Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「LockBit」の被害ファイルを復号できるかチェックするツール

ランサムウェア「LockBit 3.0」の被害者に向けた支援ツールが公開されている。暗号化されたファイルが復旧できるか2種類の方法で確認できるという。

イギリスや米国など10カ国の捜査当局は「Cronos作戦」を展開。現地時間2月20日に関係者2人を逮捕し、攻撃に利用されたサーバ34台を押収したことを明らかにした。

従来よりランサムウェア向けの復号ツールを公開しているサイト「No More Ransom」では、各国捜査機関協力のもと、日本の警察庁が開発した被害者支援ツール「Decryption Checker for Lockbit 3.0 Ransomware」を無償で提供している。

同ツールは、「LockBit 3.0」により暗号化されたファイルを復号できる可能性があるか診断するために用意したもので、2種類のツールが含まれる。

「Decryption ID checker」は、被害者固有の復号IDと捜査機関が得た復号鍵のリストを照合することで確認できるコマンドラインツール。一致する復号鍵があった場合は対応手順のガイダンスを提供する。

一方「Check Decrypt for LockBit 3.0」は、暗号化された一定数のファイルを用いて回復の可能性があるか評価することができるとしている。

(Security NEXT - 2024/02/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

教員採用選考受検者の自己申告用紙が所在不明に - 新潟県
他県で実施した中学校自然教室で生徒名簿が所在不明に - 横浜市
誤った住所へ会員証を送付、システムトラブルで - JAF
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
MDMサーバから従業員情報流出、削除データも - ジブラルタ生保
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
ファッション通販サイトに不正アクセス、通知メールが送信
サイバー攻撃で元従業員情報が流出した可能性 - クミアイ化学工業
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供