X



ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 0f0d-hKny)
垢版 |
2017/05/19(金) 15:31:04.51ID:yhnq7ZSF0

話題のランサムウェアの情報を共有しましょう。

ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。

残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。

攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)

■前スレ
ランサムウェア総合スレ Part4 [無断転載禁止]©2ch.net
http://tamae.2ch.net/test/read.cgi/sec/1468625700/

■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv::」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured
0005名無しさん@お腹いっぱい。 (ワッチョイ 832f-KLhJ)
垢版 |
2017/05/19(金) 15:55:56.80ID:/iydlf1n0
今回の攻撃で使われたのは
NSAから4年前に盗み出されたツール
つまりWindows10には通用しない

去年の強制10アップデートは結果的に正しかった?
てか、Microsoftはこの脆弱性(の外部流出)を知ってたからムリヤリ10にアップさせようとしてたんじゃ…
0006名無しさん@お腹いっぱい。 (ワッチョイ 6fbd-RtIo)
垢版 |
2017/05/19(金) 16:02:02.08ID:RMpCWe3R0
ランサムウェア対策まとめ(日本語)
http://www.geocities.co.jp/Playtown-Yoyo/6130/notes/virus-ransomware.htm
感染したランサムウェアの特定サイト
https://id-ransomware.malwarehunterteam.com/index.php?lang=ja_JP
Bleeping Computer Ransomeware Help
http://www.bleepingcomputer.com/virus-removal/threat/ransomware/
Ransomware Overview
https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml#
セキュリティベンダーのファイル復号ツールの紹介
https://blogs.yahoo.co.jp/fireflyframer/34185038.html
0013名無しさん@お腹いっぱい。 (ワッチョイ 2b50-kLyQ)
垢版 |
2017/05/19(金) 16:59:05.07ID:5Rf/SA9Z0
OSを再インストールする際にWannaCry用のパッチを当てていない状態でインターネットと接続し
て認証しないといけないですがその際に感染することは無いのでしょうか。ルータ経由で接続し
ていれば別に問題ないのでしょうか。
0019名無しさん@お腹いっぱい。 (ペラペラ SD76-Zkh4)
垢版 |
2017/05/19(金) 18:15:45.10ID:QHjbhu4nD
多分警戒し過ぎなんだとはおもうけど今回の騒ぎと時を同じくして
外部といってもアメリカなんだけど侵入が500回/分とかスゴい試みられてたんだよね
何となくどうしてもWindowsを使わなくていいならAndroidかiOSで済ませちゃう自分がいる
0020名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
垢版 |
2017/05/19(金) 18:51:50.46ID:ydp2zXVm0
前スレ>>993

> 993名無しさん@お腹いっぱい。 (アウアウカー Sa5b-hKny [182.249.244.32])2017/05/19(金) 15:06:22.83a
> >>992
> これってMalwarebytesやBitdefenderのAnti-Ransomwareみたいに既存のアンチウイルスソフトと共存できるタイプなのかなぁ?


出来るよ。
アンチウイルスの他にMBARWやBitdefender Anti-Ransomwareも一緒に入れてるけど問題は起こってない。
0021名無しさん@お腹いっぱい。 (ワッチョイ de6b-Zkh4)
垢版 |
2017/05/19(金) 19:38:49.90ID:dx0dtMFj0
データ保管しバックアップはあるのだから大丈夫なはずだけど元に戻す労力たるや考えるだけでぞっとする
万が一にも浸食されて大丈夫な方で様子見

どうやってPC内に侵入するのか、潜伏期間はどの程度なのか
本当は既に侵入されているんじゃなかろうか
不安におもうだけ無駄なんだろうけど
0023名無しさん@お腹いっぱい。 (ワッチョイ 460f-hKny)
垢版 |
2017/05/19(金) 23:15:14.99ID:q/SEUbDi0
楽をしたい情シスは
鉄壁系のアプリケーションコントロールか
デバイスガード、サイランスがええね
シグネチャ型は枕を高くして眠れないってのが今回の感想
個人はハッカーの攻撃対象から外れたMacで対岸の火事ってのが気楽
0024名無しさん@お腹いっぱい。 (ワッチョイ ca2f-LB2q)
垢版 |
2017/05/20(土) 00:40:22.44ID:J6csesFB0
macって本当に安全なのか?
windowsマシンとつないでいて感染した外付けHDDを
新たにmacマシンに接続した場合そこから感染するのでは?

デザイン事務所などでドライブ共有していることもあるし
0026名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
垢版 |
2017/05/20(土) 00:49:07.42ID:LHtOJLGQ0
https://news.infoseek.co.jp/article/19reutersJAPAN_KCN18F06J/
大規模サイバー攻撃、旧ウィンドウズの感染拡大は限定的=専門家

>「ウィンドウズ7」への被害が全体の67%を占めた。最新OS「ウィンドウズ10」への被害は15%。
>残りは「ウィンドウズXP」や「ウィンドウズ・ビスタ」などの古いバージョンだった。
0028名無しさん@お腹いっぱい。 (ワッチョイ 06b5-kvD5)
垢版 |
2017/05/20(土) 01:19:41.35ID:EaJ/bxft0
一番多いのは今も昔もヒューマンエラーだから
0034名無しさん@お腹いっぱい。 (アウアウカー Sacb-t69S)
垢版 |
2017/05/20(土) 07:58:27.48ID:YwM52bjRa
前スレの>>988って感染したパソコンをその変の公衆無線LANに繋げたらアウトってことはそこに繋げてる他のパソコンも死ぬのか?

それか感染したパソコンを親機にして誰でも繋げれるようにすればそこに接続したパソコンはみんな感染するん?
0035名無しさん@お腹いっぱい。 (ワッチョイ 67dd-cm4/)
垢版 |
2017/05/20(土) 08:35:51.99ID:wobIaXxU0
まず今回のWannaCryはWindws10以前のosは感染するけどwin10は発動しない、亜種が出てくれば別だけど
それとは別のリスクでファイル共有の脆弱性に関してはうpデートして無い&未知のウイルスだと死ぬ
現時点でosのうpデートしていればファイル共有の脆弱性からの感染は無いけど実行ファイルを叩けば当然感染する
0036名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
垢版 |
2017/05/20(土) 08:56:45.80ID:syK2Xrq6a
>>34
まともな公衆無線LAN事業者がやってるようなサービスだと、(ルーターメーカーによって若干呼び方が違うけど)プライバシーセパレーターの機能があるので、普通はそういうことにならない
http://faq.buffalo.jp/app/answers/detail/a_id/16054/c/1109

個人喫茶店で、マスターが普通のコンシューマー向け無線LANルーターをお店で使ってるようなのは知らんけどな
0044名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
垢版 |
2017/05/20(土) 09:54:38.15ID:Y8YfAdm00
>>34
てめーでインストールしているセキュリティソフトにファイアーウォールとかあるだろうが
公衆LANに繋ぐと普通は自動で何処につないだのか?聞いてきて、答えるだけでポートのセキュリティ設定してくれるわな
Windowsにもファイアーウォールがあるから、自分で全ポート遮断設定しておけば、どこのLANに繋ごうとも勝手に感染などしないわ
てめーの内部からインターネットとかにアクセスした場合は、ランダムにポートを使ってアクセルしているから、
その待ち受けているポートに対して一定時間内に攻撃がされなければ、ハッキングなんてされない仕組みなんだよ
初心者はルーター越しにパソコンを使っているのなら、サーバー設定なんてどうせ出来ていないんだから、
無駄な心配なんてすることはない
WAN側からのパケットなんて、自分からアクセスしない限りルーターで全部遮断されているっての
0045名無しさん@お腹いっぱい。 (アメ MM27-DnFc)
垢版 |
2017/05/20(土) 10:52:30.32ID:+sgsiupqM
個人に関していえば、
・動画配信してるヤツ
・スマホから、自宅PCへ接続して動画とか見られるようにしてるヤツ
・ゲーマー
でかつポート開放なにそれ?レベルの人が感染してるんだと思ってるが
0055名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
垢版 |
2017/05/20(土) 13:54:24.21ID:Gk1MbxuBa
>>53 に自己レス

やはりmoperaの特定APで制限なしのようだ

http://www.drcom.co.jp/support/tec/105

mopera Uでは、本サービスを適用しない、フィルタリングフリーアクセスポイントをご用意していますので、万が一ご利用になれないアプリケーション等があった場合には、お手数ですがフィルタリングフリーアクセスポイントをご利用ください。
フィルタリングフリーアクセスポイント:open.mopera.net
https://www.mopera.net/service/option/internet/packet_filter/index.html
0056名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
垢版 |
2017/05/20(土) 13:58:52.68ID:Gk1MbxuBa
>>54
へ?テザリング??
テザリングだとスマホがルーター化してるからそれじゃなんの検証にもならんのだよ
テザリングしてる時、複数のデバイスが繋がるだろう?

今いってる話は>>46>>48があえてSIM内蔵PCの話をしてるってことの意味が分からなかったのかい?
0057名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
垢版 |
2017/05/20(土) 14:20:38.66ID:Y8YfAdm00
>プロバイダをSPモードからmoperaUに変更し、プロバイダーによって445番ポートをブロックしている

なるほどね
moperaUを使っていて、プロバイダーがポートをブロックしていない条件ね!
だとすると、
大抵のプロバイダーはポートのブロックはしていないから、moperaUでファイル共有とかを使っている人限定かな
0058名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
垢版 |
2017/05/20(土) 14:23:47.08ID:Y8YfAdm00
>>56
ネット経由でのリモートデスクトップだよ
プロバイダーなどがサポートでリモート操作とかするだろ
0060名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-N4F7)
垢版 |
2017/05/20(土) 16:13:19.07ID:1fP8yjIO0
Regeditでsmb1無効化にして再起動しても
sc.exe qc lanmanworkstationで調べると
MRxSmb10が残ってるんだがなんでだ
値のデータも0になっているのに
0061名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-N4F7)
垢版 |
2017/05/20(土) 16:41:14.88ID:1fP8yjIO0
解決しました
1を停止させたら以後有効化しなくりました
0065名無しさん@お腹いっぱい。 (スフッ Sdea-HnwS)
垢版 |
2017/05/20(土) 19:02:25.18ID:325ZAfNdd
>Windows10だけは感染しない
という件と

> Amazonプライムだけはマケプレのアカウント乗っ取り関係ない

とかいう全然関係のない話を同列視して語っちゃってるところにものすごい頭の悪さを感じる
0076名無しさん@お腹いっぱい。 (ワッチョイ aa92-4hwc)
垢版 |
2017/05/20(土) 20:01:30.44ID:+CXN1awD0
おまいらセキュリティ企業の提灯会見に踊らされすぎ

ほとんどのセキュリティ企業は何がどんな風に起こったのかまったく認識
できていないので、多少なりとも解析できている企業の情報を元にそれっぽい
ことを並べて、最終的にはうちの製品でコレだけ被害が防げましたって論拠の
ない宣伝をしてるだけ

基本的には1次感染元はまったく判明していないので、Windowsのパッチが
当たっていないとか、メールの添付ファイルからとか言うのもまったくないとは
いえないけど、主な感染源はWebの広告等からクリックしなくてもプロセスを
実行される系の攻撃なので1次感染したかどうかは運みたいなもの
その後爆発的に感染が拡大したのはWindowsのパッチが当たってなかった
マシンが大量にあったからだけど

Wannacry(WanaDecryptor)の感染開始を2007/05/12 18:00(日本時間)以前と
言っている企業以外は、基本的に自社独自に検体も入手できていないし
まともな解析も出来ていないと思ったほうがよい

現在はWannacry自身のKill機能でDNSの名前解決が出来る環境であれば
プロセスが終了するので、インターネットに直接繋がっている環境のほうが
この件に関してだけは返って安全な可能性も高いけど、Proxy経由のみや
中途半端にインターネットから隔離されて感染しているマシンがローカルLAN
内に存在してWindowsのパッチが適用されていないと非常に危険

携帯のティザリングや公衆WiFiは、仕組み上待ち受けポートを開くことが
出来ないのでSMB経由での感染の心配はないはず

まぁ何にしても色々と挙動不審な感染騒ぎであったことは確か
0077名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
垢版 |
2017/05/20(土) 20:10:44.17ID:SigvmHGC0
>>64
そもそも「Windows10だけは感染しない」というのが間違い。
Microsoftのサイトによると、3月のMS17-010の修正パッチを適応していないOSはwindows10でも感染すると書いてある。
感染しないのは、既に脆弱性修正済みで4月から提供されているwindows10のCreators Updateだけ。
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
0082名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
垢版 |
2017/05/20(土) 20:32:06.73ID:GQrv3CPr0
>>81
それは深読みとかいうレベルじゃなく読み間違いレベル
脆弱性があってWindows10用のパッチが出てること自体は事実だが、パッチが当たってなかったら攻撃を受けるという話ではない。

https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/

"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack."
と書いてある。
0085名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
垢版 |
2017/05/20(土) 20:42:30.38ID:Y8YfAdm00
まあ、なんにしても初心者レベルの何も知らないユーザーは、アローンでルーターを介してネットしているのなら
攻撃対象にならなかったのは幸運だな
企業は以前からそうだが、サーバーの脆弱性に関して危機感のない所ばかりだから勝手にしろって感じですね
指摘されていてもずっと放置しているウェブサーバーがたくさんあるから、
ホームページを書き換えられたりする
クロスサイトリクエストフォージェリの脆弱性だって知らんぷりしてずっと放置していましたからね
0086名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
垢版 |
2017/05/20(土) 20:47:07.58ID:kn9SRXgf0
素人向けの対策

・WindowsUpdateは自動にしておく
・LANが不要であってもルーターを使う
・まともなセキュリティ対策ソフトを入れる

実際、これやってるだけで今回は感染しないわけでな・・・・・・
0087名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
垢版 |
2017/05/20(土) 21:16:53.50ID:45cqK3Ts0
>>86 お年寄りが感染しているという事実をどうみますか。
初期設定のままだろうに。
0089名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
垢版 |
2017/05/20(土) 21:20:46.14ID:1el1xhOYd
>>76
> 主な感染源はWebの広告等からクリックしなくてもプロセスを実行される系の攻撃なので

WannaCryに関してはこれは間違い。他の記述はあってるけど。
意外にも、外部から445番ポートでアクセスできるPCは結構多かったということ。
>>47氏が使ってる古いルーターとかね。

2017年5月18日に行ったインターネット検索エンジン「SHODAN」の検索結果によれば、インターネット上で445番ポートを開放している Windows環境は全世界で 50万件以上が確認されました。
日本でも同条件で 3万件近くが稼働しており、そのうち Microsoft が使用停止を求めている「SMBv1(サーバー メッセージ ブロック 1.0)サーバ」の使用が推測されるものが 7割以上を占めていました。
http://blog.trendmicro.co.jp/archives/14920
0098名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
垢版 |
2017/05/20(土) 21:49:58.49ID:45cqK3Ts0
ポートを閉じるんではなくて、この場合445番をフィルターするんだよ。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況