ラプス

LAPSUS$(スリッピースパイダー)は、公然かつ無秩序で非伝統的な攻撃スタイルで知られる有名なサイバー恐喝グループで、しばしばクレデンシャルの窃盗、DNSハイジャック、テレグラム経由のデータリークを伴う。

あなたの組織はLAPSUS$ランサムウェア攻撃から安全ですか?

LAPSUS$の起源

LAPSUS$グループ(SLIPPY SPIDER、Strawberry Tempest、DEV-0537、Slippy Spider、Team Imm0rtalという別称がある)は、2021年6月に初めて目撃された。

従来のランサムウェアグループとは異なり、LAPSUS$は暗号化ベースの恐喝には頼らず、その代わりに、被害者に支払いや注意を促すよう圧力をかけるために、公的な恥辱、改ざん、doxingを選択します。情報によると、このグループはアクセス・ブローカーから認証情報を購入し、内部関係者をリクルートし、MFAの不衛生さを悪用する可能性があります。このグループは、MimikatzRedLine StealerMetasploitのような市販のツールを活用し、しばしば既存のインフラを攻撃に再利用します。

2025年8月、LAPSUS$は以下の戦略的パートナーシップを結び、再びスポットライトを浴びることになった。 Scattered SpiderシャイニーハンターズLAPSUS$はScattered Spiderおよび Hunters戦略的提携を結び、Scattered LAPSUS$Hunters知られる新たな脅威集団を形成した。この提携により、LAPSUS$はScattered Spiderクラウド・エクスプロイト機能による高度な侵入テクニックや、ShinyHuntersの侵害ネットワークからの膨大なクレデンシャルやデータ・ダンプにアクセスできるようになった。LAPSUS$は、その特徴である混沌とした恐喝モデル、バイラルメッセージング戦術、公衆に向けたTelegramの演出を提供し、トリオの可視性と心理的影響を増幅させる。この連合は、LAPSUS$の活動範囲と見世物を強化すると同時に、彼らの破壊的で反体制的なイメージを維持している。

LAPSUS$の対象国

影響を受ける主な地域は以下の通り:

  • ブラジル
  • ポルトガル
  • イギリス
  • 米国
  • 韓国
  • フランス
  • アルゼンチン

ソースマサチューセッツ工科大学

LAPSUS$の対象産業

LAPSUS$は、被害者選択においてほとんど識別可能なパターンを示さない。しかし、観察されたセクターは以下の通りである:

  • 政府(英国司法省、国土安全保障省)
  • 通信&テクノロジー(エヌビディア、マイクロソフト、サムスン)
  • 教育、医療、メディア
  • 製造業とエネルギー
  • 金融サービス

LAPSUS$の既知の被害者

著名な犠牲者は以下の通り:

  • オクタIDアクセス管理システムに関する侵害
  • マイクロソフトソースコードが流出
  • エヌビディアクレデンシャル盗難に続き、従業員データが流出
  • サムスンソースコードと内部データの流出
  • ウーバー:ソーシャル・エンジニアリングとMFAの悪用に関連した情報漏えい
攻撃方法

LAPSUS$攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

一般的には、購入した認証情報SIMスワップソーシャル・エンジニアリング(ヘルプデスクを介したユーザーのなりすましなど)、または内部関係者のリクルートによって得られる。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

JIRAGitLabConfluenceなどのアプリケーションのパッチが適用されていない脆弱性を悪用し、特権を昇格させる。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

有効な認証情報DNSの操作トークンのリプレイを使用し、検知されないようにします。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

MimikatzRedLine StealerntdsutilDCSyncを使用して、認証情報をダンプし、セッション・トークンにアクセスする。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

ADエクスプローラーを使用し、プラットフォーム(Confluence、GitHub、Slack)で追加の認証情報や機密データを検索する。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

VPN/RDP/VDIアクセスや侵害されたクラウドアカウントを使用して、侵害された環境内を移動する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

認証情報、電子メールトラフィック、ソースコード、内部通信、コラボレーションデータを収集します。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

リモートアクセス、スクリプトの実行、またはインサイダーによるアシストを経由して、悪意のあるペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

機密ファイル、スクリーンショット、内部文書を、行為者が管理するプラットフォームやリークサイトにアップロードする。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

データ削除サービス停止DNSハイジャック可視性の高いリークによって業務を妨害する。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

一般的には、購入した認証情報SIMスワップソーシャル・エンジニアリング(ヘルプデスクを介したユーザーのなりすましなど)、または内部関係者のリクルートによって得られる。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

JIRAGitLabConfluenceなどのアプリケーションのパッチが適用されていない脆弱性を悪用し、特権を昇格させる。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

有効な認証情報DNSの操作トークンのリプレイを使用し、検知されないようにします。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

MimikatzRedLine StealerntdsutilDCSyncを使用して、認証情報をダンプし、セッション・トークンにアクセスする。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

ADエクスプローラーを使用し、プラットフォーム(Confluence、GitHub、Slack)で追加の認証情報や機密データを検索する。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

VPN/RDP/VDIアクセスや侵害されたクラウドアカウントを使用して、侵害された環境内を移動する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

認証情報、電子メールトラフィック、ソースコード、内部通信、コラボレーションデータを収集します。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

リモートアクセス、スクリプトの実行、またはインサイダーによるアシストを経由して、悪意のあるペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

機密ファイル、スクリーンショット、内部文書を、行為者が管理するプラットフォームやリークサイトにアップロードする。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

データ削除サービス停止DNSハイジャック可視性の高いリークによって業務を妨害する。

MITRE ATT&CK マッピング

LAPSUS$が使用したTTP

TA0001: Initial Access
T1451
SIM Card Swap
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1621
Multi-Factor Authentication Request Generation
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1485
Data Destruction

よくあるご質問(FAQ)

LAPSUS$はランサムウェアの暗号化を使用していますか?

LAPSUS$はどのようにして最初のアクセスを得るのですか?

LAPSUS$は従来のサイバー犯罪グループと何が違うのか?

ネットワーク内でどのように永続性を維持するのか?

LAPSUS$に対してMFAは有効か?

LAPSUS$はどのようなツールを使っていますか?

金銭的な動機があるのか?

LAPSUS$のメンバーはどこにいますか?

組織はLAPSUS$スタイルの侵入をどう検知 すべきか?

LAPSUS$攻撃への最善の対応は?