「LockBit」の被害ファイルを復号できるかチェックするツール
ランサムウェア「LockBit 3.0」の被害者に向けた支援ツールが公開されている。暗号化されたファイルが復旧できるか2種類の方法で確認できるという。
イギリスや米国など10カ国の捜査当局は「Cronos作戦」を展開。現地時間2月20日に関係者2人を逮捕し、攻撃に利用されたサーバ34台を押収したことを明らかにした。
従来よりランサムウェア向けの復号ツールを公開しているサイト「No More Ransom」では、各国捜査機関協力のもと、日本の警察庁が開発した被害者支援ツール「Decryption Checker for Lockbit 3.0 Ransomware」を無償で提供している。
同ツールは、「LockBit 3.0」により暗号化されたファイルを復号できる可能性があるか診断するために用意したもので、2種類のツールが含まれる。
「Decryption ID checker」は、被害者固有の復号IDと捜査機関が得た復号鍵のリストを照合することで確認できるコマンドラインツール。一致する復号鍵があった場合は対応手順のガイダンスを提供する。
一方「Check Decrypt for LockBit 3.0」は、暗号化された一定数のファイルを用いて回復の可能性があるか評価することができるとしている。
(Security NEXT - 2024/02/21 )
ツイート
関連リンク
PR
関連記事
個人情報含む選挙関連の事務用文書を誤送付 - 大阪市住之江区選管
サーバがランサム感染、詳細は調査中 - 引抜鋼管メーカー
米子会社2社でランサム被害、従業員情報流出か - ハリマ化成グループ
非常勤講師が個人情報含む私物PCを置き忘れて紛失 - 札幌医科大
ランサム被害でファイル暗号化、影響など調査 - フィーチャ
「VMware vSphere」環境狙う「BRICKSTORM」に新亜種 - 米加当局が注意喚起
AIアシスタント「Nanobot」のWhatsApp連携コンポーネントに深刻な脆弱性
衆院選の選挙人名簿照合用データ含むメディア5枚を紛失 - 狛江市
クラウド設定ミス、学内で学生の個人情報が閲覧可能に - 流通科学大
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル
