ここから本文です
投稿一覧に戻る

金融崩壊の掲示板

Congratulations on the new thread!

FBIはどうやってハッカーから身代金を取り戻したのか

アメリカ合衆国司法省は、コロニアル・パイプラインがハッカー集団「ダークサイド」に支払った身代金のうち230万ドル相当のビットコインを取り戻した。

FBIは身代金の支払い先となったビットコインウォレットを突き止め、そのウォレットのパスワードを入手した。

FBIは合法的にビットコインを押収し、ハッカーが身代金へアクセスできないようにした。

アメリカ司法省(DOJ)は6月7日、パイプライン運営大手のコロニアル・パイプラインがハッカーに支払った身代金の大半を押収したと発表した。ハッカーは5月にランサムウェア攻撃で同社を操業停止に追い込み、アメリカを大規模な燃料の不足と価格高騰に巻き込んでいた。

ハッキングを行った「ダークサイド(Darkside)」に対してコロニアルが支払った440万ドル(約4億8000万円)の身代金のうち、DOJは230万ドル(約2億5000万円)相当のビットコインを回収したという。

政府はどのようにしてそれを成し遂げたのか。

DOJによると、アメリカ連邦捜査局(FBI)はダークサイドが身代金の送金先に指定したビットコインウォレットのパスワードを入手したため、簡単に資金を差し押さえることができたという。

「金銭の流れを追え」
サイバー犯罪がテクノロジーを駆使して行われるようになったにもかかわらず、コロニアルの身代金を回収する際には昔からある方法が用いられたとDOJは述べている。

「金銭の流れを追うことは、最も基本的でありながら強力なツールの1つであることに変わりはない」とDOJのリサ・モナコ(Lisa Monaco)司法副長官は、プレスリリースで述べている。

DOJによると、コロニアルは5月7日にダークサイドにハッキングされ、同日中にFBIに通報した。5月8日、業務停止に追い込まれ、ガソリンが危機的な状況に陥ろうとする中、同社は身代金を支払うことを選択した(ハッカーを取り締まろうとしていた政府の犯罪対策担当者は、大きな不満を抱いた)。

捜査に携わったFBI特別捜査官の宣誓供述書によると、コロニアルはダークサイドから75ビットコイン(その時点で約430万ドル相当)を送るよう指示されていたとFBIに話したという。

FBI捜査官はその後、ブロックチェーンを検索して取引の金額や宛先を特定できるソフトウェア「ブロックチェーン・エクスプローラー」を用い、ダークサイドがさまざまなビットコイン・アドレス(銀行口座に似たもの)を通じて資金洗浄を行おうとしていたことを知った。

最終的に捜査官は、1つのアドレスに63.7ビットコインが集まっていることを突き止めた。このアドレスには5月27日に支払いが殺到していた。

宣誓供述書によると、幸運なことにFBIはそのアドレスの秘密鍵(プライベート・キー:事実上のパスワード)を入手していたという。

Tyler Sonnemaker

  • >>5

    > 幸運なことにFBIはそのアドレスの秘密鍵(プライベート・キー:事実上のパスワード)を入手していたという。

    幸運で秘密鍵を入手することはできない。
    NSAが絡んでいることは間違いないだろう。
    おそらく、表沙汰にできない方法で事前に秘密鍵を入手してたんだろうな。

  • >>5

    4億円を米石油パイプライン大手から窃取、露ハッカー集団「ダークサイド」が使った手口

    アメリカの石油移送パイプライン大手のコロニアル・パイプラインは、ロシアのサイバー犯罪者集団「ダークサイド」からランサムウェア攻撃を受けました。5月7日ごろからパイプラインの操業が一時停止し、米南東部でのガソリン供給に混乱が起きたため、同社CEOは440万ドル(約4億8000万円)の身代金を支払ったことを認めています。

     ランサムウェアとは、標的にした個人や企業のPCなどに不正に侵入し、データを暗号化してしまうマルウェアです。そして、元の状態に戻すためには身代金を払え、と要求するのが特徴です。個人を標的にする場合は1000ドル程度のビットコインを求めてきますが、企業を対象にする場合、金額はさらに大きくなります。

     まずは、フィッシングメールやアプリの脆弱性などを経由して、標的企業のネットワークに侵入します。サイバーセキュリティ企業であるGroup-IBの調査によると、平均で13日間もネットワーク内に不正アクセスし続けます。その間、資格情報を引き出してデータを盗み、バックアップを破壊し、さらに別のネットワークへと侵入します。最後にはデータを暗号化して脅迫します。平均で18日間も業務のダウンタイムを引き起すそうです。

     2019年後半からは二重恐喝という手法も取られています。ファイルの暗号化による身代金の要求に加えて、盗んだデータを公開するとして脅す手口です。ランサムウェア攻撃の数は2020年に150%以上増加したと推定されており、いかに犯罪者が儲かるのかが分かります。

     本来、ランサムウェアによって脅迫されても、身代金は払うべきではありません。とはいえ、被害に遭っている企業にとっては、目の前の損失を抑えることが最優先です。

     カスペルスキーが発表したレポート「Kaspersky Consumer IT Security Risks Report 2021」によると、ランサムウェアの標的となった企業のうちの56%は、盗んだデータへのアクセスを回復するために身代金を支払ったそうです。

     そして、支払ったにも関わらず、そのうち17%の企業はデータを取り戻せませんでした。とはいえ、ある程度の確率でデータを取り戻せるという実績ができてしまいました。これは犯罪者にとっては追い風になってしまいます。

     ビットコインで身代金が支払われたら、基本的には取り返すことができません。暗号通貨は匿名性が高いため、犯罪者が資金を移動する際に利用しているのです。

     ダークサイドの場合、コロニアル・パイプラインから奪った身代金を複数のビットコインアドレスに分散し、追跡されにくくしましたが、最後には1つに集約しました。しかし、米連邦捜査局(FBI)はこの口座の秘密鍵を入手し、230万ドル(約2億5000万円)を取り返したのです。リサ・モナコ司法副長官は、古い格言である「金の流れを追え」を実行した、とだけ述べました。犯罪者集団の最重要機密である、メイン口座の秘密鍵をどのようにして手に入れたのかは不明ですが、世界中のサイバー犯罪者は危機感を覚えたことでしょう。ダークサイドについては、5月中旬に活動停止を表明しました。

     企業はこのような攻撃に遭わないためにも自衛しなければなりません。カスペルスキーはランサムウェアの被害を防ぐためには、セキュリティサービスを導入し、定期的なデータのバックアップすることが重要だとアドバイスしています。また、消費者はスパムメールのリンクをクリックしたり、見慣れないウェブサイトにアクセスしたりしないことや、怪しい送信者からのメールの添付ファイルを開いたり、出所が分からないUSBメモリを使う際は気を付けるよう注意を呼び掛けています。

     ランサムウェアの被害は今後も増えると予測されています。被害に遭ってから慌てるのではなく、普段から対策しておくことが重要です。データを暗号化されると金銭の問題だけでなく、個人の場合は写真や動画など取り返しが付かない思い出のデータを失うこともあります。デジタルリテラシーを高め、身を守りましょう。

    NPO法人DLIS(デジタルリテラシー向上機構)

    高齢者のデジタルリテラシー向上を支援するNPO法人です。媒体への寄稿をはじめ高齢者向けの施設や団体への情報提供、講演などを行っています。もし活動に興味を持っていただけたり、協力していただけそうな方は、「support@dlis.info」までご連絡いただければ、最新情報をお送りするようにします。

    INTERNET Watch,DLIS・柳谷 智宣

  • >>5

    FBIがビットコイン身代金を回収 米パイプラインのサイバー攻撃事件を振り返る

    FBIの手法は
    アメリカのコロニアル・パイプラインがランサムウェアで攻撃を受けた事件で、FBIは身代金の85%にあたる63.7ビットコイン(BTC)を回収することに成功したとの報道が先週の仮想通貨市場で大きな話題を呼んだ。

    理由は、回収方法について、ビットコインの秘密鍵が解析されたのではないか、という一部の声が上がったことなどにある。秘密鍵が解析されたとなれば、ビットコインの価値そのものに影響する事例であるが、本稿では背景も含めて状況を改めて説明する。

    事件の概要
    5月7日、アメリカ最大規模の石油パイプラインを運営するコロニアル・パイプライン社はランサムウェアによる攻撃を受け、パイプラインの稼働を一時的に停止した。この攻撃は 「DarkSide」というチームが提供するサービスを使って行われた。サービスはRaaS(Ransonware as a Service)であり、サイバー攻撃の一手法であるランサムウェアによる攻撃手法を提供している。

    コロニアル・パイプラインが操業を一時停止したことで、アメリカ東海岸の燃料供給には大きな影響が出た。バイデン政権が同月9日に声明を出すなど圧力が高まった結果、FBIと DarkSideは翌日の10日にそれぞれ発表を行った。以下がDarkSideの犯行声明だ。

    我々には政治的立場はない、(中略) あくまでお金を稼ぐための手段であり、社会秩序に問題をもたらしたいわけではない。

    その後、5月18日に発表されたEllipticのレポートによると、DarkSideによる被害は、これまで計47件。それから得た身代金は9,000万ドル(約100億円)に達していた。身代金の一部、一定の比率がサービス開発者の懐に入る仕組みで、荒稼ぎしたものと見られる。他のランサムウェアの攻撃者と同様、「暗号化されたファイルの復号」と「盗んだデータの削除」の二つの恐喝を行うことで知られている。

    ビットコイン秘密鍵が解析された可能性は?
    FBI捜査官の宣誓供述書によれば、回収したビットコインが保管されているアドレスについて、秘密鍵はカリフォルニア州のFBIが保持している。一方、ビットコインの秘密鍵やトランザクションをFBIが解析したという記述は一切ない。

    FBIの捜査官がブロックチェーン上でトランザクションを追跡し、最終的にビットコインが保管されているアドレスを特定し、『何らかの方法』で、資金にアクセスするための秘密鍵を入手できたということのようだが、この詳細については情報は公開されていない。

    この宣誓書を受けて、秘密鍵をカリフォルニア州のFBIが保持しているという点から、同州に本社を持つコインベース社が協力したのではないか、という見方も一時強まったが、同社CSOフィリップマーティン氏はこれをツイッター上で否定。「昔ながらの警察のやり方で、サーバー自体を見つけて押収したのではないか」と一連のスレッドで発言している。

    支払われたビットコインの追跡
    75BTCの身代金の関連トランザクションは、アドレスbc1q7eqww9dmm9p48hx5yz5gcvmncu65w43wfytpsfから支払われていた。 トランザクションを見ると、末尾wg45のアドレスへ63.74BTC、9zwtで終わるアドレスへ11.24BTCが、それぞれ転送されていた。前者が攻撃者の取り分、後者が開発者の取り分とみられる。

    これらのアドレスはセキュリティリサーチャーにも追跡されており、ツイッターでも開示されている。なお、ブロックチェーン上のデータを分析する手法としては、GCPのBigqueryなど、データ分析に特化したインフラが多用される傾向にあるようだ。

    また、AbuseDatabaseで資金が保管されているアドレスの説明を見ると、FBIが関与している旨が記録されていた。

    Darksideの開発者は手数料として身代金の10-25%を受け取っていたとされているが、実際に転送されたビットコインの送金先アドレスを追跡した結果、少なくとも手数料だけでこれまで、100BTC以上を稼いでいたことがわかった。

    価値としては数百万ドル、日本円で数億円にのぼる金額になっている。

    DarkSide サービスの停止
    DarkSideは単なるサービスであり、そのサービスの利用者がコロニアル・パイプラインを攻撃したという構図であった。直後の5月14日、DarkSideはサーバー・インフラストラクチャ・管理パネルなどへのアクセスを失ったため、サービスを停止するとコミュニティで報告した。

    コミュニティへのメッセージによれば、ブログ、支払いサーバー、攻撃サーバーなどの環境にアクセスできなくなったとしている。また、支払いサーバーに残っていた資金が未知のアドレスに払い出された、という記述もある。おそらくこれが今回回収されたビットコインと推測されている。

    アメリカ司法省の発表によると、おおよそ63.7BTCを回収できたと伝えている。これは当時の価値で370万ドルに相当する。複数回のトランザクションを追跡した結果、特定のアドレスに送金されており、回収は、アドレスに対応する秘密鍵によって行われた。

    身代金として支払われた約75BTCの全量ではなかったものの、大半以上が回収できたことは望ましい結果だったと言える。

    63.7BTCが回収されたのは、15%が開発者に払われたためで、サービスを利用して実際に恐喝を行った犯人から85%を回収できたということのようだ。

    KrebsSecurityの取材によれば、サービスの利用者(アフィリエイターと呼ばれる)から、つまり攻撃者が持っていた秘密鍵を押収できたのではないか、という推測が紹介されている。

    おそらく攻撃者は防弾ホスティング等ソフトウェアを使っていたものと思われるが、サーバーおよびインフラストラクチャへのアクセスがブロックされたという点から、不審な利用者ということで、FBIによって押さえられ、攻撃者が使っていた秘密鍵がそこに格納されていたため、回収できたのではないか、などの推論も成り立つと思われる。

    犯人は見つかったか
    DarkSideに関しては、ロシア語圏のエンジニアが開発およびサービス提供を行っているとみられる。FireEyeやVaronisといった会社がそれぞれ分析を行っているが、2020年にロシア語のフォーラムで宣伝されたり質疑が行われていること、マルウェア自体が、言語設定がロシア語の場合は攻撃をしない、といった動きが見られているためだ。

    彼らは、病院、学校、非営利団体、政府などはターゲットから除くと宣言しており、また、独立国家共同体(CIS)諸国を対象にすることも禁じていた。

    だが、intel471のブログ記事によれば、Avaddon、DarkSide、REvilといった有名なランサムウェア開発グループが使っていたミキシングサービス「BitMix」もサービスを停止していたことが確認されている。

    これらの情報から、ランサムウェアの開発者がある程度の資金を稼ぎ、事件も大きく報道されたため、捜査機関に完全に辿られる前に撤退し、隠れようとしている可能性があるとも指摘されている。

    また、5月14日にはアイルランドの医療サービスを担うヘルスサービス部門もランサムウェアの攻撃を受けた。4月にはバイデン政権下のタスクフォースでランサムウェアが取り上げられるなど、コロニアル・パイプライン以外にも多くの動きが起きている。今後も攻防は続きそうだ。

    寄稿者:坪 和樹
    クラウド業界で働くエンジニア、アイルランド在住。 MtGox や The DAO では被害を受けたが、ブロックチェーンのセキュリティに興味を持ち続けている。セキュリティカンファレンスでの講演、OWASP Japan の運営協力や Mini Hardening といったイベント立ち上げなど、コミュニティ活動も実績あり。

    著者:菊谷ルイス