LockBit 5.0が日本企業Earth Protect社を攻撃、復活した二重恐喝の脅威

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「ランサムウェアって大企業だけの話じゃないの?」
「うちみたいな中小企業が狙われることなんてあるの?」

チップス

ボス〜!LockBitってやつがまた日本企業を攻撃したらしいでしゅ!しかも環境関連の会社って…うちみたいな規模の会社も狙われるんでしゅか!?

ボス

ああ、Earth Protect社の件だな。LockBitは2024年に一度摘発されたが、5.0として復活した。業種や規模を問わず攻撃してくるのが、このグループの厄介なところだ。

ランサムウェアの脅威は、もはや大企業だけの問題ではありません。
2026年4月6日、復活を遂げたLockBit 5.0が日本の環境関連企業を標的にした事実は、あらゆる企業にとって他人事ではないことを示しています。

  • LockBit 5.0が日本企業Earth Protect Co., Ltdへの攻撃を公表
  • 摘発後に復活したLockBitは、Windows・Linux・ESXi全環境を同時攻撃可能に進化
  • 二重恐喝と高速暗号化で、身代金を払わなければ機密データを公開すると脅迫

この記事では、事件の経緯からLockBit 5.0の進化した攻撃手口、そして企業が取るべき具体的な備えまでを解説します。

目次

LockBit 5.0がEarth Protect社を攻撃した経緯

2026年4月6日、ランサムウェアグループLockBit 5.0が、日本の環境関連企業Earth Protect Co., Ltd(earthprotect.co.jp)への攻撃を自らのリークサイト上で公表しました。

公表された攻撃の概要

攻撃者は同社のネットワークに侵入し、機密データを窃取したと主張しています。
身代金交渉に応じなければデータを公開するという、いわゆる「二重恐喝」の手口です。

  • 攻撃公表日:2026年4月6日
  • 攻撃グループ:LockBit 5.0
  • 標的:Earth Protect Co., Ltd(日本の環境関連企業)
  • 手口:ネットワーク侵入→データ窃取→暗号化→身代金要求

同日にはイタリアやフランスの企業も被害を公表されており、LockBit 5.0が世界規模で攻撃を再開していることがわかります。

チップス

日本の会社が名指しでリークサイトに載るって…怖すぎるでしゅ。

ボス

LockBitは業種も規模も選ばない。「うちは大丈夫」という思い込みが一番危険だ。

復活したLockBit 5.0の攻撃手口と進化

LockBitは2024年2月に国際的な法執行機関の「Operation Cronos」で一度壊滅的な打撃を受けました。
しかし2025年末に5.0として再編成され、技術的にも大幅に強化されています。

5.0で強化された主なポイント

従来のバージョンからの進化点は複数あります。
特に注目すべきは、クロスプラットフォーム対応の拡大です。

進化ポイント内容
対応環境の拡大Windows・Linux・VMware ESXiに同時対応し、企業ネットワーク全体を一度に攻撃可能
暗号化の高速化業務停止までの時間を極限まで短縮し、対応の猶予を与えない
解析回避の強化フォレンジック分析を困難にする新たな回避メカニズムを搭載
破壊専用モード身代金メッセージを表示せずファイルを暗号化する「ステルス型」の動作が可能

RaaS(Ransomware as a Service)モデルも健在で、開発者とアフィリエイトが収益を分配する分業体制により、攻撃の頻度と範囲が拡大し続けています。

チップス

ステルスモードなんてあるんでしゅか!?気づかないうちに暗号化されるなんて…。

ボス

だからこそバックアップの定期検証と、ネットワーク監視の強化が欠かせない。暗号化されてから慌てても遅いんだ。

まとめ

LockBit 5.0によるEarth Protect社への攻撃は、日本企業がランサムウェアの標的として狙われ続けている現実を改めて突きつけました。
摘発されても復活し、技術を磨いて戻ってくる。
攻撃者は諦めません。

  • オフラインバックアップを定期的に取得・検証する
  • VPN機器やリモートアクセス環境の脆弱性を速やかにパッチ適用する
  • EDR・NDRなどの監視体制を導入し、不審な横展開を早期検知する
  • インシデント対応計画を策定し、定期的に訓練を実施する

「自社は大丈夫」と思っている企業ほど、攻撃者にとっては都合のよいターゲットです。
守りの体制を見直す時期に来ています。

チップス

オイラもまずパスワードの付箋を剥がすところから始めるでしゅ…。

ボス

ふふふ、それが第一歩だな。セキュリティは日々の積み重ねだ。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次