調査日: 2025-08-10
Ezdz ランサムウェアと推定される侵害事象が発生したため、当該状況の確認と注意喚起を以下の通り報告いたします。
本マルウェアは「Ezdz」と称され、感染したファイルの拡張子を「.EZDZ」に変更する挙動が確認されています。
実行ファイル情報
ランサムウェアの動作特徴
本ランサムウェアはC++言語を基盤として開発されており、感染時にシステム内で高度な権限を確保し、検知を回避するための多様な技術を用いることが特徴です。実行段階において、UAC(ユーザーアカウント制御)の迂回を目的としたCOMベースの権限昇格手法を利用し、管理者権限を取得します。これにより、セキュリティ製品やシステムポリシーによって制限される操作を回避します。また、マルウェア内部で使用される文字列(コマンド、パス、ファイル名など)を動的に解釈し、暗号化の対象や動作条件を調整する能力を有しています。
感染後、ランサムウェアはWindowsのシステムプロセスであるsvchost.exeへ悪性コードをインジェクション(注入)する機能を実行します。この手法は、セキュリティ製品による検知を回避し、正規のプロセスとして偽装することで、システム内で疑われることなく暗号化作業を遂行することを可能にします。プロセスインジェクションは、特にエンドポイントでの検知回避(EDR回避)戦術として非常に有効であり、攻撃者がシステム内で長期間潜伏することを支援します。
svchost.exe
実際の暗号化プロセスに入る際、本ランサムウェアは復旧の可能性を根本的に排除するため、ボリュームシャドウコピー(Volume Shadow Copy)を全て削除します。これにより、ユーザーまたは管理者がシステム復元機能を利用してデータを巻き戻すことを防ぎ、バックアップカタログや復元ポイントが存在しても利用できない状態にします。
<COMを介したUACバイパスの静的コードの一部>
<シャドウコピー削除に関する内部静的コード>
と感染結果
暗号化完了後、身代金要求ファイルはHELP_PC.EZDZ-REMOVE.txtという名称で、各フォルダ内に生成されます。暗号化された各ファイルは、<ファイル名.拡張子.EZDZ>へと変更されます。
HELP_PC.EZDZ-REMOVE.txt
<ファイル名.拡張子.EZDZ>
<感染結果の例>
本件に関連し、以下の対策を推奨いたします。
特定のセキュリティ製品(例:ホワイトディフェンダー)は、本ランサムウェアの悪性動作および暗号化実行前に、対象ファイルに対するリアルタイム自動復元機能をサポートしています。
<検知・ブロックメッセージ例>