Slapdash Safeguards

にわか仕込みのセキュリティ

偽の侵害主張をしているらしいRaaS「0APT」

2026/01/28にクリアウェブに広く知れ渡ったRaaSとされるグループ。

まだ活動開始から間もないと思われるが、200社以上の侵害を主張していた。

とんでもなく暴れまわっている凄いグループなのか?

と思いきや公開後に漏洩されたファイルがダウンロードできず。漏洩ファイルのファイルツリーがダウンロードできず。サンプルファイルは一切公開されず。

様々な事象から、虚偽の主張をするRaaSと判断された。

theravenfile.com

この記事作成現在(2026/02/20 0:30)には、サイトは停止していた。活動終了???

「0APT」のリークサイトの状況

盗んだと主張するファイルに関する情報は何も公開されていない

上記の記事のTHE RAVEN FILEによる解説より、侵害してデータを盗んだと主張している企業の中には日本企業の日立も含まれていたようだ。

THE RAVEN FILEが「0APT」のリークサイト内の企業の漏洩ページというのを確認したところ、盗み出したファイル群のファイルツリーのというデータが公開されているように見えた。ただし、テキストファイルのハズのファイルツリーファイルは4GB以上。うーむ、いくらファイルが沢山あっても4GBになるくらいのファイル数ってあり得るのかぁ?

ちなみにこの4GBのファイルツリーをダウンロードしようとすると、5分で自動的に失敗される可能性が高いとのこと。これは詐欺です。てか、そもそもRaaSが犯罪者だけど。

そして、サンプルファイル情報は一切なし。

こういった複数の状況証拠から、偽のRaaSとして認定された。

AIが作成したランサムウェアに多いらしい暗号化方式「Speck」

In this, Speck is seen among Encryption, which is rare in Ransomware Encryption.

NOTE: Speck has one of the smallest code footprints among reasonably secure-looking block ciphers. The entire encryption routine (including key schedule) can be implemented in ~100–150 bytes of code.

But, Speck is seen in AI Generated Ransomwares such as PromptLock back in 2025.

ふーん、SpeckっていうNSAが作った暗号化方式があるんですね。とりあえず、軽量で使いやすいと。
en.wikipedia.org
www.cryptopp.com

ただし、ランサムウェアの観点の暗号化としては微妙?

ランサムウェアがよく使うChaCha20よりも普通に強度低そう。

余談だが、ISO標準化での否決はNSAの振る舞いが酷いとかスパイ期間が標準化に関与すべきではないとか主張されているようだ。
link.springer.com
www.techmonitor.ai

なんだか一部界隈では、PromptLockとかが使っていたことからSpeckの使用はAI作成ランサムウェアの指標とも言われているようだ。
www.eset.com

本当にそう言い切れる証拠はないわけなんだが。

果たして、今回は攻撃者を狙った攻撃者だったのか。単純に誇大広告で最初に人を集めたかっただけなのか。

ダークウェブやハッカーフォーラムに居座っているのは犯罪者。

RaaSの仲間集めをしているのも犯罪者。そんな中には犯罪者を騙す犯罪者だって居る。

でも、今回の件は一応RaaSとしての機能も持っていたわけだし、嘘でも仲間集めたかっただけの可能性も。

まぁ、これだけ偽のRaaSということで有名になり過ぎたら活動停止して逃げるしかないか。