Cl0p

Cl0pは、過去10年間で最も破壊的なランサムウェアグループの1つで、ファイル転送の脆弱性を大量に悪用し、世界規模の恐喝キャンペーンを行い、法執行機関の度重なる取り締まりにもかかわらず執拗に適応することで知られている。

あなたの組織はCl0pランサムウェア攻撃から安全ですか?

Cl0pの起源

Cl0pは、2019年に初めて確認された金銭的動機に基づくサイバー犯罪グループで、より広範なTA505サイバー犯罪シンジケートの中でランサムウェアの亜種として活動している。このグループは、二重の恐喝モデルを採用し、ファイルを暗号化すると同時に機密データも流出させ、レバレッジを高めることで、すぐに頭角を現しました。やがてCl0pは、最も活発で破壊的なランサムウェア・アズ・ア・サービス(RaaS)の1つに発展し、世界中のあらゆる業界の組織を標的にしました。

同グループはロシア語を話すアクターと関係があり、情報では東欧とのつながりが示唆されている。彼らの活動は一貫して法執行機関の圧力に適応しており、回復力と作戦の洗練性を示している。

Cl0pの対象国

北米、ヨーロッパ、アジア太平洋地域で被害が報告されている。米国、韓国、ドイツ、英国が最も大きな被害を受けているが、Cl0pは世界規模で活動している。

Cl0pがターゲットとする産業

Cl0pはこれまで、金融、ヘルスケア、教育、政府、エネルギー、テクノロジーを標的としてきた。Cl0pの被害者の選択は、クリティカルなオペレーションを行う組織を重視しており、身代金要求の圧力を高めている。特筆すべきは、ソフトウェアのサプライチェーンの弱点を突いて、数百の企業に同時にアクセスしたことだ。

Cl0Pの既知の犠牲者

著名な被害者には、AccellionShellQualysFlagstar BankGoAnywhere MFTの顧客などがいます。Cl0pは大規模な悪用キャンペーンを通じて、政府機関や大学だけでなく、フォーチュン500社の数十社に影響を与えることに成功しました。

攻撃方法

Cl0pの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

Cl0pは、Accellion FTA、GoAnywhere MFT、MOVEit Transferなどのマネージド・ファイル転送システムのzero-day 脆弱性を利用して侵入することで最もよく知られている。これらのシステムは、業界を問わず広く使用されており、機密データを保持していることが多く、インターネットから直接アクセスできるため、魅力的な標的となっています。同グループはまた、以下のようなシステムも使用していることが確認されている。 フィッシング キャンペーンを利用して有効な認証情報を取得することも確認されていますが、企業向けソフトウェアの大規模な悪用が主な手口であることに変わりはありません。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

一旦内部に侵入すると、Cl0pのオペレーターは特権アクセスを確保するために素早く動く。彼らはMimikatzのようなツールを使って認証情報を抽出し、設定ミスのWindowsサービスを悪用することもある。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

その後、有効なアカウントが永続的に使用され、次の段階への準備の間、検知されずに環境内に留まることができる。Cl0pは、企業のセキュリティ・ツールに対する認識を示しています。ウイルス対策やエンドポイント保護を無効にし、ログを操作し、活動を隠すために難読化技術を使用しようとします。最近のキャンペーンでは、暗号化された流出トラフィックが使用され、データ損失防止や侵入検知コントロールのトリガーを回避しています。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

キーロギング、メモリ・スクレイピング、およびクレデンシャル・ダンピングによって管理者のクレデンシャルを収集します。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

社内偵察を行い、システムをマッピングし、機密データを特定する。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

有効な認証情報を手にしたCl0pは、RDPの悪用やPSExecなどのテクニックを使って横方向に移動する。Cl0pは管理者共有をターゲットとし、ドメイン・アカウントを活用して企業環境全体に迅速に拡散します。この段階は、流出する前に機密データのリポジトリを特定するために非常に重要です。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

機密文書、知的財産、個人データの特定と流出に重点を置く。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

このグループはCl0pランサムウェアのペイロードを展開し、AESとRSAの暗号化を組み合わせてファイルを暗号化し、交渉の指示が書かれた身代金のメモを残します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

盗まれたデータを、多くの場合暗号化する前に、グループの管理下にある外部サーバーに転送する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

暗号化は通常、最終段階で行われ、機密データがすでに盗まれていることを確認する。支払いを拒否した被害者は、Cl0p^_- LEAKSサイトに掲載されることになる。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

Cl0pは、Accellion FTA、GoAnywhere MFT、MOVEit Transferなどのマネージド・ファイル転送システムのzero-day 脆弱性を利用して侵入することで最もよく知られている。これらのシステムは、業界を問わず広く使用されており、機密データを保持していることが多く、インターネットから直接アクセスできるため、魅力的な標的となっています。同グループはまた、以下のようなシステムも使用していることが確認されている。 フィッシング キャンペーンを利用して有効な認証情報を取得することも確認されていますが、企業向けソフトウェアの大規模な悪用が主な手口であることに変わりはありません。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

一旦内部に侵入すると、Cl0pのオペレーターは特権アクセスを確保するために素早く動く。彼らはMimikatzのようなツールを使って認証情報を抽出し、設定ミスのWindowsサービスを悪用することもある。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

その後、有効なアカウントが永続的に使用され、次の段階への準備の間、検知されずに環境内に留まることができる。Cl0pは、企業のセキュリティ・ツールに対する認識を示しています。ウイルス対策やエンドポイント保護を無効にし、ログを操作し、活動を隠すために難読化技術を使用しようとします。最近のキャンペーンでは、暗号化された流出トラフィックが使用され、データ損失防止や侵入検知コントロールのトリガーを回避しています。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

キーロギング、メモリ・スクレイピング、およびクレデンシャル・ダンピングによって管理者のクレデンシャルを収集します。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

社内偵察を行い、システムをマッピングし、機密データを特定する。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
ラテラルムーブ

有効な認証情報を手にしたCl0pは、RDPの悪用やPSExecなどのテクニックを使って横方向に移動する。Cl0pは管理者共有をターゲットとし、ドメイン・アカウントを活用して企業環境全体に迅速に拡散します。この段階は、流出する前に機密データのリポジトリを特定するために非常に重要です。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

機密文書、知的財産、個人データの特定と流出に重点を置く。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

このグループはCl0pランサムウェアのペイロードを展開し、AESとRSAの暗号化を組み合わせてファイルを暗号化し、交渉の指示が書かれた身代金のメモを残します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

盗まれたデータを、多くの場合暗号化する前に、グループの管理下にある外部サーバーに転送する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

暗号化は通常、最終段階で行われ、機密データがすでに盗まれていることを確認する。支払いを拒否した被害者は、Cl0p^_- LEAKSサイトに掲載されることになる。

MITRE ATT&CK マッピング

Cl0pのTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

よくあるご質問(FAQ)

Cl0pが最初に確認されたのはいつですか?

Cl0pが他のランサムウェアグループと比べてユニークなのはなぜか?

Cl0pはどのような暗号化方式を採用していますか?

Cl0pはどのようにして最初のアクセスを得るのか?

最もインパクトのあったキャンペーンは?

Cl0pに対する法執行措置はあったのか?

Cl0pは身代金交渉をどのように処理するのか?

Cl0pはRaaSとして運営されていますか?

Vectra AIプラットフォームはCl0p活動を検知 できるか?

2025年10月2日現在のCl0pの状況は?