サンフランシスコ市営鉄道(MUNI)をランサムウェアで脅迫した犯人が逆ハックされる

2016-11-30-muni-mrfraley-flickr

「復讐は甘美だ」という言葉があるが、悪い奴が自業自得の目に合うのを見るのはもっと面白い。先週の土曜、サンフランシスコ市営鉄道(MUNI)をランサムウェアでハックした犯人は自分で掘ったサイバー落とし穴に転落したもようだ。

サイバーセキュリティーに詳しい記者、Brian Krebsによれば、あるセキュリティー専門家がMUNIのハッカーを逆ハックした。

これには身代金を要求するハッカーが送信してきたメールを手がかりに、知られているかぎりもっとも古いハッキング技法を使っただけだったという。

ハイジャックしたサンフランシスコ市営鉄道のファイルを元に戻すために100ビットコインを要求すべく、問題のハッカーはMUNIの駅の券売機のディスプレイすべてにこういうメッセージを貼り出した。

Contact for key (cryptom27@yandex.com) 〔復号化キーについてcryptom27@yandex.comに連絡〕

Krebsが情報を得た匿名のセキュリティー専門家はこのアドレスのパスワードを素早く探り当てた。「セキュリティーのための質問」で保護されていたがこれも弱いものだったという。専門家はcryptom27@yandex.comのパスワードを再設定し、予備のアドレスcryptom2016@yandex.comの「安全のために質問」(同じものだった)も変更した。

匿名の専門家によれば、MUNIハッカーはビットコインのウォレットについては頻繁に変更するという賞賛すべき用心をしていたが、メールのセキュリティーには同様の注意を払っていなかった。ハッカーのウォレットを調査したところでは、このハッカーの脅迫行為はMUNIが最初ではなかった。ウォレットにはなんと14万ドルを超えるビットコインがあり、おそらくは過去3ヶ月の間に油断していた被害者から搾り取った金だろうという。予備的調査の情報ではこのアドレスの住所はイランであり、一部のメモはファルシ語〔ペルシア語ともいう〕に翻訳されていたという。

MUNIのハックはこの犯人の通常の行動ではなかったらしい。KrebsonSecurityによれば、アメリカにおけるランサムウェアのターゲットは製造業、建設業の会社で、過半数は脅されるままにサーバー1台につき1ビットコイン程度の身代金を支払っていたという。【引用略】

Krebsが書いているとおり、ランサムウェアによっていわれなくビットコインをむしり取られないために(またその他の事故に備えて)、企業は頻繁にサーバーのデータをバックアップしておくことが必須だ。またこのハッカーが自分で落ちたような穴に落ちないために「安全のための質問」に個人情報を入れないことも重要だ。母親の旧姓、卒業した高校の名前、最初の勤め先などは皆危険だ。完全にランダムな文字列ではないいしても事実とは違う答えを書く方がよい。「正直は最良の政策」ということわざはここでは通用しない。

画像: Michael Fraley/Flickr UNDER A CC BY 2.0 LICENSE

[原文へ]

(翻訳:滑川海彦@Facebook Google+

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。