ランサムウェア総合スレ Part6 [無断転載禁止]
保守あげ(・∀・)イイ!! 保守さげイイ(・∀・A・)クナイ! TMPGEncのクラック探してたらやられました topiってやつです Emsoft?というところで判定したら、 オンラインキーで復号は無理らしいです サブだったのと、頻繁にファイルのバックアップをしてたので、データ的な被害はそこまでなかったのですが、やられたあとProgramDataに作成されたデータを見たらchrome閲覧時に使ったログインパスワードやら履歴やらがありました これはとられたということでしょうか? あと2点お聞きしたいことがあります ○初期化すれば問題ないでしょうか? ○もしかしたら復号できる時が来るかもと、一応microSDカードに暗号されたファイルを保存しました このカードの中身も暗号化されてたので、危険ですが‥ とりあえず初期化後、そのパソコンでウイルスバスターチェックをして、脅迫メール以外は危険なファイル判定はされませんでした 例えばですが、このカードを今後もフォーマット等せずに使っても大丈夫でしょうか? よろしくお願いいたします 大して高くもないアプリをクラックとか。今どき、ウイルスバスター使ってるとかほんと情弱だし。 暗号化されたファイルを捨てて構わないのなら、OSをクリーンインストールすればいいけどもBIOSにまで感染するやつに かかった場合、そのPCはもうダメです。 BIOSの更新作業時には必ずファームウェア側でユーザー側へと確認メッセージを表示するので 勝手に書き替えられたりはしませんし、厳しいシグニチャチェックを施しているので まず書き替えられたりはしませんよね BIOSに感染するようなウイルスは正規の方法でアップデートしてる訳じゃないから確認メッセージとか出ない 脆弱性は確認とかすっ飛ばして実行するための物だし それならばBIOSになんて感染しちゃいないだろうよ どの程度詳しいの? 拾って来て実証実験でもしてみやがれよ どこぞに書いてあった大昔の話でもそのまま鵜呑みにしているんかの こう言うやつってアーアヤダヤダw Intel CPUの脆弱性を知っているならBIOS更新を含むSSD/HDDのフォーマットまでされるって理解してますよね。 非常に希な可能性を論ずるのならば、落雷被害に遭って全てが一瞬でおじゃんになるのに匹敵する 事実、現状でそれらの脆弱性が利用されたコードが発見されていないのに心配だけをしているおバカだと思う 脆弱性なんてのはマイクロソフトが毎月やらかしているだろうよw >>24 https://gigazine.net/news/20150330-bios-hack/ 5年も前から実演されてますよね。脆弱性は緩和しか出来なくて、部分的な防御に過ぎないっていうのをずっと誤魔化してるのが 判ってる人はRyzenに乗り換えてますが、問題ないとする荒らしをしている人ですか?w >>22 基本的な脆弱性を理解してるなら分かること オーバーフローさせて返却値に実行させたいペイロードのポインタアドレス読み込ませて実行するのが基本 これが分かってるなら確認メッセージとかそういうの飛ばせるくらい分かる 自分で次に読み込むアドレスを操作出来るんだから確認メッセージのアドレス飛ばせて当たり前だろ BIOSに限らずOSやソフトウェアレベルでも脆弱性の基本的な部分は変わらん 投機実行使った脆弱性は権限越えたメモリの読み出しで書き換えはできないぞ 2015年03月30日 06時00分 メモ ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される2015年3月18日から20日にわたって開催されたITセキュリティのイベント Kovah氏らが発見した脆弱性は、世界中にあるほとんどのPCに搭載されているBIOSに存在します。 一般ユーザーのほとんどはBIOSの存在さえ知らないため、脆弱性を修正するためのパッチが配布されたとしても、 配布された修正パッチが当てられる可能性は低くなってしまうことが、さらに問題を複雑にしているようです。 もう対処されているようですね 絵に描いた餅でもセキュリティガーは心配しておいてくださいな セキュリティガーの問題点は、回避する手段になる知識までは持ち合わせていない点なんですよねw ただの脳内バーチャルで終わってしまって騒いでいるだけなんですw うわー。もしかして、http://egg.5ch.net/test/read.cgi/jisaku/1580174860/ ←このスレの人気者? 1つの方法に対して、対策できました。でも、あと数千、数万の方法に対しては対応をお待ちくださいって意味、判るかな?w >>28 知りもしないことを妄想で補完して騒いでたのはお前だけ 正に脳内バーチャルで終ってるってやつだな >>30 どうせ知識も追い付いていないのにセキュリティ記事だけを拾い読みして 脳内バーチャルで心配しといて禿げといてくださいなw どうせ心配したってあんたには対処するだけの知識もないでしょうよ? それらについて対処方法でも議論した方が建設的だよなw >>31 建設的な議論したいならまず自分の間違った知識を認めないことには不可能と言うことに気づいた方がいい まあ、脆弱性も分かってないやつに議論出来るとは思えないけどな ちなみに自分語りするとIT系の国家資格持ってるちゃんとした専門家なんでな 国家資格程度で何がわかるってんだよ その理屈ならば企業サーバーはやられはしないわな 大笑いですよ >>33 国家資格があると専門家から見てもオマエの発言が間違っていて無能だと証明出来る >>34 せんせー、>>19 から議論になってる脆弱性をCVE番号で列挙してください。お願いします! >>36 国家資格ってウソなんですね。だって理解できてないからオウム返ししかできないんですから。 で、CVE番号のどれに該当するんですか? >>34 国家資格保有者だとインテルプロセッサの脆弱性と それに対処したパッチでの回避ロジックもさぞや詳細に知っているんでしょうね?w 知らんだろう?その程度なんだよ >>37 調べろって俺に言うなら金払ってな? こっちは専門家な訳だから専門家に専門的なことを頼むならキチンと契約書用意して金払ってもらうからさ いつでも見れるようなのは概要だけ知ってればいいからCVEとかあんまり役に立たない情報に興味無いし 興味あるなら自分で調べろとしか思ってないんで てか、自分で調べるの面倒なら「嘘付いて済みませんでした〜」とか言っとけよ >>38 関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな 陸軍兵士に海軍の軍事機密知ってるか?って聞いてるのと変わらんだろ その程度って人に言ってるけどその程度のことも知らん奴に無能評価受けるのがオマエだろ >>39 >関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな じゃあ、あんたにはブログ記事の内容にただ踊らされるだけしか出来ないので その内容に怯えて使わないような対処方しか出来ない 脆弱性には対処しましたって記事を見かけたらそれにただ安心するだけなんでしょう 本当に改善されているのかよ?ってはならないんでしょうねw >>40 調べる時もあるけど? ただハードウェアは下手に書き換えたりすると修復不可能になったりして金かかるから個人でしないだけ USBのファームウェア書き換えとかあんまり金かからないならやってるけど CPUとかマザーボードとか数万円かかるような部品壊してまで個人でやることじゃないだろ >>41 スゴい成りきりっぷりに感動しました!CVE番号とか調べるのに金がかかるとか全国のIT関係者がうれションしちゃいますよwww で、Intel CPUの脆弱性がありながらもランサムウェアにどうやって対処したら良いですか?例えば、SGXにランサムウェアがインストール されてしまった場合で。成りきりで構いませんから。 Crypto Sheriffで結果を見るを押しても元の画面に戻るだけだけど、 判定できなかったということ? 無いならbad newsって書かれたページが表示される 元のページに戻るのはフォームに何も入力してない場合だな 入力してるんだけどな ファイルの転送が何かにはじかれてるんだろうか テキストフォームに適当に入力して見ればブラウザ側の問題かどうか分かると思う ファイル転送は試してないから分からないけど ファイル転送自体未対応な可能性もある 適当なテキストファイル作って試せば未対応なのか送信してるファイルがおかしいのか分かると思う 何回かやってたら、PR_CONNECT_RESET_ERROR が出るようになった >>1 三鷹の土井莉理子(本名 土井剛)吉祥寺 コピペで検索! 大阪のノンケ男性に拒否されているにも関わらず、2016年からストーキング行為を繰り返している https://i.imgur.com/0lYqN51.png ●LGBT(トランスジェンダー) ADHD(発達障害)である ●自宅4階から飛び降り自殺、奇声をあげながら自室部屋のドアをナイフで突き刺す ●母親とは包丁とナイフで取っ組み合いの喧嘩 ●東大の精神科閉鎖病棟で強制隔離入院歴2回 ●歌い手になりたいとニコ生を始める、釣り配信の男性ニコ生主のストーカーになる ●沖縄にお泊りしたが男なのがバレて1日で帰京 ●生主の口封じのため父親に被害をでっちあげ電話をさせる(生主ニコ生引退) ●韓国でシリコン製の胸を手に入れる+性転換手術 ●名前を変えて再びニコ生で奇声をあげて歌いだす ●好奇心で他人のTwitterアカウントを乗っ取る(この頃からハッキングに快感を覚える) ●某ロックミュージシャンのストーカーになる ●トラブル...ハッキング、乗っ取り、警察にいたずら通報、たかり、脅迫、殺害予告、...etc NEW!最近あるYouTuber同士の揉め事の仲介に入り、○千万円分のビットコインをGet (実際は自作自演で炎上させ、さも自分が消防士のように振るまう鬼畜外道) その欲留まることなし 現在、大阪で目撃情報多数 https://twitter.com/Copy__writing https://twitter.com/5chan_nel (5ch newer account) 全ファイルが.jopeになった。。 過去スレ読みタスクマネージャーが停止なってるのは直せたけど ファイルがなおらねええええええええええええええ NASがやられてーとかクラックしようと思って失敗しましたとか言え。 外付けhddにファイル移してパソコンリカバリーしなかったら 復元できる方法分かったわ もう移してリカバリーしたし 過去スレ読まなければよかった 拡張子が.corona-lockになる 「CovidWorldCry Ransomware」なるものに感染してしまった・・・。 現実世界のコロナにはかかってないのに、こんな事になるとは 調べたら5月25日時点では復号は不可能との事 一応報告しておきます。 ハッキリ言って名前よりも何をしてかかったが知りたい >>55 基本どのランサムウェアも >>54 のやつやってなかったら復号できる。 Hondaのランサムウェアって内部犯行だったみたいだな Hondaは公表しない予定のようだ ターゲットがIntel CPUを使ってるなら脆弱性を使って痕跡を残さず感染させることが出来るだろう。不明なのはそんなのだろ? この手のは標的型でマルウェア実行したとかがほとんどじゃない? /!/{ / ヾ--r _ /  ̄ <_ _>`´ >>59 ___<_ > r‐'" ̄ ̄ ノ ̄ ̄`ヽ、―ニ 二 / , | `ヽ/ ´`ヽ _ 三,:三ー二  ̄/ | ノヽ--/ ̄ , ` ̄ ̄ ̄ / /⌒ヽ,| ミ } ...| /! レ l d _}`ー‐し'ゝL _ | ヽ、_, _,:ヘr--‐‐'´} ;ー------ |/| \ ノ`ヾ:::-‐'ーr‐'"==- ヽ/l/|` ー------r‐'"  ̄ ̄ |└-- 、__/`\-:、 __,ゝ,,_____/ \_」 \ ∧_∧ ◎ へ (´<_` ) \ ≫ ̄ ̄ ̄ ̄彡ヽ ̄ ̄ ̄ ̄ ̄ ̄⌒ \ 彡____人 )  ̄ ̄ ̄ ̄ ̄\ ) ◎-●一( * * ヽミ |. | ((_ _ (( ( ;;-=- ̄=─ ̄ '⌒ヽ〉 | | ‘,'.∴・,‘・(ε (( ヽ-=_二__ ̄ \ | | ,'.・∵ ヽ_____ ノ  ̄\ / / (__)) ヽ .\__/_丿 | | >>59 ヽ .| | | |______) | | | 〉三三三[□]三) | | ノノノノ:::::::::::::::::::::::::::::/ \ ヽ ~~~|::::::::::::::::::/:::::::/ \ | |;;;;;;;;;;;;;;;/;;;;;;;/ / ノ (___|)_|) _∧_∧ / ̄ ( ・∀・)⌒\ __ / _| | | ヽヽ / / \ | | ,,,,,,,iiiiillllll!!!!!!!lllllliiiii,,,,,,, \\| |____| .| | .,llll゙゙゙゙゙ ゙゙゙゙゙lllll, \/ \ | | .|!!!!,,,,,,,, ,,,,,,,,,!!!!| | ヽ_「\ | |、 | ゙゙゙゙!!!!llllliiiiiiiiiilllll!!!!゙゙゙゙ .| | \ \――、. | | ヽ .| .゙゙゙゙゙゙゙゙゙゙ | | / \ "-、, `| | ヽ | | _/ / "-, "' (_ ヽ ヽ .| | / __ノ "'m__`\ヽ_,,,, ヽ | | `ー― ̄ ヽ、__`/ー_,,,, ゙゙゙゙!!!!!!!lllllllliii| | \゙゙゙゙゙゙゙!!!!!lllllllliiiii| | \ ヽ | | ヽ \ | | | \.| | `ヽ、,,_ノ| | ゙゙!!!,,,,,,,, ,,,,,,,,,!!!゙゙ ゙゙゙゙!!!!llllliiiiiiiiiilllll!!!!゙゙゙゙ /.// ・l|∵ ヽ\ ←>>59 ドライバーらしきものを入手しようとして変なソフトインストールされたんで慌てて消した んでさっき気づいたんだが外付けHDDに保存してる個人ファイルがkuusになってた・・・ 外付けHDD常に接続しなきゃよかった でも暗号化されてないファイルとされてるファイルがあった 今まで苦労して集めたファイルは無事だったけど 最近ウイルスに対する意識が低くなってたせいだな >>68 自分はWindows Defenderオンリーだった でもこれを気にカスペルスキー導入しようかと考えた あ、動画と自分で撮った写真が全滅(暗号化)されてたのは地味にショックだな・・・ 外付けは常にPCに接続せずバックアップとして使って同じ容量のストレージをPCに内蔵して使うべきなんだろうかね データ保存するためのMDISC早く用意しとけばよかった HDDへのON、OFFが負担かかるとか気にしてる場合じゃない こうなった時はこんなのを考えてるのがアホくせって思う でもどっちも大事だけど 既存のランサムウエアなら防げる可能性あるけど 新しいのは無理だろうね https://ja.howtofix.guide/kuus-files-decrypt-2/ 拡張子で検索してここのサイト見ながらやったけどうまくは行かなかったな でも暗号化されたデータは消さないつもり ランサムって暗号化されてるだけだから身代金払えばいいんでしょ 復元できないイカタコウイルスのほうが悪質 身代金払っても暗号化解除されるって保証は無さそう それこそ仕掛けた奴の思うつぼ 確かにイカタコウイルスよりマシだけど とにかく常にバックアップは大事・・・ そして個人データが入ってるメディアは必要以上にアクセスしない事 複数台PCを持って専用に使うなどをする・・・ だな これは素人にはまず難しいし一般が簡単に出来ることでも無い 現実的に考えればメディアを複数台持つことだな データが増えれば増えるほど管理しづらくなるのが どうしたらいいものか・・・ 本当今回は全部がやられたんじゃないんでデータ失って残念だと思うより今回はこれくらいで済んでよかったと思うべきだなと ま、次はデバイスそのもの破壊される可能性ありそう 防ぎようがないな・・・ そういえばavastに無料でもランサムウェアシールド付いたね >>74 バックアップ用の外部hddを二つくらい用意するだけでいいんじゃない? 常時接続はいろいろとリスキーな気がする 防ぎようはあるにはある>>67 の行為の見直しとか そもそもドライバらしきものって何? あと参考までに教えてほしいのだけどなんというサイト? 「変なソフトインストールされた」というけど自分で実行したんだよね? >>68 権限昇格するために他のセキュリティを切ってセキュリティレベルを下げるウイルスがウイルスバスターって言うらしい >>76 容量の事ばかり気にしすぎてて常時接続してしまった ドライバーはRealtekのドライバー PC新調してエフェクターが無かったからネットで検索して 別のドライバー導入することに夢中になってたもんで使えるかと思い落としたやつ入れたら感染した 残念ながらサイトは覚えてないけど海外サイトだった気がする 自分で実行したけどまさかそんなものが紛れ込んでるとは思わなかった WindowsDefenderはすぐに削除を開始したけど 気づいた時には手遅れだったな インストールした瞬間アドウェアみたいなのがインストールされたなって気づいたけど消すのが結構手こずって土日それで潰れた まあ自業自得といえば自業自得 よく海外サイトでソフトとか落としたりすることあるけどその手のサイト使う時は一度PCのバックアップ取って 個人データ入ってるHDDはもう常に接続しないことにする というか怪しいサイトは訪れるべきではないな アクセスした瞬間からやられることもあるだろうし 本当リスキーすぎるねこの行為は 後個人データバックアップ用のHDDやメディアもさっさと用意することにする >>78 なるほど・・ショックの中教えてくれてありがとう これは自分だったら、といった話だけど、 その落としたファイルをローカルの常駐アンチウイルスソフト、非常中のアンチウイルスソフト、 あとオンラインファイルスキャンサイトとかで第3、4オピニオンぐらいまで検索するかも たくさんの人がダウンロードしてるような普通のソフトだったらしないけど ”暗号化されたデータは消さないつもり”とかいていたけど 確かに消さずに待ってみるのも良いと思う そのうちフリーの復元ツールとか出るかもしれないし >>71 の復元ツールでもだめだったんだよね? ただ、下のように書いてもあるから待つのが吉かもしれない >我慢してください。 どうやら、あなたは新しいバージョンのKuusランサムウェアに感染しており、復号化キーはまだリリースされていません。 >当社のウェブサイトのニュースに従ってください。 >新しいKuusキーまたは新しい復号化プログラムが表示されたときに通知します。 >>80 そう書かれてあったから消さずに持っておくつもり 恐らく 暇が無い データ整理やPCの新調でセットアップに手こずったりした この3つが重なってこのような状況を招いたとも言える 言い換えればランサムウェアについて詳しくなるいい機会とも言える 前よりもデータの扱いに注意出来る事も知れた 「その落としたファイルをローカルの常駐アンチウイルスソフト、非常中のアンチウイルスソフト、 あとオンラインファイルスキャンサイトとかで第3、4オピニオンぐらいまで検索するかも」 ↑これ参考にする とにかく今後は油断しないようにするよ やられたと知った時は本当ショックだった >>81 >>82 ネットでランサムウェアの事検索したらこの2つ見つけた 暇な時試してみる とはいえやられたデータは一部だったんで不幸中の幸いといえた じゃそろそろ寝ることにする 基本virustotal使うのがわかりやすい ランサムウェアは他のマルウェアとくらべて被害に即気づきやすいのでvirustotalで引っかかるセキュリティソフトの数もあっという間に増える 感覚的には最低丸1日、ま3日も置けば有意に二桁くらいにはなるからそのくらい解凍/インストールせず置いとくべきだね もっともトロいことで有名なwdがすぐ動き出したってことは既に撒かれて数日は経っている状態だったはずだからすぐvirustotal使ってもおかしいと気づけたと思うが レス80で「オンラインファイルスキャンサイト」って言葉で検索してそれがヒットしたから http://lhsp.s206.xrea.com/misc/virusscan.html ここを見てvirustotal使って調べた 感染前はその手のサイトでチェックするなんて事は頭に無かったからな 入っててもアドウェアくらいだろ みたいな感覚だった とりあえず今週は個人データバックアップ用のHDD買う でも何故かvirustotalでスキャン出来ないファイルとかあるね 後無料アンチウイルスは入れないよりマシ程度かも知れないけどこれってどうなんだろ https://freesoft-100.com/review/kaspersky-security-cloud.html Kaspersky Security Cloud Free 俺は使ってないけど、Win10のアンチランサム機能ってどうよ? ちゃんと機能してるか? >>89 機能してるか分からないがWin10使っててウイルスに感染したことはない Win8使ってた頃はアドウェアに感染したことはある ただ今まで運良くランサムに遭遇しなかった可能性もある ちなみにランサムに感染したPCの環境はOSがWin8.1でDefenderのみの対策 ランサムに関しては環境がどうだったかより、 何をしたときに、どういったサイトやファイル経由で感染したかの情報の方が貴重な感じがする 逆に言うと、このスレにおいて「このソフトのおかげでランサム防げた」という話は見ないし アンチウイルスソフトが何であれやられるときにはやられてる印象 >>91 調べてみると多いのは見慣れないサイトや怪しいサイトからドライバーのダウンロードや不審なメールやサイトを開いたりが多い 特にネット接続を使うインストーラーとかからの感染 これ以上にもありそうだが知ってるのはこれくらい 興味本位や欲にかられてセキュリティーの事が疎かになったり中途半端な知恵だけ身についてるだけできちんとウイルスの事を理解してない事とか こればかりは経験を積まないと分からない とはいえランサムはこれといった対策がはっきり言って無い 仮想環境で安全と思っているのはパー OSとして閉じられているだけであってWindows to Goの初期設定と内部的には変わらない OS以外のドライブが見えるように設定してしまっていたらセキュリティ的にはもう万全ではない 改変されてしまいますよ にわかが嘘つくなよな ランサムウェア想定された仮想ソフト使ったこと無いだけだろ そもそも仮想でも改変されるならウイルス対策ソフトのスキャン時に仮想動作した時点で終わってるわアホが 仮想環境にインストールしたOS以外のドライブにもアクセス可能な状態でランサムを発動して確認したらいい さあ どうなったかな?w アプリケーション仮想化ソフトも知らないとか話にならんわ 仮想ってサンドボックスみたいなのを言っているのかもしれないけど、VMwareや VirtualBoxみたいな仮想環境は、物理ディスク直接なんて見せないで仮想ディスクで 運用するからファイル感染なんかしないし、ネットワークも存在しない状態に設定 できるからネットワーク感染も起こらない ゲストOSとホストOSの間でドライブ共有する機能もあるけど設定で無効化しておけば アクセスすることもない 怪しいexeを動かす用のゲストOSならそれにあった運用をすれば、ゲストOSが感染 することはあってもホストOS側に被害が及ぶことなんてないよ 【サイバー攻撃】米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も [エリオット★] http://egg.5ch.net/test/read.cgi/bizplus/1595911946/ ガーミンへのサイバー攻撃は、フィットネスにとどまらない「重大なリスク」を浮き彫りにした https://wired.jp/2020/07/30/garmin-outage-ransomware-attack-workouts-aviation/ バックアップ体制がきちんと確立されていない企業が復号キーを入手して復元したって、 その復元後のデータが改悪されていない保証はないよな そんなファイルデータをそのまま利用していたとしたら最低な企業だなw やられた 2ch内の画像を貼るスレ見てたら(もちろん専ブラで) HDDが怪しい動きをし始めた。 GIFアニメで専ブラ内で見れないのをブラウザで開いて見たのが原因かも。 何やらわからんからウィルスかと思ってケーブル抜いて再起動するも システムHDDは大丈夫だったが、残りのHDDのファイルの拡張子がkook付きになってた 調べてツールもダメ元でやったがkook対応してないようでうまくいかない 治す方法あったら情報お願いします その画像スレ他に被害者いそう スレや貼ってあったサイト、OSなど興味ある 画像関係でランサム感染って珍しいパターンじゃない? GIFじゃなかったというオチなのか そのサイトがやばかったのか しかし、GIFに偽装していたとして、アクセスしただけで勝手に実行されるもの? Kook Ransomware で検索するとヒントは出てきた 最近の記事が多い もしかしてできたてなのか? こことかちょっとヒントになるかも https://www.reddit.com/r/Ransomware/comments/hzfip5/kook_ransomware/ youtubeとかにも解説動画とかある模様 あ、あと使ってたアンチウイルスソフトも参考までに書いてくれたらうれしいです ”Kook ransomware ? the version of a notorious cryptovirus ”らしい https://www.2-spyware.com/remove-kook-ransomware.html ここも参考になるかも よく読んでみてください 適当に読んだけどなかなか手ごわそう ” Do not pay. In some cases, there is a tool that helps ? Emsisoft Djvu decrypted. ” こうも書いてある さっきのredditのスレにも書いてあったけど、Emsisoftの復元ツールは望みが少しあるかもしれない どうもここ数日に確認されだしたタイプの模様 なんだかしらんがwindowsupdateに成りすます(かくれみの?)ためユーザーには挙動がわかりずらいとか https://geeksadvice.com/remove-kook-ransomware-virus/ このサイトの”Can you decrypt files for free?”この項目もよく読んでみて いくつか見たけど、 最近出てきた既存ランサムウイルス亜種であるもよう オンラインで感染したかオフラインで感染したかも分かれ道のよう そしてそのときに作られたIDの種類により復旧困難か希望ありかに分かれる模様 ケーブル途中で抜いたとのことなので望みあるかも? >>103 やはりやられる時はやられるんだな kuusという拡張子がついてデータの一部(物凄く大事にしていたファイルがやられた)が暗号化された俺なのだが 確かにシステムデータは何故か無事で外付け等が被害に合うのよな でもまさか画像を開いた瞬間感染するとは・・・ 本当まさかな なんて思うような操作で感染するとはな 予測不能 オンラインでの感染の場合ファイルの復旧困難と記事で見たような ひとつ、UACを無効にしているやつらは権限昇格して実行可能な脆弱性があってぴったりとはまるとそれでお終い 無効にしていなければ大抵はUACアクセス制御画面が表示されて何かしらを実行しようとしているので気付くから そのファイルをまずは調べる 俺としては復旧作業には全く興味はありません kookの者です 色々ありがとう。確かにかなり最新のランサムみたいですね。 簡単に報告ですが、 上の方にもあるサイトhttps://www.nomoreransom.org/ja/index.html からEmisoftの最新のやつ使ったけど、ダメだった・・・ windowsupdateはかなり昔から完全に切ってた状態。(以前あったcreatorsなんとかのVerupすらしてない) 自前で用意したアンチウィルスソフトは無しで、ほぼノーガードでwin10初期のやつなので自業自得ではあります。 時々ウィルスチェックをツールやオンラインサービスでしたり、cookie、プリフェッチ、レジスト等の削除掃除はしてた程度で ウィルス感染なんかしたことなかったので完全に油断です。 幸い、復元ポイントがあるドライブのファイルはすべて復元できました。 原因はやはりスレ見てた時ではないでしょうか。PC起動してからその行動しかしてないという状態でガリガリと言い始めたので。 その前日までになにかインストしたりとかもありませんし、ネットサーフィンも最近いつもと違う巡回をしたこともないです。 ブラウザはFirefoxtとChrome使ってますが、一つ気づいたのはChromeにこのランサムがアドオンを入れたようです。 Chrome立ち上げた時、不明なアドオンがインストールされたから確認しろみたいなメッセが出ましたので削除しました。 FirefoxもChrome同様再起動させられたりと挙動不審を繰り返してました。 速攻で完全アンインストールしたので覚えてないですが、3個ほどプログラムもインストールされていました。 コマンドプロンプトも頻繁に開き、その表示からわかりましたが個人設定の中の\appの\tempの中を作業場としていろいろ 動かしていたようです。 これに懲りてランサム対策はフリーのやつでしておきましたが、オススメがあったら教えてもらえると嬉しいです。 >>108 >確かにシステムデータは何故か無事で外付け等が被害に合うのよな ランサムはシステムを破壊するのが目的ではないし、システムを破壊するとファイルの 復旧も行えなくなるからその辺は原則いじらない ユーザが重要だと考えるファイルはシステム以外にあると想定してZドライブから 順番にさかのぼって処理を行う場合が多く、外付けのドライブは後方のドライブ レターにアサインされることが多いので外付けドライブからやられるように見える >>110 所々俺と似た被害だなやっぱ ブラウザに変なアドオンは入れられなかったが火狐はいじられた形跡があった 他のブラウザは被害にはあってなかったが >>111 ランサムもバカではないのな 賢いマルウェアだこと しかしどう回避すればいいのか分からずじまい でも分かることはいつ感染しても大丈夫な環境にする事らしいが 要はセキュリティーホールを無くすって事 >>109 そういや俺完全に無効化してたなUAC でもUACも回避するランサムウェアもいるらしい まさにイタチごっこだな・・・ 取り敢えず外付けHDDでデータのやり取りする時はオフラインにしてやってる オンラインでファイルを落としたりする場合システムストレージにに空き容量がある場合はそこを使っても良いだろうし 別にドライブ設置して落としたデータの一時保存として使ったりするのも良いかもな とにかく個人データが入ってるストレージをいじる際はオフラインでの使用が攻撃されずに済むかな ただ前者のやり方だとこまめにデータ移す作業しないとあっという間にパンクしてしまうが >>110 >復元ポイントがあるドライブのファイルはすべて復元できました。 これは何よりです ファイルは問題なく以前の状態に戻ったんだよね?復元ポイントも使えるもんだね >速攻で完全アンインストールしたので覚えてないですが、3個ほどプログラムもインストールされていました。 >コマンドプロンプトも頻繁に開き、その表示からわかりましたが個人設定の中の\appの\tempの中を作業場としていろいろ >動かしていたようです。 これ怖いね コマンド窓がチラチラッと立ち上がったりしてたの? もしかして遠隔操作とかか??(リモートアシスタンス系の脆弱性利用した攻撃みたいな) アンチウイルスは入れてなかったとのことだけど、WindowsDiffenderは?常駐してた? あとそのスレで他に被害受けたといってる人いた? >>112 横だけど、火狐いじられた形跡って具体的にどんなのか教えてほしい >>110 参考までに聞きたいが、PCのCPUはIntelかね?AMD Ryzenだとヤバい事になるがw >>115 検索エンジンが中華系の検索エンジンになってた デフォでは怪しいような検索エンジンは無いのに プライベートブラウジングしながら使うから早くは気づかなかった たまたま普通に開いたらいじられていたのを確認した >>116 kookの者では無いが感染した環境はRyzenだった・・・ >>117 Intel脆弱性でランサムウェアを仕込まれたと思ったけど、まあ、Win10やブラウザの脆弱性もあるのでゼロデイで発症すると いつ仕込まれたかわかんないしな。 そもそもMeltdown/Spectre系の脆弱性は不正なメモリダンプであって任意コード実行ではないし ブラウザ経由ではタイマ精度の関係でサイドチャネル攻撃が成立しないようになってるから IntelIntel言ってるAMD信者はWEBブラウザやOSがどんだけ脆弱性あるか知らんのか ブラウザやOSはパッチ当てれるけどCPUは無理だから言ってるんだろ そうそう。そもそもインターネットから直にIntel脆弱性を利用しにくくなっているけど、ブラウザやWinなどの脆弱性で侵入された後、 ローカルPC内でIntel脆弱性を利用して情報収集してカード情報とか送信される事があるからな。 侵入可能なら、わざわざサイドチャネル攻撃なんて面倒なことしないと思うけど Intel脆弱性の豊富さ、多様さを舐めているのでは?サイドチャンネル以外にもやれる手はいくらでもあるだろう。 もちろん、Ryzenには通用しないけどw 本気なのかキチガイなのかアムダーまじで怖いで 狂信者ってやつや まぁ、ウイルスバスター入れてれば隠しAPIで権限昇格出来るからな 脆弱性無くてもウイルスバスターが入ってれば同じや >>124 はバスターの権限昇格もRyzenなら大丈夫と思ってんじゃねえか。 ウイルスバスターなんて、余程の情弱じゃなければインストールしてないと思うんだけど、Intelユーザーだったら入れてそうw そもそも、WindowsUpdateやアンチウイルスメーカーががんばって脆弱性を潰していく世の中だけどもIntelの場合、どうやっても 防ぎようのない脆弱性があるっていうことは誤魔化せないだろ?そこは目を瞑るなよ。 今週月曜辺りにファイルの拡張子がちらほら.ROGERに書き換えられてんなーと思って調べてたらDharmaの亜種だそうで 原因は恐らくこの動画の概要欄にあるDLかそこで落としたインストーラーかなーと https://www.youtube.com/watch?v=LYWzloKbUyM ちなE714.exeっていうタスク切ったら暗号化も止まった そういや拡張子がKUUSランサムに感染して思い出したことがあるのだけれどSSD搭載してるのにHDDを搭載してるPCより シャットダウンや再起動するのに遅くなるといった症状があったな 普通ならさっさと終わるのに完了するまで5分以上かかったっけ 後STOP DJVUで最近のやつでオンラインキーで感染したファイルは修復するのが困難みたい それが分かったら当分は復号化するのは諦めるしか無いみたいだな 特に2GB以下の小さいファイル・・・ https://howtofix.guide/about-djvu-stop-ransomware/ 最新のDJVUバリアントで使用されているRSAアルゴリズムを使用した暗号化では、「暗号化+オリジナル」ファイルのペアを 使用して復号化サービスをトレーニングすることはできません。これは安全なタイプの暗号化であり、クラッキングに耐性が あり、秘密鍵なしでファイルを復号化することは不可能です。スーパーコンピュータでさえ、そのようなキーを計算するには 100`000年を必要とします。 拡張子が.kaspっていうランサムウェアに感染したんだけど、ようつべでその復元ソフトを開発中のプログラマーがいたから望みをかけるしかないんだけどデータ消えるのはマジでショックだな この手のウイルスに感染するとしばらく立ち直れなくなる 暗号化は複合さえできれば望みはあるもののデータそのもの消されたらもう・・・ >>132 ご愁傷さまです。。 セキュリティソフトは入れてなかったの? >>134 入れてたはずなんだけどなぁ… 海外のmmdのデータをダウンロードしてしまって感染したっぽい。 >>135 そのサイトを各オンラインスキャンするとどんな結果出るの? >>135 はずって何だよ、はずって 入れてたかどうかもはっきりしないのかよw ダウンロードしたファイルを展開しただけで感染するの? zipに見せかけたexeとかあるから普通に展開しようとして感染するんじゃね それ以外にもマクロになってたり展開ソフトの脆弱性狙ったものならある virus.exe.zipになってたら実行ファイルをジップファイル扱いで展開する 動きになりそうだけど というかダウンロードしたexeファイルとか実行しようとしてもOSが警告して きそうなもんだけどな それすら許可しちゃったんかな RLOとかいう制御文字を入れることで 実際にはhogefdp.exe なのにユーザーにはhogeexe.pdf に見えるみたいな改ざんの方法あるのかきついな 人の命奪ってまで金稼ぎしようとするやつはコロナウイルスの刑だな あんなのばらまいてる奴らは犯罪者 バックアップを取ってたとしても復旧させるのに時間が消えるからな 医療現場じゃそれが命取りになる ランサムウェアをばら撒く奴は未必の故意で死刑でいいぞ アナルにバイブ突っ込んだまま裸にした上で市中引き回しの刑 それじゃアナルに蛍光灯突っ込んで割れるまで蹴りまくる >>148 まさにこれ ホワイトハッカーの限界 暗号資産はランサムウェア攻撃を助長している G7「ランサムウェア攻撃に対抗」犯人はビットコインのアドレスは必要なだけ発行できる。G7ってどう規制強化するの? 銀行口座にあたるアドレスを犯人が必要なだけ発行できる暗号資産はランサムウェア攻撃を助長している 日本を含む暗号資産の規制は取引所の身元確認ぐらいで、あとはないも同然。 暗号資産はウォレットがあれば免許も、資格も、身元確認もなしに銀行口座の代わりになるアドレスを個人でも必要なだけ発行できる。 >>732 いわば今のビットコインの規制は表面だけ。 G7「ランサムウェア攻撃に対抗、crypto-assets(暗号資産)の規制必要。ランサムウェアの多くがcrypto-assets(暗号資産)利用」 マネロン対策が脆弱なBTCなどを利用したランサムウェア攻撃急増。国際問題に発展 G7もcrypto-assets(暗号資産)を名指しで問題視 The G7 draft also expresses concern about the rising threat of ransomware attacks, which are on the rise as the COVID-19 pandemic shifted economic activity on-line. “These attacks, which often involve payments in crypto-assets, jeopardize essential functions along with our collective security and prosperity. We affirm our resolve to combat this threat collectively as well as individually,” the draft said. https://www.reuters.com/article/us-g7-stablecoin/facebooks-libra-must-not-start-until-properly-regulated-g7-draft-idUSKBN26X21I ホワイトハッカーの限界 ビットコインとマネロン及びテロ資金供与とダークネット 【ニューズウィーク】ダークネットでビットコインが花盛り 取引量は過去3年間で4倍以上に <資金の出所を曖昧にできるミキシングサービスの利用が増加傾向に> https://www.newsweekjapan.jp/stories/world/2020/07/post-94056.php ビットコイン イーサ 暗号資産(仮想通貨)を用いた指定暴力団による300億円洗浄 仲介役証言 https://mainichi.jp/articles/20180514/ddm/001/040/179000c 記事のように 仲介人が間に入ると身元確認だけではマネロンテロ資金供与防止の効果なし >>155 2020年のランサムウェア攻撃、昨年の7倍以上に https://www.zdnet.com/article/ransomware-huge-rise-in-attacks-this-year-as-cyber-criminals-hunt-bigger-pay-days/ 多くがビットコイン要求 Ransomware: Huge rise in attacks this year as cyber criminals hunt bigger pay days Ransomware attacks have been on the rise and getting more dangerous in recent years, with cyber criminals aiming to encrypt as much of a corporate network as possible in order to extort a bitcoin ransom in return for restoring it. A single attack can result in cyber criminals making hundreds of thousands or even millions of dollars. 銀行の口座のかわりになるアドレスを、 犯人が必要なだけ発行できる暗号資産は ランサムウェア攻撃を助長している ビットコインなどの暗号資産の登場でテロリストがより身近に!? ビットコインのアドレスの増加はユーザー数の増加と直結しない ビットコインなどの暗号資産は正しく規制しなければテロリスト支援ツールでしかない。 テロリストがチャリティに扮して、SNSにビットコインアドレスを張り付けて募金を集める手口。 暗号資産のアドレスは現状何の規制もなくだれでも自由に好きなだけ発行できる。 アドレス発行規制をG20で提言すべきだ Global Disruption of Three Terror Finance Cyber-Enabled Campaigns Largest Ever Seizure of Terrorist Organizations’ Cryptocurrency Accounts https://www.justice.gov/opa/pr/global-disruption-three-terror-finance-cyber-enabled-campaigns 暗号化されたファイルどうにか復活出来ないかな decrypt_STOPDjvuってソフトでID出てくるからそれを元にどうにか複合キーとか作れるといいのに・・・ 現時点で単一攻撃者が無いからね、すべて分業制で ・侵入だけする人(エクスプロイトキットやソーシャル攻撃) ・感染・操作する人 ・脅迫する人 すべて別で、競りというわけじゃないけど、感染・操作まで行った「脅迫相手」を競り落とした人は、 その金額を上回る金を得るためにあの手この手で脅迫する ランサムに感染したPC OSのクリーンインストール ランサムに感染したPC OSのクリーンインストールも出来ないし 初期化してもWindowsセキュリティが機能しなくなって 結局買い換えるハメに 最近のランサムは質が悪いから皆様ご注意を クリーンインストール出来ないの? マジヤバいじゃん SGX脆弱性を利用されたとしたら、Intelのせいだな。 ついでに言っておくと 初期化すれば一応は問題なく使えて 市販のセキュリティソフトもインストール出来たんだけど windowsのアップデートは何回やっても エラーが出て出来なかった それはWindowsの問題でランサム無関係 古いWindowsはいきなり最新のアップデートしようとすると高確率で失敗する Windows Update 「更新プログラムを確認しています...」が終わらない(4) https://www.projectgroup.info/tips/Windows/comm_0111.html >>169 >初期化してもWindowsセキュリティが機能しなくなって結局買い換えるハメに それは絶対ランサムウェアと関係ない どうであれこのウイルスに感染すると面倒なのは確か そして前のOSを使い続けてそのOSのセキュリティレベルがどのくらいなのかを知らずセキュリティーホールがある人がまたやられる始末 または感染未経験者やコンピューターウイルスの事を詳しく知らない者がやられる >>177 ランサム感染するまでは正常に機能してたので ランサム感染による影響を疑ったんだけど 初期化しても影響が続くランサムウェアとか高度な技術力が必要だからな まあ、初期化してOSとデバイスドライバの相性が悪くなったとかだろ トリガーを実行しない限り絶対に感染などしません システムストレージにcleanコマンドを発行してからクリーンインストールしていれば、 BIOSがやられていない限りは絶対に回復しますよ メーカー製パソコンでリカバリー領域を利用する可能性が残っている人は、cleanコマンドを実行してはいけませんよ 今回某社の攻撃に使われたランサムウェアの解析 https://www.mbsd.jp/research/20201111.html リカバリを妨害する仕組みになってるようだ >>182 ああ、全部読むのが長かった デバッカーソフト上で簡単に解析しようとしているあざとさが笑えるw システムファイルに改編を加えるとセキュリティソフトからトロイの木馬として扱われるのでやっていないw 2020年のランサムウェア攻撃、昨年の7倍以上に ビットコイン利用増加 https://www.zdnet.com/article/ransomware-huge-rise-in-attacks-this-year-as-cyber-criminals-hunt-bigger-pay-days/ Ransomware: Huge rise in attacks this year as cyber criminals hunt bigger pay days Ransomware attacks have been on the rise and getting more dangerous in recent years, with cyber criminals aiming to encrypt as much of a corporate network as possible in order to extort a bitcoin ransom in return for restoring it. A single attack can result in cyber criminals making hundreds of thousands or even millions of dollars. Alert (AA20-302A) Ransomware Activity Targeting the Healthcare and Public Health Sector https://us-cert.cisa.gov/ncas/alerts/aa20-302a >>185 アメリカ国内の医療機関もランサムウェア攻撃の標的に Ransomware Activity Targeting the Healthcare and Public Health Sector This joint cybersecurity advisory was coauthored by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), and the Department of Health and Human Services (HHS). This advisory describes the tactics, techniques, and procedures (TTPs) used by cybercriminals against targets in the Healthcare and Public Health Sector (HPH) to infect systems with ransomware, notably Ryuk and Conti, for financial gain. The victim is told how much to pay to a specified Bitcoin wallet for the decryptor and is provided a sample decryption of two files. FBI, DHS Warn Hospitals of ‘Credible Threat’ from Hackers Multiple U.S hospitals have been hit by a “coordinated” ransomware attack, according to the cybersecurity company FireEye ドイツでも医療機関へのランサムウェア攻撃が増加、その影響で一人死亡してる >日本と米国の警察当局などと連携していくほか、外部の大手セキュリティ企業などにも全容解明に向けた協力を依頼し、再発防止に取り組んでいく。 日本の警察当局側がITに関して子供レベルの知識と技術力しかないので捜査は一向に進展しないでしょう 企業さんはトリガープロセスが動いていたらもうお終いですからね この段階で発見しましょう ルーターでブロックしている個人さんは変な実行ファイルを実行しなければやられないと思いますので特別過敏になる必要はないですね >>188 >犯罪集団は11日、会社の売り上げや従業員の給与などとみられる情報をネット上に公開した。 まさに、>>166 の二重脅迫ランサムウェアだっだんだな ローカルでファイルを暗号化するだけじゃなくて情報まで抜き取られてたか カプコンやられちゃったけど 他社も ((((;゚Д゚))))ガクガクブルブルなの? こんなのが流行ったら しゃれにならないね お金払っても地獄。 払わず少しずつネット公開も地獄 犯人が捕まえられる可能性はどのくらいあるのかしらん 一刻も早くIT捜査が可能な国へと成り上がってもらいたいもんだな >>182 テロリストでも簡単に送受可能なアドレスを発行できるビットコイン。 なんと規制されたのは取引所の身元確認だけだった AML /CFTの脆弱性がランサムウェア攻撃を助長 身代金の振込先が無制限にターゲット毎に発行できる。 【ランサムウェア攻撃】カプコン 身代金に11億円分のビットコインを要求されていた https://news.yahoo.co.jp/articles/5cb3e9b6a898dfb6e9ddb77819526e9d40032ffe ttps://japan.zdnet.com/article/35162969/ おいおい >この他に調査では、国家ぐるみのサイバー攻撃に対する懸念の高まりも判明。87%が「想像以上に脅威が増える」とし、特に日本は94%に上った。 だが、OS回りでのセキュリティ知識が全くの素人で箸にも棒にもかかりません 特に官僚は一部の勉強しか出来ないので一般的なその他の知識がありません 幅広い知識がないので世の中の動向の先を見据えられないのです djvuのオンラインキーだから復号化できなくて相当ショック受けてる 普段は入れてなかった家族写真の入ったSDカードもたまたま入れてたせいで全部見れないし最悪だ、、、iPhoneも何故かiCloudにいきなりロックがかかって解除できないしついてない… >>197 クラックしようと思ってとかいつもの嘘松書いてくれよ。 >>197 スマホもランサムウェアの餌食になるのかよ・・・ ポータブルデバイスや記憶装置として認識されたものは片っ端から暗号化されるのか 油断ならないな本当 そのうち周辺のデバイスとか破壊されそうと思ったがそれはランサムウェアとは関係ないか とはいえ通信機器はセキュリティー対策マジでしたほうがいいな >>201 多くのスマホが餌食になってる iPhone含めて 事前対策が大事みたい マカフィのサイトの情報はこんなかんじ https://blogs.mcafee.jp/smartphone-ransomware >>199 > クラックしようと思って いたずら半分でラブレターを装ったウィルス書いてたら 暴発して世界中を駆け巡ってケーサツにタイホされたよっ ビットコイン425万円キタ━━━━(゚∀゚)━━━━!!1週間で100万円上昇wwwヤバすぎでしょwww [981135823] https://leia.5ch.net/test/read.cgi/poverty/1610106363/ >>202 やっぱりスマホもやられてるのか 対策ソフト入れないとなあ・・・ 次はネットワークに接続出来る家電とかを利用したウイルスが生まれそう・・・ >>205 5年前の時点で https://securitynews.so-net.ne.jp/topics/sec_20004.html > IoT製品を狙ったウイルスが初めて登場したのは2016年のことです。 > この「Mirai」という名前のウイルスの登場で、IoT製品に関する > セキュリティ対策の必要性が大きく注目されることになりました。 >>206 もう常にあったのな やっぱネットに繋ぐのはPCとか必要最低限のもので十分だな 遠隔操作とか便利だろうけどそういうのはタイマー設定すればいい .pcqqにやられました かなりの新種のようで現状の復号ソフトはほぼ役に立ちません… 何で復号ソフトに頼らなきゃなならんのよ? 世間がそれらへの対応策としている実施している手法はストレージのバックアップでしょう 俺なんかはパズルを解くのに無駄な労力を使ったって趣味にでももしていない限りは達成感も何もないと思うのよね そんな暗号化実行プログラムには関わらないのが一番だよな ランサムウェア詳しくなかったから外付けにバックアップしてれば充分と思ってた 外付けも全部殺されました(´・ω・`) >>211 バックアップ潰されたから暗号化に頼るしかないってのがほとんどでしょ そんなパズル感覚でわざと踏んで解除するの自体を楽しんでるもの好きなんているかよ >>212 外付けHDDにバックアップ後にPCから取り外ししないと防げないんだけど、面倒くさいからでスルーされやすいよね。 だから感染したならせめて心当たりのある感染源を書けと できたら感染に至った経緯や症状や気づいたことなど なるべく詳しくレポートしてもらえると勉強になります 違法ファイルのダウンロードで感染したケースが多いんじゃない? 知恵袋にランサムウェアに感染したっつー相談があったけど、どういうルートで感染したんだろうね? https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12243842192 Windows 10でDefender使用らしいが、あっという間に締め切られたので詳細がわからん しばらく経ったので白状しますが恥ずかしながらcrackソフト配布サイトでpcqq引っ掛かりました ディフェンダーは一切反応しなかったので迂闊にexe起動したら即死でした クラック云々のことは犯罪だのなんだの言わんけど せめてsandboxieとか仮想環境で実行してから使えよ >>220 exe経由ですか 報告ありがとうございます やっぱり実行ファイル経由が多いのかな どこかのサイト見たときに突然始まったみたいなドライブバイダウンロードみたいな話とかは見ないね >>221 仮想環境持ってる人って結構少ないんじゃない? >>223 次期Win10から右クリでサンドボックス実行できる機能がつくね。 >>223 無料の仮想化ソフトも普通にあるだろ 割れで対策してないって相当なバカだよ 匿名化とJPのカントリーコード弾くのと仮想環境は割れ厨なら知ってて当然の知識 割れ界隈はリスク回避出来ないゴミは高い金払ってろってスタンスだからな >>224 へえー >>225 なるほどなあ 仮想環境用意するにしてもある程度のスペックのあるPCないとまともに動かなそうだから これも当然なんだろうな Mppq あらゆるファイルがこの拡張子に置き換わった >>299 同じだ。。。(T_T) ここからどうする?? 「同じだ。。」ってそんなことあるの?w あと理由も詳しく聞きたいです >>231 これなんだろうな ttps://ja.howtofix.guide/mppq-virus-files-decrypt-2/ 感染理由がわかれば苦労はしないT_T その復号化ツールは全く効果ないよ 機会翻訳の時点でお察し 俺がpcqqにやられた時に調べたのと全く同じ内容で笑うわ >>233 >感染理由がわかれば苦労はしないT_T 本当に心当たり無いの? 例えば初めて訪れたサイトを閲覧後とか メール添付の何かとか 変なメール開いた後とか ダウンロードしたexeを起動した後とか 何かしらユーザー側のきっかけがあってトラップ発動するんだと思うけど いつもと違う何かをしたとか Mppq virus (ransomware). How to decrypt .Mppq files. Mppq File Recovery Guide. https://www.youtube.com/watch?v=ByoC9TYeV4o 最善の方法ではないかもしれないがこれで一応decryptできた PhotoRecでdecrypt成功 ただ、discごとでしかsearchできないからHDD容量分の空き領域が必要ぽい それとファイル名が番号に置き換わってしまうのが不便 230です 皆さん優しいな T_T ありがとうT_T 復元は正直諦めていたんだが、トライしてみようと思います ただ、タイムスタンプ見ると、.mppq化してるのが何時間に一回とかの ペースで複数回あるっぽいんだよな pc内に菌がまだいるんだろうな・・・ウィルススキャンはしてみたが、取り切れてないのかもな T_T >>236 もう一度教えてもらったのに沿ってやってみるよ ありがとう T_T >>240 全くだな 迷惑極まりない テロリストと同じ よくわかんないけどウチの会社死んだから記念カキコ、マジ勘弁 >>242 pcqqはノートンもWindowsディフェンダーも一切反応せず油断して実行したらまんまとやられた 勉強不足だったな サンドボックスもっと早く知りたかった datを一気に更新したから反応したってことだと思う 有名な企業でも被害に遭うって どんなセキュリティソフトとか使ってるんだろうね? ちゃんとしてそうなイメージだけど。 どんなセキュリティ立ててもセキュリティ意識低い社員の自宅PCとかにウイルス送っとけば良いだけじゃね? IDとパスワード盗めれば社員のPCへVLAN設置して正規のルートでセキュリティ回避出来るだろ リモートワークとか流行ってるから今の時期はやり易いんじゃないかな? 有名なバックアップシステムとかも知られ過ぎててバックアップごと暗号化されたりするらしいし IT系の企業でも無いとSE居るか居ないかって程度でほぼ外注だろ そういうのはセキュリティとかザルでしょ 基本出入り口だけは厳重にするけど、中からやられる標的型攻撃は社員の教育が肝要だからな。 初ランサム記念パピコ .piiq拡張子 Cドライブ以外全滅 youtube とか見ると新型か? >>251 セキュリティっていうのはソフトを入れれば完結すものじゃないからねぇ 色々行う施策の一つとしてセキュリティソフトがあるだけで、セキュリティ対策は すべてアウトソーシング、どっかの企業が作ったテンプレにしたがってソフト 入れてセキュリティ対策してましたっていっても、単なるやっていた感を出す だけのアリバイ作りでしかないので何もやっていないのと同じかな >>251 OSのシステム構成にある程度の理解度があって熟知している人が利用しているセキュリティソフトを介して どのような通信制御をしているかをデバッグとまでは言わないが、そこまで結果を診断しているのならばそれはそれで安心なのだが、 企業にいるほとんどのセキュリティ従事者に結果を判断する程のスキルが備わっていないので日本の企業はやられています 設定そのものがデフォルトのままで利用していてカスタマイズする程のスキルさえ備わっていない現状ではザルです MAKOPとかいうやつにやられた 一応犯人と連絡取ってみたら7000ドルとかほざいてて笑う なくしたデータは惜しいがそんなん出すほどの価値はないわ ランサムウェアとか関わったやつは裁判無しで一族郎党凌遅刑にしてほしいわ なんかシナ人っぽいし 代わりにお前が身代金払ってくれるなら感染の心当たり書いてやるよ 情報共有する気のない馬鹿は便所の壁にでも書いてろってことだよ 感染場所とか感染行為とか情報共有という意味でも教えてほしい >>258 だけど クソ犯罪者野郎放置してたら5500ドルに値下げしてきて笑ったわ こっちはもうとっくに諦めてWindowsごとクリーンインストール済みなんだよなぁ もしかして俺が金払わないと奴はなんか損するのかな?w 自分そろそろkuusって名前のランサムウェアにやられて1年立つなあ 未だにやられたファイルの事思い出すと悔しくなったりするがよく考えれば金払う価値のファイルでは無い まあそもそも払ったとしても個人情報抜かれるか暗号化される鍵渡されそう 今、GT-Rが狙われている! 巧妙な窃盗団を撃退する「最終手段」とは何か 新手の自動車盗難「リレーアタック」の仕組みとオススメの対処法4つ 車両盗難を防ぐ! リレーアタック対策にオススメのスマートキーケース3選 タイヤ空気圧警告灯 エアバッグ警告灯 エンジンオイルランプ警告灯 車線逸脱警報 球切れ警告灯 大ヒットから10年 トヨタは3代目「プリウス」の大量の使用済バッテリーを どう処理するのか? >>267 支払わなくて正解 ランサムウェアで12億円の身代金を支払った企業があるが、その金が新たな被害者を生む。 >>268 時間が経てば可能性があると思って残してる。 マイクロソフトは復号化ツールの開発とかしてくれないかなあ。 みなさんは個人用のランサムウェア対策ってどんなことしてますか? ファイアーウォールもある統合セキュリティソフトではなくアンチウイルス専門ソフト使ってます? ランサムの進入経路は標的型攻撃で中に入られたらPoweeshellを駆使した正規ツールで暗号化アタックするので防御は難しい。 >>271 オンラインスキャンしてバックアップ取って仮想環境で一回インストールして権限制限したユーザーでインストール >>271 侵入されるのはもう諦めてパソコンの中身全部定期的にバックアップかな 脆弱性の温床となるから外部からリモートデスクトップなどへアクセス出来ないようにしておく OS上からは必要としないドライブをNASも含めて通常時には見えないように設定しておく 危ないファイルを敢えて自ら実行する際には、全てを閉じた環境化にて実行して確認する事 >>270 同じく可能性を信じてデータは消していない 期待はしてないけど ぜひやってほしいな >>275 だな 面倒でも現時点ではこれ以外の方法は無い Windowsフォルダは無傷だった ここに手を付けると起動自体できなくなるから当然だけど つまり各ドライブにWindowsフォルダを作ってその中に全データ入れればランサムウェアに感染しても無傷なのでは? >>278 スクリプトキッズが組んだなんちゃってツールならば「Windows」ってハードコード しちゃっててその手が通じるかもしれないけど、普通にシステムを理解している プログラマーならシステム領域はレジストリとか環境変数から確認するので 意味ないよ プログラムと機能とか見ればインストール先判るだろうしな どうせOS側のユーティリティを利用してファイルへと書き込みをすれば、 システムファイルのほとんどは現在使用中となっているロックされているファイルなので書き換えがそもそも出来ない やってみれば一目瞭然です >>278 他よりも深い階層にあるフォルダは無事だったりしたから マトリョシカ戦法でなんとかなるかも >>283 OSの仕組みとしてフォルダの列挙はコストの高い処理なので、感染初期に気が 付けば深いフォルダ、大量のフォルダ、大量のごみファイルはきくこともある あと大切なデータはシステム以外のドライブにあると想定して、後方のドライブレター (例えばZとかYとか)から作業を行う特性のあるものは、ダミードライブで時間稼ぎ みたいなことも出来る まぁ何にしても異常な書き込み処理を発見したらチャッチャと対処する癖が付いて いないと、どんな準備をしていても無駄になるけどね 変な動作に気付いたら電源ボタン長押しに限るぜよww >>285 PCの横にあれ付けよう アクリル板付き非常停止赤ボタン 「ランサムやばい!バリンッ!!!ボチッ!!」 PC電源とネットを同時に落とさんとな つまりスイッチ付きのタップを用意する makopにやられたので記念カキコ でかけてる最中にやられたっぽくて何で発動したのか分からん… アンチランサムウェアとかFW入れてセキュリティ対策やってましたか? 前に生活情報系サイトを見てたら、勝手にブラウザの窓が開くタイプの広告だして、さらにEXEファイルを自動的にダウンロードしました EXEの自動実行はできないようにしているので問題は起きませんでしたが、今は一般サイトでも管理されてないところはウイルス感染してるようなのでセキュリティ対策したほうがいいですよ >>290 たまに古い?サイトに訪れたりするとカスペルスキーが反応する 反応したら基本的には直ぐ閉じてる 一応ブラウザはプライベートモードで見てるんでウインドウ閉じてしまえばDLした物以外は消えるはずだから そのままにしてるな それとデータ整理、DLする物がある以外はCドライブ以外は接続せずデータ整理の時はLANケーブルはPCから抜いてる >>290 マルウェアバイト使ってたけど、WindowsUpdateでトラブって一時的にWindowsDefenderにしてた影響はあるかも… >>289 俺もmakopにやられた 心当たりあるとしたらTunnelBearっていうVPNソフトなんだけど もしかして使ってない? >>293 それは使ってないな。筑波大のVPN Gateなら使ってたが基本的に切ってたし。 俺の場合はリモートデスクトップ有効にしてたからその辺でやられたんだろうと踏んでる。 そりゃ、わかっている過去の脆弱性パッチを適用していなかったら完全にやられます リモート接続用のポートを常時外部に開放していたらやられている人がブログにも沢山いますよね >>294 俺もリモートデスクトップでやられたわ Windowsの標準のやつね というのもやられる瞬間見ちゃったんだよな……すぐにケーブル抜いたけどもう手遅れだった Bluekeepの脆弱性はもうパッチしてるだろうし、3389ポートに総当たりのやつかな。 そういや、makopに感染する数日前からDMMのウマ娘とかのゲームでネットワークエラーが出るようになった。 ルーターを再起動すると一時的に回復するからさほど気にしてなかったが、今考えると前兆だったのかもなぁ。 常時ポートを開放しておきたかったらサービスを予測されてオープンポートにアタックされるから ルーター側のポートフォワーディング番号を変更しておけよってよく言われているけど、 やっている人って結構と少ないんだろうね これだけでも脆弱性を狙われ辛くなるよね 違う場所に保存していたりして同じファイルで 拡張子が置き換わったものと拡張子が置き換わってないもの両方あるわけで その二つを照合すればアルゴリズムが分かりそうなのに 何で数億円払う企業が多発するんだろう ん?暗号化前のファイルと暗号化後のファイルがあっても使われているアルゴリズムは 分からないし、たまさか暗号化に使用されたアルゴリズムが分かっていても、暗号化 鍵が分からなければ複合はできないぞ ランサムウェアの暗号化は、肝の部分にシステムが提供しているRSA暗号の 仕組みとかを呼び出して使っているので、そんなことで複合できたら今頃世界中が もっと大騒ぎになってる 共有フォルダ内の全ファイルの拡張子が.0xxxになりました これらの復号は可能でしょうか? 心当たりといえば漫画の海賊版サイトくらいです 復号できるかどうかは自分にはわからんけど サイトからファイルを落としたならともかく、サイト見ただけでランサムウェアに感染したと思われるなら バックドアから侵入された可能性もあるから一応オフラインで作業したほうがいいぞ >>303 落としたファイル自体には妙なものは入ってませんでした でもファイルを落とすときセキュリティがなんとかかんとかのポップアップがウザかったからそっちかなと思う ランサムウェアはAppCheckで15個検出されて除去したんだけどOSのクリーンインストールしたほうがいい? クリーンインストールがおすすめだろうけど自分は初期化をした まあこれらをする前に他のメディアにバックアップをした方が良いかと 了解です、OSクリーンインストールします ファイルの復号はいつかできたらラッキーくらいの気持ちで放置しときます ttps://www.nichepcgamer.com/archives/gigabyte-has-been-hit-by-ransomware-ransomexx.html 台湾のマザーボードメーカーであるGigabyteが、ランサムウェア『RansomEXX』の被害に遭った。 身代金を支払わなければ112GBのデータを公開すると脅迫されている。 >>307 ネット治安悪すぎだろ MS引退してる場合じゃないぞゲイツ 復号化に全財産注ぎ込め! ランサムウェアは本当に暗号化したデータを公開したことがあるんだろうか? 公開してもほぼ価値無いけどな パスワードとかなら金銭的損失も出るけど ソースコードとか出ても似たようなシステムが結構あるからな >>308 うーーん全財産注ぎ込んでも、それが出来たら今の暗号化全否定になって しまうのでダメじゃないかw >>311 社内のパスワードだったら変えれば良いし、ユーザのだったら 「もれちゃった、てへw変えて」ですんでるし、意外とそっちの方が大会社だったら 痛くないような気がする かえってソースコードの方がどっかから持ってきたのがバレたり、特許保護していない コードが流出したりとか色々やばいと思うよww まさにカプコンが11億円要求拒否して公開され無断使用発覚 13億円の提訴されとる ttps://news.livedoor.com/article/detail/20317697/ >>313 これ昔のゲームの話だったからカプコンでも追えなかったらしいね ワイのPCもこの間ランサムウェアにやられて拡張子raqgにされた。(暗号化うぜぇ) このスレは被害報告多いけど、未然に防げたって話は無いの? 侵入された時点でだいたいやられてしまうので、FWのログを日常的に監視しないと気付かないんよ こんなふざけた犯罪やる奴の両親拉致って目の前で「暗号化」してやりてぇな ここに他メディアへバックアップ済のファイル100GBがある。 ランサムウェアから重要なファイルを守るためにどうすればよいか答えよ。 なおランサムウェアは以下の性質を持つものとする。 ・フォルダ階層が他より深いものは攻撃しない ・Cドライブは攻撃しない 1.バックアップ済のファイルをDドライブ直下へ置き、同じフォルダに新しいフォルダを作る。 そのフォルダに新しいフォルダを作る。そのフォルダに新しいフォルダを作る。 その中に重要なファイルを入れる。アクセスしやすいようにそのフォルダをクイックアクセスへ登録。 2.Cドライブ用に1TBのSSDを購入し、そこへ重要なファイルを入れる。 >>320 system権限も含めて全ユーザーのアクセス権をそのフォルダに対して削除しておけばよい 定期的に外付けストレージにバックアップする そのストレージは常時接続しないでバックアップ終わったら接続外す 接続してバックアップしている際はオフライン状態にして、また他の作業をしない バックアップはデータはもちろんだけど 可能ならシステムも復元できるようなバックアップも ソフト等経由で取っておくのがベター 実際にランサムウェアに攻撃された時は電源ボタンを押すと思う 裏で何か動いてPCが重くなることってたまにあるけど それをランサムウェアと見分ける方法ってあるかな 「ファイルの拡張子が置き換わってる」じゃ遅い >>325 https://hide.maruo.co.jp/software/ransmg.html 無料なので入れておくと早めの判断が出来るかもしれない。秀まるお氏は実際に有効かどうか試していると思うから。 引っ掛かってしまった、拡張子がorkfになってしまった…。 とりあえず削除ソフト使ってみてはいるものの根絶出来るのかどうか。復号化出来なかったら結構辛いなぁ。 .lockbit LockBit 2.0やられた・・・・復号情報求む システムのバックアップは健康な状態の時のものを丸々残しておくのが一番 みんな復号情報に期待してるけど 実際に壊されたファイルが5年後とかに使えるようになった人いるの? FBIの手が迫ってビビったのか複合キーを公開するハッカーのニュースはたまに聞く 誰か身代金払った人いる? 10年ものの写真があって⋯バックアップも全部やられた 死んだ両親の写真もたくさんある 本気で払おうと思ってるんだけど、ビットコインの口座作ればいいのかな 金払ったからって復号化キー送られてくるわけ無いだろ 金払わせた時点で向こうからしたら余計なコンタクトはリスクにしかならん そんなことわかってるけど、だめもとというか… どうしても元に戻したい、藁をも掴む思いで なんか本当情けないし辛い 元にもどせたって人いるのかな 連絡先.onionのTorネットじゃないの? アクセス出来るか? >>338 普通にgmailで送っちゃった 一応オニオンブラウザは持ってるけど、どうしたらいいかわからん… オレオレ詐欺と同じで「引っかかったら終わり、引っかからないことが大事」だからなぁ。。。 データが復元できたなんてまず聞かないし・・・ まぁデジタル庁の皆様に復元ツールの開発を頑張ってもらうしかないな 亡くなった親の写真だけでも元に戻したいという泣き落としが通用する相手なのかどうか どちらにせよ、返事来ないしダメなんだろうな… 色々業者にも相談してはみるけど… 犯罪者に金払ったらどうなるか それが新たな被害者を生むことになる 復号化のために寄付したほうがマシ どこかへ 金払っても戻してくれないと信用が落ちるからちゃんと対応してくれるとは聞いた事があるw >>342 Zipの8桁パスワードなんか会ってないような計算速度になったし 10年ぐらいしたら計算速度上がって総当たりで復号出来るようになるかも知れないから残しておくといいよ。 >>337 「暗号化された」って考えるのが間違いなんだよ 犯罪者ふぜいにデータを暗号化したりまた戻したりなんて器用な真似できるわけがない お前のデータはもう「壊された」んだ 放火魔に金払って焼けた家が直るわけ無いだろ YouTube見て色々やったけど、だめだったわ なんか宝くじとかには当たらないのにこういうのだけは当たる 一体何してて感染したわけ?? そこも重要じゃない? VPNだね。スマホとPCを繋ぐために常に穴を開けてた、それしか考えられない 過去スレみたら同じようにしていてなった人がいるみたいね VPNは総当たり許してる設定だと割られるから気をつけないと 以前ラズパイにランサムウェア入ったなぁ... .marsだったけど アンチウイルス(マルウェア)ソフトは入れてなかったの? NASの脆弱性を狙われる事もあるわけで、その場合はどんなアンチウイルスを使っていてもダメだったり。 アンチウイルスソフトは入れてたけどどうにもならなかったよ、警告きても削除できませんでした隔離できませんでしたってなっちゃってね 怖すぎる 企業が狙われてるとか言うけど個人も狙われてるじゃん 個人でやられているのはポートをWAN側に常時晒しているとか.exeを実行したとかのアホじゃんかよ オープンポートにしているのサービスもパッチを当てもしないのがやられるんだぞw 自分が死ぬまでにランサムウェアに関わった犯罪者一人ぐらい拷問して殺したい できれば家族を目の前で拷問してから最後に本人を殺したい win10のランサムウェア防止を有効にしててもあんまり意味ないの? >>359 特定のフォルダしか守ってくれないし。 今のところ有効なのは外付けのHDDやUSBメモリーに重要なファイルをバックアップして、 普段は外しておく事。それしか。 暗号と言えば処理能力の飛躍的な向上で復号化されるのが自然の摂理だけど 量子コンピュータの登場で解決できないかな そもそもwindowsのセキュリティって突破されて当然の物になってるからな Windowsは利用者が多いからな 一番狙われる対象になっても仕方無い >>350 VPN原因は最近ランサムウェア関係の新聞記事で見た ちょうどコロナのリモートとあいまって機器やシステムの脆弱性が狙われてるらしい skypeとかのSNSにマクロ添付してくる奴が増えたな efdcに書き換えられた者だけど、今日警察がきて色々調べてった とはいえ、凄くぬるい調べ方だったな いつか復号化キーができますよとか言われたけど、こちとらオンラインキーなんで、復号化キーが出来るなんて絶対にないねと思った 日本のポリ公にランサムウェアとか理解できんのか 復号化って単語とか日本のポリからは絶対出てこないと思ってた サイバー犯罪対策本部が来たよ No more ransomのサイトで復号化出来る場合がありますよ、とか、YouTubeレベルの話だったけどね へえ 通報すれば市場調査程度はするようになったんだ サイバーナンチャラ課は役に立たないだろうけどなw ポリ公とかバカにしてるが日本の警察は世界の警察の中でも日本一優秀だぞ ハッキングはどう対策とったらいいかね? ランサムウェアにやられたり、discordも乗っ取られたりしたし、ネットワーク監視系のつけるべきなのか?わからんけど Googleアカウントは特に動きなくて大丈夫そうだったけど、なんか色々怖くなってきたわ ブラウザにadblock系とかjavascript許可制にするアドオン入れるだけで怪しいリンクやスクリプトは九割は防げる 仮想環境も無しに怪しい実行ファイル起動させる奴はどうしようもないけど >>371 というか基本的に何かをバカにするようなスラングや単語は使わないほうが良いと思う(簡単に言ってしまえばそういった真似) 書き込んだ自分自身が痛い目に合うだけなわけで・・・ こういった掲示板でも大人な対応をした方がお互い悪い気分にはならない こんな事言ってる自分だが気付くまではその身であったけど Googleアカウント乗っ取られてたわ Amazon色々やられてた バカから送られて来たフィッシングメールにIDとパスワードを入力してしまったんだな 的を外した推察をご披露くださいましてありがとうございます フィッシングメールなんてきてないよ そんなものに入力なんかしてない 2段階認証つけてなかったの? 付けててもハックされたならGoogleと他のサイトとIDパス共有してるとか? そうじゃないなら、Googleアカウントでログインできるサイトがハッキング受けてそこから漏れた可能性がある あるいはキーロガー的なスパイウェアが入り込んでる バカから送られて来たフィッシングメールにIDとパスワードを入力すると 例えばAmazonなんかだと全ての情報を入力後に正規のAmazonへとリダイレクトされてログインン画面になるので 釣られたのに気付かない人もいるだろうな 俺はわざとahoahoとかって入力しているから心配は要りません >>378 俺もそういったメールはまだ来た事が無いな むしろ来てほしくないけど ランサムウェアに感染したって言った者だけど、データ復旧した >>382 おめ! 久しぶりに見かけたわここで復号化できた人 ビットコor復号ツール対応? >>383 ビットコだね オンラインキーだからその辺のツール対応してなかった どうせ払っても戻してくれないと悪評立つと継続的な商売が出来ないからちゃんと対応するのな。 >>385 そうみたいね、周りからは絶対戻ってこないと言われ、そのうちの1人には警察に通報されて警察がきて、払って戻ってきた事例はありませんよ!って説得されてしまったけど、戻ってくると思ったから払ったわ 払ったなんてこんな事、ここでしか言えない その金で新たな被害者が生まれるわけだな 死ねばいいのに テロ扱いされるようなことだから払ったとは言えないよな 犯罪に加担する行為だから払ったとはリアルでは誰にも言えないよ 正直とある業者ですら依頼者には黙って復旧してると言っていた(ビットコの買い方教えて貰った) 報告例がないって言うのは、誰もこんな事報告出来ないから報告例がないんだと思う カプコンは11.5億円支払い拒否!ランサムウェア被害でも身代金は払うべきでない理由 https://diamond.jp/articles/-/263660 ノルスク・ハイドロも脆弱性対策の契機と考えて拒否してシステム再構築したね ・払わない が浸透すれば身代金攻撃も無くなるとは思うけど そうも行かない場合もあるんだろうね 金で買えないデータ取り返しの付かない物が金を金さえ出せば手に戻せるなら払ってしまいそう。 >>398 >>394 だけど、だから払ってしまったわ 次からはバックアップは複数しておいて、取り外しておく データやらアプリ元ファイルなんかみんなusbメモリに入れといたらええねん メイン使いのpc壊れたけど何も困らん 何ならスマホやタブでも100均のtypeC-usbAで読めるからな >>400 USBメモリーは1〜2年で保存状況が怪しくなってくるから定期的にバックアップした方が良いぞ。 ランサムウェアの復旧業者って怪しいのがたくさんあるけどまともなのあるの? 感染したら一報くださいってよく言うけど、、、結局システム復元で戻してくださいって言われるだけなんだろ? オレオレ詐欺と同じで引っかかるのが悪いという風潮 万能復元ツール作成してくださいよ?デジタル庁の皆様 そんなもん作るより各国の警察で協力して犯人とっ捕まえてほしいわ そして家族もろとも拷問して無理矢理復元ツール作らせてから家族ごと処刑する 無理だよ犯人なんて大体ロシアの犯罪集団じゃん 下手したら政府から金出てるし しかもダークウェブで1年契約タイプとか2年契約タイプとかでランサムウェアツール売ってて、ビットコで払われた報酬の幾分かが犯罪集団にいくシステム 稼ぐの簡単 >>405 イラン・ベトナム・北朝鮮・中国は国家運営、ロシアは犯罪組織 バレたらロシアは尻尾切りができて謝罪はする、前者は回答拒否で謝る気が無い 似ているようでチョと違う 今朝、NHKのニュースでランサムウエア関連の件を報道してたが、 企業が日ごろからセキュリティに関心を持つことが何より重要だと思った。 バックアップやアップデートもそうだけど、 重要なデータが入ってるパソコン等はネットに接続しない環境で使うとかさ。 知恵を使って自衛してかないといけない状況だよ。 久々に怪しいツールをインストールしようとしたらやられたわ 最近こんなのあるんだな、データ消えるのはいいんだけど流出が嫌だな。ゴミパソコンだけど個人情報まとめたテキスト入ってたわ めんどくせー 拡張子が上書きされていく光景は気持ちいいものではなよいな。 身代金要求型サイバー攻撃、中国・ロシア念頭に30か国が共同声明「安全保障上の脅威」 https://www.yomiuri.co.jp/world/20211015-OYT1T50072/ >攻撃の拠点と指摘される中国とロシア 犯人はこいつらか やられた人に聞きたいんだが アンチランサムウェアは何使ってたん? 数分間のうちにPC内の拡張子が数万も書き換えられているのにWindowsは警告もしてくれないんですね あんなの検出するくらい楽勝だと思うわ ゲイツの全財産を復号化に費やしても足りないレベル 100近いJPGをPDFに変換するときAppcheckフリーが異常検知してPDF化アプリケーションをブロックしたことがある Windowsに検知機能つけると誤動作も多くなって難しいのでは 2021年10月18日、FOXやABC、CBS、NBCなどのアメリカ有数のテレビ放送局 一部のサーバーとネットワークがランサムウェアにより暗号化され放送局は一時放送を停止した 技術的問題は解決していないと おいらは、reqgって言うやつにやられたんだが…レアなランサムウェア何か知らんがを 復旧方法とかが日本語で全然なかった。 >>375 レジストリいじられてるから、いらんやつ消さんとpw引かれるぞ。 ランサムウェアと一緒にトロイとかもだいたい付随してくる >>418 アヴァスト入れときゃひとまず安心だろ >>416 北朝鮮も忘れんなよ🇰🇵ニダ 今日は会社のnasにencrypt入れられて何も仕事が出来んかった。 アンチウイルスとしては問題無かったはずだけど 個人情報収集するようになったとかでプライバシー関連に問題があったと思う お恥ずかしい話ですが、Marlockというランサムウェアに感染しました。 https://malware-remove.com/jp/marlock-ransomware このランサムウェアの挙動としては、 1.ほぼ全てのファイルを暗号化し .marlock7 という拡張子を追加 2.暗号化ファイルを置いたフォルダに脅迫文HOW_TO_RECOVER_DATA.htmlを置く 3.暗号化ファイルをインターネット上の犯人のサーバーに送る といった流れだったと、いろいろな調査の結果確認出来ました。上記サイトの 記述とも合致します。なかなか極悪な動きですが、 仮に、認証無しのプロキシ環境(ブラウザでプロキシ設定しないとhttp(s)出来ない環境) であった場合は、上の3.の動きは防げますか? 感染した環境はローカルブレークアウトだったので。 詳しい方、教えて下さい。情報集めてます、感染体験した話でも有難いです。 感染してる企業とか、セキュリティ対策ソフトとか UTMとか入れてないのかな? そういう製品全く効果ないって事? NGAVでないと効果ない EDRでもいいけど感染する前提 エロ動画ダウンロードしてたらやられた 全部じゃないけどドキュメントフォルダの拡張子が.bbbbyyzjとかいうのにロックされたわ こんなウイルス本当にあるんだな だりーけどPC買い換えるか Windows7からアップデートせずろくにウイルスソフトも入れてなかった代償だな 今怖いから一応ネット切断して有線のLANケーブルも引っこ抜いてるけど、どうすりゃいいんだ? 内部的にウイルスは俺のPCのどっかにまだ潜んでんのかな? スキャンしようにもソフトもないしどうすることもできんが…. >>432 システムフォルダの中に潜んでるよウィルス 犯人にお願いしますするか、PC破棄の道か、5%の確率でstop ransomware で復号化キーがゲット出来るかも >>432 HDDからデータ救済するだけならKnoppixなどインストール不要で動かせるOSを使って必要なファイルを抜く 抜いたらHDDを完全フォーマットしてWin10でも入れればまた使える 別のHDDを用意できるならそっちにWindows10をインストールしてファイヤーウォールをちょっと厳格にしてから リアルタイムスキャン付きのアンチウイルス(ランサムウェア防御が入ってるもの)で感染したHDDをフルスキャン 外付けでもいいが時間かかって熱くなるので内蔵してファンで冷やすほうが安全 あとWin10は外付けHDDの扱いに注意が必要だから事前に調べて ファイヤーウォールの設定はアンチウイルスの通信だけ許可して、ブラウザ一つのみポート443の通信のみを許可 あとは全部遮断の設定すればランサムウェアが外部と通信しようとしても防げると思うが詳しくないので調べてくれ 格安で済ませたいならフォーマット済み中古HDDなりSSDなりにOSとKaspersky Security Cloud Freeをインストールして元のHDDをスキャン それだけの作業なら120GBのSSDでも十分じゃなかろうか それでランサムウェアが検出できるかどうかはやってみないとわからない 感染経路だけどエロ動画ダウンロードしたせいだと断言できる根拠が無いなら 1サイトアクセス中に侵入された 2動画再生するボタンの上にランサムウェアダウンロード用リンクが乗っかってて知らずにクリックした(いわゆる悪質広告の手口) 3動画ファイル自体のダウンロードも上記と同じ 4圧縮ファイルをダウンロードしたなら解凍したときにランサムウェアに感染した のパターンが考えられる 1ならファイヤーウォールがないと防げない 2と3はアドブロックだけで防げたかもしれない 4はアンチウイルスが必要だが、アンチウイルスが対応してなかった場合に備えて サンドボックス系のソフトウェアを用意するか仮想PCなどで本体環境と切り分けて解凍するほうが安全 使ったこと無いがHIPS機能を持ってるフリーのFWもある Comodoが有名でAvastも搭載する予定って話を聞いた ちなみにCOMODOのHIPSは書き換えに対しての防御機能であり、読み出し系のスパイウェア対策はできないそうだ だからアンチウイルスもセットで必要 >>435-437 詳しくありがとう 親身に教えてくれて助かります ただPC環境にそこまで詳しくない自分にとっては色々難しすぎる… 感染経路だけど、おそらく2の >2動画再生するボタンの上にランサムウェアダウンロード用リンクが乗っかってて知らずにクリックした(いわゆる悪質広告の手口) だと思う ADブロック入れたChromeでダウンロードしてたんだが、その前にADブロックも何もないIEで開いてなかなか動画始まらないから、動画再生ボタンあたりをやたら連打して変な広告出まくってたからね こんな脆弱とは思わなんだ 現状だけど、このまま暗号ロックされたファイルがあるまま特に何もせずにネット繋いで使用し続けるのはまずいのか? 具体的にこっからどんな二次被害がある? 正直ロックされたファイルはあきらめるから、新しいパソコン買うまではめんどいからこのまま使い続けようかなと思うんだが あとまだモデムルーターある有線LAN使ってるんだけど、そっちは大丈夫だよね? 物理的にルーター内やLANケーブル内にウイルスが潜んでるとかないよね?w 嫌なのが新しいPC買って、いざ同じLANケーブルでネット接続したらそこに潜んでたウイルスにまた侵入されたりしないかなって… クラウドも伝染するんだな。 マジで参ったわ。(>_<) >>438 ファイルが暗号化されたならランサムウェアが活動できる状態が作られてるということだから電源入れるのも辞めたほうがいい どういう挙動で内部を侵食していくのかわからない LANに潜むウイルスはありえないが、ルーターがウイルスに感染することはある ルーターのほうはファームウェアアップデートで対処していて、たいてい自動的にアップデートする設定になってる PC知識ないということなので簡単に説明すると、救出したいファイルがあるか無いかで手順が二択に絞られる 救出ファイルが無いなら、感染SSD/HDDをフォーマットしてからWindows7なりWindows10をインストールすればいい メーカー製PCならリカバリDVDで、Windows7のDVDならそれで、OSインストール前のフォーマットできる インストール用メディアが無いなら何らかの方法でWindows10インストール用USBメモリを作らないといけない 救出したいファイルがあるなら、感染SSD/HDDを取り外して保管 新しいSSD/HDD買ってきてWindows10をインストール 7ではなく10にする理由は、感染したファイルを扱うのでノーガード状態のWindows7では再感染の恐れがあるから OSインストールが終わったら必ずアンチウイルスをインストールした上で、感染SSD/HDDを外付け化してファイル救出する 念の為、Windows側の設定でUSB外付けメディアが接続されたときには何もしないように設定してから接続する アンチウイルス側がUSBメモリなどの自動起動を停止させるはずだけどね ファイル救出する場合でも、やることはストレージの取り外し、取り外したストレージの外付け化、新しいストレージに換装してOSとアンチウイルスを入れるという作業だけ ファイル救出手前、つまり外付け化した感染SSD/HDDのUSBケーブルを、PC本体のUSBコネクタに入れる前までならファイル内容を見られることはない なのであまりに難しいと感じるなら周りの人を頼ってみるのはどうか >>440 ありがとう てことは特に何もしなくてもルーターは大丈夫と思ってておkかな? ネット繋いでなくても電源入れてるだけで危ないって、そんなヤバいのか さすがにビビりすぎな気もしなくないが、それぐらい警戒してなきゃいけないんかな? さすがに新しいPC買い換えるまでPCでネット見れんのきついな… >>441 また詳しくありがとう 大前提の確認なんだけど、ここでいう救出したいファイルっていうのは感染HDDの中にある暗号ロックされてないファイルのことだよね? 暗号ロックされたファイルはがんばって移しても再起不可だよね? フォーマットとかって書いているけどより安全なのはdiskpartのcleanとかclean allだよな ストレージの不良セクタも懸念するのならば時間は掛かってもclean allです セキュリティ板ってのは何だか中途半端な知識なんだよなw >>442 ルーターが自動アップデートされてるなら問題ないと考えて良いと思う ウイルスの中には一度起動したら次からPC起動と同時に自分を起動できるようにPC設定を書き換えるものがある 数年前に世間を騒がせた遠隔操作ウイルスがその手のやつだった ランサムウェアの場合はネット接続関係なしに活動するから危険な状態になってる >>443 >暗号ロックされてないファイルのことだよね? それ以外のファイルも救出できる 救出したいファイル=暗号化されてない未感染ファイル/駆除可能ファイル、暗号化されている未感染/駆除可能ファイル 救出時には感染SSD/HDDをただのファイル倉庫扱いして、内部のランサムウェアが動かない環境を作るから、基本的には全てファイルを操作できる(ユーザー権限の関係で操作できないファイルがあるかも) 一応書いておくが、ランサムウェア実行ファイル(〜.exe以外に偽装してることもある)を「開く」とかダブルクリックで直接起動したらまた感染するから注意 どうやっても感染状態を直せないファイルは削除するしかないし、暗号化されたファイルは復号化できるかわからないので、厳密な意味で「救出」とは言えない なので「暗号ロックされたファイルは〜」の質問には、現時点ではYES ファイルを別メディアに保存しておけるなら、ツールの発展や量子コンピュータ実用化まで待っていれば復号化できる可能性が生まれるので持っておいても損はない ルーターのファームウェアは同バージョンならば上書きが出来るんだから不安ならば上書きしちまえばいいんだし、 余りに古いメーカーサポートが切れたようなのはそもそも使うべきではないw 昔ながらのアンチウィルスでも 最近はランサムウェア保護機能とかあるけど 効果弱いのかね? ちなみに参考までに今回ランサムウェア喰らったファイルだけど、 攻撃受けたフォルダはダウンロードフォルダ、ドキュメントフォルダ、ピクチャフォルダの中のいくつかのファイルだった(その中でも無傷なファイルもたくさんあり) また無傷だったのはデスクトップファイル、ビデオフォルダ、ミュージックフォルダだったよ あとローカルディスクのDドライブも無傷 暗号ロックされたファイルはどれも、jpgファイルかMP3ファイルかエクセルファイルとかの容量低いファイルばかり(数MB〜数十MB級) 逆に100MB超えるようなmp4系の動画ファイルは一切無傷で今も観れてる 無知な知識だけど、ランサムウェアでロックするのも容量でかいファイルは攻撃しにくいとかあるのかなって思った こればっかりはランサムウェアプロセスがメモリ上へと展開された瞬間にウィルス対策ソフトがブロックに失敗したら既に終わりだからな UACでの実行ブロックにハイとして許可したらユーザー側での責任でもある訳なんだし、 完璧に対策するんだとしたら仮想でも実環境でもいいからデュアルブート環境としてネットをするだけのものを作成して そのシステムドライブ以外は全てディスクの管理からアンマウント設定をしておいてOSからはアクセス不能としておく事だよな こんな環境ならばウィルスを実行しようが何をしようがそのシステムドライブ内がぶっ壊れるだけだ >>448 単に速く暗号化できてカネ払いしてくれそうなのを選ってるだけ エロ動画なんか暗号化したってカネ払うヤツおらんやろ 子供の写真や仕事絡みのexcelならカネ払う確率上がる あいつらにとってこれ仕事だから経済合理性を上げるの当たり前 >>432 ダウンロードしただけで感染? 落としたファイルを解凍または実行したことで感染したのと違う? >>432 だけどみんないろいろありがとう もう今日新しいノートPCをポチりました ボーナス前で10万円の痛い出費だけど、良い教育代として受け入れます 新PCは1週間ぐらいで届くみたいだから、その時にデータ移行のことでまた相談させてください >>450 なるほどねぇ 言われてみれば納得だわ エクセルやPDFファイルはどれも会社の仕事を持ち帰って家のPCで作業してたときに一時的に保存してただけだから、ホンチャンファイルは全部会社のPCにあるしノーダメージだった 特に機密情報とかもないし というかこれが会社のPCでやられてたらと思うと本当にやばいというか凍りつくね >>452 >>438 でも書いたが、おそらくはダウンロードではなくその前のIEで試し再生したときに悪質広告で入り込まれたんだと思う IEはADブロックも入れてなかったし、そもそもアップデートしてなくサポートも切れてる脆弱丸出しのWindows7だったからね 関係あるのかわからんが、Adobe?も終わってたみたいだし エロサイト閲覧はこれからもやめられないだろうが、最新PCのWindows10のADブロック入れたChrome閲覧で気をつけてやっていくよ 無料のウィルスソフトくらい入れたほうがいい 多少プライバシー抜かれるにしてもパソコンつぶれるよりまし >>456 よくわからんが、じゃあこれ全部のフォルダこれに指定すれば良くね? ならもうランサムウェアには無敵じゃん >>440 >>445 不確かな情報だけど ルーターの自動アップデートとは? 一般的なルーターでどれくらいの頻度で行われている? ランサムウェアにかかった場合、特に初動の対処で重要だと思われるので詳しく教えてほしい >>458 最新のルーターのファームウェアをダウンロードして同バージョンだったとしてもこれで上書きをする クロスサイトリクエストフォージェリの脆弱性は、ルーターのデフォルトケートウェイであるサーバー機能に対してですから 先ずはWAN側から設定項目へとは入れないように設定しておきます そうすればこの脆弱性を利用可能なのは、ルーターと同LAN上にいるユーザーのみとなります それはルーターへのユーザー名とパスワードの自動ログオン設定だから画面のチェックマークを外しておけばいいよな 最近のルーターは毎回入力しないとならないようにして回避しているようだな REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕 https://www.itmedia.co.jp/news/articles/2111/09/news067.html 復号ツールによって1400以上の企業が人質データの復号に成功し、4億7500万ユーロ以上の身代金を払わずに済んだという。 感染したらこういうのを地道に待つしかないのかね 逮捕した後はせいぜい凄惨な拷問してほしい できれば動画で配信もしてほしい >>462 凄いけど、自分がそれに感染して困ってたとして、どうやって複合ツールもらうんだろうな 海外の話だし それに、こんなのはほんの一部で、死ぬまでに複合できる確率は…… 基本これにやられたデータは救いようが無い 指示に従っても一般相手じゃ基本は無視される 運が良ければ救えるが 最近流行り始めたからなこのウイルス 自分も感染するまでこのウイルスの実態知らなかった どうにも出来ないと分かってても時たまにやられたデータの事思い返す度にどうにか取り戻せないか・・・ と思い返してしまう 自分の場合は全てのデータやられた訳じゃなかったから不幸中の幸いだけどそれでも辛え そういやあるNAS作ってるメーカーがランサムウェアにやられたらしい >>371 7年前Torでおちょくられた後必死に勉強したか優秀な人材引き抜いたね Tor使っても検挙出来るようになった ただゴーンみたいに逮捕→裁判までの手続きは腐ってる 逮捕=有罪の数字は横暴なやり口よ この数字見て優秀と見做すのは愚か 別にtor解析出来てる訳じゃないぞ 漏洩した個人情報から特定してるだけだし >>470 torは普通に解析できてるぞ ただ捕まるのが遅くなるだけ 解析出来てるなら世界中のSSL/TLS通信は全部廃止されるんだが 解析出来るとかマジでバカだろ TorはNSAとかの諜報機関が設置してる通信傍受用サーバに引っかかったら内容筒抜け 個人でもその手のサーバを設置してる人間はいると思う >>475 お前みたいな仕様も知らないクソバカが考える程度のことは対策済み 通信はSSL/TLSでカプセル化されてるし 主要なノードは一年以上運営されてるサーバーから選ばれる 盗聴してたら即ノードから除外されるからNSAもコスパ悪いってことで諦めて別の方法探ってる >>477 それはKAX17ってやつがやってて何回も除外されてる 今までにもBTCMITM20とか他にも盗聴しようとしてるやつは居た SSL strippingはtorじゃなく使ってるブラウザのセキュリティだろ 出入口でtorの暗号化が解除されるのは仕様でHTTPSのSSL/TLS通信がダウングレードされるのはtorとは関係がない 心配ならhttps everywhereでも入れとけって話だし torが解析されて筒抜けになるって話とは違う 犯罪者特定のために使い捨てのノードを立ててるのはFBIで不特定多数の傍受を目的にしてるNSAのノードは撤退してほぼ無い ランサムウェア食らうとGoogleアカウントとNVIDIAのアカウント乗っ取りが発生するのね >>479 アカウント乗っ取られたら終わりやん・・・ もしやられたら作り直ししか無い感じか? 先日やられてやっと復旧させた 録画とファイル置き場に使ってたサブだからリモートでしか見てなかったから結局、どの経路でやられたかわからない 週末にファイル移動してたらSSDの予備領域が不自然に減ったドライブの警告出て一部ファイルも壊れてたから、もしかして実行されてた最中だったのだろうか? 2日くらい経ってリモートで接続しようとしたら何故か電源が落ちてた パワーボタンに触って消してしまったのか?と思って立ち上げたらアカウントが無効化されてたから、何かOSのエラーなのかとadminアカウント作って入ろうとしてもシステムファイルが壊れてるのかログインできなかった せめてデータだけでも救出しようと他のPCからドライブを見てみたらデータを入れてたパーティションのファイルが全部消えてた Cの直下にランサムの身代金テキストが残ってたからランサムなんだとわかったけど…これ、暗号化しないで全消しをしたのはなぜ?? まじで目的が分からなくて今でも困惑してる ESETいれてたけど防げなかったからメインのPCやられないようにセキュリティ意識して気をつけないと取り返しが付かなくなると自覚できた 全消ししたかのように見せる新手のパターンとか? テキストの中に「すべのファイルを隠し見えないようにした」とか書いてあるかも もしくはパーティションごと消えてたとか? あとランサム側のミスか、あるいはESET先生が「やべぇw」と隔離しないで速消ししたとか 「リモート」、これがひとつ脆弱だったんだろうね そもそものトリガーはメインPC上だと思うんだけどそっちは無事だったの?それが不思議 また前後で心当たりは?(漫画zipファイル落としたとかあやしいexe起動したとか >>482 パーティションはそのまま残ってので、復元ソフトでサルベージしてみようとしましたが、20分くらい待っても何も出てきませんでした テキストの中身は一般的なビジネス目的のための身代金ランサムであり、暗号化したファイルを変更したら戻せなくなる戻したいなら連絡して金を払ってくれと書いてありました ESETがファイルを消したかはログインして見れなかったのでわかりませんね… リモートが脆弱だったとは思ってます。ルーターにポートマッピング設定してデフォルトポートで使っていたので、もしかしたらIPとパスがわかればそのまま侵入できたかもしれません メインPCは無事です。最新定義のESETでフルスキャンしてみましたがランサムは検出されませんでした。 今の所はファイルが壊れているとかもありません 消されたPCでの前後で心当たりは、ただのファイル置き場なので直近で覚えてるのはyt-dlp更新したくらいです さすがにオープンソースで多くの人が使ってるのでyt-dlpではないと思いますので潜伏されてたのか、もしくは覚えていないだけかもしれないです >>484 FW入ってます ルールは自動だったと思うので、内から開始した通信はスルーされて、外から開始された通信は拒否されてたかと ランサムウェアにGoogleアカウント不正アクセス食らって、discord乗っ取られてたわ 外人discord好きね 日本ではあまり流行ってないのにね まあ、あまり使ってなかったからアカウント削除したけどな QNAPとASUSTORのNASが狙われたから次はSynologyかね? えっこのスレに身代金払った奴いるの? 送ったビットコインがルーブルに変えられてウクライナ侵攻に使われるのになんとも思わないのか 俺のデータを壊したクソロシア人がこれからロシア経済の崩壊や戦争でどんどん死んでくれると思うとワクワクする ずっとロシア人を呪ってたのがようやく天に届いたのかもしれん 身代金を払う保険ができてから攻撃件数も要求金額も増えてるんだよ 日本も法律で身代金支払いを禁止しないといけない 助けて すべてのファイルが勝手に.vyiaになって、拡張子だけでなく中身も書き換えられているようです。 emisoftのdecrypt-stopdjvu試したけど no key for new variant online idとなって回復できない。 もうファイルダメなんでしょうか? トヨタの下請けもwindows 7でwindows10にアップデートしないまま使ってランサムウェア食らったのかな? Bitlickerで暗号化しておけば大丈夫? 二重に暗号化されないという意味で。 東映も被害にあったっぽい? 映画のスケジュールまで影響あると身代金払ったりしそうで嫌だな 犯罪者に金渡すなよ >>506 基本的にシステムがシステムドライブと認識しているドライブの「Windows」、 「Program Files」、「Program Files (x86)」、「ProgramData」および「User」の 5つのフォルダは暗号化の対照にされていないのが普通 システムに関連するものを壊してしまうとランサム自体が動作しなくなって しまうので >>501 >>502 Emotetって呼ばれるウイルスに感染したみたいな噂もあるけどな 連鎖してるかのような皆似たような被害 調べてみると今まで出てきたランサムウェアなんかよりももっと厄介 昨年末ぐらいからずっと感染ひろがってるだろ マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html 最近はファイルの一部のみを暗号化するのが主流だから、その範囲を極端に絞ってるんだろうね なおなのでストリーミングデータのように順に読み出す形式だとその暗号化された部分以外は普通に見れたりする フリーのアンチウイルスやめて製品のを久々に買おうと思ってるけど 最近の流行がそれなら検出できるアンチウイルスがかなり減ってくるのでは? そもそもマルウェアを開発する側があらゆるセキュリティソフトで検知されないのを確認してから世に出す そもそもファイルの書き換えだけなら引っ掛けようがない ウイルスじゃないしな >LockFile(LockBit)ランサムウェアは、各ファイルを16バイトごとに暗号化します。 >部分的に暗号化されたファイルは、暗号化される前のファイルと数値の上では非常に似ているため、一部のセキュリティ検知は回避・突破されてしまうことが分かっています。 udlaにやられちまったからちょっと調べてみたら最近出てきたやつかこれ USB紛失時のデータ漏洩防止のために某社のUSB暗号化ソフトを導入 何度かのバージョンアップを重ねた後、ある時からかなりの数のUSBメモリが保存してたデータが読めなくなった 復旧できるかどうか未だわからず これで復旧が有償対応だったらマジえ笑えないレベル 新手の商売かよ >>530 (・3・) エェー 何言ってるの君 頭悪そうだNE♪ ランサムウェアってきちんとスナップショット取っていれば復元は可能ですか? アンチウィルスソフトは反応しないのか 製品にもよるのか >>534 そのスナッブショットの意味をはき違えていないといいんだが・・・ バックアップソフトなどでそのイメージファイルを保存しておくことだぞ ベースとなる全体のバックアップイメージは必要なんだぞ それに対して増分、差分を考えた場合に変更箇所を判断する材料としてスナップショットを作成する 実際に変更されている場所だけを部分的にバックアップしているために短時間で済むってだけ OSのボリュームシャドウコピーサービスの動きを勘違いしている場合が多いけど、 基本的にバックアップする場合には、実行中になっているプロセスやファイルは、 その実行自体を一旦止めさせた上でないとバックアップは取れない それも含めてこのサービスが賄っている よく調べてみな >>537 そうなんですね。 全体のバックアップは必要と。 二号機三号機用意します… >>537 毎回フルバックアップが良いのか、増分が良いのか、差分が良いのか… 状況によるな 増分が一番早くバックアッププロセスは終了するけど、増分ファイルの一部が壊れると、それ以降のバックアップが無効になるとかもあるし __________ || NHK G || ___ || インテルCPUに ||. __ ||:::::| || ランサムウェアに .|| |:::::|| ||:::::| || 乗っ取られる脆弱性.|| |:::::|| ||:::::| _||___________________|| |:::::|| |: ̄| |\ . . .┴───┴ ̄ ̄\ | ̄:| __|: |_| | ̄ ̄ ̄l ̄ ̄ ̄l ̄ ̄ ̄|__| :|_ __|;_l__\|___l二二二l___| __|_;|__ (~) γ´⌒`ヽ {i:i:i:i:i:i:i:i:} ____( ) /\ 旦⊂:::::::::::) <\ ※\____\,ノ ヽ \ ※ ※ ※ ヽ \`─----ー─-ヽ  ̄  ̄ ̄ ̄ ̄ ̄ 偉い人教えて下さい。ほとんどのファイルがmmob拡張子に変わってしまった。ランサムウェアに感染した?直し方おしえてほしい。 残念ながら、偉そうにしてる人はいても、偉い人はいないからなぁ >>545 直せないからここの住民はロシアに殺意を抱いてるんだよ BBOM自分も食らった。人柱というかわざわざ解除して実行ファイル使ったパターン。 17GB位HDDの中身がBBOMになって捨てるだけなんだろうな(他人事) こんなことになった原因はプレ垢ダウンローダーのパスワード解析とか思って ダウンロードしたソフトに使える機能&ウイルスのセットとか正規じゃない所から 拾った時点で詰んだ。正規じゃなくてもこうなってたかは無能なのでしらn カインアンドアベルとかいうソフトの辞書機能でも使おうかとか思ってたら HDDに無茶苦茶アクセスしてるからフリーズぐるぐるなって変換されてた。 俺のエロ動画用HDDが暗号化されたら 俺のチンコがメルトダウンしてしまう世界の終わりが来る >>552 俺のモ無データとかタップリ集めたあれやこれもなく なりました。現時点だとデータ名だけはあるから LINEで取った写真データのバックアップ 細いtorrentはもう無理かなぁ ここにたどり着いたけど、 警告エラーで不安を煽り購入誘う怪しい要注意な迷惑ソフト一覧まとめ に入ってたソフトしか見つからなかったしデータは元に戻らないと考えてる。 やっぱり全部消して入れ直しなのかなー Cドライブは最後だったみたいでマダラに助かってるのが不幸中の幸いなのか。 使えるソフトまとめとかが昔は有能だったからなぁ(遠い目) ランサム前のマルウェアとかの2000年前半なら 結構こういう所見て助かったんだけど、もう変換されちゃってるからな。 って連書きしたくなるほどの衝撃ではある。 怪しそうな実行ファイルやWebサイトがあったらUSBブートするOSを作成しておいて、 そのUSBストレージ以外はディスクの管理からオフラインに設定して見えなくしておきます その上で実行して感染したら作成者を笑い飛ばしてバックアップソフトから速攻でリカバリーしてしまいますw 仮想環境の方がいいと言う奴が必ずいるんだが勝手にせい! ホストOS側が見えていたら全部やられてしまうだろうよw いや、これはまさにその通り でも俺なら怖くてそんな真似はできない 捨ててもかまわないタブレットで自宅以外のwifi使ってやるな OSインストールのUSBメモリも書き込み禁止状態で ウィルスの制作者が一番嫌がるのは上げているファイルの中身を分析された上に晒されると同時に みなさんに注意喚起を発せられる事だと思いますので見付けたら笑ってやりましょうよ ランサムウェアってウィルスじゃなくてトロイじゃないの そもそもLinuxが殆んどのlive osで拾えるランサムウェア実行ってどうやるんだ? まさか意味無いto goで実行してるとか言わないよな? 企業のLinuxサーバーとかのランサムってハッキングされてから暗号化されてるから拾ってこれないし 一般的な拾えるランサムウェアってwindows向けだろ?スゲー謎なんだが そもそもがWebサーバー上に脆弱性を利用して発動する実行ファイルと通常の実行ファイルとして置かれている すみません、全てのデータに拡張子「sijr」というのがついて使えなくなったんですが、 これ二度と元に戻せないんでしょうか…。絶望してます。割と最近のウイルス?みたいですね 今ウイルス源検知、削除をやってるところですが。 ランサムウェアにやられた人はどんなセキュリティソフトを使ってたのか知りたい セキュリティソフトが実行ファイルにランサム入ってるって報告してるのに、 ソフトのパスやKeygenなどだと思って 除外とかセキュリティ止めて偽名ファイル実行。 ランサムウェアでもセキュリティーソフトで感知はするのか >>568 ほぼフィッシング 稀にRCEあるいは私怨でシステムのオケツに悪質なUSB刺される ランサムウェアに感染した〜 そいつがオ〜レのやり方〜 ランサムウェアに感染した〜 感染して〜生きるだけさ〜 >>570 0デイ(対応前)もあるのでなんとも言えんけど、そういうのは企業相手に使うので 個人攻撃にそんなに高度なランサムウェアが舞い降りてくることは少ないので どんなセキュリティーソフトでもアップデートさえしておけば反応して隔離するよ PCを高度なセキュリティで固めてもNASの脆弱性からってけっこう有りそう。 心配なら、ホワイトリストのセキュリティ入れとけばいいよ comodo firewallみたいなやつね >>575 普通はNASをDMZに置いたりしないし、今時のルーターはUPnP無効なので NASに脆弱性があっても、NAT(IPマスカレード)を通さない限り攻撃は届かない 数年前からNASの脆弱性、とくにQNAP系のニュースが頻繁に出たが 脆弱性の多くがVPNやHTTPのMODの一部といった、自宅内のファイルサーバーと して運用するかぎり安全な環境の方が圧倒的に多かった NASと同じセグメント上のPCを仲介しての感染は当然あるが、その場合PCの問題 であってNASは二次被害を受けただけでありNASの脆弱性というのも言いがかりに近い >>565 ですが、もう自分でできる限りはやりつくしました 調べて色んな復号ツールとかもダウンロードしまくってやってみました もう無理っぽいですね… 実際にはWAN側から直打ちでアクセス可能とした設定でリモートデスクトップに穴を空けていた連中が アップデートをしていないが故に脆弱性を突かれてSMB1.0経由で宅内サーバーをぶっ壊されていたって事らしい リモートデスクトップから侵入されたのか wan側から使う場合はクソ長いパスワードにするか 他になんか強固にする設定があったなそういや 会社に置いてるQnapのNASが感染してた。 全てdeadboltに、、 取りあえずネットからは切りました 管理画面とかにいくと、deadbolt画面で為すすべなし 調べてる限り複号の方法はないんでしょうか? また、特殊な拡張子のファイル(業界専門ソフト等)はdeadboltに置き換えられてないんだが それらは無事と思って物理的に抜き出して問題ないでしょうか? 何も触れずに、復元ツールが下りてくることを願って、神に祈りましょう >>578 量子コンピュータが出来たときのために一か八かで重要ファイルだけ残しておくのはどうか ランサムウェアに暗号化されたファイル自体がランサムウェアの分裂体ってこともありえるのか? それならファイル残しておくのは危険か 電源切っとけば、問題ないだろ さすがにそれで動いたらゾンビや 本当に暗号化してるのかも怪しいな ランダムデータで上書きしてるだけじゃないの ロシアが戦争で負けてハッカー全員捕まって拷問されてランサムウエアの複合キー全部公開されてくれないかな 逆にロシアのランサムウェア製作者が徴兵されて死んで二度と復元できないデータが増えてるのでは 原因のランサムウェアを解析しても 暗号化されたら理論的に秘密鍵が無いと復元出来ないんだっけか GoogleDriveに保存していたpdfファイルが壊れてるんだけど、救出できないかなあ >>588 ありそうだな でもゴミが死んでくれるのはそれはそれで嬉しいが ロシアは国がクズで国民に罪は無い と思っていたけどやっぱり国民も全部クズだから ソビエトなんてのが出来たんだと今更考えを改めた >>589 溜まり過ぎてチンコか金玉が爆発するんじゃ >>594 戦場でレイプしてる時点でもはや国どうこうじゃなくてDNAレベルのゴミだよ 中共や朝鮮の親玉だからクズに決まっているよな ロシアが無ければ中国朝鮮も今よりマシだったんだと今更気づいた Acronisセキュアゾーンが対策としては効果あるね フリーじゃないけど・・・ えーと、ここのスレに来たのは初めてですが、 ランサムウェアという脅威から、個人で対抗できる手段って無いのですか? 個人なら、Windows Defenderのランサムウェア防止で バックアップ先の保護すれば問題ないよ >>599 USBメモリーや外付けハードディスクにシステムのイメージバックアップや大事なファイルのコピーをしておいて 普段はPCから外しておくだけでもかなり安心だよ。 >>602 あ、私でもできます! できる手段を教えてくださって、ありがとうございます! >>599 バックアップというのに手を抜かずに暇さえあったらするといい それとセキュリティソフトの導入も忘れずに OSが10以降なら付属ので大丈夫かもしれないけど不安なら導入するに限るかも >>602 そうそう、使い終わったら隔離しておくのが重要 後バックアップ中はネット接続を無効化しておくかLANケーブルで接続なら物理的に抜いておくと良い ここまですると無駄な事をしないからその分リスクも下がる ここに来てる人でまだ感染してはいないけど興味、関心があって来てる、て人ならこれらのやり方を守っておくといい 感染してひどい目にあったって人なら今後はこれらをやっておく 最後に怪しいリンクやサイト、メール等は開かない事 セキュリティソフトの指示には基本従う事 自分はやられた以降ずっとこれをやってるけど当たり前かもしれないけど今の所感染したりしてない >>608 これは流石にやり過ぎだな ここまで嫌がらせみたいな事するとか相当な恨みがありそうだな そうでも無いとこんな真似考えたりしないだろ ただでさえファイルを暗号化する事自体やり過ぎなのに・・・ 巧みに他のアプリ名に偽装して感染してくるから巧妙でタチ悪い タスクマネージャーでCPUの使用率見てればわかるが 既存のソフトのフォルダに紛れ込んでいかにも公式ですと偽装してるんで注意 そんなのは感染とは言わずに保菌だろうよ タスクマネージャーにプロセスが表示されているようならばもう全部やられちまっているわw なぜ、今年になってから、急激にランサム・ランサム言い出したのでしょうか? トヨタの子会社が食らってトヨタ全体が機能不全に陥ったからだろ。。。 小さい被害でも影響は国家レベルにまで膨らむ可能性があるよということがわかったから 大企業だからだろw 今までとは規模が違う企業が食らったということで国として目が覚めた(尻に火がついた)ってところだろ 今後中央省庁が食らうようなことがあればもっと騒ぐと思う >>617 個人的には新聞社に喰らってもらいたいのだが 朝pとか毎pとか インターネットが止まるということはあるのか? 現実問題なさそうなきがする。 ある 電気設備がランサムウェアで送電不可になると各地のサーバがダウンして 日本は完全にネットから遮断される ランサムウェア作者も連絡取れなくなるから復旧できない 終わり >>620 発電所が、そんなにセキュリティゆるいのか? >>619 ついこないだKDDIがやらかしただろ。。。 知らないかもだけどインターネットは自然現象の一つだから止まるとかなくなるとかありえないんだよ? 個人用の格安ランサムウェア対策考えてみた 仮想PCにホストと同じOS環境作ってアンチウイルスとHIPSあるセキュリティソフトかファイルモニターツールいれる 仮想HDDは毎日バックアップ(増分でいい) 原則としてゲスト内でネットやって、ダウンロードしたファイルは一度ゲスト内で実行 ランサムウェアが即座にファイル暗号化を始めるタイプならゲスト側で検知できる 潜伏期間があっても、ゲスト側が先に発症するからホストは守れる >>627 物理的に環境分けた方が安全だと思う気が・・・ >>627 仮想環境であるAndroidでも脆弱性からやられてるので、仮想PCといっても何らかの 脆弱性からやられる可能性があるのが辛いよな。 もうちょっとシステムの勉強したほうがいい そんなもので防げるなら苦労しないわ アメリカの州政府が解決金払いまくってるぞw まずランサムウェアをアンチウイルスで検知できると思ってる時点で初心者過ぎる HIPS?そんなもの何の効果もない 私は、ドライブを完全バックアップするAcronis True Imageを使ってますが。 Acronis True Image 2021 Standard 通常版 (永続版) Cドライブはソフトのみにして、Cドライブ完全バックアップという形にしています。 完全バックアップは時間がかかりますが、 寝る時スタートで、朝起きたら、出来上がってます。 システムドライブって被害でないんじゃないの? バックアップ取るならC以外 私は全てのドライブを、RAID1で運行しています。 そのドライブ×3で保存しています。 個人ではこれで良いかと。 ドライブ×3はお金かかりますが、安全のために。 ドライブ×3は、ドライブ増えますが、保存したら、 ドライブ2・ドライブ3はシステムから切り離し、 電源を切って保存しています。 Windows11 defenderではランサムウェア対策モードがある。 もう有料ソフトは、企業と団体だけで買え、個人のPCに必要ない。 >>637 主語か無いので推測だけど、 スマホにはローレベルから守れるアプリの導入が出来ないのでセキュリティアップデートに 頼るしかないよ。 自分のファイルもvvewに書き換えられました。 やはり出来ることはないのですね、、、 何ヶ月か前のバックアップをDropboxに入れてたのが救いでした。 こんなこと初めてでネット切らずにHDDに移動してる間に全て書き変わってたみたいで、HDDにも拡張子付きのファイルがあるんですがフォーマットしないとまずいですよね パソコンは新しいのがあるので塩漬けにしておこうと思っています 分からないかなー >>付けて返している時点でもう荒らしとして底辺なんだよ 真っ当な荒らしは余計な事は一切せず無心で延々とコピペ作業をする 下手な模倣は見苦しいだけだからやめなさいな 図星疲れて発狂顔真っ赤っすかwwwwwwwwww?? トヨタの件、報道見ると子会社のある社員が持ち出し用で使ってるデバイスが発端らしいんだけど、 どういうことかわかる? リモート環境みたいな感じでなりすましされてネットワーク内部に入り込まれた感じ? 企業は有名どころがくらってるけど、官公庁関係で被害に遭ったとこは今のとこ無い? 自治体も基本LGWANの閉域内のやり取りだから外部からの侵入が難しいのかな? 官公庁被害公開は政権被害になり、政権交代になりますので、公開しません。 .piiqにやられた 気づいた時にはほぼ全部暗号化されてた… そこまで大事なデータは無かったけど複合化も出来るわけなくクリーンアップ その後Twitterとyoutubeのアカウント乗っ取られかけたしもう最悪だよー とあるソフトのcrack exe押しちゃった時は何も無かったけど深夜になってからPCから変な音鳴ってると思って見たらもうやられてた 普段そんなcrackなんか検索すらしないのになんでやっちゃったのか 全部自分が悪いパターンだからなんも言えねえけどねw ニュースでもちょうどランサムウェアの特集してたけど 学校って特にガバガバだよな 基本よくわかってないジジイが多いとかなんかね うわーやられた後youtube乗っ取りからの勝手にスパチャ使われてる これってとりあえずgoogleに申請とクレカ停止しといた方がいいよね? >>653 クレカ停止もそうだけど、支払いキャンセルが先だろ 不正会計(出金)なんだからキャンセル可能 取り戻せる(払わずに済む)んだからさっさとやれ >>653 Googleのなりすましから送られてきたメールみせて >>654 とりあえず返金の申請とクレカ停止すぐにしといた その後もパスワード全変更作業やらだいぶ地獄ですわ もう金に繋がるような事は無いけど、たかが個人相手でこんなに粘着質とは思わんかった >>655 そういうのは来てないよ >>654 不正じゃないよ 正規のアカウントから支払っているんだ 自分じゃないとどうやって証明する? >>656 半分嘘だと思ってるけど、本当にスパチャの不正利用なら ツベのUP主が犯人もしくは関係者の疑いが強く 対象のUP主への疑惑を運営に連絡すれば永久凍結にできるね 嘘をつく理由がわからん Twitterで検索しても同じような不正されてる人かなりいるよ エンタープライズでの復旧サービスってどこがおすすめ? 標的型に逢い、徹夜もどきの状態になって大変だったよ。 メアドとパスワードを25個ぐらい作ってしまった。 メアドとパスワードをアカウント作成の際登録、当該サービスサイトに メアドとパスワードを入力、パスワードエラー、あれ今15桁のパスワード 設定したばかりなのにとか、もうクロームブックのあるメアドなんか、ぎりぎり の線で使っている。複数のサービスサイトで使ってるから。 もう、手書きのメアドとパスワードのメモが散乱してるよ。 PCでストリーミングやりっぱで2〜3時間昼寝してたらGoogleが勝手に、スピーチ アプリをインストールしました。 100億件のインストール実績の読み上げソフトらしい。 メッセージは二件、「インストールしました」と「更新」 アンインストール後、更新押した。 「対象外のシステムでした」 なんという返事だよ )怒 調べたら、Android向けで、iOSやPCとは関係ない環境なのな。 クロームブックとスマホなら完全にゼロディされて乗っ取られるところだった。 Windows11の方は無事だろう。指紋認証にしてあるんで。 恐ろしい時代だ。 そういう人がランサムウェアの被害に遭いやすいということでしょうね elbie ransomwareとかいうのにやられたっぽい 今から対処調べるんだけど、絶望的? デジタルデータは、安全策として ドライブは全てRAID1 データドライブは、RAID×3ドライブ RAID No1 ドライブ 使用 RAID No2 ドライブ 電源を切って保存 RAID No3 ドライブ 電源を切って保存 にしてあります。 個人策としては、これでいいかと。 >>670 電源を切って、というのは有効だと思う Cドライブは破壊しない、という法則に則って1TBなり2TBのSSDを買い そこに大事なファイルを保存して置くという方法はどうだろう? ウェッブ望遠鏡の天体写真にマルウェアを混入させた攻撃が報告される ってニュースもあります ニッチな需要があるファイルに対してマルウェアを混入 マニア同士でファイルやり取りして感染が爆発的に広がるなんてこともあり得るのでは 親しい人からのメールには無警戒ですから kaijiとかchaosとか中国人のセンスのなさは異常 https://www.jiji.com/jc/article?k=2022110701037 サイバー攻撃、業者システム経由か 診療停止の医療センター―大阪 2022年11月07日21時20分 >政府から派遣された専門チームの調査結果によると、 >医療センターのサーバーと給食業者のデータセンターでランサムウエアが確認された。 >給食業者が使っていたセキュリティー機器は、 >2021年にサイバー攻撃を受けた徳島県つるぎ町立半田病院と同じ機種だったという。 VPNトンネルは常時接続しているクラウド側がやられたらもう脆いんだよな VPNトンネルは常時接続しているクライアント側がやられたらもう脆いんだよな でした 感染したらもう手遅れなんだよ。 VPNもVPNプロトコルが3種類ほどあるんだ。 VPNソフトも迷うぐらいある。 いい加減というか、出鱈目な会社もあるからよく選んだほうがいい。 でも、実はこれだけでもダメ、ルーターのSSID1と2の初期値変更 ルータログインID変更 SSID暗号キーも変更 更に、用途に応じてVPN接続先の国を変える。 ここまでやってればいい。 たまに上記変更した値を最低でも2か月に1回の頻度で変えれば尚よい。 アンチウィルスだのインターネットセキュリティなどデフェンダーとOS の設定値をセキュリティ強化にしとけばいい。 Windows11から買う必要ない。 企業のや病院は建前上なんか入れとけ慣習のようになってるから。 VPNソフトは無料のものはダメ。 どうせ、有料版進められる。 FortinetのUTM使っていても定期的にUTMにログインしてアップデートしないとやられるわけだ。 しかし、サーバーが31台もあってちゃんとした管理者が居ないって大阪らしいな。 >>684 その記事を見てもわからない素人か? あんたが利用するような無料のVPNネットワークではなくて常時接続していたようだから病院側でVPNサーバーを運用しているんだろうよ 所謂、専用回線であるホットラインのVPNサーバーです 調べてみぃよ 今回の場合、常時接続状態としていた病院側のセキュリティ管理に問題があると思いますね 何かしらの方法でシステム側へと侵入されて実行ファイルを仕込まれてしまっている訳ですからね 身代金勝手に払って「復旧できました」って言う業者いるんか 悪質だな >>688 だから、言ってんじゃんVPNなんか優良なものから ショボいものまであるって、 頑固で強引だね君の自論は。 >>688 有料つかってるから言ってんだ、読解力も ないのか? 徳島県の病院のランサムウェア被害、VPN過信でほぼ無防備状態だった https://security.srad.jp/story/22/06/20/169241/ その病院側もこんな状態であったと言うのか? いや違うと思う 利用しているVPN機器も病院側は違うのでしょう マイクロソフトがいい加減だからパッチの適用でシステムの運用が危ういって事例も十分にあって セキュリティの更新を怠っているって病院も山程あるだろうけれども、 サポートもどこかへと委託しているんだろうからこちらのセキュリティ企業の方がノータリンでしょう 発端となっているのは病院側のサーバーへとアクセス可能なそのクライアント側になる 給食を委託する業者であると睨むのは正解だろうと思う ランサムウェア 病院でのセキュリティ対策の重要性(vol.3) https://itsol.isid.co.jp/appguard/blog/hospital-vol3-2428/ >>684 これってやっぱりVPNクライアント側であるソフトウェアの話になっているよね だからあんたたちが使うどこぞのVPNサーバーを経由してインターネットを利用する方法とは全然違う内容だろうって事だよな 本当にこの内容を理解しているのだろうか? https://www.security-next.com/141214/2 やはり病院側からセキュリティ委託を受けている企業がノータリンで機能していないね 病院側ではセキュリティ関連も含めてシステムに詳しい要因を置いておくのは困難だろうから、 コンサルタント分析は重要なのです 政府も含めてネットワークシステムに対して無知で脳天気なのでセキュリティ企業に丸投げするだけでは 今後の問題点も浮かび上がって来ないでしょうよ システムの入り口だけは常に監視していて自動で怪しいアクセスにアラートを発するなどの対処が必要でしょうね 果たして委託しているセキュリティ企業に気の利いたシステム構築が出来るんだかね? その感染させられたどちらの企業もこれだけの規模ならばどこかとセキュリティ管理契約を結んでいるはずだよ 企業内の人員だけで運用していたんだとしたらアホたちのとんでもない自信過剰だよ この際だからその管理会社を一般公開してしまえばいいのによ・・・ どこぞさんのWebサーバがやられたって事件でも特定のセキュリティ管理会社の落ち度を批判しないもんな 単純にウィルス対策ソフトベンダーの事などを言ってはいないよ >>698 実際の話、専任の情シスがいない限り無理だよ FortiGateとかだと日本の場合、ほぼ大塚が絡んできてEDRとかやってるけど 対象のFWの脆弱性パッチは当てないからね どうしてかっていうとパッチ当ててる間切断するので院内情シスじゃないと その手のスケジュールを組めないので、どうしてもリモートサポートでは パッチ当てをしないのがFW管理業界・サービスの基本になってる (大塚以外のFWサポートもファームのアップデートはタダではしない) ・あんしん見守り〇〇サービス とか御大層な名前でもパッチ一つ当てない、脆弱性の原因が旧ファーム なのが判っていても、安心サービスはなにもしてくれない FW内蔵のアンチウイルス・C&Cサーバーブラックリストといった定義ファイル の更新は、再起動の必要ないので自動でやってくれるけどね ちなみに、FWのファームのアップデートは結構長く平均して20分は掛かる 新FWのダウンロードが済んでいる状態ね これを含めるとメーカーによって は1時間近くかかるので、そこからだと2時間超える作業になる まぁ、セキュリティ管理契約を見直すしかないんだけど・・・ 上の作業をタダではできないでしょ? 試算すると結構な額になるので、言うは易く行うは難しだと思うよ >>704 うちの会社もFortiGate使ってるけど、特定PCのブラウザを認証させてファームウェアUpdateとか やってるよ? リモートでやるから問題が出るのであって、ローカルネットのPCを誰かしら管理者を決めて運用 すれば常に最新版に出来たでしょうよ。 ただ、Update中の回線ダウン時間はほんと長いね。5分程度でUpdate、再起動を済ませられないモノか。 >>705 社内情シス目線ならそんな手間ではないさ 自社なら休みの日とかちょっと残業気分でみんなが帰った後にやればいい でも病院は話が違うというか24時間終日稼働のネット切断は大変だよ まず切っていい日を調整するだけでも大変 病院なんてLANいらんやろ? では全然済まないわけで・・・ 信じられないぐらい今の病院はインターネットに委ねる部分が多すぎる あと、FWのアップデートをリモートで実施 なんてできるわけないだろ・・・ 金貰って行うのに バックドアの温床であり病院業務のかなりの部署が 関わる超A級機器をリモート再起動なんかできるわけがない その場に行ってやる作業だよ もし仮にリモートでアップデート作業やって起動エラーなんて起きたら 上司の首が飛ぶ程度では済まない社運級に叩かれる おまけに病院って病院間の情報の連携が広く早い、担当医はちょいちょい 派閥問題で移転させられるので、醜聞は余計に早く回る 病院は一度食い込むと横展開早いけど、切られる速度も早い そういう問題もあるので病院システムのメンテは割は良いけどノイローゼ になるレベルで神経擦り減らすんだよ >>706 大きい病院だと大変だね。予算をもっと取って複数のUTMと回線を使って全体的なネット落ち しないようにするとか24時間体制のところはやっていけないね。 >>707 病院のLAN環境をなめちゃいけない UTMの予備もDual化もしてねぇよ さらには内側は付属大学LANと混じってて 学生が遊び半分で侵入を試みるなんて日常茶飯事 セグメント体系だけ別けてれば安全と思ってるぐらい 物理回線で二重化してる病院は聞いたことないな Usenとかで回線側での2重化や閉鎖網で侵入レスはあるけどね やられた とある画像加工ソフトで検索して一番上に表示されたのが海外のcrackだったみたいで、不注意にもexe実行したら全部 QQJJって拡張子に変わってた 以下、反省こめて情報共有 ・このスレでは C ドライブは大丈夫みたいなこと書いてあるけど、Cドライブの個人ファイルも全滅。それこそドキュメントから画像、rar、ドライバのバックアップまで ・脅迫状と言うか、復号化するためのソフトを買えと記したテキストも各フォルダに残されてた(72時間以内に返答すれば半額の500ドルにしてあげるという設定) ・お試し無料で1ファイルは復号化してくれるらしいw ・俺の場合あまりに全てやられたので,、どれが重要なファイルかすらわからずかえってすべて諦める気になった ・ただ生死に関わるような超重要ファイルは、Dropbox に全て保存してあった。当然 Dropbox 内のファイルも暗号化されてしまったが、 Dropbox 有償版の巻き戻し機能というのが非常に有効で、それらは一気に回復できた ・この件と関連あるのかわからないが、それ以降 BIGLOBE の使ってないメアドに勝手に侵入されて大量に迷惑メールが発射されていた ・Amazon のアカウントにも勝手に侵入され、ギフト券が全部使われていた(被害額5000円)。ただ不思議なことに、クレカ情報も残されていたのにそれらについては不正利用なし ・長年集め続けたアプリやら素材やら動画やらほとんどダメになった。諦めるしかないよな ・まあ、これをきっかけにPC 環境を改善する行動を起こせたので高い勉強だとするわ >>709 .exeお試し実行環境は別に作っておいた方がいい 当然システムドライブのバックアップはあった方がいいのだが、.vhd仮想ドライブにOSをインストールしておくなどして そのOS上からは他のドライブを全てオフライン設定にしておいてアクセス出来ないよう孤立しておく必要もありますよね >>709 なんでこういう被害報告の時に、そのURLとかファイル名を出さないのかな? Adobeとかの有償ソフトを不正利用しようとしたとか、モザイク除去とか グレーや恥ずかしい行為なのかね・・・ まぁ削除されたと思って復旧は考えないほうが良い 無駄 >警視庁によると、ランサムウエアは個人情報などのデータを暗号化して使用できない状態にする。 >データを元に戻すためには、対価として金銭や暗号資産を要求する。 警視庁さんの見解ってこれだけですか? 唖然ですw 国の中枢にいる人員も無知で無能だしな ダメだコリャ 図書館のシステムって 全国各地でも同じもの使ってるよね えらいこっちゃで >>716 データがran somewhereするからランサムウェアだというのは有名な話 >>717 そう思ってる人多いけど、図書館のシステムはほぼバラバラで 共通性はほとんどない、自治体って縦割りなので ×一緒にやろう 〇隣の自治体より優秀!!!!!! みたいなどうしょもない状況 どんどん厄介になりつつあるなあこのウイルス・・・ 下手するとマジで人生台無しにされる とにかく個人データ入ってるHDDはオフラインの時にしか接続しないように心がける そしてそのHDDも何かある前にバックアップ マジでこれだけは油断禁物 オフライン状態にして変にいじったりそのPCで作業とかしなければ取り敢えずは大丈夫 なはず >>720 ウイルスじゃなくてマルウェア。自己増殖しないから別に >>689 あんたも40代〜50代だろ しっかりしなさい。 ランサムウェアのターゲットになりやすいOSってやっぱWindows? >>724 支払い能力がある人・組織が使ってて、無くなったら困るデータをローカルに保持してるOSを狙うんだから、そりゃまずはWindowsになるわな ランサムウェアの身代金支払い総額が減少。支払い拒否の傾向強まる https://pc.watch.impress.co.jp/docs/news/1472817.html >要因としては、身代金の支払いに協力することが規制に違反する可能性があるとしたOFACによる勧告や、 >サイバー保険の適用要件として強固なセキュリティとバックアップ対策を求めていることが影響しているという。 >>729 ハッカーに依頼してHiveのサーバーを暗号化して自首を促すとかそのうちあるのかも。 問題なし。 ランサム対応機能はほとんどのセキュリティベンダーが機能を持っている。 もちろんWindowsDefenderでも。 STOP DJVUの亜種 オンライン状態でやられた際のファイルの修復はそろそろ出来るようになってるんだろうか? おお同志よw って拡張子はzzlaだったりします? >>733 kuusという拡張子 ん?あれ?この書き込みここにしたはず・・・ 間違って何処かの板に書き込んでしまったんだろうか? まあこの下の文章は気にしないで・・・ >>709 検索してトップに出てくるやつって知らない人は公式のだと思って実行するよね 個人サイトからしか提供してないアプリで代替効かないやつもあるから厄介 URLやアプリ名にRedditってワード加えて検索して出てこなかったら海外のやつすら知らないアプリってことで避けてる STOP DJVU本当に厄介よね 記憶が曖昧だがHDDクローンソフトで検索上位に出てきたのをいくつか実行してたら感染していた MiscX-genってランサムウェア?ウイルスチェックしてたら外付けから見つかった とりあえず隔離した。ただファイル自体相当昔なもので今まで普通に外付け繋いでいたけどパソコンも外付けも暗号化されてない ウイルスソフトの履歴みたらExeファイルに感染してたみたい、そのファイルを実行しなかったから感染しなかった? こんなのにやられること自体恥だが やられてもすぐに復旧出来るバックアップ用意してないのは 企業の防衛が甘いといわれても仕方ない罠 有料でランサムウェアの復号化をしてくれるロシア政府公認の団体 https://stopdjvudecryptor.org/ ランサム野郎が自分で復旧業者のフリしてるマッチポンプ臭いな 3年前にやられたオレの経験では、Folder Name を 漢字にしておくとやられにくいようだ。英文 Folder は全滅 だったが、漢字名の Folder は生き延びたのが多かった。 でも犯罪者って大抵ロシア人が中国人だし 後者なら漢字だろうと関係ないのでは? ランサムウエアが2バイト文字に対応してなかったのかな 16tApR kQNxtJhfN2 Ym26biDJq2 skNQjP8Y >でも犯罪者って大抵ロシア人が中国人だし 後者なら漢字だろうと関係ないのでは? 中國人でない奴らには有効だったって話だよ オレ、WorldCup などロシア&東欧旅行多かったから ロシア&東欧系にやられる機会多いよ ロシア人が戦争でみんな死ねばサイバーテロも減るのにな ィ";;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;゙t, 彡;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ヽ イ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;r''ソ~ヾ:;;;;;;゙i, t;;;;;;;リ~`゙ヾ、;;;;;;;;;;;;;;;;;;;;ノ i,;;;;;;! ゙i,;;;;t ヾ-‐''"~´_,,.ィ"゙ ヾ;;f^! / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ト.;;;;;》 =ニー-彡ニ''"~´,,...,,. レ')l. < そんな訳がないだろうが t゙ヾ;l __,, .. ,,_ ,.テ:ro=r''"゙ !.f'l. \____________ ヽ.ヽ ー=rtσフ= ; ('"^'=''′ リノ ,,.. -‐ゝ.>、 `゙゙゙゙´ ,' ヽ . : :! / ~´ : : : : : `ヽ:. ,rf :. . :.: j 、 . : : ト、.、 : : : : : : : : : : ヽ、 /. .゙ー:、_,.r'゙: :ヽ. : :/ ヽ\、 :f: r: : : : : : : : !丶 r-、=一=''チ^ ,/ !:: : :`丶、_ : /: : : : : : : : :! ヽ、 ゙ ''' ''¨´ / ,i: : : l!: : : : :`ヽ、 〃: :j: : : : : : : ゙i `ヽ、..,,__,, :ィ":: ,ノ:: : : : : : : : : : : :\ ノ: : : : : : : : : : :丶 : : ::::::::: : : : /: : : : : : : : : : : : : : : :\ クソ忙しくて金稼いでるほうが良いな もともと肌が強いんだと運転手のサービスで完全版やるんだから当然 >>243 冷静に考えるとかなり異常だよな しかしまだ37歳になるばかりでホント社会に 話になりたいって言ったやろ TwitterでフェミにハマるJKの21歳でガーシーは ひろきにも刺さらないんだね 粘着してたな 黒字出てる分には燃えないと駄目だと一番エナプアンチが引っ張りやすい子だからの え?まさか2年だよね 映画板でもない株買っちゃうのがね 僕の今日の >>500 −0.20だな GC2にやけに詳しい人が多いな 機関が売ってないからどうやったら、証拠ないもんだな >>593 コーアツ買っとくかな つか ナビがめちゃいいやつだな 昨日観なかったんだろうなと思った 引いても車外に投げ出され、病院に行ったら「体になれたみたいだよ自演じゃなきゃね のませさちしこけるあをわとうむええてぬすりこりうもおいんすもさやあやひらちへはあまたはりまぬかにんめふせきん >>586 生き辛さてのものやと思うけどなかなか現れないよね、賛同してるけど逆だからな こういう事故を誘発するんだ イベントとか行き始めて今73.8キロ!! 追い打ちでレコ車も殺してよくないていう 心理的効果が出たら >>21 こいつだけだよ だからじっと我慢するしか無いな。 このスレッドは1000を超えてたわ Twitterにコメントして ニコ生みたいなもんでも6.6やから言うほどおっさんの趣味を細かく描写しても 付き合いとか思わなくなるわw >>139 寝るしかないから決済代行業やってたとかネタにして 単に若者が奴隷になってる 金利が上手くいって成功して数字モメサとかやってるの本当に凄いんだが 仕事が暇で逆にきつい >>66 って言って別の有効解答数に影響される。 風俗とラーメンも入れろ >>3 死ぬことはないしまだ若いんだから焦る必要もないんだ 見た目がないねんおまえ 別人でそういうのは本当にあの口元を治すのは nisa枠で 基本当分売らない塩漬け株を年間120万積み立てれば20年前の頃に掴み始めるのが多いでしょ 844は嫌味だと思ってんだね 普通に弱ってきて攻撃的な書き込みだから、嫌な思いあるんだろうなあ 酸っぱいブドウ炸裂拳を待っていた 俺ナマポだけどこどおじはちゃんと健康診断があって 血糖値を下げるらしい 見せないパターンはないな 常識で考えなくちゃいけないの可哀想になってる気がする スポンサー様の意向や 三冠王なんて一瞬でアンチに成り果ててるから 真実めくるって言うくらいならAVのモザイクもめくってほしいけどな 高齢者が番組回すんだけど 前日迄のお花畑以外はアイスタ次第。 https://i.imgur.com/i4d3FMn.jpg 藍上に行く卒業前の3タテの時いなかったけど金取れたから… キャンペーンと写真撮られるってアイドルとしてのスキルをかなりマッサージしたら一転売り煽って前の宗教路線に戻して >>105 > 1000兆円規模の個人情報なんか入れたらヤバすぎる 運営の人間が胡散臭い以前に技術的にラッパーのイメージが下がってきてるからな 相当都合が悪いというか興味深いのはこのまま通過してしまった(ノД`)シクシク ドワンゴっていうかKADOKAWAの集約されたサーバーがまとめてやられたんだよな。 多分、Xeon系のシャットダウンしていてもLANから入って起動できちゃう機能の脆弱性を 使われてなんならハードウエア毎交換しないとダメレベルまで行ってるようだし。 暗号化されたならすぐ公表しないのありえない ユーザーは他と同じパスワード使い回してるんだぞ read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる