米国と国際的パートナーがバレットプルーフホスティングサービスを標的に
米国と国際的な法執行機関は、サイバー犯罪者が利用するバレットプルーフホスティング(BPH)サービスに対して取り締まりを強化しています。特に、QilinランサムウェアグループがBPHプロバイダーを利用していることが報告されており、これにより多くの企業が被害を受けています。最近、オランダの警察はBPHサービスの一つを摘発し、米国財務省はロシアのBPHプロバイダーに対して制裁を発表しました。これにより、サイバー犯罪のインフラを弱体化させることが期待されています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Qilinランサムウェアグループは、バレットプルーフホスティングサービスを利用して悪質なキャンペーンを展開しています。
- ✓ 米国と国際的な法執行機関は、BPHサービスに対する取り締まりを強化し、サイバー犯罪のインフラを弱体化させることを目指しています。
社会的影響
- ! BPHサービスの取り締まりは、サイバー犯罪の抑制に寄与し、企業や個人のデータ保護を強化する可能性があります。
- ! 国際的な協力による取り締まりは、サイバー犯罪者に対する抑止力を高めることが期待されています。
編集長の意見
解説
米国・同盟国がバレットプルーフホスティングを一斉摘発——犯罪インフラの“供給側”を断つ動きが加速です
今日の深掘りポイント
- 供給網を叩く戦術にシフトしています。BPH(バレットプルーフホスティング)を標的化する摘発・制裁は、ランサムウェアやフィッシングの可用性を下げ、復旧時間とコストを引き上げる効果が期待できます。
- 五眼(Five Eyes)の緩和指針公表という文脈は、法執行だけでなくISP・クラウド事業者の実務的な予防措置(KYC・アブース対応SLA・テレメトリ共有)を求める合図です。国内事業者の実装計画が問われます。
- 新たな地政的摩擦にも注意が必要です。制裁・押収のターゲティングは、非協力法域への移転やレジデンシャルプロキシ依存の強化、分散型ホスティングへの移行を誘発しやすいです。
- メトリクスは「確度・即応性が高く、実行可能性もあるが、驚異的な新規性ではない」という読みです。すなわち“今すぐ動ける現実策”であり、AS/ホスティング事業者単位のリスクコントロールを運用に織り込む好機です。
はじめに
BPHは、アブース通報や摘発に抗することを売りにしたインフラ提供者の総称です。スパム配信、C2、リークサイト、フィッシングLP、初期アクセスのドロッパーCDNなど、犯罪オペレーションのライフサイクル全体で使われます。共通するのは「本人確認(KYC)の形骸化」「アブースへの非協力」「名義貸し・再販の多層化」「支払いの匿名化」です。
今回の報道は、欧米・同盟国がこの“供給側”に対して押収・制裁・運用ガイダンスを組み合わせて圧力を強め、ランサムウェア(報道ではQilinの事例が言及)を含む犯罪エコシステムの可用性を落とす局面に入ったことを示唆します。
注記: 本稿は読者提供の二次情報に基づく速報分析です。一次発表や捜査当局・規制当局の原典リンクは現時点で未確認であり、今後の公式発表で事実関係が更新される可能性があります。
深掘り詳細
事実整理(報道ベース)
- 国際連携の法執行がBPHに対する押収と制裁を強化しています。報道では、オランダ警察がBPH事業者のサーバ約250台を押収、米国財務省がロシア拠点のBPHプロバイダーに制裁を発表とされています。
- ランサムウェアのQilinがBPHを活用してキャンペーンを展開していると報じられています。
- Five Eyesが緩和指針を公表し、ISPやクラウド事業者によるフィルタリングや報告体制の整備を促しています。
- これらの動きは、ランサムウェアやフィッシングの流通網に共通する“基盤の可用性”を削ぐことを狙った、供給側の締め付けです。
出典(報道): Security Boulevard
編集部インサイト(示唆とリスク)
- 供給サイド抑止は「時間とコスト」を奪う作戦です。RaaS運営はTTPを変えることで検知回避ができますが、ホスティングの信頼回線やプロビジョニング網は一朝一夕に代替できません。今回のような押収・制裁・運用ガイダンスのパッケージは、犯罪側のMTTR(再建時間)とTCO(総コスト)を底上げします。短期的には身代金交渉サイトやC2の断続的ダウンが起きやすく、長期的には価格上昇や供給の寡占化が進みます。
- ただし二次的適応が加速します。予見されるのは、レジデンシャルプロキシの濫用増加、動的DNSや新設ASNの回転利用、より強硬な法域への移転、データホスティングとリレー/プロキシ機能の分離(多層化)です。結果として観測は難しくなりますが、代わりに“異常なASN・IP空間”の特徴量が濃くなり、ディフェンダー側のリスクスコアリングが効きやすくなる側面もあります。
- 五眼の緩和指針は実務の“宿題”です。国内ISP・クラウドは、KYC強化、再販階層の可視化、アブース対応SLA、テレメトリ共有、ハイリスクASNのピアリング方針といったコントロールを具体的に実装する必要があります。これらは法執行の外側で日々の可用性を削る「継続的抑止」に直結します。
- メトリクスの含意は「動ける現実案件」です。確度・信用度が高く、即応性と実行可能性もある一方、完全な新規性ではないため、既存のeBPF/TLS/JARM/JADXなどのテレメトリやASベースのリスク指標を運用に足し込むことが、そのまま有効打になりやすい状況です。日本企業にとっては、海外事業所・マルチクラウド経路の“出ていく通信”の健全化を前提に、BPHリスクを扱うプレイブックを整える段階にあります。
脅威シナリオと影響
以下は仮説シナリオです。MITRE ATT&CKのテクニックは括弧内に併記します。
-
シナリオ1:RaaSがレジデンシャルプロキシへ逃避
・BPHが押収・制裁で不安定化し、Qilinなどがレジデンシャル/モバイルプロキシにスイッチ。C2とリークサイトの到達性が保たれ、ブロック回避が巧妙化します。
・関連テクニック: プロキシの利用(T1090)、アプリ層プロトコル(T1071)、インフラ取得(T1583.003: VPS/T1583.001: ドメイン)
・影響: トラフィックの“普通らしさ”が増し、Egress制御やSNI/JA3の判別が難化。代わりにAS・IP評判と利用傾向の組み合わせでの検知が有効です。 -
シナリオ2:新設ASN・不良再販レイヤの回転利用
・摘発後、短寿命のASと再販チェーンでホスティングを再構築。DNS TTLの短縮、TLS証明書の短寿命化、ドメインの大量取得で機動力を上げます。
・関連テクニック: ドメイン取得(T1583.001)、ステージング(T1608)、難読化(T1027)
・影響: フィード依存の静的ブロックが後追い化。登録者情報・ホスティングASの属性・証明書特徴量など、メタデータ相関での早期遮断が鍵です。 -
シナリオ3:BPH事業者の報復的DDoSや法域外逃避
・捜査に協力した事業者・団体へのDDoS圧力や、非協力法域へ運用移転。
・関連テクニック: Webサービスの悪用(T1102)、トラフィック増幅による妨害(関連戦術: Impact)
・影響: プロバイダやCERTのアブース窓口が疲弊。国内でもセクター横断のDDoSレディネス強化が必要です。 -
シナリオ4:二次被害としての誤ブロック・サービス巻き込み
・押収や制裁の余波で共用基盤上の正規テナントが巻き込まれるリスク。
・関連テクニック: 直接の攻撃ではないが、攻撃者のT1584(インフラ侵害)と同じ共有環境での運用が影響を受けます。
・影響: サプライヤー選定とBCP見直しが必要。サードパーティのホスティングポリシー/KYCを評価項目に入れるべきです。
観測すべきシグナル(共通)
- 新設/小規模ASNへの急速な悪性フラグ集中、WHOISの匿名化・再販多層化、DNS TTLの極端な短縮、JA3/JA4の偏り、証明書の短寿命連番化、SNIミスマッチ、Tor/レジデンシャル網経由のリークサイト到達性の向上、アブース対応SLAの欠如です。
セキュリティ担当者のアクション
即応(0–30日)
- Egress可視化の再強化: TLS SNI・JA3/JA4・JARM・国別/ASN別の宛先分布を常時可視化し、“新設ASN×短寿命証明書×短TTL”の組み合わせにルールベースの高感度アラートを設けます。
- BPH想定のブロッキング方針: 企業ポリシーとして“高リスクASN/不良アブース事業者”への送信制限を定義。脅威インテリとネットワークの共同運用で、ASレピュテーションの定期反映サイクルを作ります。
- リークサイト到達性の監視: 社内・VPN出口からの到達性を観測し、踏み台化やプロキシ誤設定を検知します。SASE/Proxyのバイパスがないか監査します。
- インシデント連絡網の更新: 海外法執行・国内CERT(JPCERT/CC等)、クラウド/ISPのアブース窓口を即時連絡可能な形で整備します。
近接(30–90日)
- サプライヤーKYC条項の導入: ホスティング/リセラー/メール配信等の委託先に、KYC・アブース対応SLA・再販経路の透明性を求める契約要件を追加します。違反時の停止権限・通知義務を明記します。
- ASレベルのリスクスコアをSOCに常設: TIチームが維持する“高リスクAS/プレフィックス”リストを、FW・ZTNA・SOARに組み込み、自動隔離とブロックを運用に落とし込みます。
- テレメトリ共有の実装: MISP/ISAC等で“インフラ属性IOC”(ASN、証明書指紋、登録者パターン、ホスティング事業者ID)を共有し、TTPに紐づく属人的なIOCから“供給側IOC”へ軸足を移します。
- 交渉・広報BCP: ランサム交渉サイトの断続的ダウンに伴う広報・法務・危機管理の判断ラインを再確認します。偽リークサイトやミラーに対する“どこまで確認して発信するか”の基準を文書化します。
ISP/クラウド事業者向け(運用強化)
- KYCと再販管理: 代理店・再販多層の可視化、疑義申込みの強化、当局照会へのSLA化を実装します。
- アブース先行措置: 自社検知(C2/ドロッパー/フィッシングLP)のプロアクティブ停止、通知テンプレートの標準化、反復違反の段階的遮断(リソース・AS単位)を用意します。
- ピアリング・ルーティング方針: RPKI/ROA、BGPコミュニティを活用し、悪性の発生密度が高いASとのピアリング方針を見直します。DDoS対策とオペレーショナルな“緊急流量遮断”の手順を整備します。
- ログ保全と法執行協力: 五眼指針の方向性を踏まえ、保持ログ、タイムスタンプ、チェーン・オブ・カストディの運用を整えます。
MITRE ATT&CK観点(BPH対策に直結するフェーズ)
- インフラ取得/用意: T1583(.001 ドメイン、.003 VPS)、T1584(侵害済みインフラの利用)
- C2・回避: T1071(アプリ層プロトコル)、T1090(プロキシ)、T1001(通信難読化)
- ステージング: T1608(能力のステージング)、T1027(難読化/パッキング)
- これらは“犯行そのもの”よりも“犯行の可用性”を支える骨格です。対策はIOC個別の追跡から、AS/ドメイン/証明書/契約属性という“供給側IOC”へのシフトが有効です。
最後に
- 今回の動きは、確度と即応性の面で現場が取り組みやすい案件です。完全な撲滅は望めなくとも、可用性の低下とコスト上昇は確実にダメージになります。ディフェンダーが先に運用を回し、犯罪側に“間に合わないゲーム”を強いることが勝ち筋です。
参考情報
- 報道: U.S., International Partners Target Bulletproof Hosting Services(Security Boulevard): https://securityboulevard.com/2025/11/u-s-international-partners-target-bulletproof-hosting-services/
背景情報
- i バレットプルーフホスティング(BPH)サービスは、サイバー犯罪者が匿名でコンテンツをホストできる環境を提供します。これにより、法執行機関の介入を回避しやすくなり、悪質な活動が長期間続くことを可能にします。
- i Qilinランサムウェアグループは、ロシアや香港に拠点を持つBPHプロバイダーと密接に連携しており、これにより多くの企業が攻撃の標的となっています。