• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  ランサムウェア  / JCry – Golang で書かれたランサムウェア!
JCry – Golang で書かれたランサムウェア!
09 4月 2019

JCry – Golang で書かれたランサムウェア!

著者 ガンシャム・モア
ガンシャム・モア
ランサムウェア
15
株式

QH Labsは数ヶ月にわたり、ランサムウェア活動の増加を観察してきました。Go言語で書かれた新しいランサムウェアを発見しました。マルウェア作成者は、Go言語で簡単にランサムウェアを作成できるようになっているのです。 ランサムウェア 従来のプログラミング言語ではなく、Go 言語で。

Jcry ランサムウェアの感染は、侵害された Web サイトから始まります。

上の画像に示すように、マルウェア作成者はAdobe Flash Playerのアップデートを装ってユーザーになりすまし、ユーザーのマシンにマルウェアをダウンロードしようとします。図1には、侵害されたドメインでホストされているJavaScriptの一部が含まれており、指定されたURLから悪意のあるファイルをダウンロードします。なりすましユーザーが「アップデート」ボタンをクリックし、Flash Playerをアップデートする目的で悪意のあるファイルを実行すると、マルウェアが実行を開始します。

図 1: 悪意のあるスクリプトの一部。

実行フロー:

テクニカル分析:

ダウンロードされたマルウェア(flashplayer_install.exe)は自己解凍型アーカイブです。実行すると、以下のコンポーネントが「スタートアップ」ディレクトリに抽出され、永続化されます。

コンポーネント:

  1. メッセージ.vbs
  2. Enc.exe
  3. Dec.exe

図 2: 抽出されたコンポーネントと SFX 命令。

上図に示すように、マルウェアはコンポーネントを抽出し、enc.exe(Encryptor)とともにmsg.vbsを起動します。

メッセージ.vbs:

このファイルは、システムが Adob​​e Flash Player を更新しようとしたが、ユーザーのアクセスが拒否されたというユーザーになりすますために使用されます。

図3: msg.vbsで表示されるメッセージ

Enc.exe (暗号化プログラム):

この実行ファイルはファイルの暗号化を担当し、Go 言語で書かれています。

図 4: ファイル内で見つかった Go Lang の Go ビルド ID とライブラリ文字列。

実行時に、まず現在のディレクトリに「personalKey.txt」ファイルが存在するかどうかを確認し、システムが既に感染しているかどうかを判断します。ファイルが存在する場合、マルウェアはシステムが既に感染していると判断し、自身を終了します。また、復号ファイルを使用してmsg.vbsとEnc.exeを削除します。暗号化には、AESとRSAアルゴリズムの組み合わせを使用します。ファイルの暗号化は、128バイトの初期化ベクトルを持つCBCモードの16ビットAESアルゴリズムを使用して実行されます。enc.exeファイルには、ハードコードされたRSA公開鍵が含まれており、後でAES鍵の暗号化に使用されます。

図5:RSA公開鍵

 

図 6: 暗号操作のコンテキストの取得。

以下にリストされている 138 個の拡張ファイルを暗号化します。

3dm、3ds、3g2、3gp、7z、ai、aif、apk、app、asf、asp、avi、b、bak、bin、bmp、c、cbr、cer、cfg、cfm、cgi、cpp、crx、cs、csr、css、csv、cue、dat、db、dbf、dcr、dds、deb、dem、der、dmg、dmp、doc、dtd、dwg、dxf、eps、fla、flv、fnt、fon、gam、ged、gif、gpx、gz、h、hqx、htm、ics、iff、iso、jar、jpg、js、jsp、key、kml、kmz、log、lua、m、m3u、m4a、m4v、 max、mdb、mdf、mid、mim、mov、mp3、mp4、mpa、mpg、msg、msi、nes、obj、odt、otf、pct、pdb、pdf、php、pkg、pl、png、pps、ppt、ps、psd、py、rar、rm、rom、rpm、rss、rtf、sav、sdf、sh、sln、sql、srt、svg、swf、tar、tex、tga、thm、tif、tmp、ttf、txt、uue、vb、vcd、vcf、vob、wav、wma、wmv、wpd、wps、wsf、xlr、xls、xml、yuv、zip

暗号化を高速化するため、1MBを超えるファイルの場合は1MBのデータのみを暗号化します。ファイルの暗号化に成功すると、ファイル名に「.jcry」拡張子が付加されます。

図 7:jcry 拡張子を持つ暗号化されたファイル。

ファイルの暗号化後、以下のコマンドを使用してすべてのシャドウ コピーを削除します。

                                                                  「vssadmin シャドウの削除 /all」

Powershell コマンドを使用して Dec.exe を起動します。

図 8: Vssadmin と PowerShell の実行。

Dec.exe:

Dec.exe を実行すると、まず enc.exe が終了し、削除されます。Dec.exe は、復号キー(RSA 秘密鍵)を要求するコンソールアプリケーションです。有効なキーを入力すると、暗号化されたファイルを復号できます。

図9:Dec.exe。

また、デスクトップに身代金要求メッセージを表示します。暗号化されたファイルを復元するには500ドルの身代金が必要で、感染したユーザーは支払い後に秘密鍵を取得できるOnionリンク(hxxp://kpx5wgcda7ezqjty.onion)が提供されます。

図 10: 身代金要求書

 

IOC:

flashplayer_install.exe: c86c75804435efc380d7fc436e344898
Enc.exe : 5B640BE895C03F0D7F4E8AB7A1D82947
Dec.exe : 6B4ED5D3FDFEFA2A14635C177EA2C30D
回復リンク: hxxp://kpx5wgcda7ezqjty.onion
ウォレットID: 1FKWhzAeNhsZ2JQuWjWsEeryR6TqLkKFUt

 

予防のヒント:

  1. 重要なデータを定期的に HDD、ペンドライブ、クラウド ストレージなどの外付けドライブにバックアップしてください。
  2. ウイルス対策ソフトをインストールし、常に最新の状態に保ってください。
  3. オペレーティング システムとソフトウェアを最新の状態に保ってください。
  4. 不明なソースや望ましくないソースからのリンクをクリックしたり、添付ファイルをダウンロードしたりしないでください。

主題専門家:

ナゲシュ・ラタカール、プラティク・パチポル |クイックヒールセキュリティラボ

 以前の投稿従業員が個人所有のデバイスで作業している場合、そのセキュリティを確保するにはどうすればよいでしょうか?
次の投稿  忘れられる権利 – 適用される場合と適用されない場合
ガンシャム・モア

Ghanshyamについて

ガンシャムはクイックヒール・セキュリティ・ラボのセキュリティ研究者です。セキュリティの脆弱性のリバースエンジニアリングと分析に興味があり、…

Ghanshyamによる記事 もっと見る »

関連記事

  • 公開共有SMB2接続を介したランサムウェア攻撃とSeqriteによる保護

    2025 年 3 月 11 日
  • 攻撃者がBitLockerを悪用する方法:正規のツールをランサムウェアの武器に変える

    2025 年 3 月 11 日
  • 中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク

    2025 年 1 月 31 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約