ウクライナ、ベラルーシのハッカーが同国防衛軍をターゲットにしていると発表

ウクライナのサイバーセキュリティ当局は、ベラルーシに支援されたハッカーが、ウクライナ軍関係者のプライベートな電子メールアドレスを標的にしていると警告している。

ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、Facebookの投稿でこの活動を発表し、大量のフィッシングキャンペーンが、ウクライナの軍関係者が所有するプライベートのi.uaとmeta.uaのアカウントを標的にしていると述べた。

「アカウントが侵害されると、アタッカーは、IMAPプロトコルによって、すべてのメッセージにアクセスできるようになります」と、CERT-UAは付け加えた。「その後、フィッシングメールを送信するために、アタッカーは被害者のアドレス帳を使用します」。

CERT-UAは、現在進行中のキャンペーンを、Mandiant(マンディアント)が2021年11月にベラルーシ政府と正式に関連付けたUNC1151脅威グループによるものとしている。また、Mandiantは、この国家に支援されたサイバースパイグループを、ヨーロッパ全域で反NATOのレトリックを広め、ハッキング・アンド・リーク作戦に関与してきたGhostwriterディスインフォメーション・キャンペーンに関連付けた。

ミンスクを拠点とするグループ『UNC1151』がこれらの活動の背後にいます。そのメンバーは、ベラルーシ国防省の将校です」と、CERT-UAは書いている。

ウクライナの国家安全保障・防衛評会議のSerhiy Demedyuk(セルヒイ・デメディク)副長官はロイターに対して、キエフ政府は、先週ウクライナ政府のウェブサイトをダウンさせたサイバー攻撃の背後にUNC1151グループがいたと考えていると語った。ウクライナのセキュリティサービスは、その事件の間で70以上の国家ウェブサイトが攻撃され、そのうち10が不正な妨害に遭ったことを明らかにした。

MandiantのBen Read(ベン・リード)氏はTechCrunchに対し、セキュリティ会社は過去2年間にわたりUNC1151がウクライナ軍を広範囲にターゲットにしているのを観測しており「この活動は彼らの過去のパターンに合致します」と述べている。

「ベラルーシ軍と関連があると思われるUNC1151によるこれらの行動は、ウクライナ市民やウクライナ軍の個人データが占領のシナリオで悪用される可能性があり、UNC1151はGhostwriter情報作戦を促進するためにその侵入を使用しているため、懸念されます」リード氏はさらに付け加えた。「ウクライナの団体から取得した誤解を招く、あるいは捏造された文書をリークすることは、ロシアとベラルーシの友好的なシナリオを広めるために利用される可能性があります」。

「Ghostwriterは以前、NATO同盟国を標的とし、この組織への支持を失わせようとしました」と、リード氏は語る。「近い将来、同様の作戦が見られたとしても、私は驚きません」。

画像クレジット:Pavlo Gonchar / SOPA Images / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

ロシアのウクライナ侵攻へのテック業界各社の対応

2月24日、ロシアは数カ月におよぶ国境での軍備増強を経て、隣国ウクライナへの侵攻を開始した。

インターネットトラフィックの氾濫とデータ消去マルウェアによる、ウクライナ政府機関を標的としたサイバー攻撃に始まり、その後、地上、海上、空からの侵攻を開始した。ウクライナの報道機関もサイバー攻撃による障害を報告しており、ウクライナ政府はこのサイバー攻撃はモスクワと「明確な関連」があると指摘している

米国、欧州連合、NATOの同盟国は侵攻を激しく非難し、ロシアに広範で前例のない金融・外交制裁を科そうとしている。この制裁は地域全体のビジネス、貿易、金融に影響を及ぼすと思われる。

侵攻の影響は、ウクライナのテックエコシステム全体にも及んでいることは間違いない。ウクライナには、何百ものスタートアップやテック大企業だけでなく、世界最大のテクノロジーブランドの研究開発オフィスもある。

今後数時間、数日の間に現地の状況が急速に変化する中、TechCrunchはこの紛争がテックやスタートアップのコミュニティにどう及ぶのか、ニュースや分析を提供し続ける予定だ。

ある大手テック企業の役員は、従業員の安全のために社名を伏せるよう要請しつつ、ウクライナにいる全スタッフを避難させる方法を検討している最中であることをTechCrunchに認めた。現在、全空域が立ち入り禁止になっており、公共交通機関もほとんど機能していないことが事態を困難にしている。現在の計画では、ハンガリーかポーランドのどちらかに国境を越えてスタッフを移動させる方法を考えている。

こうした状況は、ウクライナのスタートアップにも大きな経済的影響を与えそうだ。

PDFや電子メール、その他の生産性ツールを手がけているReaddleは、ウクライナで最も有名な自己資金で起業したスタートアップの1社だ。南部の都市オデッサを拠点とする同社の広報兼マネージングディレクターのDenys Zhadanov(デニス・ジャダノフ)氏は、現在処理しなければならない緊急事態が多すぎると述べ、この記事のための電話インタビューをキャンセルした。しかし、ジャダノフ氏はテキストメッセージでTechCrunchに語った。

「我々は少し前に事業継続計画を立て、今それを実行しています。Readdleのすべての製品とサービスは稼働しており、現時点ではチームの避難は行われていません」。

ジャダノフ氏は、Readdleが11カ国で従業員を抱える国際的な企業に成長したことを指摘した。チームの「大部分」は、今もウクライナを拠点にしているという。

「ウクライナには、優秀なエンジニアやデザイナーなど、技術系のプロフェッショナルが集まっています」とも付け加えた。「多くのテック企業のCEOが、ウクライナに留まることを意図的に選択しました。彼らの多くは、この国とその人々を助けるために、援助や寄付をしています」。

ウクライナでは、さらに多くの国産スタートアップが、その影響を感じている。家庭用無線セキュリティのAjax、AIベースの文法・文章作成エンジンGrammarly、顔交換アプリのReface、ペットカメラシステムのPetcube、販売・マーケティングインテリジェンスのスタートアップPeople AI、語学個別指導マーケットプレイスのPreplyなどだ。これらの企業は、世界最大級のVCのいくつかから資金を調達しており、今回の事態でそうした関係にどのような影響が出るのか、また出るのかが1つの疑問点だ。

Macのソフトウェアやユーティリティを開発するソフトウェア会社のMacPawは、本社はキエフにあるものの、インフラはAmazon Web Servicesでホストされており、物理的にはウクライナ国外にあるとブログへの投稿で明らかにした。同社の決済処理会社Paddleは英国に拠点を置いており、ユーザーにとって「何も変化はない」見込みだ。「現時点で、我々は強く、団結し、ウクライナの主権と領土保全を守る準備ができています」とMacPawはTechCrunchへの電子メールで述べた。

ウクライナに進出しているある企業は、現地の状況が急速に変化していることを理由に、TechCrunchとの会話を報道されることを拒否した。

スタートアップだけでなく、研究開発部門を国外に置いているテック大企業や、コンテンツから広告販売まで、より地域に密着したサービスを提供しているチームもある。

GoogleのYouTubeやByteDanceのTikTokのような消費者向けのプラットフォームを持つ企業にとっては、偽情報や、逆の検閲にどのように利用されているか、あるいは誤用されているか、またその種のトラフィックをどう処理しているかが問われることになる。その上で、サービス全体がどのように維持されているのか、制裁やインターネットサービスの中断によって停止するリスクはないのかも問われる。TechCrunchはAmazon、Apple、ByteDance、Facebook、Google、Meta、Snapにコメントを求めた。詳細が分かり次第、更新する。なお、Microsoftはコメントを却下した。

その他、伝える点がいくつかある。

Googleでは、その様子からして、グローバルサービスの研究開発と現地でのオペレーションを担当する約200人がウクライナで働いているようだ。同社は長年にわたり、ロシアにおけるYouTubeをめぐる検閲で多くの問題に直面してきたが、今のところウクライナではそのようなことはない。

2016年からウクライナで事業を展開し、9都市に進出しているUberは、同国内での事業を一時停止した。Uberはキエフ在住の従業員とその近親者に、ウクライナの他の地域や他国への一時的かつ自主的な移転を提案した。ギグワーキングのドライバーと彼らがサービスを提供するライダーにとって、Uberのアドバイスは家にいることだ。

「私たちは、Uberの乗客、ドライバー、従業員の安全を守るためにできる限りのことをすることに引き続き注力しています。「部門横断的なチームが状況を注意深く監視しており、安全が確認され次第、サービスを再開する予定です」とUberはTechCrunchに述べた。

Lyftもウクライナを拠点とする従業員に対して予防策を講じている。ロイター通信によると、Lyftは緊急物資や避難のための金銭的支援に加え、休暇も提供する予定だという。Lyftはウクライナに約60人の従業員を抱えているとされ、2021年12月のブログでは、同年4月に開設したキエフオフィスを拡張する計画があると書いている。Lyftの広報担当者はすぐにはコメントしなかった。

TikTokとその親会社のByteDanceは通常、国別の従業員数を公表していないため、ウクライナに何人いるかは不明だ。しかし、彼らは非常に人気のあるアプリを持っている。同国では2021年に30%のリーチがあったと推定され、前年の2倍となった。TechCrunchは2021年、TikTokがアレクセイ・ナワリヌイ氏を中心とした反プーチン活動をめぐる重要な戦場となった様子を紹介した

関連記事:ナワリヌイ氏が混ぜっ返すロシアの政治戦争にTikTokも台頭

TikTokの広報担当者は、TechCrunchに提供した声明の中で「当社のコミュニティと従業員の安全は最優先事項です」と述べた。「当社は、有害な誤情報を含むコンテンツを削除するなど、当社のプラットフォームの安全を脅かすコンテンツや動きに対して行動を起こし、状況が進展するなかで監視を続け、リソースを投入していきます」。

Facebookの安全保障ポリシー責任者Nathaniel Gleicher(ナサニエル・グレイチャー)氏は、ロシアのウクライナ侵攻に対応してプラットフォームが取る行動についてツイートした。グレイチャー氏によると、Facebookはネイティブスピーカーによる特別作戦センターを設置し「状況を注意深く監視し、可能な限り迅速に行動する」ことにしているという。また、同プラットフォームは、ユーザーが自分のアカウントをロックできる機能をウクライナに展開し、ユーザーの友人でない人は、プロフィール写真のダウンロードや共有、タイムライン上の投稿の閲覧ができないようにした。これは、Facebookが8月にアフガニスタンでユーザーを保護しようとしたときに使ったのと同じ戦略だ。Metaはまた、アフガニスタンのユーザーの「友達」リストの表示と検索機能を一時的に削除し、アカウント保護に関する指示を表示するポップアップの警告をInstagramで展開した。今のところ、この2つの措置はウクライナのアカウントには採用されていない。

Twitterはウクライナのユーザーに対し、多要素認証の使用やツイートの位置情報の無効化など、オンラインアカウントを保護するよう警告している。24時間前にTwitterが、侵攻前のロシアの軍事活動に関する詳細を共有しているアカウントを誤って停止したことを認めた時とは打って変わった事態になっている。

関連記事:ツイッター、ロシアの軍事的脅威に関するオープンソース情報を共有するアカウントを復活

また、インターネット大手CloudflareのCEO、Matthew Prince(マシュー・プリンス)氏は、データセンターが侵害された場合に顧客のデータと通信を保護する取り組みの一環として、侵攻開始の数時間後に「ウクライナのサーバーからすべてのCloudflare顧客の暗号資料を削除した」と述べた。同社は2016年にキエフのデータセンターを開設しており、同社のステータスページによると、現在も稼働している。Cloudflareは、組織や政府機関にコンテンツ配信とネットワークセキュリティを提供している。

画像クレジット:Daniel Leal / Getty Images

原文へ

(文:Zack Whittaker、Ingrid Lunden、Carly Page、Amanda Silberling、翻訳:Nariko Mizoguchi

ツイッター、ロシアの軍事的脅威に関するオープンソース情報を共有するアカウントを復活

Twitterは、ロシアの軍事活動の詳細を共有している多くのアカウントを米国時間2月23日に誤って削除したことを公表した。

Bellingcat(ベリングキャット)の調査員Aric Toler(アリック・トーラー)氏が23日朝に、Twitterユーザー@667_mancerがオフラインになった後、これらの間違って停止されたアカウントへの注意を呼びかけた。最近、ウクライナによる攻撃というロシア政府の主張を否定したオープンソースインテリジェンス(OSINT)のアカウントも同時期に停止され、この地域から画像やその他のデータを共有するフランス語のアカウントも停止された。

過去8年間、ドンバスからのユーザー生成コンテンツで最良のアグリゲーターだった彼のアカウントが停止/ロックアウトされている。もしツイッターの誰かがこれを読んでいるなら、魔法の杖か何かを振って、彼を復帰させてほしい。

24時間の間に2回も締め出されたが、また戻ってきた。1度目は「破壊工作とガス攻撃の失敗」を否定する投稿で、2度目は「ウクライナのロシアへの攻撃」を否定する投稿で、だ。

大量報道の結果としてOSINTアカウントが立て続けに停止されたと主張するTwitterユーザーもいたが、同社は2月23日に過失を認める発言をしている。

「我々は、我々のポリシーに違反する新たなシナリオを積極的に監視してきた。そしてこの例において、我々は間違って多くのアカウントに強制措置を取った。我々は迅速にこれらの行動を検討、すでに積極的に影響を受けたアカウントの数にアクセスを復活させている」とTwitterはTechCrunchへの声明の中で説明している。

さらにTwitterは、アカウントが「組織的なボットキャンペーン」や「大量の報告」のために停止されたとする報道は正確ではないと付け加えた。同社のSite Integrityの責任者、Yoel Roth(ジョエル・ロス)氏はツイートで、同社の人間的なモデレーションチームが、「操作されたメディア」として知られる一般的で潜在的に危険なかたちの誤報であり、誤解を招くような変更された写真やビデオを積極的に検出して削除しようとした結果、今回のミスが発生したと説明している。

我々は詳細に調査しているが、大量報道は今回の要因ではない。

操作されたメディアに積極的に対処するための活動の一環として、少数のヒューマンエラーが発生したため、これらの不正な強制が発生してしまった。我々は問題を解決し、影響を受けた人々に直接連絡を取っている。

OSINTのアナリストやその他の誤情報調査員たちは、それらの嘘を暴く目的で、爆発したクルマやおかしな変造ナンバープレート、プーチンの時間表示のおかしい会議の写真といった偽造写真や動画などをよく共有している。ウクライナの状況を不正確に表現するロシアのプロパガンダの蔓延により、それらをやり取りする機会も増えている。

2010年代に登場したOSINTは、紛争の報道や誤情報のリアルタイムの暴露などのための重要なツールだ。このようなデータの収集は以前ならもっと高いレベルのリソースを必要としたが、ソーシャルメディアの急増と、簡単に衛星画像が手に入れられるようになったことで、オンラインのOSINTグループが、世界中で各国政府が行っているをリアルタイムで追えるようになった。

OSINTの仕事をしている著名な組織であるBellingcatは、ロシアの腐敗撲滅運動家Alexei Navalny(アレクセイ・ナワリヌイ)氏の暗殺未遂や、マレーシア航空第17便の攻撃など、あらゆる事件を調べてきた。

画像クレジット:Brendan Hoffman/Getty Images/Getty Images

原文へ

(文:Taylor Hatmaker、翻訳:Hiroshi Iwatani)

ウクライナの国防省・銀行・軍施設にDoS攻撃発生、ロシアは関与を否定

ウクライナの国防省・銀行・軍施設にDoS攻撃発生、ロシアは関与を否定

Valentyn Ogirenko / Reuters

平和の祭典オリンピックの裏で緊迫した情勢が続くウクライナに対し、サイバー攻撃が増加しています。サイバーセキュリティ企業Netblocksなどの報告によると、2月15日にはウクライナの国防省や2つの銀行、郡のウェブサイトなどに対してロシアが関与するとみられるDoS攻撃が発生しました。

DoS攻撃とは、特定のサーバーやネットワーク上のサービスに対して過剰な負荷がかかるように仕向けてサービス停止状態に追い込む攻撃手法のこと。

また。BuzzFeedのクリストファー・ミラー氏は、ウクライナ現地の一部ATMや銀行サービスが利用しにくくなると行った問題が攻撃の影響で発生し、人々に影響を及ぼしていると述べています。

攻撃そのものはロシアが直接行ったものではない模様ですが、CNNはセキュリティ専門家の見立てとして、ウクライナ国民への嫌がらせ行為や士気を削ぐための広範かつ組織的活動の一環ではないかと伝えました。ただ、それは一部メディアが警告するような、ウクライナ侵攻の直接的な前触れとしての軍事的または物理的被害をもたらすためのサイバー攻撃とは趣が明確に異なると指摘もしています。

むしろ、このサイバー攻撃にロシアが積極的に関与しているとすれば、それはウクライナに対してNATOへの加盟を見送るなどの譲歩を引き出すための圧力をかけるのが目的ではないかとの考えが有力とのことです。なお、ロシア側は当然、サイバー攻撃など実施してはいないと否定しています。

(Source:Netblocks。Via GizmodoEngadget日本版より転載)

ウクライナ紛争が米国のサイバーセキュリティを脅かす理由

TechCrunch Global Affairs Project(テッククランチ・グローバル・アフェアーズ・プロジェクト)は、ますます関係が深まるテック業界と国際政治との関係を検証する。

ロシア軍が再びウクライナ侵攻の構えを見せる中、ここ数日どうすれば紛争の拡大を避けられるかに注目が集まっている。最近の(おそらく今後も)ウクライナにおけるサイバー攻撃の激化は、残念ながら最終的にこの衝突がデジタル領域に深刻な影響を与えることを示唆している。そして地上侵攻と異なり、デジタル紛争地域は米国まで拡大する可能性がある、と米国政府は警告した。長年にわたるロシアによるサイバー監視と「環境の準備」は、今後数週間数カ月のうちに、米国民間セクターに対する重大かつ破壊的ともいえる攻撃に発展するおそれがある。

このレベルの脆弱性を容認できないと感じるなら、それは正しい。しかし、どうしてこうなってしまったのか? また、大惨事を回避するために必要な行動は何なのか?まず、ウラジミール・プーチン大統領が、彼の長年にわたるロシアのビジョン達成のために、21世紀の技術的手法をどのように実験してきたかを理解することが重要だ。

サイバープロローグとしての過去

ロシアの動機は実に平凡だ。2005年4月、プーチン氏はソビエト連邦の崩壊を「世紀最大の地政学的大惨事」であり「ロシア国民にとって【略】紛れもない悲劇」であると評した。以来、この核となる信念が多くのロシアの行動の指針となった。残念なことに、現在。ヨーロッパでは戦場の太鼓が高らかに鳴り響き、プーチン氏はロシアの周辺地域を正式な支配下へと力で取り戻し、想定する西側の侵攻に対抗しようとしている。

ロシアがウクライナに対する攻撃を強め(ヨーロッパにおける存在感を高める)時期に今を選んだ理由はいくつも考えられるが、サイバーのような分野における能力の非対称性が、自分たちに有利な結果をもたらすさまざまな手段を彼らに与えることは間違いない。

ロシアの地政学的位置は、人口基盤の弱体化と悲惨な経済的状況と相まって、国際舞台で再び存在を示す方法を探そうとする彼らの統率力を後押しする。ロシアの指導者たちは、まともな方法で競争できないことを知っている。そのため、より容易な手段に目を向け、その結果、恐ろしく強力で効果的な非対称的ツールを手に入れた。彼らの誤情報作戦は、ここ米国で以前から存在していた社会的亀裂を大いに助長し、ロシアの通常の諜報活動への対応におけるこの国の政治分断を悪化させた。実際、ロシア政府は、新型コロナウイルス感染症(COVID-19)パンデミックとときとしてそれにともなう内乱に気をそらされている西側に、つけ入る機会を見出している可能性が高い。

しかしプーチン氏の長年にわたる非対称的手段の採用は、ロシアが何年にもわたりこの瞬間のために準備してきたことを意味している。こうした行動には馴染みがある。ソビエト時代の古い手段と道具は、21世紀のデジタル・ツールと脆弱性の操作によって新たな姿へと変わった。そして近年、この国はウクライナ、リビア、中央アフリカ共和国、シリア、その他の紛争地域を、自らの情報活動とサイバー機能破壊の実験台として利用している。

神経質になったロシア

今日ロシア当局は、さまざまな技術を駆使した「積極的対策」を施して、基本的民主主義機構を混乱させ、デマを流布し、非合法化しようとしている。ロシアがウクライナに送り込んでいる傭兵や秘密諜報員は、海外のハイブリッド戦場で技を磨き、否定可能な誘導工作と攻撃的サイバー活動を巧みにおりまぜた策略と物理的行動の組み合わせを用いている。

サイバースペースにおいて、ロシアは当時前例のなかった2007年のエストニアに対するサイバー攻撃や、その後のウクライナのライフラインや官庁、銀行、ジャーナリストらを標的とし、今も市場最も犠牲の大きいサーバー攻撃へと発展した、 NotPetya(ノットペトヤ)型サイバー攻撃を実行してきた。ロシアの諜報機関が米国の重要インフラストラクチャーシステムをハッキングした事例もこれまでに何度かあるが、これまでのところ重大な物理的あるい有害な影響や行動は見られていない(ウクライナやAndy Greenberg[アンディ・グリーンバーグ]氏の著書「Sandworm」に出てくるような事例とは異なる)。彼らは米国と同盟国の反応を試し、逃げ切れることを確認したのち、ウクライナをどうするかを議論するNATO諸国に対してさらに圧をかけている。

要するに、ロシアは偵察を終え、いざというとき米国などの国々に対して使いたくなるツール群を事前配備した可能性が高い。その日は近々やってくるかもしれない

ヨーロッパの戦争が米国ネットワークに命中するとき

ロシアがウクライナ侵攻を強めるにつれ、米国は「壊滅的」経済報復を行うと脅している。これは、ますます危険で暴力的になる解決方法に対する「escalatory ladder(エスカレーションラダー、国が敵国を抑制するために系統的に体制を強化する方法)」の一環だ。あまり口にされないことだが、ロシアのサイバー能力は、彼らなりの抑止政策の試みだとも言える。ロシアがここ数年行っているこうした予備的活動は、さまざまなサイバーエッグが孵化し、ここ米国で親鳥になることを可能にする。

米国政府は、ロシアが米国による厳格になりうる制裁措置に対抗して、この国の民間産業を攻撃する可能性があることを、明確かつ広く警告している。ロシア当事者のこの分野における巧妙さを踏まえると、そうした大胆な攻撃をすぐに実行する可能性は極めて低い。ときとしてずさんで不正確(NotPetyaのように)であるにせよ、彼らの能力をもってすれば、サプライチェーン攻撃やその他の間接的で追究困難な方法によってこの国の重要インフラストラクチャーや民間産業に介入することは十分考えられる。それまでの間にも、企業やサービス提供者は、深刻な被害やシステムダウンに直面する恐れがある。過去の事例は厄介な程度だったかもしれないが、プーチン氏と彼のとりまきが長年の計画を追求し続ければ、近いうちに経済にずっと大きな悪影響を及ぼす可能性がある。

ロシアが侵攻の強化を続けるのをやめ、出口を見つけて一連のシナリオが回避される、という希望も残っている。我々はどの事象も決して起きないことを望むべきだ。ただし、実際これは現時点ですでに期限を過ぎていることだが、産業界は自らを守るための適切な手順を踏み、今まさに起きるであろう攻撃に備える、多要素認証、ネットワークのセグメント化、バックアップの維持、危機対応計画、そして真に必要とする人々以外によるアクセスの拒否をさらに強化すべきだ。

編集部注:本稿の執筆者Philip Reiner(フィリップ・レイナー)氏は、技術者と国家安全保障立法者の橋渡しを担う国際的非営利団体、Institute for Security and Technology(IST)の共同ファウンダー。同氏は以前、国家安全保障会議でオバマ大統領政権に従事し、国防総省の政策担当国防次官室の文官を務めた。

画像クレジット:Mikhail Metzel / Getty Images

原文へ

(文:Philip Reiner、翻訳:Nob Takahashi / facebook

ロシア当局が悪名高いランサムウェア集団「REvil」を摘発、活動停止に

ロシア連邦保安庁(FSB)は現地時間1月14日、悪名高いランサムウェア集団「REvil」を摘発し、その活動を停止させたと発表した

この前例のない動きは、ロシア国外で活動する他のランサムウェア集団に対するメッセージとなることは間違いなく、ロシア当局はモスクワ、サンクトペテルブルク、リペツクの各地域で、REvilのメンバーとみられる14人が所有する25の建物を家宅捜索した。

2021年7月に活動を停止し、その後、9月に復活に失敗したREvilは、Colonial Pipeline(コロニアル・パイプライン)、JBS Foods(JBSフーズ)、米国のテクノロジー企業Kaseya(カセヤ)を標的とした攻撃など、過去12カ月間で最も被害が大きかった攻撃のいくつかを指揮したとみられている。

関連記事:ランサムウェア犯罪組織「REvil」、そのデータリークブログが乗っ取られて再び姿を消す

FSBは、4億2600万ルーブル(約6億4000万円)超と50万ユーロ(約6500万円)、60万ドル(約6800万円)の現金、暗号資産ウォレット、コンピューター、高級車20台を押収したと発表した。

FSBは声明で、米当局の要請を受けて捜査を行い、その結果は通知された、と述べている。

拘束されたランサムウェアのメンバーは「支払手段の違法な流通」の疑いでロシアの法律に基づいて起訴された。ロシア当局は、容疑者の名前を公表していない。

「FSBとロシア内務省による共同捜査の結果、組織的な犯罪コミュニティは存在しなくなり、犯罪目的に使用されていた情報インフラは無力化された」とFSBは声明で説明している。

今回のサプライズの摘発のニュースは、7月の米国のテクノロジー企業Kaseyaに対するランサムウェア攻撃を指揮したとして、米司法省がランサムウェア集団REvilにつながる22歳のウクライナ人を起訴してからちょうど2カ月後に発表された。また、欧州警察機構(Europol)が調整役を担った作戦により、2021年には他に7人のREvilメンバーも逮捕された。7月にはバイデン大統領がロシアに追従するよう促し、ロシアのVladimir Putin(ウラジーミル・プーチン)大統領にこれらの犯罪組織を崩壊させるための行動をとるよう圧力をかけた。

FSBがとった行動は、1月14日にウクライナの外務省、国家安全保障・防衛評議会、政府閣僚のウェブサイトを含む政府ウェブサイトが大規模なサイバー攻撃でダウンしたわずか数時間後に行われたものでもある。当局者は、結論を出すのは時期尚早だとしながらも、ロシアによるウクライナに対するサイバー攻撃の「長い記録」を指摘した。

画像クレジット:FSB / public

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

【コラム】ウクライナの暗号資産法は正しい方向への第一歩である

現地時間9月8日にウクライナ議会が可決した法案にVolodymyr Zelensky(ウォロディミル・ゼレンスキー)大統領が署名することで、暗号資産がまもなくウクライナで合法的に使用されるようになる見通しだ。

この法律は仮想資産の所有者や取引のためのプラットフォームを詐欺から保護するためのものであり、ウクライナが完全デジタル化経済への移行に向け、ビットコインを法定通貨とみなす準備を進めているという噂が飛び交っている。この法律からウクライナがどのように今後暗号資産市場を規制しようとしているかを判断することができる。またこの法律によりウクライナでビットコイン事業を行うことが正式に許可される。

2009年にBitcoin(ビットコイン)が作られた当初、暗号資産は取るに足らないものという扱いであり、ほとんど注目されることのないテクノロジーであったが、現在では富を生み出す金融商品として人々を刺激し、グルーバル経済の変革に大きな役割を担うまでに成長した。暗号資産経済は次なる1兆ドル産業と目されているが、そのイノベーションは始まったばかりの段階である。

ウクライナ政府、またはそれ以上にウクライナ国民はこのことを理解しており、この法律により、経済成長に参加するために必要な措置を講じられるよう社会の進歩を促している。ウクライナの代表者たちは、エルサルバドルがビットコインを法定通貨にした後、その導入の詳細を知るため同国の担当官に会いに赴いたとされている

暗号資産はデジタルワールド内でのみ取引される通貨の形態で、本来政府からは完全に切り離された存在だ。ユーザーはブロックチェーン(分散型の公的台帳の役割を果たすリストのことで、記録は増え続け、変更することができない)で取引を監視したり承認したりすることが可能である。オンライン上で公開された台帳があることから、取引に銀行などの金融機関の介在を必要としない。

暗号資産経済が活況を呈しているのはウクライナ国民の民意を反映したもので、暗号資産を支持する法律の起草は、この産業にとって重要なステップである。暗号資産はウクライナ国内で人気があり、支払いプラットフォームTriple Aによると、総人口の12.7%にあたる550万人強が現在何らかの形で暗号資産を所持していると推定されている。  ブロックチェーンデータ会社Chainalysisは、2020年9月にウクライナを世界で最も暗号資産の受け入れに積極的な国の1つとするランク付け を行った。

ウクライナでは、電力の半分近くが15基の原子炉によって発電されているのだが、暗号資産のマイニングスペースはウクライナのエネルギー業界に興味深い影響を及ぼしている。ウクライナのエネルギー相は「暗号資産マイニングは余剰エネルギーを消費するための現代的で効率のよい方法だ」と述べた。エネルギー相はこれまでエネルギー浪費の問題を解決し、効率を改善するための革新的な解決策を探し求めてきた。

ビットコインマイニング業界は、余剰電力を引き取り、それを暗号資産マイニングに使用することで原子炉からの余剰電力を利用する理想的なパートナーになっている。これは、エネルギー生産要件を維持しながら、ウクライナの原子力発電所への新しい投資資金を引き付けるのに役立つはずだ。

これにより、ウクライナ政府はマイニングネットワーク全体の強力なサポートノードとなっている。このことは、クリーンで持続可能なビットコインマイニングを提供し、同時にエネルギー部門の非効率性に対し自由市場的解決策を提供するのに役立つだろう。

経済的影響は非常に大きい。ウクライナの原子力発電所の運営にあたっている国営企業NAEC Energoatomは、2020年、1億7000万米ドル(約189億円)を超える損失を計上した。これがウクライナのエネルギー部門がブラックホールから浮上する契機となった。Energoatomが「電力をBitfuryの暗号マイニング部門のマイニングオペレーターに供給する契約に合意した」ことにより、そのプロジェクトがすでに始まっている。ウクライナ政府はビットコインをマイニングし、それを手元に保管しておくことも、マイニングされたビットコインを市民の口座に振り込むことも、または国民総生産を高めるためにビットコインを売却することもできる。

さらに、ウクライナは2019年7月から2020年6月までに80億ドル以上(約8886億円)の暗号資産を受信した。ウクライナはWeld Money、Hacken、Propyなど、暗号資産スタートアップの発祥地であり、また堅牢な暗号資産やブロックチェーン業界も有している。ウクライナには暗号資産分野にすでに100を優に超す数の企業が存在しているのだ。

ウクライナは2020年ビットコインへの投資から約4億ドル(約444億円)を稼ぎ、ウクライナの暗号資産投資家は世界でも有数の金持ちになっている。ウクライナの暗号資産は、市民の間だけではなく、公務員や政府の広い範囲で流行している。2021年初頭、ウクライナの公務員全体で26億ドル(約2888億円)を超えるビットコインを所有していると公表し、その報告書の中で「これまでで最大数の暗号資産所有者が市議会、国防省、国家警察で働いている」と述べた。

世界銀行によると、ウクライナのGDPの10%近くがウクライナへ送られた個人送金によるものだ。多くのウクライナ人は他国へ移民した後もウクライナに残してきた家族に送金するのだが、従来の銀行を通した送金に法外な料金を支払い続けてきた。しかし暗号資産がすべてを変えた。暗号資産により、ウクライナの人々は銀行や金融サービス業者が介在しない形で迅速で安く国際送金することが可能になったのだ。

ビットコイン以前、銀行や金融サービス業者はお金を変換し、受取人の国にそれを送金し、さらに現地通貨に変換し直すということをしていた。しかし、世界銀行の調査によると、平均の送金料は送金額の約6.38%にのぼるという。

この送金料よりさらに悪いのが、ウクライナ国民は深刻な汚職のため銀行システムをほとんど信用していないことである。いくつかの大手銀行が崩壊し、ウクライナ政府は90以上の銀行が破産したことを宣言した。また多くの人が打ち続く銀行スキャンダルによりお金を失った。2016年、ウクライナの銀行部門の20%を占めるPrivatBankの元帳から50億ドル以上(約5554億ドル)が紛失したことが明らかになり、政府が介入してPrivatBankを国営化する事態となった。銀行部門は機能しておらず、腐敗した財閥に支配されていると多くの人が信じている。

2014年にロシアがウクライナに侵攻して以降、ウクライナ経済は急激に落ち込み、ウクライナの通貨であるフリヴニャのドルに対する価値は70%下落した。これが国民の貯金能力や購買能力をさらに弱体化させた。蓄えが少額の人の場合、家にお金を隠す事が多く、敢えて銀行に預け入れることはない。

ソ連崩壊以後ウクライナの銀行業界は、不埒な習慣が横行するようになる以前でさえ、西側諸国と同じようには発展することができなかった。送金プロセスはインフラの不備のため問題が多く、そのためバウチャーや両替といった金融商品を通し悪辣な方法が開発され、大規模なマネーロンダリングや胡乱な商習慣の素地となった。

政府、企業、銀行部門に深く根付いた腐敗、悪徳政治家に摂取された不法な資産、ウクライナのいくつかの著名な銀行の崩壊のため、分散化された性質を持ったビットコインが国民に受け入れられたのはうなづける。ウクライナ人は自らの資産を守るために暗号資産を受け入れ、若く革新的な世代の人々は将来に熱心に目を向け、崩壊したスキャンダルにまみれたシステムとおさらばしようとしている。ウクライナ人が変化を望む気持ちは大きく、彼らが暗号資産に寄せる期待は大きい。

暗号資産の受容率は高まるばかりであり、政府がサポートする枠組みにより、この領域で成長する企業が増え、国家に税金を納め、さらなるイノベーションを促進することが可能になるだろう。暗号資産の受容率が高いという事実や、国が推進する暗号資産に有利な法律の存在を通し、ウクライナは暗号資産の世界的中心地の1つになるチャンスを手にしているのであり、この機会を無駄にしてはならないのである。

編集部注:本稿の執筆者David Kirichenko(デビッド・キリチェンコ)氏はEuromaidan Pressの編集者。サイバースペース、デジタル通貨、経済、テクノロジーについて執筆している。

画像クレジット:SOPA Images / Getty Images

原文へ

(文:David Kirichenko、翻訳:Dragonfly)

ウクライナ警察がClopランサムウェアの容疑者6人を逮捕、米・韓国企業を攻撃

Clopランサムウェアのギャングにつながっているとされている複数の容疑者が、ウクライナ、韓国、米国の当局による合同捜査を経てウクライナで逮捕された。

ウクライナ国家警察のサイバー部門は、首都キエフと周辺で21カ所の家宅捜索を行い、6人を逮捕したことを明らかにした。容疑者らがランサムウェア一味の仲間なのか、あるいは中心的なデベロッパーなのかは明らかではないが「二重の脅迫」スキームを展開していた罪に問われている。このスキームでは、身代金の支払いを拒んだ被害者らはファイルが暗号化される前にネットワークから盗まれたデータを公開すると脅される。

関連記事:ランサムウェアの脅威を過大評価か、2021年5月の米企業へのサイバー攻撃に対する身代金を米司法省がほぼ回収

「被告6人は米国と韓国の企業のサーバーで『ランサムウェア』のような悪意あるソフトウェアの攻撃を実行したことが立証されました」とウクライナの国家警察は声明文で主張した。

疑わしいClopランサムウェアのギャングから機器を押収した警察は、金銭上の損害は約5億ドル(約554億円)弱になると述べた。押収したものはコンピューター備品、数台の車(TeslaとMercedes含む)、現金500万ウクライナグリブナ(約2046万円)などだ。当局はまた、ギャングのメンバーが攻撃するのにこれまで使っていたサーバーインフラをシャットダウンしたと主張した。

「法執行機関が協力して、なんとかウイルスを拡散するインフラをシャットダウンし、犯罪で得た暗号資産(仮想通貨)を合法化するためのチャンネルをブロックしました」と声明文にはある。

これらの攻撃は2019年2月に始まった。韓国企業4社を攻撃し、810もの内部サービスとパソコンを暗号化した。以来「Cl0p」と表記されることが多いClopは数多くの有名なランサムウェア攻撃に関与してきた。ここには2020年4月の米製薬大手ExecuPharmの情報流出、小売店舗のほぼ半分を閉鎖することを余儀なくされた同11月の韓国eコマース大手E-Landへの攻撃などが含まれる。

Clopはまた、Accellionのランサムウェア攻撃とデータ流出にも関与している。この件ではハッカーたちはITプロバイダーAccellionの何十もの顧客からデータを盗むのに、Accellionのファイル転送アプライアンス(FTA)の脆弱性を悪用した。情報流出の被害者にはシンガポールの通信会社Singtel、法律事務所Jones Day、スーパーチェーンのKroger、サイバーセキュリティ会社Qualysなどが含まれる。

この記事執筆時点で、Clopが盗んだデータを共有するのに使うダークウェブポータルはまだ稼働中だが、数週間アップデートされていないようだ。しかし、法執行当局は通常、取り締まりがうまくいったときはターゲットのウェブサイトをロゴに変えるため、ギャングのメンバーがまだアクティブかもしれないと思わせる。

「Clopオペレーションは通信、製薬、石油・ガス、航空宇宙、テクノロジーなどさまざまな分野の世界中の組織をディスラプトし、恐喝するのに使われてきました」とMandiantの脅威インテリジェンス部門で分析担当バイスプレジデントを務めるJohn Hultquist(ジョン・ハルトキスト)氏は話した。「攻撃グループ『FIN11』はランサムウェアや恐喝などのオペレーションに強く関係してきましたが、逮捕者の中にFIN11のメンバーや、オペレーションに関係している他の人物が含まれているかどうかは不明です」。

ハルトキスト氏は、ウクライナ警察の取り組みは「ウクライナがサイバー犯罪との戦いで米国の強固なパートナーであり、ウクライナの当局が犯罪者の非難港を否定しようと努力していることのリマインダーです」と述べた。

容疑者たちはコンピューター、自動化システム、コンピューターネットワーク、通信ネットワークでの不正な干渉と、犯罪的な手段で入手した資産のロンダリングの罪で懲役8年が科される可能性がある。

逮捕のニュースは、国際法執行機関がランサムウェアギャングを厳しく取り締まっている結果だ。先週、米司法省はColonial PipelineがDarkSideのメンバーに支払った身代金の大半を回収したと発表した。

関連記事
富士フイルムにランサムウェア攻撃か、ネットワークを遮断し調査
フェイスブックがマルウェアが仕込まれた偽「PC版Clubhouse」アプリの広告を掲載
ハッカーたちが脆弱なExchangeサーバーを悪用してランサムウェアをばらまいている

カテゴリー:セキュリティ
タグ:ウクライナ逮捕警察ランサムウェアハッカー暗号資産アメリカ韓国犯罪サイバー攻撃

画像クレジット:Cyber Police Department of the National Police of Ukraine / supplied

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi