[KB3433] ランサムウェアから身を守るためのベストプラクティス

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

問題

詳細


クリックして拡大


ランサムウェアは、デバイスをロックしたりコンテンツを暗号化したりして、リソースへのアクセスを回復する代わりに所有者から金銭を脅し取るマルウェアです。この種のマルウェアには、支払い期限を設定したタイマーが組み込まれていることもあり、この期限を守らないと、データやハードウェアのロック解除にかかる料金が増額されたり、最終的に情報やデバイスが永久にアクセスできなくなったりします。

ランサムウェアは、個人ファイルやデータファイルを暗号化する感染症です。通常、ワークステーションが感染すると、ランサムウェアはマップされた共有ドライブを暗号化しようとします。このため、ネットワークを通じて感染が広がっているように見えても、実際には広がっていないことがあります。

ファイルが暗号化されていても、システムが感染していない場合もあります。これは、ファイルサーバー上の共有ドライブが暗号化されていても、サーバー自体にマルウェア感染が含まれていない場合に発生します(ターミナルサーバーの場合を除く)。

その他の既知のランサムウェアの例は以下のとおりです:

  • Win32/Filecoder
  • Filecoder.WannaCryptor
  • Win32/Filecoder.TeslaCrypt.A (TeslaCrypt)、または見慣れない送信元からの電子メールやそのような電子メールからの ZIP ファイルを開いた後の "Win32/Filecoder.Locky.A" 感染。
  • "CryptoLocker"、"Cryptowall"、"Dirty decrypt"、"CTB locker"
  • Win32/TrojanDownload.Elenoocka.A
  • Win32/Gpcode

ソリューション

ESETアプリケーションの現在のバージョンは、ランサムウェアからコンピュータを保護するために複数のレイヤー技術を使用しています。

これらのテクノロジーの例としては、Advanced Memory ScannerESET LiveGrid® Reputation SystemExploit Blockerなどがあります。

さらに、最新のESETアプリケーションは、ランサムウェアとコマンド&コントロール(C&C)サーバ間の通信をブロックする、強化されたボットネット保護モジュールを提供します。

ESETアプリケーションの一般的なランサムウェア対策のベストプラクティス

  • PUA(Potentially Unwanted Applications)の検出を有効にする

リンク先の記事の指示に従って、detect unwanted, unsafe, and suspicious applications(RMM(リモート監視・管理)ツール、脆弱なドライバ、ネットワークスキャナなど、システムにセキュリティリスクをもたらす可能性のあるソフトウェア)を検出します。これらのツールは、信頼され、署名された正規のものであり、組み込みのシステム・ユーティリティである可能性もありますが、ランサムウェアの侵入時に攻撃者によって広く悪用されています。潜在的に不要なアプリケーションと潜在的に不要なコンテンツに関する詳細情報.


暗号化ベースのマルウェア(ランサムウェア)からのリスクを最小化

  • システムのバックアップ

    定期的にシステムのバックアップを計画し、少なくとも 1 つのバックアップをオフラインストレージに保存して、最新の作業を攻撃から保護します。

  • ユーザー権限と権利の制限

    アプリケーション・データへのアクセス制限や、グループ・ポリシー・オブジェクト(GPO)としてあらかじめ組み込まれているものなど、さまざまな種類の制限があります。

    • AppData および LocalAppData フォルダから実行されるファイルを無効にする。
    • Tempサブディレクトリ(デフォルトではAppDataツリーの一部)からの実行をブロックします。
    • さまざまな解凍ユーティリティ(WinZip や 7-Zip など)の作業ディレクトリから実行される実行可能ファイルをブロックする。
    • さらに、ESET Endpoint Security for Windows、ESET Mail Security for Microsoft Exchange Server、ESET Server Security for Microsoft Windows Server では、HIPS ルールを作成して、コンピュータ上で特定のアプリケーションの実行のみを許可し、それ以外をデフォルトでブロックすることができます:#HIPS ルールを作成し、ESET PROTECT On-Prem を使用してクライアントワークステーションに適用する' target='_self'#@#.

  • ユーザーアカウント制御(UAC)を無効にしない

    FAX、請求書、領収書を名乗る添付ファイルは、不審な名前がついていたり、受信することを予期していなかったりする場合は、開かないでください。

    マルウェア攻撃のリスクを最小限に抑える

  • 二要素認証(2FA)を使用する

    クラウドまたはオンプレミスのコンポーネントとして使用できるESET Secure Authenticationをお勧めします。詳細については、ESET オンラインヘルプをご覧ください。

  • 脅威防御

    ESET LiveGuard Advanced をお勧めします。

  • グループポリシーでMicrosoft Officeのマクロ(VBA)を無効にする

    Microsoft Office 2019およびそれ以前のバージョン:OfficeのVBAマクロのセキュリティ設定を計画する

    Microsoft Office 365 は 、Office Cloud Policy Service (OCPS) を使用して、インターネットからの Office ファイルでのマクロ実行をブロックするポリシーを実施します。

  • システムを最新の状態に保つ

    利用可能な最善の保護を確保するために、オペレーティングシステムとアプリケーションを常に最新の状態に保ってください。Windows Updateツールで提供される優先度の高い最新の更新プログラムをインストールし、定期的に確認するか、自動更新機能を有効にします。新しいセキュリティ更新プログラムは、システムの脆弱性にパッチを適用し、マルウェア攻撃のリスクを低減します。

  • 開いたままにすると悪用される可能性のあるポート/サービス

    未知のIPアドレスによるブルートフォース攻撃を防ぐため、SMB、SQL、RDPをロックすることを強く推奨します。

    サービス 推奨
    SMB ファイル共有ポート135-139および445を閉じる。SMBポートはインターネットに公開しないでください。
    SQL SQLへの接続を許可する信頼できるIPアドレスをホワイトリストに登録する。
    RDP
    外部接続へのRDPを閉じて、外部からのRDPブルートフォース攻撃を阻止する。内部ネットワークへの接続には、二要素認証付きのVPNを使用する。
    指定された回数の試行が失敗するとアカウントが自動的にロックアウトされるように設定する。
    強力なパスワードを強制する。
    未使用またはデフォルトのアカウント(管理者、admin、root)を無効にする。
    RDPログイン用に特定のユーザーとグループをホワイトリストに登録。
    RDP接続を有効にするために、特定のIPアドレスをホワイトリストに登録する。
  • リモート・デスクトップ・プロトコルの攻撃に対するベストプラクティス

    暗号化ベースのマルウェアは、Windowsに組み込まれているリモート・デスクトップ・プロトコル(RDP)を介して標的のマシンにアクセスすることがよくあります。RDPを使用すると、他人がリモートでシステムに接続できるため、攻撃者はRDPを悪用して保護を解除し、マルウェアを展開することができます。

    リモート・デスクトップ・プロトコルを無効にするか、変更することをお勧めします。RDPを使用する必要がない場合は、デフォルトのポート(3389)を変更するか、RDPを無効にして、ランサムウェアやその他のRDPエクスプロイトからマシンを保護することができます。RDPを無効にする方法については、以下のMicrosoft Knowledgebaseの記事を参照してください:


    RDPの詳細については、以下のWeLiveSecurityの記事を参照してください:RDPとリモートアクセスの保護

  • ESETアプリケーション設定をパスワードで保護する

    ビジネスユーザであれば、パスワードを使用して、攻撃者による不正な変更から ESET アプリケーションを保護することをお勧めします。これにより、認証されていない設定の変更、保護機能の無効化、ESET 製品のアンインストールを防ぐことができます。RDP を使用する場合は、RDP ログイン認証に使用するパスワードとは異なるパスワードを使用することをお勧めします。

    詳細については、ESETアプリケーションをパスワードで保護する方法を参照してください。


暗号化されたファイルは復元できますか?

最近のランサムウェアは、非対称暗号化と複数の暗号化アルゴリズムを使ってデータを暗号化します。つまり、ファイルは公開鍵で暗号化され、関連する秘密鍵がなければ復号化できません。現在のランサムウェアでは、秘密鍵が感染したワークステーションや環境に存在することはありません。つまり、感染前に作成された適切なバックアップからデータを復元する必要がある。

バックアップがない場合は、シャドウ・コピーからファイルの復元を試みることができます。Shadow Explorerをダウンロードしてください。

ただし、ランサムウェアに感染すると、シャドウコピーが削除され、ファイルの復元ができなくなることも珍しくありません。

ランサムウェアに感染した場合、どのような手順を踏む必要がありますか?
  1. コンピュータをネットワークから切断します。

  2. 例えば、暗号化された共有フォルダ/ドライブの「復号化方法」など、支払い方法が記載されたTXTファイルまたはHTMLファイルを見つけます。マルウェア研究者は、さらなる分析のためにこれを使用する可能性があります。

  3. お近くのESETパートナーにお問い合わせください.