DOJがロシア政府のデータベースにアクセスしたランサムウェア集団を告発
アメリカ合衆国司法省は、ラトビアのハッカーDeniss Zolotarjovsがロシアのランサムウェア集団Karakurtに関与していたとして、8年以上の懲役を言い渡したと発表しました。Karakurtは、アメリカの政府機関を標的にし、911緊急通報システムを妨害したり、子供の健康情報を盗んだりしていました。特に、Karakurtはロシア政府のデータベースへのアクセスを利用し、被害者に対する脅迫を行っていたことが指摘されています。これにより、サイバー犯罪者とロシア国家との関係が浮き彫りになりました。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Karakurtは、アメリカの政府機関を標的にしたランサムウェア攻撃を行っていました。
- ✓ Zolotarjovsは、被害者に対する圧力を強化する役割を果たしていました。
社会的影響
- ! この事件は、サイバー犯罪が国家安全保障に与える影響を再認識させるものです。
- ! ロシア政府との関係が明らかになることで、国際的なサイバーセキュリティの協力が求められるようになります。
編集長の意見
解説
DOJ、Karakurt関与のラトビア人に実刑判決—「ロシア政府DB照会」をてこにした恐喝が示す国家と犯罪の接点
今日の深掘りポイント
- データ“暗号化なし”の純粋な恐喝型が主流化しつつある今、政府系データベースの不正照会は脅しのレバーを異次元に引き上げます。被害の本質は可用性ではなく機密性と評判です。
- 司法当局が言及する「ロシア政府DB活用」という要素は、国家の庇護・腐敗・犯罪市場の結節点を示唆します。国家主導でなくとも「安全地帯+公的リソースの逸脱利用」の組み合わせは被害増幅に十分です。
- Karakurtは暗号化せず窃取・脅迫に特化。従来の“バックアップで復旧”戦略だけでは通用しません。出口制御、データ最小化、クラウド流出検知が主戦場です。
- 911関連を含む公共安全領域が巻き添えとなるケースが報じられています。日本の110/119や委託事業者の堅牢化・フェイルオーバー設計見直しは他人事ではありません。
- 制裁・法執行・SOC運用の三位一体が決定打になります。特に支払い可否の意思決定はOFACリスクも踏まえたガバナンス設計を急ぐべきです。
はじめに
ランサムウェアの脅威は、もはや「ファイルを戻すために支払う」単純な話ではありません。今回、米司法省がラトビア人Deniss Zolotarjovsに対して8年以上の実刑を言い渡し、関与したとされるKarakurtが「ロシア政府のデータベース照会」を脅迫の材料に用いたと公表されたことは、脅威の質的変容を象徴します。暗号化ではなく“相手の急所を突く情報”で迫る。その情報が国家の情報資産に紐づく可能性があるという現実は、CISOやSOCにとって戦い方の再設計を迫るサインです。
本稿は、司法当局の発表を報じた一次報道と過去の公的アドバイザリに基づき、事実と運用上の示唆を切り分けて解説します。なお、今後の捜査進展で詳細が更新される可能性がある点はあらかじめ断っておきます。
参考情報:
- TechCrunch: DOJ says ransomware gang tapped into Russian government databases(2026-05-06)https://techcrunch.com/2026/05/06/doj-says-ransomware-gang-tapped-into-russian-government-databases/
- CISA, FBI, Treasury: Karakurt Data Extortion Group(AA22-152A, 2022-06-02)https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-152a
- 米財務省OFAC: Ransomware支払いに関する制裁リスクアドバイザリ(2021-10-01更新)https://home.treasury.gov/policy-issues/financial-sanctions/recent-actions/20211001
深掘り詳細
事実関係(今回明らかになったこと)
- 米司法省は、ラトビア国籍のDeniss Zolotarjovsに対し、Karakurtへの関与を理由に8年以上の実刑を科したと発表されています。報道は、Karakurtが米国内の組織(公的機関を含む)を標的とし、児童の健康情報の窃取や、911緊急通報関連業務に影響する案件を伴う事例が含まれると伝えています。さらに、被害者への圧力を強めるため、ロシア政府のデータベースへのアクセスを用いたと司法当局が述べたと報じられています。[TechCrunch]
- 被害規模について、Karakurtは少なくとも50社超を標的とし、累計で数千万ドル規模の支払いを受けたとする数字が報じられています(金額や社数の具体値は報道・時期で差異がありうるため要確認)。[TechCrunch]
- CISA/FBI/Treasuryの共同アドバイザリ(2022)によると、Karakurtは「暗号化を用いない純粋なデータ恐喝」に特化し、被害データの一部を“証拠”として公開、従業員や取引先、メディアを巻き込んだハラスメント連絡で支払い圧力を強める手口が確認されています。初期侵入には盗難資格情報やフィッシング、IAB(アクセスブローカー)からの購入が関与し、RcloneやMEGAなど外部ストレージを用いた大容量流出が典型です。[CISA AA22-152A]
ここで重要なのは、今回の司法当局の言及に「ロシア政府データベースの活用」が含まれている点です。過去のKarakurt像(純恐喝型)に、国家由来の情報資産の“不正照会”という要素が重なり、恐喝レバーのトルクが増している可能性が示唆されます。
インサイト(何が新しく、なぜ重要か)
- 脅迫レバーの高度化が「守りの重心」を動かす
暗号化型であれば復旧力(バックアップ、BIA/BCP)が主戦場でしたが、純恐喝+政府DB照会という組み合わせは、機密性・プライバシー・評判・規制(監督官庁・制裁)という「外の力」を戦場に引き込みます。つまり、SOCの内向きな技術対策だけでは完結しません。法務・広報・コンプライアンス・渉外を束ねた横断ガバナンスが前提条件になります。 - 国家と犯罪の「接点」は二値ではない
国家が指揮したか否かに議論が集中しがちですが、実務上は「庇護されやすい地理」「腐敗市場の存在」「政府系DBへの非公的アクセス」がグラデーション状に重なれば十分に被害の質と速度を上げます。防御側は“国家主導のA/PT”対策に限定せず、「犯罪市場が国家資産を用いて外形的に国威を借りる」パターンにも備える必要があります。 - 従来型“身代金=業務復旧”のKPIは通用しない
Karakurtは暗号化しない傾向が公的アドバイザリで確認されています。よって可用性KPI(RTO/RPO)だけではレジリエンスを測れません。データ最小化、出口制御、外部ストレージ・匿名化メール・VoIPハラスメント検知といった「流出と圧力」のKPIが要になります。 - 公共安全の“間接被害”が示すサプライチェーン脆弱性
緊急通報関連への影響が一部報じられています。日本の自治体や通信事業者、BPO事業者も、単体の堅牢化だけでなく、委託先・再委託先のDR設計(孤立運用・アナログフォールバック含む)を具体的に点検すべきフェーズです。
脅威シナリオと影響
以下は、報道・公的アドバイザリに基づく想定シナリオです(仮説を含みます)。MITRE ATT&CKは該当しうる典型TTPを付記します。
-
シナリオ1:純恐喝型+国家DB照会による圧力増幅
- 初期侵入:盗難資格情報の購入やスピアフィッシングでVPN/メールにログイン(T1078 Valid Accounts/T1566.001 Spearphishing Attachment/T1133 External Remote Services)
- 横展開:RDP/SMB/管理ツールで探索・権限昇格(T1021.001 Remote Services: SMB/T1078.003 Domain Accounts/T1053.005 Scheduled Task)
- 収集・準備:ファイル選別・圧縮・暗号化パッケージ作成(T1039 Data from Network Shared Drive/T1560 Archive Collected Data)
- 流出:Rclone/MEGA/Proton系へアップロード(T1567.002 Exfiltration to Cloud Storage/T1041 Exfiltration Over C2 Channel)
- 恐喝:流出サンプル公開、従業員・取引先・メディア・規制当局を巻き込むハラスメント(運用上の行為でありATT&CK外)。加えて、ロシア政府DB由来とされる個人・法人情報を引用し“本気度”を演出(Recon要素:T1590 Gather Victim Org Info/ただし閉鎖系DB照会はフレーム外の可能性)。
影響:法規制対応コスト、レピュテーション毀損、追加恐喝、海外制裁・輸出管理リスクの誘発。
-
シナリオ2:公共安全関連の委託事業者を経由した間接障害
- ベンダー環境での初期侵入(同様の資格情報悪用)
- 顧客接続経路や共有インフラに対する妨害・データ窃取(T1190 Exploit Public-Facing Application/T1195 Supply Chain Compromise: 運用上の類型)
- 緊急通報関連の運用に遅延・回線飽和・情報欠落を誘発(T1498 Network Denial of Serviceの可能性、ただし報道は「影響」レベルの表現のため妨害の手段は事案依存)
影響:公共サービスSLA毀損、法定受託者としての管理責任問責、政治的関心の高まりによる二次被害。
-
シナリオ3:規制・制裁をレバーにした“三重恐喝”
- 流出後、個人情報保護当局・監督官庁・主要取引先への通報をほのめかす
- 支払いにOFAC制裁リスクが重なる状況を意図的に創出し、社内合意形成を攪乱
影響:意思決定の遅延、マルチ・ステークホルダー対応コストの爆発的増加。OFAC違反の二次リスク。
総じて、確からしさは高く、短期的な波及も見込みやすい一方で、組織としての即応行動に落とすには“準備していれば実行可能”な領域が多い案件です。優先順位付けで成果が出やすいタイプの危機と言えます。
セキュリティ担当者のアクション
優先度順に、実装の“深さ”と“明日からの行動”を両立させます。
-
いま直ちに(1〜2週間)
- 出口制御の現実化
- rclone通信、mega.nz、anonfiles/transfer.sh系、Proton Drive/Send、temp.sh等のアップロード系宛先・ユーザーエージェント・SNI/JA3指紋のブロック/監視を有効化します(プロキシ/TLS復号がない環境はSNI/JA3で最低限の可視化を確保します)。
- 10GB超の外向き単一フロー、圧縮拡張子(.7z/.rar/.zip)生成直後の外向き転送をUEBAで相関させます。
- 身元ベース防御の底上げ
- 管理者・VPN・メール・主要SaaSに対するMFA「必須化」と国別アクセス制御(地理遮断/不審ASN遮断)を実施します。
- 直近90日の成功/失敗ログから、夜間・海外からの成功ログインの棚卸しを実施し、不審セッションを強制無効化します。
- データ最小化と公開面の緊急棚卸し
- 重要データの所在(オンプレ/クラウド)を3大カテゴリ(極秘/社外秘/社外可)だけでも再ラベルし、社外可以外のS3/Blob/共有リンクは一括遮断します。
- インシデント対応準備
- 恐喝メール/電話への対処手順(一次受付→法務・広報・CSIRT連携→支払い禁止の原則→証拠保全)を“1枚絵”にまとめ、経営と合意します。
- 国内外の法執行(JPCERT/CC、警察庁、米FBIリージョナル窓口等)への初動連絡ルートを確認します。OFACアドバイザリの要点を法務・財務と再共有します。[OFAC]
- 出口制御の現実化
-
30日で固める
- DLPとSaaS監視の現実解
- M365/Google Workspaceの監査ログ保管期間を延伸し、共有リンクの社外公開検出を定期ジョブ化します。
- EDRの「アーカイバ多用」「AnyDesk/ScreenConnect等のRAT導入」「lsassダンプ/Mimikatz系挙動」「大量ファイル読み出し」を高優先アラート化します。
- 重要委託先のリスクアセスメント
- 監視センター、コールセンター、EHR/CRM、緊急通報関連など「データ集中」と「公共波及」が大きいベンダーに限定し、DR/フォールバック(孤立運用手順、アナログ代替、分割委託)の再点検を要求します。
- テーブルトップ演習
- 「暗号化なし流出+規制当局への通報予告+メディア拡散」という三重恐喝を前提に、経営・法務・広報・ITが同席する3時間演習を一度やり切ります。目的は“誰が何に合意するか”の可視化です。
- DLPとSaaS監視の現実解
-
90日で“持続可能な”態勢へ
- データガバナンスの標準化
- 新規システム導入時に「外部共有初期値オフ」「自動タグ付け」「PII/PHIのデータマップ更新」をチェックリスト化し、購買プロセスに組み込みます。
- 監査と指標
- 「月次の外向き大容量転送件数」「社外公開リンク数」「特権アカウントにおけるMFA未適用率」「AnyDesk等RATの残存率」をレギュラーKPI化します。
- 対外連携
- JPCERT/CCや業界ISACにKarakurtのIoC/手口に関する観測結果(統計化・秘匿化済み)を還元し、同業の検知精度向上に貢献します。
- データガバナンスの標準化
最後に。今回の件は、ニュースバリューの高さに加えて、実務に直結する“やれば効く”対策が多いのが特徴です。暗号化型と違い、純恐喝は「出さない・出せない」ことが勝負です。国家の影を背後に感じるからこそ、私たちは足元の出口を静かに閉じ、データの置き場所を賢く減らし、意思決定の道筋を事前に整えるべきです。そうすれば、相手のレバーは思いのほか軽くなります。
背景情報
- i Karakurtは、ロシアのサイバー犯罪者によって運営されているランサムウェア集団であり、過去にはAkiraやContiといった他の有名な集団の元リーダーが関与しています。彼らは、ロシア政府のデータベースへのアクセスを利用して、被害者に対する脅迫を行い、サイバー攻撃を実行していました。
- i ロシア政府は、サイバー犯罪者を保護することで知られており、特に西側諸国からの法執行機関の圧力を回避するために、国民の引き渡しを拒否することが多いです。このため、ロシアはサイバー犯罪者にとっての「安全な避難所」となっています。