暗号資産にも関係するBlackCat(ALPHV)ランサムウェアとは?

キーストーン
• BlackCat/ALPHVは暗号資産を利用した最も洗練されたRaaSの一つである。
• データ盗用から暗号化、恐喝に至る手法は他のグループにも影響を与えている。
• 暗号企業は冷蔵保管や分離管理、インシデント対応力を強化する必要がある。
• 身代金支払いの前には、必ず法的な相談を行うべきである。
• ハードウェアウォレットは秘密鍵を安全に管理するための有効な手段である。
BlackCat(ブラックキャット)またはALPHV(アルファブ)としても知られるこのランサムウェアは、暗号資産を支払いおよび資金洗浄に活用するランサムウェア・アズ・ア・サービス(RaaS)の中でも、特に悪名高い存在です。柔軟性の高いモジュール構造のコード、洗練されたアフィリエイト制度、そしてデータ盗用+恐喝+公開の「二重・三重の脅迫」戦術により、BlackCatは医療、金融、エネルギー、テクノロジーといったさまざまな業界の企業を標的にしてきました。
2023年後半には法執行機関が一部のインフラを妨害し、さらに2024年の大規模事件によってそのブランドは分裂しましたが、BlackCatおよびその系列犯によって確立された手法は、依然としてランサムウェア界における指針となっています。暗号資産を扱うユーザーやブロックチェーン関連企業にとっては、BlackCatの活動手法と、その中で暗号がどのように使われているかを理解することが、リスク軽減や事故発生時の対応準備に役立ちます。
技術的な詳細や脅威指標については、CISA(アメリカのサイバーセキュリティ庁)のALPHV/BlackCatに関する勧告をご覧ください。
参考:CISA: ALPHV/BlackCat Ransomware (Alert)
BlackCatとは?なぜ暗号資産界に関係があるのか?
-
ランサムウェア・アズ・ア・サービス(RaaS)モデル
BlackCatはフランチャイズ形式で運営されています。開発者(オペレーター)がランサムウェアを構築・管理し、それを利用する「アフィリエイト(協力者)」が攻撃を実行し、得た身代金を分け合います。 -
多重恐喝戦略
単純なファイル暗号化と復号キーの提供だけではなく、データ窃取、リークサイトでの公開脅迫、さらには被害者や関係者への嫌がらせを含めた攻撃手法が用いられます。 -
暗号資産による支払い
被害者にはビットコイン(BTC)やモネロ(XMR)などのプライバシー通貨での支払いを要求。支払いページは固有のURLで、期限付き「割引」制度も存在します。
BlackCatに対してはすでに複数の法執行機関が対策を講じており、米国では同グループのリークサイトが停止され、一部の被害者には復号ツールも提供されました。
参考:米司法省によるBlackCat作戦の妨害
とはいえ、アフィリエイトや模倣犯はいまだに活動中です。特に2024年に発生したChange Healthcareの事件では、2,200万ドルの暗号資産による身代金が支払われたと報告され、その直後BlackCatは「持ち逃げ詐欺(Exit Scam)」を行ったとして注目を浴びました。
参考: Change Healthcareが2,200万ドルを支払ったと報道 / BlackCatが詐欺的に活動終了
BlackCatは暗号資産をどう使っているか?
-
支払い手段
要求額はビットコイン(BTC)またはモネロ(XMR)で提示されます。BTCは流動性とトランザクション追跡のしやすさが特徴で、XMRはより高いプライバシー保護機能があります。 -
資金洗浄手口
収益はミキサー(匿名化ツール)、取引所の再利用、チェーン間ブリッジなどで移動されます。BTCの動きは比較的追跡可能ですが、XMRのようなプライバシー通貨では特定が難しくなります。 -
アフィリエイト制度の分配
RaaSモデルでは、アフィリエイトが攻撃の成功に応じて報酬を得ます。ウォレットに受け取った後、即時に複数のウォレットに分配されるトランザクションからその形跡が見られることもあります。
より詳しい技術分析は、CrowdStrikeやPalo Alto Networksが提供しています。
参考: CrowdStrikeによるBlackCat インテリジェンス / Unit 42による詳細分析
BlackCatの攻撃パターンとは?
-
初期侵入手段
主に盗まれた認証情報、未更新のVPN、リモートデスクトップ、フィッシング、一般的なマルウェアローダーなどが入り口になります。 -
社内での迅速な拡散
状況把握のためのツールで、重要データやバックアップ、ホットウォレットを探し出します。そしてランサムウェアが実行される前に必要な情報を確保します。 -
データ窃取が先、暗号化は後
まずクラウドストレージや匿名性の高いホスティングにデータを送信し、その後に暗号化する手法が一般的です。
暗号資産を管理する企業(取引所、DeFi運営者など)にとって、ランサムウェアの影響はサーバーの停止にとどまりません。特に、攻撃された端末にホットウォレットの秘密鍵が保存されていた場合、それが盗まれるリスクがあります。さらに、サービスが停止すればユーザーへの影響も大きく、顧客データやウォレット情報の流出まで脅迫される事例もあります。
ランサム(身代金)は支払うべき?
支払うことは以下の理由から非常にリスクが高くなります:
- 復旧できる保証がない
- 法的なリスクがある(特に制裁対象国や組織への送金)
米国財務省は、特定の相手への支払いが制裁対象となる可能性があると警告しています。
参考: 米国財務省OFAC:ランサムウェア支払いに関する勧告
支払いを検討する前に、必ず法執行機関または弁護士に相談してください。
参考: FBI:ランサムウェアに関する指針 / No More Ransom:復号と報告リソース
暗号業界のための実践的な防御策
-
認証とエンドポイントの強化
- フィッシング-resistantな多要素認証(MFA)の導入
- 定期的なパスワード変更とレガシープロトコルの無効化
- インターネットに公開されているサービスの早期パッチ適用
-
重要システムの分離と保護
- ビルドパイプライン、署名鍵、財務運用は別々のネットワークに分離
- ホットウォレットへのアクセスは厳格に制限し、個別転送ではなくポリシーベースの実行を推奨
-
バックアップ対策
- インフラおよびウォレットメタデータのオフラインかつ変更不可なバックアップを維持(秘密鍵は平文保存しない)
- 定期的に復元テストを実施
-
ランサム防止を意識した財務設計
- 基本はコールドストレージへの保管を推奨
- 運用ウォレットにはマルチシグ、日次上限を設定
- オフライン鍵と職務分担、改ざん防止デバイスで管理を徹底
-
インシデント対応力の強化
- ランサム・データ流出シナリオに備えた戦略プレイブックの整備
- フォレンジックチームやブロックチェーン解析業者との事前連携
- リークサイトやオンチェーンの異常な動きを常時監視
CISAのガイダンスにも、防衛策や侵入指標、緩和策が含まれています。
参考: CISA: ALPHV/BlackCat Ransomware (Alert)
個人の暗号資産ユーザーにも関係ある話
企業が主な標的ではあるものの、その影響は一般ユーザーにも波及します。取引所や決済サービス、ウォレットサービスが停止すれば、私たちの日常利用にも支障が出ます。次のような対策で、被害の可能性を低減しましょう:
- 秘密鍵はオフラインで管理。作業用PC上のウォレットやシードフレーズ保存は避ける。
- ウォレット関連ソフトは公式ソースからのみダウンロード。
- 「サポート」を名乗るDMや請求書リンクには常に警戒を。
- バックアップは定期的に取得。障害時の復元を想定しておく。
ハードウェアウォレットの役割とは
ランサムウェアが対象とするのはファイルやOSシステムであり、ハードウェアウォレット自体が暗号化されるケースはまれです。ですが、ホットウォレットや、漏洩しやすいエンドポイント上に保存されたシードフレーズは格好の標的となります。
OneKeyのようなハードウェアウォレットは、鍵を完全にオフライン管理することで、ランサムウェアや情報窃盗マルウェアによる資産流出リスクを大幅に減らします。ランサム想定時に有効な機能:
- オフライン署名:秘密鍵はインターネットに接続されたデバイスに一切露出しない
- マルチチェーンサポート:主要ブロックチェーンすべてに対応しつつ、安全性の高い1台で運用
- セキュリティ設計優先:マルチシグやパスフレーズ対応など上級者向け保護機能も充実
セキュリティ強化を検討する組織であれば、大多数の資産をOneKeyベースのコールドウォレットに移動し、最小限のホットウォレットは厳格なポリシーで運用する体制を取りましょう。
まとめ:ポイントはここ
- BlackCat/ALPHVは最も洗練されたRaaS運営の1つで、暗号資産を支払いと資金洗浄手段として活用。
- インフラ妨害や分裂後も、「データ盗用 → 暗号化 → 恐喝」の手法は他グループにも波及。
- ホットウォレットや高可用性システムを抱える暗号企業は、冷蔵保管・分離管理・インシデント対応力を持つべし。
- 身代金支払いの前に、必ず当局および法律専門家に相談を。制裁リスクの可能性あり。
- ハードウェアウォレット(例:OneKey)は秘密鍵をランサムウェアの影響範囲外に置ける有効な手段。
最新情報の継続的な取得や防御策については、以下の公式リソースも併せてご確認ください:






