Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

キヤノンITS、ESET製TeslaCrypt復号ツールの使用法を紹介 - ファイルごとも可能

ESET製品を国内で展開するキヤノンITソリューションズは、ESETがランサムウェアの復号ツールを公開したことを受け、利用方法をアナウンスした。

今回公開された「TeslaCrypt decrypter 1.1」は、「バージョン3」から「同4.2」までをサポートした復号ツール。無償でESETのサイトよりダウンロードすることができる。

ドラッグ&ドロップで復号できる(画像:キヤノンITS)
ドラッグ&ドロップで復号できる(画像:キヤノンITS)

ESETの公開ページでは、同ツールをコマンドプロンプトより起動し、対象となるドライブを指定することで対象となるファイルを検索、復号化できると説明しているが、キヤノンITSでは、特定のファイルを復号化する方法を紹介。ファイルを同ツールへドラッグ&ドロップし、使用許諾に同意することで復号化できるとしている。

またキヤノンITSは、国内のESET製品の利用者において「TeslaCrypt」などの感染に用いられるダウンローダー「JS/TrojanDownloader.Nemucod」や「JS/Danger.ScriptAttachment」が、引き続き検知されている状況であると指摘。注意を呼びかけている。

(Security NEXT - 2016/05/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内で検知急増のランサム「Jaff」に復号化ツール
ランサムウェア「AES_NI」「BTCWare」被害者向けに復号化ツール
Avast、あらたに3種のランサムウェア復号化ツールを公開
ランサムウェアによる最大の標的国は日本
ランサム対策プロジェクトが拡大中 - あらたに4社が復号ツール
2016年上半期のランサムウェア感染、前年同期比7倍 - 法人の被害増加目立つ
2月に「Bedep」感染を多数観測 - 「Angler EK」で拡散か
「CryptXXX」が進化、LAN上の共有フォルダをスキャン - データ窃取機能も
「Angler EK」に緩和ツール「EMET」を回避するエクスプロイト
ランサムウェアの攻撃受けたユーザー、17%が法人