ランサムウェアはマルウェアの一種で、「感染した機器をロック・暗号化するプログラム」で、暗号化解除を条件に身代金を要求するために利用されます。
2022~23年にかけて、ランサムウェアは最も社会的に影響が大きいサイバー攻撃として取り上げられるほどで、脅威としてセキュリティ対策している企業も増えています。
ランサムウェアに感染すると、PCの操作・データへのアクセスができないだけでなく、情報漏洩や金銭的被害などに巻き込まれるリスクが高いです。
本記事ではランサムウェアの種類と拡張子を一覧でまとめ、感染したときの対処法や再発防止の対策を紹介していますので、確認して早急に対処押しましょう。
相談~見積無料のおすすめランサムウェア感染調査会社はこちら>>
ランサムウェアの種類と拡張子一覧
ここでは、実際に流行しているランサムウェアの種類と拡張子を一覧でまとめて紹介します。
ランサムウェアの種類 | 拡張子 | ランサムノート |
---|---|---|
mars | .mars | – |
MAKOP | .makop .pecunia | readme-warning.txt |
Phobos | .Phobos .Dever | – |
eCh0raix | .encrypt | README_FOR_DECRYPT.txt |
DeadBolt | .deadbolt | – |
REvil/ Sodinokibi | – | [random]-HOW-TO-DECRYPT.txt |
DeepBlueMagic | rescue.rsc | – |
BlackMatter | – | – |
GandCrab | .GDCB .CRAB .KRAB | CRAB-DECRYPT.txt |
CryptoLocker | – | |
Petya | – | – |
WannaCry | .wnry .wcry .wncry .wncryt | – |
LockBit | .LockBit .TEREN .abcd .HLJkNskOq | RESTORE-MY-FIELES.txt |
Conti | .CONTI .[A-Z]{5} | readme.txt |
Qlocker | .7z | !!!READ_ME.txt |
Locky | .locky | – |
Bad Rabbit | – | – |
Ryuk | . RYK | RyukReadMe. txt |
Troldesh | .xtbl | – |
Jigsaw | MSIL/Filecoder.Jigsaw | – |
GoldenEye | perfc.dat | – |
これらのように拡張子が書き換えられている場合は、ランサムウェアに感染している可能性が高いです。流行しているランサムウェアは上記で紹介したものですが、そのほかにも多くの種類のランサムウェアが存在しています。進化し続けるセキュリティ体制に合わせて、ランサムウェアもさらに悪質な形態に変化しています。
拡張子が書き換えられてファイルが暗号化されると、アクセスできなくなるだけでなくランサムノートと呼ばれる身代金要求用の脅迫画面が表示がされます。脅迫画面が表示され、指示に従ったとしても情報の暗号化の解除がされる保証はありません。焦って対処を試みるのではなくすぐにインターネットから隔離して、調査会社に相談するようにしましょう。
ランサムウェアに感染したときの対処方法
ランサムウェアの感染が疑われる場合には、感染拡大を防ぐために以下のように速やかに対処しましょう。
- 感染機器をインターネットから隔離する
- バックアップからデータを復元する
- ランサムウェア専門の調査会社で調査する
感染機器をインターネットから隔離する
ランサムウェアに感染した場合には、早急に感染機器をインターネットから隔離してください。
そのままインターネットに接続していると、ランサムウェアがネットワークを通じて拡散され、被害が拡大する可能性があります。自社内でランサムウェアの感染原因を調査すると、一歩間違えばさらに被害を拡大させてしまうリスクがあります。まずはそれ以上感染拡大しない状態をつくり、調査会社に相談しましょう。
バックアップからデータを復元する
データのバックアップを定期的にとっていた場合は、暗号化されて開けないファイルでもバックアップデータから復元できる可能性があります。ウイルス駆除ソフトなどを用いてマルウェアファイルを削除するか、サーバーの初期化を行った後、バックアップからファイルの復元を試みましょう。
なお、感染した後でバックアップをとるとウイルスごとバックアップされてしまう可能性が高いためやめましょう。
ランサムウェアに感染した場合、むやみに対処すると感染被害が拡大し、業務停止による損失の発生や、個人情報の漏えいにより、顧客にも被害が及ぶ可能性があります。事前にバックアップを取っていなかった場合は、自力で復元しようとせずに、専門業者に相談してください。
ランサムウェア専門の調査会社で調査する
ランサムウェアの感染の疑いがある場合には、情報漏えいの状況やランサムウェアの感染経路などの調査が必要です。
これらの調査は個人での原因特定には限界があるため、ランサムウェア感染の調査会社に相談することをおすすめします。ランサムウェアの対応実績がある調査会社であれば安全かつ的確な調査を受けられ、結果として被害を最小限に抑え、今後の対策についても検討できます。
おすすめのランサムウェア感染調査会社はこちら
ランサムウェアの感染調査をしたい場合は、どのような基準で業者を選べばいいのでしょうか?
正確な調査結果を得るためには、業者が専門知識と調査技術を持っているかどうかを確認しましょう。おすすめの調査業者として、累計相談件数2万3703件以上で大手企業・警察の捜査協力などの実績を持つ「デジタルデータフォレンジック」を紹介します。
デジタルデータフォレンジック
公式HPデジタルデータフォレンジック
デジタルデータフォレンジックは、個人はもちろん、大手企業や警察からの依頼も多数解決しているため、実績・経験は申し分ないフォレンジック調査対応業者です。さらに、「Pマーク」「ISO27001」を取得しているため、セキュリティ面でも信頼がおけます。
相談から見積もりまで無料で行っているので、フォレンジック調査を検討している際は、まずは実績のあるデジタルデータフォレンジックに相談すると良いでしょう。
費用 | ■相談から見積もりまで無料 ※機器の種類・台数・状態によって変動 |
---|---|
調査対応機器 | RAID機器(NAS/サーバー)、パソコン(ノート/デスクトップ)、外付けHDD、SSD、USBメモリ、ビデオカメラ、SDカードなど |
調査実施事例 | ランサムウェア・マルウェア感染調査など、警察からの捜査依頼(感謝状受領)、パスワード解除、ハッキング・不正アクセス調査、データ復元 |
特長 | ■大手企業や警察を含む累計14,233件の相談実績 ■個人での調査依頼にも対応 ■「Pマーク」「ISO27001」取得済のセキュリティ |
デジタルデータフォレンジックのさらに詳しい説明は公式サイトへ
その他の質問
ここではランサムウェアや拡張子に関するよくある質問を紹介します。
注意すべき拡張子は?
以下の拡張子はランサムウェアに書き替えられやすい拡張子です。
- .ZIP
- .7Z
- .DOCX
- .XLSX
圧縮ファイルやワード・エクセル、PDFファイルなどのいずれかの拡張子のファイルを添付しているメールは悪質なメールである可能性があります。
悪意のあるファイルほど開かせるために興味を持たせたり関連性のある内容に偽装しているパターンも多いです。思い当たる節がない不自然なメールやリンクは踏まないようにしましょう。
Macやスマホでも感染する?
基本的に流行しているランサムウェアのほとんどは、Windowsを利用している機器を対象にしていますが、2016年にMacOSを狙ったランサムウェアも存在することが発覚しました。
KeRangerというランサムウェアで、BitTorrentアプリケーションである「Transmission」から感染するマルウェアです。Windowsを狙ったランサムウェアと同様にファイルを暗号化したうえで身代金を要求する脅迫画面が表示されます。
このように、Macでもランサムウェアの被害は発生しているので、ランサムウェアの感染に心当たりがある場合はすぐに専門業者に相談するようにしましょう。
まとめ
ランサムウェアは近年、迷惑メールや偽Webサイト経由での「不特定多数を狙った攻撃」から、特定のシステムや企業など「標的を絞る攻撃」へと大きく変化を見せています。
ランサムウェアは年々増加傾向にあるため、セキュリティの進化に合わせて更に悪質に変化しています。情報漏洩や身代金要求のリスクを避けるためには、よりセキュリティ対策に真摯に向き合う必要があります。
ランサムウェア関連でトラブルを抱えている方や、セキュリティの脆弱性を診断したい方向けのサービスは多く存在刷るので、まずは調査会社に相談してみることをおすすめします。