• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  Encryption  / スネークランサムウェアが企業ネットワークに差し迫った破滅をもたらす
Snakeランサムウェアが企業ネットワークに差し迫った破滅をもたらす
10 7月 2020

Snakeランサムウェアが企業ネットワークに差し迫った破滅をもたらす

著者 プレクシャ・サクセナ
プレクシャ・サクセナ
Encryption

SNAKEまたはEKANSと呼ばれる新たな標的型ランサムウェアが1月初旬に発見されました。このマルウェアはGo言語で記述され、高度に難読化されており、ICS環境を標的とします。SNAKEランサムウェアは、特に企業ネットワークを標的とした集中的なキャンペーンを通じて拡散されているようです。暗号化にはAESとRSAが用いられます。感染すると、関連ファイルは暗号化されたデータで上書きされます。改ざんされたファイルにはそれぞれ、「Ekansファイルの末尾に「」を追加します。

マルウェア ハードコードされた内部システム名とパブリックIPアドレスのチェックが含まれます。このケースでは、Honda社に関連するものです。Honda社に属する内部ドメインへのDNSクエリが解決されない場合、直ちに終了します。

テクニカル分析:
このファイルは MS Windows 用の PE32 実行可能ファイルで、インポートが少ない「.symtab」セクションがあり、ファイルが Go 言語で記述およびコンパイルされていることを示しています。

図1: セクション名

 

バイナリがGo言語でコンパイルされていることを確認するための様々な文字列が見つかりました。以下はGoビルドIDです。

図2: GOビルドID

 

マルウェアは「MDS.HONDA.COM」のDNS解決を要求し始めます。ホンダは最近、 ランサムウェアによるサイバー攻撃 技術システムに影響を及ぼしています。つまり、このサンプルがホンダのサイトへの侵入に使用されたものと思われます。

図3: MDS.HONDA.COMのDNS解決

 

マルウェアは「MDS.HONDA.COM” に関連付けられたIPアドレスに加えて、米国のIPアドレスへの参照も含まれています 170.108.71.15は、'unspec170108.amerhonda.com' ホスト名。DNS 解決に失敗した場合、マルウェアは実行を中止します。

マルウェアはドメイン名が解決されたことを確認すると、netsh.exe(ネットワークツール)にコマンドを送信してファイアウォールの設定を変更します。送信されるコマンドは以下のとおりです。

「Netsh advfirewall set allprofiles firewallpolicy blockinbound,blockoutbound」。

このコマンドは、Windows ファイアウォール機能を使用して、入出力ルールに一致しないすべてのプロファイルのすべての着信接続と発信接続をブロックします。

図4: ファイアウォール設定を変更するために使用するコマンド

マルウェアは、以下のアルゴリズムを使用して、マルウェアの実行中に使用されるすべての文字列を復号化しますが、暗号化されたデータごとに異なる XOR キーが使用されます。

以下の復号化ループは、ファイルの暗号化に使用される各 AES キーを暗号化するために使用される RSA 公開キーを復号化します。

図5: 復号ループ

アルゴリズムの逆コンパイルされたコードを以下に示します。

図7: 逆コンパイルされた復号ループ

 

マルウェアは「EKANS」というミューテックスの存在を確認します。存在する場合、ランサムウェアは実行を停止し、システムへの感染は行いません。存在しない場合、ミューテックスが作成され、感染が進行します。

マルウェアには、ハードコードされたプロセスとサービスのリストが含まれており、これらは暗号化された文字列として存在します。被害者のシステムでこれらのサービスが実行中の場合、ランサムウェアはそれらのサービスを停止します。また、システムで実行中のプロセスがある場合は、TerminateProcess()関数を使用してそれらのプロセスを強制終了します。プロセス名の一部を以下に示します。

図7: マルウェアによって復号されたプロセス名の一部

 

マルウェアは、システム上で見つかったすべてのボリュームシャドウコピーバックアップを削除します。マルウェアは、ファイルの一部の拡張子を暗号化から除外します。その一部を以下に示します。

.sys .mui .tmp .lnk .config .tlb .olb .blf .ico .manifest .bat .cmd .ps1 など

以下に記載されている拡張子の一部は、暗号化時には使用されませんが、マルウェアによって復号化されます。

図9: ファイルに記載された拡張子
図9: ファイルに記載された拡張子

Snakeの暗号化プロセスは、AES-256とRSA-2048を含む対称暗号と非対称暗号を組み合わせたものです。ファイルの暗号化と復号には対称鍵が必要です。この対称鍵は攻撃者の公開鍵で暗号化されます。復号は攻撃者の秘密鍵でのみ可能です。そのため、セキュリティベンダーにとって復号は困難、あるいは不可能になります。

マルウェアは、0x20バイトのランダムキーと0x10バイトのランダムIVを用いて、AES CTRモードでファイルを暗号化します。RSA公開鍵はファイルにハードコードされています。暗号化後、マルウェアは末尾に「EKANS」マーカーを追加します。EKANSはSNAKEの逆です。

図9: EKANSマーカーで暗号化されたファイル

 

マルウェアはすべてのファイルを暗号化した後、暗号化された各ファイルの名前を変更します。ファイルの拡張子にランダムな5文字の文字列を追加します。拡張子は身代金目的であるため、拡張子からランサムウェアを特定することは困難です。以下は、Snakeランサムウェアによるファイル名の変更を示す画像です。

図11: 暗号化前後のファイル

 

結論

ランサムウェアは、個人ユーザーだけでなく企業にとっても永続的な脅威となっています。一度ファイルを暗号化してしまうと、データの復号は非常に困難です。ランサムウェアがデータに及ぼす被害の規模を考慮すると、以下に挙げる推奨セキュリティ対策を必ず実施してください。

  • リアルタイムの脅威を阻止できる多層ウイルス対策を使用してください。
  • ウイルス対策ソフトを最新の状態に保ってください。
  • 重要なパッチが毎日リリースされるため、オペレーティング システムを定期的に更新してください。
  • ソフトウェアを最新の状態に保ってください。
  • リモート システムをインターネットに直接接続しないでください。
  • 不明なソースから受信した電子メール内のリンクをクリックしたり、添付ファイルをダウンロードしたりしないでください。
  • 定期的にデータのバックアップを取り、安全な場所に保管してください。
  • ゲートウェイ システムを監査し、構成ミスがないか確認します。

セクライト 製品には、IDS/IPS、DNAスキャン、メールスキャン、BDS、Web保護、特許取得済みのランサムウェア対策といった多層的な検出技術が搭載されています。この多層的なセキュリティアプローチにより、ランサムウェアをはじめとする既知および未知の脅威からお客様を効果的に保護することができます。

侵害の兆候

 d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1

 以前の投稿「ハニートラップ」作戦:APT36 が米国の防衛組織を標的に
次の投稿  ハッカーが電子商取引データベースを盗み、身代金としてビットコインを要求。
プレクシャ・サクセナ

プレクシャ・サクセナについて

プレクシャはクイックヒール・セキュリティ・ラボのセキュリティ研究者で、サイバーセキュリティ分野で6年の経験があります。彼女はリバースエンジニアリングに興味を持っています…

Preksha Saxenaによる記事 »

関連記事

  • Windows 10 20H1 における Seqrite 暗号化のサポート

    Windows 10 20H1 における Seqrite 暗号化のサポート

    2020 年 5 月 18 日
  • Windows Update (20H1) を適用する前の Seqrite Encryption Manager 更新ガイドライン

    Windows Update (20H1) を適用する前の Seqrite Encryption Manager 更新ガイドライン

    2020 年 5 月 18 日
  • 暗号化に最適なアルゴリズムは何ですか

    データの暗号化に活用される5つの優れたアルゴリズムを理解する

    2019 年 9 月 26 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約