REvil 研究レポート、その台頭からブランド失墜まで | ScanNetSecurity
2026.02.22(日)

REvil 研究レポート、その台頭からブランド失墜まで

 トレンドマイクロ株式会社は4月14日、REvilが用いたテクニックの分析を同社ブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
REvilランサムウェアの攻撃を受けた主な国(2021年1月1日~12月6日)
REvilランサムウェアの攻撃を受けた主な国(2021年1月1日~12月6日) 全 2 枚 拡大写真

 トレンドマイクロ株式会社は4月14日、REvilが用いたテクニックの分析を同社ブログで発表した。

 2019年に登場したREvil(別名:Sodinokibi)は、RaaS(Ransomware as a Service)のスキームを採用し、派手な攻撃で悪名を馳せたが、法執行機関がREvilの運営を最終的に停止させることに注力したため、REvilブランドに傷が付き、関係者を集めることが難しくなったため、今後は新たな名称で復活するとトレンドマイクロは予測している。

 REvil は2020年に、窃取したファイルを使って被害者に支払いを強要する二重脅迫をスキームに取り入れ、著名な人物や組織に対し攻撃を実行している。REvilは窃取したデータを独自の専用リークサイトで公開すると脅迫し、実際にリークを実行してきた経緯があり、アンダーグラウンドのフォーラムやブログサイトにもデータを投稿している。

 トレンドマイクロによると、世界中でREvil攻撃が検出されているが、米国での攻撃総数が17,893件と2位のメキシコの3,527件、3位のドイツ859件と比較して圧倒的な差をつけ他国を上回っている。これは、独立国家共同体(CIS)諸国を標的から意図的に除外するコードがREvilから見つかったという証拠と整合する。業界別に見ると、運輸業界が4,276件で最多となり、金融業界が696件、石油・ガス業界が92件と続いている。

 同ブログではまた、REvilの感染チェーンと技術やREvilの背後にある侵入セット「Water Mare」の監視によって得られた洞察も紹介している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

ランキングをもっと見る
PageTop