暗号化型ランサムウェア「TeslaCrypt」のマスターキーが、同ランサムウェアの開発者の手によって公開された。この急転直下の幕引きにより、その脅威は終息に向かうことになる。
TeslaCryptはしばしばゲーマーを標的にしてきており、エクスプロイトキットが仕掛けられたウェブドメインや、フィッシングキャンペーンを介したダウンロードによってシステムに感染する。システムに感染したTeslaCryptはランサムウェアとしての活動を開始し、ユーザーファイルを暗号化し、身代金(通常の場合は仮想通貨であるBitcoin)が支払われるまで、特定の画面を表示し続け、PCへのアクセスを制限する。
- TechRepublic Japan関連記事:今必要なのはセキュリティコックピット--再注目されるSIEMの意義
- インシデント発生時に迅速、正確に原因を突き止める“第3世代”SIEM--EMCジャパン
- スキーマ不要でログを収集、検索、分析するSIEMの次世代性--Splunk
- 検知後の行動も定義、“グレー”な振る舞いを見極めるSIEMの分析力--HPE
TeslaCryptが大きな問題となったのは、同ランサムウェアの開発者らの活動が活発であったため、研究者らがランサムウェアの弱点を見つけ出すよりも早く、さらに洗練された新しいバージョンが世に放たれていたためだ。
セキュリティ企業ESETの研究者らは、同ランサムウェアの被害者を装い、身代金支払い用のウェブサイトに設置されたチャットシステムを通じて犯罪者たちに呼びかけ、TeslaCryptによって暗号化されたファイルを解読するためのマスターキーの公開を検討してもらえないかと頼んでみた。
そういった依頼はサイバー犯罪者によって一笑に付されると思いきや、彼らはそうしなかった。彼らはその依頼に応え、マスターキーを誰もが使えるようにウェブサイト上に公開するとともに、同ウェブサイト上の支払いシステムを停止したのだった。
Beeping Computerが報じたところによると、TeslaCryptに詳しい専門家がそのマスターキーを用いて解読用ソフトウェア「TeslaDecoder」をアップデートしたところ、身代金を支払うことなく、同ランサムウェアの既知のいずれのバージョンによって暗号化されたファイル(.xxxや.ttt、.micro、.mp3といった拡張子のファイルや拡張子のないファイル)であっても復号できたという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。