DDF DDF
電話で相談する
0120-900-952
年中無休・24時間受付
電話でのお問い合わせはこちら
お問い合わせお問い合わせ
種類別ランサムウェアを知る

BitLockerを悪用する「ShrinkLocker」ランサムウェアとは?特徴・感染リスク・調査方法を解説

ShrinkLockerランサムウェアとは?特徴・感染リスク・調査方法を解説

ShrinkLockerは、2024年5月に発見された比較的新しいランサムウェアで、WindowsのBitLockerドライブ暗号化機能を悪用してデータを暗号化し、身代金を要求します。

主に企業や政府機関・鉄鋼・ワクチン製造業をターゲットにしており、被害地域は、メキシコ、ヨルダン、インドネシアに及びます。2024年5月時点で、まだ国内での被害事例は報告されていませんが、被害が拡大する可能性のある大変危険なランサムウェアです。

ランサムウェア・マルウェア感染時は、被害の拡大を防ぐために、迅速な初動対応が極めて重要です。速やかに感染端末を特定し、他の端末への拡散状況を調査するべきです。

そこでこの記事では、ShrinkLockerランサムウェアの特徴と対処法を解説します。ぜひ参考にしてください。

メールで相談する

ShrinkLockerランサムウェアの特徴

ShrinkLockerランサムウェアの特徴は以下のとおりです。

ShrinkLockerランサムウェアの特徴
  • Windowsを標的にしている
  • BitLockerを悪用する
  • 暗号化には予測不可能なキーが使われている
  • ランサムノートが表示されない(ブートパーティションのラベル名に連絡先のアドレスが記載される)

WindowsOSを標的にしている

ShrinkLockerは、Windows標準搭載の暗号化機能「BitLocker」を悪用した、WindowsOSをターゲットとしたランサムウェアです。

感染対象は最新のWindowsOSから、やや古いWindowsサーバー(Windows Server 2008 R2、Windows Server 2012など)にも感染が及ぶ恐れがあるとされています。

これに限らず、Windowsはランサムウェアの攻撃被害に遭遇しやすいものの、OSやソフトウェアを最新の状態に保つことで、脆弱性を突いた攻撃をある程度は防ぐことができます。

出典:bleepingcomputer.com

BitLockerを悪用する

このランサムウェアは、Windowsに標準搭載されているドライブ暗号化機能「BitLocker」を利用して、システムを制御します。本来この機能は盗難・廃棄におけるデータ漏えいリスクを避けることを目的としていますが、近年、ランサムウェア攻撃の一環としてBitLockerが巧妙に悪用されるケースが増加しています。

ShrinkLockerも例外でなく、BitLockerで暗号化を行うことで、被害者に身代金を要求するだけでなく、回復手段も奪うことで、機器の使用を不可能に近い状態に追い込みます。

具体的な攻撃の流れは次の通りです。

具体的な攻撃の流れ
  1. システム要件確認: 攻撃者はまずVBScript(Windows環境でのタスクの自動化に使用されるスクリプト言語)を使用し、標的のOSバージョンを検出。BitLockerに対応しているかを確認します。
  2. パーティション改変: 条件を満たす場合、まず、ブートパーティション(WindowsOSの起動に必要なファイルを格納している場所)を100MB縮小し、ここに別のブートファイルが作成されます。
  3. レジストリ改変: 続いてレジストリ(設定)を操作します。例えば遠隔操作による復旧を困難にするためにRDP接続を無効化したり、あるいは無効のBitLockerを有効化するといった改変を行います。
  4. BitLocker保護機能を無効化: 元々の回復キーでデータ復元できないように、保護機能(TPM、PIN、回復キー)を無効化します。
  5. 暗号化と情報窃取: 64文字のランダムな暗号化キーを使用してシステムを暗号化します。
  6. 痕跡隠滅とシャットダウン: ログを削除し、PCを強制的にシャットダウンします。

再起動後、PC画面には「BitLockerの回復オプションがありません」というメッセージが表示され、被害者はシステムとデータへのアクセスを完全に失うことになります。

ランサムウェア感染の被害を最小限に抑えるためには、被害に遭った時点ですぐにランサムウェアの侵入経路や被害の範囲を把握し、情報漏えいの有無を特定できる「フォレンジック調査」の専門家に対応を依頼することが重要です。

被害に遭った場合、速やかにフォレンジック調査を実施し、被害を最小限に抑えましょう。またランサムウェアは、アンチウイルスソフトを無効化して暗号化を行うため、EDR等で対策が必要です。

メールで相談する

暗号化には予測不可能なキーが使われている

ShrinkLockerは、64文字のランダムな暗号化キー(アルファベット26文字がすべて使われているパングラム、言葉遊びの一種)を使用してシステムを暗号化します。

この64文字の暗号化キーは非常に長く、数字・アルファベット(大文字と小文字)・特殊文字を含むなど、ランダム性も非常に高いため、総当たり攻撃(ブルートフォースアタック)に対する耐性が強いとされ、ほとんど予測不可能な暗号化キーを生成しています。

ランサムノートが表示されない(ブートパーティションのラベル名に連絡先のアドレスが記載される)

回復オプションのないBitLockerの画面

画像出典:ITmedia

ランサムウェアに感染すると、通常はファイル名の末尾に拡張子が追加され、それと同時に、身代金を要求するテキストファイル(ランサムノート)がディスプレイに表示されます。

しかし、ShrinkLockerではランサムノートの代替として、新しく作成されたブートパーティションのラベル名に連絡用メールアドレスを記載します。

ブートボリューム名に使用される ShrinkLocker の電子メール連絡先

画像出典:Bleepingcomputer

PC上でエクスプローラーが起動できる場合、Cドライブの名前がメールアドレスに変更されているのを確認できますが、攻撃者により強制シャットダウンされた後は、デスクトップにアクセスできません。管理者がWindows回復環境(Windows RE)や診断ツールなどを使用してデバイスを起動しない限り、ラベル名は確認できません。

ブートパーティション名を把握できなくても、上記の状態に陥った場合、BitLockerを悪用するランサムウェアに感染している恐れがあります。

そのため、一刻も早く状況を確認し、適切に対処する必要があります

身代金を支払ったとしても、データが復旧できるとは限らない

身代金を支払ったとしても、データが復旧できるとは限りません。むしろ身代金を支払うことで、更なる攻撃を助長する可能性があります。

このとき被害拡大を最小限に抑え、復旧を目指すためには、独自の判断で復旧作業を試みるのではなく、速やかにIT部門や外部の専門家に連絡し、状況を報告する必要があります。

特にサイバー攻撃被害を受けた時、原因究明などのためにコンピュータに残された不正の証拠を調査する「フォレンジック」の専門家に依頼することで、 攻撃手口の調査、侵入経路、被害の拡大防止、復旧プランの作成など、適切な対応を取ることが出来ます。

被害に遭った場合、速やかに調査を実施し、被害を最小限に抑えましょう。

フォレンジック調査では、ランサムウェアによる被害を正確に把握し、信頼性のある調査報告書を作成するとともに、再発防止策を効率的に打つことも可能です。

\法人様・個人様問わず対応 24時間365日無料相談OK!/

 

ShrinkLockerランサムウェア感染時に有効なフォレンジック調査とは

ランサムウェアに感染し、適切な対処ができる企業はほとんどありません。むしろ自社だけで対応を判断するのが一番のリスクです。ランサムウェアに感染した場合、情報漏えいや更なるサイバー攻撃被害が疑われるため、まずはサイバーセキュリティの専門家と提携して感染原因の究明や被害範囲の特定を行うことが重要です。

この際、有効なのが「フォレンジック調査」です。

フォレンジック調査とは、コンピュータやネットワークに保存されたデータやログを分析し、インシデントの原因や経緯、影響範囲を解明する調査手法です。ランサムウェアの感染調査では駆除・隔離に加えて、侵入経路や情報漏えいの有無を確認することができます。

私たちデジタルデータフォレンジックは、官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があり、攻撃に使用された侵入経路や漏えいデータを迅速に特定します。ご相談や詳細な情報については、いつでもお気軽にお問い合わせください。

\フォレンジック調査の専門家に無料相談できる/

フォレンジック調査の詳細については下記の記事で詳しく解説しています。

フォレンジック調査
フォレンジック調査のメリット・活用事例・業者選定のポイントを解説フォレンジック調査とはデジタル機器を調査・解析し、「法的証拠」に関わる情報を抽出し、インシデントの全容を解明する調査です。フォレンジック調査会社では、警察でも使用される技術を用いて、サイバー攻撃からハッキング、情報持ち出しや横領などの調査を行います。本記事ではフォレンジック調査の必要性・活用事例・業者選定のポイントを解説します。…

法人様は最短30分でWeb打ち合せ(無料)を設定

無料で初動対応いたします
無料で初動対応いたします

企業の情報漏えいインシデント対応が義務化されています

2022年4月から改正個人情報保護法が施行されました

個人情報保護法改正2022

2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。

もし、マルウェア・ランサムウェア感染、不正アクセス、社内不正、情報持ち出しのような情報セキュリティ上の問題が発生した場合、まずは感染経路や漏えいしたデータの有無などを確認することが重要です。

ただ、調査を行うには、デジタルデータの収集・解析などの専門技術が必要です。これは自社のみで対応するのが困難なため、個人情報の漏えいが発生した、もしくは疑われる場合は、速やかにフォレンジック専門家に相談し、調査を実施することをおすすめします。

\相談から最短30分でWeb打ち合わせを開催/

ランサムウェア感染時の対応

ランサムウェアに感染した場合は、以下のフローで被害を最小限に抑える必要があります。

感染時は慌てずに、過不足のないフローで適切な対応を取りましょう。 ランサムウェアに感染した場合の対応は次のとおりです。

  ランサムウェア感染時の対応
  1. 端末をオフラインにする
  2. リストアする(バックアップから感染前のデータを復旧する)
  3. ランサムウェア感染調査に対応した専門業者を利用する

ランサムウェア感染時、企業がとるべき対応については下記でも詳しく解説しています。

BEWARE
ランサムウェアに感染したら?被害時の対応・調査方法、実際の被害を画面付きで解説この記事ではランサムウェア感染時に取るべき対応や実際の画像付きで攻撃の流れ、被害調査方法などを詳しく紹介します。デジタルデータフォレンジック(DDF)では官公庁・上場企業・捜査機関・法律事務所等で実績多数。累積3.2万件以上のご相談実績をもとにインシデントの被害状況などスピーディーに調査。365日年中無休・相談見積無料。…

①端末をオフラインにする

まずは、ネットワークから感染した端末を切り離す必要があります。これにより感染が広がることを防ぐことができます。

②リストアする(バックアップから感染前のデータを復旧する)

さらに、感染したサーバーのバックアップを確認し、最新のバックアップからデータを復元することができます(これをリストアと言います)。これにより、被害を回復することができます。

ただし、ランサムウェア感染時は、復旧だけではなく、攻撃経路の特定や、再発防止策の検討が必要となります。攻撃に遭った場合は「フォレンジック調査」を検討しておきましょう。

③ランサムウェア感染調査に対応した専門業者を利用する

DDF

ランサムウェア感染時は、感染経路を特定し、再発防止策を講じる必要があります。

たとえば「脆弱性」を悪用した攻撃を受けた場合、再攻撃を受けないよう、適切な対応を行うとともに、どの端末の、どのデータが被害に遭ったのかを確認する必要があります。

特に法人の場合、個人情報の漏えいが疑われる際は、関係各所に向けた「被害報告」が必要ですが、自社調査だけでは客観性や正確性が担保できないことがあります。セキュリティツールはマルウェアを検知・駆除できますが、感染経路や情報漏えいの有無を適切に調査することはできないからです

したがって、ランサムウェア感染時は、感染経路調査に対応した「フォレンジック調査」を利用することが有効です。

◎フォレンジック調査を考えている方へ (お見積りまで完全無料)

フォレンジック調査は、DDF(デジタルデータフォレンジック)までご相談ください。

累計32,377件のご相談実績(※1)があり、他社にはないデータ復旧業者14年連続国内売上No.1のデータ復旧技術(※2)フォレンジック技術を駆使してお客様の問題解決をサポートします。

✔不正アクセスの形跡があると報告された
✔ランサムウェアやマルウェア感染の原因がわからない
✔データが漏えいしているかもしれない

上記のようなご相談から調査項目/作業内容のご提案、お見積りまでは完全無料。安心してご相談ください。

24時間365日 相談受付

※1 データ復旧専門業者とは、自社及び関連会社の製品以外の製品のみを対象に保守及び修理等サービスのうちデータ復旧サービスを専門としてサービス提供している企業のこと
第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(集計期間:2007年~2020年)

※2 累計ご相談件数32,377件を突破(期間:2016年9月1日~)

ランサムウェアの感染経路

拡張子「.8base」「.eight」ランサムウェアとは:その特徴や感染時の対処方法を解説

ShrinkLockerの感染経路は、ランサムウェアの一般的な感染経路を悪用しているとされています。主要なランサムウェアの感染経路は下記のとおりです。

ランサムウェアの感染経路
  • 未修正の脆弱性を悪用
  • フィッシングメールや添付ファイル
  • VPN機器からの侵入
  • RDP(リモートデスクトップ)からの侵入
  • フィッシングサイトサイトからマルウェアをダウンロード

ランサムウェアの感染を防ぐためには、感染ルートを理解し、適切な対策を取ることが重要です。感染経路、症状・被害事例の詳細については下記の記事でも詳しく解説しています。

ランサムウェアの主な感染経路4選/被害事例や感染時の対応策
ランサムウェアの感染経路は?感染源や原因から感染・侵入経路などを解説ランサムウェアに感染した際の原因や感染・源感染経路を確認/調査する方法をサイバーセキュリティの専門家が解説。デジタルデータフォレンジックでデジタル機器内のログ調査を行い、証拠復元に貢献します。365日年中無休・相談見積無料。累計ご相談件数3.2万件以上。...

未修正の脆弱性を悪用

ランサムウェアは、未修正のソフトウェアやシステム設定などの脆弱性を悪用して侵入します。したがってシステム管理者は、定期的にソフトウェアを更新し、脆弱性を修正することが重要です。

フィッシングメールや添付ファイル

フィッシングメールの添付ファイルは、ランサムウェアの感染経路として一般的です。たとえば攻撃者は、実在する企業や個人になりすまして、請求書や領収書、納品書などの偽装ファイルをメールに添付して送信します。

この際、Emotet(エモテット)などの危険なマルウェアが、その手口に利用されることが多く、添付ファイルを開くと、ランサムウェアが実行されて感染する恐れがあります。

VPNの脆弱性

警察庁の調査によると、ランサムウェア感染において、VPN機器からの侵入は全体の71%を占めています。

企業は感染を防止するためにも、テレワークでVPNを使用する際には、適切なバージョンアップを行うことが重要です。またVPN以外のセキュリティ対策としてファイアウォールやアンチウイルスソフトウェアを導入し、強力なパスワードの使用や、適切なアカウント管理をおこなう必要があります。

出典:警察庁

RDP(リモートデスクトップ)の脆弱性

警察庁の調査によると、RDP(リモートデスクトップ)は、ランサムウェアの侵入経路として10%を確保しています。

RDPもVPNも、組織におけるシステム上重要な役割を担っていますが、重大な脆弱性も報告されており、ここから攻撃者はIDやパスワード情報を割り出し、不正ログイン、感染拡大を図っています。

被害を未然に防ぐためにも、パスワード更新、定期的なセキュリティチェックなどが必要です。またVPNも同様に、機密情報の暗号化や不正アクセスの監視などが必要です。

VPN/RDPの脆弱性を悪用する攻撃は、こちら

出典:警察庁

フィッシングサイトサイトからマルウェアをダウンロード

フィッシングサイトは、正規のWebサイトを模倣した偽のWebサイトです。ユーザーは、偽サイトが本物だと勘違いしてしまい、ログイン情報やクレジットカード情報などの個人情報を入力したり、マルウェアが仕込まれたファイルをダウンロードしたりしてしまいます。

正規のWebサイトがハッキングされて、マルウェアが仕込まれるケースもあります。ユーザーがこのようなWebサイトにアクセスすると、マルウェアが自動的にダウンロードされてしまう可能性があります。

ユーザーが何も操作していないのにランサムウェアなどのマルウェアを自動的にダウンロード・実行させてしまう攻撃手法は「ドライブバイダウンロード」と呼ばれ、防ぐのは難しいものの、Webブラウザの脆弱性は、常に新しいパッチで修正されており、Webブラウザを最新バージョンに更新することで、脆弱性を突いた攻撃から身を守ることができます。

ShrinkLockerランサムウェア感染時、感染経路調査を行うメリット

ランサムウェアに感染した場合、感染経路を調査することで、攻撃者の侵入方法を特定し、将来の攻撃から身を守るために対策を講じることができます

ランサムウェア感染の調査を行う方法として「フォレンジック調査」を挙げることができます。フォレンジック調査とは、電子機器から証拠を収集・分析して、インシデントの詳細を解明する手法で、たとえば攻撃者がどのようにランサムウェアを侵入させたか、どのような手法や脆弱性が悪用されたかなど、感染経路や情報漏えいの特定に役立ちます

ランサムウェア感染時の対処におけるフォレンジック調査のメリットは次のとおりです。

ランサムウェア感染時、感染経路調査を行うメリット
  1. 被害範囲を特定できる
  2. 感染経路や攻撃手法の解析・証拠が確保できる
  3. 専門エンジニアの詳細な調査結果が得られる
  4. セキュリティの脆弱性を発見し、再発を防止できる

①被害範囲を特定できる

フォレンジック調査は、感染したシステムやネットワーク内での攻撃の拡散範囲を特定するのに役立ちます。これにより、被害を受けたシステムやデータ、ネットワークの一部を迅速に特定し、対処を開始することができます。

②感染経路や攻撃手法の解析・証拠が確保できる

フォレンジック調査では、ランサムウェアの攻撃手法や感染経路を解析し、証拠を確保できます。また、証拠の確保は、法的な措置や法執行機関との連携に役立つだけでなく、被害の評価や保険請求のためにも重要な要素となります。

③専門エンジニアの詳細な調査結果が得られる

フォレンジック調査の専門会社には、正確にハッキング被害の実態を確認するために必要な高度な技術を持つ専門エンジニアがいます。

自社調査だけでは不適切な場合がありますが、フォレンジックの専門業者と提携することで、調査結果をまとめた報告書が作成でき、公的機関や法廷に提出することができます。

④セキュリティの脆弱性を発見し、再発を防止できる

フォレンジック調査では、マルウェアによる被害の程度や感染経路を特定することで、今後のリスクマネジメントに貢献することが出来ます。弊社では、解析調査と報告書作成の他に、お客様のセキュリティを強化するためのサポートも提供しています。

私たちデジタルデータフォレンジックは官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があります。お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたしますので、まずはお気軽にご相談ください。

\フォレンジック調査の専門家へ24時間365日無料相談/

ShrinkLockerランサムウェアによる被害の調査を行う場合、専門業者に相談する

DDFマルウェア・ランサムウェア感染、不正アクセスのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。

このような事態を防ぎ、適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。フォレンジック調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。

デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。法人様の場合、ご相談から最短30分で初動対応のWeb打合せも開催しておりますので、お気軽にご相談ください。

官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当とエンジニアが対応させていただきます。

\法人様・個人様問わず対応 24時間365日無料相談OK!/

選ばれる理由

累積ご相談件数32,377件以上の実績

官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積32,377件以上(※1)のご相談実績があります。また、警察・捜査機関から累計360件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~

累積ご相談件数32,377件以上の実績

24時間365日スピード対応

緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。

24時間365日スピード対応

利用しやすい料金設定 相談・見積無料

外注により費用が高くなりやすい他社様と異なり、当社では自社内のラボで調査するため、業界水準よりも安価に調査サービスを提供しております。初動対応のご相談・お見積は無料で実施。はじめてのご利用でも安心してお任せください。

利用しやすい料金設定 相談・見積無料

国内最大規模の最新設備・技術

自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※4)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※4)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)

国内最大規模の最新設備・技術

国際空港レベルのセキュリティ体制

官公庁や警察などの機密性の高い情報を取り扱うため、第三者機関の警備やセキュリティゲート、監視カメラを配置し、情報の管理を行っています。世界基準のセキュリティ規格であるISO、Pマークを取得。万全のセキュリティ体制を構築しています。

国際空港レベルのセキュリティ体制

多くのお客様にご利用いただいております

累計ご相談件数32,377件以上の豊富な実績

 

対応機種

対応機種

ランサムウェア調査会社への相談方法

インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。

取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。

インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。

DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。

当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。

解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。

\法人様・個人様問わず対応 24時間365日無料相談OK!/

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)

❶無料で迅速初動対応

お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。

❷いつでも相談できる

365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。

❸お電話一本で駆け付け可能

緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

 

 

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数32,377件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

ランサムウェアの感染対策

ランサムウェアの感染対策として次のものが挙げられます。

ランサムウェアの感染対策
  • 多要素認証の導入
  • EDR等の導入による不審な挙動の早期発見
  • VPN機器の脆弱性対策の実施
  • データのバックアップ

多要素認証の導入

多要素認証の導入による認証強化により、ユーザーが利用するデバイスやデータを認証してアクセス権を設定することで、ランサムウェアを防ぐことができます

EDR等の導入による不審な挙動の早期発見

次に、EDR等の導入により、ネットワーク内の不審な挙動を早期に発見することが重要です。ランサムウェアを含め、マルウェア等に感染した端末では、外部のサーバーとの間で不審な通信が発生する場合がありますが、これをEDRで早期に発見することで、感染拡大や外部からの侵入の範囲拡大を防ぐことができます。

VPN機器の脆弱性対策の実施

また、VPN機器の脆弱性対策の実施も重要です。VPNを利用する場合には、セキュリティパッチの適用やアクセス制限の設定などを行うことで、攻撃者によるVPNの脆弱性をついた攻撃を防ぐことができます。

データのバックアップ

最後に、データのバックアップも欠かせません。ランサムウェアに感染すると、企業内のネットワークに接続された端末内のデータが暗号化されて使えなくなることがあります。このため、定期的にバックアップを行うことで、ランサムウェアの被害を最小限に抑えることができます。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある