Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり

ランサムウェア「PyLocky」の被害者向けに、無料で利用できる復号化ツール「PyLocky Decryptor」が提供されている。ただし、復号には感染初期のトラフィックデータが必要になるという。

「PyLocky」は、「Python」で開発されたランサムウェア。ランサムウェア「Locky」を模倣して作成されたもので、利用者の意図に反して端末内のファイルを暗号化。復号化を交換条件に金銭を要求する。

今回、同マルウェアの被害者向けにCisco SystemsのTalosセキュリティインテリジェンス&リサーチグループが復号化ツールを開発、GitHub上で公開した。

ただし、同ツールを用いて復号するには条件があり、暗号化に用いる初期化ベクトルとパスワードを感染の初期段階で外部コマンド&コントロール(C&C)サーバに送信するため、これらトラフィックをキャプチャしたデータが必要だとしている。

(Security NEXT - 2019/01/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

KADOKAWAの海外子会社に不正アクセス - ランサムウェアか
富士フイルム、「ランサムウェア」感染と断定 - 身代金要求には応じず
FBI、「FortiOS」脆弱性について再度注意喚起 - 5月以降も被害が
ランサム被害で顧客や関係者の情報が流出した可能性 - サブウェイ
富士フイルムでランサム被害か - 顧客サポートや配送などに影響
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
欧州5拠点で同時多発的なランサム被害 - 東芝テック
不正アクセス被害のランドブレイン、調査結果を公表 - ランサムウェアは「Cring」
欧州グループ会社にサイバー攻撃 - ダイハツディーゼル
メガネブランド「Zoff」のインターメスティックがランサム被害