調査対象を広げたところ、別のファイルサーバー代わりに使っているPCが壊滅……。Windowsは動いているが、Cドライブを含めてほとんどのファイルがランサムウェアによって書き換わっていた。このPCから、前述のデータドライブがネットワーク共有でつながっている。つまり、ランサムウェアにやられたのは、普段使っているマシンではなく、ファイルサーバー代わりのPCだったのだ。

壊滅したファイルサーバーPCは、外部からリモートデスクトップ(RDP)で接続できる設定にしており、何かと重宝していた。念のためにと、標準ではないポート番号を使っていたのだが、おそらく犯人はポートスキャンでリモートデスクトップ接続が使えることを確認して、侵入したのだろう。

  • ランサムウェアにやられた顛末

    リモートデスクトップ接続は便利だが、諸刃の剣

どこから入ったのかはわかった。では目的は何だったのだろう?

ファイルサーバーPCにインストールされていたソフトウェアで目星がついた。犯人は仮想通貨のマイニングソフト(MinerGate)をインストールしており、計算能力を利用しようと考えたに違いない。

ただ……、「仮想通貨のマイニング=膨大な計算能力」なのに対して、侵入されたマシンはファイルサーバーということもあり、「AMD C-60(Dualcore 1GHz)」というイマドキのスマホにも劣るようなCPUだ。ファイルサーバーなので外付けのGPUもない。

  • ランサムウェアにやられた顛末

    直接の被害マシンはファイルサーバー、として使っていたPC。AMD C-60という省電力性を重視した非力なプロセッサだったので、仮想通貨マイニングを仕込もうとした乗っ取り犯は早々にあきらめたようだ

  • ランサムウェアにやられた顛末

    乗っ取り犯がインストールしたのは、仮想通貨を計算するマイニングソフトと呼ばれるもの。計算能力の高いコンピュータを乗っ取らないとあまり魅力的ではない

「ろくに仮想通貨を掘れない」と判断した犯人は、うちの計算能力をあきらめて、かく乱処理をして逃げた、つまりランサムウェアの実行モジュールを動かしたのだろう。これ以上の調査は、アクセスログをはじめとする情報が不足しているので断念した。

  • ランサムウェアにやられた顛末

    侵入経路などはログを解析すればよいのだが、ランサムウェアでWindowsの管理ツールもズタズタになっていて、容易ではない

結果として、ファイルサーバーPCが壊滅したのが被害かというと、そうでもない。ちょうどリプレース時期で(HDDが壊れかかっている)、必要なファイルはNASにコピー済み。一昨年あたりからNASを増強し、今まであきらめていたメインPCのフルバックアップも取れるようになっていたので、最悪の状況にならなかったというのが実態だ。とはいえ、致命的なダメージを受けなかったのは、幸運が重なっただけ……とも自戒している。