DDF DDF
電話で相談する
0120-900-952
年中無休・24時間受付
電話でのお問い合わせはこちら
お問い合わせお問い合わせ
種類別ランサムウェアを知る

Trigonaランサムウェア(「._locked」)とは?特徴や感染経路、調査方法を紹介

Trigonaランサムウェアは、2022年10月頃から流行し始めた比較的新しいランサムウェアです。

Trigonaランサムウェアに感染すると、ファイルの拡張子に「._locked」が追加され、ファイルが「暗号化」されます。

本記事では、Trigonaランサムウェアの特徴を紹介し、感染した場合の被害や感染経路、対処方法を紹介します。ぜひ参考にしてください。

メールで相談する

Trigonaランサムウェア(._locked)の特徴

Trigonaランサムウェアは、2022年10月ごろに報告されたもので、比較的新しいランサムウェアです。Trigonaとは、もともとの意味では、刺針の退化したハリナシミツバチ属のことを指します。二重恐喝手法で身代金の要求を行うランサムウェアです。

Trigonaランサムウェアの主な特徴は以下のようなものがあります。

Trigonaランサムウェアの特徴
  • TrigonaランサムウェアはCryLockランサムウェアから派生
  • Trigonaランサムウェアを利用した政府や金融機関への攻撃が増加
  • 未だ謎が多いランサムウェア(Trigona)

また、ランサムウェアについては以下の記事でも説明していますので是非参考にしてください。

ランサムウェアとは?感染経路から被害事例・調査方法まで専門業者が解説
【専門業者が解説】ランサムウェアとは何か?感染経路から被害事例、調査方法まで解説ランサムウェアとは、端末上のデータを暗号化することで利用者に身代金の支払いを要求するマルウェアの一種です。一般的なウイルスとは異なり、攻撃者が特定の標的を攻撃する強固な意思を持っていることが多く、いわゆる標的型攻撃が目立ちます。デジタルデータフォレンジック(DDF)はデータ復旧14年連続国内売上No.1のフォレンジック調査でパソコンやスマートフォンの端末からデータを復元・調査します。...

TrigonaランサムウェアはCryLockランサムウェアから派生

Trigonaランサムウェアは、CryLockランサムウェアから派生したものと言われています。二つのランサムウェアの類似点は以下の通りです。

  • 二重恐喝手法を用いて身代金を要求する点
  • 身代金の受け渡しの際に匿名性を重視している点

出典:paloaltonetworks.com

ただし、CryLockランサムウェアは復号化ツールでデータを復号化できる可能性がありますが、Trigonaランサムウェアは現状復号化ツールが開発されていないため、同じ方法では対処できないので注意しましょう。

Trigonaランサムウェアを利用した政府や金融機関への攻撃が増加

2022年10月にTrigonaランサムウェアの存在が発表されてから2か月経った同年12月には、被害が発生している企業は増え続けています。

Trigonaランサムウェアは政府や金融機関などの大規模な組織をターゲットとしています。他にも、製造・建設・農業などの業種で被害が発生しています。有名なランサムウェアと比較して研究が進んでいないことから、対処できずに身代金を支払ってしまう企業もあります。

出典:paloaltonetworks.com

未だ謎が多いランサムウェア

Trigonaランサムウェアは比較的新しい種類というのもあり、謎が多いランサムウェアと言われています。詳細が判明していないのは、以下の理由があります。

Trigonaランサムウェアの詳細がわからない理由
  • 認知が広がっていないため、調査・解析が進んでいない
  • 感染経路が正確に特定できていない
  • 暗号化がほかのランサムウェアと比較してまれな方法を用いている

感染経路が解明されていないため、対策を設けるのが難しいのが特徴です。現状では復号化ソフトでTrigonaランサムウェアで暗号化されたデータを復号化することが難しいため、大規模な組織程身代金を払ってしまうようです。

ただし、調査専門業者によっては比較的新種のランサムウェアの感染調査も対応してもらえる可能性があります。デジタルデータフォレンジックでは、ランサムウェアに関する相談から調査まで対応可能ですので、まずはお問合せください。

\サイバーセキュリティ専門家へ24時間365日で無料相談/

Trigonaランサムウェアに感染するとどうなる?

Trigonaランサムウェアに感染した時に発生する被害には以下のようなものがあります。

Trigonaランサムウェアのに感染した時の被害
  • ファイルを暗号化されデータにアクセスできなくなる
  • ファイルの拡張子が「._locked」に変わる
  • 二重恐喝される
  • ランサムノート「how_to_decrypt.hta」が表示され身代金を要求される
  • 情報が漏洩する/盗まれる

ファイルを暗号化されデータにアクセスできなくなる

Trigonaランサムウェアに感染すると、特定のフォルダーに保存しているデータ以外のすべてのデータを暗号化します。

データが暗号化されると、データを読み込むことができないため、ツールなどを用いて復号する必要があります。ただ、Trigonaランサムウェアの復号化ツールは現状存在していないため、自力で対処することは難しいです。

ファイルの拡張子が「._locked」に変わる

出典:bleepingcomputer.com

Trigonaランサムウェアは、感染したファイルの拡張子を変更します。Trigonaランサムウェアで追加される主な拡張子は「._locked」です。これによりファイルが正常に開けなくなります。ファイル名は、「ファイル名._locked」に変更されます。

二重恐喝される

二重恐喝型ランサムェアとは、ランサムウェアを使ってより多くの金銭を奪い取ることを目的とした攻撃手法です。身代金を一度支払った後に、次は盗み出したデータ自体を公開するという内容の強迫でもう一度身代金を要求する手法です。

Trigonaランサムウェアに感染すると、被害者は二重の脅迫に直面する可能性があるだけでなく、脅迫が繰り返される可能性があります。身代金を支払っても復号化される保証はないので、絶対に支払わないようにしてください。

ランサムノート「how_to_decrypt.hta」が表示され身代金を要求される

出典:pcrisk.com

Trigonaランサムウェアは感染すると、以下を含むメモが作成されます。

  1. Trigonaランサムウェアの攻撃に関する情報
  2. Torへのリンク・ログインキー
  3. ランサムノート「how_to_decrypt.hta」とサポートチャット

Trigonaランサムウェアは感染すると、「Tor」を経由したランサムノート「how_to_decrypt.hta」が表示されます。Torとはウェブサイトの一種で、匿名性を保ちながら通常のウェブサイトでは入手できない商品やサービスを販売しています。Torを利用した身代金の要求の手法も1つの特徴で、匿名性がある分出所を追跡することが不可能です。

Torを経由したランサムノート「how_to_decrypt.hta」が表示されると、攻撃者との交渉を行うためのサポートチャットも表示されます。身代金が支払われるとファイルの復号化に使用される復号化ツールへのリンクと復号化ツール用のキーを受け取り、暗号化されたデータを復号化することができるという仕組みです。

指示に従って身代金を支払ったとしても、データが復号化される保証はないので、絶対に支払わないようにしてください。他の身代金を支払うリスクについては以下の記事で紹介しています。

ランサムウェア感染時、復号ツールで復旧する方法とは?注意点も解説
ランサムウェア(身代金要求型マルウェア)感染時に金銭を支払うリスク|対処方法を事例を解説ランサムウェア感染が確認された際、企業や組織は早急に対応する必要があります。本記事では、感染時の対処方法と手順、被害事例やリスクについて解説しました。...

社内の情報が漏洩する/盗まれる

Trigonaランサムウェアはそもそも感染したシステムからデータを暗号化するために盗み出します。データが盗まれた際に、盗み出した情報を漏洩させたり、ダークウェブなどの闇サイトで売買される可能性があります。

機密情報や個人情報が漏えいした場合、組織は個人情報保護法に違反したとして罰金を科せられます。個人情報保護法では「個人情報を取り扱う事業者に対して、個人情報の漏えいなどの事態が発生した場合、当該個人情報の本人に対して通知すること」を義務付けているため、事実を調査して各方面へ通知することが必須になります。

条項に違反し、措置命令を無視した場合、組織は最大で1億円の罰金を科せられる可能性があります。また、顧客が組織との取引を停止するなど、信頼損失による経済的被害をともなう場合もあります。

Trigonaランサムウェアの感染経路や、情報漏えいの有無を適切に把握するには、専門の調査機関での調査が必要です。ランサムウェアに感染した際は、一度調査の専門業者へ相談し、今後の対応を協議することをおすすめします。

メールで相談する

Trigonaランサムウェアの感染経路

Trigonaランサムウェアに感染する原因としては次のものが挙げられます。

Trigonaランサムウェアの特徴
  • フィッシングメールから感染
  • ドライブバイダウンロードから感染
  • エクスプロイト キットから感染
  • リモートデスクトップやVPNから感染

感染経路の詳細は以下の記事でも紹介しているので是非参考にしてください。

ランサムウェアの主な感染経路4選/被害事例や感染時の対応策
ランサムウェアの感染経路は?感染確認・調査方法を解説ランサムウェアの感染経路を確認/調査する方法をサイバーセキュリティの専門家が解説。デジタルデータフォレンジック(DDF)はサイバー攻撃の感染経路や、詳細な被害の把握が可能です。365日年中無休・相談見積無料。データ復旧専門業者14年連続データ復旧国内売上No.1、復旧ご相談件数約41万件、データ復旧率95.2%の実力を活かしたフォレンジックサービスを提供しています。...

フィッシングメールから感染

不正なマクロを含む電子メールをフィッシングメールといい、添付されている悪質なファイルをクリックすると、含まれているTrigonaランサムウェアに感染する可能性があります。

添付ファイルには、一般的にはOfficeドキュメントやPDFが使用されます。不正なマクロを含む添付ファイルを開くと、マクロが実行されてTrigonaランサムウェアがダウンロードされる恐れがあります。

フィッシング詐欺イメージ
フィッシング詐欺の手口や対策を解説 | 被害時の適切な対処とは?フィッシング詐欺とは、正式なサービスを装い、パスワードやクレジットカード情報など、個人情報を盗む詐欺行為です。 総務省など国からも...

ドライブバイダウンロードから感染

ドライブバイダウンロードとは、WEBブラウザなどを用いてユーザーに気付かれないようにソフトウェアなどをダウンロードさせる攻撃のことを指します。

脆弱性のあるWEBサイトや不正なメールに不正にアクセスし、悪意のあるソフトウェアを埋め込みます。WEBサイトや不正なメールにアクセスしたユーザーにTrigonaランサムウェアをダウンロードさせ、感染する危険があります。

エクスプロイトキットから感染

エクスプロイトとは、セキュリティの脆弱性を利用してコンピュータを攻撃するための具体的な手段を指します。エクスプロイトが実行されると、攻撃者は機器からデータの取得・コンピューターの制御・攻撃することが可能です。エクスプロイトキットはエクスプロイトに関する知識なしでエクスプロイトを用いた攻撃を可能にするもので、サイバー攻撃で一般的に利用されている攻撃手段です。

リモートデスクトップやVPNから感染

リモートデスクトップやVPNを使用して、社外から社内のネットワークへアクセスしている人も多いでしょう。

リモートデスクトップやVPNは、機器によって重大な脆弱性が報告されており、ランサムウェア感染の最大の要因となっています。

Trigonaランサムウェアに感染した時の事実調査はデジタル端末を解析する「フォレンジック調査」を行うことで解明することができます。VPNやRDPの脆弱性を突いたランサムウェアについては、下記で詳しく解説しています。

メールで相談する

Trigonaランサムウェア感染時の対応

Trigonaランサムウェア感染時、誤った対応を取ると、再感染やデータ漏えいなどのインシデントに遭遇する恐れがあります。

ランサムウェア感染時の対応

よって過不足のないフローで適切な対応を取りましょう。 Trigonaランサムウェアに感染した場合の対処法は次のとおりです。

  1. 端末をオフラインにする
  2. バックアップから感染前のデータを復旧する
  3. ランサムウェア感染調査に対応した専門業者を利用する

ランサムウェア感染時、企業がとるべき対応については下記でも詳しく解説していますので是非参考にしてください。

BEWARE
ランサムウェアに感染したら?企業の初動対応・事後調査について解説この記事ではランサムウェア感染時に取るべき対応や、被害調査方法を詳しく紹介します。デジタルデータフォレンジック(DDF)ではサイバー攻撃の感染経路や、詳細な被害の把握が可能です。365日年中無休・相談見積無料。...

①端末をオフラインにする

まずは、ネットワークから感染した端末を切り離す必要があります。これにより感染が広がることを防ぐことができます。

②リストアする(バックアップから感染前のデータを復旧する)

さらに、感染したサーバーのバックアップを確認し、最新のバックアップからデータを復元することができます(これをリストアと言います)。これにより、被害を回復することができます。

ただし、ランサムウェア感染時は、復旧だけではなく、攻撃経路の特定や、再発防止策の検討が必要となります。攻撃に遭った場合は「フォレンジック調査」を検討しておきましょう。

メールで相談する

③ランサムウェア感染調査に対応した専門業者を利用する

DDF

Trigonaランサムウェア感染時は、感染経路を特定し、再発防止策を講じる必要があります。

特に「脆弱性」を悪用した攻撃を受けた場合、再度、攻撃を受けないよう、適切な対応を行うとともに、どの端末のどのデータが詐取されたのかを確認する必要があります。

法人の場合、個人情報の漏えいが疑われる際は、関係各所に向けた「被害報告」が必要ですが、自社調査だけでは客観性や正確性が担保できないことがあります。

たとえば、セキュリティツールはマルウェアを検知・駆除できますが、感染経路や情報漏えいの有無を適切に調査することはできません。したがって、Trigonaランサムウェア感染時は、感染経路調査に対応した「フォレンジック調査」を利用することが有効です。

◎フォレンジック調査を考えている方へ (お見積りまで完全無料)

フォレンジック調査は、DDF(デジタルデータフォレンジック)までご相談ください。

累計32,377件のご相談実績(※1)があり、他社にはないデータ復旧業者14年連続国内売上No.1のデータ復旧技術(※2)フォレンジック技術を駆使してお客様の問題解決をサポートします。

✔不正アクセスの形跡があると報告された
✔ランサムウェアやマルウェア感染の原因がわからない
✔データが漏えいしているかもしれない

上記のようなご相談から調査項目/作業内容のご提案、お見積りまでは完全無料。安心してご相談ください。

24時間365日 相談受付

※1 データ復旧専門業者とは、自社及び関連会社の製品以外の製品のみを対象に保守及び修理等サービスのうちデータ復旧サービスを専門としてサービス提供している企業のこと
第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(集計期間:2007年~2020年)

※2 累計ご相談件数32,377件を突破(期間:2016年9月1日~)

ランサムウェア感染時、感染経路調査を行うメリット

ランサムウェアに感染した場合、感染経路を調査することで、攻撃者の侵入方法を特定し、将来の攻撃から身を守るために対策を講じることができます

ランサムウェア感染の調査を行う方法として「フォレンジック調査」を挙げることができます。フォレンジック調査とは、電子機器から証拠を収集・分析して、インシデントの詳細を解明する手法で、たとえば攻撃者がどのようにランサムウェアを侵入させたか、どのような手法や脆弱性が悪用されたかなど、感染経路や情報漏えいの特定に役立ちます

ランサムウェア感染時の対処におけるフォレンジック調査のメリットは次のとおりです。

①被害範囲の特定ができる

フォレンジック調査は、感染したシステムやネットワーク内での攻撃の拡散範囲を特定するのに役立ちます。これにより、被害を受けたシステムやデータ、ネットワークの一部を迅速に特定し、対処を開始することができます。

②感染経路や攻撃手法の解析・証拠の確保できる

フォレンジック調査では、ランサムウェアの攻撃手法や感染経路を解析し、証拠を確保できます。また、証拠の確保は、法的な措置や法執行機関との連携に役立つだけでなく、被害の評価や保険請求のためにも重要な要素となります。

③専門エンジニアの詳細な調査結果が得られる

フォレンジック調査の専門会社には、正確にハッキング被害の実態を確認するために必要な高度な技術を持つ専門エンジニアがいます。

自社調査だけでは不適切な場合がありますが、フォレンジックの専門業者と提携することで、調査結果をまとめた報告書が作成でき、公的機関や法廷に提出することができます。

④セキュリティの脆弱性を発見し、再発を防止できる

フォレンジック調査では、マルウェアによる被害の程度や感染経路を特定することで、今後のリスクマネジメントに貢献することが出来ます。弊社では、解析調査と報告書作成の他に、お客様のセキュリティを強化するためのサポートも提供しています。

私たちデジタルデータフォレンジックは官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があります。お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたしますので、まずはお気軽にご相談ください。

\フォレンジック調査の専門家へ24時間365日無料相談/

ランサムウェア感染による企業の情報漏えいインシデント対応が義務化されています

2022年4月から改正個人情報保護法が施行されました

個人情報保護法改正2022

2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。

もしTrigonaに感染した場合、まず感染経路や漏えいしたデータを確認することが重要です。しかし、調査を行う場合、法知識や専門技術が必要です。これは自社のみで対応するのが困難なため、フォレンジック専門家と提携して調査を実施することをおすすめします。

\相談から最短30分でWeb打ち合わせを開催/

Trigonaランサムウェアによる被害の調査を行う場合、専門業者に相談する

DDFマルウェア・ランサムウェア感染、不正アクセスのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。

このような事態を防ぎ、適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。フォレンジック調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。

デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。法人様の場合、ご相談から最短30分で初動対応のWeb打合せも開催しておりますので、お気軽にご相談ください。

官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当とエンジニアが対応させていただきます。

\法人様は現地駆けつけ対応も可能/

多くのお客様にご利用いただいております

累計ご相談件数32,377件以上の豊富な実績

 

対応機種

対応機種

ランサムウェア調査会社への相談方法

インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。

取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。

インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。

DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。

当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。

解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。

\法人様 最短30分でお打合せ可能です/

調査の料金・目安について

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)

❶無料で迅速初動対応

お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。

❷いつでも相談できる

365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。

❸お電話一本で駆け付け可能

緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

 

 

 

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある