This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功 | ScanNetSecurity
2025.10.04(土)

This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功

 フランスの大手法律サービスプロバイダーはデータが公開される 2 日前に Resecurity が警告することのできた被害企業の 1 つである。その 1 週間弱前には、カナダの被害者にも同じ警告を伝えることができたという。セキュリティ企業は、攻撃の発生を防ぐことはできなかったが、犯罪者がデータ漏えいを計画したときに被害者たちに警告できたため、被害者たちはコーポレートコミュニケーションを整えることができた。

国際 TheRegister
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure 全 1 枚 拡大写真

 これは非日常なニュースだ。とあるサイバーセキュリティベンダーが悪名高いランサムウェア一味のインフラに侵入し、被害者を支援するためデータを収集して国家機関に渡したことを公表した。

 Resecurity 社は、同社が 2024 年のホリデーシーズンに TORベースのデータ漏えいサイト(DLS)の脆弱性を発見し、のちに脆弱性を利用したことで、先週(編集部註:3 月第 4 週)の BlackLock ランサムウェアギャングのウェブサイト閉鎖に寄与したと述べた。

 同社は、BlackLock の Webサイトで「特定の構成ミス」を発見した後、ホスティングインフラストラクチャに関連するクリアネット IP アドレスを見つけ、ローカルファイルインクルード(LFI)の脆弱性を利用して、構成ファイルや、重要な資格情報などのサーバー側データを収集した。

 「Resecurity は、インフラストラクチャを乗っ取るために、脅威アクターのアカウントのハッシュクラッキングにかなりの時間を費やしました」と同社はブログ投稿で述べている

 収集されたデータの中には、BlackLock の主要オペレーターの 1 人である「$$$」が長期間にわたって入力したコマンドの履歴があり、コピー&ペーストされた認証情報も含まれていた。米国のベンダーの見解ではこれは、このギャングにとって運用セキュリティ上の最も重大な失敗に相当する。

 研究者たちによると、ペーストされたパスワードの 1 つは、オペレーターの 1 人が管理する他の複数のアカウントでも再利用されていたため、BlackLock の内部構造を理解するための新たな道が開かれもしたという。


《The Register》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop