Scattered Spider

Scattered Spider 、ソーシャルエンジニアリング、IDの不正使用、およびインパクトの大きいランサムウェア攻撃を巧妙に使用することで知られる、金銭的動機に基づく脅威行為者です。2022年初頭から活動を開始したこのグループは、急速に進化し、複数の国にまたがる幅広い業界を標的としています。

あなたの組織はScattered Spider攻撃から安全ですか?

Scattered Spider由来

Scattered SpiderStorm-0875LUCR-3Octo TempestRoasted 0ktapusScatter SwineUNC3944などの別名でも知られるSCATTERED SPIDERは、2022年初頭から活動している多発的なe犯罪の敵対者です。SCATTERED SPIDERは、主に欧米諸国を拠点に活動していると考えられており、特に高収益組織に対するインパクトの大きい金融攻撃で知られています。彼らの活動は、クレデンシャルの窃盗やSIMスワッピングから、知名度の高いランサムウェアの展開へと発展し、最終的な目的として恐喝を伴うことが多い。

初期のキャンペーンは、顧客関係管理(CRM)やビジネス・プロセス・アウトソーシング(BPO)企業に焦点を当てていた。しかし、2023年4月までに、ランサムウェアを主要な収益化ツールとして採用し、その活動範囲は拡大しました。2024年に英国と米国の法執行機関が10代の容疑者を逮捕したにもかかわらず、このグループは依然として活動を続けている。

対象国

グループは複数の大陸にまたがる数多くの国々を対象としている。代表的な例は以下の通り:

  • アメリカ大陸ではアメリカ、カナダ、ブラジル
  • ヨーロッパではイギリス、ドイツ、イタリア、フランス、スイス
  • アジア太平洋地域の韓国、日本、シンガポール、インド、オーストラリア

Scattered Spider対象産業

Scattered Spider 特筆すべきは、その対象業界の広さである。その中には以下が含まれる:

  • 特に初期のキャンペーンでは、テレコミュニケーションとテクノロジー
  • 小売、金融サービス、消費財の各業界では、ランサムウェアが業務の中心的存在となるにつれ、標的が拡大した。
  • 製造業、ホスピタリティ、法律、ヘルスケア、エネルギー、暗号通貨など他のセクターも幅広く、収益性を重視した無差別的な「大物狩り」のアプローチを示している。

Scattered Spider子を散らす

被害者の多くはデリケートな事件であるため名前は伏せられているが、SCATTERED SPIDERが主に影響を与えることは確認されている:

  • フォーチュン500社
  • 高収益組織
  • 機密性の高いユーザーデータや企業規模のインフラにアクセスできる企業
攻撃方法

Scattered Spider攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

スミッシングビッシング、ITヘルプデスクへのなりすましなど、高度なソーシャル・エンジニアリングの手口によって達成される。攻撃者はユーザーの信頼を悪用し、認証を回避して侵入します。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

彼らは高い権限を持つアカウントをターゲットにしており、多くの場合、IT、セキュリティ、および経営幹部に焦点を当てている。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

malware (CS-Paralyzerなど)、セーフモードリブートレジストリ変更カスタムUEFIブートキット(BlackLotusなど)を使用して、EDR/AVツールを無効化またはバイパスする。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

phishing Mimikatzsecretsdump.pyDCSync、RAMキャプチャによって収集。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

正規のツールや社内文書を活用し、環境をマッピングする。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

RDPSSHPSExec、Azureコマンドを通じて、内部の信頼関係を悪用する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

SharePointGSuite、社内ファイル共有、電子メールリポジトリからデータを流出させる。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

AnyDeskScreenConnectTightVNCなどの malware RMMツールの導入。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

Chiselや Plinkのようなツールを活用して、リモートサーバーやTelegramチャンネルにデータをトンネルする。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

AlphvDragonForceQilinRansomHubなどのランサムウェアでデータを暗号化。二重の恐喝を行うこともあります。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

スミッシングビッシング、ITヘルプデスクへのなりすましなど、高度なソーシャル・エンジニアリングの手口によって達成される。攻撃者はユーザーの信頼を悪用し、認証を回避して侵入します。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

彼らは高い権限を持つアカウントをターゲットにしており、多くの場合、IT、セキュリティ、および経営幹部に焦点を当てている。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

malware (CS-Paralyzerなど)、セーフモードリブートレジストリ変更カスタムUEFIブートキット(BlackLotusなど)を使用して、EDR/AVツールを無効化またはバイパスする。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

phishing Mimikatzsecretsdump.pyDCSync、RAMキャプチャによって収集。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

正規のツールや社内文書を活用し、環境をマッピングする。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

RDPSSHPSExec、Azureコマンドを通じて、内部の信頼関係を悪用する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

SharePointGSuite、社内ファイル共有、電子メールリポジトリからデータを流出させる。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

AnyDeskScreenConnectTightVNCなどの malware RMMツールの導入。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

Chiselや Plinkのようなツールを活用して、リモートサーバーやTelegramチャンネルにデータをトンネルする。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

AlphvDragonForceQilinRansomHubなどのランサムウェアでデータを暗号化。二重の恐喝を行うこともあります。

MITRE ATT&CK マッピング

Scattered Spider使用したTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
プラットフォーム検出

Vectra AIでScattered Spider 検知 方法

ランサムウェア攻撃を示すVectra AI Platform で利用可能な検出のリスト。

よくあるご質問(FAQ)

Scattered Spider 他の脅威グループと何が違うのですか?

Scattered Spider どうやって最初のアクセスを得るのですか?

Scattered Spider どのようなmalware ツールを使っていますか?

Scattered Spiderオペレーションは完全に自動化されているのですか?

従来のMFAはScattered Spider防御できるか?

どのような検出技術が役に立つのか?

妥協の兆候(IoC)とは何か?

Scattered Spider どのようにして持続性を維持しているのか?

Scattered Spider 毎回ランサムウェアを使うのか?

Scattered Spider最善の防御策は?