新興のランサムウェアThe Gentlemenの活動が目立っているようです。この脅威は二重恐喝型のランサムRaaSで、日本企業にも被害が出ているようです。
Qilinに次ぐ勢い、急速に拡大
サイバー情勢を調査しているComparitechのレポートによると、今年第1四半期(1-3月)のランサムウェア攻撃は依然として高水準で推移し、Comparitechの研究者らは2025年第4四半期と比べて1.66%多い計2200件のランサムウェア攻撃を追跡したということです。追跡した2200件のうち攻撃の実態が確認された事案は193件で、うち121件の攻撃対象は企業、35件は政府機関、22件は医療関連、15件は教育機関だということです。攻撃実態が確認されるには至っていないケースを含むランサムウェア攻撃でもっとも多かったのはQilinの353件、次いで多かったのがThe Gentlemenで202件、この傾向は実態が確認されたランサムウェアも同じでQilin23件、The Gentlemen20件だったということです。
つまり今年上半期のランサムウェア攻撃で目立っていたのがQilinとThe Gentlemenだったということです。Qilinはかねてより知られている脅威ですが、The Gentlemenは2025年半ばに出現したランサムウェアで、今年に入ってから急速に攻撃を活発化させていることからサイバーセキュリティの研究者の関心の的になっているようです。チェック・ポイント・リサーチの最近のレポートによると、The GentlemenはRaaSとして展開している二重恐喝型のランサムウェアで、被害はこれまでに320件にのぼるがうち240件は今年に入って数か月間に発生したもので、The GentlemenのRaaSプログラムが急速に人気を集めていると指摘しています。
チェック・ポイント・リサーチのレポートによると、運営者は複数のアンダーグラウンドフォーラムでサービスを宣伝しアフィリエイトとして参加するように呼びかけているということです。リークサイトとは別にXアカウントも運用しており、Xアカウントを通じて被害者に関する情報を公に公表して身代金の支払い圧力に利用しているということです。個々の被害者との交渉は、エンドツーエンドで暗号化された音声、ビデオ、テキストを提供する無料の分散型P2PインスタントメッセージングプロトコルであるToxを通じて行われているようです。
SystemBC感染によるボットネットを形成
また、SystemBCと呼ばれるマルウェアが使われているということです。SystemBCは感染したコンピューターにバックドアを仕掛け、プロキシとして機能するバックドア型トロイの木馬です。SystemBCのC2サーバーがThe Gentlemenの被害者と接続するテレメトリーが観測されており、1570人以上のThe Gentlemenの被害者によって形成されているボットネットが存在するようです。
日本国内では今年3月に発生した株式会社メディカ出版(本社・大阪市淀川区)に対するサイバー攻撃がThe Gentlemenによる攻撃とみられています。メディカ出版のリリースによると、3月13日朝から社内システムの不具合が発生、商品受注、発送、問い合わせ対応が停止状態になりました。メディカ出版は3月17日付リリースでランサムウェア攻撃を受けたことを明らかにし、顧客や取引先、従業員の個人情報が漏えいしていることを明らかにしました。4月9日付リリースでは約77万件の個人情報が漏えいした可能性があるとするとともに第三者によって漏えいしたデータが公開されていることを明らかにしています。メディカ出版のリリースは攻撃者について明らかにしていませんが、The Gentlemenがリークサイトでメディカ出版への攻撃を主張しているということです。また、やはり今年3月に発生したオーミケンシ株式会社(本社・大阪市中央区)への攻撃でもThe Gentlemenが犯行を主張しているということですので日本企業も少なからず被害を受けている状況です。
【出典】
https://www.comparitech.com/news/ransomware-roundup-q1-2026/
https://research.checkpoint.com/2026/dfir-report-the-gentlemen/
https://www.medica.co.jp/news/information/3479/
chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://omikenshi.co.jp/wordpress/wp-content/uploads/2026/04/20260421_1.pdf