X

セキュリティ初心者質問スレッド Part144

レス数が900を超えています。1000を超えると表示できなくなるよ。
1名無しさん@お腹いっぱい。
垢版 |
2022/07/03(日) 12:58:17.95
初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです
自習を出来るリンクも紹介していますので自衛のご参考にして下さい

━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう
 ・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい
 ・ アドバイスする方は、解りやすい説明をしてあげて下さい
 ・ 他から誘導されて来た場合は、その旨書いておきましょう
 ・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう)
 ・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい

━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【使用OS】      『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3
【PCスペック】    『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認)
【使用ブラウザ】  『』 例、Internet Explorer 8

【セキュリティソフトと年式】      『』 例、○○○○ 2011
【その他スパイウェア対策ソフト】  『』

【具体的な症状】  『』
【過程と措置】   『』

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方)
ttp://support.microsoft.com/kb/827218/ja

セキュリティ初心者質問スレッド Part143
http://medaka.2ch.net/test/read.cgi/sec/1625435767/
2023/05/21(日) 12:24:29.47
Windows標準のセキュリティソフト「Microsoft Defender」はシステム負荷が高すぎるとのテスト結果、ベストなセキュリティソフトは一体どれなのか? - GIGAZINE
https://gigazine.net/news/20230515-windows-microsoft-defender-highest-system-load/
2023/05/21(日) 16:17:57.16
間違って悪意のあるエクセルファイルをダウンロードしてしまった場合は削除すれば問題ない?
2023/05/21(日) 16:52:39.16
開かなければ大丈夫
2023/05/21(日) 16:53:27.40
>>839
ありがとうございました
2023/05/21(日) 19:56:50.43
「間違って」ってわざわざ言う辺りがペダル踏み間違えた爺さんぽくって切ないな
2023/05/21(日) 21:08:00.88
httpのサイトにhttpsで接続する方法ってあるんでしょうか?
2023/05/21(日) 21:12:17.47
だいぶ前にあったキンタマウイルスでしたっけ?
忘れたんですが
PC画面を他の人が見れるようにするウィルス

こういうのって現在もあるんでしょうか?
見られてるとして調べる方法ってあるんでしょうか?
2023/05/21(日) 21:31:25.89
netstatでプロセスを調べる
Establishedとなっているものは相手側サーバーからアクセス可能となっているって訳だな
2023/05/21(日) 21:49:42.65
>>842
netstat -bn で確認するとhttp: と https: ではウェブサーバーの違うポートへとアクセスしているのが確認出来る
http: でもvpnサーバーを経由してアクセスするとトンネル化されたされている経路内は暗号化されていて堅牢だが、
vpnサーバーとウェブサーバー間の経路は暗号化されない
2023/05/21(日) 23:35:37.23
>>842
プロトコル的にはない
ただport80がhttpsを話す設定にすることは可能なので、port80にhttpsで接続できる可能性はある
2023/05/22(月) 11:42:07.64
>>844
Establishedってほとんどなってました・・・
知らない人にデスクトップ画面を見られ放題な状態なんでしょうか?
>>845-846
httpにはできるだけ繋がないようにするっきゃ無いんですね (ノД`)シクシク
2023/05/22(月) 12:06:28.54
Wiresharkってどうですか?
windows11でも使えますよね
2023/05/22(月) 14:24:30.72
>>842
URLのhttpをhttpsにするかドメインの最後に:443を付けるか
もしくはブラウザ側の設定でhttps onlyモードにしてhttpsのみにするか
これでもhttpsが繋がらないならサーバー側がSSL/TLS通信に対応してないから無理
2023/05/22(月) 15:08:10.41
>>842
cloudflareのunversal ssl
2023/05/23(火) 02:00:00.17
トラフィック監視ツールとかどれが良いですか?
windows11です

glasswireが最強でしょうか?
2023/05/23(火) 03:05:16.31
glasswireインスコしたんだけどデバイスが2個表示されるんだけどこれってなんなんでしょうか?
1個は使ってるデスクトップPC自身のだと判明したんですが
もう1個のがどうやってもわからない
IPアドレスが192.168.128.1だから有線で使ってるルーターのHR01だと思うんだけど
HR01にログインしてLAN MACアト゛レスってのを見たら違うMACアドレスだし・・・・
デスクトップPCのIPは192.168.128.111
2023/05/23(火) 06:22:56.71
>>848
Wiresharkの評判を全29件のユーザーレビュー・口コミで紹介
https://www.itreview.jp/products/wireshark/reviews
2023/05/23(火) 10:00:11.02
>>852
私の場合だと、CLMSServerPDVDXX.exe と svchost.exe がSSDPサービス UDPポート1900で待ち受けているようだけど、
LAN内に2台以上のデバイスがある場合には、これらのサービスを経由してルーター側のデフォルトゲートウェイでデバイスの探索をしているのではないかな?と思われる
別に必要ないからファイアーウォール側では受信をブロックをしてログを吐いているって解釈ではどうかな?
Windowsのサービスってのも結構とループバックを利用してグルグルと内部でやっているので、ブラックボックス的な所もあるしね
ファイアーウォールではどのポートへと必要のない受信パケットが送られて来たのか?程度しかログには残らないんだよね
それをポート番号から推測して不明なアクセス攻撃だとおっしゃっている

諸先生方もググって自らの見解を出して下さいなw
2023/05/23(火) 10:37:36.45
>>848
パケットキャプチャーソフトはhttps:プロトコルには効力なしだな
どうせ、素人さんには中身なんかは調べようがないだろうけどさ
2023/05/23(火) 11:10:40.11
TCP 192.168.0.100:50725 192.168.0.1:80 ESTABLISHED [msedge.exe]
実際に [msedge.exe]はこんな事をやっているw
2023/05/23(火) 12:57:59.08
まーた、アホがnetstatとか吠えとる
2023/05/23(火) 13:02:51.05
TCPViewが良いと聞いて使ってます。これ、常時ログを記録しておいて、接続先のIPアドレスがどこのものかを自動で判定して
見やすいようにまとめてくれるサービスってないでしょうか?11.225.21.33がAmazon.co.jpであればそれでひとまとめにしたり、
Youtubeのアドレスであればそれもまとめたり…で、妙なアフリカのIPアドレスに接続してたらそれをハイライトしてくれたり、なんてツールがあったらなぁ…
2023/05/23(火) 13:04:48.35
>>858 中継とか串とかVPNを経由されたら意味ないと思いませんか?
悪意ある攻撃が素のIPで攻撃してくるとでも思ってるんですか?
2023/05/23(火) 13:16:09.35
だから基本的にはトロイに感染して実行しちまっていない限り、
ルーターがあるんだから悪意のあるサーバーからの攻撃なんて受けないしな
それに、Webサーバー側からのリターンアクセス時に串やVPNになんて噛ましていたらパケットが帰って来ませんよね
何か間違っているか?
2023/05/23(火) 13:33:29.95
だからアクセスしたWebサーバーと違うIPアドレスからのパケットなんてルーター側で弾かれてしまうでしょって事です
2023/05/23(火) 14:21:02.41
※すでにトロイに感染している前提で※

>>859
串やVPN経由でのアクセスをされていたら、それはそれで検知してNordVPNだったり筑波大学の串に接続している、というログを解析した
結果が表示されれば、それを見た段階で初心者の人でも「あれ、そんなところにアクセスした覚えはないのにな」となるとは思います。

トロイに感染したらChromeやEdgeに化けたアプリ経由とかで、自PC -> 串/VPN -> 攻撃者の鯖 で接続を確立(Establish)した上で
後は感染PCの情報を逐次監視できるのではと思います。
私は詳しくないので想像するしかないですが、こういったこと(感染PCから接続させる)をすれば弾かれないのでは
2023/05/23(火) 14:45:58.09
>>862 無理だな 情報の海で遭難するだけだよ
その情報の海の中で「自称初心者」が悪意あるホストを探し出せるわけがない
IT系のセキュリティスペシャリストでもそれを検知するのは50%も無理だな
理論武装してるつもりになってるだけで、現実を理解していないね
そんな机上の空想理論ではサイバー攻撃への対処なんかできないよ

ネットモニター系は法人向けの有償のEDR/SOCに契約しても 7割程度の精度でしか検知できない
それも古い奴な、そういう第三者の監視の目もなく、素人に判断できるレベルではない
NTTがやってるおまかせサイバーみまもり、大塚のやってるたよれーる EasySOC、LacのマネージドEDRサービス
全部試してレポートも見てダメなのが判ってる

金を払ってもいいならバックアップができるセキュリティサービスに契約することだよ
なぜバックアップかというと、アンチウイルスは500MB超えるファイルは無視するがバックアップには
そういうファイルサイズ制限がないから、ファイルの書き換え=バックアップ対象なワケで
・わりと素人であっても「更新されたファイル」ぐらいは検討が付く
 こんなファイル触ってないとか、このゲームはやったので変わったのは理解できるなど・・・
・更新されるのが実行ファイルなら、アップデートとか「やった記憶がある」ので判りやすい
・マクロを含む文書ファイルは xlsm/docm といった拡張子で見つけやすい
・古い3文字拡張子 xls/doc を使わない癖なら 怪しいと判る
もし本当に「初心者」へのアドバイスとして「自分のパソコンの変異」に気づかせたいなら
IPとかネットを持ち出しちゃだめだ

まずは「ファイルの変異」から気づかせるのが重要

秀丸ネットモニターにも発信国を表示する機能は有るんだけどね、もう空気というか無意味
LinuxのFWにも外国規制とかできるんだけど、これも空気
UTMにもFQDN化、グルーピング、ジャンル別カテゴライズ機能はあるけどこれも空気に近い
パロアルトのWildFireも古いかな、サンドボックス式で優秀だけど有名になりすぎて攻撃者は対WildFireの治験が豊富

もう発信IPでのフィルタリング・不正検知は飽和(絶望)しちゃってるんだよ
そのロジックでサイバー攻撃対策するのは危険なので頭の中から捨てたほうが良い
2023/05/23(火) 14:56:44.11
質問と関係無いアホの殴り合い大会
2023/05/23(火) 15:01:21.24
サイバー攻撃じゃなくてサーバー攻撃の内容になっちまっている
初心者家庭内パソコンの基本はルーターでの防御でしょうよ
最終的にはパソコン側にインストールしてあるファイアーウォールですね
このセキュリティ初心者スレに自宅サーバーなんて公開していたり、リモートデスクトップポートへと
WAN側から穴を空けて利用している人なんているのですか?
質問する方も意味がわかって聞いているのかな?
2023/05/23(火) 15:14:12.52
>>863
ありがとうございます。具体的な情報があると、自分の考えている対策の間違いが浮き出てきますね…
実際にセキュリティサービスや機器を使ってみて現場ではどんなものなのか?を挙げていたのを読むのは初めてかもしれないです。
ある程度は検知できても、検知をくぐり抜けてくる攻撃者もちゃんといるってことなんですね。実際購入してアレコレ試したり

かなり昔に、Linuxの全てのファイルのハッシュを記録しておいて、変更があったら通知するといったような機能がありました。
TripWireですね、こういった機能を提供するサービスの方が今は対策としては妥当なんですね。探してみます
2023/05/23(火) 15:18:35.09
サーバー攻撃でもルータ内の個人のPCでも、何らかの方法でマルウェアが入れられた場合にファイルの変更を察知できれば
その時点で侵入されたことがわかって良いですよね。確実にログとしても残りますし、そのログを元にどういう攻撃だったのかとか、
どういった侵入経路だったのかとか、どう対策を立てられるのかとかもわかりますし。
2023/05/23(火) 16:38:01.69
https://same.ula.cc/ ってどこだよ?
2023/05/23(火) 16:59:49.87
詳しくないですがaguseにコピペしたら、
「逆引きホスト名 tpol22.fakerdns.jp」でした。偽のDNSを運営してるサイト??とでてきました
2023/05/23(火) 17:04:52.25
fake dnsだとこんなのがでてきます。
ttps://whitemarkn.com/learning-ethical-hacker/dnschef/
2023/05/23(火) 17:05:35.03
そうなんですね。
某掲示板の「セキュリティソフトの話題を扱う板です。」って板トップに昔からリンクが張ってあって気になってたんです。
ありがとう。
2023/05/23(火) 17:29:43.81
え、ほんとですか…アクセスしたいですがula.ccというのが気になってなかなかいけません。
どんなサイトなんでしょうね。
2023/05/23(火) 17:42:25.95
https://medaka.5ch.net/sec/
ここの、ネットワークについて→『ネットワーク』のURLなんですね。

ccは、オーストラリア領ココス (キーリング) 諸島の国別コードトップレベルドメイン (ccTLD)なのに
サーバーはアメリカのネバダ州らしいです。ドメイン先の国によって税金が変わったりするのかもしれないですね(たぶn)…
2023/05/23(火) 17:51:25.30
ネバダですか...それはかなりヤバいですね。ケツの毛どころか尻の穴ごと抜かれるって聞いたことがあります。
2023/05/23(火) 18:05:39.33
アメリカの州で一番自由な国みたいですね。だから5chも法的な意味でもサーバーをそこに配置したのかもしれないです。
ラスベガスもネバダだったのか…中国人が文字通り命を賭けてカジノへ行くという話も読んだことあります。
世界版カイジですよね、おそろしい。
2023/05/23(火) 18:33:01.17
なるほど。ろくにメンテもされないサイトでセキュリティを論じ合うなどというべくは
砂上の楼閣で一攫千金を望む程に虚しく凄まじきことであるなあ、という句ですね。
2023/05/23(火) 20:17:07.17
ただ中には>>863さんのような方がやむなしと現れたりもしますので、砂金を見つけたような想いではあります。
所詮5chも…ですが、ひろゆきが権利を取り戻したら色々改善が進むかもしれないですし、JaneStyleに登録したままには
しておこうかなと。
2023/05/23(火) 20:47:32.30
うっせぇわ
2023/05/23(火) 21:02:16.84
とのことなので、また準ROMに戻ります。ありがとうございましたm(_ _ )m
2023/05/23(火) 22:05:56.89
だがネバダとくればUFO、UFOと言えば世間でお馴染みキャトルミューティレーションに
セキュリティ事故で「ケツの毛まで抜かれて鼻血も出ねぇ」を掛けた私の咄嗟の1行レスは評価して頂きたい
2023/05/23(火) 22:08:49.32
(こっそり いいね!ボタン押しときました)
882名無しさん@お腹いっぱい。
垢版 |
2023/05/24(水) 16:02:10.01
うおおおおおお!めっちゃ親切!
めっちゃ助かります!
ありがとう!ありがとう!
2023/05/25(木) 01:57:31.81
初心者さん達 だいぶ知識が身に付きましたねw
企業のサーバー管理者ぽいのがあれこれとサイバー攻撃をだしにして、変なソフトでパケットを監視しろなんてアドバイスをしていますが、
そもそも初心者のあなた達の自宅ルーターにはオープンポートの設定はされていませんのでこんなのは無意味です
気を付けたらいいのはトロイがインストールされているか?だけですよ
ですから、通信接続が確立されているプロセスのみを監視したらいいのです
ESTABLISHED になっているプロセスですね
後はWindows Defender Firewallで十分ですので、デフォルト設定のままで使っていたら十分に防御になります
セキュリティに関して疑心暗鬼になるのもわかりますが、現状のネット状況であればこれだけで十分です
2023/05/25(木) 04:58:28.14
アホの戯言
2023/05/25(木) 14:16:39.70
>>854
全くそのとおりです
192.168.128.1のデバイスが何なのかがわからないのです
2023/05/25(木) 14:21:26.35
>>885
最後が.1だからルーターのデフォルトゲートウェイでしょ
ブラウザに192.168.128.1を入力してアクセスしたら設定画面が開くと思いますよ
2023/05/25(木) 14:32:59.37
>>885
MACアドレスが違っているのであれば先ずはそのソフトを疑いましょう
ルーター側からPingでも送信してログを確認する
2023/05/25(木) 14:38:53.99
>>885
ああ、わかった
ルーター側にVPN機能が付いていてそれを利用しているバカだ
仮想のVPNアダプターになるからMACアドレスも違うものになる
2023/05/25(木) 15:16:47.52
>>886
はい、そこで表示されるMACアドレスと違うのが表示されてるんですよ
>>887
glasswireという最強の監視ツールなんです
ipconfig /allやarp -a 192.168.128.1とかで表示されるMACアドレスは同じなんですが
ホームルーターの設定画面に表示されてるMACアドレスは違うのです・・・
>>888
VPNパススルーっていうのが有効になってましたが無効にしても変化なしでした (ノД`)シクシク
2023/05/25(木) 15:23:55.41
HR01ってdocomoのモバイルWiFiなんですね。これってもしかして、WiFi用のMACアドレスと、
有線LAN用のMACアドレスって無いでしょうか?LANモジュールと無線LANモジュールは
同じMACアドレスが刻印されてないはずですが…
2023/05/25(木) 15:27:09.39
あるいは、本体底面に貼ってるかもしれないシールか、箱に入ってる製品の初期PASSが書いてる紙とかに
載ってたりしないかなぁ…
2023/05/25(木) 15:29:47.06
>>890
LAN IPV4のMACアドレスしか載ってないです (ノД`)シクシク
>>891
本体の底にはパスワードとかしか載ってなかったです (ノД`)シクシク
2023/05/25(木) 15:36:22.87
>>889
>ホームルーターの設定画面に表示されてるMACアドレスは違うのです・・・

多段ルーター接続にしていてルーター設定画面に表示されているMACアドレスの見ている場所が間違っている可能性
いずれにしても不正アクセスなどではない
2023/05/25(木) 16:17:19.63
>>892

LANケーブルで接続して、コマンドプロンプトで arp -a 、その後にWiFiで接続して、arp -a
これで二種類のMACアドレスがでてきたらHR01固有のMACアドレスだけど、
どちらも同じMACアドレスだったら私もわかりませんー!
2023/05/25(木) 16:24:55.39
だが私的にはモジュール毎にMACアドレス説を推したい・・・

「メーカーによっては更にWAN、LAN、無線LANで1つずつ保有するケースもあります。」
https://teratail.com/questions/44808
2023/05/26(金) 07:00:13.22
>>889
LAN側デフォルトゲートウェイのMACアドレスとWAN側接続機器のMACアドレスがそれぞれあるはずなので、
あなたがルーターの設定画面内に表示されているそのMACアドレスがどちらになるのかを正しく認識出来ていないだけでは?
2023/05/26(金) 12:05:10.37
ESTABLISHEDからWebサーバーへとACK=1 FIN=1 パケットを打って、もうこちらとしてはTIME_WAITとして遮断してあるって認識でも、
これには応答せずに、接続先サーバーから忘れた頃にアクセスして来るとルーター側はそれを通してしまうんだよね
こんないい加減なWebサーバーが実際には多いんだよ
ファイアーウォールはこんなアクセスを不審なパケットとして判断してしまう
そんなネットワーク解析ソフトを利用していたら、こんなアクセスばかりを不審なパケットだとしているのに気付くと思うけれども、
ちゃんと自分で分析して監視するのなんて不要な事だと判断したらいいのに・・・・
なあ、セキュおたにとってはルーター超えの不審なパケットなんだよなw
サーバー管理者でもこれらをきちんと認識出来ていないだろうよな?
さっさとこれらを判断出来るだけのスキルを身に付けろよなw
2023/05/26(金) 12:33:16.33
バカの一つ覚え
2023/05/26(金) 12:44:54.08
>>898
バカはその解析した内容をここにでも書いて見やがれw
2023/05/26(金) 13:22:07.87
以前も触れていましたが、やっぱりタイミングが合えば意図したパケットをルータ通過させることってできるんですね。勉強になります。
TIME_WAITが30秒ぐらいだとすると、その間に攻撃者がそのサーバーのIPアドレスを偽装して加工したパケットを送りつけると、
通ることは通るってことに(後はTIME_WAITしてるアプリ次第)

GlassWire課金してみました、設定のセキュリティ欄の項目が充実しててよさげです。
使い方も徐々に覚えていこうと思います~
2023/05/26(金) 14:01:02.49
>>900
ルーター側がTime Out判定するよりも、ファイアーウォール側でのTime Out判定時間が早いんだと思いますよ
それで何で偽装して加工したパケットが通過すると妄想するのよ?
その攻撃者はそのプロセスへのリターンポート番号も知らなければならないし、
そもそもがどこのサーバーへとアクセスしたかのも知る由がないのではないかい?そのサーバーのIPアドレスもわからないでしょうよね
まあいいですが、Finを送信したらもうパソコン側の発信ポートはきっとクローズされてしまいますよ
TIME_WAITで受け付けるのって、サーバー側からの切断OK応答パケットだけなので基本的には何も出来ないでしょうよねw
そのソフトで色々と詳しくパケットの推移状況を解析してください
知る事は別に悪い事ではないと思います
2023/05/26(金) 14:41:34.98
>>899
ちょっといいかな?
君は何で毎回質問に対してnetstat云々のズレた解答しかしないんだ?
例えば"どのウイルス対策ソフト導入すれば良いか"って質問に対してもnetstatでESTABLISHED確認しろ的なズレた解答してるよね
ハッキリ言って外野から見てもバカの一つ覚えにしか見えないよ
2023/05/26(金) 15:08:31.67
>>901
たぶんこの方は>>863さんだと思うんですよね。だから何か攻撃可能な余地があってレスしているのかも…と思ったりはします。
なので、>>901さんの「こういう仕組みがあるからできないよね?」へ反論の根拠があれば教えてほしいです

はい、解説サイトを周回して要点をつかむところからやってみたいと思います。
Windowsのシステム側?の通信を監視してくれるツールは初めて使ったかも
904863
垢版 |
2023/05/26(金) 15:22:24.86
>>903 自分じゃないです
ROMってますがあれから書き込んでないですよ
2023/05/26(金) 15:55:44.17
>>904
ありゃ、そうだったんですか…すいません、失礼しましたm(_ _ )m
2023/05/27(土) 14:21:34.06
WordPressに不正ログインがあって、管理者権限を付与しているユーザー名を変更してたんですが、すると変更後のユーザー名で
ログインが何度も試行されていたようでロックアウト通知がきていました。

User login lockout events had occurred due to too many failed login attempts or invalid username:
ユーザー名: ********:(変更後のユーザ名)
IP address: 139.180.201.75
IP range: 139.180.201.*
ロックアウト期間を見たり、ユーザーのロックを解除したりするにはサイトの WordPress 管理画面にログインしてください。

これって、既にPC内にトロイが仕掛けられていて、「いつでもサイトをリセットできるぞ」という脅しを掛けてきているんでしょうか?
ユーザー名は外部からはわかりようがないのですが…
2023/05/27(土) 14:33:48.29
>>906 そうですね、ロギングされてる箇所としては
A:WordPress
B:ネットワーク経路上
C:貴方のネットワーク管理下の機器
D:貴方の端末
になると思います、可能性としては上が一番低く C/Dが怪しいんですが

個人的には A がかなり怪しいというか、貴方が A を信じただけで 本物かどうかの真偽が判りません
そもそも、不正ログイン の報告自体正しいのでしょうか?

たしかにD/Cを疑うのは当然ですが、まず先に確認するのは A じゃないかと思います
2023/05/27(土) 14:49:44.67
>>906
もしもロギングでユーザー名を把握しているのであればパスワードも見えていると判断するべきでしょう
ログイン不可なのだから単純にボットで試行されただけかと思います
2023/05/27(土) 14:59:54.26
>>907 >>908、ありがとうございます。Aの可能性もそうなのですが、WordPressの管理者ユーザ名というのは、ブログを
調査することで見えたりするものでしょうか?これまで二度変更していましたが、どちらも特定されて、ロックアウトになっています。

またこのようなことをする人にも心当たりがあるので、IDとPASSを知っていてわざとロックアウトだけして去るということをしている
可能性も…

もし可能であれば、ログインしてきた時に使用していたパスワードを証拠のログとして残しておきたいのですが、そのようなプラグインや
設定方法はありますでしょうか?正直、ユーザー名を変えた3日後ぐらいに使ってアクセスしてきたのはドッキリしました(汗
2023/05/27(土) 15:10:47.86
俺だったらパソコン側にVPNクライアントアダプターをインストールする
VPN経由だと弾かれるWebサーバーも多いがその都度考えるしかないな
2023/05/27(土) 15:17:55.39
>>910
ありがとうございます。実はプライベートIPアドレス配布方式が必要でSoftbankAirを使用しているので、VPNは使えないのです…
SoftbankAirでも利用できるVPNサービスがあればいいのですが。
2023/05/27(土) 15:23:42.24
>>906
多分wordpressかデータベースの脆弱性突いてるんだろ
ロギングじゃなく脆弱性残ってるから同じようにアタックしてる
ロガーならIDもパスワードも割れてるはずだし
変更後のユーザー名が判ってるのは何処かに表示されてるかIDとハッシュ化されたパスワードがあるデータベースへの接続は成功してるってことになるんじゃね?
ユーザー名は判ってもパスワードはハッシュ化されて判らないからアタックしてるんだろうし
2023/05/27(土) 15:25:20.83
それと、ログインできるIPアドレスをSoftbankAirのもののみのホワイトリスト方式にしようと思うのですが、
whoisで自アドレスを検索してみたところ

inetnum: 60.64.0.0 - 60.159.255.255
netname: BBTEC
descr: Japan Nation-wide Network of Softbank Corp.
country: JP   → (日本)
org: ORG-SC4-AP
admin-c: SA421-AP
tech-c: SA421-AP
abuse-c: AS2391-AP
status: ALLOCATED PORTABLE

とありました。60.64.0.0 - 60.159.255.255の範囲をホワイトリストに登録で、私に割り振られているアドレスはカバーできるでしょうか?
2023/05/27(土) 15:27:02.17
>>912
ありがとう、WordPressは脆弱性発見率高いですしね。その線も十分ありますね…Twitterで不正ログイン試行のツイートがでてないか、
調べてみます。
2023/05/27(土) 15:45:46.48
IPv6を殺しておかないとIPv4でのアクセスとは限定出来なくないか?
俺のパソコンなんかはどちらでもランダムでプロセスたちは利用しているようだぞ
2023/05/27(土) 15:48:18.98
>>915
IPv6アドレス経由かもわかりませんね。ただ、アクセス試行してきたIPアドレスは、

IP address: 139.180.201.75
IP range: 139.180.201.*
なのでIPv4経由で合っているのかも…?
2023/05/27(土) 16:36:57.04
不正ログイン試行があった際に使われていたパスワードの調べ方は見つけられました。
WPセキュリティ→ダッシュボード→Audit logs、からlogin failのtraceをクリックすると詳細があり、
ここに試行時のpassが記載されていました。

後は、SoftbankAirのIPアドレスの範囲だけ特定できれば、これまでよりは安全になるはず…
2023/05/27(土) 16:51:51.57
ルーターのIDとPASSワードが解れば無線ただ乗りってやつができるんですか?
そのルーターに接続してる他のパソコンにアクセスできたりはするんでしょうか?
されてる場合、解る方法はあるんでしょうか?
知らない人が勝手にデスクトップPCや、ノーパソ、タブレット、スマホの中身を覗いてるぞって
2023/05/27(土) 17:26:49.74
> ルーターのIDとPASSワードが解れば無線ただ乗りってやつができるんですか?
yes
> そのルーターに接続してる他のパソコンにアクセスできたりはするんでしょうか?
yes
> されてる場合、解る方法はあるんでしょうか?
yes
2023/05/27(土) 17:42:09.24
>>918
SSIDとPASSがわかれば、その人の光回線をただ乗りできます。ですが犯罪案件になります。
そのルーターに接続している他のパソコンがファイル共有とかしていて、同じネットワーク内のPCからアクセスできるように
設定していたらアクセスできます。

されている場合は、アクセスログを見て不審なIPアドレスからのアクセスがあればそれとわかりますし、無線LAN親機も
はじめてアクセスがあった端末のMACアドレスをメールで教えてくれる機能もあるので、その情報と照合して
特定はできると思います。

こんなのがあります~
https://www.aterm.jp/function/wg2200hp/guide/mieteanshin_wifi_tuuti.html
2023/05/28(日) 05:20:19.38
今話題のチャットGPTはプライバシー的にはどうですか?
目的が個人使用の場合気にする必要ないですか?
2023/05/28(日) 07:27:56.14
馬鹿には使えないという事がこれで分かりますね
2023/05/28(日) 07:39:07.87
プライバシーを気にするならネットを使わないこと
2023/05/28(日) 11:15:42.10
企業が使う場合は、ChatGPTに打った情報がOpenAI社に送られてるみたいな記事を読んだことがありましたけど、
個人が使う分には、例えば違法で犯罪的なことをChatGPTに聞かない限りは問題ないと思います。

確かChatGPTは登録しなくても使えていた…と思うので、アカウントを作らないで利用すると、紐付け情報が
一個減っていいかもですね
2023/05/28(日) 13:09:47.84
ChatGPTが入力情報もリソースとして使ってるなら自分が漏らさなくてもバカな社員が個人情報入力してる可能性もあるからな
926921
垢版 |
2023/05/28(日) 21:04:57.71
>>923
それは極論すぎではありませんか?
>>924
アカウント作らなくて利用できるならありがたいですね
>>925
入力情報にはうっかりいれちゃうかもしれませんね
2023/05/28(日) 21:24:25.75
>>926
いや、今ログアウトしてみましたがアカウント作らないとだめみたいです。
論文系が得意な(でもChatGPTの方が詳しいという)Perplexityならアカウント要らないのですが…

いつか、セキュリティ対策や質問に特化したAIチャットができるといいですよね、
DarkBERTなんかにも期待しています。
2023/05/28(日) 22:14:40.12
>>927 仕事でやってるハッカーの方が先にAIを習得するので・・・

うちらは後手に回る側なのであまり期待しないほうが良いと思います
2023/05/28(日) 22:36:56.83
>>921 基本的には入力した質問文(プロンプト)の再学習はしない 事を表明しています
再学習されてしまうと、非公開の情報を質問した場合、学習され回答に利用されてしまいます
そのため、一部の企業は業務の内容をAIに入力することを禁止しています

つまり、ChatGPT側の「再学習しない」という告知を「信用していない」という事です

個人利用云々はともかく、運営を信じるならプライバシーの問題はありません
しかし・・・

過去に、危険な物の製造方法や犯罪行為の隠ぺい方法を検索エンジンに問い合わせた結果
それが証拠とされ偽証が見抜かれたことが有ります

プライバシーは「犯罪抑止」の前では無視されることが有ると理解すべきだと思います
TorとかVPNとかを使うよりは、合法で健全な行いを心掛けるほうが良いとは思いますが・・・
海外では合法、日本では違法な趣味・趣向品についてはグレーな部分もあるのでそこは自分で良く考えてください

また、ChatGPT公式とは異なる類似AIサービスは無数に存在します
Apple/Androidのストアには腐るほどあります
そしてそういう類似AIサービス は信用できないと個人的には思います、あくまで個人的にですが・・・

それなりに歴史があり名の売れてる会社とBtoBでパートナー・秘守義務契約でも結べば多少は信用しますが
スマホアプリや基本無料のサービスを信用することは無いですね

まとめ:出会い系アプリと同じぐらいの信用度と思っていいでしょう
2023/05/28(日) 22:37:10.60
>>928
ハッカーが100ある攻め手のうち、こちらがDarkBERT等の活用で80ぐらいを塞げても、
20残ればやられてしまいますよね…脆弱性を塞いで設定を見直して安心するぐらいになっちゃうのかもですね
2023/05/28(日) 23:11:27.76
一応、ChatGPTがミスをする事例も。

グリシンは、グルタミン酸の合成に関与していなかったでしょうか?→グリシンは、グルタミン酸の合成に関与するアミノ酸ではありません。
グリシンはグルタミン酸と何か関係がありますか?→すみません、先ほどの回答に誤りがありました。実際には、グリシンはグルタミン酸と関係があります。

ChatGPTが間違える可能性が結構あると思って臨むべきですね…
2023/05/29(月) 12:30:46.64
ウイルス対策ソフトってどれでもあんま変わらない感じ?
2023/05/29(月) 12:39:08.59
今のAIは玉石混交の正誤無視した集合知でしかなく
自然な文書に"脚色"するために入力したプロンプトの単語を利用することで

例:困ってます→困ってるんですね、では~~
例:AとBどちらが良い→、AとBの違いは~~

と相槌を使ったコールドリーディング話術でしかなく、そもそも正確性を無視した
質問者を"納得させる話術"のテクニックに特化した文書生成サービスです

AI占い師、AI新宿の母みたいな感じです

ただまぁ、世の情弱な人の中には占い師とかに対して「先生」とか「師」とか崇める人も居るので
ChatGPTに対しても似たようなイメージを持つ勘違い君も多いとは思います

セキュリティ板として恐れるべき点は
・日本語が話せない海外の犯罪者が、日本語で騙すことが容易になる
という点です

いまだにかなりの多く人が、海外の犯罪者は不自然な日本語なのですぐに違和感から詐欺と判る
と思ってますが、ChatGPT等の登場で自然な日本語で騙してくるという事を理解してください

もう、言葉の不自然さでの判断は付かないという時代になりました
2023/05/29(月) 12:48:17.08
>>932 それをメインに売るというよりは、おまけ的なパスワード管理、コンテンツブロッカーなどの
別機能をセットすることで「他のソフトに移りにくい状況を作ってる」感じで、アンチウイルス機能
だけみると大した差は無いと思います

正直、アンチウイルスだけならWindows標準のDefender(セキュリティ)でも代用可能だと思います

バックアップ機能を持たない限りランサムウェア対策にはなりませんので

サイバー攻撃の93%は「バックアップ狙い」 Veeamが調査
https://www.itmedia.co.jp/enterprise/articles/2305/25/news165.html

ランサムウェアの身代金支払い後、攻撃者からの復号化ツールで全データを復旧できたのは、日本でわずか13%
https://news1st.jp/archives/9521

興味があるなら読んでおくといいでしょう
2023/05/29(月) 12:49:30.67
>>932
WindowsDefenderで十分だと思います。ウィルスを作る人はウィルス対策ソフトの最新版を全て持っていて、
その検知に引っかからないことを検証してから作成していますし、ウィルスの検知を困難にするツールも出回っているので、
それを使って難読化すれば大体検知されないようです。

セキュリティ会社のブログ記事で、難読化ツールを複数使って検知されるのかどうか?を試してみてたのがありました。
性能の良いツールだと、各社ほぼスルーしてたと記憶してます
2023/05/29(月) 12:54:05.57
声のサンプルが1分でもあれば、その人の声でボイスチェンジャーできますし、顔も下のURLのように
リアルディープフェイクができるので、LINEのビデオ通話でやられたらお年寄りはより騙されやすくなりますね…

詐欺も、AIが自動で全国の高齢者の自宅に電話を掛けて、自動で振り込みをさせるような時代がくるかもしれないです
https://www.youtube.com/watch?v=xM4r72UiH5o&pp=ygUJYWkg6KmQ5qy6
2023/05/29(月) 13:01:59.27
>>936 必要悪ですがマイナンバーカードを経由しない限り一切の資金移動・購入ができないシステム
にすればこの手の犯罪は消えますね

銀行口座・クレジットカード・QR決済などすべてがマイナンバーと紐づくシステムの構築

とりあえずこれが実現すれば日本人の犯罪は防げますし
海外の犯罪者の架空口座が作りにくい構造になれば犯罪は激減するでしょう

ですので高齢者の被害を減らしたいなら
現金を事実上無効化し電子決済&マイナンバー紐づけを徹底して行うのが良作となります
レス数が900を超えています。1000を超えると表示できなくなるよ。
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況