Solaraランサムウェア
Solaraは最近確認されたランサムウェアの一種で、研究者によると、公開されているChaosファミリーのコードに基づいて構築されています。Solaraのようなランサムウェアは、ユーザーのファイルを暗号化し、身代金を要求し、重要なデータへのアクセスを永久に遮断する可能性があるため、デバイスとバックアップの保護が不可欠です。
目次
ソララの機能
分析の結果、Solaraはファイルを暗号化し、ファイル名に「.solara」という文字列を付加する動作が確認されました(例:「1.png」→「1.png.solara」)。また、このマルウェアは「read_it.txt」という身代金要求メッセージもドロップします。このメッセージには、被害者が「アンチクラック」保護を有効化したと記載され、オンライン上の攻撃者から復号ツールを入手するよう指示されています。複数の記事やサンプル分析では、SolaraがChaosランサムウェアファミリーと関連付けられており、同様の動作(暗号化、拡張子の置換、平文の身代金要求メッセージ)が説明されています。
身代金要求書と支払い請求
アナリストが調査した身代金要求メッセージは、攻撃者の復号ツールがなければファイルの復元は「ほぼ不可能」であると主張しています。このメッセージは、被害者にDiscordユーザー(xenqxd)に連絡するよう指示し、Paysafecard(ポーランド)や少額のビットコインといった支払い方法を提案しています。注目すべきは、一部のサンプルでは連絡手段が省略されていることです。これは、未熟な、あるいはいたずらっぽいキャンペーン、あるいは単に交渉に応じるつもりのない業者を示唆している可能性があります。このような要求には、常に最大限の警戒を払うようにしてください。
お金を払わずにファイルを回復できますか?
一般的に、Chaosファミリーの脅威によって暗号化されたファイルは、適切な復号鍵がなければ復元できません。感染前のクリーンなオフラインバックアップがある場合は、それを復元するのが最も安全な方法です。身代金の支払いは推奨されません。犯罪者は使用可能な復号ツールを提供しないことが多く、身代金の支払いは犯罪行為を助長する可能性があるためです。
一般的な感染ベクター
- 海賊版ソフトウェア、キーゲン、マルウェアを偽装した「クラックされた」ユーティリティ。
- 悪意のある電子メールの添付ファイルとリンク (Office マクロ、スクリプト、EXE)。
- 感染した広告、侵害されたまたは非公式のダウンロード サイト、P2P/torrent ネットワーク、USB ドライブ、サードパーティのダウンローダー。
感染が疑われる場合の即時行動
直ちにマシンを隔離します。ネットワーク (有線/Wi-Fi) から切断し、共有/ネットワーク ドライブをアンマウントして横方向の拡散を阻止します。
証拠を保存する: メモリまたはフォレンジック アーティファクトを収集している場合は電源を入れ直さないでください。代わりに、機能がある場合はメモリとディスク イメージをキャプチャするか、インシデント対応を呼び出します。
バックアップを使用する: マルウェアが削除され、システムが再構築されたら、信頼できるバックアップから復元します。感染時に接続されていた可能性のあるバックアップは復元しないでください。
インシデント対応チームがすべての選択肢と結果を評価していない限り、支払わないでください。支払いが確実に機能する保証はなく、将来の攻撃を助長する可能性があります。
ベストセキュリティプラクティス
日常業務で次のプラクティスを含む最新の階層化された防御を維持します。
パッチ管理: OS およびアプリケーションのセキュリティ アップデートを速やかに適用します。多くのランサムウェア種は、既知のパッチ適用済みの脆弱性を悪用します。
最小権限とアカウント衛生: 管理者以外のアカウントでユーザーを実行し、リモート アクセスと特権アカウントに対して強力な多要素認証を適用し、異常なログイン動作を監視します。
バックアップ戦略:定期的にバックアップを作成し、ネットワークから分離して保管してください。結局のところ、バックアップは暗号化攻撃に対する最も効果的な復旧手段です。
エンドポイント保護とEDR :実行異常の検出、悪意のあるペイロードのブロック、迅速な封じ込めを可能にする、信頼性の高いエンドポイント検出・対応ソリューションを導入してください。シグネチャとテレメトリを常に有効にしておきましょう。
ユーザー教育とフィッシング対策:クラックやキージェネレーターの使用を避けること、メールの送信者とリンクを確認すること、そして予期せぬ添付ファイルには疑いを持つことをユーザーに指導します。フィッシングのシミュレーションと啓発キャンペーンを実施することで、人的リスク要因を軽減します。
アプリケーション制御とマクロの制限: 既定で Office マクロを無効にし、一般的な不正使用の場所 (%AppData%、一時フォルダーなど) からの実行をブロックし、可能な場合はアプリケーションの許可リストを使用します。
締めくくり
Solaraは、公開されているランサムウェア作成ツールに関連する一般的なリスクを具体的に示しています。フォークや亜種が急増し、攻撃者は特定のコミュニティを標的にするために配布方法を絶えず変更しています(レポートでは、ゲームフォーラムや海賊版ソフトウェアのチャンネルが攻撃の標的として注目されています)。最善の防御策は、身代金を支払うのではなく、予防、強力なバックアップ、迅速な封じ込め、そして訓練を受けた対応チームとの連携です。侵害の疑いがあり、段階的なクリーンアップ支援が必要な場合は、サンプルの指標(ファイル名、ハッシュ、身代金要求メッセージ)を収集し、信頼できるインシデント対応プロバイダーまたはセキュリティベンダーに封じ込めと復旧のガイダンスを依頼してください。