2025年5月に初めて確認されたDire Wolfランサムウェアは、グローバルに拡大中の新たな脅威として、企業・組織に深刻な影響を与えています。
もしランサムウェア被害が発覚した場合は、攻撃の経路、被害範囲、情報の流出有無を明確に把握するための詳細な調査が必要です。安易に社内対応のみで完結させず、速やかにフォレンジック調査の専門機関に相談することが極めて重要です。
本記事ではその特徴、攻撃手法、技術的背景、対応方法について解説します。
本ページには広告が含まれています。本コンテンツ経由で商品・サービスの申込みがあった場合、企業から送客手数料を受け取ることがあります。 |
Dire Wolfランサムウェアの標的と被害規模
本記事の出典先:Trustwave
Trustwaveによると、Dire Wolfは2025年5月に登場して以来、短期間で11か国・16の組織に攻撃を実行しています。特に米国、タイ、台湾での被害が顕著で、攻撃は製造業およびテクノロジー業界を中心に集中しています。
被害に遭った組織の情報は、グループが運営する専用のリークサイトに掲載され、支払いに応じなかった場合は、窃取された機密データが公開されると予告されます。
このように、Dire Wolfはデータの暗号化と同時に、情報の暴露による信用失墜も引き起こすことを狙った戦術を採用しており、その脅威は単なる金銭要求にとどまりません。
Dire Wolfランサムウェアの攻撃手法
Dire Wolfは、ファイル暗号化と情報漏洩の脅迫を組み合わせた「二重恐喝(ダブルエクストーション)」を採用する高度なランサムウェアです。以下に、主な攻撃の特徴を3つの視点から整理します。
- 二重恐喝戦術の採用
- 支払い猶予と公開予告
- 高額な身代金要求
1. 二重恐喝戦術の採用
被害者のファイルを暗号化するだけでなく、事前に窃取した機密データを人質に取り、支払いがなければその情報をリークすると脅迫します。被害者の社名や情報は、専用のリークサイトに掲載され、交渉が成立しなければ公開される仕組みです。

「実際のリークサイト」画像出典:Trustwave
2. 支払い猶予と公開予告
被害者には原則約1か月の交渉猶予が与えられますが、連絡や支払いがない場合は、順次データを公開する旨が明示されます。この時間制限が、企業にとって強い心理的圧力となります。
3. 高額な身代金要求
Dire Wolfが提示する要求金額は約50万ドル(およそ7500万円)。金額は業種や企業規模に応じて調整されるとみられ、技術的な攻撃だけでなく、ビジネス的な駆け引きも含まれた交渉が行われます。
ランサムウェア被害が発覚した際には、単にマルウェアを駆除するだけでなく、攻撃の経路、被害範囲、情報の流出有無を明確に把握するための詳細な調査が必要です。
また、万一リークや損害が発生していた場合には、法的対応や保険申請、取引先・顧客への説明責任が発生するため、調査の正確性と客観性が極めて重要です。特に重要なのは、調査を社内で完結させないこと。
そのため、ランサムウェア被害が確認された時点で、専門のフォレンジック調査会社やセキュリティベンダーに相談することが、適切な初動対応の第一歩です。
Dire Wolfランサムウェアの技術的特徴
Dire Wolfランサムウェアの技術的特徴について解説します。
- 暗号化ファイルの拡張子:「.direwolf」
- ランサムノート:「HowToRecoveryFiles.txt」
- Go言語+UPXパッキング
- Curve25519+ChaCha20による暗号化
- 多重感染の防止機構
- ログ無効化・自己削除などの痕跡排除
暗号化ファイルの拡張子:「.direwolf」
Dire Wolfに感染した端末では、暗号化されたファイルに「.direwolf」という独自の拡張子が追加されます。また、暗号化の対象からは実行ファイルやシステムファイル(.exe、.dll、.sysなど)が除外されており、システムを破壊せずに機能だけを制限する設計が見られます。
ランサムノート:「HowToRecoveryFiles.txt」
さらに、被害者のPCには「HowToRecoveryFiles.txt」という名称の身代金要求書が複数のフォルダに生成されます。このテキストファイルには、単なる脅迫文ではなく、被害者ごとに割り当てられた「固有のルームID」「ユーザー名」「パスワード」が記載されており、専用チャットルームへログインするための情報が含まれています。
この個別交渉形式により、Dire Wolfは従来の一方的な交渉スタイルではなく、よりターゲットに合わせたカスタム対応を行う設計になっており、身代金要求額の調整や「サンプルデータの提示」などがリアルタイムで行われる仕組みとなっています。

「実際のランサムノート」画像出典:Trustwave
開発:Go言語+UPXパッキング
Dire Wolfランサムウェアは、Golangというクロスプラットフォーム対応の言語で開発されており、UPXによって実行ファイルがパッキングされています。
Golangで作られたランサムウェアは、構造が複雑であるうえに、アンチウイルスによる検出が難しいとされており、セキュリティ業界でも対応が遅れがちです。
さらに、UPXの使用によってファイル内部が圧縮され、解析者による静的解析が大きく妨げられます。
こうした技術的背景により、Dire Wolfは極めて発見されにくく、調査にも時間がかかる厄介な脅威となっています。
暗号化アルゴリズム:Curve25519+ChaCha20の組み合わせ
Dire Wolfランサムウェアは、暗号化アルゴリズムにCurve25519とChaCha20の組み合わせを使用しています。
Curve25519は高い安全性を持つ楕円曲線暗号で、主に鍵交換や鍵生成に用いられ、暗号通信の基盤となる秘密鍵を安全に生成できます。
一方、ChaCha20は軽量かつ高速なストリーム暗号で、スマートフォンや低スペック端末でも安定して動作することから、セキュリティ製品にも広く採用されています。
この2つの組み合わせは、次のような手順で機能しています
- Curve25519で鍵交換(もしくは鍵生成)を行い、暗号通信の“基盤となる鍵”を作る
- その鍵を用いて、ChaCha20で対象ファイルを高速に暗号化する
この構成により、Dire Wolfは高度な安全性と高速な処理性能を両立しており、非常に効率的かつ解析困難なファイル暗号化を実現しています。
同じ環境で多重感染を防ぐ仕組み
Dire Wolfは、同じ環境に二重に感染しないような制御機能を備えています。実行時にはまず、Cドライブ内に「runfinish.exe」という空のマーカー用ファイルが存在するかを確認し、さらに「Global\direwolfAppMutex」というミューテックスの有無をチェックします。
どちらかが検出された場合、マルウェアは自動的に自身を削除し、プロセスを終了します。これにより、すでに感染した端末への再実行や、同一環境での冗長な挙動を防いでいます。
ログ無効化とプロセス強制終了
このランサムウェアは検出を回避するため、Windowsのイベントログを無効化する処理を組み込んでいます。具体的には、「eventlog」サービスのプロセスIDをWMI(Windows Management Instrumentation)で取得し、taskkill
コマンドによって強制終了します。
自己削除と再起動による痕跡排除
ファイルの暗号化処理が完了すると、Dire Wolfはそのまま自身のプログラムファイルを削除し、端末を再起動させます。
この動作により、実行ファイルや一部の解析に必要なメモリ上の情報が消去され、感染経路や挙動の調査が困難になります。従来のランサムウェアに比べて、感染後の持続性ではなく「発覚を遅らせること」に重点を置いた設計である点が、このランサムウェアの高度さを物語っています。
もしランサムウェア被害が発覚した場合は、攻撃の経路、被害範囲、情報の流出有無を明確に把握するための詳細な調査が必要です。安易に社内対応のみで完結させず、速やかにフォレンジック調査の専門機関に相談することが極めて重要です。
Dire Wolfランサムウェアの感染経路
現時点でDire Wolfの初期アクセス手法や横展開の具体的な手段は確認されていませんが、Trustwaveは他のランサムウェアと同様に、フィッシングメールやパッチ未適用の脆弱性、さらには海賊版ソフトの利用などがリスクとなりうると指摘しています。
感染の経緯が不明確であるからこそ、日常的なセキュリティ対策がより重要といえるでしょう。
Dire Wolfランサムウェアに感染したら
万が一感染が疑われた場合、まずネットワークからの隔離と、フォレンジック専門家への連絡を最優先にしてください。
警察などの法執行機関とも連携し、証拠保全と被害範囲の正確な把握を進めることが重要です。
また、感染経路の特定・隔離や、今後の再発防止策(パッチ管理・セキュリティ教育・多層防御の実装など)も不可欠です。
このような高度なサイバー攻撃には、社内リソースだけでは限界があります。 被害を最小限に抑えるためにも、信頼できる外部フォレンジック調査会社やインシデント対応パートナーとの連携を進めましょう。
編集部おすすめ調査会社:デジタルデータフォレンジック(おすすめ度)
ランサムウェア感染や不正アクセスを調査してくれる専門会社をご紹介します。
こちらの業者は、対応件数が39,000件を超え、民間の調査会社でありながら官公庁や大手企業との取引実績も多く信頼できるため、幅広い調査に対応していておすすめです。
まずは無料で相談・見積りまで行ってくれるようなので、不安な方は一度相談してみるとよいでしょう。

費用 | ★見積り無料 まずはご相談ください |
---|---|
調査対象 | PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など |
サービス | ハッキング・不正アクセス調査、マルウェア・ランサムウェア感染調査、サイバー攻撃被害調査、退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、パスワード解除、データ改ざん調査、データ復元、デジタル遺品、離婚問題・浮気調査 など |
特長 | ✓累積ご相談件数39,000件以上 |
デジタルデータフォレンジックは、国内トップクラスの調査力を有しており、累計3万9千件以上の豊富な実績があります。
規模が大きな調査会社でありながら、ランサムウェア感染調査などの実績もあるようですし、24時間365日の相談体制、ニーズに合わせたプランのカスタマイズなど、サービスの利用しやすさも嬉しいポイントです。
相談・見積りを“無料“で行っているので、まずは電話かメールで問合せをしてみることをおすすめします。
↓調査項目・プラン・料金などは公式サイトへ↓