8Baseは、コンピュータ上のファイルを暗号化し、復号キーと引き換えに身代金の支払いを要求する、法人を標的としたマルウェア(ランサムウェア)の一種です。
このランサムウェアは多数の業種を標的としており、その手口は非常に洗練されており、なおかつ悪質なものです。
万が一、感染すると企業にとって深刻な被害をもたらすことがあり、インシデント発生時は適切な対応が求められます。
この記事では、8Baseランサムウェアの特徴を交え、被害に遭った場合、企業が対応すべき確認事項などを解説していきます。ぜひ参考にしてください。
目次
8Baseランサムウェアの特徴
8Baseランサムウェアには主に以下のような特徴があります。
- 二重恐喝でSNSで企業名を公表される
- 2種類のランサムノート「info.hta」と「info.txt」が提供される
- 被害者固有ID+開発者メールアドレス+「.8Base」拡張子が追加される
- 暗号化時にファイルサイズをチェックする
- Phobosランサムウェアと攻撃手段が酷似している
- 「RansomHouse」という犯罪者組織が背後にいると考えられる
二重恐喝でSNSで企業名を公表される
8Baseランサムウェアはデータを暗号化するだけでなく、盗み出したデータを公開するという脅迫を行い、被害者に対してさらなる圧力をかける手法を取ります。情報の公開に際してSNSで企業名を公表することが特徴として挙げられます。
出典:VMware
2種類のランサムノート「info.hta」と「info.txt」が提供される
8Base ランサムウェアはファイルを暗号化する際に、2 つのランサムノート (「info.hta」と「info.txt」) を提供し、ファイル名を変更します。「info.hta」は、すべてのファイルが暗号化されたこと、身代金を払えば復号化ツールを提供すること、身代金の支払い方法や被害者への警告といった内容が記載されています。「info.txt」は、連絡の要求をするような内容が記載されています。
出典:PCrisk
被害者固有ID+開発者メールアドレス+「.8Base」拡張子が追加される
8Baseランサムウェア は、被害者の ファイル名にID、support@rexsdata.pro というメール アドレス、「.8Base」拡張子をファイル名に追加します。たとえば、「1.jpg」を「1.jpg.id[9ECFA84E-3483].[support@rexsdata.pro].8Base」に、「2.png」を「2.png.id[9ECFA84E-3483].[support@rexsdata.pro].8Base」に、というように名前を変更します。
暗号化時にファイルサイズをチェックする
8Baseランサムウェアは、暗号化の速度を上げるために暗号化を行う際にファイルサイズもチェックしており、ファイルサイズが1.5MB未満のファイルは完全に暗号化を行い、1.5MBを超えるファイルは部分的に暗号化を行っています。攻撃者は、被害者が感染に気付き前にできるだけ多くのファイルを暗号化したいという考えから、このような仕様に設定していると考えられます。
出典:fortinet
Phobosランサムウェアと攻撃手段が酷似している
8BaseランサムウェアはAES-256という暗号化アルゴリズムを使用して対象ファイルを暗号化しており、Phobosランサムウェアでも同様の暗号化アルゴリズムを使用しています。
出典:PCrisk
「RansomHouse」という犯罪者組織が背後にいると考えられる
RansomHouse は、暗号化攻撃を行っているのではなく、ランサムウェア活動と提携してデータを販売していると主張する恐喝グループです。8BaseとRansomHouseそれぞれの恐喝文言やリークサイトで掲載されているページがほとんど同じということから背後のつながりが疑われています。
8Base ランサムウェアは何をターゲットにしているのか?
8Base ランサムウェア グループは、金融、製造、IT、医療など、さまざまな業界の企業を標的にしています。 2023年までは主に米国とブラジルの企業が8Baseランサムウェアの被害を受けていましたが、最近になって日本の製造業の企業の被害事例も報告されています。
出典:fortinet
8Baseランサムウェア攻撃で生じる被害や影響
8Baseランサムウェアの攻撃を受けた際に考えられる被害や影響を紹介します。
データ暗号化とアクセス不能
8Baseランサムウェアは、企業の重要なデータを暗号化し、アクセス不能にします。これにより、業務が停止し、生産性が大幅に低下することがあります。特に金融、製造などの業界では、日常業務の継続が困難になる可能性があります。暗号化されたデータの復旧には専門的な技術が必要であり、迅速な対応が求められます。
身代金要求
攻撃者は暗号化されたデータを復号するための鍵を提供する見返りに、被害者から高額な身代金を要求します。要求額は数千ドルから数百万ドルに及ぶことがあり、企業にとって大きな経済的負担となります。さらに、身代金を支払っても必ずしもデータが復旧する保証はなく、支払い後も再度ターゲットにされるリスクがあります。
企業の信用の低下
ランサムウェア攻撃は、企業のブランドイメージや信用に深刻なダメージを与えます。データ漏洩やシステムの脆弱性が公になることで、顧客や取引先からの信頼が失われ、長期的な売上減少や取引先との関係悪化が懸念されます。特に顧客情報が流出した場合、顧客離れが加速し、企業の存続に影響を及ぼすこともあります。8BaseランサムウェアはSNSに漏洩を公開するため影響は避けられないでしょう。
8Baseランサムウェア感染時の対処法
8Baseランサムウェアの感染が疑われる場合の対処法は以下のとおりです。
ネットワークの遮断
8Baseランサムウェアの感染が疑われる場合、まずはネットワークを遮断しましょう。
ランサムウェアは、感染した端末からネットワークを通じて他の端末に感染を広げる可能性があります。そのため、ランサムウェアの感染が疑われる場合は、まずはネットワークを遮断して被害の拡大を防ぐことが重要です。
メールアドレス・パスワードの変更
メールアドレスやパスワードを変更せず使用し続けるのは危険なため、ランサムウェアの感染が疑われる際は変更しましょう。
ただ、メールアドレスやパスワードの変更を行う際は、ランサムウェアに感染していない端末で行ってください。既に感染した端末で変更すると、変更した情報が詐取され、再び悪用される恐れがあります。
データの復旧
8Baseランサムウェアに感染した場合、暗号化されたデータの復旧が必要となります。事前にバックアップを取っている場合は、サーバーの初期化を行った後、バックアップからデータの復元を試しましょう。
また、データ復号ソフトを使用することで、暗号化されたデータを復旧できる可能性があります。ただし、ソフトのインストールの際に必要なデータを上書きする可能性がある上、復旧できるデータが限られるなど、データ消失のリスクもあることを留意しておきましょう。
データの暗号化については以下の記事をご覧ください。
フォレンジック調査を行う
フォレンジック調査は、ランサムウェア感染時に有効に働きます。染経路を特定することで、同様の攻撃を防ぐための対策が講じられる点、具体的な手法やフィッシングメールの解析を通じて、侵入経路を把握し脆弱性を明らかにできる点において有効です。また、被害範囲を評価し、影響を受けたファイルやシステムを詳細に把握することで、データ復旧やシステム修復の計画を立てることが可能です。
8Baseランサムウェアの感染経路
ランサムウェアに感染した際は、感染経路を把握して再発防止に努める必要があります。以下に考えうる感染経路を紹介します。
フィッシングメール
フィッシングメールは、8Baseランサムウェアの主要な感染経路の一つです。攻撃者は巧妙に作成されたメールを送信し、受信者が添付ファイルを開いたり、リンクをクリックしたりするよう誘導します。これにより、ランサムウェアがダウンロードされ、システムに侵入します。メールは、偽の請求書、セキュリティ警告、または信頼できる送信元を装ったものが多く、受信者が疑うことなく操作することを狙っています。
マルバタイジング
マルバタイジングとは、悪意のある広告を通じてマルウェアを拡散する手法です。攻撃者は信頼できないウェブサイトや広告ネットワークを利用し、ユーザーがこれらの広告をクリックするとランサムウェアがダウンロードされます。これにより、ユーザーのシステムが感染します。正規のウェブサイトに表示されることもあり、ユーザーが疑うことなくクリックするため、危険です。
トレントサイト
トレントサイトは、海賊版ソフトウェアやファイルをダウンロードする際にランサムウェアが含まれていることがあります。ユーザーがこれらのファイルをダウンロードして実行すると、システムに感染が広がります。攻撃者は人気のあるソフトウェアや映画、音楽ファイルにランサムウェアを埋め込み、広範なユーザー層を狙います。違法ダウンロードが主な感染経路となります。
リモートデスクトッププロトコルの悪用
リモートデスクトッププロトコル が悪用されて感染することがあります。RDPセッションを乗っ取った攻撃者は、システム内で権限を行使しランサムウェアをインストールします。容易に乗っ取られないようにパスワードを推測されずらい文字列にしておく必要があります。
感染したUSBデバイス
感染したUSBデバイスを使用することも、ランサムウェアがシステムに侵入する一般的な方法です。攻撃者はUSBメモリや外付けハードディスクにランサムウェアを仕込み、ユーザーがこれらのデバイスを自分のコンピュータに接続すると、ランサムウェアが自動的にインストールされます。この手法は、物理的にデバイスを介して感染を広げるため、特に企業内での感染拡大が懸念されます。
感染経路をフォレンジック調査によって明らかにする
再発防止のためにも感染経路の特定はしておく必要がありますが、、個人で感染経路や被害状況を完ぺきに調査することは難しいとされています。なぜならランサムウェア感染の調査には、ネットワークに関する知識はもちろん、膨大な量のログやデータを分析する必要があり、調査に時間と労力が必要になるからです。
そこで有効なのが「フォレンジック調査」です。フォレンジック調査とは、デジタル機器に残された記録やデータの保全、調査、分析を行う技術であり、ランサムウェアの感染経路調査に適しています。これによって個人では対応できない領域まで調査することができます。ランサムウェア感染時は、フォレンジック調査の専門業者に相談しましょう。
ランサムウェアに感染経路や対処法については、以下の記事で詳しく紹介しています。
おすすめのフォレンジック調査会社
フォレンジック調査はまだまだ一般的に馴染みが薄く、どのような判断基準で依頼先を選定すればよいか分からない方も多いと思います。そこで、30社以上の会社から以下のポイントで厳選した編集部おすすめの調査会社を紹介します。
信頼できるフォレンジック調査会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- 緊急時のスピード対応が可能
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式サイトデジタルデータフォレンジック
デジタルデータフォレンジックは、累計3万9千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も395件以上ある国内有数のフォレンジック調査サービスです。
一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。
運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
費用 | ★相談・見積り無料 まずはご相談をおすすめします |
---|---|
調査対象 | デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等 |
サービス | ●サイバーインシデント調査: マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、不正アクセス(Webサイト改ざん)調査、サポート詐欺被害調査、Emotet感染調査 ●社内不正調査: 退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元 ●その他のサービス: パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等 ※法人・個人問わず対応可能 |
特長 | ✔官公庁・法人・捜査機関への協力を含む、累計39,000件以上の相談実績 ✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応 ✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制 ✔経済産業省策定の情報セキュリティサービス基準適合サービスリストに掲載 ✔警視庁からの表彰など豊富な実績 ✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査 ※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年) |
基本情報 | 運営会社:デジタルデータソリューション株式会社 所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階 |
受付時間 | 24時間365日 年中無休で営業(土日・祝日も対応可) ★最短30分でWeb打合せ(無料) |
まとめ
今回は、8Baseランサムウェアの特徴や対策方法などを解説しました。
ランサムウェアに感染すると個人情報が漏えいしたり、サイバー攻撃の拠点にされたりする恐れがあります。ランサムウェアに感染しないためにしっかりと対策を講じ、必要に応じて専門業者への相談も検討しましょう。
ウイルス感染調査には「フォレンジック調査」という方法が存在します。フォレンジックとは、スマホやPCなどの電子機器や、ネットワークに記録されているログ情報などを解析・調査することで、社内不正調査やサイバー攻撃被害調査に活用される技術のことです。別名「デジタル鑑識」とも呼ばれ、最高裁や警視庁でも正式な捜査手法として取り入れられています。