攻撃手法

Black Bastaとは?最新攻撃手法と企業が取るべき防御策を徹底解説!

「Black Basta」というランサムウェアグループをご存じですか?

2022年に登場し、製造業や医療機関、政府機関を標的に急速に拡大している脅威です。

データを暗号化するだけでなく、盗み出した情報を公開すると脅す「二重恐喝」の手法を採用し、多くの企業が甚大な被害を受けています。

もし、あなたの組織が次の標的になったらどうしますか?

本記事では、Black Bastaの攻撃手口、被害事例、防御策、そして今後の動向までを徹底解説

リスクを最小限に抑えるために、今すぐできる対策を確認しましょう。

外資系エンジニア

この記事は以下のような人におすすめ!

  • Black Bastaとは何か知りたい人
  • 自社がBlack Bastaの標的にならないか不安
  • 攻撃手法を詳しく知り対策が取りたい

Black Bastaとは何か

Black Bastaは、近年急速に拡大しているランサムウェアグループの一つで、世界中の企業や組織を標的にした攻撃を行っています。

このグループは、暗号化によるデータの人質化と、盗み出したデータの公開を脅迫材料とする「二重恐喝」戦術を採用しており、その影響は深刻です。

本記事では、Black Bastaの概要や歴史を紐解き、他のランサムウェアグループとの比較を通じてその特徴を明らかにします。


1-1. Black Bastaの概要と歴史

Black Bastaは、2022年初頭に登場したと考えられている新興ランサムウェアグループです。

彼らは短期間で多くの攻撃を成功させ、その手口の洗練さと迅速な攻撃展開で世界中のサイバーセキュリティ専門家の注目を集めました。

1-1-1. Black Bastaの誕生と背景

Black Bastaは、かつて存在した「Conti」ランサムウェアグループの元メンバーによって結成されたと考えられています。

Contiは長年にわたってランサムウェア攻撃を行っていた有名なグループであり、2022年に活動を停止しました。

しかし、Conti解散後、元メンバーが新たなグループを立ち上げ、その一つがBlack Bastaとされています。

1-1-2. Black Bastaの攻撃手法と特徴

Black Bastaの攻撃には、以下の特徴があります。

  • 二重恐喝戦術:被害者のデータを暗号化し、さらに盗み取ったデータを公開すると脅迫する。
  • フィッシングやリモートデスクトップ(RDP)の悪用:従業員をだましてマルウェアを実行させる、または脆弱なリモートアクセスを利用する。
  • 高速な攻撃展開:感染からデータの暗号化までのスピードが速く、対応が困難。
  • 既知の脆弱性を積極的に悪用:企業のセキュリティが十分でない場合、既存の脆弱性を利用して侵入する。
フィッシング詐欺とは?基本知識と事例を初心者にもわかりやすく解説!フィッシング詐欺による被害から身を守るために必要な知識や対策を詳しく解説した記事です。手口の特徴や見分け方、被害例、対処方法、セキュリティ対策など、幅広い情報を提供します。また、回復方法や最新の対策も紹介。セキュリティ意識を高め、安心してインターネットを利用しましょう。...

1-1-3. Black Bastaの被害状況

Black Bastaは主に欧米の企業を標的にしており、製造業、医療機関、教育機関、政府機関など、多岐にわたる業種に被害をもたらしています。

以下は、Black Bastaによる攻撃の被害を示す表です。

攻撃対象被害内容
2022年製造業企業業務停止、数百万ドルの身代金要求
2023年医療機関患者データの流出、診療の遅延
2024年官公庁機密情報の漏洩、サーバーの暗号化

このように、Black Bastaは多くの企業や組織に深刻な影響を与えており、今後も警戒が必要です。


1-2. 他のランサムウェアグループとの比較

Black Bastaは他のランサムウェアグループとどのように異なるのでしょうか?

ここでは、代表的なランサムウェアグループと比較し、Black Bastaの特徴を明確にします。

1-2-1. Black BastaとContiの違い

前述の通り、Black BastaはContiの元メンバーが関与していると考えられていますが、以下のような違いがあります。

項目ContiBlack Basta
活動期間2019年~2022年2022年~現在
攻撃手法単純なデータ暗号化二重恐喝(データ盗難+暗号化)
運営体制大規模な組織的運営小規模な分散型組織
主な標的大企業、金融機関製造業、医療機関、官公庁

1-2-2. Black BastaとLockBitの比較

LockBitは現在最も活発なランサムウェアグループの一つですが、Black Bastaとの違いを比較すると以下のようになります。

項目LockBitBlack Basta
流通方法ランサムウェア・アズ・ア・サービス(RaaS)限られたメンバーによる攻撃
暗号化速度非常に高速高速
脅迫の手法データ流出サイトで公開二重恐喝(データ公開+暗号化)
主なターゲット幅広い業種医療・製造業・官公庁

Black BastaはLockBitと同様に高速な攻撃展開を行いますが、RaaSモデル(ランサムウェアを他者に提供するサービス)を採用しておらず、特定のメンバーが攻撃を行う点が異なります。

「LockBitランサムウェア」の最新脅威と攻撃手法|企業が取るべき対策とは?LockBitランサムウェアは、企業や組織を標的にした高度なサイバー攻撃で、データの暗号化と漏えいを武器に身代金を要求する危険なマルウェアです。本記事では、最新のLockBitの動向、感染経路、被害事例、予防策まで詳しく解説。「知らなかった」では済まされないサイバー脅威に備え、今すぐ防御策を確認しましょう。...

1-2-3. Black Bastaの今後の脅威

Black Bastaは新たな手法を次々に開発しており、2025年以降も脅威が続く可能性が高いです。

特に以下のポイントに注意が必要です。

  • 生成AIを活用したフィッシング攻撃の高度化
  • ゼロデイ脆弱性を狙った攻撃の増加
  • 医療機関や公共インフラへのターゲティング強化

今後、Black Bastaの攻撃に備えるためには、定期的なセキュリティ更新や多要素認証(MFA)の導入、従業員のセキュリティ教育が欠かせません。

Black Bastaの攻撃手法と戦術

Black Bastaは、高度なサイバー攻撃手法を駆使するランサムウェアグループであり、企業や組織に甚大な被害をもたらしています。

その攻撃は、以下の3つの主要なステップで進行します。

  1. 初期アクセスの確立(侵入)
  2. 内部移動と権限昇格(ネットワーク内の拡散)
  3. データの暗号化と二重恐喝(身代金要求)

この章では、Black Bastaがどのように侵入し、どのように被害を拡大させるのかを詳しく解説します。


2-1. 初期アクセス手法(フィッシング、脆弱性の悪用など)

Black Bastaがターゲットとなる企業や組織に侵入する際には、いくつかの手法を用います。

特に、フィッシング攻撃脆弱性の悪用が多く見られます。

2-1-1. フィッシング攻撃

フィッシング攻撃は、Black Bastaが最も多用する初期アクセス手法の一つです。

攻撃者は、企業の従業員や管理者を騙して悪意のあるファイルを開かせたり、偽のログインページで認証情報を盗んだりします。

主な手口:

  • メールフィッシング: 偽の請求書や業務連絡を装ったメールを送信し、悪意のある添付ファイルを開かせる。
  • スピアフィッシング: 特定の企業の従業員を狙い、カスタマイズされたメールで標的をだます。
  • ソーシャルエンジニアリング: 電話やSNSを利用して信頼を得た後、マルウェアを実行させる。

2-1-2. 脆弱性の悪用

Black Bastaは、企業のネットワーク内に存在する既知の脆弱性を悪用して侵入することもあります。

特に以下のような脆弱性が狙われます。

脆弱性の種類悪用されるリスク
VPNの脆弱性Fortinet、Pulse Secure認証回避による不正侵入
RDP(リモートデスクトップ)の脆弱性BlueKeep(CVE-2019-0708)遠隔操作による感染拡大
Webアプリケーションの脆弱性Apache Log4j(CVE-2021-44228)リモートコード実行によるマルウェア感染

これらの脆弱性を悪用することで、Black Bastaはネットワークへの初期侵入を成功させます。


2-2. 内部移動と権限昇格の技術

Black Bastaが企業ネットワークに侵入した後は、内部移動(Lateral Movement)を行い、システム管理者レベルの権限を獲得します。

これにより、重要なデータやシステムにアクセス可能になります。

2-2-1. 内部移動(Lateral Movement)

侵入後、Black Bastaはネットワーク内でより多くのデバイスやサーバーに感染を広げます。

一般的な手法として以下が挙げられます。

  • 認証情報の盗難: Mimikatzなどのツールを使用し、Windowsの資格情報を取得する。
  • パスワードリプレイ攻撃: 盗んだパスワードを使用して、他のシステムへログインする。
  • リモート管理ツールの悪用: RDPやPsExecを用いて、社内ネットワークを移動する。

2-2-2. 権限昇格(Privilege Escalation)

Black Bastaは、ターゲットのシステムで管理者権限(Administrator / root)を取得するため、以下のような手法を用います。

手法説明
Zero-day攻撃未修正の脆弱性を悪用し、システム管理者権限を取得する。
ローカルエクスプロイトOSやソフトウェアの脆弱性を利用し、権限を昇格させる。
既存のアカウントの乗っ取り高権限のアカウントの認証情報を盗み、ログインする。

権限昇格が成功すると、Black Bastaはネットワーク全体の支配を強化し、本格的な攻撃フェーズへと移行します。


2-3. データ暗号化と二重恐喝戦術

Black Bastaの最終的な目的は、被害者のデータを暗号化し、身代金を要求することです。

しかし、単なるデータ暗号化ではなく、近年のランサムウェア攻撃でよく見られる二重恐喝(Double Extortion)戦術を採用しています。

2-3-1. データ暗号化の仕組み

Black Bastaは、標的のデータを強力な暗号化アルゴリズムでロックします。

代表的な技術としては以下があります。

暗号化方式説明
AES-256高度な対称暗号化技術を用いて、ファイルを保護する。
RSA-2048非対称暗号を使用し、復号鍵を攻撃者が保持する。

この暗号化が施されると、被害者は通常の方法ではファイルにアクセスできなくなります。

2-3-2. 二重恐喝戦術とは?

Black Bastaは、単にデータを暗号化するだけでなく、事前に重要なデータを盗み出し、身代金を支払わない場合は公開すると脅す手法を取ります。

この手法の狙いは以下の通りです。

  1. データを復号するための身代金要求
  2. データ公開を防ぐための追加の身代金要求

このため、企業がバックアップを取っていたとしても、データ流出のリスクがあるため身代金を支払わざるを得ない状況に追い込まれます。

Black Bastaが使用するツールと悪用される脆弱性

Black Bastaは、企業や組織を標的にする際にさまざまなハッキングツールや脆弱性を悪用します。

これらのツールは、侵入、内部移動、データ暗号化といった攻撃の各フェーズで使用され、組織のセキュリティ対策が不十分であれば簡単に突破されてしまいます。

この章では、Black Bastaが使用する主要なツールと、攻撃に悪用される既知の脆弱性、それらの対策について詳しく解説します。


3-1. Black Bastaが使用する主要なツール

Black Bastaの攻撃では、オープンソースツールや既存のハッキングツールが活用されます。

これらのツールは、侵入、ネットワークの探索、権限昇格、データ暗号化など、さまざまな段階で使用されます。

3-1-1. 侵入と内部移動に使用されるツール

Black Bastaは、ネットワーク内を自由に移動し、権限を奪取するために以下のツールを使用します。

ツール名説明使用目的
Cobalt Strike正規のペネトレーションテストツールを悪用マルウェア配信、バックドア設置
MimikatzWindowsの認証情報を抜き取るツール認証情報窃取、権限昇格
PsExecWindowsのリモートコマンド実行ツール内部移動、ランサムウェアの展開
Rcloneクラウドストレージと連携するツールデータ流出(Google Drive、MEGAなど)

これらのツールを組み合わせることで、Black Bastaは組織内のネットワークを短時間で掌握します。

3-1-2. データ暗号化と脅迫に使用されるツール

Black Bastaは、感染したシステムのデータを暗号化し、身代金を要求するための独自ツールを使用します。

  • 独自のランサムウェア実行ファイル
    • Black Bastaは独自のランサムウェアを使用し、標的のファイルをAES-256RSA-2048で暗号化します。
    • 暗号化されたファイルには「.basta」という拡張子が付与され、復号化には攻撃者からの復号キーが必要になります。
  • データ流出用のTorサイト
    • Black Bastaは、被害者が身代金を支払わない場合、盗んだデータを公開すると脅迫します。
    • このデータは、Torネットワーク上の「リークサイト」に掲載され、企業の信用を失墜させる材料として使われます。

3-1-3. Black Bastaが利用するバックドアやマルウェア

Black Bastaは、以下のようなマルウェアを利用してネットワークにバックドアを設置します。

  • QakBot(QBot)
    • 銀行マルウェアとして知られるが、Black BastaはQakBotを初期アクセスの確保に使用。
    • フィッシングメールの添付ファイルとして展開され、感染端末にバックドアを作成。
  • Cobalt Strike Beacon
    • 侵入後に使用されるバックドアツール。
    • 攻撃者が遠隔操作し、追加のマルウェアを展開。

これらのツールが組み合わさることで、Black Bastaの攻撃は非常に高度で難解なものになります。


3-2. 悪用される既知の脆弱性とその対策

Black Bastaは、企業や組織が適切にパッチを適用していない脆弱性を悪用して侵入を成功させます。

特に以下のような既知の脆弱性(CVE)が狙われています。

3-2-1. Black Bastaが悪用する代表的な脆弱性

以下の脆弱性は、Black Bastaの攻撃で特に頻繁に利用されています。

脆弱性ID対象説明悪用のリスク
CVE-2021-34527(PrintNightmare)Windows Print Spoolerリモートコード実行が可能権限昇格、内部移動
CVE-2021-44228(Log4Shell)Apache Log4jJavaベースのシステムに影響リモートコード実行、データ窃取
CVE-2019-0708(BlueKeep)RDP(リモートデスクトップ)認証なしでリモートから攻撃可能内部拡散
CVE-2023-23397Microsoft Outlookメールのリマインダー機能を悪用フィッシング不要で認証情報窃取

上記の脆弱性は、多くの企業が日常的に使用しているソフトウェアやサービスに関係しており、適切に対策を取らなければBlack Bastaに狙われる可能性が高くなります。

3-2-2. Black Bastaの攻撃を防ぐための対策

Black Bastaの攻撃を防ぐためには、以下の対策が重要です。

ソフトウェアの最新アップデートを適用する

  • すべてのシステムに対し、Windows UpdateLinuxのパッケージ更新を適用する。
  • 特にCVE-2021-44228(Log4Shell)やCVE-2021-34527(PrintNightmare)のような深刻な脆弱性は、早急に修正。

ネットワークのセキュリティ強化

  • リモートデスクトップ(RDP)を無効化またはVPNを使用し、アクセス制限を行う。
  • ファイアウォールの適切な設定(FortiGateやPalo Alto Networksなどを活用)。

多要素認証(MFA)の導入

  • すべての重要なアカウントでMFAを設定し、攻撃者が盗んだパスワードのみでログインできないようにする。

Eメールフィルタリングの強化

  • フィッシングメールの検知とブロックを行う。
  • 従業員のセキュリティ教育を実施し、怪しいメールを開かないように指導。

バックアップとインシデント対応計画の策定

  • オフラインバックアップを取得し、Black Bastaがシステムを暗号化しても復旧できるようにする。
  • インシデント対応チームを準備し、攻撃を受けた際の対応計画を作成。

Black Bastaの被害事例と影響

Black Bastaは、企業や政府機関を標的にしたランサムウェア攻撃を繰り返し、多くの組織に深刻な被害をもたらしています。

特に、製造業、医療機関、政府機関、教育機関など、社会基盤に関わる業界への攻撃が目立っています。

この章では、過去の具体的な攻撃事例とその被害状況を紹介し、Black Bastaの攻撃が各業界にどのような影響を与えたのかを詳しく解説します。


4-1. 過去の攻撃事例と被害状況

Black Bastaは、2022年の登場以降、数多くの企業を標的に攻撃を実行しています。

以下に代表的な被害事例を紹介します。

4-1-1. 代表的な攻撃事例

以下は、Black Bastaによる攻撃が報告された主要な事例です。

事例攻撃対象被害内容影響
2022年4月米国の製造業企業業務データの暗号化、100万ドル以上の身代金要求工場の生産停止
2022年6月ヨーロッパの医療機関患者データの流出、診療システムの暗号化治療の遅延、医療情報の漏洩
2023年3月米国の政府機関機密情報の窃取、ダークウェブでの公開国家安全保障上のリスク発生
2023年9月大手金融機関顧客データの流出、金銭的損害顧客の個人情報漏洩、信頼の低下

4-1-2. 攻撃の流れ

Black Bastaの攻撃は、一般的に以下の流れで行われます。

  1. フィッシングメールやVPNの脆弱性を悪用し、企業のネットワークに侵入
  2. 内部で権限を昇格し、管理者権限を取得
  3. 社内ネットワークを探索し、機密データを事前に窃取
  4. 全システムを暗号化し、データ復旧と引き換えに身代金を要求
  5. 支払いがない場合、盗んだデータをダークウェブで公開し、さらなる圧力をかける

このように、Black Bastaは単なるランサムウェア攻撃ではなく、二重恐喝戦術を駆使して被害者に大きなプレッシャーを与えます。


4-2. 各業界への影響と傾向

Black Bastaの攻撃は、特定の業界に大きな影響を与えています。

特に、製造業、医療機関、政府機関、教育機関が頻繁に狙われています。

4-2-1. 製造業への影響

製造業は、Black Bastaの主要なターゲットの一つです。理由として、生産ラインが停止すると甚大な損害が発生するため、身代金を支払う可能性が高いことが挙げられます。

主な影響

  • 生産ラインの停止 → 工場の操業停止、納期遅延
  • 取引先への影響 → 供給チェーン全体の混乱
  • 知的財産の流出 → 製品設計や企業秘密が盗まれる

💡 対策

  • 工場のネットワークを分離し、外部からのアクセスを制限する。
  • システムの定期的なバックアップをオフライン環境に保管。

4-2-2. 医療機関への影響

医療機関もBlack Bastaの標的となるケースが増えています。患者データの流出やシステムの暗号化により、診療業務が停止し、患者の生命に関わるリスクが発生することが大きな問題です。

主な影響

  • 診療の遅延 → 医療システムが暗号化され、患者の治療計画が確認できない
  • 患者データの漏洩 → ダークウェブで売買される可能性
  • 病院の信頼低下 → 被害にあった病院への不信感が高まる

対策

  • 医療機関向けのセキュリティ強化策(EDR、ゼロトラストアーキテクチャ)の導入。
  • 患者データのバックアップをオフラインで保存。

4-2-3. 政府機関への影響

政府機関は、機密情報の管理が甘いと攻撃のターゲットになりやすいです。

Black Bastaは政府機関のデータを盗み出し、国家機密を人質にして身代金を要求することもあります。

主な影響

  • 国家機密の漏洩 → 軍事、外交文書が流出するリスク
  • 行政サービスの停止 → 住民情報システムや税務システムのダウン
  • 信頼性の低下 → 政府のIT管理能力に疑問が生じる

対策

  • 強固なアクセス管理(多要素認証(MFA)とゼロトラストモデルを導入)
  • ネットワークセキュリティの強化(重要システムへのアクセス制限)

4-2-4. 教育機関への影響

教育機関は比較的セキュリティが脆弱なケースが多く、攻撃者にとって侵入しやすい標的になりがちです。

主な影響

  • 学生・教職員データの流出 → 個人情報や成績データがダークウェブで売買される
  • 学内ネットワークのダウン → オンライン授業や研究データが影響を受ける
  • 大学の研究データの盗難 → 重要な研究成果が外部に流出する

💡 対策

  • 定期的なセキュリティ診断の実施
  • 学内Wi-FiやVPNの適切な管理
  • セキュリティ意識向上のための研修

Black Bastaへの防御策と推奨事項

Black Bastaの攻撃は、企業や組織の業務を停止させ、機密データを流出させる深刻な脅威です。

しかし、適切な予防策と対応手順を講じることで、攻撃のリスクを大幅に軽減し、被害を最小限に抑えることが可能です。

この章では、企業が実施すべき予防策と、攻撃を受けた場合の具体的な対応手順について詳しく解説します。


5-1. 組織が取るべき予防策

Black Bastaの攻撃を未然に防ぐためには、多層防御(Defense in Depth)のアプローチが必要です。

単一のセキュリティ対策ではなく、複数の防御策を組み合わせることが効果的です。

5-1-1. ネットワークとシステムの防御策

Black Bastaは、VPNの脆弱性やリモートデスクトップ(RDP)の不適切な設定を悪用して侵入するケースが多いため、まずはネットワークとシステムのセキュリティを強化しましょう。

基本的なネットワーク対策

  • ファイアウォールの適切な設定
    • 不要なポートを閉じる(RDPの3389番ポートを制限)
    • 地域別のIPフィルタリングを導入
  • リモートアクセスの保護
    • VPNには最新のセキュリティパッチを適用
    • **多要素認証(MFA)**の導入
  • EDR(Endpoint Detection and Response)の導入
    • 不審な動作をリアルタイムで検知・ブロック

5-1-2. ソフトウェアと脆弱性管理

Black Bastaは、既知の脆弱性(CVE-2021-34527, CVE-2021-44228など)を利用することが多いため、システムのアップデートは欠かせません。

脆弱性管理のポイント

  • OS・アプリケーションの定期更新
    • Windows、Linux、VPN、ファイアウォールのパッチ適用を徹底
  • 脆弱性スキャンの実施
    • Nessus、Qualysなどのツールで定期的にシステム診断
  • ソフトウェアのホワイトリスト化
    • 許可されたアプリケーションのみ実行可能に設定(Applockerの活用)

5-1-3. フィッシング対策と従業員教育

Black Bastaは、フィッシングメールを利用してマルウェアを拡散するため、従業員のセキュリティ意識向上が不可欠です。

教育・意識向上のポイント

  • フィッシングテストの実施
    • 実際の攻撃を模倣した社内トレーニング
  • 疑わしいメールの識別方法
    • 差出人のドメイン確認(@company.com → @comp4ny.comの違いを見極める)
    • 添付ファイルの拡張子確認(.exe, .scr, .zipは特に注意)
  • 不審なリンクのチェック
    • クリック前にカーソルを合わせ、リンク先のURLを確認

5-1-4. バックアップの確立

Black Bastaの二重恐喝攻撃に対処するためには、安全なバックアップ環境を構築し、データを迅速に復旧できる体制を整えることが重要です。

効果的なバックアップのポイント

  • 3-2-1ルールの徹底
    • 3つの異なる場所に
    • 2種類の異なるメディアで
    • 1つはオフラインまたはクラウドストレージに保管
  • バックアップの暗号化
    • 万が一盗まれても悪用されないように、データを暗号化
  • 定期的なバックアップの復元テスト
    • 実際に復元作業を行い、データの整合性を確認

5-2. 攻撃を受けた場合の対応手順

万が一、Black Bastaの攻撃を受けた場合、迅速な対応が被害の拡大を防ぐ鍵となります。

以下のステップに従って適切に対応しましょう。

5-2-1. 影響範囲の特定とネットワークの隔離

感染が確認されたら、被害の拡大を防ぐために即座にネットワークを分離します。

初動対応のステップ

  1. 感染端末をネットワークから切り離す(LANケーブルの抜線、Wi-Fiの無効化)
  2. 管理者アカウントの強制ログアウト
  3. 被害端末のログ取得(影響範囲を特定するため)

5-2-2. インシデント対応チーム(CSIRT)との連携

組織内のセキュリティチーム(CSIRT)がある場合は、迅速に対応チームを招集し、専門家と連携して対策を講じます。

報告すべき情報

  • 攻撃の発生日時
  • 感染経路(フィッシングメール、VPNの脆弱性など)
  • 影響を受けたデバイスやサーバーのリスト

5-2-3. 身代金を支払うべきか?

Black Bastaは、データを暗号化し、復旧のために身代金を要求します。

しかし、身代金を支払ってもデータが復旧する保証はないため、慎重な判断が必要です。

身代金支払いのリスク

  • 支払っても復号鍵が提供されない可能性がある
  • 攻撃者が再度標的にする可能性がある
  • 違法行為として法的責任が発生する場合がある

企業は、バックアップを活用してデータを復旧することを最優先に考えましょう。

5-2-4. システムの復旧と再発防止策

攻撃を受けた後は、システムの完全な復旧と今後の対策が不可欠です。

  1. 感染端末の完全なクリーンインストール
    • マルウェアが残存する可能性があるため、システムを完全に再インストール
  2. パスワードの変更
    • すべての管理者アカウントのパスワードを変更し、MFAを強化
  3. フォレンジック調査
    • どの経路から侵入されたかを分析し、今後の防御策を策定
  4. 従業員への再教育
    • 攻撃を受けた原因を共有し、再発防止のためのトレーニングを実施

最新の動向と将来の展望

Black Bastaは、2022年に登場して以来、世界中の組織を標的としたランサムウェア攻撃を展開し、その手口や戦術を進化させ続けています。

​最新の活動状況と今後の予測を理解することは、効果的なセキュリティ対策を講じる上で重要です。​


6-1. Black Bastaの最近の活動と今後の予測

6-1-1. 最近の活動

内部チャットログのリーク

2025年2月、Black Bastaの内部チャットとされるログが「ExploitWhispers」と名乗る人物によってインターネット上にリークされました。​

このログは、グループ内のコミュニケーションや意思決定のプロセスを明らかにし、攻撃手法や内部構造の理解に寄与しています。 ​

攻撃対象の拡大

2024年10月以降、Black Bastaは北米とヨーロッパを中心に活動を活発化させています。​

特に、製造業、金融・投資コンサルティング、不動産業界が主要な標的となっており、製造業では10件、金融・投資コンサルティングおよび不動産業界ではそれぞれ6件の被害が報告されています。 

新たなマルウェアの使用

最近の攻撃では、Black BastaとCactusランサムウェアのグループが「BackConnect」というマルウェアを使用して、侵入したシステムへの持続的なアクセスを確保していることが確認されています。​

このマルウェアは、攻撃者が感染したマシン上でコマンドを実行し、機密データを窃取することを可能にします。 ​

6-1-2. 今後の予測

攻撃手法の高度化

Black Bastaは、既存の攻撃手法に加えて、新たなマルウェアやツールを導入することで、セキュリティ対策の回避能力を高めています。​

今後も、ソーシャルエンジニアリングや合法的なツールの悪用など、多様な手法を組み合わせた攻撃が増加すると予想されます。​

標的範囲の拡大

これまで主に北米とヨーロッパを中心に活動してきたBlack Bastaですが、他の地域や新たな業界への攻撃を拡大する可能性があります。

​特に、セキュリティ対策が不十分な中小企業や新興市場の組織が新たな標的となるリスクがあります。​

法執行機関との攻防の激化

ランサムウェアグループに対する国際的な法執行機関の取り締まりが強化される中、Black Bastaは検挙を回避するために、より匿名性の高い手法や分散型の組織構造を採用する可能性があります。​

これにより、追跡や摘発が一層困難になることが懸念されます。​