LockBit関係者の逮捕──ランサムウェアを巡る局面は変わるのか
2024年2月、ランサムウェア犯罪のシンジケート「LockBit」の関係者が逮捕され、リークサイトのサーバーがテイクダウンされるなど、その“不正事業”が中断された。これはランサムウェアとの長きにわたる戦いにおいて、極めて重要な進展だろう。注目すべきは、この一連の動きの中で、日本の警察庁が欧州警察機構(ユーロポール)と緊密に連携・協力し、LockBitランサムウェアの復号化ツールを開発・提供したことだ。
復号化ツールは、関東管区警察局のサイバー特別捜査隊がリバースエンジニアリング解析に基づき、数ヵ月以上の期間を費やしたものである。2023年12月、警察庁サイバー警察局からユーロポールに提供され、2024年2月にユーロポールは日本警察が開発したものとして活用を促していた。
この共同作業は、犯罪者ネットワークに対する勝利を意味するだけでなく、世界中のランサムウェア被害者に、暗号化されたデータを回復できるとの“希望の光”を与えるものである。
さらに2024年5月には、イギリス、アメリカおよびオーストラリア警察当局がランサムウェアの開発・運営を行うロシア人被疑者の資産を凍結し、アメリカにおいては同人の起訴を行った。
なお、パロアルトネットワークスのUnit 42が発表した『Ransomware Retrospective Research』の調査結果[1]によると、2023年のランサムウェアリークサイトを分析した結果、LockBit 3.0は日本で最も流行しているランサムウェアであり、BlackCat(ALPHV)、Stormous、NoEscapeがそれに続いている。
また、「ハイテク」「製造」「卸売・小売」が、国内でランサムウェアの被害を受けた主なセクターであり、「通信」が僅差で続いていることも判明した。
[1] Doel Santos「2024年 ランサムウェア振り返り:Unit 42によるリークサイト分析」(Palo Alto Networks, February 6, 2024)
ランサムウェア「LockBit」の脅威を理解する
ランサムウェア犯罪のシンジケートを俯瞰したとき、様々な業界にまたがるLockBit 3.0はAPAC地域においても優勢なグループだろう。2023年、パロアルトネットワークスが有するスレットインテリジェンス & セキュリティコンサルティングチーム「Unit 42」は、世界中のランサムウェアのリークサイトにおいて3,998件の投稿を確認しており、そのうち23%がLockBitによるものだと報告している。
LockBit 3.0は最も活動的であり、数十億ユーロの被害をもたらしているグループとして、世界的に際立った存在だろう。先述の通り、LockBitを巡る一連の出来事は、同グループの後退だけでなく、現在進行中の“サイバー犯罪”との戦いにおける極めて重要な勝利を意味している。