MuskOff(Chaos)ランサムウェアは、主にWindowsをターゲットとしたランサムウェアです。
このランサムウェアに感染すると拡張子が「.MuskOff(Chaos)」に書き換わり、データが暗号化されてしまいます。
ランサムウェアに感染した場合、適切な対処が必要です。また個人情報保護の観点から、被害に遭った企業は専門業者の支援が必要になる場合があります。
被害を最小限に抑えるためにも、適切な初動対応と調査を行いましょう。この記事では、MuskOff(Chaos)ランサムウェアの特徴をはじめ、感染が疑われる場合の対処法、調査手法について解説します。
この記事を書いた人
目次
Chaosランサムウェアとは
Chaosランサムウェアは、既存のランサムウェア「RYUK」をベースに改良された亜種で、感染した端末のファイルを暗号化し、復号のための身代金を要求します。暗号化後のファイルにはランダムな文字列の拡張子(例:.us00、.0w2h、.wf1d)が付与され、各フォルダに「read_it.txt」などのランサムノートが作成されます。
身代金要求文には連絡先メールアドレスや支払額(通常1,500米ドル相当のビットコイン)、送金先ウォレットアドレスなどが記載されますが、支払い後に復号される保証はありません。AES-256やRSA-4096といった強力な暗号化方式を採用しており、攻撃者が持つ復号鍵なしでの解読は現実的に不可能です。また、ネットワーク内の他の端末にも感染を広げる可能性があります。
Chaosランサムウェアの特徴
以下はChaosランサムウェアの特徴を解説します。
- 亜種元:ランサムウェア「RYUK」を改良したバージョン
- 拡張子変更:暗号化されたファイルにランダムな文字列の拡張子(例:.us00、.0w2h、.wf1dなど)を付与
- 身代金要求:各フォルダに「read_it.txt」などのランサムノートを作成し、1,500米ドルまたは0.1473766BTCの支払いを要求
- 暗号化方式:RSA-4096 と AES-256 を使用し、復号は攻撃者のツールなしでは不可能
- 感染経路:フィッシングメール、不正添付ファイル、偽アップデータ、海賊版ソフト、悪意ある広告、P2Pなど
- 拡散機能:同一ネットワーク上の他端末や外部ストレージにも感染を拡大
- リスク:支払い後も復号が保証されず、ファイルは暗号化されたまま残る場合がある
出典:PCrisk
MuskOff(Chaos)ランサムウェアとは
MuskOffランサムウェアは、Chaosランサムウェアをベースに改造された亜種で、2023年末に確認されました。主にWindows環境を標的とし、感染するとファイルを暗号化して拡張子を.MuskOffに変更し、アクセス不能にします。暗号化後はランサムノート「read_it.txt」を作成し、被害者に1,500米ドルまたは0.1473766 BTCの支払いを要求します。
出典:PCrisk
MuskOff(Chaos)ランサムウェア(拡張子「.MuskOff」)の特徴
MuskOff(Chaos)ランサムウェアの特徴は次のとおりです。
「.MuskOff」拡張子に書き変わる
MuskOff(Chaos)ランサムウェアに感染すると、暗号化されたファイルの拡張子が.MuskOffに変更され、元のファイルは開けなくなります。
画像出典:PCrisk
身代金要求ファイル「read_it.txt」を作成する
暗号化後、全フォルダに「read_it.txt」というランサムノートが作成されます。内容には攻撃者への連絡方法や支払い条件が記載され、1,500米ドルまたは0.1473766 BTCの送金を求めます。ただし、BTC額と米ドル換算額が一致しない場合があります。
フィッシングメールなど複数経路で感染
MuskOff(Chaos)の主な感染経路は、フィッシングメール、不正添付ファイル、トレントサイト、悪意ある広告(マルバタイジング)、不正ソフト配布サイト、偽アップデート、ソフトウェアの不正アクティベーションツール(クラック)などです。
支払い後も復号保証はない
支払いを行っても復号ツールが提供される保証はなく、追加の金銭要求やデータの悪用が行われる可能性があります。さらに、被害拡大や不正利用などのリスクが伴うため、身代金の支払いは推奨されません。
出典:PCrisk
ランサムウェアに感染した場合は、まずは被害状況を把握し、サイバーセキュリティ専門家に相談することが重要です。的確で包括的な対応を行う場合は、専門家に相談することで被害を最小限に抑えましょう。
私たちデジタルデータフォレンジックは、緊急性の高いインシデントにもいち早く対応できるよう24時間365日体制で相談を受け付けており、官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があります。
お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたしますので、まずはお気軽にご相談ください。
\サイバーセキュリティの専門家へ24時間365日相談受付/
MuskOff(Chaos)「.MuskOff」ランサムウェアの感染時の対応
ランサムウェアに感染した場合は、以下のフローで被害を最小限に抑える必要があります。
感染時は慌てずに、過不足のないフローで適切な対応を取りましょう。 ランサムウェアに感染した場合の対応は次のとおりです。
端末をオフラインにする
まずは、ネットワークから感染した端末を切り離す必要があります。これにより感染が広がることを防ぐことができます。
リストアする(バックアップから感染前のデータを復旧する)
さらに、感染したサーバーのバックアップを確認し、最新のバックアップからデータを復元することができます(これをリストアと言います)。これにより、被害を回復することができます。
ただし、ランサムウェア感染時は、復旧だけではなく、攻撃経路の特定や、再発防止策の検討が必要となります。攻撃に遭った場合は「フォレンジック調査」を検討しておきましょう。
ランサムウェア感染調査に対応した専門業者を利用する

ランサムウェア感染時は、感染経路を特定し、再発防止策を講じる必要があります。
たとえば「脆弱性」を悪用した攻撃を受けた場合、再攻撃を受けないよう、適切な対応を行うとともに、どの端末の、どのデータが被害に遭ったのかを確認する必要があります。
特に法人の場合、個人情報の漏えいが疑われる際は、関係各所に向けた「被害報告」が必要ですが、自社調査だけでは客観性や正確性が担保できないことがあります。セキュリティツールはマルウェアを検知・駆除できますが、感染経路や情報漏えいの有無を適切に調査することはできないからです。
したがって、ランサムウェア感染時は、感染経路調査に対応した「フォレンジック調査」を利用することが有効です。
◎フォレンジック調査を考えている方へ (お見積りまで完全無料)
フォレンジック調査は、DDF(デジタルデータフォレンジック)までご相談ください。
累計47,431件のご相談実績(※1)があり、他社にはないデータ復旧業者17年連続国内売上No.1のデータ復旧技術(※2)とフォレンジック技術を駆使してお客様の問題解決をサポートします。
✔不正アクセスの形跡があると報告された
✔ランサムウェアやマルウェア感染の原因がわからない
✔データが漏えいしているかもしれない
上記のようなご相談から調査項目/作業内容のご提案、お見積りまでは完全無料。安心してご相談ください。
\24時間365日 相談受付/
※1 累計ご相談件数47.431件を突破(期間:2016年9月1日~)
※2 データ復旧専門業者とは、自社及び関連会社の製品以外の製品のみを対象に保守及び修理等サービスのうちデータ復旧サービスを専門としてサービス提供している企業のこと
第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(集計期間:2007年~2023年)
ランサムウェア感染時、感染経路調査を行うメリット
ランサムウェアに感染した場合、感染経路を調査することで、攻撃者の侵入方法を特定し、将来の攻撃から身を守るために対策を講じることができます。
ランサムウェア感染の調査を行う方法として「フォレンジック調査」を挙げることができます。フォレンジック調査とは、電子機器から証拠を収集・分析して、インシデントの詳細を解明する手法で、たとえば攻撃者がどのようにランサムウェアを侵入させたか、どのような手法や脆弱性が悪用されたかなど、感染経路や情報漏えいの特定に役立ちます。
ランサムウェア感染時の対処におけるフォレンジック調査のメリットは次のとおりです。
- 被害範囲を特定できる
- 感染経路や攻撃手法の解析・証拠が確保できる
- 専門エンジニアの詳細な調査結果が得られる
- セキュリティの脆弱性を発見し、再発を防止できる
①被害範囲を特定できる
フォレンジック調査は、感染したシステムやネットワーク内での攻撃の拡散範囲を特定するのに役立ちます。これにより、被害を受けたシステムやデータ、ネットワークの一部を迅速に特定し、対処を開始することができます。
②感染経路や攻撃手法の解析・証拠が確保できる
フォレンジック調査では、ランサムウェアの攻撃手法や感染経路を解析し、証拠を確保できます。また、証拠の確保は、法的な措置や法執行機関との連携に役立つだけでなく、被害の評価や保険請求のためにも重要な要素となります。
③専門エンジニアの詳細な調査結果が得られる
フォレンジック調査の専門会社には、正確にハッキング被害の実態を確認するために必要な高度な技術を持つ専門エンジニアがいます。
自社調査だけでは不適切な場合がありますが、フォレンジックの専門業者と提携することで、調査結果をまとめた報告書が作成でき、公的機関や法廷に提出することができます。
④セキュリティの脆弱性を発見し、再発を防止できる
フォレンジック調査では、マルウェアによる被害の程度や感染経路を特定することで、今後のリスクマネジメントに貢献することが出来ます。弊社では、解析調査と報告書作成の他に、お客様のセキュリティを強化するためのサポートも提供しています。
私たちデジタルデータフォレンジックは官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があります。お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたしますので、まずはお気軽にご相談ください。
\フォレンジック調査の専門家へ24時間365日無料相談/
MuskOff(Chaos)「.MuskOff」ランサムウェアによる被害の調査を行う場合、専門業者に相談する
マルウェア・ランサムウェア感染、不正アクセスのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。
このような事態を防ぎ、適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。フォレンジック調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。法人様の場合、ご相談から最短30分で初動対応のWeb打合せも行っておりますので、お気軽にご相談ください。
官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当とエンジニアが対応させていただきます。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
\法人様は現地駆けつけ対応も可能/
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。


