{
	"id": "38148311-bba7-437d-ac7b-a05b02e45bc0",
	"created_at": "2026-04-06T01:29:34.828341Z",
	"updated_at": "2026-04-10T03:20:50.40267Z",
	"deleted_at": null,
	"sha1_hash": "1fb9977c48470e35414f7a58ece7be72f7077480",
	"title": "Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 25139119,
	"plain_text": "Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セ\r\nキュアディレクション株式会社\r\nArchived: 2026-04-06 00:52:15 UTC\r\nはじめに\r\nContiランサムウェアは2020年５月に初めて確認され、現在全世界で多くの被害を出している標的型ランサムウ\r\nェアであり、近年の流行に沿った二重脅迫を行う攻撃グループが用いるランサムウェアです。つまり、暗号化し\r\nたファイルを復号するための身代金に関わる脅迫と、身代金の支払いに従わなかった場合にデータを流出させる\r\nと脅し実際に徐々に公開するという二重の脅迫の手口と共に使用されます。\r\n被害組織から盗み取った情報を公開する為に用意された攻撃グループのサイトをリークサイトと呼びますが、以\r\n下はContiランサムウェアのリークサイトのトップ画面であり、Contiランサムウェアの攻撃を受けた被害組織の\r\n情報が複数ページに渡り多数掲載されている状況が確認できます。\r\n図\r\n1 Contiランサムウェアのリークサイト\r\n現在全世界には同様に専用のリークサイトを持つランサムウェア攻撃グループが複数存在しますが、弊社が把握\r\nしているそれら約20種類程度の攻撃グループのリークサイトを一通り調査し、各攻撃グループにおける被害企業\r\n数(攻撃グループのリークサイトで公開されている組織数)の割合を示したものが以下のグラフです(2021年4月\r\nMBSD調べ)。\r\nContiランサムウェアの攻撃グループが全体の25%を占める結果となり、公開されている中では現在活動中の全\r\nてのランサムウェア攻撃グループの中で最も活発かつ被害数が多いと推測され、2021年以降だけでも、ひと月あ\r\nたり平均30組織を上回る数の被害が継続して毎月確認されています。\r\nConti攻撃グループは顧客から盗み取ったデータの中からサイバー保険の契約書を見つけ出し、保険の補償額と\r\n照らし合わせることで支払い能力を指摘し交渉してくるような交渉術も持ち合わせており、以下の図の数字にも\r\nその洗練された能力の高さが現れています。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 1 of 59\n\n図 2　情報公開された被害企業数の割合\r\nそのため、今回は現時点において最大のランサムウェア脅威の一つといえるContiランサムウェアに着目し詳細\r\n解析した結果を公開することにしました。\r\nContiランサムウェア本体に関する解析記事は既に世界各国のベンダー等からいくつか出てはいますが、それら\r\nを”ランサムウェア本体の理解”という一つの限られた視点で見た場合、挙動の一部しか記載されていなかった\r\nり、処理全体が把握できなかったりする記事が多くを占めていると感じました。\r\nそのため、今回は世界で最も丁寧で詳細なContiランサムウェアの解析記事となることを心がけました。\r\nまた、今回併せてContiランサムウェアが解析妨害する処理の流れを明らかにする専用の自動解析スクリプトも\r\n新たに作成しGitHubで公開しました。（詳細は本文中程をご参照ください）\r\n通常であれば解説を省略するような内容についても可能な限り詳細に解説していますので冗長な部分はあります\r\nが、本記事がContiランサムウェア本体の挙動の全貌を理解する一助になれば幸いです。\r\nContiランサムウェアの全体挙動と概要\r\nContiランサムウェアは出現以降、速いペースでバージョンアップを行っており、本執筆時点の最新バージョン\r\nはV3（バージョン３）となっています。そのため、本記事もV3のContiランサムウェアを対象に選定し解析を行\r\nいました。\r\nまずはざっと全体を把握いただけるように、Contiランサムウェアの全体挙動の概要を一枚の図にしたものが以\r\n下の図です。ファイルレスとなるReflective PE Injection(詳細は後述)を複数使用した解析検知妨害や、動作中に使\r\n用する全ての文字列やAPIに暗号化を施すなど、一般的な他のランサムウェアと比較して非常に手の混んでいる\r\n作りとなっています。\r\n以降では、これらの挙動一つ一つについて詳細に解説していきます。\r\n（本記事はとてもボリュームが多いため、読み進める中でどこの解説であるかを見失った際は、この図に戻り一\r\n度俯瞰してみてください）\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 2 of 59\n\n図 3　\r\nContiランサムウェアの挙動全体図\r\n表層解析\r\nまずは表面的な構造から見ていきましょう。\r\nContiランサムウェアはEXEファイルであり、リソースセクションに以下のようなダイアログを持っています\r\nが、これらはダミーであり実行しても使用されません。こうした使用しないリソースを含むものはたまに見られ\r\nますが、分析された際に正常な実行ファイルであると偽装する意図があるものと考えられます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 3 of 59\n\n図 4リソースセクションに埋め込まれた使用されないダイアログボックス\r\n耐自動解析\r\nContiランサムウェアは実行されるとすぐにWindowsのメモ帳である「C:\\Windows\\notepad.exe」の属性変更を試\r\nみます。このシステムファイルへの属性変更処理は通常のWindows環境であれば常に失敗する処理となります。\r\nこの後の処理の分岐としては、属性変更処理が\"成功した場合\"のみ自身を終了し、\"失敗した場合\"のみ自身を継\r\n続する処理に遷移します。\r\nつまり、「呼び出した関数が失敗すると動く」という不可思議なロジックになっており、そもそも失敗する前提\r\nで作られていることがわかります。\r\nマルウェアの自動解析システムなどでは、マルウェアの処理の内部に何らかの関数の呼び出しがあり、その関数\r\nの成功有無によって変化する分岐が存在した場合、関数の結果が成功する遷移へ処理を強制変更させるというケ\r\nースがありうるため、耐自動解析としてあえて正常な環境では必ず失敗するはずの分岐を挙動の冒頭に入れた可\r\n能性が考えられます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 4 of 59\n\n図 5　notepad.exeの属性変更処理\r\n再びEXEファイルの構造に話を戻しましょう。\r\n最初に実行されるEXEファイルの表面的な構造と領域の比率を示したものが以下の図です。\r\n以下の図からリソースセクション内に [RT_HTML-\u003e7765]という領域が存在することがわかりますが、214KB で\r\nあるEXEファイル全体のサイズのうち、[RT_HTML-\u003e7765]のデータサイズは200KBと、EXEファイルにおけるサ\r\nイズの大部分を占めていることがわかります（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 5 of 59\n\n図 6 ContiランサムウェアのEXEファイルのPE構造\r\nでは上記リソースセクション内の [RT_HTML-\u003e7765]という領域には何が含まれているのでしょうか。\r\n[RT_HTML-\u003e7765]の領域をバイナリデータで表示させたものが以下の図です。[RT_HTML-\u003e7765]には判別不能\r\nな暗号化されたバイナリデータが格納されていることがわかります（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 6 of 59\n\n図 7　[RT_HTML-\u003e7765]に含まれたデータ\r\n動き出したContiランサムウェアは、該当の [RT_HTML-\u003e7765]というリソース領域を指定し、新しく確保したメ\r\nモリ領域（以降では、メモリ領域[α]と呼ぶ）にコピーします（以下図）。\r\nこの際、一般にあまり多くは使用されることのないネイティブAPIであるLdrFindResource_UとLdrAccessResource\r\nを用いてリソースセクションから[RT_HTML-\u003e7765]を取り出します。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 7 of 59\n\n図 8　Contiランサムウェアの実行直後の挙動\r\nVirtualAlloc関数でメモリ領域[α]を確保する際は、コードとして実行可能なアクセス権である実行権を持つ状態\r\nで作成します。\r\n以下は実際のメモリ領域[α]に展開されたデータとリソースセクションの[RT_HTML-\u003e7765]を比較した様子です\r\nが、同じバイナリデータがそのままメモリ上にコピーされていることがわかります。\r\n図 9 実行後メモリ上に展開するリソースデータ\r\n続いてContiランサムウェアは、メモリ領域[α]に展開した該当のデータを復号する作業に入ります。その\r\n際、\"0x3D\"という1バイトの値と以下のランダムな文字列を用いて復号キーを生成します（以下図）。\r\n　\"4lIzzSbq#\u003eJ1v*CSIr#ofX3Bh%)f$3CQSdkz!vnUspXDIu4RJYNXVaE#%uS)\"\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 8 of 59\n\n図 10　復号キーの生成\r\n生成した復号キーを用いて、メモリ領域[α]上のデータを１バイトごとに復号したデータで上書きしていきます\r\n（下図）。\r\n図 11　リソースセクションから取得したデータの復号\r\nこの際、１バイトごとのループにつき無意味なprintf関数を３回呼び出します。復号のループ処理は最大 205,619\r\n回（0x32333回）行われるため、結果的に最大で約61万回(205,619回×３)のprintf関数の呼び出しが発生すること\r\nになります。\r\nContiランサムウェアがこうした処理を入れている背景ですが、もし解析ツールや解析システムなどを用いてプ\r\nロセスから呼び出される全てのAPIの呼び出しを動的に監視した場合、監視している分だけ実際よりも一つの\r\nAPIの呼び出しに遅延が発生します。大量の無駄なAPI呼び出しをわざと生み出すことで結果的に膨大な処理時\r\n間を発生させることになるため、これは動的解析に対する一種の解析妨害といえます。\r\n実際に呼び出されるAPIを動的解析により監視した結果、大量のprintf関数でログが埋め尽くされ膨大な時間を要\r\nすることがわかります（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 9 of 59\n\n図 12　大量のprintf関数の呼び出しによる動的解析の妨害\r\nシェルコードの解説\r\n上記の処理が終わりメモリ領域[α]に復号されたデータはシェルコード（単独で動作するように機械語で作られ\r\nた一連の不正コード）となっており、先頭アドレスがcall命令で呼び出されることで実行処理がEXEからシェル\r\nコードに遷移します（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 10 of 59\n\n図 13　復号されたシェルコードの実行\r\n実行が遷移したシェルコードは、WindowsAPIを使用するための準備に入ります。\r\n自身のプロセスのPEBを辿っていき、InLoadOrderModuleListを参照することで、プロセス起動時にロードされた\r\n順の各DLLにおけるベースアドレスを取得していきます（下図）。\r\n図 14　シェルコードがPEBを辿りモジュールのベースアドレスを取得\r\nその後、各DLLが提供するAPI名を一つずつ取得していきます(下図)。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 11 of 59\n\n図 15　ベースアドレスを元にエクスポート関数のリストを取得\r\nシェルコードの中には、使用したいWindowsAPI名がハッシュ値化した状態でハードコーディングされています\r\n（下図）。\r\nシェルコードはDLLから取得した実際のAPI名の文字列をハッシュ計算し、ハードコーディングされているハッ\r\nシュ値と比較していくことで、必要なAPIを特定していきます（下図）。\r\n図 16　取得したAPI名をハードコーディングされているハッシュ値と比較\r\nその結果、以下のように必要最低限のいくつかのWindowsAPIのアドレスを取得します（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 12 of 59\n\n図 17　ハッシュ値とそれに対応するWindows API名\r\nここで一度シェルコードの内部構造についてざっくりと解説しておきましょう。\r\nContiランサムウェアのシェルコードは以下の図のような3層構造になっています。\r\nシェルコードにはDLLが含まれ、さらにそのDLLの内部にはEXEが埋め込まれています（下図）。\r\nContiランサムウェアは2回のReflective PE Injectionというテクニックを重ねて使用することでこれらのDLLやEXE\r\nをディスク上に書き込むことなくファイルレスで実行させます。\r\nReflective PE Injectionとは実行ファイルをハードディスクに書き込むことなく、つまりファイルレスでプロセス\r\nにロードさせ実行する技術です。この辺りの処理についてものちほど詳しく解説します。\r\n図 18　Contiランサムウェアのシェルコードの構造\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 13 of 59\n\n上記の３層構造を実際に理解するため、シェルコード内に存在するDLL（以降ではReflective DLLと呼ぶ）の内\r\n部構造をさらに見てみましょう。\r\nシェルコードから取り出したReflective DLLの構造を見ると、[.data]セクションがファイルサイズの大部分を占め\r\nていることがわかります（下図）。\r\nさらに[.data]セクションに含まれるバイナリデータを確認するとPEファイルのMZヘッダの先頭を示す[4D 5A]の\r\n2バイトが確認できます。つまりこの結果から、DLLの中にさらにPEファイル(EXE)が含まれていることがわか\r\nります。\r\n図 19　Contiランサムウェアのシェルコードに含まれるDLLの構造\r\nでは、話をシェルコードの動きに戻しましょう。\r\nシェルコードは、Reflective DLLのヘッダ(Optional headers-\u003eSizeOfImage)を参照することでDLLの全体サイズを取\r\n得し、そのサイズ分のメモリ領域（以降ではメモリ領域[β]と呼ぶ）を確保して０で一度初期化します。この際\r\nにメモリ確保のために使用するVirtualAlloc関数では実行権を持たないRead/Writeのみのアクセス権でメモリを確\r\n保します。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 14 of 59\n\n図 20　シェルコードはDLLのサイズ分のメモリを確保\r\nここからシェルコードによる1度目のReflective PE Injectionの処理に入っていきます。\r\nシェルコードは確保したメモリ領域[β]にReflective DLLのヘッダの一部をコピーします。\r\n以下の比較図の通り、メモリ領域[β]にコピーされたデータにはMZヘッダなど一部のデータが存在しないことが\r\nわかります（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 15 of 59\n\n図 21　シェルコードは確保したメモリ領域[β]にDLLのヘッダの一部をコピー\r\n上記のヘッダコピー処理では、具体的には以下に挙げる各情報がシェルコード内のReflective DLLからメモリ領\r\n域[β]へコピーされます。\r\nPEヘッダ（NT headers）へのオフセット (DOS Header の\"File address of new exe header\"の値)\r\nPEヘッダ（NT headers）のうち、Data Directories以外\r\nセクションテーブル\r\n続いて、メモリ領域[β]の後方にReflective DLLの各セクションのデータをコピーしていきます（下図）。なお、\r\n以下の図に示したとおり、Reflective DLLの[.data]セクションに位置づけられる領域に、上で少し触れたEXE（以\r\n降ではReflective EXEと呼ぶ）が含まれています。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 16 of 59\n\n図 22　シェルコードは確保したメモリ領域[β]にDLLの全てのセクションデータをコピー\r\nシェルコードはその後、当初実行権をつけずに確保したメモリ領域[β]にコピーしたReflective DLLにおいて、そ\r\nのコードセクションにあたる[.text]セクションのメモリ領域を指定し実行権を付与することで、Reflective DLLの\r\nコードを実行できるようにするための準備を行います（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 17 of 59\n\n図 23　シェルコードはコピーしたDLLデータの一部に実行のアクセス権を付与\r\nその後、シェルコードはReflective DLLの.textセクションをcall命令で呼び出すことで、実行処理がシェルコード\r\nからReflective DLLに遷移します（下図）。\r\nこの流れでおわかりのように、このReflective DLLはハードディスク上に作成されません。つまり、ファイルレ\r\nスでDLLが実行されることになります。これがReflective PE Injectionの1回目に該当します。\r\nなお、Reflective PE Injectionを用いて実行されたReflective DLLは、LoadLibraryなどの通常の手順でロードされて\r\nいないため、プロセス調査ツール等を用いて調べてもプロセスのロード済みモジュール一覧などに表示されるこ\r\nとはなく、存在に気づくことが困難となります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 18 of 59\n\n図 24　シェルコードは実行権を付与した領域を実行\r\nシェルコードの処理は以上となり、これからReflective DLLの挙動に入っていきます。\r\nReflective DLLの解説\r\nシェルコードによって実行されたReflective DLLは、自身の[.data]セクションの領域（つまりReflective EXEが含\r\nまれる領域）を参照し、新たに確保したメモリ領域（以降ではメモリ領域[γ]と呼ぶ）にコピーしていきます\r\n（下図）。\r\nなお、この際確保したメモリ領域[γ]にはこれまで同様まだ実行権を付与しません。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 19 of 59\n\n図 25　DLLのコードがEXEをメモリ領域[γ]にコピー\r\nその後、Reflective DLLは、領域[γ]にコピーしたReflective EXEのコードセクションとなる[.text]セクションに実\r\n行権をつけることでコードとして実行できる状態にします。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 20 of 59\n\n図 26　コピーしたメモリ上のEXEの一部に実行のアクセス権を付与\r\nこれでReflective EXEを実行できる状態になりました。\r\nReflective DLLは、Reflective EXEの[.text]セクションをcall命令で呼び出すことで実行し、実行処理がReflective\r\nDLLからReflective EXEに遷移します。\r\nここの流れでもおわかりの通り、Reflective EXEはハードディスク上に作成されず、ファイルレスで実行される\r\nことになります。つまり、これが2回目のReflective PE Injectionとなります。\r\nなお、実行されたReflective EXEは通常の手順でプロセスとして実行されたわけではないため、プロセス調査ツ\r\nールなどで見てもプロセス一覧には当然表示されません。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 21 of 59\n\n図 27　メモリ上のDLLは実行権を付与したEXEの領域を実行\r\nこのように、Contiランサムウェアは2回のReflective PE Injectionを重ねて利用することで、検知や解析から逃れ\r\nつつ、ランサムウェアとしてのメイン機能であるReflective EXEの実行を最後に呼び出すわけです。\r\n以上でDLLの役目は終了し、心臓部であるReflective EXEの挙動に入っていきます。\r\nWindows APIの暗号化による解析妨害\r\nここから、Contiランサムウェアのメイン機能となるReflective EXEの挙動を解説していきますが、その前に\r\nReflective EXEが行ういくつかの解析妨害機能をはじめにご紹介しましょう。\r\nReflective EXEは、動作中に使用する全てのWindows APIを暗号化しています。\r\n具体的には以下の図のように固有のハッシュ値と1バイトキーを用いて、使用するたびに必要なWindows APIの\r\nアドレスを復号した上で呼び出します。全てのWindows APIが暗号化されているため、静的解析はもちろん動的\r\n解析においても呼び出されるWindows APIを容易に得ることは困難となります。\r\n詳しくは後述しますが、さらにWindows APIに渡す引数の文字列も、全ての文字列をそれぞれ異なる暗号化関数\r\nで暗号化しており、文字列を使用するたびに復号します。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 22 of 59\n\n図 28　Windows APIを隠蔽する耐解析機能\r\nContiランサムウェア自動解析スクリプト\r\nそのため、今回Contiランサムウェアを解析するにあたり、Contiランサムウェアが呼び出すAPIの復号結果を列\r\n挙するオリジナルの自動解析スクリプトを新たに作成しました。\r\nこの自動解析スクリプトは、暗号化されたAPI名だけでなく、それぞれ個別に暗号化されている引数の文字列に\r\nついても、復号後の文字列を一部併せて出力します。\r\nさらに、それぞれのAPIに対応するハッシュ値と1バイトキーの組み合わせも末尾に出力します。\r\n以下はその出力ログのサンプル画面です。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 23 of 59\n\n図 29　自動解析スクリプトのログ出力サンプル\r\nまた本自動解析スクリプトには補足機能として、静的解析ツールであるIDA Proの逆コンパイラ画面（IDB）の\r\n各ハッシュ値の右横に、復号後のDLL名とAPI名をコメントとして自動入力する機能もつけています。\r\n図 30　自動解析スクリプトが自動コメントする情報\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 24 of 59\n\n以下は自動解析スクリプトを実際に動作させている様子ですが、Contiランサムウェアが呼び出すAPIとその引数\r\nが復号された状態でログとして出力されます（画面中央の黒い部分が出力ログ）。\r\n図 31　自動解析スクリプトの実行様子\r\n上記の自動解析スクリプトは以下のGitHubにアップしています。\r\nURL：https://github.com/AgigoNoTana/resolve_conti_API/blob/main/resolve_conti_API.py\r\n文字列の暗号化による解析妨害\r\n先ほど少し触れましたが、Contiランサムウェアは挙動の中で使用する全ての文字列をそれぞれ固有の計算によ\r\nり暗号化しており、文字列ごとに用意された関数で使うたびに復号して使用します。\r\nでは、その文字列の暗号化について少し踏み込んで詳しく解説しましょう。\r\n以下の図は、ある一つの文字列（\"explorer.exe\"という文字列）を復号する処理をピックアップしたものですが、\r\n暗号化された文字列をその文字列専用に用意された個別の計算処理で1バイトごとに復号することを示していま\r\nす。\r\n下図におけるアセンブリ言語をよりわかりやすく書き直したものを下図右下に載せていますが、図に掲載した通\r\nりの計算に従うと、例えば0x7Cという値は計算され最終的には0x65となり、ASCIIの\"e\"というアルファベット\r\nになることがわかります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 25 of 59\n\n図 32 Contiランサムウェアによる文字列の暗号化例１\r\n上記の文字列に対する計算を一つの式にした場合、以下の図のようになります。全てのバイトを同様の計算式で\r\n復号していくと、\"explorer.exe\"という文字列が表れます（下図）。\r\nなお、復号した文字列は使用した後再利用されず必要となるたびに復号されるため、メモリ上の文字列検索やメ\r\nモリダンプなどを取得してもContiランサムウェアが使用する文字列をまとめて得ることは出来ません。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 26 of 59\n\n図 33　復号された前後の文字列の様子\r\n上記でも述べた通り、Contiランサムウェアは文字列の暗号化に共通の関数を使用しておらず、全て異なる計算\r\nで暗号化しています。\r\n例えば、別のある文字列では以下のような計算で暗号化と復号を行っています（下図）。\r\n下図で割り出した計算式をさきほど上で解説した計算式と比較すると計算式が異なることがわかります。つま\r\nり、全ての文字列に対して個別の暗号計算を用いることで共通の復号ロジックを利用して割り出すような解析手\r\n法を妨害しており、非常に手が込んでいるといえるでしょう。\r\nなお、以下の図の計算処理では「__ProviderArchitecture」という文字列に復号されます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 27 of 59\n\n図 34　Contiランサムウェアによる文字列の暗号化例２\r\n以上で解説したように、これから言及していくContiランサムウェアのReflective EXEは呼び出す全てのWindows\r\nAPIと全ての文字列を暗号化しており、都度復号して使用しています。\r\nReflective EXEの解説\r\n前置きが長くなりましたが、ここからReflective DLLによって最後に実行されるReflective EXEの処理の解説に入\r\nっていきます。\r\nここまでの解説をまとめると、ContiランサムウェアのEXEファイルは以下のような構造となっており、最終的\r\nにメモリ上でのみ実行されるReflective EXEがContiランサムウェアのメイン機能となります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 28 of 59\n\n図 35　Contiランサムウェアの全体構造と主要本体の位置\r\nReflective EXEのバイナリデータからは以下の通り、ランサムウェア開発者の開発環境を示す情報が確認でき、\r\n今回のContiランサムウェアがV3(バージョン３)として開発されたことがわかります。\r\n図 36　Contiランサムウェアに含まれるバージョン情報\r\nReflective EXEは実行されるとすぐにコマンドライン引数をチェックします。\r\n以下はコマンドライン引数のチェック処理を抜粋したものですが、複数のコマンドライン引数により処理が細か\r\nく分岐します（以下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 29 of 59\n\n図 37　コマンドライン引数の確認処理\r\n上記の図にあるコマンドライン引数は以下の意味を持ちます。\r\n-p：特定のフォルダのみ暗号化する際にパスを指定\r\n-m：暗号化する範囲（ローカルやネットワーク等）の指定\r\n-log：失敗した処理のログ出力を指定\r\n-size：大きいファイルに対し分割して暗号化する際の割合に関する設定\r\n-nomutex：ミューテックスを作成しない\r\nここで注目すべきなのは本ランサムウェアにこうした手動操作による実行を示唆するコマンドライン引数が用意\r\nされている点です。つまり、単体で実行させるだけでなく、人の手による暗号化のための道具としての利用も考\r\n慮して開発されたランサムウェアであることがわかります。\r\nこれらのコマンドライン引数はあくまでオプションであるため、何も引数を渡さずに実行すると通常のランサム\r\nウェアとしての挙動を行います。\r\n例えば、[-log]引数をつけて実行することで、以下の図のように実行ログが出力されます（下図）。\r\n実行ログには主に暗号化に失敗したファイルが出力されるため、攻撃者がシステムに侵入しランサムウェアを展\r\n開した後、リアルタイムに作業成功状況を把握する目的などが垣間見えます。（もちろん[-log]オプションを付\r\nけない場合は何も出力されません。）\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 30 of 59\n\n図 38　実行ログの出力に対応しているContiランサムウェア\r\n以降では、何もコマンドライン引数が付与されずに実行された場合の挙動を解説していきます。\r\n多重感染防止\r\nReflective EXEは特定のミューテックス（排他制御のための仕組み）を作成することでContiランサムウェアのプ\r\nロセスが多重起動（多重感染）しないように防止します。\r\nつまり、該当のミューテックスが既にシステムに作成されていた場合、Contiランサムウェアは何もせずに終了\r\nします。\r\nなお、[-nomutex]の引数をつけて起動された場合はミューテックスを作成しません。\r\n図 39　多重起動の防止処理\r\nReflective EXEによるファイル暗号化\r\nここからは、Contiランサムウェアのメイン機能であるReflective EXEによるファイル暗号化について解説してい\r\nきます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 31 of 59\n\nまずはファイル暗号化の全体処理の流れを把握いただくために一つの図にまとめました（下図）。\r\nContiランサムウェアは一つ一つのファイルに対し、以下の順序で処理を行うことでファイルを暗号化していき\r\nます。\r\n下図に記載した個々の処理やキーワードについては、以降で詳細に解説していきます。\r\n図 40　一つのファイルに対する暗号化の処理の流れ\r\nまず、(上図)「①除外対象チェック」ですが、Contiランサムウェアは以下の図に記載した文字列を含むフォルダ\r\nやファイルを除外対象とし暗号化を行いません。いずれの文字列もStrStrlW関数を用いて比較されるため、これ\r\nらの文字列がファイルパスの一部に含まれるだけで除外されます（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 32 of 59\n\n図 41　暗号化から除外されるフォルダおよびファイル一覧\r\nのちほど詳しく触れますが、Contiランサムウェアはファイルの拡張子やサイズによって暗号化の手法を変化さ\r\nせる動きがあるため、それらの拡張子についても先にまとめてご紹介しておきましょう。\r\nまず以下の図にあげる拡張子はどのようなサイズであってもサイズチェックなしに全体を暗号化します。これは\r\nつまり、Contiランサムウェアの攻撃者が明確に暗号化すべきだと考えている対象ファイルのリストと言い換え\r\nることができるでしょう。データベースに関連した拡張子が多いことから比較的大きな組織やファイルサーバ等\r\nの重要なデータが一元管理されている場所への攻撃を念頭に置いている事が伺い知れます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 33 of 59\n\n図 42　サイズ不問で暗号化する拡張子リスト\r\nまた以下に挙げる拡張子リストは、ファイルサイズをチェックせずとも無条件に拡張子だけでサイズが大きいと\r\n推定し、常にファイルサイズが大きい場合に用意された暗号化処理を行います。\r\n後述しますがファイルサイズが大きい場合に用意された暗号化処理ではファイルの一部の暗号化を省略するた\r\nめ、場合によってはデータが全く暗号化されないケースがあります。\r\n図 43　無条件でサイズが大きいと推定する拡張子リスト\r\nそのケースの具体例をあげると、上記のリストに含まれる[.vmdk]という拡張子を、実際はファイルサイズが小\r\nさなテキストファイルにつけたとします。すると場合によっては、暗号化された後のファイルの中身を見ても、\r\n以下の図のように元のファイルデータが暗号化されずに残る場合があります。これはContiランサムウェアの開\r\n発者が”上記の拡張子を持つファイルはサイズが大きいだろう”と大雑把にコーディングしてしまった設計ミスと\r\nも言えるでしょう。ただし、確かに上記の拡張子を持つファイルにおいてサイズが小さいケースは実際稀であ\r\nり、攻撃者にとって致命的と言えるようなバグではありません。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 34 of 59\n\n図 44　Contiランサムウェアの設計ミス\r\n構造体で管理するファイル暗号化\r\nContiランサムウェアは、暗号化対象ファイルを独自の構造体（以降でCONTI構造体と呼ぶ）で扱うことで暗号\r\n化処理を効率化しています。\r\nCONTI構造体には、一つのファイルを暗号化するために必要な様々な情報が格納され、各暗号化処理で必要に\r\n応じて参照されます。\r\n以下の図は静的解析の結果から再現したCONTI構造体の定義とその役割となります（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 35 of 59\n\n図 45 CONTI構造体\r\n上のCONTI構造体を見ても分かる通り、Contiランサムウェアはファイルの暗号にChaCha暗号と呼ばれる暗号化\r\n方式を使用します。以下はChaCha暗号の処理に該当する処理部分ですが、ChaCha暗号の特徴であるローテート\r\n操作で使用される定数が確認できます。\r\n図 46　ChaChaによる暗号化処理\r\nChaCha暗号はラウンドと呼ばれる処理の回数により複数の方式が存在しますが、ContiランサムウェアはChaCha\r\n８を使用します。\r\n以下はContiランサムウェアのChaCha暗号の全体処理を示した図ですが、２つのラウンド処理（通称double-round\r\nと呼ばれる）が４回のループで処理されるため、2×4=8ラウンド、つまり、ChaCha8であることがわかります\r\n（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 36 of 59\n\n図 47　\r\n暗号化に使用されているChaCha8\r\nContiランサムウェアは暗号化対象ファイルを前述の通り、ChaCha暗号で暗号化し、その鍵であるChaCha暗号鍵\r\nをRSA公開鍵で暗号化して、暗号化したファイルの末尾に追加します（下図）。\r\nそのため、ファイルを暗号化する前にRSA公開鍵を使用するための準備作業に入ります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 37 of 59\n\n図 48 ファイルをChaChaで暗号化し、ChaCha鍵をRSA公開鍵で暗号化\r\nRSA公開鍵を使用するためにContiランサムウェアは、CSP（暗号化サービスプロバイダ）と呼ばれるWindowsの\r\n暗号化エンジンを利用します。\r\nその際、暗号化方式を指定する文字列（暗号化プロバイダー名）として「Microsoft Enhanced RSA and AES\r\nCryptographic Provider」という文字列を使用しますが、例によってこの文字列は固有の暗号計算で暗号化されて\r\nおり復号して使用します（下図）。\r\n復号した暗号化プロバイダー名をCryptAcquireContextA関数に渡すことで鍵の格納場所を示す「キーコンテナ」\r\nのハンドルを取得します。\r\n図 49 CSPのキーコンテナハンドルの取得\r\nRSA公開鍵のバイナリデータ(0x1000バイト)はContiランサムウェアのReflective EXEにハードコーディングされ\r\nています。CryptImportKey関数の引数にRSA公開鍵のバイナリデータを渡すことでインポートし、RSA公開鍵の\r\n「キーハンドル」を取得します（下図）。\r\nこれでRSA公開鍵を使用する準備が整いました。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 38 of 59\n\n図 50　RSA公開鍵のインポート\r\nContiランサムウェアは暗号化するファイルパスを格納したCONTI構造体と、先程取得した各情報（RSA公開鍵\r\nのキーコンテナハンドルとキーハンドル）を引数にして、独自のファイル暗号化関数を呼び出します（下図）。\r\n図 51　ファイル暗号化関数の呼び出し\r\nこの時点では、CONTI構造体のメンバ変数にはファイルパスのみが格納されている状況ですが、ファイルの暗\r\n号化は最終的にCONTI構造体のメンバ変数が全て埋まった状態で開始される必要があるため、これ以降で他の\r\nメンバ変数（ChaCha暗号鍵などの情報）を埋めていく作業に入ります。\r\nContiランサムウェアは一つ一つのファイルを個別のChaCha暗号鍵で暗号化するため、その作業に最も必要な\r\nChaCha暗号鍵に関わるデータを生成する処理に移っていきます。\r\nまず、CryptGenRandom関数を用いて、64ビット、256ビットのランダムなデータを生成します。\r\n生成したランダムデータは一度CONTI構造体のメンバ変数である[random64]と[random256]に一時的に格納された\r\n後、[chacha_nonce]と[chacha_key]というCONTI構造体のメンバ変数にそれぞれの値が格納されます。つまり、生\r\n成したこれらのランダムデータはそれぞれChaCha暗号の際に使用する\"使い捨て乱数\"と\"ChaCha暗号鍵\"に相当\r\nします。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 39 of 59\n\nさらに、ChaCha暗号で用いられる定数として知られる\"expand 32-byte k\"という文字列もCONTI構造体のメンバ\r\n変数である[chacha_cons]へ格納します（下図）。\r\n図 52　CONTI構造体へのデータ格納１\r\nその後、 [chacha_key]（ChaCha暗号鍵）と[chacha_nonce]（使い捨て乱数）をCONTI構造体のメンバである\r\n[encrypted_keybuf]に一時的にコピーした後、RSA公開鍵を使用してCryptEncrypt関数で[encrypted_keybuf]のデー\r\nタを暗号化します。\r\nつまり、個々のファイル暗号化で使用するChaCha暗号鍵をRSA公開鍵で暗号化していることを意味します（下\r\n図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 40 of 59\n\n図 53　CONTI構造体へのデータ格納２\r\nそして最後に、暗号化対象ファイルをCreateFileWで開きファイルハンドルをCONTI構造体のメンバ変数[hFile]に\r\n格納、GetFileSizeExで取得したファイルサイズを残るメンバ変数である[FileSize]に格納します（下図）。\r\nここまでの処理により、一つのファイルに対応するCONTI構造体の全ての値が埋まった状態となります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 41 of 59\n\n図 54　CONTI構造体へのデータ格納３\r\n以上の処理で、一つのファイルを暗号化するための準備が整いました。\r\nここから実際の暗号化処理に入っていきます。\r\nContiランサムウェアははじめに、暗号化対象ファイルの末尾にCONTI構造体の[encrypted_keybuf]、つまりRSA\r\n公開鍵で暗号化したChaCha暗号鍵のデータを追記します。\r\nそしてさらにその後ろに、復号の際に必要なファイル情報が記載されたContiランサムウェア特有のフッター\r\n（他のランサムウェアに見られるような固有の文字列は含みませんがConti特有であるため、以降ではこのフッ\r\nターを\"Contiマーカー\"と呼びます）を追記します（下図）。\r\nContiマーカーは10(0xA)バイトの固定サイズであり、以下の図にまとめたように「暗号化された状態を示す情\r\n報」である２バイトと、「暗号化前のファイルサイズ情報」である８バイトで構成されています。\r\nContiランサムウェアは後述の通り、ファイルサイズや拡張子などで暗号化方式を選別しているため、ファイル\r\nを復号する際もどのようなロジックで暗号化されたファイルなのかを知る必要があります。そのために、\r\nCONTIマーカーの最初に２バイトにそれを示すデータを含ませているわけです（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 42 of 59\n\n図 55　ファイルフッターの作成\r\n上でContiランサムウェアがファイルの種類やサイズにより暗号化方法を選別すると言及しましたが、具体的に\r\nは以下のような状況に分かれます（下図）。\r\nつまりはファイルサイズや種類などで分類して暗号化の効率（処理スピード）を上げていると考えられます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 43 of 59\n\n図 56　ファイルの種類やサイズにより選別する暗号化方法\r\nここまでの処理ではまだフッターが追記されただけでファイルのボディ部分は暗号化されていません。以降でフ\r\nァイルのボディ部分の暗号化に入ります。\r\nまず、あらかじめVirtualAlloc関数により確保していたメモリ領域に、ReadFile関数で暗号化対象ファイルを読み\r\n込みます。\r\nContiランサムウェアは読み込んだメモリ領域（つまりファイルのボディ部分）に対し、CONTI構造体に含まれ\r\nる各種情報を参照しながらChaCha暗号で暗号化していきます（下図）。\r\nそして暗号化したメモリデータを実ファイルへ上書きすることにより書き込みます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 44 of 59\n\n図 57　CONTI構造体を参照して行うファイルボディの暗号化\r\n最後に、暗号化が完了したファイルの拡張子をMoveFileW関数により「＜元の拡張子＞.KCWTT」に変更します\r\n（下図）。\r\n図 58　ファイル拡張子の変更\r\n以上の処理により、Contiランサムウェアに暗号化されたファイルの内部構造は、暗号化前後で比較すると以下\r\nのようになります（下図）。\r\nこれまで解説した内容と以下の図からもわかる通り、Contiランサムウェアに暗号化されたファイルは元のファ\r\nイルサイズから534バイト(524+10)分だけファイルサイズが増加します。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 45 of 59\n\n図 59　Contiランサムウェアにより暗号化されたファイルの内部構造\r\nまた、一つのファイルを暗号化する際のファイル操作の詳細は以下のような流れとなります(下図)。\r\n図 60　暗号化におけるファイル操作の詳細\r\nここまでで、一つファイルに対する暗号化の処理を詳しく解説してきましたが、同様にCONTI構造体を用いな\r\nがらこのような処理を全てのファイルに対して行っていきます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 46 of 59\n\nまた、ファイルを暗号化する際ですが、感染端末のCPUにおけるプロセッサ数を取得し、２倍した数のスレッド\r\nを作成し、マルチスレッドで処理を行うことで暗号化作業を高速化します（以下図）。\r\n図 61　マルチスレッドで高速化するファイルの暗号化\r\nWindows Restart Managerの悪用\r\n一般的にランサムウェアがファイルを暗号化する際、ファイルが使用中で開かれていると暗号化が行えないた\r\nめ、そのファイルを開いているアプリケーションを閉じる必要がありますが、Contiランサムウェアはアプリケ\r\nーションを終了させるために非常に効果的な手口であるWindows Restart Manager（再起動マネージャー）と呼ば\r\nれるOSの機能を悪用します（下図）。\r\n暗号化時にアプリケーションを閉じる挙動は従来のランサムウェアにもありましたが、従来の手口はあらかじめ\r\n強制終了対象のプロセスやサービス名を並べた強制終了リスト（例えばWordやExcel、データベースソフトな\r\nど）をハードコーディングしており、それを用いて強制終了関数を呼び出すことで強制終了させる手口が一般的\r\nでした。しかし従来のその方法では、強制終了リストに含まれていないアプリケーションを終了することができ\r\nず、またわかりやすい強制終了リストをランサムウェア内にハードコーディングする必要や、強制終了に関わる\r\nわかりやすいWindowsAPIを呼び出す必要があったため、シグネチャ検知や挙動検知のリスクがありました。\r\nContiランサムウェアが代わりに採用したWindows Restart Managerは、本来その名の通り、起動中のアプリケーシ\r\nョンをWindowsOSの再起動時やシャットダウン時に自動的に閉じるために実装されたOSの正規機能です。この\r\nWindows Restart Managerを利用することで、ファイルを開いているアプリケーションを全て特定できるようにな\r\nり、強制終了リストを持たなくてもOSの正規機能を用いて効率的にもれなく終了させることができるようにな\r\nりました（下図）。\r\nまた、わかりやすい強制終了系のWindows APIを使用せずに実現できるメリットがあり、アプリケーションに対\r\nしては不審な強制終了ではなく\"OSによる再起動もしくはシャットダウン時の終了命令\"と誤解させることがで\r\nきるようになります。つまり、一般アプリケーションのみならずセキュリティ製品によっては、不審なプロセス\r\nからのTerminateProcessなどの明確なAPIによる強制終了はブロックしてもWindows Restart Mangerによる正規のア\r\nプリケーション終了を防御できない可能性が出てきます（ユーザーがWindowsを再起動したりシャットダウンし\r\nたりする際に自動的に終了できないアプリケーションは逆に珍しいかもしれません）。\r\nWindows Restart Mangerを悪用するランサムウェアはContiランサムウェアが初めてではありませんが、最近徐々\r\nに目立ってきている印象があり、やっかいな手口であると言えるでしょう。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 47 of 59\n\n図 62　Windows Restart Managerの悪用\r\nContiランサムウェアによるWindows Restart Mangerの悪用手順について、さらにより詳細に解説したものが以下\r\nの図です。\r\nRmStartSession関数で開始したRestart Managerセッションに、RmRegisterResources関数を用いて暗号化したいファ\r\nイルのパスを登録します。次に、RmGetList関数を呼び出すことで該当ファイルを使用中のアプリケーション情\r\n報をWindowsOSから得ることができます。その後、Contiはファイルを使用中のアプリケーションがexplorer.exe\r\nの場合のみ例外的に強制終了から除外するためにexplorer.exe以外のプロセスを選別した後、ファイルを使用中の\r\nアプリケーションをRmShutdown関数を介して間接的に強制終了させます（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 48 of 59\n\n図 63　Windows Restart Managerの悪用の詳細\r\n以下の図はさきほど触れた、explorer.exe以外のプロセスを検索してリスト化する処理の様子です。\r\nWindows Restart Managerによる強制終了からexplorer.exeを除外している背景は、もしexplorer.exeが強制終了させ\r\nられてしまうと、被害ユーザーがエクスプローラーを介した端末操作ができなくなってしまい脅迫文を開いたり\r\n攻撃者へコンタクトを取らせたりする際に障壁となってしまうため、explorer.exeのみWindows Restart Managerに\r\nよる強制終了の対象から除外しているものと推測します。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 49 of 59\n\n図 64　explorer.exe以外のプロセスをリスト化する処理\r\nRmShutdown関数による強制終了の際、OS再起動やシャットダウン時において応答しないアプリケーションを強\r\n制的に終了させるために用意されたパラメーターである「RmForceShutdown」を渡すことで強制終了を実現させ\r\nます（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 50 of 59\n\n図 65　RmShutdownの処理\r\nWindows Restart Mangerの悪用における具体例を一つご紹介しましょう。\r\n以下の図は「MicrosoftEdgeUpdate.log」というログファイルが暗号化されようとする際にContiランサムウェアが\r\nRmGetList関数を呼び出した直後のメモリの様子ですが、暗号化しようとした「MicrosoftEdgeUpdate.log」という\r\nログファイルが「MicrosoftEdgeUpdate.exe」というアプリケーションによって開かれていることをContiランサム\r\nウェアが把握した瞬間を示しています。この直後、「MicrosoftEdgeUpdate.exe」というアプリケーションは強制\r\n終了されます。\r\n図 66　Windows Restart Managerが悪用された際の様子\r\nなお補足となりますが、Windows Restart Managerを利用されることで偶発的にみられる分析者側の弊害として、\r\n状況によりマルウェア解析ツールなどがたまたま掴んでいるファイルが暗号化された際にマルウェア解析ツール\r\nが強制終了させられるという現象が稀に見られることがあります。ただしこれまでに解説したとおり、これは解\r\n析ツールを明確に妨害しようとして攻撃者が意図した挙動ではありません。例えば、以下の図は解析ツールであ\r\nるIDA Proが「MSIGMSIZ.DAT」というシステムファイルをたまたま開いている際に、Contiランサムウェアが該\r\n当ファイルを含むフォルダの暗号化処理に入った際、RmGetList関数により該当ファイルを開いているIDA Proを\r\n認識しRmShutdown関数で強制終了させる際の様子です。当然、該当ファイルを開いていないタイミングであれ\r\nば、IDA Proが強制終了されることはありません。これはその他のデバッグツールや調査ツールなども同様で\r\nす。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 51 of 59\n\n図 67　偶発的に見られる弊害現象\r\nシステムの復旧妨害\r\n説明が少し前後してしまいましたが、Contiランサムウェアは暗号化の前にシステムの復元（ボリュームシャド\r\nウコピー）を削除する挙動があります。これによりユーザーはシステムを過去の状態に復元できなくなります。\r\nボリュームシャドウコピーの削除処理は、WMI(Windows Management Instrumentation)を用いて行いますが、前述\r\nの通りこの際もWMIを使用する際に必要な全ての文字列は異なる暗号化が施されており、それぞれ個別の復号\r\n関数で復号されます（下図）。\r\n図 68　システムの復旧妨害\r\n補足となりますが、上記のWMIによるボリュームシャドウコピーの削除操作は、イベントログの設定でWMIの\r\nイベントトレースを有効にしていた場合以下の図のようにイベントログに記録が残ります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 52 of 59\n\n図 69　イベントログで補足する方法\r\n脅迫文の作成\r\nContiランサムウェアは、暗号化と並行して全てのフォルダ配下に「readme.txt」というファイル名で脅迫文を作\r\n成していきます（下図）。\r\n図 70　全てのフォルダ配下に脅迫文の作成\r\n以下はContiランサムウェアが作成する脅迫文の本文ですが、脅迫文の中で二重の脅迫を示す窃取データの公開\r\nに関して言及していることがわかります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 53 of 59\n\n図 71　Contiランサムウェアが作成する脅迫文\r\nネットワーク挙動\r\nContiランサムウェアは同一ネットワーク上の共有フォルダやネットワーク上の他の端末のファイルを暗号化す\r\nる能力を持っている点が特徴的です。なおこのネットワーク挙動は、ランサムウェアそのものを拡散させるワー\r\nム機能ではなく、あくまでネットワーク越しの暗号化です（ただし結果的には端末内のファイルが暗号化されて\r\nしまうという点で同等の影響があると言えます）。\r\nContiランサムウェアは管理共有にSMBでアクセスすることで他の端末の中のファイルを暗号化していきます\r\nが、パスワードアタックなどの独自の認証突破機能は持っていないため、ネットワーク越しの暗号化は以下の図\r\nでまとめたような条件によって結果が異なります。あくまでContiランサムウェア本体が感染したサーバまたは\r\n端末から認証入力なしでアクセス可能な対象（端末や共有フォルダ）があればそれらが暗号化されていきます。\r\nただし、例えば共有フォルダなどに認証が設定されていたとしても一度ユーザーが認証入力したなどで感染端末\r\n内に認証情報が記憶されている状況下であれば認証入力が不要となるため暗号化されてしまいます（下図）。\r\nまた、近年の攻撃ではドメインコントローラー(Active Directory)を狙って侵略するケースが少なくありません\r\nが、デフォルト状態では管理共有が有効になっているため、ファイアウォールが適切に設定されていない環境で\r\nは、ドメイン配下の全端末の管理共有に認証無しでアクセス可能となるケースがあり、その場合ドメインコント\r\nローラーを感染させることで、このネットワーク越しの暗号化機能によって結果的に配下全ての端末が暗号化さ\r\nれてしまう可能性があります。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 54 of 59\n\n図 72　ネットワークを介した暗号化の概要\r\n他端末を暗号化している際のランサムウェアのプロセス内部ではローカルファイルと同じようにアクセスし暗号\r\n化していきます。以下の図はContiランサムウェアがネットワーク上の別の端末のファイルを暗号化している際\r\nのプロセスのハンドル一覧の様子ですが、IPアドレスを含むファイルパスに対しファイルアクセスしている様子\r\nがローカルと同じように確認できます。\r\n図 73　他端末の暗号化\r\n上で触れたネットワーク上の他端末を探索する挙動についても深堀りして詳細を解説しましょう。\r\nContiランサムウェアは以下の図にあげた順で暗号化対象端末を選定し暗号化していきます（下図）。\r\nまずGetIpTable関数によりARPテーブルの参照し、アドレスがプライベートIPアドレスであるものを探します。\r\nなお、この際に比較する数値の文字列もこれまでに解説したとおり、一つずつ異なる計算で暗号化されていま\r\nす。条件に合致するIPアドレスが見つかった場合、該当IPの４オクテット目を0〜254までインクリメントしなが\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 55 of 59\n\nらARPパケットを送信します。\r\nARP解決できるIPアドレスが存在した場合、445番ポートへSMBプロトコルで疎通確認を行い、アクセスできる\r\n端末やフォルダが見つかった場合、FindFirst/FindNextFileなどの一般的なファイル操作関数を用いてローカルフ\r\nァイルと同じように探索し暗号化していきます（下図）。\r\n図 74　ネットワーク上の他端末の検索に関する詳細挙動\r\n次の図は、Contiランサムウェアが同一ネットワーク上の他の端末を探索している様子ですが、ARPパケットが\r\n１IPアドレスごとにインクリメントされながら送信されていることがわかります（下図）。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 56 of 59\n\n図 75　ネットワーク上の他端末の検索\r\nまた以下の図は、見つかった端末にSMBリクエストを送信しアクセスしている様子ですが、C$などの管理共有\r\nへアクセスしていることがわかります。\r\n図 76　SMBを介したアクセス試行\r\nその後、以下の図のようにネットワーク上の他の端末へのファイルアクセスもパケットキャプチャから確認する\r\nことができます。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 57 of 59\n\n図 77　ネットワーク越しの暗号化の様子\r\nなお、管理共有に関する詳細とその対策については、過去の記事(※)をご覧ください。\r\n（※標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く：/research/20191211/ryuk/）\r\nネットワークによる暗号化（動画）\r\nより直感的に感じていただくために、Contiランサムウェアに感染した端末がネットワーク上の他の端末を暗号\r\n化する際の様子を収めた動画を用意して公開していますので併せてご覧ください。\r\nEtt fel inträffade.\r\nDet går inte att köra JavaScript.\r\nContiランサムウェアの挙動は以上であり、全ての暗号化が完了すると終了します。\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 58 of 59\n\n一般に誤解されている可能性がある点として、データを盗み取るのはランサムウェアではなく、ランサムウェア\r\nを拡散させる前に攻撃者が手動で行います。そのため、以上で解説してきた通り、ランサムウェアの役割はファ\r\nイルの暗号化や脅迫文の提示、システム復旧妨害などが主となります。\r\nまとめ\r\nContiランサムウェアはRyukの後継とされていますが、過去に弊社ブログで公開したRyukの解析結果と比較する\r\nと、ネットワークを跨いだ暗号化に関する挙動が類似しているようにも見える一方、それ以外の挙動は大きく異\r\nなるように見え、もし同じ攻撃者が開発しているのであれば明らかに手口が複雑かつ高度になっていると言えま\r\nす。\r\n加えて、上記で解説した通り、Contiランサムウェアはファイルごとに異なる暗号化鍵で暗号化していますが、\r\n最近よく見られるランサムウェアのファイル暗号化手法には以下の２種類があります。\r\n1. 1. 全てのファイルを環境ごとに共通した鍵で暗号化しその鍵（共通鍵）を公開鍵で暗号化するタイプ\r\n2. Contiのようにファイルごとに異なる鍵で暗号化した上でそれぞれの鍵を公開鍵で個別に暗号化する\r\nタイプ\r\n前者の場合、公開鍵で暗号化した共通鍵を攻撃者に送付させれば、攻撃者は秘密鍵をばらすことなく、復号した\r\n共通鍵（を含む復号ツール等）のみを被害者へ送付することで復号が実現でき、さらに全ての被害組織で共通の\r\n公開鍵を使用するため検体が使いまわせるメリットがありますが、その一方で、メモリから共通鍵を抽出された\r\n場合に全てのファイルを一括で復号されてしまうリスクも存在します。\r\n後者の場合、ファイルごとに異なる鍵で暗号化しているため、前述のリスクは軽減されますが、ファイルを復号\r\nする際の攻撃者の選択肢は「暗号化鍵を含んだ全ての暗号化済みファイル（または全ての暗号化鍵）を送らせ\r\nる」か「秘密鍵（を含む復号ツール等）を渡す」かのほぼ２択になります。全てのファイルを送らせることは現\r\n実的ではないため、実質的に「秘密鍵を渡す」という選択しかありませんが、もし秘密鍵を渡してしまった場合\r\nその秘密鍵が共有されることで他の被害組織にも使い回されてしまう可能性があります。\r\nつまり、ファイルごとに異なる鍵を使用する手法を取る場合、被害企業ごとに秘密鍵と公開鍵のペアを生成する\r\n必要があり、それは言い換えれば攻撃者が標的ごとに鍵のペアを用意・管理していることを意味し、明確にター\r\nゲットを絞って攻撃を行う前提でランサムウェアを開発したということを示唆しています。\r\nなお、弊社が持つ脅威インテリジェンスを用いてContiランサムウェアの被害を受けた企業を複数調査した結\r\n果、RDPやVPNの不備、サーバソフトウェアの脆弱性などが過去に存在していた事実が複数の被害企業において\r\n確認されました。実際にそうした経路から侵入されたケースや、TrickBot/QakBotなどのマルウェアによってRDP\r\n等の認証情報を取得された可能性がある事例なども一般には報告されており、これまでに多方面で言われてきた\r\nランサムウェア対策と考慮すべき観点に変わりはありません。\r\nContiランサムウェアに手動操作が行えることを示唆する実行引数が用意されていることからも分かる通り、ラ\r\nンサムウェアは攻撃グループにとってはただの一道具という側面があるため攻撃の全貌を知る上ではごく一部分\r\nの内容に過ぎませんが、また一方でメインとなるその\"道具\"の詳細挙動を理解することは攻撃を知る上で必要不\r\n可欠であるとも言えるでしょう。\r\n今回本記事で詳細に解説してきた内容は、Contiランサムウェアのみならず他のランサムウェアを理解する上で\r\nも共通してご参考いただける情報が含まれていますので、こうした情報が少しでも何かのお役立てになれば幸い\r\nです。\r\nハッシュ値：707b752f6bd89d4f97d08602d0546a56d27acfe00e6d5df2a2cb67c5e2eeee30\r\nContiランサムウェアv3自動解析スクリプト：\r\nhttps://github.com/AgigoNoTana/resolve_conti_API/blob/main/resolve_conti_API.py\r\n感染動画URL：\r\nhttps://youtu.be/PANnAIwct68\r\nSource: https://www.mbsd.jp/research/20210413/conti-ransomware/\r\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/\r\nPage 59 of 59\n\nhttps://www.mbsd.jp/research/20210413/conti-ransomware/ \n図 20 シェルコードはDLLのサイズ分のメモリを確保 \nここからシェルコードによる1度目のReflective PE Injectionの処理に入っていきます。\nシェルコードは確保したメモリ領域[β]にReflective DLLのヘッダの一部をコピーします。\n以下の比較図の通り、メモリ領域[β]にコピーされたデータにはMZヘッダなど一部のデータが存在しないことが \nわかります（下図）。 \n Page 15 of 59\n\n https://www.mbsd.jp/research/20210413/conti-ransomware/ \n図 26 コピーしたメモリ上のEXEの一部に実行のアクセス権を付与  \nこれでReflective EXEを実行できる状態になりました。 \nReflective DLLは、Reflective EXEの[.text]セクションをcall命令で呼び出すことで実行し、実行処理がReflective \nDLLからReflective EXEに遷移します。 \nここの流れでもおわかりの通り、Reflective  EXEはハードディスク上に作成されず、ファイルレスで実行される\nことになります。つまり、これが2回目のReflective  PE Injectionとなります。\nなお、実行されたReflective EXEは通常の手順でプロセスとして実行されたわけではないため、プロセス調査ツ \nールなどで見てもプロセス一覧には当然表示されません。  \n  Page 21 of 59",
	"extraction_quality": 1,
	"language": "JA",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://www.mbsd.jp/research/20210413/conti-ransomware/"
	],
	"report_names": [
		"conti-ransomware"
	],
	"threat_actors": [],
	"ts_created_at": 1775438974,
	"ts_updated_at": 1775791250,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/1fb9977c48470e35414f7a58ece7be72f7077480.pdf",
		"text": "https://archive.orkl.eu/1fb9977c48470e35414f7a58ece7be72f7077480.txt",
		"img": "https://archive.orkl.eu/1fb9977c48470e35414f7a58ece7be72f7077480.jpg"
	}
}