This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功 | ScanNetSecurity
2026.05.07(木)

This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功

 フランスの大手法律サービスプロバイダーはデータが公開される 2 日前に Resecurity が警告することのできた被害企業の 1 つである。その 1 週間弱前には、カナダの被害者にも同じ警告を伝えることができたという。セキュリティ企業は、攻撃の発生を防ぐことはできなかったが、犯罪者がデータ漏えいを計画したときに被害者たちに警告できたため、被害者たちはコーポレートコミュニケーションを整えることができた。

国際 TheRegister
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure 全 1 枚 拡大写真

 これは非日常なニュースだ。とあるサイバーセキュリティベンダーが悪名高いランサムウェア一味のインフラに侵入し、被害者を支援するためデータを収集して国家機関に渡したことを公表した。

 Resecurity 社は、同社が 2024 年のホリデーシーズンに TORベースのデータ漏えいサイト(DLS)の脆弱性を発見し、のちに脆弱性を利用したことで、先週(編集部註:3 月第 4 週)の BlackLock ランサムウェアギャングのウェブサイト閉鎖に寄与したと述べた。

 同社は、BlackLock の Webサイトで「特定の構成ミス」を発見した後、ホスティングインフラストラクチャに関連するクリアネット IP アドレスを見つけ、ローカルファイルインクルード(LFI)の脆弱性を利用して、構成ファイルや、重要な資格情報などのサーバー側データを収集した。

 「Resecurity は、インフラストラクチャを乗っ取るために、脅威アクターのアカウントのハッシュクラッキングにかなりの時間を費やしました」と同社はブログ投稿で述べている

 収集されたデータの中には、BlackLock の主要オペレーターの 1 人である「$$$」が長期間にわたって入力したコマンドの履歴があり、コピー&ペーストされた認証情報も含まれていた。米国のベンダーの見解ではこれは、このギャングにとって運用セキュリティ上の最も重大な失敗に相当する。

 研究者たちによると、ペーストされたパスワードの 1 つは、オペレーターの 1 人が管理する他の複数のアカウントでも再利用されていたため、BlackLock の内部構造を理解するための新たな道が開かれもしたという。


《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  2. 日本テレネットへのランサムウェア型サイバー攻撃、コールセンター業務を委託していたユーピーアールの会員情報が漏えいした可能性

    日本テレネットへのランサムウェア型サイバー攻撃、コールセンター業務を委託していたユーピーアールの会員情報が漏えいした可能性

  3. 日本テレネットにランサムウェア型サイバー攻撃、サーバのファイルの一部が暗号化

    日本テレネットにランサムウェア型サイバー攻撃、サーバのファイルの一部が暗号化

  4. ホテルオークラ福岡が人事関係業務を行うサーバにランサムウェア攻撃、システムニシツウがクラウドシステム上に構築

    ホテルオークラ福岡が人事関係業務を行うサーバにランサムウェア攻撃、システムニシツウがクラウドシステム上に構築

  5. Linux に権限昇格の脆弱性

    Linux に権限昇格の脆弱性

ランキングをもっと見る
PageTop