CISA Issues New Guidance on Bulletproof Hosting Threat
2025/11/21 InfoSecurity — 防弾ホスティング (BPH:bulletproof hosting) インフラを利用したサイバー犯罪を抑制するために、米国の CISA はパートナーと共同で、ISP (internet service providers) やネットワーク防御担当者向けの新たなガイドを発表した。このガイドが詳述するのは、ランサムウェア/フィッシング/マルウェア配布などにより重要セクターを狙う攻撃において、脅威アクターたちが BPH を利用する方法である。

CISA によると、このガイドが公開された背景には、法的削除要請や苦情を無視する防弾ホスティング・サービスへの、サイバー犯罪者の依存度が高まっている状況がある。
これらの BPH プロバイダーは、インフラを攻撃者にリースまたは再販することで、オペレーションの難読化/IP アドレスの循環などをサポートし、違法コンテンツをホストしながら検出を回避可能にしている。こうした環境では、ファストフラックス技術/C2 (Command-and-Control) 活動/データ恐喝スキームが頻繁に実行される。
このガイドを作成した機関は、BPH インフラの有効性を低減するための一連の防御策を推奨している。これらの対策は、悪意のインターネット・リソースの特定/トラフィックの可視性向上/正規システムへの影響を制限する標的型フィルターの適用に重点を置いている。
CISA の Director である Madhu Gottumukkala は、「防弾ホスティング (BPH) は、現代のサイバー犯罪の主要な実行要因の一つである。こうした違法インフラに光を当て、防御側に具体的な行動指針を示すことで、犯罪者の潜伏を困難にし、米国市民が日々頼りにしているシステムを保護しやすくする」と述べている。
主な推奨事項は以下のとおりである。
- 悪質なインターネット・リソースに関する信頼性の高いリストの構築
- 継続的なトラフィック分析の実施
- ブロックリストの自動レビューの導入
- 公的/私的チャネルをまたいだ脅威情報の共有
- ネットワーク・エッジへのフィルターの配備
- 誤ブロックを削減するフィードバック・プロセスの確立
CISA Cybersecurity Division の Executive Assistant Director である Nick Andersen は、「サイバー犯罪者は、検知や追跡を困難にしながら、ネットワークやシステムを妨害し続けている。その共犯者である BPH プロバイダーは、ますます勢力を拡大しており、差し迫った深刻なリスクをもたらしている」と指摘している。
ISP に対して推奨されるのは、顧客に対して潜在的な脅威を通知し、オプションのフィルタリング・ツールを提供することで、BPH の不正使用防止のための業界全体の基準を確立することだ。
これらの対策を適用することで、サイバー犯罪者たちの活動は、正規のインフラ・プロバイダーに頼らざるを得なくなり、不正使用の報告や法執行機関による摘発に至るだろうと指摘している。
BPH (bulletproof hosting) インフラが悪用される背景には、削除要請を無視する事業者が提供する、匿名性の高い環境があります。それを用いる攻撃者たちは、検出を回避しながらランサムウェアやフィッシングを展開しています。今回のガイドは、悪質リソースの特定やトラフィック可視化などの、防御側が取り組める具体策を示し、そのようなインフラへの依存を減らそうとしています。BPH を封じるには、ISP やユーザー組織側の協調が欠かせないと、この記事は指摘しています。よろしければ、2025/10/16 の「Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?」も、ご参照ください。
You must be logged in to post a comment.