見出し画像

大阪急性期・総合医療センターに対するサイバー攻撃から考えられる有事。

大阪急性期・総合医療センター(大阪市住吉区)は31日、電子カルテのシステム障害が発生し、診療を停止したと発表した。サイバー攻撃が原因とみられる。紙のカルテで入院患者に対応しているが、過去の記録がないため緊急時を除き手術も停止した。患者約600~千人に影響があったとみられ、復旧の見通しは立っていない。(産経WESTより

2020年11月、日本が世界に誇れるゲームソフト会社CAPCOMがサイバー攻撃を受けた。私はちょうどその事件の頃から、ランサムウエアを用いた身代金目的のサイバーギャング達に関心を抱き、個人的に追跡を続けている。
当時、この『ランサムウエアは兵器化できる』という直感を抱いた。それが私を突き動かした動機といってもよいだろう。そして、CAPCOMを襲撃したRagnar_Lockerを名乗るランサムギャングのメンバーと思しき人物と約1ヶ月に渡りメールでのやり取りを続けることに成功。その過程で多くを洞察することができたと感じている。

彼らは身元を決して晒さない。
ランサムギャング達は、絶えず離合集散を繰り返しながら当局による捜査を掻い潜り、腕を磨き、新たな攻撃手法やツールの開発に余念が無い。

一方で彼らも人間である。うっかりミスを犯すことがある。CAPCOMをサイバー攻撃したRagnar_Lockerがそうであった。
当時、DarkWeb上に設置された彼らのonionサイトからは、幾つかの貴重な情報が漏洩していたのである(2021年夏には改修され漏洩なしを確認)その内の一つをここで紹介したいと思う。
本来、彼らの『~.onion』サイトは通常のブラウザからはアクセス不可能でTorブラウザ等を使わないとアクセスできないのだが、そのDarkWeb上のonionサイトを隅々まで見渡すと見つけてしまったのである。そう、トップレベルドメインの部分が「.onion」ではないURLをうっかり漏洩させていたのである。そのURLからアクセスすれば通常のMicrosoft EdgeやchromeブラウザからでもDarkweb上に設置されたonionサイトへアクセスできたのである。

ということで、そのトップレベルドメインを調査することで芋づる式に様々な参考情報を入手することが出来た。中でも最も大きな成果の中の一つと私が考えているのが、Ragnar_LockerとLockBitの繋がりを発見できたことである。恐らく一部のメンバーが重なっていたのは間違いない。其の内の一人は、ロンドン在住のインド系英国人と思しきA.Mであった。(2020年12月時点)

私の悪い癖でついつい横道に逸れてしまう。さて、今回の大阪の急性期・総合医療センターへのサイバー攻撃であるが、報道では”ランサムウエアによる攻撃”とだけある。それがどのランサムウエアによるものなのかを一切報道していないのである。仮に報道協定があるのだとすれば、その理由は何なのか非常に興味を抱くところではある。私見ではあるが、おそらくLockBit3.0によるサイバー攻撃ではないかと推察している。昨年2021年10月に徳島県の半田病院を襲撃したランサムウエアである(当時はLockBit2.0)。

最後に私の推察を幾つか列挙して結びとしたい。
1.今回もLockBit3.0を用いたサイバー攻撃であろうこと。
2.攻撃実行者は、LockBitのRaaSサービスを利用したアフィリエイターではないであろうこと。
3.攻撃実行者は、LockBit同様にスキルの高い熟練オペレーターであろうこと。
4.攻撃実行者に、ロシア派のContiグループメンバーが存在している可能性が高いこと。
5.不正侵入に関して、日本在住の協力者がいる可能性があること。
6.(但し、)その協力者は自身が加担してしまっていることに気付いていない可能性も。
以上、新たな情報入手が有り次第、続報を致したいと思う。


いいなと思ったら応援しよう!