Akira(.akira)ランサムウェアは主にWindows、Linuxをターゲットとしたランサムウェアです。このランサムウェアに感染すると拡張子の「.akira」が追加され、データが暗号化されてしまいます。
ランサムウェアに感染した場合、適切な対処が必要です。また個人情報保護の観点から、被害に遭った企業は専門業者の支援が必要になる場合があります。
被害を最小限に抑えるためにも、適切な初動対応と調査を行いましょう。この記事では、Akiraランサムウェアの特徴をはじめ、感染が疑われる場合の対処法、調査手法について解説します。
目次
Akiraランサムウェア(.akira)の特徴
Akiraランサムウェアは以下のような特徴があります。
- 「.akira」拡張子がファイルに追加される
- データが暗号化され、ランサムノート「akira_readme.txt」「fn.txt」が表示される
- LinuxやWindowsを標的にしている
- 個人情報をダークウェブ上に公開される
「.akira」拡張子がファイルに追加される
Akiraランサムウェアは、ファイルを暗号化する際に「.akira」という拡張子をファイルに追加します。
他にも、ランサムウェアの拡張子を紹介している記事があるので、パソコンにランサムウェアの拡張子が含まれたファイルが入っていないか確認してみてください。
データが暗号化され、ランサムノート「akira_readme.txt」「fn.txt」が表示される
Akiraランサムノート「akira_readme.txt」 画像出典:IoT OT Security News
Akiraランサムウェアに感染するとPC上のファイルを暗号化後、身代金を要求するランサムノート「akira_readme.txt」「fn.txt」が表示されます。
「akira_readme.txt」「 fn.txt 」と題されたAkiraランサムノートには以下の内容が記載されています。
- Akiraサイトのリンク
- 連絡用のメールアドレス
- 脅迫文
脅迫文には「身代金を支払わなければ、情報を公開する」といった内容と、使えるコマンドの一覧(連絡手段)が記載されています。
WindowsやLinuxを標的にしている
Akiraランサムウェアが主に標的にしているのは、WindowsPCとLinuxサーバです。
Akiraランサムウェアが確認された当初はWindowsPCが標的にされていましたが、2023年6月には、アメリカの企業を中心にLinuxサーバ「VMware ESXi」を狙って暗号化攻撃を仕掛け、企業に対してデータ窃取とデータ暗号化の二重脅迫を実施していることが確認されています。
個人情報をダークウェブ上に公開される
Akiraランサムウェアがシステムに侵入、感染する過程で個人情報をはじめとするデータが盗まれることがあります。Akiraランサムウェアによって盗まれたデータは、一般的な方法ではアクセスできないダークウェブ上のリークサイトに身代金を支払わなければ、不特定多数へ向けて公開する、と脅迫の材料に使われるケースが増えています。この手口は「二重恐喝」と呼ばれ、実際の身代金の支払いに関わらず、ランサムウェアグループが管理するリークサイトで公開される場合もあります。
Akiraランサムウェア攻撃を受けて身代金を払うのは高リスク
攻撃者の要求に安易に応じるべきではありません。身代金の支払いには、以下のようなリスクがあります。
- 一度支払うと再攻撃のリスクが高まる
- 攻撃者は身代金を受け取った後、複合キーを提供しないことが洗う
- 反社会的勢力に資金を提供することで、違法行為への関与を疑われる
多くのランサムウェア攻撃は反社会的勢力によって行われており、身代金を支払うことは犯罪組織への資金提供につながります。これは、企業イメージの毀損や法的な責任を問われる可能性にも発展します。
結論として、ランサムウェア攻撃の被害に遭遇した場合には、直ちにサイバーセキュリティの専門家に連絡することが、被害を最小限に抑え、迅速に事態を解決する上で非常に重要です。
専門家は、攻撃の範囲を特定し、どのデータが影響を受けているかを把握するための技術的な知識を持っており、不正アクセスの検出、未知の脆弱性の特定、迅速な対応策の実施など、緊急時に取るべき行動に関する助言を知ることができます。これらの対応策は、ランサムウェアの影響を最小限に抑え、将来的な攻撃から自己を守るのに役立ちます。
Akiraランサムウェアの感染経路
Akiraランサムウェアの感染経路は以下のとおりです。
- VPN機器からの侵入
- RDP(リモートデスクトップ)の脆弱性
- フィッシングメールの添付ファイル
VPN機器からの侵入
VPNとは「Virtual Private Network」の略称で、遠方から社内ネットワークにアクセスするときなどに使われています。Akiraランサムウェアは、Ciscoの多要素認証を用いないVPN製品へ不正侵入した証跡が確認されています。侵入経路として、Cisco製品のリモートアクセスVPN機能に存在するゼロデイ脆弱性CVE-2023-20269を悪用した攻撃が行われています。
出典:Cisco
この脆弱性は、Cisco Adaptive Security Appliance(ASA)ソフトウェアとCisco Firepower Threat Defense(FTD)ソフトウェアの両方に存在し、Ciscoによれば、悪用されると不正なリモートアクセスのVPNセッションを確立するための認証情報が特定される可能性があります。特にCisco ASAソフトウェアリリース9.16以前のバージョンを使用しているシステムでは、クライアントレスのSSL VPNセッションを開始できるリスクが高まります。
RDP(リモートデスクトップ)の脆弱性
リモートデスクトッププロトコル(RDP)は、遠隔地からコンピューターを操作するために広く使用されています。しかし、セキュリティ対策が不十分だと、攻撃者にとって容易に侵入できる窓口となってしまいます。攻撃者は、弱いパスワードや既知の脆弱性を利用して、システムにアクセスし、ランサムウェアを仕込むことができます。
フィッシングメールからの侵入
フィッシングメールは、信頼できる組織や個人を装って送られてくる詐欺メールです。最近では、宅配業者を装ったSNSメールや誰でも簡単に稼げる仕事紹介などの内容が書かれています。これらのメールを開いたり、フィッシングサイトに誘導に従うことで個人情報が抜き取られ、ランサムウェアに感染してしまいます。
Akiraランサムウェアに感染したと疑われる場合の対処方法
Akiraランサムウェアに感染したと疑われる場合の対処方法は以下のとおりです。
- ネットワークを切り離す
- 身代金を支払わない
- バックアップを確認する
- サイバーセキュリティの専門業者に被害の調査を依頼する
ネットワークを切り離す
まず、ランサムウェアに感染したデバイスの範囲を正確に特定することが重要です。ネットワーク内の他のデバイスも感染している可能性があるため、全体のセキュリティ状態を評価する必要があります。
感染が確認されたデバイスは、速やかにネットワークから隔離することで、ランサムウェアのさらなる拡散を防ぎます。これには、有線および無線のネットワーク接続を切断する作業が含まれます。
身代金を支払わない
ランサムウェアの攻撃者は、ファイルの解除と引き換えに身代金を要求することがありますが、支払いに応じるべきではありません。支払いが攻撃者の行為を助長するだけでなく、支払ったとしてもファイルが復元される保証はないため注意しましょう。
バックアップを確認する
事前に取っておいたバックアップがある場合は、感染していない別のデバイスを使ってバックアップの状態を確認しましょう。バックアップからデータを復元できる場合、感染したデバイスをクリーンな状態に戻した後、バックアップからデータを復元できます。
ただし、バックアップがランサムウェアに感染していると適切に復元できません。またバックアップが古すぎる場合、復元時にデータを失う恐れもあります。
バックアップからの復元に自信がない場合は、データ復旧の専門業者に依頼することを検討しましょう。
サイバーセキュリティの専門業者に被害の調査を依頼する
Akiraランサムウェアに感染した場合、脆弱性修正や被害範囲の確認のため、サイバーセキュリティ専門家に連絡しましょう。
たとえばランサムウェアに感染した際に、バックドア(マルウェアが出入りする勝手口)を設置されることがありますが、情報漏えいの有無や感染経路を特定しなければ、その存在に気付くことができません。こういった被害の調査には専用のツールや専門知識が必要で、個人がおこなうと操作を誤り状態を悪化させる恐れもあります。そのため、ランサムウェアに感染した場合は、サイバーセキュリティの専門業者にて「フォレンジック調査」をすることをおすすめします。
おすすめのフォレンジック調査会社
フォレンジック調査はまだまだ一般的に馴染みが薄く、どのような判断基準で依頼先を選定すればよいか分からない方も多いと思います。そこで、30社以上の会社から以下のポイントで厳選した編集部おすすめの調査会社を紹介します。
信頼できるフォレンジック調査会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- 緊急時のスピード対応が可能
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式サイトデジタルデータフォレンジック
デジタルデータフォレンジックは、累計3万9千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も395件以上ある国内有数のフォレンジック調査サービスです。
一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。
運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
費用 | ★相談・見積り無料 まずはご相談をおすすめします |
---|---|
調査対象 | デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等 |
サービス | ●サイバーインシデント調査: マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、不正アクセス(Webサイト改ざん)調査、サポート詐欺被害調査、Emotet感染調査 ●社内不正調査: 退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元 ●その他のサービス: パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等 ※法人・個人問わず対応可能 |
特長 | ✔官公庁・法人・捜査機関への協力を含む、累計39,000件以上の相談実績 ✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応 ✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制 ✔経済産業省策定の情報セキュリティサービス基準適合サービスリストに掲載 ✔警視庁からの表彰など豊富な実績 ✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査 ※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年) |
基本情報 | 運営会社:デジタルデータソリューション株式会社 所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階 |
受付時間 | 24時間365日 年中無休で営業(土日・祝日も対応可) ★最短30分でWeb打合せ(無料) |
Akiraランサムウェアの感染を予防する方法
ランサムウェア感染を予防するには、複数の対策を組み合わせた多層的なアプローチが効果的です。以下の方法を実施することで、感染リスクを大幅に低減できます。Akiraランサムウェアの感染を予防する方法は以下の通りです。
- 多要素認証(MFA)を有効にする
- データのバックアップを取る
- VPN機器を最新版にアップデートする
- ネットワークセグメンテーションを行う
多要素認証(MFA)を有効にする
多要素認証は、パスワードに加えてワンタイムコードや生体認証を要求するため、認証のハードルを高めます。これにより、従業員のアカウントを悪用して社内ネットワークに侵入されるリスクを低減できます。
データのバックアップを取る
システムデータのバックアップをオフライン上や外付け機器、クラウドストレージなどに保存することで、ランサムウェア感染などのサイバー攻撃を受けてもデータの削除や暗号化から守ることができます。バックアップの取り方によっては最新のデータを保存できない場合もあるため、定期的にバックアップの検証も行いましょう。
VPN機器を最新版にアップデートする
近年のランサムウェア感染はVPN機器の脆弱性を悪用してシステムに侵入することがあります。VPN機器の脆弱性はメーカーの公式サイトで発表されていることもあるため、脆弱性の情報を入手することは容易です。脆弱性情報が公開されたら最新のセキュリティパッチを適用して、ランサムウェア感染の対策を行いましょう。
ネットワークセグメンテーションを行う
ネットワークセグメンテーションとはネットワークを論理的または物理的に分離し、重要なデータやシステムへのアクセス権を最小限に抑えることです。これで万が一ランサムウェア感染が発生した場合、ネットワークが分離されることで感染経路を制限し、端末の被害が局所化されます。
Akiraランサムウェアの感染事例
Akiraランサムウェアは2023年に発見され、国外企業の感染が多く報告されていますが、国内企業と関連ある企業も被害に遭っています。
Akiraランサムウェアの感染事例は以下の通りです。
- 日産自動車
- YAMAHA
日産自動車
2023年12月に自動車メーカーの日産オセアニア部門で、日産自動車のオーストラリアとニュージーランドのシステムの一部に不正アクセスが確認されました。調査によりAkiraランサムウェアによるものと判明しています。ランサムウェアグループは、プロジェクトデータ、顧客データ、秘密保持契約(NDA)を含む100GB分のファイルデータを盗んだと主張しており、リークサイトに公開する旨を発表しました。
日産はオーストラリアサイバーセキュリティセンター(ACSC)およびニュージーランド国家サイバーセキュリティセンター(NCSC)に通知を行い、2024年5月時点でほとんどの関係者への通知を完了させています。
出典:NISSAN
YAMAHA
2023年7月にYAMAHA(以下ヤマハ)の子会社のヤマハ・コーポレーション・オブ・アメリカ及び、ヤマハ・カナダ・ミュージックがAkiraランサムウェアグループによる不正アクセスを受けてリークサイトに情報を公開されたことが判明しました。ヤマハでは2023年6月にもBlackByteランサムウェアグループの攻撃を受け、情報漏洩被害を受けています。
出典:The Record
まとめ
今回はAkiraランサムウェアの特徴、感染経路、対処法などを解説しました。
感染の疑いがある場合でも、慌てる必要はありません。代わりに、専門の調査会社への相談を検討しましょう。専門の調査会社では、迅速な原因特定と、将来の攻撃に対する予防策の強化などの支援を得ることができ、安心して正確な対処を行うことができます。