
2025 年 4 月 29 日ごろランサムウェア グループ LockBit(ロックビット)のリークサイトがハッキングされ、dumpファイルのリンクが設置されました。
目次
ランサムウェア グループ LockBitのリークサイトがハッキングされる
「犯罪はやめろ 犯罪は悪い プラハよりxoxo」というメッセージとpaneldb_dump.zipのダウンロードリンクが設置されました。
誰がハッキングしたか不明
誰がハッキングしたか不明ですが、別のランサムウェアグループ Everest (エベレスト)のリークサイトも同様に「「犯罪はやめろ 犯罪は悪い プラハよりxoxo」」 とハッキングされており、同一人物かグループの可能性が高いです。
LockBit(ロックビット)とは
「LockBit(ロックビット)」は、2019年頃から活動を開始した国際的なサイバー犯罪グループで、主に企業や公共機関を標的にランサムウェア攻撃を仕掛けています。標的のサーバーやPC内のデータを暗号化し、解除の見返りに「身代金」を要求するという手法が特徴です。
同グループは独自に開発したランサムウェア「LockBit」を使っており、LockBit 2.0 → 3.0と、バージョンアップを重ねながら、より攻撃力を高めてきました。発祥はロシアとされていますが、日本やウクライナ出身のメンバーも含まれているとされ、国際色の強い構成です。
LockBitの主な特徴
分業制による効率的な攻撃体制
LockBitの内部は分業体制で構成されており、以下のように役割が分かれています。
-
ランサムウェア開発者
-
攻撃実行者(アフィリエイト)
-
被害者との交渉担当
-
暗号資産での資金洗浄担当
このような構造により、サイバー攻撃を「ビジネス」として運用している点がLockBitの大きな特徴です。
脆弱性情報の高額買取
LockBitはダークウェブ上で「ゼロデイ脆弱性」やソフトウェアのバグ情報を高額で買い取っていることでも知られています。ホワイトハッカーや内部関係者からの情報を金銭で入手し、それを元に攻撃に活用します。
RaaS(Ransomware as a Service)モデルの活用
RaaSとは、ランサムウェアを“サービス”として提供する仕組みです。利用者はLockBitの提供する攻撃ツールやインフラを使って、自ら標的に攻撃を仕掛け、得た身代金の一部をLockBitに支払うというビジネスモデルが成り立っています。
日本における主な被害事例
半田病院(徳島県つるぎ町)
2021年10月、病院の電子カルテが使用不可になり、外来を停止。原因はFortiGateの脆弱性を突かれたことで、当時のシステムは3年以上更新されていませんでした。復旧費用だけで約3億円が発生。
名古屋港(愛知県)
2023年7月、名古屋港の統一ターミナルシステム「NUTS」が攻撃を受け、3日間業務が完全に停止。被害の背景にはリモート接続端末の脆弱性がありました。
株式会社エンドレス
2024年4月、ビーズアクセサリーやマスクを販売する企業がLockBitに感染したことを発表。日本企業への攻撃は2024年にも継続されています。
リーダーの逮捕と組織への打撃、しかし……
2024年5月にはLockBitのリーダーが特定され、国際的な捜査網によって起訴されました。さらに同年2月には、ユーロポール(欧州刑事警察機構)主導の国際共同捜査「Operation Cronos」により、主要メンバーが逮捕され、使用していたサーバーも閉鎖。
しかし、LockBit自体は消滅せず、6月には世界で最多の被害件数を記録。技術力・拡散力の高さから、依然として脅威として残り続けています。実際、LockBitのマルウェアやその亜種は、複数のサイバー犯罪グループに使われており、「ロックビットというランサムウェア」は今も生きている状態です。
被害拡大の兆候と今後の警戒
2024年5月以降、セキュリティ企業の観測によると、LockBitの活動は再び活発化しており、特に製造業や金融業への攻撃が増加中です。対象は米国が多いものの、日本を含むアジア地域にも広がっています。
特に注目すべきは、中小企業や地方自治体といったセキュリティ体制が脆弱な組織が標的になりやすいことです。