探検
ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 転載ダメ©2ch.net (ワッチョイ 0f0d-hKny)
2017/05/19(金) 15:31:04.51ID:yhnq7ZSF0話題のランサムウェアの情報を共有しましょう。
ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。
残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。
攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)
■前スレ
ランサムウェア総合スレ Part4 [無断転載禁止]©2ch.net
http://tamae.2ch.net/test/read.cgi/sec/1468625700/
■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv::」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured
78名無しさん@お腹いっぱい。 (スプッッ Sd8a-RGYh)
2017/05/20(土) 20:18:21.70ID:dsDHvyVLd まずこんなのにひっかかるのってまさにセキュリティって何レベルの放置環境ぐらいしかあり得ない
その上でなんにも考えず日頃からIE使ってるようなのだけ
その上でなんにも考えず日頃からIE使ってるようなのだけ
79名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 20:20:17.89ID:GQrv3CPr080名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
2017/05/20(土) 20:24:41.17ID:SigvmHGC0 >>79
「Windows 10 Creators Update (バージョン 1703) は対策済みのため MS17-010 を適用する必要はありません」の部分だけど、ちょっと深読みすしぎたかな?
ま、MS17-010の修正パッチはwindous10でも出てるしな。
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
「Windows 10 Creators Update (バージョン 1703) は対策済みのため MS17-010 を適用する必要はありません」の部分だけど、ちょっと深読みすしぎたかな?
ま、MS17-010の修正パッチはwindous10でも出てるしな。
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
81名無しさん@お腹いっぱい。 (ワッチョイ 06cc-2oCI)
2017/05/20(土) 20:31:08.74ID:A+xKj4t/0 >>80
WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認しています。
ttps://news.microsoft.com/ja-jp/2017/05/15/170515-information/
別にCUに限定してないみたいだけどな
WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認しています。
ttps://news.microsoft.com/ja-jp/2017/05/15/170515-information/
別にCUに限定してないみたいだけどな
82名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 20:32:06.73ID:GQrv3CPr0 >>81
それは深読みとかいうレベルじゃなく読み間違いレベル
脆弱性があってWindows10用のパッチが出てること自体は事実だが、パッチが当たってなかったら攻撃を受けるという話ではない。
https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
に
"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack."
と書いてある。
それは深読みとかいうレベルじゃなく読み間違いレベル
脆弱性があってWindows10用のパッチが出てること自体は事実だが、パッチが当たってなかったら攻撃を受けるという話ではない。
https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
に
"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack."
と書いてある。
83名無しさん@お腹いっぱい。 (ワッチョイ cb0f-/IlI)
2017/05/20(土) 20:34:55.69ID:SigvmHGC084名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 20:38:04.19ID:GQrv3CPr0 >>83
いえいえー
いえいえー
85名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/20(土) 20:42:30.38ID:Y8YfAdm00 まあ、なんにしても初心者レベルの何も知らないユーザーは、アローンでルーターを介してネットしているのなら
攻撃対象にならなかったのは幸運だな
企業は以前からそうだが、サーバーの脆弱性に関して危機感のない所ばかりだから勝手にしろって感じですね
指摘されていてもずっと放置しているウェブサーバーがたくさんあるから、
ホームページを書き換えられたりする
クロスサイトリクエストフォージェリの脆弱性だって知らんぷりしてずっと放置していましたからね
攻撃対象にならなかったのは幸運だな
企業は以前からそうだが、サーバーの脆弱性に関して危機感のない所ばかりだから勝手にしろって感じですね
指摘されていてもずっと放置しているウェブサーバーがたくさんあるから、
ホームページを書き換えられたりする
クロスサイトリクエストフォージェリの脆弱性だって知らんぷりしてずっと放置していましたからね
86名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/20(土) 20:47:07.58ID:kn9SRXgf0 素人向けの対策
・WindowsUpdateは自動にしておく
・LANが不要であってもルーターを使う
・まともなセキュリティ対策ソフトを入れる
実際、これやってるだけで今回は感染しないわけでな・・・・・・
・WindowsUpdateは自動にしておく
・LANが不要であってもルーターを使う
・まともなセキュリティ対策ソフトを入れる
実際、これやってるだけで今回は感染しないわけでな・・・・・・
87名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
2017/05/20(土) 21:16:53.50ID:45cqK3Ts0 >>86 お年寄りが感染しているという事実をどうみますか。
初期設定のままだろうに。
初期設定のままだろうに。
88名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/20(土) 21:18:06.42ID:LHtOJLGQ0 ポート閉じるとかやっておきたいけれども、
正直やり方分からないw
正直やり方分からないw
89名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 21:20:46.14ID:1el1xhOYd >>76
> 主な感染源はWebの広告等からクリックしなくてもプロセスを実行される系の攻撃なので
WannaCryに関してはこれは間違い。他の記述はあってるけど。
意外にも、外部から445番ポートでアクセスできるPCは結構多かったということ。
>>47氏が使ってる古いルーターとかね。
2017年5月18日に行ったインターネット検索エンジン「SHODAN」の検索結果によれば、インターネット上で445番ポートを開放している Windows環境は全世界で 50万件以上が確認されました。
日本でも同条件で 3万件近くが稼働しており、そのうち Microsoft が使用停止を求めている「SMBv1(サーバー メッセージ ブロック 1.0)サーバ」の使用が推測されるものが 7割以上を占めていました。
http://blog.trendmicro.co.jp/archives/14920
> 主な感染源はWebの広告等からクリックしなくてもプロセスを実行される系の攻撃なので
WannaCryに関してはこれは間違い。他の記述はあってるけど。
意外にも、外部から445番ポートでアクセスできるPCは結構多かったということ。
>>47氏が使ってる古いルーターとかね。
2017年5月18日に行ったインターネット検索エンジン「SHODAN」の検索結果によれば、インターネット上で445番ポートを開放している Windows環境は全世界で 50万件以上が確認されました。
日本でも同条件で 3万件近くが稼働しており、そのうち Microsoft が使用停止を求めている「SMBv1(サーバー メッセージ ブロック 1.0)サーバ」の使用が推測されるものが 7割以上を占めていました。
http://blog.trendmicro.co.jp/archives/14920
90名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 21:23:07.29ID:1el1xhOYd91名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 21:24:27.04ID:1el1xhOYd ADSLのモデムルーターね
92名無しさん@お腹いっぱい。 (アークセー Sx03-ca+e)
2017/05/20(土) 21:24:55.04ID:9y7SJUh4x WannaCryptじゃないけど実際それだけやってても感染したぞ>>86
93名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/20(土) 21:37:10.96ID:mgK6Bsm/0 今回の件であまりパソコンに傾倒しすぎるのも良くないなと思った
パソコンは1台でいいや
パソコンは1台でいいや
94名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 21:37:31.36ID:GQrv3CPr0 めちゃくちゃ古いルーターとかなじゃけりゃ普通は閉じてるよ
http://www.js-sys.com/port/
とか
https://www.akakagemaru.info/port/tcpport.php
で閉じてるか自分で確認もできるよ
今回のだったら445でチェック
http://www.js-sys.com/port/
とか
https://www.akakagemaru.info/port/tcpport.php
で閉じてるか自分で確認もできるよ
今回のだったら445でチェック
95名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-DDox)
2017/05/20(土) 21:41:17.13ID:GQrv3CPr096名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/20(土) 21:46:47.41ID:mgK6Bsm/097名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/20(土) 21:48:41.66ID:LHtOJLGQ098名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
2017/05/20(土) 21:49:58.49ID:45cqK3Ts0 ポートを閉じるんではなくて、この場合445番をフィルターするんだよ。
99名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-SdGM)
2017/05/20(土) 21:52:36.77ID:1fP8yjIO0 紆余曲折あって現在MSEに原点回帰しているのですがやはり変えたほうがいいでしょうか
100名無しさん@お腹いっぱい。 (スプッッ Sd13-HnwS)
2017/05/20(土) 22:00:18.72ID:1el1xhOYd101名無しさん@お腹いっぱい。 (ワッチョイ 0bc5-SdGM)
2017/05/20(土) 22:04:10.81ID:1fP8yjIO0 例のほとんどが防いでいたというあのテスト結果ですよね
やはり検討します
やはり検討します
102名無しさん@お腹いっぱい。 (ワッチョイ 0bf9-Z8jW)
2017/05/20(土) 22:08:03.59ID:45cqK3Ts0 OSとアンチウイルスの会社は分けたほうがいいかもしれませんね。気休めですが。
103名無しさん@お腹いっぱい。 (ワッチョイ cb19-PCQh)
2017/05/20(土) 22:35:47.29ID:XdusKGDR0 今回の件はNSAが作ったSMB1の脆弱性をついたウイルスがハッカーに盗まれてしまった事を公開しセキュリティパッチを積極的に当てさせる行動をとるべきだったんじゃないかと思ってる。
104名無しさん@お腹いっぱい。 (ワッチョイ 670f-h2Pa)
2017/05/20(土) 22:42:52.65ID:S64o8syK0 >>92 多分だがフラッシュなどの脆弱性つかれたか単純にランサムウェア入りのファイルを気付かず実行したか、怪しいメールから感染とかもあるからランサムウェアは注意しなければならない
105名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/20(土) 23:07:09.31ID:Y8YfAdm00 >>94
ルーター側がポートを開いていたって、ローカルIPアドレスにそれをマッピングしないと
パソコンまでパケットが到達しないので、外部からの攻撃は不可能だ
どこでそんな知識を入手しているんだ?
モデム直付けなんだろうね
おまけにファイアーウォールが適正に設定されていない
このレベルはもうどんなアドバイスしてもダメだろうね
ルーター側がポートを開いていたって、ローカルIPアドレスにそれをマッピングしないと
パソコンまでパケットが到達しないので、外部からの攻撃は不可能だ
どこでそんな知識を入手しているんだ?
モデム直付けなんだろうね
おまけにファイアーウォールが適正に設定されていない
このレベルはもうどんなアドバイスしてもダメだろうね
106名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/20(土) 23:14:12.02ID:Y8YfAdm00 >>88
ポート自体を完全に閉じたければ、445番関連のファイル共有のサービスなどをを無効にする
そもそも、ポートを開くのは該当プログラムだから、起動させなければ開かない
ただし、ネットとメール以外で色々と障害が出るのが予想される
ポート自体を完全に閉じたければ、445番関連のファイル共有のサービスなどをを無効にする
そもそも、ポートを開くのは該当プログラムだから、起動させなければ開かない
ただし、ネットとメール以外で色々と障害が出るのが予想される
107名無しさん@お腹いっぱい。 (アウアウカー Sacb-QnPL)
2017/05/20(土) 23:18:45.98ID:l0f27M/fa108名無しさん@お腹いっぱい。 (アウアウカー Sacb-QnPL)
2017/05/20(土) 23:20:09.41ID:l0f27M/fa 最後のやつ、ミスった
閉じてれば問題ないって話だろう
だった
閉じてれば問題ないって話だろう
だった
109名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/20(土) 23:53:45.37ID:iEkStp5c0 ルータで意図的にポートを閉じる必要は普通はない
UPnPで無理やりNAPTテーブルを作られた場合に安全という程度
UPnPで無理やりNAPTテーブルを作られた場合に安全という程度
110名無しさん@お腹いっぱい。 (スフッ Sdea-HnwS)
2017/05/21(日) 00:33:49.00ID:tFdPlIsSd Kaspersky Labによると、ランサムウェア「WannaCry」に感染したPCのOSの98%は既にセキュリティパッチが公開されていた「Windows 7」で、
「Windows XP」はほとんどなかったという。
世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった──。
ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、
自身のTwitterアカウントでバージョン別感染率グラフをツイートした。
https://twitter.com/craiu/status/865562842149392384/photo/1
「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。Windows XPはほとんどない」と説明する。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna1.jpg
WannaCry感染のWindowsバージョンでの内訳(資料:Kaspersky Lab)
「Windows 7」はまだ米Microsoftのサポート対象であり、WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。
MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kasperskyの調査によると、
被害に遭ったユーザーのほとんどが、正規のセキュリティアップデートを適用していなかったことになる。
米分析会社Net Applicationsが毎月発表している世界OS市場のバージョン別シェアでは、4月の時点でWindows 7のシェアが48.5%でトップだった。
Windows XPは7.04%だ。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna2.jpg
2017年4月のバージョン別世界OS市場シェア(資料:Net Applications)
http://www.itmedia.co.jp/news/articles/1705/20/news034.html
「Windows XP」はほとんどなかったという。
世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった──。
ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、
自身のTwitterアカウントでバージョン別感染率グラフをツイートした。
https://twitter.com/craiu/status/865562842149392384/photo/1
「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。Windows XPはほとんどない」と説明する。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna1.jpg
WannaCry感染のWindowsバージョンでの内訳(資料:Kaspersky Lab)
「Windows 7」はまだ米Microsoftのサポート対象であり、WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。
MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kasperskyの調査によると、
被害に遭ったユーザーのほとんどが、正規のセキュリティアップデートを適用していなかったことになる。
米分析会社Net Applicationsが毎月発表している世界OS市場のバージョン別シェアでは、4月の時点でWindows 7のシェアが48.5%でトップだった。
Windows XPは7.04%だ。
http://image.itmedia.co.jp/news/articles/1705/20/yu_wanna2.jpg
2017年4月のバージョン別世界OS市場シェア(資料:Net Applications)
http://www.itmedia.co.jp/news/articles/1705/20/news034.html
111名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/21(日) 00:49:35.88ID:SXELe57n0 >>110
感染したパソコンの件数じゃなく、感染してしまった企業の件数と個人に特定したデータを是非公表して欲しいね
セキュリティ企業だから、大げさに発表したくてウズウズしているんだろうけど・・・
今回のものの特徴は、WAN網じゃなくて最初に感染した1台がLAN網でワーム活動をして、感染を広げるのが特徴
.exeを踏んだ以外でのネット網経由での個人の感染件数なんてほんの一握りだけだよ
感染したパソコンの件数じゃなく、感染してしまった企業の件数と個人に特定したデータを是非公表して欲しいね
セキュリティ企業だから、大げさに発表したくてウズウズしているんだろうけど・・・
今回のものの特徴は、WAN網じゃなくて最初に感染した1台がLAN網でワーム活動をして、感染を広げるのが特徴
.exeを踏んだ以外でのネット網経由での個人の感染件数なんてほんの一握りだけだよ
112名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/21(日) 00:53:49.60ID:inTd4CsL0 そもそも7とVistaとWS2008以外はexe踏まないと感染しないんじゃないかな
今回のバージョンはメール経由で拡散された形跡はないらしいからexe踏んだ人は4月以前から出回ってた古いやつに引っかかった、と
今回のバージョンはメール経由で拡散された形跡はないらしいからexe踏んだ人は4月以前から出回ってた古いやつに引っかかった、と
113名無しさん@お腹いっぱい。 (ワッチョイ 7abd-kYbg)
2017/05/21(日) 01:04:01.09ID:41jkFPtI0114名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/21(日) 01:16:53.26ID:SXELe57n0 >>113
それきっと、WAN網から445番ポートにアクセスしてきたパケットの件数だけだよね
今回の件で企業の脆弱なサーバーは、ワーム攻撃で感染はしただろうけど、
それはほんの一例に過ぎず自己責任です
感染した企業例は少ないはずです
多くても怠慢だと笑うだけですけど・・・
それきっと、WAN網から445番ポートにアクセスしてきたパケットの件数だけだよね
今回の件で企業の脆弱なサーバーは、ワーム攻撃で感染はしただろうけど、
それはほんの一例に過ぎず自己責任です
感染した企業例は少ないはずです
多くても怠慢だと笑うだけですけど・・・
115名無しさん@お腹いっぱい。 (ワッチョイ 67dd-cm4/)
2017/05/21(日) 01:44:55.72ID:Tb0cJSse0 暗号化されてあぼんするだけだろ山田やキンタマに比べたら余裕だわ
116名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/21(日) 02:44:37.15ID:sGv4FpLv0 >>87
基本は初期設定でもいいというだけで、初期設定=安全ってわけじゃねーからな
セキュリティ対策ソフト、ちゃんと更新してねーとか
WindowsUpdateは自動だけど、更新に失敗しているとか
そもそもOSが古くて論外ってパターンもあるでしょ
まぁ分かるなら、今回について言えばSMBv1を明確に無効化したほうがいい
(SMBv1無効にしても、Win7以降のファイル共有は問題ないので)
基本は初期設定でもいいというだけで、初期設定=安全ってわけじゃねーからな
セキュリティ対策ソフト、ちゃんと更新してねーとか
WindowsUpdateは自動だけど、更新に失敗しているとか
そもそもOSが古くて論外ってパターンもあるでしょ
まぁ分かるなら、今回について言えばSMBv1を明確に無効化したほうがいい
(SMBv1無効にしても、Win7以降のファイル共有は問題ないので)
117名無しさん@お腹いっぱい。 (ワッチョイ debc-Azfm)
2017/05/21(日) 06:47:44.80ID:JyulDQnP0 なんでぇ、正規のWUやってなかったのが原因なのかよ
自業自得じゃねーか
自業自得じゃねーか
118名無しさん@お腹いっぱい。 (ワッチョイ 6bf1-ia5X)
2017/05/21(日) 07:46:14.49ID:wKhO1kl00 パッチ当たってない445ポートから感染したのとかはもういいから
それ以外の愚弟的な感染経緯の情報って出ました?
それ以外の愚弟的な感染経緯の情報って出ました?
119名無しさん@お腹いっぱい。 (ワッチョイ 6b16-21Nw)
2017/05/21(日) 08:11:56.55ID:7r4zCcWJ0 脆弱性対策をしてセキュリティソフト入れて怪しいメールは開かない
あとは変なサイトにはいかないのが最低限の対策か
あとは変なサイトにはいかないのが最低限の対策か
120名無しさん@お腹いっぱい。 (ワンミングク MM3a-ClU+)
2017/05/21(日) 08:16:32.00ID:d/0mrCGrM android(asus zenfon3 laser)でFirefox使って以下にアクセスしたら
firefoxをロックしましたって出たんだけどこれってウイルスですか?
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
firefoxをロックしましたって出たんだけどこれってウイルスですか?
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
121名無しさん@お腹いっぱい。 (ワンミングク MM3a-ClU+)
2017/05/21(日) 08:19:03.36ID:d/0mrCGrM android(asus zenfon3 laser)でFirefox使って以下にアクセスしたら firefoxをロックしましたって出たんだけどこれってウイルスですか?
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
http://www.vitron.pl/jfdya-fudnyxe-riljr-wlbrzgt-hmsi-y43265-lxqiwj-ufvcp-b320175271-msbax-whzmwhgt-glgcxgu-cykyvnkl-vhkw/&sa=U&ved=0ahUKEwjI5YPqyv_TAhXKKJQKHcMgAVEQFggRMAM&usg=AFQjCNFG4GjJpp_8wQ6dRV-QApcPR17bSA
122名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 09:06:47.17ID:t54U3Ngba123名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 09:07:57.41ID:t54U3Ngba >>121
ポーランド語で建設中としか書いてないページですけど?
ポーランド語で建設中としか書いてないページですけど?
124名無しさん@お腹いっぱい。 (ワッチョイ c641-kvD5)
2017/05/21(日) 09:11:19.72ID:JZg5SXYy0125名無しさん@お腹いっぱい。 (ワッチョイ 1ba5-y0P4)
2017/05/21(日) 09:35:43.55ID:SXELe57n0 脆弱性っていつも決まって、実行権限が昇格されてしまって、
ブロックしていて実行しないことになっているプログラムコードが実行されちまうんだろ?
脆弱性っていつもバッファオーバーフローなんだよなぁ
配列渡しを考慮しないでポインターからの相対アドレスでどこまでも
処理してしまうプログラムを書いていた昔のプログラマーたちの負の遺産なんだよな
コードが膨大すぎてマイクロソフトは、もうすべてに対処仕切れないんでしょうかね?
これって、ユーザーアカウント制御ダイアログが表示されないで、システム権限とかで実行されちまうんだよな!
これで合っていますか?
ブロックしていて実行しないことになっているプログラムコードが実行されちまうんだろ?
脆弱性っていつもバッファオーバーフローなんだよなぁ
配列渡しを考慮しないでポインターからの相対アドレスでどこまでも
処理してしまうプログラムを書いていた昔のプログラマーたちの負の遺産なんだよな
コードが膨大すぎてマイクロソフトは、もうすべてに対処仕切れないんでしょうかね?
これって、ユーザーアカウント制御ダイアログが表示されないで、システム権限とかで実行されちまうんだよな!
これで合っていますか?
126名無しさん@お腹いっぱい。 (ワッチョイ 6bf1-ia5X)
2017/05/21(日) 10:04:28.45ID:wKhO1kl00127名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/21(日) 14:21:40.34ID:qePUSqCe0 >>110
Windows 7 - 98.35%
Windows Server 2008 - 1.52%
Windows 10 - 0.03%
その他(XP?)合計 - 0.1%
ほんまかいな
XPはこんなに少ないのか?
Windows 7 - 98.35%
Windows Server 2008 - 1.52%
Windows 10 - 0.03%
その他(XP?)合計 - 0.1%
ほんまかいな
XPはこんなに少ないのか?
128名無しさん@お腹いっぱい。 (アウアウカー Sacb-t69S)
2017/05/21(日) 14:28:47.38ID:xiJT8ERYa Windows10作る時1からプログラム組んでos作ればよかったのに
そしたら負の遺産もどうにかなるだろうし
プログラム経験一切ないから分からないけど
そしたら負の遺産もどうにかなるだろうし
プログラム経験一切ないから分からないけど
129名無しさん@お腹いっぱい。 (ワッチョイ 06b5-kvD5)
2017/05/21(日) 14:29:42.49ID:ZUUYLzin0 XPを使ってる人自体も少ないだろうし
XPを使い続けるリスクってのを理解したうえで使ってる人ばかりだろうから
XPを使い続けるリスクってのを理解したうえで使ってる人ばかりだろうから
130名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/21(日) 14:36:54.01ID:qePUSqCe0 >>128
何言ってるのかマジでわからん。
過去からの莫大なの資産の継承ができることがWindows最大のメリットなのに。
Windows RTがどうなったか知らん?
それにそもそもWindows 10はセキュリティに強いという謳い文句は嘘ではなかった。
何言ってるのかマジでわからん。
過去からの莫大なの資産の継承ができることがWindows最大のメリットなのに。
Windows RTがどうなったか知らん?
それにそもそもWindows 10はセキュリティに強いという謳い文句は嘘ではなかった。
131名無しさん@お腹いっぱい。 (ワッチョイ 4acc-2oCI)
2017/05/21(日) 14:42:10.04ID:s1BKdSp20132名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/21(日) 14:52:14.35ID:inTd4CsL0 >>127
XPも10もSMBv1の脆弱性でワームに侵入されての感染はない
XPも10もSMBv1の脆弱性でワームに侵入されての感染はない
133名無しさん@お腹いっぱい。 (アウアウカー Sacb-t69S)
2017/05/21(日) 14:52:27.61ID:xiJT8ERYa134名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/21(日) 15:01:53.05ID:qePUSqCe0 前スレで、WannaCryの感染報告してた人が3人ほどいたけど、将来、暗号キーの流出等による暗号化されたファイルの復活に期待をかけて拡張子wncryのファイルを保存してるなら、
WannaCryの暗号化の仕組み上、一緒に生成されている00000000.ekyというファイルも復活の時に必要になってくるらしいので、それもとっておいた方がいいよ
WannaCryの暗号化の仕組み上、一緒に生成されている00000000.ekyというファイルも復活の時に必要になってくるらしいので、それもとっておいた方がいいよ
135名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/21(日) 15:04:39.20ID:Cg7l0Qkl0 ランサムだったからこれだけ問題になったけど、これに感染するような所は情報ダダ漏れしてても気付いてなさそうだ
ある意味大規模侵入テストみたいなもので、最低限の対策すらしていな所が炙り出された結果となった
ある意味大規模侵入テストみたいなもので、最低限の対策すらしていな所が炙り出された結果となった
136名無しさん@お腹いっぱい。 (ワッチョイ ca9a-lWFX)
2017/05/21(日) 15:05:42.45ID:harNnVdC0 >>127
XPでのwannacry感染例は世界中どこにも存在しないんよ。
セキュリティ業者が検体を使って故意に感染させたものはあるけど、その場合も伝染させる活動はできないそうだ。
MSはこれに気付いて善意の面をかぶってパッチを配り、XP最強という事実を隠そうとしたけどね。
XPでのwannacry感染例は世界中どこにも存在しないんよ。
セキュリティ業者が検体を使って故意に感染させたものはあるけど、その場合も伝染させる活動はできないそうだ。
MSはこれに気付いて善意の面をかぶってパッチを配り、XP最強という事実を隠そうとしたけどね。
137名無しさん@お腹いっぱい。 (ワッチョイ ca9c-kvD5)
2017/05/21(日) 15:08:00.37ID:2IzSJHv90 >>136
じゃあ、あのXP用のパッチの中身は何だったの?
じゃあ、あのXP用のパッチの中身は何だったの?
138名無しさん@お腹いっぱい。 (ワッチョイ 6b67-Fb7p)
2017/05/21(日) 15:26:37.62ID:inTd4CsL0139名無しさん@お腹いっぱい。 (ワッチョイ ca95-8cHL)
2017/05/21(日) 15:47:31.87ID:iZ8fhzfz0 パソコン熟知した人でもランサムウェアとかにかかるとやっぱり動揺するものなのかな
俺はまだかかったことないから分からないけど
なったらたぶん動揺して何をしていいか分からなくなると思う
俺はまだかかったことないから分からないけど
なったらたぶん動揺して何をしていいか分からなくなると思う
140名無しさん@お腹いっぱい。 (ワッチョイ aaea-KLhJ)
2017/05/21(日) 15:52:13.88ID:4KZ1TlTV0 >>126
見た目でわかるサイトなんて今の時代そうそうないから無意味
怪しいメールも本人は怪しいと思ってないから開くわけで振込詐欺と同じ
どちらもこの問題特有ではなく、どんなに教育しても行動力のあるバカを止められない環境ではどうしようもない
被害をなるべく減らすようにバカが使う環境は隔離するとかそういう対処しかない
見た目でわかるサイトなんて今の時代そうそうないから無意味
怪しいメールも本人は怪しいと思ってないから開くわけで振込詐欺と同じ
どちらもこの問題特有ではなく、どんなに教育しても行動力のあるバカを止められない環境ではどうしようもない
被害をなるべく減らすようにバカが使う環境は隔離するとかそういう対処しかない
141名無しさん@お腹いっぱい。 (ワッチョイ 4acc-2oCI)
2017/05/21(日) 16:00:09.11ID:s1BKdSp20 折角OSにSmartScreenとか装備しても
条件反射で解除してexe起動する馬鹿もいるからな
条件反射で解除してexe起動する馬鹿もいるからな
142名無しさん@お腹いっぱい。 (ワッチョイ de5f-KLhJ)
2017/05/21(日) 16:47:11.38ID:Cg7l0Qkl0 >>136
今回のランサムウェアの出来が悪くてそうなっただけで、同じ脆弱性を悪用した新種が出て来たら感染も伝染も出来ることには変わりはないからパッチを配るのは正しいだろう
今回のランサムウェアの出来が悪くてそうなっただけで、同じ脆弱性を悪用した新種が出て来たら感染も伝染も出来ることには変わりはないからパッチを配るのは正しいだろう
143名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 16:53:45.44ID:299aJ6xTa これはその通り
144名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/21(日) 17:24:01.64ID:8jDU4oa60 >>138
こマ?もう何が何だかわからないよ
こマ?もう何が何だかわからないよ
145名無しさん@お腹いっぱい。 (アウアウカー Sacb-J8db)
2017/05/21(日) 19:00:24.23ID:RbTBg45La パッチを当てるOSを最新にするのは当たり前としてセキュリティソフトは本当にWindowsDefenderで大丈夫なのか…?
146名無しさん@お腹いっぱい。 (ワッチョイ b32f-KLhJ)
2017/05/21(日) 19:07:20.02ID:b025bxsj0 勘違いしてるヤツ多いけど
今回のパッチは進入経路をふさぐだけのもの
ウィルス(ワーム)の活動を阻止するものじゃない
今回のパッチは進入経路をふさぐだけのもの
ウィルス(ワーム)の活動を阻止するものじゃない
147名無しさん@お腹いっぱい。 (ワッチョイ 6360-SR1r)
2017/05/21(日) 19:18:09.89ID:xl3Qm3Nq0 マジかー
148名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/21(日) 19:22:47.07ID:299aJ6xTa >>145
Proactive protection against the WannaCry ransomware
http://weblog.av-comparatives.org/proactive-protection-wannacry-ransomware/
Proactive protection against the WannaCry ransomware
http://weblog.av-comparatives.org/proactive-protection-wannacry-ransomware/
149名無しさん@お腹いっぱい。 (ワッチョイ 2ab6-PZTw)
2017/05/21(日) 20:30:16.13ID:ZqB6QevC0 ランサムだからこれだけ騒がれたって考えてるやつがまだいるのか
ランサムであることは話題作り一役買ったけど、根本的には大規模なワームだから騒がれたんだよ
たまたま身代金を要求してきただけで、データぶっ壊すこと自体は他のウイルスと変わらん
ランサムであることは話題作り一役買ったけど、根本的には大規模なワームだから騒がれたんだよ
たまたま身代金を要求してきただけで、データぶっ壊すこと自体は他のウイルスと変わらん
150名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/21(日) 20:49:49.82ID:mFFD5Cgv0 >>145
ファイル暗号化型ランサムウエア28種類のテスト
https://avlab.pl/sites/default/files/68files/ENG_2016_ransomware.pdf
検知しファイル暗号化を防げた数/ランサムウエアの種類
感染数0
28/28 Arcabit Internet Security
28/28 Comodo Cloud Antivirus
28/28 Emsisoft Internet Security 11
28/28 Emsisoft Internet Security 12
28/28 Foltyn SecurityShield
28/28 F-Secure SAFE
28/28 G DATA Internet Security
28/28 Kaspersky Internet Security 2017
28/28 Qihoo 360 Total Security
28/28 SecureAPlus Premium
28/28 Trend Micro Internet Security 2017
28/28 Voodoo Shield Pro
28/28 Zemana Antimalware Premium
28/28 ZoneAlarm Internet Security Suite
感染数1
27/28 Avast Internet Security 2016
27/28 Avira Internet Security Suite
27/28 Bitdefender Antivirus Free Edition
27/28 Bitdefender Internet Security 2017
27/28 Dr. Web Space Security
27/28 ESET Smart Security 10 (BETA)
27/28 TrustPort Internet Security
ファイル暗号化型ランサムウエア28種類のテスト
https://avlab.pl/sites/default/files/68files/ENG_2016_ransomware.pdf
検知しファイル暗号化を防げた数/ランサムウエアの種類
感染数0
28/28 Arcabit Internet Security
28/28 Comodo Cloud Antivirus
28/28 Emsisoft Internet Security 11
28/28 Emsisoft Internet Security 12
28/28 Foltyn SecurityShield
28/28 F-Secure SAFE
28/28 G DATA Internet Security
28/28 Kaspersky Internet Security 2017
28/28 Qihoo 360 Total Security
28/28 SecureAPlus Premium
28/28 Trend Micro Internet Security 2017
28/28 Voodoo Shield Pro
28/28 Zemana Antimalware Premium
28/28 ZoneAlarm Internet Security Suite
感染数1
27/28 Avast Internet Security 2016
27/28 Avira Internet Security Suite
27/28 Bitdefender Antivirus Free Edition
27/28 Bitdefender Internet Security 2017
27/28 Dr. Web Space Security
27/28 ESET Smart Security 10 (BETA)
27/28 TrustPort Internet Security
151名無しさん@お腹いっぱい。 (ワッチョイ 9eba-RtIo)
2017/05/21(日) 20:50:24.86ID:mFFD5Cgv0 感染数2
26/28 Avast Free Antivirus 2016
26/28 AVG AntiVirus Free Edition
26/28 AVG Internet Security
26/28 Comodo Internet Security 8
感染数3
25/28 Ad-Aware Free Antivirus
25/28 ESET Smart Security 9
25/28 FortiClient Free
25/28 Norton Security
25/28 Panda Internet Security
25/28 Sophos HOME
感染数5
23/28 Malwarebytes Anti-Malware Premium
23/28 McAfee LiveSafe
23/28 Webroot SecureAnywhere Comlpete
感染数6
22/28 Avira Free Antivirus
22/28 Panda Free Antivirus
感染数7
21/28 Dr Web Katana
感染数17
11/28 Windows Defender
感染数21
7/28 Malwarebytes Anti-Ransomware (BETA)
26/28 Avast Free Antivirus 2016
26/28 AVG AntiVirus Free Edition
26/28 AVG Internet Security
26/28 Comodo Internet Security 8
感染数3
25/28 Ad-Aware Free Antivirus
25/28 ESET Smart Security 9
25/28 FortiClient Free
25/28 Norton Security
25/28 Panda Internet Security
25/28 Sophos HOME
感染数5
23/28 Malwarebytes Anti-Malware Premium
23/28 McAfee LiveSafe
23/28 Webroot SecureAnywhere Comlpete
感染数6
22/28 Avira Free Antivirus
22/28 Panda Free Antivirus
感染数7
21/28 Dr Web Katana
感染数17
11/28 Windows Defender
感染数21
7/28 Malwarebytes Anti-Ransomware (BETA)
152名無しさん@お腹いっぱい。 (アウアウカー Sacb-uztk)
2017/05/21(日) 21:22:13.32ID:sfD1Qmhma ワームを発見して駆除する通信プロトコルが使われてるらしい先見の明が楽しすぎ。鳥類キャリアのアレな。
都立高校の公式サイトで学校見学の受け付けシステム画面に RFC 1149 なのよ。
スマホ画面画像の最上部に RFC 1149 Network って表示されてる。
http://www.mukogaoka-h.metro.tokyo.jp/site/zen/page_0000000_00017.html
去年の見学用の画面だが今年も見学やってたら誰かに行ってこいww
都立高校の公式サイトで学校見学の受け付けシステム画面に RFC 1149 なのよ。
スマホ画面画像の最上部に RFC 1149 Network って表示されてる。
http://www.mukogaoka-h.metro.tokyo.jp/site/zen/page_0000000_00017.html
去年の見学用の画面だが今年も見学やってたら誰かに行ってこいww
153名無しさん@お腹いっぱい。 (ワッチョイ ca95-rE0G)
2017/05/22(月) 01:08:10.38ID:h4tnLVHj0 パソコンを立ち上げたらランサムウェアに感染してた
ってパターンがありますけど、それってどのタイミングで感染してるんですか?
起動した瞬間?最中?
立ち上げの時間はセキュリティ的には甘くなってるんですかね?
あまりパソコンはシャットダウンしない方がセキュリティ的にはいいんでしょうか?
ってパターンがありますけど、それってどのタイミングで感染してるんですか?
起動した瞬間?最中?
立ち上げの時間はセキュリティ的には甘くなってるんですかね?
あまりパソコンはシャットダウンしない方がセキュリティ的にはいいんでしょうか?
154名無しさん@お腹いっぱい。 (ワッチョイ 839a-PZTw)
2017/05/22(月) 01:17:14.86ID:L3nrLNE20155名無しさん@お腹いっぱい。 (ワッチョイ 4acc-2oCI)
2017/05/22(月) 01:18:16.09ID:Pr+dlSHa0 >このランサムウェアに感染してしまうと、パソコンの再起動時、
>Windowsが起動する前に身代金を要求するメッセージが表示され、
>OSを立ち上げることができなくなってしまいます。
ttps://www.is702.jp/special/1962/
再起動時に「感染していることに気づいた」ってだけじゃない?
>Windowsが起動する前に身代金を要求するメッセージが表示され、
>OSを立ち上げることができなくなってしまいます。
ttps://www.is702.jp/special/1962/
再起動時に「感染していることに気づいた」ってだけじゃない?
156名無しさん@お腹いっぱい。 (ワッチョイ 1b3a-kvD5)
2017/05/22(月) 01:28:32.31ID:cFSKXUdr0 >>153
大抵は前日とかの前回PC使ってる時、又は何日も前と思っといておk。
今時のはランサムもそれ以外も潜伏期間設けて元凶サイト等を判り辛くさせてる。
PC再起動するまでなら対処出来るが何もせず再起動したらアウトってのもある。
大抵は前日とかの前回PC使ってる時、又は何日も前と思っといておk。
今時のはランサムもそれ以外も潜伏期間設けて元凶サイト等を判り辛くさせてる。
PC再起動するまでなら対処出来るが何もせず再起動したらアウトってのもある。
157名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/22(月) 02:19:02.56ID:Alu9z7at0 前スレの147とかにあるshadow explorer、Recuvaのような、
シャドーコピーからファイルを復活させる方法は、
今回のWannaCryでは、結局、ほとんどダメだったん?
シャドーコピーからファイルを復活させる方法は、
今回のWannaCryでは、結局、ほとんどダメだったん?
158名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/22(月) 02:29:47.42ID:Alu9z7at0 今更だし、半分冗談だけど、拡張子を変更する取り急ぎの方法として、
拡張子を追加するのはどうだろw
コマンドプロンプトで、例えば
for /r %f in (*.*) do copy %f %f.バックアップ
とかやれば、.バックアップという拡張子を足したコピーを作れる
ディスク容量が2倍必要になるとか、チープな方法だがw
でも、ブームが過ぎたとかで消したくなった時は、
del *.バックアップ
で済む
拡張子を追加するのはどうだろw
コマンドプロンプトで、例えば
for /r %f in (*.*) do copy %f %f.バックアップ
とかやれば、.バックアップという拡張子を足したコピーを作れる
ディスク容量が2倍必要になるとか、チープな方法だがw
でも、ブームが過ぎたとかで消したくなった時は、
del *.バックアップ
で済む
159名無しさん@お腹いっぱい。 (ワッチョイ 6fba-Z8jW)
2017/05/22(月) 02:42:28.80ID:Alu9z7at0 あれ、144氏とワッチョイが被ってる
ワッチョイも、たまたま同じになる事が稀によくある?
ワッチョイも、たまたま同じになる事が稀によくある?
160名無しさん@お腹いっぱい。 (ワッチョイ 0329-E9s9)
2017/05/22(月) 03:32:10.48ID:3Q7HJNfT0161名無しさん@お腹いっぱい。 (ワッチョイ 6b2f-GzPn)
2017/05/22(月) 12:02:35.59ID:NsCugtiv0 XPで導入可能なランサムウェア対策ソフトはBitdefender Anti-Ransomwareだけ?
162名無しさん@お腹いっぱい。 (アメ MM27-DnFc)
2017/05/22(月) 12:11:46.91ID:uvbbK2blM >>157
今回は試した人はほとんど見かけないし成功例は見てないね
まぁご存じのようにransomwareの動作不良だったときのダメモトだし、別に可能性がゼロと確定したわけでもない
ごく短時間での感染拡大だったし、感染後の対処法より感染前の予防法の話ばかりになっちゃったからね
今回は試した人はほとんど見かけないし成功例は見てないね
まぁご存じのようにransomwareの動作不良だったときのダメモトだし、別に可能性がゼロと確定したわけでもない
ごく短時間での感染拡大だったし、感染後の対処法より感染前の予防法の話ばかりになっちゃったからね
163名無しさん@お腹いっぱい。 (ワッチョイ 2af6-PZTw)
2017/05/22(月) 12:16:04.43ID:jSXhftPI0 ここの人たちってRansomFreeとか入れてるの?
164名無しさん@お腹いっぱい。 (ワッチョイ ce58-LmJ7)
2017/05/22(月) 12:27:55.27ID:0cO4EYxE0 >WikiLeaks、CIA開発の新マルウェア“Athena”を暴露。攻撃対象OSはWindows XP以降すべて
>http://pc.watch.impress.co.jp/docs/news/1060755.html
セkリュティ会社が自作自演
>http://pc.watch.impress.co.jp/docs/news/1060755.html
セkリュティ会社が自作自演
165名無しさん@お腹いっぱい。 (アメ MM27-DnFc)
2017/05/22(月) 12:35:27.49ID:uvbbK2blM >>158
拡張子変更での暗号化予防は、基本的に怪しい
というのも例えば、ransomwareの複合感染を以前からちょくちょく見かける
uniqueな拡張子のファイルをさらに別のransomwareに暗号化されるということはつまりはそういうこと
昔のように暗号化されるファイルの拡張子の種類が1桁の時代なら決め撃ちだったろうが、
今の百数十種類が云々なんて単に既存の(使われている)拡張子のファイル群を置いて感染確認してるだけだと思う
OSとransomwareの動作に必要なものだけ除外設定されてて、それ以外は対象、と考えた方がいいと思う
(要はホワイトリスト/ブラックリストと同じ)
2バイト文字拡張子がransomwareからどう見えるか、かかる諸々の手間を単なるofflineバックアップと比べてどうか、という視点は横に置いとくとして
拡張子変更での暗号化予防は、基本的に怪しい
というのも例えば、ransomwareの複合感染を以前からちょくちょく見かける
uniqueな拡張子のファイルをさらに別のransomwareに暗号化されるということはつまりはそういうこと
昔のように暗号化されるファイルの拡張子の種類が1桁の時代なら決め撃ちだったろうが、
今の百数十種類が云々なんて単に既存の(使われている)拡張子のファイル群を置いて感染確認してるだけだと思う
OSとransomwareの動作に必要なものだけ除外設定されてて、それ以外は対象、と考えた方がいいと思う
(要はホワイトリスト/ブラックリストと同じ)
2バイト文字拡張子がransomwareからどう見えるか、かかる諸々の手間を単なるofflineバックアップと比べてどうか、という視点は横に置いとくとして
166名無しさん@お腹いっぱい。 (ワッチョイ 670f-h2Pa)
2017/05/22(月) 12:55:14.27ID:aC1hvTcW0 >>164 これやばくね?ふせげるの?
167名無しさん@お腹いっぱい。 (ワッチョイ ce58-LmJ7)
2017/05/22(月) 12:58:50.19ID:0cO4EYxE0168名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 13:00:35.10ID:tQoI3hsJa >>157
いつものランサムウェアと同じようにボリュームシャドウコビーも破壊されるから難しかったらしい。
ただ、デスクトップとマイドキュメント、外付けドライブの元のファイルはランダムな文字列で上書き後に消去されているので復元は困難だけど、それ以外の場所のファイルは単純に消去されるだけなので、復元ツールで回復可能とのこと
いつものランサムウェアと同じようにボリュームシャドウコビーも破壊されるから難しかったらしい。
ただ、デスクトップとマイドキュメント、外付けドライブの元のファイルはランダムな文字列で上書き後に消去されているので復元は困難だけど、それ以外の場所のファイルは単純に消去されるだけなので、復元ツールで回復可能とのこと
169名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 13:06:39.55ID:tQoI3hsJa >>167
WannaCryはISOも暗号化するのに意味あるか?
http://d.hatena.ne.jp/Kango/20170513/1494700355
もちろん外付けハードディスクに保存していつもはケーブル抜いとくとかならわかるけど
WannaCryはISOも暗号化するのに意味あるか?
http://d.hatena.ne.jp/Kango/20170513/1494700355
もちろん外付けハードディスクに保存していつもはケーブル抜いとくとかならわかるけど
170名無しさん@お腹いっぱい。 (ワッチョイ ce58-LmJ7)
2017/05/22(月) 13:21:21.39ID:0cO4EYxE0 >>169
マウントしているISOを暗号化できるなら、おまえを先生と呼んでやるよ
マウントしているISOを暗号化できるなら、おまえを先生と呼んでやるよ
171名無しさん@お腹いっぱい。 (ペラペラ SD8a-2E75)
2017/05/22(月) 13:27:25.06ID:9ar/xTAHD >>170
別のランサムウェアは稼働中のVMの実体ファイルも書き換えて起動不能にしてくれるよ?
別のランサムウェアは稼働中のVMの実体ファイルも書き換えて起動不能にしてくれるよ?
172名無しさん@お腹いっぱい。 (アウアウカー Sacb-hKny)
2017/05/22(月) 13:51:53.96ID:m+GBYf6ua173名無しさん@お腹いっぱい。 (ワッチョイ ff58-PZTw)
2017/05/22(月) 14:05:44.05ID:raxIluYK0 アメリカ製のマルウェアだったら、カスペが効くのかしらね
174名無しさん@お腹いっぱい。 (ワッチョイ 5fbd-RtIo)
2017/05/22(月) 14:09:20.50ID:kCMOTuMq0 【ITpro Report】「WannaCry」が悪用したというNSA製のバックドアツールを試した
http://itpro.nikkeibp.co.jp/atcl/column/14/090100053/051900247/
なかなか興味深い
http://itpro.nikkeibp.co.jp/atcl/column/14/090100053/051900247/
なかなか興味深い
175名無しさん@お腹いっぱい。 (ワッチョイ 0329-E9s9)
2017/05/22(月) 14:16:56.76ID://G5RaPN0 >>157
shadow explorerは、あんま使えん。全く見えん。
フリーなら、Glary Undeleteの方が良い。ちと怪しい気もしなくも無いが・・・
なんとなくだが。同一能力のもあるが、有料だ。
shadow explorerは、あんま使えん。全く見えん。
フリーなら、Glary Undeleteの方が良い。ちと怪しい気もしなくも無いが・・・
なんとなくだが。同一能力のもあるが、有料だ。
176名無しさん@お腹いっぱい。 (ワッチョイ ca9c-kvD5)
2017/05/22(月) 14:17:14.70ID:/QxU7Umf0177名無しさん@お腹いっぱい。 (ワッチョイ 0b11-GzPn)
2017/05/22(月) 15:29:07.79ID:PkQTIm5W0■ このスレッドは過去ログ倉庫に格納されています
ニュース
- ろくに食べられない…生活保護世帯が苦しむ「生きるか死ぬか」の物価高 上乗せたった500円、それも秋から [おっさん友の会★]
- 【永野芽郁】化粧品ブランド「SK-II」から画像削除、不倫疑惑騒動前9社から全て消える [Ailuropoda melanoleuca★]
- 【芸能】永野芽郁が涙… 不倫疑惑報道後、初の公の場 「この度はお騒がせしてすみません」 主演映画舞台あいさつ 取材陣を入れず [冬月記者★]
- 反撃の中居正広「こんなはずじゃなかった…」受け入れられない性暴力者の烙印 世間に性犯罪者のように見られることに耐えられず★5 [Ailuropoda melanoleuca★]
- 立民、1人2万円給付を公約案に 消費減税の財源は基金の取り崩し [首都圏の虎★]
- 24年の出生率、民間試算「過去最低の1.15」 少子化に歯止めかからず ★5 [蚤の市★]
- SUPERパンチ👊😅👊ハウス🏡
- ガンダムGquuuuuX、ガチで終わる、考察要素だと思われたモノがすべからく乃木坂オタクの鶴巻監督(59)の趣味と判明して終わる★13 [348480855]
- 2型糖尿病で壊疽しちゃって左足切断してしまった僕を慰めるスレッド😭 [781282335]
- 【悲報】強盗犯さん、強盗先の店長夫婦にボコボコにされる 。埼玉 [834922174]
- 【速報】コスパ最強の自殺法、「殺し屋を雇って殺してもらう」にきまる😲モメンらもためしてみろよ [562983582]
- 【悲報】セブンイレブンの増量祭「7倍」、脇役だけ7倍にした結果、7倍にしたのに叩かれる事態に [454313373]