編集部からのお知らせ
量子コンピューティングへの注目
特集まとめ:高まるCISOの重要性

FBI、入手したランサムウェアの復号鍵を被害企業に3週間共有していなかったとの報道

Rae Hodge (CNET News) 翻訳校正: 編集部

2021-09-22 16:09

 The Washington Postが米国時間9月21日に報じたところによると、米連邦捜査局(FBI)はランサムウェア攻撃を受けた企業のデータを復号できるデジタル鍵を入手していたにもかかわらず、攻撃グループを狙う作戦を遂行するためにその鍵を自らで保持し続けていたという。なお、この作戦は失敗に終わった。ロシアに拠点を置く犯罪グループREvilが6月に米食肉加工大手JBS USを攻撃した後、FBIはこのグループのサーバーへのアクセスに成功し、鍵を入手していた可能性があるとされている。

FBI
提供:Mandel Ngan/AFP/Getty Images

 REvilはその後、フロリダ州のマイアミを拠点とするIT企業Kaseyaを攻撃した。Kaseyaは顧客のうちの約50社が直接的な感染被害を受けたとした上で、Kaseyaのソフトウェアを使用している800〜1500社もこの攻撃による感染被害を受けたと見積もっていた。これらの企業の多くは莫大なコストをかけて問題を解決しなければならなかったとみられる。FBIは7月21日に復号鍵をKaseyaに引き渡したと伝えられているが、Kaseyaの広報担当者はThe Washington Postに対して、50社ほどの顧客のうちどれだけが復号鍵を使用できたのかは把握していないと述べている。

 ルーマニアのサイバーセキュリティ企業Bitdefenderは、REvilが7月13日以前の攻撃で使用したランサムウェアによる暗号化で被害を受けたコンピューターすべてのロックを解除できるとする復号鍵を9月16日時点でリリースしたとしているが、このランサムウェアの後のバージョンで暗号化されたコンピューターのロックは解除できないようだ。この復号鍵を取得、リリースするために連携していた法執行機関の名前は明らかにされていない。

 米CNETの取材に対し、FBIから返答はない。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]