2017年07月13日 05時00分 UPDATE
特集/連載

ファイルが修復不可能に「Petya」亜種はランサムウェアを装った極悪“ワイパー” 専門家が指摘

セキュリティ研究者による調査の結果、世界各地に被害を出した「Petya」亜種マルウェア「ExPetr(別名:NotPetya)」はランサムウェアを装った詐欺であり、同マルウェアが破壊したファイルは復旧不可能であることが分かった。

[Michael Heller,TechTarget]

画像 専門家はExPetrの破壊力に警鐘を鳴らす

 ExPetrは当初、身代金を要求するランサムウェアと見られていた。だが同マルウェアに感染したシステムは、身代金が支払われても復旧不可能であることが分かった。

 UAEに本拠地を置くコンピュータセキュリティ企業Comae Technologies創業者のマット・スーシュ氏と、同業のKaspersky Labは、それぞれ見解を発表。身代金を払えばデータを返すとうたう同マルウェアの実態が、ランサムウェアとは似て非なるものと明らかにした。

 Kaspersky Labは、ExPetrの分析結果について、「攻撃者が暗号化を解除するには、インストールIDが必要になる。ランサムウェアのPetya、Mischa、GoldenEyeなどの場合、キーリカバリーに必要な情報をインストールIDに含んでいた。ExPetrはインストールIDを持たないため、暗号化解除に必要な情報の抽出は不可能だ。被害に遭ったデータは元に戻せない」と記した。

 スーシュ氏によれば、Petyaの過去バージョンは、攻撃対象であるコンピュータ内でディスクの各セクタを読み取り、データを後で元に戻せる形でエンコードしていた。ExPetrの場合、セクタブロックを上書きし、復旧や修正が不可能な形でディスクを破壊するという。

ランサムウェア偽装の目的とは

この記事が気に入ったらTechTargetジャパンに「いいね!」しよう

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news015.jpg

インターネットが好き過ぎる人々の夏
テクノロジーは日進月歩。技術に合わせて私たちのITリテラシーは進化しているのか。ネッ...

news061.jpg

ABM実現のためのデータマネジメントサービスでサンブリッジがリアライズと提携
サンブリッジとNTTデータグループのリアライズは、アカウントベースドマーケティングの実...

news018.jpg

「ラストクリック依存」はなぜ失敗するのか?
CPA(顧客獲得単価)の最適化という目標は達成できているのに肝心の収益には貢献していな...