調査日: 2025-09-15
Lenaランサムウェアと推定される侵害事案が確認されましたため、当該状況に関する調査結果と注意喚起を以下の通り報告いたします。
本マルウェアは「Lena」と呼称されており、感染したファイルの拡張子を「.lena」に変更する挙動が確認されています。
実行ファイル情報
動作の特徴
LenaランサムウェアはC#/.NETを基盤として開発されたChaosランサムウェアの亜種と見られます。感染時、システム復旧を無力化するため、シャドウコピーおよびバックアップカタログを削除します。さらに、Windowsの復元機能とエラー通知機能を無効化します。基本的にはWindowsのルートドライブを標的としますが、他のドライブには「surprise.ex」ファイルを生成し、リムーバブルメディア経由での二次感染を誘発する可能性があります。また、持続性を確保するため、実行ファイルを%AppData%Roamingパスへコピーし、Windowsのスタートアップフォルダにショートカットリンクを作成し、再起動後も継続的に実行されるように設定します。
<スタートアップフォルダへのショートカットリンク生成に関する静的コード>
<感染PC上に生成されたスタートアップのショートカットファイル>
<cmdコマンド実行に関する静的コード>
感染が完了すると、暗号化処理後に「lena」という名称の身代金要求ファイルが各フォルダ内に生成されます。暗号化された各ファイルは「<ファイル名.拡張子.lena>」へと名称が変更されます。
<暗号化後の被害状況>
暗号化されたファイルには「<ファイル名.拡張子.lena>」という拡張子が追加されます。身代金要求ファイルは「lena」という名称で各ディレクトリに配置されます。
本件のようなランサムウェアの脅威に対し、以下の対策を強く推奨いたします。
(※本レポートは、サードパーティ製品による検知・防御の事例として、以下の情報も付記します。)
特定のセキュリティ製品(例:WhiteDefender)は、ランサムウェアの悪性動作や暗号化処理の前に、対象ファイルのリアルタイム自動復元機能を提供します。
<検知・ブロックメッセージ>