調査日: 2022-08-30
本レポートは、新たに観測された「Sage」ランサムウェアの活動に関する技術的分析結果を報告するものです。本マルウェアは、特定の手法によりシステムへ侵入した後、ファイルを.sage拡張子に変更し、身代金要求を行います。本件に関連する組織におかれましては、直ちに以下の推奨事項に基づいた対策の実施をお願い申し上げます。
当該ランサムウェアは「Sage」と特定されており、感染が完了すると被害ファイルの拡張子を.sageに変更する特徴が確認されています。
対象となる実行ファイルや関連ファイルの属性情報が以下の図にて確認されました。
Sageランサムウェアの実行から暗号化完了に至るまでの主要な動作プロセスを以下に詳述します。
攻撃者は、Windows OS標準の回復機能であるシャドウコピー(ボリューム・シャドウ・コピー・サービス: VSS)を削除することにより、被害からの復旧を意図的に困難にしています。これは、永続化と被害拡大を確実にするための一般的な手口です。
<シャドウコピーの削除処理>
ランサムウェア本体は、実行時に一時的なコマンドファイル(임시 명령어 파일)を生成します。このプロセスは以下の手順を踏みます。
<一時フォルダへの移動>
<実行コマンドの痕跡>
<ランサムウェアの実際の実行場所>
本マルウェアは、動的解析や静的解析を困難にするための防御機構を組み込んでいます。具体的には、圧縮(Packing)やアンパック処理に対する防御メカニズムが適用されており、スクリプト自体にも高度な難読化が施されていることが確認されています。
暗号化処理が完了すると、以下の痕跡が残されます。
<暗号化後の被害状況>
セキュリティ製品(本件ではWhiteDefender)は、ランサムウェアの悪性動作を検知し、ブロックしています。さらに、ファイル暗号化が開始される直前の段階で、リアルタイム自動復元機能により影響を受けるファイルを保護できることが示唆されています。また、初期実行ファイルについても検知・排除が行われます。
<検知およびブロックメッセージ>
<ブロック履歴>
Sageのブロック動作デモンストレーション映像はこちら
本種の脅威、特にマクロ機能を利用した初期感染経路を考慮し、以下の対策を直ちに実施してください。