この事例にホワイトハッカーはいません
侵入したハッカーを別のハッカーが追い出し、機密情報を横取りした事例発生

ハッカーがハッカーを攻撃するという、あまり聞き慣れないセキュリティ侵害事例が報告されている。
この事例は悪名高いハッカーグループTeamPCPが、標的とするシステムに侵入したものの、後からやってきた別のハッカーグループによって駆逐され、また仕掛けたハッキングツールも削除されたあげく、標的の機密情報を横取りされてしまったというものだ。
なかなか面白そうな話に聞こえるものの、結局は機密情報を奪われていることには違いない。標的とされたシステムの管理組織の立場になってみれば、まったく面白い話ではない。
TeamPCPは、欧州委員会(EU)のクラウドシステムへの侵入や、脆弱性スキャナーツールTrivyに対する大規模なサイバー攻撃など、ここ最近数々の大きなハッキング事件を引き起こしてきたサイバー犯罪グループだ。しかし、今回は後から侵入してきたよそ者ハッカーに追い出されてしまうという失態を演じてしまった。
この珍しい事例を「PCPJack」と名付けた、SentinelOneの上級研究員アレックス・デラモット氏は、後からやってきたハッカーグループが何者なのかは判明していないと述べている。
推測できることとしては、まず別のハッカーグループの可能性、TeamPCPに不満を抱えた元メンバーの可能性、そしてTeamPCPが過去の攻撃で使用したツールを再利用した第三者ハッカーグループの可能性の3つが挙げられるという。
PCPJackの攻撃手法は、TeamPCPがメンバー変更をしたとされる2~3月前後よりも前の、12~1月に行われたTeamPCPの攻撃パターンによく似ているとのことだ。
また、PCPJackのハッカーは、標的のシステム内のサービスから情報を盗み出すことよりも、TeamPCPを攻撃することを主目的としていたようだとデラモット氏は述べた。報告書によると、ハッカー自身が開発したツールは、TeamPCPを正常に排除できたハッキング対象の数を集計し、その情報をわざわざTeamPCPのインフラストラクチャに送信しているという。
ではなぜPCPJackのハッカーは機密情報も盗み出したか。それはどうやら、ユーザー認証情報やシステムへのアクセス権を販売したり、または被害者に金銭を要求したりするためであるようだ。
SentinelLABSは現在、PCPJackはTeamPCPに以前関わっていた人物によってつくられた可能性があり、その人物はTeamPCPの戦術、技術、手順(TTP)に精通しているのではないかと推測している。
- Source: SentinelLABS
- via: TechCrunch
