近年、企業を狙うランサムウェアによる被害が大幅に増えており、サイバー攻撃の中でもランサムウェアが最も警戒されるマルウェアとなっています。
ランサムウェアの対策として、セキュリティ対策が進化しているのも事実ですが、ランサムウェアもまた穴を通すように年々悪質なものに変化しています。
本記事では、ランサムウェアの種類や書き替えられた拡張子を一覧でまとめ、感染した際に取るべき対処方法や調査方法を詳しく説明しています。正しく認識して被害を未然に防止しましょう。
\サイバーセキュリティ専門家へ24時間365日無料相談/
目次
ランサムウェアとは
ランサムウェアは、マルウェア(悪意のあるソフトウェア)の一種です。ランサムウェアに感染した機器やシステム上のファイルやデータを暗号化することで、身代金を要求します。
ランサムウェアは非常に悪質なマルウェアで、感染すると端末に接続されているネットワーク内で広がり、複数のシステムに感染することで業務停止に陥ることも珍しくありません。
ランサムウェアには、いくつかの種類があり、それぞれに特徴があるため、攻撃の手口を知っておかないと、感染してしまうリスクが高まります。ランサムウェアが書き換える「拡張子」も、ランサムウェアの種類ごとに異なるのでチェックしておくといいでしょう。
ランサムウェアの感染経路、症状・被害事例については下記の記事を参照してください。
ランサムウェアの種類と拡張子一覧
ここでは、代表的なランサムウェアの種類と書き替えられた拡張子が、どのように表示されるかを一覧でまとめています。
代表的なランサムウェアと拡張子
ランサムノートとは、身代金を要求するための文書や警告画面を指します。ランサムウェアに感染すると、本来設定されている拡張子が、別の拡張子に書き換えられます。
代表的なランサムウェアと拡張子は以下のようなものがあります。
代表的なランサムウェア | 拡張子 | ランサムノート |
eCh0raix | .encrypt | README_FOR_DECRYPT.txt |
MAKOP | .makop .pecunia | readme-warning.txt |
REvil | – | [random]-HOW-TO-DECRYPT.txt |
Lockbit2.0 | .LockBit .TEREN .abcd .HLJkNskOq | RESTORE-MY-FIELES.txt |
BlackCat | – | Restore-My-Files.txt |
ESXiArgs | .ESXiArgs .args | – |
Royal | .royal | readme.txt |
phobos | .Phobos .Dever | – |
IceFire | .iFire | iFire-readme.txt |
WannaCry | .wnry .wcry .wncry .wncryt | – |
Conti | .CONTI .[A-Z]{5} | readme.txt |
Qlocker | .7z | !!!READ_ME.txt |
Ryuk | . RYK | RyukReadMe. txt |
Akira | .akira | akira_readme.txt |
代表的なランサムウェアは国内だけでなく、広い範囲で流行しており、年間でも新種のランサムウェアが毎年約100種類ほど増え続けているという報告もあるようです。
ランサムウェアに感染すると、攻撃者はシステム内の機密情報にアクセスすることができます。個人情報などの機密情報が漏えいする可能性があります。このような被害に遭うと、企業の信頼性が失われ、犯罪に巻き込まれたり、金銭的な被害にあう可能性があります。
ランサムウェアに感染した場合の初動対応については下記の記事で詳しく解説しています。
また2022年4月に「改正個人情報保護法」が施行された影響もあり、ランサムウェアの被害を受けた企業は、漏洩した情報の種類や漏洩経路、漏洩された個人情報の件数などを調査する必要があります。
その他のランサムウェアと拡張子
代表的なランサムウェア | 拡張子 | ランサムノート |
Adhubllka | .see_read_me | Read_Me.txt |
AgeLocker | .sthd2 | HOW_TO_RESTORE_FILES.txt |
Alix1011RVA | Alix1011RVA | ReadME-Alix1011RVAEncryption.txt |
Arrow | id-C279F237.[biashabtc@redchan.it].arrow | FILES ENCRYPTED.txt |
Babaxed | .babaxed | RECOVERY INSTRUCTIONS |
Badboymnb | .Badboy | ReadME-BadboyEncryption.txt |
BitPyLock | .bitpy | HELP_TO_DECRYPT_YOUR_FILES #.html |
Bl9c98vcvv | .Bl9c98vcvv | HOW TO DECRYPT FILES.txt |
Consciousness | .Consciousness | Consciousness Ransomware Text Message.txt |
Crptd(Naampa) | .CRPTD | Recover files.hta |
Crypton Aurora | .crypton | @_FILES_WERE_ENCRYPTED_@.TXT @_HOW_TO_PAY_THE_RANSOM_@.TXT @_HOW_TO_DECRYPT_FILES_@.TXT |
Cryzip | _CRYPT_.ZIP | AUTO_ZIP_REPORT.TXT |
Cum | .jpg.id-C279F237.[dagsdruyt@onionmail.org].cum | info.txt |
DearCry | .CRYPT | readme.txt |
Deniz_kizi | .DogeCrypt | Please Read Me!!!.hta |
DogeCrypt | . RYK | note.txt |
Duck | .Dusk | !#!READ-ME!#.txt |
EasyRansom | .easyransom | easyransom_readme.txt |
Flamingo | .FLAMINGO | #READ ME.TXT |
HiddenTear | .HANTA | how_to_recover.txt |
Inchin Scarab | .inchin | RECOVER.TXT |
Kolz | .kolz | _readme.txt |
LeakThemAll | .montana | !HELP!.txt |
Nefilim | .MEFILIN .TRAPGET .MERIN | RAPGET-INSTRUCTION.txt |
Microsoft | .Microsoft | КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt |
PonyFinal | .enc | README_files.txt |
Ranzy Locker | .ranzy | readme.txt |
RunExeMemory | .z8sj2c | Read me, if you want to recover your files.txt |
Sarbloh | .zuadr .Technomous-zbtrqyd | RESTORE_FILES_INFO.txt |
Scarab | .Bioawards | Instruction.txt |
STOP Djvu | .djvu .roland .gero .piny .redl .enfp | _readme.txt |
WannaCryFake | .AWT | ReadMe.txt |
Xorist | .BD .TAKA .txt .sandboxtest | HOW TO DECRYPT FILES.txt |
Zasifrovan Zaplat | .zasifrovano zapla | HOW TO DECRYPT FILES.txt |
Zhen | .zhen | read.ini |
ランサムウェアに感染したときの初動対応
ランサムウェアに感染したときの注意点と切断し下があげられます。
- 身代金は支払わない
- インターネットから切断してスリープモードにする
- セキュリティソフトを使用する
- ランサムウェア専門の調査業者に相談する
身代金は支払わない
身代金を支払っても、暗号化されたデータが確実に復号されるという保証はありません。過去に身代金を支払った企業のうちデータが戻ってきたのは半数程度で、身代金を支払った企業の8割が再び攻撃を受けたというデータもあります。
また、身代金を支払うこと自体が反社会勢力の増長につながる恐れもあるため、相手の要求を鵜呑みにせず、身代金を支払うことは避けましょう。要求された際には対処しようとせずにランサムウェアの調査可能な専門業者に相談しましょう。
インターネットから切断してスリープモードにする
ランサムウェアに感染していると思われる場合は、すぐにサーバー類をインターネットから切断してくてください。接続したままの状態にするとサーバーやネットワーク経由で被害が拡大します。
また、機器の電源を切るとRAM上に保存されているランサムウェアの感染経路のログなどの揮発性データが削除される可能性があります。削除されたログは、専門業者であっても調査できなくなる可能性があるので、必ずスリープモードにして管理してください。
セキュリティソフトを使用する
セキュリティソフトやファイアウォールを導入することで、外部からの不審な通信を遮断し、通信の可否を選択することで、ある程度の不正アクセスを検知・防御できます。
ただし、マルウエアは1日に数十万という数が新しく作られているため、常にソフトウェアを最新の状態に保つだけではなく、OSやセキュリティソフトのアップデートを怠らないようにしましょう。
ランサムウェア感染調査に対応した専門業者を利用する
ランサムウェアに感染した時は、ランサムウェアの感染経路を特定し、再発防止策を講じる必要があります。特に脆弱性を悪用した攻撃を受けた場合、再度攻撃を受けないためにも、適切な対応を行うとともに、どの端末のどのデータが詐取されたのかを確認する必要があります。
特に法人の場合、個人情報漏えいが確認された場合は被害報告が必要ですが、自社調査だけでは客観性や正確性が担保できないことがあります。
たとえばセキュリティツールはマルウェアを検知・駆除こそできますが、感染経路や情報漏えいの有無などを適切に調査することはできません。ランサムウェア感染時は、感染経路調査に対応した「フォレンジック調査」を利用することが有効です。
◎フォレンジック調査を考えている方へ (お見積りまで完全無料)
フォレンジック調査は、DDF(デジタルデータフォレンジック)までご相談ください。
累計32,377件のご相談実績(※1)があり、他社にはないデータ復旧業者14年連続国内売上No.1のデータ復旧技術(※2)とフォレンジック技術を駆使してお客様の問題解決をサポートします。
✔不正アクセスの形跡があると報告された
✔ランサムウェアやマルウェア感染の原因がわからない
✔データが漏えいしているかもしれない
上記のようなご相談から調査項目/作業内容のご提案、お見積りまでは完全無料。安心してご相談ください。
\24時間365日 相談受付/
※1 データ復旧専門業者とは、自社及び関連会社の製品以外の製品のみを対象に保守及び修理等サービスのうちデータ復旧サービスを専門としてサービス提供している企業のこと
第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(集計期間:2007年~2020年)
※2 累計ご相談件数32,377件を突破(期間:2016年9月1日~)
フォレンジック調査の概要や必要性・メリット・活用事例はこちら
ランサムウェア感染による企業の情報漏えいインシデント対応が義務化されています
2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、報告と通知が法人に義務付けられました。
違反した企業には最大1億円以下の罰金が科せられる可能性がありますので、もしランサムウェアに感染した場合、まずは感染経路や漏えいデータを確認することが重要です。
しかし、被害の調査を行う場合、法的知識や専門技術が必要です。自社のみで対応するのは困難であるため、コンピューターやネットワーク上のデータを収集・分析する「フォレンジック専門家」と提携して調査を実施することをおすすめします。
\相談から最短30分でWeb打ち合わせを開催/
ランサムウェアによる被害調査を行う場合、専門業者に相談する
マルウェア・ランサムウェア感染、不正アクセスのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。
このような事態を防ぎ、適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。フォレンジック調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。法人様の場合、ご相談から最短30分で初動対応のWeb打合せも開催しておりますので、お気軽にご相談ください。
官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当とエンジニアが対応させていただきます。
\法人様・個人様問わず対応 24時間365日無料相談OK!/
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
多くのお客様にご利用いただいております
ランサムウェア調査会社への相談方法
インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。
取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。
インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。
DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。
当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。
解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。
\法人様・個人様問わず対応 24時間365日無料相談OK!/
ランサムウェア調査の料金・目安について
調査の料金・目安について
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。
【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)
❶無料で迅速初動対応
お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。
❷いつでも相談できる
365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。
❸お電話一本で駆け付け可能
緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。