USEN ICT Solutionsのロゴコーポレートサイト
サイバーセキュリティラボの画像
  1. トップ
  2. セキュリティ記事
  3. 「Qilin」の被害から考える|中小企業が改めて意識すべきサイバーセキュリティ対策4選
2025.10.24

「Qilin」の被害から考える|中小企業が改めて意識すべきサイバーセキュリティ対策4選

image

2022年に登場した「Qilin(キリン)」は、現在では世界各国の企業を標的とする代表的なランサムウェアグループのひとつとして知られています。サイバーセキュリティラボが Ransomware.live を用いて分析したところ、2025年10月時点で確認された被害件数は 915件に上りました。

Ransomware.live とは、世界中のランサムウェアリークサイトの被害公開情報を集約して一覧化するポータルサイトです。多数のサイバーセキュリティ研究者や組織の協力により、被害企業の名称、業種、公開日、攻撃グループ等が集約されているため世界的なランサムウェア被害の傾向を把握する上で有用なオープンソース・インテリジェンス(OSINT)の1つとされています。サイバーセキュリティラボでは、Ransomware.live の情報をもとに定期的に分析を行い「月刊ランサムウェアモニター」として記事化しているので、そちらもあわせてご確認ください。

月刊ランサムウェアモニター 2025年9月版はこちら↓

月刊ランサムウェアモニター 2025年9月版|新興グループ「J」の登場とInfoStealer型の脅威
本記事では、Ransomware.live に掲載されている情報をサイバーセキュリティラボ独自の視点でまとめた上で、日本を含めた世界中で活動が報告されている「J」と呼ばれるランサムウェア関連集団と、彼らの使用するInfoStealer型の手法について解説します。
image

攻撃者は、暗号化解除のための「身代金」に加え、盗み出したデータの非公開を交渉材料に使う二重恐喝を常套手段としています。最近ではアサヒグループホールディングス株式会社に対するランサムウェア攻撃に対する犯行声明を出したグループとしても有名です。

アサヒグループホールディングス株式会社がサイバー攻撃被害、国内システム障害で業務停止の可能性
アサヒグループホールディングス株式会社は、サイバー攻撃の影響を受け、システム障害が発生したことを2025年9月29日に公表しました。システム障害により、国内グループ各社の受注・出荷業務や、お客様相談室などのコールセンター業務を停止しているとのことです。
image

さらに特筆すべきは、Qilinが Golang 製(Go言語)のモジュール型ランサムウェアであり、複数の暗号化方式や外部ツールを柔軟に使い分ける「攻撃者視点の合理性」を備えている点です。もはや特定業種だけでなく、セキュリティ対策が甘い中小企業も確実に標的となっていることが想定されます。

Qilinとは

Qilinは2022年に「Agenda」として登場した、主に企業や公共機関を標的とするランサムウェアグループです。暗号化と情報漏えいによる「二重恐喝」を特徴とし、Fortinet 製品などの既知脆弱性を突いた初期侵入が多く報告されています。

Qilinの活動は、Ransomware.live 上の分析データによれば2022年10月に初出し、2025年10月現在も活発に更新が続いています。ダークウェブ上には複数のデータリークサイトが存在し、Qilinによる被害企業の情報や交渉内容が公開されています。

初期侵入

Check Point の報告によると、Qilinが利用する代表的な侵入経路は次の通りです。

  • フィッシングやスピアフィッシングメールによる悪性リンクのクリック誘導。
  • Citrix やRDPといった外部公開されたアプリケーションや管理インターフェースの悪用。
  • 主に Google Chrome を狙うInfoStealer(情報窃取型マルウェア)による認証情報窃取。
  • 流出または侵害された認証情報でVPNに接続し、内部環境へ侵入。

※スピアフィッシング:特定の個人や組織を標的としたフィッシング詐欺の一種

また、Fortinet 製品の脆弱性が初期アクセスに悪用される事例も確認されています。これらの脆弱性は認証バイパスやリモートコード実行を許す場合があり、特に注意が必要です。近年の攻撃では Fortinet 製品の以下2件の脆弱性が「初期アクセス」の手段として悪用されているとのことです。概要を下表にまとめます。

項目

CVE-2024-21762

CVE-2024-55591

内容

FortiOS / FortiProxy の欠陥により、外部から不正コードを実行されるおそれ(RCE)。

FortiOS / FortiProxy の認証バイパス。攻撃者が管理者権限を奪取可能。

影響範囲

FortiOS / FortiProxy の6.x~7.4系の複数バージョン

FortiOS 7.0.0–7.0.16、FortiProxy 7.0.0–7.0.19 / 7.2.0–7.2.12

危険度(CVSS)

9.8(Critical)

9.8(Critical)

認証要否

不要(誰でも攻撃可能)

不要(誰でも攻撃可能)

主な被害

システムの乗っ取りや停止

管理者権限の奪取・設定改ざん・情報漏えい

対処方法

Fortinet 公式パッチを速やかに適用。できない場合は外部からのアクセスを遮断。

Fortinet の修正版を適用。Web管理画面やWebSocket通信を制限。

※RCE(Remote Code Execution):リモートコード実行。攻撃者がリモートで悪意のあるコードを実行させようとする攻撃。
参考:Qilin Ransomware (Agenda): A Deep Dive|Check Point

侵入後の活動

続いてQilinの侵害後の活動について見ていきます。Ransomware.live によるとQilinが使用したとされるツールは次の通りです。

  • Mimikatz
  • Cobalt Strike
  • EasyUpload.io
  • Nmap / Nping

また、これを以下の図は、 MITRE ATT&CK に照らし合わせると以下のような図となります。

 MITRE ATT&CK とは米国の非営利研究機関である MITRE が世界中の攻撃手法を体系的に整理したデータベースです。攻撃者の行動を「戦術(Tactics:目的)」と「技術(Techniques:具体的な手段)」に分類しており、攻撃分析や防御対策の基盤として広く活用されています。

body
Qilinの侵害後の活動を MITRE ATT&CK にマッピングしたイメージ

参考:MITRE ATT&CK Navigator

攻撃者は横移動、C2や認証情報窃取、クラウド経由の外部流出まで多様な攻撃を繰り広げるため、多層防御と広域な検知の仕組みが必須となります。

また、以下は MITRE ATT&CK の各戦術に明確に対応するとは断定できないものの、観測されたツールや挙動とそれらが関連し得る攻撃手法の候補例です。確証を得るにはログや痕跡の追加調査が必要です。

ツール名

想定される攻撃手法

NetExec

横展開/リモート実行ツール(CrackMapExec系の可能性)

EDRSandBlast

EDR無効化・回避(EDRを破壊あるいはサンドブロック回避)

PCHunter

ツール(診断・ドライバー操作)を悪用した検知回避・情報収集

PowerTool

PowerShell 等の管理ツールの悪用(Living off the Land

Toshiba power management driver (BYOVD)

脆弱もしくは署名済のドライバーの悪用

YDArk

不明

※Living off the Land:攻撃者がシステム内に存在する正規の機能やツールを悪用して目的を達成する手法。
※BYOVD(Bring Your Own Vulnerable Driver):脆弱性を持つドライバーを悪用してシステムへの権限を奪取する攻撃手法。
引用:
Ransomware.live

このようにQilinはBYOVDやLiving Off The Land(正規ツールの悪用)といった高度な手法を多用していることが分かります。

これらの活動から、Qilinは正規のシステムツール(ここではBYOVD)や脆弱なドライバーを悪用し、侵入後に段階的に権限を奪って社内ネットワークを横断し、最終的にデータを外部へ持ち出すといった多段階の攻撃を行っていることが分かります。

ランサムウェア感染後のQilinとの交渉の一部

交渉の様子

実際にQilinのランサムウェアに感染した被害企業と攻撃者との交渉記録の一部を抜粋し、やり取りの特徴や手口を整理します。

body
交渉の様子①

訳)貴社のネットワークは攻撃を受け、システム全体が暗号化されました。弊社は貴社の機密データをすべて取得しています。支払い後、以下を提供します。

  1. すべての端末を復号できるツール
  2. 取得したファイルの完全な一覧
  3. すべてのデータを削除したことの証拠
  4. ネットワーク侵入の経路に関する情報
  5. 今後の攻撃を防ぐためのセキュリティ改善提案
  6. 再度攻撃を行わないという約束
  7. このインシデントを忘却することの保証
body
交渉の様子②

訳)盗んだファイルの一覧をまもなくお渡しします。その中から3つのファイル名を指定すれば、それらを提示して「実際にデータを保有していること」を証明します。また、暗号化されたファイルを3つ送っていただければ、当方で復号し、ツールが本当に機能することを示します。ただし、重要な情報を含むファイルは送らないでください。

body
交渉の様子③

訳)誠意と迅速な解決の意思を示すため、10%の割引を適用し、金額を63,000ドルに確定します。貴社の財務状況を確認済みですので、この金額をお支払いください。経営陣と相談の上、お支払いいただいた後に合意したすべての内容を提供します。

body
交渉の様子④

訳)早期に合意を望む姿勢を確認したため、特例として支払い期限を2月19日まで延長します。その間に社内で判断を行い、支払いについてご連絡ください。ただし、これ以上の遅延は避けてください。さもないと、より強力な手段を講じます。期限が過ぎた場合、貴社のファイルを当方のブログ上で公開します。

参考:Negotiation Chat – Qilin|Ransomware.live

手口について

攻撃者は、まるで正規のビジネス交渉を行うかのように被害者に接触します。丁寧な言葉づかいや「割引」「延長」といった表現を使い、支払いを心理的に正当化させるのが狙いです。

しかし、支払っても必ず復号される保証はありません。一度支払えば「支払ってくれる企業」として再び標的になる可能性もあります。脅迫の内容がエスカレートする可能性もありますが、屈してはいけません。被害を受けた場合は、安易にお金を払うのではなく、個人情報保護委員会への報告や、専門のフォレンジック企業への相談など、適切な手順で対応することが重要です。

今、改めて中小企業が取るべき対応4選

1.「ウチは関係ない」が一番危ない

Qilinのような攻撃者は「脆弱なVPN」や「古い端末」等、セキュリティの隙がある企業を機械的にスキャンしています。つまり「特定の企業を狙う」というよりも「守りが甘い企業をまとめて攻撃する」という考え方です。

Qilinに限らず、近年のサイバー攻撃は企業規模を問わず行われています。大企業が報道されやすいだけで、実際には中小企業の被害件数の方が多いとも言われています。

2.「ゼロトラスト」を他人事にしない

「社内だから安全」という考えはもう通用しません。境界防御に依存したアンチウイルスだけでは不十分であり、内部に侵入される前提で備えることが必要です。EDR(Endpoint Detection and Response)や多要素認証の導入等、侵入を前提に検知・対応できる仕組みを整えましょう。

3.社員教育は形だけでは終わらせない

Qilinをはじめとした多くのランサムウェアは、フィッシングメールやスミッシングといった、人間の心理を突く攻撃を入口にしています。どれだけ技術的な防御を固めても、最終的には「人」が突破口になります。そのため、訓練は一度きりで終わらせず、現実的なシナリオを想定した教育を定期的に実施することが重要です。代表的な対策として、標的型メール訓練や模擬攻撃型のセキュリティ演習があります。

※スミッシング:SMS経由のフィッシング攻撃

【セミナーレポート】標的型攻撃の成功率を下げる“良い”社内教育とは
本記事では、2025年6月25日(水)に開催した「標的型攻撃の成功率を下げる“良い”社内教育とは」Webセミナーの講演内容をお届けいたします。
image

4.バックアップは「別ネットワーク」に

近年のランサムウェアは、暗号化の前にネットワーク内の共有フォルダを探索し、バックアップデータごと削除あるいは暗号化するケースが増えています。そのため、同一ネットワーク上のバックアップはもはや安全とは言えません。

手間はかかりますが、オフライン環境や別ネットワーク上にバックアップを確保することが、最も確実な防御策です。

データ喪失を回避せよ!ランサムウェア感染後から復旧まで安心のバックアップ対策
image
まとめ

Qilinのような攻撃者は、企業規模を問わず「脆弱な相手」を自動的に見つけて攻撃を仕掛けます。「自分たちは狙われない」という油断こそが最大のリスクです。小規模な組織でも今からできる対策を一つずつ実施し、被害を最小化できる体制を整えることが、これからのサイバー対策の基本です。

執筆者

髙橋 拓実

髙橋 拓実

セキュリティ商材のプリセールス、社内システムエンジニアとしてのセキュリティ対策主幹業務を経て、ペネトレーションテスターや脆弱性診断士として従事。現在は、情報セキュリティスペシャリストとして、ITサービスの企画立案、コンサルティング対応、診断業務を行う。ISMSの認証取得支援にも携わり、セキュリティ分野で幅広い業務を担当。GIAC GWAPT、CEH、CHFIなどの専門資格を保持し、セキュリティ分野における高い専門性を証明。また、会議や商談において英語での会議通訳などの対応も執り行う。

セキュリティに関するお問い合わせはこちらから

自社の現状を知りたい方やこれから対策をしたい方、インシデントが起きてしまった方はこちらからご相談ください!
お問い合わせ
お電話でも受付中
0120-681-6170120-681-617
(平日 10:00~18:00)