ハッカー集団の内部情報が漏洩、4000件超のランサムウェア"身代金交渉記録"が示す「支払いの現実」と狙われた組織に共通する弱点

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

まず、暗号化されたデータを元に戻す復号の問題だ。支払い後に復号できたケースは確かに存在する。しかし一方で、ある企業は支払ったにもかかわらず、5万件超のファイルが復号できない事態に陥った。攻撃者は「ウイルス対策ソフトの干渉だ」と責任転嫁を繰り返し、問題は未解決のまま終了した。

約束の不履行も確認できた。複数の組織が支払い後に「チャット記録を削除してほしい」と依頼し、攻撃者は「削除する」と明言。しかし今回流出したデータベースには、それらの記録がそのまま残っていた。攻撃者の約束に信頼性はなく、支払いによる隠蔽は不可能と考えるべきだ。

支払い後も復号手順の確認やトラブル対応は続く。支払い前の3倍以上の時間を要した事例もある。支払いは「終わり」ではなく、長く負荷の高い対応の「始まり」となり得る。

攻撃者らは「会社」さながらに動いていた

交渉記録を分析すると、攻撃者側の初動は平日に集中していた。夜な夜な気まぐれに動くハッカーのイメージとは程遠く、組織的に運営されたビジネスの印象を受ける。

一方で窓口担当者の質には差があり、丁寧に対応するケースもあれば、担当者に権限がなく上位者待ちで数日遅延する、説明が不十分で話が進まない、といった状況も多かった。

なお、組織的な運営の実態は、2月に流出したBlackBastaの内部チャットからも裏付けられ、さらに生々しい実態が記録されていた。メンバーの中には表向き合法的な職業に就き、家庭を持ちながら犯罪活動に従事していた者もいた。

子どもを学校へ送り出してから活動を始め、(犯罪組織の)上司の顔色をうかがいながら休暇を申請し、仲間へ愚痴や相談をし、時折給与アップの交渉をする——。そこには一般企業と何ら変わらない日常があった。

◎BlackBastaから流出した内部チャットに記録されていた会話の一部

BlackBastaから流出した内部チャット記録(イメージ)
(画像:筆者提供)

交渉記録からは攻撃者が用いる具体的な戦略も浮かび上がる。まずは被害組織の支払い能力の事前調査だ。「あなたの売上から見ればこの額は大きくない」と主張するケースが複数確認できた。サイバー保険の契約書を盗み出し、保険上限に金額を寄せてきた例もある。保険は被害緩和の手段だが、管理を怠れば攻撃者にとっての価格表になりかねない。

時間的プレッシャーも常套手段だ。「48時間以内なら割引」「今決断すれば半額」といった提示で即決を迫り、冷静に状況を把握する時間を奪う。

次ページ攻撃者が明かした被害組織に共通する「弱点」
関連記事
トピックボードAD
ビジネスの人気記事