NightSpireランサムウェアグループについて

 NightSpireランサムウェアグループは2025年初頭に登場した比較的新しいランサムウェアグループになります。昨年から日本でも被害が発生しているということもあり、こちらで簡単にまとめます。

NightSpireとは

 NightSpireは、2025年初頭から観測されており、比較的新しいランサムウェアグループとされています。NightSpireは二重脅迫型のランサムウェアグループで、建設業やエンジニアリング・金融・公共サービス等の複数の分野の様々な組織を標的にしており、50GBから2000GBを超える大規模なデータ流出が報告されています。

 当初はHalcyonの研究者などは2025/07/01の投稿でNightSpireランサムウェアグループのことを「彼らは公開RaaS運用を行っておらず、アフィリエイトプログラムもない。閉鎖的な組織だ」と結論づけていましたが、2ヶ月後のHivePro社の投稿では「RaaSグループ」とされています。これは、その期間に攻撃者が組織的な「RaaS」に進化したという可能性を示唆しています。

NightSpireの攻撃対象

 NightSpireの攻撃対象は様々な分野にわたっています。国別でも特に偏らずに様々な国の企業を標的にしています。

 日本でも被害組織が出ています。過去の有名な被害組織では、日本セラミック株式会社が2025年4月に攻撃を受け、2025/04/08に「不正アクセスに関するお知らせ」として情報を開示しています。

画像は「日本経済新聞:日セラ:当社サーバーに対する不正アクセスに関するお知らせ」より引用

他にも2026/01/31には繊維専門商社の牧村株式会社がNightSpireグループによる攻撃を受けています。

NightSpireによる攻撃の詳細

以下では、現時点(2026年4月)で判明しているNightSpireの攻撃手法をまとめます。

Go言語で記述されたNightSpireランサムウェアのペイロードは、 AES、RC4、XORなどの難読化手法を用いて検出を回避します。暗号化に先立ち、データはWinSCPMEGACmdを介して攻撃者が管理するインフラストラクチャに流出されます。被害者はその後、身代金を支払うか、NightSpireのリークサイトでデータを公開されるかの二者択一を迫られます。

初期アクセス

NightSpireランサムウェアグループによる初期アクセスには、以下のようなものが挙げられます。

  • FortiOSの脆弱性(次項で詳細説明)
  • RDPブルートフォース攻撃
  • フィッシングによる認証情報取得

悪用する脆弱性

NightSpireランサムウェアグループが攻撃に使用している主な脆弱性は以下になります。

  • FortiOSの脆弱性
    • CVE-2024-55591
      • CVSS
        • Base Score: 9.8 Critical
        • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
      • CWE-288
      • Alternativeパス/チャネルを使用した認証バイパスの脆弱性により、リモートの攻撃者が Node.js Websocket モジュールに細工されたリクエストを送ることで、super-admin権限を取得できる可能性があります。

攻撃の手順

  1. NightSpireランサムウェアグループは、先にあげた方法での初期アクセスが観測されています。
  2. NightSpireが攻撃に用いるペイロードはGo言語で記述されており、 AES、RC4、XORなどの難読化手法を用いて検出を回避します。
  3. その後、LOLBins(Living Off The Land Binaries)攻撃やMimikatzを用いて、見つからないように水平展開(Lateral Movement)や特権昇格(Privilege Escalation)を行っています。LOLBinsでは以下のようなバイナリが観測されています。
    • PowerShell・PsExec・WinSCP・WMI
  4. 暗号化に先立ち、WinSCPMEGACmdを介してデータを攻撃者が管理するインフラストラクチャにコピーします。
  5. その後、暗号化を行います。大容量ファイル(.iso、.vhdx、.zipなど)にはブロックレベルの暗号化を、その他のファイルにはハイブリッドAES/RSAルーチンを使用して「.nspire」拡張子で暗号化ファイルを作成します。
  6. リークサイトにカウントダウンタイマーを設置して、二重脅迫を行います。期限は最短で
    2日間と短く、被害者に極度のプレッシャーを与えます。

 NightSpireは、一部のランサムウェアとは異なり、デスクトップの背景を変更したり、ボリュームシャドウコピーを削除したりはしませんが、その暗号化プロセスによって復旧を極めて困難にしています。

攻撃の情報

攻撃後には下記のような_nightspire_readme.txtファイルが被害者のフォルダに残されます。

画像はHUNTRESS: Leveling Up with NightSpire Ransomwareより引用

また、2026年3月の脅迫文は下記のようになっている模様です。

画像はHUNTRESS: Leveling Up with NightSpire Ransomwareより引用

IoC

IoCは以下のサイトにあるので検出の参考にしてください。

参考リンク