KrebsOnSecurity.com 設立16周年:サイバーセキュリティの最前線で
サイバーセキュリティの著名な情報源であるKrebsOnSecurity.comが本日、設立16周年を迎えました。運営者のブライアン・クレブス氏は、長年の読者や新規の訪問者に対し、これまでの多大な支援とエンゲージメントに感謝の意を表明しました。
クレブス氏は、特に2025年には、複雑で広範囲にわたるサイバー犯罪サービスを可能にした組織に焦点を当てた報道が実を結び、多くの「報い」があったと述べています。
サイバー犯罪組織への制裁と追跡
過去1年間、KrebsOnSecurity.comは数々の重要なサイバー犯罪活動を報じてきました。
- 2024年5月には、ロシアによるサイバー攻撃と偽情報活動の主要な拠点となった「防弾ホスティング」プロバイダーStark Industries Solutions Ltd.の歴史と所有権を詳細に分析しました。同社は後に欧州連合から制裁を受けましたが、その運営者たちは事業を再編し、ネットワーク資産を他の関連エンティティに移行させていることが明らかになりました。
- 2024年12月には、カナダに登録された金融企業Cryptomusをプロファイリングしました。この企業は、ロシア語圏の顧客をターゲットとしたサイバー犯罪サービスを提供する多数のロシアの暗号通貨取引所やウェブサイトの決済処理業者として台頭しました。2025年10月、カナダの金融規制当局はCryptomusがマネーロンダリング防止法に著しく違反したと判断し、記録的な1億7600万ドルの罰金を科しました。
- 2023年9月の報道では、2022年にパスワードマネージャーサービスLastPassから盗まれたマスターパスワードが原因で、数千万ドルのサイバー強盗が発生したという研究結果を公表しました。2025年3月の裁判所提出書類では、米国連邦捜査官が1億5000万ドルの大規模な暗号通貨強盗事件について、同様の結論に達したことが示されました。
- 2025年1月には、中国を拠点とするギャンブルおよびマネーロンダリングウェブサイトが複数の米国ベースのクラウドプロバイダーを介して事業を分散させるのを支援する、疑わしい広範囲にわたるコンテンツ配信ネットワークFunnullに関する調査を強調しました。5か月後、米国政府はFunnullに制裁を課し、これを「豚の屠殺」として知られる投資/ロマンス詐欺の主要な情報源と特定しました。
- 2025年5月には、KrebsOnSecurityが2015年に初めてプロファイルしたフィッシングおよびマルウェア拡散サービスHeartsenderのために働いていたとされる21人がパキスタンで逮捕されました。これらの逮捕は、FBIとオランダ警察がグループの数十のサーバーとドメインを押収した直後に行われました。
- また、Google広告によって加速され、数千万ドルの収益を上げた学術不正行為の帝国を調査しました。この帝国は、ロシアのウクライナとの戦争のためにドローンを製造するロシアの大学を所有する、クレムリンとつながりのある寡頭政治家と奇妙な関係があることが示唆されています。
フィッシング詐欺の脅威とその手口
フィッシングは、この1年間の報道の主要なテーマでした。
- 「大量の音声フィッシング集団の一日の生活」と題された記事では、あるサイバー犯罪集団がAppleやGoogleの正規サービスを悪用し、ユーザーにメール、自動電話、システムレベルのメッセージを強制的に送信する手口を詳述しました。
- 2025年には、中国を拠点とするフィッシングキットベンダーからの絶え間ないSMSフィッシング(「スミッシング」)を分析した記事が約半ダース発表されました。これらのベンダーは、フィッシングによって取得した決済カードデータをAppleやGoogleのモバイルウォレットに簡単に変換できるようにしていました。Googleは、このフィッシングシンジケートのオンラインリソースを掌握するため、これらのグループと数十の匿名被告を対象としたジョン・ドウ訴訟を少なくとも2件提起しています。
大規模ボットネットの台頭:AisuruとKimwolf
KrebsOnSecurity.comは、今年も世界最大かつ最も破壊的なボットネットに密接に注目しました。これらのボットネットは、過去の記録的なDDoS攻撃の2〜3倍の規模と影響を持つ分散型サービス拒否(DDoS)攻撃でインターネットを攻撃しました。
- 2025年6月には、KrebsOnSecurity.com自体がGoogleが当時軽減した最大のDDoS攻撃に見舞われました。これは、2024年後半に登場以来急速に規模と火力を増したAisuruと呼ばれるIoTボットネットによるものとされています。
- しかし、昨年Aisuruに起因するとされた破壊的なボットネットと住宅プロキシ活動の一部は、強力なボットネットKimwolfを構築およびテストしている人々によるものであることが最近明らかになりました。中国のセキュリティ企業XLabは、Kimwolfを「世界最大かつ最も危険な侵害されたマシンの集合体」とプロファイルしており、2025年12月17日時点で約183万台のデバイスがその支配下にあると報告しています。
クレブス氏は、2026年のKrebsOnSecurityの記事がKimwolfの起源とその高度に侵襲的な拡散手段を深く掘り下げると報告しています。シリーズの最初の記事では、Kimwolfの急速な成長に意図せず貢献しているデバイスと住宅プロキシサービスに関する、やや厳しい世界的なセキュリティ通知が含まれるとのことです。
読者の皆様への感謝とお願い
KrebsOnSecurity.comは、読者の皆様の継続的な読書、励まし、そして支援に深く感謝しています。もし当サイトのコンテンツを気に入っていただけましたら、広告ブロッカーの例外設定をご検討ください。掲載されている広告は、ごく少数の静止画像に限定されており、すべて社内で提供され、クレブス氏自身によって精査されています(サイトには第三者のコンテンツは一切ありません)。これにより、ほぼ毎週公開される記事の制作活動をさらに支援することができます。また、ニュースレターへの登録も引き続き推奨されています。
元記事: https://krebsonsecurity.com/2025/12/happy-16th-birthday-krebsonsecurity-com/
