町立半田病院では、去年10月の深夜、院内にある複数のプリンターが突然動き出し、交渉に応じるよう求める脅迫文が印刷された。

『身代金を払わなければ情報を流出させる』

世界で猛威を振るうランサムウエアが、経済的な損失だけでなく、私たちの命まで脅かしかねないことが改めて、浮き彫りになった。
医療機関のぜい弱性 求められる対策


たとえばアメリカのコンサルティング会社が行ったアメリカの約600の病院を対象に行ったアンケート調査では、過去2年間で約半数の病院がランサムウエア攻撃を受けたと回答。その7割の病院が処置や検査に遅れが発生し、病状が悪化したと回答したほか、死亡率が増加したと回答した病院も2割に上ったという。

「誰だって攻撃する」

いくつかの質問を投げかけると回答を寄せてきた。

セキュリティー企業「テリロジーワークス」の宮村信男社長は「LockBit2.0は、医療機関などを攻撃しないと明言はしているものの、実際には、攻撃を実行するハッカーなど(『アフィリエート』と呼ばれる)を統制することはせず、ウイルスの供給者としての立場を取っている」と指摘している。
その上で、今回コンタクトに応じなかった理由について「REvilなどのメジャーなグループのメンバーがウクライナやロシアで拘束されている。各国の法執行機関の国際的な協力と締め付けが厳しくなっている中、メディアとのコンタクトにはより慎重になっているのではないか」と分析している。
VPNを狙え!攻撃マニュアル

取材班は、セキュリティーに詳しいNTTデータの新井悠さんに協力を依頼した。
新井さんとともに潜入したのはさまざまなサイバー組織が活動するネット上の闇の空間、「ダークウェブ」。調べを進めると、コロナ禍に乗じたこうかつな手口の実態も見えてきた。



文書では「VPN」のプログラムの弱点をついて、ネットワークに侵入する方法を具体的に説明していた。
同様の手口が、徳島の半田病院への攻撃でも使われたとみられている。

増える「犯罪人材」募集



つけいれられる弱点があれば、どんな組織であろうと攻撃を受ける可能性があることを肝に銘じ、それぞれで対策を進めていく必要がある。半田病院のケースが広く伝えられて以降、全国の病院関係者のセキュリティー意識が高まるきっかけとなったという指摘も聞く。NHKでは、次の被害者を生まないための「教訓」として伝えていく。
ランサムウエアなどの被害にあった関係者には、可能な範囲での情報提供をお寄せいただければ幸いだ。
#サイバーセキュリティ/#ネットアンダーグラウンド/#IT・ネット
福田陽平の最新記事
-
2022.03.22 :
-
ロシアのウクライナ侵攻で両国に「DDоS攻撃」 あなたも知らぬ間に「加担」?
2022.03.16 :
-
2021.11.19 :
-
2021.11.05 :
-
2021.10.22 :