アクロニス・ジャパンは7月16日付の公式ブログにおいて、「SafePayランサムウェア:MSPをターゲットに急増している脅威」と題した記事を公開した。

●SafePayが世界的なディストリビューターを破壊
 同記事では、2025年第1四半期にもっともアクティブで危険な攻撃者の1つとなった、ランサムウェアグループ「SafePay」による複数のサンプルを、アクロニスのサイバー脅威研究部門である「Acronis Threat Research Unit(TRU)」が解析して、その技術的詳細を公開している。

 「SafePay」は、RDPやVPNを利用した侵入、資格情報の窃取、特権昇格、living-off-the-land(環境寄生型)バイナリといった、被害者のネットワーク内を静かに移動して機密データを流出させ、ファイルを暗号化するなど、古典的かつ効果的なテクニックを使用しており、MSP(マネージドサービスプロバイダー)や中小規模ビジネス(SMB)といった業界を問わず、世界中で200件以上の被害者を出し、静かにそして積極的に勢いをつけてきた。
 「TRU」の解析によれば、「SafePay」はエンドポイントプロテクションの無効化、シャドウコピーの削除、ログの消去といった、リサイクルされつつも非常に効率的な手口の使用によって、検知と対応を抑制していることが確認されている。
 あわせて近年は、膨大な数のパートナーやMSPと取引をしている世界的なディストリビューターであるIngram Microを破壊した、ランサムウェア攻撃と「SafePay」との関連も明らかになったという。
【注目の記事】
カンタス航空で600万人の個人情報が流出、アクロニスがサイバー攻撃の実態を公開
オープンソースの脅威! アクロニスがChaos RATの進化を徹底分析
アクロニスが約300件のインテグレーションを達成、MSPやISVを支援
アクロニスがサイバー攻撃を考察、CISOがコメント
アクロニスが1年間で750万件以上の攻撃を防止、サイバーセキュリティで
編集部おすすめ