テクノロジーと科学の最新の話題を毎日配信中!!

GPUパワーでランサムウェア「Akira」を撃退:研究者が解読法を開発、10時間で暗号を解除

Y Kobayashi

2025年3月19日

セキュリティ研究者が、高性能GPUの計算能力を駆使してランサムウェア「Akira」の暗号化を突破する画期的な手法を開発した。従来は身代金を支払わなければ取り戻せなかったデータを、わずか10時間で復元できる道が開かれた。

危険なAkiraランサムウェアの暗号解読に成功

インドネシア人プログラマーYohanes Nugroho氏(ブログ名Tinyhack)は、友人の窮状を救うためにLinux版Akiraランサムウェアの解析に取り組んだ。当初は1週間で解決できると踏んでいたこのプロジェクトは、予想を超える複雑さから3週間を要することとなった。だが約1,200ドル(約18万円)のGPUリソース費用を投じた末、研究者は暗号化を破る方法の発見に至った。

Akiraは2023年から猛威を振るう危険なマルチプラットフォーム対応のランサムウェア(身代金要求型不正プログラム)である。これまでに250を超える組織を襲撃し、その開発者に最大4,200万ドル(約63億円)もの不正収益をもたらしたと推定されている。法外な身代金要求で悪名高く、フランスの企業から12.5万ドル相当の身代金をバゲットで支払うよう要求した奇妙な事例も報告されている。

Nugroho氏が開発した復号ツールは、従来のような既知の復号キーを使用するアプローチとは一線を画している。代わりに、Akiraの暗号化システムの弱点を突き、総当たり攻撃(ブルートフォース)でキーを探し出す革新的な方式を採用した。この方法はすでに実際の被害企業のデータ復元に成功しており、オープンソースとしてGitHubで公開されている

暗号解読の鍵:Akiraの弱点を突く

Nugroho氏の調査によると、Akiraランサムウェアは各ファイルに固有の暗号化キーを使用するが、その生成方法に致命的な弱点が存在していた。具体的には、コンピュータの現在時刻(ナノ秒単位)をシード値として利用し、暗号化キーを生成していることが判明した。

このランサムウェアが採用する暗号化の仕組みは次のような流れになっている:

  1. ファイル暗号化の際、システムの現在時刻を10億分の1秒(ナノ秒)単位で計測し、4つの異なる時間値を記録
  2. これらの時間値を元に暗号化キーを生成し、複雑な数学的処理(SHA-256ハッシュ関数を1,500回)を適用
  3. 最終的に強固な暗号化方式(RSA-4096)で保護し、暗号化済みファイルの末尾に付加

このプロセスの精度は極めて高く、1秒あたり10億を超える可能な値が生成されるため、通常は総当たり攻撃が現実的ではない。さらに、Akiraは複数のファイルを並列処理で同時に暗号化するため、使用された正確なタイムスタンプの特定がより困難になっている。

しかし、Nugroho氏はログファイルを丹念に分析することで、ランサムウェアが実行された正確な時間帯を特定することに成功した。これにより、探索すべきタイムスタンプの範囲を平均500万ナノ秒(0.005秒)程度という狭い枠に絞り込むことができた。この限定された範囲内でGPUの並列計算能力を最大限に活用して総当たり攻撃を実行することで、暗号化キーの特定に至ったのである。

実用性と必要資源:強力なGPUの恩恵

Nugroho氏の初期検証では、NVIDIA RTX 3060 GPUを単体で使用したが、これでは1秒あたり6,000万回の暗号化テストという上限があり、実用的な解決策とはならなかった。より強力なRTX 3090に切り替えても、顕著な性能向上は見られなかった。

打開策として、RunPodやVast.aiといったクラウドGPUサービスの活用にシフトした。16台のRTX 4090 GPUを並行稼働させることで、暗号化キーをわずか10時間ほどで特定することに成功した。単一のRTX 4090でも、約7日間で単一ファイルの復号が可能であるという。

現時点での実装では、GeForce RTX 3090を使用した場合、KCipher2暗号化に対して1秒あたり約15億回の暗号処理が可能だが、GPU専門家の手によるさらなるコード最適化の余地があるとNugroho氏は指摘している。

復号プロセスを成功させるためには、いくつかの条件が満たされる必要がある:

  1. 暗号化されたファイルが暗号化後に一切変更されていないこと
  2. ファイルのメタデータから最終アクセスタイムスタンプが正確に取得できること
  3. ネットワークストレージ経由ではなく、ローカルディスクに保存されていることが望ましい(サーバー遅延がタイムスタンプ特定の障害になる可能性があるため)

Nugroho氏が支援したクライアントの実例では、仮想マシン(VM)ファイルセット全体の完全復号に約3週間を要したとのことだ。

サイバーセキュリティの勝利:影響と今後の展望

ランサムウェア攻撃においては通常、身代金を支払わない限り暗号化されたデータを元に戻すことはほぼ不可能とされてきた。そのため、今回のような解読手法の発見はサイバーセキュリティ研究分野における重要な進展と評価できる。

2023年には、セキュリティ企業Avastの研究チームがAkiraの暗号化手法を解析し、無料の復号ツールを公開した経緯がある。しかし、Akiraの開発者陣はその脆弱性を速やかに修正し、暗号化方式に独自の変更を加えて対抗した。今回の新たな解読法についても、同様の対応が取られる可能性が高い。

とはいえ、すでにAkiraの被害を受けている組織にとって、この手法は感染システムを身代金なしで復旧させる貴重な選択肢となり得る。サイバー攻撃が多様化・高度化し、ランサムウェア被害が世界的に拡大している現状において、この成果は重要な意味を持つ。

なお、Nugroho氏はファイル復号を試みる際には、必ず元の暗号化ファイルのバックアップを取るよう強く勧告している。誤った復号キーを適用すると、ファイルが永久に破損する危険性があるためだ。


Sources

Follow Me !

\ この記事が気に入ったら是非フォローを! /

フォローする

コメントする