>>70
それはおびき寄せる罠
http://uirusu.jp/%e6%96%b0%e3%81%97%e3%81%84%e3%83%a9%e3%83%b3%e3%82%b5%e3%83%a0%e3%82%a6%e3%82%a7%e3%82%a2%e5%af%be%e7%ad%96%e3%83%84%e3%83%bc%e3%83%ab-ransomfree-%e3%81%aa%e3%82%89%e6%9a%97%e5%8f%b7%e5%8c%96/
探検
ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
レス数が1000を超えています。これ以上書き込みはできません。
72名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/20(土) 19:41:46.15ID:UamUG13C073名無しさん@お腹いっぱい。 (アークセー Sx03-ca+e)
2017/05/20(土) 19:45:36.19ID:u4hk3nROx >>72
今朝まではなんともなかったのに突然表れたからびっくりしたわ、ありがとう。
今朝まではなんともなかったのに突然表れたからびっくりしたわ、ありがとう。
74名無しさん@お腹いっぱい。 (ワッチョイ 06cc-2oCI)
2017/05/20(土) 19:49:31.46ID:A+xKj4t/0 要はおとりファイルを設置してそれが暗号化されたことを察知する機能みたいだな
(勿論、別途振る舞い察知機能も備えてる)
最終防衛ラインとしては面白い発想だと思う
(勿論、別途振る舞い察知機能も備えてる)
最終防衛ラインとしては面白い発想だと思う
75名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/20(土) 19:52:07.88ID:mgK6Bsm/0 コマンドプロンプトでsc.exe qc lanmanworkstation打ってチェックしたら
dependencies bower
mrxsb20
nsi
こうでたんですが、これは例のSMBv1を無効できていますか?
dependencies bower
mrxsb20
nsi
こうでたんですが、これは例のSMBv1を無効できていますか?
76名無しさん@お腹いっぱい。 (ワッチョイ aa92-4hwc)
2017/05/20(土) 20:01:30.44ID:+CXN1awD0 おまいらセキュリティ企業の提灯会見に踊らされすぎ
ほとんどのセキュリティ企業は何がどんな風に起こったのかまったく認識
できていないので、多少なりとも解析できている企業の情報を元にそれっぽい
ことを並べて、最終的にはうちの製品でコレだけ被害が防げましたって論拠の
ない宣伝をしてるだけ
基本的には1次感染元はまったく判明していないので、Windowsのパッチが
当たっていないとか、メールの添付ファイルからとか言うのもまったくないとは
いえないけど、主な感染源はWebの広告等からクリックしなくてもプロセスを
実行される系の攻撃なので1次感染したかどうかは運みたいなもの
その後爆発的に感染が拡大したのはWindowsのパッチが当たってなかった
マシンが大量にあったからだけど
Wannacry(WanaDecryptor)の感染開始を2007/05/12 18:00(日本時間)以前と
言っている企業以外は、基本的に自社独自に検体も入手できていないし
まともな解析も出来ていないと思ったほうがよい
現在はWannacry自身のKill機能でDNSの名前解決が出来る環境であれば
プロセスが終了するので、インターネットに直接繋がっている環境のほうが
この件に関してだけは返って安全な可能性も高いけど、Proxy経由のみや
中途半端にインターネットから隔離されて感染しているマシンがローカルLAN
内に存在してWindowsのパッチが適用されていないと非常に危険
携帯のティザリングや公衆WiFiは、仕組み上待ち受けポートを開くことが
出来ないのでSMB経由での感染の心配はないはず
まぁ何にしても色々と挙動不審な感染騒ぎであったことは確か
ほとんどのセキュリティ企業は何がどんな風に起こったのかまったく認識
できていないので、多少なりとも解析できている企業の情報を元にそれっぽい
ことを並べて、最終的にはうちの製品でコレだけ被害が防げましたって論拠の
ない宣伝をしてるだけ
基本的には1次感染元はまったく判明していないので、Windowsのパッチが
当たっていないとか、メールの添付ファイルからとか言うのもまったくないとは
いえないけど、主な感染源はWebの広告等からクリックしなくてもプロセスを
実行される系の攻撃なので1次感染したかどうかは運みたいなもの
その後爆発的に感染が拡大したのはWindowsのパッチが当たってなかった
マシンが大量にあったからだけど
Wannacry(WanaDecryptor)の感染開始を2007/05/12 18:00(日本時間)以前と
言っている企業以外は、基本的に自社独自に検体も入手できていないし
まともな解析も出来ていないと思ったほうがよい
現在はWannacry自身のKill機能でDNSの名前解決が出来る環境であれば
プロセスが終了するので、インターネットに直接繋がっている環境のほうが
この件に関してだけは返って安全な可能性も高いけど、Proxy経由のみや
中途半端にインターネットから隔離されて感染しているマシンがローカルLAN
内に存在してWindowsのパッチが適用されていないと非常に危険
携帯のティザリングや公衆WiFiは、仕組み上待ち受けポートを開くことが
出来ないのでSMB経由での感染の心配はないはず
まぁ何にしても色々と挙動不審な感染騒ぎであったことは確か
77名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
2017/05/20(土) 20:10:44.17ID:SigvmHGC0 >>64
そもそも「Windows10だけは感染しない」というのが間違い。
Microsoftのサイトによると、3月のMS17-010の修正パッチを適応していないOSはwindows10でも感染すると書いてある。
感染しないのは、既に脆弱性修正済みで4月から提供されているwindows10のCreators Updateだけ。
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
そもそも「Windows10だけは感染しない」というのが間違い。
Microsoftのサイトによると、3月のMS17-010の修正パッチを適応していないOSはwindows10でも感染すると書いてある。
感染しないのは、既に脆弱性修正済みで4月から提供されているwindows10のCreators Updateだけ。
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
78名無しさん@お腹いっぱい。 (スプッッ Sd8a-RGYh)
2017/05/20(土) 20:18:21.70ID:dsDHvyVLd まずこんなのにひっかかるのってまさにセキュリティって何レベルの放置環境ぐらいしかあり得ない
その上でなんにも考えず日頃からIE使ってるようなのだけ
その上でなんにも考えず日頃からIE使ってるようなのだけ
79名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 20:20:17.89ID:GQrv3CPr080名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
2017/05/20(土) 20:24:41.17ID:SigvmHGC0 >>79
「Windows 10 Creators Update (バージョン 1703) は対策済みのため MS17-010 を適用する必要はありません」の部分だけど、ちょっと深読みすしぎたかな?
ま、MS17-010の修正パッチはwindous10でも出てるしな。
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
「Windows 10 Creators Update (バージョン 1703) は対策済みのため MS17-010 を適用する必要はありません」の部分だけど、ちょっと深読みすしぎたかな?
ま、MS17-010の修正パッチはwindous10でも出てるしな。
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
81名無しさん@お腹いっぱい。 (ワッチョイ 06cc-2oCI)
2017/05/20(土) 20:31:08.74ID:A+xKj4t/0 >>80
WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認しています。
ttps://news.microsoft.com/ja-jp/2017/05/15/170515-information/
別にCUに限定してないみたいだけどな
WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認しています。
ttps://news.microsoft.com/ja-jp/2017/05/15/170515-information/
別にCUに限定してないみたいだけどな
82名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 20:32:06.73ID:GQrv3CPr0 >>81
それは深読みとかいうレベルじゃなく読み間違いレベル
脆弱性があってWindows10用のパッチが出てること自体は事実だが、パッチが当たってなかったら攻撃を受けるという話ではない。
https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
に
"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack."
と書いてある。
それは深読みとかいうレベルじゃなく読み間違いレベル
脆弱性があってWindows10用のパッチが出てること自体は事実だが、パッチが当たってなかったら攻撃を受けるという話ではない。
https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
に
"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack."
と書いてある。
83名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
2017/05/20(土) 20:34:55.69ID:SigvmHGC084名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 20:38:04.19ID:GQrv3CPr0 >>83
いえいえー
いえいえー
85名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/20(土) 20:42:30.38ID:Y8YfAdm00 まあ、なんにしても初心者レベルの何も知らないユーザーは、アローンでルーターを介してネットしているのなら
攻撃対象にならなかったのは幸運だな
企業は以前からそうだが、サーバーの脆弱性に関して危機感のない所ばかりだから勝手にしろって感じですね
指摘されていてもずっと放置しているウェブサーバーがたくさんあるから、
ホームページを書き換えられたりする
クロスサイトリクエストフォージェリの脆弱性だって知らんぷりしてずっと放置していましたからね
攻撃対象にならなかったのは幸運だな
企業は以前からそうだが、サーバーの脆弱性に関して危機感のない所ばかりだから勝手にしろって感じですね
指摘されていてもずっと放置しているウェブサーバーがたくさんあるから、
ホームページを書き換えられたりする
クロスサイトリクエストフォージェリの脆弱性だって知らんぷりしてずっと放置していましたからね
86名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/20(土) 20:47:07.58ID:kn9SRXgf0 素人向けの対策
・WindowsUpdateは自動にしておく
・LANが不要であってもルーターを使う
・まともなセキュリティ対策ソフトを入れる
実際、これやってるだけで今回は感染しないわけでな・・・・・・
・WindowsUpdateは自動にしておく
・LANが不要であってもルーターを使う
・まともなセキュリティ対策ソフトを入れる
実際、これやってるだけで今回は感染しないわけでな・・・・・・
87名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
2017/05/20(土) 21:16:53.50ID:45cqK3Ts0 >>86 お年寄りが感染しているという事実をどうみますか。
初期設定のままだろうに。
初期設定のままだろうに。
88名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/20(土) 21:18:06.42ID:LHtOJLGQ0 ポート閉じるとかやっておきたいけれども、
正直やり方分からないw
正直やり方分からないw
89名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 21:20:46.14ID:1el1xhOYd >>76
> 主な感染源はWebの広告等からクリックしなくてもプロセスを実行される系の攻撃なので
WannaCryに関してはこれは間違い。他の記述はあってるけど。
意外にも、外部から445番ポートでアクセスできるPCは結構多かったということ。
>>47氏が使ってる古いルーターとかね。
2017年5月18日に行ったインターネット検索エンジン「SHODAN」の検索結果によれば、インターネット上で445番ポートを開放している Windows環境は全世界で 50万件以上が確認されました。
日本でも同条件で 3万件近くが稼働しており、そのうち Microsoft が使用停止を求めている「SMBv1(サーバー メッセージ ブロック 1.0)サーバ」の使用が推測されるものが 7割以上を占めていました。
http://blog.trendmicro.co.jp/archives/14920
> 主な感染源はWebの広告等からクリックしなくてもプロセスを実行される系の攻撃なので
WannaCryに関してはこれは間違い。他の記述はあってるけど。
意外にも、外部から445番ポートでアクセスできるPCは結構多かったということ。
>>47氏が使ってる古いルーターとかね。
2017年5月18日に行ったインターネット検索エンジン「SHODAN」の検索結果によれば、インターネット上で445番ポートを開放している Windows環境は全世界で 50万件以上が確認されました。
日本でも同条件で 3万件近くが稼働しており、そのうち Microsoft が使用停止を求めている「SMBv1(サーバー メッセージ ブロック 1.0)サーバ」の使用が推測されるものが 7割以上を占めていました。
http://blog.trendmicro.co.jp/archives/14920
90名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 21:23:07.29ID:1el1xhOYd91名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 21:24:27.04ID:1el1xhOYd ADSLのモデムルーターね
92名無しさん@お腹いっぱい。 (アークセー Sx03-ca+e)
2017/05/20(土) 21:24:55.04ID:9y7SJUh4x WannaCryptじゃないけど実際それだけやってても感染したぞ>>86
93名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/20(土) 21:37:10.96ID:mgK6Bsm/0 今回の件であまりパソコンに傾倒しすぎるのも良くないなと思った
パソコンは1台でいいや
パソコンは1台でいいや
94名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 21:37:31.36ID:GQrv3CPr0 めちゃくちゃ古いルーターとかなじゃけりゃ普通は閉じてるよ
http://www.js-sys.com/port/
とか
https://www.akakagemaru.info/port/tcpport.php
で閉じてるか自分で確認もできるよ
今回のだったら445でチェック
http://www.js-sys.com/port/
とか
https://www.akakagemaru.info/port/tcpport.php
で閉じてるか自分で確認もできるよ
今回のだったら445でチェック
95名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 21:41:17.13ID:GQrv3CPr096名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/20(土) 21:46:47.41ID:mgK6Bsm/097名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/20(土) 21:48:41.66ID:LHtOJLGQ098名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
2017/05/20(土) 21:49:58.49ID:45cqK3Ts0 ポートを閉じるんではなくて、この場合445番をフィルターするんだよ。
99名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-SdGM)
2017/05/20(土) 21:52:36.77ID:1fP8yjIO0 紆余曲折あって現在MSEに原点回帰しているのですがやはり変えたほうがいいでしょうか
100名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 22:00:18.72ID:1el1xhOYd101名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-SdGM)
2017/05/20(土) 22:04:10.81ID:1fP8yjIO0 例のほとんどが防いでいたというあのテスト結果ですよね
やはり検討します
やはり検討します
102名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
2017/05/20(土) 22:08:03.59ID:45cqK3Ts0 OSとアンチウイルスの会社は分けたほうがいいかもしれませんね。気休めですが。
103名無しさん@お腹いっぱい。 (ワッチョイ cb19-PCQh)
2017/05/20(土) 22:35:47.29ID:XdusKGDR0 今回の件はNSAが作ったSMB1の脆弱性をついたウイルスがハッカーに盗まれてしまった事を公開しセキュリティパッチを積極的に当てさせる行動をとるべきだったんじゃないかと思ってる。
104名無しさん@お腹いっぱい。 (ワッチョイ 670f-h2Pa)
2017/05/20(土) 22:42:52.65ID:S64o8syK0 >>92 多分だがフラッシュなどの脆弱性つかれたか単純にランサムウェア入りのファイルを気付かず実行したか、怪しいメールから感染とかもあるからランサムウェアは注意しなければならない
105名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/20(土) 23:07:09.31ID:Y8YfAdm00 >>94
ルーター側がポートを開いていたって、ローカルIPアドレスにそれをマッピングしないと
パソコンまでパケットが到達しないので、外部からの攻撃は不可能だ
どこでそんな知識を入手しているんだ?
モデム直付けなんだろうね
おまけにファイアーウォールが適正に設定されていない
このレベルはもうどんなアドバイスしてもダメだろうね
ルーター側がポートを開いていたって、ローカルIPアドレスにそれをマッピングしないと
パソコンまでパケットが到達しないので、外部からの攻撃は不可能だ
どこでそんな知識を入手しているんだ?
モデム直付けなんだろうね
おまけにファイアーウォールが適正に設定されていない
このレベルはもうどんなアドバイスしてもダメだろうね
106名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/20(土) 23:14:12.02ID:Y8YfAdm00 >>88
ポート自体を完全に閉じたければ、445番関連のファイル共有のサービスなどをを無効にする
そもそも、ポートを開くのは該当プログラムだから、起動させなければ開かない
ただし、ネットとメール以外で色々と障害が出るのが予想される
ポート自体を完全に閉じたければ、445番関連のファイル共有のサービスなどをを無効にする
そもそも、ポートを開くのは該当プログラムだから、起動させなければ開かない
ただし、ネットとメール以外で色々と障害が出るのが予想される
107名無しさん@お腹いっぱい。 (アウアウカー Sacb-QnPL)
2017/05/20(土) 23:18:45.98ID:l0f27M/fa108名無しさん@お腹いっぱい。 (アウアウカー Sacb-QnPL)
2017/05/20(土) 23:20:09.41ID:l0f27M/fa 最後のやつ、ミスった
閉じてれば問題ないって話だろう
だった
閉じてれば問題ないって話だろう
だった
109名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/20(土) 23:53:45.37ID:iEkStp5c0 ルータで意図的にポートを閉じる必要は普通はない
UPnPで無理やりNAPTテーブルを作られた場合に安全という程度
UPnPで無理やりNAPTテーブルを作られた場合に安全という程度
110名無しさん@お腹いっぱい。 (スフッ Sdea-HnwS)
2017/05/21(日) 00:33:49.00ID:tFdPlIsSd Kaspersky Labによると、ランサムウェア「WannaCry」に感染したPCのOSの98%は既にセキュリティパッチが公開されていた「Windows 7」で、
「Windows XP」はほとんどなかったという。
世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった──。
ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、
自身のTwitterアカウントでバージョン別感染率グラフをツイートした。
https://twitter.com/craiu/status/865562842149392384/photo/1
「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。Windows XPはほとんどない」と説明する。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna1.jpg
WannaCry感染のWindowsバージョンでの内訳(資料:Kaspersky Lab)
「Windows 7」はまだ米Microsoftのサポート対象であり、WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。
MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kasperskyの調査によると、
被害に遭ったユーザーのほとんどが、正規のセキュリティアップデートを適用していなかったことになる。
米分析会社Net Applicationsが毎月発表している世界OS市場のバージョン別シェアでは、4月の時点でWindows 7のシェアが48.5%でトップだった。
Windows XPは7.04%だ。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna2.jpg
2017年4月のバージョン別世界OS市場シェア(資料:Net Applications)
http://www.itmedia.co.jp/news/articles/1705/20/news034.html
「Windows XP」はほとんどなかったという。
世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった──。
ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、
自身のTwitterアカウントでバージョン別感染率グラフをツイートした。
https://twitter.com/craiu/status/865562842149392384/photo/1
「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。Windows XPはほとんどない」と説明する。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna1.jpg
WannaCry感染のWindowsバージョンでの内訳(資料:Kaspersky Lab)
「Windows 7」はまだ米Microsoftのサポート対象であり、WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。
MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kasperskyの調査によると、
被害に遭ったユーザーのほとんどが、正規のセキュリティアップデートを適用していなかったことになる。
米分析会社Net Applicationsが毎月発表している世界OS市場のバージョン別シェアでは、4月の時点でWindows 7のシェアが48.5%でトップだった。
Windows XPは7.04%だ。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna2.jpg
2017年4月のバージョン別世界OS市場シェア(資料:Net Applications)
http://www.itmedia.co.jp/news/articles/1705/20/news034.html
111名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/21(日) 00:49:35.88ID:SXELe57n0 >>110
感染したパソコンの件数じゃなく、感染してしまった企業の件数と個人に特定したデータを是非公表して欲しいね
セキュリティ企業だから、大げさに発表したくてウズウズしているんだろうけど・・・
今回のものの特徴は、WAN網じゃなくて最初に感染した1台がLAN網でワーム活動をして、感染を広げるのが特徴
.exeを踏んだ以外でのネット網経由での個人の感染件数なんてほんの一握りだけだよ
感染したパソコンの件数じゃなく、感染してしまった企業の件数と個人に特定したデータを是非公表して欲しいね
セキュリティ企業だから、大げさに発表したくてウズウズしているんだろうけど・・・
今回のものの特徴は、WAN網じゃなくて最初に感染した1台がLAN網でワーム活動をして、感染を広げるのが特徴
.exeを踏んだ以外でのネット網経由での個人の感染件数なんてほんの一握りだけだよ
112名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/21(日) 00:53:49.60ID:inTd4CsL0 そもそも7とVistaとWS2008以外はexe踏まないと感染しないんじゃないかな
今回のバージョンはメール経由で拡散された形跡はないらしいからexe踏んだ人は4月以前から出回ってた古いやつに引っかかった、と
今回のバージョンはメール経由で拡散された形跡はないらしいからexe踏んだ人は4月以前から出回ってた古いやつに引っかかった、と
113名無しさん@お腹いっぱい。 (ワッチョイ 7abd-kYbg)
2017/05/21(日) 01:04:01.09ID:41jkFPtI0114名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/21(日) 01:16:53.26ID:SXELe57n0 >>113
それきっと、WAN網から445番ポートにアクセスしてきたパケットの件数だけだよね
今回の件で企業の脆弱なサーバーは、ワーム攻撃で感染はしただろうけど、
それはほんの一例に過ぎず自己責任です
感染した企業例は少ないはずです
多くても怠慢だと笑うだけですけど・・・
それきっと、WAN網から445番ポートにアクセスしてきたパケットの件数だけだよね
今回の件で企業の脆弱なサーバーは、ワーム攻撃で感染はしただろうけど、
それはほんの一例に過ぎず自己責任です
感染した企業例は少ないはずです
多くても怠慢だと笑うだけですけど・・・
115名無しさん@お腹いっぱい。 (ワッチョイ 67dd-cm4/)
2017/05/21(日) 01:44:55.72ID:Tb0cJSse0 暗号化されてあぼんするだけだろ山田やキンタマに比べたら余裕だわ
116名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/21(日) 02:44:37.15ID:sGv4FpLv0 >>87
基本は初期設定でもいいというだけで、初期設定=安全ってわけじゃねーからな
セキュリティ対策ソフト、ちゃんと更新してねーとか
WindowsUpdateは自動だけど、更新に失敗しているとか
そもそもOSが古くて論外ってパターンもあるでしょ
まぁ分かるなら、今回について言えばSMBv1を明確に無効化したほうがいい
(SMBv1無効にしても、Win7以降のファイル共有は問題ないので)
基本は初期設定でもいいというだけで、初期設定=安全ってわけじゃねーからな
セキュリティ対策ソフト、ちゃんと更新してねーとか
WindowsUpdateは自動だけど、更新に失敗しているとか
そもそもOSが古くて論外ってパターンもあるでしょ
まぁ分かるなら、今回について言えばSMBv1を明確に無効化したほうがいい
(SMBv1無効にしても、Win7以降のファイル共有は問題ないので)
117名無しさん@お腹いっぱい。 (ワッチョイ debc-Azfm)
2017/05/21(日) 06:47:44.80ID:JyulDQnP0 なんでぇ、正規のWUやってなかったのが原因なのかよ
自業自得じゃねーか
自業自得じゃねーか
118名無しさん@お腹いっぱい。 (ワッチョイ 6bf1-ia5X)
2017/05/21(日) 07:46:14.49ID:wKhO1kl00 パッチ当たってない445ポートから感染したのとかはもういいから
それ以外の愚弟的な感染経緯の情報って出ました?
それ以外の愚弟的な感染経緯の情報って出ました?
119名無しさん@お腹いっぱい。 (ワッチョイ 6b16-21Nw)
2017/05/21(日) 08:11:56.55ID:7r4zCcWJ0 脆弱性対策をしてセキュリティソフト入れて怪しいメールは開かない
あとは変なサイトにはいかないのが最低限の対策か
あとは変なサイトにはいかないのが最低限の対策か
120名無しさん@お腹いっぱい。 (ワンミングク MM3a-ClU+)
2017/05/21(日) 08:16:32.00ID:d/0mrCGrM android(asus zenfon3 laser)でFirefox使って以下にアクセスしたら
firefoxをロックしましたって出たんだけどこれってウイルスですか?
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
firefoxをロックしましたって出たんだけどこれってウイルスですか?
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
121名無しさん@お腹いっぱい。 (ワンミングク MM3a-ClU+)
2017/05/21(日) 08:19:03.36ID:d/0mrCGrM android(asus zenfon3 laser)でFirefox使って以下にアクセスしたら firefoxをロックしましたって出たんだけどこれってウイルスですか?
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
122名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 09:06:47.17ID:t54U3Ngba123名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 09:07:57.41ID:t54U3Ngba >>121
ポーランド語で建設中としか書いてないページですけど?
ポーランド語で建設中としか書いてないページですけど?
124名無しさん@お腹いっぱい。 (ワッチョイ c641-kvD5)
2017/05/21(日) 09:11:19.72ID:JZg5SXYy0125名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/21(日) 09:35:43.55ID:SXELe57n0 脆弱性っていつも決まって、実行権限が昇格されてしまって、
ブロックしていて実行しないことになっているプログラムコードが実行されちまうんだろ?
脆弱性っていつもバッファオーバーフローなんだよなぁ
配列渡しを考慮しないでポインターからの相対アドレスでどこまでも
処理してしまうプログラムを書いていた昔のプログラマーたちの負の遺産なんだよな
コードが膨大すぎてマイクロソフトは、もうすべてに対処仕切れないんでしょうかね?
これって、ユーザーアカウント制御ダイアログが表示されないで、システム権限とかで実行されちまうんだよな!
これで合っていますか?
ブロックしていて実行しないことになっているプログラムコードが実行されちまうんだろ?
脆弱性っていつもバッファオーバーフローなんだよなぁ
配列渡しを考慮しないでポインターからの相対アドレスでどこまでも
処理してしまうプログラムを書いていた昔のプログラマーたちの負の遺産なんだよな
コードが膨大すぎてマイクロソフトは、もうすべてに対処仕切れないんでしょうかね?
これって、ユーザーアカウント制御ダイアログが表示されないで、システム権限とかで実行されちまうんだよな!
これで合っていますか?
126名無しさん@お腹いっぱい。 (ワッチョイ 6bf1-ia5X)
2017/05/21(日) 10:04:28.45ID:wKhO1kl00127名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/21(日) 14:21:40.34ID:qePUSqCe0 >>110
Windows 7 - 98.35%
Windows Server 2008 - 1.52%
Windows 10 - 0.03%
その他(XP?)合計 - 0.1%
ほんまかいな
XPはこんなに少ないのか?
Windows 7 - 98.35%
Windows Server 2008 - 1.52%
Windows 10 - 0.03%
その他(XP?)合計 - 0.1%
ほんまかいな
XPはこんなに少ないのか?
128名無しさん@お腹いっぱい。 (アウアウカー Sacb-t69S)
2017/05/21(日) 14:28:47.38ID:xiJT8ERYa Windows10作る時1からプログラム組んでos作ればよかったのに
そしたら負の遺産もどうにかなるだろうし
プログラム経験一切ないから分からないけど
そしたら負の遺産もどうにかなるだろうし
プログラム経験一切ないから分からないけど
129名無しさん@お腹いっぱい。 (ワッチョイ 06b5-kvD5)
2017/05/21(日) 14:29:42.49ID:ZUUYLzin0 XPを使ってる人自体も少ないだろうし
XPを使い続けるリスクってのを理解したうえで使ってる人ばかりだろうから
XPを使い続けるリスクってのを理解したうえで使ってる人ばかりだろうから
130名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/21(日) 14:36:54.01ID:qePUSqCe0 >>128
何言ってるのかマジでわからん。
過去からの莫大なの資産の継承ができることがWindows最大のメリットなのに。
Windows RTがどうなったか知らん?
それにそもそもWindows 10はセキュリティに強いという謳い文句は嘘ではなかった。
何言ってるのかマジでわからん。
過去からの莫大なの資産の継承ができることがWindows最大のメリットなのに。
Windows RTがどうなったか知らん?
それにそもそもWindows 10はセキュリティに強いという謳い文句は嘘ではなかった。
131名無しさん@お腹いっぱい。 (ワッチョイ 4acc-2oCI)
2017/05/21(日) 14:42:10.04ID:s1BKdSp20132名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/21(日) 14:52:14.35ID:inTd4CsL0 >>127
XPも10もSMBv1の脆弱性でワームに侵入されての感染はない
XPも10もSMBv1の脆弱性でワームに侵入されての感染はない
133名無しさん@お腹いっぱい。 (アウアウカー Sacb-t69S)
2017/05/21(日) 14:52:27.61ID:xiJT8ERYa134名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/21(日) 15:01:53.05ID:qePUSqCe0 前スレで、WannaCryの感染報告してた人が3人ほどいたけど、将来、暗号キーの流出等による暗号化されたファイルの復活に期待をかけて拡張子wncryのファイルを保存してるなら、
WannaCryの暗号化の仕組み上、一緒に生成されている00000000.ekyというファイルも復活の時に必要になってくるらしいので、それもとっておいた方がいいよ
WannaCryの暗号化の仕組み上、一緒に生成されている00000000.ekyというファイルも復活の時に必要になってくるらしいので、それもとっておいた方がいいよ
135名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/21(日) 15:04:39.20ID:Cg7l0Qkl0 ランサムだったからこれだけ問題になったけど、これに感染するような所は情報ダダ漏れしてても気付いてなさそうだ
ある意味大規模侵入テストみたいなもので、最低限の対策すらしていな所が炙り出された結果となった
ある意味大規模侵入テストみたいなもので、最低限の対策すらしていな所が炙り出された結果となった
136名無しさん@お腹いっぱい。 (ワッチョイ ca9a-lWFX)
2017/05/21(日) 15:05:42.45ID:harNnVdC0 >>127
XPでのwannacry感染例は世界中どこにも存在しないんよ。
セキュリティ業者が検体を使って故意に感染させたものはあるけど、その場合も伝染させる活動はできないそうだ。
MSはこれに気付いて善意の面をかぶってパッチを配り、XP最強という事実を隠そうとしたけどね。
XPでのwannacry感染例は世界中どこにも存在しないんよ。
セキュリティ業者が検体を使って故意に感染させたものはあるけど、その場合も伝染させる活動はできないそうだ。
MSはこれに気付いて善意の面をかぶってパッチを配り、XP最強という事実を隠そうとしたけどね。
137名無しさん@お腹いっぱい。 (ワッチョイ ca9c-kvD5)
2017/05/21(日) 15:08:00.37ID:2IzSJHv90 >>136
じゃあ、あのXP用のパッチの中身は何だったの?
じゃあ、あのXP用のパッチの中身は何だったの?
138名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/21(日) 15:26:37.62ID:inTd4CsL0139名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/21(日) 15:47:31.87ID:iZ8fhzfz0 パソコン熟知した人でもランサムウェアとかにかかるとやっぱり動揺するものなのかな
俺はまだかかったことないから分からないけど
なったらたぶん動揺して何をしていいか分からなくなると思う
俺はまだかかったことないから分からないけど
なったらたぶん動揺して何をしていいか分からなくなると思う
140名無しさん@お腹いっぱい。 (ワッチョイ aaea-KLhJ)
2017/05/21(日) 15:52:13.88ID:4KZ1TlTV0 >>126
見た目でわかるサイトなんて今の時代そうそうないから無意味
怪しいメールも本人は怪しいと思ってないから開くわけで振込詐欺と同じ
どちらもこの問題特有ではなく、どんなに教育しても行動力のあるバカを止められない環境ではどうしようもない
被害をなるべく減らすようにバカが使う環境は隔離するとかそういう対処しかない
見た目でわかるサイトなんて今の時代そうそうないから無意味
怪しいメールも本人は怪しいと思ってないから開くわけで振込詐欺と同じ
どちらもこの問題特有ではなく、どんなに教育しても行動力のあるバカを止められない環境ではどうしようもない
被害をなるべく減らすようにバカが使う環境は隔離するとかそういう対処しかない
141名無しさん@お腹いっぱい。 (ワッチョイ 4acc-2oCI)
2017/05/21(日) 16:00:09.11ID:s1BKdSp20 折角OSにSmartScreenとか装備しても
条件反射で解除してexe起動する馬鹿もいるからな
条件反射で解除してexe起動する馬鹿もいるからな
142名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/21(日) 16:47:11.38ID:Cg7l0Qkl0 >>136
今回のランサムウェアの出来が悪くてそうなっただけで、同じ脆弱性を悪用した新種が出て来たら感染も伝染も出来ることには変わりはないからパッチを配るのは正しいだろう
今回のランサムウェアの出来が悪くてそうなっただけで、同じ脆弱性を悪用した新種が出て来たら感染も伝染も出来ることには変わりはないからパッチを配るのは正しいだろう
143名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 16:53:45.44ID:299aJ6xTa これはその通り
144名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/21(日) 17:24:01.64ID:8jDU4oa60 >>138
こマ?もう何が何だかわからないよ
こマ?もう何が何だかわからないよ
145名無しさん@お腹いっぱい。 (アウアウカー Sacb-J8db)
2017/05/21(日) 19:00:24.23ID:RbTBg45La パッチを当てるOSを最新にするのは当たり前としてセキュリティソフトは本当にWindowsDefenderで大丈夫なのか…?
146名無しさん@お腹いっぱい。 (ワッチョイ b32f-KLhJ)
2017/05/21(日) 19:07:20.02ID:b025bxsj0 勘違いしてるヤツ多いけど
今回のパッチは進入経路をふさぐだけのもの
ウィルス(ワーム)の活動を阻止するものじゃない
今回のパッチは進入経路をふさぐだけのもの
ウィルス(ワーム)の活動を阻止するものじゃない
147名無しさん@お腹いっぱい。 (ワッチョイ 6360-SR1r)
2017/05/21(日) 19:18:09.89ID:xl3Qm3Nq0 マジかー
148名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 19:22:47.07ID:299aJ6xTa >>145
Proactive protection against the WannaCry ransomware
http://weblog.av-comparatives.org/proactive-protection-wannacry-ransomware/
Proactive protection against the WannaCry ransomware
http://weblog.av-comparatives.org/proactive-protection-wannacry-ransomware/
149名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/21(日) 20:30:16.13ID:ZqB6QevC0 ランサムだからこれだけ騒がれたって考えてるやつがまだいるのか
ランサムであることは話題作り一役買ったけど、根本的には大規模なワームだから騒がれたんだよ
たまたま身代金を要求してきただけで、データぶっ壊すこと自体は他のウイルスと変わらん
ランサムであることは話題作り一役買ったけど、根本的には大規模なワームだから騒がれたんだよ
たまたま身代金を要求してきただけで、データぶっ壊すこと自体は他のウイルスと変わらん
150名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/21(日) 20:49:49.82ID:mFFD5Cgv0 >>145
ファイル暗号化型ランサムウエア28種類のテスト
https://avlab.pl/sites/default/files/68files/ENG_2016_ransomware.pdf
検知しファイル暗号化を防げた数/ランサムウエアの種類
感染数0
28/28 Arcabit Internet Security
28/28 Comodo Cloud Antivirus
28/28 Emsisoft Internet Security 11
28/28 Emsisoft Internet Security 12
28/28 Foltyn SecurityShield
28/28 F-Secure SAFE
28/28 G DATA Internet Security
28/28 Kaspersky Internet Security 2017
28/28 Qihoo 360 Total Security
28/28 SecureAPlus Premium
28/28 Trend Micro Internet Security 2017
28/28 Voodoo Shield Pro
28/28 Zemana Antimalware Premium
28/28 ZoneAlarm Internet Security Suite
感染数1
27/28 Avast Internet Security 2016
27/28 Avira Internet Security Suite
27/28 Bitdefender Antivirus Free Edition
27/28 Bitdefender Internet Security 2017
27/28 Dr. Web Space Security
27/28 ESET Smart Security 10 (BETA)
27/28 TrustPort Internet Security
ファイル暗号化型ランサムウエア28種類のテスト
https://avlab.pl/sites/default/files/68files/ENG_2016_ransomware.pdf
検知しファイル暗号化を防げた数/ランサムウエアの種類
感染数0
28/28 Arcabit Internet Security
28/28 Comodo Cloud Antivirus
28/28 Emsisoft Internet Security 11
28/28 Emsisoft Internet Security 12
28/28 Foltyn SecurityShield
28/28 F-Secure SAFE
28/28 G DATA Internet Security
28/28 Kaspersky Internet Security 2017
28/28 Qihoo 360 Total Security
28/28 SecureAPlus Premium
28/28 Trend Micro Internet Security 2017
28/28 Voodoo Shield Pro
28/28 Zemana Antimalware Premium
28/28 ZoneAlarm Internet Security Suite
感染数1
27/28 Avast Internet Security 2016
27/28 Avira Internet Security Suite
27/28 Bitdefender Antivirus Free Edition
27/28 Bitdefender Internet Security 2017
27/28 Dr. Web Space Security
27/28 ESET Smart Security 10 (BETA)
27/28 TrustPort Internet Security
151名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/21(日) 20:50:24.86ID:mFFD5Cgv0 感染数2
26/28 Avast Free Antivirus 2016
26/28 AVG AntiVirus Free Edition
26/28 AVG Internet Security
26/28 Comodo Internet Security 8
感染数3
25/28 Ad-Aware Free Antivirus
25/28 ESET Smart Security 9
25/28 FortiClient Free
25/28 Norton Security
25/28 Panda Internet Security
25/28 Sophos HOME
感染数5
23/28 Malwarebytes Anti-Malware Premium
23/28 McAfee LiveSafe
23/28 Webroot SecureAnywhere Comlpete
感染数6
22/28 Avira Free Antivirus
22/28 Panda Free Antivirus
感染数7
21/28 Dr Web Katana
感染数17
11/28 Windows Defender
感染数21
7/28 Malwarebytes Anti-Ransomware (BETA)
26/28 Avast Free Antivirus 2016
26/28 AVG AntiVirus Free Edition
26/28 AVG Internet Security
26/28 Comodo Internet Security 8
感染数3
25/28 Ad-Aware Free Antivirus
25/28 ESET Smart Security 9
25/28 FortiClient Free
25/28 Norton Security
25/28 Panda Internet Security
25/28 Sophos HOME
感染数5
23/28 Malwarebytes Anti-Malware Premium
23/28 McAfee LiveSafe
23/28 Webroot SecureAnywhere Comlpete
感染数6
22/28 Avira Free Antivirus
22/28 Panda Free Antivirus
感染数7
21/28 Dr Web Katana
感染数17
11/28 Windows Defender
感染数21
7/28 Malwarebytes Anti-Ransomware (BETA)
152名無しさん@お腹いっぱい。 (アウアウカー Sacb-uztk)
2017/05/21(日) 21:22:13.32ID:sfD1Qmhma ワームを発見して駆除する通信プロトコルが使われてるらしい先見の明が楽しすぎ。鳥類キャリアのアレな。
都立高校の公式サイトで学校見学の受け付けシステム画面に RFC 1149 なのよ。
スマホ画面画像の最上部に RFC 1149 Network って表示されてる。
http://www.mukogaoka-h.metro.tokyo.jp/site/zen/page_0000000_00017.html
去年の見学用の画面だが今年も見学やってたら誰かに行ってこいww
都立高校の公式サイトで学校見学の受け付けシステム画面に RFC 1149 なのよ。
スマホ画面画像の最上部に RFC 1149 Network って表示されてる。
http://www.mukogaoka-h.metro.tokyo.jp/site/zen/page_0000000_00017.html
去年の見学用の画面だが今年も見学やってたら誰かに行ってこいww
153名無しさん@お腹いっぱい。 (ワッチョイ ca95-rE0G)
2017/05/22(月) 01:08:10.38ID:h4tnLVHj0 パソコンを立ち上げたらランサムウェアに感染してた
ってパターンがありますけど、それってどのタイミングで感染してるんですか?
起動した瞬間?最中?
立ち上げの時間はセキュリティ的には甘くなってるんですかね?
あまりパソコンはシャットダウンしない方がセキュリティ的にはいいんでしょうか?
ってパターンがありますけど、それってどのタイミングで感染してるんですか?
起動した瞬間?最中?
立ち上げの時間はセキュリティ的には甘くなってるんですかね?
あまりパソコンはシャットダウンしない方がセキュリティ的にはいいんでしょうか?
154名無しさん@お腹いっぱい。 (ワッチョイ 839a-PZTw)
2017/05/22(月) 01:17:14.86ID:L3nrLNE20155名無しさん@お腹いっぱい。 (ワッチョイ 4acc-2oCI)
2017/05/22(月) 01:18:16.09ID:Pr+dlSHa0 >このランサムウェアに感染してしまうと、パソコンの再起動時、
>Windowsが起動する前に身代金を要求するメッセージが表示され、
>OSを立ち上げることができなくなってしまいます。
ttps://www.is702.jp/special/1962/
再起動時に「感染していることに気づいた」ってだけじゃない?
>Windowsが起動する前に身代金を要求するメッセージが表示され、
>OSを立ち上げることができなくなってしまいます。
ttps://www.is702.jp/special/1962/
再起動時に「感染していることに気づいた」ってだけじゃない?
156名無しさん@お腹いっぱい。 (ワッチョイ 1b3a-kvD5)
2017/05/22(月) 01:28:32.31ID:cFSKXUdr0 >>153
大抵は前日とかの前回PC使ってる時、又は何日も前と思っといておk。
今時のはランサムもそれ以外も潜伏期間設けて元凶サイト等を判り辛くさせてる。
PC再起動するまでなら対処出来るが何もせず再起動したらアウトってのもある。
大抵は前日とかの前回PC使ってる時、又は何日も前と思っといておk。
今時のはランサムもそれ以外も潜伏期間設けて元凶サイト等を判り辛くさせてる。
PC再起動するまでなら対処出来るが何もせず再起動したらアウトってのもある。
157名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/22(月) 02:19:02.56ID:Alu9z7at0 前スレの147とかにあるshadow explorer、Recuvaのような、
シャドーコピーからファイルを復活させる方法は、
今回のWannaCryでは、結局、ほとんどダメだったん?
シャドーコピーからファイルを復活させる方法は、
今回のWannaCryでは、結局、ほとんどダメだったん?
158名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/22(月) 02:29:47.42ID:Alu9z7at0 今更だし、半分冗談だけど、拡張子を変更する取り急ぎの方法として、
拡張子を追加するのはどうだろw
コマンドプロンプトで、例えば
for /r %f in (*.*) do copy %f %f.バックアップ
とかやれば、.バックアップという拡張子を足したコピーを作れる
ディスク容量が2倍必要になるとか、チープな方法だがw
でも、ブームが過ぎたとかで消したくなった時は、
del *.バックアップ
で済む
拡張子を追加するのはどうだろw
コマンドプロンプトで、例えば
for /r %f in (*.*) do copy %f %f.バックアップ
とかやれば、.バックアップという拡張子を足したコピーを作れる
ディスク容量が2倍必要になるとか、チープな方法だがw
でも、ブームが過ぎたとかで消したくなった時は、
del *.バックアップ
で済む
159名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/22(月) 02:42:28.80ID:Alu9z7at0 あれ、144氏とワッチョイが被ってる
ワッチョイも、たまたま同じになる事が稀によくある?
ワッチョイも、たまたま同じになる事が稀によくある?
160名無しさん@お腹いっぱい。 (ワッチョイ 0329-E9s9)
2017/05/22(月) 03:32:10.48ID:3Q7HJNfT0161名無しさん@お腹いっぱい。 (ワッチョイ 6b2f-GzPn)
2017/05/22(月) 12:02:35.59ID:NsCugtiv0 XPで導入可能なランサムウェア対策ソフトはBitdefender Anti-Ransomwareだけ?
162名無しさん@お腹いっぱい。 (アメ MM27-DnFc)
2017/05/22(月) 12:11:46.91ID:uvbbK2blM >>157
今回は試した人はほとんど見かけないし成功例は見てないね
まぁご存じのようにransomwareの動作不良だったときのダメモトだし、別に可能性がゼロと確定したわけでもない
ごく短時間での感染拡大だったし、感染後の対処法より感染前の予防法の話ばかりになっちゃったからね
今回は試した人はほとんど見かけないし成功例は見てないね
まぁご存じのようにransomwareの動作不良だったときのダメモトだし、別に可能性がゼロと確定したわけでもない
ごく短時間での感染拡大だったし、感染後の対処法より感染前の予防法の話ばかりになっちゃったからね
163名無しさん@お腹いっぱい。 (ワッチョイ 2af6-PZTw)
2017/05/22(月) 12:16:04.43ID:jSXhftPI0 ここの人たちってRansomFreeとか入れてるの?
164名無しさん@お腹いっぱい。 (ワッチョイ ce58-LmJ7)
2017/05/22(月) 12:27:55.27ID:0cO4EYxE0 >WikiLeaks、CIA開発の新マルウェア“Athena”を暴露。攻撃対象OSはWindows XP以降すべて
>http://pc.watch.impress.co.jp/docs/news/1060755.html
セkリュティ会社が自作自演
>http://pc.watch.impress.co.jp/docs/news/1060755.html
セkリュティ会社が自作自演
165名無しさん@お腹いっぱい。 (アメ MM27-DnFc)
2017/05/22(月) 12:35:27.49ID:uvbbK2blM >>158
拡張子変更での暗号化予防は、基本的に怪しい
というのも例えば、ransomwareの複合感染を以前からちょくちょく見かける
uniqueな拡張子のファイルをさらに別のransomwareに暗号化されるということはつまりはそういうこと
昔のように暗号化されるファイルの拡張子の種類が1桁の時代なら決め撃ちだったろうが、
今の百数十種類が云々なんて単に既存の(使われている)拡張子のファイル群を置いて感染確認してるだけだと思う
OSとransomwareの動作に必要なものだけ除外設定されてて、それ以外は対象、と考えた方がいいと思う
(要はホワイトリスト/ブラックリストと同じ)
2バイト文字拡張子がransomwareからどう見えるか、かかる諸々の手間を単なるofflineバックアップと比べてどうか、という視点は横に置いとくとして
拡張子変更での暗号化予防は、基本的に怪しい
というのも例えば、ransomwareの複合感染を以前からちょくちょく見かける
uniqueな拡張子のファイルをさらに別のransomwareに暗号化されるということはつまりはそういうこと
昔のように暗号化されるファイルの拡張子の種類が1桁の時代なら決め撃ちだったろうが、
今の百数十種類が云々なんて単に既存の(使われている)拡張子のファイル群を置いて感染確認してるだけだと思う
OSとransomwareの動作に必要なものだけ除外設定されてて、それ以外は対象、と考えた方がいいと思う
(要はホワイトリスト/ブラックリストと同じ)
2バイト文字拡張子がransomwareからどう見えるか、かかる諸々の手間を単なるofflineバックアップと比べてどうか、という視点は横に置いとくとして
166名無しさん@お腹いっぱい。 (ワッチョイ 670f-h2Pa)
2017/05/22(月) 12:55:14.27ID:aC1hvTcW0 >>164 これやばくね?ふせげるの?
167名無しさん@お腹いっぱい。 (ワッチョイ ce58-LmJ7)
2017/05/22(月) 12:58:50.19ID:0cO4EYxE0168名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 13:00:35.10ID:tQoI3hsJa >>157
いつものランサムウェアと同じようにボリュームシャドウコビーも破壊されるから難しかったらしい。
ただ、デスクトップとマイドキュメント、外付けドライブの元のファイルはランダムな文字列で上書き後に消去されているので復元は困難だけど、それ以外の場所のファイルは単純に消去されるだけなので、復元ツールで回復可能とのこと
いつものランサムウェアと同じようにボリュームシャドウコビーも破壊されるから難しかったらしい。
ただ、デスクトップとマイドキュメント、外付けドライブの元のファイルはランダムな文字列で上書き後に消去されているので復元は困難だけど、それ以外の場所のファイルは単純に消去されるだけなので、復元ツールで回復可能とのこと
169名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 13:06:39.55ID:tQoI3hsJa >>167
WannaCryはISOも暗号化するのに意味あるか?
http://d.hatena.ne.jp/Kango/20170513/1494700355
もちろん外付けハードディスクに保存していつもはケーブル抜いとくとかならわかるけど
WannaCryはISOも暗号化するのに意味あるか?
http://d.hatena.ne.jp/Kango/20170513/1494700355
もちろん外付けハードディスクに保存していつもはケーブル抜いとくとかならわかるけど
170名無しさん@お腹いっぱい。 (ワッチョイ ce58-LmJ7)
2017/05/22(月) 13:21:21.39ID:0cO4EYxE0 >>169
マウントしているISOを暗号化できるなら、おまえを先生と呼んでやるよ
マウントしているISOを暗号化できるなら、おまえを先生と呼んでやるよ
171名無しさん@お腹いっぱい。 (ペラペラ SD8a-2E75)
2017/05/22(月) 13:27:25.06ID:9ar/xTAHD >>170
別のランサムウェアは稼働中のVMの実体ファイルも書き換えて起動不能にしてくれるよ?
別のランサムウェアは稼働中のVMの実体ファイルも書き換えて起動不能にしてくれるよ?
172名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 13:51:53.96ID:m+GBYf6ua173名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/22(月) 14:05:44.05ID:raxIluYK0 アメリカ製のマルウェアだったら、カスペが効くのかしらね
174名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/22(月) 14:09:20.50ID:kCMOTuMq0 【ITpro Report】「WannaCry」が悪用したというNSA製のバックドアツールを試した
http://itpro.nikkeibp.co.jp/atcl/column/14/090100053/051900247/
なかなか興味深い
http://itpro.nikkeibp.co.jp/atcl/column/14/090100053/051900247/
なかなか興味深い
175名無しさん@お腹いっぱい。 (ワッチョイ 0329-E9s9)
2017/05/22(月) 14:16:56.76ID://G5RaPN0 >>157
shadow explorerは、あんま使えん。全く見えん。
フリーなら、Glary Undeleteの方が良い。ちと怪しい気もしなくも無いが・・・
なんとなくだが。同一能力のもあるが、有料だ。
shadow explorerは、あんま使えん。全く見えん。
フリーなら、Glary Undeleteの方が良い。ちと怪しい気もしなくも無いが・・・
なんとなくだが。同一能力のもあるが、有料だ。
176名無しさん@お腹いっぱい。 (ワッチョイ ca9c-kvD5)
2017/05/22(月) 14:17:14.70ID:/QxU7Umf0177名無しさん@お腹いっぱい。 (ワッチョイ 0b11-GzPn)
2017/05/22(月) 15:29:07.79ID:PkQTIm5W0178名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 16:57:04.26ID:MRAHutTNa >>177
そりゃ2009年ならXPが現役バリバリやからな
そりゃ2009年ならXPが現役バリバリやからな
179名無しさん@お腹いっぱい。 (ワッチョイ aa92-4hwc)
2017/05/22(月) 18:25:09.00ID:tKUQkHfw0 シャドーコピーってのは要するにシステムが自動的に行っている差分バックアップ
なんで、あらかじめ設定を行っておかないとシステムドライブにしか適用されないし、
当然バックアップ用に指定した容量以上に差分変更が発生した場合にはウィルスが
シャドーコピーを削除していなくても、シャドーコピーから復活することは出来ない
あと、SMBが開いていなければ感染しないみたいな記事が多いけど、SMBが開いて
いなければローカルLAN内での水平感染が防げるだけで、今回の件に関しては
1次感染者はSMB開放の有無とは関係ない
ただ、SMB以外の感染経路が判明していない現状で、何をやっても感染は防げない
かもとは業界的に口が裂けてもいえないのでSMB塞いどけって言ってるだけ
なんで、あらかじめ設定を行っておかないとシステムドライブにしか適用されないし、
当然バックアップ用に指定した容量以上に差分変更が発生した場合にはウィルスが
シャドーコピーを削除していなくても、シャドーコピーから復活することは出来ない
あと、SMBが開いていなければ感染しないみたいな記事が多いけど、SMBが開いて
いなければローカルLAN内での水平感染が防げるだけで、今回の件に関しては
1次感染者はSMB開放の有無とは関係ない
ただ、SMB以外の感染経路が判明していない現状で、何をやっても感染は防げない
かもとは業界的に口が裂けてもいえないのでSMB塞いどけって言ってるだけ
180名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/22(月) 18:37:11.41ID:h4tnLVHj0 今回のランサムウェアはSMBv1を無効にしたり、445番とかが開いてなかったらまず
大丈夫という認識でいいんですか?
大丈夫という認識でいいんですか?
181名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/22(月) 19:04:08.68ID:8iYbtQWB0 >>179
> 今回の件に関しては1次感染者はSMB開放の有無とは関係ない
それは間違い。
https://japan.zdnet.com/article/35101516/
http://blog.trendmicro.co.jp/archives/14920
> 今回の件に関しては1次感染者はSMB開放の有無とは関係ない
それは間違い。
https://japan.zdnet.com/article/35101516/
http://blog.trendmicro.co.jp/archives/14920
182名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/22(月) 19:15:42.54ID:8iYbtQWB0 >>180
今回のWannaCryに関してはそれであってる
今回のWannaCryに関してはそれであってる
183名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/22(月) 19:16:56.60ID:h4tnLVHj0184名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/22(月) 19:17:46.00ID:8iYbtQWB0 まぁ、それを気にするよりWindowsやFlashのアップデートをちゃんとまめにする事を心がけたほうがいいけど
185名無しさん@お腹いっぱい。 (スプッッ Sd8a-RGYh)
2017/05/22(月) 19:19:42.31ID:vNdC/FQ7d ソフトウェアの更新をチェックする非常駐ソフトないかな...
186名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/22(月) 19:48:38.23ID:jdAKW3uN0 >>183
基本的な事だが、SMBv1と445の他に、Updateはきちんとかけておけよ
基本的な事だが、SMBv1と445の他に、Updateはきちんとかけておけよ
187名無しさん@お腹いっぱい。 (アウアウカー Sacb-t69S)
2017/05/22(月) 20:16:47.99ID:Y21uhehda >>185
カスペであるよ
Kaspersky Software Updaterって名前
セキュリティ対策ソフトでカスペルスキー使ってる場合でこいつ使うとセキュリティ対策ソフト側が前回の起動に失敗しましたとかなる時があるけど
今はわからんが少し前はそれで失敗してたけどもう対策はされてるかも
Kaspersky Software Updater使うといいよ
カスペであるよ
Kaspersky Software Updaterって名前
セキュリティ対策ソフトでカスペルスキー使ってる場合でこいつ使うとセキュリティ対策ソフト側が前回の起動に失敗しましたとかなる時があるけど
今はわからんが少し前はそれで失敗してたけどもう対策はされてるかも
Kaspersky Software Updater使うといいよ
188名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/22(月) 20:50:19.93ID:raxIluYK0189名無しさん@お腹いっぱい。 (ワッチョイ de52-m0ib)
2017/05/22(月) 20:56:21.19ID:7pJNpYuD0 WannaCry結局メール経由での感染はなかったのか
190名無しさん@お腹いっぱい。 (ブーイモ MMea-wVUj)
2017/05/22(月) 21:18:33.68ID:c1Qnj4YZM RansomeFreeかなり優秀っぽいな
ダミーフォルダ勝手に作るのが難点だが
ダミーフォルダ勝手に作るのが難点だが
191名無しさん@お腹いっぱい。 (ワッチョイ de37-ca+e)
2017/05/22(月) 21:20:57.13ID:6PmCFnr10192名無しさん@お腹いっぱい。 (ワッチョイ 4a5e-kvD5)
2017/05/22(月) 21:27:30.02ID:M+ZlHSx60 そろそろ俺の.osiris戻す方法見つかった?
193名無しさん@お腹いっぱい。 (ワッチョイ 0329-E9s9)
2017/05/22(月) 21:40:21.89ID://G5RaPN0 >>183
ランサムの種類は・・・
ここのずっと下の方の解号ってページの数の10倍はあると思ってたが良い。
上の「はい」「いいえ」は無視。そのずっと下の「復号」て場所だけ見りゃ良い.
https://www.nomoreransom.org/jp/index.html
一つのランサム系統ごとに多数の解号ソフトが組まれている。解号成功は少ないが・・・
それだけ、ランサムは多い・進化が速いと見てよかろう。
ランサムの種類は・・・
ここのずっと下の方の解号ってページの数の10倍はあると思ってたが良い。
上の「はい」「いいえ」は無視。そのずっと下の「復号」て場所だけ見りゃ良い.
https://www.nomoreransom.org/jp/index.html
一つのランサム系統ごとに多数の解号ソフトが組まれている。解号成功は少ないが・・・
それだけ、ランサムは多い・進化が速いと見てよかろう。
194名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/22(月) 21:45:47.60ID:kacuebwT0 メモリ上で活動して再起動すると消えるタイプとかは個人では対策のしようがないな、企業みたいに通信内容を細かくチェックしてるわけじゃないし
ビットコインのマイニングや情報漏洩が目的のマルウェアならまず気付かれない
ビットコインのマイニングや情報漏洩が目的のマルウェアならまず気付かれない
195名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-SdGM)
2017/05/22(月) 21:51:28.59ID:4aOsNK7T0 flashの最新て171だよな
adobeの確認サイトだと148になってるけど適当だな
adobeの確認サイトだと148になってるけど適当だな
196名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/22(月) 21:55:17.42ID:kacuebwT0 25.0.0.171だよ
うちではIEでは常時無効にしてFirefoxでは実行時に確認するように設定を変更した
うちではIEでは常時無効にしてFirefoxでは実行時に確認するように設定を変更した
197名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 22:10:06.90ID:yjN0aF6Ya198名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/22(月) 22:15:51.16ID:kacuebwT0199名無しさん@お腹いっぱい。 (ワッチョイ 0b80-PCQh)
2017/05/22(月) 23:02:29.23ID:ncAgo+C50 ブラスターみたいでええな
200名無しさん@お腹いっぱい。 (ワッチョイ 8a16-21Nw)
2017/05/23(火) 09:40:59.36ID:Nv22JWQV0 脆弱性対策したけどノートンだけでは心配だからRansom Free入れてみた
どれくらいランサムウェアを防いでくれるのかねえ
パソコン起動した瞬間に身代金要求は怖すぎる
どれくらいランサムウェアを防いでくれるのかねえ
パソコン起動した瞬間に身代金要求は怖すぎる
201名無しさん@お腹いっぱい。 (スップ Sd8a-Xb96)
2017/05/23(火) 10:24:42.99ID:DXYZppTnd こまめにバックアップ、感染したら駆除の上バックアップから復旧
通称vvvウイルス感染者の意見
こまめにバックアップ取ってたのでダメージは大きくなかった(面倒ではあったけど)
パソコンそのものを壊さないだけウイルスよりマシだと思ってる
通称vvvウイルス感染者の意見
こまめにバックアップ取ってたのでダメージは大きくなかった(面倒ではあったけど)
パソコンそのものを壊さないだけウイルスよりマシだと思ってる
202名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/23(火) 10:32:38.79ID:F3E3XUq70 ワーム活動で外部からの感染なんて宝くじに当たるような確率なのに、
どれだけ皮算用なんだよ!バカじゃねぇの
自ら.exeを踏んだ時の心配をするんなら当たり前だけどバックアップしとけや
ハードディスクやSSDなんてのも、いつ吹っ飛ぶのかも知れねぇんだぜ!
バックアップ作業には目もくれず、データが吹っ飛んでから泣く初心者たち
どれだけ皮算用なんだよ!バカじゃねぇの
自ら.exeを踏んだ時の心配をするんなら当たり前だけどバックアップしとけや
ハードディスクやSSDなんてのも、いつ吹っ飛ぶのかも知れねぇんだぜ!
バックアップ作業には目もくれず、データが吹っ飛んでから泣く初心者たち
203名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/23(火) 10:44:59.35ID:F3E3XUq70 Androidスマホだって、最低限でも連絡先のデータとかはGoogleのサーバーと同期して使うのが常識だけど、
それさえも初心者のバカたちは利用していないんだろ?
その上でスマホにはバックアップ機能もあるのだから、
なくなったら嫌なデータはSDメモリカードにバックアップして使うのは常識
いつ本体がぶっ壊れるかも知れないんだぞ!
それさえも初心者のバカたちは利用していないんだろ?
その上でスマホにはバックアップ機能もあるのだから、
なくなったら嫌なデータはSDメモリカードにバックアップして使うのは常識
いつ本体がぶっ壊れるかも知れないんだぞ!
204名無しさん@お腹いっぱい。 (ワッチョイ 670f-h2Pa)
2017/05/23(火) 12:34:53.21ID:Khw/8GdR0 ランサムフリーいれてみた アンチランサムウェアはアンインストールでおk?それとも起動したままのほうがいい?
205名無しさん@お腹いっぱい。 (ワッチョイ 67dd-cm4/)
2017/05/23(火) 12:51:47.66ID:iAiKA7Ku0 エロ画像しか無いから困らないぜゲームはsteamで再ダウンロードすれば問題無い
NTT西でダダで使えるウイルスバスタとCOMO?の火壁を最低限のお守りとして使ってる
NTT西でダダで使えるウイルスバスタとCOMO?の火壁を最低限のお守りとして使ってる
206名無しさん@お腹いっぱい。 (スップ Sd8a-Xb96)
2017/05/23(火) 13:15:42.71ID:DXYZppTnd 火壁ってカッコいい言い方ですね^^
207名無しさん@お腹いっぱい。 (ワッチョイ c683-/YLD)
2017/05/23(火) 16:17:18.87ID:68erf9Z40 テスト
208名無しさん@お腹いっぱい。 (ワントンキン MM3a-DDox)
2017/05/23(火) 16:20:17.91ID:uvccxMpnM 「WannaCry」に対応したトレンドマイクロ製の無償ツール「ランサムウェア ファイル復号ツール」
拡張子が“.WNCRY”または“.WCRY”のファイルを復号可能
http://forest.watch.impress.co.jp/docs/news/1061129.html
拡張子が“.WNCRY”または“.WCRY”のファイルを復号可能
http://forest.watch.impress.co.jp/docs/news/1061129.html
209名無しさん@お腹いっぱい。 (ワッチョイ c683-/YLD)
2017/05/23(火) 16:20:33.90ID:68erf9Z40 うん?
210名無しさん@お腹いっぱい。 (アークセー Sx03-wH9l)
2017/05/23(火) 16:33:52.02ID:tG/A+CgZx211名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/23(火) 17:44:46.34ID:WOKz0mMpa >>208
キルスイッチは全て発動させたのでいまから感染するひとはいない
proxy内ではキルスイッチは働かないけど、あれだけ騒動になって10日も経ってるんだから、企業などではとっくに対策とってるはず
感染したパソコンもそのままの状態で10日も付けっぱなしにしてるはずがない
と言うわけで役に立つひともいない完全なるトレンドマイクロの宣伝行為
キルスイッチは全て発動させたのでいまから感染するひとはいない
proxy内ではキルスイッチは働かないけど、あれだけ騒動になって10日も経ってるんだから、企業などではとっくに対策とってるはず
感染したパソコンもそのままの状態で10日も付けっぱなしにしてるはずがない
と言うわけで役に立つひともいない完全なるトレンドマイクロの宣伝行為
212名無しさん@お腹いっぱい。 (ワッチョイ 4a92-4hwc)
2017/05/23(火) 18:34:22.56ID:kCzSpzx60 >>208
何かおかしいと思わないか?
これってWannaCryが動作していないと暗号化キー読み取れないのに
復号してるってことは復号したそばから暗号化されないか?
よしんばこのツールを動かして暗号化キーが読み取れるとWannaCryの
プロセスを終了するんだとしても、その瞬間に暗号化キー失われる訳
だから、1チャンスしかトライできないツールってことで、本当に復号化
可能なのか確認できないパターンの方が多いんじゃないか
一応元になってるGitHubのソースざっと読んでみたけどWannaCryの
プロセス止めてるコードはなかったぞ
IPAが感染実演の動画とか投稿してるけど、よく見ると感染はexeを
クリックして起動、そのexe名はwannacry.exeって完全に自作自演だぞ
何が何でも1次感染元をSMBにしたい人がいるみたいだけど、
20017/05/12 21:00(日本時間)から12時間くらいWindows7SP1に何も
パッチを当てていないMSEすら入れていない状態でWindowsF/Wは
標準設定で動作させてPPPoEで直接インターネットに接続したマシンは
まったく感染しなかったから
あ、SMB経由で感染しないと言ってるんじゃなくて、一番最初に
インターネットからどうやって感染したかって話だから
感染したマシンはもう少しましな状態(別のF/Wソフトが入ってMSEが
動作中)で違いといえばFireFoxでブラウジングしてただけだけど
感染したから
何にしても既に大元の感染元が動いてないので、何を言っても確認
しようがないんだけどね
何かおかしいと思わないか?
これってWannaCryが動作していないと暗号化キー読み取れないのに
復号してるってことは復号したそばから暗号化されないか?
よしんばこのツールを動かして暗号化キーが読み取れるとWannaCryの
プロセスを終了するんだとしても、その瞬間に暗号化キー失われる訳
だから、1チャンスしかトライできないツールってことで、本当に復号化
可能なのか確認できないパターンの方が多いんじゃないか
一応元になってるGitHubのソースざっと読んでみたけどWannaCryの
プロセス止めてるコードはなかったぞ
IPAが感染実演の動画とか投稿してるけど、よく見ると感染はexeを
クリックして起動、そのexe名はwannacry.exeって完全に自作自演だぞ
何が何でも1次感染元をSMBにしたい人がいるみたいだけど、
20017/05/12 21:00(日本時間)から12時間くらいWindows7SP1に何も
パッチを当てていないMSEすら入れていない状態でWindowsF/Wは
標準設定で動作させてPPPoEで直接インターネットに接続したマシンは
まったく感染しなかったから
あ、SMB経由で感染しないと言ってるんじゃなくて、一番最初に
インターネットからどうやって感染したかって話だから
感染したマシンはもう少しましな状態(別のF/Wソフトが入ってMSEが
動作中)で違いといえばFireFoxでブラウジングしてただけだけど
感染したから
何にしても既に大元の感染元が動いてないので、何を言っても確認
しようがないんだけどね
213名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/23(火) 19:37:08.31ID:t3FbAuOh0 >>211
脆弱性のある状態で直接ネットに接続してたからといって100%感染するわけでもあるまい。
それにWannaCryは日本時間の12日(金)午後5時頃から攻撃が始まりだし、午後9時40分頃に一気に激増、13日(土)の午前1時半頃にピークを迎えたあと、午前6時頃にはかなり攻撃が衰えたので、
土曜の午後9時頃からだと遅すぎるかと思うよ。
脆弱性のある状態で直接ネットに接続してたからといって100%感染するわけでもあるまい。
それにWannaCryは日本時間の12日(金)午後5時頃から攻撃が始まりだし、午後9時40分頃に一気に激増、13日(土)の午前1時半頃にピークを迎えたあと、午前6時頃にはかなり攻撃が衰えたので、
土曜の午後9時頃からだと遅すぎるかと思うよ。
214名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/23(火) 20:36:39.42ID:WxQ079uU0 17日以降くらいで感染した
みたいな情報見なくなった気がする
みたいな情報見なくなった気がする
215名無しさん@お腹いっぱい。 (ワッチョイ de6b-VYU+)
2017/05/23(火) 22:21:06.34ID:BkChSvAI0 常に同期させてるOneDriveを便利に使っているので恐らくは一台感染=PC全滅
無闇に不安を煽っても仕方がないがこれ本当に感染源が特定されたた安心だ
ふあんだからとバックアップに何時までも繋げずにいるわけにはいかないし
無闇に不安を煽っても仕方がないがこれ本当に感染源が特定されたた安心だ
ふあんだからとバックアップに何時までも繋げずにいるわけにはいかないし
216名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-hKny)
2017/05/23(火) 22:54:30.93ID:JkAz4F9g0 > 常に同期させてるOneDriveを便利に使っているので恐らくは一台感染=PC全滅
ここまで妄想が激しくなるとヤバいな
ここまで妄想が激しくなるとヤバいな
217名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/23(火) 23:23:44.25ID:MWW6Fek90 >>208
感染者の情報を集めるのが目的だろう
感染者の情報を集めるのが目的だろう
218名無しさん@お腹いっぱい。 (ワッチョイ 3abd-kvD5)
2017/05/24(水) 14:27:18.99ID:MajjsHdQ0 2ヶ月くらいPCつけっぱなしだから、そろそろ再起動したいけど、ランサムウェアが怖くて困る
219名無しさん@お腹いっぱい。 (ワッチョイ 6b92-kYbg)
2017/05/24(水) 14:51:56.83ID:lgzQyz760 馬鹿じゃねーの?
2ヶ月オフラインだったPCをいきなりオンラインにするなら恐いだろうけど
現状でオンラインだったPCなら再起動ごときでビビること無いだろ
2ヶ月オフラインだったPCをいきなりオンラインにするなら恐いだろうけど
現状でオンラインだったPCなら再起動ごときでビビること無いだろ
220名無しさん@お腹いっぱい。 (ワッチョイ 034d-E9s9)
2017/05/24(水) 16:21:04.26ID:kSiE2nNS0 >>218
イスラエルのランサム対策ウェアなら、再起動無しでぶち込めたな。
イスラエルのランサム対策ウェアなら、再起動無しでぶち込めたな。
221名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-cm4/)
2017/05/24(水) 17:10:14.85ID:dTHP+xs10 2ヶ月つけっぱで再起動してないってことはその間Windows Updateもしてないってことか…
それはたしかに怖いな、こいつのセキュリティ意識の低さが
それはたしかに怖いな、こいつのセキュリティ意識の低さが
222名無しさん@お腹いっぱい。 (ワッチョイ 06b5-kvD5)
2017/05/24(水) 17:13:58.44ID:xbqUFddj0 マジかよ、メルカバ最強やな!
223名無しさん@お腹いっぱい。 (スップ Sdea-Xb96)
2017/05/24(水) 19:41:00.52ID:EJ5Z4xZQd >>215
俺がvvvにやられたときはクラウドも全滅したよ
俺がvvvにやられたときはクラウドも全滅したよ
224名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-ysFl)
2017/05/24(水) 20:33:12.72ID:xqWMK66/0225名無しさん@お腹いっぱい。 (ワッチョイ 460f-hKny)
2017/05/24(水) 21:41:54.37ID:GSC8caz30 ワナの件、説明するの疲れたわ
感染させないのと拡散させないのは話が違うのに
適当な記事読んで、パッチ当てたら感染しないと勘違いされる
感染させないのと拡散させないのは話が違うのに
適当な記事読んで、パッチ当てたら感染しないと勘違いされる
226名無しさん@お腹いっぱい。 (ワッチョイ 1bba-kBI4)
2017/05/24(水) 21:50:18.83ID:FIsOql/20 >>218
ランサムウェア以外のマルウェアは平気なのか?
ランサムウェア以外のマルウェアは平気なのか?
227名無しさん@お腹いっぱい。 (スップ Sdbf-t/lM)
2017/05/25(木) 01:07:04.05ID:uZHnHpzed ランサムフリー、なかなか良いみたいね
会社で使う場合は有償らしいけど
とりあえずいれとけば安心
会社で使う場合は有償らしいけど
とりあえずいれとけば安心
228名無しさん@お腹いっぱい。 (ワッチョイ 0b92-JG13)
2017/05/25(木) 01:41:14.77ID:JHGM73hB0229名無しさん@お腹いっぱい。 (ワッチョイ 3b0e-HSYm)
2017/05/25(木) 03:37:48.72ID:twjTROHE0 RansomeFreeは囮ファイルを使って検知するとか言ってるけど
各ドライブの先頭と最後にダミーフォルダ配置してるだけじゃ
ランダムな順序で暗号化されたら検知できないんじゃないか
各ドライブの先頭と最後にダミーフォルダ配置してるだけじゃ
ランダムな順序で暗号化されたら検知できないんじゃないか
230名無しさん@お腹いっぱい。 (ワッチョイ 4b3a-9J/J)
2017/05/25(木) 07:23:05.98ID:H612UbkY0 頭良い奴がやる行為だから
単純にC直下から対応拡張子のファイルを順番に壊すとは思えないよなぁ
でもマイドキュメント/ドキュメントフォルダから壊すとかはありそう
単純にC直下から対応拡張子のファイルを順番に壊すとは思えないよなぁ
でもマイドキュメント/ドキュメントフォルダから壊すとかはありそう
231名無しさん@お腹いっぱい。 (スププ Sdbf-dAmu)
2017/05/25(木) 07:51:48.71ID:S59zhE/wd >>224
ルーターが万能と思ってるのか?
ルーターが万能と思ってるのか?
232名無しさん@お腹いっぱい。 (ワッチョイ efb5-9J/J)
2017/05/25(木) 08:29:07.72ID:zjT8CBWB0 ルータに繋いでなかった端末だけが感染したとでも思ってるのかね?
233名無しさん@お腹いっぱい。 (ワッチョイ 4ba5-Ksx5)
2017/05/25(木) 11:14:23.63ID:FBKkNfl20 低脳がまた湧いたのかw もうねって感じだな
234名無しさん@お腹いっぱい。 (ワッチョイ fb09-/6qz)
2017/05/25(木) 12:09:29.94ID:xefEWts/0 最低限ルータに繋いどけよ、って話じゃないの?
235名無しさん@お腹いっぱい。 (ワッチョイ 7b58-lYDY)
2017/05/25(木) 15:35:16.53ID:3aCZOal10 プロバイダの方で悪意のある奴弾いてくれよって思うよ、本当に
若しくは、ルータに弾く機能付けて
若しくは、ルータに弾く機能付けて
236名無しさん@お腹いっぱい。 (アウアウカー Sa8f-Q0Oz)
2017/05/25(木) 15:52:02.64ID:pOuxTyNfa237名無しさん@お腹いっぱい。 (アウアウカー Sa8f-Q0Oz)
2017/05/25(木) 16:00:14.64ID:pOuxTyNfa238名無しさん@お腹いっぱい。 (ワッチョイ 7b58-lYDY)
2017/05/25(木) 16:13:15.47ID:3aCZOal10239名無しさん@お腹いっぱい。 (アウアウカー Sa8f-Q0Oz)
2017/05/25(木) 16:23:01.02ID:pOuxTyNfa >>238
今回ってのはWannaCryのことをいってると思うんだけど、WannaCryはそんな特別なルーターじゃなくても普通のルーターがあれば感染しないから。
今回ってのはWannaCryのことをいってると思うんだけど、WannaCryはそんな特別なルーターじゃなくても普通のルーターがあれば感染しないから。
240名無しさん@お腹いっぱい。 (オッペケ Sr0f-wPAJ)
2017/05/25(木) 19:45:12.41ID:ZK9C+2NJr そりゃそうだ
基本的にWAN側起点の通信は受け付けないからね。
ポートフォワード設定しないかぎりね
ただし、ドライブ・バイ・ダウンロードのパターンではルータ云々は関係ない
受動的攻撃だから
基本的にWAN側起点の通信は受け付けないからね。
ポートフォワード設定しないかぎりね
ただし、ドライブ・バイ・ダウンロードのパターンではルータ云々は関係ない
受動的攻撃だから
241名無しさん@お腹いっぱい。 (ワッチョイ 1fb6-lYDY)
2017/05/25(木) 20:14:55.01ID:3BOypfYB0 いつの間にか、俺もランサムウェアにやられていたらしい
暗号化されて、読み込めない記憶がたくさんある
暗号化されて、読み込めない記憶がたくさんある
242名無しさん@お腹いっぱい。 (ワッチョイ 0fb9-/6qz)
2017/05/25(木) 21:50:25.38ID:5MutxZ5l0243名無しさん@お腹いっぱい。 (ワッチョイ 2b4d-MgrD)
2017/05/25(木) 23:57:14.72ID:oSUBxFdL0 >>241
ちゃんと脅迫されないと、ランサムウェアじゃないぞw
ちゃんと脅迫されないと、ランサムウェアじゃないぞw
244名無しさん@お腹いっぱい。 (ワッチョイ bbba-t4KP)
2017/05/26(金) 00:16:44.06ID:GgWbCjnH0 脅迫始まる前に病院行けw
245名無しさん@お腹いっぱい。 (ワッチョイ ef41-9J/J)
2017/05/26(金) 03:55:24.75ID:MktPhV4F0 >>241
キミの脳内にEverything走らせてみた
これがその一部なんだけど解除したいの?
「自作ポエム_0721.txt.pugerattyo」
「2015年_勃起時のチン長記録 9cm.bmp.pugerattyo」
「[2017] 女装グッズ購入記録.xls.pugerattyo」
キミの脳内にEverything走らせてみた
これがその一部なんだけど解除したいの?
「自作ポエム_0721.txt.pugerattyo」
「2015年_勃起時のチン長記録 9cm.bmp.pugerattyo」
「[2017] 女装グッズ購入記録.xls.pugerattyo」
246名無しさん@お腹いっぱい。 (スップ Sdbf-x3Jw)
2017/05/26(金) 12:33:30.48ID:T12BWZnzd 9p w
247名無しさん@お腹いっぱい。 (ワッチョイ 9f1c-lYDY)
2017/05/26(金) 15:15:39.92ID:81dKnlN20 イスラエル入れてみたけど
そのまま放置でいいのかな
そのまま放置でいいのかな
248名無しさん@お腹いっぱい。 (ワッチョイ 9f1c-lYDY)
2017/05/26(金) 15:23:00.12ID:81dKnlN20 ティーバックから金玉でてるアイコンがあればいいんだろ?
249名無しさん@お腹いっぱい。 (ワッチョイ 9f9a-/6qz)
2017/05/26(金) 16:02:45.67ID:kbv8vufy0 >>241
スマトラ警備隊の歌詞が真実だったことが証明されたな
スマトラ警備隊の歌詞が真実だったことが証明されたな
250名無しさん@お腹いっぱい。 (ワッチョイ 0f55-lYDY)
2017/05/26(金) 16:16:54.64ID:xtwotHP50 ただのボケ
251名無しさん@お腹いっぱい。 (JP 0H4f-ZNjy)
2017/05/26(金) 19:16:04.44ID:WXEI1RQcH252名無しさん@お腹いっぱい。 (アウアウカー Sa8f-Q0Oz)
2017/05/26(金) 19:40:17.55ID:E2S/G3gUa こっちのほうが詳しいな
https://japan.cnet.com/article/35101786/
https://japan.cnet.com/article/35101786/
253名無しさん@お腹いっぱい。 (スプッッ Sdbf-UmYi)
2017/05/27(土) 17:19:01.00ID:eYNiEPOld 拡散経路に疑問をもったやつを無能扱い
【HISYS】日立システムズ4【SPCで休出】©2ch.net
http://matsuri.2ch.net/test/read.cgi/infosys/1489321401/
【HISYS】日立システムズ4【SPCで休出】©2ch.net
http://matsuri.2ch.net/test/read.cgi/infosys/1489321401/
254名無しさん@お腹いっぱい。 (ワッチョイ 5b0f-qa7K)
2017/05/28(日) 09:12:59.39ID:po7X01PR0 ランサムフリーたまに下に表示されないときあるけどタスクマネージャでみたら動いてるみたいなんだがおれだけ?
255名無しさん@お腹いっぱい。 (ワッチョイ 6b2f-H4+k)
2017/05/28(日) 09:49:27.60ID:hJOwYhm60 WanaCryに感染してから二週間たつけどランサムウェア駆除しただけでそのままPC使ってるわ
一旦ちゃんとクリーンインストールとかしないとアカンかな
一旦ちゃんとクリーンインストールとかしないとアカンかな
256名無しさん@お腹いっぱい。 (ワッチョイ 2b4d-MgrD)
2017/05/28(日) 09:56:39.55ID:ANg/mhn80 >>254
カスペもどうあがいても表示しやがらん時あるが、
一応ブラウザやプロセスエクスプローラー見ると働いている。そんなもんだろう。
つかイスラエルのは消えて消されて増殖してやっと色物(本物)が出たり、動きが変。
カスペもどうあがいても表示しやがらん時あるが、
一応ブラウザやプロセスエクスプローラー見ると働いている。そんなもんだろう。
つかイスラエルのは消えて消されて増殖してやっと色物(本物)が出たり、動きが変。
257名無しさん@お腹いっぱい。 (ワッチョイ 0b16-DC4P)
2017/05/28(日) 10:12:12.72ID:xVL/tYz70 AppCheckってランサムウェア対策ソフト使ってる人っている?
フリー版は少し機能が制限されてるが
他ランサムウェア対策と違い日本語で使える
フリー版は少し機能が制限されてるが
他ランサムウェア対策と違い日本語で使える
258名無しさん@お腹いっぱい。 (ワッチョイ 1fb6-lYDY)
2017/05/28(日) 15:26:22.16ID:+O2v1T2k0 >>255
ランサムウェアって、身代金とれなくなったら意味ないから、パソコンが使えないようにはしないんだな・・・・・・
再セットアップも面倒だし重要なデータがなく、普通に動いていりゃそのままでいいんじゃね?
ランサムウェアって、身代金とれなくなったら意味ないから、パソコンが使えないようにはしないんだな・・・・・・
再セットアップも面倒だし重要なデータがなく、普通に動いていりゃそのままでいいんじゃね?
259名無しさん@お腹いっぱい。 (ワッチョイ 2b4d-MgrD)
2017/05/28(日) 15:31:35.59ID:ANg/mhn80 >>258
シャットダウンとかはある。
シャットダウンとかはある。
260名無しさん@お腹いっぱい。 (ワッチョイ 0ff3-/6qz)
2017/05/28(日) 19:41:10.84ID:sRiCCpPJ0 >>255
他の人のためにも、一度初期化をお願いします
他の人のためにも、一度初期化をお願いします
261名無しさん@お腹いっぱい。 (ワッチョイ 9f58-lYDY)
2017/05/28(日) 20:09:12.02ID:63cAjDd70 ウィルスに感染した場合の対処法の冊子を配るとかして欲しいわ
個人的には、クリーンインストールの方法が正直よく分からないw
個人的には、クリーンインストールの方法が正直よく分からないw
262名無しさん@お腹いっぱい。 (ワッチョイ 0f5f-fkwH)
2017/05/28(日) 20:26:05.13ID:iHQYkBC+0 ランサムに感染するような人のPCは既にマルウェアだらけだろうな
263名無しさん@お腹いっぱい。 (アウアウカー Sa8f-ftIE)
2017/05/28(日) 20:45:24.16ID:EJeeYIqka ウイルスな
264名無しさん@お腹いっぱい。 (ワッチョイ 3b14-9J/J)
2017/05/28(日) 20:54:12.57ID:NCBi+2OK0 >>261
税金で冊子つくって配れってのかw
税金で冊子つくって配れってのかw
265名無しさん@お腹いっぱい。 (アウアウカー Sa8f-vmDR)
2017/05/28(日) 21:14:53.08ID:4wdPLPVLa クリーンインストールの方法なんてggrksで終わりやん
メーカーPCならサポートに電話すればいいだけだし
ググってわからん奴は仮に冊子作って配ってもわからんだろ
メーカーPCならサポートに電話すればいいだけだし
ググってわからん奴は仮に冊子作って配ってもわからんだろ
266名無しさん@お腹いっぱい。 (ワッチョイ 2b4d-MgrD)
2017/05/28(日) 21:41:31.35ID:ANg/mhn80 再インスコってMP4とか読み込ますのは面倒だな。
FLVにしろaxファイルによって読んだり読み込まんかったりする。
しかも再生ソフトによって。ありゃ確かに面倒。
FLVにしろaxファイルによって読んだり読み込まんかったりする。
しかも再生ソフトによって。ありゃ確かに面倒。
267名無しさん@お腹いっぱい。 (アウアウオー Sa3f-uWMp)
2017/05/28(日) 22:19:16.56ID:CUXWLILja www.ipa.go.jp/security/anshin/index.html
とか、
www.nisc.go.jp/security-site/handbook/index.html
とか、あるにはあるんだよ
ただ、詳しい人ほど知ってて、知らん人ほど決してたどり着けないだけで
ムダに凝ってた攻殻機動隊とのコラボ漫画も期間終了で見れなくて、
www.realize-project.jp/
とか
warpdrive-project.jp/
とか派生してカネが流れてるんだわ
とか、
www.nisc.go.jp/security-site/handbook/index.html
とか、あるにはあるんだよ
ただ、詳しい人ほど知ってて、知らん人ほど決してたどり着けないだけで
ムダに凝ってた攻殻機動隊とのコラボ漫画も期間終了で見れなくて、
www.realize-project.jp/
とか
warpdrive-project.jp/
とか派生してカネが流れてるんだわ
268名無しさん@お腹いっぱい。 (ワッチョイ 9f58-lYDY)
2017/05/28(日) 22:42:54.83ID:63cAjDd70269名無しさん@お腹いっぱい。 (ワッチョイ 2b00-waVG)
2017/05/29(月) 01:44:31.75ID:8tAmcIvb0 ランサムウェアは、企業にとって本当に脅威です。
年間5000億円もの被害に達しております。
システム管理者はランサムウェアに対して完全な対応をしなければ、
会社に多大な被害をもたらします。
何か良いソリューションはありますでしょうか?
年間5000億円もの被害に達しております。
システム管理者はランサムウェアに対して完全な対応をしなければ、
会社に多大な被害をもたらします。
何か良いソリューションはありますでしょうか?
270名無しさん@お腹いっぱい。 (ワッチョイ 2b00-waVG)
2017/05/29(月) 01:48:15.69ID:8tAmcIvb0 わたくしもシステム管理者として、いろいろと対応策を調べました。
RANSTOPというランサムウェア対策ソフトが最適なソリューションです。
6月から日本でも販売開始されるみたいです。
弊社でも既にこのランサムウェア対策ソフトを検討しております。
以下を参考してください。ランサムウェアが脅威ではなくなります。
https://www.youtube.com/watch?v=MN9zrxq36TU
https://www.youtube.com/watch?v=UgkODblWoXA&t=44s
https://www.youtube.com/watch?v=bLMibS1GKkM
RANSTOPというランサムウェア対策ソフトが最適なソリューションです。
6月から日本でも販売開始されるみたいです。
弊社でも既にこのランサムウェア対策ソフトを検討しております。
以下を参考してください。ランサムウェアが脅威ではなくなります。
https://www.youtube.com/watch?v=MN9zrxq36TU
https://www.youtube.com/watch?v=UgkODblWoXA&t=44s
https://www.youtube.com/watch?v=bLMibS1GKkM
271名無しさん@お腹いっぱい。 (ワッチョイ efba-W6sN)
2017/05/29(月) 02:36:06.10ID:iGZdLXLr0 録画鯖が今日感染した\(^o^)/
272名無しさん@お腹いっぱい。 (ワッチョイ 9f58-lYDY)
2017/05/29(月) 02:53:30.72ID:O8iG+V6b0 oh...
273名無しさん@お腹いっぱい。 (ワッチョイ 2b92-/6qz)
2017/05/29(月) 03:03:09.27ID:DqH3jWt/0 システム管理者がまずやるべきは
社内のPCをはじからすべて
win7の更新が自動になってるかチェックすること。
社内のPCをはじからすべて
win7の更新が自動になってるかチェックすること。
274名無しさん@お腹いっぱい。 (ワッチョイ fb09-/6qz)
2017/05/29(月) 10:12:14.46ID:su4lRcy40 >>270
何このステマ?
何このステマ?
275名無しさん@お腹いっぱい。 (ワッチョイ 9f9c-9J/J)
2017/05/29(月) 12:15:27.48ID:N3ysmHjt0 ステルスじゃない
露骨だろ
露骨だろ
276名無しさん@お腹いっぱい。 (ワッチョイ 3b0e-HSYm)
2017/05/29(月) 12:34:47.00ID:9qcC9mon0 最悪なタイミングでRansomeFreeが出てしまい
相当焦ってるんだろうな...
相当焦ってるんだろうな...
277名無しさん@お腹いっぱい。 (ワッチョイ 1fb6-lYDY)
2017/05/29(月) 22:25:11.69ID:3rCGO7uQ0278名無しさん@お腹いっぱい。 (ワッチョイ 9fff-tEIc)
2017/05/30(火) 01:37:39.88ID:FVdpv2bE0279名無しさん@お腹いっぱい。 (ワッチョイ fbbd-Q0Oz)
2017/05/30(火) 04:01:52.88ID:Td8dTJL70 日本国内で、およそ10人に1人は最新パッチを当ててないらしい
http://internet.watch.impress.co.jp/docs/news/1062110.html
http://internet.watch.impress.co.jp/docs/news/1062110.html
280名無しさん@お腹いっぱい。 (ワッチョイ 7b16-DC4P)
2017/05/30(火) 10:06:17.06ID:iaIflPvG0 ファイナルランサムウェアディフェンダーって有料ソフトも出てるんだな
3年版で3000円程度なら安いけどどれくらいの性能なのか
3年版で3000円程度なら安いけどどれくらいの性能なのか
281名無しさん@お腹いっぱい。 (ワッチョイ 4ba5-Ksx5)
2017/05/30(火) 10:10:14.32ID:vO38bFFG0 >>278
ろくなセキュリティ管理者がいないのなら、自動更新にしていた方が最終的には安全だろうが、
アップデートによる不具合が嫌だからやらないんだろう
問題は、大多数の企業でセキュリティ部門の最高責任者たちが無能な存在だから、
セキュリティ管理者たちに最も有効な方法を提起出来ないんだよ
ろくなセキュリティ管理者がいないのなら、自動更新にしていた方が最終的には安全だろうが、
アップデートによる不具合が嫌だからやらないんだろう
問題は、大多数の企業でセキュリティ部門の最高責任者たちが無能な存在だから、
セキュリティ管理者たちに最も有効な方法を提起出来ないんだよ
282名無しさん@お腹いっぱい。 (アウアウカー Sad5-J7Db)
2017/06/02(金) 15:16:42.85ID:0V4SDvfQa さて、今度は7月末〜8月くらいに、次の大規模感染が来るかもしれないな
http://mw.nikkei.com/sp/#!/article/DGXLZO17210240R00C17A6TJ2000/
次はWindows 10も対象らしい
http://pc.watch.impress.co.jp/docs/news/1060013.html
http://mw.nikkei.com/sp/#!/article/DGXLZO17210240R00C17A6TJ2000/
次はWindows 10も対象らしい
http://pc.watch.impress.co.jp/docs/news/1060013.html
283名無しさん@お腹いっぱい。 (ワッチョイ ea11-RkbP)
2017/06/02(金) 15:22:36.48ID:Jcn9fiYi0 これだけ予告してるんだからそれでも対策せずに被害に遭った企業は
どれだけ大企業でも社会的信用が地に落ちて東芝やリーマン・ブラザーズ並に墜ちるね。
どれだけ大企業でも社会的信用が地に落ちて東芝やリーマン・ブラザーズ並に墜ちるね。
284名無しさん@お腹いっぱい。 (ワッチョイ 664e-YtzE)
2017/06/02(金) 19:29:54.53ID:3et3KchR0 7もそのうち強制アプデに移行するだろうな
でなければ、再び10への移行を強制してくる可能性すらある
でなければ、再び10への移行を強制してくる可能性すらある
285名無しさん@お腹いっぱい。 (アウアウカー Sad5-J7Db)
2017/06/02(金) 20:03:28.86ID:j12G0ZTaa >>284
>7もそのうち強制アプデに移行するだろうな
7はメインストリームサポート期間が終了してるのでそれはあり得ない
>でなければ、再び10への移行を強制してくる可能性すらある
期間限定の無料バージョンアップ終了後にすでに有料で購入してる人がいるからそれもあり得ない
>7もそのうち強制アプデに移行するだろうな
7はメインストリームサポート期間が終了してるのでそれはあり得ない
>でなければ、再び10への移行を強制してくる可能性すらある
期間限定の無料バージョンアップ終了後にすでに有料で購入してる人がいるからそれもあり得ない
286名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
2017/06/02(金) 23:40:53.83ID:tpJjNa+90 7は10の方針、One Windowsと同様に「同じように更新しろ」ってなったくらいか
287名無しさん@お腹いっぱい。 (ワッチョイ a66d-J4c7)
2017/06/03(土) 00:06:52.53ID:Y52QTQEU0 >>136
XP最強という事実→Windows XPでランサムウェア「WannaCry」の被害が少なかった一因は「ブルースクリーン・オブ・デス」
http://gigazine.net/news/20170531-windows-xp-wannacry-immune/
XPはブルースクリーンを使ってマルウェアの攻撃から身を守る(爆
XP最強という事実→Windows XPでランサムウェア「WannaCry」の被害が少なかった一因は「ブルースクリーン・オブ・デス」
http://gigazine.net/news/20170531-windows-xp-wannacry-immune/
XPはブルースクリーンを使ってマルウェアの攻撃から身を守る(爆
288名無しさん@お腹いっぱい。 (ガラプー KK49-vH60)
2017/06/03(土) 06:49:42.93ID:JdhadO85K289名無しさん@お腹いっぱい。 (ワッチョイ dd11-k7rq)
2017/06/03(土) 09:23:11.50ID:AsXWXMD10 https://support.microsoft.com/ja-jp/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server
ここを参考にレジストリパッチを作ってみた
自分で作る場合はエクスポートしてから編集するといい
SMBv1無効
---------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanWorkstation]
"DependOnService"=hex(7):42,00,6f,00,77,00,73,00,65,00,72,00,00,00,4d,00,52,00,\
78,00,53,00,6d,00,62,00,32,00,30,00,00,00,4e,00,53,00,49,00,00,00,00,00
---------------------------------------------------------------------------------
ここを参考にレジストリパッチを作ってみた
自分で作る場合はエクスポートしてから編集するといい
SMBv1無効
---------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanWorkstation]
"DependOnService"=hex(7):42,00,6f,00,77,00,73,00,65,00,72,00,00,00,4d,00,52,00,\
78,00,53,00,6d,00,62,00,32,00,30,00,00,00,4e,00,53,00,49,00,00,00,00,00
---------------------------------------------------------------------------------
290名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
2017/06/03(土) 12:42:09.19ID:I9jnlkg80 SMBv1を無効にする方法、コマンドを見て理解できないやつが、
中身のテキストだけ見て何をどうすればいいかなんて分からんと思う
じゃあどうしたらいいかっつーと、
MSサポートページのコマンドをバッチにして、xxx.batの形式でアップロード
右クリックから管理者として実行しろ、ということになるわけだけど
コマンドを見て理解しようともしないやつは、
「掲示板からDLしたどこの誰が作ったかもわからんバッチ」の中身を自力で判断しないだろうから、
悪意のあるやつが、中身を例えば「$mft」関連のコマンドにしておいても、
たぶんそのまま実行してシステムがおかしくなって初めて慌てるんだろうな、と
MSのサポートページがわかりにくいことは認めるけど、
一からコマンド作って打てといってるんじゃない、
このとおりに打てと指示された程度のコマンドくらい、対処できたほうがいい、と思う
中身のテキストだけ見て何をどうすればいいかなんて分からんと思う
じゃあどうしたらいいかっつーと、
MSサポートページのコマンドをバッチにして、xxx.batの形式でアップロード
右クリックから管理者として実行しろ、ということになるわけだけど
コマンドを見て理解しようともしないやつは、
「掲示板からDLしたどこの誰が作ったかもわからんバッチ」の中身を自力で判断しないだろうから、
悪意のあるやつが、中身を例えば「$mft」関連のコマンドにしておいても、
たぶんそのまま実行してシステムがおかしくなって初めて慌てるんだろうな、と
MSのサポートページがわかりにくいことは認めるけど、
一からコマンド作って打てといってるんじゃない、
このとおりに打てと指示された程度のコマンドくらい、対処できたほうがいい、と思う
291名無しさん@お腹いっぱい。 (ワッチョイ ea11-SN6U)
2017/06/03(土) 17:03:22.49ID:ydWJ19iM0292名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
2017/06/03(土) 17:39:30.16ID:tF1qL/Oc0 >>288
アホ?
アホ?
293名無しさん@お腹いっぱい。 (ガラプー KK01-vH60)
2017/06/03(土) 20:12:11.44ID:JdhadO85K294名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
2017/06/03(土) 22:16:39.90ID:I9jnlkg80 未だに7というけど、サポートが続いているOSを、きちんと脆弱性対策して使って何が悪いんだ?
295名無しさん@お腹いっぱい。 (ワッチョイ 6a97-Aoin)
2017/06/03(土) 22:42:10.25ID:tWWw0q4H0 ランサムカーボーイ
296名無しさん@お腹いっぱい。 (ワッチョイ 5e0c-zUMb)
2017/06/04(日) 16:09:44.30ID:PWVmJaQB0 Этти
297名無しさん@お腹いっぱい。 (スププ Sd0a-s6aa)
2017/06/04(日) 19:06:43.41ID:6Vkbu2MAd298名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
2017/06/04(日) 19:14:59.04ID:3rpGbqHB0 >>297
対策してないWindows10はどうすんの?
対策してないWindows10はどうすんの?
299名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
2017/06/04(日) 20:04:50.95ID:ES8ii0aY0 >>298
Windows10は強制アップデートじゃん
Windows10は強制アップデートじゃん
300名無しさん@お腹いっぱい。 (ワッチョイ 6aa9-notN)
2017/06/04(日) 20:19:01.69ID:YAMIIqgU0 >>299
で、でたーwwww
アプデで何でも防げると思って奴wwww
ウイルス対策ソフトやらバグ持ちソフトの更新
変な実行ファイルの注意とか
色々あんだけど自動更新だけで防げるんだな
すごいな10って
で、でたーwwww
アプデで何でも防げると思って奴wwww
ウイルス対策ソフトやらバグ持ちソフトの更新
変な実行ファイルの注意とか
色々あんだけど自動更新だけで防げるんだな
すごいな10って
301名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
2017/06/04(日) 20:43:11.83ID:ES8ii0aY0302名無しさん@お腹いっぱい。 (ワッチョイ 3511-B71k)
2017/06/04(日) 21:29:39.03ID:f5kMvTSi0 wwwwとか草生やしまくってるやつは間違いなくアホだからスルーしとけ
303名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
2017/06/04(日) 23:06:57.09ID:3rpGbqHB0304名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
2017/06/04(日) 23:24:58.45ID:ES8ii0aY0305名無しさん@お腹いっぱい。 (ワッチョイ fa51-RkbP)
2017/06/05(月) 12:42:01.09ID:ds/llBlI0 6/5(月) 12:17 掲載
<身代金ウイルス>作成容疑で中3逮捕 神奈川県警
他人のパソコンをロックして金銭などを要求する身代金要求型ウイルス「ランサムウエア」を作成したとして、
神奈川県警サイバー犯罪対策課などは5日、大阪府在住の中学3年の男子生徒(14)を不正指令電磁的記録(ウイルス)作成容疑などで逮捕した。
男子生徒は任意の調べに「自分の知名度を上げたくてやった」と話し、容疑を認めているという。ランサムウエア作成容疑での摘発は全国で初めて。(毎日新聞)
<身代金ウイルス>作成容疑で中3逮捕 神奈川県警
他人のパソコンをロックして金銭などを要求する身代金要求型ウイルス「ランサムウエア」を作成したとして、
神奈川県警サイバー犯罪対策課などは5日、大阪府在住の中学3年の男子生徒(14)を不正指令電磁的記録(ウイルス)作成容疑などで逮捕した。
男子生徒は任意の調べに「自分の知名度を上げたくてやった」と話し、容疑を認めているという。ランサムウエア作成容疑での摘発は全国で初めて。(毎日新聞)
306名無しさん@お腹いっぱい。 (スプッッ Sdea-jrb3)
2017/06/05(月) 14:30:23.50ID:61pDZYvzd でもWindowsUpdateは、過去に自動更新しないとしておいても、WU倉が強制適用されたことがあるよね。7で。2012か2014頃
307名無しさん@お腹いっぱい。 (ワッチョイ bd4e-YtzE)
2017/06/06(火) 00:03:26.75ID:9LjxWKhW0 実は今でもMSがやろうと思えば強制適用出来るようになってる
MSがやるかやらないかだけ
MSがやるかやらないかだけ
308名無しさん@お腹いっぱい。 (ワッチョイ faa9-Vuwr)
2017/06/06(火) 00:17:41.06ID:mmT2/t1W0 1週前からWin10にしたが、WUが半強制みたいになったんだな、まあセキュリティ上から
は仕方ないのか。
は仕方ないのか。
309名無しさん@お腹いっぱい。 (ガラプー KK49-vH60)
2017/06/06(火) 04:19:20.14ID:LppAsFHtK アップデートしたが為には過去何度もやらかしているだろ
極一部の脆弱性回避するためにOSふっとんだり
さらにヤバイ脆弱性抱えたりしたら何の意味もない
あと7であった32と64間違えたテヘペロなどな
極一部の脆弱性回避するためにOSふっとんだり
さらにヤバイ脆弱性抱えたりしたら何の意味もない
あと7であった32と64間違えたテヘペロなどな
310名無しさん@お腹いっぱい。 (ワッチョイ ea11-SN6U)
2017/06/06(火) 10:55:12.07ID:VJ8NvonY0 これぞ老害ガラプーw
いまだにvistaとか使ってそうw
いまだにvistaとか使ってそうw
311名無しさん@お腹いっぱい。 (ワッチョイ 5ede-zUMb)
2017/06/06(火) 13:16:55.59ID:JulG545K0 「悪意の半導体」I検知 製造時に情報漏洩回路埋め込み 早大
https://headlines.yahoo.co.jp/hl?a=20170606-00000063-san-bus_all
半導体などの電子部品に組み込まれた「悪意の回路(ハードウエア・トロイ)」を検知するため、
政府と早稲田大学が人工知能を使った検知技術の開発に着手することが分かった。
https://headlines.yahoo.co.jp/hl?a=20170606-00000063-san-bus_all
半導体などの電子部品に組み込まれた「悪意の回路(ハードウエア・トロイ)」を検知するため、
政府と早稲田大学が人工知能を使った検知技術の開発に着手することが分かった。
312名無しさん@お腹いっぱい。 (ワッチョイ 2afb-k7rq)
2017/06/06(火) 13:39:10.73ID:6LKISRbm0 イスラエル入れてるけどまったく無反応
これ必要あるんだろうか
これ必要あるんだろうか
313名無しさん@お腹いっぱい。 (ワッチョイ 6a69-k7rq)
2017/06/06(火) 16:07:18.89ID:ndq3XIYE0314名無しさん@お腹いっぱい。 (ワッチョイ 66a2-iU2m)
2017/06/06(火) 16:22:14.42ID:Wdpuv5gH0 そんな怪しいurl踏むかよカス
315名無しさん@お腹いっぱい。 (ワッチョイ eac5-R2nP)
2017/06/06(火) 16:52:01.13ID:o24i9M6t0 NHKが悪質サイトw
316名無しさん@お腹いっぱい。 (スップ Sd0a-fJtg)
2017/06/07(水) 08:16:53.16ID:IbBqXt04d NHKという文字列が入っていれば間違いなく本当のNHKだと判断しちゃう人?
317名無しさん@お腹いっぱい。 (スップ Sdea-ujBP)
2017/06/07(水) 08:25:38.80ID:YVeRndUNd >>316
日本引きこもり協会
日本引きこもり協会
318名無しさん@お腹いっぱい。 (ワッチョイ ea28-q7dZ)
2017/06/07(水) 21:10:46.43ID:m/E+B9yO0 Sporaに感染したんですがウィルスは潜伏してるんですかね?個人でランサムウェアに感染した人はどうしてます?
319名無しさん@お腹いっぱい。 (ワッチョイ 1523-LjiZ)
2017/06/08(木) 00:12:03.24ID:SG9m8mQ40 >>318
俺はOS再インスコした
俺はOS再インスコした
320名無しさん@お腹いっぱい。 (ワッチョイ 0bb9-Xn3T)
2017/06/08(木) 06:10:24.75ID:Sg+86MMu0 OSの容量が一日で30GB膨らんだ
まさかと思うが万が一を考えてイメージバックアップで戻した
やられると業務出来なくなるから死活問題なんだ
まさかと思うが万が一を考えてイメージバックアップで戻した
やられると業務出来なくなるから死活問題なんだ
321名無しさん@お腹いっぱい。 (オッペケ Sr71-VdEk)
2017/06/08(木) 10:09:23.55ID:DkDI6rRrr >>319
ありがとう。個人PCでSporaに感染して別に困った事は無いんですがbotとか心配なので再インスコします。
ありがとう。個人PCでSporaに感染して別に困った事は無いんですがbotとか心配なので再インスコします。
322名無しさん@お腹いっぱい。 (ワッチョイ 834b-yTT2)
2017/06/09(金) 17:52:07.12ID:904V2R3V0 自分が開放してるルーターのポート番号って悪意ある他人に特定される事ってあるん?
323名無しさん@お腹いっぱい。 (オッペケ Sr71-EubC)
2017/06/09(金) 19:29:08.96ID:bu5fEZcSr >>322
ポートスキャンてのがあってな
ポートスキャンてのがあってな
324名無しさん@お腹いっぱい。 (ワッチョイ 0d6f-0npj)
2017/06/09(金) 19:37:05.11ID:7xbAYEOA0 なんか変なフォルダー増えてるんだけど、フリーランサムウェアがダミーフォルダ作ったでおk?
avstでスキャンしたけどなにもでなかった
avstでスキャンしたけどなにもでなかった
325名無しさん@お腹いっぱい。 (ワッチョイ e36c-NZD/)
2017/06/09(金) 20:24:03.79ID:IcFMGjLF0 avstじゃあな
326名無しさん@お腹いっぱい。 (ワッチョイ 7d6d-urMF)
2017/06/13(火) 15:22:06.72ID:hljLCVna0 avstとはなんぞ
327名無しさん@お腹いっぱい。 (ワッチョイ 956f-MFns)
2017/06/13(火) 15:49:05.39ID:gHrQRll+0 2017年版アンチ・ランサムウェア8選
http://news.mynavi.jp/news/2017/06/12/159/
1.Bitdefender anti-ransomware and antivirus
2.Malwarebytes anti-ransomware tool
3.Kaspersky anti ransomware tool
4.Trend Micro Security
5.Avast Antivirus
6.Zemana Antimalware
7.McAfee Ransomware Interceptor
8.各種復号化ツールなど(Nomoreransom.org、Noransom.kaspersky.com、Avast、Trend Micro、AVG、McAfree)
http://news.mynavi.jp/news/2017/06/12/159/
1.Bitdefender anti-ransomware and antivirus
2.Malwarebytes anti-ransomware tool
3.Kaspersky anti ransomware tool
4.Trend Micro Security
5.Avast Antivirus
6.Zemana Antimalware
7.McAfee Ransomware Interceptor
8.各種復号化ツールなど(Nomoreransom.org、Noransom.kaspersky.com、Avast、Trend Micro、AVG、McAfree)
328名無しさん@お腹いっぱい。 (ワッチョイ 239f-D9zB)
2017/06/13(火) 17:29:33.26ID:A2S78ofp0 あれ?サイバーリーズンは?
329名無しさん@お腹いっぱい。 (ワッチョイ 0d6f-Se1w)
2017/06/14(水) 10:23:28.69ID:GgMLi65L0 ランサムフリーにエラー出たんだが俺だけ?再起動したら消えた
330名無しさん@お腹いっぱい。 (ワッチョイ 0d0f-OlK+)
2017/06/14(水) 10:43:40.85ID:7r1J1poo0331名無しさん@お腹いっぱい。 (アウアウカー Sae1-urMF)
2017/06/14(水) 18:30:16.20ID:FW9RHyIpa >>330
そら、ランサムウェアを検知したときにしか動かんからな
そら、ランサムウェアを検知したときにしか動かんからな
332名無しさん@お腹いっぱい。 (ワッチョイ 876d-XzLc)
2017/06/15(木) 01:10:36.31ID:n4jRSHa10 WannaCryやSKYSEA Client View脆弱性への耐性を診断できる「自診くん」、ラックが無償提供TCP 22/23/139/3389/5900ポートのインターネットアクセス可否の診断も可能
http://internet.watch.impress.co.jp/docs/news/1065261.html
http://internet.watch.impress.co.jp/docs/news/1065261.html
333名無しさん@お腹いっぱい。 (ワッチョイ 4f6f-A3oV)
2017/06/15(木) 09:31:59.59ID:HjY8geGL0 ランサムフリーのアイコンにビックリマークあるけどなんだ?ランサムウェアを検出した画面は出てない
334名無しさん@お腹いっぱい。 (ワッチョイ eaa9-1kb2)
2017/06/15(木) 17:22:19.71ID:oI/lXiLD0 朝いちでWU更新でガリガリやっててなかなか画面が出なかったから、ランサムに
ヤラれたかと思って焦ったわ (^^;
ヤラれたかと思って焦ったわ (^^;
335名無しさん@お腹いっぱい。 (ワッチョイ 4fdb-2WTa)
2017/06/16(金) 01:50:00.16ID:jBRhDXSC0 ワナクライにかかりたくてVMwareとWinPEでパッチ未適応機で丸一日445オープンにしたけど無理だった
流行はおわったのか
流行はおわったのか
336名無しさん@お腹いっぱい。 (ワッチョイ b3bd-hGRE)
2017/06/16(金) 02:01:42.65ID:vc48ofaO0 大量に拡散したのはキルスイッチ付きで早々にDNS sinkholeで対処されたから
ほとんど活動してないんじゃない
ほとんど活動してないんじゃない
337名無しさん@お腹いっぱい。 (ワッチョイ bb11-OGEG)
2017/06/16(金) 02:24:57.59ID:8Q++nQ0B0 >>335
ウチのPCに冷凍保存してるWNcryあげようか?
ウチのPCに冷凍保存してるWNcryあげようか?
338名無しさん@お腹いっぱい。 (ワッチョイ e35b-VLdI)
2017/06/18(日) 17:36:10.38ID:vpaenoQG0 Macユーザーを標的にしたマルウェアがダークウェブに出回っている
http://gigazine.net/news/20170615-mac-computer-ransomware/
http://gigazine.net/news/20170615-mac-computer-ransomware/
339名無しさん@お腹いっぱい。 (ワッチョイ ae4e-ehp2)
2017/06/18(日) 21:17:51.83ID:WQCqBlDb0 Macのマルウェアはこれから増えていく
ガキに触らせてるからそいつらが作るようになる
ガキに触らせてるからそいつらが作るようになる
340名無しさん@お腹いっぱい。 (ワッチョイ ba9f-2WTa)
2017/06/19(月) 08:49:01.32ID:cFrZM3TQ0 IOSは最早スタンダードだものね
341名無しさん@お腹いっぱい。 (ワッチョイ 8b42-b7KB)
2017/06/19(月) 17:53:35.44ID:vz9CRwiR0 PCやスマホを人質に取られて再起動すらできないらしいけど、そうなるとファクトリーリセットもできないよね。
携帯ショップに持ち込めとか言われてるけど 格安SIMの人はどうするんだろ?
携帯ショップに持ち込めとか言われてるけど 格安SIMの人はどうするんだろ?
342名無しさん@お腹いっぱい。 (ワッチョイ 876d-XzLc)
2017/06/19(月) 18:26:59.33ID:Angb7dGf0343名無しさん@お腹いっぱい。 (ブーイモ MM97-e/YO)
2017/06/19(月) 19:14:38.07ID:m/mmHx3EM バッテリーが尽きれば電源は落ちる。
344名無しさん@お腹いっぱい。 (ワッチョイ b3c5-P0Fr)
2017/06/19(月) 20:11:42.95ID:uyZ/zecz0 再起動できない、とは
・再起動の機能がロックされて再起動できない
・再起動すると暗号化が始まる、と脅迫メッセージが表示されているため再起動できない
のどちら?あるいはそれ以外?
・再起動の機能がロックされて再起動できない
・再起動すると暗号化が始まる、と脅迫メッセージが表示されているため再起動できない
のどちら?あるいはそれ以外?
345名無しさん@お腹いっぱい。 (ワッチョイ ea51-KEev)
2017/06/21(水) 13:05:44.57ID:n3fcgjZ40 ホンダの生産システムにサイバー攻撃 一時操業停止
18日、各地の生産ラインを制御するシステムが「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスに感染した。事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていないという。
18日、各地の生産ラインを制御するシステムが「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスに感染した。事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていないという。
346名無しさん@お腹いっぱい。 (ワッチョイ bac1-VQc0)
2017/06/21(水) 15:38:59.78ID:B5T8CdsK0 ランサムって身代金って意味だったんか
ランダムなSUMから来てる造語かと思ったては
ランダムなSUMから来てる造語かと思ったては
347名無しさん@お腹いっぱい。 (ワッチョイ eaa9-1kb2)
2017/06/21(水) 20:57:47.08ID:Ri5MrTvN0 キングズランサム(王の身代金)っていうウィスキーがある。
348名無しさん@お腹いっぱい。 (ワッチョイ 376d-7xOJ)
2017/06/22(木) 04:46:36.34ID:Zj7aIrKh0 >>345
WannaCryらしい
いまさらなぜ?w
ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro
ホンダが2017年6月18日夕方、世界の複数拠点でランサムウエア「WannaCry」に感染したことが日経コンピュータの取材で分かった。
WannaCryらしい
いまさらなぜ?w
ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro
ホンダが2017年6月18日夕方、世界の複数拠点でランサムウエア「WannaCry」に感染したことが日経コンピュータの取材で分かった。
349名無しさん@お腹いっぱい。 (ワッチョイ 9f9b-mj4H)
2017/06/22(木) 07:17:22.95ID:A4sy9N/S0 今回は大手企業ピンポイントで攻撃とか点検再起動で活動開始とか?
マクドナルドも同時期にマルウェア感染して電子マネーやポイント使えなかったって話だけどWannaCryなのかね
マクドナルドも同時期にマルウェア感染して電子マネーやポイント使えなかったって話だけどWannaCryなのかね
350名無しさん@お腹いっぱい。 (ワッチョイ 9f11-WstA)
2017/06/22(木) 10:33:04.95ID:rytEvzNM0 韓国企業が身代金を払ったのは既出ですか?
351名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
2017/06/22(木) 11:23:52.63ID:0g0X3eUz0 なんかそれマネロンの香りするよな
352名無しさん@お腹いっぱい。 (スププ Sdbf-oVeJ)
2017/06/22(木) 20:41:11.05ID:H94p2QoJd >>346
そんなんだと、マルウェアがどんなものかを勘違いしていたんだろうな
そんなんだと、マルウェアがどんなものかを勘違いしていたんだろうな
353名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
2017/06/22(木) 21:16:08.25ID:b9vuKKAj0 >>349
亜種かもな
亜種かもな
354名無しさん@お腹いっぱい。 (ワッチョイ 9f9b-mj4H)
2017/06/22(木) 21:46:48.19ID:eRk+CPF40 通信の穴突いて感染可能となるとWifi接続で感染拡大
時間を置いて活動開始とか洋ドラで見たような事もできなくはないんだよなぁ
本田は良く分からんけどマクドナルドはFREEWifi有るから怖い
時間を置いて活動開始とか洋ドラで見たような事もできなくはないんだよなぁ
本田は良く分からんけどマクドナルドはFREEWifi有るから怖い
355名無しさん@お腹いっぱい。 (ワッチョイ 9ff5-AU9i)
2017/06/23(金) 08:24:57.44ID:qLR/5DKy0 最近はランサムウェア対策フリーソフトが増えてるな
356名無しさん@お腹いっぱい。 (ワッチョイ 37c1-8/h5)
2017/06/23(金) 12:43:52.30ID:yyJGA2wl0 >>352
マルチウェアの略・・・?
マルチウェアの略・・・?
357名無しさん@お腹いっぱい。 (ワッチョイ bf23-ZLad)
2017/06/24(土) 18:49:35.70ID:aH17dhoS0 マクドはPOSシステムという決済関連に感染があったのに、説明があっさりだね
358名無しさん@お腹いっぱい。 (ワッチョイ d7c5-CP5M)
2017/06/24(土) 20:02:08.38ID:D15amW680 >>357
顧客に影響が及ぶ可能性があるならそれ相応の説明が必要だけど
マック自身と株主にのみの影響なのだとしたら余計な公開情報は不要かも知れない
てことで影響がどこに及ぶのかだけは明確にしてほしいね
顧客に影響が及ぶ可能性があるならそれ相応の説明が必要だけど
マック自身と株主にのみの影響なのだとしたら余計な公開情報は不要かも知れない
てことで影響がどこに及ぶのかだけは明確にしてほしいね
359名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
2017/06/25(日) 00:58:29.25ID:/YMo2dno0 ttps://enterprisezine.jp/article/detail/9449
2ページ目は会員じゃないと見れなくなってるけど、ここの三輪さんの話だと7でMS17-010のパッチを適用せずにグローバルで445だけを解放しておくと
短時間でランサム以外の何かに確実に感染するらしいから、やはり同じ脆弱性を狙った亜種の活動が活発化してるのかもしれない
2ページ目は会員じゃないと見れなくなってるけど、ここの三輪さんの話だと7でMS17-010のパッチを適用せずにグローバルで445だけを解放しておくと
短時間でランサム以外の何かに確実に感染するらしいから、やはり同じ脆弱性を狙った亜種の活動が活発化してるのかもしれない
360名無しさん@お腹いっぱい。 (ワッチョイ d7bd-TFcV)
2017/06/25(日) 01:20:54.15ID:dgvpLdX70 ランサム以外の何かというかDoublePulsarでは
361名無しさん@お腹いっぱい。 (ワッチョイ bf23-ZLad)
2017/06/25(日) 15:19:58.43ID:AHaaqP120 confickerじゃないかね?
362名無しさん@お腹いっぱい。 (ワッチョイ b723-T0Gl)
2017/06/27(火) 02:42:03.86ID:ru+BNzHk0 ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる445/TCPポート宛てアクセスの観測について
ttps://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf
ttps://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf
363名無しさん@お腹いっぱい。 (ワッチョイ 9fdb-7LQj)
2017/06/28(水) 06:25:55.67ID:azh9nKOr0 SMBv1でまた攻撃されてるなヨーロッパ
364名無しさん@お腹いっぱい。 (ワッチョイ 177e-iV7a)
2017/06/28(水) 10:36:05.56ID:unpNGXFI0 CybereasonRansomFree 2.3.0.0
アップデートきた
アップデートきた
365名無しさん@お腹いっぱい。 (ワッチョイ 9f9f-ZLad)
2017/06/28(水) 11:17:09.13ID:eQH6AX6z0 チェックフォーアップデーツ押してもアップデート出きひん
366名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
2017/06/28(水) 11:56:12.31ID:4kZYPoIQ0 なんか再び猛威をふるってけど対策してなかったのかね
367名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
2017/06/28(水) 12:04:50.68ID:4kZYPoIQ0 今回はwannacryじゃなくてPetyaなのか
368名無しさん@お腹いっぱい。 (オッペケ Sr0b-fzjq)
2017/06/28(水) 15:08:28.50ID:uXuFpR7Ir369名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
2017/06/28(水) 15:15:10.57ID:ay3l+5jo0 ttp://itpro.nikkeibp.co.jp/atcl/news/17/062801786/
やはり亜種だったか
やはり亜種だったか
370名無しさん@お腹いっぱい。 (ワッチョイ ffa2-wYmw)
2017/06/28(水) 15:18:25.00ID:wm7//q+v0 まぁウイルス流す方も馬鹿じゃないから
いつまでも古い手を使わないだろ
いつまでも古い手を使わないだろ
371名無しさん@お腹いっぱい。 (アウアウオー Sadf-PiQb)
2017/06/28(水) 15:47:28.92ID:wbDRUtlfa Petya / NotPetya / Petna / SortaPetya / wowsmith123456@posteo.net Ransomware:
とりあえずの予防法
Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak
www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/
詳細ほか
www.bleepingcomputer.com/news/security/petya-ransomware-outbreak-originated-in-ukraine-via-tainted-accounting-software/
www.bleepingcomputer.com/news/security/email-provider-shuts-down-petya-inbox-preventing-victims-from-recovering-files/
とりあえずの予防法
Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak
www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/
詳細ほか
www.bleepingcomputer.com/news/security/petya-ransomware-outbreak-originated-in-ukraine-via-tainted-accounting-software/
www.bleepingcomputer.com/news/security/email-provider-shuts-down-petya-inbox-preventing-victims-from-recovering-files/
372名無しさん@お腹いっぱい。 (アウアウオー Sadf-PiQb)
2017/06/28(水) 16:09:19.11ID:wbDRUtlfa >>371
呼称追加: GoldenEye
呼称追加: GoldenEye
373名無しさん@お腹いっぱい。 (ワッチョイ d760-iV7a)
2017/06/28(水) 19:17:41.65ID:2+S8kE7C0 007かよ
374名無しさん@お腹いっぱい。 (ワッチョイ d711-LvKX)
2017/06/28(水) 23:17:26.13ID:SQ+hdYpb0 無料版はランサムウェアに対して無防備だよ
Windows10では無料版入れるとDefenderが無効になるから、かえって危険だよ
Windows10では無料版入れるとDefenderが無効になるから、かえって危険だよ
375名無しさん@お腹いっぱい。 (ワッチョイ 429f-wjSU)
2017/06/29(木) 08:37:43.94ID:AKlP40UM0 じゃあ何のためのソフトなんだよw
376名無しさん@お腹いっぱい。 (アウアウオー Sa0a-5yVE)
2017/06/29(木) 12:09:30.76ID:5+gsNpCOa ランサムウェア作成者にとって、
検知法とその回避策を考える材料を与えてくれる有難いソフト
検知法とその回避策を考える材料を与えてくれる有難いソフト
377名無しさん@お腹いっぱい。 (ワッチョイ c97e-POtP)
2017/07/02(日) 21:01:59.33ID:sPosjDsW0 Windows 10、ランサムウェアからファイルを守る制御下フォルダ機能を導入
http://news.mynavi.jp/news/2017/07/02/108/
http://news.mynavi.jp/news/2017/07/02/108/
378名無しさん@お腹いっぱい。 (ワッチョイ 2e4e-OZRj)
2017/07/02(日) 21:53:18.81ID:H0tgFgvq0 OS側で対策が進むことでチップやドライバに対して攻撃が増えるのは間違いなさそうだな
379名無しさん@お腹いっぱい。 (ワッチョイ c56c-GpF/)
2017/07/03(月) 01:50:19.33ID:uQROSJv80 所詮イタチごっこだからな
380名無しさん@お腹いっぱい。 (ブーイモ MMed-GoLR)
2017/07/03(月) 05:58:27.68ID:rX8KzkaAM381名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ImDA)
2017/07/03(月) 06:41:13.19ID:4yNUe8pY0 >>380
バスターにはもうすでに同機能があるよ
バスターにはもうすでに同機能があるよ
382名無しさん@お腹いっぱい。 (ワッチョイ 6111-CicO)
2017/07/03(月) 07:31:14.93ID:u8OS3gEk0 avast!(有償版) avg(有償版) にもね
383名無しさん@お腹いっぱい。 (ワッチョイ 42ea-nP2k)
2017/07/03(月) 22:39:35.73ID:nJeHbe5D0 自分は大丈夫だと思っていた者ですが、今朝パソコン起動したらランサムウェアに感染してた
MOLE00って拡張子に置き換わっていて対処法ない感じなんだけど、
パソコン初期化しないとダメかねこれって
MOLE00って拡張子に置き換わっていて対処法ない感じなんだけど、
パソコン初期化しないとダメかねこれって
384名無しさん@お腹いっぱい。 (ワッチョイ c97e-POtP)
2017/07/03(月) 22:40:37.21ID:exbmLwWp0 ファイアウォールやSmartScreenを設定するところがWindowsDefenderセキュリティセンター
Defenderの設定場所でもあるけどDefender使わなくても問題ないよ
Defenderの設定場所でもあるけどDefender使わなくても問題ないよ
385名無しさん@お腹いっぱい。 (ワッチョイ 42ea-nP2k)
2017/07/03(月) 22:44:26.59ID:nJeHbe5D0 Windows7なんだよこれが
386名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ImDA)
2017/07/04(火) 00:00:26.31ID:5Aa0pGWC0387名無しさん@お腹いっぱい。 (ワッチョイ e2c9-nP2k)
2017/07/04(火) 00:46:40.38ID:z/2SviwR0 ノートなら初期化だな
デスクだったら、HDDを新品に換えるわ
デスクだったら、HDDを新品に換えるわ
388名無しさん@お腹いっぱい。 (ワッチョイ 6e97-WwN4)
2017/07/04(火) 07:28:43.64ID:lUj1hMeH0 >>385
windows updateやってなかったから、かかった?
windows updateやってなかったから、かかった?
389名無しさん@お腹いっぱい。 (アウアウカー Sae9-zc/o)
2017/07/04(火) 10:09:46.38ID:Ql3Bd6UDa >>385
なんのセキュリティ対策ソフト入れてたん?
なんのセキュリティ対策ソフト入れてたん?
390名無しさん@お腹いっぱい。 (ワッチョイ 016f-QhZ+)
2017/07/05(水) 16:57:40.58ID:FAL3GwpP0 ランサムウェア対策が「Windows 10 Fall Creators Update」に追加! さっそくトライ
http://forest.watch.impress.co.jp/docs/serial/yajiuma/1068908.html
他のランサムウェア対策ソフトと競合はしないのだろうか。
http://forest.watch.impress.co.jp/docs/serial/yajiuma/1068908.html
他のランサムウェア対策ソフトと競合はしないのだろうか。
391名無しさん@お腹いっぱい。 (JP 0Hed-rtg+)
2017/07/05(水) 17:12:57.81ID:3y7dRvAnH そもそもWannaCryというかDoublePulsarは特権モードに昇格される脆弱性でやられてるんだから
そんな機能あっても気休め程度にしかならんよ
全てはMSとNSAの掌の上
そんな機能あっても気休め程度にしかならんよ
全てはMSとNSAの掌の上
392名無しさん@お腹いっぱい。 (ワッチョイ 6111-CicO)
2017/07/05(水) 17:31:45.69ID:laeaSmR70 やるなら、まるまる全ドライブ保護しろよ
393名無しさん@お腹いっぱい。 (ワッチョイ 2eb9-b3hr)
2017/07/05(水) 18:14:27.91ID:pI/Cxj0G0 OneDriveですらデータが一週間前のに置き換わってたりするから
結局外付けHDDが必要だってことなんじゃないか?
MSとNSAがやってるバックアップ啓発活動キャンペーンの一環なんだよきっと
結局外付けHDDが必要だってことなんじゃないか?
MSとNSAがやってるバックアップ啓発活動キャンペーンの一環なんだよきっと
394名無しさん@お腹いっぱい。 (ワッチョイ b7a9-KuRC)
2017/07/06(木) 19:47:17.59ID:k5UNMG8f0 test
395名無しさん@お腹いっぱい。 (ワッチョイ 9f9f-KuRC)
2017/07/07(金) 10:24:01.96ID:SAl5WhHf0 きのうCybereasonRansomFreeがCPU50%くらい使ってて
大したファイルも入ってないし再起動してみたら静かになっちゃった
何だったんだろ
大したファイルも入ってないし再起動してみたら静かになっちゃった
何だったんだろ
396名無しさん@お腹いっぱい。 (ワッチョイ 9711-rvkC)
2017/07/07(金) 11:40:47.39ID:Hty314Kg0 データぶっこ抜かれたんじゃね
397名無しさん@お腹いっぱい。 (ワッチョイ 9732-7CKX)
2017/07/10(月) 04:59:51.02ID:sMtW/CZr0 なんか昨日あたりからavastが
ポップアップ SMB:CVE-2017-0114 [Ecpl]
通知 オブジェクトsmb//[IP?]/nsacve-2017-0114_EternalBlue
って出るわ、大体3.4回連続でIP部分は違う
ブロックされてるしWUもしてあるから大丈夫なんだろうけどいきなり出始めた
感染してるPCが総当りしてるのかね
ポップアップ SMB:CVE-2017-0114 [Ecpl]
通知 オブジェクトsmb//[IP?]/nsacve-2017-0114_EternalBlue
って出るわ、大体3.4回連続でIP部分は違う
ブロックされてるしWUもしてあるから大丈夫なんだろうけどいきなり出始めた
感染してるPCが総当りしてるのかね
398名無しさん@お腹いっぱい。 (ワッチョイ 9723-eOVt)
2017/07/10(月) 12:53:56.23ID:H3adE1xh0 2月くらいにSporeランサムウェアってのにやられて
その時は諦めてOS再インスコしたんだけど未だにIEが一切開けなかったり
Excel使おうとするとその都度officeの修復しないとダメだったりで後遺症みたいなのが残っていて困ってる
この場合現在使ってるHDDとSSDを新しくすれば治る?
その時は諦めてOS再インスコしたんだけど未だにIEが一切開けなかったり
Excel使おうとするとその都度officeの修復しないとダメだったりで後遺症みたいなのが残っていて困ってる
この場合現在使ってるHDDとSSDを新しくすれば治る?
399名無しさん@お腹いっぱい。 (ワッチョイ d757-zXdO)
2017/07/10(月) 13:26:58.91ID:a1K0Lr9C0 >>398
OS再インスコだけじゃなくて、HDD・SSDを初期化しないとダメよん
OS再インスコだけじゃなくて、HDD・SSDを初期化しないとダメよん
400名無しさん@お腹いっぱい。 (アウアウカー Sa2b-eOVt)
2017/07/11(火) 18:17:39.33ID:YPPTZ9pIa401名無しさん@お腹いっぱい。 (アウアウカー Sa2b-W+Q6)
2017/07/11(火) 18:32:41.47ID:xkEty4Faa >>400
レジストリはHDDとかだね
レジストリはHDDとかだね
402名無しさん@お腹いっぱい。 (アウアウカー Sa2b-eOVt)
2017/07/12(水) 00:39:06.60ID:pokmCCPRa >>401
なるほど、とりあえずHDD初期化やってみます
なるほど、とりあえずHDD初期化やってみます
403名無しさん@お腹いっぱい。 (ワッチョイ 1707-RBu5)
2017/07/12(水) 21:03:40.67ID:gFeTVWk50 >>402
必要なデータとかあるのならバックアップしてから、
メディアからブートしてインストール時にコマンドプロンプトに入って
diskpart
select disk 0
clean all
exit
この後に再インストールすれば完璧です
必要なデータとかあるのならバックアップしてから、
メディアからブートしてインストール時にコマンドプロンプトに入って
diskpart
select disk 0
clean all
exit
この後に再インストールすれば完璧です
404名無しさん@お腹いっぱい。 (ワッチョイ 7723-rvkC)
2017/07/12(水) 21:38:52.41ID:m85yZzqJ0 PC起動直後からESETが騒ぎっぱなし。
何だと思ったら、googleドライブとdropboxのファイルの拡張子が
「.[averiasw@qq.com].aleta」に。
自動同期にしていた為、c:\ユーザ/ユーザ名/dropbox 等はやられたが
その他ローカルは今のところ無事。
オンラインストレージは捨てるとして、ローカルは大丈夫なのだろうか…。
そもそも、先にオンラインストレージが感染していて同期したためESETに引っかかったのか?
何だと思ったら、googleドライブとdropboxのファイルの拡張子が
「.[averiasw@qq.com].aleta」に。
自動同期にしていた為、c:\ユーザ/ユーザ名/dropbox 等はやられたが
その他ローカルは今のところ無事。
オンラインストレージは捨てるとして、ローカルは大丈夫なのだろうか…。
そもそも、先にオンラインストレージが感染していて同期したためESETに引っかかったのか?
405名無しさん@お腹いっぱい。 (オッペケ Srcb-ig9v)
2017/07/12(水) 21:49:22.34ID:HBw3em4Sr >>404
有名所のオンラインストレージならファイル履歴から復帰可能だと思う
https://www.dropbox.com/ja/help/security/recover-older-versions
有名所のオンラインストレージならファイル履歴から復帰可能だと思う
https://www.dropbox.com/ja/help/security/recover-older-versions
406名無しさん@お腹いっぱい。 (ワッチョイ d84e-LJ0d)
2017/07/13(木) 00:21:44.54ID:pwA35bZa0 >>404
何をしたらそうなったの?
何をしたらそうなったの?
407名無しさん@お腹いっぱい。 (ワッチョイ 4023-tI63)
2017/07/13(木) 10:31:13.16ID:EHf8kjXi0408名無しさん@お腹いっぱい。 (スッップ Sd70-1PUO)
2017/07/14(金) 20:07:27.21ID:h9Guv9nzd409名無しさん@お腹いっぱい。 (ワッチョイ 4423-S4qQ)
2017/07/16(日) 07:47:16.23ID:IsAy7HwL0 Do you want to return your files? Write on mail: komar@tuta.io I accept payment in bitcoins.
What is bitcoin? Read here: https://bitcoin.org/en/faq
こんなファイルが多量に作られていた。
今から再インストールする。
What is bitcoin? Read here: https://bitcoin.org/en/faq
こんなファイルが多量に作られていた。
今から再インストールする。
410名無しさん@お腹いっぱい。 (ワッチョイ d06c-E5lp)
2017/07/16(日) 19:20:28.76ID:mwBsKw/k0 そういうのってやっぱメールからの感染なん?
411名無しさん@お腹いっぱい。 (ワッチョイ 5323-6j+f)
2017/07/18(火) 02:00:45.84ID:vlR8bJZ70 感染経路みたいな情報は、組織でも出てきにくいんだって
ttp://www.nhk.or.jp/kaisetsu-blog/100/271051.html
>今回、被害にあった企業に、感染したパソコンをどのように使っていたのか
>聞いたところ、「セキュリティーに関わることなので一切教えられない」と
>回答したところがあります。システムの詳細なセキュリティー対策を公開す
>ることは問題があるにしても、感染経路さえも全く公開しません。
ttp://www.nikkei.com/article/DGKKZO18763880S7A710C1KE8000/
>サイバー攻撃に関する情報共有の枠組みも重要だ。現在、我が国でも様々な情報
>共有の仕組みが作られているが、自己が受けたサイバー攻撃情報を提供すること
>に抵抗感のある組織が多く、共有が促進されにくいという問題を抱えている。
ttp://www.nhk.or.jp/kaisetsu-blog/100/271051.html
>今回、被害にあった企業に、感染したパソコンをどのように使っていたのか
>聞いたところ、「セキュリティーに関わることなので一切教えられない」と
>回答したところがあります。システムの詳細なセキュリティー対策を公開す
>ることは問題があるにしても、感染経路さえも全く公開しません。
ttp://www.nikkei.com/article/DGKKZO18763880S7A710C1KE8000/
>サイバー攻撃に関する情報共有の枠組みも重要だ。現在、我が国でも様々な情報
>共有の仕組みが作られているが、自己が受けたサイバー攻撃情報を提供すること
>に抵抗感のある組織が多く、共有が促進されにくいという問題を抱えている。
412名無しさん@お腹いっぱい。 (ワッチョイ 5323-6j+f)
2017/07/18(火) 02:04:20.23ID:vlR8bJZ70 感染経路をここに書き込んでも、
ダメ出しされて叩かれるだけ、と思ってる人もいたりするのかも
一応、感染経路を質問したって無駄だ、とか言いたいわけじゃない
ダメ出しされて叩かれるだけ、と思ってる人もいたりするのかも
一応、感染経路を質問したって無駄だ、とか言いたいわけじゃない
413名無しさん@お腹いっぱい。 (アウアウオー Sa2e-xuv7)
2017/07/18(火) 08:26:27.08ID:c63951Zca メール経由ならわかりやすいが、
サイト経由だと事実上辿れないことが大多数だから
サイト改竄にしても、昔は2~3時間だけinjectするとかだったけど、
今は0.5秒以内とかさ
広告配信にしてもターゲティングやらhttpsやら
昔マルウェア感染サイトへリダイレクトされる瞬間を見たことがあるけど、
waitを置いたりあれこれ噛ませたりまぁ気付かれんようにしてるから
後からurlを辿るくらいなら素人でも出来そうなもんだけどまず滅多にお目にかからないし、そもそもほぼ参考にならん
サイト経由だと事実上辿れないことが大多数だから
サイト改竄にしても、昔は2~3時間だけinjectするとかだったけど、
今は0.5秒以内とかさ
広告配信にしてもターゲティングやらhttpsやら
昔マルウェア感染サイトへリダイレクトされる瞬間を見たことがあるけど、
waitを置いたりあれこれ噛ませたりまぁ気付かれんようにしてるから
後からurlを辿るくらいなら素人でも出来そうなもんだけどまず滅多にお目にかからないし、そもそもほぼ参考にならん
414名無しさん@お腹いっぱい。 (ワッチョイ 4cb9-PqMY)
2017/07/18(火) 09:59:03.16ID:sOcJlEjN0 内蔵型HDD・SSDも駄目
クラウド駄目
NASも駄目
つまり素人に出来る対策は外付けHDDにデータコピーをとることだけ?
クラウド駄目
NASも駄目
つまり素人に出来る対策は外付けHDDにデータコピーをとることだけ?
415名無しさん@お腹いっぱい。 (ワッチョイ 4cb9-PqMY)
2017/07/18(火) 09:59:42.86ID:sOcJlEjN0 で必要ないときは外しておく
416名無しさん@お腹いっぱい。 (ワッチョイ d84e-LJ0d)
2017/07/18(火) 11:34:16.81ID:Tv2GEuuC0 >>413
そういうのはここ1.2年で急増して来てるね、発覚を遅らせる為に犯罪者が本気出してきた
とりあえず、既知の広告はブロック、ポップアップブロッカーでリダイレクト対策、Noscriptで必要なものだけ許可の3つの方法で自衛してるけど、どこまで効果があるかは分からない
そういうのはここ1.2年で急増して来てるね、発覚を遅らせる為に犯罪者が本気出してきた
とりあえず、既知の広告はブロック、ポップアップブロッカーでリダイレクト対策、Noscriptで必要なものだけ許可の3つの方法で自衛してるけど、どこまで効果があるかは分からない
417名無しさん@お腹いっぱい。 (ワッチョイ e223-z+eH)
2017/07/18(火) 22:01:55.04ID:+YKdzvRA0 >>414
感染に気づかないで外付けバックアップHDDもやられてた人がいたな
感染に気づかないで外付けバックアップHDDもやられてた人がいたな
418名無しさん@お腹いっぱい。 (アークセー Sx5f-sLCe)
2017/07/18(火) 22:12:29.57ID:Lt2EHrw1x419名無しさん@お腹いっぱい。 (ワッチョイ 926f-jig2)
2017/07/18(火) 23:52:00.30ID:Hy5Edpu/0 無償ランサムウェア対策ツール「Cybereason RansomFree」に日本語版が登場
http://forest.watch.impress.co.jp/docs/news/1071007.html
http://forest.watch.impress.co.jp/docs/news/1071007.html
420名無しさん@お腹いっぱい。 (ワッチョイ dff5-t6T/)
2017/07/20(木) 11:46:51.70ID:/tZIhPO60 日本語版はありがたいね
421名無しさん@お腹いっぱい。 (ワッチョイ 7fb9-qqnG)
2017/07/20(木) 18:48:20.97ID:nzEMxmi10 利用規約まで日本語だ
たいしたもんだ
たいしたもんだ
422名無しさん@お腹いっぱい。 (アウアウカー Safb-keyE)
2017/07/21(金) 08:14:02.20ID:R54jrZ9oa423名無しさん@お腹いっぱい。 (ワッチョイ 47e3-QK4i)
2017/07/22(土) 11:56:06.90ID:r48202Jr0424名無しさん@お腹いっぱい。 (ワッチョイ 677e-QK4i)
2017/07/22(土) 14:16:55.12ID:tHpPLxyx0425名無しさん@お腹いっぱい。 (ワッチョイ 5fa9-dkZs)
2017/07/22(土) 16:53:49.48ID:36rWsW0+0 ルート以外にもUsers、各ユーザーのdocument にも作ってる。
426名無しさん@お腹いっぱい。 (ワッチョイ 196d-K7PI)
2017/08/04(金) 07:59:58.37ID:Z+GjyxPp0 ついに、WannaCryのビットコインワレットから全てのビットコインが引き出された。
The hackers behind the WannaCry ransomware attack have finally cashed out
https://qz.com/1045270/wannacry-update-the-hackers-behind-ransomware-attack-finally-cashed-out-about-140000-in-bitcoin/
The hackers behind the WannaCry ransomware attack have finally cashed out
https://qz.com/1045270/wannacry-update-the-hackers-behind-ransomware-attack-finally-cashed-out-about-140000-in-bitcoin/
427名無しさん@お腹いっぱい。 (ワッチョイ 5b6c-wfI/)
2017/08/04(金) 17:45:51.31ID:jFxZk2fZ0 1 540万円ってそんなもんか
428名無しさん@お腹いっぱい。 (ワッチョイ 5fb9-3aer)
2017/08/05(土) 02:50:50.35ID:H95Go1MD0 Nortonのパワーイレイサーで検出されるCybereason Ransomって何なんだろう?
削除しても問題なく機能してるから偽物っぽい
削除しても問題なく機能してるから偽物っぽい
429名無しさん@お腹いっぱい。 (アウアウカー Sad3-K0t8)
2017/08/05(土) 07:56:11.61ID:NbAIptUNa430名無しさん@お腹いっぱい。 (ワッチョイ c51d-d+CZ)
2017/08/05(土) 10:53:43.87ID:kjSmKPtg0 そういう意味じゃなくね
431名無しさん@お腹いっぱい。 (ワッチョイ c76c-wfI/)
2017/08/05(土) 22:23:47.16ID:+M8pvQF30 そういう意味じゃなくなくね?
432名無しさん@お腹いっぱい。 (ワッチョイ c1c1-k86A)
2017/08/18(金) 11:57:39.54ID:WRRVYv1a0 ¶
ミ⌒彡
__ ( ´・ω・)_
\__, @|lyl|@_/ どっちでござる?あるのかないのか・・・
∪─|∞ト∪
く__」_|_|_|_,ゝ
ミ⌒彡
__ ( ´・ω・)_
\__, @|lyl|@_/ どっちでござる?あるのかないのか・・・
∪─|∞ト∪
く__」_|_|_|_,ゝ
433名無しさん@お腹いっぱい。 (アウアウカー Sa1d-ZvDq)
2017/08/18(金) 21:02:54.79ID:GGg0C7+Fa 猛威を振るったランサムウェア「Locky」が再び拡散を開始
https://japan.zdnet.com/article/35105921/
https://japan.zdnet.com/article/35105921/
434名無しさん@お腹いっぱい。 (ワッチョイ 936c-Jexr)
2017/08/18(金) 21:32:59.68ID:ET1CHNXZ0 ふたを開けて観測するまで有りするし無いとも言える
435名無しさん@お腹いっぱい。 (ワッチョイ 91d5-oL0b)
2017/08/18(金) 23:19:42.79ID:Klg10Tl20 ネコかよ
436名無しさん@お腹いっぱい。 (アークセー Sx4d-u9Yc)
2017/08/19(土) 02:24:24.80ID:HjawCbh3x >>432
かわいいな…。
かわいいな…。
437名無しさん@お腹いっぱい。 (ワッチョイ 39cb-6wo7)
2017/08/19(土) 10:56:38.35ID:vIXisIZX0 かわいいかわいい
438名無しさん@お腹いっぱい。 (オッペケ Sr4d-rv7d)
2017/08/22(火) 11:20:01.27ID:HWTozXhtr439名無しさん@お腹いっぱい。 (ワッチョイ 615f-fYy/)
2017/08/23(水) 17:49:29.03ID:ZijdB2SO0 馬鹿じゃねーの
440名無しさん@お腹いっぱい。 (オッペケ Sr4d-rv7d)
2017/08/23(水) 19:08:22.53ID:1XYOR9S0r んなことねーよ
441名無しさん@お腹いっぱい。 (オッペケ Sr6d-qJQ+)
2017/08/28(月) 14:16:40.18ID:JrMCDNaPr ここの人って生きてるの?w
442名無しさん@お腹いっぱい。 (アウアウカー Sa85-Wqur)
2017/08/29(火) 21:42:11.32ID:fnN0PYuta 生ける屍
443名無しさん@お腹いっぱい。 (オッペケ Sr6d-qJQ+)
2017/08/30(水) 16:37:57.63ID:/XAeqK4Br www
444名無しさん@お腹いっぱい。 (ワッチョイ e3c1-Z3pQ)
2017/08/31(木) 13:06:35.18ID:FoBRx/Ic0 死せる仲達を走らす
445名無しさん@お腹いっぱい。 (ワッチョイ a341-vn3u)
2017/08/31(木) 23:54:27.14ID:hdT86pI40 なにそれ
446名無しさん@お腹いっぱい。 (ワッチョイ 7fea-DA6+)
2017/09/01(金) 06:57:25.02ID:pEJWAsbH0 「死せる孔明生ける仲達を走らす」のもじりかと
447名無しさん@お腹いっぱい。 (ワッチョイ 3374-b8Mh)
2017/09/01(金) 17:30:20.44ID:3V5kYKnb0 「簡単に例えると、焚き火で得られる熱エネルギーは、木を育てる労力と釣り合わないってことさ」
「エネルギーは形を変換する毎にロスが生じる」
「宇宙全体のエネルギーは、目減りしていく一方なんだ」
「だから僕たちは、熱力学の法則に縛られないエネルギーを探し求めて来た」
「そうして見つけたのが、魔法少女の魔力だよ」
「僕たちの文明は、知的生命体の感情を、エネルギーに変換するテクノロジーを発明した」
「ところが生憎、当の僕らが感情というものを持ち合わせていなかった」
「そこで、この宇宙の様々な異種族を調査し、君たち人類を見出したんだ」
「人類の個体数と繁殖力を鑑みれば、一人の人間が生み出す感情エネルギーは、その個体が誕生し、成長するまでに要したエネルギーを凌駕する」
「君たちの魂は、エントロピーを覆す、エネルギー源たりうるんだよ」
「エネルギーは形を変換する毎にロスが生じる」
「宇宙全体のエネルギーは、目減りしていく一方なんだ」
「だから僕たちは、熱力学の法則に縛られないエネルギーを探し求めて来た」
「そうして見つけたのが、魔法少女の魔力だよ」
「僕たちの文明は、知的生命体の感情を、エネルギーに変換するテクノロジーを発明した」
「ところが生憎、当の僕らが感情というものを持ち合わせていなかった」
「そこで、この宇宙の様々な異種族を調査し、君たち人類を見出したんだ」
「人類の個体数と繁殖力を鑑みれば、一人の人間が生み出す感情エネルギーは、その個体が誕生し、成長するまでに要したエネルギーを凌駕する」
「君たちの魂は、エントロピーを覆す、エネルギー源たりうるんだよ」
448名無しさん@お腹いっぱい。 (ワッチョイ 6f6c-bmS4)
2017/09/02(土) 04:09:03.52ID:9wUuEs8b0 >>447
でも女の体で一番シコいのは尻だよな
でも女の体で一番シコいのは尻だよな
449名無しさん@お腹いっぱい。 (ワッチョイ a35f-vn3u)
2017/09/02(土) 23:18:24.07ID:lV1hDqAI0 話題がなくなってきた
450名無しさん@お腹いっぱい。 (スッップ Sd1f-u/7q)
2017/09/03(日) 11:12:19.07ID:SndZnJvId シコいって業界用語?
カッコイイー
カッコイイー
451名無しさん@お腹いっぱい。 (ワッチョイ ff9f-6h2J)
2017/09/04(月) 09:25:15.46ID:MxLF1d+x0 美人の腋だろ
452名無しさん@お腹いっぱい。 (ワッチョイ 1ad9-CN8D)
2017/09/09(土) 13:44:34.00ID:kdZ1Dn6a0 .arenaってのに感染したわ
crysisの亜種らしいが
値段によっては金払う
crysisの亜種らしいが
値段によっては金払う
453名無しさん@お腹いっぱい。 (ワッチョイ 9a9f-x/0H)
2017/09/09(土) 14:59:27.26ID:Cgf1YQ4c0 感染経路含め詳しく教えて
454名無しさん@お腹いっぱい。 (ワッチョイ 1ad9-CN8D)
2017/09/10(日) 07:11:28.89ID:e+RrXsNF0 感染経路はRDP
CrysisやDharmaの亜種らしい
先月下旬に発見されたようだけど、先月中旬から一昨日まで家を空けてたから、常時稼働のサーバの定義ファイルを更新してなかった(WUやWinDefenderは手動更新)
ウイルス対策ソフトはWinDefenderだけ
提示された身代金は0.7BTC
OSはwin8.1
将来複合ソフトが公開されるかもだし、暗号化された外付けHDDと表示IDだけ取っとく予定
CrysisやDharmaの亜種らしい
先月下旬に発見されたようだけど、先月中旬から一昨日まで家を空けてたから、常時稼働のサーバの定義ファイルを更新してなかった(WUやWinDefenderは手動更新)
ウイルス対策ソフトはWinDefenderだけ
提示された身代金は0.7BTC
OSはwin8.1
将来複合ソフトが公開されるかもだし、暗号化された外付けHDDと表示IDだけ取っとく予定
455名無しさん@お腹いっぱい。 (アウアウカー Sa43-CRxR)
2017/09/10(日) 19:45:18.81ID:4E61cQ7la456名無しさん@お腹いっぱい。 (ワッチョイ 1ad9-CN8D)
2017/09/10(日) 21:58:24.71ID:e+RrXsNF0457名無しさん@お腹いっぱい。 (ワッチョイ 4e4e-QWps)
2017/09/11(月) 14:40:01.46ID:FBoiNxKA0 消えたのはエロ動画だけで済んだとか?
458名無しさん@お腹いっぱい。 (ワッチョイ 1ad9-CN8D)
2017/09/12(火) 07:55:40.40ID:2BkA6+Wj0 その他に家族写真とか音楽とかかなりあったけど、30万なんて払う気にならんし諦めたよ
wannacryの対策(SMBの脆弱性埋め)はしてただけに悔しいわ
wannacryの対策(SMBの脆弱性埋め)はしてただけに悔しいわ
459名無しさん@お腹いっぱい。 (ワッチョイ 4e4e-QWps)
2017/09/12(火) 15:59:17.02ID:wXa2wXNr0 WUは兎も角、常時稼働のサーバーでDefenderの手動更新が一番不味かったですね
Defenderだけ自動更新する手段もありますけど、サードパーティーのウイルス対策を導入すべきです
自分だけしかアクセスしないならP制限もしないと駄目でしょうね
Defenderだけ自動更新する手段もありますけど、サードパーティーのウイルス対策を導入すべきです
自分だけしかアクセスしないならP制限もしないと駄目でしょうね
460名無しさん@お腹いっぱい。 (ワッチョイ 4e4e-QWps)
2017/09/12(火) 16:00:10.85ID:wXa2wXNr0 P制限じゃなくてIP制限ね
461名無しさん@お腹いっぱい。 (ワッチョイ 7a79-Y0Sx)
2017/09/12(火) 17:43:26.17ID:JxEEIzKj0 >>454
RDPってWindowsFirewallの標準設定だと受信アクセス不可に設定されて
いたはずだけどアクセス可にしていたのでしょうか?
そもそも論でサーバはインターネット直結で、インターネット側からリモート
デスクトップアクセス可能になっていたってことでしょうか?
WannaCryのときはSMBがインターネット側に開かれていなくっても感染
したって言ってた方もいて、メール経由で感染したんだろうとか言われてた
けど、結局感染経路不明とか言う話もあったみたいなのでインターネット側に
開かれていない状態で感染するのかなって不思議に思いまして
RDPってWindowsFirewallの標準設定だと受信アクセス不可に設定されて
いたはずだけどアクセス可にしていたのでしょうか?
そもそも論でサーバはインターネット直結で、インターネット側からリモート
デスクトップアクセス可能になっていたってことでしょうか?
WannaCryのときはSMBがインターネット側に開かれていなくっても感染
したって言ってた方もいて、メール経由で感染したんだろうとか言われてた
けど、結局感染経路不明とか言う話もあったみたいなのでインターネット側に
開かれていない状態で感染するのかなって不思議に思いまして
462名無しさん@お腹いっぱい。 (ブーイモ MMba-cGhN)
2017/09/12(火) 19:09:49.02ID:6Fk1lTeTM 1) LAN側の端末がマルに感染してRDP経由でローカルのサーバが感染した。
2) インターネットから直接RDPアクセス可能にしておいたローカルサーバが感染した。
どっち?
2) インターネットから直接RDPアクセス可能にしておいたローカルサーバが感染した。
どっち?
463名無しさん@お腹いっぱい。 (ワッチョイ 4e4e-QWps)
2017/09/12(火) 21:23:02.89ID:wXa2wXNr0 >>462
おそらく2でしょう
おそらく2でしょう
464名無しさん@お腹いっぱい。 (ワッチョイ 9ac5-jRVg)
2017/09/13(水) 09:06:05.90ID:62o0CC4B0 仮に2だとして
a)RDPやWindowsの脆弱性を突かれた
b)ブルートフォース(パスワード総当たり)
のどちらの手口でしょうかね
a)RDPやWindowsの脆弱性を突かれた
b)ブルートフォース(パスワード総当たり)
のどちらの手口でしょうかね
465名無しさん@お腹いっぱい。 (オイコラミネオ MM06-CN8D)
2017/09/13(水) 09:13:26.07ID:5zpyEEpaM466名無しさん@お腹いっぱい。 (オイコラミネオ MM06-CN8D)
2017/09/13(水) 09:19:10.38ID:5zpyEEpaM >>459
サードのアンチウイルスは入れてませんが
·OSをセキュリティ高い(らしい)win10 CUに
·ransomfreeのインストール
·今まで使ってたDDNSを不使用に
·バックアップはオフライン型に
を行いました
RDPは使い続けるつもりですが、パスくらいは変えたほうがいいんですかね..
サードのアンチウイルスは入れてませんが
·OSをセキュリティ高い(らしい)win10 CUに
·ransomfreeのインストール
·今まで使ってたDDNSを不使用に
·バックアップはオフライン型に
を行いました
RDPは使い続けるつもりですが、パスくらいは変えたほうがいいんですかね..
467名無しさん@お腹いっぱい。 (ブーイモ MMba-cGhN)
2017/09/13(水) 12:00:40.97ID:O3AbsCaZM RDP使うのはいいけど、その前にVPNでも張れよ。
そうしないと、いぶれまた被害に合うぞ。
そうしないと、いぶれまた被害に合うぞ。
468名無しさん@お腹いっぱい。 (ワッチョイ a723-w1Hk)
2017/09/13(水) 23:55:49.21ID:Yrxv5W160 >>467
この手の件ではVPNはあまり言わないほうがいいかもよ
約2年前のIP電話の乗っ取り騒ぎのときに、
ベンダーは悪用対策としてVPNを使っていたと公表したが、
そもそもVPNはアクセス制限のための技術ではないだろ!!!、
とかなり批判が出てたような気がするので
なお、VPNを張るためには普通は認証が必要になるし、
信頼できない回線での傍受対策にもなるから意味はあるはず
この手の件ではVPNはあまり言わないほうがいいかもよ
約2年前のIP電話の乗っ取り騒ぎのときに、
ベンダーは悪用対策としてVPNを使っていたと公表したが、
そもそもVPNはアクセス制限のための技術ではないだろ!!!、
とかなり批判が出てたような気がするので
なお、VPNを張るためには普通は認証が必要になるし、
信頼できない回線での傍受対策にもなるから意味はあるはず
469名無しさん@お腹いっぱい。 (ワッチョイ d379-+R42)
2017/09/14(木) 17:41:56.16ID:imQqzRT20 直接RDPとか開放するんじゃなくて自前でVPNサーバも
導入してそこにつなげってことならありでない
クライアント側もVPNクライアント通すとか面倒くさいとは
思うけど
導入してそこにつなげってことならありでない
クライアント側もVPNクライアント通すとか面倒くさいとは
思うけど
470名無しさん@お腹いっぱい。 (オイコラミネオ MM6b-EUPH)
2017/09/14(木) 19:29:58.69ID:nXKjT7upM471名無しさん@お腹いっぱい。 (ワッチョイ 2b4e-RXrU)
2017/09/15(金) 00:03:54.66ID:8KZTq07t0 >>468
ネットエージェントが調査してたあれのこと?
ネットエージェントが調査してたあれのこと?
472名無しさん@お腹いっぱい。 (ワッチョイ 2b4e-RXrU)
2017/09/15(金) 00:26:26.30ID:8KZTq07t0473名無しさん@お腹いっぱい。 (ワッチョイ 93c5-PJHK)
2017/09/15(金) 02:19:35.47ID:N9oEwo1l0 昔々)SMBやRDPはインターネットから遮断必須だった
↓
クラウドの浸透)暗号化技術の実装によりクライド上にWindowsサーバを置きインターネットを介しサービスを利用したりRDPでメンテナンスすることなども行われるようになった
↓
ランサムウェアの台頭)ブルートフォース攻撃やOS脆弱性攻撃などハッカーの技術も進化し、素のSMB/RDPなどをまたインターネットに公開できなくなった
みたいな感じでしょうか
もしかすると端からVPNでやるものであり2番目は無かったかもしれませんが
↓
クラウドの浸透)暗号化技術の実装によりクライド上にWindowsサーバを置きインターネットを介しサービスを利用したりRDPでメンテナンスすることなども行われるようになった
↓
ランサムウェアの台頭)ブルートフォース攻撃やOS脆弱性攻撃などハッカーの技術も進化し、素のSMB/RDPなどをまたインターネットに公開できなくなった
みたいな感じでしょうか
もしかすると端からVPNでやるものであり2番目は無かったかもしれませんが
474名無しさん@お腹いっぱい。 (ワッチョイ 93d9-EUPH)
2017/09/15(金) 07:41:38.50ID:70z3AVJE0475名無しさん@お腹いっぱい。 (ワッチョイ 9179-+R42)
2017/09/15(金) 17:48:44.99ID:HNMtSwmr0 >>473
いわゆるクラウドっていうのはOfficeとかAdobeのソフト群とかGoogleドライブ
みたいなサービスが遠隔から使えますってものなのでSMBとかRDPとか基本
関係ない
というか、SMBとかRDPをインターネット側に解放しているサーバで運用されて
いるクラウドサービスなんて危なくて使ってはいけないレベルのサービス
仮想サーバを貸し出すレンタルサーバであれば、OSの導入や設定等はユーザ
任せなのでSMBやRDPを開放して運用している人もいるかもしれないけど
サーバレンタル会社がこういう運用は危ないですよとか、このようなことをやり
たい時にはこんな機能を当社では提供していますって感じで危険そうなことは
ある程度啓蒙活動とかしてる
昔ホームページレンタルとかって言ってたサービスも最近ではレンタルサーバと
言う名前でサービスしてるけど、これは単なるサービスの提供だけでシステムの
設定とかはサービス提供会社でやっているので、普通SMBとかRDPの開放は
ありえない
なので、今も昔もその間もインターネット側にSMBとかRDPを解放するというのは
危険なことですよ
いわゆるクラウドっていうのはOfficeとかAdobeのソフト群とかGoogleドライブ
みたいなサービスが遠隔から使えますってものなのでSMBとかRDPとか基本
関係ない
というか、SMBとかRDPをインターネット側に解放しているサーバで運用されて
いるクラウドサービスなんて危なくて使ってはいけないレベルのサービス
仮想サーバを貸し出すレンタルサーバであれば、OSの導入や設定等はユーザ
任せなのでSMBやRDPを開放して運用している人もいるかもしれないけど
サーバレンタル会社がこういう運用は危ないですよとか、このようなことをやり
たい時にはこんな機能を当社では提供していますって感じで危険そうなことは
ある程度啓蒙活動とかしてる
昔ホームページレンタルとかって言ってたサービスも最近ではレンタルサーバと
言う名前でサービスしてるけど、これは単なるサービスの提供だけでシステムの
設定とかはサービス提供会社でやっているので、普通SMBとかRDPの開放は
ありえない
なので、今も昔もその間もインターネット側にSMBとかRDPを解放するというのは
危険なことですよ
476名無しさん@お腹いっぱい。 (ワッチョイ 61e2-Ac94)
2017/09/16(土) 00:40:16.84ID:Drh6O7Pw0 HTTPやHTTPSなら安全です
477名無しさん@お腹いっぱい。 (ワッチョイ d3d1-pYCC)
2017/09/16(土) 08:32:05.38ID:SX8dYYUX0 ↑嘘つきw
478名無しさん@お腹いっぱい。 (ワッチョイ 5bea-o7xi)
2017/09/16(土) 10:29:00.10ID:lgoArigs0 RDP使うにしてもVPN張った上で使うのが普通だと思う
479名無しさん@お腹いっぱい。 (ワッチョイ 0e4c-PvnN)
2017/09/24(日) 23:02:29.61ID:3fE1PMEG0 ネットワークの脆弱性をついて侵入してくるのはわかるけど
最初の感染源は何なんだろうねメールやブラウザという話も聞かないし
最初の感染源は何なんだろうねメールやブラウザという話も聞かないし
480名無しさん@お腹いっぱい。 (ペラペラ SD96-NANy)
2017/09/26(火) 09:29:22.59ID:T9CmqK3LD 脆弱性というか単純なブルートフォースアタックもやってくるぞ
481名無しさん@お腹いっぱい。 (ワッチョイ 69d6-rk6k)
2017/10/13(金) 16:52:13.42ID:7nNp3JFX0 今週頭くらいからブラウザでメモリを食い潰すおかしなWeb広告
でてきてるから気を付けろw
でてきてるから気を付けろw
482名無しさん@お腹いっぱい。 (ワッチョイ 996b-Y3bU)
2017/10/16(月) 19:23:47.12ID:nDxL0Usa0483名無しさん@お腹いっぱい。 (ワッチョイ d674-3ZDl)
2017/10/21(土) 12:15:19.27ID:FR6bEuXO0 昨夜からウィルスバスターが,OPS_MS17-010-SMB_REMOTE_CODE_EXECUTION_EXPLOIT-2を頻繁にブロックしてます。
昨夜2回、今日PCを起動して一時間ほどの間に3回。
ブロックされているので当然感染はしていないけど兎に角気持ちが悪い。
ブロックしてやり過ごすしか無いのでしょうか?
昨夜2回、今日PCを起動して一時間ほどの間に3回。
ブロックされているので当然感染はしていないけど兎に角気持ちが悪い。
ブロックしてやり過ごすしか無いのでしょうか?
484名無しさん@そうだ選挙に行こう! Go to vote! (アウアウカー Sadd-XCQz)
2017/10/22(日) 14:47:22.31ID:q8MHgDtHa ウィルスwwwwwwww
485名無しさん@そうだ選挙に行こう! Go to vote! (アウアウカー Sadd-un/1)
2017/10/22(日) 14:57:22.50ID:2vhDUcjza 存在するから反応する
486名無しさん@そうだ選挙に行こう! Go to vote! (ワッチョイ 4a76-+yW3)
2017/10/22(日) 15:18:56.97ID:fFoB1XrH0 いや実際に観測しない限り、活動状態のウィルスと無効化済みのウィルスが
50:50で重ね合わせで存在していると考えるべき
50:50で重ね合わせで存在していると考えるべき
2017/10/22(日) 18:40:15.17
重大な個人情報を盗まれる前にフォーマットしたほうがいいな
488名無しさん@お腹いっぱい。 (ワッチョイ 9a72-O/WL)
2017/10/22(日) 22:05:20.94ID:H/tLkydb0 ご丁寧にMS17-010とかSMBとかREMOTE_CODE_EXECUTION_EXPLOITとか知らせてくれてるのにこれでわからないとはバカにも程がある
489お利口な栗鼠 (ワッチョイ ddc9-RLxF)
2017/10/24(火) 05:42:50.08ID:I6Dql1y+0 一個前のスレに書き込みしてた。。
スレ違いで申し訳無いんだが
ランサムで搾取したBTCって
ネット上では個人情報必要無いから
匿名でいられるけれど
それを現金化する段階で足つかない?
ミキシングとかも追えない事は無いし
架空名義口座使うくらいしか
方法が思いつかないんだけど。
スレ違いで申し訳無いんだが
ランサムで搾取したBTCって
ネット上では個人情報必要無いから
匿名でいられるけれど
それを現金化する段階で足つかない?
ミキシングとかも追えない事は無いし
架空名義口座使うくらいしか
方法が思いつかないんだけど。
490名無しさん@お腹いっぱい。 (ワッチョイ c14c-1h1u)
2017/10/25(水) 14:44:02.85ID:JMQ984qp0 ランサムウェア「BadRabbit」が猛威、交通機関やメディアに被害
ロシアやウクライナで地下鉄などの公共交通機関や報道機関、政府機関などに被害が広がっている。
http://www.itmedia.co.jp/enterprise/spv/1710/25/news053.html
ロシアやウクライナで地下鉄などの公共交通機関や報道機関、政府機関などに被害が広がっている。
http://www.itmedia.co.jp/enterprise/spv/1710/25/news053.html
491名無しさん@お腹いっぱい。 (ワッチョイ d630-7buw)
2017/10/25(水) 22:27:50.76ID:0fttDih60 あのCMで有名なアイカ工業がやられたようだな
492名無しさん@お腹いっぱい。 (ワッチョイ 8926-BA1T)
2017/10/26(木) 02:16:38.34ID:g2ce0S880493名無しさん@お腹いっぱい。 (ワッチョイ d1a9-lnhS)
2017/10/26(木) 02:28:17.50ID:/nkD5loE0 ru ロシア
bg ブルガリア
ro ルーマニア
ua ウクライナ
cz チェコ
jp 日本
なんでやねんw
bg ブルガリア
ro ルーマニア
ua ウクライナ
cz チェコ
jp 日本
なんでやねんw
494名無しさん@お腹いっぱい。 (ワッチョイ 9bef-nu9H)
2017/10/26(木) 03:14:20.22ID:yVcZVUyd0 .niだったらいいの?
495名無しさん@お腹いっぱい。 (ワッチョイ d1a9-lnhS)
2017/10/26(木) 03:49:25.74ID:/nkD5loE0496名無しさん@お腹いっぱい。 (ワッチョイ d96b-WIje)
2017/10/26(木) 10:52:40.79ID:IkiiK4wW0497名無しさん@お腹いっぱい。 (ワッチョイ eb74-haA8)
2017/10/26(木) 11:01:54.16ID:sUv+jgLP0 483です。
あれからダメ元でイメージバックアップからの復元でブロックが発生しだす前の状態にリストアしてみたところブロックは発生しなくなりました。
復元から4日経ちますが一度も発生していません。
ウィルスバスターとMalwarebytes Anti-MalwareでもPC全体のフルスキャンをして何も検出されなかったのですが、
セキュリティソフトでも検出されない何かが潜んでいたと言う事でしょうか・・・くわばらくわばら。
皆さんもどうぞお気をつけ下さい。
あれからダメ元でイメージバックアップからの復元でブロックが発生しだす前の状態にリストアしてみたところブロックは発生しなくなりました。
復元から4日経ちますが一度も発生していません。
ウィルスバスターとMalwarebytes Anti-MalwareでもPC全体のフルスキャンをして何も検出されなかったのですが、
セキュリティソフトでも検出されない何かが潜んでいたと言う事でしょうか・・・くわばらくわばら。
皆さんもどうぞお気をつけ下さい。
498名無しさん@お腹いっぱい。 (ワッチョイ 9bef-nu9H)
2017/10/26(木) 17:39:01.21ID:yVcZVUyd0 >>496
そうそう、そうなんだよ!
そうそう、そうなんだよ!
499名無しさん@お腹いっぱい。 (ワッチョイ 8926-BA1T)
2017/10/26(木) 20:23:39.56ID:g2ce0S880500名無しさん@お腹いっぱい。 (アウアウカー Saed-q+V2)
2017/10/26(木) 21:54:17.28ID:36GEvnG8a アイカやられてんのかよwwwwwwww
501お利口な栗鼠 (ワッチョイ 41c9-tQu8)
2017/10/26(木) 23:03:11.30ID:NDRRWtLu0 >>497
exploitって言うのは脆弱性を利用するものなんだが
分類的には外部からのコードを実行させる類っぽいぞ。
そのコードを検知したからブロックされたんだと思う。
ワームとかが無差別に狙ってきたんじゃないの
exploitって言うのは脆弱性を利用するものなんだが
分類的には外部からのコードを実行させる類っぽいぞ。
そのコードを検知したからブロックされたんだと思う。
ワームとかが無差別に狙ってきたんじゃないの
502名無しさん@お腹いっぱい。 (ワッチョイ 8926-BA1T)
2017/10/29(日) 08:31:32.94ID:0a+T6EX80503名無しさん@お腹いっぱい。 (ワッチョイ d90d-CTXj)
2017/10/29(日) 23:42:11.44ID:lPTYBgNa0 未だにvvvを復号したいけど出来ん・・・
英語さっぱりダメだし、(n)inja csirt見ても何が分からんのかも分からん・・・
誰か助けて・・・orz
英語さっぱりダメだし、(n)inja csirt見ても何が分からんのかも分からん・・・
誰か助けて・・・orz
504名無しさん@お腹いっぱい。 (ワッチョイ e94c-x881)
2017/10/29(日) 23:48:17.88ID:nsPC1ByJ0 パソコンに詳しいヤツに頼めよ
505名無しさん@お腹いっぱい。 (アウアウカー Saed-j9wB)
2017/10/30(月) 18:21:58.15ID:SeSojMOka 無駄な努力をするな、新しいの買えw
506名無しさん@お腹いっぱい。 (ワッチョイ d90d-CTXj)
2017/10/30(月) 20:58:55.61ID:aMY0Fg8J0 >>504
いないお(´・ω・`)
いないお(´・ω・`)
507名無しさん@お腹いっぱい。 (アウアウカー Saed-x881)
2017/10/30(月) 21:08:45.74ID:e7Mznkuja >>506
んじゃあ、金だして業者にやってもらうか、諦めるかだな
んじゃあ、金だして業者にやってもらうか、諦めるかだな
508名無しさん@お腹いっぱい。 (ワッチョイ 9ba6-nu9H)
2017/10/31(火) 22:27:58.47ID:TqP8375b0 vvvのすべてが復号できるわけじゃないしな
509名無しさん@お腹いっぱい。 (ワッチョイ 110d-CTXj)
2017/11/01(水) 23:49:48.99ID:cl3EbRe40510名無しさん@お腹いっぱい。 (ワッチョイ ed4c-BF6x)
2017/11/02(木) 00:17:27.11ID:dKH/Dcn50 >>509
ランサムウェアに感染したファイルを復号しますっていってるような業者はめちゃくちゃ高いけど、個人が営業してる町のパソコン修理屋とかあるじゃん?
ああいうところに頼んだら作業料(1〜2万くらい)でやってくれると思うんだけど
ランサムウェアに感染したファイルを復号しますっていってるような業者はめちゃくちゃ高いけど、個人が営業してる町のパソコン修理屋とかあるじゃん?
ああいうところに頼んだら作業料(1〜2万くらい)でやってくれると思うんだけど
511名無しさん@お腹いっぱい。 (ワッチョイ 810d-7fmi)
2017/11/03(金) 16:00:14.38ID:p0oDxQ/M0512名無しさん@お腹いっぱい。 (ワッチョイ ff2a-sTY7)
2017/11/12(日) 10:06:09.68ID:5zEpPmeC0 >>511 おいおいw
もうパソコン辞めた方がいいな君は
もうパソコン辞めた方がいいな君は
513名無しさん@お腹いっぱい。 (ワッチョイ 7f5f-k2ad)
2017/11/12(日) 18:30:46.49ID:P0LQ6P3s0 そんなに大切なものならまともな業者に依頼したほうがいいとおもうが
カスペのやつじゃダメなの?
カスペのやつじゃダメなの?
514名無しさん@お腹いっぱい。 (ワッチョイ 7f76-J2tm)
2017/11/12(日) 18:39:51.44ID:5si9zWo80 安物買いの〜になる未来しか見えないけどなw
515名無しさん@お腹いっぱい。 (ワッチョイ 7f4a-+eVz)
2017/11/13(月) 00:54:17.90ID:NFqxQzSl0 Win10 FCU に標準で、アンチランサムウェア機能が付いたな。
516名無しさん@お腹いっぱい。 (ワッチョイ 8230-E0d6)
2017/11/16(木) 17:03:21.53ID:kXkklh8v0 安い業者は大手からノウハウを買って商売してる単なる代理店みたいなものだよ
店で出来ないやつは大手に依頼する
流石にランサムでやられたHDDを1、2万では無理かと
店で出来ないやつは大手に依頼する
流石にランサムでやられたHDDを1、2万では無理かと
517名無しさん@お腹いっぱい。 (ワッチョイ cd4c-cN0w)
2017/11/16(木) 20:39:10.10ID:KsLMjPET0 >>516
いや、彼のは解除ツールでてるやつだよ
いや、彼のは解除ツールでてるやつだよ
518名無しさん@お腹いっぱい。 (ワッチョイ 02c9-E0d6)
2017/11/20(月) 18:30:30.17ID:jpT9U05M0 今日はじめてCybereasonRansomFreeがdllhost.exeやexeplorerがファイルを暗号化してるって検知した
C:とユーザーとD:に暗号化されたファイル入りのフォルダがその度にできて削除するとCybereasonRansomFreeがまた反応してフォルダを作るみたい
どうも暗号化してるのはこのソフトじゃないのかって感じがするんだけど
C:とユーザーとD:に暗号化されたファイル入りのフォルダがその度にできて削除するとCybereasonRansomFreeがまた反応してフォルダを作るみたい
どうも暗号化してるのはこのソフトじゃないのかって感じがするんだけど
519名無しさん@お腹いっぱい。 (ワッチョイ 0224-RjUU)
2017/11/20(月) 18:38:01.28ID:UQ6psvkb0 ちょっと何言ってるか分からない
520名無しさん@お腹いっぱい。 (ブーイモ MMcd-ZLag)
2017/11/20(月) 18:38:04.98ID:AmCRQhYWM それが普通の挙動
521名無しさん@お腹いっぱい。 (ワッチョイ 02c9-E0d6)
2017/11/20(月) 19:03:33.39ID:jpT9U05M0 え?じゃあこのフォルダは永遠に置かれたままなの?
522名無しさん@お腹いっぱい。 (ワッチョイ 524a-kjAN)
2017/11/20(月) 21:57:05.12ID:pVEicmUD0 あのフォルダが罠って言うか囮になってるんじゃねぇの?
523名無しさん@お腹いっぱい。 (アウアウカー Sa49-cN0w)
2017/11/20(月) 23:13:15.14ID:q0H0g+TVa 囮なのはそうたけと、検知するのはおかしいよね
524名無しさん@お腹いっぱい。 (ワッチョイ 077e-ijx+)
2017/11/24(金) 16:21:44.11ID:XSDXqmUz0525名無しさん@お腹いっぱい。 (ワッチョイ 274c-vSkR)
2017/11/24(金) 21:04:44.79ID:OTXFjTkS0 >>524
だからそれは囮で仕様なんでそういうもんだっての
だからそれは囮で仕様なんでそういうもんだっての
526名無しさん@お腹いっぱい。 (ワッチョイ 9eee-MbHU)
2017/12/05(火) 11:43:31.39ID:oIlzyDis0 知らないうちにウェブコンパニオンというソフトが入ってたんですが、普通に削除すれば大丈夫でしょうか?
ESETで検索しても異常は出てきませんでした
ESETで検索しても異常は出てきませんでした
527名無しさん@お腹いっぱい。 (ワッチョイ 794c-nGTj)
2017/12/05(火) 13:11:50.64ID:7gikrEo20528名無しさん@お腹いっぱい。 (ワッチョイ 5ea6-JjO2)
2017/12/05(火) 19:08:30.08ID:QvkRIoSW0529名無しさん@お腹いっぱい。 (ワッチョイ c3c9-b+s2)
2017/12/27(水) 21:52:32.42ID:hShhlne70 保守
530名無しさん@お腹いっぱい。 (ワッチョイ 674d-MiNv)
2017/12/28(木) 04:50:49.26ID:92DYII560 誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『加藤のセセエイウノノ』 というサイトで見ることができるらしいです。
グーグル検索⇒『加藤のセセエイウノノ』
PR30Q7ZS3X
参考までに、
⇒ 『加藤のセセエイウノノ』 というサイトで見ることができるらしいです。
グーグル検索⇒『加藤のセセエイウノノ』
PR30Q7ZS3X
531名無しさん@お腹いっぱい。 (ワッチョイ 0776-qU+m)
2017/12/28(木) 19:24:44.76ID:0Mb2XK5o0 風呂上がりの鏡に映った俺がいつもより格好良く見える
ハンサムウェアに感染してしまったかもしれん
ハンサムウェアに感染してしまったかもしれん
532名無しさん@お腹いっぱい。 (ワッチョイ 0ff2-q70S)
2017/12/29(金) 07:04:09.14ID:zZfiEgnb0 でこから上が輝いてるぞ
533名無しさん@お腹いっぱい。 (ワッチョイ 2a5f-l6Og)
2017/12/30(土) 01:46:49.82ID:n14iLink0 鏡にトロイの木馬が仕込まれていることにも気付いていないのかよ
534名無しさん@お腹いっぱい。 (ワッチョイ 5f4c-MiNv)
2017/12/31(日) 01:42:03.85ID:sDjLpo5X0 今年はもっとランサムウェアが凶悪化すると思ったがそうでもなかったな
535名無しさん@お腹いっぱい。 (スップ Sd8a-FeIJ)
2018/01/03(水) 21:08:12.41ID:LgceWU0Ud 保守
536名無しさん@お腹いっぱい。 (ブーイモ MMc9-Puxn)
2018/01/17(水) 18:31:44.19ID:sg66UWxfM 捕手
537名無しさん@お腹いっぱい。 (ワッチョイ 5b76-jD3A)
2018/01/18(木) 08:47:30.88ID:Jsuet0dI0 テレビでやってたけどランサムウェアって北朝鮮がつくってたんだってな
嫌がらせしてそれがいったい国になんの利益をもたらすのか
目的がさっぱり理解できな
嫌がらせしてそれがいったい国になんの利益をもたらすのか
目的がさっぱり理解できな
538名無しさん@お腹いっぱい。 (スップ Sd03-oRq4)
2018/01/18(木) 10:35:26.64ID:H3Jwcxn8d 身代金だろフツーに考えて
539名無しさん@お腹いっぱい。 (JP 0H13-Yxec)
2018/01/18(木) 10:44:26.93ID:THZMJ2fPH >>538 ランサム の意味をいまだに判ってない奴がいるんだよ >537みたいに
きっとリアルで同じようなこと言って指摘され顔真っ赤にしてる
きっとリアルで同じようなこと言って指摘され顔真っ赤にしてる
540名無しさん@お腹いっぱい。 (ワッチョイ f5f4-jD3A)
2018/01/19(金) 00:42:13.62ID:Za7KoV3p0541名無しさん@お腹いっぱい。 (ワッチョイ 8590-weOF)
2018/01/19(金) 00:49:39.06ID:yVnv7b/O0 うん
542名無しさん@お腹いっぱい。 (ワッチョイ 834a-uO2t)
2018/01/19(金) 01:16:15.86ID:vhOAvXUQ0 北朝鮮は底抜けのアホだからな、身代金で大儲けを企んでたけど、払う人は
そんなにいないうえにすぐに対策ソフトが出たりして思惑が大きく外れてしまった
って事なんだろうね。
そんなにいないうえにすぐに対策ソフトが出たりして思惑が大きく外れてしまった
って事なんだろうね。
543名無しさん@お腹いっぱい。 (ペラペラ SDeb-kjBU)
2018/01/19(金) 15:18:02.85ID:WynHDf/vD ウィルス対策変更したらアンチランサムフリーがやられてたみたいでウィルスだって削除されて
再インストールしてスキャンしても無反応なのよ
いつやられたんだろう?
結構気をつけてたんだけどな
再インストールしてスキャンしても無反応なのよ
いつやられたんだろう?
結構気をつけてたんだけどな
544名無しさん@お腹いっぱい。 (ワッチョイ 9612-4vN5)
2018/01/25(木) 17:30:14.43ID:wV4JJm1U0 アクロニス、ランサムウェア対策ソフトを無償公開、AI技術を使った「Acronis Ransomware Protection」
https://internet.watch.impress.co.jp/docs/news/1103039.html
https://internet.watch.impress.co.jp/docs/news/1103039.html
545名無しさん@お腹いっぱい。 (ワッチョイ 13c9-Org/)
2018/01/30(火) 13:42:17.98ID:K55QEWzN0 現在って暴露ウイルスとか流行ってないの?
win10なら感染しない?
自営業で顧客名簿扱ってるから怖いんだが
win10なら感染しない?
自営業で顧客名簿扱ってるから怖いんだが
546名無しさん@お腹いっぱい。 (ドコグロ MM32-3HHz)
2018/01/30(火) 13:50:23.17ID:wyJ5X2lJM >>545 金にならない愉快犯的なのは減ったね
でも、無くなったわけじゃない
でも、無くなったわけじゃない
547名無しさん@お腹いっぱい。 (ワッチョイ bac9-nuI9)
2018/01/31(水) 00:05:02.66ID:/CAIDao/0 心配ならオフラインにするしかない
データ置き場にするなら安いノーパソでもいいだろ
NASは逆に危険
データ置き場にするなら安いノーパソでもいいだろ
NASは逆に危険
548名無しさん@お腹いっぱい。 (ワッチョイ 9e2a-P5B6)
2018/01/31(水) 00:08:17.75ID:11hj1Y1h0 >>547 ルーターのNAT設定入れてないNASなら怖くもなんともないだろ・・・
549名無しさん@お腹いっぱい。 (ワッチョイ ae30-Bq+l)
2018/01/31(水) 01:02:18.76ID:PUpxsCx10 ウイルスにやられたらアウト
550名無しさん@お腹いっぱい。 (ワッチョイ 9e2a-P5B6)
2018/01/31(水) 08:24:14.62ID:11hj1Y1h0 >>549 屁理屈レベルだな
551名無しさん@お腹いっぱい。 (スップ Sdda-4g3e)
2018/01/31(水) 08:55:53.23ID:8r3BhrPKd >>550
やられてからでは遅いと思うよ?
やられてからでは遅いと思うよ?
552名無しさん@お腹いっぱい。 (アウアウウー Sa77-089C)
2018/01/31(水) 09:28:42.48ID:fdjyvvR2a 安全神話でもあるんだろうな
553名無しさん@お腹いっぱい。 (ワッチョイ 9e2a-P5B6)
2018/01/31(水) 20:47:01.53ID:11hj1Y1h0 >>551 気持ちの問題? 根拠ないじゃん このスレはそういう迷信的なのは要らないから
554名無しさん@お腹いっぱい。 (アウアウウー Sa77-089C)
2018/01/31(水) 22:43:29.01ID:fdjyvvR2a 自己責任だから好きにしなよ
555名無しさん@お腹いっぱい。 (ブーイモ MM06-jjF6)
2018/01/31(水) 23:03:30.79ID:674WmdG7M GandCrabってランサムウェアに感染した。
調べたら最近見つかったものらしい、注意してください。
調べたら最近見つかったものらしい、注意してください。
556名無しさん@お腹いっぱい。 (ワッチョイ 9fc9-NaB6)
2018/02/01(木) 00:09:15.21ID:yn1AjlQa0 >>555
どこで感染したの?ネット?フラッシュ?メール?
どこで感染したの?ネット?フラッシュ?メール?
557名無しさん@お腹いっぱい。 (ブーイモ MMcf-UYd6)
2018/02/01(木) 00:17:58.07ID:Dh6OW2vpM558名無しさん@お腹いっぱい。 (ワッチョイ f74c-ciBl)
2018/02/02(金) 00:34:34.49ID:TZpZsnvC0 「アクロニス、無償で使用できるAIベースのランサムウェア対策機能を発表」
https://securityinsight.jp/news/13-inbrief/2973-180129-2
アクロニス・ジャパンは1月25日、独自に開発したAIベースのテクノロジーを採用したランサムウェア対策機能「Acronis Active Protection」を、「Acronis Ransomware Protection」として無償で提供することを発表した。
https://securityinsight.jp/news/13-inbrief/2973-180129-2
アクロニス・ジャパンは1月25日、独自に開発したAIベースのテクノロジーを採用したランサムウェア対策機能「Acronis Active Protection」を、「Acronis Ransomware Protection」として無償で提供することを発表した。
559名無しさん@お腹いっぱい。 (JP 0Hdf-kp56)
2018/02/02(金) 09:57:14.27ID:LWyBERddH560名無しさん@お腹いっぱい。 (アウアウカー Sa2b-Q5SX)
2018/02/02(金) 16:09:46.42ID:AIeKoivia ランサムウェア「GandCrab」、2種類のエクスプロイトキットで拡散--Malwarebytes
https://japan.zdnet.com/article/35114045/
新種のランサムウェアが出現した。多くのランサムウェアと異なり、2つのエクスプロイトキット(うち1つは姿を消したと考えられていた)によって拡散され、やや知名度の低い暗号通貨での支払いを要求する。
米国時間1月26日に初めて確認されたランサムウェア「GandCrab」は、2つのエクスプロイトキット「RIG EK」「GrandSoft EK」によって配布されていることがわかった。セキュリティ企業Malwarebytesの研究者が詳細を報告している。
GandCrabは、RIG EKを通じて配布されている。このRIG EKは、「Internet Explorer」や「Flash Player」の脆弱性を突いて、JavaScriptやFlash、VBscriptをベースにした攻撃を開始し、ユーザーにマルウェアを配布する。
https://japan.zdnet.com/article/35114045/
新種のランサムウェアが出現した。多くのランサムウェアと異なり、2つのエクスプロイトキット(うち1つは姿を消したと考えられていた)によって拡散され、やや知名度の低い暗号通貨での支払いを要求する。
米国時間1月26日に初めて確認されたランサムウェア「GandCrab」は、2つのエクスプロイトキット「RIG EK」「GrandSoft EK」によって配布されていることがわかった。セキュリティ企業Malwarebytesの研究者が詳細を報告している。
GandCrabは、RIG EKを通じて配布されている。このRIG EKは、「Internet Explorer」や「Flash Player」の脆弱性を突いて、JavaScriptやFlash、VBscriptをベースにした攻撃を開始し、ユーザーにマルウェアを配布する。
561名無しさん@お腹いっぱい。 (アウアウカー Sa2b-Q5SX)
2018/02/02(金) 16:17:44.07ID:AIeKoivia 「Adobe Flash Player」にゼロデイ脆弱性 〜Adobe、修正版を5日にリリースへ
https://forest.watch.impress.co.jp/docs/news/1104489.html
米Adobe Systemsは1日(現地時間)、「Adobe Flash Player」にリモートから任意のコードが実行可能な致命的な脆弱性(CVE-2018-4878)があるとして、セキュリティアドバイザリ(APSA18-01)を公開した。
本脆弱性を悪用したWindowsユーザーに対する標的型攻撃も確認されているとのことで、警戒が必要だ。
https://forest.watch.impress.co.jp/docs/news/1104489.html
米Adobe Systemsは1日(現地時間)、「Adobe Flash Player」にリモートから任意のコードが実行可能な致命的な脆弱性(CVE-2018-4878)があるとして、セキュリティアドバイザリ(APSA18-01)を公開した。
本脆弱性を悪用したWindowsユーザーに対する標的型攻撃も確認されているとのことで、警戒が必要だ。
562名無しさん@お腹いっぱい。 (アウアウカー Sa69-Yuoz)
2018/02/09(金) 18:27:17.32ID:PlGczRmXa ランサムウエア保管の疑い、香川 22歳の男性を書類送検【社会】- 徳島新聞社
http://www.topics.or.jp/worldNews/worldSociety/2018/02/2018020801001577.html
送検容疑は昨年8月28日、48時間以内にビットコインで1万4千円相当を支払うよう画面に英語で表示するランサムウエアを外部記録媒体に保管した疑い。
海外の掲示板を通じて購入したといい、「ランサムウエアを使って生計を立てようと思った」という趣旨の供述をしている。
http://www.topics.or.jp/worldNews/worldSociety/2018/02/2018020801001577.html
送検容疑は昨年8月28日、48時間以内にビットコインで1万4千円相当を支払うよう画面に英語で表示するランサムウエアを外部記録媒体に保管した疑い。
海外の掲示板を通じて購入したといい、「ランサムウエアを使って生計を立てようと思った」という趣旨の供述をしている。
563名無しさん@お腹いっぱい。 (ワッチョイ 924a-zWFh)
2018/02/10(土) 04:43:36.15ID:+WGCx1VY0 Win10のランサム対策機能使ってる奴いるかな?
564名無しさん@お腹いっぱい。 (ワッチョイ e25f-erhA)
2018/02/11(日) 01:40:22.38ID:TaVK0uPU0 ランサムはウイルスだから、Win付属の対策機能なんか使わずとも、
専用のアンチウイルスで十分だわ
ただWinはいわゆる迷惑ソフト(詐欺ソフト)を駆除するようだから、そっちはありがたいかも
専用のアンチウイルスで十分だわ
ただWinはいわゆる迷惑ソフト(詐欺ソフト)を駆除するようだから、そっちはありがたいかも
565名無しさん@お腹いっぱい。 (ワッチョイ be2a-N9rC)
2018/02/11(日) 09:41:32.27ID:DfsKay3E0 >>564 ゼロデイ攻撃で仮想通貨が散々やられてるのに、頭湧いてんのか?
566名無しさん@お腹いっぱい。 (JP 0H0a-Zd5V)
2018/02/13(火) 09:31:51.70ID:1upKqQujH >>564 は無知という盾を手に入れた
567名無しさん@お腹いっぱい。 (ワッチョイ 45a1-JDCB)
2018/02/13(火) 22:45:16.66ID:ferDYVpG0 やりすぎ防犯パトロール、特定人物を尾行監視 2009年3月19日19時7分配信 ツカサネット新聞
http://headlines.yahoo.co.jp/hl?a=20090319-00000026-tsuka-soci
この記事で問題になった通称やりすぎ防パトは、創価学会と警察署が引き起こしていたようです
掻い摘んで説明すると
・創価学会は、町内会や老人会、PTA、商店会等の住民組織に関し、学会員が役員になるよう積極的に働きかける運動を
90年代末から開始し、結果、多くの住民組織で役員が学会員という状況が生まれた
・防犯パトロールの担い手は地域の住民と住民組織で、防犯活動に関する会議や協議会には、住民組織の代表に役員が出席する為
防犯活動や防パトに、創価学会が間接的に影響力を行使可能となった
・防パトは住民が行う為、住民が不審者や要注意人物にでっち上げられるトラブルが起きていたが
創価学会はその緩さに目をつけ、住民組織を握っている状況を利用し、嫌がらせ対象者を不審者や要注意人物にでっち上げ
防パトに尾行や監視、付き纏いをさせるようになった
・防パトは地元警察署との緊密な連携により行われる為、創価学会は警察署幹部を懐柔して取り込んでしまい
不審者にでっち上げた住民への嫌がらせに署幹部を経由して警察署を加担させるようになった
・主に当該警察署勤務と考えられる創価学会員警察官を動かし、恐らく非番の日に、職権自体ないにもかかわらず
私服警官を偽装させて管轄内を歩いて回らせ、防犯協力をお願いしますと住民に協力を求めて回り
防犯とは名ばかりの、単なる嫌がらせを住民らに行わせた(防犯協力と称し依頼して回っていた警察官らの正体は恐らく所轄勤務の学会員警察官)
※これに加えて防犯要員が同様のお願いをして回る
・こうして防犯パトロールを悪用し、住民を欺いて嫌がらせをさせつつ、創価学会自体も会員らを動員し、組織的な嫌がらせを連動して行った
つまり警察署に勤務する学会員警察官、警察署幹部、創価学会が通称やりすぎ防犯パトロールの黒幕
詳細は下記スレをご覧下さい
やりすぎ防犯パトロールは創価学会と警察署の仕業だった
https://rio2016.5ch.net/test/read.cgi/bouhan/1516500769/
http://headlines.yahoo.co.jp/hl?a=20090319-00000026-tsuka-soci
この記事で問題になった通称やりすぎ防パトは、創価学会と警察署が引き起こしていたようです
掻い摘んで説明すると
・創価学会は、町内会や老人会、PTA、商店会等の住民組織に関し、学会員が役員になるよう積極的に働きかける運動を
90年代末から開始し、結果、多くの住民組織で役員が学会員という状況が生まれた
・防犯パトロールの担い手は地域の住民と住民組織で、防犯活動に関する会議や協議会には、住民組織の代表に役員が出席する為
防犯活動や防パトに、創価学会が間接的に影響力を行使可能となった
・防パトは住民が行う為、住民が不審者や要注意人物にでっち上げられるトラブルが起きていたが
創価学会はその緩さに目をつけ、住民組織を握っている状況を利用し、嫌がらせ対象者を不審者や要注意人物にでっち上げ
防パトに尾行や監視、付き纏いをさせるようになった
・防パトは地元警察署との緊密な連携により行われる為、創価学会は警察署幹部を懐柔して取り込んでしまい
不審者にでっち上げた住民への嫌がらせに署幹部を経由して警察署を加担させるようになった
・主に当該警察署勤務と考えられる創価学会員警察官を動かし、恐らく非番の日に、職権自体ないにもかかわらず
私服警官を偽装させて管轄内を歩いて回らせ、防犯協力をお願いしますと住民に協力を求めて回り
防犯とは名ばかりの、単なる嫌がらせを住民らに行わせた(防犯協力と称し依頼して回っていた警察官らの正体は恐らく所轄勤務の学会員警察官)
※これに加えて防犯要員が同様のお願いをして回る
・こうして防犯パトロールを悪用し、住民を欺いて嫌がらせをさせつつ、創価学会自体も会員らを動員し、組織的な嫌がらせを連動して行った
つまり警察署に勤務する学会員警察官、警察署幹部、創価学会が通称やりすぎ防犯パトロールの黒幕
詳細は下記スレをご覧下さい
やりすぎ防犯パトロールは創価学会と警察署の仕業だった
https://rio2016.5ch.net/test/read.cgi/bouhan/1516500769/
568名無しさん@お腹いっぱい。 (ワッチョイ 374c-ufPG)
2018/02/15(木) 01:10:08.19ID:CxvivGjh0569名無しさん@お腹いっぱい。 (ワッチョイ 7fd0-yFIO)
2018/02/17(土) 19:09:28.00ID:xILoGIul0 >>568
年間980円で250GBってかなり安くね?
年間980円で250GBってかなり安くね?
570名無しさん@お腹いっぱい。 (ワッチョイ ff30-1D4l)
2018/02/18(日) 01:00:21.00ID:TYhKbJuk0 ランサムはソフトウェアだったりアドオンのアプデとかでやられるサプライチェーン攻撃が一番怖いな
メーカー開発環境とか鯖の脆弱性が狙われて、いつ混入するか分からんしね
今のマルウェアはマルウェア本体を後からDLするタイプとかだから検知するのが困難だし
メーカー開発環境とか鯖の脆弱性が狙われて、いつ混入するか分からんしね
今のマルウェアはマルウェア本体を後からDLするタイプとかだから検知するのが困難だし
571名無しさん@お腹いっぱい。 (ワッチョイ bfef-qi38)
2018/02/18(日) 12:08:53.87ID:bk8MPAph0 学園ランサム
572名無しさん@お腹いっぱい。 (ワッチョイ 5752-4H+m)
2018/02/21(水) 09:22:06.76ID:gCWEn9P90 ほとんどのウィルス対策ソフトが検出するようなこんな物怖くなんかないわ
例えネット経由でダウンロードされたとしても実行時にUACもブロックするし対策ソフトも警告するわ
そもそもが、発見当初でも感染した少数のアホな奴らは.exeファイルを叩いた奴とポート丸開けの企業サーバーだけだよ
例えネット経由でダウンロードされたとしても実行時にUACもブロックするし対策ソフトも警告するわ
そもそもが、発見当初でも感染した少数のアホな奴らは.exeファイルを叩いた奴とポート丸開けの企業サーバーだけだよ
573名無しさん@お腹いっぱい。 (アウウィフ FF2b-cxM0)
2018/03/02(金) 12:09:24.46ID:GKKArDxaF あっそ
574名無しさん@お腹いっぱい。 (ワッチョイ d390-EVSo)
2018/03/11(日) 05:51:01.82ID:2DPeDAXB0575名無しさん@お腹いっぱい。 (ワッチョイ 0b6e-EVSo)
2018/03/11(日) 21:59:15.95ID:kMXOVweD0 だって、わかりやすい感染パターンとかないし、暗号化されたら復旧できるかどうかウイルス作った当人でさえ判らないとか。
そういうまともじゃないウイルスなので、PCから切り離された場所にバックアップして被害を抑えるくらいしか対策できないじゃん。
そういうまともじゃないウイルスなので、PCから切り離された場所にバックアップして被害を抑えるくらいしか対策できないじゃん。
576名無しさん@お腹いっぱい。 (ワッチョイ be30-9tdc)
2018/03/13(火) 00:36:10.43ID:N+GGGy0x0 未だに多いのは素人の脆弱性放置とメールで添付されてくるパターンだよ
チェックを掻い潜る為にpdfとかエクセルで送ってきて、それ自体に実行ファイルは入ってない
チェックを掻い潜る為にpdfとかエクセルで送ってきて、それ自体に実行ファイルは入ってない
577名無しさん@お腹いっぱい。 (ワッチョイ da62-5+xH)
2018/03/13(火) 00:44:04.51ID:vVyP+0L70 YESYESYES連打は一定数いるからなぁ
どんなにガードしても
どんなにガードしても
578名無しさん@お腹いっぱい。 (ワッチョイ be30-9tdc)
2018/03/13(火) 12:34:46.93ID:N+GGGy0x0 それとは別に、無意識のうちにクリックしてしまうヒューマンエラーもある
だからこそ企業は専門家を雇って様々な対策をしている
侮るとコインチェックみたいになる
だからこそ企業は専門家を雇って様々な対策をしている
侮るとコインチェックみたいになる
579名無しさん@お腹いっぱい。 (ワッチョイ be30-9tdc)
2018/03/13(火) 21:49:24.53ID:N+GGGy0x0 これもランサムとは直接関係ないけど、このスレでも口酸っぱく言われてたことが書かれているね
http://www.itmedia.co.jp/news/articles/1803/13/news015.html
http://www.itmedia.co.jp/news/articles/1803/13/news015.html
580名無しさん@お腹いっぱい。 (ワッチョイ 66a6-Wwmn)
2018/03/14(水) 21:26:30.49ID:t5LxwVT70 基本的には解読ツールがない種類はデータの復元できないよな
581名無しさん@お腹いっぱい。 (ワッチョイ 1152-xoNQ)
2018/03/17(土) 16:18:59.19ID:Af/Dm9I80 >>579
http://www.itmedia.co.jp/news/articles/1803/13/news015_3.html
>TCP/80やTCP/443番といった、誰もが利用し、サービスに不可欠なポートはなかなか止められないことも課題です。
個人のユーザーならWAN側に対してはルーターを噛ましていれば、設定が何も出来なくてもパソコン側へのロケーションはされませんから
初心者さんであればあるほど安全という事になります
家庭内のWebカメラとか機器へスマホなどの外部環境からアクセスしたい場合には、
ルーターの設定が必要になりますので開いているポートの脆弱性について熟知している必要があります
また、企業についてはバカとしか言えませんから、セキュリティに関して脆弱なところは勝手に感染してろよですね
個人ユーザー側として被害を被らないのならば、そんなのどうでもいいですよね
http://www.itmedia.co.jp/news/articles/1803/13/news015_3.html
>TCP/80やTCP/443番といった、誰もが利用し、サービスに不可欠なポートはなかなか止められないことも課題です。
個人のユーザーならWAN側に対してはルーターを噛ましていれば、設定が何も出来なくてもパソコン側へのロケーションはされませんから
初心者さんであればあるほど安全という事になります
家庭内のWebカメラとか機器へスマホなどの外部環境からアクセスしたい場合には、
ルーターの設定が必要になりますので開いているポートの脆弱性について熟知している必要があります
また、企業についてはバカとしか言えませんから、セキュリティに関して脆弱なところは勝手に感染してろよですね
個人ユーザー側として被害を被らないのならば、そんなのどうでもいいですよね
582名無しさん@お腹いっぱい。 (ワッチョイ b330-FkxM)
2018/03/19(月) 02:33:20.49ID:U9ET9W0t0583名無しさん@お腹いっぱい。 (ワッチョイ df04-fzSc)
2018/03/28(水) 01:33:52.16ID:AK033xCt0 だ!
584名無しさん@お腹いっぱい。 (ワッチョイ c904-uaFS)
2018/03/30(金) 23:41:09.60ID:6Ooqwjtp0 な!
585名無しさん@お腹いっぱい。 (ワッチョイ 5bef-uaFS)
2018/03/31(土) 01:07:07.51ID:pRyhcVds0 ん!
586名無しさん@お腹いっぱい。 (ワッチョイ a94c-0Gky)
2018/04/11(水) 00:21:34.68ID:yOucMQ1B0 ランサムウェア「GandCrab」、Flashの脆弱性で拡散開始か
https://japan.zdnet.com/amp/article/35117475/
https://japan.zdnet.com/amp/article/35117475/
587名無しさん@お腹いっぱい。 (ワッチョイ 5d52-IVD0)
2018/04/11(水) 13:14:48.68ID:Q5kFkYci0 >2月にAdobeが修正したFlash Playerの脆弱性「CVE-2018-4878」
拡散しねえし、Flashのアドオンを更新しないまま仕掛けられているサイトに行くやつがアホ
ついでにセキュリティソフトもGandCrabがダウンロードされた時点で実行される前に騒ぎ出すだろ
拡散しねえし、Flashのアドオンを更新しないまま仕掛けられているサイトに行くやつがアホ
ついでにセキュリティソフトもGandCrabがダウンロードされた時点で実行される前に騒ぎ出すだろ
588名無しさん@お腹いっぱい。 (ワッチョイ 4d30-tf0Y)
2018/04/11(水) 16:42:07.73ID:txZdX1pD0 それが世の中にはセキュリティソフトの更新を手動にする馬鹿が居るんだよ
あと、7だとOSアプデが手動だったり、ノーガード状態が多数存在する
そもそも感染する奴の殆どが基本的な対策すらしてない奴ばっかりなんだし
あと、7だとOSアプデが手動だったり、ノーガード状態が多数存在する
そもそも感染する奴の殆どが基本的な対策すらしてない奴ばっかりなんだし
589名無しさん@お腹いっぱい。 (ドコグロ MMdf-ZxLv)
2018/04/12(木) 13:47:55.91ID:r4VP5gAfM >>588
その理屈だとそんな奴らはこんなとこも見ないし、URL貼り付けたって何の意味もねえよな
俺はその記事を見た奴らが、ちゃんとセキュリティ対策をしていれば心配するこっちゃねえんだよと言いたいだけ
その理屈だとそんな奴らはこんなとこも見ないし、URL貼り付けたって何の意味もねえよな
俺はその記事を見た奴らが、ちゃんとセキュリティ対策をしていれば心配するこっちゃねえんだよと言いたいだけ
590名無しさん@お腹いっぱい。 (スプッッ Sddf-6BD1)
2018/04/13(金) 19:29:55.02ID:yQu72TuRd591名無しさん@お腹いっぱい。 (ワッチョイ 594c-LD0K)
2018/05/02(水) 04:09:24.94ID:3lgZWeEj0 ランサムウェアDMA Lockerに感染したHerrington & Companyは、1700ドル(18万円)の身代金を支払う代わりにIT企業Proven Data Recovery社に6000ドル(65万円)でデータの復元を依頼したが、
FBIの調査でProven Data Recoveryは犯人に身代金を支払ってデータを復元したことが判明
https://twitter.com/kitagawa_takuji/status/989379591482499072?s=21
FBIの調査でProven Data Recoveryは犯人に身代金を支払ってデータを復元したことが判明
https://twitter.com/kitagawa_takuji/status/989379591482499072?s=21
592名無しさん@お腹いっぱい。 (ワッチョイ 8130-4WOJ)
2018/05/02(水) 21:43:04.68ID:ufaoL8u80 無理なものは無理だわな
593名無しさん@お腹いっぱい。 (ワッチョイ bbdd-I9Vp)
2018/05/06(日) 01:11:26.94ID:s7jL9u6h0 日本の業者もたぶん同じことしてる
594名無しさん@お腹いっぱい。 (ワッチョイ bb30-pp5B)
2018/05/06(日) 01:26:26.79ID:h0/s02IT0 18万の身代金の代わりに、65万でデータの復元を依頼する時点で気が付くだろと・・・
身代金払って駄目だったのなら分かるけど
記事は読んでないけど、業者は最初に料金を提示しなかったのかな?
身代金払って駄目だったのなら分かるけど
記事は読んでないけど、業者は最初に料金を提示しなかったのかな?
595名無しさん@お腹いっぱい。 (ワッチョイ fa62-L+53)
2018/05/06(日) 01:38:06.29ID:u6mt/HQQ0 会社イメージ的に犯罪者との直接取引は避けたかったとかじゃない?
現にProven Data Recovery社は犯人に資金提供したと情報開示されてるし
現にProven Data Recovery社は犯人に資金提供したと情報開示されてるし
596名無しさん@お腹いっぱい。 (ワッチョイ bb30-pp5B)
2018/05/06(日) 01:49:44.66ID:h0/s02IT0 それはあるかも
597名無しさん@お腹いっぱい。 (ササクッテロロ Sp75-PQwL)
2018/05/18(金) 14:02:29.02ID:s0ixWO0tp 今日初めてランサムウェアに感染したわ
仮想マシンだったから本体は無事だったけど書き込み許可してた共有フォルダは全部死んだ
仮想マシンだったから本体は無事だったけど書き込み許可してた共有フォルダは全部死んだ
598名無しさん@お腹いっぱい。 (ワッチョイ 7530-kDyt)
2018/05/18(金) 16:50:45.76ID:1DwuHPWx0 何をして感染したの?
599名無しさん@お腹いっぱい。 (ワッチョイ daa9-PQwL)
2018/05/18(金) 17:22:45.81ID:AqekkPaP0600名無しさん@お腹いっぱい。 (ワッチョイ 69c6-Ewew)
2018/05/18(金) 18:33:31.72ID:AW3T4GDh0 ワナクライ以降は危ないサイトとかは行かないようになったなぁ
601名無しさん@お腹いっぱい。 (ワッチョイ 7530-kDyt)
2018/05/19(土) 13:33:10.40ID:OlYr2ffV0 ブラウザやセキュリティソフトは何を使用していたのか、見たのはどこのサイトだったのか気になる
602名無しさん@お腹いっぱい。 (ワッチョイ aa62-eqzx)
2018/05/19(土) 19:27:32.47ID:4JVEfuMH0 OS、ブラウザ、セキュリティソフトは気になるな
603名無しさん@お腹いっぱい。 (アウアウイー Sa35-PQwL)
2018/05/19(土) 21:46:47.12ID:Miyvvkbna OSはwin7pro、ブラウザはIE11、セキュリティソフトは切ってました
604名無しさん@お腹いっぱい。 (ワッチョイ ee24-FivL)
2018/05/20(日) 00:06:52.59ID:BVPqwLsV0 ノーガードはあんま参考にならんなw
605名無しさん@お腹いっぱい。 (ワッチョイ aa62-eqzx)
2018/05/20(日) 00:27:47.27ID:YfI8i3Sw0 まぁ仮想マシンだから分かってやってたんだろうけど
参考にはしにくいなw
参考にはしにくいなw
606名無しさん@お腹いっぱい。 (ワッチョイ 894d-9WOx)
2018/05/21(月) 16:39:46.47ID:YD36rl/F0 すごくおもしろいパソコン一台でお金持ちになれるやり方
参考までに書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
GOTQ0
参考までに書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
GOTQ0
607名無しさん@お腹いっぱい。 (アウアウカー Sa4d-LfY2)
2018/05/21(月) 19:09:36.52ID:JbbU9OcYa で、実際、本当にバージョンが上がって検知能力がアップしてるのか?という疑問だが、セキュリティソフトの能力比較テストで、以前、ランサムウェアの検知能力を調べているのがあった
https://avlab.pl/sites/default/files/68files/ENG_2016_ransomware.pdf
ここではESETのV9とV10 Betaで同じランサムウェア28種類をテストしてるが、V9の検知率は25/28、V10 Betaでは27/28となっていて、明確に差が出ている
https://avlab.pl/sites/default/files/68files/ENG_2016_ransomware.pdf
ここではESETのV9とV10 Betaで同じランサムウェア28種類をテストしてるが、V9の検知率は25/28、V10 Betaでは27/28となっていて、明確に差が出ている
608名無しさん@お腹いっぱい。 (アウアウカー Sa4d-LfY2)
2018/05/21(月) 19:10:34.03ID:JbbU9OcYa すまん、誤爆したわ
609名無しさん@お腹いっぱい。 (ワッチョイ 13a6-mHpX)
2018/05/25(金) 19:00:55.47ID:zb/4U/do0 初めてランサムウェアの被害にあったのでご教授いただきたく書き込みをさせていただきます。
Windows7にてネットに転がっていたexeファイルをうっかりクリックしてしまい主にCドライブ以外のファイル名が、
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
となってしまい、主に2TBの2台と3TBのHDDの中身もすべて暗号化されてしまいました。
転がってるEXEをクリックなんて怖くて一度もやったことが無いのに、就寝間際でボーっとしてました。。
なんのウイルスの特定と復号をしたいのですが、 >6 の方法ではうまく動作しませんでした。
まもなく寿命を迎えるであろう2頭のワンコとの写真をはじめ、多くの思い出を健忘症によって部分的に忘れ消えてしまうのがしんどいです。
この状況をどのように脱したらよいのか、どのような情報をお伝えしたら改善するのか、お教えいただけたら嬉しいです。
どうぞよろしくお願いいたします。
Windows7にてネットに転がっていたexeファイルをうっかりクリックしてしまい主にCドライブ以外のファイル名が、
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
となってしまい、主に2TBの2台と3TBのHDDの中身もすべて暗号化されてしまいました。
転がってるEXEをクリックなんて怖くて一度もやったことが無いのに、就寝間際でボーっとしてました。。
なんのウイルスの特定と復号をしたいのですが、 >6 の方法ではうまく動作しませんでした。
まもなく寿命を迎えるであろう2頭のワンコとの写真をはじめ、多くの思い出を健忘症によって部分的に忘れ消えてしまうのがしんどいです。
この状況をどのように脱したらよいのか、どのような情報をお伝えしたら改善するのか、お教えいただけたら嬉しいです。
どうぞよろしくお願いいたします。
610名無しさん@お腹いっぱい。 (ワッチョイ 13a6-mHpX)
2018/05/25(金) 19:02:52.52ID:zb/4U/do0 >609 の訂正です。
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
ではなく
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
です。
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
ではなく
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
です。
611名無しさん@お腹いっぱい。 (ワッチョイ d14c-wkUZ)
2018/05/25(金) 19:12:55.25ID:SgZxbJ9g0612名無しさん@お腹いっぱい。 (アウアウウー Sadd-EcIw)
2018/05/25(金) 19:51:03.24ID:qKwaa5qEa613名無しさん@お腹いっぱい。 (ワッチョイ 1930-+A8D)
2018/05/25(金) 21:23:47.31ID:OiDzfXyZ0 >>609
セキュリティソフトは入れてたの?まさかノーガード?
セキュリティソフトは入れてたの?まさかノーガード?
614名無しさん@お腹いっぱい。 (ワッチョイ 13a6-mHpX)
2018/05/25(金) 21:58:50.17ID:zb/4U/do0 ID:zb/4U/do0 です。
>>612 さん、英語は一切読めないので何なのですが、
> https://www.bleepingcomputer.com/news/security/crypton-ransomware-installed-using-hacked-remote-desktop-services/
の中の
https://www.bleepstatic.com/images/news/ransomware/c/crypton/may-2018-campaign/crypton-ransom-note.jpg
のhtmlファイルが各フォルダに置かれています。
>>611 さん、
CryptXXX系かなとは思っていたのですが、CryptONの亜種ですか…。
セキュリティソフトは「Microsoft Security Essentials」のみで、今回に至るまではそれなりに働いてくれていたので安心しきっていました。
今回のexeクリック直後から自動的に検疫・削除を終始繰り返していましたが、いかんせん、就寝直前でボーっとしていたのでランサムであることが表示されていたのかは覚えていません。
気が付いた直後、ああだこうだとやっているうちに履歴を削除してしまいました…。
ちなみに、原因になったウイルス入りデータの配布場所は何となく把握しています。
まさかこんなことになるとは思わず、近々全面的にバックアップをやり直すつもりだったのでバックアップのバックアップが入ったHDDもPCに繋いでおり、半日ほどPCを起動したままだったのでこれらも被害に遭ってしまいました。
身代金は1000から500にダウンしました。
以下、メールのやり取りです。(認証番号は一切伝えていません)
>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>last price 500$
>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>そんなお金は手元にありません。
>どうか■■■家族との思い出を返してください。お願いです。
>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium
>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>ファイルが見れなくなりました。
>どうやったら見れるようになりますか?
>>612 さん、英語は一切読めないので何なのですが、
> https://www.bleepingcomputer.com/news/security/crypton-ransomware-installed-using-hacked-remote-desktop-services/
の中の
https://www.bleepstatic.com/images/news/ransomware/c/crypton/may-2018-campaign/crypton-ransom-note.jpg
のhtmlファイルが各フォルダに置かれています。
>>611 さん、
CryptXXX系かなとは思っていたのですが、CryptONの亜種ですか…。
セキュリティソフトは「Microsoft Security Essentials」のみで、今回に至るまではそれなりに働いてくれていたので安心しきっていました。
今回のexeクリック直後から自動的に検疫・削除を終始繰り返していましたが、いかんせん、就寝直前でボーっとしていたのでランサムであることが表示されていたのかは覚えていません。
気が付いた直後、ああだこうだとやっているうちに履歴を削除してしまいました…。
ちなみに、原因になったウイルス入りデータの配布場所は何となく把握しています。
まさかこんなことになるとは思わず、近々全面的にバックアップをやり直すつもりだったのでバックアップのバックアップが入ったHDDもPCに繋いでおり、半日ほどPCを起動したままだったのでこれらも被害に遭ってしまいました。
身代金は1000から500にダウンしました。
以下、メールのやり取りです。(認証番号は一切伝えていません)
>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>last price 500$
>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>そんなお金は手元にありません。
>どうか■■■家族との思い出を返してください。お願いです。
>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium
>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>ファイルが見れなくなりました。
>どうやったら見れるようになりますか?
615名無しさん@お腹いっぱい。 (ワッチョイ 13a6-Yzyf)
2018/05/25(金) 22:02:30.47ID:zb/4U/do0616名無しさん@お腹いっぱい。 (スプッッ Sd25-OOJK)
2018/05/25(金) 22:37:39.79ID:lWuuRJz4d Windows 7でSecurity Essentialか
ノーガードとは言えないかな
EMSISOFTがCryptONの復号Toolを出してる見たいだけど試してはどうかな?
ランサムウェアをばらまく方も復号Toolで復号できちゃうランサムウェアを新規に作るとは思えないので可能性は低いけど
だめなら残念な言い方になるけど、どうしてもデータを復活したいなら500ドル払うしかないと思う
時が経てば、ランサムウェアの脆弱性が判明してあとで暗号化されたファイルが復号できるツール等が出る可能性もあるけど、これは運がいいケースで、永遠に復号出来ない可能性のほうが高いので
ノーガードとは言えないかな
EMSISOFTがCryptONの復号Toolを出してる見たいだけど試してはどうかな?
ランサムウェアをばらまく方も復号Toolで復号できちゃうランサムウェアを新規に作るとは思えないので可能性は低いけど
だめなら残念な言い方になるけど、どうしてもデータを復活したいなら500ドル払うしかないと思う
時が経てば、ランサムウェアの脆弱性が判明してあとで暗号化されたファイルが復号できるツール等が出る可能性もあるけど、これは運がいいケースで、永遠に復号出来ない可能性のほうが高いので
617ID:zb/4U/do0 (ワッチョイ 13a6-mHpX)
2018/05/25(金) 23:13:41.18ID:zb/4U/do0 ID:zb/4U/do0 です。
>>616
>ノーガードとは言えないかな
お気遣いのお言葉、ありがとうございます。
>EMSISOFTがCryptONの復号Toolを出してる見たい〜
https://decrypter.emsisoft.com/ の「Emsisoft Decrypter for CryptON」ですかね?
暗号化されたファイルをドロップすると
「Please drag and drop both an encrypted and unencrypted file onto the decryptor at the same time.」
アプリ翻訳によると「同時に、暗号化されたファイルと暗号化されていないファイルの両方をデクリプタにドラッグアンドドロップしてください。」と読み取れるのですが、暗号化されていないオリジナルのファイルが必要という事ですか?泣
お金払って元に戻った話し、見かけないんですよね…。不安。。
>>616
>ノーガードとは言えないかな
お気遣いのお言葉、ありがとうございます。
>EMSISOFTがCryptONの復号Toolを出してる見たい〜
https://decrypter.emsisoft.com/ の「Emsisoft Decrypter for CryptON」ですかね?
暗号化されたファイルをドロップすると
「Please drag and drop both an encrypted and unencrypted file onto the decryptor at the same time.」
アプリ翻訳によると「同時に、暗号化されたファイルと暗号化されていないファイルの両方をデクリプタにドラッグアンドドロップしてください。」と読み取れるのですが、暗号化されていないオリジナルのファイルが必要という事ですか?泣
お金払って元に戻った話し、見かけないんですよね…。不安。。
618名無しさん@お腹いっぱい。 (ワッチョイ 3190-Ockd)
2018/05/25(金) 23:16:04.44ID:DQP2o8a50 写真ならスマフォに残ってねーの?
そん中に暗号化されたファイルの元ファイルあるんじゃね
そん中に暗号化されたファイルの元ファイルあるんじゃね
619名無しさん@お腹いっぱい。 (ワッチョイ b362-/767)
2018/05/25(金) 23:24:37.08ID:xXHRcuQP0 ID Ransomwareで確認するとか?
620ID:zb/4U/do0 (ワッチョイ 13a6-mHpX)
2018/05/25(金) 23:42:17.00ID:zb/4U/do0 >>618
写真は無いのですが、過去に一部だけバックアップしていたword(.doc)とExcel(.xlsx)があったので、
・[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
・[元ファイル名].[元拡張子]
を2個まとめてドロップしても同じメッセージが出ました。
これって、Emsisoft Decrypter for CryptON では無理という事ですよね…。(TT)
写真は無いのですが、過去に一部だけバックアップしていたword(.doc)とExcel(.xlsx)があったので、
・[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
・[元ファイル名].[元拡張子]
を2個まとめてドロップしても同じメッセージが出ました。
これって、Emsisoft Decrypter for CryptON では無理という事ですよね…。(TT)
621ID:zb/4U/do0 (ワッチョイ 13a6-mHpX)
2018/05/26(土) 00:41:35.20ID:c7Nj7L4o0622名無しさん@お腹いっぱい。 (ワッチョイ b362-/767)
2018/05/26(土) 00:48:27.49ID:yusr53qw0 じゃあ無理じゃ無いかな。
どうしても復旧したいなら
あとは一縷の望みを掛けて500ドル払うくらいしか無いかと。
勿論払い損になる可能性も有るけど、
いつか復号ツールが公開されるのを延々と待つよりはまだ希望があるかなと個人的には思う
どうしても復旧したいなら
あとは一縷の望みを掛けて500ドル払うくらいしか無いかと。
勿論払い損になる可能性も有るけど、
いつか復号ツールが公開されるのを延々と待つよりはまだ希望があるかなと個人的には思う
623名無しさん@お腹いっぱい。 (ワッチョイ 13c9-T4FY)
2018/05/26(土) 00:52:24.68ID:5aZnGofx0 大事な思い出なら勉強代としてはまあ安いもんだろ
624名無しさん@お腹いっぱい。 (ワッチョイ d14c-TUnL)
2018/05/26(土) 01:23:42.31ID:iFs0/dYd0 >>617
Emsisoft Decrypter for CryptONでだめでしたか
ページの説明に
".id-_locked", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch", ".id-_steaveiwalker@india.com_",
".id-_julia.crown@india.com_", ".id-_tom.cruz@india.com_", ".id-_CarlosBoltehero@india.com_" and ".id-_maria.lopez1@india.com_".
とあったけど、ransomed@india.comが載ってないですね。
やはりCryptONの亜種の新型バージョンで現行の復号ツールでは対応できないみたいですね。
Emsisoft Decrypter for CryptONでだめでしたか
ページの説明に
".id-_locked", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch", ".id-_steaveiwalker@india.com_",
".id-_julia.crown@india.com_", ".id-_tom.cruz@india.com_", ".id-_CarlosBoltehero@india.com_" and ".id-_maria.lopez1@india.com_".
とあったけど、ransomed@india.comが載ってないですね。
やはりCryptONの亜種の新型バージョンで現行の復号ツールでは対応できないみたいですね。
625ID:zb/4U/do0 (ワッチョイ 13a6-mHpX)
2018/05/26(土) 02:11:45.75ID:c7Nj7L4o0 >>624
そうなんですよね、最近出回りだしたものなのかGoogleで「ransomed@india.com」で検索しても変な誘導サイトばかりで…。
こんなに大規模な被害は初めてなので、ほんと、しんどすぎます。。
そうなんですよね、最近出回りだしたものなのかGoogleで「ransomed@india.com」で検索しても変な誘導サイトばかりで…。
こんなに大規模な被害は初めてなので、ほんと、しんどすぎます。。
626ID:zb/4U/do0 (ワッチョイ 13a6-Yzyf)
2018/05/26(土) 03:37:56.15ID:c7Nj7L4o0 ID:zb/4U/do0 です。
これまでにお金を払ってデータが戻った例ってあるのでしょうか…?
犯人はそれぞれ違うのでしょうけど。。
これまでにお金を払ってデータが戻った例ってあるのでしょうか…?
犯人はそれぞれ違うのでしょうけど。。
627名無しさん@お腹いっぱい。 (アウアウウー Sadd-EcIw)
2018/05/26(土) 05:42:30.75ID:qFnRvJs/a >>625-626
英語読めないならしかたないけど、612に
Emsisoftのdecryptorは今の亜種には効かないことも、
ID-Ransomwareのこともダメもとでできる(可能性がある)こともみんな書いてあるんだけどね
(てかgoogle翻訳も使えないの?)
最新情報が入るとすれば612のforumかemsisoftのサイトだろうし、
普通に検索したっていつものように詐欺ソフト誘導サイトばっかだろうし、
日本語で得られる情報って特にないよ
英語読めないならしかたないけど、612に
Emsisoftのdecryptorは今の亜種には効かないことも、
ID-Ransomwareのこともダメもとでできる(可能性がある)こともみんな書いてあるんだけどね
(てかgoogle翻訳も使えないの?)
最新情報が入るとすれば612のforumかemsisoftのサイトだろうし、
普通に検索したっていつものように詐欺ソフト誘導サイトばっかだろうし、
日本語で得られる情報って特にないよ
628名無しさん@お腹いっぱい。 (ワッチョイ d152-QPWp)
2018/05/26(土) 07:32:49.85ID:hcWseW2r0 そもそもバックアップもしていないし、.exeファイルを叩いた上でなおさら実行まで許可しちゃっているんだから
データを全部削除されたってしゃーないよね
危機管理能力の欠如なんだから事項自得でしょう
データサルベージ不能になって右往左往している連中と何ら変わらないように見える
データを全部削除されたってしゃーないよね
危機管理能力の欠如なんだから事項自得でしょう
データサルベージ不能になって右往左往している連中と何ら変わらないように見える
629名無しさん@お腹いっぱい。 (ワッチョイ b362-/767)
2018/05/26(土) 13:07:22.92ID:yusr53qw0 ランサムウェアに感染したらどうする? 本音で語るランサムウェア被害の復元と対策
ttps://mypage.otsuka-shokai.co.jp/contents/business-oyakudachi/it-security-course/2016/201608.html
>身代金を安易に支払うことを勧めるものではありませんが、
>事実から言うと、最近のランサムウェアは支払えば復元できるものが多いのです
2016年の記事だけど。
まぁ「過去の事例」なんて参考にならんよ。犯人によってスタンスが違うだろうし。
無駄金が嫌なら同一ウイルスの情報を海外のForumで収集しないと。
英語に触るのは嫌だけど無駄金も嫌なんて只の我が儘だろ
ttps://mypage.otsuka-shokai.co.jp/contents/business-oyakudachi/it-security-course/2016/201608.html
>身代金を安易に支払うことを勧めるものではありませんが、
>事実から言うと、最近のランサムウェアは支払えば復元できるものが多いのです
2016年の記事だけど。
まぁ「過去の事例」なんて参考にならんよ。犯人によってスタンスが違うだろうし。
無駄金が嫌なら同一ウイルスの情報を海外のForumで収集しないと。
英語に触るのは嫌だけど無駄金も嫌なんて只の我が儘だろ
630名無しさん@お腹いっぱい。 (アウアウウー Sadd-EcIw)
2018/05/26(土) 14:21:17.33ID:94zLA6aga631名無しさん@お腹いっぱい。 (スプッッ Sd63-xLHd)
2018/05/26(土) 17:27:48.88ID:RDRIZBNqd >>626
ShadowExplorerを使ってボリュームシャドウコピーからファイルを復元する方法も626さんの場合、Cドライブ以外がやられているので、無理なので・・・
ということで結構厳しいっぽいですね。
ちなみにお金を払ってデータが戻った例ってあるのか?という話だけど、自分が見聞きした範囲では戻るほうの率のほうが高いです。
http://www.atmarkit.co.jp/ait/articles/1605/13/news101.html
とかね。この被害者は知人でした。
あとは、このスレのPart2で支払ってデータ回復できた人がいた。
https://tamae.5ch.net/test/read.cgi/sec/1457785786/617-644
他にも
http://tamae.5ch.net/test/read.cgi/sec/1468625700/5-6
や
https://tamae.5ch.net/test/read.cgi/sec/1457785786/87
もちろん、だからあなたも大丈夫とは言えませんが。
支払いの締め切り日とか書いてませんでしたか?
ファイルを取り戻すために金払う気が少しでもあるなら、平行して仮想通貨の支払いができる環境を準備しておいたほうがいいです。
取引所との契約とかしておかないとすぐには支払えないので。
もちろん安易に金払うことをすすめてるわけじゃないですよ。
実際、最初の記事の被害者は当時、金払って解除しましたが、あとになってTeslaCryptの復号ツールができて、結果的には金払わなくても解除できたということもありました。
http://www.itmedia.co.jp/enterprise/articles/1605/20/news068.html
でも後になって解除ツールができるかどうかは神のみぞ知るくらいのレベルです。
犯人と連絡が取れなくなったら金払って復号もできないですし。
ShadowExplorerを使ってボリュームシャドウコピーからファイルを復元する方法も626さんの場合、Cドライブ以外がやられているので、無理なので・・・
ということで結構厳しいっぽいですね。
ちなみにお金を払ってデータが戻った例ってあるのか?という話だけど、自分が見聞きした範囲では戻るほうの率のほうが高いです。
http://www.atmarkit.co.jp/ait/articles/1605/13/news101.html
とかね。この被害者は知人でした。
あとは、このスレのPart2で支払ってデータ回復できた人がいた。
https://tamae.5ch.net/test/read.cgi/sec/1457785786/617-644
他にも
http://tamae.5ch.net/test/read.cgi/sec/1468625700/5-6
や
https://tamae.5ch.net/test/read.cgi/sec/1457785786/87
もちろん、だからあなたも大丈夫とは言えませんが。
支払いの締め切り日とか書いてませんでしたか?
ファイルを取り戻すために金払う気が少しでもあるなら、平行して仮想通貨の支払いができる環境を準備しておいたほうがいいです。
取引所との契約とかしておかないとすぐには支払えないので。
もちろん安易に金払うことをすすめてるわけじゃないですよ。
実際、最初の記事の被害者は当時、金払って解除しましたが、あとになってTeslaCryptの復号ツールができて、結果的には金払わなくても解除できたということもありました。
http://www.itmedia.co.jp/enterprise/articles/1605/20/news068.html
でも後になって解除ツールができるかどうかは神のみぞ知るくらいのレベルです。
犯人と連絡が取れなくなったら金払って復号もできないですし。
632名無しさん@お腹いっぱい。 (ブーイモ MMcd-T4FY)
2018/05/26(土) 18:04:35.36ID:Pqt469+UM 復旧業者も結局犯人に金払って解除してるとか聞くしなぁ...
633名無しさん@お腹いっぱい。 (アウアウウー Sadd-1I7c)
2018/05/26(土) 18:36:12.67ID:7FaIf0w3a634ID:zb/4U/do0 (ワッチョイ 13a6-mHpX)
2018/05/26(土) 18:41:31.93ID:c7Nj7L4o0 ID:zb/4U/do0 です。
>>627 さん、
理解しました。。
>>628 さん、
仰るとおり右往左往しています。申し訳ありません。
>>629 さん、
英語が読めないこともありますが、そもそも知識が無いので理解に時間がかかるようです。
特に今焦っていますので。。
幸い?、犯人とのメールのやり取りに大して時間を要しておらず、元に戻る証拠として1個ファイルを送ってみろと言われています。
正しく復号されるようならば500$払おうかと思ってます。
ただ、bitcoin・etheriumをやってないので 何をどうしてよいのやら。。
>>631 さん、
仰るとおり、ShadowExplorerでは無理でした。
お教えいただいた記事、ありがとうございます。
熟読させていただきます!
支払い期限、いまのところ明記されていないような気がします。
返信されてくるメールも焦らすような文言は一切無いですし。
後々復号ツールが出てくるのでしょうけど、その保証はありませんし班員と連絡が取れなくなる前に勉強代として$を払う方向で考えています。
でもbitcoin・etheriumの知識が皆無なので、何をどうしたらよいのか調べなくちゃ。。泣
>>632 さん、
有りえそうですね。ちょっと笑ってしまいましたw
いまのところ業者に依頼するつもりはありませんが、情報をお教えいただきありがとうございます。
みなさま、差支えが無ければ引き続き復号出来る兆しが見えるまで お付き合いいただけたらありがたいです。
どうかよろしくお願いいたします。
>>627 さん、
理解しました。。
>>628 さん、
仰るとおり右往左往しています。申し訳ありません。
>>629 さん、
英語が読めないこともありますが、そもそも知識が無いので理解に時間がかかるようです。
特に今焦っていますので。。
幸い?、犯人とのメールのやり取りに大して時間を要しておらず、元に戻る証拠として1個ファイルを送ってみろと言われています。
正しく復号されるようならば500$払おうかと思ってます。
ただ、bitcoin・etheriumをやってないので 何をどうしてよいのやら。。
>>631 さん、
仰るとおり、ShadowExplorerでは無理でした。
お教えいただいた記事、ありがとうございます。
熟読させていただきます!
支払い期限、いまのところ明記されていないような気がします。
返信されてくるメールも焦らすような文言は一切無いですし。
後々復号ツールが出てくるのでしょうけど、その保証はありませんし班員と連絡が取れなくなる前に勉強代として$を払う方向で考えています。
でもbitcoin・etheriumの知識が皆無なので、何をどうしたらよいのか調べなくちゃ。。泣
>>632 さん、
有りえそうですね。ちょっと笑ってしまいましたw
いまのところ業者に依頼するつもりはありませんが、情報をお教えいただきありがとうございます。
みなさま、差支えが無ければ引き続き復号出来る兆しが見えるまで お付き合いいただけたらありがたいです。
どうかよろしくお願いいたします。
635名無しさん@お腹いっぱい。 (アウアウウー Sadd-1I7c)
2018/05/26(土) 20:27:06.38ID:4k7yd7Hia636名無しさん@お腹いっぱい。 (ワッチョイ d930-+A8D)
2018/05/27(日) 09:11:47.15ID:SHL7q/gL0637名無しさん@お腹いっぱい。 (アウアウウー Sadd-1I7c)
2018/05/27(日) 20:34:40.94ID:zlkoJL4Ua まぁ、2010年のSecurity Essentials 2.0以降、8年間も機能アップはされてないもんな
毎年機能強化されてる市販セキュリティソフトやクラウド機能で検知率の大幅向上を果たしてるWindows Defenderと比べると厳しいわな
毎年機能強化されてる市販セキュリティソフトやクラウド機能で検知率の大幅向上を果たしてるWindows Defenderと比べると厳しいわな
638名無しさん@お腹いっぱい。 (ワッチョイ fb3d-YCwX)
2018/05/27(日) 20:55:43.74ID:2Nbi9MjZ0 windows7はメインストリームサポートは終わり、延長サポートもあと1年半強しかないからな
639名無しさん@お腹いっぱい。 (ワッチョイ 7ba6-Du++)
2018/05/27(日) 22:11:23.09ID:KpL2PblX0 総合セキュリティソフト代をケチって、バックアップ代もケチって
それ以上の出費が必要となった悪いパターンだな
それ以上の出費が必要となった悪いパターンだな
640名無しさん@お腹いっぱい。 (アウアウウー Sadd-1I7c)
2018/05/27(日) 23:24:14.37ID:Ly7X+w7ka >>638
それは今回の問題とはなんの関係もないけどな
それは今回の問題とはなんの関係もないけどな
641名無しさん@お腹いっぱい。 (ワッチョイ 21ce-CfZI)
2018/05/31(木) 02:56:43.57ID:fQAtjW/H0 >>609
> ネットに転がっていたexeファイルをうっかりクリックしてしまい
転がっているEXEとはどういうこと(もの)でしょうか
いろんなソフトを扱っているサイトから有用そうなソフトをダウンロードしたということですか?
何かのソフト、または架空のソフトを装っていたのでしょうか?
また、ブラウザでローカルにダウンロード後実行したのでしょうか?
後学のためにもお手数ですがぜひ教えていただければと思います
> ネットに転がっていたexeファイルをうっかりクリックしてしまい
転がっているEXEとはどういうこと(もの)でしょうか
いろんなソフトを扱っているサイトから有用そうなソフトをダウンロードしたということですか?
何かのソフト、または架空のソフトを装っていたのでしょうか?
また、ブラウザでローカルにダウンロード後実行したのでしょうか?
後学のためにもお手数ですがぜひ教えていただければと思います
642名無しさん@お腹いっぱい。 (ワッチョイ 414c-2vX0)
2018/05/31(木) 06:30:39.69ID:1TLOqW5E0643名無しさん@お腹いっぱい。 (ワッチョイ 2530-El43)
2018/05/31(木) 13:33:39.26ID:cj8D10kO0 アドレスを書くのが嫌なら、何を検索して辿りついたのか、サイトのジャンルだけでも書いてくれないとね
短縮URL踏んだ先にあったとか?
悪質なエロサイトでもexe単体なんてまず置かないと思うし、そういうサイトはセーフブラウジングでブロックされる危険もあるので広告収入のサイトではメリットが無いのでやらないよね
それとも、SmartScreenやセーフブラウジングでブロックが出来ないAWS上に置かれてたとか?
短縮URL踏んだ先にあったとか?
悪質なエロサイトでもexe単体なんてまず置かないと思うし、そういうサイトはセーフブラウジングでブロックされる危険もあるので広告収入のサイトではメリットが無いのでやらないよね
それとも、SmartScreenやセーフブラウジングでブロックが出来ないAWS上に置かれてたとか?
644名無しさん@お腹いっぱい。 (アウアウウー Sa09-ig8J)
2018/05/31(木) 17:29:38.47ID:cJGk39+la そう思い込んでるだけで、
実際はRDP開けっ放しでそこからだと思うが
記事にもあったように
実際はRDP開けっ放しでそこからだと思うが
記事にもあったように
645名無しさん@お腹いっぱい。 (JP 0He2-lRPv)
2018/05/31(木) 17:36:54.88ID:FrwuKghdH RDP開けっ放しは普通だけど、ルーターがRDPを普通は通さない
646名無しさん@お腹いっぱい。 (ワッチョイ 4a62-SeFN)
2018/06/01(金) 03:13:45.17ID:R8nGIYP10 「ウイルス入りデータの配布場所」って言ってるから割れ系じゃないのかね?
市販ソフトかゲームのクラック済みexeのつもりで拾ってきたとかそういうオチ。
非正規と自覚してるからSmartScreenの警告を無視して実行したとかなら割と納得できる
市販ソフトかゲームのクラック済みexeのつもりで拾ってきたとかそういうオチ。
非正規と自覚してるからSmartScreenの警告を無視して実行したとかなら割と納得できる
647ID:zb/4U/do0 (ワッチョイ 7aa6-qVDa)
2018/06/03(日) 15:55:35.53ID:4scDhCQJ0 ID:zb/4U/do0 です。
風邪ひいて全身がぎっくり腰みたいに痛くて寝込んでました。。
>>641->>645
あらかた >>646 さんの仰る通りです。
URL載せようと思ったら、DLされるファイルが違うものに置き換わってました。
以下、経過報告です。
犯人とはチャットツールではなく、暗号化されたファイル名に書かれているメールアドレス先と直接やり取りをしているのですが、
「we can decrypt 1 small file for free. for this, pack the file into a rar archive, load it on sendspace.com and send me a link」
という事で暗号化されたJPEGを送ってみたら、復号されたものが届きました。。
という事で、賛否はあるとは思いますが500$払う事にしました。
犯人からは「my bitcoin wallet [34文字の乱数字]」の送り先口座番号?の情報が届いています。
とりあえずBitcoinに関しての知識が無く、開設までに時間が掛かることもあるという事なのでとりあえずGMOコインとDMM Bitcoinの2か所に申し込んで口座開設をしました。
いま現在、たぶんBitcoinが買える状態です。…いきなり500$分を買えるのか不明ですが。
さて、これをどうしたらよいのか、 >>631 さんからの記事を読んでいます。
Bitcoinの買い方〜送り方云々は専用板で聞いた方がここの皆さんにご迷惑掛からないですよね…?
風邪ひいて全身がぎっくり腰みたいに痛くて寝込んでました。。
>>641->>645
あらかた >>646 さんの仰る通りです。
URL載せようと思ったら、DLされるファイルが違うものに置き換わってました。
以下、経過報告です。
犯人とはチャットツールではなく、暗号化されたファイル名に書かれているメールアドレス先と直接やり取りをしているのですが、
「we can decrypt 1 small file for free. for this, pack the file into a rar archive, load it on sendspace.com and send me a link」
という事で暗号化されたJPEGを送ってみたら、復号されたものが届きました。。
という事で、賛否はあるとは思いますが500$払う事にしました。
犯人からは「my bitcoin wallet [34文字の乱数字]」の送り先口座番号?の情報が届いています。
とりあえずBitcoinに関しての知識が無く、開設までに時間が掛かることもあるという事なのでとりあえずGMOコインとDMM Bitcoinの2か所に申し込んで口座開設をしました。
いま現在、たぶんBitcoinが買える状態です。…いきなり500$分を買えるのか不明ですが。
さて、これをどうしたらよいのか、 >>631 さんからの記事を読んでいます。
Bitcoinの買い方〜送り方云々は専用板で聞いた方がここの皆さんにご迷惑掛からないですよね…?
648名無しさん@お腹いっぱい。 (ワッチョイ 2530-El43)
2018/06/04(月) 00:26:52.92ID:3lldLzu20649ID:zb/4U/do0 (ワッチョイ 7aa6-5on+)
2018/06/04(月) 23:38:31.67ID:ivW3JWfr0650名無しさん@お腹いっぱい。 (アウアウカー Sa2d-29AL)
2018/06/09(土) 20:52:26.16ID:MmUxmcsfa >>647
報告乙です
ひとつアドバイスしたいのは、払うと決めたなら、できるだけ早く支払いしたほうがいい
のんびりやってると、相手は騙すつもりがなくても、相手が警察などに逮捕されたり、または他の理由で活動を停止したりすることもあるので、ずっと連絡を取れるとは思わないほうがいい
報告乙です
ひとつアドバイスしたいのは、払うと決めたなら、できるだけ早く支払いしたほうがいい
のんびりやってると、相手は騙すつもりがなくても、相手が警察などに逮捕されたり、または他の理由で活動を停止したりすることもあるので、ずっと連絡を取れるとは思わないほうがいい
651ID:zb/4U/do0 (ワッチョイ 13a6-UwQd)
2018/06/10(日) 22:33:42.81ID:UPrbJvnN0 >>650 さん、
アドバイスありがとうございます。
GMOとDMMの口座を開設したはいいけど、Bitcoinの買い方がいまいちよくわからないことと、
犯人から一言だけ「https://blockchain.info」と送られてきたんだけど、この使い方が全く分からないんです…。
ひとりで夜な夜なサイトを回って調べていますが。。
アドバイスありがとうございます。
GMOとDMMの口座を開設したはいいけど、Bitcoinの買い方がいまいちよくわからないことと、
犯人から一言だけ「https://blockchain.info」と送られてきたんだけど、この使い方が全く分からないんです…。
ひとりで夜な夜なサイトを回って調べていますが。。
652名無しさん@お腹いっぱい。 (ワッチョイ 1b20-Z/Qa)
2018/06/11(月) 06:52:55.57ID:847GiUku0 払うべきじゃないだろ
653名無しさん@お腹いっぱい。 (ワッチョイ 517e-m221)
2018/06/11(月) 15:24:19.97ID:TQsON5na0 そもそも、人に言えないような実行ファイルをダウンロードしてなったんだから、次回も拾ってやらかすだろうな。
654名無しさん@お腹いっぱい。 (ワッチョイ 294c-29AL)
2018/06/11(月) 16:18:25.54ID:WcCD4b4W0 払わない方がもちろん良いのだろうけど、ほかにデータを回復する手段がない場合はやむを得ない
655ID:zb/4U/do0 (ワッチョイ 42a6-eVpF)
2018/06/19(火) 03:44:25.68ID:i+5TraGS0 ID:zb/4U/do0 です。
ご報告が遅くなりましたが、
13日の夕方過ぎにBitcoinを送金予約、
14日の昼過ぎに送金完了、
15日の深夜に犯人からunlock.rarのダウンロードURLと起動用ID(暗号化されたファイル名内の9桁の乱数字)とパスワード(700桁の乱数字)が記載されたメールが届きました。
RARのファイルサイズは183,156 バイト、解凍後のunlock.exeは421,376 バイト。
で、さっそく作業開始すると、どんな大容量のデータでも一瞬にして復号化されていき、数時間で全てのデータが復号化。
但し、ファイルのプロパティにある「更新時間」が復号化された時間になってしまうという少し残念な結果ではありますが。。
最終的な被害金額は、交渉開始時に$500US相当のビットコインのレートが0.066BTCで日本円で55000円くらいでしたが、6/13時点では47000円ほど(諸経費除く)。
いろいろとご教授いただきました皆様、本当にありがとうございました。
以後、いろいろと気を付けたいと思います。
ご報告が遅くなりましたが、
13日の夕方過ぎにBitcoinを送金予約、
14日の昼過ぎに送金完了、
15日の深夜に犯人からunlock.rarのダウンロードURLと起動用ID(暗号化されたファイル名内の9桁の乱数字)とパスワード(700桁の乱数字)が記載されたメールが届きました。
RARのファイルサイズは183,156 バイト、解凍後のunlock.exeは421,376 バイト。
で、さっそく作業開始すると、どんな大容量のデータでも一瞬にして復号化されていき、数時間で全てのデータが復号化。
但し、ファイルのプロパティにある「更新時間」が復号化された時間になってしまうという少し残念な結果ではありますが。。
最終的な被害金額は、交渉開始時に$500US相当のビットコインのレートが0.066BTCで日本円で55000円くらいでしたが、6/13時点では47000円ほど(諸経費除く)。
いろいろとご教授いただきました皆様、本当にありがとうございました。
以後、いろいろと気を付けたいと思います。
656631 (スプッッ Sd0a-3iqU)
2018/06/19(火) 19:51:30.85ID:COPHlG/Id >>655
結果報告乙でした。
騙されなくてよかった。
ちゃんとデータ復元できたようでなにより。
あとは、マイクロソフト以外のセキュリティソフトに変えることをおすすめ。
AVLabというところで各種セキュリティソフトでランサムウエアに対するテスト結果が発表されていたけど、マイクロソフトのWindowsDefenderだけ成績が悪い。
Security EssentialはWindows Defenderよりも性能が劣るので論外・・・
https://avlab.pl/sites/default/files/inline-images/AVLab%20tabelka%20Ransomware.png
https://avlab.pl/en/best-antivirus-software-2018-based-three-security-tests
結果報告乙でした。
騙されなくてよかった。
ちゃんとデータ復元できたようでなにより。
あとは、マイクロソフト以外のセキュリティソフトに変えることをおすすめ。
AVLabというところで各種セキュリティソフトでランサムウエアに対するテスト結果が発表されていたけど、マイクロソフトのWindowsDefenderだけ成績が悪い。
Security EssentialはWindows Defenderよりも性能が劣るので論外・・・
https://avlab.pl/sites/default/files/inline-images/AVLab%20tabelka%20Ransomware.png
https://avlab.pl/en/best-antivirus-software-2018-based-three-security-tests
657名無しさん@お腹いっぱい。 (ブーイモ MM62-eVDd)
2018/06/19(火) 21:53:19.03ID:pvbBNN6HM 5万で済むなら安いもんだわな
業者ならそれ以上取りそうだし
業者ならそれ以上取りそうだし
658名無しさん@お腹いっぱい。 (ワッチョイ 89d6-QKas)
2018/06/20(水) 16:53:45.55ID:Hkf7H+2w0 業者は被害者から15万とって5万を犯人に払って復旧するからね
659名無しさん@お腹いっぱい。 (ワッチョイ 4224-ED6d)
2018/06/20(水) 18:21:26.62ID:/isV7d840 業者がランサム流して身代金ゲット!自分が流したやつ修理頼んできたら犯人に払う分も必要なく丸々ゲット!
とかそのうちやりはじめそう
とかそのうちやりはじめそう
660名無しさん@お腹いっぱい。 (ワッチョイ 8130-TG7i)
2018/06/20(水) 19:29:04.23ID:JuWLrCwK0 ランサムなんて作ってばら撒く奴はその業者みたいなものだろ、実質
661ID:zb/4U/do0 (ワッチョイ 42a6-eVpF)
2018/06/20(水) 21:56:12.60ID:rFun+AI/0 >>656 さん、
プロバイダがJcomなので、とりあえずはそこで配布してる「マカフィー for ZAQ」を久しぶりに入れました。
…時々重くなるので気が引けるのですが。
https://cs.myjcom.jp/knowledgeDetail?an=000477720
>>657 さん、
結果的に元に戻せた事とこの程度で済んだのはのは不幸中の幸いというか、勉強代として納得してます。。
プロバイダがJcomなので、とりあえずはそこで配布してる「マカフィー for ZAQ」を久しぶりに入れました。
…時々重くなるので気が引けるのですが。
https://cs.myjcom.jp/knowledgeDetail?an=000477720
>>657 さん、
結果的に元に戻せた事とこの程度で済んだのはのは不幸中の幸いというか、勉強代として納得してます。。
662ID:zb/4U/do0 (ワッチョイ 7fa6-yEpF)
2018/06/21(木) 00:25:18.80ID:VnBymRYP0663名無しさん@お腹いっぱい。 (スッップ Sd9f-ZoGE)
2018/06/21(木) 08:10:20.93ID:J5TVdQpKd >>661
「気が引ける」の意味を辞書で調べた方がいいと思います
「気が引ける」の意味を辞書で調べた方がいいと思います
664名無しさん@お腹いっぱい。 (ワイモマー MM7f-DJU/)
2018/06/21(木) 11:33:33.93ID:SFZRbQFpM 博多大丸なんとかに似てる
665名無しさん@お腹いっぱい。 (ワッチョイ ff24-eu9c)
2018/06/21(木) 18:14:24.94ID:T3ZIwQXW0 >>ばら撒くだけでは誰徳?ってハナシですもんねえ。。
金払った奴が言うことじゃなくねw
金払った奴が言うことじゃなくねw
666ID:zb/4U/do0 (ワッチョイ 7fa6-amnW)
2018/06/21(木) 21:57:17.47ID:VnBymRYP0 >>665 さん、
自分への恨み節というか、嫌味ですw
自分への恨み節というか、嫌味ですw
667名無しさん@お腹いっぱい。 (アウアウカー Sa93-dLRc)
2018/06/21(木) 23:55:52.94ID:kDxARUBZa >>661
マカフィー重いなら、ESETおすすめ
たぶん重さを感じることはないと思うけど、とりあえず30日体験版試してるのがいいかも
1台用3年版 3980円
https://www.eset-smart-security.jp/store/order_esetsec_lp.php?page=eset_180403code_cp&type=input
5台用3年版 4980円
https://www.amazon.co.jp/dp/B06XPZCX11/
マカフィー重いなら、ESETおすすめ
たぶん重さを感じることはないと思うけど、とりあえず30日体験版試してるのがいいかも
1台用3年版 3980円
https://www.eset-smart-security.jp/store/order_esetsec_lp.php?page=eset_180403code_cp&type=input
5台用3年版 4980円
https://www.amazon.co.jp/dp/B06XPZCX11/
668ID:zb/4U/do0 (ワッチョイ 7fa6-amnW)
2018/06/21(木) 23:59:44.26ID:VnBymRYP0669名無しさん@お腹いっぱい。 (ワッチョイ 7f62-fcf0)
2018/06/22(金) 02:37:15.46ID:kSO2Az/80 負け惜しみにしか聞こえないw
670ID:zb/4U/do0 (ワッチョイ 7fa6-amnW)
2018/06/22(金) 03:02:32.70ID:v8NQJDNA0671名無しさん@お腹いっぱい。 (スプッッ Sd7f-isb1)
2018/06/22(金) 17:34:33.27ID:LLr8WLCkd >>670
レス乞食はスルーしといたほうがいい
レス乞食はスルーしといたほうがいい
672ID:zb/4U/do0 (ワッチョイ 7fa6-amnW)
2018/06/22(金) 18:39:21.06ID:v8NQJDNA0673名無しさん@お腹いっぱい。 (アウアウカー Sa93-dLRc)
2018/06/25(月) 18:09:08.83ID:vQDlJLk2a674名無しさん@お腹いっぱい。 (ワッチョイ 0d12-s1NS)
2018/06/29(金) 07:45:11.18ID:0GMfgiwW0 ランサムウェア「Thanatos」の被害からファイルを復旧するツールをTalosが無償公開
https://forest.watch.impress.co.jp/docs/news/1130189.html
https://forest.watch.impress.co.jp/docs/news/1130189.html
675名無しさん@お腹いっぱい。 (ワッチョイ c766-PtHa)
2018/07/26(木) 01:23:02.44ID:zw1cIH6Y0 もうずっと遊んでいるフリーゲームを久しぶりに起動したら初めてランサムウエアが検出、 復元出来ないファイルしぶしぶファイル削除したけどどっから出たんど
676名無しさん@お腹いっぱい。 (ワッチョイ 12c9-XuXc)
2018/07/31(火) 14:39:44.14ID:lYpNrMlQ0 いろんな企業が感染してるけど予防策ってないんだろうか
677名無しさん@お腹いっぱい。 (ワッチョイ 1224-tjON)
2018/07/31(火) 15:53:02.43ID:Y1QUA+GW0 バックアップ 隔離
678名無しさん@お腹いっぱい。 (JP 0Hea-0C0N)
2018/07/31(火) 16:03:44.10ID:uaLXMJ75H >>676 今だとレンタルUTMかな NTT東日本がやってる奴
679名無しさん@お腹いっぱい。 (ワッチョイ 7fd6-SJFr)
2018/07/31(火) 17:34:43.68ID:akJZBWF20680名無しさん@お腹いっぱい。 (ワッチョイ 12c9-XuXc)
2018/07/31(火) 21:22:04.46ID:lYpNrMlQ0681名無しさん@お腹いっぱい。 (ワッチョイ 6f52-ABud)
2018/08/01(水) 22:47:37.57ID:Lv/OVlVg0 >>676
管理者権限を持っているユーザーがメールの添付ファイルが.exeでも実行しちまうんだから防ぎようがない
制限付きユーザーとして使わせて、これらの実行時に要求される管理者のパスワードは絶対に教えないことだな
管理者権限を持っているユーザーがメールの添付ファイルが.exeでも実行しちまうんだから防ぎようがない
制限付きユーザーとして使わせて、これらの実行時に要求される管理者のパスワードは絶対に教えないことだな
682名無しさん@お腹いっぱい。 (ワッチョイ ddc9-exYN)
2018/08/24(金) 00:02:01.27ID:L9pF7uW40 屁の突っ張りにもならないことはないと思うので
とりあえずAcronis Ransomware Protectionを入れてみた
とりあえずAcronis Ransomware Protectionを入れてみた
683名無しさん@お腹いっぱい。 (ワッチョイ a6d6-QcHd)
2018/08/24(金) 17:52:10.14ID:nuBwDz4d0 WebページのCMに含まれる怪しげなスクリプトとかを
完全遮断できるなら屁の突っ張り程度には役に立つかも
完全遮断できるなら屁の突っ張り程度には役に立つかも
684名無しさん@お腹いっぱい。 (スフッ Sd43-YXVP)
2018/09/02(日) 10:30:14.42ID:/fYhXkwXd 保守
685名無しさん@お腹いっぱい。 (ワッチョイ 978f-j6wj)
2018/10/19(金) 15:03:44.34ID:umbatxCv0 私たち日本人の、日本国憲法を改正しましょう。
総ム省の、『憲法改正國民投票法』、でググって
みてください。拡散も含め、お願い致します。
総ム省の、『憲法改正國民投票法』、でググって
みてください。拡散も含め、お願い致します。
686名無しさん@お腹いっぱい。 (ワッチョイ eab4-ClLQ)
2018/10/20(土) 20:25:52.44ID:GNUqT0oh0 知り合いがnmijjtbっていうのを食らったらしい
くっそめんどくさい
くっそめんどくさい
687名無しさん@お腹いっぱい。 (ワッチョイ da62-XlXY)
2018/10/20(土) 20:40:52.75ID:+araDUxO0 ググっても中国語か朝鮮語しか出てこないな
あっ・・・(察し)
あっ・・・(察し)
688名無しさん@お腹いっぱい。 (ワッチョイ ed7e-NcUb)
2018/10/26(金) 10:57:12.72ID:xDWKC8/k0 NO MORE RANSOMで、「GandCrab」の暗号解除ツールが公開された。
https://www.nomoreransom.org/ja/decryption-tools.html#GandCrabV1V4andV5versions
病院のカルテが暗号化されたのも解除されたかな?
https://www.nomoreransom.org/ja/decryption-tools.html#GandCrabV1V4andV5versions
病院のカルテが暗号化されたのも解除されたかな?
689名無しさん@お腹いっぱい。 (ワッチョイ b330-bOe8)
2018/10/31(水) 17:02:12.28ID:PeR2Y68V0 復元出来ても単なる個人の環境とは違うから大変そうだな
690名無しさん@お腹いっぱい。 (ワッチョイ 8bc9-ZA70)
2018/11/05(月) 08:21:10.10ID:vChR5uL60 GANDCRAB 5.0.4に感染してしまいました。
動画や写真が、すべて読み込めなくなりました。
配布されているツールも試してみましたが、だめでした。
動画や写真が、すべて読み込めなくなりました。
配布されているツールも試してみましたが、だめでした。
691名無しさん@お腹いっぱい。 (スプッッ Sd92-Nr8X)
2018/11/05(月) 16:01:59.09ID:5TPetKv7d ランサムウェア「GandCrab」対応復号ツール、100万ドル超の被害回避--Bitdefender報告
ルーマニアのセキュリティ企業Bitdefenderは、先週ランサムウェア「GandCrab」に対応する復号ツールを無償公開してから、被害者がGandCrab攻撃の犯人グループに総額100万ドル(約1億1300万円)超の身代金を支払うのを防いだとしている。
Bitdefenderによると、ツールをリリースしてから数時間で、少なくとも1700人以上の被害者がGandCrabによってロックされたファイルの復号に成功したという。
Bitdefenderは10月25日、欧州刑事警察機構(Europol)やルーマニアの警察当局などの法執行機関と協力して、GandCrabの複数のバージョンに対応する復号ツールを無償公開した。
このツールは、GandCrabのバージョン1(拡張子「.GDCB」)および4(拡張子「.KRAB」)、5(複数文字のランダムな拡張子、現時点の最新バージョン)に対応している。
Bitdefenderが復号ツールを公開した翌日、GandCrabの犯行グループもBitdefenderによる復号ツールに対抗できる新バージョン「v5.0.5」をリリースしたとしている。
Bitdefenderによると、「最も被害が多いのはGandCrabのバージョン4と5」だという。
多くのセキュリティ専門家が、ランサムウェアに暗号化されたファイルを置いておき、数カ月中に公開される無償の復号ツールを待つよう、常に被害者にアドバイスしているが、BitdefenderのGandCrab対応復号ツールはそうした理由を示す好例だ。
https://japan.zdnet.com/article/35127946/
ルーマニアのセキュリティ企業Bitdefenderは、先週ランサムウェア「GandCrab」に対応する復号ツールを無償公開してから、被害者がGandCrab攻撃の犯人グループに総額100万ドル(約1億1300万円)超の身代金を支払うのを防いだとしている。
Bitdefenderによると、ツールをリリースしてから数時間で、少なくとも1700人以上の被害者がGandCrabによってロックされたファイルの復号に成功したという。
Bitdefenderは10月25日、欧州刑事警察機構(Europol)やルーマニアの警察当局などの法執行機関と協力して、GandCrabの複数のバージョンに対応する復号ツールを無償公開した。
このツールは、GandCrabのバージョン1(拡張子「.GDCB」)および4(拡張子「.KRAB」)、5(複数文字のランダムな拡張子、現時点の最新バージョン)に対応している。
Bitdefenderが復号ツールを公開した翌日、GandCrabの犯行グループもBitdefenderによる復号ツールに対抗できる新バージョン「v5.0.5」をリリースしたとしている。
Bitdefenderによると、「最も被害が多いのはGandCrabのバージョン4と5」だという。
多くのセキュリティ専門家が、ランサムウェアに暗号化されたファイルを置いておき、数カ月中に公開される無償の復号ツールを待つよう、常に被害者にアドバイスしているが、BitdefenderのGandCrab対応復号ツールはそうした理由を示す好例だ。
https://japan.zdnet.com/article/35127946/
692名無しさん@お腹いっぱい。 (スプッッ Sd92-Nr8X)
2018/11/05(月) 16:04:05.71ID:5TPetKv7d >>690
5.0.4なら、BitDefenderの復号ツールで復号できるようなニュアンスのことが書いてるがダメなん?
5.0.4なら、BitDefenderの復号ツールで復号できるようなニュアンスのことが書いてるがダメなん?
693名無しさん@お腹いっぱい。 (アークセー Sxbb-jKSr)
2018/11/05(月) 20:51:31.38ID:IYMQVqrax 感染したファイルの名前が、複合化ツールに記載されてるものは、おそらく復元できると思いますが、当方のファイル名は記載されてるものではなかったので、だめでした。
694名無しさん@お腹いっぱい。 (ワッチョイ 8a62-TIBr)
2018/11/06(火) 03:44:24.97ID:pDWExE4c0 感染経路はメールの偽装添付ファイル?
695名無しさん@お腹いっぱい。 (ワッチョイ 8bc9-ZA70)
2018/11/06(火) 07:19:32.04ID:oRoaoZPF0 感染経路はグーグルクロームのブラウザに、インストールされていないフォントが
あります、とかポップが出て、何気なしにインストールクリック。
ファイルが感染して開けなくなって調べてみたら、そのフォントをインストする
ポップがランサムウェアの感染の典型でした。
あります、とかポップが出て、何気なしにインストールクリック。
ファイルが感染して開けなくなって調べてみたら、そのフォントをインストする
ポップがランサムウェアの感染の典型でした。
696名無しさん@お腹いっぱい。 (ワッチョイ 8a62-TIBr)
2018/11/06(火) 07:31:45.55ID:pDWExE4c0 ohそれはまた典型的な。。。
697名無しさん@お腹いっぱい。 (ワッチョイ 8bc9-ZA70)
2018/11/06(火) 07:37:52.54ID:oRoaoZPF0 とりあえず、USB接続のHDDにバックアップしていた動画や写真は被害無しだったのが
不幸中の幸いでした。バックアップは3つのHDDに取っていましたが、マザボにつなげて
いるものは全滅です。
なので、ネットサーフィンはノートパソコンかタブレットオンリーでやることにして
メインのディスクトップパソコンでは、ネットをしないことにしました。
ウィルスソフトは亜種などを含め、意味がないように思われるためネットは
被害が最小になるよう、端末は分けようと決めました。
不幸中の幸いでした。バックアップは3つのHDDに取っていましたが、マザボにつなげて
いるものは全滅です。
なので、ネットサーフィンはノートパソコンかタブレットオンリーでやることにして
メインのディスクトップパソコンでは、ネットをしないことにしました。
ウィルスソフトは亜種などを含め、意味がないように思われるためネットは
被害が最小になるよう、端末は分けようと決めました。
698名無しさん@お腹いっぱい。 (アウアウウー Sac7-w1bu)
2018/11/06(火) 07:49:50.09ID:iFGrn8/Ya そういう考え方もそれはそれでわかるけど、
696氏もいうように、
その感染経路というかパターンってもうたぶん2年くらいは前からある方法で、
ふだんからある程度定期的に、その手のセキュリティのニュースに何らかの形で接する習慣をつけたほうがいいと思う
もう判で押したように同じパターン、で流行り廃りがあるから
範囲が狭く済むだけで、またかかるよ
696氏もいうように、
その感染経路というかパターンってもうたぶん2年くらいは前からある方法で、
ふだんからある程度定期的に、その手のセキュリティのニュースに何らかの形で接する習慣をつけたほうがいいと思う
もう判で押したように同じパターン、で流行り廃りがあるから
範囲が狭く済むだけで、またかかるよ
699名無しさん@お腹いっぱい。 (ワッチョイ 8bc9-ZA70)
2018/11/06(火) 08:14:27.76ID:oRoaoZPF0 今回の件で、絶望の闇の底に突き落とされたのです。
唯一の救いが、外付けのHDDが助かっただけでした。
思い出の家族の写真や動画が、危険にさらされないようにするのなら
多少の不便はしかたないと、受け入れようと思っています。
唯一の救いが、外付けのHDDが助かっただけでした。
思い出の家族の写真や動画が、危険にさらされないようにするのなら
多少の不便はしかたないと、受け入れようと思っています。
700名無しさん@お腹いっぱい。 (ワッチョイ 9abd-IOkt)
2018/11/06(火) 22:27:27.83ID:ggycN8nn0 >>699
で、ウイルス対策ソフトは入れないんか
で、ウイルス対策ソフトは入れないんか
701名無しさん@お腹いっぱい。 (ワッチョイ 3352-v32V)
2018/11/06(火) 22:57:39.40ID:myJg+MXN0 >>695
exe系の実行には実行許可のダイアログが表示されただろうよ
ユーザーアクセス制御を無効にしちまっているんなら自分の責任だし、
脆弱性の云々は実行ファイルにゃ通用しないよ
管理者権限で使っているんならそれくらいは自覚しとかにゃいかんよな
exe系の実行には実行許可のダイアログが表示されただろうよ
ユーザーアクセス制御を無効にしちまっているんなら自分の責任だし、
脆弱性の云々は実行ファイルにゃ通用しないよ
管理者権限で使っているんならそれくらいは自覚しとかにゃいかんよな
702名無しさん@お腹いっぱい。 (ワッチョイ d73e-Nr8X)
2018/11/06(火) 23:01:08.36ID:9R2J6TU70703名無しさん@お腹いっぱい。 (ワッチョイ d73e-Nr8X)
2018/11/06(火) 23:02:40.89ID:9R2J6TU70 >>697
将来的に、復号ツールが5.0.4にも対応できるようになる可能性があるので、ファイル自体は残しておいたほうがいいと思うよ
将来的に、復号ツールが5.0.4にも対応できるようになる可能性があるので、ファイル自体は残しておいたほうがいいと思うよ
704名無しさん@お腹いっぱい。 (スプッッ Sda3-nTZc)
2018/11/14(水) 18:14:50.36ID:n8rA2K9Pd705名無しさん@お腹いっぱい。 (ワッチョイ ab51-YP9l)
2018/11/14(水) 20:11:03.72ID:ODHLC3Zv0 泡立てるパワーは凄く強いです。浅いコップだと、勢いがありすぎて、こぼれます。コップに蓋をするなどして、
こぼれない工夫が必要かと思います。また、本体を立てることができるスタンドがついているのは便利でした。
星を1つにしたのは、数日で壊れたことです。棒が折れてしまい、すぐに使えなくなり残念でした。
こぼれない工夫が必要かと思います。また、本体を立てることができるスタンドがついているのは便利でした。
星を1つにしたのは、数日で壊れたことです。棒が折れてしまい、すぐに使えなくなり残念でした。
706名無しさん@お腹いっぱい。 (スフッ Sdea-pKKp)
2018/11/15(木) 07:51:05.92ID:IjOHdFuFd どう誤爆したんだ?
707名無しさん@お腹いっぱい。 (JP 0H72-xDfz)
2018/11/15(木) 09:27:47.20ID:GKTHSBApH キッチン小物じゃね なんとなく
708名無しさん@お腹いっぱい。 (ワッチョイ 294c-JwVn)
2018/11/15(木) 22:06:38.67ID:1x0/Fg1k0 レビューっぽいが
709名無しさん@お腹いっぱい。 (ワッチョイ 896b-GY/9)
2018/12/08(土) 07:23:47.68ID:cnpwuNwl0 コップからこぼさなくなるまでグンマーの豆腐屋で修行しろ
710名無しさん@お腹いっぱい。 (スッップ Sdb3-nZqs)
2018/12/11(火) 18:46:29.45ID:84WiAl8Qd ランサムウェアってなにかなぁ
テロリストに捕まったとき着せられる
オレンジ色のやつかなぁ
テロリストに捕まったとき着せられる
オレンジ色のやつかなぁ
711名無しさん@お腹いっぱい。 (ワッチョイ 8ac9-5Jpq)
2018/12/13(木) 06:38:38.37ID:7rSBjtHS0 tp://d2gfnym7wzulsm.cloudfront.net/pc_shleld_lite_2/index.html
---------------------------
Web ページからのメッセージ
---------------------------
Windows Security Center: Your PC Shield Internet Security subscription has expired today. Renew now to protect your computer from the latest Ransomware viruses.
---------------------------
OK
---------------------------
これってランサムウェアです?
---------------------------
Web ページからのメッセージ
---------------------------
Windows Security Center: Your PC Shield Internet Security subscription has expired today. Renew now to protect your computer from the latest Ransomware viruses.
---------------------------
OK
---------------------------
これってランサムウェアです?
712名無しさん@お腹いっぱい。 (アウアウカー Sa6b-cvGE)
2018/12/13(木) 08:04:57.91ID:jQi+ilAva713名無しさん@お腹いっぱい。 (ワッチョイ 8620-i9ZJ)
2018/12/13(木) 09:03:47.44ID:AG89SarQ0 >>711
Windowsセキュリティセンター:PCシールドインターネットセキュリティのサブスクリプションが今日満了しました。
最新のRansomwareウイルスからコンピュータを保護するために今すぐ更新してください。
Windowsセキュリティセンター:PCシールドインターネットセキュリティのサブスクリプションが今日満了しました。
最新のRansomwareウイルスからコンピュータを保護するために今すぐ更新してください。
714名無しさん@お腹いっぱい。 (ワッチョイ 8ac9-5Jpq)
2018/12/13(木) 10:48:55.95ID:7rSBjtHS0 広告ということですかね
すみません
すみません
715名無しさん@お腹いっぱい。 (ワッチョイ 8390-dzMK)
2018/12/13(木) 13:39:49.55ID:z6VJcJ4V0 というかランサムウェアだと思ったならそんな危険なアドレスを直接貼るなよw
716名無しさん@お腹いっぱい。 (ラクッペ MM41-tTwh)
2018/12/26(水) 11:51:28.63ID:1dUvScvEM ネカフェのPCに繋いだ外付けHDDがランサムウェア(GANDCRAB 5.0.4)にやられたみたいで
画像ファイルとかが拡張子変更されてたんだけど、これってHDDをフォーマットすれば大丈夫なの?
なんか拡張子変わってないファイルもあるけどそれは残しておいても問題無いのかな?
画像ファイルとかが拡張子変更されてたんだけど、これってHDDをフォーマットすれば大丈夫なの?
なんか拡張子変わってないファイルもあるけどそれは残しておいても問題無いのかな?
717名無しさん@お腹いっぱい。 (JP 0H93-FVgA)
2018/12/26(水) 13:02:17.91ID:neFWO919H718名無しさん@お腹いっぱい。 (ブーイモ MM89-5002)
2018/12/26(水) 16:43:04.86ID:y15E21fvM ファイルは消えるが、初期化してしまえばランサムウェアなんて関係なくなる。
勿論、バックアップは取ってあるんだよな?
無いのだとしたら脇が甘すぎるわw
勿論、バックアップは取ってあるんだよな?
無いのだとしたら脇が甘すぎるわw
719名無しさん@お腹いっぱい。 (ラクッペ MM41-tTwh)
2018/12/26(水) 17:52:29.70ID:1dUvScvEM720名無しさん@お腹いっぱい。 (ワッチョイ 1155-uqk5)
2019/01/03(木) 00:12:20.95ID:Wm14ujH80 まともなネットカフェだと電源落とす度にOSイメージが復元されてウイルスなんて気にしないでいいんだけど、そうじゃないところもあるんだな
721名無しさん@お腹いっぱい。 (スププ Sd33-NHjr)
2019/01/03(木) 12:02:42.65ID:t2a/sTnQd まともなネットカフェとやらの区別がつかないしな
722名無しさん@お腹いっぱい。 (ワッチョイ b1b4-RIWA)
2019/01/06(日) 23:51:35.15ID:pAqZqQVj0723名無しさん@お腹いっぱい。 (スプッッ Sde2-nmji)
2019/01/11(金) 18:12:24.16ID:w6vCXK0fd >>722
今どきの、って言うけど、10年以上前からそういうシステムのネットカフェは多かったよ
こういうやつ
https://www.tbpress.jp/solution/recovery.html
今どきの、って言うけど、10年以上前からそういうシステムのネットカフェは多かったよ
こういうやつ
https://www.tbpress.jp/solution/recovery.html
724名無しさん@お腹いっぱい。 (アウアウカー Sadd-nmji)
2019/01/13(日) 16:43:40.38ID:HLqWt5aCa 以前と比べると最近はランサムウェアの感染の話、あまり聞かなくなったよね?
もちろんなくなったわけじゃないけど、一時は大騒ぎしてたのに今は全然って感じ
もちろんなくなったわけじゃないけど、一時は大騒ぎしてたのに今は全然って感じ
725名無しさん@お腹いっぱい。 (ワッチョイ 4a62-p/Pt)
2019/01/13(日) 17:25:04.40ID:5iJUyMg00 知名度が十分に上がってきたからじゃね?
大半がメールの添付ファイルとかネットに転がっているexeとかだから
まぁ存在と危険性を知ってれば避けることは容易だし。
勿論例外もあるから感染者は今もいるんだろうけど
大半がメールの添付ファイルとかネットに転がっているexeとかだから
まぁ存在と危険性を知ってれば避けることは容易だし。
勿論例外もあるから感染者は今もいるんだろうけど
726名無しさん@お腹いっぱい。 (ワッチョイ ebef-ItlB)
2019/01/23(水) 22:40:35.40ID:a3zNdntg0 マカフィー入れてたが
GandCrab5.1にかかってモーター
GandCrab5.1にかかってモーター
727名無しさん@お腹いっぱい。 (ワッチョイ e124-yokG)
2019/01/24(木) 00:13:15.28ID:PITqsp+F0 >>257
チョン製なんか使うなよ
チョン製なんか使うなよ
728名無しさん@お腹いっぱい。 (ワッチョイ e124-yokG)
2019/01/24(木) 01:00:53.66ID:PITqsp+F0 RansomFreeはサポート去年終了してるんだな
729名無しさん@お腹いっぱい。 (ワッチョイ adbc-fFV4)
2019/01/24(木) 01:53:53.10ID:aalhjlvI0 >>728
マジで?
マジで?
730名無しさん@お腹いっぱい。 (ワッチョイ adbc-fFV4)
2019/01/24(木) 01:55:15.25ID:aalhjlvI0731名無しさん@お腹いっぱい。 (ワッチョイ adbc-fFV4)
2019/01/24(木) 01:59:04.76ID:aalhjlvI0 Ransome free マジだった。。
https://www.cybereason.co.jp/news/info/3074/
無償版でまだ生き残ってるのはAcronisのくらい?
Malwarebytesのはずっとベータテストしてたけど有償版に機能統合されたよね
https://www.cybereason.co.jp/news/info/3074/
無償版でまだ生き残ってるのはAcronisのくらい?
Malwarebytesのはずっとベータテストしてたけど有償版に機能統合されたよね
732名無しさん@お腹いっぱい。 (ワッチョイ c615-ng2H)
2019/01/24(木) 23:12:56.57ID:cjp8FXuE0 MalwarebytesのAnti-RansomwareはBeta版として提供され続けているよ。
https://forums.malwarebytes.com/topic/211708-latest-version-mbarw-beta-v-0918807-build-196-released-jan-16-2019/
Bitdefenderのは更新はされてないけどダウンロードは今でも出来るみたいだ。
https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vaccine-released/
https://forums.malwarebytes.com/topic/211708-latest-version-mbarw-beta-v-0918807-build-196-released-jan-16-2019/
Bitdefenderのは更新はされてないけどダウンロードは今でも出来るみたいだ。
https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vaccine-released/
733名無しさん@お腹いっぱい。 (ワッチョイ 066d-DUbI)
2019/01/25(金) 23:48:17.58ID:IKkHexSK0734名無しさん@お腹いっぱい。 (ワッチョイ e212-e7ob)
2019/01/27(日) 00:05:25.41ID:a+nQerF70 助けて下さい
出先で外付けHDDを繋いだところGandCrab V5.1にやられました。大切なデータが多く諦められません。
質問なのですが、
1.このHDDを他のPCに繋いでも大丈夫でしょうか(感染が広がったりしないか)
2.拡張子が変更されていないファイルもあるのですが使用しても大丈夫でしょうか
3.GandCrabを駆除するおすすめの方法を知りたいです
4.データの復旧は可能でしょうか、また、その方法はどうすればいいですか?
近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
出先で外付けHDDを繋いだところGandCrab V5.1にやられました。大切なデータが多く諦められません。
質問なのですが、
1.このHDDを他のPCに繋いでも大丈夫でしょうか(感染が広がったりしないか)
2.拡張子が変更されていないファイルもあるのですが使用しても大丈夫でしょうか
3.GandCrabを駆除するおすすめの方法を知りたいです
4.データの復旧は可能でしょうか、また、その方法はどうすればいいですか?
近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
735名無しさん@お腹いっぱい。 (JP 0Hd6-DUbI)
2019/01/27(日) 00:36:29.82ID:E0usLfQ0H まあ無料でってなら無理だね。
現状金はらうしかない
現状金はらうしかない
736名無しさん@お腹いっぱい。 (ワッチョイ 3165-DAsB)
2019/01/27(日) 02:22:31.85ID:5uWIzTS10 >>734
1
たぶん大丈夫
でも最悪データが消えてもいいPCで体験版でもいいのでカスペルスキーかノートンの入ったPCでスキャンすることをおすすめする
2
大丈夫
3
どういう意味で「駆除」と書いてるのわからないけど、感染したのは「出先」のPCなので、外付けHDDにはウイルス(ランサムウェア)はいないはず
まぁ、万一という事もあるので、1で書いたようにチェックしたほうがいい
もし見つかればウイルス対策ソフトが駆除してくれる
4
GanCrab 5.1は現状、身代金を払う以外にデータ復旧する方法はありません
5.0.3までは復号ツールが出てるので、将来的に、5.1も5.0.3までと同じように復号できるようになる可能性もありますが、永遠に復号ツールが出ない可能性もあります。
どちらかは現時点ではわかりません。
どうしても暗号化されたデータを復旧させたいなら身代金を払えばデータが戻る可能性は高いですが、100%戻る保証があるわけではないので、おすすめするわけではないです。
このスレでも過去スレでも、身代金を払ってデータ回復した例はあります。
>>609-655
1
たぶん大丈夫
でも最悪データが消えてもいいPCで体験版でもいいのでカスペルスキーかノートンの入ったPCでスキャンすることをおすすめする
2
大丈夫
3
どういう意味で「駆除」と書いてるのわからないけど、感染したのは「出先」のPCなので、外付けHDDにはウイルス(ランサムウェア)はいないはず
まぁ、万一という事もあるので、1で書いたようにチェックしたほうがいい
もし見つかればウイルス対策ソフトが駆除してくれる
4
GanCrab 5.1は現状、身代金を払う以外にデータ復旧する方法はありません
5.0.3までは復号ツールが出てるので、将来的に、5.1も5.0.3までと同じように復号できるようになる可能性もありますが、永遠に復号ツールが出ない可能性もあります。
どちらかは現時点ではわかりません。
どうしても暗号化されたデータを復旧させたいなら身代金を払えばデータが戻る可能性は高いですが、100%戻る保証があるわけではないので、おすすめするわけではないです。
このスレでも過去スレでも、身代金を払ってデータ回復した例はあります。
>>609-655
737名無しさん@お腹いっぱい。 (ワッチョイ 3165-DAsB)
2019/01/27(日) 02:32:22.80ID:5uWIzTS10 >>734
> 近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
近日中にどうしてもデータが必要ならいつ出るかもわからない5.1対応の復号ツールのリリースを待てないだろうから身代金を払うしかないかもしれないですね
100%の保証はないがこういう話も
http://ascii.jp/elem/000/001/159/1159153/index-2.html
> 近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
近日中にどうしてもデータが必要ならいつ出るかもわからない5.1対応の復号ツールのリリースを待てないだろうから身代金を払うしかないかもしれないですね
100%の保証はないがこういう話も
http://ascii.jp/elem/000/001/159/1159153/index-2.html
738名無しさん@お腹いっぱい。 (ワッチョイ d262-yqhM)
2019/01/27(日) 03:00:22.93ID:5cKyTX+c0 総合セキュリティソフトとは別枠(共存可)のランサムウェア専用対策ソフトって
大分下火になってきた気がするけど2019年現在で実用性的にどうなんだろう?
大分下火になってきた気がするけど2019年現在で実用性的にどうなんだろう?
739名無しさん@お腹いっぱい。 (ワッチョイ 3161-ZmNN)
2019/01/27(日) 05:04:25.41ID:oGnC1LUt0 私もHDDのアクセスが激しいと思ったら5.1に感染していました、打つ手はないようなのでGMOとDMMの口座開設の手続きをしました。
740名無しさん@お腹いっぱい。 (ワッチョイ e212-e7ob)
2019/01/27(日) 09:01:25.33ID:gB+n5ycV0741名無しさん@お腹いっぱい。 (JP 0Hd6-DUbI)
2019/01/27(日) 10:00:23.57ID:si/qyJ/zH >>739
セキュリティソフトは何を使ってました?
セキュリティソフトは何を使ってました?
742名無しさん@お腹いっぱい。 (ワッチョイ 42a3-Wlyh)
2019/01/27(日) 11:33:29.50ID:r4Xun1NE0 訳のわからない添付ファイル実行したとか以外で感染するんか
743名無しさん@お腹いっぱい。 (ワッチョイ 495c-ZmNN)
2019/01/27(日) 12:47:41.29ID:bvKjvSeu0 >>741
マカフイーでWindows7です、感染元はわかりません、復旧したらWindows10にしようと思います
マカフイーでWindows7です、感染元はわかりません、復旧したらWindows10にしようと思います
744名無しさん@お腹いっぱい。 (ワッチョイ 066d-DUbI)
2019/01/27(日) 13:18:08.40ID:0B3XpOhf0 >>743
マカフィー使い続けるなら738の言うランサムウェア専用対策ソフトも入れたほうがいいですね
マカフィー使い続けるなら738の言うランサムウェア専用対策ソフトも入れたほうがいいですね
745731 (アウアウカー Sa69-fFV4)
2019/01/27(日) 15:15:30.12ID:8K5GfUhla746名無しさん@お腹いっぱい。 (アウアウカー Sa69-fFV4)
2019/01/27(日) 15:20:17.17ID:8K5GfUhla747名無しさん@お腹いっぱい。 (ワッチョイ d262-yqhM)
2019/01/27(日) 16:19:17.92ID:5cKyTX+c0 GandCrab感染経路
1.Webサイト閲覧(ドライブバイ・ダウンロード)
『条件』
(1)最新のWindows Update が実施されていない
(2)Adobe Flash Playerが最新版ではない
2. ウイルスメール
(1)迷惑メールの添付ファイルを開いた
(2)迷惑メール本文中のリンクからダウンロードしたファイルを開いた
3.exeを拾い食い
こんなとこ?
マカフィーに限らずウイルスとセキュリティソフトは所詮イタチごっこだから
今のは検知できても次の亜種を検知出来るとは限らないよ。
1.Webサイト閲覧(ドライブバイ・ダウンロード)
『条件』
(1)最新のWindows Update が実施されていない
(2)Adobe Flash Playerが最新版ではない
2. ウイルスメール
(1)迷惑メールの添付ファイルを開いた
(2)迷惑メール本文中のリンクからダウンロードしたファイルを開いた
3.exeを拾い食い
こんなとこ?
マカフィーに限らずウイルスとセキュリティソフトは所詮イタチごっこだから
今のは検知できても次の亜種を検知出来るとは限らないよ。
748名無しさん@お腹いっぱい。 (ワッチョイ df79-vqQj)
2019/02/02(土) 20:15:57.95ID:3SN5zQq90 739です
複合までいけたので報告します
まず、作成されたtxtに書いたあったアドレスにTorでアクセスしたところ、身代金、送付アドレス、身代金倍増までの時間
が表示されました、身代金はDASHで$550US、BITCOIN(+10%)と提示されていました。
開設まで間に合いそうにないのでチャットで伸ばしてもらいました
1/30に開設できたので、DASHは取り扱いがないのでBITCOINで送金、30分後位に画面が変わりDecryptorがDLできるようになりました。
送金額は日本円で65000円ほどになりました。
DLしたDecryptorで複合中ですがコマンドプロンプトで実行されバックアップを取りながら複合しているので遅いです
24時間以上複合しているのですがまだ終わりません
高い授業料でした。
複合までいけたので報告します
まず、作成されたtxtに書いたあったアドレスにTorでアクセスしたところ、身代金、送付アドレス、身代金倍増までの時間
が表示されました、身代金はDASHで$550US、BITCOIN(+10%)と提示されていました。
開設まで間に合いそうにないのでチャットで伸ばしてもらいました
1/30に開設できたので、DASHは取り扱いがないのでBITCOINで送金、30分後位に画面が変わりDecryptorがDLできるようになりました。
送金額は日本円で65000円ほどになりました。
DLしたDecryptorで複合中ですがコマンドプロンプトで実行されバックアップを取りながら複合しているので遅いです
24時間以上複合しているのですがまだ終わりません
高い授業料でした。
749名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)
2019/02/02(土) 20:33:55.23ID:Epp3K8tta 貴方はそれでよかったかもしれないけれど、
そのいわゆる身代金が次のランサムウェアの開発や拡散に使われ新たな被害者が増えていく、
という現実にもキチンと向き合って欲しいね
そのいわゆる身代金が次のランサムウェアの開発や拡散に使われ新たな被害者が増えていく、
という現実にもキチンと向き合って欲しいね
750名無しさん@お腹いっぱい。 (ワッチョイ 5f55-mOR8)
2019/02/02(土) 20:41:42.98ID:L66DhRJN0751名無しさん@お腹いっぱい。 (ラクッペ MMf3-Skvs)
2019/02/03(日) 16:41:42.72ID:8JdaS5b0M 24時間以上かかるとか復号ってそんなに時間かかるんだ
暗号化されるのはあっという間なのにね
暗号化されるのはあっという間なのにね
752名無しさん@お腹いっぱい。 (ワッチョイ ff15-ZhXv)
2019/02/03(日) 17:14:34.42ID:dSa/JMP10 ランサムウェア「Love you」、日本を標的とした大規模なキャンペーン
https://news.mynavi.jp/article/20190201-764924/
https://news.mynavi.jp/article/20190201-764924/
753名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)
2019/02/03(日) 19:07:52.88ID:3KzUVGU10 今流行るなら「即位しませんかスパムメール」も
立太子ボタン押したら暗号化させるタイプなんだろうな
立太子ボタン押したら暗号化させるタイプなんだろうな
754名無しさん@お腹いっぱい。 (ワッチョイ df0f-5AXu)
2019/02/03(日) 20:09:25.33ID:y1LFNqzi0 >>749
大事な我が子が誘拐されました
身代金を払えば返してあげるけど、払わなかったらもう返ってこないよ、と言われてやむなく身代金を払った人を非難できるでしょうか?
いや、できないでしょう
もし彼が身代金の支払いをしなかったら、今後ランサムウェアの被害は減るのでしょうか?
いや、払っても払わなくても変わらないよね
タリバーンのテロ組織とは違うんだから
大事な我が子が誘拐されました
身代金を払えば返してあげるけど、払わなかったらもう返ってこないよ、と言われてやむなく身代金を払った人を非難できるでしょうか?
いや、できないでしょう
もし彼が身代金の支払いをしなかったら、今後ランサムウェアの被害は減るのでしょうか?
いや、払っても払わなくても変わらないよね
タリバーンのテロ組織とは違うんだから
755名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)
2019/02/03(日) 21:54:10.72ID:Xqf1ujpYa >>754
PCのデータは我が子ではない
非難してない
例えば、誰一人として身代金の支払いをしなければ経費倒れに終り次のランサムウェアの開発や拡散は不可能になる
> という現実にもキチンと向き合って欲しいね
という話
理解できない人はいちいち出てこなくていい
PCのデータは我が子ではない
非難してない
例えば、誰一人として身代金の支払いをしなければ経費倒れに終り次のランサムウェアの開発や拡散は不可能になる
> という現実にもキチンと向き合って欲しいね
という話
理解できない人はいちいち出てこなくていい
756名無しさん@お腹いっぱい。 (ワッチョイ 5fdc-Y7ad)
2019/02/03(日) 21:56:04.83ID:GjxNLm8q0 綺麗事ばっかw
757名無しさん@お腹いっぱい。 (ワッチョイ 7f16-O2h2)
2019/02/03(日) 22:30:49.93ID:BHYDTcYJ0758名無しさん@お腹いっぱい。 (アウアウカー Sa53-zZHK)
2019/02/03(日) 22:31:41.99ID:ZjX+5pr3a 「現実にキチンと向き合え」って具体的に何にどう向き合えって言ってるんだっつー話だよな
たぶん言ってる本人もわかんないんだろうが
自分が格好つけるつけるために言ってるだけじゃね
>例えば、誰一人として身代金の支払いをしなければ
ありもしない妄想かよ
アホくさ
たぶん言ってる本人もわかんないんだろうが
自分が格好つけるつけるために言ってるだけじゃね
>例えば、誰一人として身代金の支払いをしなければ
ありもしない妄想かよ
アホくさ
759名無しさん@お腹いっぱい。 (ワッチョイ ff15-ZhXv)
2019/02/03(日) 23:17:38.59ID:dSa/JMP10 データをバックアップしとけばいいだけじゃね?
760名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)
2019/02/03(日) 23:19:30.88ID:3KzUVGU10 言いたいことは分からんでも無いが
2016年時点でランサムウェア制作者が手にした金額は10億ドル以上って言われてるのに
2019年時点の6万円そこらに目くじら立てるのはなぁ
お前が海にしょんべんしたから津波の被害が増えたばりのアレだわ
2016年時点でランサムウェア制作者が手にした金額は10億ドル以上って言われてるのに
2019年時点の6万円そこらに目くじら立てるのはなぁ
お前が海にしょんべんしたから津波の被害が増えたばりのアレだわ
761名無しさん@お腹いっぱい。 (ブーイモ MM0f-Y7ad)
2019/02/04(月) 02:22:10.30ID:0j8COts1M 中学生が新聞に投書するようなレベルの理想論w
762名無しさん@お腹いっぱい。 (アウアウウー Saa3-RmwH)
2019/02/04(月) 07:53:24.85ID:zwftC88ta おぉこんなことでえらいカッカするヤツ多いんだな面白い
被害者が、カネを払うことで犯罪者側に資金援助という形で加担する、
単なる被害者から被害者兼加害者になっちゃう、
という無色透明な話なのにな
ここで、テロ組織に身代金を渡すなー! とか書くと安倍がーの人が現れたりするんかな
被害者が、カネを払うことで犯罪者側に資金援助という形で加担する、
単なる被害者から被害者兼加害者になっちゃう、
という無色透明な話なのにな
ここで、テロ組織に身代金を渡すなー! とか書くと安倍がーの人が現れたりするんかな
763名無しさん@お腹いっぱい。 (ワッチョイ 7f2f-qf6r)
2019/02/04(月) 09:01:52.94ID:k8E9ChBY0 >>748
報告乙です。
報告乙です。
764名無しさん@お腹いっぱい。 (ワッチョイ 7f62-b7px)
2019/02/04(月) 10:26:22.64ID:RgVCUETM0 >安倍がーの人が現れたりするんかな
でたw論点ずらしw
>誰一人として身代金の支払いをしなければ経費倒れに終り
>次のランサムウェアの開発や拡散は不可能になる
こういうことをのたまうのは、無色透明というより純粋無垢だよ。
無学無能と言い換えても良いレベル。
でたw論点ずらしw
>誰一人として身代金の支払いをしなければ経費倒れに終り
>次のランサムウェアの開発や拡散は不可能になる
こういうことをのたまうのは、無色透明というより純粋無垢だよ。
無学無能と言い換えても良いレベル。
765名無しさん@お腹いっぱい。 (ワッチョイ 5fdc-Y7ad)
2019/02/04(月) 10:31:44.72ID:4ODvGakd0 ボクが考えた最強のランサムウェア撃退法ってかw
766名無しさん@お腹いっぱい。 (ワッチョイ 5fa6-ZzKE)
2019/02/04(月) 14:50:18.52ID:rjFHBW0D0767名無しさん@お腹いっぱい。 (ワッチョイ df24-IXG0)
2019/02/04(月) 18:52:42.59ID:Mkmfw99k0 誰か研究用として検証できるような端末を持ってる人、
https://freesoft-100.com/security/ransomware.html
にあるようなランサムウェア専用の対策ツールがGandCrab 5.1でも有効なのか確認してみてくれないかい?
https://twitter.com/abel1ma/status/1092001030416433152?s=21
https://twitter.com/5chan_nel (5ch newer account)
https://freesoft-100.com/security/ransomware.html
にあるようなランサムウェア専用の対策ツールがGandCrab 5.1でも有効なのか確認してみてくれないかい?
https://twitter.com/abel1ma/status/1092001030416433152?s=21
https://twitter.com/5chan_nel (5ch newer account)
768名無しさん@お腹いっぱい。 (スップ Sd9f-bdJm)
2019/02/06(水) 12:20:16.03ID:EV0X89JGd >>748
警察には被害届はだしたんですよね?
警察には被害届はだしたんですよね?
769名無しさん@お腹いっぱい。 (ワッチョイ 5fa6-ZzKE)
2019/02/06(水) 15:18:26.80ID:xibRbb1g0 >>768
ハハハ、ナイスジョーク
ハハハ、ナイスジョーク
770名無しさん@お腹いっぱい。 (ワッチョイ 0293-/WZR)
2019/02/08(金) 15:08:28.91ID:A8nBlsWp0 捜査情報の入ったCD-Rからウイルス感染、福岡県警がイントラを一時停止
ttps://tech.nikkeibp.co.jp/atcl/nxt/news/18/04092/
ttps://tech.nikkeibp.co.jp/atcl/nxt/news/18/04092/
771名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/09(土) 13:50:31.63ID:k99BYj5L0772名無しさん@お腹いっぱい。 (アウアウカー Sa49-q2E1)
2019/02/09(土) 15:19:29.65ID:EGQ0N0PNa773名無しさん@お腹いっぱい。 (ワッチョイ 524c-4wjP)
2019/02/10(日) 05:29:53.53ID:XueuUh6X0 福岡県警に入っているセキュリティソフトはウイルスバスターらしい
https://twitter.com/itnews_jp/status/1093457225115267072?s=21
https://twitter.com/5chan_nel (5ch newer account)
https://twitter.com/itnews_jp/status/1093457225115267072?s=21
https://twitter.com/5chan_nel (5ch newer account)
774名無しさん@お腹いっぱい。 (ワッチョイ 4989-45ee)
2019/02/10(日) 06:10:02.49ID:3T0ojNil0 ウイルスでPCがバスターされちまったな
775名無しさん@お腹いっぱい。 (ワッチョイ 5216-hHwN)
2019/02/10(日) 06:24:54.51ID:7U5a5ZDd0 やっぱランサム対策にはそれ専用のアンチランサム入れないと
駄目か?
win10の設定が飛んじゃって、面倒臭いからしばらくほっぽって
Linuxを使ってたら、いつの間にかサイバーリーズンのアンチラ
ンサムのサポートも終わってたしなぁ、どうしよう・・・
駄目か?
win10の設定が飛んじゃって、面倒臭いからしばらくほっぽって
Linuxを使ってたら、いつの間にかサイバーリーズンのアンチラ
ンサムのサポートも終わってたしなぁ、どうしよう・・・
776名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/11(月) 17:10:03.93ID:/QT8wrc/0 最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです
777名無しさん@お腹いっぱい。 (ワッチョイ 9262-zo4s)
2019/02/11(月) 17:25:19.14ID:aFJg+uUo0 UAC回避のランサムウェアなんて数年前から出回ってるけどな
778名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/12(火) 00:29:01.32ID:bNXrcuC50 特権昇格の穴と組み合わせているのに引っかかっているんなら
さっさと穴を埋めるの方が先だよな
そんなヤツらは勝手にどんなものにでも引っかかっていて下さい
さっさと穴を埋めるの方が先だよな
そんなヤツらは勝手にどんなものにでも引っかかっていて下さい
779名無しさん@お腹いっぱい。 (ワッチョイ 9262-zo4s)
2019/02/12(火) 00:35:36.82ID:IeymP5Zz0 何言ってんだこいつ
780名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/12(火) 01:08:18.23ID:bNXrcuC50 意味不明ならもっと知識が必要だな
こんな所でアドバイスなんてしていないでもっと勉強しましょう
こんな所でアドバイスなんてしていないでもっと勉強しましょう
781名無しさん@お腹いっぱい。 (ワッチョイ 8610-mbGY)
2019/02/12(火) 08:17:02.55ID:962eN6bt0 ぼくのかんがえた系の発言は無意味 だからw
782名無しさん@お腹いっぱい。 (スプッッ Sdca-tomS)
2019/02/12(火) 19:35:46.68ID:nsOdCpT7d ユーザーアカウント制御を回避するランサムウェアやマルウェアなんてなんて数年前から出てるのに
https://www.mbsd.jp/blog/20171012.html
https://tech.nikkeibp.co.jp/it/atcl/news/15/020900463/
>最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
>どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです
とかしたり顔で言う無能
https://www.mbsd.jp/blog/20171012.html
https://tech.nikkeibp.co.jp/it/atcl/news/15/020900463/
>最終的にはユーザーアカウント制御画面の警告確認画面が表示されているのに
(添付ファイルでも展開後に最終的には実行ファイルに対しては確認画面が表示されます)
>どの実行ファイルに対して制御が掛かっているのかも確認しないで使用ユーザーがOKしてしまうんだからムダです
とかしたり顔で言う無能
783名無しさん@お腹いっぱい。 (ワッチョイ 4989-45ee)
2019/02/12(火) 20:13:10.83ID:ELTlLJPf0 Windowsの仕様ザルすぎて草
784ID:zb/4U/do0 (ワッチョイ 826d-ycRl)
2019/02/13(水) 02:43:29.96ID:9rYQzuO00785名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/13(水) 04:13:11.39ID:HqOOINJT0 ユーザーアカウントの制御画面をパスするって事はsysytem権限で実行されるって事だぞ
管理者権限で実行されていたら確認画面は表示されます
その最初の画面でOKしてしまっているから感染しているのですよ
それらのサイトの内容は全く信用なりませんw
管理者権限で実行されていたら確認画面は表示されます
その最初の画面でOKしてしまっているから感染しているのですよ
それらのサイトの内容は全く信用なりませんw
786名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/13(水) 04:25:04.02ID:HqOOINJT0 脆弱性の穴を突いて実行して権限昇格ってのは管理者権限で実行すると
勝手にウィルスなどの実行プログラムがsystem権限に昇格されて実行されちまうって事だぞ
だから、ユーザーアクセス制御画面をスルーする
嘘っぱちな記事なんて信用しているんじゃないよ
まあ、今の所サイト閲覧だけで実行されるようなものはここのところずっと発生していないようだから
問題なさそうだけどoffice製品の穴辺りは放って置くとヤバいかも知れないけどさ・・・
勝手にウィルスなどの実行プログラムがsystem権限に昇格されて実行されちまうって事だぞ
だから、ユーザーアクセス制御画面をスルーする
嘘っぱちな記事なんて信用しているんじゃないよ
まあ、今の所サイト閲覧だけで実行されるようなものはここのところずっと発生していないようだから
問題なさそうだけどoffice製品の穴辺りは放って置くとヤバいかも知れないけどさ・・・
787名無しさん@お腹いっぱい。 (ワッチョイ 9127-kmcD)
2019/02/13(水) 04:26:12.77ID:HqOOINJT0 >ユーザーアカウントの制御画面をパスするって事はsystem権限で実行されるって事だぞ
788名無しさん@お腹いっぱい。 (ワッチョイ 026b-OF6d)
2019/02/13(水) 23:26:14.37ID:t7Hg+FB60 >>782
https://tech.nikkeibp.co.jp/it/atcl/ncd/14/457163/020900436/
> 1)Dridexが、アプリケーション互換性データベース($$$.sdb)、バッチファイル($$$.bat)、Dridexのコピー(edg3FAC.exe)を作成する。
> 2)アプリケーション互換性データベースのインストール・アンインストール用コマンド「sdbinst」を使用して、$$$.sdbをインストールする。
> 3)iSCSIイニシエータのコマンドラインツール「iscsicli」をDridexが起動。$$$.sdbの設定に従って、iscsicli.exeが$$$.batを管理者権限で実行する。
> 4)$$$.batがedg3FAC.exeを管理者権限で実行する。
>
> 以上が可能になるのは、sdinst.exeやiscsicli.exeのような自動昇格プログラムは、プログラム起動時にUACの警告を表示することなく管理者権限に自動的に昇格するためだという。
>
> JPCERT/CCでは、今回紹介した新手法は従来の手法によりもシンプルなので、今後Windowsの仕様が変更されたとしても、継続して用いられる可能性があるとしている。
> また、Dridexだけでなく、別のウイルスで使われていることも確認しているという。
シンプルに悪質な手口で草生える
ユーザーアカウントの制御画面はいつも使っているアプリケーションでも毎回表示される設定なせいで
そもそも動作が習慣化しやすい人間が毎日継続して使うことを前提にした設計になってないし
いつか自分も被害に遭う可能性を考えると頼りないな
https://tech.nikkeibp.co.jp/it/atcl/ncd/14/457163/020900436/
> 1)Dridexが、アプリケーション互換性データベース($$$.sdb)、バッチファイル($$$.bat)、Dridexのコピー(edg3FAC.exe)を作成する。
> 2)アプリケーション互換性データベースのインストール・アンインストール用コマンド「sdbinst」を使用して、$$$.sdbをインストールする。
> 3)iSCSIイニシエータのコマンドラインツール「iscsicli」をDridexが起動。$$$.sdbの設定に従って、iscsicli.exeが$$$.batを管理者権限で実行する。
> 4)$$$.batがedg3FAC.exeを管理者権限で実行する。
>
> 以上が可能になるのは、sdinst.exeやiscsicli.exeのような自動昇格プログラムは、プログラム起動時にUACの警告を表示することなく管理者権限に自動的に昇格するためだという。
>
> JPCERT/CCでは、今回紹介した新手法は従来の手法によりもシンプルなので、今後Windowsの仕様が変更されたとしても、継続して用いられる可能性があるとしている。
> また、Dridexだけでなく、別のウイルスで使われていることも確認しているという。
シンプルに悪質な手口で草生える
ユーザーアカウントの制御画面はいつも使っているアプリケーションでも毎回表示される設定なせいで
そもそも動作が習慣化しやすい人間が毎日継続して使うことを前提にした設計になってないし
いつか自分も被害に遭う可能性を考えると頼りないな
789名無しさん@お腹いっぱい。 (ワッチョイ 0727-TOBW)
2019/02/16(土) 11:42:55.06ID:PTwGyVpx0 >信頼できる企業・組織にデジタル署名されているプログラムと、
>sysprep.exeのような自動昇格プログラムを組み合わせて、ウイルスを管理者権限で実行させるという。
これは、いつも問題になっているバッファオーバーフローなどの脆弱性を利用しているものと推測される
こいつはいつもsystem権限に特権昇格して実行されてしまうので、決して管理者権限としての実行ではない
管理者権限で実行されたものはUACアカウント制御の画面が必ず表示されます
でも、マイクロソフトのOSなので確実ではない可能性は十分にありますよ
>sysprep.exeのような自動昇格プログラムを組み合わせて、ウイルスを管理者権限で実行させるという。
これは、いつも問題になっているバッファオーバーフローなどの脆弱性を利用しているものと推測される
こいつはいつもsystem権限に特権昇格して実行されてしまうので、決して管理者権限としての実行ではない
管理者権限で実行されたものはUACアカウント制御の画面が必ず表示されます
でも、マイクロソフトのOSなので確実ではない可能性は十分にありますよ
790名無しさん@お腹いっぱい。 (ワッチョイ bfb5-yQ/S)
2019/02/17(日) 12:49:56.90ID:zRjxT2I20 GANDCRAB v5.1用の複合ツールはまだか!?
791名無しさん@お腹いっぱい。 (ワッチョイ 0715-We++)
2019/02/18(月) 17:29:05.43ID:lr59pHYU0792名無しさん@お腹いっぱい。 (ワッチョイ 0715-We++)
2019/02/18(月) 17:44:54.33ID:lr59pHYU0 まあ、UACなんて80%くらいの人が無効にしてるだろう
793名無しさん@お腹いっぱい。 (ドコグロ MM1f-TOBW)
2019/02/18(月) 18:13:25.89ID:QhAjX/dnM 検索したんだけど「HkCrypt」の実態がわからん
これは自体は実行ファイルですよね?
普通にクリックしたのでは、最初に一度だけUAC制御画面が表示されると思いますよね
脆弱性を利用して普通の実行ファイル以外のものが走った際に主にやられてしまうものなんでしょうかね?
実行しちまうとUAC制御画面をスルーするだけですか?
この説明を見る限りは各ベンダーがリアルタイムスキャンで対応していて当たり前の挙動だと思いますが
未対応なんですかね?
これは自体は実行ファイルですよね?
普通にクリックしたのでは、最初に一度だけUAC制御画面が表示されると思いますよね
脆弱性を利用して普通の実行ファイル以外のものが走った際に主にやられてしまうものなんでしょうかね?
実行しちまうとUAC制御画面をスルーするだけですか?
この説明を見る限りは各ベンダーがリアルタイムスキャンで対応していて当たり前の挙動だと思いますが
未対応なんですかね?
794名無しさん@お腹いっぱい。 (ワッチョイ df62-tK6W)
2019/02/18(月) 20:26:20.96ID:VpRVR3Ey0 『「HkCrypt」が実装していたUACバイパスの手法は、今年になり海外のウイルス対策ソフトウェアベンダーの
セキュリティ情報サイトで言及(※)されたUACバイパスの手法と同一であることが判明しました。』
Fileless UAC Bypass Uses Windows Backup and Restore Utility
https://threatpost.com/fileless-uac-bypass-uses-windows-backup-and-restore-utility/124579/
>>This attack, similar to a UAC bypass using the Event Viewer feature disclosed
>>by Nelson last summer, is fileless
>> “From an attackers perspective, this reduces the risk of their malware/payload getting detected
>>and quarantined by different security products.”
セキュリティ情報サイトで言及(※)されたUACバイパスの手法と同一であることが判明しました。』
Fileless UAC Bypass Uses Windows Backup and Restore Utility
https://threatpost.com/fileless-uac-bypass-uses-windows-backup-and-restore-utility/124579/
>>This attack, similar to a UAC bypass using the Event Viewer feature disclosed
>>by Nelson last summer, is fileless
>> “From an attackers perspective, this reduces the risk of their malware/payload getting detected
>>and quarantined by different security products.”
795名無しさん@お腹いっぱい。 (ワッチョイ 5fa3-L9be)
2019/02/18(月) 20:48:10.25ID:WNZcE86c0 読む限りrootにsetuidされたプログラムが走らせるスクリプトのパーミッションが777に設定されてるようなもんだと思うんだけど
修正されずに放置されてんの?
修正されずに放置されてんの?
796名無しさん@お腹いっぱい。 (ワッチョイ 0715-We++)
2019/02/18(月) 20:56:31.91ID:5lDc55r30 お前のセキュリティーソフトは新種・亜種すべてに対応してる、完璧なものなのか?
実行ファイル???
お笑いものだな
実行ファイル???
お笑いものだな
797名無しさん@お腹いっぱい。 (ワッチョイ 0715-We++)
2019/02/18(月) 21:02:18.61ID:5lDc55r30 totalvirusってあるよね
あれのハッカー版があるんだよ
作ったウイルス検知されないか調べるHPがある
あれのハッカー版があるんだよ
作ったウイルス検知されないか調べるHPがある
798名無しさん@お腹いっぱい。 (ワッチョイ 0715-We++)
2019/02/18(月) 21:14:14.03ID:5lDc55r30799名無しさん@お腹いっぱい。 (ワッチョイ 0727-TOBW)
2019/02/18(月) 22:30:55.25ID:axy8JlTo0800名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)
2019/02/24(日) 11:45:54.65ID:VS23RV160 ランサムウェア「GandCrab」の復号ツールが機能強化 - 最新版にも対応
http://www.security-next.com/102646
http://www.security-next.com/102646
801名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)
2019/02/24(日) 12:02:23.52ID:VS23RV160 なお、5.1までの復号ツールがリリースされたため、2/19に復号ツールが効かない5.2がリリースされた模様
802名無しさん@お腹いっぱい。 (ワッチョイ 66ef-2CcH)
2019/02/24(日) 14:30:21.49ID:LhK5+Wn00 おー 5.1対応してるみたいだね。
803名無しさん@お腹いっぱい。 (ワッチョイ eaa3-0mbR)
2019/02/24(日) 15:06:15.54ID:+FPZjn0w0 RSA-2048の鍵をどうやって生成するのかよく分からんけど
1ファイルは無料で復号できるってのが穴になってるんだろうか?
1ファイルは無料で復号できるってのが穴になってるんだろうか?
804名無しさん@お腹いっぱい。 (ワッチョイ 9eb5-rusg)
2019/02/24(日) 15:29:54.57ID:sS/Hd8nI0 GandCrab 5.1の複合ツールで早速復号させて頂きました。
ありがたやありがたや。
ありがたやありがたや。
805名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)
2019/02/24(日) 15:57:03.49ID:VS23RV160 >>803
それは関係ないんじゃないかな
一時猛威をふるったLockyも1ファイル無料で復元サービスあったけど、結局、復号ツール出なかったし
GandCrabも流行ってるけど、復号ツールと新バージョンのいたちごっこになっている
脆弱性が見つかりやすいのかな
それは関係ないんじゃないかな
一時猛威をふるったLockyも1ファイル無料で復元サービスあったけど、結局、復号ツール出なかったし
GandCrabも流行ってるけど、復号ツールと新バージョンのいたちごっこになっている
脆弱性が見つかりやすいのかな
806名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)
2019/02/24(日) 15:58:12.73ID:VS23RV160807名無しさん@お腹いっぱい。 (ワッチョイ 5d24-nyHL)
2019/02/24(日) 16:18:10.43ID:PIClsbWf0808名無しさん@お腹いっぱい。 (ワッチョイ 9eb5-rusg)
2019/02/24(日) 17:22:48.96ID:sS/Hd8nI0809名無しさん@お腹いっぱい。 (ワッチョイ eaa3-0mbR)
2019/02/24(日) 17:35:24.15ID:+FPZjn0w0 GandCrab 4/5はファイルの先頭1MBしか暗号化しないと書いてあるね
810名無しさん@お腹いっぱい。 (ワッチョイ 79bc-k2vM)
2019/02/24(日) 18:44:10.98ID:VS23RV160811名無しさん@お腹いっぱい。 (ワッチョイ 5e6b-dS/9)
2019/02/25(月) 13:16:59.22ID:NL+Zoam70812名無しさん@お腹いっぱい。 (ワッチョイ 6d15-RjxB)
2019/02/25(月) 13:20:46.94ID:oWwMW3l30 本当にこれ国内で相当数の感染あるのかな?
どうもマッチポンプの気がするな
どうもマッチポンプの気がするな
813名無しさん@お腹いっぱい。 (アウアウウー Sa21-fPRX)
2019/02/25(月) 13:49:36.87ID:ZUwfGoSXa >>811
君は何を言ってるんだね?
君は何を言ってるんだね?
814名無しさん@お腹いっぱい。 (ワッチョイ 5d24-nyHL)
2019/02/25(月) 13:53:06.22ID:HElD2DMA0 The No More Ransom Project
https://www.nomoreransom.org/ja/index.html
https://www.nomoreransom.org/ja/index.html
815名無しさん@お腹いっぱい。 (ワッチョイ fa16-X3b8)
2019/02/25(月) 14:39:18.61ID:Eqr7vVgj0 最近、芸能人の名をカタり、圧縮ファイルを添付した変なメールが
くるもんなぁ。
いつも速攻で削除してるが、先週は「戸田恵梨香」、今朝も「金城武」
からメールが来てたw
くるもんなぁ。
いつも速攻で削除してるが、先週は「戸田恵梨香」、今朝も「金城武」
からメールが来てたw
816名無しさん@お腹いっぱい。 (ワッチョイ 5def-6q+r)
2019/02/25(月) 17:46:33.58ID:FvCCaJDb0817名無しさん@お腹いっぱい。 (ワッチョイ 5def-6q+r)
2019/02/25(月) 18:00:28.56ID:FvCCaJDb0818名無しさん@お腹いっぱい。 (ワッチョイ ea6b-S+tZ)
2019/02/25(月) 19:16:16.01ID:Qtzczmoi0 >>814のサイト右下部にある「GandCrab (V1, V4 and V5 up to V5.1 versions)」で5.1の復号化できた
貴重なエロDVDのデータだから助かったわ
貴重なエロDVDのデータだから助かったわ
819名無しさん@お腹いっぱい。 (スプッッ Sd12-fPRX)
2019/02/25(月) 19:35:08.70ID:hV+jN02Ud 「Takayuki Yamada!」など、日本の芸能人(男女を問わず)の件名の不審メール、午後もバラ撒かれています。
添付されたファイルは、GandCrabランサムウェアに感染させるマルウェア(広義にはウイルス)ですので、絶対に開かないよう、お気を付け下さい。
https://twitter.com/harugasumi/status/1099917637117591552?s=21
これ、GandCrab 5.2を落としてくるマルウェアらしいが、新種(亜種)が出たばかりではセキュリティソフトの定義ファイルではほとんど検知できないな
https://www.virustotal.com/ja/file/736895b5b6b194e55499c6ee6004fe2be2c90d079d7d59ed319c510a12ec675d/analysis/1551073656/
ヒューリスティック検知とかで見つけてくれるのかしら
併用可能なランサムウェア専用のセキュリティソフトもいくつかあるけど効果があるのかいまいちよく分からない
https://twitter.com/5chan_nel (5ch newer account)
添付されたファイルは、GandCrabランサムウェアに感染させるマルウェア(広義にはウイルス)ですので、絶対に開かないよう、お気を付け下さい。
https://twitter.com/harugasumi/status/1099917637117591552?s=21
これ、GandCrab 5.2を落としてくるマルウェアらしいが、新種(亜種)が出たばかりではセキュリティソフトの定義ファイルではほとんど検知できないな
https://www.virustotal.com/ja/file/736895b5b6b194e55499c6ee6004fe2be2c90d079d7d59ed319c510a12ec675d/analysis/1551073656/
ヒューリスティック検知とかで見つけてくれるのかしら
併用可能なランサムウェア専用のセキュリティソフトもいくつかあるけど効果があるのかいまいちよく分からない
https://twitter.com/5chan_nel (5ch newer account)
820名無しさん@お腹いっぱい。 (ワッチョイ fa16-X3b8)
2019/02/25(月) 20:00:43.14ID:Eqr7vVgj0 さっきチェックしたら、また来てたわ〜
今度は、「阿部寛」と「クリスタル・ケイ」w
今度は、「阿部寛」と「クリスタル・ケイ」w
821名無しさん@お腹いっぱい。 (スッップ Sd0a-7DQW)
2019/02/25(月) 21:32:27.87ID:j7KKRvG6d 天然痘のようにいつか根絶する日が来るんだろうか?
822名無しさん@お腹いっぱい。 (ワッチョイ ea6b-dS/9)
2019/02/25(月) 22:08:28.51ID:Qtzczmoi0 挙動自体はファイルの暗号化&元ファイルの削除一括処理.batだから
OSの機能として暗号化が行われる際はバックアップを取るようにして
削除含めた複数の処理が行われた場合はユーザーに確認を促して続行するか中止して復元するかを選ばせるだけでも止まるんだけどな
OSの機能として暗号化が行われる際はバックアップを取るようにして
削除含めた複数の処理が行われた場合はユーザーに確認を促して続行するか中止して復元するかを選ばせるだけでも止まるんだけどな
823名無しさん@お腹いっぱい。 (アウアウウー Sa21-fPRX)
2019/02/25(月) 22:15:45.47ID:4X9uQqPQa ランサムウェアに感染するようなレベルのやつの言うことなんて説得力ゼロだわ
824名無しさん@お腹いっぱい。 (ワッチョイ 3a62-lgf+)
2019/02/25(月) 22:22:34.36ID:P/orWXdl0 元ファイルが生のまま別途保存される暗号化処理って何の意味があるん?
825名無しさん@お腹いっぱい。 (ワッチョイ ea6b-kEY9)
2019/02/25(月) 22:27:56.58ID:R8bOExJI0 暗号化処理するのはランサムウェアの挙動で
その暗号化処理が行われる前にOSがバックアップを作っておくってことじゃね
その暗号化処理が行われる前にOSがバックアップを作っておくってことじゃね
826名無しさん@お腹いっぱい。 (ワッチョイ eaa3-0mbR)
2019/02/25(月) 22:33:56.00ID:AwCDXmp80 普通に考えて暗号化したブロック毎に逐一元ファイルに上書きだろうに
827名無しさん@お腹いっぱい。 (ワッチョイ eaa3-0mbR)
2019/02/25(月) 22:37:15.95ID:AwCDXmp80 別にOSに暗号化をお願いするわけでもないから
ファイルを読んで読み込んだ内容を何か処理して上書きするってプログラムにしか見えないよ
もちろん誤爆を恐れないならそういう挙動をヒューリスティックに検出するってのはありうるけど
ファイルを読んで読み込んだ内容を何か処理して上書きするってプログラムにしか見えないよ
もちろん誤爆を恐れないならそういう挙動をヒューリスティックに検出するってのはありうるけど
828名無しさん@お腹いっぱい。 (アウアウウー Sa21-vV6O)
2019/02/25(月) 22:38:57.21ID:DvT2eTBDa829名無しさん@お腹いっぱい。 (ワッチョイ 6a6b-pVYP)
2019/02/25(月) 22:45:19.95ID:hXmPISfA0 ファイル上書きの場合はユーザーに確認獲れるまで別途バックアップ領域に一時保管しておくってのは良い線行ってるかもな
OneDrive/GoogleDrive/iCloud普及させたい思惑とも一致するだろうし
OneDrive/GoogleDrive/iCloud普及させたい思惑とも一致するだろうし
830名無しさん@お腹いっぱい。 (ワッチョイ c589-BchL)
2019/02/25(月) 23:07:20.50ID:XyZt6AIT0 そもそもアプリのアップデートでファイル更新される事との違いすらOSにはわからんだろう
一体何Gのバックアップが必要になるんだよと
一体何Gのバックアップが必要になるんだよと
831名無しさん@お腹いっぱい。 (ワッチョイ 5e6b-ryNP)
2019/02/25(月) 23:17:02.47ID:l7WGQGsR0 GB程度で済むなら設定する人多そう
アプリケーションのアップデートの時もどの領域が書き換えられているのか明示されたら
偽のアップデーターとかアドウェア混入の判別も付きやすいだろうし
アプリケーションのアップデートの時もどの領域が書き換えられているのか明示されたら
偽のアップデーターとかアドウェア混入の判別も付きやすいだろうし
832名無しさん@お腹いっぱい。 (ワッチョイ 3a62-lgf+)
2019/02/25(月) 23:55:52.01ID:P/orWXdl0 GBオーダーの上書きと削除を毎回ユーザーに続行するか中止するか確認せるのか
833名無しさん@お腹いっぱい。 (ドコグロ MM6b-9NtP)
2019/02/28(木) 11:18:19.48ID:NpGefovmM スナップショット系のバックアップで5分ごとにバックアップをとる製品はあるから無謀ではないよね
834名無しさん@お腹いっぱい。 (ワッチョイ 1f16-J00P)
2019/02/28(木) 14:01:20.98ID:ejiWxO6M0 今朝もいろんなやつからメール来てたな、「中森明菜」や「新垣結衣」
既に故人の「藤圭子」からも来てた (^^;
既に故人の「藤圭子」からも来てた (^^;
835名無しさん@お腹いっぱい。 (ワッチョイ 6f10-9Hfa)
2019/03/23(土) 23:31:43.07ID:ALkvn05m0 拡張子がqweuirtksdに代わってしまった。それとビットコインで支払えというtxtが貼られている
836名無しさん@お腹いっぱい。 (ワッチョイ 4af8-OfrZ)
2019/03/23(土) 23:36:14.47ID:j7uqtH+u0 バックアップから復元して犯人たちをあざ笑ってやればいいだけ
837名無しさん@お腹いっぱい。 (アウアウウー Sa2f-0RAo)
2019/03/24(日) 01:08:14.72ID:d3UP6WR0a NASでpassなしor簡易なpass?
モスクワの子がまたヒマになったか
モスクワの子がまたヒマになったか
838名無しさん@お腹いっぱい。 (ワッチョイ 6f10-9Hfa)
2019/03/24(日) 01:34:06.02ID:ViGkslJN0839名無しさん@お腹いっぱい。 (アウアウウー Sa2f-0RAo)
2019/03/24(日) 02:44:00.41ID:d3UP6WR0a840名無しさん@お腹いっぱい。 (ワッチョイ 6f10-9Hfa)
2019/03/24(日) 11:21:15.91ID:ViGkslJN0 >>839
情報ありがとうございます。
NASの中にできたexeファイルを何回も削除しても生成されちゃって困ってましたが、
PASSを掛けたら 止まりました。
ということは外部からずっと入ってきたんでしょうか。。
とりあえず復元できる情報がなかったので
qweuirtksdの拡張子を消してそのまま使えるか試しました。
結果 mp3ファイルは 出だしの数秒が消えていましたが他は再生できました。
情報ありがとうございます。
NASの中にできたexeファイルを何回も削除しても生成されちゃって困ってましたが、
PASSを掛けたら 止まりました。
ということは外部からずっと入ってきたんでしょうか。。
とりあえず復元できる情報がなかったので
qweuirtksdの拡張子を消してそのまま使えるか試しました。
結果 mp3ファイルは 出だしの数秒が消えていましたが他は再生できました。
841名無しさん@お腹いっぱい。 (ワッチョイ 6912-0IBv)
2019/04/09(火) 14:07:32.03ID:Ievsk4360 日本の芸能人の名前を件名にした悪質メールが拡散、ダウンロードされるのはランサムウェア「GandCrab」やスパムボット「Phorpiex」など
https://internet.watch.impress.co.jp/docs/news/1178925.html
https://internet.watch.impress.co.jp/docs/news/1178925.html
842名無しさん@お腹いっぱい。 (ワッチョイ 33e8-X4iM)
2019/04/17(水) 01:49:24.21ID:mvBOJw9P0 cryptotesterがkasumiとかmistyにも対応してくれてたらなぁ
843LODET (ワッチョイ 7be9-YVJr)
2019/05/06(月) 19:58:36.85ID:OMashIB30 パソコンのファイルの拡張子の後ろに.lodetという拡張子が書き加えられてしまいファイルが開かなくなりました。
.mp3.lodet
.pdf.lodetなど
これもランサムウェアでしょうか?
.mp3.lodet
.pdf.lodetなど
これもランサムウェアでしょうか?
844名無しさん@お腹いっぱい。 (ワッチョイ 1262-cevp)
2019/05/06(月) 23:57:49.43ID:2sBdFVMx0 挙動を見る限りそれっぽいね
金銭を要求されてるなら確実
金銭を要求されてるなら確実
845名無しさん@お腹いっぱい。 (ワッチョイ df24-YVJr)
2019/05/07(火) 01:20:43.24ID:1fSf19Ut0846名無しさん@お腹いっぱい。 (ワッチョイ 1262-cevp)
2019/05/07(火) 01:35:55.50ID:r1oKb7hh0 「No More Ransom」プロジェクト
https://www.nomoreransom.org/ja/index.html
とりあえずここで確認してみるといいよ。
多分、一番情報が集まってるサイト
https://www.nomoreransom.org/ja/index.html
とりあえずここで確認してみるといいよ。
多分、一番情報が集まってるサイト
847名無しさん@お腹いっぱい。 (ワッチョイ df24-YVJr)
2019/05/07(火) 09:23:47.81ID:1fSf19Ut0848名無しさん@お腹いっぱい。 (ワッチョイ 0e10-glUE)
2019/05/07(火) 20:03:29.98ID:wzUW6V1F0 まぁ今の時点で感染発病する時点でもうまともな対抗策は出てこないよ
諦めたほうが速い
諦めたほうが速い
849名無しさん@お腹いっぱい。 (ワッチョイ 7be9-YVJr)
2019/05/07(火) 22:11:30.01ID:SfcBacLd0850名無しさん@お腹いっぱい。 (ワッチョイ 7be9-YVJr)
2019/05/07(火) 22:13:35.79ID:SfcBacLd0851名無しさん@お腹いっぱい。 (ワッチョイ 1262-cevp)
2019/05/07(火) 22:19:58.77ID:r1oKb7hh0 ところで金銭の要求はされてるの?
ビットコインで払え的な
ビットコインで払え的な
852名無しさん@お腹いっぱい。 (ワッチョイ 7be9-YVJr)
2019/05/08(水) 13:46:59.16ID:gtwml6iG0 >>8
まだ要求されるような画面には入って無いのでわかりません…
犯人がパソコンのいたるところに残した同じ内容のテキストデータを見ると、上のサイトに誘導されるような内容だったのですがまだ怖くてみてません
まだ要求されるような画面には入って無いのでわかりません…
犯人がパソコンのいたるところに残した同じ内容のテキストデータを見ると、上のサイトに誘導されるような内容だったのですがまだ怖くてみてません
853名無しさん@お腹いっぱい。 (ワッチョイ 7be9-YVJr)
2019/05/08(水) 13:48:39.28ID:gtwml6iG0 いまテキストデータを読んでて気がついたのですが、ウイルスの種類はgland crabというもののようです。
854名無しさん@お腹いっぱい。 (JP 0H7a-glUE)
2019/05/08(水) 14:01:01.95ID:SqxZMXgaH ご愁傷さまです
諦めましょう
諦めましょう
855名無しさん@お腹いっぱい。 (ワッチョイ 1262-cevp)
2019/05/08(水) 22:51:44.98ID:89fWU2lX0 GandCrabなら復号ツールが>>846で公開されてるね。
バージョンが合えばだけど
バージョンが合えばだけど
856名無しさん@お腹いっぱい。 (ワッチョイ d727-qy0f)
2019/05/09(木) 23:19:47.73ID:3o5U3Rne0 自分の知識が足らなくて感染したバカだと思って諦めましょう
次回からはきちんとバックアップしてオフラインとして置いておきましょうね
企業内でやらかしたのならば相当なアホですねw
次回からはきちんとバックアップしてオフラインとして置いておきましょうね
企業内でやらかしたのならば相当なアホですねw
857名無しさん@お腹いっぱい。 (ワッチョイ bf12-kzfC)
2019/05/11(土) 01:31:01.16ID:vxoGpym60 参考になるなぁ
858名無しさん@お腹いっぱい。 (ワッチョイ fff8-vVMj)
2019/05/12(日) 09:26:56.25ID:bs1Fwkp50 拡張子にcodnatがついてますが、これは何にランサムウェア何でしょうか?
対策は?
対策は?
859名無しさん@お腹いっぱい。 (ワッチョイ 9706-XLac)
2019/05/13(月) 12:44:30.15ID:fQAD8Ahb0 対策:クリーンインストール
今後:AI、ふるまい検知強化のアンチウイルスを入れる
去年からファイルレスなマルウェア・ランサムが増えてきたんで
ファイルR/Wをトリガに検知するアンチウイルスは無抵抗・無防備状態
ゼロデイも増えてきたので考え方の切り替えが必要だと思う
Cylanceとかかなぁ
今後:AI、ふるまい検知強化のアンチウイルスを入れる
去年からファイルレスなマルウェア・ランサムが増えてきたんで
ファイルR/Wをトリガに検知するアンチウイルスは無抵抗・無防備状態
ゼロデイも増えてきたので考え方の切り替えが必要だと思う
Cylanceとかかなぁ
860名無しさん@お腹いっぱい。 (ワッチョイ 534c-xwoD)
2019/05/16(木) 12:05:53.19ID:ZDMroBY90 「WannaCry」型マルウェア再来の恐れも
Microsoftが5月の月例更新プログラムを公開
Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html
ことの重大性に鑑み、なんとXPにもパッチ提供とのこと
Microsoftが5月の月例更新プログラムを公開
Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html
ことの重大性に鑑み、なんとXPにもパッチ提供とのこと
861名無しさん@お腹いっぱい。 (ワッチョイ 96f8-8NB0)
2019/05/16(木) 20:59:14.17ID:Gb9M9KqW0 >>858
これ、複合できないの?
これ、複合できないの?
862名無しさん@お腹いっぱい。 (ワッチョイ ba25-Q2B8)
2019/05/18(土) 03:49:40.90ID:sRxF2eWA0 GandCrab 5.2って対策出てないんやね
863名無しさん@お腹いっぱい。 (ワッチョイ c024-E3Ab)
2019/05/18(土) 04:29:19.78ID:irV6Lc0M0 アカウントハックもランサムもどきだろ
864名無しさん@お腹いっぱい。 (ワッチョイ c6a4-EL+e)
2019/05/19(日) 19:48:12.86ID:HJUOGkIH0 >>862
IObitのマルウェアファイターの最新版でGandCrab5.2に対応してるはず。
IObitのマルウェアファイターの最新版でGandCrab5.2に対応してるはず。
865名無しさん@お腹いっぱい。 (ワッチョイ df8a-d7ea)
2019/05/26(日) 11:01:27.38ID:GZ3OU3xL0 マルウェアファイターだと5.2の複合化できるん?
866名無しさん@お腹いっぱい。 (ワッチョイ 5f62-IsTy)
2019/05/26(日) 20:55:58.15ID:N7oh7eOj0 現状まともに更新続いてる専用対策ソフトってAppCheckくらいだけど
これってどうなん?使ってる奴いる?
これってどうなん?使ってる奴いる?
867名無しさん@お腹いっぱい。 (ワッチョイ 674b-DzoC)
2019/05/28(火) 02:33:19.72ID:5oGKQARo0 ファイルサーバが5.2にcドライブのファイル4/1ほどやられ、Malware Fighterでスキャンするも何も検出されず。
それ以降特に被害が増えることもなく今に至るんだが、そういうものなの?
それ以降特に被害が増えることもなく今に至るんだが、そういうものなの?
868名無しさん@お腹いっぱい。 (ワッチョイ bf10-udDc)
2019/05/28(火) 08:50:14.72ID:ixZ3asUX0 ファイルレスな攻撃されたら、ファイルI/Oトリガのソフトでは検出できない
ファイルレスなのでPC再起動するとマルウェア自体は消滅するのでそこで被害は
ストップする
しかし、ファイルレスマルウェアを実行した行為を再度行えば同じく被害を受ける
この手のタイプはCylance(サイランス)とか、UTM(NGFW)といった最新型の
セキュリティ対策以外では防ぐことはできない
んで、その手のは個人・家庭では導入が金銭的に難しくハードルが高い
だから、個人・家庭向けは「バックアップで守ろう」という姿勢で対策をとってるが
当然この対処方法は「対処になってない」アホ丸出しで
有償無償を含めて今のランサムウェア対策は無能と言ってもいい
それは、つまり「駆除できない」という事実であり
SMBv1無効にした程度ではどうにもできない
パワーシェル型が非常に厄介でWindows使う限りMS側がなんとかしないとダメかも
今のパワーシェルって無防備JAVA時代と同じで、対策のしようがないレベルになってる
どうすんだろうね・・・
ファイルレスなのでPC再起動するとマルウェア自体は消滅するのでそこで被害は
ストップする
しかし、ファイルレスマルウェアを実行した行為を再度行えば同じく被害を受ける
この手のタイプはCylance(サイランス)とか、UTM(NGFW)といった最新型の
セキュリティ対策以外では防ぐことはできない
んで、その手のは個人・家庭では導入が金銭的に難しくハードルが高い
だから、個人・家庭向けは「バックアップで守ろう」という姿勢で対策をとってるが
当然この対処方法は「対処になってない」アホ丸出しで
有償無償を含めて今のランサムウェア対策は無能と言ってもいい
それは、つまり「駆除できない」という事実であり
SMBv1無効にした程度ではどうにもできない
パワーシェル型が非常に厄介でWindows使う限りMS側がなんとかしないとダメかも
今のパワーシェルって無防備JAVA時代と同じで、対策のしようがないレベルになってる
どうすんだろうね・・・
869名無しさん@お腹いっぱい。 (ワッチョイ e724-dCWx)
2019/05/28(火) 09:03:18.09ID:WYCvOay00 これでキャッシュレス社会は程遠くなるな
やっぱ現金主義が一番だ
やっぱ現金主義が一番だ
870名無しさん@お腹いっぱい。 (ワッチョイ 5f62-IsTy)
2019/05/28(火) 20:10:56.80ID:W5bex3oB0 Cylanceって個人向けなかったっけ?
871名無しさん@お腹いっぱい。 (JP 0H9f-udDc)
2019/05/29(水) 09:25:05.34ID:7r8Wl6jrH >>870 どうかな現状、家庭・個人向けの購入窓口は無い気がするけど
DELLとかLannscopeとかOEMしてるので購入手段はあるのかも
DELLとかLannscopeとかOEMしてるので購入手段はあるのかも
872名無しさん@お腹いっぱい。 (ワッチョイ a789-pA78)
2019/05/29(水) 09:33:08.82ID:D3jg0fvQ0 4/1とかやられすぎて草
873名無しさん@お腹いっぱい。 (ワッチョイ df8a-h/tS)
2019/05/29(水) 13:05:59.56ID:hrZNIQQ10 4倍か
874名無しさん@お腹いっぱい。 (ワッチョイ 5f62-IsTy)
2019/05/29(水) 20:02:39.80ID:VYjtohbU0875名無しさん@お腹いっぱい。 (ワッチョイ da62-8Art)
2019/06/02(日) 16:49:44.63ID:oZIstpJ10 Cylanceって具体的な情報が全然情報無いな
ぼくのかんがえたさいきょうのそふと
みたいな記事はいくつかあるけど
ぼくのかんがえたさいきょうのそふと
みたいな記事はいくつかあるけど
876名無しさん@お腹いっぱい。 (ワッチョイ 2610-jwaE)
2019/06/04(火) 08:50:37.81ID:n1Nj3PJ20 デモできるんで使ってみたけど
基本は、クラウド上の管理機能で管理
常駐して監視するのは同じ
対象として、スクリプトを検出するのでPowerGohst的なのも検知・駆除可能
主要な他社アンチウイルスDBとの誤認確認もできるので
Cylanceではグレーでも、他社が黒なら許可しよう とかそういう切り分けもできる
自信の検知力よりは他社と見比べて判断する感じかな
スクリプトは 正誤の判断付きやすいので、ファイルレスマルウェアの対策には
この仕様の常駐監視が必要だとは思う
基本は、クラウド上の管理機能で管理
常駐して監視するのは同じ
対象として、スクリプトを検出するのでPowerGohst的なのも検知・駆除可能
主要な他社アンチウイルスDBとの誤認確認もできるので
Cylanceではグレーでも、他社が黒なら許可しよう とかそういう切り分けもできる
自信の検知力よりは他社と見比べて判断する感じかな
スクリプトは 正誤の判断付きやすいので、ファイルレスマルウェアの対策には
この仕様の常駐監視が必要だとは思う
877名無しさん@お腹いっぱい。 (ワッチョイ 4eef-9ye8)
2019/06/18(火) 09:26:15.16ID:8iHcW7fg0 うげぇww
やられました
[helpyourdata@qq.com].actin
の拡張子のランサムウエア復元ソフトありませんでしょうか?
宜しくお願しますm(_ _)m
やられました
[helpyourdata@qq.com].actin
の拡張子のランサムウエア復元ソフトありませんでしょうか?
宜しくお願しますm(_ _)m
878名無しさん@お腹いっぱい。 (JP 0H92-x5oR)
2019/06/18(火) 09:45:44.35ID:GwFQMJgiH >>877 復元はOS機能なんで復元ポイントが残ってるなら戻せばいいんじゃね
まぁデータは対象外にしてる場合は諦めるしかない
あと、問題解決でググったサイトはサンドボックスブラウザで開いてね
リバースソーシャルエンジアリングなサイト多いので誘いこまれないように
まぁデータは対象外にしてる場合は諦めるしかない
あと、問題解決でググったサイトはサンドボックスブラウザで開いてね
リバースソーシャルエンジアリングなサイト多いので誘いこまれないように
879名無しさん@お腹いっぱい。 (ワッチョイ 4eef-9ye8)
2019/06/18(火) 09:57:15.14ID:8iHcW7fg0880名無しさん@お腹いっぱい。 (ブーイモ MM7f-DyHm)
2019/06/19(水) 18:29:36.92ID:Qc/QTMW7M >>877
テンプレにあるようにまずは、ランサムウェアの種類を特定すべき
https://id-ransomware.malwarehunterteam.com/index.php?lang=ja_JP
テンプレにあるようにまずは、ランサムウェアの種類を特定すべき
https://id-ransomware.malwarehunterteam.com/index.php?lang=ja_JP
881名無しさん@お腹いっぱい。 (ワッチョイ 5112-uxod)
2019/06/21(金) 07:52:38.50ID:soyaWP380 Bitdefender、ランサムウェア「GandCrab」の最新版にも対応したデータ復旧ツールを無償提供
「GandCrab」開発者は“20億ドル以上の身代金を得た”と主張しシャットダウンを宣言
https://forest.watch.impress.co.jp/docs/news/1191684.html
「GandCrab」開発者は“20億ドル以上の身代金を得た”と主張しシャットダウンを宣言
https://forest.watch.impress.co.jp/docs/news/1191684.html
882名無しさん@お腹いっぱい。 (ワッチョイ 096c-MfGO)
2019/06/22(土) 13:20:50.35ID:QxyNsOnq0 ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール
http://www.security-next.com/105875
http://www.security-next.com/105875
883名無しさん@お腹いっぱい。 (ワッチョイ 2b8a-f3ih)
2019/06/22(土) 20:47:44.93ID:S5oWAeST0 >>882
最悪やん、永久に復号できないの?
最悪やん、永久に復号できないの?
884名無しさん@お腹いっぱい。 (ワッチョイ ab15-lBhd)
2019/06/23(日) 00:33:06.50ID:G+tsEQs50 gandcrabはv2とv3だけ未だに復号ツールないのはなぜなのか
885名無しさん@お腹いっぱい。 (ワッチョイ 91dd-m+bv)
2019/06/23(日) 18:49:02.36ID:KU85AMa60886名無しさん@お腹いっぱい。 (ワッチョイ 5dc4-HM4y)
2019/07/02(火) 18:10:23.51ID:lBx6V4se0887名無しさん@お腹いっぱい。 (ワッチョイ 4924-5lTj)
2019/08/16(金) 20:06:02.95ID:RMks8kYW0 ID:zb/4U/do0さんとほぼ同じ様な状況になりました、raynorzlol@tutanota.comです
ID RANSOMEWAREで調べたらPhobosとのことです
.adameで検索したら同様の質問がBleeping Computer Ransomeware Helpにあります。
現在犯人からのメールの返事を待ってます。
win10,AVGです・・・。
ID:zb/4U/do0 同様にお金で解決するならお金を払いたい所です。
また現在は別PCから書いてますが、感染したPCは個人データを残して「このPCを初期状態に戻す」を実行しましたが、
未だに同様の暗号化ファイルが出て、ポップアップで送金を要求する画面が出る状態です。
ご教授お願いします。
ID RANSOMEWAREで調べたらPhobosとのことです
.adameで検索したら同様の質問がBleeping Computer Ransomeware Helpにあります。
現在犯人からのメールの返事を待ってます。
win10,AVGです・・・。
ID:zb/4U/do0 同様にお金で解決するならお金を払いたい所です。
また現在は別PCから書いてますが、感染したPCは個人データを残して「このPCを初期状態に戻す」を実行しましたが、
未だに同様の暗号化ファイルが出て、ポップアップで送金を要求する画面が出る状態です。
ご教授お願いします。
888名無しさん@お腹いっぱい。 (ワッチョイ b362-JaCP)
2019/08/16(金) 20:28:58.31ID:kK/OY6Jz0 「個人データを残してこのPCを初期状態に戻す」だと文字通り一部データは保持したまんまだから
ポップアップも残るかもね
ちなみに感染経路同様にexe直踏み?
ポップアップも残るかもね
ちなみに感染経路同様にexe直踏み?
889887 (ワッチョイ 4924-5lTj)
2019/08/16(金) 21:51:49.33ID:RMks8kYW0 そうです
890889 (ワッチョイ 4924-5lTj)
2019/08/17(土) 09:18:04.78ID:krLmarre0 Sorry,I don't have enough money now...
please discount.
There are pictures of my family and memories.
please
On 2019/08/17 0:18, raynorzlol@tutanota.com wrote:
> Hello,
>
> You got hit by a ransomware.
>
> You need to pay 1000USD worth of Bitcoins in order to fully decrypt your files.
>
> Where to buy bitcoins?
>
> * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click
> 'Buy bitcoins', and select the seller by payment method and price:
> https://localbitcoins.com/buy_bitcoins
> * Also you can find other places to buy Bitcoins and beginners guide here:
> http://www.coindesk.com/information/how-can-i-buy-bitcoins
>
>
> Attention!
> * Do not rename encrypted files.
> * Do not try to decrypt your data using third party software, it may cause permanent data loss.
> * Decryption of your files with the help of third parties may cause increased price
> (they add their fee to our) or you can become a victim of a scam.
>
> Once you ready to pay. Please email me and we will give you our wallet address for you to send the bitcoin there.
>
> Thank you!
please discount.
There are pictures of my family and memories.
please
On 2019/08/17 0:18, raynorzlol@tutanota.com wrote:
> Hello,
>
> You got hit by a ransomware.
>
> You need to pay 1000USD worth of Bitcoins in order to fully decrypt your files.
>
> Where to buy bitcoins?
>
> * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click
> 'Buy bitcoins', and select the seller by payment method and price:
> https://localbitcoins.com/buy_bitcoins
> * Also you can find other places to buy Bitcoins and beginners guide here:
> http://www.coindesk.com/information/how-can-i-buy-bitcoins
>
>
> Attention!
> * Do not rename encrypted files.
> * Do not try to decrypt your data using third party software, it may cause permanent data loss.
> * Decryption of your files with the help of third parties may cause increased price
> (they add their fee to our) or you can become a victim of a scam.
>
> Once you ready to pay. Please email me and we will give you our wallet address for you to send the bitcoin there.
>
> Thank you!
891887 (ワッチョイ 4924-5lTj)
2019/08/17(土) 19:46:40.85ID:krLmarre0 返事が「700USD in 3 days」とだけ来ました
前回の方はlast price 500$とまで安くしてますけど、何か交渉があったのでしょうか?
なにかおすすめの文章があればアドバイスください。
前回の方はlast price 500$とまで安くしてますけど、何か交渉があったのでしょうか?
なにかおすすめの文章があればアドバイスください。
892名無しさん@お腹いっぱい。 (ワッチョイ d14c-TprT)
2019/08/18(日) 01:37:33.80ID:Y7mjN8DT0 ID:zb/4U/do0さんって誰かと思ったら>>609 >>655氏のことか
>>891
3daysとは厳しい犯人ですな
bitcoinの送金手段をすでに持ってなければそもそも3日では無理かと
>前回の方はlast price 500$とまで安くしてますけど、何か交渉があったのでしょうか?
日本語で「そんなお金は手元にありません」とメールしたら1000ドルにから500ドルに減額されたという話だったけど、犯人が違うんだからそこはあんまり参考にならないような気がする
>>614
>身代金は1000から500にダウンしました。
>以下、メールのやり取りです。(認証番号は一切伝えていません)
>
>>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>>last price 500$
>
>>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>>そんなお金は手元にありません。
>>どうか■■■家族との思い出を返してください。お願いです。
>
>>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium
>
>>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>>ファイルが見れなくなりました。
>>どうやったら見れるようになりますか?
>>891
3daysとは厳しい犯人ですな
bitcoinの送金手段をすでに持ってなければそもそも3日では無理かと
>前回の方はlast price 500$とまで安くしてますけど、何か交渉があったのでしょうか?
日本語で「そんなお金は手元にありません」とメールしたら1000ドルにから500ドルに減額されたという話だったけど、犯人が違うんだからそこはあんまり参考にならないような気がする
>>614
>身代金は1000から500にダウンしました。
>以下、メールのやり取りです。(認証番号は一切伝えていません)
>
>>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>>last price 500$
>
>>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>>そんなお金は手元にありません。
>>どうか■■■家族との思い出を返してください。お願いです。
>
>>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium
>
>>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>>ファイルが見れなくなりました。
>>どうやったら見れるようになりますか?
893名無しさん@お腹いっぱい。 (ワッチョイ 9924-B2MA)
2019/08/18(日) 06:14:28.92ID:JyHBXvmj0 金なんか払うなよ
犯罪を後押ししてるってことに気づけ
犯罪を後押ししてるってことに気づけ
894名無しさん@お腹いっぱい。 (ワッチョイ 416d-x+FD)
2019/08/18(日) 11:07:05.19ID:By4ssRbP0 ホントそれだわ。
金払う→次のランサムウェア作られる→他の被害者を産む
の流れを理解して欲しい。
金払う→次のランサムウェア作られる→他の被害者を産む
の流れを理解して欲しい。
895名無しさん@お腹いっぱい。 (ワッチョイ 1310-Vx6a)
2019/08/18(日) 13:59:05.56ID:g/6FUpsB0 中東のゲリラ組織と違うんだから、>>887が金を払わない選択をしたからといって将来的にランサムウェアの被害が減る訳でもない
何も変わらない
被害を受けてない第三者が「払うな」と強要はできない
ただし、払うなら、払ってもデータが戻ってこない可能性もあるという覚悟で払うべき
100%戻ってくる保証はない
何も変わらない
被害を受けてない第三者が「払うな」と強要はできない
ただし、払うなら、払ってもデータが戻ってこない可能性もあるという覚悟で払うべき
100%戻ってくる保証はない
896名無しさん@お腹いっぱい。 (ワッチョイ 416d-x+FD)
2019/08/18(日) 15:34:12.22ID:By4ssRbP0897名無しさん@お腹いっぱい。 (ワッチョイ b362-JaCP)
2019/08/18(日) 16:54:48.80ID:tevUGbNG0 個人がいくら払わなくてもメインターゲットの企業が払うから無意味だろ
で営利団体の企業が払わないはずがない
で営利団体の企業が払わないはずがない
898名無しさん@お腹いっぱい。 (ワッチョイ 1310-Vx6a)
2019/08/18(日) 17:36:42.60ID:g/6FUpsB0899名無しさん@お腹いっぱい。 (ワッチョイ 11d1-9+ab)
2019/08/19(月) 00:05:20.52ID:C2i+yDb40 >>887
exeというのは明らかなな実行ファイルなわけですよね?
ちなみにexeというのはどういうexeなのでしょうか?
どこにでもあるようなフリーソフトを落としたもの?
有償の専門ソフトやゲームなどの海賊版的なもの?
またどの時点で発生したのでしょう?
起動した瞬間?
ファイルをダウンロードした時点やダブルクリックした瞬間などに
AVGは一切反応しなかったの?
またファイルの起動前にウイルスチェックはしなかった感じですか?
質問ばかりですみません
exeというのは明らかなな実行ファイルなわけですよね?
ちなみにexeというのはどういうexeなのでしょうか?
どこにでもあるようなフリーソフトを落としたもの?
有償の専門ソフトやゲームなどの海賊版的なもの?
またどの時点で発生したのでしょう?
起動した瞬間?
ファイルをダウンロードした時点やダブルクリックした瞬間などに
AVGは一切反応しなかったの?
またファイルの起動前にウイルスチェックはしなかった感じですか?
質問ばかりですみません
900887 (ワッチョイ d924-5lTj)
2019/08/19(月) 00:49:04.11ID:GGLfa10B0 piratebayで手に入れた某ソフトのcrackです。
AVGは解凍した時は反応しませんでした。
今まではスキャンしなくてもexeをクリックした時点で自動的に削除してくれていたので、今回もしていませんでした。
発生したタイミングはインストールが昼頃だったんですが、暗号化されたファイルの更新時間を見ると、
テレビの録画もしてるPCで起動しっぱなしでスタンバイとかでもない状態で、
私が寝ている間に何も操作がなくなったのを見計らって暗号化された様な感じがします。
動いていたせいか分かりませんが録画フォルダのあるドライブは無事でした。
AVGは解凍した時は反応しませんでした。
今まではスキャンしなくてもexeをクリックした時点で自動的に削除してくれていたので、今回もしていませんでした。
発生したタイミングはインストールが昼頃だったんですが、暗号化されたファイルの更新時間を見ると、
テレビの録画もしてるPCで起動しっぱなしでスタンバイとかでもない状態で、
私が寝ている間に何も操作がなくなったのを見計らって暗号化された様な感じがします。
動いていたせいか分かりませんが録画フォルダのあるドライブは無事でした。
901名無しさん@お腹いっぱい。 (ワッチョイ 11d1-9+ab)
2019/08/19(月) 01:24:51.77ID:C2i+yDb40 教えていただきありがとうございます
なるほど、、、
AVGのリアルタイム監視をすり抜けたっぽいということですよね
しかし無事なドライブもあったと
少しでもうまくデータがもどるといいですね
復号ツールとかあればいいんだろうけど・・待つのも手ですかね
なるほど、、、
AVGのリアルタイム監視をすり抜けたっぽいということですよね
しかし無事なドライブもあったと
少しでもうまくデータがもどるといいですね
復号ツールとかあればいいんだろうけど・・待つのも手ですかね
902名無しさん@お腹いっぱい。 (ワッチョイ 13d6-5lTj)
2019/08/19(月) 17:34:39.36ID:AXRteRT70903名無しさん@お腹いっぱい。 (ブーイモ MMcb-IJM8)
2019/08/19(月) 18:07:27.78ID:MMlqFFDdM テキサス州内の23の政府機関がランサムウェアの被害に
https://japan.zdnet.com/article/35141403/
https://japan.zdnet.com/article/35141403/
904名無しさん@お腹いっぱい。 (ワッチョイ 13e0-DuLZ)
2019/08/19(月) 20:03:45.34ID:HUpSjtH70 リモートデスクトップで繋ぎっぱで寝てただけで感染したわ
PHOBOSってやつみたい
3台負荷分散運営でやってたが全部やられたわ
ただ朝起きて全PCのCPU使用率が100%なんで慌てて電源落としたので脅迫文表示まではいかなかったみたい
25年以上パソコン扱ってて初めてウイルスというものに感染
逆に関心、あるんだねこんな事
PHOBOSってやつみたい
3台負荷分散運営でやってたが全部やられたわ
ただ朝起きて全PCのCPU使用率が100%なんで慌てて電源落としたので脅迫文表示まではいかなかったみたい
25年以上パソコン扱ってて初めてウイルスというものに感染
逆に関心、あるんだねこんな事
905名無しさん@お腹いっぱい。 (ブーイモ MM33-O6Cy)
2019/08/19(月) 20:13:15.07ID:7Pk3MCY7M906名無しさん@お腹いっぱい。 (ワッチョイ d924-IJM8)
2019/08/19(月) 20:25:15.96ID:iA0eGScF0907名無しさん@お腹いっぱい。 (ワッチョイ 13e0-DuLZ)
2019/08/19(月) 20:42:11.08ID:CgfaMPCo0 >>905
>>906
Windows Updateは最新だね
RDPはローカルネットワーク内というか本当に自宅内のネットワークだったんだけど
パスワードも単純でポートもデフォルト番号でやっていた
一応プライベートネットワーク指定でやってはいた
それが原因か、それとも何か踏んだのか思い当たる節は無いんだよね
ネットで落としたソフトやファイルの解凍切っ掛けでウイルス対策ソフト無反応とかだったら無理ゲーだよな
今回を機に一応ポート変更とかファイヤーウォールでIP限定とかPWの間違え回数制限とか色々覚えたよ
まぁ、遅いけどねw
ちなみに拡張子は.actonというものでした
この拡張子以外にも他に結構多岐に渡ってあるみたいよ、同じPHOBOSの仲間の中でね
>>906
Windows Updateは最新だね
RDPはローカルネットワーク内というか本当に自宅内のネットワークだったんだけど
パスワードも単純でポートもデフォルト番号でやっていた
一応プライベートネットワーク指定でやってはいた
それが原因か、それとも何か踏んだのか思い当たる節は無いんだよね
ネットで落としたソフトやファイルの解凍切っ掛けでウイルス対策ソフト無反応とかだったら無理ゲーだよな
今回を機に一応ポート変更とかファイヤーウォールでIP限定とかPWの間違え回数制限とか色々覚えたよ
まぁ、遅いけどねw
ちなみに拡張子は.actonというものでした
この拡張子以外にも他に結構多岐に渡ってあるみたいよ、同じPHOBOSの仲間の中でね
908名無しさん@お腹いっぱい。 (ワッチョイ 13e0-DuLZ)
2019/08/19(月) 20:47:58.38ID:CgfaMPCo0 907だけどexeとかは踏んでないんですよね
ただrar解凍はしたかなぁと
ただrar解凍はしたかなぁと
909名無しさん@お腹いっぱい。 (ワッチョイ 99d9-9+ab)
2019/08/19(月) 21:48:19.64ID:TFUSSOan0910名無しさん@お腹いっぱい。 (ワッチョイ b362-JaCP)
2019/08/19(月) 21:59:10.50ID:Z9NxEI+V0 ○○.rar .exe
とかじゃなくて?
とかじゃなくて?
911名無しさん@お腹いっぱい。 (ワッチョイ 99d9-9+ab)
2019/08/19(月) 22:02:47.88ID:TFUSSOan0 実際に個人がランサム系に感染するきっかけとしては
ネットから落とした出所不明の違法コピー系exeファイルを実行する、というパターンが
多い印象があるけどそれ以外で感染してしまった人いる?
例えば海外アダルト系サイトを訪れただけで感染しちゃったとか
改ざんサイトとかメール経由とか・・
メールの場合もexeクリックしちゃうんだろうか
あるいはjpgに偽装されてたり?
ネットから落とした出所不明の違法コピー系exeファイルを実行する、というパターンが
多い印象があるけどそれ以外で感染してしまった人いる?
例えば海外アダルト系サイトを訪れただけで感染しちゃったとか
改ざんサイトとかメール経由とか・・
メールの場合もexeクリックしちゃうんだろうか
あるいはjpgに偽装されてたり?
912名無しさん@お腹いっぱい。 (ワッチョイ b362-JaCP)
2019/08/19(月) 22:16:30.95ID:Z9NxEI+V0 RLO偽装とかVBAを悪用したpdf、excel、wardファイルを開いて感染は良く聞く
photo_exe.rarみたいな実行ファイルとか
photo_exe.rarみたいな実行ファイルとか
913名無しさん@お腹いっぱい。 (ワッチョイ d14c-TprT)
2019/08/19(月) 22:17:03.99ID:+MIyornW0914名無しさん@お腹いっぱい。 (ワッチョイ 1356-O6Cy)
2019/08/19(月) 22:18:55.48ID:YwNrNi/Z0 多くの場合、認識せずに実行ファイルを走らせてしまっているパターンに終止すると思われるけど。
ファイルレスでランサムウェア感染って事例あるん?
RDPの新手の脆弱性を突いたものだとしても、プライベートネットワーク内の出来事であれば、トリガーは何かしらあるはず。
ファイルレスでランサムウェア感染って事例あるん?
RDPの新手の脆弱性を突いたものだとしても、プライベートネットワーク内の出来事であれば、トリガーは何かしらあるはず。
915名無しさん@お腹いっぱい。 (ワッチョイ 99d9-9+ab)
2019/08/19(月) 22:34:20.36ID:TFUSSOan0 >>912
その場合pdf、エクセル、ワードファイルは
ウイルスチェックした場合スルーされる構造なのかね そのファイルが本体を後から落とすみたいな
それとも暗号化する実行ファイルも含まれてたりするんだろうか
まぁケースバイケースだろうけど
ちなみにその例えでいくと
photo_exe.rar はダブルクリックしたら解凍に回されるんじゃなくて
実行されちゃうような感じ?解凍後自動で実行という想定?
その場合pdf、エクセル、ワードファイルは
ウイルスチェックした場合スルーされる構造なのかね そのファイルが本体を後から落とすみたいな
それとも暗号化する実行ファイルも含まれてたりするんだろうか
まぁケースバイケースだろうけど
ちなみにその例えでいくと
photo_exe.rar はダブルクリックしたら解凍に回されるんじゃなくて
実行されちゃうような感じ?解凍後自動で実行という想定?
916名無しさん@お腹いっぱい。 (ワッチョイ b362-JaCP)
2019/08/19(月) 22:57:54.58ID:Z9NxEI+V0 >>915
RLO偽装は以下の記事が詳しい。結局は名前を変えた実行ファイル。
https://www.atmarkit.co.jp/ait/articles/0909/28/news088_2.html
VBA利用したランサムウェアとかウイルスチェック引っかかりそうだけどどうなんだろうね?
yaraiとかAppGuardみたいな新型のエンドポイントセキュリティが流行の商売になってるから
逆説的に既存のウイルスチェックはする抜けるのかも試練
RLO偽装は以下の記事が詳しい。結局は名前を変えた実行ファイル。
https://www.atmarkit.co.jp/ait/articles/0909/28/news088_2.html
VBA利用したランサムウェアとかウイルスチェック引っかかりそうだけどどうなんだろうね?
yaraiとかAppGuardみたいな新型のエンドポイントセキュリティが流行の商売になってるから
逆説的に既存のウイルスチェックはする抜けるのかも試練
917名無しさん@お腹いっぱい。 (ワッチョイ 99d9-9+ab)
2019/08/19(月) 23:40:31.23ID:TFUSSOan0918名無しさん@お腹いっぱい。 (ワッチョイ d924-IJM8)
2019/08/20(火) 15:50:20.62ID:6iTy151R0919名無しさん@お腹いっぱい。 (オッペケ Sr05-D+33)
2019/08/22(木) 03:11:23.43ID:rrk1B3Trr 最新のエターナルブルーにかかったかもしれないんだけど、ここは違うスレなのかな……。
920名無しさん@お腹いっぱい。 (ワッチョイ 1ad6-sMv4)
2019/08/22(木) 17:14:56.07ID:Cgw9TvE50 エターナルブルーは手段でランサムウェアなのは結果だから
エターナルブルーを使ったランサムウェアならここでよいんでない
エターナルブルーを使ったランサムウェアならここでよいんでない
921名無しさん@お腹いっぱい。 (ワッチョイ fa10-vJk2)
2019/08/22(木) 17:18:50.99ID:UlAiPDlz0922名無しさん@お腹いっぱい。 (ワッチョイ fa10-vJk2)
2019/08/22(木) 17:19:55.66ID:UlAiPDlz0 ちょ、レスかぶりしてたわ
失礼
失礼
923名無しさん@お腹いっぱい。 (ワッチョイ 796c-trfh)
2019/08/23(金) 22:15:51.23ID:28V4oNcA0924名無しさん@お腹いっぱい。 (ワッチョイ 4a62-7nd5)
2019/08/24(土) 03:32:21.31ID:Rxx8ImH20 Malwarebytesのってフリーは2017年以降更新してないんじゃなかったっけ?
今も有効なん?
今も有効なん?
925名無しさん@お腹いっぱい。 (ワッチョイ 796c-trfh)
2019/08/24(土) 14:26:04.28ID:e4YCmXWb0 >>924
ベータ版としてリリースは続いている
最新版は6月13日リリース
https://forums.malwarebytes.com/topic/211708-latest-version-mbarw-beta-v-0918807-build-226-released-jun-13-2019/
ベータ版としてリリースは続いている
最新版は6月13日リリース
https://forums.malwarebytes.com/topic/211708-latest-version-mbarw-beta-v-0918807-build-226-released-jun-13-2019/
926名無しさん@お腹いっぱい。 (ワッチョイ 4a62-7nd5)
2019/08/24(土) 16:20:15.66ID:Rxx8ImH20 そうなんや入れてみたいけど
Malwarebytesのフリー版をセカンドオピニオンに使ってるから
Anti-Ransomは入れられんのよねぇ
AppCheckとか使って見た人いないかな
Malwarebytesのフリー版をセカンドオピニオンに使ってるから
Anti-Ransomは入れられんのよねぇ
AppCheckとか使って見た人いないかな
927887 (ワッチョイ d124-LSfL)
2019/08/30(金) 07:13:23.70ID:eNBE0YHx0 26日に送金したのに返事が来ません
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail raynorzlol@tutanota.com
Write this ID in the title of your message (私のID)
In case of no answer in 24 hours write us to this e-mail:raynorzlol@protonmail.com
If there is no response from our mail, you can install the Jabber client and write to us in support of raynorzlol@thesecure.biz
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
最初のポップアップの画面にはこの様なメッセージが来ていて、最初は一個目のアドレスでやりとりしていました
ですが途中で犯人が1つ目のアドレスは使わなくなって、ずっと2つ目でやりとりして送金後に返事が来なくなりました。
それまでは必ず0時台に返事が来てました。
で犯人の言うJabber clientをインストールして、メールを送れば良いのかと思ってたけど、
そうじゃなくて友達にraynorzlol@thesecure.bizを追加したけど友達に承認されない状態です。
メッセージを送ってロシア語で「ブロックされています。 ロックを解除するには、リンクをたどってください」でキャプチャを入力して
リクエストを送るという手順を踏みました。
何かJabber clientの使い方が間違ってるでしょうか?
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail raynorzlol@tutanota.com
Write this ID in the title of your message (私のID)
In case of no answer in 24 hours write us to this e-mail:raynorzlol@protonmail.com
If there is no response from our mail, you can install the Jabber client and write to us in support of raynorzlol@thesecure.biz
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
最初のポップアップの画面にはこの様なメッセージが来ていて、最初は一個目のアドレスでやりとりしていました
ですが途中で犯人が1つ目のアドレスは使わなくなって、ずっと2つ目でやりとりして送金後に返事が来なくなりました。
それまでは必ず0時台に返事が来てました。
で犯人の言うJabber clientをインストールして、メールを送れば良いのかと思ってたけど、
そうじゃなくて友達にraynorzlol@thesecure.bizを追加したけど友達に承認されない状態です。
メッセージを送ってロシア語で「ブロックされています。 ロックを解除するには、リンクをたどってください」でキャプチャを入力して
リクエストを送るという手順を踏みました。
何かJabber clientの使い方が間違ってるでしょうか?
928名無しさん@お腹いっぱい。 (ワッチョイ 59d7-pvrg)
2019/09/02(月) 14:19:51.80ID:iyX+fve20 >>650が危惧してたケースになったか。。
929名無しさん@お腹いっぱい。 (ワッチョイ 9124-GE1p)
2019/09/02(月) 14:28:40.44ID:8mDtbBnB0 どんなことをすると
こういうウイルスに感染するの?
こういうウイルスに感染するの?
930名無しさん@お腹いっぱい。 (ワッチョイ 93f4-c/yX)
2019/09/02(月) 15:10:48.82ID:gFR8Du/q0931名無しさん@お腹いっぱい。 (ワッチョイ a927-15DM)
2019/09/02(月) 15:24:54.86ID:XBXR/PHM0 >>929
基本はバカだから野良.exeファイルの実行
しかし、過去には脆弱性があってウェブページの閲覧だけでなんの前触れもなく感染した可能性はある
当然現在でも一般に発見されていない隠された脆弱性も残っていますのでそれを利用されないとは限りませんが
でかいのが発見されていないので感染報告として余り騒がれませんね
基本はバカだから野良.exeファイルの実行
しかし、過去には脆弱性があってウェブページの閲覧だけでなんの前触れもなく感染した可能性はある
当然現在でも一般に発見されていない隠された脆弱性も残っていますのでそれを利用されないとは限りませんが
でかいのが発見されていないので感染報告として余り騒がれませんね
932887 (ワッチョイ 0124-RARh)
2019/09/02(月) 21:01:54.76ID:rQ0bPMfq0 >>928
どうやらそんな感じがします、
もう一個XMPPのアカウントを作って自分に友達リクエストを送った所、自分の操作が間違ってないことが確認出来たので。
新規に連絡を取りたくても取れない状態です、別のアドレスから送っても返事が来ないから犯人にとっても何も旨味がないのでおかしいとは思うんですけど
どうやらそんな感じがします、
もう一個XMPPのアカウントを作って自分に友達リクエストを送った所、自分の操作が間違ってないことが確認出来たので。
新規に連絡を取りたくても取れない状態です、別のアドレスから送っても返事が来ないから犯人にとっても何も旨味がないのでおかしいとは思うんですけど
933名無しさん@お腹いっぱい。 (ワッチョイ 868a-R38q)
2019/09/07(土) 12:19:20.92ID:08Vxi2eZ0 ルーター噛ませとけばランサムウェア防げますか?
934名無しさん@お腹いっぱい。 (ワッチョイ e124-CX7l)
2019/09/07(土) 13:38:12.69ID:MGE1rjpA0 ランサムウェアにもいろんなのがあるからな
ルーターだけじゃ無理だろうな
ルーターだけじゃ無理だろうな
935名無しさん@お腹いっぱい。 (ワッチョイ c224-Eiuw)
2019/09/07(土) 17:36:20.78ID:T9jJ1UEC0 場合によってはDNS書き換えられたルーターのせいで感染もあり得る
936名無しさん@お腹いっぱい。 (ワッチョイ 3149-ToLT)
2019/09/07(土) 22:59:44.75ID:IVt6kndI0 >>933
インターネットからの通信をルーター上のサンドボックスに展開して振る舞いを検知してからネットワーク上のPCに
流すのがあるが、サンドボックスは完全じゃないので迂回される脆弱性が見つかって最近、修正されたばかりなので
100万以下の家庭用ルーターの防御力はかなり限定的。
インターネットからの通信をルーター上のサンドボックスに展開して振る舞いを検知してからネットワーク上のPCに
流すのがあるが、サンドボックスは完全じゃないので迂回される脆弱性が見つかって最近、修正されたばかりなので
100万以下の家庭用ルーターの防御力はかなり限定的。
937名無しさん@お腹いっぱい。 (ワッチョイ c227-s+fh)
2019/09/08(日) 06:16:56.16ID:96g+dGCT0 感染した時点でファイアーウォールが変なプロセスからの発信を検知するだろうし、
またサーバーとして機能するリモート操作が可能な常駐型ならば
ルーターが間にあるのならルーター側の設定でアクセス先のパソコンとポートアドレッシングを任意に設定した上で
ポートを開いてやらないとWAN側からリモート操作は不能なので問題はない
初心者には理屈もわからないだろうけどさ
またサーバーとして機能するリモート操作が可能な常駐型ならば
ルーターが間にあるのならルーター側の設定でアクセス先のパソコンとポートアドレッシングを任意に設定した上で
ポートを開いてやらないとWAN側からリモート操作は不能なので問題はない
初心者には理屈もわからないだろうけどさ
938名無しさん@お腹いっぱい。 (ワッチョイ 89d6-stHu)
2019/09/08(日) 14:08:08.68ID:JwY87xnH0 >>933
ルータが遮断できるのはかなり特殊な機能を持つものでなければ通信だけ
ランサムウゥアは感染するものなのでルータで通信を遮断しても不用意に
実行ファイルやマクロファイルを実行すれば感染するし、ブラウジングして
いるだけでも感染することはある
ルータで遮断できるのは正しい設定をされている場合に限り、自身がサーバに
なるようなタイプのリモコンアプリとかだけで、CCサーバを使用するような
クライアント動作のウィルスとかも防ぐことが出来ない
ルータが遮断できるのはかなり特殊な機能を持つものでなければ通信だけ
ランサムウゥアは感染するものなのでルータで通信を遮断しても不用意に
実行ファイルやマクロファイルを実行すれば感染するし、ブラウジングして
いるだけでも感染することはある
ルータで遮断できるのは正しい設定をされている場合に限り、自身がサーバに
なるようなタイプのリモコンアプリとかだけで、CCサーバを使用するような
クライアント動作のウィルスとかも防ぐことが出来ない
939名無しさん@お腹いっぱい。 (ワッチョイ 9f24-PB/c)
2019/09/12(木) 01:57:39.68ID:MP/snJwG0 連絡が取れなくなって諦めていたんですが、.adameで検索してID ransomewareの管理人であるAmigo AさんのツイートでAnoter new variants of phobosのツイートに.adameと連絡先が書いてあることを発見しました。
そこでコンタクトを取ってみた所、同じ人物だと言ってきました。
私が700USD払ったんだから送れと言ったら、なぜ1000USDじゃないんだと言ってきて、こいつは安くしたことを知らないから別人なのではないかと疑ったりしてましたが、復号化ツール「ph_decrypt」を送って来て、残りの金を送ったらコードを送ってやるとのこと
最初の人物と同一である証拠もなく、私がさらに送った暗号化済みのファイルを復号化してくれなかったりと怪しかったですが、送るからアドレスを教えろと言った所、前回と同じだと言うので、半信半疑ながらも残りの300USDを送ったらコードを返してきました。
で、無事に復号化出来ました。
そこでコンタクトを取ってみた所、同じ人物だと言ってきました。
私が700USD払ったんだから送れと言ったら、なぜ1000USDじゃないんだと言ってきて、こいつは安くしたことを知らないから別人なのではないかと疑ったりしてましたが、復号化ツール「ph_decrypt」を送って来て、残りの金を送ったらコードを送ってやるとのこと
最初の人物と同一である証拠もなく、私がさらに送った暗号化済みのファイルを復号化してくれなかったりと怪しかったですが、送るからアドレスを教えろと言った所、前回と同じだと言うので、半信半疑ながらも残りの300USDを送ったらコードを返してきました。
で、無事に復号化出来ました。
940名無しさん@お腹いっぱい。 (ワッチョイ 1f4c-+fUR)
2019/09/14(土) 17:21:30.36ID:Q8L+cCNy0941名無しさん@お腹いっぱい。 (ワッチョイ ffcf-6eqr)
2019/09/15(日) 01:24:20.82ID:5ixC1yay0 >>931
昔はそうだけど今も野良.exeファイル実行なんてする人いるのね
昔はそうだけど今も野良.exeファイル実行なんてする人いるのね
942名無しさん@お腹いっぱい。 (ワッチョイ 7f62-jwOQ)
2019/09/15(日) 02:10:06.43ID:qi6EMXvg0943名無しさん@お腹いっぱい。 (ワッチョイ 7fe0-e0wG)
2019/09/15(日) 19:26:37.22ID:ww+ZPigj0 >>941
RDPをデフォルト状態で繋いでるだけでも感染するぞ
RDPをデフォルト状態で繋いでるだけでも感染するぞ
944名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 06:51:34.27ID:OGZgUkQB0 >>943
https://support.microsoft.com/ja-jp/help/17463/windows-7-connect-to-another-computer-remote-desktop-connection
そんなあなたはどうやって感染する事を確認しましたか?
バーチャル頭の中ですかw
https://support.microsoft.com/ja-jp/help/17463/windows-7-connect-to-another-computer-remote-desktop-connection
そんなあなたはどうやって感染する事を確認しましたか?
バーチャル頭の中ですかw
945名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 07:19:04.77ID:OGZgUkQB0 >>943
https://www.atmarkit.co.jp/ait/articles/0309/27/news003.html
>操作方法
>具体的にはTCPの3389番を使っており、サーバ側は、このポートでクライアントからの接続をリッスン(待ち受け)している。
ルーター側のポートが開いていない場合には、どうやってクライアント側からインターネット経由でリモート操作ができるんですか?
何かしらに感染しており、これ以外での攻撃を受けているのならば気付かないユーザーが自業自得という事になりますよ
https://www.atmarkit.co.jp/ait/articles/0309/27/news003.html
>操作方法
>具体的にはTCPの3389番を使っており、サーバ側は、このポートでクライアントからの接続をリッスン(待ち受け)している。
ルーター側のポートが開いていない場合には、どうやってクライアント側からインターネット経由でリモート操作ができるんですか?
何かしらに感染しており、これ以外での攻撃を受けているのならば気付かないユーザーが自業自得という事になりますよ
946名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 07:28:57.20ID:OGZgUkQB0 https://www.akakagemaru.info/port/faq-remote.html
通常はこのように設定しておかないとサーバー側のリモートデスクトップサービスにはアクセス出来ませんよ
ここで脆弱なパスワード設定などになっているのならばそれは本人の責任です
ためになるなあw
通常はこのように設定しておかないとサーバー側のリモートデスクトップサービスにはアクセス出来ませんよ
ここで脆弱なパスワード設定などになっているのならばそれは本人の責任です
ためになるなあw
947名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 07:45:54.66ID:OGZgUkQB0 ここにはどうやらC&Cサーバーからならばリモート操作が可能だと言い張っているのがいるようだが
こんなのに操作されるようなクライアントプロセスが起動している時点でもうそのパソコンは終わっているぞw
初心者レベルで気付かないのだとしたら使っているセキュリティソフトが何の役にもたっていないよね
ウィルス対策ソフトが未対応のプロセスでスルーしたとしてもファイアーウォール側では通信を検出するだろうよ
こんなのに操作されるようなクライアントプロセスが起動している時点でもうそのパソコンは終わっているぞw
初心者レベルで気付かないのだとしたら使っているセキュリティソフトが何の役にもたっていないよね
ウィルス対策ソフトが未対応のプロセスでスルーしたとしてもファイアーウォール側では通信を検出するだろうよ
948名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 08:58:38.47ID:OGZgUkQB0 IRC プロトコルを利用した攻撃者と感染端末の探索手法
https://ipsj.ixsq.nii.ac.jp/ej/index.php?action=pages_view_main&active_action=repository_action_common_download&item_id=98213&item_no=1&attribute_id=1&file_no=1&page_id=13&block_id=8
チョット古い記事だけど詳しい人がそれなりにIRC BOTについて調べた内容で書かれています
感染している人の参考にでもなればね ためになるなあw
https://ipsj.ixsq.nii.ac.jp/ej/index.php?action=pages_view_main&active_action=repository_action_common_download&item_id=98213&item_no=1&attribute_id=1&file_no=1&page_id=13&block_id=8
チョット古い記事だけど詳しい人がそれなりにIRC BOTについて調べた内容で書かれています
感染している人の参考にでもなればね ためになるなあw
949名無しさん@お腹いっぱい。 (ワッチョイ 7fdf-cgmd)
2019/09/17(火) 09:42:06.84ID:tPM29PLH0 >>947 FWがC&Cを防いだなんて話は一体どのくらい大昔なのか・・・
NGFWのパロアルトですら標的型C&Cはスルーなのに、
・ぼくのかんがえたSAIKYOのファイアーウォール
とは一体どこのものなのかね?
結局ゲートウェイでは対処できないのでサンドボックス化で逃げてるだけで
現状、マジな攻撃には無防備状態が続いてるよ
さらに漏洩ではなく、破壊攻撃のファイルレス・マルウェア対策となったら
完全にお手上げ状態 検知率100%とか上位20社の全て検知できないまま
2年近く放置されてる
NGFWのパロアルトですら標的型C&Cはスルーなのに、
・ぼくのかんがえたSAIKYOのファイアーウォール
とは一体どこのものなのかね?
結局ゲートウェイでは対処できないのでサンドボックス化で逃げてるだけで
現状、マジな攻撃には無防備状態が続いてるよ
さらに漏洩ではなく、破壊攻撃のファイルレス・マルウェア対策となったら
完全にお手上げ状態 検知率100%とか上位20社の全て検知できないまま
2年近く放置されてる
950名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 09:55:51.12ID:OGZgUkQB0 >>949
それならばその仮想環境上でマルウェアに感染しまくっていればいいだろうよw
一般ユーザーがIRC BOTに感染している確率なんて本当に少ないんだぞ
感染していても気付かないとしたら企業さんでしょうよw
取り越し苦労して仮想環境で使っていればいいと思うよ
俺は仮想ドライブにでもインストールしといてテスト用のOSではOS以外のドライブを全てOff Lineに設定しておくだけで十分だと思うよ
それならばその仮想環境上でマルウェアに感染しまくっていればいいだろうよw
一般ユーザーがIRC BOTに感染している確率なんて本当に少ないんだぞ
感染していても気付かないとしたら企業さんでしょうよw
取り越し苦労して仮想環境で使っていればいいと思うよ
俺は仮想ドライブにでもインストールしといてテスト用のOSではOS以外のドライブを全てOff Lineに設定しておくだけで十分だと思うよ
951名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 09:59:52.09ID:OGZgUkQB0 その数少ない感染例のために必要以上の取り越し苦労をして
完璧なセキュリティだなどと勘違いしている方がどうかと思うよw
完璧なセキュリティだなどと勘違いしている方がどうかと思うよw
952名無しさん@お腹いっぱい。 (ワッチョイ 1f15-7uHn)
2019/09/17(火) 10:00:21.86ID:CU75qwb30953名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 10:02:24.55ID:OGZgUkQB0 本当に恥ずかしいやつだな アホ
おまえなんてどうでもいいやなw
おまえなんてどうでもいいやなw
954名無しさん@お腹いっぱい。 (ワッチョイ 9f06-cgmd)
2019/09/17(火) 10:44:18.72ID:cb6KkAQA0 みんな専ブラ使って、ID:OGZgUkQB0 はNGにしてください
955名無しさん@お腹いっぱい。 (ワッチョイ 1f94-1Lne)
2019/09/17(火) 13:37:44.65ID:LJOExw4y0956名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 17:12:01.56ID:OGZgUkQB0 論破したって言うのならIRC BOTを利用したRDP操作の具体的方法を1つだけでも個人の意見として理論的に説明してみろよ
それか、説明したリンク先1つでもいいよ
>948のリンク先よりも理論的に突っ込んだ内容で頼むわ
どうもネット用語だけで誤魔化そうとしているようにしか俺には思えないんだわな
それか、説明したリンク先1つでもいいよ
>948のリンク先よりも理論的に突っ込んだ内容で頼むわ
どうもネット用語だけで誤魔化そうとしているようにしか俺には思えないんだわな
957名無しさん@お腹いっぱい。 (ドコグロ MM7f-UCMP)
2019/09/17(火) 17:49:09.87ID:0NsG94K1M ネット記事って結構と提灯内容が多いんだよね
迂闊に信用するとバカを見る事になるんだよ
迂闊に信用するとバカを見る事になるんだよ
958名無しさん@お腹いっぱい。 (ワッチョイ 1f15-7uHn)
2019/09/17(火) 18:12:35.19ID:CU75qwb30959名無しさん@お腹いっぱい。 (ワッチョイ 1f15-7uHn)
2019/09/17(火) 18:25:07.12ID:CU75qwb30960名無しさん@お腹いっぱい。 (ワッチョイ 9f27-UCMP)
2019/09/17(火) 20:08:16.26ID:OGZgUkQB0 おまえがこのスレのリーダーになってアピールする事自体に意味があんの?w
そう言った態度がそもそもクッダラねえんだよ
そう言った態度がそもそもクッダラねえんだよ
961名無しさん@お腹いっぱい。 (ワッチョイ 1f15-7uHn)
2019/09/17(火) 21:31:31.04ID:CU75qwb30 >>960
何でリーダーだとかアピールとか言ってるのか分からないけれど
そもそもマウント取って優越感に浸りたいがために頓珍漢なレスしてイキった君の落ち度だろ
それを反論されて態度がくだらないとかアピールとか言っても滑稽なだけだよ
何でリーダーだとかアピールとか言ってるのか分からないけれど
そもそもマウント取って優越感に浸りたいがために頓珍漢なレスしてイキった君の落ち度だろ
それを反論されて態度がくだらないとかアピールとか言っても滑稽なだけだよ
962名無しさん@お腹いっぱい。 (ワッチョイ 9f71-PuqW)
2019/09/17(火) 23:28:29.23ID:4ZaQeTLE0 「スレのリーダー」くっそワロタw
笑い死にさせる作戦か?
笑い死にさせる作戦か?
963名無しさん@お腹いっぱい。 (ドコグロ MM7f-UCMP)
2019/09/18(水) 00:27:06.93ID:UjhufXyKM >959と>962はその特徴から同一人物での自演です
実に下らないアホと思われる
実に下らないアホと思われる
964名無しさん@お腹いっぱい。 (ワッチョイ 9f71-PuqW)
2019/09/18(水) 19:28:58.76ID:38SP/wfD0965名無しさん@お腹いっぱい。 (ワッチョイ 0724-m/N3)
2019/09/26(木) 06:44:25.64ID:ldv143KF0 拡張子に全部.nesa がついた...
めっちゃ不便!
どうすれば良いでしょうか・・・
めっちゃ不便!
どうすれば良いでしょうか・・・
966名無しさん@お腹いっぱい。 (ワッチョイ 0724-Cuvf)
2019/09/26(木) 09:48:28.14ID:lhplWa8Y0 >>965
絶対に取り戻したいなら早めにビットコインの口座を作ることをおすすめします
絶対に取り戻したいなら早めにビットコインの口座を作ることをおすすめします
967名無しさん@お腹いっぱい。 (ワッチョイ 5fdf-PRKi)
2019/09/26(木) 10:05:41.18ID:Bzr8f7eA0 >>965 感染経路を教えてもらえませんかね?
968名無しさん@お腹いっぱい。 (ワッチョイ e727-m57F)
2019/09/26(木) 14:46:37.85ID:LPn0K7Tm0 >>965
バックアップしてあるものから全部リストアする
バックアップもしていないのならアホだと思って諦めるしかない
通常使用していても故障すればデータは全部吹っ飛ぶんだから
そんなのは当たり前だよね
バックアップしてあるものから全部リストアする
バックアップもしていないのならアホだと思って諦めるしかない
通常使用していても故障すればデータは全部吹っ飛ぶんだから
そんなのは当たり前だよね
969名無しさん@お腹いっぱい。 (オイコラミネオ MM1b-m/N3)
2019/09/26(木) 20:44:05.25ID:9pYMWiBoM970名無しさん@お腹いっぱい。 (アウアウウー Sa8b-nvFa)
2019/09/26(木) 21:25:08.56ID:Muf4+Ts0a >>969 暗号化されているので拡張子を書き換えてもムダだと思われ…
971名無しさん@お腹いっぱい。 (ワッチョイ df62-9V9k)
2019/09/26(木) 22:51:09.55ID:xtDY/kyv0 そもそもマルウェアを根絶出来てるかも怪しい
972名無しさん@お腹いっぱい。 (ワッチョイ 0724-m/N3)
2019/09/27(金) 06:42:56.16ID:IUSrux5f0 >>970
え、そういうことなの?
え、そういうことなの?
973名無しさん@お腹いっぱい。 (ワッチョイ 0724-Cuvf)
2019/09/27(金) 08:19:25.67ID:lHu+UL3u0 そんな可愛いランサムウェアだったら一瞬で直せるでしょ
974名無しさん@お腹いっぱい。 (ワッチョイ bf10-PRKi)
2019/09/27(金) 08:25:11.99ID:ZUyFT1Ap0 拡張子変える程度でだれが金を払うかよ・・・
975名無しさん@お腹いっぱい。 (ワッチョイ c782-c9EJ)
2019/09/27(金) 09:38:38.54ID:WVhEugDX0 大抵具体的なサイトやファイル名とか書かないんだよな。
「AサイトのBフリーウエアをダウンロードして実行したら、暗号化されました!!!」
発言小町かよw
「AサイトのBフリーウエアをダウンロードして実行したら、暗号化されました!!!」
発言小町かよw
976名無しさん@お腹いっぱい。 (ワッチョイ e715-srNF)
2019/09/27(金) 11:33:46.54ID:/UMDzTC60 >>965
同じやつに感染して全て.nesaになった
調べてここに辿り着いたが英語が苦手でどのように使うのか復号出来るのかわからないがどうぞ
https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/page-474#entry4859489
同じやつに感染して全て.nesaになった
調べてここに辿り着いたが英語が苦手でどのように使うのか復号出来るのかわからないがどうぞ
https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/page-474#entry4859489
977名無しさん@お腹いっぱい。 (ワッチョイ 0724-m/N3)
2019/09/27(金) 20:35:09.95ID:IUSrux5f0978名無しさん@お腹いっぱい。 (ワッチョイ 0724-m/N3)
2019/09/27(金) 22:24:56.00ID:IUSrux5f0 どうやら、STOPDescrypterで復元できそうだけど、.nesaはまだ新種だからコードが見つかっていないようなので、暫く様子見ます
979名無しさん@お腹いっぱい。 (ワッチョイ 2715-Xaj8)
2019/09/27(金) 23:01:20.73ID:muHolBVf0 確か、複合化ツールはランサムウェアのメモリ上の複合化コードを抜き出しているか、間違った実装を突いて複合化してるのが殆んどだったはず
PCの電源落とせばランサムウェアのメモリ上の複合化コードが消えると思う
PCの電源落とせばランサムウェアのメモリ上の複合化コードが消えると思う
980名無しさん@お腹いっぱい。 (ワッチョイ e727-m57F)
2019/09/27(金) 23:14:07.14ID:WjDArQPY0 ほう それは制作者よりも詳しそうですな
もっと指導の程をよろしく
もっと指導の程をよろしく
981名無しさん@お腹いっぱい。 (ワッチョイ e7d1-y+KO)
2019/09/28(土) 00:07:38.12ID:v93W8XL80 >>969
「変なフリーソフト」って具体的になんですか?
「変なフリーソフト」って具体的になんですか?
982名無しさん@お腹いっぱい。 (ワッチョイ df62-9V9k)
2019/09/28(土) 00:13:16.46ID:AwXwEqgH0 何故かフリーで使える有料ソフト的なサムシングじゃないの?
983名無しさん@お腹いっぱい。 (ワッチョイ e7d1-y+KO)
2019/09/28(土) 00:29:07.15ID:v93W8XL80 変なサイト訪問、誘導とかサイト改ざんとかで感染した人とかいるのかね?
自分はそれが一番怖い
自分はそれが一番怖い
984名無しさん@お腹いっぱい。 (ワッチョイ e727-m57F)
2019/09/28(土) 01:31:54.71ID:yapnEary0 たぶん脆弱性絡みでリンクを踏んだ際にインストールされたやつはほとんどいないでしょうね
最近の脆弱性を利用しているコードはまず一般ユーザー環境では発動しませんね
最近の脆弱性を利用しているコードはまず一般ユーザー環境では発動しませんね
985名無しさん@お腹いっぱい。 (ドコグロ MM7f-m57F)
2019/09/28(土) 02:35:32.39ID:1hPh2th9M 何らかのフェイクされた実行ファイル(ゲームとかのインストーラーなど)を実行してしまった結果がほとんどなんでしょう
その際にもUACの確認画面が一旦表示されますが、ハイをクリックしてしまったらもうお終いですよね
既に対策されているのでUAC確認画面をスルーする脆弱性は暫くの間は発見されないと思います
その際にもUACの確認画面が一旦表示されますが、ハイをクリックしてしまったらもうお終いですよね
既に対策されているのでUAC確認画面をスルーする脆弱性は暫くの間は発見されないと思います
986名無しさん@お腹いっぱい。 (オイコラミネオ MM1b-m/N3)
2019/09/28(土) 10:04:27.43ID:SXHix8dPM >>979
つまり再起動してしまったら終わり、と
オンラインキー、オフラインキーとかよく違いが分からないんですよね
そもそもオンラインキーだったら、支払うしかないんだけども
クラウド系までしっかり感染してしまったので、意外と痛い
つまり再起動してしまったら終わり、と
オンラインキー、オフラインキーとかよく違いが分からないんですよね
そもそもオンラインキーだったら、支払うしかないんだけども
クラウド系までしっかり感染してしまったので、意外と痛い
987名無しさん@お腹いっぱい。 (ワッチョイ 2715-Xaj8)
2019/09/28(土) 12:07:49.10ID:GwipjuAd0 >>986
乱数を使用した鍵コードから生成された暗号化キーと複合化キーがあるけど
その複合化キーがサーバーへ送信されるタイプがオンラインキー
オフラインキーはランサムウェアその物に暗号化されて内蔵されている複合化キーのことだと思う
オンラインキーの場合はランサムウェアを閉じると複合化キーがメモリ上からも消えると言う点がある
ハッカーからすれば複合化ツールで複合化されにくいメリットがある
しかし、複合化キーを保存するサーバーを用意しなければ行けないというデメリットも存在する
オフラインキーの場合は複合化キーが内蔵されているため複合化ツールを使って複合化出来る可能性がある
ハッカーからすれば複合化キーを解析されやすいと言うデメリットがあるが
オンラインキーと違ってサーバーが無くても運用可能と言う利点が存在する
オフラインキーの場合は複合化ツールで複合化出来る可能性は高いが
オンラインキーではランサムウェアを閉じると複合化出来る可能性が低くなると言うことだね
間違った暗号化の実装に期待するくらいしか無いかな
前に解析した時は無かったが
研究の一環としてサーバーへ複合化キーを送信した後にメモリ上の鍵コードと複合化キーを乱数で上書きすると言う方法も技術的に可能だった
だから初回起動であってもオンラインキーのランサムウェアなら複合化は難しいだろうね
乱数を使用した鍵コードから生成された暗号化キーと複合化キーがあるけど
その複合化キーがサーバーへ送信されるタイプがオンラインキー
オフラインキーはランサムウェアその物に暗号化されて内蔵されている複合化キーのことだと思う
オンラインキーの場合はランサムウェアを閉じると複合化キーがメモリ上からも消えると言う点がある
ハッカーからすれば複合化ツールで複合化されにくいメリットがある
しかし、複合化キーを保存するサーバーを用意しなければ行けないというデメリットも存在する
オフラインキーの場合は複合化キーが内蔵されているため複合化ツールを使って複合化出来る可能性がある
ハッカーからすれば複合化キーを解析されやすいと言うデメリットがあるが
オンラインキーと違ってサーバーが無くても運用可能と言う利点が存在する
オフラインキーの場合は複合化ツールで複合化出来る可能性は高いが
オンラインキーではランサムウェアを閉じると複合化出来る可能性が低くなると言うことだね
間違った暗号化の実装に期待するくらいしか無いかな
前に解析した時は無かったが
研究の一環としてサーバーへ複合化キーを送信した後にメモリ上の鍵コードと複合化キーを乱数で上書きすると言う方法も技術的に可能だった
だから初回起動であってもオンラインキーのランサムウェアなら複合化は難しいだろうね
988名無しさん@お腹いっぱい。 (オイコラミネオ MM1b-m/N3)
2019/09/28(土) 15:14:04.53ID:SXHix8dPM989名無しさん@お腹いっぱい。 (アウアウカー Sa9b-dAjT)
2019/09/28(土) 15:35:16.11ID:XNBUkx7+a 複合キーがあるのか
複合のあとに何か仕込まれるんじゃないか
諦めてさっさと初期化してしまうのが吉かと
複合のあとに何か仕込まれるんじゃないか
諦めてさっさと初期化してしまうのが吉かと
990名無しさん@お腹いっぱい。 (ワッチョイ e792-srNF)
2019/09/28(土) 19:29:19.53ID:p8serOXJ0 「9mg38」というのにやられました。
同じのにやれらたかたや、情報、お持ちの方いますか?
同じのにやれらたかたや、情報、お持ちの方いますか?
991名無しさん@お腹いっぱい。 (ワッチョイ c7d9-y+KO)
2019/09/28(土) 23:53:10.45ID:kpWWd62q0 >>990
やられた原因は何ですか?
やられた原因は何ですか?
992名無しさん@お腹いっぱい。 (ワッチョイ e792-srNF)
2019/09/29(日) 07:26:28.80ID:1Pci6ZI/0 >>991
win10でリモートデスクトップのポートをあけて2日後のAM3:00頃にやられました。
多分これが原因かと思われます。
それまではVPNのポートの穴をあけ、使っていて、
このようなハッキングはなかったのですが、
スマホからアクセスするために穴をあけました。
スマホからもVPN接続すれば良かったのですが、
スマホの画面ロック・解除の設定を嫌がったために起きました。
自己嫌悪に陥るくらい反省してます。
win10でリモートデスクトップのポートをあけて2日後のAM3:00頃にやられました。
多分これが原因かと思われます。
それまではVPNのポートの穴をあけ、使っていて、
このようなハッキングはなかったのですが、
スマホからアクセスするために穴をあけました。
スマホからもVPN接続すれば良かったのですが、
スマホの画面ロック・解除の設定を嫌がったために起きました。
自己嫌悪に陥るくらい反省してます。
993名無しさん@お腹いっぱい。 (ワッチョイ c7d9-y+KO)
2019/09/29(日) 22:59:53.62ID:/ZRdq0w10 開けてただけでやってきたということですか?
こういう場合ってネットの向こうから
悪意のある人が開いてるポートを無作為に探してるということ?
990さんは海賊版ソフトを落として実行したとかなかったの?
ウイルスの呼び込み元というか
こういう場合ってネットの向こうから
悪意のある人が開いてるポートを無作為に探してるということ?
990さんは海賊版ソフトを落として実行したとかなかったの?
ウイルスの呼び込み元というか
994名無しさん@お腹いっぱい。 (ワッチョイ bf10-PRKi)
2019/09/29(日) 23:12:31.44ID:6rALgFSr0 >>992 それはない、RDPポート開けただけではDMZで外に開放でもしてない限り安全
993の人も言ってるように、なにか呼び込むソフトを実行してるはず
993の人も言ってるように、なにか呼び込むソフトを実行してるはず
995名無しさん@お腹いっぱい。 (ワッチョイ e727-m57F)
2019/09/29(日) 23:26:23.18ID:Yde3tdl/0 ヒント パッチ未適用
996名無しさん@お腹いっぱい。 (ワッチョイ e727-m57F)
2019/09/29(日) 23:34:55.01ID:Yde3tdl/0 10って書いてあるけども自動更新をブロックしている人もいるからな
どうだろうね?
どうだろうね?
997名無しさん@お腹いっぱい。 (ワッチョイ 5fdf-PRKi)
2019/09/30(月) 09:46:34.92ID:9XRJbtAY0 セキュア板でアップデートブロックって・・・ 論外じゃね?
998名無しさん@お腹いっぱい。 (ワッチョイ e792-srNF)
2019/09/30(月) 10:05:29.91ID:tspIqhfZ0 皆様、様々なご指摘ありがとうございます。
当方の最初の説明に以下を補足させて頂きます。
当方、宅内でルーターを介して複数台のwin10をLAN接続しています。
当方が行った行為は、ルータに穴をあけて特定の固定アドレスを持つPCにポートフォワーディング
(当方のルーターではポートマッピングと書かれています)を行ったということです。
>>993さん
ルーターのポートをスキャンして、開いているポートに対して手当たり次第に撃ってくる輩がいるのではと思ってます。
リモートディスクトップの場合、「ユーザー名」と「パスワード」さえグルグル回しソフトで合致すればよいのですから比較的簡単かと。
しかも当方は、ユーザー名=パスワードとしている間抜け振りですから脅迫犯からみれば、これほど手間暇のかからない相手はなかったものかと思う次第です。
また、海賊版ソフトとかについては極めて神経質なほうで使ったことはありません。
ジャンクメール、フィシングメール、見知らぬ人の添付ファイルについても慎重に対処しているつもりです。
>>994さん
DMZ=ポートフォワーディング=ポートマッピング、であれば上の通りです。
当方の解釈が間違っていたらすみません。
>>995さん
>ヒント パッチ未適用
当方win10の更新に関してはデフォルトのままなので、該当PCも適宜アップデートがあたっていたと記憶しています。
>>996さん
>自動更新をブロック
MSが大きなアップデートをやると挙動がおかしくなるという人がいるようで、そのような人は更新をブロックしている、とききますが、当方はその
ような経験はないのでデフォルトのままです。
当方の最初の説明に以下を補足させて頂きます。
当方、宅内でルーターを介して複数台のwin10をLAN接続しています。
当方が行った行為は、ルータに穴をあけて特定の固定アドレスを持つPCにポートフォワーディング
(当方のルーターではポートマッピングと書かれています)を行ったということです。
>>993さん
ルーターのポートをスキャンして、開いているポートに対して手当たり次第に撃ってくる輩がいるのではと思ってます。
リモートディスクトップの場合、「ユーザー名」と「パスワード」さえグルグル回しソフトで合致すればよいのですから比較的簡単かと。
しかも当方は、ユーザー名=パスワードとしている間抜け振りですから脅迫犯からみれば、これほど手間暇のかからない相手はなかったものかと思う次第です。
また、海賊版ソフトとかについては極めて神経質なほうで使ったことはありません。
ジャンクメール、フィシングメール、見知らぬ人の添付ファイルについても慎重に対処しているつもりです。
>>994さん
DMZ=ポートフォワーディング=ポートマッピング、であれば上の通りです。
当方の解釈が間違っていたらすみません。
>>995さん
>ヒント パッチ未適用
当方win10の更新に関してはデフォルトのままなので、該当PCも適宜アップデートがあたっていたと記憶しています。
>>996さん
>自動更新をブロック
MSが大きなアップデートをやると挙動がおかしくなるという人がいるようで、そのような人は更新をブロックしている、とききますが、当方はその
ような経験はないのでデフォルトのままです。
999名無しさん@お腹いっぱい。 (ワッチョイ 5fa3-ZF1+)
2019/09/30(月) 12:02:27.34ID:iRJsj2Go0 正規の手段でログインしたなら履歴が残るよね
1000名無しさん@お腹いっぱい。 (アウアウウー Sa8b-f68Z)
2019/09/30(月) 16:46:08.60ID:iMWZd1WTa RDP使う手法はもう数年前からの流行りなのになにをいまさら
脆弱性なんて一つも要らない正攻法の接続なんだし
https://nakedsecurity.sophos.com/ja/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/
脆弱性なんて一つも要らない正攻法の接続なんだし
https://nakedsecurity.sophos.com/ja/2019/07/17/rdp-exposed-the-wolves-already-at-your-door/
10011001
Over 1000Thread このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 864日 1時間 15分 4秒
新しいスレッドを立ててください。
life time: 864日 1時間 15分 4秒
10021002
Over 1000Thread 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。
ニュース
- 《東出、ベッキー超え》永野芽郁 CM全降板なら違約金は空前絶後の10億円規模に…不倫報道の「大きすぎる代償」 [阿弥陀ヶ峰★]
- トランプ大統領よ、ありがとう…あなたのおかげで「コメの値段が下がらない」本当の理由が明らかになりました [パンナ・コッタ★]
- 【速報】「レーサム」創業者・田中剛元会長(60)と覚醒剤とコカイン所持か 大学生の女を覚醒剤取締法違反などの疑いで逮捕 警視庁 [夜のけいちゃん★]
- 中居正広氏側の反論の6文字「普通の日本人」に違和感 「誰の言葉?」「とても引っかかる」X議論白熱 [ネギうどん★]
- 不倫疑惑にゆれる田中圭、“パーカーおじさん”だった [ネギうどん★]
- 中居正広氏の心中に渦巻く“第三者委員会への不信感” 「最初から“悪者扱い”されているように感じていた」「高圧的な調査だった」★5 [Ailuropoda melanoleuca★]
- 【】大谷、14号スリーランwwwwwwwwwwwwwwwwwwwww [312375913]
- 【速報】大谷14号3ラン
- 【悲報】万博の虫さん問題、そろそろ洒落にならなくなってくる🪰 [359965264]
- 【悲報】研究者「マッチングアプリは恋愛を破壊した。男は女性不信、女は高望みが酷くなった。人類には早過ぎた」900000000万再生 [257926174]
- 藤浪チンタロー、7回1失点でピシャリ
- JA理事長「ごはん1杯50円、コンビニのサンドイッチは350円。米が高いと言う意味が分からない」 [833348454]