「子どもを学校へ送り、ジムに通う…」ランサムウェア犯罪者の素顔、攻撃グループの内部チャット20万件が暴いた日常"まるで会社のよう"

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

侵入後に窃取する情報の選別も抜け目なく計算されている。特に狙われていたのは、企業が隠したい情報だ。

税務関連の警告文書、訴訟記録、コンプライアンス報告書などの機微情報である。また、社員のパスポートや運転免許証、社会保障番号などの個人識別情報も優先的に窃取されていた。脅しに使える情報を積極的に盗み出し、交渉材料としていた。

脆弱性情報の監視体制と生成AIに強い関心

情報収集のスピードも際立っている。企業への侵入に使える新たな脆弱性が公開されると、数日以内に議論が始まる。

早いものでは公開翌日にはやりとりが行われていた。セキュリティ企業さながらの即応体制である。防御側がアップデート適用を検討し始める頃、攻撃側はすでに動き出している。

最新の脆弱性だけではない。古い穴も彼らは重視していた。2024年の会話では「2022年のトップ10脆弱性」が「古いが試してみるべきだ」として共有されていた。アップデートが適用されないまま放置された既知の脆弱性は、コストのかからない確実な侵入口となる。

初期侵入で多用されていたのは、過去の情報漏洩で流出したパスワードだ。ほかの事件で漏洩した認証情報を収集し、侵入に転用する。脆弱なパスワードへの総当たり攻撃も併用され、成功した認証情報はリスト化して組織内で共有されていた。

一度どこかで漏れたパスワードは、別の攻撃者の手に渡り、繰り返し使われる。個人のパスワードの使い回しが、組織的な攻撃の入り口になっている。使い回しの回避や多要素認証の導入といった基本的な対策が、侵入を防ぐ最初の壁といえるだろう。

古い脆弱性を突く一方で、最新技術の導入にも積極的だった。とりわけ生成AIへの関心は早い。

多くの企業がいまだ生成AI導入を試行錯誤する中、攻撃者たちはいち早く実戦に取り込んでいた。フィッシングメールの文面作成、ランサムウェアを別のOSへ移植するためのコード書き換え、ディープフェイクを使った詐欺への応用など、具体的な活用法がすでに議論されていた。

検閲のないAIモデルを求める発言もあった。あるメンバーは生成AIでランサムウェアを開発したと述べ、将来性に期待を示していた。ここでも、防御側が検討する間に攻撃側はすでに動いている。

次ページ医療機関攻撃後の動揺と決断
関連記事
トピックボードAD
ビジネスの人気記事