Playランサムウェア(別名:PlayCrypt、Balloonfly)はファイルの拡張子を全て「.PLAY」に変更し、身代金の支払いを求めてきます。日本ではまだ認知度の低いランサムウェアですが、世界では過去に企業や政府機関も感染の標的になっています。
この記事ではPlayランサムウェアの特徴と、感染時の対処法について解説します。
\サイバーセキュリティの専門家へ24時間365日で無料相談/
目次
Playランサムウェアの特徴
Play(別名:PlayCrypt、Balloonfly)ランサムウェアは、侵入先のコンピュータのデータを暗号化し、身代金を要求するランサムウェアの種類です。暗号化されたファイル名末尾に「.PLAY」の文字が追加されているのが最大の特徴です。
他にもPlayランサムウェアの挙動や性質には以下の特徴がみられます。
- サーバーやVPN、Windowsの脆弱性を悪用している
- 世界では官公庁や企業が被害に遭っている
- RaaSとしてサイバー犯罪に利用されている
- VMware ESXiを標的とする亜種が発見された
サーバーやVPN、Windowsの脆弱性を悪用している
VPNとは「仮想プライベートネットワーク」の略語で、インターネットに接続する機器に安全なネットワーク接続を確立させる機能です。
PlayランサムウェアはFortinet社製SSL-VPNの脆弱性である「CVE-2020-12812」「CVE-2018-13379」を利用して、アクセス時の二要素認証を回避し、ユーザー名やパスワードを取得できます。
また2025年にはシマンテック社が、PlayランサムウェアグループがMicrosoft Windows の「CVE-2025-29824」と呼ばれる、CLFSドライバの権限昇格の脆弱性を悪用したとみられる攻撃を確認したと発表しています。この攻撃では、Cisco製のASA機器が侵入経路として利用された可能性があるとされています。
更なる調査では、攻撃者は情報窃取ツールを使用して攻撃先の情報を収集し、攻撃が実行されると、「C:ProgramDataSkyPDF」フォルダ内に2つのファイルが作成されることが確認されています。
シマンテック社の調査によると、作成されたファイルの1つは、さらに2つのバッチファイルを自動的に生成して実行します。
これらのバッチファイルにより、「システム権限の奪取や管理者権限の付与」「攻撃の痕跡を消す処理」行われることがシマンテック社の調査により判明しています。
出典:CISA
出典:NIST
世界では官公庁や企業が被害に遭っている
Playランサムウェアは、北米、南米、ヨーロッパの幅広い企業や政府機関に影響を与えてきました。以下は実際の感染事例です。
- アルゼンチンのコルドバ司法機関:全ITシステムが使用不能となり、ファイル拡張子が「.PLAY」で暗号化された。
- アメリカのドーナツチェーン:アメリカの一部地域でオンライン注文を含む業務に一定の支障をきたす。Playランサムウェアグループは運営サイト上で盗んだ個人情報や機密情報などを公開すると発表。
Playランサムウェアは、2023年10月時点で約300の組織に侵入したと、FBI、CISA、オーストラリア通信信号局のオーストラリアサイバーセキュリティセンター(ASDのACSC)で共同勧告が公開されています。
出典:CISA
RaaSとしてサイバー犯罪に利用されている
RaaS(Ransomware as a service)とは、ランサムウェアを提供する犯罪者と、それを使って攻撃する別の犯人が役割分担するビジネスモデルです。攻撃成功後、得た身代金を分け合う仕組みになっています。
PlayランサムウェアもRaaSの形態をとっており、北朝鮮のサイバー攻撃グループの「Andariel」が何らかの形で関与している可能性が疑われています。
VMware ESXiを標的とする亜種が発見された
2024年にVMware ESXiを標的とするPlayランサムウェアが発見されました。Playランサムウェアの攻撃者は、Prolific Pumaのサービスを使って、セキュリティ対策をすり抜けている可能性も示されています。
特に、「RDGA(登録ドメイン生成アルゴリズム)」という仕組みを使って、辞書にある単語+数字のようなパターンで大量のドメインを作り、それらをフィッシング、マルウェア配布、スパムなどに活用しています。
このRDGAは、従来のDGA(ドメイン生成アルゴリズム)よりも検出が難しいという特徴があります。理由は、すべてのドメインが実際に登録されていて、マルウェアの動作を隠すだけでなく、多くの悪質な用途にも使えるからです。
特に仮想化環境の「ESXi」は処理の効率が高いという理由から、企業のデータの保存や重要なアプリケーションの運用にESXi仮想マシンを使うようになっています。こうした動きに合わせて、現在では多くのランサムウェアグループが、ESXi仮想マシンを主な攻撃対象とするようになっています。
\サイバーセキュリティ専門家へ24時間365日で無料相談/
Playランサムウェアに感染するとどうなるのか
Play(別名:PlayCrypt、Balloonfly)ランサムウェアに感染すると以下の手順でファイルの暗号化が行われ、個人情報の流出や、それに伴う二次被害に遭う可能性が高まります。
- 「.PLAY」 ファイル拡張子が追加される
- ランサムノート「ReadMe.txt」が表示される
- 漏洩したデータを人質に二重恐喝される
「.PLAY」 ファイル拡張子が追加される

画像出典:BLEEPING COMPUTER
スパムメールなどに添付される悪意ある添付ファイルを開くと、Playランサムウェアがユーザーのデバイスから重要なファイルを見つけ出し、ファイルが暗号化され、ファイル末尾に「.PLAY」の拡張子が追加されます。例えば、「1234.png」というファイルがPlayランサムウェアに感染すると「1234.png.PLAY」にファイル名が変更され、データにアクセスすることができなくなります。
出典:PCrisk
ランサムノート「ReadMe.txt」が表示される
ファイルが暗号化されると、コンピューター上にランサムノート(身代金メモ)「ReadMe.txt」が表示されます。
一般的なランサムウェアでは金銭の振込期限や警告文などが表示されますが、Playランサムウェアのランサムノートはいたってシンプルです。

Playランサムウェアは、ランサムウェアの種類と連絡先のメールアドレスのみが記されたランサムノートが送られてきます。記載されたメールアドレスから犯人とやり取りすることができますが、身代金支払いに応じてもデータが復元できる保証はないため、身代金を支払うことは控えましょう。
出典:PCrisk
漏洩したデータを人質に二重恐喝される
Playランサムウェアは、感染したシステムからデータを盗み出した後、ランサムウェアグループが運営するサイト上でデータの公開を行おうとする動きを見せます。
このような手口は「二重恐喝」と呼ばれ、被害者が身代金の支払いを拒否した場合、既にクラッカーの手にある個人情報や機密情報を公開すると脅し、金銭の支払いを要求する行為です。
出典:CISA
必ず専門家によるランサムウェア感染調査をうけて、情報漏洩の有無やランサムウェアによる被害の全容を確認しましょう。
私たちデジタルデータフォレンジックは、官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があり、ランサムウェア感染に使用された侵入経路や漏えいデータ等を迅速に調査・特定します。ご相談や詳細な情報については、24時間365日お気軽にお問い合わせください。
ランサムウェア感染時の対応
ランサムウェアに感染した場合は、以下のフローで被害を最小限に抑える必要があります。
感染時は慌てずに、過不足のないフローで適切な対応を取りましょう。 ランサムウェアに感染した場合の対応は次のとおりです。
- 端末をオフラインにする
- リストアする(バックアップから感染前のデータを復旧する)
- ランサムウェア感染調査に対応した専門業者を利用する
①端末をオフラインにする
まずは、ネットワークから感染した端末を切り離す必要があります。これにより感染が広がることを防ぐことができます。
②リストアする(バックアップから感染前のデータを復旧する)
さらに、感染したサーバーのバックアップを確認し、最新のバックアップからデータを復元することができます(これをリストアと言います)。これにより、被害を回復することができます。
ただし、ランサムウェア感染時は、復旧だけではなく、攻撃経路の特定や、再発防止策の検討が必要となります。攻撃に遭った場合は「フォレンジック調査」を検討しておきましょう。
③ランサムウェア感染調査に対応した専門業者を利用する
ランサムウェア感染時は、感染経路を特定し、再発防止策を講じる必要があります。
たとえば「脆弱性」を悪用した攻撃を受けた場合、再攻撃を受けないよう、適切な対応を行うとともに、どの端末の、どのデータが被害に遭ったのかを確認する必要があります。
特に法人の場合、個人情報の漏えいが疑われる際は、関係各所に向けた「被害報告」が必要ですが、自社調査だけでは客観性や正確性が担保できないことがあります。セキュリティツールはマルウェアを検知・駆除できますが、感染経路や情報漏えいの有無を適切に調査することはできないからです。
したがって、ランサムウェア感染時は、感染経路調査に対応した「フォレンジック調査」を利用することが有効です。
◎フォレンジック調査を考えている方へ (お見積りまで完全無料)
フォレンジック調査は、DDF(デジタルデータフォレンジック)までご相談ください。
累計39,451件のご相談実績(※1)があり、他社にはないデータ復旧業者14年連続国内売上No.1のデータ復旧技術(※2)とフォレンジック技術を駆使してお客様の問題解決をサポートします。
✔不正アクセスの形跡があると報告された
✔ランサムウェアやマルウェア感染の原因がわからない
✔データが漏えいしているかもしれない
上記のようなご相談から調査項目/作業内容のご提案、お見積りまでは完全無料。安心してご相談ください。
\24時間365日 相談受付/
※1 累計ご相談件数39,451件を突破(期間:2016年9月1日~)
※2 データ復旧専門業者とは、自社及び関連会社の製品以外の製品のみを対象に保守及び修理等サービスのうちデータ復旧サービスを専門としてサービス提供している企業のこと
第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(集計期間:2007年~2020年)

Playランサムウェア感染時、感染経路調査を行うメリット
ランサムウェアに感染した場合、感染経路を調査することで、攻撃者の侵入方法を特定し、将来の攻撃から身を守るために対策を講じることができます。
ランサムウェア感染の調査を行う方法として「フォレンジック調査」を挙げることができます。フォレンジック調査とは、電子機器から証拠を収集・分析して、インシデントの詳細を解明する手法で、たとえば攻撃者がどのようにランサムウェアを侵入させたか、どのような手法や脆弱性が悪用されたかなど、感染経路や情報漏えいの特定に役立ちます。
ランサムウェア感染時の対処におけるフォレンジック調査のメリットは次のとおりです。
- 被害範囲を特定できる
- 感染経路や攻撃手法の解析・証拠が確保できる
- 専門エンジニアの詳細な調査結果が得られる
- セキュリティの脆弱性を発見し、再発を防止できる
①被害範囲を特定できる
フォレンジック調査は、感染したシステムやネットワーク内での攻撃の拡散範囲を特定するのに役立ちます。これにより、被害を受けたシステムやデータ、ネットワークの一部を迅速に特定し、対処を開始することができます。
②感染経路や攻撃手法の解析・証拠が確保できる
フォレンジック調査では、ランサムウェアの攻撃手法や感染経路を解析し、証拠を確保できます。また、証拠の確保は、法的な措置や法執行機関との連携に役立つだけでなく、被害の評価や保険請求のためにも重要な要素となります。
③専門エンジニアの詳細な調査結果が得られる
フォレンジック調査の専門会社には、正確にハッキング被害の実態を確認するために必要な高度な技術を持つ専門エンジニアがいます。
自社調査だけでは不適切な場合がありますが、フォレンジックの専門業者と提携することで、調査結果をまとめた報告書が作成でき、公的機関や法廷に提出することができます。
④セキュリティの脆弱性を発見し、再発を防止できる
フォレンジック調査では、マルウェアによる被害の程度や感染経路を特定することで、今後のリスクマネジメントに貢献することが出来ます。弊社では、解析調査と報告書作成の他に、お客様のセキュリティを強化するためのサポートも提供しています。
私たちデジタルデータフォレンジックは官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験があります。お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたしますので、まずはお気軽にご相談ください。
\フォレンジック調査の専門家へ24時間365日無料相談/
企業の情報漏えいインシデント対応が義務化されています
2022年4月から改正個人情報保護法が施行されました

2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。
もし、マルウェア・ランサムウェア感染、不正アクセス、社内不正、情報持ち出しのような情報セキュリティ上の問題が発生した場合、まずは感染経路や漏えいしたデータの有無などを確認することが重要です。
ただ、調査を行うには、デジタルデータの収集・解析などの専門技術が必要です。これは自社のみで対応するのが困難なため、個人情報の漏えいが発生した、もしくは疑われる場合は、速やかにフォレンジック専門家に相談し、調査を実施することをおすすめします。
\相談から最短30分でWeb打ち合わせを開催/
Playランサムウェアによる被害の調査を行う場合、専門業者に相談する
マルウェア・ランサムウェア感染、不正アクセスのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。
このような事態を防ぎ、適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。フォレンジック調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。法人様の場合、ご相談から最短30分で初動対応のWeb打合せも行っておりますので、お気軽にご相談ください。
官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当とエンジニアが対応させていただきます。
\法人様は現地駆けつけ対応も可能/
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
多くのお客様にご利用いただいております

ランサムウェア調査会社への相談方法
インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。
取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。
インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。
DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。
当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。
解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。
\法人様 最短30分でお打合せ可能です/
調査の料金・目安について
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
【法人様限定】初動対応無料(Web打合せ・電話ヒアリング・現地保全)
❶無料で迅速初動対応
お電話でのご相談、Web打合せ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。
❷いつでも相談できる
365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。
❸お電話一本で駆け付け可能
緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。