ブラックファイル、小売・ホスピタリティ業界を狙う脅迫型攻撃を展開

サイバーセキュリティ企業Unit 42(パロアルトネットワークス)は、脅迫型サイバー犯罪グループ「ブラックファイル」が小売・ホスピタリティ業界の企業を標的にした攻撃を強化していると発表した。同グループは、ITサポートを装った電話詐欺(ボイスフィッシング)やソーシャルエンジニアリングを駆使し、被害を拡大させている。

攻撃の手口と被害の拡大

ブラックファイルは、2025年2月以降、小売・ホスピタリティ業界の企業を中心に攻撃を展開。同業界の情報共有団体であるRH-ISACが、攻撃の詳細と侵害指標(IOC)を公表した。同グループは、CL-CRI-1116UNC6671Cordial Spiderなど複数の名称で追跡されている。

Unit 42のシニアプリンシパルリサーチャー、マット・ブレイディ氏は「ブラックファイルの主な目的は、被害企業に対し7桁規模の身代金を要求することだ」と指摘。攻撃は現在も進行中であり、被害企業数は明らかにされていない。

攻撃手法の詳細

ブラックファイルは、以下の手法を用いて企業への侵入を図っている。

  • ボイスフィッシング(電話詐欺):ITサポートを装い、従業員に電話をかけ、個人情報や認証情報を盗み出す。
  • フィッシングサイト:企業のシングルサインオン(SSO)サービスを模倣した偽サイトで、認証情報を窃取。
  • 社内ディレクトリの悪用:経営幹部の連絡先リストを入手し、さらにソーシャルエンジニアリングを展開。
  • スワッティング(いたずら通報):経営幹部や従業員に対し、いたずら通報を行い、圧力をかける。

RH-ISACによると、ブラックファイルは侵入後、SaaS環境Microsoft Graph APISalesforce API内部リポジトリSharePoint従業員データベースなどにアクセスし、機密情報を窃取。その後、身代金を要求するためのデータリークサイトを運営しているという。

専門家からの警告と対策

Unit 42は、ブラックファイルの活動が2025年2月以降、比較的安定したペースで続いていると報告。また、同グループの攻撃は、Google脅威インテリジェンスグループとOktaが1月に警告した「複数のサイバー犯罪グループによるボイスフィッシング攻撃」の一環でもあるとしている。

RH-ISACは、企業に対し以下の対策を推奨している。

  • 多要素認証(MFA)の徹底:電話でのサポート依頼時も、多要素認証を必須とする。
  • ITサポートの権限制限:単一の電話対応で完結するITサポート業務を制限し、管理者へのエスカレーションを義務化。
  • 従業員教育の強化:ソーシャルエンジニアリングやボイスフィッシングに関するトレーニングを実施。

「ブラックファイルは、経営幹部のアカウントを悪用することで、企業内の広範なアクセス権を獲得し、正当な経営陣の活動に偽装する。これにより、被害はさらに深刻化する可能性がある」
— RH-ISAC公式ブログより

今後の動向に注意が必要

ブラックファイルの攻撃は、今後も小売・ホスピタリティ業界を中心に拡大する可能性が高い。企業は、迅速な対策と従業員の意識向上を図ることが求められる。

出典: CyberScoop