ランサムウェアで暗号化されたファイルは復元できません
ランサムウェアの脅威
相変わらずランサムウェアの感染被害が続いています。
複数台の端末でデータを共有しやすくなることから小規模オフィスや家庭内にNASを設置しているところもあるかと思います。きちんと管理されていないNASはインターネット側から無認証でアクセスが可能になっていることがあり、そこからランサムウェアに狙われるといった被害も多数報告されています。
ランサムウェアの被害は深刻で、企業であれば事業が一時的に停止するといったことがあります。個人であれば長年にわたる思い出や制作物などが一瞬にして暗号化されてしまいます。
被害者の心理
ランサムウェアの被害に遭ったとき、最初に思うことは
「なんとかしてファイルを元に戻したい」
でしょう。
そして、「ランサムウェア」「復元」「復旧」「回復」といったワードで検索をかけるのではないでしょうか。
ぞろぞろ出てきます。
ランサムウェアで暗号化されたデータを元に戻すとうたう業者がたくさん出てきます。
暗号は解除できない
本当に元に戻るのでしょうか?
結論を言いましょう。
「できません」
ちょっと前までのランサムウェアであれば暗号化アルゴリズムに脆弱性があり、そこを突いた復号化も考えられなくはないという状況でした。
しかし、最近は、OSですぐに使えるライブラリや暗号化ツールを利用します。そうすると、アルゴリズムに脆弱性が残ることはほとんどなくなります。
暗号化されたファイルの復元をうたう業者のWebサイトを見ると、独自のすごい技術で復元するかのようなことが蕩々と述べられています。読んでいると「もしかしたら本当に戻せるのではないか」と思えてくるから不思議です。それくらい無駄に説得力がある構成になっています。
ですが考えてみてください。
ランサムウェアの暗号化は、主にAWS……ではなくAESという共通鍵暗号方式を使います。
AESは、アメリカ政府が政府内の標準として策定した暗号化規格で、現在、実用化されている方式の中では、極めて強いものといわれています。これはヨーロッパの暗号規格である「NESSIE」や、日本の暗号技術評価プロジェクト「CRYPTREC」の「電子政府推奨暗号リスト」にも採用されています。また、無線LANにおける通信内容を暗号化する方式としても採用されているものです。
さて、このように世界中で広く使われている暗号が一企業の独自技術により破られて復号化できてしまったらどうなるでしょうか? おそらく世界中が大騒ぎになることでしょう。あらゆるところで使われている暗号アルゴリズムが使えなくなってしまうわけですから。
でも現実にそのような騒ぎは起きていません。
つまり、AESは破られていないのです。
これに関しては、世界的なアンチウイルスソフトベンダーであるカスペルスキーもblogで次のように述べています。
最新の暗号アルゴリズムは、設計上、重要な情報の暗号化が誰にでもできるようになっていますが、暗号化された情報を元に戻すことができるのは、復号キーを持っている人だけです。つまり、攻撃者がミスでも犯さない限り、ファイルの復号は他の誰にもできないのです。あなたの会社のシステム管理者にも、世界的なITセキュリティ企業にもできません。
https://blog.kaspersky.co.jp/undecryptable-files/22846/
とはいえ、ごく希に脆弱性のあるアルゴリズムを使っているランサムウェアがみつかり、ベンダーなどから復号化ツールが提供されることもあります。
これを行なっている団体(プロジェクト)があります。
「NO MORE RANSOM」がそれです。
このプロジェクトは、EUROPOLなどが中心となって運用している半ば公的な活動で、Webから暗号化されたファイルを2個アップロードすると、暗号化解除の可能性があるのかないのかが分かるようになっています。
このプロジェクトで暗号化が解除できなければ、市井のファイル復元業者が独自技術で復元することはほぼ不可能です。
もし、技術的にデータ回復のチャンスがあるとしたら、復号化ではなくスナップショットが残っているとか、ファイルカービングによる復元が可能であるとか、そのような場合くらいしか考えられません。
それでも暗号を解除できる可能性
いま、「技術的に」と断りを入れたのは意図的です。
つまり、技術的ではない復号化の可能性があるからです。
簡単な話です。
犯人に身代金を支払って復号化に必要な鍵をもらえばいいのです。
被害者本人が身代金を支払うという意思決定を行った上でのことであれば、なにも問題になることはありません。身代金を支払うことがコンプライアンスとしてどうなのよ、という問題はまた別の話です。
ところが、「ファイル回復」とうたっている業者が依頼者に無断で犯人と交渉を行い、身代金を支払って鍵を手に入れていたらどうでしょう。 たしかに、これでもファイルの復元は可能です。
「はい、当社の高い技術力によりファイルが元に戻りました! お代として○千万円(身代金の額に利益を上乗せした金額)をいただきます」
こんな商売も可能になります。
身代金より高くなっていませんか?
それでも、依頼者が犯人に身代金を支払うというコンプライアンス違背を犯さなかったという救いが得られるのであれば決して悪いことではないかもしれません。
本当に技術的に復号化していたのなら……
- 犯人に身代金を支払ったという証拠を押えることが難しい
- どのように復号化したかは、「企業秘密」と言われればそれまで
このような事情があるため、なかなか裏付けが取れませんが、技術的に復号化すると言っておきながら身代金を払って鍵を手に入れただけなら、それは客を欺いていることになりますから「詐欺」です。
悪質業者がはびこっている
そんなことが本当にあるのでしょうか?
こんな記事があります。
「Company Pretends to Decrypt Ransomware But Just Pays Ransom」
(会社はランサムウェア解読のふりをしますが、身代金を支払うだけです)
この記事の結論はこういうことです。
その企業は「復号サービス」の料金としてかなりの額をランサムウェア被害者に要求していましたが、裏では攻撃者に連絡を取り、割引価格で復号用のキーを教えてくれないかと交渉していたことが明らかになった。
https://www.bleepingcomputer.com/news/security/company-pretends-to-decrypt-ransomware-but-just-pays-ransom/
国内の例
外国の話だから日本には関係ないと思うかもしれません。
たしかに、国内でこのような営業実態が公になったことはありません。
しかし、公の文書でこれに限りなく近いことを指摘してるものがあります。
「徳島県つるぎ町立半田病院コンピュータウイルス感染事案有識者会議調査報告書」
これがそうです。
この事件については、大々的に報道されたこともあり、多くの方がご存知かと思います。
この報告書の22ページに「3.4.3.5 データの復旧」という項目があります。
少々長くなりますが引用します。
上記の通り、多数のPCやサーバーがLockbit2.0によって暗号化されてしまったため、院内のシステムにあるデータが利用できない状況になってしまった。想定される復旧としては大きく二点である。2018年までにオフラインで保管していたバックアップデータについてはLockbit2.0の影響を受けなかったため、復旧することができた。もう一点は、B社による復旧で今回のデータ復元に必要な手段を入手し、対応した可能性である。特に後者の復旧においては、最終的な復旧方法はB社独自の調査のため詳細は把握できなかったが、半田病院側との会議の中で「適合が困難で復旧に時間がかかっている」「修復プログラムを組んでいる」といったようなやり取りがあったこと、さらには、データを復元できていることから、何かしらの方法で修復に必要な手段を入手し、データの復元を行った可能性がある。なお、楕円曲線暗号などの暗号技術そのものを解決しなければデータ復旧を行うことができないため、B社の回答はセキュリティの初心者であるユーザーへの説明不備であり、修復プログラムではなくデータ復元に必要な手段を入手したと考えるのが復旧の流れとしては考えるのが妥当である。しかしながら、攻撃者によるデータ暗号に関する脅迫文は最初のプリンタによる出力のみであり、データが攻撃者によって公開された事実などが確認できなかったこと、それ以降の身代金要求の事実も確認できなかったことなどから、B社の折衝は定かではない。なお、当然ながら半田病院は身代金を支払わない方針を決めており、身代金を支払った事実もない。
https://www.handa-hospital.jp/topics/2022/0616/index.html
この引用で注目すべき点は4点あります。
まず、「楕円曲線暗号などの暗号技術そのものを解決しなければデータ復旧を行うことができない」の部分です。
暗号技術そのものを解決しない独自技術でのデータ復旧は不可能であると言い切っています。
そして、「修復プログラムではなくデータ復元に必要な手段を入手したと考えるのが復旧の流れとしては考えるのが妥当」とつなぎます。ここで言っている「データ復元に必要な手段」とは、まさに「鍵」のことを指しているものと読むのが自然です。
つまり、フォレンジックを担当した業者は、何らかの方法で犯人から鍵を手に入れたと公式の報告書で言っているのです。
さらに「半田病院は身代金を支払わない方針を決めており、身代金を支払った事実もない」と書くことにより、フォレンジック業者が依頼者の意に反して身代金を支払ったことを示唆しています。
加えて、業者の回答はセキュリティの初心者であるユーザーへの説明不備であるとまで言い切っています。「不備」と丸めた表現を用いていますが、簡単に言えば「嘘」だと断じているのです。
さらにさらに、「しかしながら、攻撃者によるデータ暗号に関する脅迫文は最初のプリンタによる出力のみであり、データが攻撃者によって公開された事実などが確認できなかったこと、それ以降の身代金要求の事実も確認できなかった」という行(くだり)です。二重脅迫を行うはずのLockBit2.0が抜き取ったデータのリークを行っていないことと、暗号化を行ったあとに身代金の要求を行ってこなかったことを指摘しています。
この報告書を書いた有識者会議は、これら4点を指摘(というより指弾)することで暗に「業者が身代金を支払ったんじゃね?」と言いたいのです。
この事案でフォレンジック業者が依頼者に無断で犯人に身代金を支払ったかどうかは、確認できていません。
それを確認できるのは、権限を持った公の機関だけです。
結論
犯人から「鍵」を手に入れることなく暗号を解除することはほぼ不可能
ランサムウェアからのデータ復元サービスは裏で犯人に身代金を支払っている可能性が高い
当社は、ランサムウェア被害のご相談を受けたときは次の2点を初めにご説明します。
- 身代金を払わない限りデータの復元はできないこと
- 身代金を支払っても完全に復元できる保証はないこと
できないことをさもできるかのように説明するのは不誠実であると考えるからです。
<ご注意>
検索結果に出てくる「復元ツール」のようなものをダウンロードしないでください。それ自体がマルウェアであったり、そのWebサイトに悪意のあるスクリプトが組み込まれていたりします。