Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Petya」の復号化キー作成ツールが公開

暗号化によりOSを起動できなくし、金銭を要求するランサムウェア「Petya」の被害にあったディスクを復号化するツールが、インターネットで公開された。

20160412_pe_001.jpg
復号化するパスワードを生成できるサイト

「Petya」は、起動に用いる「マスターブートレコード(MBR)」を改変するマルウェア。再起動後に立ち上がる「chkdsk」に見せかけたプログラムが「マスターファイルテーブル(MFT)」を暗号化。その後はOSそのものが起動できなくなり、Bitcoinにより身代金の支払いが要求される。

同ランサムウェアへの対策として、Twitter利用者のLeostone氏が、ウェブサイト上へ修復ツールを公開したもの。同ツールで実際に復号できることをヘルプサイトのBleeping ComputerやセキュリティベンダーのKaspersky Labが確認したという。

復号キーを作成するウェブサイトは不安定であり、ミラーサイトなども用意されている。復号化のキーを得るためには、ハードディスクを別の端末へ接続し、ドライブの指定されたセクタよりデータを取り出す必要がある。

また外部ドライブとして接続する必要はあるものの、指定されたデータをより簡単に取り出せるよう、ソフトウェア「Petya Sector Extractor」をEmsisoftの研究者が開発。Bleeping Computerのサイトで公開されている。

今回は復号化の手段が発見されたが、今後「Petya」がアップデートされれば、今回のツールで復号化できなくなる可能性が高く、セキュリティ専門家は引き続き警戒するよう呼びかけている。

(Security NEXT - 2016/04/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

クラウドでのデータ侵害、構成ミスが8割強 - IBM調査
マルウェアとの遭遇率、3年で約半分に - MS調査
QNAP製NASの脆弱性狙うランサムウェア「eCh0raix」に注意
セキュ投資少ない企業、インシデント潜在化のリスク
高校でランサム被害、セキュリティ強化するも再発 - 川崎市
パッチ適用で終わらぬ「Pulse Secure」脆弱性 - 数カ月後に侵害されたケースも
中堅企業4社に1社、直近3年間にセキュ事故経験
ZyXELのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
2019年のマルウェア届出は259件 - 18件で被害
知人からのメール装い感染狙うランサムウェア「Mailto」に注意