ランサムウェアグループ「Qilin」とは? 彼らはどのように活動しているのか? | KELA Cyber

訴訟にも発展!?生成AIがもたらす“新たなサイバー脅威”に対抗するには―― IT先進国イスラエルのセキュリティ企業「KELA」が鳴らす警鐘と対抗策

詳細

ランサムウェアグループ「Qilin」とは? 彼らはどのように活動しているのか

ランサムウェア「Qilin」による攻撃は拡大しており、注目を集める事件や高度な手口が確認されています。本記事では、同グループの活動実態、関連する最近の侵害事例、そしてリスク低減のために取るべき実践的なステップについて解説します。

a black and red logo with the word kela on it
By KELA Cyber Team

公開 2025年9月28日

Who Is the Qilin Ransomware Group

(注:本ブログはAIツールで翻訳しています) ランサムウェアグループ「Qilin(別名:Agenda)」は、2022年の登場以来、サイバー脅威の情勢において最も破壊的な勢力のひとつとして着実に存在感を強めてきました。幅広い業種や地域を標的とすることで、深刻な業務中断や機密データの流出を引き起こし、被害組織に身代金交渉という難しい決断を迫っています。



彼らの手法は、技術的なスキルと戦略的な圧力を組み合わせたものです。典型的にはシステム侵害、データ窃取、そして被害組織の情報を公表するといった行為を伴います。標的のリストが増えるにつれ、組織が同グループの活動を理解する必要性も一層高まっています。本記事では、彼らの戦術、最近の攻撃事例、そして進化を続けるQilinの手口からセキュリティチームが学ぶべき教訓を取り上げます。

» 今すぐ無料でKELAを体験し、サイバー防御を高めましょう。



ランサムウェアグループQilinの起源と背景

「Qilin(Agenda)」として知られるこのランサムウェアグループは、2022年に初めて確認されました。ロシアにルーツを持つ可能性があるとされ、ランサムウェア・アズ・ア・サービス(RaaS)モデルを採用しています。つまり、アフィリエイトに攻撃のためのインフラやツールを提供し、その代わりに身代金の一部を受け取る仕組みです。

報告によると、アフィリエイトには高い利益配分がなされており、身代金が300万ドル未満の場合は約80%、300万ドルを超える場合は85%が分配されるとされています。

QilinはLinuxやVMware ESXiシステムを標的とし、検知を回避するために高度な手法を使用してきました。

» Qilinランサムウェアグループがアフィリエイト主導の身代金モデルへと移行したことが、新たな脅威の兆候である可能性についての記事はこちら

ランサムウェアグループQilinの標的の概要

分類詳細
標的となった業種KELAの最新レポートによると、複数のセクターにわたり合計622件の被害が確認されました。特に影響を受けた業種は以下の通りです。 プロフェッショナルサービス(112件) 製造・工業製品(98件) ヘルスケア・ライフサイエンス(67件) エンジニアリング・建設(58件) 消費財・小売(53件)
影響を受けた地域Qilinは世界各地の組織を標的とし続けていますが、経済的価値の高さから北米が最も多く攻撃を受けています。
組織規模Qilinランサムウェアは主に大企業や高価値の組織を狙っています。身代金の要求額は2万5,000ドルから700万ドルに及び、中央値は45万ドルと報告されています。金額は標的となる組織の規模や価値に応じて変動します。
被害者の選定プロセスアフィリエイトが初期アクセスを獲得し、その中から高価値かつ防御の甘い可能性がある組織を優先的に狙います。その後、被害者の環境に合わせてカスタマイズされたQilinランサムウェアを展開します。

» 関連記事そのデータリーク、本当に危険なのでしょうか?

Worried About Ransomware?

KELA Cyber helps you stay ahead of evolving threats like Qilin—protect your business before attackers strike.




活動タイムラインと進化のスケジュール

注目すべき点:Qilinはデータ窃取の手法を変えつつあるようです。最近では、Chromeのようなウェブブラウザに保存されたユーザー名やパスワードを収集しています。この手法に加え、断続的な暗号化、新しいプログラミング言語の利用、複数のプラットフォームに対応する能力、そして検知回避技術の向上などを組み合わせることで、同グループは常に進化を続け、より危険な存在となっています。

» 見過ごしてはいけない真の脅威 ― 情報窃取マルウェアがいかにデータを危険にさらすかを理解しましょう。



ランサムウェアQilin:主要な戦術と手口

ランサムウェアグループQilinは、フィッシングメール、ソフトウェアやOSの脆弱性、侵害されたRDPサービス、地下フォーラムで取引される盗まれた資格情報を利用してシステムに侵入します。侵入後、Qilinは手動でマルウェアを設定し、持続性を確保するとともに削除を防ぎます。権限昇格は、脆弱なシステム設定や正規の管理者ツールを利用して実行されます。

  • 回避と横展開:Qilinは、コードの難読化、解析回避手法、痕跡削除、レジストリコマンドの適用、システムのセーフモード再起動といった手段を使い、検知を回避します。横展開のためには、ネットワーク探索、資格情報の窃取、正規ソフトウェアツールを用いてネットワーク全体に拡散します。
  • データ窃取と暗号化:データを暗号化する前に、Qilinは二重恐喝手法を用います。FreeFileSync、FileZilla、WinRAR、WinSCPなどのツールを使用して機密情報を窃取し、その後、対称鍵暗号と公開鍵暗号を組み合わせてデータへのアクセスを遮断します。被害者にはカスタマイズされた身代金要求メモが送られます。
  • 身代金交渉と証拠隠滅:身代金要求メモには、交渉を開始するためのダークウェブポータルや暗号化チャットプラットフォームへの誘導が記載されています。交渉はQilin側がコントロールしており、復号の証拠として一部ファイルを戻す場合もあります。身代金が支払われた場合には、システムログやその他攻撃の痕跡を削除します。
  • ダークウェブでの活動:Qilinのダークウェブ基盤は非公開で、恐喝活動とリクルートを支えています。Torを利用してデータをリークし、アフィリエイトを募るためにサイバー犯罪フォーラムを活用します。二重恐喝とRaaSモデルの利用により、攻撃の範囲を拡大しています。
  • 他グループとの比較:Qilinの戦術は他のランサムウェアグループと多くの共通点を持ちます。手口自体は独自性が高いわけではありませんが、コードのカスタマイズ、クロスプラットフォーム対応、標的の選別といった中程度の高度さを示しています。

» ランサムウェアとは



最近のサイバー攻撃

ランサムウェアグループQilinは、2022年7月に登場して以来、数多くのサイバー攻撃を仕掛けてきました。最近の攻撃事例には以下が含まれます。

» 詳細を読む:もはやデータだけでは終わらない――ネットワークアクセスを直販するようになったランサムウェアグループ



ランサムウェアQilinが頻繁に悪用する既知の脆弱性(CVE)

  • CitrixBleed (CVE-2023-3519)この脆弱性のエクスプロイトは、RansomHubのアフィリエイトによって頻繁に利用されています。Microsoftのセキュリティ研究者によれば、これらのアフィリエイトはRansomHubとQilinのランサムウェア活動に移行していると報告されています。

  • Fortinet FortiOS (CVE-2023-27997)この脆弱性もRansomHubのアフィリエイトによって多用されており、その活動の移行を通じてQilinとの関連が示唆されています。さらにQilinのオペレーターは、特にFortinet製デバイスにおけるリモートアクセスサービスを標的とし、古いソフトウェアバージョンを悪用するケースもあります。

  • Confluence (CVE-2023-22515)この脆弱性もRansomHubのアフィリエイトにより頻繁に悪用されています。

  • Veeam Backup & Replication (CVE-2023-27532)この脆弱性により、攻撃者は公開されたVeeamソフトウェアから暗号化された資格情報にアクセスし、バックアップシステムを侵害する可能性があります。Qilinとの直接的な関連は確認されていませんが、公開されたエクスプロイトコードが存在します。

» 攻撃者が最も狙う侵入経路を理解しておきましょう。

Combat Ransomware Threats Today

Stay proactive with continuous threat monitoring and let us help reduce your exposure to ransomware threats like Qilin.




ランサムウェアQilinへの防御を強化する

ランサムウェアグループQilinによる攻撃から組織を守るためには、システムを常に最新の状態に保ち、不正アクセスを阻止するために多要素認証(MFA)のような強力な認証を導入することが不可欠です。ネットワークのセグメンテーションや最小権限の適用は、ランサムウェアの拡散を防ぐのに役立ちます。また、エンドポイント検知・対応(EDR)ツールを用いることで、攻撃全体を通じた不審な挙動を監視できます。さらに、フィッシング模擬訓練によるユーザー教育や不要なネットワークアクセスの無効化によって、侵入経路を減らし、侵害リスクを抑えることができます。

KELA Cyberでは、脅威インテリジェンス、ダークウェブ監視、そしてプロアクティブな防御ツールを提供し、Qilinのようなランサムウェアグループを検知・追跡・対応できるよう支援しています。弊社のプラットフォームは、攻撃を先取りして重大なデータやインフラを保護するために、貴社のセキュリティ運用を強力にサポートします。

» ぜひ詳細をお問い合わせください無料トライアルもお試しいただけます。