調査日: 2023-08-01
Xollamランサムウェアと推定される侵害事象が確認されたため、当該状況に関する確認結果と注意喚起を以下の通り報告いたします。
本レポートで分析対象とするマルウェアは「Xollam」と呼称されており、感染環境下のファイルを特定の方法で暗号化し、身代金を要求するランサムウェアです。
本ランサムウェアの主な技術的特徴は、暗号化後の復旧を困難にするための事前準備と、データ関連プロセスに対する積極的な停止措置にあります。
ファイル署名とバージョン情報
本マルウェアは、コンパイル情報やファイルプロパティから、特定のビルド環境下で作成されたことが示唆されます。
動作の特徴
バックアップおよびセキュリティ機能の無力化
ファイル暗号化後に復旧を試みられないよう、ボリュームシャドウコピー(VSS)を削除し、Windows標準の回復機能を無効化する挙動が確認されています。
<ボリュームシャドウコピー削除コマンドの動的解析結果>
<Windows回復機能無効化の動的解析結果>
データ関連プロセスの強制終了
マルウェアの静的文字列には、データベース(SQL)関連やデータ復旧ソリューションに関連するプロセス名が含まれています。これらのプロセスを特定し、強制終了させた後、CMDコマンドを用いて関連サービスを削除する動作が確認されました。
<ランサムウェア内に格納されている静的文字列>
<サービス削除コマンド実行時の動的情報と入力値>
感染が成立した後、Xollamランサムウェアは以下の順序で動作します。
暗号化されたファイルは「<ファイル名.拡張子.xollam>」の形式に変更されます。身代金要求通知ファイル「recovery.txt」が感染経路となった各ディレクトリに生成されます。
<感染結果(暗号化されたファイルとランサムノート)>
(※元のレポートに記載されていた製品名に基づき、一般的な防御機能として記述します)
本マルウェアの悪意ある挙動や暗号化処理が実行される前に、リアルタイムで自動復旧機能をサポートする対策ソリューションの導入が有効です。
<検出・ブロックメッセージ例>
Xollamランサムウェアの脅威に対処するため、以下の対策を強く推奨いたします。