Blog

ランサムウェア

ランサムウェア

米国のOFAC、英国のFCDO、オーストラリアのDFATが、ランサムウェア攻撃を支援したZserversを共同で制裁

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月11日、米国財務省外国資産管理局(OFAC)、英国外務英連邦開発省(FCDO)、およびオーストラリア外務貿易省(DFAT)は、共同で制裁措置を講じ、ロシアを拠点とするBPH(bulletproof hosting)サービスプロバイダーであるZserversを、LockBitランサムウェア集団によるランサムウェア攻撃を支援した役割を理由に制裁対象としました。LockBitは、これまで最も活発なランサムウェア・アズ・ア・サービス(RaaS)グループのひとつでしたが、昨年2月に米国と英国が共同で実施した大規模な摘発により大きな打撃を受け、現在もランサムウェアの分野に大きな影響を与えています。 BPHプロバイダーは、顧客がウェブホスティング料金を匿名で支払うことを可能にするもので、一般的に、顧客がホスティングできるコンテンツには寛容です。ウェブサイト制作者が匿名性を維持する正当な理由がある一方で、BPHプロバイダーは当然ながら物議を醸すユーザーや犯罪者までも引き寄せてしまいます。例えば、ダークネットマーケット、売春や人身売買を助長するサイト、また、正規の企業のウェブサイトを模倣して顧客情報を盗むために開設されたフィッシングサイトなどは、運営を継続するために、多くの場合、信頼性の高いホスティングプロバイダーに依存しています。 以下では、Zserversのオンチェーンの活動と、このグループが制裁を受けた理由について、さらに詳しく見ていきます。 ランサムウェアオペレーションの鍵となっていたZservers OFACは、ロシア国籍のAleksandr Sergeyeevich BolshakovとAlexander Igorevich Mishin(Mishinに関連する暗号資産アドレス1件を含む)およびZservers自体(Zserversに関連する暗号資産アドレス3件を含む)を特別指定国民および資格停止者(SDN)リストに追加しました。OFACの指定には、ダークウェブのフォーラムでZserversのサービスを宣伝するために使用された別名も含まれています。 英国政府は指定通知の中で、Zserversを「ロシアのサイバー犯罪サプライチェーンの主要な構成要素」であり、「英国に対する攻撃を計画・実行するサイバー犯罪者にとって不可欠なインフラを提供している」と特徴づけました。 ボリシャコフとミシンに加え、FCDOとDFATはさらに4人のZservers従業員と、英国のダミー会社であるXHOST Internet Solutions LPも指定しました。英国におけるランサムウェア攻撃(病院を狙ったものを含む)は、サイバーセキュリティ政策における優先事項として継続的に取り組まれています。 Zserversは、ロシア、ブルガリア、オランダ、米国、フィンランドにサーバーを保有しており、ホームページによると、サーバー管理、サポート、機器、カスタム構成サービスを提供しています。 Zserversのオンチェーンアクティビティ 下のChainalysis Reactorグラフは、Zserversが不正アクターと直接関わっている部分を捉えたもので、ランサムウェアグループや関連組織など、さまざまなアクターがZserversのサービスに対して資金を送金していることが分かります。例えば、今日の指定で言及された唯一のグループであるLockBit以外にも、複数の異なるランサムウェア関連組織がZserversに資金を送金しています。Chainalysisのデータによると、ZserversはOFACが制裁対象としたGarantex、決済サービス、No…

ランサムウェア

ランサムウェアの支払は前年比35%減、被害者による支払は記録されたインシデントの半数以下に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年には、ランサムウェアの状況に大きな変化が起こり、暗号資産が引き続き恐喝の中心的な役割を果たしました。しかし、法執行機関の取締りの強化、国際的な連携の改善、被害者による支払拒否の増加を背景に、ランサムの支払総額は前年比(YoY)で約35%減少しました。 これを受けて、多くの攻撃者は戦術を変更し、ブランド名を変更したり、流出したり、購入したコードから新たなランサムウェアが誕生するなど、より適応力があり機敏な脅威環境を反映した動きを見せています。また、ランサムウェアの活動はより迅速になり、データの持ち出しから数時間以内に交渉が始まることも珍しくありません。攻撃者は、国家によるものから、ランサムウェア・アズ・ア・サービス(RaaS)の運用、単独の実行犯、クラウドサービスプロバイダーのSnowflakeからデータを脅迫して盗んだデータ窃盗恐喝グループなど、多岐にわたります。 本章では、これらの動向とその影響について、さまざまな事例研究(LockBit、イランのランサムウェア亜種、Akira/Fog、INC/Lynx)を交えながら、今年の傾向を例示しながら探っていきます。 ランサムウェアの活動のピークは1年の中頃 2024年には、ランサムウェア攻撃者は被害者から約8億1355万ドルの支払いを手に入れましたが、これは記録的な12億5000万ドルを記録した2023年から35%の減少であり、2022年以来初めてランサムウェアの収益が減少しました。 Mid-year crime updateで指摘したように、2024年1月から6月までのランサムウェア攻撃者による身代金は4億5,980万ドルに達し、2023年の同期間における身代金総額を約2.38%上回りました。2024年上半期には、記録的な7,500万ドルの支払いがDark Angelsに対して行われるなど、例外的に高額な支払いがいくつか発生しました。 前年同期比(HoH)の増加率は半分以下でしたが、2024年は年末までに2023年の総額を上回るだろうと予想していました。しかし幸いにも、2024年7月以降、支払いの活動は約34.9%減速しました。この減速は、2021年以降の身代金支払いの前年比減少率や、盗難資金など一部の暗号資産関連犯罪の2024年下半期の全体的な減少率と類似しています。注目すべきは、今年度の減少率は過去3年間よりも顕著であるということです。 上半期の収益で上位10位のランサムウェアを詳しく調べると、これらの首位トレンドを推進するグループについて貴重な洞察が得られます。下の図に示すように、2023年3月以降250以上のエンティティを標的にしているAkiraは、上半期のトップ10のランサムウェアの中で、2024年下半期に活動を活発化した唯一のグループです。2024年初頭に英国の国家犯罪対策庁(NCA)と米国連邦捜査局(FBI)によって活動を妨害されたLockBitは、下半期の支払いが約79%減少しました。これは、国際的な法執行機関の連携が効果的であることを示しています。2023年のトップグロース系統のひとつであったALPHV/BlackCatは、2024年1月に出口詐欺に遭い、下半期に空白が生じました。 ランサムウェアのインシデント対応企業であるCovewareのインシデント対応シニアディレクターであるLizzie Cookson氏は、以下のように述べています。「LockBitとBlackCat/ALPHVの崩壊後、市場は以前の状況には戻りませんでした。単独犯の増加は見られましたが、以前に注目されたランサムウェアがダウンしたり閉鎖された後に見られたような、市場シェアを素早く吸収するグループは見られませんでした。現在のランサムウェアのエコシステムには、中小規模の市場に焦点を当てた多くの新規参入者が参入しており、それらの市場はより控えめな身代金要求に関連しています。」 下半期のランサムウェア支払い活動の減少をさらに文脈化するために、まずランサムウェアの出来事の代理となり得るデータ漏洩サイトに注目しました。以下のチャートでは、下半期にランサムウェアの出来事が増加した一方で、オンチェーンの支払いは減少しており、より多くの被害者が標的となったものの、支払った被害者は少なかったことが示唆されています。 Source: ecrime.ch  2024年には、データ漏洩サイトがこれまでのどの年よりも多くの被害者を出す結果となりました。被害者とされる人数が増えただけでなく、Recorded Future の脅威インテリジェンスアナリストであるAllan…

2025 Crypto Crime Report Introduction
ランサムウェア

オンチェーン犯罪の多様化と専門化により、不正取引量は記録的な年となる見通し

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産はますますにメインストリームになりつつあります。暗号資産オンチェーンでの不正活動は、以前はサイバー犯罪が中心でしたが、現在では国家安全保障から消費者保護に至るまで、あらゆる脅威の資金調達や助長にも利用されています。暗号資産が広く受け入れられるようになるにつれ、オンチェーンでの不正活動も多様化しています。例えば、主にオフチェーンで活動しながら、資金洗浄のためにオンチェーンで資金を移動させる不正行為者もいます。 当社は、窃盗資金、ダークネットマーケット、ランサムウェアなど、特定の定義されたカテゴリについて毎年報告しています。しかし、暗号資産による犯罪が多様化し、あらゆる種類の犯罪が含まれるようになったことで、オンチェーンの不正エコシステムは専門化が進み、暗号資産を使用する不正行為者の組織やネットワークが拡大し、その活動も複雑化しています。特に、多くの種類の不正行為者にインフラを提供し、不正に得た暗号資産の洗浄を支援する大規模なオンチェーンサービスが出現しています。 こうした動きはオンチェーンでどのように展開されているのでしょうか。データとハイレベルな傾向を見てみましょう。 今日の当社測定基準によると、2024年に不正暗号資産アドレスが受け取った金額は減少し、合計409億ドルになったようです。しかし、2024年は不正行為者への資金流入の記録的な年であった可能性が高く、この数字は、今日までに確認された不正アドレスへの資金流入に基づく下限の推定値です。 1年後には、より多くの不正なアドレスを特定し、その過去の活動を推計に組み込むため、これらの合計はより高くなるでしょう。例えば、昨年の暗号資産犯罪報告書を発表した際、2023年について$242億ドルと報告しました。それから1年後、2023年の推定額は461億ドルに更新されました。この成長の多くは、オンチェーンインフラストラクチャやロンダリングサービスを高リスクの不正行為者に提供するHuioneを通じて活動するベンダーなど、さまざまなタイプの不正行為者組織(illicit actor-org)によるものです。 2024年の暗号資産の不正取引量は、2023年のそれを上回ることは当然です。2020年以降、当社の不正活動の年間推定値(証拠によるアトリビューション(識別)とChainalysis Signalsデータの両方を含む)は、年間報告期間中に平均25%増加しています。現在から来年の暗号資産犯罪報告書までの間に同様の成長率があると仮定すると、2024年の年間合計は510億ドルのしきい値を超える可能性があります。 一般的に、Chainalysisの集計では、従来の麻薬取引や、暗号資産が支払いや資金洗浄の手段として使用される可能性のあるその他の犯罪など、暗号資産以外の犯罪による収益は除外されています。このような取引は、オンチェーンデータでは合法的な取引とほとんど区別がつきませんが、オフチェーンの情報を持つ法執行機関は、Chainalysisソリューションを使用してこれらの犯罪を捜査することができます。このような情報を確認できた場合、私たちのデータではそのトランザクションを不正取引としてカウントします。例えば、FTXの元CEOが詐欺で有罪判決を受けて以来、当社の2022年の数字には、取引所に対する債権者の請求87億ドルが含まれています。しかし、このような承認が得られず、合計に反映されないケースも多くあります。 2024年の暗号資産犯罪の規模 現在判明している不正アドレスによる受取額は409億ドルですが、過去の傾向から推定すると510億ドルに近いかもしれません。 オンチェーントランザクション全体の0.14% 不正トランザクション活動の推定値に含まれるもの: 不正と判断したアドレスへの送金 暗号資産ハッキングで盗まれた資金 不正トランザクション活動の推定値に含まれないもの: まだ不正送金と判明していないアドレスへの送金。なぜですか?まだ不正送金と判明していないからです。しかし、私たちは、より多くの特定を行うために、継続的に数字を更新しています。 暗号資産以外の犯罪に起因する資金。なぜでしょうか?これらのトランザクションは、詳細な情報がない限り、不正なものであることを検証することは不可能だからです。 過激派に関連する資金。なぜか?過激主義を構成するものの定義は、しばしば解釈の対象となり、法域によって一貫性がないからです。…

ランサムウェア

サイバー犯罪集団LockBitのリーダーDmitry Yuryevich Khoroshevがランサムウェアの開発と配布で制裁対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月7日、米国財務省外国資産管理局(OFAC)は、ロシア国籍のDmitry Yuryevich Khoroshevが、Ransomware-as-a-Service(RaaS)であるLockBitを通じてランサムウェアを開発・配布したとして制裁措置を発動しました。この措置は、英国の国家犯罪対策庁(NCA)、米国司法省(DOJ)、連邦捜査局(FBI)、およびオーストラリア連邦警察との連携によるものです。 また、Khoroshevは、英国の金融制裁実施局(OFSI)およびオーストラリアの外務貿易省(DFAT)からも制裁を受けています。 今年初め、NCAはFBIおよび国際的なパートナーと協力し、LockBitのサーバー、公開ウェブサイト、暗号資産の多くを押収し、被害者が安全に機密データを復元するための復号鍵を入手することで、LockBitを撲滅しました。LockBitは、「Operation Cronos」の実施前に、1億2000万ドル以上の身代金を得ていました。 LockBitの活動中、KhoroshevはLockBitSuppというユーザー名を使い、ランサムウェア攻撃から個人的に利益を得るとともに、同社の管理活動を促進していました。OFACはその後、Khoroshevの資産を凍結し、渡航禁止令を発令しました。 以下では、Khoroshevがこれらの違法行為を行うために使用した、今回の指定に含まれる暗号資産アドレス、およびLockBitSuppに関連するその他のアドレスについて説明します。 KhoroshevとLockBitのオンチェーンでの活動 OFACは、Khoroshevに関連する1つの暗号資産アドレスbc1qvhnfknw852ephxyc5hm4q520zmvf9maphetc9zを特定しました。以下のChainalysis Reactorのグラフは、このアドレスのオンチェーン上の活動をより詳細に示しています。 グラフの左側から見ていくと、Khoroshevはミキシングサービスから自身のウォレットに数千ドル相当の暗号資産を受け取っていることが分かります。また、Khoroshevは、ロシアの取引所Garantex、暗号資産ミキサーSinbad、BitzlatoといったOFAC制裁対象のサービスを含む、さまざまな違法サービスに資金を送金しています。さらに、KYCプロトコルを持たない防弾ホスティングサービス、マルウェア、詐欺ショップ、地下取引所にも送金しています。 以前のブログで報じた通り、LockBitSuppはコンテストを主催し、LockBitのロゴのタトゥーの証拠を示した人たちに1,000ドルの暗号資産を提供するとされていました。 LockBitのRaaSモデルでは、通常、ランサムウェアの収益の80%がアフィリエイトに提供され、残りの20%をKhoroshevが懐に入れることが多かったのです。 NCAはブロックチェーン分析ツールを使用して、LockBitランサムウェアによる収益のうち、まだ使用または洗浄されていない2,000ビットコイン(約1億1,000万ドル相当)を含む、数百のアクティブな暗号資産ウォレットを特定・分析しました。 ロシアを拠点とするランサムウェア犯罪の監視 私たちは最近、2024年暗号資産犯罪レポートで明らかにしたように、ランサムウェアによる支払いは2023年に過去最高の10億ドル以上に達し、多くのランサムウェアグループがロシアを拠点として活動しているか、ロシアと関連していることが分かりました。この違法行為の増加は、法執行機関が国際的に協力し、ブロックチェーン分析ツールを活用してこれらの組織を壊滅させる必要性を示しています。 NCAは弊社に対し、「サイバー犯罪者が恐喝スキームで暗号資産を使用することは重大な脅威であり、ランサムウェアは英国の国家安全保障上の問題です。今日の措置は、NCAが国内外のパートナーと協力し、ランサムウェアのスキームを管理し、ランサムウェアのビジネスモデルの鍵となる存在であるKhoroshevのような人物を今後も阻止し続けることを示しています」と述べました。 本日、NCAおよび関係機関の努力を称賛するとともに、今後も可能な限り、ロシアを拠点とするランサムウェア犯罪に関する最新情報を提供していきます。弊社製品群では、関連アドレスを制裁対象のエンティティに関連付けました。…

ランサムウェア

ロシアのウクライナ侵攻から 1 年、 暗号資産が引き続き重要な役割を担う

ロシアによるウクライナ侵攻の開始から 1 年が経過する中、数百万もの人々が家を失い、主要都市は砲撃を受け、ロシアとNATOの間の争いはさらにエスカレートしています。2023 年になってロシアは、ウクライナ東部ソレダルなどへの攻撃を再開。米国と英国はウクライナに武器供与の意向を表明し、プーチン大統領は米ロ核軍縮条約の履行停止を発表しました。 Chainalysisにとって、この 1 年という節目は、良くも悪くもロシアとウクライナの戦争で暗号資産が果たした大きな役割について振り返ってみるきっかけになりました。以下では、ランサムウェア攻撃や制裁逃れといった悪意のある行為から、被災地への寄付の促進といった前向きな利用例に至るまで、暗号資産が両国民に与えた影響に関するデータをご紹介します。この分析から、暗号資産が世界経済、特に東欧においてどのように浸透しているか、またこのような激動の時代における国境を越えた支払いでのその独自の有用性が明らかになります  暗号資産の寄付を募る親ロシア派グループ Chainalysisは、侵攻開始からおよそ 5 か月後に、ロシア軍の軍事物資購入のクラウド ファンディングや虚偽情報の拡散、さらに侵略支持のプロパガンダ作成などに取り組む 54 のボランティア グループを特定しました。侵攻開始以前の金額も一部含まれていますが、これらの組織が受けた寄付は、その時点で約 220 万ドルにも上っています。侵攻開始から 1 年が経過した現在では、特定できる親ロシア派の団体の数は約 100…