英文解読練習として英語のニュースから日本語に翻訳された記事をよく読んでいますか?このコーナーではそんな世界の面白いニュースとその日本語訳をピックアップしてご紹介します。リーディングや外国人に話しかける時にも、緊張をほぐして、会話のきっかけとしていかがですか?

英語:“San Francisco Muni hacker gets hacked back”

Revenge is sweet, but irony is sweeter. Apparently, the hacker who infiltrated San Francisco’s Muni transportation system late last week fell victim to his own horrible personal cyber hygiene.

According to security reporter Brian Krebs, a separate individual infiltrated the Muni hacker’s own email using nothing more than the ransom note provided by the hacker himself. And he pulled it off using the oldest trick in the book.

Demanding 100 bitcoins to un-hijack the transportation system, the Muni hacker last week plastered the message “Contact for key (cryptom27@yandex.com)” on screens across Muni stations over the weekend. The anonymous security researcher in contact with Krebs made quick work of that data, guessing the security question protecting cryptom27@yandex.com, resetting the password and locking down both that account and secondary address cryptom2016@yandex.com, which used the same (apparently flimsy) security question.

The anonymous source provided Krebs with a little color from the hacker’s inbox. While the Muni hacker evidently kept good security practices by switching bitcoin wallets frequently, that same vigilance failed to extend to his own basic inbox security. Those same wallets indicate that the transportation hack wasn’t the Muni hacker’s first rodeo: They contain more than $140,000, presumably wrung out of unsuspecting victims in the last three months. Preliminary information suggests that the hacker used internet addresses based in Iran and jotted down some notes which were translated into Farsi.

Apparently, the Muni hack was a bit out of character. According to the KrebsonSecurity source, most of the extortion targeted U.S.-based construction and manufacturing companies, the majority of which appear to have complied with the demands and coughed up roughly one bitcoin for each server they were locked out of.

“Emails from the attacker’s inbox indicate some victims managed to negotiate a lesser ransom. China Construction of America Inc., for example, paid 24 Bitcoins (~$17,500) on Sunday, Nov. 27 to decrypt some 60 servers infected with the same ransomware — after successfully haggling the attacker down from his original demand of 40 Bitcoins. Other construction firms apparently infected by ransomware attacks from this criminal include King of Prussia, Pa. based Irwin & Leighton; CDM Smith Inc. in Boston; Indianapolis-based Skillman; and the Rudolph Libbe Group, a construction consulting firm based in Walbridge, Ohio.”

As Krebs notes, companies would be well advised to create frequent backups of their data, lest they fall victim to bitcoin-hungry online extortionists. And to avoid the hack that hacked the hacker? If a security question demands personal information (mother’s maiden name, name of first high school, first employer, etc.), it’s best to lie or fill the field with an irrelevant answer if not total nonsense. In this case, honesty is far from the best policy.

Copyright © The Asahi Shimbun Company.
原文を読む≫


===========================================================

日本語:“サンフランシスコ市営鉄道(MUNI)をランサムウェアで脅迫した犯人が逆ハックされる”

「復讐は甘美だ」という言葉があるが、悪い奴が自業自得の目に合うのを見るのはもっと面白い。先週の土曜、サンフランシスコ市営鉄道(MUNI)をランサムウェアでハックした犯人は自分で掘ったサイバー落とし穴に転落したもようだ。

サイバーセキュリティーに詳しい記者、Brian Krebsによれば、あるセキュリティー専門家がMUNIのハッカーを逆ハックした。

これには身代金を要求するハッカーが送信してきたメールを手がかりに、知られているかぎりもっとも古いハッキング技法を使っただけだったという。

ハイジャックしたサンフランシスコ市営鉄道のファイルを元に戻すために100ビットコインを要求すべく、問題のハッカーはMUNIの駅の券売機のディスプレイすべてにこういうメッセージを貼り出した。

Contact for key (cryptom27@yandex.com) 〔復号化キーについてcryptom27@yandex.comに連絡〕

Krebsが情報を得た匿名のセキュリティー専門家はこのアドレスのパスワードは「セキュリティーのための質問」で保護されていたがこれは弱いものだったという。専門家はcryptom27@yandex.comのパスワードを再設定し、予備のアドレスcryptom2016@yandex.comの「安全のために質問」(同じものだった)も変更した。

匿名の専門家によれば、MUNIハッカーはビットコインのウォレットについては頻繁に変更するという賞賛すべき用心をしていたが、メールのセキュリティーには同様の注意を払っていなかった。ハッカーのウォレットを調査したところでは、このハッカーの脅迫行為はMUNIが最初ではなかった。ウォレットにはなんと14万ドルを超えるビットコインがあり、おそらくは過去3ヶ月の間に油断していた被害者から搾り取った金だろうという。予備的調査の情報ではこのアドレスの住所はイランであり、一部のメモはファルシ語〔ペルシア語ともいう〕に翻訳されていたという。

MUNIのハックはこの犯人の通常の行動ではなかったらしい。KrebsonSecurityによれば、アメリカにおけるランサムウェアのターゲットは製造業、建設業の会社で、過半数は脅されるままにサーバー1台につき1ビットコイン程度の身代金を支払っていたという。【引用略】

Krebsが書いているとおり、ランサムウェアによっていわれなくビットコインをむしり取られないために(またその他の事故に備えて)、企業は頻繁にサーバーのデータをバックアップしておくことが必須だ。またこのハッカーが自分で落ちたような穴に落ちないために「安全のための質問」に個人情報を入れないことも重要だ。母親の旧姓、卒業した高校の名前、最初の勤め先などは皆危険だ。完全にランダムな文字列ではないいしても事実とは違う答えを書く方がよい。「正直は最良の政策」ということわざはここでは通用しない。

© 2016 Copyright AOL Online Japan, Ltd. All rights Reserved.

原文を読む≫