Rockstar再び侵害、ShinyHuntersが4月14日期限で身代金要求

GTA VI発売を数ヶ月後に控えたRockstar Gamesが、再びハッカー集団の標的になっている。期限は、あと2日。

Rockstar再び侵害、ShinyHuntersが4月14日期限で身代金要求
Rockstar Games

GTA VI発売を数ヶ月後に控えたRockstar Gamesが、再びハッカー集団の標的になっている。期限は、あと2日。


期限は4月14日、舞台裏で進む恫喝

Rockstar Gamesが、ハッカー集団「ShinyHunters」によって侵害されたことを認めている。ShinyHuntersは盗み出した機密データを人質に、2026年4月14日を支払い期限とする身代金を要求中だ。今日から数えて、残された時間はわずか2日しかない。

この件を最初に報じたのはCybersec Guruで、その後Rockstarの広報担当者が侵害の事実を認めるコメントを出している。攻撃者側は自らのリークサイトで、払わなければデータを公開すると通告した。

Rockstar Games、お前たちのSnowflakeインスタンスはAnodot.com経由で侵害された。払うか、さもなくば流出させる。4月14日までに連絡を寄越せ。次の見出しの主役になりたくなければな。

乱暴な文面だが、その背後にあるやり口は、むしろ不気味なほど洗練されている


Snowflakeは破られていない、破られたのは「その隣」

ここで注意深く読み解くべき点がある。ShinyHuntersはSnowflakeの防御を正面から突破したわけではない。Rockstarが使っていた分析・監視ツール「Anodot」を踏み台にし、そこから正規の認証トークンを抜き取ってSnowflakeアカウントに正当な利用者として入り込んだ、というのが実態だ。

正面玄関ではなく、隣家の合鍵から

システムそのものを破る必要はない。Snowflakeと連携する周辺サービスが一つでも緩ければ、そこから発行されたトークンが合鍵になる。守る側から見れば、ログには「普通のログイン」としか映らない。これが、現代のクラウド侵害の典型的な姿だ。

Anodot経由で侵害されたのはRockstarだけではない。過去数ヶ月でSnowflake顧客企業が同じ構図で次々と被害を受けており、Rockstarはその連鎖の最新の犠牲者にすぎない。

SaaS同士の連携が増えるほど、防御の輪郭は曖昧になる。どこが自社の「境界」なのか、当の企業自身が把握しきれていない。

「影響はない」という声明を、どう読むか

Rockstarの広報は、盗まれたのは「非本質的な企業情報」であり、組織にも利用者にも影響はない、と複数のメディアに答えている。おそらくパスワードやプレイヤー情報は含まれておらず、進行中のゲーム開発データにも手は届いていない、というのが現時点の見立てだ。

ただし、この声明を素直に受け取れるかは別の話になる。被害が軽微なら、そもそも支払いに応じる理由がない——これは筋が通る。一方で、同じロジックは「動揺を抑えるための火消し」としても成立してしまう。どちらなのかは、4月14日を過ぎてみないと分からない。


2022年の傷跡と、GTA VI発売前という時期

Rockstarにとって、これは近年二度目の大きな侵害だ。2022年には一人の若者が内部開発チャンネルに侵入し、GTA VIの未公開ゲームプレイ映像を100本近く持ち出した。GTA VとGTA VIのソースコードまで流出したとされる事件で、業界に強烈な印象を残した。

あの事件の主犯は、後にLapsus$の一員として裁かれている。そして今回のShinyHuntersも、直接の系譜ではないにせよ、同じ時代の同じ空気の中から育った恐喝型クルーの一つだ。

タイミングの残酷さ

GTA VIは、数ヶ月後のリリースが予定されている。仮にデータが公開された場合、中身が開発素材そのものでなくとも、マーケティング費用の内訳、内部での発売時期の揺れ、未発表の調整事項——そうした「読めてしまえば意味を持つ」断片がにじみ出る可能性は十分にある。

そして何より、セキュリティ事故という事実自体が、発売延期を恐れるファンの神経を逆撫でする。攻撃者は、それを計算に入れているはずだ


我々が見ているのは、個別の事件ではない

ここで一歩引いて考えたい。Rockstar、Spotify、Jaguar Land Rover——ここ半年ほどの大型侵害事件に、ある共通点が見えてきている。攻撃者は企業の中核システムを叩いていない。代わりに、その企業が日常的に使っているSaaSの隙間を突いている。

防御側のモデルは、いまだに「自社の境界を固める」発想から完全には抜け出せていない。だが現実のトークンは、API経由で軽々と境界を越え、あちこちのサービスに散らばっている。一つの綻びが、全体の綻びになる。

答えは簡単には出ない。ゼロトラスト、トークンの短命化、連携ツールの棚卸し——言葉としては揃っているが、運用に落とし込む負荷は重い。そして攻撃者は、その運用の重さを正確に突いてくる。

守るべき対象がクラウドの向こうに散らばった時点で、「境界を引く」という発想そのものが半ば機能を失っている。それを直視する覚悟が、いまの企業にどこまであるかが問われている。

4月14日、Rockstarが沈黙を選ぶのか、それとも水面下で何かを動かすのか。結果がどちらであっても、この構図が次の被害者を生むことだけは、もう避けようがない段階に来ている。


参照元

関連記事

Read more

Linux 7.0、Zen 3の誤検知エラーを土壇場で抑制

Linux 7.0、Zen 3の誤検知エラーを土壇場で抑制

Linux 7.0安定版のリリースが予定される当日、AMD Zen 3のユーザーを長らく悩ませてきた誤検知のハードウェアエラーを黙らせるパッチが、土壇場で送り込まれた。原因はハードウェアではなかった。 リリース当日の駆け込みパッチ Linux 7.0安定版のリリース当日、AMDのマシンチェック例外(MCE)ドライバに対する修正パッチが、ギリギリのタイミングでLinus Torvaldsへ送られた。送り主はx86メンテナのIngo Molnar。件名は素っ気なく、「Zen3クライアントで発生する誤ったハードウェアエラーをフィルタする」とだけ書かれていた。 変更行数はたった8行、対象ファイルは arch/x86/kernel/cpu/mce/amd.c の一か所のみ。リリース直前にカーネルへ入れるにしては、あまりに慎ましい修正だ。だが、この8行の裏には、Ryzen 5000シリーズのユーザーが抱え続けてきた不安があった。 Linux 7.0 直前パッチの概要 送信者Ingo Molnar(x86メンテナ) 宛先Linus Torvalds 件名x86/mc