現在インシデントが発生していますか? +971 58 594 6337 までお電話ください · SIGNAL 対応可 · 24時間365日対応のレスポンスブリッジ 平均封じ込め時間:47分 LOCKBIT / BLACKCAT / AKIRA / PLAY / RHYSIDA — 復号ライブラリを更新 感染したホストの電源を切らないでください — メモリを保持してください アクティブなインシデントですか? +971 58 594 6337 までお電話ください · SIGNAL 対応 · 24時間365日対応のレスポンスブリッジ 平均封じ込め時間:47分 LOCKBIT / BLACKCAT / AKIRA / PLAY / RHYSIDA — 復号ライブラリが更新されました 感染したホストの電源を切らないでください — メモリを保持してください
インシデント対応 • DFIR • 復号

あなたのファイルは
暗号化されています。
私たちには
やるべき仕事があります。

ChainBreakは、PWN•ALLのランサムウェア復旧専門チームです。防御ラインが破られた際、我々は被害範囲を封じ込め、バックアップからのデータ復旧や復号ツールの研究を行い、ネットワーク上のオペレーターを追跡し、残されたシステムを強化します。そうすることで、同じ侵入経路が二度と開かれることがないようにします。

97%
被害者の97%がデータを復旧
153万ドル
インシデント1件あたりの平均復旧コスト
53%
1週間以内に復旧
~/fileserver/share — root@dc01
◉ 侵害済み
root@dc01:~/fileserver$ ls -la
drwxr-xr-x 14 root root 4096 4月 12日 03:41 .
── Q3-financials.xlsx.[lockbit]
── client-contracts.pdf.[lockbit]
── payroll-2026.db.[lockbit]
── backup-mar.tar.gz.[lockbit]
── !RESTORE-FILES!.txt
root@dc01:~$ cat !RESTORE-FILES!.txt
>> あなたのネットワークは暗号化されました。
>> 2.4 TBが流出しました。支払期限は72時間です。
>> ウォレット: bc1q••••••••••••••••••••••
root@dc01:~$ chainbreak --activate
[✓] レスポンスブリッジが開きました — analyst-04 が参加しました
[✓] 4台のホストでメモリスナップショットを確保
[✓] コアスイッチで横方向の移動をブロック
[✓] 復号候補: LockBit 3.x — 一致
analyst-04@bridge:~$
待つことの本当の代償

未処理の
インシデントが実際にどれほどのコストを招くか。

2024年から2025年にかけての、当社内部のインシデント対応データおよび検証済みの公開報告(多業種・多地域)に基づいています。

01
508万ドル
ランサムウェアまたは恐喝インシデントの平均総コスト
02
241
専任のインシデント対応チームがない場合の、侵害の特定および封じ込めに要する平均日数
03
24
ランサムウェア攻撃1件あたりの平均稼働停止日数
04
4
最初の侵入から暗号化ペイロードの実行までの中央値(日数)
05
50%
ランサムウェア攻撃の50%は依然としてデータの暗号化で終了する
06
28%
データの暗号化被害者のうち、恐喝目的でデータが流出させられたケースも
自己トリアージ // 4つの質問 • 30秒

パニックになる前に、
事態を把握しましょう。

4つの質問に答えてください。リアルタイムで深刻度スコアを算出し、誰かが怒りに任せてキーボードを叩く前に、チームが今すぐ取るべき最初の4つのアクションを提示します。

質問 01 / 04
最初に何に気づきましたか?
最初に確認できる事象によって、対応に割ける時間が決まります。
質問 02 / 04
感染はどの程度広がっているか?
暗号化または改ざんが確認されたホストの数を数えてください。
質問 03 / 04
バックアップの状態は?
「不変」とは、真に不変であることを意味します — オブジェクトロック、エアギャップ、またはオフライン。
質問 04 / 04
データ盗難の兆候?
データの流出は、復旧作業を情報開示作業へと変えてしまう。
結果
トリアージ完了。
これは暫定的なスコアです。ChainBreakのアナリストがレスポンスブリッジ上で15分以内に絞り込みを行います。
▸ ライブ・バーディクト
入力待ち
左側の質問に答えてください。深刻度はリアルタイムで更新されます。
00255075100

▸ 最初の4つのアクション

  1. 影響を受けたホストをネットワークから隔離してください。電源は切らないでください。
  2. 少なくとも1台のホストにおいて、メモリとボリュームシャドウコピーを保存してください。
  3. 過去72時間以内に使用された認証情報を無効化し、サービスアカウントをローテーションしてください。
  4. バックアップに手を加える前に、PWN•ALLと対応ブリッジを開設してください。
対応プロセス

4つのフェーズ。
一つのブリッジ。

すべてのインシデントを、監査済みの単一の対応ブリッジ上で処理します。そこには、お客様のチーム、当社のDFIRアナリスト、共有タイムライン、そして各ステップでの記録が含まれます。

フェーズ 01// 0~60分

封じ込め

証拠を消去することなくネットワークレベルで隔離します。スイッチレベルで横方向の移動を阻止し、C2通信を遮断し、特権アカウントを凍結し、ピボットホストのメモリを保全します。

暗号化までの平均滞留時間:4日。封じ込めのための時間は、シフト単位ではなく時間単位で測定されます。
フェーズ 02// 1~6 時間

範囲

暗号化されたすべての資産、初期侵入経路、持続化手法、および情報流出の痕跡に対するフォレンジック・トリアージ。攻撃の亜種、オペレーターのTTP(戦術・技術・手順)、および潜伏期間を特定します。

専任のインシデント対応(IR)チームがいない場合、侵害から封じ込めまでの平均ライフサイクルは241日です。
フェーズ 03// 6~48 時間

復旧

クリーンルーム環境での再構築、バックアップの整合性チェック、社内ライブラリとの照合による復号ツールの特定、および(鍵が存在する場合)本番データの段階的な復号化。

ランサムウェアによる平均ダウンタイムは24日間です。事前の準備が整っている組織では、この期間を1週間未満に短縮しています。
フェーズ 04// 2~14 日

強化

根本原因の是正、IDのクリーンアップ、EDR/MFAの未導入箇所への導入、および取締役会、保険会社、規制当局が実際に読める書面による報告書の作成。

ランサムウェアインシデントの32%は、脆弱性の悪用から始まります。フェーズ4では、侵入を許したその扉を閉ざします。
対応対象

あらゆる脅威には
弱点があります。私たちはそれを見つけ出します。

当社の復号化ツール研究ライブラリと交渉インテリジェンスは、毎週解決する実際の事例から常に更新されています。支払いをせずに復旧する方法があるなら、私たちが真っ先にそれを見つけ出します。

ファミリー // Windows中心

LockBit • BlackCat • Play

  • ドメインコントローラーおよびVeeamの標的特定
  • vssadmin/WMI経由でのシャドウコピーの消去
  • MEGA/Rclone 経由での段階的なデータ流出
  • 該当する場合のキーの一部復元
ファミリー // ハイパーバイザー

Akira • Royal • Rhysida

  • ESXiのVMFSレイヤーでの停止および暗号化
  • アプライアンス上のLinux ELFランサムウェア
  • データストアレベルのボリューム復旧
  • ハイパーバイザー側の整合性監査
ファミリー // 身代金要求のみ

Cl0p • Karakurt • RansomHub

  • 純粋なデータ窃取(暗号化なし)
  • リークサイトの監視および削除
  • 法的開示の調整
  • オペレーターとの通信は当社が管理
対応ブリッジ

アナリストはすでに
秒単位で監視しています。

ご連絡をいただいた瞬間、タイムスタンプ付きのアクション、証拠の保管状況、リアルタイムの深刻度ボードを備えた共有ブリッジが立ち上がります。保険会社や法務チームも読み取り専用で参加可能です。

00
時間
47
12
ライブ
00:02アナリスト-04がブリッジに参加
00:05 ホストdc01 をスイッチで隔離
00:11横方向の攻撃をブロック — 10.4.2.88 → 10.4.2.12
00:18メモリスナップショットを取得 — 4 ホスト
00:26ストレイン一致: lockbit 3.x (87%)
00:34バックアップリポジトリは正常 — veeam01 は未変更
00:41復旧計画案 — 承認待ち

謎も、沈黙もありません。

すべてのChainBreakインシデントは、規制当局やサイバー保険会社がすでに承認しているのと同じブリッジテンプレート上で実行されます。私たちが見ているものを、あなたも確認できます。破壊的なアクションはすべて、あなたの承認が必要です。あなたの承認なしに、暗号化、削除、支払いが行われることはありません。

事後対応が完了すれば、スクリーンショットだらけのPDFではなく、証拠保全報告書、MITRE ATT&CKに準拠したタイムライン、そして30/60/90日間のセキュリティ強化計画書をお持ち帰りいただけます。

よくある

よく寄せられる
午前3時に寄せられる

身代金を支払うべきでしょうか?

ほとんどの場合、これが正しい最初の対応ではありません。我々は、復旧オプションの評価が行われている間、最終手段としての手段としてのみ交渉を行い、かつ法的および制裁上の承認を得た場合に限ります。我々のケースの約94%において、支払いを伴わずに完全または部分的な復旧が可能です。

ブリッジへの接続はどのくらい速くできますか?

当社のSLAでは、最初の連絡からアナリストがお客様のチームと共有するブリッジに参加するまで60分以内を保証しています。通常、最初の15分以内に封じ込めのガイダンスを開始し、並行して被害範囲の特定を行います。

すでにすべての電源を切ってしまったのですが、問題でしょうか?

理想的とは言えませんが(揮発性メモリには鍵、注入されたプロセス、オペレーターの痕跡が残っているため)、復旧は可能です。当社が接続するまでは、いかなる機器も再起動しないでください。コールドトリアージの手順を用意しています。

御社のサイバー保険会社とは連携していますか?

はい。ChainBreakは標準的なIRパネルに統合できるよう設計されています。保険会社には、タイムスタンプ付きの対応記録、コスト管理情報、およびほとんどの保険会社が受け入れる形式の最終報告書を提供します。

データが暗号化されただけでなく、盗まれた場合はどうなりますか?

データの流出については別途調査を行います:何が、どこから、どのくらいの期間にわたって持ち出されたか。その後、情報開示、法務対応、そして必要に応じて流出サイトの監視やオペレーターとの連絡調整を行います。

次回の攻撃を防ぐことはできますか?

それはフェーズ4です。根本原因の是正、ID管理の徹底、EDR/MFAの導入、継続的な監視に加え、境界防御としてVulnScanConnGuardを組み合わせます。

24時間365日

待たないでください
月曜の朝まで。

対応が遅れるごとに、バックアップは消去され、証拠は失効し、犯人はさらに深く潜り込んでいきます。ChainBreakは平日、週末、祝日を問わず対応します。時間は容赦なく流れますが、私たちも同様です。

お電話:+971 58 594 6337 → リテーナーに関するお問い合わせ
同じ番号でSIGNALも利用可能
攻撃の50%は依然として暗号化で終わります。どちらの半分に属するか、確認するまで待ってはいけません。