![Black Suitの正体は?KADOKAWAを襲ったBlack Suitの身代金はいくらか?](https://i0.wp.com/chanceman.work/wp-content/uploads/2024/06/21ec79129a73c278807562ac41eff676.webp?fit=1790%2C841&ssl=1)
2024年6月、KADOKAWAは大規模なランサムウェア攻撃を受け、1.5TBものデータが暗号化されました。
この攻撃を行ったのは、ロシアや東欧に拠点を持つとされるサイバー犯罪グループ「Black Suit」です。
彼らは、KADOKAWAが提示した金額が「会社規模に比べると非常に低い」として、ダークウェブで声明を発表しました。
本記事では、この攻撃の詳細とその影響について詳しく解説します。
Contents
Black Suitの正体は?Black Suitランサムウェアとは何か?
Black Suitは、2023年に出現したランサムウェアグループで、主に米国の企業をターゲットにして活動しています。
このグループは、データの暗号化と漏洩を組み合わせた「二重脅迫」戦略を用いており、過去には教育機関や医療機関なども攻撃しています。
Black Suitは、その活動をダークウェブ上で公表し、要求に応じない被害者のデータを公開することで更なる圧力をかけます。
Black Suitの正体について、以下の情報が明らかになっています。
Black Suitの概要:Black Suitは、2023年4月から5月にかけて活動を開始した比較的新しいランサムウェアグループです。
このグループは、データの暗号化と窃取を行い、被害者が要求に応じない場合にはデータを公開する「二重恐喝」戦術を採用しています。
起源と関連グループ:Black Suitは、ロシアや東欧に拠点を持つハッカーグループであり、かつて悪名高いContiランサムウェアグループの後継であるRoyalランサムウェアと密接な関係があるとされています。
Contiは、2022年から2023年にかけて350以上の組織を攻撃し、2億7500万ドル以上の身代金を要求したことで知られています。
攻撃手法とターゲット:Black Suitは、WindowsおよびLinuxシステムを標的とし、AES暗号化アルゴリズムを使用してデータを暗号化します。
攻撃はフィッシングメールや悪意のあるトレントファイルを通じて行われ、VMware ESXiサーバーを操作する能力も持っています。
彼らの攻撃対象は、医療、教育、IT、政府、小売、製造業など多岐にわたります。
最近の活動:Black Suitは、最近ではCDK GlobalやKADOKAWAに対する大規模なランサムウェア攻撃を行い、これらの企業から多額の身代金を要求しています。
CDK Globalに対しては、数千万ドルの身代金を要求し、KADOKAWAに対しては1.5TBのデータを暗号化し、公開を脅迫しています。
Black Suitは、ロシアや東欧に拠点を持つサイバー犯罪グループであり、Royalランサムウェアと密接な関係があります。
彼らは、データの暗号化と窃取を行い、被害者に対して身代金を要求する「二重恐喝」戦術を採用しています。
最近の攻撃では、CDK GlobalやKADOKAWAなどの大企業を標的にし、多額の身代金を要求しています。
CDK Global Inc.とは、アメリカ合衆国イリノイ州ホフマンエステーツに本社を置く多国籍企業であり、自動車、重トラック、レクリエーション、重機産業向けにデータと技術を提供しています。この企業は、ディーラーサービス部門として1973年にAutomatic Data Processing (ADP)の一部として設立されましたが、2014年10月1日に独立企業としてスピンオフされました。
KADOKAWAへの攻撃詳細
KADOKAWAは6月8日に攻撃を受け、多くのサービスが停止しました。
この攻撃は同社の中央サーバーに対するもので、特にNiconicoサービスが大きな影響を受けました。
現時点では情報漏洩の有無は確認されていませんが、調査は継続中です。
被害を最小限に抑えるため、KADOKAWAは影響を受けたサーバーを停止し、復旧作業を進めています。
ダークウェブでの声明と要求額はいくらか?
Black Suitは、ダークウェブ上で声明を発表し、KADOKAWAに対して身代金を要求しました。
ダークウェブ(Dark Web)とは、インターネットの一部であり、通常の検索エンジンではアクセスできないウェブサイトやサービスが存在する領域です。ダークウェブは、匿名性を保つために特別なソフトウェアや設定が必要であり、一般的にはTor(The Onion Router)やI2P(Invisible Internet Project)などのネットワークを通じてアクセスされます。
KADOKAWAが提示した具体的な金額については、一部の情報の中で、すでに298万ドル(約4億7000万円)のビットコインを、ハッカー側に送金したとされています。
しかし、Black Suitは、この金額は、「会社規模に比べると非常に低い」と述べており、KADOKAWAが提示した金額が彼らの要求に対して不十分であることを強調しています。
このような状況から、KADOKAWAが提示した金額は、Black Suitの期待に遠く及ばないものであったと推測され、Black Suitは、追加で825万ドル(約13億円)を要求しているとみられています。
KADOKAWAのような大規模企業に対するランサムウェアの要求額は、一般的には数百万ドルに及ぶことが多いです。
セキュリティ対策と教訓
今回の攻撃を受けて、企業は以下のセキュリティ対策を強化する必要があります:
- 定期的なバックアップの実施と保管
- 最新のセキュリティパッチの適用
- マルチファクター認証の導入
- 社内教育と意識向上
これにより、将来的な攻撃に対する防御力を高め、被害を最小限に抑えることが可能です。
まとめ
今回のランサムウェア攻撃は、KADOKAWAにとって大きな試練となっています。
Black Suitの要求に対する対応が今後の鍵となるでしょう。
企業は、サイバー攻撃に対する防御策を強化し、同様の被害を防ぐための対策を講じる必要があります。
KADOKAWAは現在、被害の全貌を明らかにし、復旧作業を進めています。
この事件は、ランサムウェア対策の重要性を再認識させるものであり、企業全体での防御体制の強化が求められています。
将来的な攻撃を防ぐためには、定期的なバックアップの実施、最新のセキュリティパッチの適用、マルチファクター認証の導入、そして社内教育と意識向上が不可欠です。
企業はこれらの対策を実施することで、ランサムウェア攻撃のリスクを大幅に減らすことができます。