logo

カスペルスキー、恐喝ウイルスの暗号解読を目指す大規模な取り組みを開始へ

文:Elinor Mills(CNET News.com) 翻訳校正:編集部2008年06月11日 13時46分
  • このエントリーをはてなブックマークに追加

 ウイルス対策ベンダーのKasperskyは、ウイルス作成者が、被害者のPC内のデータに鍵をかけてしまう、いわゆる「恐喝」ウイルス内で使用する暗号を解読するための国際的取り組みに乗り出す。

 Kasperskyは米国時間6月9日、Stop the Gpcode Virusイニチアチブを発表し、一般からの募集枠をすべての暗号の専門家や研究者に広げた。同社は、専門家らがRSAキーの分析を開始するのに十分なGpcodeウイルスに関する情報を取得していると主張する。

 またKasperskyは、この取り組みのための特別なフォーラムも設置した。

 Kaspersky Labは先週、Ransomware型のGpcodeウイルスの新版を発見したと発表した。このウイルスに感染すると、基本的に被害者は身代金を支払うまでデータを人質に取られてしまう。同ウイルスは、1024ビット鍵のRSAアルゴリズムを使ってハードドライブ内のファイルを暗号化する。そして、被害者に暗号解読プログラムの購入を促すメッセージを残し、連絡先のメールアドレスを提供する。

 Kasperskyはこの改良型を検知しているが、暗号化キーを解読するまでは至っておらず、アナリストらと共にこれに取り組んでいる。このウイルス「Virus.Win32.Gpcode.ak」の危険度は「中程度(moderate risk)」とされている。

 Gpcodeウイルスが初めて発見されたのは2006年のことだ。Kasperky Labはブログの中で、「われわれは2006年に、自由に使えるデータを詳細に分析した結果、プライベートキーの入手に成功した」と述べ、さらに次のように続けている。「しかし、われわれがこれまでに『クラック』できたRSAキーの長さは最長で660ビットだ。それも、そのキーの作成者が暗号化アルゴリズムを実装する際にいくつかのミスを犯していたために解読できた」

 暗号は、RSAキーのビット数が増加するにつれ飛躍的に堅牢になる。

 Kasperky Labは、万が一所有するPCがこのウイルスに感染したと感じたら、PCを再起動したり、電源を切らないよう助言している。その場合は、メールに詳細な感染状況を書いてstopgpcode@kaspersky.comに送信したほうがいい。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-PR-企画特集