2019/10/14

ハッキングの復讐で他のユーザも救済

hack Hacker ハッカー 匿名 マスク アノニマス ガイ・フォークス ハクティビスト

2019 年 10 月 14 日 Emil Hozan 著

ハッキングされたハッカーがハッキングし返すのは、果たして正当なことなのでしょうか? つまり、復讐としてのハッキングであれば許されることなのでしょうか? その判斷は皆さんに委ねますが、事実だけをいえば、今のところ法律違反です。ところが、ある事例では、やり返しを誓った被害者が、自身の正義を果たしただけではなく、他の被害者に愛の手を差し伸べる結果となりました。

2019 年 10 月 10 日、HackRead に、Mushtik ランサムウェアに感染した Tobias 氏という人物の話が公開されました。このランサムウェアは、QNAP などのネットワーク接続ストレージ(NAS)デバイスを標的にする亜種です。670ユーロ(約81,000円)相当の身代金を払った後に、Tobias 氏はその痕跡を C&C サーバまでたどることを決意し、復号鍵を取得し、復号ツールを作成することに成功しました。他のユーザも、Tobias 氏のダンプを照合して身代金要求メモの ID をチェックした後に、対応する復号鍵を復号ソフトと一緒に使うだけで、暗号化されてしまったデータを回復できます。

ただし、その回復方法は Intel ベースのプロセッサを対象にしており、ARM をベースにしたプロセッサは対象外である点に注意する必要があります。これに代わる解決策としては、暗号化されたファイルを外付けドライブにバックアップし、Ubuntu システムを使ってみるという方法があります。多くのユーザが、これらの提供されたツールで復号に成功したと報告しています。

重要な教訓

簡単にランサムウェアを防ぐ解決策があり、それは、バックアップを複数取るという方法です。NAS デバイスはバックアップではなく、単にストレージプールにデータが保存され、該当データへの便利なアクセスと管理の方法が提供されるに過ぎません。したがって、それで十分ではないのです。大事なのは、追加でバックアップを取っておくことであり、それはクラウドか、もっと良いのは、オフラインでのバックアップです。そう、「オフライン」です。もちろん、外付けドライブを接続し、バックアップを実行し、そして外付けドライブを外すといった、面倒な作業が必要です。自動バックアップは確かに便利ですが、マルウェアはこのような追加のソリューションも検知し、そこに拡散することもあります。昔ながらの手動バックアップを定期的に実行すれば、確実に最新データのコピーを手元に保管でき、今回のような万一の時の備えにもなります。もちろん、複数の外部デバイスを使えば、さらに備えは万全です。