Akira Ransomware Allegedly Claims Theft of 23GB in Apache OpenOffice Breach
2025/11/01 CyberSecurityNews — Akira ランサムウェア・グループが発表したのは、2025年10月29日に Apache OpenOffice のシステムへの侵入に成功し、23GB の機密性の高い企業データを盗み出したという主張である。強硬な二重恐喝戦術で知られる同グループは、ダークウェブ上のリークサイトに詳細を掲載し、身代金が支払われない限り情報を公開すると脅迫している。このインシデントが浮き彫りにするのは、高度なサイバー脅威が蔓延する時代においては、非営利ソフトウェア財団でさえ深刻なリスクに直面するという現実である。

Apache OpenOffice は、Apache Software Foundation 傘下の無料のオフィス生産性向上ツールの基盤であり、Microsoft Office などのプロプライエタリ製品に代わる選択肢として、長年にわたり利用されている。
このソフトウェアには、ワードプロセッサ用の Writer/スプレッドシートの Calc/プレゼンテーション用の Impress/ベクターグラフィックス用の Draw/データベース用の Base/数式用の Math が含まれており、Windows/Linux/macOS プラットフォーム上で 110 以上の言語をサポートしている。
教育機関や中小企業などを含む、世界中の数百万のユーザーを抱える OpenOffice プロジェクトは、ボランティアによる貢献とコミュニティからの資金提供に依存している。今回の侵害は、公開ダウンロード・サーバには影響していないため、現時点でエンド・ユーザーのインストール環境は安全である。
侵害疑惑の詳細
Akira の投稿によると、盗まれたデータには、住所/電話番号/生年月日/運転免許証/社会保障番号/クレジットカード情報などの、従業員の個人情報が含まれるという。また、財務記録や社内機密文書に加えて、アプリケーションのバグや開発上の問題を詳述するレポートも含まれているという。
Akira は、まもなく 23GB の企業文書を公開すると述べ、Apache Software Foundation の運用基盤への侵入規模の大きさを主張している。

2025年11月1日の時点において、Apache Software Foundation は侵害の有無を明言しておらず、サイバー・セキュリティ関連メディアからのコメント要請は、広報担当者により拒否されている。
依然として個別の検証は困難であり、Akira が主張するデータが、最新のものなのか、あるいは、過去のものなのかという疑問が残っている。もし本物であれば、この漏洩により、従業員を標的とする個人情報窃取やフィッシング攻撃が助長される可能性がある。ただし、OpenOffice はオープンソースであるため、ソフトウェアのコードベースへの直接的なリスクは限定的である。
2023年3月に出現した Akira は Ransomware-as-a-Service (RaaS) であり、米国/欧州などの地域における数百件の攻撃に関与し、数千万ドル規模の身代金を詐取してきた。それに加えて、暗号化前のデータ窃取を特徴とする戦術を用い、Windows/Linux/ESXi 環境向けに亜種を展開し、攻撃の優位性を高めるために、被害者の Web カメラをハッキングすることもある。
Akira はアンダーグラウンド・フォーラムでロシア語によるコミュニケーションを行い、ロシア語キーボード・レイアウトのシステムを攻撃対象から除外していることが知られている。それが示唆するのは、地政学的な選択性を持っていることである。
このインシデントは、オープンソース・プロジェクトを標的とするランサムウェア攻撃の増加の中で発生しており、ボランティア主導のエコシステムにおけるセキュリティ強化の必要性を指摘している。
Apache OpenOffice を利用する組織は、異常なアクティビティを監視し、データバックアップが適切に隔離されていることを確認することが望ましい。
Akira の常套手段である 侵入 → 窃取 → 恐喝 の流れが、Apache OpenOffice を直撃しているようです。VPN や管理ポータルの資格情報窃取/公開サービスのミスコンフィグ/古い脆弱性などを悪用する Akira は、組織内を横方向へと移動しながら機密情報を持ち出します。Apache OpenOffice の件は、リークサイトでの主張の段階であり、侵入経路は判明していませんが、二重恐喝型などの手口が進むと示唆されます。よろしければ、Akira で検索を、ご参照ください。
You must be logged in to post a comment.