サンドワーム

出典: フリー百科事典『ウィキペディア(Wikipedia)』
サンドワーム
設立 c. 2004年–2007年[1]
種類 APT
目的 サイバースパイサイバー戦争
本部 22 Kirova Street
貢献地域 ロシア
組織的方法 ゼロデイ攻撃、スピアフィッシング、マルウェア
公用語 ロシア語
親組織 ロシア連邦軍参謀本部情報総局
加盟 ファンシー・ベア/Unit 26165
かつての呼び名
Voodoo Bear
Unit 74455
Iron Viking
Telebots
BlackEnergy
テンプレートを表示

サンドワーム (Sandworn) は、ロシア連邦軍参謀本部情報総局(GRU)の主要技術チーム「GTsST」に属するハッカー集団[1][2]74455部隊とも呼ばれサイバー攻撃サイバースパイ活動を担当する[3]セキュリティ研究者らによって付けられた別名には、ブラック・エナジー[1]Telebotsブードゥー・ベアアイアン・バイキングなどがある[4]。 2017年にマルウェア「NotPetya」で起こした2017年ウクライナへのサイバー攻撃英語版は被害額が100億ドル(約1兆1,000億円)を超え、2022年時点において史上最高額の被害を出したサイバー攻撃となっている[5]

概要[編集]

イギリスの政府通信本部(GCHQ)は、ロシア軍の情報機関であるGRUと関係があるとしているが、ロシア政府はこの主張をきっぱりと否定している[6]

主に隣国ウクライナを標的とした活動を展開しており、ロシアとの緊張状態や対立が高まっている時期に同グループは活発化し破壊的なハッキング活動を行っている[7]。 また2016年以降は活動地域をアメリカヨーロッパなどにも広げている[8]

2017年に100億ドルの被害が出たことでアメリカ政府は「史上最も破壊的で損害の大きいサイバー攻撃」と表現した[9]

2020年10月19日、アメリカの連邦大陪審は、74455部隊の幹部とされるロシア国籍の6人を起訴した[10][11][12][13]。全員がコンピュータ詐欺や不正使用の共謀罪、電信詐欺、保護されたコンピュータの損壊、および加重ID窃盗の罪で起訴され、その内5人はハッキングツールを開発した罪、1人はさらに2018年冬季オリンピックに対するスピアフィッシング攻撃を行い、ジョージア議会の公式ドメインをハッキングしようとした罪に問われた[4]

関与したとされるサイバー攻撃[編集]

  • 2015年12月のウクライナ送電網へのサイバー攻撃
サンドワームのマルウェア「BlackEnergy」「KillDisk」「Industroyer」によって、ウクライナのメディア、送電網、鉄道のシステムがダウン。財務省や年金基金といった政府機関の数百台のPCのデータが破壊された。西部では数時間に及ぶ停電が発生し、約22万5,000人の市民生活にも影響が出た[7][14][15][16][17][18][19][20]
  • 2017年のウクライナへのサイバー攻撃
ウクライナの会計ソフト「MEDoc」のソフトウェアアップデートを乗っ取り、ワームのように自己増殖する「NotPetya」という破壊的なワイパーを世界中に広めた。ターゲットはウクライナの企業であったが、複数のグローバル企業が被害に遭った[21]。この事件の最終的な被害額は100億ドル(約1兆1,000億円)と見積もられており、2022年時点において史上最高額の被害を出したサイバー攻撃となっている[22]
  • 2017年から2020年に起きたフランスのIT監視ソフトウェア「サントレオン」を標的とする攻撃キャンペーン[3][23][24]
  • 2018年4月のセルゲイ・スクリパリ暗殺未遂事件の捜査妨害
ノビチョクを使用したセルゲイ・スクリパリ暗殺未遂事件の捜査を妨害するための関係者や捜査機関へのスピアフィッシング[4]
  • 2018年5月の日本の物流企業を標的にしたサイバー攻撃[8]
イギリスの国家サイバーセキュリティーセンター(NCSC)によると、狙われたのは放送局や大会関係者、スポンサー、スキーリゾートなどで、ワイパー「Olympic Destroyer」を仕込まれコンピューターシステムのデータが消去されたという。IT担当者が異変に気づき、拡散を広めないように感染したコンピューターを取り除き、別のコンピューターと交換することで対応した。この妨害工作は、ロシアがドーピング違反でスポーツ大会から排除されたことへの報復とみられている[25][26]
  • ジョージア(グルジア)の企業および政府機関へのサイバー攻撃
2018年に大手メディアを標的としたスピアフィッシング。2019年にはジョージア国会のネットワークを侵害する取り組みや、広範なウェブサイトの改ざんが行われた[4]
  • マルウェア「Cyclops Blink」の開発
2022年2月、NCSC、CISA、FBINSAは、2019年6月から確認されているファイアウォールWatchGuard」の脆弱性を悪用し、ボットネットを作成することを支援するマルウェア「Cyclops Blink」を開発したのがサンドワームだったとし警告を発した[27][28]

関連項目[編集]

脚注[編集]

[脚注の使い方]
  1. ^ a b 露APTグループがメールサーバに脆弱性攻撃 - 米政府が注意喚起”. Security NEXT (2020年5月29日). 2022年1月19日閲覧。
  2. ^ Greenberg, Andy (2019). Sandworm: a new era of cyberwar and the hunt for the Kremlin's most dangerous hackers. Knopf Doubleday. ISBN 978-0-385-54441-2 
  3. ^ a b ロシアのハッカー、CentreonのIT監視システム狙った攻撃に関与か--フランス当局”. CNET Japan (2021年2月16日). 2022年1月19日閲覧。
  4. ^ a b c d e “Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace”. DOJ Office of Public Affairs. United States Department of Justice. (2020年10月19日). https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and 2021年7月23日閲覧。 
  5. ^ 増え続ける「サプライチェーン攻撃」の脅威に備えるために、いまわたしたちができること”. WIRED (2021年8月4日). 2022年1月19日閲覧。
  6. ^ 東欧3社に新型マルウェア攻撃、ロシアのハッカー集団が関与か”. ASCII (2018年10月18日). 2022年1月19日閲覧。
  7. ^ a b ウクライナを狙うサイバー攻撃が相次ぐ理由と、透けて見えるロシアの存在”. WIRED (2022年1月18日). 2022年1月19日閲覧。
  8. ^ a b ロシアのサイバー攻撃集団「Sandworm Team」が日本の物流企業を標的に、FireEyeが観測”. INTERNET Watch (2018年7月20日). 2022年1月19日閲覧。
  9. ^ ウクライナ政府狙った破壊的なマルウェア攻撃、マイクロソフトが報告”. ZDNet Japan (2022年1月17日). 2022年1月19日閲覧。
  10. ^ インフラを破壊するマルウェアに関与、ロシアの研究所に米国が名指しで制裁措置を決めた理由”. WIRED (2020年11月2日). 2022年1月19日閲覧。
  11. ^ Cimpanu. “US charges Russian hackers behind NotPetya, KillDisk, OlympicDestroyer attacks”. ZDNet. 2020年10月28日閲覧。
  12. ^ Russian cyber-attack spree shows what unrestrained internet warfare looks like”. The Guardian (2020年10月19日). 2020年10月28日閲覧。
  13. ^ “US Indicts Sandworm, Russia's Most Destructive Cyberwar Unit”. Wired. ISSN 1059-1028. https://www.wired.com/story/us-indicts-sandworm-hackers-russia-cyberwar-unit/ 2020年10月28日閲覧。 
  14. ^ 「サイバーセキュリティ教育は機能していない」、攻撃は悪化の一途--MIT教授が指摘”. ZDNet Japan (2022年1月1日). 2022年1月19日閲覧。
  15. ^ ウクライナ「大規模停電」で注目、重要インフラのセキュリティはどうすれば守れるか”. ビジネス+IT (2016年11月25日). 2022年1月19日閲覧。
  16. ^ Hackers shut down Ukraine power grid”. www.ft.com (2016年1月5日). 2020年10月28日閲覧。
  17. ^ Volz, Dustin (2016年2月25日). “U.S. government concludes cyber attack caused Ukraine power outage”. Reuters. https://www.reuters.com/article/us-ukraine-cybersecurity-idUSKCN0VY30K 2020年10月28日閲覧。 
  18. ^ Hern, Alex (2016年1月7日). “Ukrainian blackout caused by hackers that attacked media company, researchers say”. The Guardian. ISSN 0261-3077. https://www.theguardian.com/technology/2016/jan/07/ukrainian-blackout-hackers-attacked-media-company 2020年10月28日閲覧。 
  19. ^ 国家間のサイバー攻撃の応酬が「生活インフラ」に波及し、一般市民を巻き込み始めた”. WIRED (2021年12月2日). 2022年1月19日閲覧。
  20. ^ サイバー空間における脅威の概況2021”. 公安調査庁. 2022年2月9日閲覧。
  21. ^ CISA、「重大な脅威の可能性」に対処できるサイバーセキュリティ対策の導入呼びかけ”. ZDNet Japan (2022年1月21日). 2022年1月21日閲覧。
  22. ^ “The Untold Story of NotPetya, the Most Devastating Cyberattack in History”. Wired. ISSN 1059-1028. https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/ 2020年10月28日閲覧。 
  23. ^ ロシア、仏でサイバー攻撃か 複数組織が被害”. AFPBB News (2021年2月16日). 2022年1月19日閲覧。
  24. ^ 政府のサイバー攻撃発表で「損害」 仏企業が遺憾表明”. AFPBB News (2021年2月17日). 2022年1月19日閲覧。
  25. ^ Greenberg, Andy. “Inside Olympic Destroyer, the Most Deceptive Hack in History”. Wired. ISSN 1059-1028. https://www.wired.com/story/untold-story-2018-olympics-destroyer-cyberattack/ 2020年10月28日閲覧。 
  26. ^ 東京五輪の妨害狙い、ロシアがサイバー攻撃 英政府が発表”. BBC NEWS (2020年10月20日). 2022年1月19日閲覧。
  27. ^ ロシア関与、「VPNFilter」後継とみられるマルウェア「Cyclops Blink」--米英が注意喚起”. ZDNet (2022年2月24日). 2022年2月24日閲覧。
  28. ^ ロシアが支援するハッキンググループの新しいボットネットマルウェア「Cyclops Blink」を英国と米国が特定し警告”. GIGAZINE (2022年2月24日). 2022年2月24日閲覧。

外部リンク[編集]