編集部からのお知らせ
New! 記事まとめ「ISMAP-LIU」
話題の記事まとめ「通信障害と社会リスク」

カスペルスキー、恐喝ウイルスの暗号解読を目指す大規模な取り組みを開始へ

文:Elinor Mills(CNET News.com) 翻訳校正:編集部

2008-06-11 13:46

 ウイルス対策ベンダーのKasperskyは、ウイルス作成者が、被害者のPC内のデータに鍵をかけてしまう、いわゆる「恐喝」ウイルス内で使用する暗号を解読するための国際的取り組みに乗り出す。

 Kasperskyは米国時間6月9日、Stop the Gpcode Virusイニチアチブを発表し、一般からの募集枠をすべての暗号の専門家や研究者に広げた。同社は、専門家らがRSAキーの分析を開始するのに十分なGpcodeウイルスに関する情報を取得していると主張する。

 またKasperskyは、この取り組みのための特別なフォーラムも設置した。

 Kaspersky Labは先週、Ransomware型のGpcodeウイルスの新版を発見したと発表した。このウイルスに感染すると、基本的に被害者は身代金を支払うまでデータを人質に取られてしまう。同ウイルスは、1024ビット鍵のRSAアルゴリズムを使ってハードドライブ内のファイルを暗号化する。そして、被害者に暗号解読プログラムの購入を促すメッセージを残し、連絡先のメールアドレスを提供する。

 Kasperskyはこの改良型を検知しているが、暗号化キーを解読するまでは至っておらず、アナリストらと共にこれに取り組んでいる。このウイルス「Virus.Win32.Gpcode.ak」の危険度は「中程度(moderate risk)」とされている。

 Gpcodeウイルスが初めて発見されたのは2006年のことだ。Kasperky Labはブログの中で、「われわれは2006年に、自由に使えるデータを詳細に分析した結果、プライベートキーの入手に成功した」と述べ、さらに次のように続けている。「しかし、われわれがこれまでに『クラック』できたRSAキーの長さは最長で660ビットだ。それも、そのキーの作成者が暗号化アルゴリズムを実装する際にいくつかのミスを犯していたために解読できた」

 暗号は、RSAキーのビット数が増加するにつれ飛躍的に堅牢になる。

 Kasperky Labは、万が一所有するPCがこのウイルスに感染したと感じたら、PCを再起動したり、電源を切らないよう助言している。その場合は、メールに詳細な感染状況を書いてstopgpcode@kaspersky.comに送信したほうがいい。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    【講演資料】Sentinel運用デモ-- ログ収集から脅威の検知・対処まで画面を使って解説します

  2. セキュリティ

    SASEのすべてを1冊で理解、ユースケース、ネットワーキング機能、セキュリティ機能、10の利点

  3. ビジネスアプリケーション

    北海道庁、コロナワクチン接種の予約受付から結果登録まで一気通貫したワークフローを2週間で構築

  4. セキュリティ

    Sentinel運用デモ-- ログ収集から脅威の検知・対処まで画面を使って解説します

  5. セキュリティ

    セキュアなテレワーク推進に欠かせない「ゼロトラスト」、実装で重要な7項目と具体的な対処法

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]