Qilinランサムウェア、ゴースト弾丸ホスティングを悪用し世界的な攻撃を強化

はじめに:Qilinランサムウェアと弾丸ホスティングの脅威

Qilinランサムウェアは、サービスとしてのランサムウェア(RaaS)としてその活動を活発化させ、世界的な恐喝キャンペーンを強化しています。この脅威の背後には、隠れた弾丸ホスティング(BPH)プロバイダーのネットワークが悪用されており、Qilinのオペレーターやアフィリエイトは、マルウェア、データ漏洩サイト、コマンド&コントロール(C2)インフラをほぼ免責でホストすることを可能にしています。これらの不正なホスティングサービスは、多くの場合、秘密主義的な管轄区域に拠点を置き、複雑なペーパーカンパニー構造を通じて運営されています。

2025年9月下旬には、Qilinが日本の大手飲料メーカーであるアサヒグループホールディングスを約2週間にわたり機能不全に陥れた攻撃の責任を主張し、この隠れたホスティングフレームワークが現実世界に与える影響の大きさを浮き彫りにしました。

Qilinの進化と洗練された運用

2022年半ばに「Agenda」という名前で登場して以来、Qilinは高度なRaaSプラットフォームへと進化しました。アフィリエイトは、ユーザーフレンドリーなウェブパネルを通じて攻撃を設定し、被害者を管理し、身代金交渉を行うことができます。Qilinのコア開発者は、GolangとRustで書かれたランサムウェアのコードベースを維持し、スピアフィッシングツールキット、リモート監視および管理(RMM)エクスプロイト、そして二重恐喝機能を提供しています。アフィリエイトは身代金支払いの大部分(通常80〜85%)を保持し、オペレーターは15〜20%の取り分を維持します。

弾丸ホスティングプロバイダーの役割とネットワーク

Qilinの回復力の中心にあるのは、「ゼロKYC(顧客確認)」「濫用是正なし」「法執行機関によるテイクダウンへの抵抗」を約束する弾丸ホスティングプロバイダーへの依存です。2024年4月には、QilinのTorホスト型データ漏洩サイトが、香港のCat Technologies Co. LimitedとサンクトペテルブルクのRed Bytes LLCに関連するIPアドレスを参照していました。これらは、Lenar Davletshin氏が運営するBPHコングロマリットに組み込まれた企業です。BearHost(現在はvoodoo_serversにブランド変更)、Chang Way Technologies、IPX-FZCOなどの他のホスティングブランドもQilinのインフラに関連しており、しばしば住所、管理者、または悪意のある偵察のために設計された自動スキャンサーバーを共有しています。これらのBPH運営者は、キプロス、ロシア、香港にシェルエンティティを設立することで、国際的な規制の抜け穴を利用し、透明性と濫用報告を回避しています。

アサヒグループホールディングスへの攻撃事例

2025年9月29日、Qilinは日本の最大手飲料メーカーであるアサヒグループホールディングスにランサムウェア攻撃を仕掛けました。我々の評価によると、この侵害の根本原因は、安全でないリモートアクセスと、スタッフが関与するビジネスメール詐欺(BEC)である可能性があります。この攻撃は、30の工場におけるデジタル注文処理、生産スケジューリング、出荷を麻痺させ、アサヒは手動の紙ベースの注文処理に戻ることを余儀なくされました。主要な小売業者やレストランは、アサヒ製品の全国的な不足を報告し、同社は12の新製品の発売を延期しました。アサヒは、約27GBのデータ流出を確認し、停止が続けば国内営業利益が83%減少する事態に直面しました。10月中旬、Qilinは盗まれたデータに対して1000万米ドルを要求し、仲介者を介さずに被害者への圧力を加速させました。この事件は、ジャガーランドローバーへのTrinity of Chaos攻撃に類似しており、Qilinが混乱が最大の運用上および財政的損害をもたらす産業、特に高価値の製造業や重要インフラを戦略的に標的としていることを強調しています。

世界的な拡大と今後の脅威

2025年10月を通じて、Qilinはヨーロッパ、北米、アフリカ、アジアで新たな被害者を発表しました。QilinとBPH運営者との共生関係は、ロシア語圏と香港の管轄区域にまたがる地下コングロマリットとして統合され、サイバーセキュリティ防御にとって手ごわい課題を提示しています。最近の開示には、スペイン税務当局、いくつかの米国自治体および医療提供者、フランスの自治体、アフリカの保険技術企業が含まれます。このグループは、大規模な公共部門組織と重要なサプライチェーンの民間企業との間でバランスを取りながら、標的を多様化しているようです。過去の北朝鮮のアクターの採用は、Qilinが国家支援型または独立したアクセスブローカーとの協力を進化させている可能性を示唆しています。これらのホスティングエコシステムを破壊するには、BPHサービスを支えるペーパーカンパニーに対する国際的な法執行機関と規制当局の協調的な圧力が必要となるでしょう。それまでは、Qilinはこれらのゴーストホスティングプラットフォームを利用して、さらなる高インパクトなランサムウェアキャンペーンを展開する態勢にあります。


元記事: https://gbhackers.com/qilin-ransomware-2/