Pay2Key.I2P ランサムウェア
イラン、イスラエル、米国間の緊張が高まる中、Pay2Key.I2Pと呼ばれる高度なRansomware-as-a-Service(RaaS)攻撃が再び出現しました。イランの利益を背景としたこの攻撃は、金銭目的でありながらイデオロギー的な動機に基づいており、イスラエルと米国を標的とするサイバー犯罪者にとって大きな動機となっています。更新された亜種は、新たなインフラ戦術を導入し、標的能力を拡大しており、ランサムウェア情勢における懸念すべき進化を示しています。
目次
新たな顔を持つおなじみの脅威
Pay2Keyは2020年10月に初めて攻撃と関連付けられて以来、長らくイラン政府支援の攻撃活動と関連付けられてきました。最新の形態であるPay2Key.I2Pは、既知のAPT攻撃グループであるFox Kitten(別名Lemon Sandstorm)と関連していると考えられています。注目すべきは、この攻撃キャンペーンがMimicランサムウェアの機能を活用または組み込んでおり、その高度化が進んでいることです。
更新されたRaaSモデルでは、イランの利益に合致する、あるいはイランの敵対勢力への攻撃を企図する関連会社に対し、従来の70%から80%の利益分配が提供されるようになりました。この変化は、金銭的動機とイデオロギー的動機が明確に融合していることを示唆しています。
I2PベースのRaaSプラットフォームの台頭
Pay2Key.I2Pの特徴は、インフラ全体をInvisible Internet Project(I2P)でホスティングしていることです。一部のマルウェアファミリーはコマンドアンドコントロール(C2)機能にI2Pを利用しています。しかし、Pay2Key.I2Pは、この匿名ネットワーク内で完全に実行されるRaaSオペレーションとして初めて知られています。これにより、ステルス性と回復力が向上し、法執行機関による摘発が困難になります。
2025年2月、このグループは51件以上の身代金要求を成功させ、総額400万ドル以上の収益を上げました。個々の攻撃者は最大10万ドルの利益を上げました。これらの数字は、短期間で行われたこの攻撃の規模と成功を如実に示しています。
特に注目すべき出来事は、2025年2月20日に発生しました。「Isreactive」という別名を持つダークネットユーザーが、ロシアのサイバー犯罪フォーラムでこのランサムウェアを宣伝したのです。この投稿により、誰でもバイナリを展開でき、攻撃成功ごとに2万ドルの報酬を受け取ることができました。これにより、RaaSのダイナミクスに変化が生じ、開発者の参加が拡大し、収益の増加につながりました。
技術の進歩とステルス能力
Pay2Key.I2P は常に改良を続けており、2025 年 6 月時点では Linux をターゲットとする機能が追加されています。Windows 版の亜種は、自己解凍型 (SFX) アーカイブ内の実行可能ファイルとして配布され、高度な技術を使用して検出を回避します。
主な機能は次のとおりです:
Microsoft Word文書を装った実行ファイルなどの偽装ペイロードを使用し、cmdスクリプトをトリガーして暗号化プロセスを開始し、身代金要求のメモをドロップします。
これらのステルス的な動作により、防御側にとって検出と修復が著しく困難になります。
より広範な脅威の状況と戦略的影響
Pay2Key.I2Pは単なる犯罪組織ではありません。イラン国家の利益と合致するサイバー戦争の最前線を体現しています。そのイデオロギー的基盤は、標的を絞った報酬インセンティブと戦略的な被害者選定に明確に表れています。
この脅威は、高まる地政学的緊張を背景に顕在化しています。アメリカによるイランの核施設への空爆を受け、米国の情報機関は報復的なサイバー攻撃の可能性について警告を発しました。2025年5月から6月にかけて、研究者らはイランによるものとされるサイバー攻撃を28件記録しており、主に米国の運輸・製造業を標的としています。
これらのキャンペーンの背後にある著名なイランの APT グループは次のとおりです。
- マディウォーター
- APT33
- オイルリグ
- サイバーアベンジャーズ
- キツネの子猫
- 国土正義
これらの攻撃者は、米国および同盟国の産業インフラや重要インフラをますます標的にしており、サイバーセキュリティ防御の強化が緊急に必要であることが強調されています。
結論:進化する脅威に備える
Pay2Key.I2Pは、ランサムウェアの脅威が地政学的影響力とサイバー戦争のツールへと進化していることを如実に示しています。高度な技術、高額なアフィリエイト報酬、そしてイデオロギー的な動機を持つこのキャンペーンは、金銭目的だけでなく、権力と混乱を狙っています。組織、特に重要分野の組織は、警戒を怠らず、システムの脆弱性を確実に修正し、この新たな脅威に対抗するための積極的な防御戦略を実装する必要があります。