2017年07月13日 05時00分 UPDATE
特集/連載

ファイルが修復不可能に「Petya」亜種はランサムウェアを装った極悪“ワイパー” 専門家が指摘

セキュリティ研究者による調査の結果、世界各地に被害を出した「Petya」亜種マルウェア「ExPetr(別名:NotPetya)」はランサムウェアを装った詐欺であり、同マルウェアが破壊したファイルは復旧不可能であることが分かった。

[Michael Heller,TechTarget]

画像 専門家はExPetrの破壊力に警鐘を鳴らす

 ExPetrは当初、身代金を要求するランサムウェアと見られていた。だが同マルウェアに感染したシステムは、身代金が支払われても復旧不可能であることが分かった。

 UAEに本拠地を置くコンピュータセキュリティ企業Comae Technologies創業者のマット・スーシュ氏と、同業のKaspersky Labは、それぞれ見解を発表。身代金を払えばデータを返すとうたう同マルウェアの実態が、ランサムウェアとは似て非なるものと明らかにした。

 Kaspersky Labは、ExPetrの分析結果について、「攻撃者が暗号化を解除するには、インストールIDが必要になる。ランサムウェアのPetya、Mischa、GoldenEyeなどの場合、キーリカバリーに必要な情報をインストールIDに含んでいた。ExPetrはインストールIDを持たないため、暗号化解除に必要な情報の抽出は不可能だ。被害に遭ったデータは元に戻せない」と記した。

 スーシュ氏によれば、Petyaの過去バージョンは、攻撃対象であるコンピュータ内でディスクの各セクタを読み取り、データを後で元に戻せる形でエンコードしていた。ExPetrの場合、セクタブロックを上書きし、復旧や修正が不可能な形でディスクを破壊するという。

ランサムウェア偽装の目的とは

この記事が気に入ったらTechTargetジャパンに「いいね!」しよう

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news014.jpg

SNSあれば憂いなし、今何に備えるべきかを調査で知ろう
地震、雷、火事、ネット炎上。不測の事態への対策から学力向上、働き方改革まで、私たち...

news010.jpg

海の家でトライアル、O2Oアプリ×IoTで店舗のスマホ施策はどう変わる?
江ノ島にある海の家でO2OアプリとIoT販促ツールを組み合わせた実証実験が行われている。...

news023.jpg

LINEと博報堂DYデジタル、「LINE」上での広告効果測定の精緻化を図る共同プロジェクトを開始
LINEは、同社の広告サービスにおいて、効果測定の精緻化を図るプロジェクトを博報堂DYと...