初めに
サイバーセキュリティの世界において、ロシア系ハッカーは常に最前線に立っています。彼らは国家支援のAPTグループから、金銭目的の犯罪集団、さらに政治的立場を誇示するハクティビストまで多様な形で存在し、世界中の政府・企業・インフラに深刻な影響を与えてきました。ここでは、代表的なロシア系ハッカー組織を整理し、その特徴と近年の動向を解説します。
相関図(総覧)
1. 国家支援型 APT グループ
Fancy Bear (APT28)
-
背景:GRU(ロシア軍参謀本部情報総局)関与
-
特徴:フィッシング、ゼロデイ攻撃
-
代表例:2016年米民主党全国委員会への侵入
Cozy Bear (APT29 / NOBELIUM)
-
背景:SVR(対外情報庁)関与
-
特徴:長期潜伏、外交機関を標的
-
代表例:SolarWinds サプライチェーン攻撃
Sandworm (APT44 / Voodoo Bear)
-
背景:GRU 第74455部隊
-
特徴:インフラ破壊型攻撃
-
代表例:ウクライナ電力網攻撃、NotPetya
Turla (Snake / Uroboros)
-
背景:FSB系と推定
-
特徴:カスタムマルウェア・長期諜報
-
代表例:各国大使館・政府ネットワークへの侵入
2. 金銭目的のサイバー犯罪集団
DarkSide
-
特徴:ランサムウェア・アズ・ア・サービス
-
代表例:コロニアル・パイプライン事件(2021年)
Conti 系統 / Trickbot / Qakbot
-
特徴:ランサムウェア+ボットネットの複合運用
-
国際的な摘発対象になった
3. ハクティビスト(政治主導型)
Killnet
-
特徴:DDoS攻撃で親ロシア立場を表明
-
標的:日本政府サイト、欧米諸国の政府・企業
NoName057(16)
-
特徴:Telegramベースで活動、分散的
-
標的:ウクライナ支援国のメディア・政府機関
4. 最近の動向
Laundry Bear(2024年発覚)
- オランダ警察システムに侵入し、武器供与関連の情報を窃取
国際的な摘発(2025年)
-
Qakbot、Trickbot、Conti などを対象とする多国間協力の作戦
-
30万台以上の感染端末が解放され、主要メンバーに逮捕状
攻撃チェーンでの位置づけ
まとめ
ロシア系ハッカー組織は大きく以下に分類できます:
-
国家支援APT(サイバー諜報・軍事作戦)
-
犯罪型集団(金銭目的のランサムウェア)
-
ハクティビスト(DDoSやウェブ改ざんによる情報戦)
近年は国家レベルのサイバー戦と犯罪経済モデルが混在し、新たに「Laundry Bear」のような組織も登場。各国の政府・企業は 多層防御・脅威インテリジェンス共有 を強化する必要があります。
参考文献・情報源
- APT28 / Fancy Bear
- APT29 / Cozy Bear
- Sandworm / APT44
- Turla / Snake
- DarkSide
- Killnet
- NoName057(16)
- Laundry Bear
- 国際摘発 / Conti・Qakbot・Trickbot
- 全般的なロシアAPT一覧