「ランサムウェアって大企業だけの話じゃないの?」
「うちみたいな中小企業が狙われることなんてあるの?」
ボス〜!LockBitってやつがまた日本企業を攻撃したらしいでしゅ!しかも環境関連の会社って…うちみたいな規模の会社も狙われるんでしゅか!?
ああ、Earth Protect社の件だな。LockBitは2024年に一度摘発されたが、5.0として復活した。業種や規模を問わず攻撃してくるのが、このグループの厄介なところだ。
ランサムウェアの脅威は、もはや大企業だけの問題ではありません。
2026年4月6日、復活を遂げたLockBit 5.0が日本の環境関連企業を標的にした事実は、あらゆる企業にとって他人事ではないことを示しています。
- LockBit 5.0が日本企業Earth Protect Co., Ltdへの攻撃を公表
- 摘発後に復活したLockBitは、Windows・Linux・ESXi全環境を同時攻撃可能に進化
- 二重恐喝と高速暗号化で、身代金を払わなければ機密データを公開すると脅迫
この記事では、事件の経緯からLockBit 5.0の進化した攻撃手口、そして企業が取るべき具体的な備えまでを解説します。
目次
LockBit 5.0がEarth Protect社を攻撃した経緯
2026年4月6日、ランサムウェアグループLockBit 5.0が、日本の環境関連企業Earth Protect Co., Ltd(earthprotect.co.jp)への攻撃を自らのリークサイト上で公表しました。
公表された攻撃の概要
攻撃者は同社のネットワークに侵入し、機密データを窃取したと主張しています。
身代金交渉に応じなければデータを公開するという、いわゆる「二重恐喝」の手口です。
- 攻撃公表日:2026年4月6日
- 攻撃グループ:LockBit 5.0
- 標的:Earth Protect Co., Ltd(日本の環境関連企業)
- 手口:ネットワーク侵入→データ窃取→暗号化→身代金要求
同日にはイタリアやフランスの企業も被害を公表されており、LockBit 5.0が世界規模で攻撃を再開していることがわかります。
日本の会社が名指しでリークサイトに載るって…怖すぎるでしゅ。
LockBitは業種も規模も選ばない。「うちは大丈夫」という思い込みが一番危険だ。
復活したLockBit 5.0の攻撃手口と進化
LockBitは2024年2月に国際的な法執行機関の「Operation Cronos」で一度壊滅的な打撃を受けました。
しかし2025年末に5.0として再編成され、技術的にも大幅に強化されています。
5.0で強化された主なポイント
従来のバージョンからの進化点は複数あります。
特に注目すべきは、クロスプラットフォーム対応の拡大です。
| 進化ポイント | 内容 |
|---|
| 対応環境の拡大 | Windows・Linux・VMware ESXiに同時対応し、企業ネットワーク全体を一度に攻撃可能 |
| 暗号化の高速化 | 業務停止までの時間を極限まで短縮し、対応の猶予を与えない |
| 解析回避の強化 | フォレンジック分析を困難にする新たな回避メカニズムを搭載 |
| 破壊専用モード | 身代金メッセージを表示せずファイルを暗号化する「ステルス型」の動作が可能 |
RaaS(Ransomware as a Service)モデルも健在で、開発者とアフィリエイトが収益を分配する分業体制により、攻撃の頻度と範囲が拡大し続けています。
ステルスモードなんてあるんでしゅか!?気づかないうちに暗号化されるなんて…。
だからこそバックアップの定期検証と、ネットワーク監視の強化が欠かせない。暗号化されてから慌てても遅いんだ。
まとめ
LockBit 5.0によるEarth Protect社への攻撃は、日本企業がランサムウェアの標的として狙われ続けている現実を改めて突きつけました。
摘発されても復活し、技術を磨いて戻ってくる。
攻撃者は諦めません。
- オフラインバックアップを定期的に取得・検証する
- VPN機器やリモートアクセス環境の脆弱性を速やかにパッチ適用する
- EDR・NDRなどの監視体制を導入し、不審な横展開を早期検知する
- インシデント対応計画を策定し、定期的に訓練を実施する
「自社は大丈夫」と思っている企業ほど、攻撃者にとっては都合のよいターゲットです。
守りの体制を見直す時期に来ています。
オイラもまずパスワードの付箋を剥がすところから始めるでしゅ…。
ふふふ、それが第一歩だな。セキュリティは日々の積み重ねだ。