ランサム ウェア ファイル 復号 ツール
第 一 次 産業 革命Security Affairsは2月1日(米国時間)、「 Victims of FonixCrypter ransomware could decrypt their files for freeSecurity Affairs 」において、ランサムウェア「FonixCrypter」のオペレーターが活動を停止し、復号ツールとマスター復号キーを公開したと伝えた。FonixCrypterの被害者は、公開された復号ツールを利用して金銭などの対価を払うことなくファイルを復元することができる。 FonixCrypterは、感染したPCに保存されているファイルを不正に暗号化してアクセスできなくするランサムウェア型のマルウェア。暗号化されたファイルには. REPTERや. FONIXなどの拡張子が付けられており、復号するための身代金の支払いを要求するテキストファイルが添えられる。FonixCrypterを使った活動は2020年6月頃から観測されており、いくつかの亜種も確認されている。 FonixCrypterのオペレーターもしくはオペレーターの関係者と思われる人物は、1月30日にTwitter上でFonixCrypterプロジェクトの終了を宣言し、マスター復号キーおよび復号ツールのサンプルの公開を宣言した。 FonixCrypterオペレーターによるTwitterの投稿 Security Affairsによると、公開された復号ツールを使うことで、、、、. ASCII.jp:Q:ランサムウェアに感染したら、もうおしまいですか?. XINOの拡張子を持つファイルの復号に成功したという。一方で、RARアーカイブのファイルはまだ復号できていないとのことだ。 マスター復号キーが公開されているため、これを利用すれば第三者が独自の復号ツールを開発することも可能である。FonixCrypterオペレーターによって公開された復号ツールについては、それ自身にバックドアが仕込まれていないという保証がないため、被害者はサードパーティのセキュリティベンダーから安全な復号ツールが提供されるのを待つことが推奨される。 ※本記事は掲載時点の情報であり、最新のものとは異なる場合があります。予めご了承ください。
Ascii.Jp:q:ランサムウェアに感染したら、もうおしまいですか?
最終更新日: 2020年1月29日 ランサムウェアファイル復号ツールについて ランサムウェア ファイル復号ツール(※1)を使用することにより、 一部のランサムウェアで暗号化されてしまったファイルの復号(※2)を行うことができます。 本ツールは以下のランサムウェアによる暗号化されたファイルの復号に対応しております。 ランサムウェア名 暗号化時の拡張子例 検出名 CryptXXX (バージョン1、2、3、4、5),. cryp1, crypz, 5桁の英数字 ※ファイル名も32桁の英数字に変更される場合があります。 Ransom_WALTRIX TeslaCrypt (バージョン1) Ransom_CRYPTESLA TeslaCrypt (バージョン2),,,,, TeslaCrypt (バージョン3),,. MP3, TeslaCrypt (バージョン4) "ファイル名、拡張子に変更なし" SNSLocker. ランサムウェアで暗号化されたファイルを復号、回復する方法. RSNSLocked Ransom_SNSLOCK Autolocky(※3) Ransom_AUTOLOCKY BadBlock Ransom_BADBLOCK 777. 777 Ransom_DEMOCRY XORIST もしくはランダム文字列 Ransom_XORIST XORBAT. crypted Ransom_XORBAT CERBER Ransom_CERBER Stampado Ransom_STAMPADO NEMUCOD. crypted JS_NEMUCOD CHIMERA RANSOM_CRYPCHIM WannaCry(※5) あるいは RANSOM_WANA. A RANSOM_WCRY.
ランサムウェアで暗号化されたファイルを復号、回復する方法
ランサムウェアとは何ですか? ランサムウェアは、悪意あるプログラムの一種です。コンピューターやタブレットやスマートフォンをロックしたり、こうしたデバイスの中にあるファイルを暗号化したりしたのちに、元に戻して欲しければ身代金としてお金を払うようにと要求してきます。ランサムウェアには、大きく分けて 2つのタイプ があります。 1つは、暗号化型ランサムウェアです。このタイプは、ファイルを暗号化して開けなくします。ファイルを復号するには、暗号化に使った鍵が必要で、この鍵と引き替えに身代金が要求されます。 もう1つは、画面ロック型ランサムウェアです。このタイプはデバイスの画面をロックして、何も操作できない状態にします。暗号化型よりは、画面ロック型の方が比較的対処しやすいです。 要求される身代金は、普通どのくらいですか? ケースによって異なりますので、一概にはいえません。平均としては約300米ドルですが、30ドル程度しか要求しないランサムウェアもあれば、 数万ドル を要求するものもあります。企業などの大規模な組織は スピア型フィッシング の標的となりやすく、高額の身代金を要求される傾向にあります。 注意したいのは、身代金を支払ったからといって、必ずしもファイルが元に戻るわけではないことです。 身代金を支払わなくても暗号化されたファイルを復号できますか? できる場合もあります。ランサムウェアの大半は、強靱な暗号化アルゴリズムを使用しています。つまり、暗号化キーがない場合、復号には何年もかかります。 時にはランサムウェア攻撃を仕掛ける犯罪者がミスを犯し、暗号化キーが保存された攻撃用サーバーを警察に押収されることがあります。そういう場合は、 身代金の支払い方法は? 身代金は通常、暗号通貨(具体的にはビットコイン)での支払いを要求されます。ビットコインは偽造できません。取引履歴は誰でも見ることができますが、ウォレットの所有者を追跡するのは容易ではありません。できるだけ尻尾をつかまれないようにしているサイバー犯罪者がビットコインを好むのはこのためです。 中には、匿名のオンラインウォレットやモバイル決済を利用するランサムウェアもあります。これまでで一番驚かされた支払方法は、50ドルのiTunesカードでした。 ランサムウェアはどうやってコンピューターに侵入するのですか? 一番よくある経路はメールです。ランサムウェアは役に立ちそうな、または重要そうな添付ファイル(緊急の請求書、面白そうな記事、無料アプリ)のふりをしています。この添付ファイルを開くと、コンピューターが感染してしまいます。 ネットを見て回っているだけでも、ランサムウェアに侵入される可能性があります。ランサムウェアを操るサイバー犯罪者は、OS、ブラウザー、アプリの脆弱性につけ込んでシステムを掌握しようとします。そのため、ソフトウェアやOSのアップデートをきちんと適用することが大切なのです。なお、 カスペルスキー インターネット セキュリティ (カスペルスキー セキュリティ のWindows対応プログラム)の最新バージョンには、アップデートを自動的に処理する機能があります。 ランサムウェアの中には、 ローカルネットワークを通じて 自ら感染を拡げるものもあります。家庭や企業のネットワークに接続しているデバイスのどれかにこのようなランサムウェアが感染したら、他のデバイスにも感染が広がるのは時間の問題です。ただし、これはレアなケースです。 明らかに危険がありそうなパターンも、当然ながらあります(英語記事)。たとえば、P2Pファイル共有からファイルをダウンロードする場合などです。 悪質なWebサイトや怪しい添付ファイルに近寄らなければ、感染しないで済みますか?