セキュリティ初心者質問スレッド Part145
初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです
自習を出来るリンクも紹介していますので自衛のご参考にして下さい
━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう
・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい
・ アドバイスする方は、解りやすい説明をしてあげて下さい
・ 他から誘導されて来た場合は、その旨書いておきましょう
・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう)
・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい
━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【使用OS】 『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3
【PCスペック】 『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認)
【使用ブラウザ】 『』 例、Internet Explorer 8
【セキュリティソフトと年式】 『』 例、○○○○ 2011
【その他スパイウェア対策ソフト】 『』
【具体的な症状】 『』
【過程と措置】 『』
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方)
ttp://support.microsoft.com/kb/827218/ja
セキュリティ初心者質問スレッド Part143
http://medaka.2ch.net/test/read.cgi/sec/1625435767/
セキュリティ初心者質問スレッド Part144
https://medaka.5ch.net/test/read.cgi/sec/1656820697/ ねぇねぇ
バックドアっていうのを見つけるにはどうすれば良いのかな?
アンドロイドスマホとwindows10、windows11でネットやってます >>2 製作者つまり提供するメーカーが正当・正常な保守用に用意するドアなので
利用者は気にしないほうが良いです
気にしても意味が無いし、それが全くない製品だけでは社会は上手く回りません
まぁ、信頼・安心できないメーカーを避ける程度ですかね
マスターキーという言葉知ってますか? TSAロックという仕様もありますね
それの無い製品でロックした場合、その自衛行為によって不利益を被るリスクが有ります
バックドアはメンテナンス作業の為に用意されたものです
それ自体は悪いものではありません
悪用する犯罪者が居るので悪いイメージの単語になってるだけです
正当な権利の無い人がバックドアを見つけようとするのは、ある意味 不正行為 と言えます >>2
見つけたらうちの会社に入社できるかもしれないのでがんばりましょう >>2
ミラーリングポートの使えるL2スイッチハブを使って、バックドアの仕掛けられた端末の通信内容をすべて
記録できるようにしておき、不審なIPアドレス宛のパケットが見つかったらそのパケットを解析しましょう。
amazonで、「ミラーリングポート netgear」で調べると安価な製品がでてきます。バックドアを発見するのは大変だと思いますが、
慣れているハッカーの方であれば意外と早く見つけてくれるようです。心配であれば、50000円でホワイトハッカーの方に
ココナラで依頼してもいいかもしれません。 >>7
ココナラだと5万円設定がありますが…もし実際頼まれるとしたら、いくらぐらい請求すると思いますか? >>9
一時間1万円とかですよね?時間課金なんですね… >>11
10万円以下ってところですかね…ただ時間課金の時給は、ハッカーの方によって設定はまちまちなんでしょうね。
参考になりました、ありがとうございます。 >>12
10万円はしません
でも、調査結果から期待する内容や調査手法、能力などによっては10万円の人もいるかもですね なんか変に落ちたりおかしいからルーター設定強化したら、知らないMACアドレスから2件許可申請が来たんだけど
これってリアル侵入されてたのか、適当にパスワード入れたのか気になってる
13桁数字(ルーターデフォ)なんだけどさ、すぐに割れるんだよね?お願いします
(とりあえず申請しないと繋がない設定にしたので、後でパスワードは作ります) >>14
許可申請を許可してからルータにアクセスできるのは聞いたことがないかもですが、何のルータを使っているんです? >>14
ランダムMACアドレスの設定になっている線を疑います。 前スレの990です
ご回答ありがとうございます
>ありえない話としては、CDのAutorun.exeからCDの中に入っているウィルスが
>起動してマルウェアをインストール
仮にこういうことがあった場合対処法は急いでノートパソコンのバッテリーを外すくらいですか?
PCの電源ボタンを押しても無効化されてますよね? >>18
アニメの世界だとあると思いますが、現実でCDが爆発することは無いと思って良いです…。また、
バトルプログラマーシラセというアニメだと、遠隔でBIOS設定をしてCPUを過剰にオーバークロックさせてサーバーを落とすと
いったことをしていましたが、これも現実的ではないです(現実にやった人は存在してたかもしれません)。
Autorun.exeが自動で実行された場合は、即座にマルウェアがインストールされているとみていいので、
その場合はまたOSをインストールし直す必要があります。WindowsXPだと自動で実行されていたはずですので、
レジストリでAutorun.exeを自動で実行しないようにレジストリを変更すれば、CDを入れても実行されなくなります。
Autorun.exeで自動実行→マルウェア感染、は過去に問題になったこともあって、Windows7あたりから自動的に実行しないように
なっていたはず。なので、もし心配なら古いノートPCにWindows7を入れるとかしてみてもいいかもしれません。 もしWindowsXPを使用されているのであれば、
https://pctrouble.net/running/cancel_autorun.html
ここを見ながらレジストリの設定できると思います。 スマホでめぼしいセキュリティアプリ入れても張り付き嫌がらせ妨害が相変わらずですがどうでしょう とにかくセキュリティアプリそのものが嫌がらせしやがるぞ ランサムウェアは
情報資産が流出する
情報資産が暗号化されて利用できなくなる
の2つに分けて考えないと対策取れない 前スレの990です
度々ご回答ありがとうございました
勉強になりました ブロックされたウェブサイト: www.dff.jp
悪意のあるアクティビティが含まれている可能性があるため、Malwarebytes Browser Guard はこのページをブロックしました。
って表示されるんだけど
何かあるの? 量子コンピューターだとパスワードを一瞬で解析して突破できるとか言われてるけど
間違ったパスワードを何回か入力したら一定期間ブロックされるよね?
なんでヤバいって言われてるの?
1文字のパスワード設定にしてたら運が良くて一発、悪ければ数日で突破されるだろうけど
長いパスワードにしたら突破自体不可能じゃないのかな
量子コンピューターといえども総当たりでアタックするだけなんだろうし 解析って書いてあるだろ?
アタックするわけじゃないよ
一般的なパスワード照合に関して知らないと理解できないと思うから、先に今どきのパスワード照合に関して調べるといいよ >>29 ログインページはその認識で良いけど
・パスワード付き圧縮ファイル
・暗号化された通信データ
とかだとそうも行かないでしょ?
3回間違ったらデータ消す機能は無いし何度でもチャレンジできる
通信データが「なにかしらの方法」で盗まれた場合、暗号化されていても
将来的には解析されて通信データ内のログイン情報は盗まれると言える
けど! 「なにかしらの方法」 って何やねん? という話はある
まぁそういう問題もあるので無線通信でログイン認証するようなサービスは
極力避けたほうが良い、これは今の時点でもね
といってもこの問題はずいぶん前から警告され、多段認証になってるけどね 受けたことのないインターネットに接続してネットワーク機器がこの世にあるとは思えないが?
どんな答えを期待しているのかもう少し書けや マイクロソフトのバイナリーコード自体、量子コンピューターだったとしてもそんなに早く処理出来ないんだから気にするな
SATA SSDとNVMe SSDでもほとんどソースコードが足を引っ張っていて処理速度に何て違いが出ていない
違って来るのは直接のファイル転送だけだ
ハードディスク時代には問題視されなていかったけれども、NVMeに変更しても処理速度のアップが見られないのだから
そろそろ叩かれるんだろうけどなw 使用OS Windows 11 home s
SモードのOSはマイクロソフトストアからのみアプリをインストール出来るから安全なのだと各所のwebサイトにかかれていました
しかしウィルスに感染するのはアプリをインストールした際に限らないと思います
(海外のサイトにアクセスしてウィルスに感染する等)
標準のwindows defender以外にもセキュリティソフトをインストールして保護を堅牢にする必要性を感じるのですが、マイクロソフトストアからインストール出来るセキュリティソフトで何かいいものは無いでしょうか
上記の何処かの認識に誤解、勘違いがありましたら指摘をお願いします
宜しくお願いします >>38
Microfoft Defender アンチウィルスとFirewallのカスタマイズ設定を使い熟せれば
理論上他には必要ないと私は考えます
現バージョンはどちらも優秀ですよ
Firewallのカスタマイズ設定は奇をてらう印象がありますが、内容を理解さえすればセキュリティの知識は一層深まります >>38 なんどか書いてますが、ちゃんとリカバリーできるバックアップ機能がメインで
アンチウイルス機能(仮にランサムウエアで改竄されてもバックアップから戻せる)付で
Windows10/11等クライアントOSに対応しているのは
Acronis Cyber Protect だけです
サーバー用ならVeeam Backupもあるんですが、クライアントOSには対応していません
アンチウイルスがメインのソフトの一部にもバックアップ機能がありますが、基本フォルダ単位で
C:ドライブ全体を対象にしてもシステム復元できません
(起動用のブートDiskを作る機能も搭載されていません 動かせないPCでどうしろと言うのでしょうね)
そんなわけで、ウイルスバスター・ノートン・マカフィー・ESET・Avast・ZERO・・・ 等は
ランサム攻撃には常に後手でありAI検知とかふるまい検知と言っていますがゼロデイ攻撃には無力です
バックアップが無いので犯罪者に身代金を払わない限りデータは失われ仮に払っても統計では2割程度しか戻りません
またバックアップ(クローン)ソフトにはもっと安いものもありますが(HD革命、paragon、EaseUS・・・)、
アンチウイルス機能が無く、また世代バックアップ 差分(増分)が取れるのも少ないので、
Acronisならゼロデイ攻撃で仮に対応できなくても正常な最後のバックアップからシステムを稼働する状態で復元できますが、
それ以外のバックアップは不定期に実施した古いイメージしか残っていなければかなりのデータロストすることになります
お金を払う気持ちが有るなら Acronis Cyber Protect を調べてからのほうが良いでしょう ランサムウエアを仕込まれるのは、基本的にファイアーウォールの知識がないから受信側でのブロック処置を誤った結果ではないかと思いますよ
企業さんではサーバーポートがWAN側に対してオープンになっている理由が強いのでしょうね >>41 最近のスレの報告では、500MB超えるインストールプログラムをDLしてやられてましたね
アンチウイルス機能は500MBまでしか対象にしないので、その仕様をついてきたようです
有名な攻撃EMOTETでも
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
Emotet拡散攻撃再開か--500MB超のファイルでAV回避の狙いも
https://japan.zdnet.com/article/35200995/
とあり、FWとかアンチウイルスがあっても感染する経路はあるんです
というか・・・ FWで防げるって 「極一部」 のサイバー攻撃だけですよ?
ファイル感染型攻撃をFWで防げたなんて聞いたことが無いです
DL希望のユーザーの誤承認が優先されますしね
不正な遠隔操作系のC2(C&C)のDBを比較的高頻度に更新するFWというかUTMはありますが
イタチごっこですし未登録のC2からは攻撃されますからね
FWを過信しないほうが良いと思いますよ 私は実行ファイルをダウンロードさせる取っ掛かりになる実行ファイルがトリガーとなっていると思っていますから、
Firewallの受信側のブロック効力は期待出来ると思っていますよ
ブラウザ経由で実行ファイルをダウンロードしたのであればユーザー側の認識が甘いので
どうにもならないでしょうね https://www.microsoft.com/ja-jp/biz/smb/column-emotet.aspx
これのEmotet検出画面を見る限り本体は.exeファイルだよね
企業内部で怪しげな.exeファイルに気付かないってのはどうなんだろうか?
少なくとも数日の内には誰かが気付いていいはずだと思いますよ
怪しげな未知の実行ファイルがネット上から何かしらのファイルをダウンロードしようとしたら
例えMicrosoft Defenderだったとしてもファイアーウォールの受信防御機能がアラートを表示します
気付かない人はもう終わってますけどね
大抵はこのパターンなのでファイアーウォールは二次被害の防御として働くと思いますよ
兎にも角にも日本の一般企業は終わってますね >>43 なんか変なこと言いだしたな・・・
知識は一層深まります とかいいながら
>ユーザー側の認識が甘い
で切り捨てるのか?
そんな初心者を切り捨てて悦に浸る回答ならしなくていいよ
初心者でも広く救える手立てを思いつかないダケだろ?
大体だな・・・
>Firewallの受信側のブロック効力
なにそれ? って感じ お前さんのロジックでどういう条件でその設定書くつもりなの?
お前の頭の中でのアプリのインストール・アップデートは全て CDROM から実行するのか?
普通に使ってれば許可リストが山のように作られ、ほぼ機械的に「許可」を押しまくる事になり
「ここは悪意があるサイトだ!」なんて気が付くことは無いぞ?
なんだろう・・・
・ぼくかんがえた さいきょうの ふぁいあ~~うぉーる
って感じ >>44 もう少し勉強しましょう
EMOTETは実際のメール本文を流用するので「気づく」のが困難なのが一番重要な点です
そこに目を向けずに「気付かないってのはどうなんだろうか?」は注視する点がズレています
FWのルールもそうですが、信用できる相手・信用できない相手に合わせてルールを作りますよね?
EMOTETは「信用できる相手」と思わせるのが上手い ”心理攻撃” ですよ?
EMOTET攻撃で添付ファイルに目を向けて対策を考えるのは邪道と言えます
正道は
・相手を信用する条件を増やす(添付ファイルのメールの場合、送信者に別の方法(電話やSMS)で確認する)
・そもそもメール添付を禁止する(事前に決めたクラウドストレージを利用する)
などです
企業のセキュリティ対策ってのは基本「フールプルーフ」型で新入社員や役員の高齢者でも判断できるようにしないとね
貴方の情弱軽視は企業のロジックではありません、頭でっかちの理想主義者の戯言です JPCERTなんて素人同然のサイトを盲信しているアホ
ファイアーウォールの新規プロセス側への受信アラートを利用しないアホ
そんな所に書いてある内容など参考にしているようじゃどうしようもないよな そもそもこのスレは企業さんのユーザーを対象としたものではないだろうよ
企業さんのセキュリティ対策は金を掛けて強固なブロック態勢をシステム管理者が考えるべき事
それが出来ないからいつまでも脆弱な日本企業なんですよ
官庁のシステム構築も最低だよ
お遊びじゃないんだからまともなシステム構築をしろってんだよw >>47 責任分岐点の話だよ、JP CERTの警告を守る程度で
・仮にインシデントが起きても、対策はしてた と社会的責任として成立するかどうか?
の話
企業にとっては「何もしてなった、ギルティー!」と言われるのが困るので
なんでも良いから指針・指標に従って対策すればいい
どうせ本気で攻撃されたら守れないんだから・・・ >>48 その通り、このスレは前々から
・ネットモニターで防御
・FWがあれば守れる
という凝り固まったキチガイが居て
少し叩くとすぐに 企業・国・団体 に話をすり替えて持論が正しいと誘導する
困ったもんです・・・ そいつ頭おかしいから構っちゃだめだよw
黙ってNG登録するのが吉です システムの理屈を少しでも理解していなければ初心者でもお話になりませんw
何でもいいから初心者はセキュリティ対策ソフトを吊るし設定のままでも利用していればそれなりの防御にはなりますよ ノートンみたいに、勝手に仮想通過マイニング初めるのあるけどな
電気代に見合わないし手数料もかかり、パソコンの寿命も減るだろうし
夏だと熱暴走するかもしれんな しかし最近スクリプト荒らしも孤独死したのかスレが棲みやすくなった かつて、何もしてないのにパソコンがウィルスに感染したとされていますが、それって悪意あるウェブサイトやファイルを得たり、実行したからですよね?今も昔もユーザの問題だと思うのですが、本当に何もしてなくともサーバでもないのに攻撃されたりしていたのでしょうか?
ファイアウォールはなかったと?それともそれだけ脆弱性が多かったと?
今は、ユーザが愚か者でなければパソコンにウィルスなどは入らないと思いますが、それはWindowsディフェンダーのおかでだと言うのでしょうか >>57
今も昔も「何もしてない」はないです「何かした」結果やられてます
UPnPを使った攻撃は確かに「何もしてない」に相当するかもしれませんが、対象がPCではなくスマート家電です
今のルーター(ホームゲートウェイ)はUPnPは無効で出荷されていますので危険性は有りません
「ユーザが愚か者でなければ」これは違いますね、攻撃者のレベルも上がってきているので
攻撃者が本気を出したら「一流のプロでも防げません」 したがって一般人は対処できません
当然、Defenderを含むありとあらゆるアンチウイルスで防ぐことはできません
攻撃者はアンチウイルスに検知されない攻撃手法を日々研究しているのでアンチウイルスは防御策としては貧弱です
二番煎じの攻撃には対応できても1st攻撃はゼロデイ(未対応)状態なのでやられてしまうでしょう
個人の人が「自分のパソコンを守りたい」なら「バックアップを取る」です
できれば定期的にバックアップ内容を更新できるといいですね
データだけ守るのも手ですし、システムリカバリーできるバックアップを取るのも良いでしょう
ただ、ランサム攻撃の場合はバックアップ先を破壊してからパソコン本体を破壊する事が多いので
ランサム攻撃に強いバックアップを取った方が良いかもしれません
今回はあえて製品名を出しませんが、興味があるなら過去ログを見れば書いてあります >>57
脆弱性だらけの昔は「何もしてない」のにウイルス感染する事はよくあったよ
ウェブサイトだけじゃなくて広告経由でゼロデイ攻撃食らってウイルス感染とか大手サイトでも普通にあったし
10年は前だと思うけど日本ですら経路不明のvvvウイルスとかいうのが一時期Twitterで話題になってた >>59 ブラウザ使ってるのに何もしてないとは言わんだろ 昔のウェブの危険は「あなたのパソコンは危険です」みたいなポップアップ詐欺に引っ掛かる被害が多かったとは思うが
ウェブ見ただけでハッキングされるのはそうそう無かったと思う
どちらにしても何もしてないわけじゃないね
ユーザーの操作の結果として詐欺やウイルスを呼び込んでた感じかと 昔はFlashやJavaやWordpressやブラウザの脆弱性狙ったトロイやランサムが主流だったし流石に適当言い過ぎだな まぁルーターが普及してない頃まで遡るとネットに接続しただけでトロイ入ってきてたし
ネットに繋ぐだけでなにかした扱いなら何もしてない(ネットにすら繋がない)のにパソコンがウイルスに感染する訳は当然ないわなw 自作の質問スレにも「何もしていない」と言いつつ
OS・アプリ・ドライバーのアップデートしてるのに原因が判らないとか言うやつおるしな 何もしてない=自分は悪くない という保身的な言い逃れでしょ 市川猿之助容疑者、自殺方法を事件発覚前日にネット検索 父親の遺体からも睡眠薬成分検出 [おっさん友の会★]
こういう記事出てますけど、検索履歴って何故把握されるんでしょうか?
httpsであればプロバイダ側では何処のサイトに何の文言で検索してるのか分からないと思うんですが。
pcのブラウザのキャッシュでしょうか? >>67 そう、パソコン・スマホは真っ先に押収され履歴やログがチェックされる
TorとかVPN経由してれば誤魔化せるけど、その手のツールを使うことで悪意の証拠にされるかもしれない 警察もおまえのようや奴に絡まれて大変やなぁと思うw
だがおまえのような無知が凸ってくれるおかげで警察も知見が蓄積されて一般市民はこういうアホな行動するから…と対策してもらえるようになるからなぁ
まぁ感謝しとくわwww 警察の言う検索履歴とは、パソコン、スマホ 本体側に残っていた履歴ですよ user agent って変更しといたほうが良いん?
あとブラウザってヴィヴァルディとかブライブのほうが良いんかな?
クロームとエッジ使ってるんだが >>71
UA変更したい理由がわからない
プライバシー気にしてるなら企業に全てのデータ収集されるクロームエッジより他のブラウザにした方が良いけど >>71
ブライブのほうが安心安全だね
ChromeはGoogleの情報スパイツール。 >>67
DNSサーバーにもログが記録されるところが多い
日本のプロバイダのDNS、GoogleDNSなんてはログが記録される。
Cloudflareなど一部のパブリックDNSはログが記録されない。プライバシーを重視しているから WEBサーバーの場合、結局「新しいサービスに引っ越し」がセキュリティ対策としては現実的なんだよね
古参の古いエンジン使ったサービスを後付け(オプション)で強化すると無駄にコストが掛かるダケで
それなら最新のエンジン使った別のサービスに乗り換えてしまった方が、コスト面でも対応面でも有利だったりする
なんか、歯医者の選定みたいだけど古参のサービスを使い続けるのはセキュリティ対策的にはNGなので
定期的に乗り換える方が良い(当然それなりの対策を公表しているサービスになるが) >>79
新しいサービスは検証が不十分だったりする >>80 それは当然あるけど、実際問題Nginxと比較してApache系は脆弱性報告が圧倒的に多い
IISは論外として、アウトソーシングのWEBサーバーサービスを
・セキュリティの観点
だけで選ぶならNginx系になる
それ以外の要素・価格・対応など絶対的な優位性はないかもしれないけどね Wordpressだって脆弱性だらけだし古けりゃいいってもんでもない Webメールでもウイルス感染するんですか?
ヤフーメール使ってますが 閲覧体験セキュリティチェック
https://www.cloudflare.com/ja-jp/ssl/encrypted-sni/#results
このページでは、お客様のDNSクエリーと応答が暗号化されているか、DNSリゾルバーがDNSSECを使用しているか、ページへの接続にどのバージョンのTLSが使われているか、Encrypted Client Hello(ECH)を使ったServer Name Indication(SNI)をブラウザーがサポートしているかを、自動的にテストします。 >>88
表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法
https://www.gizmodo.jp/2022/10/malware-images-virus-photos.html
ChatGPTやZoomを装ったマルウェア、Google広告経由で配布
2023年5月18日
人気のアプリを検索しているユーザーを騙してマルウェアをダウンロードさせるGoogle検索広告が出現しています。
サイバー犯罪者は、検索結果の上位に自分たちのリンクが表示されるように、Googleにお金を払って検索広告を掲載させています。このような攻撃は、技術的な知識をあまり持っていない場合でも実行可能であり、最近ますます人気が高まっています。 日本語ChatGPT、というのがトップに出て誘導してたみたいですね
あれは広告費をバンバン出してトップに出させたんでしょうけど、Googleもチェックしなかったのかな >>92
ほとんどすべての画像フォーマットは編集によってマルウェアを隠せるので、魅力的で人気のある画像であればあるほど、マルウェアの格好の隠し場所になりやすいのです。
最近では、ジェイムズ・ウエッブ宇宙望遠鏡の画像が、 マルウェア攻撃の一部として使用された例があります。標的となった画像は、Webサイトや文書に組み込まれて提供されます。 昔、書庫の解凍処理をするアプリに合わせて作った書庫を解凍させて、マルウェアをインストールさせてた事例なかったでしたっけ
ブラウザの画像を読み込ませるプログラムに合わせた画像を用意させたのかもですね 大昔から○○を開いただけで感染なんて事例腐るほどあるのに中途半端に知識あるやつに限って否定したがるのなんなんだろうな マイクロソフトがその都度全部潰して来ているので現状だと探す方が難しいな >>96
ブラウザで画像ファイル開いただけでは感染しません >>98
ブラウザで画像ファイル開いただけでは感染しないソースは?