ファイルの「身代金」を要求するランサムウェアに感染したら「ファイルを取り戻したければ金を出せ」

ユーザーのデータを暗号化して身代金を払えと脅すランサムウェア。金を払う以外の効果的な対処法を幾つか紹介する。

2008年11月19日 07時30分 公開
[Mike Chapple,TechTarget]

 金曜の午後6時。あなたがいそいそと帰り支度をしていると、電話が鳴る。会社のCEOからだ。出張から戻って取締役会に出席してきたところだが、その場で取っておいたメモにアクセスできないというのだ。

 ノートPCの画面に変なメッセージが表示されているから見に来てほしいとCEOは言う。あなたは問題が簡単に解決することを祈り、ディナーと映画を完全にはあきらめていない。だが、その希望的な思いは、すっかり憂うつな気分に変わってしまう。画面上には次の言葉が表示されていたのだ。

 「あなたのファイルはRSA-1024アルゴリズムで暗号化されている。復元するには、われわれの復号ツールを購入する必要がある。購入注文は下記まで」

 あなたの会社は「ランサムウェア(ransomware)」のえじきになったようだ。ランサムウェアは、最近注目されているトロイの木馬マルウェア。「クリプトウイルス」とも呼ばれ、一般的なマルウェア感染経路でコンピュータに感染し、卑劣な不意打ちを食わせる。具体的には、ウイルス作者だけが知る暗号鍵を使って、システム上のユーザーファイルの多くまたはすべてを暗号化する。さらに、被害者に対し、上記のようにファイルを取り戻すための復号鍵と引き換えに、マルウェア作者への“身代金”の支払いを一方的に要求するメッセージを表示する。

 ランサムウェアは決して新しいものではない。実際、12年前の1996年にコロンビア大学とIBMのセキュリティ専門家が書いた論文「Cryptovirology: Extortion-Based Security Threats and Countermeasures」(クリプトウイルス学:脅迫型のセキュリティ脅威とその対策)では、ランサムウェアの概念が明確にまとめられている。

 しかし、2008年半ばに登場したランサムウェアは威力を増している。それまで、ほとんどのランサムウェアは、弱い、あるいは欠陥のある暗号アルゴリズムを使っていたため、ウイルス対策研究者が最終的にその解読に成功していた。さらに、ランサムウェアはかなり珍しかった。ほんの1年前にセキュリティ専門家のエド・スコウディス氏は、SearchSecurity.comのQ&Aコーナーで、「こうしたランサムウェア攻撃が発生しているのは確かだが、今のところあまり見掛けない」と述べていた。だが2008年半ばに、解読できない初のランサムウェアとみられるものが出回っていることが明らかになり、状況は変わったことが分かった。この最新のランサムウェアは「Gpcode」と呼ばれており、強力な1024ビットRSA暗号を使っているもようだ。本稿執筆時点で、研究者はその暗号アルゴリズムについては、リバースエンジニアリングのヒントとなる欠陥をまだ発見していない。

 では、CEOから冒頭のような恐ろしい電話がかかってきたらどうすべきか。効果的な対処法を幾つか紹介しよう。

バックアップから復元

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...