2025-11-04

元ランサムウェア交渉者がALPHV/BlackCatランサムウェアで米企業を標的に

フロリダ州で、元ランサムウェア交渉者とインシデントレスポンスマネージャーが、ALPHV/BlackCatランサムウェアを用いて米国企業を標的にし、約130万ドルを脅し取ったとして起訴されました。起訴状によると、彼らは2023年5月から2025年4月の間に、少なくとも5つの企業に対して侵入し、マルチミリオンドルの身代金を要求しました。被害者には、テキサス州の医療機器メーカーが含まれ、約127万ドルを暗号通貨で支払ったとされています。法執行機関は、ALPHV/BlackCatの漏洩サイトを押収し、被害者に対して復号ツールを提供しました。

メトリクス

このニュースのスケール度合い

6.1 /10

インパクト

6.8 /10

予想外またはユニーク度

6.4 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

6.6 /10

このニュースで行動が起きる/起こすべき度合い

5.6 /10

主なポイント

  • 元ランサムウェア交渉者が米企業を標的にした事件が発覚しました。
  • 彼らはALPHV/BlackCatランサムウェアを使用し、約130万ドルを脅し取ったとされています。

社会的影響

  • ! この事件は、企業のサイバーセキュリティ対策の重要性を再認識させるものです。
  • ! ランサムウェア攻撃が増加する中、企業はより強固な防御策を講じる必要があります。

編集長の意見

この事件は、サイバー犯罪の新たな側面を浮き彫りにしています。元ランサムウェア交渉者が攻撃者として活動するという事例は、サイバーセキュリティの脅威が内部からも生じる可能性があることを示しています。特に、サイバーセキュリティ業界での経験を持つ者が犯罪に関与することで、攻撃手法がより巧妙化する恐れがあります。企業は、従業員の教育や内部監査を強化し、信頼できる人材を選定することが求められます。また、ランサムウェア攻撃に対する防御策として、定期的なバックアップや、侵入検知システムの導入が重要です。さらに、法執行機関との連携を強化し、攻撃を受けた際の迅速な対応ができる体制を整えることが必要です。今後も、サイバー犯罪は進化し続けるため、企業は常に最新の情報を収集し、対策を講じることが求められます。

解説

内通型ランサムウェア:元交渉人とIRマネージャーがALPHV/BlackCatで米企業を脅迫――第三者対応の信頼性が揺らぐ事件です

今日の深掘りポイント

  • 交渉人・IR担当者という「被害者側の味方」から攻撃者側へ転じた内通型リスクが、RaaS(ランサムウェア・アズ・ア・サービス)エコシステムの脅威面を拡張した意味は重いです。
  • 対応ベンダーが知るネットワーク図、バックアップ運用、特権経路といった機微が武器化されると、従来の外部犯行よりも短時間で「確実に」事業継続性を折りに来る攻撃に変質します。
  • 法執行はALPHV/BlackCatに対して漏洩サイト押収・復号支援で成果を上げてきましたが、RaaSの再編・再犯と、内通リスクという「人」の問題は別軸で対処が要ります。
  • 実務上は、交渉・復旧・フォレンジックの職務分離、ベンダーの二者承認制とセッション録画、JIT/PAMの徹底、支払いガバナンス(制裁チェック含む)を「今すぐ」整える段階です。
  • メトリクス全体像は、再現性・確度が高く、影響は事業継続とレピュテーションに直結する一方、対策はガバナンスとアクセス統制の組み合わせで具体化できる領域だと読み取れます。

はじめに

フロリダ州で、元ランサムウェア交渉者とインシデントレスポンス(IR)マネージャーがALPHV/BlackCatを用いて米企業を標的にし、約130万ドルを脅し取ったとして起訴された件が明らかになりました。報道によれば、2023年5月から2025年4月までに少なくとも5社へ侵入し、マルチミリオンドルの身代金を要求したとされ、被害者にはテキサス州の医療機器メーカーが含まれ、約127万ドルを暗号資産で支払ったとされています。Help Net Securityの報道は、本件の骨子を伝えています。

ALPHV/BlackCatについては、米司法省とFBIが2023年末に漏洩サイトを押収し、復号支援を行ったことが公式に公表されています。これはRaaS運営への大きな打撃でしたが、RaaSは継続的に再編され、アフィリエイト(実行犯)も流動的です。さらに今回は「被害者側に立つはずの人材」が攻撃者となったことで、技術対策だけでは覆いきれないガバナンスの脆弱性が露呈したと言えます。

深掘り詳細

事実(確認できている範囲)

  • 元交渉者とIRマネージャーがALPHV/BlackCatを用いて米企業を標的にし、2023年5月〜2025年4月の間に少なくとも5社へ侵入、マルチミリオンドルの身代金を要求したとして起訴されたと報じられています。被害者の一社(テキサスの医療機器メーカー)は約127万ドルを暗号資産で支払ったとされています。報道に基づく情報です。
  • ALPHV/BlackCatに対しては、米司法省とFBIが2023年12月に漏洩サイトを押収し、FBIが多くの被害者に復号支援を提供したと発表しています。公式の押収・支援の事実は、法執行による大規模な介入が可能であることを示すものです(米司法省の公式発表を参照ください)[参考1]。
  • ALPHV/BlackCatのTTP(戦術・技術・手順)はCISAの「StopRansomware」シリーズで分析・周知されており、データ窃取と暗号化を組み合わせた二重恐喝に加え、rclone等の一般ツールを使った外部ストレージへの流出、特権昇格や横展開のための一般的な侵入技法が確認されています(CISAのALPHV/BlackCat関連ガイダンスを参照ください)[参考2]。

注:本件の個別起訴状の全文や起訴詳細は、現時点で公開報道に依拠しています。正式文書の読み込みにより、侵入経路や内部関与の態様がさらに明瞭になる可能性があります。

編集部のインサイト(なぜ重要か)

  • 交渉・IRの「構造的優位性」が裏返ると最悪の攻撃面になります。ベンダーは通常、ネットワーク図、バックアップ保持ポリシー、ドメイン管理の運用、例外ルール、EDRの除外など、攻撃者が喉から手が出るほど欲しい情報にアクセスします。これが武器化されると、暗号化前の横展開やバックアップの無力化(復旧不能化)を短時間で達成しやすくなります。
  • RaaS×内通の相乗効果です。RaaSは攻撃実行のオペレーションを「調達」可能にし、内通者は精度の高い標的化を提供します。RaaSのフリクション(アフィリエイトの離脱や再編)があっても、内通情報の価値は普遍で、攻撃の再現性・成功率を引き上げます。
  • 法執行の成功は交渉の期待値を変えました。2023年の押収・復号支援以降、被害者企業が早期に法執行へ通報することで支払い回避の期待が高まりましたが、逆に攻撃者は「早期の徹底破壊と大量流出」で交渉圧力を上げる傾向も見えます。内通があれば、その加速はさらに顕著になります。
  • 医療機器メーカーへの影響は、単なる金銭被害を超えます。ヘルスケアは患者安全・規制遵守・サプライチェーンの波及を伴い、支払い意思決定の難度が跳ね上がります。この脆弱性に内通が絡むと、支払い圧力は臨界点に達しやすいです。
  • 本件メトリクスからの総合像は、信頼性と再現性の高さに対して、即応の必要性も相応に高いタイプです。新規性は構造(人の裏切り×RaaS)にあり、現場アクションは「高度な新技術の導入」よりも「ガバナンス・アクセス統制・職務分離の徹底」に比重が置かれる領域だと解釈できます。

脅威シナリオと影響

以下は編集部による仮説シナリオで、MITRE ATT&CKを併記します。個別事件の詳細と一致することを保証するものではありません(仮説であることに留意ください)。

  • シナリオA:過去対応先の知見を再利用した再侵入

    • 初期侵入:既知の外部公開資産の脆弱性悪用(T1190)または既知のVPN/VDI経路への有効アカウント再利用(T1078, T1133)
    • 横展開と権限昇格:OS認証情報ダンピング(T1003)、リモートサービス横展開(T1021)、権限昇格の脆弱性悪用(T1068)
    • 事前準備:EDR回避・無効化(T1562.001)、ログ削除(T1070)
    • 流出と恐喝:rclone等でクラウドストレージへ流出(T1567.002)、公開用リークサイトのカタログ化
    • 影響:バックアップを事前に無効化/削除(T1490)したうえで暗号化(T1486)、二重恐喝で交渉優位を確保
  • シナリオB:交渉を装った「復旧支援」プロセスの悪用

    • 初期侵入:被害組織の緊急対応で一時的に緩むポリシー(例:除外ポリシー付与、EDR停止)を悪用(T1562、T1078)
    • 実行:復号ツールと称する実行ファイル投入(T1059、T1105)
    • 横展開:RMM/ヘルプデスクツールの再設定で横展開(T1021、T1219相当のリモートアクセスツール悪用)
    • 影響:追加暗号化や二重流出、保険・規制報告の混乱を誘発
  • シナリオC:復旧フェーズのバックアップ再感染

    • 初期侵入:バックアップ管理コンソールの管理者資格情報を再利用(T1078)
    • 影響:復元イメージにドロッパーを混入し、二段階暗号化で交渉圧力を最大化(T1486、T1490)

想定影響

  • 短期:復旧の遅延、レギュレーション対応(医療・重要インフラ等)の負荷、サプライチェーン分断、対顧客通知コストの肥大化です。
  • 中期:交渉・IRベンダーの信頼性毀損により、契約見直し・多層体制への移行コストが発生します。
  • 規制・制裁:支払いの可否判断はOFAC制裁リスクや保険約款の条件と絡み、リーガル主導のガバナンスが不可欠です(米財務省OFACのランサム支払いに関するアドバイザリ参照)[参考3]。

セキュリティ担当者のアクション

優先度順に、ガバナンスと技術の両輪で「内通型」も想定した態勢へ寄せることを勧めます。

  • ガバナンス・契約

    • 交渉・IR・復旧(バックアップ運用支援)を同一企業・同一人物が兼務しない職務分離の明文化(契約条項に反映)です。
    • 交渉窓口の二者承認制(Two‑person rule)を義務化し、相手とのすべてのコミュニケーションとファイル授受を記録・監査できる体制にします。
    • ベンダーKYC/背景調査、利益相反の定期アテステーション、離任時のアクセス失効と機密保持の再確認を実施します。
    • 支払いガバナンス(リーガル主導):制裁スクリーニング、法執行との連携判断、サイバー保険との整合、取締役会承認フローを事前に設計します(OFACアドバイザリ参照)[参考3]。
  • アクセス統制・運用

    • ベンダー用アイデンティティのJIT(Just‑In‑Time)付与とPAMでのセッション録画・コマンド監査、端末姿勢チェックの強制です。
    • EDR例外やGPO変更は「時間制・範囲最小・二者承認・自動復元」を原則化し、例外申請から復帰までの監査証跡を残します。
    • バックアップ:コンソールの強固なMFA、論理的不可変ストレージ(WORM)、オフライン/異種媒体保管、復旧演習で「復号テストを隔離環境で」実施します。
  • 検知・ハンティング

    • 代表的なALPHV系TTPの常設監視:
      • rcloneやMEGAsync等クラウド流出ツールの新規実行・異常帯域(T1567.002)
      • 大量のボリュームシャドウ削除(T1490:vssadmin、wmic)
      • AnyDesk, ScreenConnect, RustDesk等RMMの新規導入・設定変更(T1219相当)
      • 新規ドメイン管理者付与やKerberos異常(T1003, T1078)
    • インシデント時の「復号ツール」持ち込みは原則サンドボックスとコード署名検証を経てから本番適用にします。
  • インシデント対応手順の改訂

    • 「信頼ベンダーが敵に回る」想定のテーブルトップ演習を実施し、代替ベンダーのコールド・スタンバイ契約、法執行への早期連絡ルート、復旧用クリーンルームの運用手順を整えます。
    • 交渉ログ、ファイル授受、鍵の検証手順(鍵の真贋確認)を標準化し、監査可能性を担保します。
  • 産業・規制対応(特に医療・重要インフラ)

    • 医療・OT環境では、臨床優先での段階的復旧計画(患者安全を最優先)と、規制当局・保険者・供給者コミュニケーションを同時並行で行える体制を整えます。
    • BOM(SBOM/OBOM)と資産台帳の即時参照性を確保し、被害スコープ判定と優先復旧に直結させます。
  • 脅威インテリジェンス

    • ALPHV/BlackCat系の再編・亜種、関連アフィリエイトのリークサイト・TTP更新を継続トラッキングし、EDR検知ロジックを四半期ごとに棚卸しします。
    • 法執行が提供する復号支援の有無・適用対象を常時モニタリングし、交渉判断に反映します。

最後に、今回の件は「技術の巧拙」だけでなく「人とガバナンス」の問題を突いてきた事件です。攻撃のコスト構造が変わり、RaaSの実行力は調達可能になりました。私たちが変えるべきは、アクセスが与えられる側の統制と可観測性です。技術・ガバナンス・法務を束ねた一体運用こそが再発防止の鍵です。

参考情報

  • Help Net Security: Ransomware negotiator and IR manager charged over ALPHV/BlackCat attacks(2025-11-04) https://www.helpnetsecurity.com/2025/11/04/ransomware-negotiator-alphv-blackcat-ransomware/
  • 米司法省・FBI:ALPHV/BlackCatへの法執行(漏洩サイト押収・復号支援の公表。2023年12月の発表を参照) https://www.justice.gov/opa/pr/justice-department-disrupts-alphvblackcat-ransomware-variant
  • CISA StopRansomware(ALPHV/BlackCat関連ガイダンスを含む総合リソース) https://www.cisa.gov/stopransomware
  • 米財務省OFAC:ランサムウェア支払いに関する制裁リスク・アドバイザリ(PDF) https://home.treasury.gov/system/files/126/ofac_ransomware_advisory.pdf
  • FBI IC3 年次報告(参考:ランサムウェア被害傾向の一次データ)https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf

(注)上記のうち、本件起訴の詳細は公開報道に基づく引用です。技術TTPと法執行の文脈は一次資料に基づき、一般的なALPHV/BlackCatの特徴説明として参照しています。各組織では、自組織の文脈に合わせて技術・ガバナンスの適用をカスタマイズしてください。

背景情報

  • i ALPHV/BlackCatランサムウェアは、ランサムウェア・アズ・ア・サービス(RaaS)モデルを採用しており、攻撃者が他のサイバー犯罪者に対してサービスを提供する形態です。このモデルは、サイバー犯罪の実行を容易にし、攻撃者の数を増加させる要因となっています。
  • i ランサムウェア攻撃は、企業に対して深刻な経済的損失をもたらす可能性があります。特に、医療機器や重要インフラに対する攻撃は、社会全体に影響を及ぼすため、特に注意が必要です。