社内SEゆうきの徒然日記

社内SE歴20年以上の経験からIT全般についてつぶやきます

.

サイバー攻撃の民主化:RAASとDDoS代行サービスの急増がもたらす脅威

これも全部AIが作った記事ではなく、10行前後の下書きを元にAIが徹底的に関連Webを検索して記事肉付け

現状AIはセキュリティエンジニアの補助にはなるけど主体的にはしてくれない。

 

日本には技術あるセキュリティエンジニアが絶望的に少ないのに大丈夫なのかな

 

今まで日本ではエンジニア冷遇してきてたから深刻な人材不足なんだなー最近急にもてはやされてきたけど、長らくIT土方、使い捨て扱いで軽視してきたからね 

この職種避けてた人多かった結果が今のエンジニア不足の現状

cybersecurity-jp.com

e-words.jp

www.nikkei.com

nikkeimatome.com

能動的サイバー攻撃対策に大金つっこむとというのは全く時代に追いつけていない古い発想だと思うけどね

どこに先制攻撃 やられる前にやるというのをするんだろうね

IT関連は進歩速度がめちゃくちゃ早いから常に(引退まで)アンテナ高く張っておかないとすぐに時代に置いていかれる、という感想

※20代のうちはまだいいけどそれ越えて常に勉強/常に変化というのに耐えられなくて脱落して古い技術にこだわり続けて権力振りかざしている人たくさんみてきた

周りはこんな老害の下で働けないと思ってやる気なくすよなー 汗

---

# サイバー攻撃の民主化:RAASとDDoS代行サービスの急増がもたらす脅威  

近年、**SAAS(Software as a Service)**モデルを応用した**RAAS(Ransomware as a Service)**がサイバー犯罪の主要手段として急速に普及しています。DDoS攻撃代行サービスやスクリプトキディの増加とともに、**高度な技術を持たない個人でも簡単に大規模なサイバー攻撃を実行できる環境が整備されています**。この趨勢は企業や組織のセキュリティ対策を再考させる重大な転換点となっています。  

## RAASの仕組みと被害の拡大  

### ランサムウェアのサービス化  
RAASは、ランサムウェアの開発・運用を包括的に提供するビジネスモデルです。運営者がマルウェアの開発からインフラ整備まで一式を準備し、**サードパーティ(アフィリエイター)に提供**します。技術的専門知識がなくても、身代金の支払いを条件に攻撃を実行できる点が特徴です[1][5][6]。  

- **アフィリエイターの利益構造**:成功した攻撃で身代金が支払われる場合、運営者とアフィリエイターが収益を分配します。例えば、LockBitグループはアフィリエイターに身代金の最大80%を還元することで、多くの参加者を集めています[5]。  
- **システム化された攻撃フロー**:ダークウェブ上で提供されるRAASプラットフォームは、ビルダー(マルウェア生成ツール)やC2(コマンド&コントロール)パネルを備え、**ボットによる自動化された攻撃プロセス**を実現しています[1][6]。  

### 具体的な被害事例  
- **LockBitグループ**:2023年に名古屋港のシステムを標的とした攻撃で、輸送業務が一時停止する被害が発生しました[6]。  
- **Black Basta**:医療機関を標的とした暗号化攻撃で、.basta拡張子のファイルを暗号化し、壁紙に身代金要求メッセージを表示する手法が確認されています[6]。  

## DDoS攻撃代行サービスの台頭  
DDoS(分散型サービス妨害)攻撃も同様に「代行」という形で簡素化されています。**月額700円程度のプラン**で利用可能なサービスが海外サイトで提供され、個人や組織が手軽に攻撃を依頼できます[3]。  

### 事例の衝撃  
2022年に起きた東京出版社へのDDoS攻撃は、**配管工の男が海外サイトを利用して実行したケース**でした。彼は「ストレス発散」を動機に、専門知識なしに攻撃を依頼し、起訴されるまでに複数回の事案を引き起こしました[3]。  

この事例は、**従来の「技術者限定」から「一般人も参加可能」へ**というサイバー犯罪の変化を明確に示しています。欧州刑事警察機構(ユーロポール)は、2022年にDDoS代行サイト約50を摘発しましたが、依然として新規サービスが登場しています[3]。  

## スクリプトキディの台頭と脅威  
**スクリプトキディ**とは、サイバー犯罪の初心者層を指す用語です。彼らはマルウェア開発の知識がなく、ダークウェブやフォーラムで**無料の「マルウェアビルダー」を入手**して活動を開始します。2025年1月の報告では、**18,000台以上のデバイスが偽XWorm RATビルダーに感染**し、ブラウザ認証情報やDiscordトークンが盗まれる被害が発生しています[4]。  

- **感染経路の多様性**:GitHubリポジトリやTelegramチャンネル、YouTube動画など非公式な配布経路が活用されています。  
- **自我消滅機能の存在**:感染マルウェアに組み込まれた「キルスイッチ」は、ハードコードされたAPIトークンを用いてアンインストールを試みますが、完全な除去は不可能な場合があります[4]。  

## 組織の脅威への対応策  
### 技術的対策  
1. **バックアップと暗号化対策**:定期的なオフラインバックアップを実施し、暗号化されたデータの復元準備を整備します。  
2. **アクセス制御の強化**:多要素認証(MFA)を導入し、システムへのアクセス権限を最小限に抑えます[6]。  
3. **ダークウェブ監視**:クラウドストライクのFalcon Intelligence Reconなどのツールを活用し、ダークウェブ上での情報漏洩を検知します[2]。  

### 人的・組織的対策  
1. **従業員教育**:フィッシング詐欺や不審なリンクの危険性を定期的に研修します。  
2. **インシデントレスポンス**:シミュレーションを通じて、ランサムウェア発生時の対応フローを確立します。  
3. **法的連携**:警察庁サイバー特別捜査隊との情報共有や、身代金支払いを控える方針を明確にします[3][6]。  

## 結論  
RAASやDDoS代行サービス、スクリプトキディの拡大は、**サイバー攻撃の「民主化」**を象徴しています。技術的なハードルが低下するほど、攻撃者側の創意工夫が進み、組織の防御策は常に「追従」状態に追い込まれるでしょう。  

これに対する唯一の対策は、**予防と即応の両立**です。技術的セキュリティ投資に加え、従業員の意識改革と、警察や国際機関との連携を深めることが、未知の脅威に対応する鍵となります。企業がこの課題に真剣に対峙しない限り、**身代金要求型のビジネスモデルが本格化**するリスクは避けられません。  

 

引用:
[1] サービスとしてのランサムウェアとは - カスペルスキー https://www.kaspersky.co.jp/resource-center/definitions/what-is-ransomware-as-a-service
[2] ダークウェブの監視とは?[初心者向けガイド] - クラウドストライク https://www.crowdstrike.jp/cybersecurity-101/dark-web-monitoring/
[3] サイバー攻撃「代行」の衝撃 日曜に書く 論説委員・井口文彦 https://www.sankei.com/article/20240901-DF4LHZ2O7BMXDCD7GVCY7TX5R4/
[4] 偽のマルウェアビルダーで18,000超の「スクリプト キディ」が ... https://codebook.machinarecord.com/threatreport/37094/
[5] RaaS (Ransomware as a Service)とは | トレンドマイクロ (JP) https://www.trendmicro.com/ja_jp/what-is/raas.html
[6] ランサムウェアのサービス化?RaaS事例と対策で企業を守る方法を ... https://optage.co.jp/business/contents/article/raas.html
[7] サイバー犯罪のハードルを下げる「CaaS(Crime as a Service ... https://sp-jp.fujifilm.com/future-clip/reading_keywords/vol79.html
[8] ランサムウェアの実行犯は「アフィリエイター」だらけ、DXが進む ... https://www.sbbit.jp/article/cont1/116896
[9] ダークウェブスキャンの 7 つのベストプラクティス - Cyberint https://cyberint.com/ja/blog/dark-web-ja/%E3%83%80%E3%83%BC%E3%82%AF%E3%82%A6%E3%82%A7%E3%83%96%E3%82%B9%E3%82%AD%E3%83%A3%E3%83%B3%E3%81%AE-7-%E3%81%A4%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3/
[10] サイバー攻撃代行業、日本の中学生も悪用 27サイト閉鎖 https://www.nikkei.com/article/DGXZQOUE1178B0R11C24A2000000/
[11] サイバー攻撃に悪用されるソフトウェアとクラウドサービス https://www.dit.co.jp/lp/cyberattack02/
[12] 【2023年セキュリティレポート Vol.1】SaaS事業者のランサム ... https://assured.jp/column/2023securityreport-vol1
[13] Kaspersky、AIを犯罪に利用する投稿をダークウェブ上で確認 https://www.kaspersky.co.jp/about/press-releases/vir29022024
[14] DoS(DDoS)攻撃対策サービス - セコムトラストシステムズ https://www.secomtrust.net/service/datacenter/service/managed_dos.html
[15] 充実するツール、攻撃者優位はまだまだ続くか - さくらのナレッジ https://knowledge.sakura.ad.jp/5280/
[16] RaaS (Ransomware as a Service) | セキュリティ用語集 | サイバー ... https://www.nec-solutioninnovators.co.jp/ss/insider/security-words/59.html
[17] ダークウェブに流出した情報の取得・拡散は違法? 抵触する法律や ... https://unitis.jp/articles/12630/
[18] ダークウェブの監視で漏洩をチェック、モニタリングで攻撃を防ぐ https://www.iwi.co.jp/blog/security/threat_intelligence/20240222-dark-web-monitoring/
[19] 出版社にDDoS攻撃容疑、25歳の配管工「ストレス発散だった ... https://www.yomiuri.co.jp/national/20240806-OYT1T50213/
[20] サイバー攻撃の目的とは?過去と現在で比較する - 攻撃遮断くん https://www.shadan-kun.com/blog/measure/1947/

 

こういうイメージは今は違う

SaaSみたいに手軽にだれでもサイバー攻撃できる時代 攻撃者はbot 指揮官はC&Cサーバー

ほぼ自動

最近急増しているサイバー攻撃の大半はRaaSなどシステム化されたサイバー攻撃代行サービス

※ほとんど代行サービスは海外なので、日本で法規制は無意味

 

 

多くの人がイメージするサイバー攻撃犯人

実際はカジュアル 技術知らなくてもRaaS、代行業者使って手軽にサイバー攻撃

 

にほんブログ村 IT技術ブログ IT技術メモへ
にほんブログ村 IT技術ブログ セキュリティ・暗号化へ
.