アバストがサポートするのは最新のブラウザです。このウェブページのコンテンツを正しく表示するには、ブラウザをアップデートしてください。

自社のビジネスに最適なソリューションをお探しですか?

Phobos ランサムウェアに関する説明とその削除方法

Phobos は 2018 年に初めて登場したランサムウェアの一種で、現在に至ってビジネス サーバーにとっての脅威となり続けています。これはこのランサムウェアが誤って設定されたリモート デスクトップ プロトコル(RDP)を悪用するためですが、世界中の数百万人の人々がビジネス ネットワークにリモート接続する際に、RDP を使用しているのです。このガイドでは、Phobos とは何か、どのように動作するのか、あなたのビジネスにおける攻撃を防ぐには何をすればよいかを説明します。

Phobos とは?

Phobos はギリシャの恐怖の神から名づけられており、悪名高い 2 つのウィルス、Crysis と Dharma と構造およびアプローチの点で関係が近い種類のランサムウェアです。Crysis は 2016 年に初めて特定され、そのソース コードがオンラインで発表された際に有名になりました。その後、Crysis の暗号解読の生成をまねて、サイバー犯罪者がコードを更新して Dhama を生成しました。同様に暗号解読ツールが Dhama をターゲットに発達したとき、ランサムウェアは再び進化しました。この 2018 年の繰り返しが Phobos として知られています。

その単純性を理由に、コードと人気の点で Dharma と Phobos は非常に似ていると言えますが、ひとつ大きな違いがあります。それは、2022 年初頭の時点で Phobos 用の暗号解読ツールはまだ利用できなかったことです。その結果、Phobos のランサムウェア攻撃が中小企業のデータの安全性を脅かす可能性があるという点において、中小企業は特に用心しなくてはならないのです。

Dharma と Phobos がハッカーの間で人気がある理由のひとつは、このランサムウェア アズ ア サービス(RaaS)という手法です。この手法では、最小限の技術的スキルさえあれば攻撃を始めることができるのます。両方とも Windows システムをターゲットに設計されています。なぜなら、どちらも、Microsoft の RDP 通信プロトコルの不具合を利用しているからです。

Phobos ランサムウェアの攻撃経路

ハッカーは、Phobos ランサムウェアを使用し主に 2 つの攻撃経路を介して、脆弱なパスワードを使用しているリモート デスクトップをターゲットにします。

  • フィッシング キャンペーンを行って、アカウント情報やパスワードを盗んだり、ターゲットとなる個人をだまして、悪意ある添付書類を開かせます。
  • リモート デスクトップ プロトコル(RDP)を使用してダイレクト アクセス権を取得します。ランサムウェアにより攻撃対象となる特定のポートはポート 3389 です。ボットネットはこのポートを開いたままにしているシステムをスキャンするのに使用され、悪人が総当たり攻撃などの手法を使ってログイン情報を推測する機会を与えます。

Phobos は何をしますか?

いったんシステムへのアクセスのセキュリティが確保されれば、ランサムウェアは一般的に Windows ユーザー アカウント制御(UAC)をバイバスしようと試みません。脅威の攻撃者は実行ファイルをコピーし、それを起動してアクセス権を利用します。このプロセスがとても簡単なので、Phobos がサイバー犯罪者の間で人気になっています。なぜなら、Phobos によってスキルがほとんどなくても、影響力のある攻撃を行うことができるからです。

そして、ランサムウェアは、Windows のスタートアップ フォルダーや %APPDATA% フォルダーなどのような重要な場所に自身をインストールし、システムが再起動した後にさえランサムウェアが再開できるようにレジストリ キーを生成するのです。

それから、Phobos は連続スキャンを始め、ローカル ユーザー フォルダーとネットワーク共有をターゲットにし、暗号化の要件を満たす新規ファイルを監視します。これには一般的に、ドキュメントや一般的に使用されるフォルダやメディアを含むユーザー作成ファイルがあります。

また、マルウェアは保護対策をいくつか実行します。例:

  • ファイルのシャドウ コピー バックアップを削除
  • 回復モードをブロック
  • ファイヤウォールなどのセキュリティ対策を無効に

ランサムウェアの足跡を隠すこれらの試みは Sodinokibi ランサムウェアによるアプローチと似ています。

Phobos の暗号化

Phobos は別の人気のアルゴリズムである RSA-1024 と共に、高度な暗号化基準 AES-256 を使用します。データ自体は AES にて暗号化されていますが、一方で復号化用に使用される秘密鍵は RSA で暗号化されています。AES と RSA 両方が、合法的な目的および悪意のある目的両方のために安全なデータ伝送用に幅広く使用されています。

そして、ファイルは次の拡張子を持つ名前にリネームされます。

  • ID 番号、これは身代金請求書内にもあります。これには 2 つのパーツがあり、文字と数字が含まれていることがあります。
  • メール アドレスが、請求書にも載っており、そこで被害者は彼らのファイルを要求するよう指示されます。
  • 拡張子、それは攻撃を引き起こした人やグループを識別するために使用されているランダムな言葉のように見えます。

拡張子は以下の構成になっています。

.ID[メールアドレス 1].[付加された拡張子]

たとえば、もともと Photo.jpg という名前のファイルは次のようにリネームされるかもしれません。

Photo.jpg.id[12345A5B-0000].[hacker@hacking.com].elbow

不幸なことに、ランサムウェアを生成したサイバー犯罪者が保有する鍵以外に利用できる Phobos 復号化ツールはないのです。このことは定期的にシステム パックアップを取っておき、それらを安全な場所に保管しておくこと―これはあなたのビジネス データを回復する唯一の方法かもしれません―そして、悪意あるファイルをスキャンし、削除するサイバー セキュリティ ソフトウェアを使うことの大切さを強調します。

コンピューターがランサムのためにハッキングされた場合にすること

あなたはランサムウェアを防止するためにできるあらゆることをしたかもしれませんが、デバイスやネットワークが感染してしまったことが分かった場合、ビジネスを保護するために行うべき方法がいくつかあります。

ネットワークからデバイスを隔離します。

最初のステップは被害を最小限にして、ウィルスがこれ以上拡がるのを防ぎます。感染したデバイスは即座にインターネットから切断し、ネットワークから撤去すべきです。接続されているどんなデバイスでも悪意あるソフトウェアのスキャンをすべきです。

身代金要求メッセージを受け取ることが Phobos の最後ではないことを心に留めておきましょう ― ランサムウェアはデバイスを変更するためにスキャンを続け、インターネット接続がない場合でさえ、新規ファイルを感染させ続けます。

セキュリティ ツールを使用して、悪意あるソフトウェアを削除しましょう。

ランサムウェアの種類に応じて、削除方法がいくつかあります。ある場合は、もし、可能なら、ランサムウェアは攻撃の種類を特定したり暗号解読を突き止めたりするのが困難になるように自分自身を削除します。別の場合は、ファイルは残っており、システムをクリーンにする削除ツールを要求します。

アバスト スモール ビジネス サイバーセキュリティ ソリューションは多くのさまざまな種類のランサムウェアを特定して削除することが可能で、デバイスを将来の攻撃から保護します。

バックアップからデータを復元します

定期的にバックアップを保管していた場合、ランサムウェアが削除されたら直ちにビジネス データを安全に復旧することができます。

バックアップや暗号解読なしには、Phobos攻撃に対する回復策はありません。この状況でできることは、キーが公開されるまで、アクセス可能なあらゆるファイルをバックアップすることだけです。

身代金を払うことは推奨されません。支払いはさらなる攻撃を助長するだけでなく、サイバー犯罪者があなたのファイルを返すという保証もありません。

法的機関へ攻撃を報告します

攻撃の傾向を記録できるように、サイバー犯罪は当局に報告する必要があります。米国においては、ランサムウェア関連の事件はレポート ツールにより、Cyberstructure & Infrastructure Security Agency に報告することになっています。英国では、サイバー犯罪は Action Fraud に報告することになっています。

アバスト スモール ビジネス サイバーセキュリティ ソリューションにより Phobos から保護しましょう

Phobos の暗号化はまだ解読できないため、ビジネスとそのデータのセキュリティは、定期的なバックアップを実施し、ランサムウェアがデバイスに到達するのを防ぐことにかかっています。

アバスト スモール ビジネス サイバーセキュリティ ソリューションは、Phobos や WannaCry、その他の多くのマルウェアからユーザーを保護するのに役立ちます。特定のニーズに必要な保護のレベルを選択して、デバイスとネットワークをサイバーアタックから保護し続けましょう。

閉じる

もうすぐ完了です!

ダウンロードしたファイルをクリックし、指示に従ってインストールを完了します。

ダウンロードを開始中...
注意:ダウンロードが自動的に始まらない場合はここをクリックしてください。