Sandworm hackers use data wipers to disrupt Ukraine's grain sector

ロシアの国家を後ろ盾とするハッカー集団Sandwormは、ウクライナの教育、政府、そして同国の主要な収入源である穀物セクターを標的とした攻撃で、複数のデータ消去マルウェア・ファミリーを展開した。

サイバーセキュリティ企業ESETが本日発表したレポートによると、この攻撃は6月と9月に発生し、ウクライナにおけるSandworm(別名APT44)の一連の破壊的な活動を継続している。

その名が示すように、データ・ワイパーの目的は、ファイル、ディスク・パーティション、マスター・ブート・レコードを破壊または削除することによって、ターゲットのデジタル情報を破壊し、復旧を不可能にすることである。ターゲットへの影響は壊滅的で、回復が困難な混乱を引き起こす可能性があります。

Wiz

一般的にデータが盗まれ、暗号化されるランサムウェアとは異なり、ワイパー型マルウェアは純粋に破壊工作に使用される。

ロシアの侵攻後、ウクライナは数多くのデータ・ワイパー・キャンペーンの標的となっており、そのほとんどはロシアの国家支援によるもので、PathWiperHermeticWiperCaddyWiperWhispergateIsaacWiperなどがその例だ。

破壊的な攻撃が続く

ESETの新レポートは、2025年4月から9月にかけてのAPT(Advanced Persistent Threat:高度持続的脅威)の活動を網羅し、ウクライナで展開されたワイパーの事例をいくつか紹介しています。

特に戦時中は穀物輸出が主な収入源であるため、攻撃者は現在ウクライナの重要な経済セクターに焦点を当てていることを示しています。

「6月と9月に、Sandwormは、政府、エネルギー、物流、穀物部門で活動するウクライナのエンティティに対して、複数のデータ消去マルウェアの亜種を展開しました」とESETは説明しています

「この4つはいずれも2022年以降にワイパー攻撃の標的として記録されたことがあるが、穀物セクターはそれほど頻繁ではない標的として際立っている。

“穀物輸出が依然としてウクライナの主要な収入源の1つであることを考慮すると、このようなターゲティングは、同国の戦争経済を弱めようとする試みを反映している可能性が高い。”

APT44は、2025年4月にも「ZeroLot」と「Sting」ワイパーを展開し、ウクライナの大学を標的にしていた。Stingは、ハンガリーの伝統料理グーラッシュにちなんで名付けられたWindowsのスケジュールタスクを通じて実行された。

これらのインシデントのいくつかについて、最初のアクセスはUAC-0099によって達成され、その後、ワイパーを展開するためにAPT44にアクセスを移したことが指摘されています。

UAC-0099は、少なくとも2023年から活動している脅威行為者で、ウクライナの組織に攻撃を集中しているようです。

研究者は、Sandwormが最近スパイ活動に重点を置いている一方で、ウクライナの組織に対するデータワイパー攻撃は、脅威グループにとって継続的な活動であることに留意しています。

ESETはまた、特定の脅威グループに帰属させることはできないものの、イランのハッカーに関連する戦術、技術、手順(TTP)と一致するイランに関連する活動も確認しました。

2025年6月、これらの活動クラスターは、一般に公開されているオープンソースのワイパーをベースにしたGoベースのツールを展開し、イスラエルのエネルギーおよびエンジニアリング部門を標的としていました。

ランサムウェアを防ぐためのガイダンスの多くは、データ・ワイパーの防御にも役立ちます。重要なステップは、重要なデータのバックアップをハッカーの手の届かないオフラインメディアに保存しておくことである。

強力なエンドポイント検出システムと侵入防止システムを導入し、すべてのソフトウェアを最新の状態に保つことで、データ・ワイプ事件を含むさまざまな攻撃を防ぐことができる。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

2026年CISO予算ベンチマーク

予算の季節です!300人以上のCISOやセキュリティ・リーダーが、来年に向けてどのような計画、支出、優先順位付けを行っているかを発表しました。本レポートでは、2026年に向けた戦略のベンチマーク、新たなトレンドの特定、優先事項の比較を可能にするために、彼らの洞察をまとめています。

トップリーダーがどのように投資を測定可能なインパクトに変えているかをご覧ください。