ランサムウェア総合スレ Part5at SEC
ランサムウェア総合スレ Part5 - 暇つぶし2ch299:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/04 20:04:50.95 ES8ii0aY0.net
>>298
Windows10は強制アップデートじゃん

300:名無しさん@お腹いっぱい。 (ワッチョイ 6aa9-notN)
17/06/04 20:19:01.69 YAMIIqgU0.net
>>299
で、でたーwwww
アプデで何でも防げると思って奴wwww
ウイルス対策ソフトやらバグ持ちソフトの更新
変な実行ファイルの注意とか
色々あんだけど自動更新だけで防げるんだな
すごいな10って

301:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/04 20:43:11.83 ES8ii0aY0.net
>>300
何でも防げるとは一言も言ってないが?
>>294から始まってる脆弱性対策の話をしてるのに、
「変な実行ファイルの注意とか」
なんて言っちゃうとか、読解力ないというか、頭悪いというか...

302:名無しさん@お腹いっぱい。 (ワッチョイ 3511-B71k)
17/06/04 21:29:39.03 f5kMvTSi0.net
wwwwとか草生やしまくってるやつは間違いなくアホだからスルーしとけ

303:名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
17/06/04 23:06:57.09 3rpGbqHB0.net
>>299
Win10でもPro以上なら、アップデートの時期は選べるよ
中途半端に対策され、中途半端に対策されてないWin10があればそれはそれで問題だろ
逆にWin7だって、自動にして勝手にアップデートされてりゃ問題ないでしょ
それと、294から始まってるというが、俺としては>>291から始まってるつもりなんだ

304:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/04 23:24:58.45 ES8ii0aY0.net
>>303
そりゃ選べるけどな、手動にするにはグループポリシーエディターいじったりレジストリいじらにゃならん
そこまでやってるやつは、少なくともある程度のスキルはあるだろ
>それと、294から始まってるというが、俺としては>>291から始まってるつもりなんだ
あっそうw
まぁ、文章理解力がないってことだな

305:名無しさん@お腹いっぱい。 (ワッチョイ fa51-RkbP)
17/06/05 12:42:01.09 ds/llBlI0.net
6/5(月) 12:17 掲載
<身代金ウイルス>作成容疑で中3逮捕 神奈川県警
他人のパソコンをロックして金銭などを要求する身代金要求型ウイルス「ランサムウエア」を作成したとして、
神奈川県警サイバー犯罪対策課などは5日、大阪府在住の中学3年の男子生徒(14)を不正指令電磁的記録(ウイルス)作成容疑などで逮捕した。
男子生徒は任意の調べに「自分の知名度を上げたくてやった」と話し、容疑を認めているという。ランサムウエア作成容疑での摘発は全国で初めて。(毎日新聞)

306:名無しさん@お腹いっぱい。 (スプッッ Sdea-jrb3)
17/06/05 14:30:23.50 61pDZYvzd.net
でもWindowsUpdateは、過去に自動更新しないとしておいても、WU倉が強制適用されたことがあるよね。7で。2012か2014頃

307:名無しさん@お腹いっぱい。 (ワッチョイ bd4e-YtzE)
17/06/06 00:03:26.75 9LjxWKhW0.net
実は今でもMSがやろうと思えば強制適用出来るようになってる
MSがやるかやらないかだけ

308:名無しさん@お腹いっぱい。 (ワッチョイ faa9-Vuwr)
17/06/06 00:17:41.06 mmT2/t1W0.net
1週前からWin10にしたが、WUが半強制みたいになったんだな、まあセキュリティ上から
は仕方ないのか。

309:名無しさん@お腹いっぱい。 (ガラプー KK49-vH60)
17/06/06 04:19:20.14 LppAsFHtK.net
アップデートしたが為には過去何度もやらかしているだろ
極一部の脆弱性回避するためにOSふっとんだり
さらにヤバイ脆弱性抱えたりしたら何の意味もない
あと7であった32と64間違えたテヘペロなどな

310:名無しさん@お腹いっぱい。 (ワッチョイ ea11-SN6U)
17/06/06 10:55:12.07 VJ8NvonY0.net
これぞ老害ガラプーw
いまだにvistaとか使ってそうw

311:名無しさん@お腹いっぱい。 (ワッチョイ 5ede-zUMb)
17/06/06 13:16:55.59 JulG545K0.net
「悪意の半導体」I検知 製造時に情報漏洩回路埋め込み 早大
URLリンク(headlines.yahoo.co.jp)
半導体などの電子部品に組み込まれた「悪意の回路(ハードウエア・トロイ)」を検知するため、
政府と早稲田大学が人工知能を使った検知技術の開発に着手することが分かった。

312:名無しさん@お腹いっぱい。 (ワッチョイ 2afb-k7rq)
17/06/06 13:39:10.73 6LKISRbm0.net
イスラエル入れてるけどまったく無反応
これ必要あるんだろうか

313:名無しさん@お腹いっぱい。 (ワッチョイ 6a69-k7rq)
17/06/06 16:07:18.89 ndq3XIYE0.net
URLリンク(www3.nhk.or.jp)
Amazonギフト5000円

314:名無しさん@お腹いっぱい。 (ワッチョイ 66a2-iU2m)
17/06/06 16:22:14.42 Wdpuv5gH0.net
そんな怪しいurl踏むかよカス

315:名無しさん@お腹いっぱい。 (ワッチョイ eac5-R2nP)
17/06/06 16:52:01.13 o24i9M6t0.net
NHKが悪質サイトw

316:名無しさん@お腹いっぱい。 (スップ Sd0a-fJtg)
17/06/07 08:16:53.16 IbBqXt04d.net
NHKという文字列が入っていれば間違いなく本当のNHKだと判断しちゃう人?

317:名無しさん@お腹いっぱい。 (スップ Sdea-ujBP)
17/06/07 08:25:38.80 YVeRndUNd.net
>>316
日本引きこもり協会

318:名無しさん@お腹いっぱい。 (ワッチョイ ea28-q7dZ)
17/06/07 21:10:46.43 m/E+B9yO0.net
Sporaに感染したんですがウィルスは潜伏してるんですかね?個人でランサムウェアに感染した人はどうしてます?

319:名無しさん@お腹いっぱい。 (ワッチョイ 1523-LjiZ)
17/06/08 00:12:03.24 SG9m8mQ40.net
>>318
俺はOS再インスコした

320:名無しさん@お腹いっぱい。 (ワッチョイ 0bb9-Xn3T)
17/06/08 06:10:24.75 Sg+86MMu0.net
OSの容量が一日で30GB膨らんだ
まさかと思うが万が一を考えてイメージバックアップで戻した
やられると業務出来なくなるから死活問題なんだ

321:名無しさん@お腹いっぱい。 (オッペケ Sr71-VdEk)
17/06/08 10:09:23.55 DkDI6rRrr.net
>>319
ありがとう。個人PCでSporaに感染して別に困った事は無いんですがbotとか心配なので再インスコします。

322:名無しさん@お腹いっぱい。 (ワッチョイ 834b-yTT2)
17/06/09 17:52:07.12 904V2R3V0.net
自分が開放してるルーターのポート番号って悪意ある他人に特定される事ってあるん?

323:名無しさん@お腹いっぱい。 (オッペケ Sr71-EubC)
17/06/09 19:29:08.96 bu5fEZcSr.net
>>322
ポートスキャンてのがあってな

324:名無しさん@お腹いっぱい。 (ワッチョイ 0d6f-0npj)
17/06/09 19:37:05.11 7xbAYEOA0.net
なんか変なフォルダー増えてるんだけど、フリーランサムウェアがダミーフォルダ作ったでおk?
avstでスキャンしたけどなにもでなかった

325:名無しさん@お腹いっぱい。 (ワッチョイ e36c-NZD/)
17/06/09 20:24:03.79 IcFMGjLF0.net
avstじゃあな

326:名無しさん@お腹いっぱい。 (ワッチョイ 7d6d-urMF)
17/06/13 15:22:06.72 hljLCVna0.net
avstとはなんぞ

327:名無しさん@お腹いっぱい。 (ワッチョイ 956f-MFns)
17/06/13 15:49:05.39 gHrQRll+0.net
2017年版アンチ・ランサムウェア8選
URLリンク(news.mynavi.jp)
1.Bitdefender anti-ransomware and antivirus
2.Malwarebytes anti-ransomware tool
3.Kaspersky anti ransomware tool
4.Trend Micro Security
5.Avast Antivirus
6.Zemana Antimalware
7.McAfee Ransomware Interceptor
8.各種復号化ツールなど(Nomoreransom.org、Noransom.kaspersky.com、Avast、Trend Micro、AVG、McAfree)

328:名無しさん@お腹いっぱい。 (ワッチョイ 239f-D9zB)
17/06/13 17:29:33.26 A2S78ofp0.net
あれ?サイバーリーズンは?

329:名無しさん@お腹いっぱい。 (ワッチョイ 0d6f-Se1w)
17/06/14 10:23:28.69 GgMLi65L0.net
ランサムフリーにエラー出たんだが俺だけ?再起動したら消えた

330:名無しさん@お腹いっぱい。 (ワッチョイ 0d0f-OlK+)
17/06/14 10:43:40.85 7r1J1poo0.net
>>329
これ何の反応もしないし
動いてるんだろうか

331:名無しさん@お腹いっぱい。 (アウアウカー Sae1-urMF)
17/06/14 18:30:16.20 FW9RHyIpa.net
>>330
そら、ランサムウェアを検知したときにしか動かんからな

332:名無しさん@お腹いっぱい。 (ワッチョイ 876d-XzLc)
17/06/15 01:10:36.31 n4jRSHa10.net
WannaCryやSKYSEA Client View脆弱性への耐性を診断できる「自診くん」、ラックが無償提供TCP 22/23/139/3389/5900ポートのインターネットアクセス可否の診断も可能
URLリンク(internet.watch.impress.co.jp)

333:名無しさん@お腹いっぱい。 (ワッチョイ 4f6f-A3oV)
17/06/15 09:31:59.59 HjY8geGL0.net
ランサムフリーのアイコンにビックリマークあるけどなんだ?ランサムウェアを検出した画面は出てない

334:名無しさん@お腹いっぱい。 (ワッチョイ eaa9-1kb2)
17/06/15 17:22:19.71 oI/lXiLD0.net
朝いちでWU更新でガリガリやっててなかなか画面が出なかったから、ランサムに
ヤラれたかと思って焦ったわ (^^;

335:名無しさん@お腹いっぱい。 (ワッチョイ 4fdb-2WTa)
17/06/16 01:50:00.16 jBRhDXSC0.net
ワナクライにかかりたくてVMwareとWinPEでパッチ未適応機で丸一日445オープンにしたけど無理だった
流行はおわったのか

336:名無しさん@お腹いっぱい。 (ワッチョイ b3bd-hGRE)
17/06/16 02:01:42.65 vc48ofaO0.net
大量に拡散したのはキルスイッチ付きで早々にDNS sinkholeで対処されたから
ほとんど活動してないんじゃない

337:名無しさん@お腹いっぱい。 (ワッチョイ bb11-OGEG)
17/06/16 02:24:57.59 8Q++nQ0B0.net
>>335
ウチのPCに冷凍保存してるWNcryあげようか?

338:名無しさん@お腹いっぱい。 (ワッチョイ e35b-VLdI)
17/06/18 17:36:10.38 vpaenoQG0.net
Macユーザーを標的にしたマルウェアがダークウェブに出回っている
URLリンク(gigazine.net)

339:名無しさん@お腹いっぱい。 (ワッチョイ ae4e-ehp2)
17/06/18 21:17:51.83 WQCqBlDb0.net
Macのマルウェアはこれから増えていく
ガキに触らせてるからそいつらが作るようになる

340:名無しさん@お腹いっぱい。 (ワッチョイ ba9f-2WTa)
17/06/19 08:49:01.32 cFrZM3TQ0.net
IOSは最早スタンダードだものね

341:名無しさん@お腹いっぱい。 (ワッチョイ 8b42-b7KB)
17/06/19 17:53:35.44 vz9CRwiR0.net
PCやスマホを人質に取られて再起動すらできないらしいけど、そうなるとファクトリーリセットもできないよね。
携帯ショップに持ち込めとか言われてるけど 格安SIMの人はどうするんだろ?

342:名無しさん@お腹いっぱい。 (ワッチョイ 876d-XzLc)
17/06/19 18:26:59.33 Angb7dGf0.net
>>341
再起動もできないとかあり得ない
どこソース?

343:名無しさん@お腹いっぱい。 (ブーイモ MM97-e/YO)
17/06/19 19:14:38.07 m/mmHx3EM.net
バッテリーが尽きれば電源は落ちる。

344:名無しさん@お腹いっぱい。 (ワッチョイ b3c5-P0Fr)
17/06/19 20:11:42.95 uyZ/zecz0.net
再起動できない、とは
・再起動の機能がロックされて再起動できない
・再起動すると暗号化が始まる、と脅迫メッセージが表示されているため再起動できない
のどちら?あるいはそれ以外?

345:名無しさん@お腹いっぱい。 (ワッチョイ ea51-KEev)
17/06/21 13:05:44.57 n3fcgjZ40.net
ホンダの生産システムにサイバー攻撃 一時操業停止
18日、各地の生産ラインを制御するシステムが「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスに感染した。事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていないという。

346:名無しさん@お腹いっぱい。 (ワッチョイ bac1-VQc0)
17/06/21 15:38:59.78 B5T8CdsK0.net
ランサムって身代金って意味だったんか
ランダムなSUMから来てる造語かと思ったては

347:名無しさん@お腹いっぱい。 (ワッチョイ eaa9-1kb2)
17/06/21 20:57:47.08 Ri5MrTvN0.net
キングズランサム(王の身代金)っていうウィスキーがある。

348:名無しさん@お腹いっぱい。 (ワッチョイ 376d-7xOJ)
17/06/22 04:46:36.34 Zj7aIrKh0.net
>>345
WannaCryらしい
いまさらなぜ?w
ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro
ホンダが2017年6月18日夕方、世界の複数拠点でランサムウエア「WannaCry」に感染したことが日経コンピュータの取材で分かった。

349:名無しさん@お腹いっぱい。 (ワッチョイ 9f9b-mj4H)
17/06/22 07:17:22.95 A4sy9N/S0.net
今回は大手企業ピンポイントで攻撃とか点検再起動で活動開始とか?
マクドナルドも同時期にマルウェア感染して電子マネーやポイント使えなかったって話だけどWannaCryなのかね

350:名無しさん@お腹いっぱい。 (ワッチョイ 9f11-WstA)
17/06/22 10:33:04.95 rytEvzNM0.net
韓国企業が身代金を払ったのは既出ですか?

351:名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
17/06/22 11:23:52.63 0g0X3eUz0.net
なんかそれマネロンの香りするよな

352:名無しさん@お腹いっぱい。 (スププ Sdbf-oVeJ)
17/06/22 20:41:11.05 H94p2QoJd.net
>>346
そんなんだと、マルウェアがどんなものかを勘違いしていたんだろうな

353:名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
17/06/22 21:16:08.25 b9vuKKAj0.net
>>349
亜種かもな

354:名無しさん@お腹いっぱい。 (ワッチョイ 9f9b-mj4H)
17/06/22 21:46:48.19 eRk+CPF40.net
通信の穴突いて感染可能となるとWifi接続で感染拡大
時間を置いて活動開始とか洋ドラで見たような事もできなくはないんだよなぁ
本田は良く分からんけどマクドナルドはFREEWifi有るから怖い

355:名無しさん@お腹いっぱい。 (ワッチョイ 9ff5-AU9i)
17/06/23 08:24:57.44 qLR/5DKy0.net
最近はランサムウェア対策フリーソフトが増えてるな

356:名無しさん@お腹いっぱい。 (ワッチョイ 37c1-8/h5)
17/06/23 12:43:52.30 yyJGA2wl0.net
>>352
マルチウェアの略・・・?

357:名無しさん@お腹いっぱい。 (ワッチョイ bf23-ZLad)
17/06/24 18:49:35.70 aH17dhoS0.net
マクドはPOSシステムという決済関連に感染があったのに、説明があっさりだね

358:名無しさん@お腹いっぱい。 (ワッチョイ d7c5-CP5M)
17/06/24 20:02:08.38 D15amW680.net
>>357
顧客に影響が及ぶ可能性があるならそれ相応の説明が必要だけど
マック自身と株主にのみの影響なのだとしたら余計な公開情報は不要かも知れない
てことで影響がどこに及ぶのかだけは明確にしてほしいね

359:名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
17/06/25 00:58:29.25 /YMo2dno0.net
URLリンク(enterprisezine.jp)
2ページ目は会員じゃないと見れなくなってるけど、ここの三輪さんの話だと7でMS17-010のパッチを適用せずにグローバルで445だけを解放しておくと
短時間でランサム以外の何かに確実に感染するらしいから、やはり同じ脆弱性を狙った亜種の活動が活発化してるのかもしれない

360:名無しさん@お腹いっぱい。 (ワッチョイ d7bd-TFcV)
17/06/25 01:20:54.15 dgvpLdX70.net
ランサム以外の何かというかDoublePulsarでは

361:名無しさん@お腹いっぱい。 (ワッチョイ bf23-ZLad)
17/06/25 15:19:58.43 AHaaqP120.net
confickerじゃないかね? 

362:名無しさん@お腹いっぱい。 (ワッチョイ b723-T0Gl)
17/06/27 02:42:03.86 ru+BNzHk0.net
ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる445/TCPポート宛てアクセスの観測について
URLリンク(www.npa.go.jp)

363:名無しさん@お腹いっぱい。 (ワッチョイ 9fdb-7LQj)
17/06/28 06:25:55.67 azh9nKOr0.net
SMBv1でまた攻撃されてるなヨーロッパ

364:名無しさん@お腹いっぱい。 (ワッチョイ 177e-iV7a)
17/06/28 10:36:05.56 unpNGXFI0.net
CybereasonRansomFree 2.3.0.0
アップデートきた

365:名無しさん@お腹いっぱい。 (ワッチョイ 9f9f-ZLad)
17/06/28 11:17:09.13 eQH6AX6z0.net
チェックフォーアップデーツ押してもアップデート出きひん

366:名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
17/06/28 11:56:12.31 4kZYPoIQ0.net
なんか再び猛威をふるってけど対策してなかったのかね

367:名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
17/06/28 12:04:50.68 4kZYPoIQ0.net
今回はwannacryじゃなくてPetyaなのか

368:名無しさん@お腹いっぱい。 (オッペケ Sr0b-fzjq)
17/06/28 15:08:28.50 uXuFpR7Ir.net
>>367
だね
いま@ITセミナーで盛んに出てるわ

369:名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
17/06/28 15:15:10.57 ay3l+5jo0.net
URLリンク(itpro.nikkeibp.co.jp)
やはり亜種だったか

370:名無しさん@お腹いっぱい。 (ワッチョイ ffa2-wYmw)
17/06/28 15:18:25.00 wm7//q+v0.net
まぁウイルス流す方も馬鹿じゃないから
いつまでも古い手を使わないだろ

371:名無しさん@お腹いっぱい。 (アウアウオー Sadf-PiQb)
17/06/28 15:47:28.92 wbDRUtlfa.net
Petya / NotPetya / Petna / SortaPetya / wowsmith123456@posteo.net Ransomware:
とりあえずの予防法
Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak
www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/
詳細ほか
www.bleepingcomputer.com/news/security/petya-ransomware-outbreak-originated-in-ukraine-via-tainted-accounting-software/
www.bleepingcomputer.com/news/security/email-provider-shuts-down-petya-inbox-preventing-victims-from-recovering-files/

372:名無しさん@お腹いっぱい。 (アウアウオー Sadf-PiQb)
17/06/28 16:09:19.11 wbDRUtlfa.net
>>371
呼称追加: GoldenEye

373:名無しさん@お腹いっぱい。 (ワッチョイ d760-iV7a)
17/06/28 19:17:41.65 2+S8kE7C0.net
007かよ

374:名無しさん@お腹いっぱい。 (ワッチョイ d711-LvKX)
17/06/28 23:17:26.13 SQ+hdYpb0.net
無料版はランサムウェアに対して無防備だよ
Windows10では無料版入れるとDefenderが無効になるから、かえって危険だよ

375:名無しさん@お腹いっぱい。 (ワッチョイ 429f-wjSU)
17/06/29 08:37:43.94 AKlP40UM0.net
じゃあ何のためのソフトなんだよw

376:名無しさん@お腹いっぱい。 (アウアウオー Sa0a-5yVE)
17/06/29 12:09:30.76 5+gsNpCOa.net
ランサムウェア作成者にとって、
検知法とその回避策を考える材料を与えてくれる有難いソフト

377:名無しさん@お腹いっぱい。 (ワッチョイ c97e-POtP)
17/07/02 21:01:59.33 sPosjDsW0.net
Windows 10、ランサムウェアからファイルを守る制御下フォルダ機能を導入
URLリンク(news.mynavi.jp)

378:名無しさん@お腹いっぱい。 (ワッチョイ 2e4e-OZRj)
17/07/02 21:53:18.81 H0tgFgvq0.net
OS側で対策が進むことでチップやドライバに対して攻撃が増えるのは間違いなさそうだな

379:名無しさん@お腹いっぱい。 (ワッチョイ c56c-GpF/)
17/07/03 01:50:19.33 uQROSJv80.net
所詮イタチごっこだからな

380:名無しさん@お腹いっぱい。 (ブーイモ MMed-GoLR)
17/07/03 05:58:27.68 rX8KzkaAM.net
>>377
「Windows Defender Security Centerで設定する」
何だと?
Defender使えってか? それこそ有り得んぞ。

381:名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ImDA)
17/07/03 06:41:13.19 4yNUe8pY0.net
>>380
バスターにはもうすでに同機能があるよ

382:名無しさん@お腹いっぱい。 (ワッチョイ 6111-CicO)
17/07/03 07:31:14.93 u8OS3gEk0.net
avast!(有償版) avg(有償版) にもね

383:名無しさん@お腹いっぱい。 (ワッチョイ 42ea-nP2k)
17/07/03 22:39:35.73 nJeHbe5D0.net
自分は大丈夫だと思っていた者ですが、今朝パソコン起動したらランサムウェアに感染してた
MOLE00って拡張子に置き換わっていて対処法ない感じなんだけど、
パソコン初期化しないとダメかねこれって

384:名無しさん@お腹いっぱい。 (ワッチョイ c97e-POtP)
17/07/03 22:40:37.21 exbmLwWp0.net
ファイアウォールやSmartScreenを設定するところがWindowsDefenderセキュリティセンター
Defenderの設定場所でもあるけどDefender使わなくても問題ないよ

385:名無しさん@お腹いっぱい。 (ワッチョイ 42ea-nP2k)
17/07/03 22:44:26.59 nJeHbe5D0.net
Windows7なんだよこれが

386:名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ImDA)
17/07/04 00:00:26.31 5Aa0pGWC0.net
>>385
あらまぁ
セキュリティソフトは入れてなかったですか?

387:名無しさん@お腹いっぱい。 (ワッチョイ e2c9-nP2k)
17/07/04 00:46:40.38 z/2SviwR0.net
ノートなら初期化だな
デスクだったら、HDDを新品に換えるわ

388:名無しさん@お腹いっぱい。 (ワッチョイ 6e97-WwN4)
17/07/04 07:28:43.64 lUj1hMeH0.net
>>385
windows updateやってなかったから、かかった?

389:名無しさん@お腹いっぱい。 (アウアウカー Sae9-zc/o)
17/07/04 10:09:46.38 Ql3Bd6UDa.net
>>385
なんのセキュリティ対策ソフト入れてたん?

390:名無しさん@お腹いっぱい。 (ワッチョイ 016f-QhZ+)
17/07/05 16:57:40.58 FAL3GwpP0.net
ランサムウェア対策が「Windows 10 Fall Creators Update」に追加! さっそくトライ
URLリンク(forest.watch.impress.co.jp)
他のランサムウェア対策ソフトと競合はしないのだろうか。

391:名無しさん@お腹いっぱい。 (JP 0Hed-rtg+)
17/07/05 17:12:57.81 3y7dRvAnH.net
そもそもWannaCryというかDoublePulsarは特権モードに昇格される脆弱性でやられてるんだから
そんな機能あっても気休め程度にしかならんよ
全てはMSとNSAの掌の上

392:名無しさん@お腹いっぱい。 (ワッチョイ 6111-CicO)
17/07/05 17:31:45.69 laeaSmR70.net
やるなら、まるまる全ドライブ保護しろよ

393:名無しさん@お腹いっぱい。 (ワッチョイ 2eb9-b3hr)
17/07/05 18:14:27.91 pI/Cxj0G0.net
OneDriveですらデータが一週間前のに置き換わってたりするから
結局外付けHDDが必要だってことなんじゃないか?
MSとNSAがやってるバックアップ啓発活動キャンペーンの一環なんだよきっと

394:名無しさん@お腹いっぱい。 (ワッチョイ b7a9-KuRC)
17/07/06 19:47:17.59 k5UNMG8f0.net
test

395:名無しさん@お腹いっぱい。 (ワッチョイ 9f9f-KuRC)
17/07/07 10:24:01.96 SAl5WhHf0.net
きのうCybereasonRansomFreeがCPU50%くらい使ってて
大したファイルも入ってないし再起動してみたら静かになっちゃった
何だったんだろ

396:名無しさん@お腹いっぱい。 (ワッチョイ 9711-rvkC)
17/07/07 11:40:47.39 Hty314Kg0.net
データぶっこ抜かれたんじゃね

397:名無しさん@お腹いっぱい。 (ワッチョイ 9732-7CKX)
17/07/10 04:59:51.02 sMtW/CZr0.net
なんか昨日あたりからavastが
ポップアップ SMB:CVE-2017-0114 [Ecpl]
通知 オブジェクトsmb//[IP?]/nsacve-2017-0114_EternalBlue
って出るわ、大体3.4回連続でIP部分は違う
ブロックされてるしWUもしてあるから大丈夫なんだろうけどいきなり出始めた
感染してるPCが総当りしてるのかね

398:名無しさん@お腹いっぱい。 (ワッチョイ 9723-eOVt)
17/07/10 12:53:56.23 H3adE1xh0.net
2月くらいにSporeランサムウェアってのにやられて
その時は諦めてOS再インスコしたんだけど未だにIEが一切開けなかったり
Excel使おうとするとその都度officeの修復しないとダメだったりで後遺症みたいなのが残っていて困ってる
この場合現在使ってるHDDとSSDを新しくすれば治る?

399:名無しさん@お腹いっぱい。 (ワッチョイ d757-zXdO)
17/07/10 13:26:58.91 a1K0Lr9C0.net
>>398
OS再インスコだけじゃなくて、HDD・SSDを初期化しないとダメよん

400:名無しさん@お腹いっぱい。 (アウアウカー Sa2b-eOVt)
17/07/11 18:17:39.33 YPPTZ9pIa.net
>>399
わかった外付けHDD買ってから初期化してみる
レジストリとかがやられてこういう状態になってるのかなと思ったんだけど
そもそもレジストリってPCパーツの内どこに依存してる?

401:名無しさん@お腹いっぱい。 (アウアウカー Sa2b-W+Q6)
17/07/11 18:32:41.47 xkEty4Faa.net
>>400
レジストリはHDDとかだね

402:名無しさん@お腹いっぱい。 (アウアウカー Sa2b-eOVt)
17/07/12 00:39:06.60 pokmCCPRa.net
>>401
なるほど、とりあえずHDD初期化やってみます

403:名無しさん@お腹いっぱい。 (ワッチョイ 1707-RBu5)
17/07/12 21:03:40.67 gFeTVWk50.net
>>402
必要なデータとかあるのならバックアップしてから、
メディアからブートしてインストール時にコマンドプロンプトに入って
diskpart
select disk 0
clean all
exit
この後に再インストールすれば完璧です

404:名無しさん@お腹いっぱい。 (ワッチョイ 7723-rvkC)
17/07/12 21:38:52.41 m85yZzqJ0.net
PC起動直後からESETが騒ぎっぱなし。
何だと思ったら、googleドライブとdropboxのファイルの拡張子が
「.[averiasw@qq.com].aleta」に。
自動同期にしていた為、c:\ユーザ/ユーザ名/dropbox 等はやられたが
その他ローカルは今のところ無事。
オンラインストレージは捨てるとして、ローカルは大丈夫なのだろうか…。
そもそも、先にオンラインストレージが感染していて同期したためESETに引っかかったのか?

405:名無しさん@お腹いっぱい。 (オッペケ Srcb-ig9v)
17/07/12 21:49:22.34 HBw3em4Sr.net
>>404
有名所のオンラインストレージならファイル履歴から復帰可能だと思う
URLリンク(www.dropbox.com)

406:名無しさん@お腹いっぱい。 (ワッチョイ d84e-LJ0d)
17/07/13 00:21:44.54 pwA35bZa0.net
>>404
何をしたらそうなったの?

407:名無しさん@お腹いっぱい。 (ワッチョイ 4023-tI63)
17/07/13 10:31:13.16 EHf8kjXi0.net
>>403
ご丁寧にありがとう
給料入ったら外付けHDD買ってやってみます

408:名無しさん@お腹いっぱい。 (スッップ Sd70-1PUO)
17/07/14 20:07:27.21 h9Guv9nzd.net
>>405
知らなかった・・・
vvvにやられたときに知っておいたら((T_T))

409:名無しさん@お腹いっぱい。 (ワッチョイ 4423-S4qQ)
17/07/16 07:47:16.23 IsAy7HwL0.net
Do you want to return your files? Write on mail: komar@tuta.io I accept payment in bitcoins.
What is bitcoin? Read here: URLリンク(bitcoin.org)
こんなファイルが多量に作られていた。
今から再インストールする。

410:名無しさん@お腹いっぱい。 (ワッチョイ d06c-E5lp)
17/07/16 19:20:28.76 mwBsKw/k0.net
そういうのってやっぱメールからの感染なん?

411:名無しさん@お腹いっぱい。 (ワッチョイ 5323-6j+f)
17/07/18 02:00:45.84 vlR8bJZ70.net
感染経路みたいな情報は、組織でも出てきにくいんだって
URLリンク(www.nhk.or.jp)
>今回、被害にあった企業に、感染したパソコンをどのように使っていたのか
>聞いたところ、「セキュリティーに関わることなので一切教えられない」と
>回答したところがあります。システムの詳細なセキュリティー対策を公開す
>ることは問題があるにしても、感染経路さえも全く公開しません。
URLリンク(www.nikkei.com)
>サイバー攻撃に関する情報共有の枠組みも重要だ。現在、我が国でも様々な情報
>共有の仕組みが作られているが、自己が受けたサイバー攻撃情報を提供すること
>に抵抗感のある組織が多く、共有が促進されにくいという問題を抱えている。

412:名無しさん@お腹いっぱい。 (ワッチョイ 5323-6j+f)
17/07/18 02:04:20.23 vlR8bJZ70.net
感染経路をここに書き込んでも、
ダメ出しされて叩かれるだけ、と思ってる人もいたりするのかも
一応、感染経路を質問したって無駄だ、とか言いたいわけじゃない

413:名無しさん@お腹いっぱい。 (アウアウオー Sa2e-xuv7)
17/07/18 08:26:27.08 c63951Zca.net
メール経由ならわかりやすいが、
サイト経由だと事実上辿れないことが大多数だから
サイト改竄にしても、昔は2~3時間だけinjectするとかだったけど、
今は0.5秒以内とかさ
広告配信にしてもターゲティングやらhttpsやら
昔マルウェア感染サイトへリダイレクトされる瞬間を見たことがあるけど、
waitを置いたりあれこれ噛ませたりまぁ気付かれんようにしてるから
後からurlを辿るくらいなら素人でも出来そうなもんだけどまず滅多にお目にかからないし、そもそもほぼ参考にならん

414:名無しさん@お腹いっぱい。 (ワッチョイ 4cb9-PqMY)
17/07/18 09:59:03.16 sOcJlEjN0.net
内蔵型HDD・SSDも駄目
クラウド駄目
NASも駄目
つまり素人に出来る対策は外付けHDDにデータコピーをとることだけ?

415:名無しさん@お腹いっぱい。 (ワッチョイ 4cb9-PqMY)
17/07/18 09:59:42.86 sOcJlEjN0.net
で必要ないときは外しておく

416:名無しさん@お腹いっぱい。 (ワッチョイ d84e-LJ0d)
17/07/18 11:34:16.81 Tv2GEuuC0.net
>>413
そういうのはここ1.2年で急増して来てるね、発覚を遅らせる為に犯罪者が本気出してきた
とりあえず、既知の広告はブロック、ポップアップブロッカーでリダイレクト対策、Noscriptで必要なものだけ許可の3つの方法で自衛してるけど、どこまで効果があるかは分からない

417:名無しさん@お腹いっぱい。 (ワッチョイ e223-z+eH)
17/07/18 22:01:55.04 +YKdzvRA0.net
>>414
感染に気づかないで外付けバックアップHDDもやられてた人がいたな

418:名無しさん@お腹いっぱい。 (アークセー Sx5f-sLCe)
17/07/18 22:12:29.57 Lt2EHrw1x.net
>>414
クラウドでも>>405みたいに履歴から復帰可能なものなら良いけど
速さと容量考えると全部ファイルってわけには行かないよね

419:名無しさん@お腹いっぱい。 (ワッチョイ 926f-jig2)
17/07/18 23:52:00.30 Hy5Edpu/0.net
無償ランサムウェア対策ツール「Cybereason RansomFree」に日本語版が登場
URLリンク(forest.watch.impress.co.jp)

420:名無しさん@お腹いっぱい。 (ワッチョイ dff5-t6T/)
17/07/20 11:46:51.70 /tZIhPO60.net
日本語版はありがたいね

421:名無しさん@お腹いっぱい。 (ワッチョイ 7fb9-qqnG)
17/07/20 18:48:20.97.net
利用規約まで日本語だ
たいしたもんだ

422:名無しさん@お腹いっぱい。 (アウアウカー Safb-keyE)
17/07/21 08:14:02.20.net
>>419
これ、なにが出来ているのかモニタリング機能はないのだが。
パソコンの情報、ガッツリ搾取されちゃうのかな?

423:名無しさん@お腹いっぱい。 (ワッチョイ 47e3-QK4i)
17/07/22 11:56:06.90 r48202Jr0.net
>>419
Cドライブのルートに、変なフォルダが2つ作られた。
このフォルダ内の変更を監視しているのかな?

424:名無しさん@お腹いっぱい。 (ワッチョイ 677e-QK4i)
17/07/22 14:16:55.12 tHpPLxyx0.net
>>423
>>70-74

425:名無しさん@お腹いっぱい。 (ワッチョイ 5fa9-dkZs)
17/07/22 16:53:49.48 36rWsW0+0.net
ルート以外にもUsers、各ユーザーのdocument にも作ってる。

426:名無しさん@お腹いっぱい。
17/08/04 07:59:58.37 Z+GjyxPp0.net
ついに、WannaCryのビットコインワレットから全てのビットコインが引き出された。
The hackers behind the WannaCry ransomware attack have finally cashed out
URLリンク(qz.com)

427:名無しさん@お腹いっぱい。
17/08/04 17:45:51.31 jFxZk2fZ0.net
1 540万円ってそんなもんか

428:名無しさん@お腹いっぱい。
17/08/05 02:50:50.35 H95Go1MD0.net
Nortonのパワーイレイサーで検出されるCybereason Ransomって何なんだろう?
削除しても問題なく機能してるから偽物っぽい

429:名無しさん@お腹いっぱい。
17/08/05 07:56:11.61 NbAIptUNa.net
>>428
調べるとRansomFreeのフリーソフトが出るね
RansomFreeの対策ソフトでも入れてたらそれが原因かと

430:名無しさん@お腹いっぱい。
17/08/05 10:53:43.87 kjSmKPtg0.net
そういう意味じゃなくね

431:名無しさん@お腹いっぱい。
17/08/05 22:23:47.16 +M8pvQF30.net
そういう意味じゃなくなくね?

432:名無しさん@お腹いっぱい。
17/08/18 11:57:39.54 WRRVYv1a0.net
      ¶
     ミ⌒彡
 __ ( ´・ω・)_ 
 \__, @|lyl|@_/ どっちでござる?あるのかないのか・・・
   ∪─|∞ト∪     
   く__」_|_|_|_,ゝ

433:名無しさん@お腹いっぱい。
17/08/18 21:02:54.79 GGg0C7+Fa.net
猛威を振るったランサムウェア「Locky」が再び拡散を開始
URLリンク(japan.zdnet.com)

434:名無しさん@お腹いっぱい。
17/08/18 21:32:59.68 ET1CHNXZ0.net
ふたを開けて観測するまで有りするし無いとも言える

435:名無しさん@お腹いっぱい。
17/08/18 23:19:42.79 Klg10Tl20.net
ネコかよ

436:名無しさん@お腹いっぱい。
17/08/19 02:24:24.80 HjawCbh3x.net
>>432
かわいいな…。

437:名無しさん@お腹いっぱい。
17/08/19 10:56:38.35 vIXisIZX0.net
かわいいかわいい

438:名無しさん@お腹いっぱい。
17/08/22 11:20:01.27 HWTozXhtr.net
>>432
かわいいそれw
お殿様?

439:名無しさん@お腹いっぱい。
17/08/23 17:49:29.03 ZijdB2SO0.net
馬鹿じゃねーの

440:名無しさん@お腹いっぱい。
17/08/23 19:08:22.53 1XYOR9S0r.net
んなことねーよ

441:名無しさん@お腹いっぱい。
17/08/28 14:16:40.18 JrMCDNaPr.net
ここの人って生きてるの?w

442:名無しさん@お腹いっぱい。
17/08/29 21:42:11.32 fnN0PYuta.net
生ける屍

443:名無しさん@お腹いっぱい。
17/08/30 16:37:57.63 /XAeqK4Br.net
www

444:名無しさん@お腹いっぱい。
17/08/31 13:06:35.18 FoBRx/Ic0.net
死せる仲達を走らす

445:名無しさん@お腹いっぱい。
17/08/31 23:54:27.14 hdT86pI40.net
なにそれ

446:名無しさん@お腹いっぱい。
17/09/01 06:57:25.02 pEJWAsbH0.net
「死せる孔明生ける仲達を走らす」のもじりかと

447:名無しさん@お腹いっぱい。
17/09/01 17:30:20.44 3V5kYKnb0.net
「簡単に例えると、焚き火で得られる熱エネルギーは、木を育てる労力と釣り合わないってことさ」
「エネルギーは形を変換する毎にロスが生じる」
「宇宙全体のエネルギーは、目減りしていく一方なんだ」
「だから僕たちは、熱力学の法則に縛られないエネルギーを探し求めて来た」
「そうして見つけたのが、魔法少女の魔力だよ」
「僕たちの文明は、知的生命体の感情を、エネルギーに変換するテクノロジーを発明した」
「ところが生憎、当の僕らが感情というものを持ち合わせていなかった」
「そこで、この宇宙の様々な異種族を調査し、君たち人類を見出したんだ」
「人類の個体数と繁殖力を鑑みれば、一人の人間が生み出す感情エネルギーは、その個体が誕生し、成長するまでに要したエネルギーを凌駕する」
「君たちの魂は、エントロピーを覆す、エネルギー源たりうるんだよ」

448:名無しさん@お腹いっぱい。
17/09/02 04:09:03.52 9wUuEs8b0.net
>>447
でも女の体で一番シコいのは尻だよな

449:名無しさん@お腹いっぱい。
17/09/02 23:18:24.07 lV1hDqAI0.net
話題がなくなってきた

450:名無しさん@お腹いっぱい。
17/09/03 11:12:19.07 SndZnJvId.net
シコいって業界用語?
カッコイイー

451:名無しさん@お腹いっぱい。
17/09/04 09:25:15.46 MxLF1d+x0.net
美人の腋だろ

452:名無しさん@お腹いっぱい。
17/09/09 13:44:34.00 kdZ1Dn6a0.net
.arenaってのに感染したわ
crysisの亜種らしいが
値段によっては金払う

453:名無しさん@お腹いっぱい。
17/09/09 14:59:27.26 Cgf1YQ4c0.net
感染経路含め詳しく教えて

454:名無しさん@お腹いっぱい。
17/09/10 07:11:28.89 e+RrXsNF0.net
感染経路はRDP
CrysisやDharmaの亜種らしい
先月下旬に発見されたようだけど、先月中旬から一昨日まで家を空けてたから、常時稼働のサーバの定義ファイルを更新してなかった(WUやWinDefenderは手動更新)
ウイルス対策ソフトはWinDefenderだけ
提示された身代金は0.7BTC
OSはwin8.1
将来複合ソフトが公開されるかもだし、暗号化された外付けHDDと表示IDだけ取っとく予定

455:名無しさん@お腹いっぱい。
17/09/10 19:45:18.81 4E61cQ7la.net
>>454
0.7BTC !?
めちゃくちゃ高いな
31万円くらいじゃん

456:名無しさん@お腹いっぱい。
17/09/10 21:58:24.71 e+RrXsNF0.net
>>455
そうそう
馬鹿じゃねーのクタバレって送っといた

457:名無しさん@お腹いっぱい。
17/09/11 14:40:01.46 FBoiNxKA0.net
消えたのはエロ動画だけで済んだとか?

458:名無しさん@お腹いっぱい。
17/09/12 07:55:40.40 2BkA6+Wj0.net
その他に家族写真とか音楽とかかなりあったけど、30万なんて払う気にならんし諦めたよ
wannacryの対策(SMBの脆弱性埋め)はしてただけに悔しいわ

459:名無しさん@お腹いっぱい。
17/09/12 15:59:17.02 wXa2wXNr0.net
WUは兎も角、常時稼働のサーバーでDefenderの手動更新が一番不味かったですね
Defenderだけ自動更新する手段もありますけど、サードパーティーのウイルス対策を導入すべきです
自分だけしかアクセスしないならP制限もしないと駄目でしょうね

460:名無しさん@お腹いっぱい。
17/09/12 16:00:10.85 wXa2wXNr0.net
P制限じゃなくてIP制限ね

461:名無しさん@お腹いっぱい。
17/09/12 17:43:26.17 JxEEIzKj0.net
>>454
RDPってWindowsFirewallの標準設定だと受信アクセス不可に設定されて
いたはずだけどアクセス可にしていたのでしょうか?
そもそも論でサーバはインターネット直結で、インターネット側からリモート
デスクトップアクセス可能になっていたってことでしょうか?
WannaCryのときはSMBがインターネット側に開かれていなくっても感染
したって言ってた方もいて、メール経由で感染したんだろうとか言われてた
けど、結局感染経路不明とか言う話もあったみたいなのでインターネット側に
開かれていない状態で感染するのかなって不思議に思いまして

462:名無しさん@お腹いっぱい。
17/09/12 19:09:49.02 6Fk1lTeTM.net
1) LAN側の端末がマルに感染してRDP経由でローカルのサーバが感染した。
2) インターネットから直接RDPアクセス可能にしておいたローカルサーバが感染した。
どっち?

463:名無しさん@お腹いっぱい。
17/09/12 21:23:02.89 wXa2wXNr0.net
>>462
おそらく2でしょう

464:名無しさん@お腹いっぱい。
17/09/13 09:06:05.90 62o0CC4B0.net
仮に2だとして
a)RDPやWindowsの脆弱性を突かれた
b)ブルートフォース(パスワード総当たり)
のどちらの手口でしょうかね

465:名無しさん@お腹いっぱい。
17/09/13 09:13:26.07 5zpyEEpaM.net
>>461
firewallは受信アクセス可にしていました
スマホからアクセスするためにRDPを有効化していたので
>>462
2だね
>>464
新種だって言われてるくらいだから、aだと思うがな..
ただftpも使ってて、主に中国からのログイン試行が多かったのは確か

466:名無しさん@お腹いっぱい。
17/09/13 09:19:10.38 5zpyEEpaM.net
>>459
サードのアンチウイルスは入れてませんが
·OSをセキュリティ高い(らしい)win10 CUに
·ransomfreeのインストール
·今まで使ってたDDNSを不使用に
·バックアップはオフライン型に
を行いました
RDPは使い続けるつもりですが、パスくらいは変えたほうがいいんですかね..

467:名無しさん@お腹いっぱい。
17/09/13 12:00:40.97 O3AbsCaZM.net
RDP使うのはいいけど、その前にVPNでも張れよ。
そうしないと、いぶれまた被害に合うぞ。

468:名無しさん@お腹いっぱい。
17/09/13 23:55:49.21 Yrxv5W160.net
>>467
この手の件ではVPNはあまり言わないほうがいいかもよ
約2年前のIP電話の乗っ取り騒ぎのときに、
ベンダーは悪用対策としてVPNを使っていたと公表したが、
そもそもVPNはアクセス制限のための技術ではないだろ!!!、
とかなり批判が出てたような気がするので
なお、VPNを張るためには普通は認証が必要になるし、
信頼できない回線での傍受対策にもなるから意味はあるはず

469:名無しさん@お腹いっぱい。
17/09/14 17:41:56.16 imQqzRT20.net
直接RDPとか開放するんじゃなくて自前でVPNサーバも
導入してそこにつなげってことならありでない
クライアント側もVPNクライアント通すとか面倒くさいとは
思うけど

470:名無しさん@お腹いっぱい。
17/09/14 19:29:58.69 nXKjT7upM.net
>>469
俺はスマホにロック掛けないから、vpn接続設定できないんだよね
セキュリティ的に悪いのは承知なんだけどどうも面倒でね

471:名無しさん@お腹いっぱい。
17/09/15 00:03:54.66 8KZTq07t0.net
>>468
ネットエージェントが調査してたあれのこと?

472:名無しさん@お腹いっぱい。
17/09/15 00:26:26.30 8KZTq07t0.net
>>469
そうですね
誰でも彼でもは直接RDPにアクセス出来なくなりますから
>>470
今の運用形態は見直されたほうが良いかと思います、
またいつSMBのように新たな脆弱性が発見されるか分かりませんし

473:名無しさん@お腹いっぱい。
17/09/15 02:19:35.47 N9oEwo1l0.net
昔々)SMBやRDPはインターネットから遮断必須だった

クラウドの浸透)暗号化技術の実装によりクライド上にWindowsサーバを置きインターネットを介しサービスを利用したりRDPでメンテナンスすることなども行われるようになった

ランサムウェアの台頭)ブルートフォース攻撃やOS脆弱性攻撃などハッカーの技術も進化し、素のSMB/RDPなどをまたインターネットに公開できなくなった
みたいな感じでしょうか
もしかすると端からVPNでやるものであり2番目は無かったかもしれませんが

474:名無しさん@お腹いっぱい。
17/09/15 07:41:38.50 70z3AVJE0.net
>>472,473
セキュリティと利便性は若干トレードオフみたいなとこもありますかね
サーバ構成し直すのもまた面接なのでvpnとrdpの使用を見直します

475:名無しさん@お腹いっぱい。
17/09/15 17:48:44.99 HNMtSwmr0.net
>>473
いわゆるクラウドっていうのはOfficeとかAdobeのソフト群とかGoogleドライブ
みたいなサービスが遠隔から使えますってものなのでSMBとかRDPとか基本
関係ない
というか、SMBとかRDPをインターネット側に解放しているサーバで運用されて
いるクラウドサービスなんて危なくて使ってはいけないレベルのサービス
仮想サーバを貸し出すレンタルサーバであれば、OSの導入や設定等はユーザ
任せなのでSMBやRDPを開放して運用している人もいるかもしれないけど
サーバレンタル会社がこういう運用は危ないですよとか、このようなことをやり
たい時にはこんな機能を当社では提供していますって感じで危険そうなことは
ある程度啓蒙活動とかしてる
昔ホームページレンタルとかって言ってたサービスも最近ではレンタルサーバと
言う名前でサービスしてるけど、これは単なるサービスの提供だけでシステムの
設定とかはサービス提供会社でやっているので、普通SMBとかRDPの開放は
ありえない
なので、今も昔もその間もインターネット側にSMBとかRDPを解放するというのは
危険なことですよ

476:名無しさん@お腹いっぱい。
17/09/16 00:40:16.84 Drh6O7Pw0.net
HTTPやHTTPSなら安全です

477:名無しさん@お腹いっぱい。
17/09/16 08:32:05.38 SX8dYYUX0.net
↑嘘つきw

478:名無しさん@お腹いっぱい。
17/09/16 10:29:00.10 lgoArigs0.net
RDP使うにしてもVPN張った上で使うのが普通だと思う

479:名無しさん@お腹いっぱい。
17/09/24 23:02:29.61 3fE1PMEG0.net
ネットワークの脆弱性をついて侵入してくるのはわかるけど
最初の感染源は何なんだろうねメールやブラウザという話も聞かないし

480:名無しさん@お腹いっぱい。
17/09/26 09:29:22.59 T9CmqK3LD.net
脆弱性というか単純なブルートフォースアタックもやってくるぞ

481:名無しさん@お腹いっぱい。
17/10/13 16:52:13.42 7nNp3JFX0.net
今週頭くらいからブラウザでメモリを食い潰すおかしなWeb広告
でてきてるから気を付けろw

482:名無しさん@お腹いっぱい。
17/10/16 19:23:47.12 nDxL0Usa0.net
>>481
これとは違うのかな
閲覧者のPCを無断でマイニングに利用するサイトが多数--5億台に影響の可能性も
URLリンク(japan.cnet.com)

483:名無しさん@お腹いっぱい。
17/10/21 12:15:19.27 FR6bEuXO0.net
昨夜からウィルスバスターが,OPS_MS17-010-SMB_REMOTE_CODE_EXECUTION_EXPLOIT-2を頻繁にブロックしてます。
昨夜2回、今日PCを起動して一時間ほどの間に3回。
ブロックされているので当然感染はしていないけど兎に角気持ちが悪い。
ブロックしてやり過ごすしか無いのでしょうか?

484:名無しさん@そうだ選挙に行こう! Go to vote!
17/10/22 14:47:22.31 q8MHgDtHa.net
ウィルスwwwwwwww

485:名無しさん@そうだ選挙に行こう! Go to vote!
17/10/22 14:57:22.50 2vhDUcjza.net
存在するから反応する

486:名無しさん@そうだ選挙に行こう! Go to vote!
17/10/22 15:18:56.97 fFoB1XrH0.net
いや実際に観測しない限り、活動状態のウィルスと無効化済みのウィルスが
50:50で重ね合わせで存在していると考えるべき

487:名無しさん@お腹いっぱい。
17/10/22 18:40:15.17 .net
重大な個人情報を盗まれる前にフォーマットしたほうがいいな

488:名無しさん@お腹いっぱい。
17/10/22 22:05:20.94 H/tLkydb0.net
ご丁寧にMS17-010とかSMBとかREMOTE_CODE_EXECUTION_EXPLOITとか知らせてくれてるのにこれでわからないとはバカにも程がある

489:お利口な栗鼠
17/10/24 05:42:50.08 I6Dql1y+0.net
一個前のスレに書き込みしてた。。
スレ違いで申し訳無いんだが
ランサムで搾取したBTCって
ネット上では個人情報必要無いから
匿名でいられるけれど
それを現金化する段階で足つかない?
ミキシングとかも追えない事は無いし
架空名義口座使うくらいしか
方法が思いつかないんだけど。

490:名無しさん@お腹いっぱい。
17/10/25 14:44:02.85 JMQ984qp0.net
ランサムウェア「BadRabbit」が猛威、交通機関やメディアに被害
ロシアやウクライナで地下鉄などの公共交通機関や報道機関、政府機関などに被害が広がっている。
URLリンク(www.itmedia.co.jp)

491:名無しさん@お腹いっぱい。
17/10/25 22:27:50.76 0fttDih60.net
あのCMで有名なアイカ工業がやられたようだな

492:名無しさん@お腹いっぱい。
17/10/26 02:16:38.34 g2ce0S880.net
>>491
こりか
URLリンク(twitter.com)

493:名無しさん@お腹いっぱい。
17/10/26 02:28:17.50 /nkD5loE0.net
ru ロシア
bg ブルガリア
ro ルーマニア
ua ウクライナ
cz チェコ
jp 日本
なんでやねんw

494:名無しさん@お腹いっぱい。
17/10/26 03:14:20.22 yVcZVUyd0.net
.niだったらいいの?

495:名無しさん@お腹いっぱい。
17/10/26 03:49:25.74 /nkD5loE0.net
>>494
ん?
>>492に.niなんて無いよね?あったかな?
ちなみに
被害を被っているの旧東側系ばかり中に混じってなぜ日本の企業が?、、、
って意味のレスですw

496:名無しさん@お腹いっぱい。
17/10/26 10:52:40.79 IkiiK4wW0.net
>>495
>>494は君が「日本の国際名称が「にほん」では無く「じゃぱん」でjp
は納得出来ない」って意味で言ってるのかと思ったんだと思う。
>被害を被っているの旧東側系ばかり中に混じってなぜ日本の企業が?、、、
去年あたりから政府がロシアに接近してる報道は普通に他の国でも流れてるから。

497:名無しさん@お腹いっぱい。
17/10/26 11:01:54.16 sUv+jgLP0.net
483です。
あれからダメ元でイメージバックアップからの復元でブロックが発生しだす前の状態にリストアしてみたところブロックは発生しなくなりました。
復元から4日経ちますが一度も発生していません。
ウィルスバスターとMalwarebytes Anti-MalwareでもPC全体のフルスキャンをして何も検出されなかったのですが、
セキュリティソフトでも検出されない何かが潜んでいたと言う事でしょうか・・・くわばらくわばら。
皆さんもどうぞお気をつけ下さい。

498:名無しさん@お腹いっぱい。
17/10/26 17:39:01.21 yVcZVUyd0.net
>>496
そうそう、そうなんだよ!

499:名無しさん@お腹いっぱい。
17/10/26 20:23:39.56 g2ce0S880.net
>>491で動きが
> 調査の進捗状況
メモ
URLリンク(toolbar.netcraft.com)

500:名無しさん@お腹いっぱい。
17/10/26 21:54:17.28 36GEvnG8a.net
アイカやられてんのかよwwwwwwww

501:お利口な栗鼠
17/10/26 23:03:11.30 NDRRWtLu0.net
>>497
exploitって言うのは脆弱性を利用するものなんだが
分類的には外部からのコードを実行させる類っぽいぞ。
そのコードを検知したからブロックされたんだと思う。
ワームとかが無差別に狙ってきたんじゃないの

502:名無しさん@お腹いっぱい。
17/10/29 08:31:32.94 0a+T6EX80.net
>>499
ブロックリスト北
URLリンク(dns-bh.sagadc.org)

503:名無しさん@お腹いっぱい。
17/10/29 23:42:11.44 lPTYBgNa0.net
未だにvvvを復号したいけど出来ん・・・
英語さっぱりダメだし、(n)inja csirt見ても何が分からんのかも分からん・・・
誰か助けて・・・orz

504:名無しさん@お腹いっぱい。
17/10/29 23:48:17.88 nsPC1ByJ0.net
パソコンに詳しいヤツに頼めよ

505:名無しさん@お腹いっぱい。
17/10/30 18:21:58.15 SeSojMOka.net
無駄な努力をするな、新しいの買えw

506:名無しさん@お腹いっぱい。
17/10/30 20:58:55.61 aMY0Fg8J0.net
>>504
いないお(´・ω・`)

507:名無しさん@お腹いっぱい。
17/10/30 21:08:45.74 e7Mznkuja.net
>>506
んじゃあ、金だして業者にやってもらうか、諦めるかだな

508:名無しさん@お腹いっぱい。
17/10/31 22:27:58.47 TqP8375b0.net
vvvのすべてが復号できるわけじゃないしな

509:名無しさん@お腹いっぱい。
17/11/01 23:49:48.99 cl3EbRe40.net
>>507
業者の価格見てみたら身代金より高い・・・
>>508
そうなの?
家族写真だからなかなか諦められないわ

510:名無しさん@お腹いっぱい。
17/11/02 00:17:27.11 dKH/Dcn50.net
>>509
ランサムウェアに感染したファイルを復号しますっていってるような業者はめちゃくちゃ高いけど、個人が営業してる町のパソコン修理屋とかあるじゃん?
ああいうところに頼んだら作業料(1~2万くらい)でやってくれると思うんだけど

511:名無しさん@お腹いっぱい。
17/11/03 16:00:14.38 p0oDxQ/M0.net
>>510
まじで?
ちょっと探してみる。ありがとう。

512:名無しさん@お腹いっぱい。
17/11/04 13:35:28.30 Cee2Fijsb
ランサム来たー!!拡張子.losers ファイルがどんどん汚染されてクー 4TBがぁー・・・

513:名無しさん@お腹いっぱい。
17/11/04 13:44:11.20 Cee2Fijsb
とりあえずセーフモードでスタートアップ調整で再起動。タスクマネージャーで変なの動いてたら停止

514:名無しさん@お腹いっぱい。
17/11/04 13:46:09.62 Cee2Fijsb
5種類ぐらいウイルス一度にくると対策ソフト無効化されて意味なかった

515:名無しさん@お腹いっぱい。
17/11/04 13:48:40.65 Cee2Fijsb
写真、動画、TXT、アプリ、dll、などなど拡張子変えても死んでる・・・

516:名無しさん@お腹いっぱい。
17/11/04 13:51:10.03 Cee2Fijsb
ネットワークのほかのPCにも・・・感染してた・・・

517:名無しさん@お腹いっぱい。
17/11/04 14:46:28.09 Cee2Fijsb
.losersについて 復号などの情報はないでしょうか?ちなみにisoファイルは無事でした。

518:名無しさん@お腹いっぱい。
17/11/04 19:39:24.86 Cee2Fijsb
「DriverMax」っていうドライバまとめ更新ソフトが便利で、youtubeからやり方をまねたのが失敗でした。クラック実行したらとたんにワラワラと湧き出てきて収拾がつかなくなりました。

519:名無しさん@お腹いっぱい。
17/11/12 10:06:09.68 5zEpPmeC0.net
>>511 おいおいw
もうパソコン辞めた方がいいな君は

520:名無しさん@お腹いっぱい。
17/11/12 18:30:46.49 P0LQ6P3s0.net
そんなに大切なものならまともな業者に依頼したほうがいいとおもうが
カスペのやつじゃダメなの?

521:名無しさん@お腹いっぱい。
17/11/12 18:39:51.44 5si9zWo80.net
安物買いの~になる未来しか見えないけどなw

522:名無しさん@お腹いっぱい。
17/11/13 00:54:17.90 NFqxQzSl0.net
Win10 FCU に標準で、アンチランサムウェア機能が付いたな。

523:名無しさん@お腹いっぱい。
17/11/16 17:03:21.53 kXkklh8v0.net
安い業者は大手からノウハウを買って商売してる単なる代理店みたいなものだよ
店で出来ないやつは大手に依頼する
流石にランサムでやられたHDDを1、2万では無理かと

524:名無しさん@お腹いっぱい。
17/11/16 20:39:10.10 KsLMjPET0.net
>>523
いや、彼のは解除ツールでてるやつだよ

525:名無しさん@お腹いっぱい。
17/11/20 18:30:30.17 jpT9U05M0.net
今日はじめてCybereasonRansomFreeがdllhost.exeやexeplorerがファイルを暗号化してるって検知した
C:とユーザーとD:に暗号化されたファイル入りのフォルダがその度にできて削除するとCybereasonRansomFreeがまた反応してフォルダを作るみたい
どうも暗号化してるのはこのソフトじゃないのかって感じがするんだけど

526:名無しさん@お腹いっぱい。
17/11/20 18:38:01.28 UQ6psvkb0.net
ちょっと何言ってるか分からない

527:名無しさん@お腹いっぱい。
17/11/20 18:38:04.98 AmCRQhYWM.net
それが普通の挙動

528:名無しさん@お腹いっぱい。
17/11/20 19:03:33.39 jpT9U05M0.net
え?じゃあこのフォルダは永遠に置かれたままなの?

529:名無しさん@お腹いっぱい。
17/11/20 21:57:05.12 pVEicmUD0.net
あのフォルダが罠って言うか囮になってるんじゃねぇの?

530:名無しさん@お腹いっぱい。
17/11/20 23:13:15.14 q0H0g+TVa.net
囮なのはそうたけと、検知するのはおかしいよね

531:名無しさん@お腹いっぱい。
17/11/24 16:21:44.11 XSDXqmUz0.net
>>528
うちもそんな感じで、消しても消しても意味不明内容のtxtやxlsx、pdfとかそこに置かれてフラグメンテーションの元に
なるから、アンインストールしちゃったよ。

532:名無しさん@お腹いっぱい。
17/11/24 21:04:44.79 OTXFjTkS0.net
>>531
だからそれは囮で仕様なんでそういうもんだっての

533:名無しさん@お腹いっぱい。
17/12/05 11:43:31.39 oIlzyDis0.net
知らないうちにウェブコンパニオンというソフトが入ってたんですが、普通に削除すれば大丈夫でしょうか?
ESETで検索しても異常は出てきませんでした

534:名無しさん@お腹いっぱい。
17/12/05 13:11:50.64 7gikrEo20.net
>>533
ここはランサムウェアスレですよ
スレチです

535:名無しさん@お腹いっぱい。
17/12/05 19:08:30.08 QvkRIoSW0.net
>>533
>ESETで検索しても異常は出てきませんでした
だったら別に削除する必要はないんじゃないの?ESET信用してんだろ?

536:名無しさん@お腹いっぱい。
17/12/27 21:52:32.42 hShhlne70.net
保守

537:名無しさん@お腹いっぱい。
17/12/28 04:50:49.26 92DYII560.net
誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『加藤のセセエイウノノ』 というサイトで見ることができるらしいです。
グーグル検索⇒『加藤のセセエイウノノ』
PR30Q7ZS3X

538:名無しさん@お腹いっぱい。
17/12/28 19:24:44.76 0Mb2XK5o0.net
風呂上がりの鏡に映った俺がいつもより格好良く見える
ハンサムウェアに感染してしまったかもしれん

539:名無しさん@お腹いっぱい。
17/12/29 07:04:09.14 zZfiEgnb0.net
でこから上が輝いてるぞ

540:名無しさん@お腹いっぱい。
17/12/30 01:46:49.82 n14iLink0.net
鏡にトロイの木馬が仕込まれていることにも気付いていないのかよ

541:名無しさん@お腹いっぱい。
17/12/31 01:42:03.85 sDjLpo5X0.net
今年はもっとランサムウェアが凶悪化すると思ったがそうでもなかったな

542:名無しさん@お腹いっぱい。
18/01/03 21:08:12.41 LgceWU0Ud.net
保守

543:名無しさん@お腹いっぱい。
18/01/17 18:31:44.19 sg66UWxfM.net
捕手

544:名無しさん@お腹いっぱい。
18/01/18 08:47:30.88 Jsuet0dI0.net
テレビでやってたけどランサムウェアって北朝鮮がつくってたんだってな
嫌がらせしてそれがいったい国になんの利益をもたらすのか
目的がさっぱり理解できな

545:名無しさん@お腹いっぱい。
18/01/18 10:35:26.64 H3Jwcxn8d.net
身代金だろフツーに考えて

546:名無しさん@お腹いっぱい。
18/01/18 10:44:26.93 THZMJ2fPH.net
>>545 ランサム の意味をいまだに判ってない奴がいるんだよ >544みたいに
きっとリアルで同じようなこと言って指摘され顔真っ赤にしてる

547:名無しさん@お腹いっぱい。
18/01/19 00:42:13.62 Za7KoV3p0.net
>>546
いいことして皆をよろこばせれば評価は上がるんだぜ?
身代金だって引き出ししてたのほぼなかったらしいし

548:名無しさん@お腹いっぱい。
18/01/19 00:49:39.06 yVnv7b/O0.net
うん

549:名無しさん@お腹いっぱい。
18/01/19 01:16:15.86 vhOAvXUQ0.net
北朝鮮は底抜けのアホだからな、身代金で大儲けを企んでたけど、払う人は
そんなにいないうえにすぐに対策ソフトが出たりして思惑が大きく外れてしまった
って事なんだろうね。

550:名無しさん@お腹いっぱい。
18/01/19 15:18:02.85 WynHDf/vD.net
ウィルス対策変更したらアンチランサムフリーがやられてたみたいでウィルスだって削除されて
再インストールしてスキャンしても無反応なのよ
いつやられたんだろう?
結構気をつけてたんだけどな

551:名無しさん@お腹いっぱい。
18/01/25 17:30:14.43 wV4JJm1U0.net
アクロニス、ランサムウェア対策ソフトを無償公開、AI技術を使った「Acronis Ransomware Protection」
URLリンク(internet.watch.impress.co.jp)

552:名無しさん@お腹いっぱい。
18/01/30 13:42:17.98 K55QEWzN0.net
現在って暴露ウイルスとか流行ってないの?
win10なら感染しない?
自営業で顧客名簿扱ってるから怖いんだが

553:名無しさん@お腹いっぱい。
18/01/30 13:50:23.17 wyJ5X2lJM.net
>>552 金にならない愉快犯的なのは減ったね
でも、無くなったわけじゃない

554:名無しさん@お腹いっぱい。
18/01/31 00:05:02.66 /CAIDao/0.net
心配ならオフラインにするしかない
データ置き場にするなら安いノーパソでもいいだろ
NASは逆に危険

555:名無しさん@お腹いっぱい。
18/01/31 00:08:17.75 11hj1Y1h0.net
>>554 ルーターのNAT設定入れてないNASなら怖くもなんともないだろ・・・

556:名無しさん@お腹いっぱい。
18/01/31 01:02:18.76 PUpxsCx10.net
ウイルスにやられたらアウト

557:名無しさん@お腹いっぱい。
18/01/31 08:24:14.62 11hj1Y1h0.net
>>556 屁理屈レベルだな

558:名無しさん@お腹いっぱい。
18/01/31 08:55:53.23 8r3BhrPKd.net
>>557
やられてからでは遅いと思うよ?

559:名無しさん@お腹いっぱい。
18/01/31 09:28:42.48 fdjyvvR2a.net
安全神話でもあるんだろうな

560:名無しさん@お腹いっぱい。
18/01/31 20:47:01.53 11hj1Y1h0.net
>>558 気持ちの問題? 根拠ないじゃん このスレはそういう迷信的なのは要らないから

561:名無しさん@お腹いっぱい。
18/01/31 22:43:29.01 fdjyvvR2a.net
自己責任だから好きにしなよ

562:名無しさん@お腹いっぱい。
18/01/31 23:03:30.79 674WmdG7M.net
GandCrabってランサムウェアに感染した。
調べたら最近見つかったものらしい、注意してください。

563:名無しさん@お腹いっぱい。
18/02/01 00:09:15.21 yn1AjlQa0.net
>>562
どこで感染したの?ネット?フラッシュ?メール?

564:名無しさん@お腹いっぱい。
18/02/01 00:17:58.07 Dh6OW2vpM.net
>>563
感染源は現在のところ不明です。
会社のネットワークドライブから感染したファイルが見つかりました。

565:名無しさん@お腹いっぱい。
18/02/02 00:34:34.49 TZpZsnvC0.net
「アクロニス、無償で使用できるAIベースのランサムウェア対策機能を発表」
URLリンク(securityinsight.jp)
アクロニス・ジャパンは1月25日、独自に開発したAIベースのテクノロジーを採用したランサムウェア対策機能「Acronis Active Protection」を、「Acronis Ransomware Protection」として無償で提供することを発表した。

566:名無しさん@お腹いっぱい。
18/02/02 09:57:14.27 LWyBERddH.net
>>565 挙動監視だね
あんまり負荷はなさそう
ただ、どこまでこれで守れるのかちょっとわからない
常駐アプリの監視はしてるけど、タイマー式にどこまで対応するのかがわからない

567:名無しさん@お腹いっぱい。
18/02/02 16:09:46.42 AIeKoivia.net
ランサムウェア「GandCrab」、2種類のエクスプロイトキットで拡散--Malwarebytes
URLリンク(japan.zdnet.com)
 新種のランサムウェアが出現した。多くのランサムウェアと異なり、2つのエクスプロイトキット(うち1つは姿を消したと考えられていた)によって拡散され、やや知名度の低い暗号通貨での支払いを要求する。
 米国時間1月26日に初めて確認されたランサムウェア「GandCrab」は、2つのエクスプロイトキット「RIG EK」「GrandSoft EK」によって配布されていることがわかった。セキュリティ企業Malwarebytesの研究者が詳細を報告している。
 GandCrabは、RIG EKを通じて配布されている。このRIG EKは、「Internet Explorer」や「Flash Player」の脆弱性を突いて、JavaScriptやFlash、VBscriptをベースにした攻撃を開始し、ユーザーにマルウェアを配布する。

568:名無しさん@お腹いっぱい。
18/02/02 16:17:44.07 AIeKoivia.net
「Adobe Flash Player」にゼロデイ脆弱性 ~Adobe、修正版を5日にリリースへ
URLリンク(forest.watch.impress.co.jp)
 米Adobe Systemsは1日(現地時間)、「Adobe Flash Player」にリモートから任意のコードが実行可能な致命的な脆弱性(CVE-2018-4878)があるとして、セキュリティアドバイザリ(APSA18-01)を公開した。
本脆弱性を悪用したWindowsユーザーに対する標的型攻撃も確認されているとのことで、警戒が必要だ。

569:名無しさん@お腹いっぱい。
18/02/09 18:27:17.32 PlGczRmXa.net
ランサムウエア保管の疑い、香川 22歳の男性を書類送検【社会】- 徳島新聞社
URLリンク(www.topics.or.jp)
送検容疑は昨年8月28日、48時間以内にビットコインで1万4千円相当を支払うよう画面に英語で表示するランサムウエアを外部記録媒体に保管した疑い。
海外の掲示板を通じて購入したといい、「ランサムウエアを使って生計を立てようと思った」という趣旨の供述をしている。

570:名無しさん@お腹いっぱい。
18/02/10 04:43:36.15 +WGCx1VY0.net
Win10のランサム対策機能使ってる奴いるかな?

571:名無しさん@お腹いっぱい。
18/02/11 01:40:22.38 TaVK0uPU0.net
ランサムはウイルスだから、Win付属の対策機能なんか使わずとも、
専用のアンチウイルスで十分だわ
ただWinはいわゆる迷惑ソフト(詐欺ソフト)を駆除するようだから、そっちはありがたいかも

572:名無しさん@お腹いっぱい。
18/02/11 09:41:32.27 DfsKay3E0.net
>>571 ゼロデイ攻撃で仮想通貨が散々やられてるのに、頭湧いてんのか?

573:名無しさん@お腹いっぱい。
18/02/13 09:31:51.70 1upKqQujH.net
>>571 は無知という盾を手に入れた

574:名無しさん@お腹いっぱい。
18/02/13 22:45:16.66 ferDYVpG0.net
やりすぎ防犯パトロール、特定人物を尾行監視 2009年3月19日19時7分配信 ツカサネット新聞
URLリンク(headlines.yahoo.co.jp)
この記事で問題になった通称やりすぎ防パトは、創価学会と警察署が引き起こしていたようです
掻い摘んで説明すると
・創価学会は、町内会や老人会、PTA、商店会等の住民組織に関し、学会員が役員になるよう積極的に働きかける運動を
 90年代末から開始し、結果、多くの住民組織で役員が学会員という状況が生まれた
・防犯パトロールの担い手は地域の住民と住民組織で、防犯活動に関する会議や協議会には、住民組織の代表に役員が出席する為
 防犯活動や防パトに、創価学会が間接的に影響力を行使可能となった
・防パトは住民が行う為、住民が不審者や要注意人物にでっち上げられるトラブルが起きていたが
 創価学会はその緩さに目をつけ、住民組織を握っている状況を利用し、嫌がらせ対象者を不審者や要注意人物にでっち上げ
 防パトに尾行や監視、付き纏いをさせるようになった
・防パトは地元警察署との緊密な連携により行われる為、創価学会は警察署幹部を懐柔して取り込んでしまい
 不審者にでっち上げた住民への嫌がらせに署幹部を経由して警察署を加担させるようになった
・主に当該警察署勤務と考えられる創価学会員警察官を動かし、恐らく非番の日に、職権自体ないにもかかわらず
 私服警官を偽装させて管轄内を歩いて回らせ、防犯協力をお願いしますと住民に協力を求めて回り
 防犯とは名ばかりの、単なる嫌がらせを住民らに行わせた(防犯協力と称し依頼して回っていた警察官らの正体は恐らく所轄勤務の学会員警察官)
 ※これに加えて防犯要員が同様のお願いをして回る
・こうして防犯パトロールを悪用し、住民を欺いて嫌がらせをさせつつ、創価学会自体も会員らを動員し、組織的な嫌がらせを連動して行った
つまり警察署に勤務する学会員警察官、警察署幹部、創価学会が通称やりすぎ防犯パトロールの黒幕
詳細は下記スレをご覧下さい
やりすぎ防犯パトロールは創価学会と警察署の仕業だった
スレリンク(bouhan板)

575:名無しさん@お腹いっぱい。
18/02/15 01:10:08.19 CxvivGjh0.net
>>565のレビュー
URLリンク(forest.watch.impress.co.jp)

576:名無しさん@お腹いっぱい。
18/02/17 19:09:28.00 xILoGIul0.net
>>575
年間980円で250GBってかなり安くね?

577:名無しさん@お腹いっぱい。
18/02/18 01:00:21.00 TYhKbJuk0.net
ランサムはソフトウェアだったりアドオンのアプデとかでやられるサプライチェーン攻撃が一番怖いな
メーカー開発環境とか鯖の脆弱性が狙われて、いつ混入するか分からんしね
今のマルウェアはマルウェア本体を後からDLするタイプとかだから検知するのが困難だし

578:名無しさん@お腹いっぱい。
18/02/18 12:08:53.87 bk8MPAph0.net
学園ランサム

579:名無しさん@お腹いっぱい。
18/02/21 09:22:06.76 gCWEn9P90.net
ほとんどのウィルス対策ソフトが検出するようなこんな物怖くなんかないわ
例えネット経由でダウンロードされたとしても実行時にUACもブロックするし対策ソフトも警告するわ
そもそもが、発見当初でも感染した少数のアホな奴らは.exeファイルを叩いた奴とポート丸開けの企業サーバーだけだよ

580:名無しさん@お腹いっぱい。
18/03/02 12:09:24.46 GKKArDxaF.net
あっそ

581:名無しさん@お腹いっぱい。
18/03/11 05:51:01.82 2DPeDAXB0.net
久しぶりに来たら
前は>>2あたりにいろいろ対処法載ってたのに
今はまともな対処法が載ってないサイトへのリンクだけになってて草

582:名無しさん@お腹いっぱい。
18/03/11 21:59:15.95 kMXOVweD0.net
だって、わかりやすい感染パターンとかないし、暗号化されたら復旧できるかどうかウイルス作った当人でさえ判らないとか。
そういうまともじゃないウイルスなので、PCから切り離された場所にバックアップして被害を抑えるくらいしか対策できないじゃん。

583:名無しさん@お腹いっぱい。
18/03/13 00:36:10.43 N+GGGy0x0.net
未だに多いのは素人の脆弱性放置とメールで添付されてくるパターンだよ
チェックを掻い潜る為にpdfとかエクセルで送ってきて、それ自体に実行ファイルは入ってない

584:名無しさん@お腹いっぱい。
18/03/13 00:44:04.51 vVyP+0L70.net
YESYESYES連打は一定数いるからなぁ
どんなにガードしても

585:名無しさん@お腹いっぱい。
18/03/13 12:34:46.93 N+GGGy0x0.net
それとは別に、無意識のうちにクリックしてしまうヒューマンエラーもある
だからこそ企業は専門家を雇って様々な対策をしている
侮るとコインチェックみたいになる

586:名無しさん@お腹いっぱい。
18/03/13 21:49:24.53 N+GGGy0x0.net
これもランサムとは直接関係ないけど、このスレでも口酸っぱく言われてたことが書かれているね
URLリンク(www.itmedia.co.jp)

587:名無しさん@お腹いっぱい。
18/03/14 21:26:30.49 t5LxwVT70.net
基本的には解読ツールがない種類はデータの復元できないよな

588:名無しさん@お腹いっぱい。
18/03/17 16:18:59.19 Af/Dm9I80.net
>>586
URLリンク(www.itmedia.co.jp)
>TCP/80やTCP/443番といった、誰もが利用し、サービスに不可欠なポートはなかなか止められないことも課題です。
個人のユーザーならWAN側に対してはルーターを噛ましていれば、設定が何も出来なくてもパソコン側へのロケーションはされませんから
初心者さんであればあるほど安全という事になります
家庭内のWebカメラとか機器へスマホなどの外部環境からアクセスしたい場合には、
ルーターの設定が必要になりますので開いているポートの脆弱性について熟知している必要があります
また、企業についてはバカとしか言えませんから、セキュリティに関して脆弱なところは勝手に感染してろよですね
個人ユーザー側として被害を被らないのならば、そんなのどうでもいいですよね

589:名無しさん@お腹いっぱい。
18/03/19 02:33:20.49 U9ET9W0t0.net
これなんか>>454さんの状況と殆ど同じだな
URLリンク(news.mynavi.jp)

590:名無しさん@お腹いっぱい。
18/03/28 01:33:52.16 AK033xCt0.net
だ!

591:名無しさん@お腹いっぱい。
18/03/30 23:41:09.60 6Ooqwjtp0.net
な!

592:名無しさん@お腹いっぱい。
18/03/31 01:07:07.51 pRyhcVds0.net
ん!

593:名無しさん@お腹いっぱい。
18/04/11 00:21:34.68 yOucMQ1B0.net
ランサムウェア「GandCrab」、Flashの脆弱性で拡散開始か
URLリンク(japan.zdnet.com)

594:名無しさん@お腹いっぱい。
18/04/11 13:14:48.68 Q5kFkYci0.net
>2月にAdobeが修正したFlash Playerの脆弱性「CVE-2018-4878」
拡散しねえし、Flashのアドオンを更新しないまま仕掛けられているサイトに行くやつがアホ
ついでにセキュリティソフトもGandCrabがダウンロードされた時点で実行される前に騒ぎ出すだろ

595:名無しさん@お腹いっぱい。
18/04/11 16:42:07.73 txZdX1pD0.net
それが世の中にはセキュリティソフトの更新を手動にする馬鹿が居るんだよ
あと、7だとOSアプデが手動だったり、ノーガード状態が多数存在する
そもそも感染する奴の殆どが基本的な対策すらしてない奴ばっかりなんだし

596:名無しさん@お腹いっぱい。
18/04/12 13:47:55.91 r4VP5gAfM.net
>>595
その理屈だとそんな奴らはこんなとこも見ないし、URL貼り付けたって何の意味もねえよな
俺はその記事を見た奴らが、ちゃんとセキュリティ対策をしていれば心配するこっちゃねえんだよと言いたいだけ

597:名無しさん@お腹いっぱい。
18/04/13 19:29:55.02 yQu72TuRd.net
>>596
ランサムウェアスレだから、ランサムウェア関係のニュース貼られてるだけだろ
588は一般的なこと話してるのに急にスレ限定の話とかし出して頭大丈夫か?

598:名無しさん@お腹いっぱい。
18/05/02 04:09:24.94 3lgZWeEj0.net
ランサムウェアDMA Lockerに感染したHerrington & Companyは、1700ドル(18万円)の身代金を支払う代わりにIT企業Proven Data Recovery社に6000ドル(65万円)でデータの復元を依頼したが、
FBIの調査でProven Data Recoveryは犯人に身代金を支払ってデータを復元したことが判明
URLリンク(twitter.com)

599:名無しさん@お腹いっぱい。
18/05/02 21:43:04.68 ufaoL8u80.net
無理なものは無理だわな

600:名無しさん@お腹いっぱい。
18/05/06 01:11:26.94 s7jL9u6h0.net
日本の業者もたぶん同じことしてる

601:名無しさん@お腹いっぱい。
18/05/06 01:26:26.79 h0/s02IT0.net
18万の身代金の代わりに、65万でデータの復元を依頼する時点で気が付くだろと・・・
身代金払って駄目だったのなら分かるけど
記事は読んでないけど、業者は最初に料金を提示しなかったのかな?

602:名無しさん@お腹いっぱい。
18/05/06 01:38:06.29 u6mt/HQQ0.net
会社イメージ的に犯罪者との直接取引は避けたかったとかじゃない?
現にProven Data Recovery社は犯人に資金提供したと情報開示されてるし

603:名無しさん@お腹いっぱい。
18/05/06 01:49:44.66 h0/s02IT0.net
それはあるかも

604:名無しさん@お腹いっぱい。
18/05/18 14:02:29.02 s0ixWO0tp.net
今日初めてランサムウェアに感染したわ
仮想マシンだったから本体は無事だったけど書き込み許可してた共有フォルダは全部死んだ

605:名無しさん@お腹いっぱい。
18/05/18 16:50:45.76 1DwuHPWx0.net
何をして感染したの?

606:名無しさん@お腹いっぱい。
18/05/18 17:22:45.81 AqekkPaP0.net
>>605
多分ウェブブラウジング
必要があっていくつかヤバそうなサイト潜ってた
時だと思う
サイト特定出来なくて申し訳ない

607:名無しさん@お腹いっぱい。
18/05/18 18:33:31.72 AW3T4GDh0.net
ワナクライ以降は危ないサイトとかは行かないようになったなぁ

608:名無しさん@お腹いっぱい。
18/05/19 13:33:10.40 OlYr2ffV0.net
ブラウザやセキュリティソフトは何を使用していたのか、見たのはどこのサイトだったのか気になる

609:名無しさん@お腹いっぱい。
18/05/19 19:27:32.47 4JVEfuMH0.net
OS、ブラウザ、セキュリティソフトは気になるな

610:名無しさん@お腹いっぱい。
18/05/19 21:46:47.12 Miyvvkbna.net
OSはwin7pro、ブラウザはIE11、セキュリティソフトは切ってました

611:名無しさん@お腹いっぱい。
18/05/20 00:06:52.59 BVPqwLsV0.net
ノーガードはあんま参考にならんなw

612:名無しさん@お腹いっぱい。
18/05/20 00:27:47.27 YfI8i3Sw0.net
まぁ仮想マシンだから分かってやってたんだろうけど
参考にはしにくいなw

613:名無しさん@お腹いっぱい。
18/05/21 16:39:46.47 YD36rl/F0.net
すごくおもしろいパソコン一台でお金持ちになれるやり方
参考までに書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
GOTQ0

614:名無しさん@お腹いっぱい。
18/05/21 19:09:36.52 JbbU9OcYa.net
で、実際、本当にバージョンが上がって検知能力がアップしてるのか?という疑問だが、セキュリティソフトの能力比較テストで、以前、ランサムウェアの検知能力を調べているのがあった
URLリンク(avlab.pl)
ここではESETのV9とV10 Betaで同じランサムウェア28種類をテストしてるが、V9の検知率は25/28、V10 Betaでは27/28となっていて、明確に差が出ている

615:名無しさん@お腹いっぱい。
18/05/21 19:10:34.03 JbbU9OcYa.net
すまん、誤爆したわ

616:名無しさん@お腹いっぱい。
18/05/25 19:00:55.47 zb/4U/do0.net
初めてランサムウェアの被害にあったのでご教授いただきたく書き込みをさせていただきます。
Windows7にてネットに転がっていたexeファイルをうっかりクリックしてしまい主にCドライブ以外のファイル名が、
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
となってしまい、主に2TBの2台と3TBのHDDの中身もすべて暗号化されてしまいました。
転がってるEXEをクリックなんて怖くて一度もやったことが無いのに、就寝間際でボーっとしてました。。
なんのウイルスの特定と復号をしたいのですが、 >6 の方法ではうまく動作しませんでした。
まもなく寿命を迎えるであろう2頭のワンコとの写真をはじめ、多くの思い出を健忘症によって部分的に忘れ消えてしまうのがしんどいです。
この状況をどのように脱したらよいのか、どのような情報をお伝えしたら改善するのか、お教えいただけたら嬉しいです。
どうぞよろしくお願いいたします。

617:名無しさん@お腹いっぱい。
18/05/25 19:02:52.52 zb/4U/do0.net
>616 の訂正です。
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
ではなく
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
です。

618:名無しさん@お腹いっぱい。
18/05/25 19:12:55.25 SgZxbJ9g0.net
>>616
そのランサムウェアはCryptONの亜種だが。。
復号出来るかの情報は持ち合わせてないな。。
ちなみに身代金はいくら?
あと参考までにセキュリティソフトは反応しなかったのか教えてほしい

619:名無しさん@お腹いっぱい。
18/05/25 19:51:03.24 qKwaa5qEa.net
>>616
URLリンク(www.bleepingcomputer.com)
これ?
URLリンク(www.bleepingcomputer.com)
メアドの、というかindiaっていうとここでは2度目かな、随分と久しぶりだ まだやってるんだな

620:名無しさん@お腹いっぱい。
18/05/25 21:23:47.31 OiDzfXyZ0.net
>>616
セキュリティソフトは入れてたの?まさかノーガード?

621:名無しさん@お腹いっぱい。
18/05/25 21:58:50.17 zb/4U/do0.net
ID:zb/4U/do0 です。
>>619 さん、英語は一切読めないので何なのですが、
> URLリンク(www.bleepingcomputer.com)
の中の
URLリンク(www.bleepstatic.com)
のhtmlファイルが各フォルダに置かれています。
>>618 さん、
CryptXXX系かなとは思っていたのですが、CryptONの亜種ですか…。
セキュリティソフトは「Microsoft Security Essentials」のみで、今回に至るまではそれなりに働いてくれていたので安心しきっていました。
今回のexeクリック直後から自動的に検疫・削除を終始繰り返していましたが、いかんせん、就寝直前でボーっとしていたのでランサムであることが表示されていたのかは覚えていません。
気が付いた直後、ああだこうだとやっているうちに履歴を削除してしまいました…。
ちなみに、原因になったウイルス入りデータの配布場所は何となく把握しています。
まさかこんなことになるとは思わず、近々全面的にバックアップをやり直すつもりだったのでバックアップのバックアップが入ったHDDもPCに繋いでおり、半日ほどPCを起動したままだったのでこれらも被害に遭ってしまいました。
身代金は1000から500にダウンしました。
以下、メールのやり取りです。(認証番号は一切伝えていません)
>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>last price 500$
>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>そんなお金は手元にありません。
>どうか■■■家族との思い出を返してください。お願いです。
>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium
>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>ファイルが見れなくなりました。
>どうやったら見れるようになりますか?

622:名無しさん@お腹いっぱい。
18/05/25 22:02:30.47 zb/4U/do0.net
>>620 さん、
ID:zb/4U/do0 です。
ほぼノーガードと言わざるを得ない感じですよね。。
健忘症には逆らえないんです…思い出を取り戻したいです。
お知恵をお貸しください。

623:名無しさん@お腹いっぱい。
18/05/25 22:37:39.79 lWuuRJz4d.net
Windows 7でSecurity Essentialか
ノーガードとは言えないかな
EMSISOFTがCryptONの復号Toolを出してる見たいだけど試してはどうかな?
ランサムウェアをばらまく方も復号Toolで復号できちゃうランサムウェアを新規に作るとは思えないので可能性は低いけど
だめなら残念な言い方になるけど、どうしてもデータを復活したいなら500ドル払うしかないと思う
時が経てば、ランサムウェアの脆弱性が判明してあとで暗号化されたファイルが復号できるツール等が出る可能性もあるけど、これは運がいいケースで、永遠に復号出来ない可能性のほうが高いので

624:ID:zb/4U/do0
18/05/25 23:13:41.18 zb/4U/do0.net
ID:zb/4U/do0 です。
>>623
>ノーガードとは言えないかな
お気遣いのお言葉、ありがとうございます。
>EMSISOFTがCryptONの復号Toolを出してる見たい~
URLリンク(decrypter.emsisoft.com) の「Emsisoft Decrypter for CryptON」ですかね?
暗号化されたファイルをドロップすると
「Please drag and drop both an encrypted and unencrypted file onto the decryptor at the same time.」
アプリ翻訳によると「同時に、暗号化されたファイルと暗号化されていないファイルの両方をデクリプタにドラッグアンドドロップしてください。」と読み取れるのですが、暗号化されていないオリジナルのファイルが必要という事ですか?泣
お金払って元に戻った話し、見かけないんですよね…。不安。。

625:名無しさん@お腹いっぱい。
18/05/25 23:16:04.44 DQP2o8a50.net
写真ならスマフォに残ってねーの?
そん中に暗号化されたファイルの元ファイルあるんじゃね

626:名無しさん@お腹いっぱい。
18/05/25 23:24:37.08 xXHRcuQP0.net
ID Ransomwareで確認するとか?

627:ID:zb/4U/do0
18/05/25 23:42:17.00 zb/4U/do0.net
>>625
写真は無いのですが、過去に一部だけバックアップしていたword(.doc)とExcel(.xlsx)があったので、
・[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
・[元ファイル名].[元拡張子]
を2個まとめてドロップしても同じメッセージが出ました。
これって、Emsisoft Decrypter for CryptON では無理という事ですよね…。(TT)

628:ID:zb/4U/do0
18/05/26 00:41:35.20 c7Nj7L4o0.net
>>626
>Cry36
>このランサムウェアは現時点では復号する方法が存在しません。
と、表示されました。。

629:名無しさん@お腹いっぱい。
18/05/26 00:48:27.49 yusr53qw0.net
じゃあ無理じゃ無いかな。
どうしても復旧したいなら
あとは一縷の望みを掛けて500ドル払うくらいしか無いかと。
勿論払い損になる可能性も有るけど、
いつか復号ツールが公開されるのを延々と待つよりはまだ希望があるかなと個人的には思う

630:名無しさん@お腹いっぱい。
18/05/26 00:52:24.68 5aZnGofx0.net
大事な思い出なら勉強代としてはまあ安いもんだろ

631:名無しさん@お腹いっぱい。
18/05/26 01:23:42.31 iFs0/dYd0.net
>>624
Emsisoft Decrypter for CryptONでだめでしたか
ページの説明に
".id-_locked", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch", ".id-_steaveiwalker@india.com_",
".id-_julia.crown@india.com_", ".id-_tom.cruz@india.com_", ".id-_CarlosBoltehero@india.com_" and ".id-_maria.lopez1@india.com_".
とあったけど、ransomed@india.comが載ってないですね。
やはりCryptONの亜種の新型バージョンで現行の復号ツールでは対応できないみたいですね。

632:ID:zb/4U/do0
18/05/26 02:11:45.75 c7Nj7L4o0.net
>>631
そうなんですよね、最近出回りだしたものなのかGoogleで「ransomed@india.com」で検索しても変な誘導サイトばかりで…。
こんなに大規模な被害は初めてなので、ほんと、しんどすぎます。。

633:ID:zb/4U/do0
18/05/26 03:37:56.15 c7Nj7L4o0.net
ID:zb/4U/do0 です。
これまでにお金を払ってデータが戻った例ってあるのでしょうか…?
犯人はそれぞれ違うのでしょうけど。。

634:名無しさん@お腹いっぱい。
18/05/26 05:42:30.75 qFnRvJs/a.net
>>632-633
英語読めないならしかたないけど、612に
Emsisoftのdecryptorは今の亜種には効かないことも、
ID-Ransomwareのこともダメもとでできる(可能性がある)こともみんな書いてあるんだけどね
(てかgoogle翻訳も使えないの?)
最新情報が入るとすれば612のforumかemsisoftのサイトだろうし、
普通に検索したっていつものように詐欺ソフト誘導サイトばっかだろうし、
日本語で得られる情報って特にないよ

635:名無しさん@お腹いっぱい。
18/05/26 07:32:49.85 hcWseW2r0.net
そもそもバックアップもしていないし、.exeファイルを叩いた上でなおさら実行まで許可しちゃっているんだから
データを全部削除されたってしゃーないよね
危機管理能力の欠如なんだから事項自得でしょう
データサルベージ不能になって右往左往している連中と何ら変わらないように見える

636:名無しさん@お腹いっぱい。
18/05/26 13:07:22.92 yusr53qw0.net
ランサムウェアに感染したらどうする? 本音で語るランサムウェア被害の復元と対策
URLリンク(mypage.otsuka-shokai.co.jp)
>身代金を安易に支払うことを勧めるものではありませんが、
>事実から言うと、最近のランサムウェアは支払えば復元できるものが多いのです
2016年の記事だけど。
まぁ「過去の事例」なんて参考にならんよ。犯人によってスタンスが違うだろうし。
無駄金が嫌なら同一ウイルスの情報を海外のForumで収集しないと。
英語に触るのは嫌だけど無駄金も嫌なんて只の我が儘だろ

637:名無しさん@お腹いっぱい。
18/05/26 14:21:17.33 94zLA6aga.net
>>619 追加
URLリンク(support.emsisoft.com)
の主に
URLリンク(support.emsisoft.com)

638:名無しさん@お腹いっぱい。
18/05/26 17:27:48.88 RDRIZBNqd.net
>>633
ShadowExplorerを使ってボリュームシャドウコピーからファイルを復元する方法も626さんの場合、Cドライブ以外がやられているので、無理なので・・・
ということで結構厳しいっぽいですね。
ちなみにお金を払ってデータが戻った例ってあるのか?という話だけど、自分が見聞きした範囲では戻るほうの率のほうが高いです。
URLリンク(www.atmarkit.co.jp)
とかね。この被害者は知人でした。
あとは、このスレのPart2で支払ってデータ回復できた人がいた。
スレリンク(sec板:617番)-644
他にも
スレリンク(sec板:5番)-6

スレリンク(sec板:87番)
もちろん、だからあなたも大丈夫とは言えませんが。
支払いの締め切り日とか書いてませんでしたか?
ファイルを取り戻すために金払う気が少しでもあるなら、平行して仮想通貨の支払いができる環境を準備しておいたほうがいいです。
取引所との契約とかしておかないとすぐには支払えないので。
もちろん安易に金払うことをすすめてるわけじゃないですよ。
実際、最初の記事の被害者は当時、金払って解除しましたが、あとになってTeslaCryptの復号ツールができて、結果的には金払わなくても解除できたということもありました。
URLリンク(www.itmedia.co.jp)
でも後になって解除ツールができるかどうかは神のみぞ知るくらいのレベルです。
犯人と連絡が取れなくなったら金払って復号もできないですし。

639:名無しさん@お腹いっぱい。
18/05/26 18:04:35.36 Pqt469+UM.net
復旧業者も結局犯人に金払って解除してるとか聞くしなぁ...

640:名無しさん@お腹いっぱい。
18/05/26 18:36:12.67 7FaIf0w3a.net
>>638
この頃、身代金が1.25ビットコイン=6万円だったというのが驚きw
今は1ビットコインは80万円だけど、去年の12月には240万にもなってた
10ビットコインくらい買っとけば。。

641:ID:zb/4U/do0
18/05/26 18:41:31.93 c7Nj7L4o0.net
ID:zb/4U/do0 です。
>>634 さん、
理解しました。。
>>635 さん、
仰るとおり右往左往しています。申し訳ありません。
>>636 さん、
英語が読めないこともありますが、そもそも知識が無いので理解に時間がかかるようです。
特に今焦っていますので。。
幸い?、犯人とのメールのやり取りに大して時間を要しておらず、元に戻る証拠として1個ファイルを送ってみろと言われています。
正しく復号されるようならば500$払おうかと思ってます。
ただ、bitcoin・etheriumをやってないので 何をどうしてよいのやら。。
>>638 さん、
仰るとおり、ShadowExplorerでは無理でした。
お教えいただいた記事、ありがとうございます。
熟読させていただきます!
支払い期限、いまのところ明記されていないような気がします。
返信されてくるメールも焦らすような文言は一切無いですし。
後々復号ツールが出てくるのでしょうけど、その保証はありませんし班員と連絡が取れなくなる前に勉強代として$を払う方向で考えています。
でもbitcoin・etheriumの知識が皆無なので、何をどうしたらよいのか調べなくちゃ。。泣
>>639 さん、
有りえそうですね。ちょっと笑ってしまいましたw
いまのところ業者に依頼するつもりはありませんが、情報をお教えいただきありがとうございます。

みなさま、差支えが無ければ引き続き復号出来る兆しが見えるまで お付き合いいただけたらありがたいです。
どうかよろしくお願いいたします。

642:名無しさん@お腹いっぱい。
18/05/26 20:27:06.38 4k7yd7Hia.net
>>641
あり得そう、ではなく、業者もやってることは、解除ツールが出てるやつは解除ツール使って、解除ツールが無理なのは身代金払ってやってる >>598

643:名無しさん@お腹いっぱい。
18/05/27 09:11:47.15 SHL7q/gL0.net
>>623
7のMSEなんてほぼノーガードに近い
あったら助かったかもしれない機能が全くないのだから

644:名無しさん@お腹いっぱい。
18/05/27 20:34:40.94 zlkoJL4Ua.net
まぁ、2010年のSecurity Essentials 2.0以降、8年間も機能アップはされてないもんな
毎年機能強化されてる市販セキュリティソフトやクラウド機能で検知率の大幅向上を果たしてるWindows Defenderと比べると厳しいわな

645:名無しさん@お腹いっぱい。
18/05/27 20:55:43.74 2Nbi9MjZ0.net
windows7はメインストリームサポートは終わり、延長サポートもあと1年半強しかないからな

646:名無しさん@お腹いっぱい。
18/05/27 22:11:23.09 KpL2PblX0.net
総合セキュリティソフト代をケチって、バックアップ代もケチって
それ以上の出費が必要となった悪いパターンだな

647:名無しさん@お腹いっぱい。
18/05/27 23:24:14.37 Ly7X+w7ka.net
>>645
それは今回の問題とはなんの関係もないけどな

648:名無しさん@お腹いっぱい。
18/05/31 02:56:43.57 fQAtjW/H0.net
>>616
> ネットに転がっていたexeファイルをうっかりクリックしてしまい
転がっているEXEとはどういうこと(もの)でしょうか
いろんなソフトを扱っているサイトから有用そうなソフトをダウンロードしたということですか?
何かのソフト、または架空のソフトを装っていたのでしょうか?
また、ブラウザでローカルにダウンロード後実行したのでしょうか?
後学のためにもお手数ですがぜひ教えていただければと思います

649:名無しさん@お腹いっぱい。
18/05/31 06:30:39.69 1TLOqW5E0.net
私も
>>621
>ちなみに、原因になったウイルス入りデータの配布場所は何となく把握しています。
が気になってました。
一体どこからダウンロードしてしまったファイルなのでしょう?

650:名無しさん@お腹いっぱい。
18/05/31 13:33:39.26 cj8D10kO0.net
アドレスを書くのが嫌なら、何を検索して辿りついたのか、サイトのジャンルだけでも書いてくれないとね
短縮URL踏んだ先にあったとか?
悪質なエロサイトでもexe単体なんてまず置かないと思うし、そういうサイトはセーフブラウジングでブロックされる危険もあるので広告収入のサイトではメリットが無いのでやらないよね
それとも、SmartScreenやセーフブラウジングでブロックが出来ないAWS上に置かれてたとか?

651:名無しさん@お腹いっぱい。
18/05/31 17:29:38.47 cJGk39+la.net
そう思い込んでるだけで、
実際はRDP開けっ放しでそこからだと思うが
記事にもあったように

652:名無しさん@お腹いっぱい。
18/05/31 17:36:54.88 FrwuKghdH.net
RDP開けっ放しは普通だけど、ルーターがRDPを普通は通さない

653:名無しさん@お腹いっぱい。
18/06/01 03:13:45.17 R8nGIYP10.net
「ウイルス入りデータの配布場所」って言ってるから割れ系じゃないのかね?
市販ソフトかゲームのクラック済みexeのつもりで拾ってきたとかそういうオチ。
非正規と自覚してるからSmartScreenの警告を無視して実行したとかなら割と納得できる

654:ID:zb/4U/do0
18/06/03 15:55:35.53 4scDhCQJ0.net
ID:zb/4U/do0 です。
風邪ひいて全身がぎっくり腰みたいに痛くて寝込んでました。。
>>648->>652
あらかた >>653 さんの仰る通りです。
URL載せようと思ったら、DLされるファイルが違うものに置き換わってました。
以下、経過報告です。
犯人とはチャットツールではなく、暗号化されたファイル名に書かれているメールアドレス先と直接やり取りをしているのですが、
「we can decrypt 1 small file for free. for this, pack the file into a rar archive, load it on sendspace.com and send me a link」
という事で暗号化されたJPEGを送ってみたら、復号されたものが届きました。。
という事で、賛否はあるとは思いますが500$払う事にしました。
犯人からは「my bitcoin wallet [34文字の乱数字]」の送り先口座番号?の情報が届いています。
とりあえずBitcoinに関しての知識が無く、開設までに時間が掛かることもあるという事なのでとりあえずGMOコインとDMM Bitcoinの2か所に申し込んで口座開設をしました。
いま現在、たぶんBitcoinが買える状態です。…いきなり500$分を買えるのか不明ですが。
さて、これをどうしたらよいのか、 >>638 さんからの記事を読んでいます。
Bitcoinの買い方~送り方云々は専用板で聞いた方がここの皆さんにご迷惑掛からないですよね…?

655:名無しさん@お腹いっぱい。
18/06/04 00:26:52.92 3lldLzu20.net
>>654
買い方送り方は相談するならツイッターとかで接触出来る専門家に相談して、オープンでやったほうがいい
掲示板だと悪い奴が近付いてきて騙される可能性がある

656:ID:zb/4U/do0
18/06/04 23:38:31.67 ivW3JWfr0.net
>>655 さん、
なるほどです。
Twitterではあまり社交的なことをしていないのですが、相談してみます!

657:名無しさん@お腹いっぱい。
18/06/09 20:52:26.16 MmUxmcsfa.net
>>654
報告乙です
ひとつアドバイスしたいのは、払うと決めたなら、できるだけ早く支払いしたほうがいい
のんびりやってると、相手は騙すつもりがなくても、相手が警察などに逮捕されたり、または他の理由で活動を停止したりすることもあるので、ずっと連絡を取れるとは思わないほうがいい

658:ID:zb/4U/do0
18/06/10 22:33:42.81 UPrbJvnN0.net
>>657 さん、
アドバイスありがとうございます。
GMOとDMMの口座を開設したはいいけど、Bitcoinの買い方がいまいちよくわからないことと、
犯人から一言だけ「URLリンク(blockchain.info)」と送られてきたんだけど、この使い方が全く分からないんです…。
ひとりで夜な夜なサイトを回って調べていますが。。

659:名無しさん@お腹いっぱい。
18/06/11 06:52:55.57 847GiUku0.net
払うべきじゃないだろ

660:名無しさん@お腹いっぱい。
18/06/11 15:24:19.97 TQsON5na0.net
そもそも、人に言えないような実行ファイルをダウンロードしてなったんだから、次回も拾ってやらかすだろうな。

661:名無しさん@お腹いっぱい。
18/06/11 16:18:25.54 WcCD4b4W0.net
払わない方がもちろん良いのだろうけど、ほかにデータを回復する手段がない場合はやむを得ない

662:ID:zb/4U/do0
18/06/19 03:44:25.68 i+5TraGS0.net
ID:zb/4U/do0 です。
ご報告が遅くなりましたが、
13日の夕方過ぎにBitcoinを送金予約、
14日の昼過ぎに送金完了、
15日の深夜に犯人からunlock.rarのダウンロードURLと起動用ID(暗号化されたファイル名内の9桁の乱数字)とパスワード(700桁の乱数字)が記載されたメールが届きました。
RARのファイルサイズは183,156 バイト、解凍後のunlock.exeは421,376 バイト。
で、さっそく作業開始すると、どんな大容量のデータでも一瞬にして復号化されていき、数時間で全てのデータが復号化。
但し、ファイルのプロパティにある「更新時間」が復号化された時間になってしまうという少し残念な結果ではありますが。。
最終的な被害金額は、交渉開始時に$500US相当のビットコインのレートが0.066BTCで日本円で55000円くらいでしたが、6/13時点では47000円ほど(諸経費除く)。
いろいろとご教授いただきました皆様、本当にありがとうございました。
以後、いろいろと気を付けたいと思います。

663:631
18/06/19 19:51:30.85 COPHlG/Id.net
>>662
結果報告乙でした。
騙されなくてよかった。
ちゃんとデータ復元できたようでなにより。
あとは、マイクロソフト以外のセキュリティソフトに変えることをおすすめ。
AVLabというところで各種セキュリティソフトでランサムウエアに対するテスト結果が発表されていたけど、マイクロソフトのWindowsDefenderだけ成績が悪い。
Security EssentialはWindows Defenderよりも性能が劣るので論外・・・
URLリンク(avlab.pl)
URLリンク(avlab.pl)

664:名無しさん@お腹いっぱい。
18/06/19 21:53:19.03 pvbBNN6HM.net
5万で済むなら安いもんだわな
業者ならそれ以上取りそうだし

665:名無しさん@お腹いっぱい。
18/06/20 16:53:45.55 Hkf7H+2w0.net
業者は被害者から15万とって5万を犯人に払って復旧するからね

666:名無しさん@お腹いっぱい。
18/06/20 18:21:26.62 /isV7d840.net
業者がランサム流して身代金ゲット!自分が流したやつ修理頼んできたら犯人に払う分も必要なく丸々ゲット!
とかそのうちやりはじめそう

667:名無しさん@お腹いっぱい。
18/06/20 19:29:04.23 JuWLrCwK0.net
ランサムなんて作ってばら撒く奴はその業者みたいなものだろ、実質

668:ID:zb/4U/do0
18/06/20 21:56:12.60 rFun+AI/0.net
>>663 さん、
プロバイダがJcomなので、とりあえずはそこで配布してる「マカフィー for ZAQ」を久しぶりに入れました。
…時々重くなるので気が引けるのですが。
URLリンク(cs.myjcom.jp)
>>664 さん、
結果的に元に戻せた事とこの程度で済んだのはのは不幸中の幸いというか、勉強代として納得してます。。


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch