概要
Proofpointの研究者によると、金銭的動機を持つサイバー犯罪グループが組織犯罪と連携し、リモート監視・アクセスツールを悪用して大規模な貨物窃盗キャンペーンを展開しています。この連携は少なくとも2025年6月から、あるいはそれ以前の1月から活動している可能性があり、物流業界に甚大な被害をもたらしています。
攻撃の手口
攻撃者は主に以下の手口を用いています。
- リモート監視・管理ツールの悪用: ScreenConnectやSimpleHelpといったリモート監視・管理ツールを悪用し、標的となる運送会社や貨物仲介業者にアクセスします。
 - 偵察と認証情報の窃取: アクセス後、偵察活動を行い、認証情報窃取ツールを使用して機密情報を盗み出します。
 - 過去のマルウェア利用: 2024年から2025年3月にかけては、DanaBot、NetSupport、LummaStealerといったマルウェアが陸上輸送会社を標的とするキャンペーンで使用されました。特にDanaBotはロシアを拠点とするサイバー犯罪組織に関連付けられています。
 - ソーシャルエンジニアリング: 国立自動車貨物輸送協会(National Motor Freight Traffic Association)のサイバーセキュリティ担当ディレクターであるArtie Crawford氏によると、攻撃者は「ソーシャルエンジニアリングに起因する実績のある手法」を使用しており、フィッシング、スミッシング、ビジネスメール詐欺(BEC)がシステムへの主要な侵入経路となっています。
 - 貨物出荷の乗っ取り: 攻撃者は貨物運送業者にアクセスした後、貨物出荷に入札し、盗んだ貨物をオンラインまたは海外で販売します。
 - ブローカーロードボードアカウントの侵害: 運送会社が利用可能なトラックを検索するために使用する「ブローカーロードボードアカウント」を侵害します。
 - 詐欺的な貨物リストと悪意のあるURL: 侵害したアカウントで詐欺的な貨物リストを投稿し、問い合わせてきた企業に悪意のあるURLを含むメールを送信します。
 - 既存の会話への悪意のあるコンテンツ挿入: 侵害したメールアカウントを利用して、既存のメールのやり取りに悪意のあるコンテンツを挿入します。
 - 直接的なメールキャンペーン: 資産ベースの運送業者や貨物仲介業者に対して、直接メールキャンペーンを実施します。
 
被害状況と業界の懸念
貨物窃盗は物流業界にとって深刻な懸念事項であり、国立保険犯罪局(NICB)のデータによると、年間平均で340億ドルもの損失が発生しています。貨物窃盗による損失は2024年に27%増加し、2025年にはさらに22%増加すると予測されています。
組織的な貨物窃盗は、米国当局にとっても主要な懸念事項となっており、運輸省は貨物窃盗対策に関する意見募集を行っています。業界リーダーたちは、脆弱なサプライチェーンを標的とするサイバー攻撃の役割に対処することに注力しています。
COVID-19パンデミック中の世界的なサプライチェーンの制約と主要港での長期にわたる滞留は、組織的な窃盗が主要な焦点となるきっかけとなりました。
対策と課題
サイバーセキュリティの専門家は、フィッシングやビジネスメール詐欺といった基本的なソーシャルエンジニアリングの手法が依然として最も効果的な攻撃経路であることを強調しています。企業は、従業員への継続的なセキュリティ意識向上トレーニング、多要素認証の導入、そしてリモートアクセスツールの厳格な管理を通じて、これらの脅威から自社を守る必要があります。
元記事: https://www.cybersecuritydive.com/news/cybercrime-organized-crime-cargo-theft-campaign/804501/
