仮想通貨ランサムウェアの支払いが2023年に10億ドルに達し、注目度の高い組織やインフラが攻撃の標的となった。

チェイナリシスの2024年仮想通貨犯罪レポートによると、MOVEitという広く使われているファイル転送ソフトウェアを使ったサプライチェーン攻撃が発生し、BBCやブリティッシュ・エアウェイズのような有名企業に影響を与えた。

2023年にランサムウェアの脅威が再燃したのには、「攻撃の頻度、範囲、ボリュームの増加」が寄与している。攻撃を実行したのは、個人や小規模な犯罪集団から大規模なシンジケートまで様々だ。年間の身代金支払い額は2023年に過去最高記録を更新し、10億ドルを超えた。

身代金支払額は2023年に過去最高を更新した  Source: Chainalysis

チェイナリシスは、サイバーセキュリティ会社レコーデッド・フューチャーのデータを引用し、2023年に538の新しいランサムウェア変種を報告している。報告書は、身代金の規模と頻度による異なるランサムウェアの視覚化を提供し、犯罪戦略の多様性を示している。

報告書は、CL0Pなどのランサムウェアグループが他のランサムウェアに比べて攻撃は少ないが、1回の攻撃でより大きな支払額を請求する「ビッグゲームハンティング」戦略を採用していると指摘する。

一方、フォボスなどのランサムウェアグループは、RaaS(Ransomware as a Service)モデルを運用しており、犯罪関係者がマルウェアにアクセスして攻撃を実行できる。Raas運営者は身代金収入の一部を得る。

ランサムウェアの種類を平均支払い額と頻度別に視覚化. Source: Chainalysis

ランサムウェア攻撃者はまた、過去に調査されて発見された種類と距離を置くために、しばしばリブランドし、重複する亜種を作成する。チェイナリシスは、異なるランサムウェア株のウォレット間のオンチェーンリンクを示すためにブロックチェーン分析を使用する。

ゼロデイ脆弱性も2023年に大きな影響を与えたランサムウェア事件の大きな要素となった。ゼロデイ脆弱性への攻撃は通常、開発者が修正を作成して配布する前に、会社のサービス、システム、製品、またはアプリケーションのセキュリティギャップを標的とする。

CL0Pによる2023年のファイル転送ソフトウェア「MOVEit」の悪用は、その製品が多様なITおよびクラウドアプリケーションで使用されており、何百もの組織や何百万ものユーザーのデータが漏洩させた。この攻撃により、CL0Pはエコシステム全体で最も目立つランサムウェア株となり、2023年6月と7月には1億ドル以上の身代金を集め、ランサムウェア被害額の44.8%を占めた。

The different avenues that criminals use to launder cryptocurrency ransomware payments. Source: Chainalysis

2023年は、ランサムウェア攻撃での身代金た資金洗浄に、クロスチェーンブリッジ、インスタントエクスチェンジ、ミキサー、アンダーグラウンド取引所が使用された。チェイナリシスはまた、ランサムウェア攻撃からの盗まれた資金の移動の性質が変化してきたと指摘する。

翻訳・編集 コインテレグラフジャパン