This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功 | ScanNetSecurity
2026.04.05(日)

This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功

 フランスの大手法律サービスプロバイダーはデータが公開される 2 日前に Resecurity が警告することのできた被害企業の 1 つである。その 1 週間弱前には、カナダの被害者にも同じ警告を伝えることができたという。セキュリティ企業は、攻撃の発生を防ぐことはできなかったが、犯罪者がデータ漏えいを計画したときに被害者たちに警告できたため、被害者たちはコーポレートコミュニケーションを整えることができた。

国際 TheRegister
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure 全 1 枚 拡大写真

 これは非日常なニュースだ。とあるサイバーセキュリティベンダーが悪名高いランサムウェア一味のインフラに侵入し、被害者を支援するためデータを収集して国家機関に渡したことを公表した。

 Resecurity 社は、同社が 2024 年のホリデーシーズンに TORベースのデータ漏えいサイト(DLS)の脆弱性を発見し、のちに脆弱性を利用したことで、先週(編集部註:3 月第 4 週)の BlackLock ランサムウェアギャングのウェブサイト閉鎖に寄与したと述べた。

 同社は、BlackLock の Webサイトで「特定の構成ミス」を発見した後、ホスティングインフラストラクチャに関連するクリアネット IP アドレスを見つけ、ローカルファイルインクルード(LFI)の脆弱性を利用して、構成ファイルや、重要な資格情報などのサーバー側データを収集した。

 「Resecurity は、インフラストラクチャを乗っ取るために、脅威アクターのアカウントのハッシュクラッキングにかなりの時間を費やしました」と同社はブログ投稿で述べている

 収集されたデータの中には、BlackLock の主要オペレーターの 1 人である「$$$」が長期間にわたって入力したコマンドの履歴があり、コピー&ペーストされた認証情報も含まれていた。米国のベンダーの見解ではこれは、このギャングにとって運用セキュリティ上の最も重大な失敗に相当する。

 研究者たちによると、ペーストされたパスワードの 1 つは、オペレーターの 1 人が管理する他の複数のアカウントでも再利用されていたため、BlackLock の内部構造を理解するための新たな道が開かれもしたという。


《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 撮影と投稿は医療従事者としてあってはならないこと ~ 看護師が自分の電子カルテ画面を Instagram に投稿

    撮影と投稿は医療従事者としてあってはならないこと ~ 看護師が自分の電子カルテ画面を Instagram に投稿

  2. サイバー犯罪者の大半は「いい歳したおっさん」だった

    サイバー犯罪者の大半は「いい歳したおっさん」だった

  3. 看護師が患者のカルテ画像を SNS に投稿

    看護師が患者のカルテ画像を SNS に投稿

  4. Microsoft Defender SmartScreen の誤検知で受講システムへのアクセスに不具合

    Microsoft Defender SmartScreen の誤検知で受講システムへのアクセスに不具合

  5. 【地震】福島第一原子力発電所の状況(4月26日午後3時現在)

    【地震】福島第一原子力発電所の状況(4月26日午後3時現在)

ランキングをもっと見る
PageTop