全3946文字
PR

 ランサムウエアによる攻撃(ランサム攻撃)は役割を分担した複数の攻撃者が連携しており、「RaaS」と呼ばれるエコシステムを形成している。このエコシステムの中で「始まり」の位置にいるのが、「初期アクセスブローカー(IAB)」と呼ばれる攻撃者だ。

 IABは、不正に取得した被害組織へのアクセス情報をランサム攻撃の実動部隊である「アフィリエイト」に提供する(図1)。つまり、ランサム攻撃のきっかけになっている。ここ2年ほどのランサムウエアの台頭と共に、その存在感を急激に高めている。

図1●ランサムウエア攻撃における「IAB」の役割
図1●ランサムウエア攻撃における「IAB」の役割
初期アクセスブローカー(IAB)は、不正に入手した企業のアクセス情報を他のサイバー犯罪者に販売する。ランサムウエアによる攻撃の中で「始まり」の役割を担う。
[画像のクリックで拡大表示]

 とはいえIABはランサム攻撃以外の攻撃者とも取引するので、RaaSのエコシステムの一部として組み込まれているわけではない。IABが他の攻撃者にアクセス情報を提供することをAaaSと呼ぶこともある。また、マルウエアに感染した端末のネットワーク(ボットネット)をサービスとして提供する攻撃者も、役割的にはIABと重なる部分が多い。

 今回はIABの実体を、関係者の間では名前の知れた攻撃者が公開した攻撃マニュアルの内容を交えて解説する。なお、この攻撃マニュアルは2021年に話題になったアフィリエイト向けとは異なり、関係者にもあまり知られていない。

価値の高い認証情報を提供

 そもそも、IABが扱うアクセス情報とは何か。その名称からは、被害組織に侵入するための「きっかけとなる認証情報」をイメージするだろう。しかし実際には、それよりもずっと幅広い情報が含まれている。

 IABはきっかけとなる認証情報だけではなく、それらを悪用して「より価値の高い認証情報や各種リソース、およびデータへのアクセス情報」なども被害組織から窃取する(図2)。こうして窃取したアクセス情報やその窃取方法をハッカーフォーラムやアンダーグラウンドマーケット、匿名SNSなどを通じて販売する(図3)。

図2●IABが入手する情報
図2●IABが入手する情報
IABはサイバー攻撃によって被害組織のアクセス情報を取得して販売する。その一連の流れの一例を示した。アクセス情報は、不正アクセスのきっかけとなる認証情報だけでなく、より価値が高い認証情報や各種リソースおよびデータへのアクセス情報、それらを窃取する方法などが含まれる。
[画像のクリックで拡大表示]
図3●IABがアクセス情報を売買する様子
図3●IABがアクセス情報を売買する様子
ある販売サイトで国別フィルターを「日本」にすると侵害された日本企業のネットワーク認証が大量に表示される(a)。ハッカーフォーラムでは多数の売り込みが見られる。例えば韓国の有名な自動車企業のアクセス情報の売り込みや(b)、被害組織の国や種類を並べた売り込みがある(c)。
[画像のクリックで拡大表示]

 IABが窃取したアクセス情報の価値は、情報の種類や量によって変わる。特に、被害企業の規模と権限の高さがアクセス情報の価格を決める大きな要素となる。つまり、価値の低い情報を利用して、より大きな価値を持つ情報を入手する力もIABの手腕の1つと言えるだろう。