悪名高いインフォスティーラー「Lumma」 摘発後にも不穏な動き:セキュリティニュースアラート
チェック・ポイントは摘発された情報窃取マルウェア「Lumma」の開発者が活動再開を目指していると発表した。摘発後も認証情報の販売が確認されている。Lummaの今後の動向に注目が集まる。
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は2025年6月9日、法執行機関に摘発されていた情報窃取型マルウェア(インフォスティーラー)「Lumma」の開発者が活動再開に向けた準備を進めていると発表した。チェック・ポイントの脅威インテリジェンス部門であるチェック・ポイント・リサーチ(以下、CPR)がその動向を確認している。
摘発からの再起を図る「Lumma」マルウェア開発者の動向
Lummaはマルウェア・アズ・ア・サービス(MaaS)モデルで提供される情報窃取マルウェアだ。一般的なサイバー犯罪者だけでなく、「Scattered Spider」や「Angry Likho」「CoralRaider」などの著名な脅威アクターグループにも利用されてきた実績を持つ。2025年5月、欧州刑事警察機構(Europol)や米国連邦捜査局(FBI)、Microsoftを含む官民が連携した作戦により、その活動が一時的に停止していた。
2025年5月に開始された摘発作戦では、Lummaの顧客がコマンド&コントロール(C2)サーバや管理ダッシュボードへのアクセス不能を訴える混乱が発生した。その後、Lummaの開発者は約2500個のドメインが法執行機関に押収または削除されたことを認めている。
Lummaの開発者は地理的な制約によってLummaのメインサーバ自体は物理的に押収されなかったとしつつも、Dellの「PowerEdge」サーバに組み込まれたリモート管理機能「iDRAC」(Integrated Dell Remote Access Controller)の未知の脆弱(ぜいじゃく)性が利用された結果、サーバとバックアップが完全に消去されたとしている。
CPRによると、この摘発によってLummaのインフラは打撃を受けたが、ロシア国内にある多数のC2サーバは影響を受けていないとしている。開発者は既に活動の復旧に着手しているとされ、Telegramでは、運営が通常通り再開されたとの発言も確認されている。
Lummaの今後についてはサイバー犯罪フォーラムでは意見が割れている。完全なサービス停止や非公開化への移行が予想される一方で、影響は一時的との見方もある。摘発作戦から2日後には、Lummaによって窃取された認証情報を販売するTelegramのbotが95件のログを売り出しており、2025年5月29日(現地時間)時点でその数は406件に達したことが確認されている。Lummaによる被害情報は現在もオンライン市場に出回っており、ロシア市場向けの販売サイトでも同様のログが売り出されている。
CPRは、今回の作戦がLummaに対し技術的なダメージ以上に同ブランドおよび信頼性に深刻な影響を与えたとしている。開発者は活動の復旧を試みているが、顧客やアフィリエイトの信頼を回復することが今後の大きな課題になるとみられている。Lummaの動向と、それに対する法執行機関やセキュリティベンダーの対応が注目される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
医療業界におけるランサムウェア被害が度々世間を騒がせている。調査報告書では基本的な対策ができていないケースが目立つが、この背景にあるものは何か。本連載は業界構造を深堀し、「カネ」「ヒト」などの観点からその真因を探る。
これから本格化? アクセスキー不正使用でのランサム事案がついに国内でも発生
クラウドサービスに対するアクセスキーを不正使用してランサムウェア攻撃を仕掛ける手法がついに日本でも確認されました。攻撃が今後本格化する可能性もあるため、アクセスキーを巡る運用のポイントを一緒に再確認しましょう。
セキュリティ人材は業界を越える――専門家と一般従業員で考える安全対策
サイバー攻撃が激化する今、IT以外の業界にこそセキュリティの知識が必要とされる時代が来ています。セキュリティ人材が他業界に進出する中、私たち一般の従業員が“ちょっとセキュアになる”ためにできることは何でしょうか。
日本企業にひっそりと入り込む北朝鮮工作員 面接や採用後に見破る方法
ソフォスは北朝鮮の脅威グループ「NICKEL TAPESTRY」が不正なIT労働者として日本企業などに侵入し、情報窃取や恐喝を実行する事例が拡大していると警告した。面接時や採用後に工作員の潜入を見破るにはどうすればいいのか。