セキュリティメディア「Ars Technica」が2026年4月23日に報じたところによると、セキュリティ企業Rapid7がランサムウェア「Kyber」のリバースエンジニアリングを実施し、ポスト量子暗号(PQC)を実際に使用した最初のランサムウェアファミリーとして確認されたことを発表した。
「Kyber」ランサムウェアとは何者か
「Kyber」は少なくとも2025年9月頃から確認されているランサムウェアで、NIST(米国立標準技術研究所)が標準化したML-KEM(Module Lattice-based Key Encapsulation Mechanism)、別名「Kyber」アルゴリズムを使用すると主張して注目を集めた。ランサムウェアの名前もこのアルゴリズムから取られている。
Rapid7の解析によれば、Windows版は実際にML-KEM1024(PQC標準の最高強度版)を使用していることが確認された。仕組みは次の通りだ。
- ランダムなAES-256鍵を生成し、被害者のファイルを暗号化
- そのAES鍵をML-KEM1024で暗号化(攻撃者だけが復号できる状態に)
一方でVMware環境を狙う亜種はML-KEMの使用を主張しながら、実際にはRSA-4096を使用していたことも判明している。
Rapid7のレビューが指摘する「実用的価値ゼロ」の真相
Rapid7シニアセキュリティリサーチャーのAnna Širokova氏は、今回の技術選択について明快に分析している。
現時点での実用的メリットは存在しない。 RSAやECC(楕円曲線暗号)を解読できる量子コンピュータ(Shorのアルゴリズムを実行可能なもの)は、最速でも3年以上先とされており、おそらくそれよりさらに遠い未来の話だ。
Širokova氏はArsTechnicaへの回答でこう説明する。「被害者へのマーケティングです。『ポスト量子暗号』は、身代金支払いを判断する非技術系の意思決定者にとって、『AESを使いました』よりはるかに怖く聞こえます。心理的なトリックです。10年後に暗号が破られることを心配しているのではなく、72時間以内に支払わせたいのです」
また実装コストも低い。Rustには既にML-KEM(旧Kyber1024)ライブラリが存在し、依存関係に追加してキーラップ関数を呼び出すだけで済む。開発者にとっての追加工数は最小限に抑えられている。
Emsisoft脅威アナリストのBrett Callow氏も「PQCを使用したランサムウェアとして初めて確認されたケース」と述べており、業界としても初事例として注目している。
日本市場での注目点
Kyberランサムウェア自体の日本国内での感染事例は現時点で広く報告されていないが、注目すべき点がある。
- 経営層・法務部門への影響: 「量子耐性」「ML-KEM」というワードは、技術者ではない経営層や法務担当者には特に威圧感がある。インシデント対応時の意思決定を歪める可能性があり、国内企業のセキュリティ担当者はあらかじめ正しい情報を社内に周知しておくべきだろう
- VMware環境を狙う亜種の存在: 国内エンタープライズで広く使われるVMware仮想化環境を狙う亜種が確認されており、インフラ担当者は動向を注視する必要がある
- 競合ランサムウェアへの波及: 「PQC採用」が攻撃者コミュニティ内でブランディング戦略として有効と認識されれば、他のランサムウェアグループも追随する可能性がある
筆者の見解
この件が示す本質的な問題は「暗号の強度」ではなく、セキュリティの意思決定が技術者ではなく経営層・法務に委ねられている現実だ。
ML-KEMは正真正銘の重要技術であり、将来的な量子コンピュータへの備えとして真剣に取り組むべき課題だ。しかし攻撃者がそれを「72時間以内の支払いを迫る心理戦」に転用してくるのは、ある意味で合理的な判断でもある。「難しい技術用語=支払いを急かす材料」として機能するという構造は、今に始まった話ではないが、PQCという最新のバズワードが悪用されるのは皮肉だ。
国内企業にとっての実践的な示唆は明確だ。インシデントが起きてから「量子耐性暗号を使っているのか、では解読不可能では」と混乱しないよう、技術的な事前教育と判断フローの整備をしておくことが重要になる。攻撃者の「マーケティング戦略」に乗せられないためには、技術の実態を正確に理解しているチームが意思決定の場に必要だ。
出典: この記事は In a first, a ransomware family is confirmed to be quantum-safe の内容をもとに、筆者の見解を加えて独自に執筆したものです。