調査日: 2020-11-27
Clopランサムウェアの亜種と推定される侵害事案が発生したため、状況確認と注意喚起を以下の通り報告いたします。
本レポートは、2020年11月22日(日)に発生したと推定されるClopランサムウェア亜種による社内複数システムへの被害事象に関する分析結果をまとめたものです。主にWindows 7以降の一般PCおよびサーバーOSが標的となり、ディスク全体およびネットワーク共有リソースが暗号化されました。具体的な侵入経路は現在調査中ですが、従来のClop攻撃の傾向に基づき、既知の脆弱性や設定不備を突いた侵入が想定されます。
本件における直接的な侵入経路および拡散手法については現在調査中であり、特定には至っていません。しかし、過去のClop攻撃事例や入手したサンプルに基づき、以下の侵入経路が強く疑われます。
エンドユーザー環境では、セキュリティ遵守の徹底が不十分な場合に、マルウェア感染後の追加的なランサムウェア被害が発生するケースが多く見られます。
特に、Windows 7やWindows Server 2008/2008 R2は2020年1月14日をもってサポートが終了しており、セキュリティパッチが提供されていません。最新のWindows 10やWindows Server 2019環境であっても、新たなランサムウェアがシステム脆弱性を突いて実行される場合、感染および被害発生は避けられないと判断されます。
Clop亜種ランサムウェアの実行から暗号化に至るまでの主要な動作プロセスは以下の通りです。
README_README.txt
本亜種によるファイル暗号化が行われた場合、ファイル拡張子に変更が加えられ、身代金要求ファイルが生成されます。具体的な暗号化後の拡張子に関する情報は、現在調査中です。
被害者に対して復旧費用を請求し、支払いに応じない場合は窃取したデータ(データ漏洩/二重脅迫)を公開すると脅迫する文言が記載されています。具体的なノートの例は以下の通りです。
(※注:具体的なランサムノートの画像やテキストの抜粋は、本報告書では割愛しますが、一般的に攻撃者が使用する定型文に基づいています。)
本ランサムウェアは、実際のファイルとして存在しない形態(Fileless形式)での拡散が混在していると見られ、従来のシグネチャベースのアンチウイルス製品による事前検知が困難な特性を持ちます。
そのため、ランサムウェアの「振る舞い」に特化した検知機能を持つセキュリティ製品(例:挙動検知型ソリューション)による防御を最大限に図るべきです。加えて、セキュリティ脆弱性の最新化を維持し、重要データに対する定期的かつ隔離された環境へのバックアップを実施するセキュリティの基本原則を厳守してください。
(※注:本報告書に含まれる外部参照リンクは、セキュリティベンダーの関連動画情報に繋がるものと推測されます。)