The Washington Postが米国時間9月21日に報じたところによると、米連邦捜査局(FBI)はランサムウェア攻撃を受けた企業のデータを復号できるデジタル鍵を入手していたにもかかわらず、攻撃グループを狙う作戦を遂行するためにその鍵を自らで保持し続けていたという。なお、この作戦は失敗に終わった。ロシアに拠点を置く犯罪グループREvilが6月に米食肉加工大手JBS USを攻撃した後、FBIはこのグループのサーバーへのアクセスに成功し、鍵を入手していた可能性があるとされている。

提供:Mandel Ngan/AFP/Getty Images
REvilはその後、フロリダ州のマイアミを拠点とするIT企業Kaseyaを攻撃した。Kaseyaは顧客のうちの約50社が直接的な感染被害を受けたとした上で、Kaseyaのソフトウェアを使用している800〜1500社もこの攻撃による感染被害を受けたと見積もっていた。これらの企業の多くは莫大なコストをかけて問題を解決しなければならなかったとみられる。FBIは7月21日に復号鍵をKaseyaに引き渡したと伝えられているが、Kaseyaの広報担当者はThe Washington Postに対して、50社ほどの顧客のうちどれだけが復号鍵を使用できたのかは把握していないと述べている。
ルーマニアのサイバーセキュリティ企業Bitdefenderは、REvilが7月13日以前の攻撃で使用したランサムウェアによる暗号化で被害を受けたコンピューターすべてのロックを解除できるとする復号鍵を9月16日時点でリリースしたとしているが、このランサムウェアの後のバージョンで暗号化されたコンピューターのロックは解除できないようだ。この復号鍵を取得、リリースするために連携していた法執行機関の名前は明らかにされていない。
BREAKING - in collaboration with a trusted law enforcement agency we have released a universal decryptor for Revil/Sodinokibi. Read more on Bitdefender Labs: https://t.co/NCfY1pQFDC
— BitdefenderLabs (@BitdefenderLabs) September 16, 2021
米CNETの取材に対し、FBIから返答はない。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。