調査日: 2025-05-19
Rdpランサムウェアと推定される侵害事案が発生したため、当該状況の確認と注意喚起を以下の通り実施いたします。
本ランサムウェアは「Rdp」と呼称されており、感染したファイルの拡張子を「.rdplocked」に変更する挙動が確認されています。
実行ファイル情報
動作の特徴
本ランサムウェアはC# .NETを基盤として開発されており、二重暗号化を防ぐため、実行前にレジストリ内の特定キー値をチェックし、過去の感染履歴の有無を判定します。暗号化処理を実行する前に、被害を最大化するためにセキュリティソリューションやデータ関連の主要プロセスを強制終了させた後、システム内のファイル暗号化を本格的に開始します。さらに、クリップボードハイジャック機能を内包しており、暗号資産の支払いアドレスを横取りする機能を有しています。被害者が暗号資産の支払いまたは送金のためにウォレットアドレスをコピーした瞬間に、クリップボードの内容が攻撃者のアドレスに自動的に置き換えられ、金銭的損失を誘発する可能性があります。
<強制終了されるプロセス名(内部コード)>
<スタートアップレジストリへのランサムウェア登録(永続化の試み)>
侵害結果
暗号化完了後、各フォルダ内に「unlockrdp.txt」という名称の身代金要求ファイルが生成されます。暗号化されたファイルはすべて「<元のファイル名.拡張子.rdplocked>」に変更されます。
<感染結果の例>
本件のようなランサムウェアの脅威に対し、以下の対策を推奨いたします。
(※本報告書作成時点での情報に基づき、ホワイトディフェンダー製品による検知・自動復元機能の紹介を付記します。)
<検知およびブロックメッセージの例>