ここまでの情報が分かれば、ファイルを復元するための暗号鍵を見つけるのは簡単だ。と言っても、それは暗号分野の専門家にとっての話だろう。このためBitdefenderは、英国軍がボーア戦争や第1次世界大戦で使用していたプレイフェア暗号と、AES暗号の違いが分からない一般の人々向けに、Linux.Encoder.1の餌食になったサーバ上のファイルから暗号鍵とIVを取得する、Python 2.7で記述されたスクリプトを無償で提供している。
使い方は以下の通りだ。
Linux.Encoder.1の毒牙にかかったサーバを起動できるのであれば、上記のスクリプトをダウンロードし、管理者(root)権限で実行することになる。起動できないのであれば、LinuxのライブCDをダウンロード、展開し、USBにイメージを作成してライブUSBを作成すればよいだろう。こういった作業にはSystemRescueCDのLinuxディストリビューションがお勧めだ。
1. 起動できたら、シェルコマンドを使い、暗号化されたパーティションをマウントしてほしい。
mount /dev/[暗号化されたパーティション]
2. 次に、以下のコマンドを実行し、暗号化されたファイルの一覧を作成することになる(注:以降、行頭の「/mnt#」はシェルのプロンプトであるため入力は不要)。
/mnt# sort_files.sh encrypted_partition > sorted_list
3. そして、最初のファイル名を取得するためにheadコマンドを実行する。
/mnt# head -1 sorted_list
4. ダウンロードした復号化ユーティリティを実行し、暗号化処理の種を取得する。
/mnt# python decrypter.py -f [最初のファイル名]
5. 表示された種を指定して以下のコマンドを実行すると、暗号化されている他のファイルが復号化される。
/mnt# python decrypter.py -s [種] -l sorted_list
なお、復号化できなかったファイルがある場合、そのファイル名がerror.list[0-9]*というエラーファイル内に書き込まれる。そういった際の詳しい手順は、スクリプトに添付されているREADMEファイルを参照してほしい。
Linuxのシェルに疎いのであれば、周囲の詳しい人に手伝ってもらうのがよいだろう。
Bitdefenderもウェブサイト上で無償のサポートを提供してくれている。ページの下の方にあるフォームからサポートを依頼するのもよいだろう。
最後になるが、そしてくどいようだが、ソフトウェアのアップデートは必ず適用するようにしてほしい。皆がアップデートを適用していれば、Linux.Encoder.1のようなランサムウェアのまん延を防ぐことができるのだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。