凡ミスや大ポカから学び進化 ランサムウェア攻撃犯「BlackByte」 | ScanNetSecurity
2026.04.24(金)

凡ミスや大ポカから学び進化 ランサムウェア攻撃犯「BlackByte」

 マイクロソフトは、BlackByte を含むサイバー攻撃でよく採用されている攻撃手法の多くは、基本的なセキュリティ対策で十分対処できると強調する。

脆弱性と脅威 脅威動向
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真

 マイクロソフトのインシデント対応サービス「Microsoft Incident Response」は 2023 年 7 月 6 日、BlackByte 2.0 ランサムウェアの攻撃手法と対策を同社ブログで公開した。攻撃が成功した場合、データを暗号化して窃取するまでの一連の攻撃(攻撃チェーン)が完了するまで 5 日もかからないという。

●着実に進化した BlackByte

 BlackByte は、ロシア語話者の攻撃グループが展開する RaaS(ランサムウェア攻撃サービス)だ。2021 年 7 月頃から活動が観測されていたが、当初はファイルの暗号化に同じ暗号鍵を使うといった凡ミスも多く、あまり技術力の高くないグループとしてセキュリティリサーチャーから軽視されてきた。

 しかし、そうしたツッコミを真摯に受け止め、同グループは改善やアップデートを実施。以降は米政府機関や金融機関などへの攻撃を次々と成功させる。2022 年 2 月には FBI と USSS(米国シークレットサービス)から注意喚起が出されるほどの大躍進を遂げた。同年 8 月には、窃取データの公開用サイトをリニューアルし、支払いオプションを充実させるなどサービス強化にも取り組んだ。


《谷崎 朋子》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

ランキングをもっと見る
PageTop