
Heldランサムウェア(.held)は、近年注目されているSTOP/Djvu系ランサムウェアの一種で、個人や企業のファイルを暗号化し、身代金を要求する悪質なサイバー攻撃です。
本記事では、Heldランサムウェアの特徴、感染経路、対策方法、および感染時の具体的な対応策について詳しく解説します。さらに専門業者への相談方法も紹介し、被害を最小限に抑えるための実践的な情報を提供します。
目次
Heldランサムウェア(.held)の特徴
Held(.held)ランサムウェアに感染した場合、以下のような特徴が現れます。
- 拡張子が「.held」に変更される
- 「_readme.txt」というランサムノートが送付される
- STOP/Djvu ランサムウェアの亜種
拡張子が「.held」に変更される
Heldランサムウェアに感染すると、ファイル名に「.held」という拡張子が追加されます。例えば、「○○.docx」が「○○.docx.held」に変わり、暗号化されてアクセス不能になります。この暗号化には強力なアルゴリズムが使用されているため、感染後すぐにデータが使用不能になる点が特徴です。
「_readme.txt」というランサムノートが送付される
端末がHeldランサムウェアに感染すると、感染後に「_readme.txt」という脅迫文が生成されます。この文書では、暗号化されたファイルを復号するための復号キーを購入するように求められます。時間以内に連絡すると割引が適用される、連絡先は脅迫文に書かれたものにしか書かれていないといったことが記載されています。
出典:PCrisk
STOP/Djvu ランサムウェアの亜種
Heldランサムウェアは2019 年頃に流行したSTOP/Djvu系ランサムウェアの亜種であり、この攻撃者特有の暗号化技術が使用されています。また、一部の場合には情報窃取型マルウェアと併用されることがあります。
出典:PCrisk
Heldランサムウェアの感染経路
Heldランサムウェアの主な感染経路は以下の通りです。
- 不審なメールの添付ファイルやリンク
- 改ざんされたWebサイトや広告
- 違法なソフトウェア
Heldランサムウェアは、不審なメール添付ファイルやリンクを通じて侵入します。また、改ざんされたWebサイトや広告をクリックした際にドライブバイダウンロード攻撃によって感染するケースもあります。さらに、海賊版ソフトウェアやキー生成ツールなど、不正なプログラムをインストールした場合にも感染リスクがあります。
出典:PCrisk
このようにHeldランサムウェアの感染経路は多岐にわたるため、再感染を防ぐには適切なセキュリティ対策が不可欠です。しかし感染した端末を調査するのは専門知識や専用の環境が必要です。また調査中に他の端末が感染するリスクもあるためお勧めできません。「ランサムウェアの感染経路を特定してセキュリティ対策に生かしたい」「個人情報保護委員会やステークスホルダーに感染経路などを報告したい」といった場合は端末からランサムウェア感染調査を行う専門家が調査を実施しますので、お早めにご相談ください。
Heldランサムウェア(.held)に感染した場合の対処法
Heldランサムウェア(.held)に感染した場合の対処法は以下の通りです。
- ネットワークの遮断
- メールアドレス・パスワードの変更
- データの復旧を行う
- フォレンジック調査を行う
ネットワークの遮断
Heldランサムウェア(.held)の感染が疑われる場合、まずはネットワークを遮断しましょう。
ランサムウェアは、ネットワークを通じて他の端末に感染を広げる可能性があります。「端末の画面がロックされた」「ファイルが暗号化されて開かない」などランサムウェアの感染が疑われる場合は、インターネット接続やWi-Fiを遮断してランサムウェア感染の拡大を防ぐことが重要です。
メールアドレス・パスワードの変更
メールアドレスやパスワードを変更せず使用し続けるのは危険なため、ランサムウェアの感染が疑われる際は変更しましょう。
ただ、メールアドレスやパスワードの変更を行う際は、ランサムウェアに感染していない端末で行ってください。既に感染した端末で変更すると、変更した情報が詐取され、再び悪用される恐れがあります。
データの復旧を行う
Heldランサムウェアに感染した場合、暗号化されたデータの復旧が必要となります。事前にバックアップを取っている場合は、サーバーの初期化を行った後、バックアップからデータの復元を試しましょう。
また、データ復号ソフトを使用することで、暗号化されたデータを復旧できる可能性があります。ただし、ソフトのインストールの際に必要なデータを上書きする可能性がある上、復旧できるデータが限られるなど、データ消失のリスクもあることを留意しておきましょう。
フォレンジック調査を行う
ランサムウェアに感染した際に有効なのが「フォレンジック調査」です。
おすすめのフォレンジック調査会社
フォレンジック調査はまだまだ一般的に馴染みが薄く、どのような判断基準で依頼先を選定すればよいか分からない方も多いと思います。そこで、30社以上の会社から以下のポイントで厳選した編集部おすすめの調査会社を紹介します。
信頼できるフォレンジック調査会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- 緊急時のスピード対応が可能
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式サイトデジタルデータフォレンジック
デジタルデータフォレンジックは、累計3万9千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も395件以上ある国内有数のフォレンジック調査サービスです。
一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。
運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
費用 | ★相談・見積り無料 まずはご相談をおすすめします |
---|---|
調査対象 | デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等 |
サービス | ●サイバーインシデント調査: マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、不正アクセス(Webサイト改ざん)調査、サポート詐欺被害調査、Emotet感染調査 ●社内不正調査: 退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元 ●その他のサービス: パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等 ※法人・個人問わず対応可能 |
特長 | ✔官公庁・法人・捜査機関への協力を含む、累計39,000件以上の相談実績 ✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応 ✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制 ✔経済産業省策定の情報セキュリティサービス基準適合サービスリストに掲載 ✔警視庁からの表彰など豊富な実績 ✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査 ※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年) |
基本情報 | 運営会社:デジタルデータソリューション株式会社 所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階 |
受付時間 | 24時間365日 年中無休で営業(土日・祝日も対応可) ★最短30分でWeb打合せ(無料) |
Heldランサムウェア(.held)の感染対策
Heldランサムウェアの感染を予防する場合、以下の感染対策を取ることが有効とされています。
- セキュリティソフトウェアの導入
- 定期的なデータバックアップ
- OSとソフトウェアを更新する
- ネットワークセグメンテーションを実施する
セキュリティソフトウェアの導入
ランサムウェア感染に対応できる最新のセキュリティソフトウェアを導入することをおすすめします。ファイアウォールやウイルス対策ソフトなどは最新のものを導入しましょう。他にはEDRと呼ばれる端末を監視し、サイバー攻撃を検知して遠隔で対処するセキュリティ対策の導入などを検討するのも有効です。
定期的なデータバックアップ
重要なデータは定期的にバックアップを行い、クラウドストレージや外部ドライブに保存することで迅速な復旧が可能です。特にオフラインで保管するバックアップはランサムウェアによる暗号化から守る手段として有効です。必要に応じてオンラインバックアップサービスも利用すると便利です。
OSとソフトウェアを更新する
ランサムウェアはシステムの脆弱性を利用して感染する場合もあります。OSやソフトウェアを最新版に更新し、公式サイトで配布されているセキュリティパッチを適用して、ランサムウェアの感染を許してしまう脆弱性を修正しましょう。
ネットワークセグメンテーションを実施する
ネットワークを複数の小規模セグメントに分割することで、万が一ランサムウェアに感染しても、ネットワークを通じた感染の広がりを限定することができます。これをネットワークセグメンテーションと呼びます。それぞれのセグメントに独自のセキュリティ設定を施し、ランサムウェアに端末が感染しても被害が最小限で済むようにします。
まとめ
Heldランサムウェア(.held)に端末が感染してファイルが暗号化された場合、身代金を要求されても攻撃者と連絡をとったり、身代金を支払ってはいけません。ネットワークを切断するなどして他端末への感染や情報漏洩を防ぎましょう。適切なセキュリティ対策や個人情報保護委員会へ報告することを見越している場合は、フォレンジック調査会社にランサムウェア感染調査を依頼し、報告書の作成まで行ってもらうことをおすすめします。
ウイルス感染調査には「フォレンジック調査」という方法が存在します。フォレンジックとは、スマホやPCなどの電子機器や、ネットワークに記録されているログ情報などを解析・調査することで、社内不正調査やサイバー攻撃被害調査に活用される技術のことです。別名「デジタル鑑識」とも呼ばれ、最高裁や警視庁でも正式な捜査手法として取り入れられています。