ランサムウェアの実行: デジタル時代の永続的な脅威
サイバー脅威が絶えず進化する世界では、ランサムウェアは個人、企業、組織に重大なリスクをもたらします。最新のランサムウェアの 1 つである Run は、悪名高い MedusaLocker ファミリーに加わり、恐ろしい脅威として出現しました。今日は、Run ランサムウェアとは何か、その操作方法と目的について説明し、このような悪意のあるソフトウェアに対する保護を強化するための重要な情報を提供します。
Table of Contents
Run Ransomware とは何ですか?
Run Ransomware は MedusaLocker ファミリーの一部で、被害者のコンピュータ上のファイルを暗号化し、その復号化と引き換えに身代金を要求する悪質なプログラムです。Run Ransomware は、暗号化されたファイルに独自の拡張子を追加することで動作します。たとえば、「picture.png」を「picture.png.run10」などに変更し、拡張子の数字部分は変化します。ファイルが暗号化されると、Run は「How_to_back_files.html」というファイルに身代金要求メモを残します。
身代金要求書には、被害者のファイルが RSA および AES 暗号化方式を使用して暗号化されたことが記されています。また、ファイルの名前変更や修正は行わないよう警告し、サードパーティのソフトウェアを使用して復元しようとすると、永久的なデータ損失につながる可能性があると警告しています。この要求書では、復号に必要なツールを持っているのは Run Ransomware の背後にいるサイバー犯罪者だけであることを強調し、身代金要求額の増額を避けるため、被害者は 72 時間以内に連絡を取るよう促しています。
身代金要求書には次のように書かれています。
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
ランサムウェアが行うこと
Run のようなランサムウェアはファイルを暗号化し、復号キーと引き換えに身代金を要求します。通常、これらのプログラムは強力な暗号化アルゴリズムを使用しているため、サイバー犯罪者の介入なしに被害者がファイルを復号することはほぼ不可能です。身代金要求書には通常、支払い方法や連絡先の詳細が記載されており、電子メールや Tor ベースのチャット システムなどの匿名の通信手段が使用されることがよくあります。
Run Ransomware の場合、被害者には 2 つのメール アドレス (ithelp01@securitymy.name と ithelp01@yousheltered.com) と、その後の連絡用に Tor チャットへのリンクが提供されます。この設定により、攻撃者の匿名性が確保され、法執行機関による追跡が困難になります。被害者は、復号ツールに高額な料金を支払わないように、多くの場合は限られた時間内に迅速に行動するよう求められます。
身代金を支払った場合の結果
応じるよう圧力がかかっているにもかかわらず、サイバーセキュリティの専門家は身代金を支払わないよう強く勧めています。身代金を受け取った後、サイバー犯罪者が約束した復号ツールを提供してくれるという保証はありません。被害者は多くの場合、データ損失と金銭的損失の両方に悩まされます。代わりに、オンラインで入手できるサードパーティの復号ツールを調べることをお勧めしますが、これらのツールが成功するかどうかはさまざまです。
被害者が暗号化されたファイルのバックアップを持っている場合、復号キーなしでデータを復元できます。これは、重要なファイルを定期的にバックアップし、安全な遠隔地または接続されていないストレージ デバイスに保存することの重要性を強調しています。感染したシステムからランサムウェアを削除することは、さらなる暗号化や同じネットワーク上の他のデバイスへの潜在的な拡散を防ぐために不可欠です。
ランサムウェアに関する一般的な洞察
ランサムウェアは、個人から大規模組織まで、幅広いユーザーをターゲットに設計されています。感染すると、通常、ユーザーには支払い条件と連絡先の詳細を記した身代金要求書が送られます。ランサムウェア攻撃に関連する金銭的リスクを軽減するために、リモート サーバーまたは切断されたストレージ デバイスに定期的にバックアップを保持することを強くお勧めします。
AttackFiles Ransomware 、 Tangem Ransomware 、 Deadnet Ransomwareなど、同じファミリーのさまざまなランサムウェアの亜種は、同様のメカニズムで動作しますが、暗号化方法や身代金の要求が異なる場合があります。これらの違いは、標的となる被害者によって異なり、個人ユーザーよりも大規模な組織から要求される身代金の方が高額になることがよくあります。
ランサムウェアがシステムに侵入する方法
サイバー犯罪者は、ユーザーを騙して悪意のあるソフトウェアを無意識のうちに実行させることを目的に、さまざまな戦略を駆使してランサムウェアを配布します。一般的な戦術には次のようなものがあります。
- 悪意のあるリンクや添付ファイルを含む詐欺メールを送信する。
- 海賊版ソフトウェアまたはキージェネレーターにランサムウェアを埋め込む。
- 悪質なオンライン広告の使用。
さらに、脅威の攻撃者は、古いシステムの脆弱性を悪用し、感染した USB ドライブを通じてマルウェアを拡散し、侵害された Web サイトを使用してペイロードを配布します。
感染のリスクを減らすために、ユーザーは疑わしいリンクをクリックしたり、特に不明なソースからの予期しない電子メールの添付ファイルを開いたりしないでください。海賊版ソフトウェアのダウンロードやクラッキングツールの使用はマルウェアの一般的な媒介となるため、控えることが重要です。代わりに、公式ウェブサイトまたはアプリストアからソフトウェアとファイルをダウンロードしてください。
サイバーセキュリティ対策の強化
ユーザーは、オンライン閲覧時に常に警戒し、疑わしい Web サイトのポップアップ、広告、リンクとのやり取りを避ける必要があります。オペレーティング システムとソフトウェアを定期的に更新すると、ランサムウェアが悪用する可能性のある脆弱性を修正するのに役立ちます。さらに、信頼できるセキュリティ ツールを使用すると、ランサムウェアを含むさまざまなサイバー脅威に対する保護が強化されます。
したがって、Run Ransomware や同様の脅威は重大なリスクをもたらしますが、認識と予防策によってその影響を軽減することができます。ランサムウェアの動作を理解し、本物のサイバーセキュリティ対策を採用することで、誰もが今日の脅威の状況下でデジタル資産をより適切に保護することができます。





