【概要】
| 項目 |
内容 |
|
|---|---|---|
| 活動開始時期 | 2023年3月 | |
| 攻撃実績 | 250の企業に対して攻撃を実施 | |
| 攻撃対象 | 世界中の企業 | |
| 攻撃手法 | シスコのVPNを標的にして組織に侵入 | |
| SonicWall の SSL-VPN を標的にして組織に侵入 *1 | ||
| 盗まれた認証情報を利用して組織に侵入 | ||
| Linux環境向けバイナリも確認、VMware ESXi サーバーを狙った攻撃が増加 | ||
| ラテラルムーブメント(横展開) | ||
| Windowsドメイン管理者の認証情報が得られた場合はネットワーク全体にランサムウェアを展開 | ||
| Windowsシャドーボリュームコピーを削除したのち、ファイルを暗号化 | ||
| 拡張子 | .akira | |
| ランサムノート | akira_readme.txt | |
| 身代金 | 数十万から数百万ドルを要求。総額4200万ドル |
【辞書】
◆Akira (ransomware) (Wikipedia)
https://en.wikipedia.org/wiki/Akira_(ransomware)
◆Akiraとは【用語集詳細】 (SOMPO CYBER SECURITY)
https://www.sompocybersecurity.com/column/glossary/akira
【ニュース】
■2023年
◇2023年5月
◆Meet Akira — A new ransomware operation targeting the enterprise (BleepingComputer, 2023/05/07 09:16)
[アキラとの出会い - 企業を狙う新たなランサムウェアの活動]
https://www.bleepingcomputer.com/news/security/meet-akira-a-new-ransomware-operation-targeting-the-enterprise/
⇒ https://malware-log.hatenablog.com/entry/2023/05/07/000000_3
◆新型ランサムウェア「Akira」が全世界の企業を標的に活動中 その特徴は (ITmedia, 2023/05/09 08:00)
https://www.itmedia.co.jp/enterprise/articles/2305/09/news046.html
⇒ https://malware-log.hatenablog.com/entry/2023/05/09/000000
◇2023年6月
◆ランサムウェア「Akira」がLinuxにも襲来、注意を (マイナビニュース, 2023/06/30 07:51)
https://news.mynavi.jp/techplus/article/20230630-2715687/
⇒ https://malware-log.hatenablog.com/entry/2023/06/30/000000
◆ランサムウェアAkiraがLinuxを標的に追加 特にVMware ESXiを狙う (ITmdia, 2023/06/30 09:00)
https://www.itmedia.co.jp/enterprise/articles/2306/30/news073.html
⇒ https://malware-log.hatenablog.com/entry/2023/06/30/000000_6
◇2023年8月
◆Akira ransomware targets Cisco VPNs to breach organizations (BleepingComputer, 2023/08/22 09:00)
[Akira RansomwareはシスコのVPNを標的にして組織に侵入]
https://www.bleepingcomputer.com/news/security/akira-ransomware-targets-cisco-vpns-to-breach-organizations/
⇒ https://malware-log.hatenablog.com/entry/2023/08/22/000000
◇2023年9月
◆Cisco warns of VPN zero-day exploited by ransomware gangs (BleepingComputer, 2023/09/08 09:32)
[シスコ、ランサムウェア集団に悪用されるVPNゼロデイを警告]
https://www.bleepingcomputer.com/news/security/cisco-warns-of-vpn-zero-day-exploited-by-ransomware-gangs/
⇒ https://malware-log.hatenablog.com/entry/2023/09/08/000000_8
■2024年
◇2024年1月
◆2024年1月の世界脅威インデックス、最も活発なランサムウェアグループは「LockBit3」 (NetSecurity, 2024/03/04 08:00)
https://scan.netsecurity.ne.jp/article/2024/03/04/50663.html
⇒ https://malware-log.hatenablog.com/entry/2024/03/04/000000_1
◇2024年3月
◆Stanford: Data of 27,000 people stolen in September ransomware attack (BleepingComputer, 2024/03/12 15:49)
[スタンフォード 9月のランサムウェア攻撃で27,000人分のデータが盗まれる]
https://www.bleepingcomputer.com/news/security/stanford-data-of-27-000-people-stolen-in-september-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2024/03/12/000000_3
◇2024年4月
◆FBI: Akira ransomware raked in $42 million from 250+ victims (BleepingComputer, 2024/04/18 14:29)
[FBI: Akiraランサムウェア、250組織以上の被害者から4200万ドルを搾取]
https://www.bleepingcomputer.com/news/security/fbi-akira-ransomware-raked-in-42-million-from-250-plus-victims/
⇒ https://malware-log.hatenablog.com/entry/2024/04/18/000000_5
◆「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を (Security NEXT, 2024/04/19)
https://www.security-next.com/156186
⇒ https://malware-log.hatenablog.com/entry/2024/04/19/000000_5
◇2024年6月
◆シンガポール当局 ビットコインを要求するランサムウェアについて企業に警告 (CoinTelegraph, 2024/06/11 13:49)
https://jp.cointelegraph.com/news/akira-ransomware-targets-singapore-businesses
⇒ https://malware-log.hatenablog.com/entry/2024/06/11/000000
◇2024年10月
◆Fog ransomware targets SonicWall VPNs to breach corporate networks (BleepingComputer, 2024/10/27 10:17)
[FogランサムウェアがSonicWall VPNを標的にし、企業のネットワークに侵入]
https://www.bleepingcomputer.com/news/security/fog-ransomware-targets-sonicwall-vpns-to-breach-corporate-networks/
⇒ https://malware-log.hatenablog.com/entry/2024/10/27/000000
■2025年
◇2025年2月
◆Leaked Black Basta Ransomware Chat Logs Reveal Inner Workings and Internal Conflicts (The Hacker News, 2025/02/26)
[流出したBlack Bastaランサムウェアのチャットログから、内部の動きと内部対立が明らかに]
https://thehackernews.com/2025/02/leaked-black-basta-chat-logs-reveal.html
⇒ https://malware-log.hatenablog.com/entry/2025/02/26/000000_1
◇2025年3月
◆Camera off: Akira deploys ransomware via webcam (S-RM, 2025/03/05)
[カメラオフ:アキラがウェブカメラ経由でランサムウェアを展開]
https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam
⇒ https://malware-log.hatenablog.com/entry/2025/03/05/000000_3
◆Ransomware gang encrypted network from a webcam to bypass EDR (BleepingComputer, 2026/03/06 15:31)
[ランサムウェア集団、EDRを回避するためにウェブカメラからネットワークを暗号化]
https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
⇒ https://malware-log.hatenablog.com/entry/2025/03/06/000000_1
◆ランサムウェア「Akira」の暗号化は16基のRTX 4090を使えば約10時間で解読できる (Gigazine, 2025/03/18 12:05)
https://gigazine.net/news/20250318-akira-ransomware-decrypting/
⇒ https://malware-log.hatenablog.com/entry/2025/03/18/000000_5
◇2025年8月
◆Akira Ransomware Exploits SonicWall VPNs in Likely Zero-Day Attack on Fully-Patched Devices (The Hacker News, 2025/08/02)
[Akira Ransomware、完全にパッチが適用されたデバイスに対して、おそらくゼロデイ攻撃で SonicWall VPN を悪用]
https://thehackernews.com/2025/08/akira-ransomware-exploits-sonicwall.html
⇒ https://malware-log.hatenablog.com/entry/2025/08/02/000000_1
◆SonicWall urges admins to disable SSLVPN amid rising attacks (BleepingComputer, 2025/08/05 07:28)
[SonicWall は、攻撃の増加を受けて、管理者にSSL VPNを無効にするよう促しています]
https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-disable-sslvpn-amid-rising-attacks/
⇒ https://malware-log.hatenablog.com/entry/2025/08/05/000000
◆Akira ransomware abuses CPU tuning tool to disable Microsoft Defender (BleepingComputer, 2025/08/06 16:15)
[Akiraランサムウェア、CPUチューニングツールを悪用してMicrosoft Defenderを無効化]
https://www.bleepingcomputer.com/news/security/akira-ransomware-abuses-cpu-tuning-tool-to-disable-microsoft-defender/
⇒ https://malware-log.hatenablog.com/entry/2025/08/06/000000_4
◇2025年9月
◆Akira ransomware exploiting critical SonicWall SSLVPN bug again (BleepingComputer, 2025/09/11 12:32)
[Akira ransomware が SonicWall SSLVPN の重大な脆弱性を再び悪用]
https://www.bleepingcomputer.com/news/security/akira-ransomware-exploiting-critical-sonicwall-sslvpn-bug-again/
⇒ https://malware-log.hatenablog.com/entry/2025/09/11/000000
◇2025年11月
◆Akira Ransomware Uses SonicWall VPN Exploit to Exfiltrate Sensitive Data (Cyber Security News, 2025/11/26)
[Akira Ransomware、SonicWall VPNの脆弱性を悪用し機密データを流出させる]
https://cybersecuritynews.com/akira-ransomware-uses-sonicwall-vpn-exploit/
⇒ https://malware-log.hatenablog.com/entry/2025/11/26/000000
【ブログ】
■2023年
◇2023年11月
◆Akira Ransomware (Trellix, 2023/11/29)
https://www.trellix.com/blogs/research/akira-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/11/29/000000_2
■2024年
◇2024年12月
◆The Rise of Cross-Domain Attacks Demands a Unified Defense (CrowdStrike, 2024/12/04)
[クロスドメイン攻撃の増加により、統一された防御が求められる]Cross-domain threats represent a new era of adversary innovation and demand a robust, unified approach to cybersecurity.
[クロスドメインの脅威は、敵対者の新たなイノベーションの時代を象徴しており、サイバーセキュリティには強固で統一されたアプローチが求められます。]https://www.crowdstrike.com/en-us/blog/rise-cross-domain-attacks-demands-unified-defense/
⇒ https://malware-log.hatenablog.com/entry/2024/12/04/000000_11
【公開情報】
■2025年
◇2025年9月
◆Akiraランサムウェア-世界中の企業を標的に (KPMG, 2025/09/18)
https://kpmg.com/jp/ja/home/insights/2025/09/cyber-ti-20250121.html
⇒ https://malware-log.hatenablog.com/entry/2025/09/18/000000_2
【図表】

Akiraで暗号化されたファイル (BleepingComputer)

Akiraの身代金要求書 (BleepingComputer)

Akira Torの支払いサイト (BleepingComputer)

Akiraのデータ漏洩サイト (BleepingComputer)
出典: https://www.bleepingcomputer.com/news/security/meet-akira-a-new-ransomware-operation-targeting-the-enterprise/
【検索】
google: Akira
google: Akira Ransomware
google:news: Akira
google:news: Akira Ransomware
google: site:virustotal.com Akira
google: site:github.com Akira
■Bing
https://www.bing.com/search?q=Akira
https://www.bing.com/search?q=Akira%20Ransomware
https://www.bing.com/news/search?q=Akira
https://www.bing.com/news/search?q=Akira%20Ransomware
https://twitter.com/search?q=%23Akira
https://twitter.com/search?q=%23Akira%20Ransomware
https://twitter.com/hashtag/Akira
https://twitter.com/hashtag/Akira%20Ransomware
【関連まとめ記事】
◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware