ランサムウェア集団「Qilin」が、2026年1月に全攻撃件数の約5分の1を占めた。アサヒGHDへの攻撃で日本でもその名を知らしめたQilinの「次なる一手」とは。
セキュリティベンダーNCC Groupによると、2026年1月、ランサムウェア(身代金要求型マルウェア)集団「Qilin」(キリン)が、確認された全攻撃件数のうち約5分の1を占めて「トップ」の地位を維持した。Qilinは2025年に大手酒造会社アサヒグループホールディングス(アサヒGHD)を攻撃し、日本でも著名度が高まっている。NCC Groupの調査を基に、ランサムウェア攻撃の今を浮き彫りにする。
NCC Groupによると、2026年1月に確認されたQilinによる攻撃は108件で、全体の17%だった。2025年12月の170件からは減少しているが、1月に攻撃活動が沈静化するのは例年通りの傾向だと同社は説明する。NCC Groupバイスプレジデントのマット・ハル氏は、「2025年のQilinの攻撃活動を考えると、2026年も同様の大規模な混乱が起きる可能性がある」と述べる。
Qilinは重要インフラや企業を主な標的にしているとNCC Groupは説明する。業務停止や機密データの漏えいが大きな打撃となる分野を狙うことで、身代金要求に応じさせる圧力を強める狙いがあるという。Qilinは約3年半前から活動しているとみられる。ランサムウェアをサービス型で提供する「RaaS」(Ransomware as a Service)モデルを採用し、攻撃ツールを実行犯に配布している。
Cisco Systemsのセキュリティ研究機関Cisco Talosによると、Qilinの標的が最も多いのは米国で、カナダ、英国、フランス、ドイツがそれに続く。NCC Groupが2026年1月に活動を確認した他の主なランサムウェア集団には、「Akira」(68件)、「Sinobi」(56件)、「INC Ransom」(47件)、「Cl0p」(46件)がある。
NCC Groupによると、RaaSの普及によってランサムウェア集団の「勢力図」が複雑化している。例えば、複数の攻撃者が同じブランド名で活動したり、実行犯が複数のRaaSを同時に掛け持ちしたりするケースがあるという。NCC Groupは、Qilinを含む複数のランサムウェア集団が共通の実行犯を介して、暗号資産(仮想通貨)のウォレットアドレス(入金用アドレス)を共有していたとみている。
ダークWeb(通常の手段ではアクセスできないWebサイト群)における情報発信の増大も混乱を引き起こしているとNCC Groupは述べる。2026年1月には「0APT」という犯罪グループがダークWebで話題となり、セキュリティベンダー各社が分析を始めたが、0APTの主張が誇張されたものであることが判明した。
NCC Groupは、攻撃の発生時期と公開時期の間に乖離(かいり)が生じることもあると指摘する。例えば、2026年1月に報告された、ヘルスケア事業を手掛けるCovenant Healthへの攻撃は、実際には2025年5月に発生したものだったという。NCC Groupによると、こうした乖離はランサムウェア集団の攻撃活動のスピードを見誤らせるとともに、データ上に攻撃の急増を作り出す要因となり得る。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...