調査日: 2022-08-01
分析実施日: 2022-08-01
本報告は、ランサムウェア「DarkyLock」と推定されるマルウェアによるインシデントの確認と、その技術的特徴、動作プロセスに関する分析結果を共有するものです。DarkyLockは、著名なランサムウェアであるLockBit 3.0(LockBit Black)の亜種と見られ、正規の実行ファイル(PuTTY)に偽装してユーザーを欺き、システム侵害およびデータ暗号化を実行します。
当該ランサムウェアは、LockBit 3.0の技術を基盤としており、暗号化完了後、対象ファイルに「.darky」の拡張子を付与します。ファイル情報の分析により、その出自が確認されました。
ファイル情報:
PUTTY.EXE
AppDataLocalTemp
E_WIN.exe
(※画像は、ユーザーに表示される正規の画面と、バックグラウンドでの動作を対比させるためのものです。)
<行動プロセス中の偽装画面>
(※画像は、シャドウコピー削除コマンドに関連するレジストリ設定の例、あるいは初期設定の痕跡を示している可能性があります。)
<開始プログラムレジストリ登録(持続性の試行痕跡)>
GetLogicalDrives
コード分析:
<ランサムウェア内部コード(ドライブ列挙関連)>
(※出典情報:ドライブ種別判定APIに関する参考情報)
<外部API参照情報>
<ミューテックス情報>
ファイルの暗号化が完了すると、対象フォルダ内に身代金要求メッセージ(ランサムノート)が配置されます。ファイル名は一貫して「Restore-My-Files.txt」として生成されます。
Restore-My-Files.txt
ファイル拡張子の変更:暗号化されたファイルは「<元のファイル名>.darky」にリネームされます。
<元のファイル名>.darky
(身代金要求ファイル):
<.txtファイル形式のランサムノート画面>
<ランサムノートのイメージ>
<暗号化後の拡張子変更>
本マルウェアの活動が確認された場合、以下の対策を講じることを強く推奨します。
リアルタイム防御と復旧:
検出・ブロックメッセージ例:
<悪性行為遮断メッセージ>
<遮断ログ>
予防的対策: