• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  マルウェア  / ゴーストがやってきた
ゴーストがやってきた
14 12月 2018

ゴーストがやってきた

著者 ガンシャム・モア
ガンシャム・モア
マルウェア
26
株式

ランサムウェア活動の活発化を受け、Ghostランサムウェアの詳細な分析を行うことにしました。このマルウェアの興味深い点は、複数のコンポーネントを使用してユーザーファイルを暗号化することです。

テクニカル分析:

マルウェアのメイン実行ファイル(Ghost.exe)は、DotNet Frameworkを使用してコンパイルされています。このランサムウェアの感染経路は未だ不明ですが、スパムメール、マルバタイジング、他のファイルへのバンドルなどを通じて被害者のマシンに侵入する可能性があります。スプレッドシートのアイコンを利用して、ユーザーに請求書や見積書などを受け取ったと思わせようとします。

Ghost.exe はまず「www.12312312eewfef231.com」をクエリします。このドメインは未登録ですが、もし登録されている場合は、図1に示すように、例外処理で悪意のあるアクティビティを実行するため、キルスイッチとして機能する可能性があります。

図1: DNSクエリ

Ghost.exeは、被害者のマシンの「%appdata%\Gho​​st」に実行ファイルGhostService.exeをドロップします。また、Ghostフォルダにbatファイル(Ghost.bat)を作成し、実行します。Ghost.batは、表示名が「Ghost」、binpathが「%appdata%\Gho​​st\GhostService.exe」、起動モードが「auto」のサービスを作成します(図2参照)。autoモードのため、マルウェアサービスはシステム起動時に自動的に起動されます。

図2:「Ghost.bat」を作成するコード
図3: サービスを登録するためのGhost.batの内容

サービスが正常に登録されると、Ghost.exe は図 4 に示すように「Ghost」サービスを開始します。

図4: Ghost Serviceを起動する関数

GhostService.exeは、「C」ドライブのルートに「Do_Not_Delete_codeId.txt」という名前の.txtファイルを作成し、コードIDをファイルの内容として保存します。このコードIDは、図5に示すようにランダムに生成されます。

図5: ランダムコードIDを生成する関数

ここで、「startProcess」関数を呼び出して、「C」ドライブのルートにコンポーネントをドロップします。

図 6 に示すように、GhostService.exe は以下のコンポーネントをドロップします。

  • GhostForm.exe – 身代金要求メッセージを表示し、ファイルを暗号化する
  • GhostFile.dll – ファイルのリストを作成するための関数をエクスポートします
  • GhostHammer.dll – AES_Encrypt関数をエクスポートする

    図6: コンポーネントをドロップしてGhostForm.exeを起動する関数

コンポーネントをドロップした後、GhostForm.exe を実行します。その後、「Database」関数を呼び出してMSSQLSERVERサービスを停止し、「Microsoft SQL Server」フォルダ内のファイルを暗号化します。

図7: データベースファイルを暗号化する機能
図8: SQLサービスを停止する機能

図 9 に示すように、暗号化されるファイル拡張子のリストがあります。

図9: GhostService.exeによって暗号化されるファイル拡張子のリスト

また、「C」ドライブのルートにあるファイルのみを暗号化する関数「datosC」を呼び出します。

図10:「C」ドライブのルートにあるファイルを暗号化する機能

GhostService.exe は、120 秒ごとにこれらのタスクを繰り返すタイマーを維持します。

図11: タイマー機能

GhostForm.exe は身代金要求メッセージを表示します。また、タイマーも保持しており、120秒ごとに身代金要求メッセージを閉じます。

図12: 身代金要求書

身代金要求メモ内のコード ID は、C:\Do_Not_Delete_codeId.txt に書き込まれたものと同じです。

図 12 に示すように、マルウェア作成者は 500 USD 相当の Bitcoin を次のアドレスに支払うよう要求しています: https://blockchain.info/payment_request?address=1N7AmqH12EN3yAkVMPB5rZoVX758jgLbzj&amount_local=500¤cy=USD&nosavecurrency=true&message=Pay%20me!

図13: Do_Not_Delete_codeId.txtの内容

次に、「startEncrypt」関数を呼び出して、次のフォルダにあるファイルのリストを作成します。

  • デスクトップ
  • ドキュメント
  • Picture
  • 動画
  • 音楽

上記のリストにあるように、マルウェアは特定の場所にあるファイルのみを暗号化します。ユーザーが通常ほとんどのデータを保存するデスクトップフォルダを標的としています。また、ドキュメント、ピクチャ、ビデオ、ミュージックは、Windows OSがそれぞれの種類のファイルを保存するために用意したフォルダです。

図14: ファイルのリストを作成して暗号化する機能

上記のフォルダーからファイルのリストを取得する関数は GhostFile.dll に存在します。

図15: デスクトップフォルダ内のファイルのリストを作成する機能
図16: ドキュメントフォルダ内のファイルのリストを作成する機能
図17: ピクチャフォルダ内のファイルのリストを作成する機能
図18: ビデオフォルダ内のファイルのリストを作成する機能
図19: Musicフォルダ内のファイルリストを作成する機能

マルウェアは、図20に示すように、拡張子リストに含まれる拡張子に基づいてファイルリストを作成します。ファイルリストが完成すると、GhostHammer.dllから暗号化ルーチンが呼び出されます。ファイルはAESアルゴリズムを使用して暗号化され、暗号化されたファイルには「.Ghost」拡張子が追加されます。

図20: GhostForm.exeによって暗号化されるファイル拡張子のリスト

2 つの拡張子リストの違いは、「.txt」ファイルは GhostService では暗号化されないのに対し、GhostForm.exe では暗号化される点です。

IOC:

3a2633cd5152a229d1f986073082ecd0

3d33f7f9f2e5fa3f4e7d2d6de5c9b7f1

464da6c4465816cba2d278634e2b9d3e

5db40b7c42376cc077383069a9c509eb

b93588bbb3f3f0addd5598586bbe2566

cd0f7f29e337f2ebe455ba4a85fb2b70

Quick Heal 製品は、以下の名前のマルウェアを検出します。

「ランサム・ゴースト・S*」

「ランサム・バット・ゴースト」

結論:

近年、ランサムウェアの件数が大幅に増加しています。マルウェア作成者は、ユーザーファイルを暗号化するために、様々な手法を用いるようになっています。

ランサムウェアから身を守るための一般的な推奨事項:

  • 特に添付ファイルがある疑わしいメールは開かないでください。
  • オペレーティングシステム(OS)を更新する
  • ソフトウェアを更新してください。古いバージョンのソフトウェアには脆弱性があり、攻撃者はそれを悪用してシステムに感染させることがよくあります。
  • 定期的にデータのバックアップを取り、安全な場所に保管してください。
  • リアルタイムの脅威からシステムを守るために、多層防御のウイルス対策ソフトを導入しましょう。また、ウイルス対策ソフトを常に最新の状態に保ってください。

主題専門家:

ラヴィ・ギドワニ | クイックヒール・セキュリティ・ラボ

 以前の投稿高度なランサムウェア「カチューシャ」
次の投稿  GandCrabは言います。「すぐに戻ります! ;)」
ガンシャム・モア

Ghanshyamについて

ガンシャムはクイックヒール・セキュリティ・ラボのセキュリティ研究者です。セキュリティの脆弱性のリバースエンジニアリングと分析に興味があり、…

Ghanshyamによる記事 もっと見る »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • オペレーション・オキシドヴィー:NATOをテーマにした囮を使ってチェコ政府関係者を狙う高度なマルウェア攻撃

    2024 年 8 月 28 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約