サービスとしてのランサムウェア(RaaS)の解説:現代のランサムウェアを支えるビジネスモデル

主な洞察

  • RaaSは開発と展開を分離し、低スキルのアフィリエイトが既製のプラットフォーム、ダッシュボード、サポートサービスを利用して高度なランサムウェア攻撃を実行できるようにする。
  • 2025-2026年の情勢はこれまで以上に分断が進み、124の追跡対象グループが存在し、加盟組織の移動が急速に進み、ドラゴンフォースのようなカルテル式の連合体が台頭している。
  • 初期アクセスから暗号化までの間に4~5日の検知ウィンドウが存在し、防御側にとってネットワーク層およびID層におけるアフィリエイトの行動を捕捉する重要な機会となる。
  • データのみの恐喝は効果を失いつつある——2025年第4四半期の支払い率は約25%に低下し、2026年には暗号化を主眼とした攻撃への回帰を示唆している。
  • 振る舞い ネットワーク層とID層を横断して、シグネチャベースのツールやエンドポイントのみの対策では見逃されるRaaSアフィリエイトの活動を捕捉します。

ランサムウェアはもはや、独自コードを書く単独ハッカーの領域ではない。2025年には、公表されたランサムウェア攻撃が47%急増し7,200件以上に達し、研究者らは124の異なる名称を持つグループが同時に活動していることを確認した。 この急増の背景には「サービスとしてのランサムウェア(RaaS)」という戦力増強要因がある。これは仮想通貨と犯罪的意図さえあれば、誰でも企業レベルのランサムウェア攻撃を仕掛けられるビジネスモデルだ。本稿ではRaaSモデルの仕組み、主要プレイヤー、現在の市場を支配するグループ、そして最も重要な点として、防御側が暗号化開始前に検知 解説する。

サービスとしてのランサムウェアとは何か?

ランサムウェア・アズ・ア・サービス(RaaS)は、ランサムウェア開発者(オペレーターと呼ばれる)がプラットフォームを構築・維持し、実際の攻撃を実行する他の犯罪者(アフィリエイトと呼ばれる)に貸し出すサイバー犯罪ビジネスモデルである。収益はサブスクリプション、一時金、または利益分配率に基づいて共有される。

このモデルは、正規のソフトウェア・アズ・ア・サービス(SaaS)の流通を模倣している。企業がクラウドプラットフォームを契約して業務を遂行するように、RaaSアフィリエイトはランサムウェアプラットフォームを契約し、攻撃を実行するために利用する。オペレーターは マルウェア 開発、インフラストラクチャ、決済処理、さらにはカスタマーサポートまでを管理します。アフィリエイトは標的選定、初期アクセス、展開を担当します。

この分業体制こそがRaaSを危険なものにしている。従来のランサムウェアでは、単一の攻撃者またはグループが全スキルを保有する必要があった—— マルウェア 開発からネットワーク攻撃、身代金交渉まで。RaaSはこの要件を排除し、潜在的な攻撃者の数を飛躍的に増加させる。

問題の規模は甚大である。2025年には、 攻撃件数が47%急増した 2024年までに、 124の異なるグループを追跡 — 前年比46%増。ランサムウェアは現在、全体の 全サイバー犯罪インシデントの20%、そして MITRE ATT&CK フレームワーク ランサムウェアの主な影響手法を以下に分類する T1486 — データはインパクトのために暗号化されています.

RaaS対従来のランサムウェア

従来のランサムウェアは、単一の脅威アクターまたは閉鎖的なグループが開発・展開するものである。 マルウェア エンドツーエンドで開発・展開する。RaaSは、オペレーター、アフィリエイト、サポートサービスプロバイダーという3つ以上の当事者間で分業を導入する。その結果、単独の活動というよりもフランチャイズのような機能を持つスケーラブルな犯罪組織が生まれ、参入障壁が劇的に低下し、組織が今日直面する攻撃量の増加を促進している。

サービスとしてのランサムウェアの仕組み

RaaSプラットフォームは、正規のSaaS事業と同様の運用規律で稼働する。このモデルを理解することは防御側にとって極めて重要である。なぜなら、攻撃ライフサイクル全体における検知の機会がどこに存在するかを明らかにするからだ。

RaaS攻撃のライフサイクル

  1. オペレーターがプラットフォームを構築する——ランサムウェアのペイロード、リークサイト、アフィリエイトポータルを開発する
  2. オペレーターはアフィリエイトを募集する——ダークウェブのフォーラム、招待制プログラム、または紹介を通じて
  3. アフィリエイトが初期アクセス権を取得— 経由 フィッシング、悪用された脆弱性、または購入された認証情報を通じて
  4. アフィリエイトは横方向に移動する— 特権をエスカレートさせ、ターゲット環境をマッピングする
  5. アフィリエイトがデータを段階的に収集し、二重恐喝の手段として機密ファイルを外部へ流出させる
  6. アフィリエイトがランサムウェアを展開— システムを暗号化し身代金要求メッセージをドロップする
  7. 被害者が要求を受け取る——オペレーター提供の経路を通じて身代金交渉が始まる
  8. 収益分配— アフィリエイトと運営者間で分割される仮想通貨決済

このライフサイクルの速度は劇的に短縮された。IBMによれば、ランサムウェアへの初回アクセスから展開までの平均時間は、2019年の60日以上から2025年には3.84日に短縮された。この加速化は、防御側にとって検知の窓が狭くなったものの、依然として悪用可能な状態であることを意味する。

オペレーターはアフィリエイトに対し包括的なツール群を提供する——カスタマイズ可能なペイロードビルダー、被害者追跡ダッシュボード、自動化された支払い処理、コマンド&コントロールインフラなどである。一部のプラットフォームでは、アフィリエイトが展開時のトラブルシューティングや被害者との交渉を支援する「カスタマーサポート」さえ提供している。

RaaSアフィリエイトのライフサイクル

募集は主にダークウェブのフォーラムを通じて行われる。RAMPフォーラムは2026年1月にFBIが押収するまで主要な市場として機能し、14,000人以上のユーザーはテレグラムのチャンネルや非公開の紹介ネットワークに分散した。参加要件は0.05 BTCの預け入れから過去の攻撃活動の証明まで様々である。

アフィリエイトは採用後、独立して活動する。ペイロードビルダーへのアクセス権を得て、独自の攻撃を実行し、一部のモデルでは被害者との交渉も管理する。オペレーターは改良されたペイロード、優れたツール、収益分配率の向上を通じて、トップアフィリエイトを維持する。

収益モデル解説

RaaSの価格設定を理解することは、防御側が脅威の規模とアクセス可能性を評価する上で、重要な脅威インテリジェンスの文脈を提供する。

  • 月額サブスクリプション:月額40~100ドルという低価格帯で利用開始でき、通常は機能が限定され、古いペイロードが提供される
  • ワンタイムライセンス:プレミアムキット(フルアクセス権付き)の初期費用は500ドルから84,000ドル
  • アフィリエイトプログラム:初期費用なし — アフィリエイトは身代金の60~80%を獲得し、運営者は20~40%を保持する
  • 利益分配:目標値とアフィリエイト実績に基づく交渉による分割率を定めたパートナーシップモデル

アフィリエイトモデルが現在の状況を支配している。このモデルはインセンティブを一致させる——運営者はアフィリエイトが成功した場合にのみ収益を得る——と同時に、参入の財務的障壁を完全に排除する。これが、サービスとしてのランサムウェア(RaaS)がこれほど前例のない速度で攻撃の増加を可能にした理由である。

RaaSエコシステム:主要プレイヤー

RaaSのサプライチェーンは、運営者と提携関係者の枠をはるかに超えて広がっている。完全な犯罪エコシステムがこのモデルを支え、各段階で専門サービスが提供されている。

初期アクセスブローカー(IAB)

初期アクセスブローカー(IAB)とは、企業ネットワークを侵害し、そのアクセス権をRaaS(攻撃サービス)のアフィリエイトに販売する専門的な脅威アクターである。IABはサプライチェーンのリンクとして機能し、技術的に未熟なアフィリエイトが攻撃において最も技術的に困難な段階を回避することを可能にする。

IABは通常、ネットワークアクセスごとに500ドルから5,000ドルを請求し、価格は対象組織の規模、業界、および取得するアクセスレベルに基づいて設定される。彼らはダークウェブのフォーラムやテレグラムのチャンネルで活動し、特定の組織やセクターへのアクセスを宣伝している。

顕著な例として、Proofpointが2026年にツンデレボットを使用して記録したTA584が挙げられる マルウェア を用いて北米、英国、欧州のネットワークへのアクセス権を販売した事例である。支援エコシステムには、アフィリエイトがエンドポイント検知を回避するのを助ける「Shanya」のようなパッカー・アズ・ア・サービスも含まれる。防弾ホスティング、暗号通貨洗浄、交渉サービスが、サービスとしてのサイバー犯罪エコシステムを完成させている。

防御側にとって重要なのは、IABによるソーシャルエンジニアリング偵察活動が実際のランサムウェア展開の数週間から数ヶ月前に発生する可能性があり、早期検知の機会が生まれる点である。

オペレーター対アフィリエイト

表:RaaSエコシステムにおける主要3役割の責任範囲、収益分配、リスクプロファイルの比較

役割 責任範囲 収益分配 リスクプロファイル
オペレーター ペイロードを開発し、インフラを維持し、リークサイトを管理し、サポートを提供する 身代金の20~40% 直接的な接触を減らす — 直接攻撃を行うことは稀である
アフィリエイト 初期アクセスを取得し、横方向の移動を実施し、ランサムウェアを展開し、(一部のモデルでは)交渉を行う 身代金の60~80% より高い露出 — ターゲットネットワークと直接的に相互作用する
初期アクセスブローカー ネットワークを侵害し、アクセス権を販売する 定額料金(500~5,000ドル) 中程度 — ランサムウェア展開の上流で動作する

活動中のRaaSグループ(2025-2026年)

2025年から2026年のRaaS市場は、124の追跡対象グループと、プラットフォーム間のアフィリエイトの急速な移行により、かつてないほど細分化されています。現在どのグループが活動しており、どのようなモデルを採用しているかを理解することは、防御策を策定する上で不可欠です。

表:2025年第4四半期から2026年第1四半期にかけて追跡された、市場シェア順にランク付けされたアクティブなランサムウェア・アズ・ア・サービス(RaaS)グループ

グループ モデル 2025年の犠牲者 ステータス 注目すべきTTP
Akira 暗号化に焦点を当てたRaaS 740 アクティブ:14% の市場シェア (Coveware) 複数業界にわたる中小企業および大企業を対象とする
Qilin 暗号化に焦点を当てたRaaS 1,034 アクティブ — 13%の市場シェア、前年比578%増 2026年1月、8件のクレーム事例を主導
Cl0p Zero-day 、データ窃取のみ 90(2026年1月単月) アクティブ — 大規模搾取モデル Oracle EBS CVE-2025-61882、MOVEit、Cleo;2019年以降5億ドル以上が脅迫により搾取される
ドラゴンフォース ホワイトラベル「カルテル」RaaS 拡大 アクティブ — キリンおよびロックビットとの連合提案 自動登録、審査なし;Scattered Spider経由のM&S攻撃の責任者
LockBit 従来のRaaS 減衰した 5.0で再登場 クロノス作戦後、支払いが79%減少し、ドラゴンフォース連合に参加
新興 多様 成長 ShinySp1d3r、Chaos、Warlock、Reynolds レイノルズがBYOVDで革新を起こす;Scattered Spider Spider/ShinyHunters連合初の英語圏向けRaaSとなる

集団の地位変化と生態系の分断

エコシステムは常に変化しています。Black Bastaは、内部チャットの漏洩により活動が明るみに出た後、2025年初頭に崩壊しました。リーダーのOleg Nefedovは現在、インターポールから赤色通告を受けており、メンバーはChaos、INC、Lynx、Cactus、Nokoyawaへと分散しました。RansomHubも同様に崩壊し、攻撃は一時的に減少したものの、その後、関連組織は競合プラットフォームに移行しました。

この断片化は、組織にとってデータ侵害のリスクを生み出します。アナリストは、2026年はロシア国外で活動する新たなランサムウェアの攻撃者がロシア国内の攻撃者数を上回る最初の年になると予測しています。これは、エコシステムの急速なグローバル化と、Scattered Spiderのような英語圏の攻撃者が独自のRaaSプラットフォームを構築することによるものです。

恐喝戦術と進化

恐喝の手法は単純な暗号化から多層的な圧力キャンペーンへと進化していますが、データのみによる恐喝は2025~2026年には効果を失っています。

  • 単独の恐喝: データを暗号化し、復号鍵と引き換えに身代金を要求する
  • 二重の恐喝: データを暗号化し、さらに盗み出し、身代金が支払われない場合は漏洩サイトに公開すると脅迫する
  • 三重恐喝: DDoS攻撃、被害者の顧客やパートナーへの直接連絡、規制圧力などをさらに強める

現在の状況は驚くべきトレンドの反転を示しています。Sophosによると、多くのグループがデータ窃取のみの戦略に移行したため、2025年には暗号化に至る攻撃は50%にまで減少しました。これは2024年の70%から減少しています。しかし、Covewareの2025年第4四半期のデータは、このアプローチが優位性を失いつつあることを示しています。データ窃取のみの身代金支払い率は約25%に低下し、全体的な身代金支払い率は2025年第4四半期に過去最低の約20%に達しました。

この影響力の低下は、2026年には暗号化を主眼とした攻撃に回帰する可能性を示唆しており、AkiraやQilinといったグループはすでにこのアプローチを実証しています。防御側は両方のベクトルに備える必要があります。

進化の年表

  1. 1989年— AIDSトロイの木馬が、初めて確認されたランサムウェアとなる
  2. 2013年— CryptoLockerが、初めて広く成功した暗号化ランサムウェアキャンペーンを開始する
  3. 2016年— ダークウェブのマーケットプレイスで初期のRaaSモデルが登場
  4. 2018年— GandCrabが現代的なRaaSアフィリエイトモデルを開拓
  5. 2019年— REvilとMazeが二重恐喝戦術を導入
  6. 2021年— コロニアル・パイプライン(DarkSide)が国家インフラへの認識を高めるきっかけとなる
  7. 2024年— オペレーション・クロノスがLockBitを壊滅させる;エコシステムの分断が加速する
  8. 2025年— 124グループを追跡;ドラゴンフォースがカルテルモデルを提案;暗号化率が低下

RaaSの実践:統計と事例研究

RaaS 攻撃は 2025 年に 47% 増加し、公表されたインシデント数は 7,200 件 に達し、組織は平均して 侵害 1 件あたり 491 万ドル の損害を被りました。

経済状況は複雑な動向を示しています。攻撃件数が急増する一方で、ランサムウェアによる総支払額は2024年には35%減少し8億1,355万ドルとなり、身代金の中央値は2025年には100万ドルに低下すると予想されています。主な攻撃経路は、脆弱性の悪用(32%)、認証情報の漏洩(23%)、フィッシングでした。製造業への攻撃は前年比61%増加し、全攻撃の14%を占めました。一方、医療業界は2025年に445件の攻撃を受けました。

ケーススタディ:マークス&スペンサー (DragonForce、2025年)

Scattered Spider の関連会社は DragonForce ランサムウェアを使用して数週間にわたって M&S の小売業務を混乱させ、推定 3 億ポンドの営業利益の損失をもたらしました。

教訓: ソーシャルエンジニアリングとID侵害は、成熟したセキュリティプログラムに対しても依然として有効です。ネットワークのセグメンテーションと迅速なラテラルムーブメントの検知は、初期アクセス後のアフィリエイト活動を封じ込める上で不可欠です。

ケーススタディ:Synnovisヘルスケア侵害 (Qilin、2025年)

Qilinの攻撃者は、90万人以上の患者データ400GBを盗み出し、5,000万ドルの身代金を要求しました。NHS(国民保健サービス)の手術は800件以上中止され、この侵害は患者の死亡の一因となったことが確認されました。

教訓: 医療機関は、生命に関わる業務を抱えているため、不均衡な標的攻撃にさらされています。サードパーティサプライヤーによるセキュリティ評価とネットワークセグメンテーションは必須です。

事例研究:Colonial Pipeline (DarkSide、2021年)

DarkSideの関連会社は、多要素認証のないVPN認証情報1件を侵害され、米国最大の燃料パイプラインを6日間停止させました。Colonialは約500万ドルの身代金を支払い、約100GBのデータが盗まれました。

教訓:基本的なセキュリティ対策(すべてのリモートアクセスにおけるMFA、ネットワークセグメンテーション、認証情報管理)により、RaaSへの初期アクセス経路の大部分を阻止できます。このインシデントは、重要インフラのセキュリティに関する国家的な見直しのきっかけとなりました。

事例研究:クロノス作戦(LockBit、2024年)

10カ国からなる国際連合がLockBitのインフラ、ソースコード、復号鍵を押収しました。LockBitは2,000人以上の被害者を出し、1億2,000万ドル以上を脅迫しました。2024年下半期には、支払額は79%減少しました。

教訓: 法執行機関による摘発は個々の活動に大きな混乱をもたらすだけでなく、エコシステムの分断化にもつながります。関連企業は他のプラットフォームに移行するため、単一の混乱イベントに頼るのではなく、継続的かつ適応的なインシデント対応戦略が求められます。

RaaSの検知と防御

最初のアクセスから暗号化までの 4 ~ 5 日間の検知ウィンドウにより、ネットワーク層と ID 層での RaaS アフィリエイト アクティビティの動作検知が可能になります。

平均滞留時間は4~5日、ラテラルムーブメントから暗号化までの平均時間は17時間であるため、防御側はペイロードが配布される前にRaaS攻撃を阻止する大きなチャンスがあります。重要なのは、予防のみの戦略から、侵害を前提とした検知へと移行することです。

予防の基本は依然として不可欠である:

しかし、予防だけでは不十分です。CISAの#StopRansomwareガイドNISTのランサムウェア対策フレームワークは、いずれもすべてのセキュリティ機能にわたる多層防御を推奨しています。

MITRE ATT&CK :RaaS アフィリエイトのTTP

表:MITRE ATT&CK マッピング (一般的な RaaS アフィリエイトの戦術、技術、手順と推奨される検知手法)

戦術 テクニック ID RaaSの関連性 検出手法
初期アクセス フィッシング T1566 主要なアフィリエイト参入ベクトル メールゲートウェイ分析、ユーザーレポート
初期アクセス 公開アプリケーションを悪用する T1190 攻撃の32% (ソフォス、2025年) 脆弱性スキャン、WAF監視
初期アクセス 有効なアカウント T1078 IABから購入(23%) アイデンティティ分析、不正旅行検知
実行 コマンドおよびスクリプトインタプリタ T1059 PowerShellとcmdによるペイロード実行 スクリプトブロックのログ記録、AMSI
永続性 起動時またはログオン時の自動実行 T1547 侵害されたシステムへのアクセスを維持する レジストリ監視
特権エスカレーション 特権昇格のための悪用 T1068 ドメイン管理者にエスカレートする 特権昇格の検知
クレデンシャル・アクセス OS認証情報のダンプ T1003 Kerberoasting, DCSync, LSASS 認証情報の悪用検知
ラテラルムーブ リモートサービス T1021 RDPおよびSMBによる横方向の移動 ネットワークトラフィック分析
コレクション アーカイブ収集データ T1560 データ漏洩のためのステージング ファイル監視、データフロー分析
データ流出 Webサービス経由のエクソフィルトラシオン T1567 二重恐喝型データ窃取 DLP、ネットワーク出力監視
インパクト インパクトのためのデータ暗号化 T1486 主要ランサムウェアペイロード 暗号化行動検知
インパクト システム復元を無効にする T1490 バックアップを削除し、復元を無効にする バックアップ完全性監視
インパクト サービス停止 T1489 暗号化前にセキュリティサービスを停止する サービス監視

検知ウィンドウ

平均滞留時間は4 ~ 5日であるため、最初のアクセスから暗号化までの間 1時間ごとにチャンスが生じます。ネットワーク検知とレスポンス は、暗号化が開始される前のC2ビーコン パターン、SMBおよびRDPを介した横方向の移動、およびデータ ステージング操作を識別します。

アイデンティティ脅威の検知とレスポンスは、署名ベースのツールが見逃す資格情報の不正使用パターン (Kerberoasting の試行、pass-the-hash、ゴールデン チケット攻撃、DCSync 操作など) を検知します。

振る舞いベースの脅威検知は、エンドポイント制御が回避されている場合に特に重要です。Reynoldsのようなグループは、脆弱なドライバーの持ち込み(BYOVD)技術を活用しており、Shanyaのpacker-as-a-serviceのようなサービスは、EDRの回避を特にターゲットとしています。脅威ハンティングチームは、ネットワークとIDの異常に重点を置き、エンドポイントのみの戦略では見逃されるものを捕捉します。

RaaS防御への現代的アプローチ

RaaSモデルでは、エンドポイントだけでなく、キルチェーン全体にわたる多層防御が求められます。業界は、予防のみの戦略から、暗号化前の時間枠を活用した侵害想定型検知へと移行しつつあります。

効果的な最新アプローチでは、ネットワークの検出と対応に、アイデンティティ振る舞い分析、自動対応機能、SOC 自動化を組み合わせ、検知ウィンドウ内で攻撃を封じ込めます。AIを活用した脅威検知は、AI アクセラレーションによる RaaS 運用と連携し、攻撃のタイムラインを数か月から数日に短縮します。

Vectra AIのRaaS防御に関する考え方

Vectra AIの「侵害想定」の哲学は、RaaSの検知ウィンドウと直接的に一致しています。Attack Signal Intelligenceは、初期アクセスの阻止だけに頼るのではなく、ネットワーク、アイデンティティ、クラウド、SaaS環境全体にわたる攻撃者の振る舞い (C2ビーコン、ラテラルムーブメント、権限昇格、データステージング) の検知に重点を置いています。この統合された可観測性により、セキュリティチームは暗号化が開始される前にRaaSアフィリエイトを阻止するために必要な明確なシグナルを得ることができます。

結論

ランサムウェア・アズ・ア・サービスは、脅威の様相を個々のアクターから、専門的な役割、競争的な経済環境、そして急速なイノベーションを備えたスケーラブルな犯罪産業へと変貌させました。2025年から2026年にかけて、124の活動グループ、支払い率の急落、そしてカルテルモデルの出現といった状況は、エコシステムが衰退期ではなく、移行期にあることを示しています。

防御側にとって、運用上の現実は明白です。RaaSのアフィリエイトは、アクセスの取得、ラテラルムーブメント、権限の昇格、データのステージング、ペイロードの展開といった予測可能な振る舞いパターンに従います。最初のアクセスから暗号化までの4~5日間の検知期間は、脆弱性ではなく、むしろチャンスです。

予防のみの戦略から、ネットワーク行動分析、アイデンティティ脅威検知、自動対応を組み合わせた、侵害想定型検知へと移行する組織は、暗号化が開始される前にアフィリエイト活動を捕捉できるようになります。攻撃者は産業化しており、防御もそれに応じて進化する必要があります。

Vectra AI がネットワーク、ID、クラウド環境全体でランサムウェアのアフィリエイト行動を検出する方法をご覧ください

関連するサイバーセキュリティの基礎

よくあるご質問(FAQ)

ランサムウェア・アズ・ア・サービス(RaaS)とは何ですか?

サービスとしてのランサムウェアの費用はいくらですか?

ランサムウェア・アズ・ア・サービスは合法ですか?

ランサムウェアとサービスとしてのランサムウェア(RaaS)の違いは何ですか?

初期アクセスブローカーとは何ですか?

ランサムウェア・アズ・ア・サービス (RaaS) によって、ランサムウェア攻撃はどのように増加したのでしょうか?

RaaS攻撃からどのように防御しますか?