ウイルス対策ベンダーのKasperskyは、ウイルス作成者が、被害者のPC内のデータに鍵をかけてしまう、いわゆる「恐喝」ウイルス内で使用する暗号を解読するための国際的取り組みに乗り出す。
Kasperskyは米国時間6月9日、Stop the Gpcode Virusイニチアチブを発表し、一般からの募集枠をすべての暗号の専門家や研究者に広げた。同社は、専門家らがRSAキーの分析を開始するのに十分なGpcodeウイルスに関する情報を取得していると主張する。
またKasperskyは、この取り組みのための特別なフォーラムも設置した。
Kaspersky Labは先週、Ransomware型のGpcodeウイルスの新版を発見したと発表した。このウイルスに感染すると、基本的に被害者は身代金を支払うまでデータを人質に取られてしまう。同ウイルスは、1024ビット鍵のRSAアルゴリズムを使ってハードドライブ内のファイルを暗号化する。そして、被害者に暗号解読プログラムの購入を促すメッセージを残し、連絡先のメールアドレスを提供する。
Kasperskyはこの改良型を検知しているが、暗号化キーを解読するまでは至っておらず、アナリストらと共にこれに取り組んでいる。このウイルス「Virus.Win32.Gpcode.ak」の危険度は「中程度(moderate risk)」とされている。
Gpcodeウイルスが初めて発見されたのは2006年のことだ。Kasperky Labはブログの中で、「われわれは2006年に、自由に使えるデータを詳細に分析した結果、プライベートキーの入手に成功した」と述べ、さらに次のように続けている。「しかし、われわれがこれまでに『クラック』できたRSAキーの長さは最長で660ビットだ。それも、そのキーの作成者が暗号化アルゴリズムを実装する際にいくつかのミスを犯していたために解読できた」
暗号は、RSAキーのビット数が増加するにつれ飛躍的に堅牢になる。
Kasperky Labは、万が一所有するPCがこのウイルスに感染したと感じたら、PCを再起動したり、電源を切らないよう助言している。その場合は、メールに詳細な感染状況を書いてstopgpcode@kaspersky.comに送信したほうがいい。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス