16/03/12 21:29:46.65 5JOZ4sTT0.net
話題のランサムウェアの情報を共有しましょう。
ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
2015年末には暗号化されたファイルの拡張子がvvvになるということで話題になりましたが、2016年2月中旬頃からはさらに強力な暗号化をファイルに施して拡張子をmp3に変えるTesraCrypt 3.0の亜種が日本でも流行し始めています。
残念ながら拡張子がmp3になってしまった場合は現時点では暗号化されたファイルを(身代金を払う以外に)元に戻す方法は見つかっていません。
攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールの添付ファイルでウイルスを送り付けて感染させる手法
■前スレ
ランサムウェア スレ
スレリンク(sec板)
■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv」を必ず入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
IPアドレスはID変更時に一緒に変わって自演防止効果がないのでIP表示スレはスルーしましょう。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured
2:名無しさん@お腹いっぱい。 (ワッチョイ 22d9-E+De)
16/03/13 01:52:01.34 KHQKQSH40.net
>メールの添付ファイルでウイルスを送り付けて感染させる手法
なんでウイルスを直接送りつける攻撃じゃないのにわざわざ記述変えたの?
3:名無しさん@お腹いっぱい。 (アウアウ Sace-ZNSB)
16/03/13 22:51:27.85 Oo7KgvKOa.net
<TeslaCrypt(.mp3)はやわかり>
URLリンク(www.geocities.co.jp)
*現時点で復号方法なし
(最新情報↓)
URLリンク(www.bleepingcomputer.com)
4:名無しさん@お腹いっぱい。 (アウアウ Sace-ZNSB)
16/03/13 23:04:36.31 Oo7KgvKOa.net
<androidスマホロック(MINISTRY OF JUSTICE、警察)はやわかり>
URLリンク(blogs.yahoo.co.jp)
(解決法、画像有↓)
URLリンク(ameblo.jp)
*野良アプリについて管理者権限でセーフモードでも削除できない例がある様子、その場合は
URLリンク(detail.chiebukuro.yahoo.co.jp)
のk38343氏の手順を実行
・暗号化なし
(参考、やや古)
URLリンク(blog.malwarebytes.org)
URLリンク(malwaretips.com)
5:名無しさん@お腹いっぱい。 (ワッチョイ 0d6d-6ITH)
16/03/14 01:16:16.20 gjy7hy/a0.net
こっちだな
6:名無しさん@お腹いっぱい。 (スプー Sdc8-f2sn)
16/03/14 12:55:11.72 wKZGGSaZd.net
これ知らなくてリカバリーから初期化してしまった
7:名無しさん@お腹いっぱい。 (アウアウ Saa1-8UBt)
16/03/14 13:20:45.35 W11vM8mca.net
>>6
これって?
8:名無しさん@お腹いっぱい。 (スプー Sdc8-f2sn)
16/03/14 13:32:20.06 wKZGGSaZd.net
>>7
このスレみる前に対処法ないかと思って初期化してしまった
9:名無しさん@お腹いっぱい。 (アウアウ Saa1-8UBt)
16/03/14 14:38:19.75 NL+SyCHRa.net
>>8
ああ、リカバリーせずとも駆除ソフト使えばシステムリカバリーまではせずともよかったってことか
ただ、拡張子がmp3のタイプで暗号化されたファイルは復元できないし、TeslaCrypt系はアンチウィルスソフトに引っかからないのが多いのでリカバリーで完全にクリーンにしてしまったほうが正解だと思う
自分ならそうする
10:名無しさん@お腹いっぱい。 (スプー Sdc8-f2sn)
16/03/14 15:42:54.24 wKZGGSaZd.net
>>9
すまん言葉足らずだったAndroidの方だったんだ
pcなら1週間使えなくても何とかなるがスマホは我慢出来なくて対処急いでしまったんだ
11:名無しさん@お腹いっぱい。 (ワッチョイ 9959-f2sn)
16/03/14 18:21:59.69 xz9hKxQI0.net
拡張子がmp3に変わるTeslaCryptに2日ほど前に感染したPCに出たメッセージ
URLリンク(pbs.twimg.com)
4つのURLのうち上から2番目のやつは生きている
実際、どういう画面が出てくるんだ?と気になる人はどうぞ
くれぐれもURLをテキストでここには貼らないでね
12:名無しさん@お腹いっぱい。 (オッペケ Sr09-OnDl)
16/03/14 19:24:25.66 +WgRERTnr.net
((((;゚Д゚))))ガクガクブルブル
URLリンク(zasshi.news.yahoo.co.jp)
13:名無しさん@お腹いっぱい。 (ワッチョイ 2201-sWz4)
16/03/15 02:25:54.03 XGR/JV3q0.net
>>1
なんでランサムウェア総合なのにTeslaCryptの記述ばっかなんだよ無能死ね
14:名無しさん@お腹いっぱい。 (ワッチョイ ddec-8UBt)
16/03/15 08:20:07.64 U/1xJcPL0.net
>>13
TeslaCrypt以外に流行ってるランサムウェアを挙げられる?
だから現状、TeslaCryptメインの説明になるのは当然じゃないか?
15:名無しさん@お腹いっぱい。 (スプー Sdb8-f2sn)
16/03/15 09:44:28.04 maxOwMC1d.net
これ金払えばちゃんと返してもらえるの?
16:名無しさん@お腹いっぱい。 (JP 0H76-HYhT)
16/03/15 09:48:44.15 cZB8lpvyH.net
>>15 ブロガーなら「カネさえ払えば元に戻る」という広告をしてくれるので正しい暗号コードを教えてくれる 可能性が高い
17:名無しさん@お腹いっぱい。 (スプー Sdb8-f2sn)
16/03/15 10:30:50.97 maxOwMC1d.net
>>16
なるほど
18:名無しさん@お腹いっぱい。 (アウアウ Sa65-ZNSB)
16/03/15 10:31:50.56 vh1J3RRFa.net
>>15
-f2snってことはandroidで初期化した人?
初期化したなら、別にバックアップしていなければ当然ながらみんな消えてる
一般的にランサムウェアで、ということなら、金を払えば大抵は復号化可能になってるようだが、
その処理がうまくいかず不可だったりそのままバックレられたりそもそも単なる詐欺タイプで何も起こらず、という例も散見される
あと、これからも書きこむつもりなら毎回「これ」じゃなくて明確化して書け
19:名無しさん@お腹いっぱい。 (アウアウ Sa65-ZNSB)
16/03/15 10:37:27.56 vh1J3RRFa.net
あれ11も-f2sn??
スプーとかワッチョイとかも見なきゃいけないのか、なんかようわからんな
20:名無しさん@お腹いっぱい。 (アウアウ Sa65-ZNSB)
16/03/15 10:59:31.64 vh1J3RRFa.net
>>14
まぁ13のように食ってかかるほどのことでもないが、
例えば前スレが3ヶ月余で消費、今スレもそのペースとすると、
TeslaCryptだと通例2~3ヶ月で次の拡張子(群)の新型を出してるから1は終盤には陳腐化する
"ランサム"は身代金という意味で、暗号化は必須ではない
現に>>4のように暗号化なしのロックタイプが現われてる(android)
さらにいうなら、4のタイプについて知恵袋の閲覧数が2400にも達していてこんな増え具合はマルウェア関連で見たことない
日本での感染の実数では恐らくteslacryptを一気に大幅に抜いたと思われる
これからも色々現われるかもしれんし、先のことはわからん
だから、(繰り返しになるが食って掛かるほどのことでもないが)もっと一般的な説明で済ませて、.mp3やらは2以降に書けばもっとよかったろうとは思うよ
今更>>1は変えられないんだから次スレ以降で、ということで
でこの話は終了な
21:名無しさん@お腹いっぱい。 (スプー Sdb8-f2sn)
16/03/15 11:05:59.11 maxOwMC1d.net
>>18
ごめんなさい
ランサムウェア全般について聞いたつもりだったんだけどまちまちなんですね
Androidの大切なデータはバックアップとってたのでさほど痛手にはなりませんでした
22:名無しさん@お腹いっぱい。 (アウアウ Sace-ZNSB)
16/03/16 22:58:13.69 RpfSnTAya.net
<Document1添付メールが自分のメールアドレスから届く-はやわかり>
(英文)
URLリンク(myonlinesecurity.co.uk)
(要旨)
Lockyをはじめとするランサムウェア等のマルウェアを入れられ、各種ファイルが暗号化、または各種パスワードの詐取等行われますので、
「決して添付のDocument1.zipは開けずに削除」して下さい
(ただし、windows向けマルウェアで、スマホ/iphone/macは感染しないハズです)
・日本時間で本日(3/16)22時少し前~ (主に)ソフトバンクのスマホのSMSに、恐らく過去最大規模で撒かれている様子
URLリンク(detail.chiebukuro.yahoo.co.jp)
URLリンク(detail.chiebukuro.yahoo.co.jp)
URLリンク(detail.chiebukuro.yahoo.co.jp)
ほか
23:名無しさん@お腹いっぱい。 (ワッチョイ f359-E9BP)
16/03/17 02:04:38.68 2PrlXgwx0.net
日本語で脅迫するAndroidスマホ向けランサムウェア出現、端末を操作できないようにする「端末ロック型」
URLリンク(internet.watch.impress.co.jp)
日本人を狙ったAndroid版ランサムウェアが登場、被害実例も
URLリンク(news.mynavi.jp)
24:名無しさん@お腹いっぱい。 (ワッチョイ 636d-lnzF)
16/03/17 07:20:12.64 Dia8tWdK0.net
乙
25:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/17 10:43:36.32 684rydg9a.net
>>22 (追記)
引き続きDocument2、Document3が確認されているのでご注意を
26:名無しさん@お腹いっぱい。 (JP 0Hff-OhcQ)
16/03/17 10:53:10.18 midkpcuXH.net
>>25 発信元(中継の末端)はどんなかんじ?
27:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/17 12:36:17.56 684rydg9a.net
>>26
自分で直接メールを受けたわけじゃない
Document2までなら22の最初のurlに載ってる
28:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/17 12:38:43.29 684rydg9a.net
あマルウェアのDL先だった載ってるのは
29:名無しさん@お腹いっぱい。 (JP 0Hff-OhcQ)
16/03/17 14:12:38.48 midkpcuXH.net
うん、仕込み先はまぁいつもの通りだろうし
どこから送ってくるんだろうなぁと・・・
毎回スマフォ系の発見ネタってメールヘッダ載せずに報告する奴が多くて
もちょっと情報だせよ と思う
上流:メール規制
下流:URL規制
やろ?
30:名無しさん@お腹いっぱい。 (ワッチョイ bbb5-t9k0)
16/03/17 21:35:27.60 tDVFM+b60.net
このスレいるような人らってセキュリティ屋さんなの?
すごいなぁ
31:名無しさん@お腹いっぱい。 (ワッチョイ 232b-E9BP)
16/03/17 22:01:50.88 S/D1Y1FS0.net
社内の奴がLOCKYにやられたze
32:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/17 23:58:03.41 WpN+PWkba.net
>>25 (追記)
Document6, 7, 8を国内で確認、海外だと63, 他に88, 0, 43, 30とかキリがないし、以後特別なものがなければ略
2はDridexとかなっているけど添付やその誘導先が全て同一と考えるほうが無理があり、色々組合せてると考えるのが自然
33:名無しさん@お腹いっぱい。 (ワッチョイ ef3d-t9k0)
16/03/18 00:14:54.62 xJgYAgLn0.net
>>31
うちの客もやられた
ファイル350こくらい暗号化されたけど、マルウェア本体は居なくなってた
リカバリせんといかんのかのぅ
34:名無しさん@お腹いっぱい。 (ワッチョイ f3c6-E9BP)
16/03/18 00:26:03.28 U/vDA1xQ0.net
>>33
ただ、セキュリティソフトに検出できなかっただけでは?
いま新種だらけで全然定義ファイルが間に合ってないよ
35:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/18 00:35:27.31 w4+Qh1Eua.net
TESLACRYPT 3.0.1 - TALES FROM THE CRYPT(O)!
URLリンク(blog.talosintel.com)
一言でいえば、明るい話題は何もなし
TeslaCrypt ransomware now impossible to crack, researchers say
URLリンク(www.itworld.com)
36:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/18 01:13:09.36 w4+Qh1Eua.net
<Locky-はやわかり>
URLリンク(www.geocities.co.jp)
(2月)
URLリンク(blog.trendmicro.co.jp)
(3月)
URLリンク(canon-its.jp)
37:名無しさん@お腹いっぱい。 (ワッチョイ ef3d-t9k0)
16/03/18 01:44:51.42 xJgYAgLn0.net
>>34
ですよねぇ
面倒ですがOS入れ直します
38:名無しさん@お腹いっぱい。 (アウアウ Sabf-t9k0)
16/03/18 04:22:58.71 8t66V8fBa.net
>>37
暗号化されたファイルはどこかに移して保存しておいたほうがいいよ
TeslaCrypt 3.0に脆弱性があって、vvvの2.2みたいに近い将来(数ヶ月前後?)復号化できるようになるのでは?という期待が海外のフォーラムとかでも高まってるようなので。
39:名無しさん@お腹いっぱい。 (ワッチョイ bb18-UG6t)
16/03/18 14:17:06.27 rf4kYlLn0.net
>>38
そんないい加減なことを言って安全性を保証出来るのかよ?
40:名無しさん@お腹いっぱい。 (アウアウ Sabf-t9k0)
16/03/18 15:28:07.24 q7Q1Mo+Da.net
>>39
は?
何言ってるんだ?
暗号化された自分のファイルだけだよ
なんも分からんやつなら黙っときなよ
41:名無しさん@お腹いっぱい。 (ワッチョイ f3e6-E9BP)
16/03/18 15:52:45.74 irVYYTTi0.net
>>39
知識ゼロならアドバイスしないほうがいい
42:名無しさん@お腹いっぱい。 (ワッチョイ ef3d-t9k0)
16/03/18 16:16:07.71 xJgYAgLn0.net
暗号化されたファイルは纏めて保存してあります
どのファイルがやられたのかお客さんもまだ良くわからないので、復号化出来るようになるといいなぁ
43:名無しさん@お腹いっぱい。 (スプー Sd7f-E9BP)
16/03/18 19:23:52.21 Lf985xDyd.net
>>42
Lockyはファイル名もランダム化するんだよね?
ファイル名を残してくれているTeslaCryptのほうがまだ良心的?かもな
44:名無しさん@お腹いっぱい。 (ワッチョイ bb18-UG6t)
16/03/18 22:02:15.35 rf4kYlLn0.net
賢いつもりの馬鹿がここには溢れているな
それで今までどれだけ失敗してきたんだよ?
45:名無しさん@お腹いっぱい。 (ワッチョイ ef3d-t9k0)
16/03/18 22:17:35.51 xJgYAgLn0.net
>>43
ランダム化されて元々何のファイルだったか分からなくなってます
暗号化されるファイルは特定のディレクトリ内から順ではなく、あちこちランダムにやられてました
これ、例えばWindows PCからネットワークドライブに指定されていない、リンクステーションのようなLinuxで動くNASなどに保存してあるファイルは被害を受けないんでしょうか?
46:名無しさん@お腹いっぱい。 (アウアウ Sabf-t9k0)
16/03/18 22:52:34.97 s2vLs4sVa.net
>>44
この負け惜しみは恥ずかしいね
お前の知識が相当低いことはお前以外みんな分かってる
47:名無しさん@お腹いっぱい。 (ワッチョイ bb18-UG6t)
16/03/18 23:24:25.03 rf4kYlLn0.net
ふ~んwww
48:名無しさん@お腹いっぱい。 (ワッチョイ bb6d-sNCn)
16/03/18 23:27:47.36 B4B97bi/0.net
>>45
うちの他部署のNASは全ファイル暗号化されてたよ
感染したPCに他PCやNASのショートカットファルダがあれば
そのフォルダ以下のファイルを暗号化されてたみたい
49:名無しさん@お腹いっぱい。 (ワッチョイ f320-E9BP)
16/03/18 23:31:07.29 XIxFbg6m0.net
>>44
ウイルスの話してるのに
> それで今までどれだけ失敗してきたんだよ?
とか何言ってんだ?コイツ
頭ぱっぱらぱーな人かな
50:名無しさん@お腹いっぱい。 (ワッチョイ ef3d-t9k0)
16/03/18 23:58:00.53 xJgYAgLn0.net
>>48
げっ!ショートカットあるだけで、辿って暗号化しちゃうんですね
やはりバックアップは大事ですね
51:名無しさん@お腹いっぱい。 (ワッチョイ bb18-UG6t)
16/03/19 00:12:05.16 Sq9BqIbS0.net
>>44
なるほど
52:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/19 00:26:55.71 sIMdeMFNa.net
Trojan Downloaders on the rise: Don’t let Locky or TeslaCrypt ruin your day
URLリンク(www.welivesecurity.com)
(>>36 関連、最新)
53:名無しさん@お腹いっぱい。 (アウアウ Saff-i50W)
16/03/19 00:28:41.27 sIMdeMFNa.net
TeslaCrypt 4.0 Released with Bug Fixes and Stops Adding Extensions
URLリンク(www.bleepingcomputer.com)
54:名無しさん@お腹いっぱい。 (ワッチョイ 23f7-0Mdq)
16/03/19 01:32:37.63 02WfrKSP0.net
>>48
こえー……
55:名無しさん@お腹いっぱい。 (スプー Sd7f-ovUN)
16/03/19 02:02:46.54 DizFIY1Dd.net
>>51
お前、なんで自分に「なるほど」とか言ってんの?w
あ、もしかして日付変わってID変わるからわかんねぇだろうって浅はかな考えか
(ワッチョイ bb18-UG6t)
でバレバレなんだよwww
こいつ本当にやっぱりアホだったwww
恥ずかしいやつだねー
56:名無しさん@お腹いっぱい。 (ワッチョイ bb18-UG6t)
16/03/19 02:08:34.11 Sq9BqIbS0.net
>>55
知ってるよ?
でもそうすればお前みたいに>>44を改めて見る奴いるだろ?
57:名無しさん@お腹いっぱい。 (ワッチョイ efd8-8xVp)
16/03/19 08:58:12.53 e6Un+Dck0.net
>>21
58:名無しさん@お腹いっぱい。 (ワッチョイ efd8-8xVp)
16/03/19 08:59:17.68 e6Un+Dck0.net
>>57間違えました
59:名無しさん@お腹いっぱい。 (ワッチョイ efd8-8xVp)
16/03/19 09:28:28.55 e6Un+Dck0.net
ランサムウェアに感染してしまいました。RSA4096というやつです。
ほかの感染者はファイルをMP3に変換されているみたいですが、私の場合は拡張子の変換は行われておりませ
んでした、しかしファイルが破損しているか大きすぎると表示され画像や動画の閲覧はできません。
加えて「RECOVERpnpkq」という名前のファイルがいたるところに増殖しています。
どうにか元のファイルに戻したいのですが方法はないのでしょうか。
60:名無しさん@お腹いっぱい。 (ワッチョイ 636d-lnzF)
16/03/19 09:38:50.50 CFNFfHow0.net
>>59
それもしかして早速>>53かな?
61:名無しさん@お腹いっぱい。 (ワッチョイ 9bac-4bDg)
16/03/19 10:02:41.57 6DPzzsLc0.net
MP3化ウィルスですらまだ回復方できてないのにver4.0の復元はもう無理だろうな・・どんまい
62:名無しさん@お腹いっぱい。 (ワッチョイ 9b9b-sNCn)
16/03/19 12:34:46.56 4wqrqq7Z0.net
客がやられたって報告あるけど
参考までにどういう経路がやられたか教えて欲しいわ
63:名無しさん@お腹いっぱい。 (ワッチョイ 0727-UG6t)
16/03/19 13:01:10.81 tUKtSm6h0.net
>>56
そうか!
64:名無しさん@お腹いっぱい。 (ワッチョイ ef3d-t9k0)
16/03/19 14:12:47.79 FCMST/R50.net
>>62
うちのお客さんは、info宛に届いた大量のスパムメールに添付されてたファイルを開いちゃったみたいです
65:名無しさん@お腹いっぱい。 (アウアウ Sabf-t9k0)
16/03/19 14:13:33.48 Y1mNWX6la.net
>>56
こ、これは、、w
もう、自分が惨めになるだけだからやめときなよw
66:名無しさん@お腹いっぱい。 (ワッチョイ 0727-UG6t)
16/03/19 14:35:26.23 tUKtSm6h0.net
>>65
そうか?
67:名無しさん@お腹いっぱい。 (オッペケ Srbf-L/Ex)
16/03/19 14:46:01.74 eBxHeMw5r.net
でますた
URLリンク(headlines.yahoo.co.jp)
68:名無しさん@お腹いっぱい。 (ワッチョイ 0727-UG6t)
16/03/19 14:53:52.74 tUKtSm6h0.net
>>65
じゃあさマジレスしておいてやるけどこれ ↓
-----------------------------------------------
40 :
名無しさん@お腹いっぱい。 (アウアウ Sabf-t9k0)
2016/03/18(金) 15:28:07.24 ID:q7Q1Mo+Da
>>39
は?
何言ってるんだ?
暗号化された自分のファイルだけだよ
なんも分からんやつなら黙っときなよ
-------------------------------------------
ランサムウェアごときに簡単にやられる連中がさ
>暗号化された自分のファイルだけ
を本当に区別できる能力があるのか?
また、ランサムウェアごときに簡単にやられる連中に
保存する暗号化されたファイル、暗号化されていないファイルの
安全性など間違いなく判断できるのか?
まともな判断基準を示すこともなく
気軽に保存せよとか
ど素人丸出しといわれても仕方がない
69:名無しさん@お腹いっぱい。 (ワッチョイ 0727-UG6t)
16/03/19 15:11:51.96 tUKtSm6h0.net
>>65
ランサムウェアごときに簡単にやられる連中が
ランサムウェアにしかやられていないと
思い込んでの判断もど素人杉
70:名無しさん@お腹いっぱい。 (ワッチョイ 636d-lnzF)
16/03/19 15:17:06.95 CFNFfHow0.net
はいはい墓穴は一人一個な
そこらに掘りまくってんじゃねーよまったく邪魔くせ
71:名無しさん@お腹いっぱい。 (ワッチョイ efd8-8xVp)
16/03/19 15:27:03.47 e6Un+Dck0.net
どうせならハンサムウェアにかかりたかった・・・・・・・・
72:名無しさん@お腹いっぱい。 (ワッチョイ ef19-/tBQ)
16/03/19 17:19:04.79 lkNNoU9/0.net
東京新聞にも掲載されたな
そろそろ一般メディアも騒ぎ出すか
こういうときにクローズアップ現代があったら、真っ先に取り上げてくれるんだけどなぁ
とにかく、悪質な犯罪だから取り締まるって姿勢を警察が見せないと
内緒でランサムウェアにやられたパソコンを引き取って、暗号解読してファイルを復活させる、なんて
商売も始まったみたい 完全に復活できるかどうかは保証できないけど まず10万円だそうな
73:名無しさん@お腹いっぱい。 (ワッチョイ 3b27-UG6t)
16/03/19 17:27:52.98 LMLfvQKZ0.net
ここのど素人のアドバイスなんか聞いてたら
ランサムウェアの上にさらに酷いことになりそう
素人さんは間違ってもここを参考にしたりしないでね♪
74:名無しさん@お腹いっぱい。 (ミカカウィ FFbf-t9k0)
16/03/19 18:29:45.81 ClPslkKoF.net
こいつ、知識ないヤツだなーと言われたら2日に渡って荒らしまくるとか、どんだけ器小さいんだよ
多分チンコも極小サイズ
75:名無しさん@お腹いっぱい。 (スプー Sd7f-E9BP)
16/03/19 20:16:30.28 vi7qHeYXd.net
72氏も書いてるけど一般紙にも載ったな
以下のは朝日の記事
スマホ画面に「罰金払え」 ランサムウェア被害を初確認
URLリンク(www.asahi.com)
76:名無しさん@お腹いっぱい。 (ワッチョイ f36d-sNCn)
16/03/19 21:26:29.05 LqsHqvSh0.net
>>59
身代金を支払う。
77:名無しさん@お腹いっぱい。 (ワッチョイ ef19-/tBQ)
16/03/19 22:19:41.92 lkNNoU9/0.net
>>74
いや、恐らく性的不能だろう
78:名無しさん@お腹いっぱい。 (ワッチョイ 3b27-UG6t)
16/03/19 23:12:49.22 LMLfvQKZ0.net
>>73
ほんとだw
79:名無しさん@お腹いっぱい。 (ワッチョイ 3b27-UG6t)
16/03/19 23:16:36.81 LMLfvQKZ0.net
>>68
マジw
80:名無しさん@お腹いっぱい。 (ワッチョイ bbb5-i//b)
16/03/19 23:19:56.66 x127iHm20.net
面白くもない変な煽り合いやめちくり~