Blog

ロシア

ロシア

ランサムウェアの支払は前年比35%減、被害者による支払は記録されたインシデントの半数以下に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年には、ランサムウェアの状況に大きな変化が起こり、暗号資産が引き続き恐喝の中心的な役割を果たしました。しかし、法執行機関の取締りの強化、国際的な連携の改善、被害者による支払拒否の増加を背景に、ランサムの支払総額は前年比(YoY)で約35%減少しました。 これを受けて、多くの攻撃者は戦術を変更し、ブランド名を変更したり、流出したり、購入したコードから新たなランサムウェアが誕生するなど、より適応力があり機敏な脅威環境を反映した動きを見せています。また、ランサムウェアの活動はより迅速になり、データの持ち出しから数時間以内に交渉が始まることも珍しくありません。攻撃者は、国家によるものから、ランサムウェア・アズ・ア・サービス(RaaS)の運用、単独の実行犯、クラウドサービスプロバイダーのSnowflakeからデータを脅迫して盗んだデータ窃盗恐喝グループなど、多岐にわたります。 本章では、これらの動向とその影響について、さまざまな事例研究(LockBit、イランのランサムウェア亜種、Akira/Fog、INC/Lynx)を交えながら、今年の傾向を例示しながら探っていきます。 ランサムウェアの活動のピークは1年の中頃 2024年には、ランサムウェア攻撃者は被害者から約8億1355万ドルの支払いを手に入れましたが、これは記録的な12億5000万ドルを記録した2023年から35%の減少であり、2022年以来初めてランサムウェアの収益が減少しました。 Mid-year crime updateで指摘したように、2024年1月から6月までのランサムウェア攻撃者による身代金は4億5,980万ドルに達し、2023年の同期間における身代金総額を約2.38%上回りました。2024年上半期には、記録的な7,500万ドルの支払いがDark Angelsに対して行われるなど、例外的に高額な支払いがいくつか発生しました。 前年同期比(HoH)の増加率は半分以下でしたが、2024年は年末までに2023年の総額を上回るだろうと予想していました。しかし幸いにも、2024年7月以降、支払いの活動は約34.9%減速しました。この減速は、2021年以降の身代金支払いの前年比減少率や、盗難資金など一部の暗号資産関連犯罪の2024年下半期の全体的な減少率と類似しています。注目すべきは、今年度の減少率は過去3年間よりも顕著であるということです。 上半期の収益で上位10位のランサムウェアを詳しく調べると、これらの首位トレンドを推進するグループについて貴重な洞察が得られます。下の図に示すように、2023年3月以降250以上のエンティティを標的にしているAkiraは、上半期のトップ10のランサムウェアの中で、2024年下半期に活動を活発化した唯一のグループです。2024年初頭に英国の国家犯罪対策庁(NCA)と米国連邦捜査局(FBI)によって活動を妨害されたLockBitは、下半期の支払いが約79%減少しました。これは、国際的な法執行機関の連携が効果的であることを示しています。2023年のトップグロース系統のひとつであったALPHV/BlackCatは、2024年1月に出口詐欺に遭い、下半期に空白が生じました。 ランサムウェアのインシデント対応企業であるCovewareのインシデント対応シニアディレクターであるLizzie Cookson氏は、以下のように述べています。「LockBitとBlackCat/ALPHVの崩壊後、市場は以前の状況には戻りませんでした。単独犯の増加は見られましたが、以前に注目されたランサムウェアがダウンしたり閉鎖された後に見られたような、市場シェアを素早く吸収するグループは見られませんでした。現在のランサムウェアのエコシステムには、中小規模の市場に焦点を当てた多くの新規参入者が参入しており、それらの市場はより控えめな身代金要求に関連しています。」 下半期のランサムウェア支払い活動の減少をさらに文脈化するために、まずランサムウェアの出来事の代理となり得るデータ漏洩サイトに注目しました。以下のチャートでは、下半期にランサムウェアの出来事が増加した一方で、オンチェーンの支払いは減少しており、より多くの被害者が標的となったものの、支払った被害者は少なかったことが示唆されています。 Source: ecrime.ch  2024年には、データ漏洩サイトがこれまでのどの年よりも多くの被害者を出す結果となりました。被害者とされる人数が増えただけでなく、Recorded Future の脅威インテリジェンスアナリストであるAllan…

ロシア

ロシアと北朝鮮の共通サイバー攻撃インフラ:新たなハッキングデータが提起する安全保障上の懸念

歴史的なロシア・北朝鮮の首脳会談があったなか、オンチェーンデータが不穏な情報を示しました。北朝鮮系のハッキンググループが不正な暗号資産のロンダリングのために、ロシアの取引所をますます利用しているということです。 この動きは、サイバー戦争における北朝鮮の策略について警鐘を鳴らすものです。まもなく発表予定の国連レポートでは、北朝鮮は、国が支援する世界の暗号資産や金融機関を狙うハッキンググループによるますます巧妙なサイバー攻撃によって、核兵器開発の資金を得ていると指摘されています。 Chainalysisのデータでは、Harmony Protocolから窃取された2,190万ドル相当の暗号資産が、違法取引を行っていることで知られるロシアの取引所に最近移されたことが観測されました。さらに、北朝鮮のエンティティは取引所を含むロシア系サービスをマネーロンダリングの目的で2021年から利用していることもわかっています。このような動きは、サイバーの裏社会でのロシアと北朝鮮の連携がますます強まっていることを示しています。 以下のChainalysis Reactorのグラフでは、Harmonyから盗まれた資金の一部がロシアの取引所に移転したことを示します。 この情報は北朝鮮とロシアのサイバー犯罪者達の強い連携と共に、世界の当局が抱える困難も表しています。ロシアは国際的な法執行機関に対し非協力的な姿勢をとっているため、ロシア系取引所へ送られた盗難資金の差押えの見込みを立てるのは非常に困難といえます。これまでに北朝鮮が利用してきた主要な取引所は多くの場合協力的であるものの、ロシアの取引所や法執行機関がコンプライアンスに準拠していないことがデータでわかっており、このことが資産の差押えの可能性を著しく下げています。 2023年の北朝鮮による暗号資産ハッキングによる被害額 マネーロンダリングの手口の変化が新たな複雑性を生んでいる一方で、北朝鮮によるハッキングには、第三四半期の終わりに近づいている今、逆説的なトレンドがあります。Chainalysisのデータによれば、北朝鮮によるハッキングによる昨年の被害総額は16.5億ドルでしたが、現時点で今年の被害総額は3.4億ドル超程度です。 ただ、金額ベースでは、昨年よりも北朝鮮系ハッカー資金の窃取のペースが落ちていますが、2022年は極めて盗難資金の総額が大きかったこともあり、それを超えるのは非常に難しいともいえるでしょう。 これまでの盗難資金の累計額は35.4億ドル相当となり、北朝鮮はハッキング活動の巣窟であり、今だにサイバー犯罪の世界における最大の脅威であり続けています。 今年北朝鮮が関与したハッキングによる盗難資金の総額は、今年の全体の事案の被害額のうち29.7%程度であり、2022年ほどの高い割合ではありません。 2022年の教訓: 北朝鮮のサイバー脅威は未だ継続 ハッキングによる被害総額の減少は成功の兆しとも言いたくなるかもしれませんが、2022年の被害総額がただ極めて大きかったということは忘れてはなりません。昨年は、Lazarus Groupが関与していたものも含め、多くの大規模事案が顕著に発生しいました。最も特筆すべきなのは、Play-to-Earnゲームとして人気のAxie Intifityが作ったサイドチェーンであるRonin Networkを狙った攻撃です。この事案では約6億ドル相当もの暗号資産が盗まれるという甚大な被害をもたらしました。今年の被害総額が昨年に比べ小さいことは、セキュリティの向上やサイバー犯罪の活動が減った結果とは必ずしも言えないでしょう(とはいえ、コード監査によるセキュリティ対策には気を使うべきですが)。 実際のところ、あと大規模事案が今年さらに1件発生すれば、2023年の被害総額は10億ドルのボーダーを超えることになります。オンラインでは物事が速く動きます。大規模な攻撃も一夜にして実現されます。政府機関はますます複雑化し危険性の高まる暗号資産犯罪への対策について注力すべきでしょう。 ブロックチェーン上の犯罪との戦い…

ロシア

ロシアのウクライナ侵攻から 1 年、 暗号資産が引き続き重要な役割を担う

ロシアによるウクライナ侵攻の開始から 1 年が経過する中、数百万もの人々が家を失い、主要都市は砲撃を受け、ロシアとNATOの間の争いはさらにエスカレートしています。2023 年になってロシアは、ウクライナ東部ソレダルなどへの攻撃を再開。米国と英国はウクライナに武器供与の意向を表明し、プーチン大統領は米ロ核軍縮条約の履行停止を発表しました。 Chainalysisにとって、この 1 年という節目は、良くも悪くもロシアとウクライナの戦争で暗号資産が果たした大きな役割について振り返ってみるきっかけになりました。以下では、ランサムウェア攻撃や制裁逃れといった悪意のある行為から、被災地への寄付の促進といった前向きな利用例に至るまで、暗号資産が両国民に与えた影響に関するデータをご紹介します。この分析から、暗号資産が世界経済、特に東欧においてどのように浸透しているか、またこのような激動の時代における国境を越えた支払いでのその独自の有用性が明らかになります  暗号資産の寄付を募る親ロシア派グループ Chainalysisは、侵攻開始からおよそ 5 か月後に、ロシア軍の軍事物資購入のクラウド ファンディングや虚偽情報の拡散、さらに侵略支持のプロパガンダ作成などに取り組む 54 のボランティア グループを特定しました。侵攻開始以前の金額も一部含まれていますが、これらの組織が受けた寄付は、その時点で約 220 万ドルにも上っています。侵攻開始から 1 年が経過した現在では、特定できる親ロシア派の団体の数は約 100…

ロシア

法執行機関によるダークネットマーケットの閉鎖に続き、OFACがHydraおよびロシアの取引所Garantexにも制裁措置

本日は、暗号資産犯罪との戦いにおける非常に重要な日となりました。米国の複数の法執行機関とドイツの連邦警察の協力によって、ロシアを拠点とした、収益で世界最大のダークネットマーケットと言われる「Hydra Market」が閉鎖に追い込まれました。 さらに同日、米国司法省はHydraの主要なオペレータの1人を告訴し、また米国財務省外国資産管理局 (OFAC) はHydraを制裁対象として、100を超える暗号資産のアドレスをSDNリストに追加しました。同時にOFACは、以前Chainalysisがマネーロンダリングにおける役割を調査した、ロシアの暗号資産取引所であるGarantexについても制裁対象としました。  OFACが指定した全てのアドレスは、Chainalysis製品にて織別が付けられ、KYTをご利用のお客様には、設定に応じて「制裁対象」のアラート (sanctions alert) が表示されるようになります。  以下で、HydraおよびGarantexの違法行為を分析し、またOFACがリストに掲載した制裁対象アドレスを共有します。 Hydraとは? Hydraはロシア語圏だけを対象としているにも関わらず、ここ数年にわたり、突出して規模の大きいダークネットマーケットとなっています。 2021年、Hydraは全世界のダークネットマーケットの収益の75%に相当する、17億ドル相当の暗号資産を受け取っています。 Hydraはまた、その洗練された運営方法でも有名です。例えば、Uberに似た仕組みによって匿名の運び屋を手配して麻薬取引行ったり、買い手が人里離れた森に現金を埋め、売り手が後からそれを掘り出すといった、非接触型の手法で麻薬取引を行っています。Hydraは、ダークネットマーケットにおける取引の機密性やセキュリティを熟知しています。  Hydraやそのベンダーは、厳密なコントロールと管理が行われているインフラストラクチャーに備えられた複数の事前承認済みサービスを使って、ベンダーやサイバー犯罪者が暗号資産をロシアルーブルに換金できる、マネーロンダリングサービスを提供しています。  Hydraでマネーロンダリングサービスを提供するベンダーの例 実際に2020年、Hydraは他のダークネットマーケットや、盗難資金を保持したウォレット、ランサムウェアのオペレータ、詐欺などから、6億4,500万ドルに相当する暗号資産を受け取っています。 暗号資産を使った制裁回避に関する最近の懸念を考えれば、Hydraの閉鎖と制裁措置は正に最適なタイミングでの対応と言えます。このプラットフォームが提供するマネーロンダリングサービスが、制裁対象となっているロシアの企業や個人に便宜を供与している可能性があるからです。これらの対応に加え、米国の司法省は、ロシア在住のDmitry Olegovich Pavlovを、麻薬の流通とマネーロンダリングを目的にHydraの運営に関わった容疑で告訴しました。2015年以来、Pavlovは自身の会社であるPromservices…