
マイクロソフトとクラウドフレアは、RaccoonO365として知られる大規模なPhishing-as-a-Service(PhaaS)活動を阻止しました。
2025年9月上旬、CloudflareのCloudforce OneおよびTrust and Safetyチームと連携し、MicrosoftのDigital Crimes Unit(DCU)は、RaccoonO365にリンクされた338のウェブサイトとWorkerアカウントを押収することで、このサイバー犯罪活動を妨害しました。
このサービスの背後にいるサイバー犯罪グループ(マイクロソフトはStorm-2246としても追跡している)は、少なくとも2024年7月以降、94カ国から少なくとも5,000のマイクロソフト認証情報を窃取しており、CAPTCHAページとアンチボット技術をバンドルしたRaccoonO365フィッシングキットを使用して、合法的に見せかけ、分析を回避している。
例えば、2025年4月には、RaccoonO365の税金をテーマにした大規模なフィッシング・キャンペーンが米国の2,300以上の組織を標的として行われましたが、これらのフィッシング・キットは20以上の米国の医療機関に対する攻撃にも展開されています。
被害者のOneDrive、SharePoint、および電子メールアカウントから盗まれた認証情報、クッキー、およびその他のデータは、後に金融詐欺の試み、恐喝攻撃、または他の被害者のシステムへの初期アクセスとして使用されました。
「RaccoonO365フィッシングメールは、病院にとって深刻な影響を及ぼすマルウェアやランサムウェアの前兆であることが多いため、これは公共の安全を危険にさらすものです。
「このような攻撃では、患者サービスが遅延し、重要な治療が延期またはキャンセルされ、検査結果が漏洩し、機密データが侵害され、大きな経済的損失を引き起こし、患者に直接影響を与えます。
RaccoonO365は、Telegramのプライベート・チャンネルを通じてサブスクリプション・ベースのフィッシング・キットをレンタルしており、2025年8月25日の時点で840人以上のメンバーがいた。価格は30日プランの355ドルから90日サブスクリプションの999ドルで、すべてUSDT(TRC20、BEP20、Polygon)またはビットコイン(BTC)の暗号通貨で支払われていた。

マイクロソフトは、このグループがこれまでに少なくとも10万ドルの暗号通貨の支払いを受けたと推定しており、およそ100から200のサブスクリプションが存在することを示唆している。
マイクロソフトのDCUは調査の過程で、RaccoonO365のリーダーがナイジェリア在住のジョシュア・オグンディペであることも突き止めた。
Cloudflareはまた、RaccoonO365がTelegramボットの名前にロシア語を使用していることから、ロシア語を話すサイバー犯罪者とも協力していると考えている。
「マイクロソフトの分析によると、オグンディペはコンピューター・プログラミングのバックグラウンドがあり、コードの大部分を作成したと考えられている」とマサダは付け加えた。
「脅威の主体がうっかり秘密の暗号通貨ウォレットを公開してしまったことで、DCUは彼らの作戦を理解することができた。Ogundipeの犯罪照会は、国際法執行機関に送られました。”
5月、マイクロソフトはまた、Lummaマルウェア・アズ・ア・サービス(MaaS)情報窃盗団を標的にした連携破壊行動で、2,300のドメインを押収した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
パイカスブルーレポート2025年版はこちらパスワード・クラッキングが2倍増加
46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。
今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。




Comments