(画像提供:Shutterstock)
- フィッシングメールは一見普通だが、ホテルのシステムを侵害するマルウェアが隠されている
- VenomRATにより、犯罪者はホテル内の機密データへリモートアクセスが可能となる
- RevengeHotelsは2015年から活動しており、効果を維持するため手法を進化させている
カスペルスキーは、AIを活用した攻撃が特に懸念される、ホテルのコンピューターシステムを狙った新たなサイバー攻撃の波について警告を発しました。
これらの事件の背後にいるグループ「RevengeHotels」は、2015年から活動しているものの、近年はその活動が減少していたと同社は述べています。
しかし、最近AI生成コードを採用したことで、彼らの攻撃はより危険かつ対策が困難になっています。
攻撃手法の変化
2025年6月から8月にかけて、カスペルスキーのグローバルリサーチ&アナリシスチームは、このグループに関連する複数の侵入を追跡しました。
「RevengeHotels」は以前は比較的単純なマルウェアに頼っていましたが、最新の攻撃キャンペーンでは明らかな進化が見られます。
AIツールで生成されたとみられるコードを取り入れることで、攻撃者は従来のセキュリティ対策を回避するマルウェアの亜種を素早く作り出せるようになっています。
これにより、マルウェアを配布するためのフィッシング手口自体は大きく変わっていないにもかかわらず、従来の防御策は効きにくくなっています。
グループの手口は原理的にはシンプルです。ホテルの予約依頼や求人応募を装ったメールがホテルスタッフに送られます。
従業員がクリックすると、VenomRATと呼ばれるマルウェアがインストールされ、攻撃者がホテルのシステムにリモートアクセスできるようになります。
このアクセスを利用して、支払いカード情報やその他の機密な宿泊客データが盗まれる可能性があります。
カスペルスキーの研究者によれば、メールは一見正規のものに見えますが、実際の脅威はその中に巧妙に仕込まれた悪意あるペイロードにあります。
これらの攻撃の多くは、これまで主にブラジルで集中して発生しており、ホテルがその被害を受けてきました。
しかし、カスペルスキーはイタリアでも関連する事例を確認しており、南アフリカ、ケニア、ナイジェリアなどアフリカの人気観光地やビジネス拠点も主要な標的となる懸念があります。
世界中のホテルシステムがデジタル化に依存していることから、研究者はどの地域もこの脅威に対して無関係だと考えるべきではないと警告しています。
「サイバー犯罪者はAIを活用して新たなツールを作り、攻撃の効果を高めています。これにより、フィッシングメールのような従来手法でも一般ユーザーが見抜くのが難しくなっています」と、カスペルスキーGReATチームのリサンドロ・ウビエド氏は述べています。
「ホテルの宿泊客にとっては、たとえ有名ホテルを信頼していても、カードや個人情報の盗難リスクが高まることを意味します。」
安全を守るために
- ホテルスタッフに対し、不審なメールを見分けて安易に対応しないよう教育する。
- 迷惑メールフィルターをより厳格に設定し、フィッシングメールが受信箱に届く数を減らす。
- 攻撃者が制御を得る前に感染を早期発見できるエンドポイント検知システムを導入する。
- 旅行者はカードの利用履歴をこまめに確認し、不正利用の兆候を見逃さないようにする。
- 可能な限りバーチャル決済手段を利用し、実際のカード情報の露出を最小限に抑える。