S2Wが語る脅威グループ「Everest」の再活性化
ダークウェブのビッグデータ分析を専門とするS2Wが、脅威グループ「Everest」による日本の大手自動車メーカーへのサイバー攻撃を確認しました。2026年1月10日、同グループは約900GBのデータを窃取したと主張した上で、そのデータをリークサイトに掲載したのです。特に注意が必要なのは、1月18日には全データが公開される予定であり、日本の製造業全体に対する強い警戒が求められています。
日本の大手自動車メーカーへの攻撃
S2Wの最新の調査によれば、Everestは大手自動車メーカーの内部データを窃取し、すでに6件のサンプルデータを公開済みです。この脅威は単一の企業に留まらず、日本の根幹とも言える製造業全体に影響を及ぼす可能性があります。経済の中でも重要な役割を持つこのセクターに対して、サプライチェーンを狙った攻撃が続いている中、本事案は特に警告として受け止める必要があるでしょう。
「Everest」とは?
「Everest」は2020年に活動を開始して以来、被害企業からデータを窃取し、リークサイトで金銭を要求するという手法を用いています。2021年には米国のコロニアル・パイプラインの攻撃を契機に一時活動を停止しましたが、その後も地下で活動を続け、最近の攻撃においては顕著な再活性化を見せています。
日本を標的にする背景
Everestは、主に法律関連産業を標的にしてきましたが、ここ数年の間にその標的を大きく拡大しています。2025年以降にはアイルランドの空港や米国の通信企業、そして台湾のコンピューター製造企業も攻撃の対象となりました。2026年には日本の製造業が明らかに攻撃対象となったことが、この脅威の進化を物語っています。
攻撃手法の詳細
「Everest」は、暗号化と認証情報の窃取を組み合わせた高度な攻撃手法を持っています。AESという暗号化方式を用いてファイルを暗号化し、さらにRSA方式で復号鍵を二重に暗号化します。また、拡張子には「EVEREST」を付与し、被害者に圧力をかける手段としています。
加えて、同グループはMicrosoft製ツール「ProcDump」を悪用し、ユーザーの認証情報を窃取したり、Active Directoryのデータベースにアクセスする手口が確認されています。これは単一のランサムウェア攻撃に留まらず、より長期的な侵入を前提とした高度な攻撃活動であり、企業にとっては脅威となり得ます。
S2Wの見解と今後の取り組み
S2Wは、「Everest」の再活性化現象を日本が国際的なサイバー犯罪の主要なターゲットになる兆しと分析しています。今後も脅威インテリジェンスを通じ、サイバーリスクに関する情報を企業への普及活動を続けることが重要です。日本の製造業は、これまで以上に慎重な姿勢でサイバー防御を強化する必要があります。
まとめ
この脅威はもはや他人事ではありません。日本の製造業全体がこの事態を重く受け止め、今後の対策を急ぐことが求められています。S2Wは今後も脅威に関する情報を発信し続け、企業が脅威に対処できるようサポートを行っていく予定です。