www.trendmicro.com Open in urlscan Pro
59.151.136.54  Public Scan

URL: https://www.trendmicro.com/ja_jp/research/23/j/ransomware-spotlight-akira.html
Submission: On August 05 via manual from JP — Scanned from JP

Form analysis 1 forms found in the DOM

<form class="main-menu-search" aria-label="Search Trend Micro">
  <div class="main-menu-search__field-wrapper" id="cludo-search-form">
    <table class="gsc-search-box">
      <tbody>
        <tr>
          <td class="gsc-input">
            <input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search" autocomplete="off">
          </td>
        </tr>
      </tbody>
    </table>
  </div>
</form>

Text Content

Business

search close

 * テーマ別対策
   * 課題別
       
     * 課題別
         
       * 課題別
         詳しくはこちら
         
     * サイバーリスク管理
         
       * サイバーリスク管理
         
         継続的なアタックサーフェス(攻撃対象領域)の監視により、コンプライアンスに準拠します。
         
         詳しくはこちら
         
     * クラウドネイティブアプリケーションの保護
         
       * クラウドネイティブアプリケーションの保護
         
         クラウドネイティブなアプリケーションの開発スピードを阻害しないセキュリティを提供します。
         
         詳しくはこちら
         
     * ハイブリッドクラウド環境を保護
         
       * ハイブリッドクラウド環境を保護
         
         オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。
         
         詳しくはこちら
         
     * ボーダーレス環境をセキュアに
         
       * ボーダーレス環境をセキュアに
         
         ID、エンドポイント、メール、モバイル、Webを保護し、ユーザが使用するツールから生じるリスクを軽減します。
         
         詳しくはこちら
         
     * ネットワークの死角をなくす
         
       * ネットワークの死角をなくす
         
         クラウドからデータセンタ、工場フロアまで、ネットワーク全体を保護します。
         
         詳しくはこちら
         
     * より迅速な対応を実現
         
       * より迅速な対応を実現
         
         脅威の把握と対処を加速し、SOCおよびITセキュリティチームの負担を軽減します。
         
         詳しくはこちら
         
     * リソースの最適化
         
       * リソースの最適化
         
         積極的なリスク軽減対策とマネージドセキュリティサービスで効果を最大化します。
         
         詳しくはこちら
         
     * ゼロトラストへの道
         
       * ゼロトラストへの道
         
         ゼロトラストでセキュリティを強化するために
         
         詳しくはこちら
         
   * 役割別
       
     * 役割別
         
       * 役割別
         詳しくはこちら
         
     * CISO
         
       * CISO
         
         市場をリードするXDR、動的なアタックサーフェスリスクマネジメント、セキュリティソリューションにより、現在および未来のニーズを満たします。
         
         詳しくはこちら
         
     * SOC責任者
         
       * SOC責任者
         
         統合サイバーセキュリティプラットフォームにより、アタックサーフェス(攻撃対象領域)のサイロ化、複雑化、拡大化を防ぎ、サイバー攻撃を阻止します。
         
         詳しくはこちら
         
     * ITインフラ責任者
         
       * ITインフラ責任者
         
         セキュリティを進化することで、より少ないリソースでより多くの保護を実現し、脅威を迅速かつ効果的に軽減します。
         
         詳しくはこちら
         
     * クラウド構築者・開発者
         
       * クラウド構築者・開発者
         
         セキュリティを強化しながら、革新的なアプリケーションをオンタイムで提供できます。
         
         詳しくはこちら
         
     * クラウド運用者
         
       * クラウド運用者
         
         クラウドネイティブアプリケーション向けのセキュリティを提供することで、マルチクラウドの複雑さを解決し、コンプライアンス順守を支援します。
         
         詳しくはこちら
         
   * 業種別
       
     * 業種別
         
       * 業種別
         詳しくはこちら
         
     * ヘルスケア
         
       * ヘルスケア
         
         ICT化や電子カルテの普及が進む中、閉じた環境での緩やかな境界防御ではなく、場面に応じたリスクマネジメントを実践していく必要があります。
         
         詳しくはこちら
         
     * 自治体
         
       * 自治体
         
         住民個人情報や企業経営情報などの保護に充分な対策がとられた行政業務と住民サービスが求められています。
         
         詳しくはこちら
         
     * 学校・教育委員会
         
       * 学校・教育委員会
         
         教育の現場におけるPCやインターネットの活用はさらなる普及が見込まれます。職員や生徒に安心安全な環境を提供しましょう。
         
         詳しくはこちら
         
     * 教育・大学
         
       * 教育・大学
         
         個人情報のみならず、先端技術情報など機微情報も保護する必要があります。ニューノーマル時代のICT環境セキュリティについてご紹介いたします。
         
         詳しくはこちら
         
     * 製造業
         
       * 製造業
         
         工場のIoT化が進むにつれてセキュリティリスクも高まっています。安全性や製品品質が重視される工場におけるセキュリティについてご紹介いたします。
         
         詳しくはこちら
         
     * 流通・小売り
         
       * 流通・小売り
         
         事業戦略にセキュリティ対策を組込むことが、消費者との信頼関係構築を行う上で重要です。
         
         詳しくはこちら
         
     * 金融
         
       * 金融
         
         Fintechをはじめとしたサービス領域の拡大とともに、適切な情報管理と安定したサービス提供がより重要性を増しています。
         
         詳しくはこちら
         
     * コネクテッドカー
         
       * コネクテッドカー
         
         自動車へのセキュリティ対策が求められています。車両からモバイルネットワーク、バックエンドに至る自動車のエコシステム全体を保護することが重要です。
         
         詳しくはこちら
         
     * 5G
         
       * 5G
         
         企業で5Gを活用した新たなネットワーク導入が進んでいます。5G/ローカル5Gシステムを保護するエンドツーエンドのサイバーセキュリティをご紹介します。
         
         詳しくはこちら
         
   * 中小企業向けセキュリティ
       
     * 中小企業向けセキュリティ
       
       最新の技術と少ない人的リソースで、最新の脅威から防御
       
       詳しくはこちら
       
 * 製品・ソリューション
   * 統合サイバーセキュリティプラットフォーム
       
     * 統合サイバーセキュリティプラットフォーム
         
       * Trend Vision One
         統合サイバーセキュリティプラットフォーム
         
         EDRを進化させたXDRでIT環境、OT環境を保護
         
         詳しくはこちら
         
     * AI Companion
         
       * Trend Vision One Companion
         
         AIサイバーセキュリティアシスタント
         
         詳しくはこちら
         
   * アタックサーフェスリスクマネジメント
       
     * アタックサーフェスリスクマネジメント
       
       潜在的なリスクの可視化によるインシデントの予防
       
       詳しくはこちら
       
   * XDR:Extended Detection and Response
       
     * XDR:Extended Detection and Response
       
       脅威の全体像を可視化し、的確なインシデント対応を可能に
       
       詳しくはこちら
       
   * クラウドセキュリティ
       
     * クラウドセキュリティ
         
       * クラウドセキュリティ
         
         オンプレミスからクラウドまでシームレスな保護を提供し、開発者・セキュリティチームをはじめ、企業にとって最も信頼できるクラウドセキュリティプラットフォーム
         
         詳しくはこちら
         
     * Workload Security:クラウドインスタンスを保護
         
       * Workload Security
         
         パフォーマンスを損なうことなく、データセンター、 クラウド、 コンテナを保護するクラウド型セキュリティ
         
         詳しくはこちら
         
     * Conformity:クラウドの設定状況を可視化
         
       * Conformity
         
         クラウドインフラの継続的なセキュリティ維持とコンプライアンス対応
         
         詳しくはこちら
         
     * Container Security:コンテナ環境を保護
         
       * Container Security
         
         コンテナイメージを自動的にスキャン、セキュアなCI/CDパイプラインを実現
         
         詳しくはこちら
         
     * File Security:クラウドストレージのウイルス対策
         
       * File Security
         
         アプリケーションのワークフローやクラウドストレージを高度な脅威から保護
         
         詳しくはこちら
         
     * Network Security:クラウド環境を保護するネットワーク型IPS
         
       * Network Security
         
         マルチクラウド環境のための強力なネットワークレイヤのセキュリティ
         
         詳しくはこちら
         
     * Deep Security:サーバを保護(オンプレミス型)
         
       * Trend Micro Deep Security™
         
         物理・仮想・クラウド環境のサーバ保護
         
         詳しくはこちら
         
   * エンドポイントセキュリティ
       
     * エンドポイントセキュリティ
         
       * エンドポイントセキュリティ
         
         法人組織のエンドポイントを保護
         
         詳しくはこちら
         
     * Trend Vision One Endpoint Security(EPP+EDR)
         
       * Trend Vision One Endpoint Security(EPP+EDR)
         
         法人組織のエンドポイントを保護
         
         詳しくはこちら
         
     * Trend Micro Apex One(EPP)
         
       * Trend Micro Apex One(EPP)
         
         多層の機能によりエンドポイントを強固に保護
         
         詳しくはこちら
         
     * Worry-Free XDR(中小企業向けEPP+EDR)
         
       * Worry-Free XDR(中小企業向けEPP+EDR)
         
         最新の技術と少ない人的リソースで、最新の脅威から防御
         
         詳しくはこちら
         
     * モバイルセキュリティ
         
       * モバイルセキュリティ
         
         マルウェア、悪意のあるアプリケーションなどのモバイルへの脅威に対するオンプレミスおよびSaaSによる保護
         
         モバイルセキュリティ
         
     * エンドポイント製品一覧
         
       * エンドポイント製品一覧
         詳しくはこちら
         
   * ネットワークセキュリティ
       
     * ネットワークセキュリティ
         
       * ネットワークセキュリティ
         
         ネットワークでの検出と対応によるXDRの実現
         
         詳しくはこちら
         
     * 侵入防御システム
         
       * 侵入防御システム
         
         ゼロデイ攻撃を始め、既知・未知の脆弱性からネットワークを守る
         
         詳しくはこちら
         
     * 標的型攻撃対策
         
       * 標的型攻撃対策
         
         ネットワークで不正に侵入、外部へ接続、横展開を試みる標的型攻撃の検知、インシデントレスポンスをサポート
         
         詳しくはこちら
         
     * ゼロトラスト/SWG/CASB
         
       * ゼロトラスト/SWG/CASB
         
         継続的なリスク評価で「信頼」を再定義し、デジタルトランスフォーメーションを保護
         
         詳しくはこちら
         
     * 産業向けネットワークセキュリティ
         
       * 産業向けネットワークセキュリティ
         
         ICS (産業制御システム) に最適化したセキュリティにより、稼働に対する影響を最小限に抑えながら、ネットワーク上でサイバー攻撃から保護
         
         産業向けネットワークセキュリティ
         
     * 5Gネットワークセキュリティ
         
       * 5Gネットワークセキュリティ
         
         エンタープライズ向けエンドツーエンドのセキュリティプラットフォーム
         
         5Gネットワークセキュリティ
         
   * メールセキュリティ
       
     * メールセキュリティ
         
       * メールセキュリティ
         
         フィッシング、ランサムウェア、標的型攻撃を阻止
         
         詳しくはこちら
         
     * Trend Vision One Email and Collaboration Security
         
       * Trend Vision One™
         Trend Vision One Email and Collaboration Security
         
         Microsoft 365やGoogle
         Workspaceなどのメールサービスおよびコラボレーションアプリケーションに対するフィッシング攻撃、ランサムウェア攻撃、標的型攻撃を阻止
         
         詳しくはこちら
         
   * OTセキュリティ
       
     * OTセキュリティ
         
       * OTセキュリティ
         
         サイバーセキュリティによりOT環境の整合性、安全性、稼働時間を維持
         
         OTセキュリティ
         
     * ICS/OTセキュリティ
         
       * ICS/OTセキュリティ
         
         工場などのOT環境の継続的な安定稼働を実現
         
         ICS/OTセキュリティ
         
     * 産業向けネットワークセキュリティ
         
       * 産業向けネットワークセキュリティ
         
         ICS (産業制御システム) に最適化したセキュリティにより、稼働に対する影響を最小限に抑えながら、ネットワーク上でサイバー攻撃から保護
         
         産業向けネットワークセキュリティ
         
   * 製品一覧・体験版
       
     * 製品一覧・体験版
       詳しくはこちら
       
 * リサーチ
   * リサーチ&インサイト
       
     * リサーチ&インサイト
         
       * リサーチ&インサイト
         詳しくはこちら
         
     * セキュリティ情報サイト Security GO
         
       * セキュリティ情報サイト Security GO
         詳しくはこちら
         
     * セキュリティブログ
         
       * セキュリティブログ
         詳しくはこちら
         
     * Zero Day Initiatives (ZDI)
         
       * Zero Day Initiatives (ZDI)
         詳しくはこちら
         
     * リサーチペーパー
         
       * リサーチペーパー
         詳しくはこちら
         
     * Smart Protection Network
         
       * Smart Protection Network
         詳しくはこちら
         
     * サイバーリスクインデックス(CRI)
         
       * サイバーリスクインデックス(CRI)
         詳しくはこちら
         
 * サービス
   * サービス
       
     * サービス
         
       * Trend Service One Complete
         詳しくはこちら
         
     * Trend Service One Complete
         
       * Trend Service One Complete
         
         サイバー攻撃やインシデントの発生を24時間365日監視するMDRサービスや、インシデント発生時の対処など包括的なエキスパートサービスを提供
         
         詳しくはこちら
         
     * Trend Service One Essentials
         
       * Trend Service One Essentials
         
         トレンドマイクロのサイバーセキュリティ専門家がサイバー攻撃やインシデントの発生を24時間365日監視
         
         詳しくはこちら
         
     * インシデント対応サービス
         
       * インシデント対応サービス
         
         ランサムウェアや標的型攻撃等の被害に遭われた際、インシデント対応の専門家が一刻も早い業務復旧に向けた支援を実施
         
         詳しくはこちら
         
 * パートナー
   * チャネルパートナー
       
     * チャネルパートナー
         
       * チャネルパートナー
         
         お客さまがお求めのトレンドマイクロ製品およびサービスを提供していただけるパートナーをお探しいただけます
         
         詳しくはこちら
         
     * リセラーパートナーを探す
         
       * リセラーパートナーを探す
         
         トレンドマイクロの製品・サービスを提供しているパートナーを掲載しています
         
         詳しくはこちら
         
     * MSPパートナー
         
       * MSPパートナー
         
         トレンドマイクロの製品に対応したマネージドセキュリティサービス展開を行うパートナーをご紹介します
         
         詳しくはこちら
         
     * CSPパートナー
         
       * CSPパートナー
         
         クラウド環境へトレンドマイクロ製品を使ったサービス展開を行うパートナーをご紹介します
         
         詳しくはこちら
         
     * Marketplace Partner
         
       * Marketplace Partner
         
         Marketplaceを活用したビジネス展開のためのパートナープログラムをご紹介します
         
         詳しくはこちら
         
   * アライアンスパートナー
       
     * アライアンスパートナーの概要
       
       トレンドマイクロは各社とのアライアンスに基づき、お客さまがパフォーマンスと価値を最適化できるよう最善の支援を提供します。
       
       詳しくはこちら
       
   * パートナーをお探しのお客さまへ
       
     * パートナーをお探しのお客さまへ
         
       * パートナーをお探しのお客さまへ
         
     * リセラーパートナーを探す
         
       * リセラーパートナーを探す
         
         トレンドマイクロの製品・サービスを提供しているパートナーを掲載しています
         
         詳しくはこちら
         
     * 特色からパートナーを探す
         
       * 特色からパートナーを探す
         
         お客さまの課題解決やパートナーエコシステムにおける強み・サービス・事例など、パートナー各社の特色をご紹介します
         
         詳しくはこちら
         
     * MSPパートナーを探す
         
       * MSPパートナーを探す
         
         トレンドマイクロの製品に対応したマネージドセキュリティサービス展開を行うパートナーを掲載しています
         
         詳しくはこちら
         
     * CSPパートナーを探す
         
       * CSPパートナーを探す
         
         クラウド環境へトレンドマイクロ製品を使ったサービス展開を行うパートナーを掲載しています
         
         詳しくはこちら
         
     * トレンドマイクロ SaaS 製品取扱パートナーを探す
         
       * トレンドマイクロ SaaS 製品取扱パートナーを探す
         
         「Trend Micro
         マネージドサービス事業者ライセンス」を通じて、トレンドマイクロのクラウド型製品をパートナーが自社サービスと組み合わせて提供しているパートナーを掲載しています
         
         詳しくはこちら
         
   * パートナーの皆さまへ
       
     * パートナーの皆さまへ
         
       * パートナーの皆さまへ
         
         トレンドマイクロのパートナー、ツール&リソースをご紹介します
         
         詳しくはこちら
         
     * パートナーさま向けお役立ち情報
         
       * パートナーさま向けお役立ち情報
         
         セキュリティに関する勉強コンテンツや、販売から導入に役立つパートナーさま向け情報をご紹介します
         
         詳しくはこちら
         
     * パートナープログラムのご紹介
         
       * パートナープログラムのご紹介
         
         パートナーさま向け各支援プログラムをご紹介します
         
         詳しくはこちら
         
     * パートナーポータルのご紹介
         
       * パートナーポータルのご紹介
         
         登録制のWebサイト「パートナーポータル」ではパートナーさまの販売活動にご活用いただけるコンテンツをご用意しております。
         
         詳しくはこちら
         
     * 流通パートナー
         
       * 流通パートナー
         詳しくはこちら
         
     * セキュリティトレーニング
         
       * セキュリティトレーニング
         
         セキュリティエキスパートによるトレーニングプログラムをご紹介します
         
         詳しくはこちら
         
 * 会社概要
   * Why Trend Micro
       
     * Why Trend Micro
         
       * Why Trend Micro
         詳しくはこちら
         
     * トレンドマイクロの特長
         
       * トレンドマイクロの特長
         詳しくはこちら
         
     * 導入事例
         
       * 導入事例
         詳しくはこちら
         
     * コアテクノロジー
         
       * コアテクノロジー
         詳しくはこちら
         
     * 業界における評価
         
       * 業界における評価
         詳しくはこちら
         
   * 会社概要
       
     * 会社概要
         
       * 会社概要
         詳しくはこちら
         
     * セキュリティへの取り組み
         
       * セキュリティへの取り組み
         詳しくはこちら
         
     * 企業理念・沿革
         
       * 企業理念・沿革
         詳しくはこちら
         
     * サイバーセキュリティ・イノベーション研究所
         
       * サイバーセキュリティ・イノベーション研究所
         サイバーセキュリティ・イノベーション研究所
         
     * ダイバーシティ・エクイティ&インクルージョン
         
       * ダイバーシティ・エクイティ&インクルージョン
         詳しくはこちら
         
     * Sustainability & CSR
         
       * Sustainability & CSR
         詳しくはこちら
         
     * エグゼクティブ一覧
         
       * エグゼクティブ一覧
         詳しくはこちら
         
     * 子ども・保護者向けセキュリティ教育
         
       * 子ども・保護者向けセキュリティ教育
         詳しくはこちら
         
     * NEOMマクラーレンフォーミュラE
         
       * NEOMマクラーレンフォーミュラE
         詳しくはこちら
         
     * Privacy and Legal
         
       * Privacy and Legal
         詳しくはこちら
         
     * トランスペアレンシーセンター
         
       * トランスペアレンシーセンター
         詳しくはこちら
         
   * ニュース、投資家向け情報、採用情報
       
     * ニュース、投資家向け情報、採用情報
         
       * ニュース、投資家向け情報、採用情報
         詳しくはこちら
         
     * プレスリリース
         
       * プレスリリース
         詳しくはこちら
         
     * ニュース&トピックス
         
       * ニュース&トピックス
         詳しくはこちら
         
     * 投資家向け情報
         
       * 投資家向け情報
         詳しくはこちら
         
     * 採用情報
         
       * 採用情報
         詳しくはこちら
         
     * イベント・セミナー
         
       * イベント・セミナー
         詳しくはこちら
         
     * ウェビナー
         
       * ウェビナー
         詳しくはこちら
         
     * お知らせ
         
       * お知らせ
         詳しくはこちら
         

Back

Back

Back

Back

 * 無料体験版
 * お問い合わせ

個人のお客さまはこちら
お問い合わせ
5 新着情報

Back
未読
すべて


 * 【ウェビナー】クラウドシフトで見えてきたAWSのセキュリティ対策 Trend Vision Oneがサーバレス環境の特性に合わせて防御
   
   close
   
   詳しくはこちら

 * 【リサーチペーパー】窃取されたデータのアンダーグラウンド マーケット上での行き着く先
   
   close
   
   詳しくはこちら

 * 【ウェビナー】製造業のサイバーリスク低減策
   
   close
   
   詳しくはこちら

 * 【ウェビナー】生成AIサービス利用にあたって必要な対策とは? ~トレンドマイクロソリューションによるAI時代のセキュリティ対策 “Security for
   AI”~
   
   close
   
   詳しくはこちら

 * 【リサーチペーパー】生成AIサービス利用にあたって必要な対策とは?AI時代のセキュリティ対策“Security for AI”
   
   close
   
   詳しくはこちら

フォリオ (0)
サポート
 * ビジネスサクセスポータル
 * テクニカルサポート
 * マルウェア・脅威対応
 * 最新版ダウンロード
 * セキュリティトレーニング
 * 技術問い合わせ窓口一覧
 * サポートパートナーを探す

リソース
 * セキュリティ情報サイト Security GO
 * セキュリティ用語解説
 * 脅威解説
 * 脅威データベース
 * ウェビナー
 * 資料ダウンロード

ログイン
 * サポート
 * パートナーポータル
 * Cloud One
 * Customer Licensing Portal(CLP)
 * 法人カスタマーサービス & サポート

Back

arrow_back
search



close

Content has been added to your Folio

Go to Folio (0) close

ランサムウェア


ランサムウェアスポットライト:AKIRA

ランサムウェア「Akira」は、二重恐喝、サービスとしてのランサムウェア(RaaS)、さらに独自の支払い方法を利用することで、急速に拡大しているランサムウェアです。ランサムウェア「Ryuk」の後継とされる「Conti」と関連があるとされています。

By: Trend Micro Research October 24, 2023 Read time: 6 分 (2959 words)

Save to Folio

メルマガ登録する

--------------------------------------------------------------------------------

ブロックチェーンおよびソースコードデータに基づくレポートによれば、ランサムウェア攻撃グループ「Akira」は、現在は解散したランサムウェア攻撃グループ「Conti」と関連があるとされています。最近で最も悪名高いランサムウェアの一つであるContiは、標的型攻撃を行うことでよく知られたランサムウェア「Ryuk」の後継であるとされています。

ランサムウェアを駆使するサイバー犯罪者たちが手口を洗練させ、さらに高度なランサムウェアを開発し、企業や組織に金銭的および評判上の損害を与え続ける中、企業や組織は、複雑な脅威に効果的に対抗するために、サイバーセキュリティ体制の強化が必要です。本稿では、経験豊富で高度なスキルを備えた攻撃グループが指揮する新たなランサムウェアAkiraについて解説します。




企業や組織が知っておくべきこと

ランサムウェアAkiraは、2023年3月に登場し、主にアメリカとカナダの企業を標的にしています。

Tor上にあるこのランサムウェアのリークサイトは、セキュリティ企業Sophosのレポートによれば、「1980年代のグリーンスクリーンコンソール」を彷彿とさせる、独特のレトロな外観が特徴で、特定のコマンドを入力することで操作できます。

このランサムウェアのコードを解析したところ、2023年に登場したAkiraは、2017年に活動していたランサムウェアAkiraとは全く異なっています。しかし、双方とも暗号化されたファイルの拡張子に「.akira」を使用しています。

Akiraの攻撃者は、Contiのランサムウェア攻撃グループの関係者とされており、両者のランサムウェアの間にコードの類似性が認められます。セキュリティ企業Arctic
Wolf
Labsは、2023年7月、AkiraがContiとコードを共有していると報告しましたが、Contiのソースコードが流出した際、様々な関係者がそのコードを使用して独自のランサムウェアを作成、または改変を行ったため、現在、Contiとの関連付けが一層困難になっているとも指摘しています。

トレンドマイクロの解析によれば、Akiraは、Contiを基にしており、文字列の難読化やファイルの暗号化など、Contiと類似の手法を使用し、Contiが避けるのと同じファイル拡張子も避けています。Akiraの攻撃者が企業や組織をターゲットにする主な動機は、金銭を得ることであると考えられます。

AkiraのRaaSモデルを利用する攻撃グループは、二重恐喝の手口を採用し、デバイスやファイルを暗号化する前に、被害者の機密情報を窃取しています。同じくArctic
Wolf
Labsの報告によると、Akiraの攻撃者は、被害者にファイルを復号してもらうか、暴露されないようにその機密情報を削除してもらうかの選択肢を示し、どちらか一方の対応に身代金の支払いのみを求めるという興味深い手口を取っています。Akiraの身代金要求は、一般的に20万ドルから400万ドル以上に及んでいます。

2023年9月12日、アメリカ合衆国保健福祉省の保健部門サイバーセキュリティ調整センター(HC3)は、ヘルスケア業界へのAkiraの攻撃に関する警告を発表しました。


最近の活動について

2023年6月、Akiraは確認されてからわずか3ヶ月後に攻撃対象のシステムをLinuxの端末まで拡大しました。セキュリティリサーチャーのrivitna氏は、Akiraの攻撃者がLinux向けの暗号化ツールを使用し、VMware
ESXiの仮想マシンを狙っていることをX(旧ツイッター)上で報告しました。

一方、同年8月には、インシデント対応専門家のAura氏は、多要素認証(MFA)を設定していないCisco
VPNアカウントがAkiraの新たな標的になっていると発表しました。

さらに、Ciscoは、2023年9月6日にセキュリティ勧告を公表しました。それによると、Akiraの攻撃者は、Cisco製品のリモートアクセスVPN機能に存在するゼロデイ脆弱性CVE-2023-20269を突いて攻撃を行っています。この脆弱性は、Cisco
Adaptive Security Appliance(ASA)ソフトウェアとCisco Firepower Threat
Defense(FTD)ソフトウェアの2つに存在しており、Ciscoによると、この脆弱性が悪用されると、不正なリモートアクセスのVPNセッションを確立するための有効な認証情報の特定が可能となり、特にCisco
ASAソフトウェアリリース9.16以前を使用しているシステムでは、その結果、クライアントレスのSSL VPNセッションを開始することが可能となります。

最新の情報として、セキュリティ企業のSentinel
Oneは、2023年8月に登場したAkiraの新たな亜種「Megazord」に関する解析動画を公開しました。この新たな亜種は、特撮番組「パワーレンジャー」にちなんだ「POWERRANGES」という拡張子でファイルを暗号化し、使用する脅迫状も「powerranges.txt」と名付けられ、被害者には、TOXメッセンジャー経由でランサムウェアの攻撃者と連絡を取るよう指示しています。


検出台数の国別・業界別ランキング

Akiraは、新規かつ標的型の傾向が強いため、検出台数は他のよく知られたランサムウェアに比べてまだ少なくなっています。Trend Micro™ Smart
Protection
Network™(SPN)のデータによると、2023年5月1日から8月31日にかけて、Akiraが最も多く検出された国はフランスで、検出台数の53.1%を占めています。そして、米国とトルコがそれぞれ107件、22件と続いています。

図1:Akiraの検出台数国別ランキング(2023年5月1日から2023年8月31日まで) 出典:SPN

さらにSPNを業界別に見ると、検出台数の大半が明確にされていません。一方、セグメント別では、中小・中堅企業が約80%を占めています。確認された業界情報の中では、素材、製造、金融がこの3か月間で上位に名を連ねています。

図2:Akiraの検出台数業界別ランキング(2023年5月1日から2023年8月31日) 出典:SPN

検出台数の月別推移を見ると、2023年6月に508件と顕著な増加を示し、他の月よりも大幅に高くなっています。一方、最も検出台数が少なかったのは2023年5月で、わずか3件となっています。

図3:Akiraの検出台数月別推移(2023年5月1日から2023年8月31日) 出典:SPN


ランサムウェアAKIRAのリークサイトに基づく対象地域と業界

次に、Akiraの攻撃グループが運営するリークサイトのデータを見てみましょう。このデータは、Akiraの攻撃者によって標的にされた企業や組織に関する詳細情報を含んでいます。

トレンドマイクロのオープンソースインテリジェンス(OSINT)調査およびリークサイト双方のデータを確認してみると、Akiraの攻撃グループによる被害件数は、2023年4月1日から8月31日の間に107件に及んでいます。被害に遭った企業や組織の中で、特に85.9%が北米に拠点を置いていました。

図4:Akiraの被害件数における地域分布(2023年4月~2023年8月) 出典:AkiraのリークサイトおよびトレンドマイクロのOSINT調査
図5:Akiraの被害件数における国別ランキング(2023年4月~2023年8月) 出典:AkiraのリークサイトおよびトレンドマイクロのOSINT調査

トレンドマイクロの調査によると、Akiraの被害件数のほとんどである59件が、1~200人の従業員を持つ中小企業であることが判明しました。その一方で、中堅企業および大企業がそれぞれ第2位、第3位にランクされています。なお、リークサイトデータを業界別に見ると、最も攻撃を受けた業界は、学術および専門サービスで、建設および素材がそれに続いています。

図6:Akiraの被害件数におけるセグメント別分布(2023年4月~2023年8月) 出典:AkiraのリークサイトおよびトレンドマイクロのOSINT調査
図7:Akiraの被害件数における業界別ランキング(2023年4月~2023年8月) 出典:AkiraのリークサイトおよびトレンドマイクロのOSINT調査


感染フローと技術的詳細

Akiraは、通常、提携先や他の攻撃から窃取した認証情報を使用して、標的の環境に侵入します。この場合、PCHunter、AdFind、PowerTool、Terminator、Advanced
IP Scanner、Windows Remote Desktop
Protocol(RDP)、AnyDesk、Radmin、WinRAR、Cloudflareのトンネリングツールなどのサードパーティツールを使用していることが観察されています。図8は、Akiraの感染フローを示しています。

図8:典型的なAkiraの感染フロー
図9:トレンドマイクロが解析した感染事例に基づくAkiraの感染フロー


初期侵入

初期侵入の際、Akiraは侵害されたVPNの認証情報を使用することで知られています。また、Cisco
ASAおよびFTDに存在するゼロデイ脆弱性CVE-2023-20269を利用して、脆弱なCisco VPNをターゲットにすることも確認されています。


永続化

侵害されたシステムに新しいドメインアカウントを作成して永続化を確立することが確認されています。


検出回避

検出回避のために、Zemana
AntiMalwareドライバを悪用してセキュリティソフト関連のプロセスを終了するPowerToolまたはKillAVツールを使用していることが確認されています。


事前調査

被害者のシステムおよび接続されたネットワークに関する情報を得るために、以下を使用していることが確認されています。

 * システム情報を収集するためのPCHunter、SharpHound
 * ドメイン情報を取得するためのAdFind、net Windowsコマンド、nltest
 * 他のリモートシステムを発見するためのAdvanced IP ScannerおよびMASSCAN


クレデンシャルアクセス

認証情報を収集するためにMimikatzやLaZagne、特定のコマンドラインを使用します。


水平移動・内部活動

被害者のネットワーク内での水平移動・内部活動に際してWindows RDPを使用します。


コマンド&コントロール

窃取された情報を抽出するためにサードパーティのツールおよびウェブサービスRCloneを使用していることが確認されています。さらに、File Transfer
Protocol(FTP)を介して窃取情報を抽出するために、FileZillaまたはWinSCPを使用していることも確認されています。

 * AnyDesk
 * Radmin
 * Cloudflare Tunnel
 * MobaXterm
 * RustDesk
 * Ngrok


情報送出

窃取された情報を抽出するためにサードパーティのツールおよびウェブサービスRCloneを使用していることが確認されています。さらに、File Transfer
Protocol(FTP)を介して窃取情報を抽出するために、FileZillaまたはWinSCPを使用していることも確認されています。


被害規模

Chacha20とRSAを組み合わせたハイブリッド暗号化アルゴリズムを使用して、対象のシステムを暗号化します。さらに、影響を受けたシステムからシャドウコピーを削除することによってシステムの回復を妨げる機能など、ほとんどの現代のランサムウェアバイナリと同様の特徴を持っています。


その他の技術的詳細

詳細については、こちらをご参照ください。


MITRE TACTICS AND TECHNIQUES

詳細については、こちらをご参照ください。


使用されるツール、脆弱性悪用、その他マルウェアの概要

詳細については、こちらをご参照ください。


推奨事項

ランサムウェアに精通した攻撃者が、より洗練されたランサムウェアを開発し続ける中、企業や組織は進化する脅威から積極的に守る必要があります。ランサムウェアの脅威が変化し、世界中の企業や組織が脆弱性の悪用によってターゲットにされるにつれて、金銭的及び評判上の損害を避けるために、セキュリティ体制を強化する必要があります。

以下は、企業や組織がランサムウェア攻撃から極めて重要なデータを守るためのセキュリティ上のベストプラクティスです:


 * 監査とインベントリの実施
   * 資産とデータの棚卸しを実施する
   * 許可された機器、許可されていない機器、ソフトウェアなどを特定する
   * イベントログ、インシデントログの監査を実施する

 * 設定確認と監視活動の徹底
   * ハードウェアおよびソフトウェアの設定管理を確認する
   * 管理者権限を付与し、従業員の役割に必要な場合のみアクセスできるようにする
   * ネットワークポート、プロトコル、サービスの監視を徹底する
   * ファイアウォールやルータなどのネットワークインフラ機器のセキュリティ設定を有効化する
   * 正規のアプリケーションのみを実行するソフトウェア許可リストを設定する

 * 修正パッチ適用とアップデートの実施
   * 定期的な脆弱性診断の実施を徹底する
   * OSおよびアプリケーションのパッチ適用または仮想パッチを活用する
   * ソフトウェアやアプリケーションの最新バージョンへのアップデートを徹底する

 * 防御および復旧に備えた活動の実施
   * データ保護、バックアップ、リカバリ対策の実施を徹底する
   * 多要素認証を導入する

 * 適切なセキュリティソリューションの導入
   * サンドボックス解析による不正メールのブロック機能を導入する
   * メール、エンドポイント、Web、ネットワークなど、システムのすべてのレイヤーに最新バージョンのセキュリティソリューションを導入する
   * システム内の不審なツールの存在など、攻撃の兆候を早期検知する機能を実装する
   * AIや機械学習による高度な検知技術を活用する

 * セキュリティ関連のトレーニングやテストの徹底
   * 従業員に対するセキュリティスキルの定期的な研修と評価を実施する
   * レッドチーム演習や侵入テストを実施する


トレンドマイクロのソリューション

 * 「Trend Vision
   One™」は、多層防御と挙動監視を提供し、ランサムウェアが不可逆的な損害をもたらす前に、不審な挙動やツールを早期にブロックすることが可能です。
 * 「Trend Cloud One™ Workload
   Security」は、脆弱性を悪用する既知および未知の脅威を阻止します。こうした防御は、仮想パッチや機械学習などの技術によって実現されます。
 * 「Trend Micro™ Deep Discovery™ Email
   Inspector」は、カスタムサンドボックスと高度な解析技術により、ランサムウェアの侵入口となるフィッシングメールなどの不正なメールを効果的にブロックします。
 * 「Trend Micro Apex
   One™」は、ファイルレスの脅威やランサムウェアなどの高度な懸念に対して、次世代レベルの自動検知と対応を実現し、エンドポイントの防御を確実なものとします。


侵入の痕跡(INDICATORS OF COMPROMISE、IOC)

侵入の痕跡(IoC)はこちらで確認してください。


参考記事:

Ransomware Spotlight: Akira
By: Trend Micro Research

翻訳:与那城 務(Core Technology Marketing, Trend Micro™ Research)

タグ
エンドポイント | サイバー犯罪 | ランサムウェア | リサーチ | 記事、ニュース、レポート | サイバー脅威


執筆者

 * Trend Micro Research
   
   Trend Micro

お問い合わせ
メルマガ登録する


RELATED ARTICLES

 * 高まる熱狂:増加する生成AI悪用に関する最新情報
 * OpenSSHの脆弱性「CVE-2024-6387」と「CVE-2024-6409」が及ぼす懸念
 * ランサムウェアグループ「Play」が新たなLinux型亜種を用いてESXi環境を攻撃:犯罪サービス「Prolific Puma」との繋がりを示唆

セキュリティブログTOPに戻る


30日間無料体験版

 * 今すぐ無料体験版を開始

 * 
 * 
 * 
 * 
 * 


リソース

 * セキュリティブログ
 * プレスリリース
 * セキュリティ情報サイト Security GO
 * リサーチペーパー
 * パートナーを探す
 * 


サポート

 * ビジネスサクセスポータル
 * お問い合わせ
 * 最新版ダウンロード
 * 無料体験版
 * 
 * 


会社概要

 * 会社概要
 * 投資家向け情報
 * 採用情報
 * 国内拠点・地図
 * イベント・セミナー
 * セキュリティへの取り組み

東京本社

トレンドマイクロ - 日本(JP)

〒160-0022
東京都新宿区新宿4-1-6
JR新宿ミライナタワー

Select a country / region

日本 (Japan) expand_more
close

THE AMERICAS

 * United States
 * Brasil
 * Canada
 * México

ASIA PACIFIC

 * Australia
 * Hong Kong (English)
 * 香港 (中文) (Hong Kong)
 * भारत गणराज्य (India)
 * Indonesia
 * 日本 (Japan)
 * 대한민국 (South Korea)
 * Malaysia
 * New Zealand
 * Philippines
 * Singapore
 * 台灣 (Taiwan)
 * ราชอาณาจักรไทย (Thailand)
 * Việt Nam

EUROPE, MIDDLE EAST & AFRICA

 * België (Belgium)
 * Česká Republika
 * Danmark
 * Deutschland, Österreich Schweiz
 * España
 * France
 * Ireland
 * Italia
 * Middle East and North Africa
 * Nederland
 * Norge (Norway)
 * Polska (Poland)
 * Россия (Russia)
 * South Africa
 * Suomi (Finland)
 * Sverige (Sweden)
 * Türkiye (Turkey)
 * United Kingdom

電子公告 | ご利用条件 | 個人情報保護方針 | Privacy and Legal | 利用者情報の外部送信について |  製品使用許諾契約
| プレスリリース | サポート | サイトマップ| RSS

Copyright ©2024 Trend Micro Incorporated. All rights reserved


sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk
This website uses cookies for website functionality, traffic analytics,
personalization, social media functionality and advertising. Our Cookie Notice
provides more information and explains how to amend your cookie settings.Learn
more
Cookies Settings Accept

✓
共有ありがとう
AddToAny
もっと

BDOW!