初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです
自習を出来るリンクも紹介していますので自衛のご参考にして下さい
━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう
・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい
・ アドバイスする方は、解りやすい説明をしてあげて下さい
・ 他から誘導されて来た場合は、その旨書いておきましょう
・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう)
・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい
━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【使用OS】 『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3
【PCスペック】 『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認)
【使用ブラウザ】 『』 例、Internet Explorer 8
【セキュリティソフトと年式】 『』 例、○○○○ 2011
【その他スパイウェア対策ソフト】 『』
【具体的な症状】 『』
【過程と措置】 『』
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方)
ttp://support.microsoft.com/kb/827218/ja
*画像アップロードサイト ttp://uploadgeek.com/
(アップロード後 → サムネイル表示をクリックしてオリジナルサイズ画像のプロパティURLを)
*長い文面の中継サイト ttp://www.text-upload.com/upload.php
前スレ セキュリティ初心者質問スレッド Part141
https://medaka.5ch.net/test/read.cgi/sec/1573901260/
探検
セキュリティ初心者質問スレッド Part142
■ このスレッドは過去ログ倉庫に格納されています
2020/09/23(水) 19:01:01.29
2020/11/04(水) 09:45:57.31
>>153
微妙かも
微妙かも
2020/11/04(水) 11:32:11.78
>>153
本読むだけよりは早い
本読むだけよりは早い
158名無しさん@お腹いっぱい。
2020/11/04(水) 23:32:32.29 ええ話や
2020/11/05(木) 21:32:03.53
160名無しさん@お腹いっぱい。
2020/11/06(金) 17:00:40.80 とある、ビジネスが求めるセキュアさを謳っているような、国内のネットワーク関連の商用ソフトなのだけれど (名前は伏せとく)、
偶然そのソフトが通信に使ってるパケットキャプチャを見たら、 暗号化されている(と説明されている)通信が、数バイト毎にめっちゃパターンが出続けていたのよね。
しかも、複数種類の別のデータを転送したとき、そのデータに跨って同じパターンが出ていた。
つまるところ、同じ鍵を使いまわして、ECBモードで暗号化しているんだろうなと。ありがちな実装なんかね?こういうの。
これについて、その商用ソフトの開発元に、「これはどういうことだ?こんなんで転送されたデータが安全だなんて言えるのか?」と問い詰めても、「独自のセキュリティで安全だが、その仕組みはセキュリティ上説明できない」などと言うばかりで、修整するつもりはなさそうだ。
隠蔽によるセキュリティ()が安全なわけないだろと。
どうも、特定の業界ではそこそこ使われているソフトっぽいんだけど、こういうのって、 IPA に脆弱性関連情報として通報すべきものなんですかね?
開発者が「問題ない」と言い張っている場合は、通報しても意味がない?
偶然そのソフトが通信に使ってるパケットキャプチャを見たら、 暗号化されている(と説明されている)通信が、数バイト毎にめっちゃパターンが出続けていたのよね。
しかも、複数種類の別のデータを転送したとき、そのデータに跨って同じパターンが出ていた。
つまるところ、同じ鍵を使いまわして、ECBモードで暗号化しているんだろうなと。ありがちな実装なんかね?こういうの。
これについて、その商用ソフトの開発元に、「これはどういうことだ?こんなんで転送されたデータが安全だなんて言えるのか?」と問い詰めても、「独自のセキュリティで安全だが、その仕組みはセキュリティ上説明できない」などと言うばかりで、修整するつもりはなさそうだ。
隠蔽によるセキュリティ()が安全なわけないだろと。
どうも、特定の業界ではそこそこ使われているソフトっぽいんだけど、こういうのって、 IPA に脆弱性関連情報として通報すべきものなんですかね?
開発者が「問題ない」と言い張っている場合は、通報しても意味がない?
2020/11/06(金) 17:08:19.47
外務省「公開鍵を公開すると危険。公開しません。」
ということが以前あったことを思い出したよ
ということが以前あったことを思い出したよ
2020/11/06(金) 17:23:04.94
>>160
盗聴してるんちゃう
盗聴してるんちゃう
2020/11/06(金) 17:40:29.16
164160
2020/11/06(金) 19:33:40.51 画像のようなデータを転送したときに、 正に Wikipedia の「暗号化処理後の画像にはピクセルごとの色情報のパターンが残留している」の説明にあるような図は復元できた。
https://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%88%A9%E7%94%A8%E3%83%A2%E3%83%BC%E3%83%89#Electronic_Codebook_(ECB)
正直、用途的にその時点でだいぶ困るのだけれど。
また、言うまでないが、画像次第ではどこがゼロ埋めされているかなどが、わりと容易に想像できるような状態だ。
一方で、データの完全な復号はできていない。
何故か、データの暗号化に使われる暗号アルゴリズムと、ブロック長・鍵長は公開されているので、既知の平文と既知の暗号文から、時間をかければ鍵もわかるとは思うんだが、それは容易性の差はあれど、その公開鍵の例と同じ話になるんのかな…?
詳しくないので、 その暗号化アルゴリズムに於いて、ブロックの平文と暗号化から鍵を推測するのが、どれ程困難なのかは知らないけど、普及してるものだしまぁ簡単ではないよなぁ…
パターンから凡その内容が読み取れるというくらいじゃ、脆弱性とは言えないのか…
https://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%88%A9%E7%94%A8%E3%83%A2%E3%83%BC%E3%83%89#Electronic_Codebook_(ECB)
正直、用途的にその時点でだいぶ困るのだけれど。
また、言うまでないが、画像次第ではどこがゼロ埋めされているかなどが、わりと容易に想像できるような状態だ。
一方で、データの完全な復号はできていない。
何故か、データの暗号化に使われる暗号アルゴリズムと、ブロック長・鍵長は公開されているので、既知の平文と既知の暗号文から、時間をかければ鍵もわかるとは思うんだが、それは容易性の差はあれど、その公開鍵の例と同じ話になるんのかな…?
詳しくないので、 その暗号化アルゴリズムに於いて、ブロックの平文と暗号化から鍵を推測するのが、どれ程困難なのかは知らないけど、普及してるものだしまぁ簡単ではないよなぁ…
パターンから凡その内容が読み取れるというくらいじゃ、脆弱性とは言えないのか…
2020/11/06(金) 19:49:10.26
使用やめればええやん
166160
2020/11/06(金) 21:40:20.76 そらもちろん使うの止めるのはやめますわよ。
他に使ってる企業多いっぽいので、被害防止や情報展開のために届出するべきなのか悩んでるだけなので…
他に使ってる企業多いっぽいので、被害防止や情報展開のために届出するべきなのか悩んでるだけなので…
2020/11/06(金) 22:18:45.91
どうせ報告しても修正しないし
漏れても非常に高度な攻撃とかで誤魔化すだろうから放置だろ
取引先にだけ知らせればいい
漏れても非常に高度な攻撃とかで誤魔化すだろうから放置だろ
取引先にだけ知らせればいい
168名無しさん@お腹いっぱい。
2020/11/06(金) 23:39:18.27 それもそうか…
Thx
Thx
2020/11/07(土) 00:40:34.98
>>160
どこのHULFT?
どこのHULFT?
2020/11/07(土) 06:44:25.52
取引先と言ってもパスワードを掛けた添付ファイルのメールを送った後で二通目にパスワードを送る上場企業も有るくらいだからな
2020/11/07(土) 10:13:07.11
某証券会社に、
既に公表されてる脆弱性について具体的にこのファイルが未更新だからと連絡したらありがとう1、2週間で更新すると返信あったけど、
数日後にそのやり取りがゴッソリ消されて、
実際に更新されたのは1年以上後の機能向上updateに併せてコッソリとだった、
てのはあるな
基本、具体的にその脆弱性でどう実害が及ぶか明示できるレベルでないと何もしないね多くの企業組織は
既に公表されてる脆弱性について具体的にこのファイルが未更新だからと連絡したらありがとう1、2週間で更新すると返信あったけど、
数日後にそのやり取りがゴッソリ消されて、
実際に更新されたのは1年以上後の機能向上updateに併せてコッソリとだった、
てのはあるな
基本、具体的にその脆弱性でどう実害が及ぶか明示できるレベルでないと何もしないね多くの企業組織は
2020/11/07(土) 11:31:11.50
>>171
あたりまえだろ
セキュリティ担当者レベルで対応して、プログラムの修正をした結果不具合で膨大な損失を発生させたら
どう責任を取るんだよ
やらずにスルーした方が責任者としては安泰だよな
世の中の仕組みってもんがわかっちゃいないなw
やるのならばしかるべき機関にその内容を告発するんだよ
その際に誰にでもわかるような資料も提供してやらないとあなたをDQNとして扱うかも知れない
あたりまえだろ
セキュリティ担当者レベルで対応して、プログラムの修正をした結果不具合で膨大な損失を発生させたら
どう責任を取るんだよ
やらずにスルーした方が責任者としては安泰だよな
世の中の仕組みってもんがわかっちゃいないなw
やるのならばしかるべき機関にその内容を告発するんだよ
その際に誰にでもわかるような資料も提供してやらないとあなたをDQNとして扱うかも知れない
2020/11/07(土) 12:21:13.58
世の中の仕組み(笑)ってwwwwwww
2020/11/07(土) 12:54:13.67
メーカー製のノートンパソコンには
最初からいろいろアプリが入ってますが、
使わないものは削除しても大丈夫でしょうか?
パソコンの動作に影響が出るようなものは
そもそも容易に削除できないようになってますよね?
最初からいろいろアプリが入ってますが、
使わないものは削除しても大丈夫でしょうか?
パソコンの動作に影響が出るようなものは
そもそも容易に削除できないようになってますよね?
2020/11/07(土) 14:04:23.37
>>174
デバイスドライバと紐付けされたソフトもあるから削除するとUSBとか無線が繋がらなくなることもあるよ
まあ、公式サイトでデバイスドライバ配布してたりリカバリーメディアからインストール出来るだろうけど
デバイスドライバと紐付けされたソフトもあるから削除するとUSBとか無線が繋がらなくなることもあるよ
まあ、公式サイトでデバイスドライバ配布してたりリカバリーメディアからインストール出来るだろうけど
176174
2020/11/07(土) 23:20:52.442020/11/08(日) 13:21:35.75
一年ほど前から画像のようにマカフィーが身に覚えのない接続をブロックし続けています。
接続の試行は数十秒〜数分おき、接続元は9割ローカルIPで残りは日本を含む複数の国からのものでした。
ルーターを何度か再起動しましたが症状は変わらず。
これは無視しても大丈夫なものなのでしょうか。
新しいPCを購入したもののネットワークに接続してよいのか悩んでいます。
画像
https://i.imgur.com/zrW44PZ.png
接続の試行は数十秒〜数分おき、接続元は9割ローカルIPで残りは日本を含む複数の国からのものでした。
ルーターを何度か再起動しましたが症状は変わらず。
これは無視しても大丈夫なものなのでしょうか。
新しいPCを購入したもののネットワークに接続してよいのか悩んでいます。
画像
https://i.imgur.com/zrW44PZ.png
2020/11/08(日) 15:51:34.83
>>177
マカフィーインターネットセキュリティの細かいことは分からないけどFireWall
一般の話で言うと、接続ブロックのログのようなのでインターネット側から
許可されていない接続要求が来ているということ
通常FireWallは自分からインターネットに接続する通信は許可するけど、
インターネット側からの接続はユーザが許可したもの(いわゆるポート開放)
以外接続されないようになっている
このログは許可していないインターネット側からの接続要求が来たと言う、
まぁ読んでそのままの意味だね
インターネット側は定常的にBOTだったり政府プロジェクトだったりでポート
スキャン(インターネット側から接続可能なものを探す作業)が行われているので
このログが出てくること自体は何の問題もない
1秒間に何十回も出ているようであればDDos攻撃なので問題だけど1分おき
くらいなら気にしてもしょうがないし、セキュリティソフトは仕事してる感出す
ために、あまり意味のないログでも警告出す傾向があるのでほっておくしかない
IPアドレスにローカルIPのものが存在するのは、発信元をよくありがちなローカル
ネットワークのアドレスにして行う攻撃があり、この攻撃のパケットが届いている
インターネット側からローカルネットワークアドレスで接続/通信出来たという
ログであれば大問題だけど、ブロックしたというログならばFireWallが正常に
問題のあるパケットを排除したということなので気にしなくてよい
つうことで、インターネット側からの接続要求ブロックログは、統計を取る意味は
あっても個々のログにはあまり意味はないので気にしないということで
マカフィーインターネットセキュリティの細かいことは分からないけどFireWall
一般の話で言うと、接続ブロックのログのようなのでインターネット側から
許可されていない接続要求が来ているということ
通常FireWallは自分からインターネットに接続する通信は許可するけど、
インターネット側からの接続はユーザが許可したもの(いわゆるポート開放)
以外接続されないようになっている
このログは許可していないインターネット側からの接続要求が来たと言う、
まぁ読んでそのままの意味だね
インターネット側は定常的にBOTだったり政府プロジェクトだったりでポート
スキャン(インターネット側から接続可能なものを探す作業)が行われているので
このログが出てくること自体は何の問題もない
1秒間に何十回も出ているようであればDDos攻撃なので問題だけど1分おき
くらいなら気にしてもしょうがないし、セキュリティソフトは仕事してる感出す
ために、あまり意味のないログでも警告出す傾向があるのでほっておくしかない
IPアドレスにローカルIPのものが存在するのは、発信元をよくありがちなローカル
ネットワークのアドレスにして行う攻撃があり、この攻撃のパケットが届いている
インターネット側からローカルネットワークアドレスで接続/通信出来たという
ログであれば大問題だけど、ブロックしたというログならばFireWallが正常に
問題のあるパケットを排除したということなので気にしなくてよい
つうことで、インターネット側からの接続要求ブロックログは、統計を取る意味は
あっても個々のログにはあまり意味はないので気にしないということで
2020/11/08(日) 20:11:19.25
2020/11/08(日) 22:44:54.77
>>179
ブラウジング処理などをしていなくても[WWAHost.exe]などは勝手にウェブサーバーへとアクセスしています
その他にもあなたがインストールしているアプリの何種類かは勝手にウェブサーバーへとアクセスしています
これらの戻りパケット内に必要のないものが含まれているとファイアーウォールはブロックするでしょう
また、ネットブラウジング中を含めてクッキーへのアクセスもあるので、これらの必要のないものもブロックするでしょう
ルーター側でWAN側からの一方的なムダにアクセスして来るパケットを全て塞いでいたとしても、
これらのアクセスや私の場合には、NTT東のDNSサーバーからマシン内のUDPポートへとアクセスして来ています
その他にもLAN内に存在するマシンやルーターのデフォルトゲートウェイからのパケットも飛んで来ますよ
ブラウジング処理などをしていなくても[WWAHost.exe]などは勝手にウェブサーバーへとアクセスしています
その他にもあなたがインストールしているアプリの何種類かは勝手にウェブサーバーへとアクセスしています
これらの戻りパケット内に必要のないものが含まれているとファイアーウォールはブロックするでしょう
また、ネットブラウジング中を含めてクッキーへのアクセスもあるので、これらの必要のないものもブロックするでしょう
ルーター側でWAN側からの一方的なムダにアクセスして来るパケットを全て塞いでいたとしても、
これらのアクセスや私の場合には、NTT東のDNSサーバーからマシン内のUDPポートへとアクセスして来ています
その他にもLAN内に存在するマシンやルーターのデフォルトゲートウェイからのパケットも飛んで来ますよ
2020/11/09(月) 02:05:04.34
>>179
マカフィーならば、ファイアーウォールの「プログラムとインターネット接続」の項目に各プログラムが登録されていると思いますが、
これらは外部に対する接続をWindowsのサービスプロセスも含めて許可されているものですので、
何をするプロセスなのかを暇な時にでもひとつずつ確認してみるとセキュリティの知識が高まると思います
マカフィーならば、ファイアーウォールの「プログラムとインターネット接続」の項目に各プログラムが登録されていると思いますが、
これらは外部に対する接続をWindowsのサービスプロセスも含めて許可されているものですので、
何をするプロセスなのかを暇な時にでもひとつずつ確認してみるとセキュリティの知識が高まると思います
2020/11/10(火) 00:34:43.69
無線LANのファームウェアの更新も自動に設定した方がいいでしょうか?
更新履歴を見る限り、OSやブラウザみたいに頻繁に更新してないみたいなので
手動でもいいかなと個人的に思ったんですが‥。
更新履歴を見る限り、OSやブラウザみたいに頻繁に更新してないみたいなので
手動でもいいかなと個人的に思ったんですが‥。
2020/11/10(火) 17:06:06.18
>>182
本当は自己管理できるならばアップデートは手動でやる方が安全っちゃ安全
脆弱性を修正するためのアップデートで安定性が損なわれることもよくあるので
(窓10とかみたいに)安定性が確認できていないパッチが自動で適用されると
かえって危険な場合もあるので
ただ、大抵は管理出来ていないし修正した脆弱性で苦情が来るのも面倒くさいので
自動アップデートで強制更新って言う、まぁ問題が起こらなければ企業も顧客も
Win-Winっぽい状態にしておくのが無難なのかも
個々のアップデートで内容を確認して判断するとかする気がないのならば自動
更新に設定しておいてもよいのではないのかな
本当は自己管理できるならばアップデートは手動でやる方が安全っちゃ安全
脆弱性を修正するためのアップデートで安定性が損なわれることもよくあるので
(窓10とかみたいに)安定性が確認できていないパッチが自動で適用されると
かえって危険な場合もあるので
ただ、大抵は管理出来ていないし修正した脆弱性で苦情が来るのも面倒くさいので
自動アップデートで強制更新って言う、まぁ問題が起こらなければ企業も顧客も
Win-Winっぽい状態にしておくのが無難なのかも
個々のアップデートで内容を確認して判断するとかする気がないのならば自動
更新に設定しておいてもよいのではないのかな
184名無しさん@お腹いっぱい。
2020/11/10(火) 22:42:35.83 ふむ
2020/11/10(火) 23:26:17.15
ファームウェアはアップデートしてみなきゃトラブル持ちがどうかもわからないし
しかも以前のものへとロールバックも出来なかったりする
そんなのはどうでもいいよ
しかも以前のものへとロールバックも出来なかったりする
そんなのはどうでもいいよ
2020/11/11(水) 18:31:10.71
NASのユーザーがWhiterのようなトロイを踏んだ場合、
NASまで被害が及びますか?
また、NASのサブフォルダごとに権限設定して、
読み込みのみで書き込み不可にしておけば
仮に踏んだ場合、被害を免れますか?
NASまで被害が及びますか?
また、NASのサブフォルダごとに権限設定して、
読み込みのみで書き込み不可にしておけば
仮に踏んだ場合、被害を免れますか?
2020/11/12(木) 08:30:02.37
Windows Defenderの保護の履歴なんですが、古いものが大分溜まってきたのでクリアしたいのですが、
どの様な方法でクリアできるのでしょうか?
ちなみに、C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistoryの
DetectionHistoryを削除するという方法も試そうとしたんですが、そもそもDetectionHistoryというフォルダが存在しないのでこの方法はできませんでした。(隠しファイルを表示も試し済み)
他イベントビューアーでログも削除しましたが駄目でした。バージョンは1909⇒20H2へ変更済み。
20H2に更新することによってまっさらになるのかと思いましたが、これもダメでした。
どの様な方法でクリアできるのでしょうか?
ちなみに、C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistoryの
DetectionHistoryを削除するという方法も試そうとしたんですが、そもそもDetectionHistoryというフォルダが存在しないのでこの方法はできませんでした。(隠しファイルを表示も試し済み)
他イベントビューアーでログも削除しましたが駄目でした。バージョンは1909⇒20H2へ変更済み。
20H2に更新することによってまっさらになるのかと思いましたが、これもダメでした。
2020/11/12(木) 08:49:18.25
>>187 今時のウイルス攻撃ってのは 単一 じゃないから
家庭内に入られたら、AV機器からIoT機器、当然NASも全部やられるんだよ
素人さんは 常に原因・結果は 1つ と思い込んじゃうけど
世に伝わってる攻撃方法は 全部実施される と思ったほうが良い
だから、NASの設定をどうしたところで 被害を防ぐことなんかできない
今のウイルス攻撃は トロイという名の「遠隔指令所」を家庭内に橋頭保として
設置され、遠隔で 好きなタイミングで何百・何千という攻撃をされるんだよ
家庭内に入られたら、AV機器からIoT機器、当然NASも全部やられるんだよ
素人さんは 常に原因・結果は 1つ と思い込んじゃうけど
世に伝わってる攻撃方法は 全部実施される と思ったほうが良い
だから、NASの設定をどうしたところで 被害を防ぐことなんかできない
今のウイルス攻撃は トロイという名の「遠隔指令所」を家庭内に橋頭保として
設置され、遠隔で 好きなタイミングで何百・何千という攻撃をされるんだよ
2020/11/12(木) 09:47:39.94
>>188
C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistory
エクスプローラーからだと、C:\ProgramData\Microsoft\Windows Defender\Scans\ にユーザーとしてアクセス権がないようだから、
上位のフォルダから開いて行って順にアクセス権をsystem経由で取得して行くとあるよ
回復環境のコマンドプロンプトへと入って削除してしまう方法もあります
cd /d C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistory
del *.* /a /q
for /D %1 in (*) do rmdir /s /q "%1"
これでこのフォルダ内が空っぽになります
C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistory
エクスプローラーからだと、C:\ProgramData\Microsoft\Windows Defender\Scans\ にユーザーとしてアクセス権がないようだから、
上位のフォルダから開いて行って順にアクセス権をsystem経由で取得して行くとあるよ
回復環境のコマンドプロンプトへと入って削除してしまう方法もあります
cd /d C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistory
del *.* /a /q
for /D %1 in (*) do rmdir /s /q "%1"
これでこのフォルダ内が空っぽになります
2020/11/12(木) 09:54:00.89
2020/11/12(木) 10:09:40.17
>>190
ありがとうございます。
>エクスプローラーからだと、C:\ProgramData\Microsoft\Windows Defender\Scans\ にユーザーとしてアクセス権がないようだから、
上位のフォルダから開いて行って順にアクセス権をsystem経由で取得して行くとあるよ
隠しファイルを表示にして、PC⇒Windows(C:)⇒PogramDatay⇒・・・と順番に入っていきましたが、やはりDetectionHistoryというフォルダは見つかりませんでした。
手順間違っていますか?
system経由でということですが、一応ユーザー=管理者ですべての権限を付与してあるとは思うんですが。
ありがとうございます。
>エクスプローラーからだと、C:\ProgramData\Microsoft\Windows Defender\Scans\ にユーザーとしてアクセス権がないようだから、
上位のフォルダから開いて行って順にアクセス権をsystem経由で取得して行くとあるよ
隠しファイルを表示にして、PC⇒Windows(C:)⇒PogramDatay⇒・・・と順番に入っていきましたが、やはりDetectionHistoryというフォルダは見つかりませんでした。
手順間違っていますか?
system経由でということですが、一応ユーザー=管理者ですべての権限を付与してあるとは思うんですが。
2020/11/12(木) 10:33:34.39
>>192
ああそうなの?
C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service
あとここにログファイルがいくつかあるでしょ
これも削除する
それと通常はあり得ませんが、DetectionHistoryがsystem属性になってしまっているかもしれません
エクスプローラーの表示タブから「保護されたオペレーティングシステムファイルを表示しない」のチェックを外します
また、cd /d C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistory
管理者権限で起動したコマンドプロンプトでこれをやっても見つからなくてエラーになりますか?
ああそうなの?
C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service
あとここにログファイルがいくつかあるでしょ
これも削除する
それと通常はあり得ませんが、DetectionHistoryがsystem属性になってしまっているかもしれません
エクスプローラーの表示タブから「保護されたオペレーティングシステムファイルを表示しない」のチェックを外します
また、cd /d C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\DetectionHistory
管理者権限で起動したコマンドプロンプトでこれをやっても見つからなくてエラーになりますか?
2020/11/13(金) 00:10:32.84
>>193
「保護されたオペレーティングシステムファイルを表示しない」のチェックを外してみましたが、
やはり、DetectionHistoryというフォルダは存在しないみたいです。
代わりにhistoryとunknownという二つのファイルがあったので、削除した見ましたが、保護の履歴はそのままでした。
コマンドプロンプトの方もダメみたいです。
家電量販店で複数のPCを確認してみたところやはりDetectionHistoryというフォルダは無かったのでうちだけの問題ではないようです。
おなじwin10でもバージョンによって保存場所が違うんでしょうかね。
どんどん蓄積していって困るのでクリアしたいんですが、打つ手なしですかね。。。
「保護されたオペレーティングシステムファイルを表示しない」のチェックを外してみましたが、
やはり、DetectionHistoryというフォルダは存在しないみたいです。
代わりにhistoryとunknownという二つのファイルがあったので、削除した見ましたが、保護の履歴はそのままでした。
コマンドプロンプトの方もダメみたいです。
家電量販店で複数のPCを確認してみたところやはりDetectionHistoryというフォルダは無かったのでうちだけの問題ではないようです。
おなじwin10でもバージョンによって保存場所が違うんでしょうかね。
どんどん蓄積していって困るのでクリアしたいんですが、打つ手なしですかね。。。
195名無しさん@お腹いっぱい。
2020/11/13(金) 01:11:11.53 さきほどNHKにてテレワークなんかでのセキュリティの話題が出てたけど
ウィルスなどに関するジャンルにおいて
セキュリティソフトの対処は結局新しいものを見つけてからの後手の処置だから
危険性はセキュリティソフトがあってもそんなに変わらないという意見もあるけど
でも攻撃を受けるこちら側にしてもいつもいつも真新しいものに攻撃されてるわけでもなく
最新のセキュリティに更新していれば時間差によって防げることが多いんではと思うけど
どうなんでしょうかね
もちろん運悪く最新のものに早々とやられることも
ウィルスなどに関するジャンルにおいて
セキュリティソフトの対処は結局新しいものを見つけてからの後手の処置だから
危険性はセキュリティソフトがあってもそんなに変わらないという意見もあるけど
でも攻撃を受けるこちら側にしてもいつもいつも真新しいものに攻撃されてるわけでもなく
最新のセキュリティに更新していれば時間差によって防げることが多いんではと思うけど
どうなんでしょうかね
もちろん運悪く最新のものに早々とやられることも
2020/11/13(金) 10:28:41.30
>>195 アンチウイルスの終焉→バックアップソフトの見直しの時代だね
未だに、IT業界は「アンチウイルスで防御」という おとぎ話を最新の対策のように語ってるけど
もうどこの企業もアンチウイルスソフトなんて見限ってる
EDR:振舞い検知にSoC:常時監視とかアンチウイルスに追加オプションで金を要求するけど
感染したら、今度はどこから感染したかの追跡サービスで安くて数百万 追加で請求する
その追跡の間は、暗号化されたまま仕事できない状況を維持しろとか言い始める
金をせびる事しか考えていないアンチウイルス屋は相手にしてないんだよ
そんなBCP(事業継続)できない糞ソフトに金掛けるなら、Acronis/Veeamといった
・ランサム・ウイルス対策済みバックアップソフト
に金払った方がはるかにマシ
個人でも、AcronisのTrueImage2010なら安いから考えてみ
全データは無理でも、OS・アプリのCドライブだけなら1TBのクラウドに収まるんじゃね?
ウイルス、とくにランサム攻撃にとっての 脅威は「バックアップ」なんだよ
身代金を要求してもバックアップがあれば無駄
なので、最近のランサムは暗号化する前に「バックアップの有無の確認」を行う
ここでRobocopyとか安物NASのバックアップとかだとスケジュールが殺されたり
Robocopy自体が感染されバックアップを壊すように書き換えられたりする
(有名な有料バックアップのArcServeもこれにやられてる)
これからはバックアップが有ったうえでのセキュリティ対策が基本になる
アンチウイルス屋はバックアップ技術が無いから、指をくわえてるしかないんだよね
未だに、IT業界は「アンチウイルスで防御」という おとぎ話を最新の対策のように語ってるけど
もうどこの企業もアンチウイルスソフトなんて見限ってる
EDR:振舞い検知にSoC:常時監視とかアンチウイルスに追加オプションで金を要求するけど
感染したら、今度はどこから感染したかの追跡サービスで安くて数百万 追加で請求する
その追跡の間は、暗号化されたまま仕事できない状況を維持しろとか言い始める
金をせびる事しか考えていないアンチウイルス屋は相手にしてないんだよ
そんなBCP(事業継続)できない糞ソフトに金掛けるなら、Acronis/Veeamといった
・ランサム・ウイルス対策済みバックアップソフト
に金払った方がはるかにマシ
個人でも、AcronisのTrueImage2010なら安いから考えてみ
全データは無理でも、OS・アプリのCドライブだけなら1TBのクラウドに収まるんじゃね?
ウイルス、とくにランサム攻撃にとっての 脅威は「バックアップ」なんだよ
身代金を要求してもバックアップがあれば無駄
なので、最近のランサムは暗号化する前に「バックアップの有無の確認」を行う
ここでRobocopyとか安物NASのバックアップとかだとスケジュールが殺されたり
Robocopy自体が感染されバックアップを壊すように書き換えられたりする
(有名な有料バックアップのArcServeもこれにやられてる)
これからはバックアップが有ったうえでのセキュリティ対策が基本になる
アンチウイルス屋はバックアップ技術が無いから、指をくわえてるしかないんだよね
2020/11/13(金) 20:41:14.66
>>195
テレビの話はアンチウイルスくらいしか使ってない所の話だろ
セキュリティ更新して最新にしてるなら検出されるようになるし
使ってるソフトもちゃんと更新してるなら脆弱性の修正も入るからな
仮に侵入されても仮想領域に隔離して被害防止するとか外部への通信を制限して情報流出を防ぐとか色々と方法はあるぞ
テレビの話はアンチウイルスくらいしか使ってない所の話だろ
セキュリティ更新して最新にしてるなら検出されるようになるし
使ってるソフトもちゃんと更新してるなら脆弱性の修正も入るからな
仮に侵入されても仮想領域に隔離して被害防止するとか外部への通信を制限して情報流出を防ぐとか色々と方法はあるぞ
2020/11/13(金) 21:26:17.26
>>197 無理だよ、ファイルレスマルウェアの登場で
名のあるノートン・トレンド・マカフィ・ESET・・・ といったアンチウイルスソフトでは防げない
当然Definderでも防げない、ファイルI/Oをトリガにして検査するのは全滅
そこで、数年前に登場したのが「振る舞い検知」AI検知と言ってる場合もあるw
まるでこれさえあればファイルレルマルウェアもばっちりと思いきや「笑えるぐらい」使い物にならない
この「振る舞い検知」というのは 2016年 の JPCERT がまとめた
https://www.jpcert.or.jp/research/ir_research.html
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書
https://www.jpcert.or.jp/research/20160628ac-ir_research.pdf (コッチが詳細)
https://www.jpcert.or.jp/research/20171109ac-ir_research2.pdf
みたいな資料をもとに、攻撃に利用される利用頻度の高いコマンド・スクリプト・イベントIDなどを
一定時間内に「何回使われたか・出現したか」という アホみたいなロジックで攻撃かどうかを判断する仕様
AIとか言ってるが各コマンド・イベントに重みを付けて計算するだけでAIでも何でもない
FEPの文節変換のように、接尾語が一致するかどうか程度のAIというには非常にいい加減なもの
(昔FEPがこの手の変換をAIと言い出したので、良いじゃんAIと名乗っても という業界の暗黙事項)
これは少し考えれば猿でもわかる、そもそもOSは裏で正常なスクリプト・イベントが山のように実行されている
それにまぎれるように何百・何千分の1の 攻撃コマンド・イベント群をAI解析するリソースがあるわけがないw
オマケにMicrosoftはイベントを割愛するブラックボックス仕様を搭載しているので、100%すべてのイベントを
出力しない設計になっている(MSも認めているし、その割愛ロジックも黙秘してる)
結果、ファイルI/Oもダメ、振る舞い検知もダメ あれもダメ・これもダメ
そして、アンチウイルス屋は白旗を上げずに 「見なかった事」 にして 何時かバレるので今のうちに金を集めよう
という回収フェーズに入ってる
最新にしたって無駄だよ 一定以上の攻撃には無駄に近いのが今の現状
セキュリティ会社ほど「自分の会社が金稼げるのも今だけだな」と理解している
名のあるノートン・トレンド・マカフィ・ESET・・・ といったアンチウイルスソフトでは防げない
当然Definderでも防げない、ファイルI/Oをトリガにして検査するのは全滅
そこで、数年前に登場したのが「振る舞い検知」AI検知と言ってる場合もあるw
まるでこれさえあればファイルレルマルウェアもばっちりと思いきや「笑えるぐらい」使い物にならない
この「振る舞い検知」というのは 2016年 の JPCERT がまとめた
https://www.jpcert.or.jp/research/ir_research.html
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書
https://www.jpcert.or.jp/research/20160628ac-ir_research.pdf (コッチが詳細)
https://www.jpcert.or.jp/research/20171109ac-ir_research2.pdf
みたいな資料をもとに、攻撃に利用される利用頻度の高いコマンド・スクリプト・イベントIDなどを
一定時間内に「何回使われたか・出現したか」という アホみたいなロジックで攻撃かどうかを判断する仕様
AIとか言ってるが各コマンド・イベントに重みを付けて計算するだけでAIでも何でもない
FEPの文節変換のように、接尾語が一致するかどうか程度のAIというには非常にいい加減なもの
(昔FEPがこの手の変換をAIと言い出したので、良いじゃんAIと名乗っても という業界の暗黙事項)
これは少し考えれば猿でもわかる、そもそもOSは裏で正常なスクリプト・イベントが山のように実行されている
それにまぎれるように何百・何千分の1の 攻撃コマンド・イベント群をAI解析するリソースがあるわけがないw
オマケにMicrosoftはイベントを割愛するブラックボックス仕様を搭載しているので、100%すべてのイベントを
出力しない設計になっている(MSも認めているし、その割愛ロジックも黙秘してる)
結果、ファイルI/Oもダメ、振る舞い検知もダメ あれもダメ・これもダメ
そして、アンチウイルス屋は白旗を上げずに 「見なかった事」 にして 何時かバレるので今のうちに金を集めよう
という回収フェーズに入ってる
最新にしたって無駄だよ 一定以上の攻撃には無駄に近いのが今の現状
セキュリティ会社ほど「自分の会社が金稼げるのも今だけだな」と理解している
2020/11/14(土) 00:28:58.23
パワーシェルにシンボリック立てろよ
2020/11/14(土) 01:53:39.96
201名無しさん@お腹いっぱい。
2020/11/14(土) 02:12:22.06 とのこと
2020/11/14(土) 04:13:11.55
Windows、Mac、Linuxだったら
Linuxが一番セキュアなんでしょうか?
Linuxが一番セキュアなんでしょうか?
2020/11/14(土) 07:14:54.17
>>202
柔軟性が高いからLinuxはセキュアにしやすいけれど設定次第だと思うよ
Linuxでもデフォルトではファイアウォールも起動してないことがあるし
他のOSよりマイナーだからウイルスが少ないだけだな
他のOSにも言えることだけれど余計なソフトウェアを停止すればその分の脆弱性が減るし
新しいOSだと新機能も増えるから脆弱性も増えるし
新しいOSで最新のセキュリティを搭載しててもバグや脆弱性が増えれば効果は薄いと言える
仮にセキュアコーディングを意識して脆弱性を無くしたOSを使っていたとしても、その上で動かしてるソフトウェアに脆弱性があればハッキングされるからな
使うセキュリティソフトにも左右されるだろうな
柔軟性が高いからLinuxはセキュアにしやすいけれど設定次第だと思うよ
Linuxでもデフォルトではファイアウォールも起動してないことがあるし
他のOSよりマイナーだからウイルスが少ないだけだな
他のOSにも言えることだけれど余計なソフトウェアを停止すればその分の脆弱性が減るし
新しいOSだと新機能も増えるから脆弱性も増えるし
新しいOSで最新のセキュリティを搭載しててもバグや脆弱性が増えれば効果は薄いと言える
仮にセキュアコーディングを意識して脆弱性を無くしたOSを使っていたとしても、その上で動かしてるソフトウェアに脆弱性があればハッキングされるからな
使うセキュリティソフトにも左右されるだろうな
2020/11/14(土) 08:40:06.54
ハッキングなんて言っているけれど、ポートが開いているか、
接続先サーバーと 状態 ESTABLISHED になっていなければ実質何も出来ません
これを検知するスキルが一番大事ですよ
接続先サーバーと 状態 ESTABLISHED になっていなければ実質何も出来ません
これを検知するスキルが一番大事ですよ
2020/11/14(土) 08:52:34.15
企業さんのサーバーと一般ユーザーの個人パソコンを一色単にして考えてはいけません
企業さんがハッキングに遭うのは、インターネット上へポートを開放しているのが主な原因で
個人ユーザーはそのような事をしていません
個人ユーザーとしては、ESTABLISHEDになっているプロセスを監視していればいいのです
あちこちのブログに書かれているものは特殊な環境での感染例ですからよく考えてから判断しましょう
企業さんがハッキングに遭うのは、インターネット上へポートを開放しているのが主な原因で
個人ユーザーはそのような事をしていません
個人ユーザーとしては、ESTABLISHEDになっているプロセスを監視していればいいのです
あちこちのブログに書かれているものは特殊な環境での感染例ですからよく考えてから判断しましょう
2020/11/14(土) 09:42:37.26
IPv6アドレスがプロバイダー側から与えられている人は、こちらにはスマホと一緒でオープンポートがないそうですが、
IPv4アドレスとしてインターネット上からアクセス可能なものがありますので、
こちらにもオープンポートが存在していないか?は、一度確認してみた方がいいかも知れません
IPv4アドレスとしてインターネット上からアクセス可能なものがありますので、
こちらにもオープンポートが存在していないか?は、一度確認してみた方がいいかも知れません
2020/11/14(土) 10:30:57.57
オーソドックスな方法ですが、ネットワークのプロパティを開いて
インターネットプロトコルバージョン6(TCP/IPv6)のチェックを一旦外してから
IPv4としてのプロトコルに変更して https://www.grc.com/x/ne.dll?bh0bkyd2 で確認するのが簡単だと思います
中央にある「All Service Ports」のリンクをクリックすると頭から1056ポートの状態を確認出来ます
インターネットプロトコルバージョン6(TCP/IPv6)のチェックを一旦外してから
IPv4としてのプロトコルに変更して https://www.grc.com/x/ne.dll?bh0bkyd2 で確認するのが簡単だと思います
中央にある「All Service Ports」のリンクをクリックすると頭から1056ポートの状態を確認出来ます
2020/11/14(土) 10:31:25.67
2020/11/14(土) 11:37:56.15
>>200 実際に、ファイルレルマルウェアは3年以上前からあるけど
シグネチャ以外の、振る舞い検知では検知できない状況が続いてる
サイランス・サイバーリーズン・FFRI yaraiといった、ファイルレス特化型も
PowerShell・WMI・DLL(反射)・メモリ(エクスプロイト)の最初のPowerShell
だけしか検知できない
WMI以降のは基本スルー、これはOSの脆弱性もあるけど正常な動作なので
検知も何も止めたらOSが死ぬ、結果ゼロデイの状態が延々と続いている
将来的に何とかなるかはOSの作り次第、一部分の領域をサンドボックス化
する程度ではお話にならない、といって 全領域では重すぎるしな
ある程度有効な方法としては、OSとアプリがアップデートできない設計に戻る
ことかな
昔はOS・ソフトの提供はCD/DVDで提供される以外の方法が無かった
その状態に戻った上で全実行ファイルの書き換えを完全に禁止する
これで一応の対策にはなる
この思想を使ったセキュリティ対策が、BluePlanetのAPPGUARDだけど
恐ろしく高いので、OSレベルでやってほしいところではある
シグネチャ以外の、振る舞い検知では検知できない状況が続いてる
サイランス・サイバーリーズン・FFRI yaraiといった、ファイルレス特化型も
PowerShell・WMI・DLL(反射)・メモリ(エクスプロイト)の最初のPowerShell
だけしか検知できない
WMI以降のは基本スルー、これはOSの脆弱性もあるけど正常な動作なので
検知も何も止めたらOSが死ぬ、結果ゼロデイの状態が延々と続いている
将来的に何とかなるかはOSの作り次第、一部分の領域をサンドボックス化
する程度ではお話にならない、といって 全領域では重すぎるしな
ある程度有効な方法としては、OSとアプリがアップデートできない設計に戻る
ことかな
昔はOS・ソフトの提供はCD/DVDで提供される以外の方法が無かった
その状態に戻った上で全実行ファイルの書き換えを完全に禁止する
これで一応の対策にはなる
この思想を使ったセキュリティ対策が、BluePlanetのAPPGUARDだけど
恐ろしく高いので、OSレベルでやってほしいところではある
2020/11/14(土) 13:18:55.48
もしも特別なサーバー運用をしていない家庭内での個人ユーザーさんが、そのような「取らぬ狸の皮算用」まで考えているんだとしたら
大笑い以外の何物でもないですね
個人さんとしては感染を検知したら速攻でバックアップを利用してシステムリストアをしてしまいましょう
初心者がこんな書き込みを見ていたって何の役にも立たないぞw
大笑い以外の何物でもないですね
個人さんとしては感染を検知したら速攻でバックアップを利用してシステムリストアをしてしまいましょう
初心者がこんな書き込みを見ていたって何の役にも立たないぞw
2020/11/14(土) 14:06:08.50
20H2でsvchost.exeが127.0.0.1:5985に接続を試みたんだけどこれ何?
Windows Remote Managementのサービスは手動設定になってて停止してた
Windows Remote Managementのサービスは手動設定になってて停止してた
2020/11/14(土) 14:55:06.30
2020/11/14(土) 14:56:29.37
svchost.exeひとつを取り上げてみても山ほど起動していてどのサービスかもわかりません
Process Explorerなどから起動オプションも含めて追跡してみないとわかりませんよ
127.0.0.1のIPアドレスはループバックと言って自分のパソコン当てにパケットを投げているので
それを受け取ってどう動いているかは解析してみないとわかりません
Process Explorerなどから起動オプションも含めて追跡してみないとわかりませんよ
127.0.0.1のIPアドレスはループバックと言って自分のパソコン当てにパケットを投げているので
それを受け取ってどう動いているかは解析してみないとわかりません
2020/11/14(土) 15:56:34.68
タスクマネージャの詳細タブで調べると、それぞれのsvchost.exeのPID番号がわかるから
netstatで表示されるPIDを照らし合わせて調べてみな
netstatで表示されるPIDを照らし合わせて調べてみな
2020/11/14(土) 16:14:55.63
Windows10 Ver.1903 (サポート12月8日まで) だったのが
強制的に 1909 にされた
強制的に 1909 にされた
2020/11/14(土) 16:25:56.85
俺もそれやられかけたから強制シャットダウンして最新版入れたわ
217202
2020/11/14(土) 21:27:32.85 >>203
ありがとうございます。
>Linuxでもデフォルトではファイアウォールも起動してないことがあるし
>他のOSよりマイナーだからウイルスが少ないだけだな
ああ、そうなんですか。
Linux使ってると、通っぽいから憧れるんですけどね。
ありがとうございます。
>Linuxでもデフォルトではファイアウォールも起動してないことがあるし
>他のOSよりマイナーだからウイルスが少ないだけだな
ああ、そうなんですか。
Linux使ってると、通っぽいから憧れるんですけどね。
2020/11/15(日) 00:32:01.35
2020/11/15(日) 14:40:44.97
社員が4人の小さい会社でも法人向けのウイルスソフトの方が良いですか?販売店が法人向けをごり押しするのですが法人向けと個人向けの違いが一元管理出来る以外のメリットがわからないので教えてもらいたいです。法人向けの方が検出するウイルスの種類が多いとかあるのですか?ウイルスソフトはESETです。
2020/11/15(日) 16:00:50.87
個人向けと法人向けの違いを聞いて
それをここに書けば良いんじゃないの?
それをここに書けば良いんじゃないの?
2020/11/15(日) 20:03:20.59
222名無しさん@お腹いっぱい。
2020/11/15(日) 20:30:56.80 CTFのpwnに興味があるのですが?
英語能力は必要ですか?
英語力は中学生以下です
英語能力は必要ですか?
英語力は中学生以下です
2020/11/16(月) 00:03:20.74
google翻訳なりdeepl翻訳で訳せよ
224名無しさん@お腹いっぱい。
2020/11/16(月) 08:31:57.87 https://www.micmicidol.com/2020/08/weekly-shonen-champion-20200903-no38.html
ココのグラビア画像見たいんですが
アクセスするとへんなとこにとばされるので困ってます
Chromeの設定でポップアップとリダイレクトをブロック(推奨)にしても
サイトを追加してみてもだめでした
なんとかならないでしょうか?
ココのグラビア画像見たいんですが
アクセスするとへんなとこにとばされるので困ってます
Chromeの設定でポップアップとリダイレクトをブロック(推奨)にしても
サイトを追加してみてもだめでした
なんとかならないでしょうか?
2020/11/16(月) 10:45:00.34
2020/11/16(月) 15:00:37.87
>>224
飛ばされる前にブラウザの×をクリックする
飛ばされる前にブラウザの×をクリックする
2020/11/16(月) 16:20:03.60
正規購入しましょう
2020/11/16(月) 23:03:43.64
>>224
javascript止めればいいんちゃう
javascript止めればいいんちゃう
229名無しさん@お腹いっぱい。
2020/11/17(火) 13:07:17.832020/11/17(火) 16:49:35.74
カプコンが身代金を支払わなかったからダークウェブにデータを公開されましたが、
公開された事が何で分かるのでしょうか。
トアブラウザ持って無いのでダークウェブのノリが分からないのですが、
ダークウェブ上で検索サイトみたいな所があり、カプコンで検索したらヒットするみたいなノリなんでしょうか。
公開された事が何で分かるのでしょうか。
トアブラウザ持って無いのでダークウェブのノリが分からないのですが、
ダークウェブ上で検索サイトみたいな所があり、カプコンで検索したらヒットするみたいなノリなんでしょうか。
2020/11/17(火) 21:45:01.47
いや普通にハッカーの公式サイトがある
2020/11/17(火) 22:21:19.58
事故を起こして他人を巻き添えにするのが怖いから運転をしないってのと似ていますよね
人並みな生活水準を送ろうとしたら逃れられないリスクだと思いますので知った上で利用するしかないでしょうよ
大衆には何も出来ませんよ
人並みな生活水準を送ろうとしたら逃れられないリスクだと思いますので知った上で利用するしかないでしょうよ
大衆には何も出来ませんよ
2020/11/17(火) 23:38:41.17
俺は割れより運転のほうが怖い
2020/11/18(水) 11:15:53.02
>>230
ragner locker leak サイトに載ってた
ragner locker leak サイトに載ってた
2020/11/18(水) 13:58:35.59
20H2にアプデしたらTPMProvisioningService.exeとjhi_service.exeが勝手にインストールされて頻繁に通信するけどサービス切っても大丈夫な?
ググってもいまいちわからん
ググってもいまいちわからん
2020/11/18(水) 14:00:13.40
あー通信するのは前者のほうね
2020/11/18(水) 15:32:44.81
238名無しさん@お腹いっぱい。
2020/11/18(水) 17:49:30.86 質問です。
下記ブログにコメントをしようとしたら
ttps://johosokuhou.com/2020/11/18/40239/
名前欄に元SE
メール欄にmotose.fukuoka@gmail.com
と過去に自分が入力したことのない見知らぬ情報が既に入力されていたのですが
これはどういった現象なのでしょうか?考えうる可能性でいいので教えてください
下記ブログにコメントをしようとしたら
ttps://johosokuhou.com/2020/11/18/40239/
名前欄に元SE
メール欄にmotose.fukuoka@gmail.com
と過去に自分が入力したことのない見知らぬ情報が既に入力されていたのですが
これはどういった現象なのでしょうか?考えうる可能性でいいので教えてください
2020/11/18(水) 19:15:59.38
>>237
何が言いたいんだこいつ
何が言いたいんだこいつ
2020/11/18(水) 21:13:41.57
>>239 Windowsのすべてのexeやドライバーは検索ワードとして用意されていて
検索すると待ち受け型の詐欺サイトが検索されるんだよ
そこに入ると駆除ツールとか削除ツールという名目でゲートウェイウイルスを仕込まれる
よくある手口なんだが?
スパムみたいに「送り付けられる」物は疑うけど、自分で検索した(行動した)結果だと
信じてしまうという甘さに付け込まれる
さらにその派生で、騙されて入れてしまったゲートウェイウイルスを駆除する詐欺サイトもある
流れ
1.ドライバーを更新しよう 〇〇 → DriverUpdate という便利ツールを入れる
2.DriverUpdateが詐欺広告ソフトと判明
検索すると待ち受け型の詐欺サイトが検索されるんだよ
そこに入ると駆除ツールとか削除ツールという名目でゲートウェイウイルスを仕込まれる
よくある手口なんだが?
スパムみたいに「送り付けられる」物は疑うけど、自分で検索した(行動した)結果だと
信じてしまうという甘さに付け込まれる
さらにその派生で、騙されて入れてしまったゲートウェイウイルスを駆除する詐欺サイトもある
流れ
1.ドライバーを更新しよう 〇〇 → DriverUpdate という便利ツールを入れる
2.DriverUpdateが詐欺広告ソフトと判明
2020/11/18(水) 21:16:10.77
3.DriverUpdateの駆除で検索 → 詐欺サイトへご案内w
4.DriverUpdateを駆除する、詐欺ソフトをインストール
という最悪の経路が待ってる
サービスのexe検索も同様 ググった上位のサイトはほぼ詐欺サイトだよ
4.DriverUpdateを駆除する、詐欺ソフトをインストール
という最悪の経路が待ってる
サービスのexe検索も同様 ググった上位のサイトはほぼ詐欺サイトだよ
2020/11/18(水) 21:36:52.00
2020/11/18(水) 21:37:40.51
容量の極端に少ない20KBとかの.exeファイルはマルウェアを呼び込むだけの外れ実行ファイルだよ〜ん
実行する前に必ず確認しろよ
実行する前に必ず確認しろよ
244名無しさん@お腹いっぱい。
2020/11/18(水) 22:46:06.05 相変わらずココは「超初心者に玄人が断片的回答をする」だけのスレなんだな。
カプコン事件で久々に見にきたけど、定常運転続行中で相変わらず世の中のITセキュ意識が低いのだけは理解できた。
それで良いんじゃね。俺も、素人さんにITセキュ説くのに疲れてきたし。
もうね、「簡単に安価で解りやすく」とかいう要求がどんなに無謀な事なのか、素人さんは一度痛い目に合わないと解んないし。
カプコン事件で久々に見にきたけど、定常運転続行中で相変わらず世の中のITセキュ意識が低いのだけは理解できた。
それで良いんじゃね。俺も、素人さんにITセキュ説くのに疲れてきたし。
もうね、「簡単に安価で解りやすく」とかいう要求がどんなに無謀な事なのか、素人さんは一度痛い目に合わないと解んないし。
2020/11/18(水) 22:50:01.38
ぃぬっくさーの俺に死角は無かった
2020/11/18(水) 23:34:04.56
なんでカプコン事件でこんなとこ来るんやw
2020/11/19(木) 04:36:06.32
どうせハッキングしたデータをtorrent経由でばら蒔くだけだろ
2020/11/19(木) 04:47:26.48
日本記号の情弱っぷりは異常
2020/11/19(木) 09:57:19.45
>>242
見るだけで感染したらグーグルから1億円もらえるよ
見るだけで感染したらグーグルから1億円もらえるよ
2020/11/19(木) 10:14:03.86
日本はいつでも政府主導として行う際に新しいネットなどのテクノロジーが悪用されることを事前に十分予測可能なのに、
その方策を取らずにいつでも結果的に野放し状態にしてしまう
法律でも裏をかいて掻い潜ってくるもの達がいるのは事前に十分予測されるのにその方策を立てやしない
これは面倒だからと何の対策も講じずに、初期の被害者たちを犠牲にしているのと同等です
結局はその時点になるまで見抜けない日本の国民側がバカなのかな?
その方策を取らずにいつでも結果的に野放し状態にしてしまう
法律でも裏をかいて掻い潜ってくるもの達がいるのは事前に十分予測されるのにその方策を立てやしない
これは面倒だからと何の対策も講じずに、初期の被害者たちを犠牲にしているのと同等です
結局はその時点になるまで見抜けない日本の国民側がバカなのかな?
2020/11/19(木) 18:07:33.75
昔からお目出度い日本人です
よく言えばお人好し
よく言えばお人好し
252名無しさん@お腹いっぱい。
2020/11/20(金) 19:12:16.36 \
 ̄ ̄ ̄ ̄ヽ、 _ノ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`'ー '´
○
O と思うチョンであった
ヘ´ ̄ ̄ ̄ ̄ ̄ ̄ ̄ヽ 、
/ .| : | 、|, ノ u \
/ し J _}i|{ し _ \
. // U. ノ从 、 __/´ \
/ _,ノ⌒'ー=彡' `Tニ 彡- ミヽ \
/ し' .. \ 、こニ八 . / \
/ \ ` ` / u \
/ | ヽゞー=彡 ' | ヾー . /
\ U\_し ,/ | `ヽ / . /
ヽ .. | /{ 冫ヽ }ゞ、 イ /
\ :人__ ,ノェェゝ─―´,、\ ...| /
\ /八 ;ェェェェェエエエエエェゞ、`, /
` ー-v'、 `¨´ー―――‐―´ ヽ /
 ̄ ̄ ̄ ̄ヽ、 _ノ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`'ー '´
○
O と思うチョンであった
ヘ´ ̄ ̄ ̄ ̄ ̄ ̄ ̄ヽ 、
/ .| : | 、|, ノ u \
/ し J _}i|{ し _ \
. // U. ノ从 、 __/´ \
/ _,ノ⌒'ー=彡' `Tニ 彡- ミヽ \
/ し' .. \ 、こニ八 . / \
/ \ ` ` / u \
/ | ヽゞー=彡 ' | ヾー . /
\ U\_し ,/ | `ヽ / . /
ヽ .. | /{ 冫ヽ }ゞ、 イ /
\ :人__ ,ノェェゝ─―´,、\ ...| /
\ /八 ;ェェェェェエエエエエェゞ、`, /
` ー-v'、 `¨´ー―――‐―´ ヽ /
2020/11/21(土) 18:15:28.75
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 国民民主、参院比例に足立氏・山尾しおり(菅野志桜里)氏ら擁立 「批判の声勘案し公認」 [少考さん★]
- 埼玉・大野知事が難民申請繰り返す外国人に初言及「これで生活の糧を得ている方々もいる」 [香味焙煎★]
- 【MLB】ドジャース・佐々木朗希、負傷者リスト入り 『右肩インピンジメント症候群』を発症… 長期離脱必至★3 [冬月記者★]
- インド、目覚めたコーヒー大国 若者がカフェに殺到 [香味焙煎★]
- 就職氷河期世代が苦難激白「正社員になれるシステムがなかった」「政治は高齢者に対策したが氷河期世代はなし」 ★3 [お断り★]
- 愛知 犬山 自衛隊練習機が池に墜落 2人が搭乗 ★2 [首都圏の虎★]
- 【悲報】ガンダムジークアクス、鶴巻和哉監督(59)が趣味の乃木坂46ネタを作品にぶち込みまくっていたことが判明wwwwwwwww [302983237]
- とうふさんの🏡
- ジークアクス、考察要素が全て乃木坂ネタだと判明しガノタ発狂
- 【動画】TESLAの人型ロボット、スムーズに踊れるレベルに進化。BostonDynamicsのロボは工場に就職へ【岸田石破】 [306119931]
- 【悲報】3文字名字の"名家感"は異常、俺たちも"神宮寺"とか"桐生院"とかの名前で生まれたかったよな [904880432]
- 40代が生きる意味なに? やりたい事ないし 山上しても誰も困らんだろ? [205023192]