パスワードを忘れた? アカウント作成
26979 story
ワーム

勝手に暗号化して脅迫するウイルス 61

ストーリー by mhatta
肝心な時にやられたら泣けるな 部門より

pinbou 曰く、

本家/.の記事より。アンチウイルスベンダのKaspersky Labによると、ウイルスGpcodeの新たな変種が見つかったらしい(Net Securityの記事)。Gpcodeは、感染したコンピュータ上にある.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .hといった拡張子のファイルを勝手に暗号化。暗号化したファイルの拡張子を._CRYPTに変えると共に、同じディレクトリに!_READ_ME_!.txtなるテキストファイルを置く。このファイルには、被害者のファイルが暗号化されていること、そして復号化ソフトウェアの購入方法が書かれているそうだ。かつてのGpcodeは暗号化アルゴリズムとして若干弱い660ビット長鍵のRSAを使っていたため、アンチウイルスベンダ側で秘密鍵をクラックすることができたが、今回見つかった変種Gpcode.akが使っているのは1024ビット長鍵のRSAで実装にも問題がないため、ウイルス作者の鍵を使わないかぎり現状では解読は困難だと言う。

今後は、この手のユスリを働くマルウェアが増えていくのだろうか?

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 「最近セキュリティとか物騒だってニュースでやってたわ。
    それなのにあんたのPC、暗号化もされてないじゃない! 私が暗号化しておいてあげたわ。

    か、勘違いしないでよね!
    べっ、別にあんたのために暗号化したんじゃないからね!
    ついでよ、ついでなんだから!

    え、平文にもどせって? なにそれ?
      あんごう鍵?パソコンに鍵なんてついてないわよ?」
  • hack/crack (スコア:3, すばらしい洞察)

    by flutist (16098) on 2008年06月06日 10時11分 (#1357615)
    > アンチウイルスベンダ側で秘密鍵をクラック

    ここは「ハック」でいいんじゃなかろうか。
  • 心理的には (スコア:3, 興味深い)

    by Anonymous Coward on 2008年06月06日 14時40分 (#1357870)
    一般の人はファイルを削除されたら諦めがつくけど
    暗号化されていて、どうやら鍵があると元に戻せるようだ、と知ったら
    諦めがつかなくなりますよね。
    心理的には結構痛いかも。

    流行しないことを祈ります。
  • 感染したらアウト (スコア:3, すばらしい洞察)

    by Anonymous Coward on 2008年06月06日 21時30分 (#1358196)
    勝手に暗号化されちゃうような状態なら、
    他に何か仕込まれててもおかしくはないでしょ。
  • by kanie (911) on 2008年06月06日 10時41分 (#1357641)
    これ、アンチウイルスベンダが復号ソフトウェアを1個買って、非公開鍵を抜き出せばいいだけですよね。
    それとも感染時に鍵を自動生成して、非公開鍵(もしくは生成に使った乱数)をどこかに送信するんですかね?
    それだとお手上げですが...
    • by nim (10479) on 2008年06月06日 13時09分 (#1357771)
      >それとも感染時に鍵を自動生成して、非公開鍵(もしくは生成に使った乱数)をどこかに送信するんですかね?

      わざわざ送信しなくても、対称鍵を自動生成してそれで暗号化し、その対称鍵を公開鍵で暗号化して保存しておき、
      お金を払う人にはその暗号化された対称鍵を送らせて、自分の秘密鍵で復号した対称鍵を送り返せばすみますね。
      私ならそうします。
      親コメント
    •  やましいところをついて警察に通報しにくいとかならともかく、普通にウィルスに引っかかっただけなら通報しない理由が考えにくい。そして、金の流れを追っていけば犯人にたどり着いてしまう。

       不特定多数に相手に足のつかない安全な金の受け渡し手段を確保しないと確実に捕まると思うんですが、リスク高くないですかね、この商売。
      --
      しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
      親コメント
    • 秘密鍵から生成した公開鍵で暗号化と復号化をするようになっているのではないかと。購入できるのが公開鍵であれば、そこから秘密鍵を作成するのは実質的に不可能です。
      --
      --- Toshiboumi bugbird Ohta
      親コメント
      • 普通の非対称鍵暗号化方式の使い方だと、公開鍵で暗号化したものは、秘密鍵でしか復号できません。
        公開鍵のデータを共通鍵として用いるなら上記は可能ですが、その場合は復号鍵(この場合は公開鍵)
        がウィルスそのものの中に含まれている形になるので、ウィルスからその鍵を抜き出すのは不可能じゃあないでしょう。
        親コメント
    • by Anonymous Coward
      アンチウイルスベンダがウィルス作成者にお金を払ったら負けだと思う

      #現実解としてはありだと思うが。
  • by Catfish (33833) on 2008年06月06日 11時01分 (#1357650) 日記
    これを仕掛けた側からすると、復号ソフトを買わせることだけが目的だから、実際に復号できるかどうか疑問ですね。
    復号できなくても、ウイルス制作者には何も問題は無いわけですし。
    ネットで「復号できないから買うな」という情報が流れる風評被害(?)を恐れるなら、きちんと復号出来る物を用意しているかもしれませんね。

    購入者宛に「前のソフトだけでは復号出来ないから、追加でこのソフトも買いなさい」なんてメールを送れば、さらなる被害拡大になるかも。
    こんなウイルスにかかったら、あきらめて全削除した方がいいですね。
  • 私ならデータファイルを適当に乱数で上書きするだけで済ませます。

    復号できなくても実用上は問題ないと思いますので。
    • by Anonymous Coward on 2008年06月06日 11時03分 (#1357654)
      金を払っても復号できなかったら詐欺になります。
      これはどんな国でも犯罪になると思いますが、
      暗号化されたファイルを復号するツールの販売は犯罪ではありません。
      問題はウィルスで暗号化する行為が犯罪になるかという点ですが、
      ウィルスの動作や配布方法によるでしょうが、国によっては犯罪にならないかもしれません。
      #実行したときに「ファイルを安全に保護しますか?」みたいなダイアログがでて「はい」をクリックしてるかも…
      #詳しくはないのでAC
      親コメント
      • by Anonymous Coward on 2008年06月06日 13時17分 (#1357779)
        スリやサギに分類されますが介抱泥棒という手口があります。
        海外旅行する際に旅行会社から渡されるパンフレットや事前説明会でも紹介される手口ですが、マッチポンプで被害者を混乱させてスキを突く手口ですね。
        衣類を汚したり、食べ物にクスリを仕込む極悪な例まであります。
        これらの犯罪の場合、仕掛けの時点から犯行に着手したことになり最終的にダマすのに失敗しても未遂ではなく既遂、つまり犯罪行為の不成立ではなく成立しているのだけど犯行目的が達せられていない状態となります。
        たとえば強盗したものの現金を全く奪えなかったのと同じことです。
        このような犯罪論的な部分は近代法制度の基幹でして国ごとの大きな違いはありません。
        無断でマルウェアを仕込み、暗号化し、金品を要求する、一連の行為が一つの犯罪を構成すると解釈されます。

        その仕込み方など問題となるかもしれませんが、
        1.他人のパソコンに無断でマルウェアを仕込む行為
        2.仕込む際の手口
        3.無断で暗号化すること
        4.解除方法と引き換えに金品を請求すること
        に行為を分解してもすべての行為に何らかの違法性を有することになります。
        1.は不正アクセス3.は器物損壊4.は脅迫、強要に当たる可能性があります。
        この個別行為の部分は国ごとに法制度が異なりますね。

        この手の機械を人質にとる犯罪の場合、要求に応じたとしても犯人側が約束を守る保障がないことです。
        このような犯罪に巻き込まれた場合、可能ならば犯人側と交渉を試みるべきでしよう。
        例えば暗号化されたファイルの一部でも暗号解除させてみるとか。
        それで犯人側の出方を見守ると同時に交渉記録を証拠保全し後に捜査当局に提出する。
        これは海外での人質誘拐などと同じ対応方法が必要なことを意味します。
        ネット犯罪に国境はありませんから、法律遵守はもちろんですが、保護されるべきは何かを考えて行動する必要があります。
        ただ、日本ではこのような案件に適切な助言ができる専門家がいないし、警察も硬直的なので巻き込まれたらおしまいと思って事後処理をするしかないかもしれません。
        親コメント
        • by Anonymous Coward on 2008年06月06日 15時43分 (#1357944)
          この書き込みをみて思ったのですが
          ウィルス作者が感染したときに

          ウイルスに感染しました。○○を使えば駆除できます。
          また、今後の感染も防げます。
          みたいなメッセージを出すようにしていたら、○○を販売しているウイルス対策ソフトベンダーに濡れ衣を着せるという事が出来るわけですね。
          親コメント
      • > 問題はウィルスで暗号化する行為が犯罪になるかという点ですが、

        犯人がウィルスを流したという証拠がありません。
        対策ベンダの振りをして、ファイルを解凍する商売が成り立ちそうです。
        親コメント
    • by Anonymous Coward on 2008年06月06日 11時15分 (#1357673)
      金を払えば復号できる。
      復号後、また引っかかる。
      また金を払う。

      これが復号できないとなると、「金を払ったのに復号できなかった」と
      話が広まり、誰も金を払わなくなる。

      金を得ることが目的。
      愉快犯としてなら乱数上書きでいいかもしれないが。

      親コメント
  • by NOBAX (21937) on 2008年06月06日 10時16分 (#1357619)
    サーバーを人質に取って身代金を要求といった
    犯罪が増えるんじゃないかと危惧しています。
    バックアップは取っているが、テープはサーバー室に置きっ放し
    といった会社が結構あります。
    • by Anonymous Coward
      それ、サーバ室への立てこもり事件がってことですか?
      自社内にサーバへ室がある企業は大抵何らかの物理的な立ち入り制限をしていると思いますが。
      部外者が無断でサーバー室に入り込めただけで建屋の構造に問題があるってことですよね。
      社員を人質に取られた場合?災害や火災時の対応マニュアルはあっても自社が襲撃された場合を想定しているマニュアルなんて外資企業でもない限り用意していないでしようね。
      大手なら海外事業所用にその手の想定を盛り込んであるはずなので流用は可能でしょうが。
      (襲撃犯に人質を取られた場合、時間稼ぎの交渉役と警察への通報役、他の社員への連絡役、などの連携が機能することが初期対応の肝。被害局限には日頃の訓練が必要)
      実際問題としてサーバー室に可燃物を持ち込まれるのは阻止したいし、警察の突入部隊に閃光手榴弾みたいなのを使われるのも避けたいですね。あれに含まれる金属微粉末やその燃えカスみたいなのがマシンに吸い込まれるとまずいから。
      経費はかかっても重要なバックアップは別の場所を借りて保管するしかないでしようね。
      • 大丈夫ですよ (スコア:1, おもしろおかしい)

        by Anonymous Coward on 2008年06月06日 13時27分 (#1357792)
        わざわざ警察が突入するまでもありません。
        サーバ室にハロゲン化け物を投入すれば一発で片がつきますよ。
        親コメント
  • オレオレ脅迫ウィルス (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2008年06月06日 10時40分 (#1357640)
    今朝、!_READ_ME_!.txtというファイルがあるのを見つけて開いてみたら
    「オレオレ、オレだよ!おたくのファイルを人質に取ったから、解除して欲しかったら○○銀行××に送金してね。
    嘘だと思うなら、そこのファイルをここにドラッグして開いてみるといいよ。」
    と書いてあったので、隣にあった家計簿.xlsを開いてみたら、たいへん!
    訳の分からないへんな文字が並んでいたので、急いで送金してきました!

    その後、家計簿.xlsを開いてみたらちゃんと開けたので、犯人さん、約束を守ってくれたのね。

    ・・・なんてアホな事を考えてしまいました。
    • by Anonymous Coward
      こんなメールが届く

      オレだけど、実は会社のサーバにうっかりウイルスを感染させちゃって、データが暗号化されちゃったんだ。
      で、そのファイルを元に戻すために、100万円のソフトを買わないといけないんだ。
      こんなの、上司にばれたらクビだ。
      お金貸してくれないかな?
      今すぐオンラインバンクに振り込んでくれ!!!

      # しゃれです。悪用禁止!!!
  • おかげさまで情報流出を防げて助かりました。
    みたいなこともあるのでしょうか。

    ノートブックを紛失したが、直前にこのウイルスに感染していたため情報流出にはなりませんでした。みたいな。
  • by Anonymous Coward on 2008年06月06日 10時06分 (#1357612)
    変なファイルを仕込まれてたりしてても嫌だよね。
    信用出来ない。

    バックアップから復元するしかないかな。
  • by Anonymous Coward on 2008年06月06日 10時23分 (#1357625)
    最近はやり?のディスク暗号化するだけでOKじゃない?
    OS標準の機能だし
    一般の人たちはアウトだと思うな...
    • by Anonymous Coward
      今回の攻撃に対し、ディスク暗号化するだけでOKっていう根拠を知りたい。
      • ゆするのに独自の1024bit暗号を使わずともOS標準の暗号化で十分、ということでは?
        詳しくは知りませんが
        親コメント
      • その暗号化されているHDDを正常にマウントしているOS上で正規のAPI経由で書き込みを
        行うのに、暗号化されているか否かは関係無いですよね・・・。

        暗号化は外部から正規のカギを使わないと入れないドアであって、中に入ってから悪さ
        するのを監視している訳では無いですし。そういう意味で、まっとうな(?)トロイの
        木馬として活動している物に暗号化は無力だと思う。言わば内部工作犯だし。

        ファイルアクセスの度に、ユーザにパスワードを求めてくるとでも思っているのかしら。

        HDDの暗号化って、言わば物理的に盗まれた場合や、正常に起動せずに外部から直接読み
        こもうとする際に、正規のパスワードを知らないとマウント出来ないから、中のデータを
        保護できるよ、って仕組みだと思ってたのですが・・・違うんですかね。

        参考程度になるかなーと思う記事 [nikkeibp.co.jp]です。
        親コメント
        • by Anonymous Coward
          説明が足りませんでした。 仕掛ける側は当然、その鍵を奪わ(変更し)なければおっしゃる通りです。
  • by Anonymous Coward on 2008年06月06日 10時25分 (#1357631)
    これを口実に「これからは社内ではOfficeをやめてOOoにしましょう」と提案を考えてる管理者はいませんよね? (笑)

    どっちみちやられるのは時間の問題
    • by uippi (9904) on 2008年06月06日 11時08分 (#1357665) 日記
      ウチの会社でも一部OOoを使っていますが、Office2003とのデータやり取りの関係上
      データの保存形式を表計算はXLS、文書はDOCで保存するように初期設定しています。

      ODFに完全移行しない限りOOoにするっていう口実に使えないし、相手がODFも視野に
      入れれば(探すファイルを幾つか追加するだけですしね、手間は)結果は変わらない。

      仰るとおり時間の問題ですよねー。

      #LinuxデスクトップでやればWindowsのVirus/Trojanを気にしなくて良いってのは考えるが。
      親コメント
  • by Anonymous Coward on 2008年06月06日 10時26分 (#1357633)
    ITProの記事 [nikkeibp.co.jp]でも過去に出ていましたし、特に新しいとは感じませんでしたが過去の物に対して何か進化しているのでしょうか?

    身代金を半額ってのもいましたね。
    • by Anonymous Coward
      >過去の物に対して何か進化しているのでしょうか?

      >>かつてのGpcodeは暗号化アルゴリズムとして若干弱い660ビット長鍵のRSAを使っていたため、
      >>アンチウイルスベンダ側で秘密鍵をクラックすることができたが、今回見つかった変種Gpcode.ak
      >>が使っているのは1024ビット長鍵のRSAで実装にも問題がないため、ウイルス作者の鍵を使わない
      >>かぎり現状では解読は困難だと言う。

      ここじゃないかな・・
  • by Anonymous Coward on 2008年06月06日 11時15分 (#1357672)
    金出さなかったら鍵を流出させる。恥ずかしい写真をみんなに見られちゃうぞーと言えばいいのか
  • by Anonymous Coward on 2008年06月06日 11時22分 (#1357683)
    ・RSAの株を買う
    ・暗号化ウイルスをばらまく:「RSAのほげソフトを買え、さもないと復号はできない」
    ・鍵は適当なダウソサイトとかに流す(足をつけない)
    ・RSAはソフトが売れてウマー(善意の第3者だから無罪)
    ・株価が上がってウマー
typodupeerror

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

読み込み中...