17/07/18 02:04:20.23 vlR8bJZ70.net
感染経路をここに書き込んでも、
ダメ出しされて叩かれるだけ、と思ってる人もいたりするのかも
一応、感染経路を質問したって無駄だ、とか言いたいわけじゃない
413:名無しさん@お腹いっぱい。 (アウアウオー Sa2e-xuv7)
17/07/18 08:26:27.08 c63951Zca.net
メール経由ならわかりやすいが、
サイト経由だと事実上辿れないことが大多数だから
サイト改竄にしても、昔は2~3時間だけinjectするとかだったけど、
今は0.5秒以内とかさ
広告配信にしてもターゲティングやらhttpsやら
昔マルウェア感染サイトへリダイレクトされる瞬間を見たことがあるけど、
waitを置いたりあれこれ噛ませたりまぁ気付かれんようにしてるから
後からurlを辿るくらいなら素人でも出来そうなもんだけどまず滅多にお目にかからないし、そもそもほぼ参考にならん
414:名無しさん@お腹いっぱい。 (ワッチョイ 4cb9-PqMY)
17/07/18 09:59:03.16 sOcJlEjN0.net
内蔵型HDD・SSDも駄目
クラウド駄目
NASも駄目
つまり素人に出来る対策は外付けHDDにデータコピーをとることだけ?
415:名無しさん@お腹いっぱい。 (ワッチョイ 4cb9-PqMY)
17/07/18 09:59:42.86 sOcJlEjN0.net
で必要ないときは外しておく
416:名無しさん@お腹いっぱい。 (ワッチョイ d84e-LJ0d)
17/07/18 11:34:16.81 Tv2GEuuC0.net
>>413
そういうのはここ1.2年で急増して来てるね、発覚を遅らせる為に犯罪者が本気出してきた
とりあえず、既知の広告はブロック、ポップアップブロッカーでリダイレクト対策、Noscriptで必要なものだけ許可の3つの方法で自衛してるけど、どこまで効果があるかは分からない
417:名無しさん@お腹いっぱい。 (ワッチョイ e223-z+eH)
17/07/18 22:01:55.04 +YKdzvRA0.net
>>414
感染に気づかないで外付けバックアップHDDもやられてた人がいたな
418:名無しさん@お腹いっぱい。 (アークセー Sx5f-sLCe)
17/07/18 22:12:29.57 Lt2EHrw1x.net
>>414
クラウドでも>>405みたいに履歴から復帰可能なものなら良いけど
速さと容量考えると全部ファイルってわけには行かないよね
419:名無しさん@お腹いっぱい。 (ワッチョイ 926f-jig2)
17/07/18 23:52:00.30 Hy5Edpu/0.net
無償ランサムウェア対策ツール「Cybereason RansomFree」に日本語版が登場
URLリンク(forest.watch.impress.co.jp)
420:名無しさん@お腹いっぱい。 (ワッチョイ dff5-t6T/)
17/07/20 11:46:51.70 /tZIhPO60.net
日本語版はありがたいね
421:名無しさん@お腹いっぱい。 (ワッチョイ 7fb9-qqnG)
17/07/20 18:48:20.97.net
利用規約まで日本語だ
たいしたもんだ
422:名無しさん@お腹いっぱい。 (アウアウカー Safb-keyE)
17/07/21 08:14:02.20.net
>>419
これ、なにが出来ているのかモニタリング機能はないのだが。
パソコンの情報、ガッツリ搾取されちゃうのかな?
423:名無しさん@お腹いっぱい。 (ワッチョイ 47e3-QK4i)
17/07/22 11:56:06.90 r48202Jr0.net
>>419
Cドライブのルートに、変なフォルダが2つ作られた。
このフォルダ内の変更を監視しているのかな?
424:名無しさん@お腹いっぱい。 (ワッチョイ 677e-QK4i)
17/07/22 14:16:55.12 tHpPLxyx0.net
>>423
>>70-74
425:名無しさん@お腹いっぱい。 (ワッチョイ 5fa9-dkZs)
17/07/22 16:53:49.48 36rWsW0+0.net
ルート以外にもUsers、各ユーザーのdocument にも作ってる。
426:名無しさん@お腹いっぱい。
17/08/04 07:59:58.37 Z+GjyxPp0.net
ついに、WannaCryのビットコインワレットから全てのビットコインが引き出された。
The hackers behind the WannaCry ransomware attack have finally cashed out
URLリンク(qz.com)
427:名無しさん@お腹いっぱい。
17/08/04 17:45:51.31 jFxZk2fZ0.net
1 540万円ってそんなもんか
428:名無しさん@お腹いっぱい。
17/08/05 02:50:50.35 H95Go1MD0.net
Nortonのパワーイレイサーで検出されるCybereason Ransomって何なんだろう?
削除しても問題なく機能してるから偽物っぽい
429:名無しさん@お腹いっぱい。
17/08/05 07:56:11.61 NbAIptUNa.net
>>428
調べるとRansomFreeのフリーソフトが出るね
RansomFreeの対策ソフトでも入れてたらそれが原因かと
430:名無しさん@お腹いっぱい。
17/08/05 10:53:43.87 kjSmKPtg0.net
そういう意味じゃなくね
431:名無しさん@お腹いっぱい。
17/08/05 22:23:47.16 +M8pvQF30.net
そういう意味じゃなくなくね?
432:名無しさん@お腹いっぱい。
17/08/18 11:57:39.54 WRRVYv1a0.net
¶
ミ⌒彡
__ ( ´・ω・)_
\__, @|lyl|@_/ どっちでござる?あるのかないのか・・・
∪─|∞ト∪
く__」_|_|_|_,ゝ
433:名無しさん@お腹いっぱい。
17/08/18 21:02:54.79 GGg0C7+Fa.net
猛威を振るったランサムウェア「Locky」が再び拡散を開始
URLリンク(japan.zdnet.com)
434:名無しさん@お腹いっぱい。
17/08/18 21:32:59.68 ET1CHNXZ0.net
ふたを開けて観測するまで有りするし無いとも言える
435:名無しさん@お腹いっぱい。
17/08/18 23:19:42.79 Klg10Tl20.net
ネコかよ
436:名無しさん@お腹いっぱい。
17/08/19 02:24:24.80 HjawCbh3x.net
>>432
かわいいな…。
437:名無しさん@お腹いっぱい。
17/08/19 10:56:38.35 vIXisIZX0.net
かわいいかわいい
438:名無しさん@お腹いっぱい。
17/08/22 11:20:01.27 HWTozXhtr.net
>>432
かわいいそれw
お殿様?
439:名無しさん@お腹いっぱい。
17/08/23 17:49:29.03 ZijdB2SO0.net
馬鹿じゃねーの
440:名無しさん@お腹いっぱい。
17/08/23 19:08:22.53 1XYOR9S0r.net
んなことねーよ
441:名無しさん@お腹いっぱい。
17/08/28 14:16:40.18 JrMCDNaPr.net
ここの人って生きてるの?w
442:名無しさん@お腹いっぱい。
17/08/29 21:42:11.32 fnN0PYuta.net
生ける屍
443:名無しさん@お腹いっぱい。
17/08/30 16:37:57.63 /XAeqK4Br.net
www
444:名無しさん@お腹いっぱい。
17/08/31 13:06:35.18 FoBRx/Ic0.net
死せる仲達を走らす
445:名無しさん@お腹いっぱい。
17/08/31 23:54:27.14 hdT86pI40.net
なにそれ
446:名無しさん@お腹いっぱい。
17/09/01 06:57:25.02 pEJWAsbH0.net
「死せる孔明生ける仲達を走らす」のもじりかと
447:名無しさん@お腹いっぱい。
17/09/01 17:30:20.44 3V5kYKnb0.net
「簡単に例えると、焚き火で得られる熱エネルギーは、木を育てる労力と釣り合わないってことさ」
「エネルギーは形を変換する毎にロスが生じる」
「宇宙全体のエネルギーは、目減りしていく一方なんだ」
「だから僕たちは、熱力学の法則に縛られないエネルギーを探し求めて来た」
「そうして見つけたのが、魔法少女の魔力だよ」
「僕たちの文明は、知的生命体の感情を、エネルギーに変換するテクノロジーを発明した」
「ところが生憎、当の僕らが感情というものを持ち合わせていなかった」
「そこで、この宇宙の様々な異種族を調査し、君たち人類を見出したんだ」
「人類の個体数と繁殖力を鑑みれば、一人の人間が生み出す感情エネルギーは、その個体が誕生し、成長するまでに要したエネルギーを凌駕する」
「君たちの魂は、エントロピーを覆す、エネルギー源たりうるんだよ」
448:名無しさん@お腹いっぱい。
17/09/02 04:09:03.52 9wUuEs8b0.net
>>447
でも女の体で一番シコいのは尻だよな
449:名無しさん@お腹いっぱい。
17/09/02 23:18:24.07 lV1hDqAI0.net
話題がなくなってきた
450:名無しさん@お腹いっぱい。
17/09/03 11:12:19.07 SndZnJvId.net
シコいって業界用語?
カッコイイー
451:名無しさん@お腹いっぱい。
17/09/04 09:25:15.46 MxLF1d+x0.net
美人の腋だろ
452:名無しさん@お腹いっぱい。
17/09/09 13:44:34.00 kdZ1Dn6a0.net
.arenaってのに感染したわ
crysisの亜種らしいが
値段によっては金払う
453:名無しさん@お腹いっぱい。
17/09/09 14:59:27.26 Cgf1YQ4c0.net
感染経路含め詳しく教えて
454:名無しさん@お腹いっぱい。
17/09/10 07:11:28.89 e+RrXsNF0.net
感染経路はRDP
CrysisやDharmaの亜種らしい
先月下旬に発見されたようだけど、先月中旬から一昨日まで家を空けてたから、常時稼働のサーバの定義ファイルを更新してなかった(WUやWinDefenderは手動更新)
ウイルス対策ソフトはWinDefenderだけ
提示された身代金は0.7BTC
OSはwin8.1
将来複合ソフトが公開されるかもだし、暗号化された外付けHDDと表示IDだけ取っとく予定
455:名無しさん@お腹いっぱい。
17/09/10 19:45:18.81 4E61cQ7la.net
>>454
0.7BTC !?
めちゃくちゃ高いな
31万円くらいじゃん
456:名無しさん@お腹いっぱい。
17/09/10 21:58:24.71 e+RrXsNF0.net
>>455
そうそう
馬鹿じゃねーのクタバレって送っといた
457:名無しさん@お腹いっぱい。
17/09/11 14:40:01.46 FBoiNxKA0.net
消えたのはエロ動画だけで済んだとか?
458:名無しさん@お腹いっぱい。
17/09/12 07:55:40.40 2BkA6+Wj0.net
その他に家族写真とか音楽とかかなりあったけど、30万なんて払う気にならんし諦めたよ
wannacryの対策(SMBの脆弱性埋め)はしてただけに悔しいわ
459:名無しさん@お腹いっぱい。
17/09/12 15:59:17.02 wXa2wXNr0.net
WUは兎も角、常時稼働のサーバーでDefenderの手動更新が一番不味かったですね
Defenderだけ自動更新する手段もありますけど、サードパーティーのウイルス対策を導入すべきです
自分だけしかアクセスしないならP制限もしないと駄目でしょうね
460:名無しさん@お腹いっぱい。
17/09/12 16:00:10.85 wXa2wXNr0.net
P制限じゃなくてIP制限ね
461:名無しさん@お腹いっぱい。
17/09/12 17:43:26.17 JxEEIzKj0.net
>>454
RDPってWindowsFirewallの標準設定だと受信アクセス不可に設定されて
いたはずだけどアクセス可にしていたのでしょうか?
そもそも論でサーバはインターネット直結で、インターネット側からリモート
デスクトップアクセス可能になっていたってことでしょうか?
WannaCryのときはSMBがインターネット側に開かれていなくっても感染
したって言ってた方もいて、メール経由で感染したんだろうとか言われてた
けど、結局感染経路不明とか言う話もあったみたいなのでインターネット側に
開かれていない状態で感染するのかなって不思議に思いまして
462:名無しさん@お腹いっぱい。
17/09/12 19:09:49.02 6Fk1lTeTM.net
1) LAN側の端末がマルに感染してRDP経由でローカルのサーバが感染した。
2) インターネットから直接RDPアクセス可能にしておいたローカルサーバが感染した。
どっち?
463:名無しさん@お腹いっぱい。
17/09/12 21:23:02.89 wXa2wXNr0.net
>>462
おそらく2でしょう
464:名無しさん@お腹いっぱい。
17/09/13 09:06:05.90 62o0CC4B0.net
仮に2だとして
a)RDPやWindowsの脆弱性を突かれた
b)ブルートフォース(パスワード総当たり)
のどちらの手口でしょうかね
465:名無しさん@お腹いっぱい。
17/09/13 09:13:26.07 5zpyEEpaM.net
>>461
firewallは受信アクセス可にしていました
スマホからアクセスするためにRDPを有効化していたので
>>462
2だね
>>464
新種だって言われてるくらいだから、aだと思うがな..
ただftpも使ってて、主に中国からのログイン試行が多かったのは確か
466:名無しさん@お腹いっぱい。
17/09/13 09:19:10.38 5zpyEEpaM.net
>>459
サードのアンチウイルスは入れてませんが
·OSをセキュリティ高い(らしい)win10 CUに
·ransomfreeのインストール
·今まで使ってたDDNSを不使用に
·バックアップはオフライン型に
を行いました
RDPは使い続けるつもりですが、パスくらいは変えたほうがいいんですかね..
467:名無しさん@お腹いっぱい。
17/09/13 12:00:40.97 O3AbsCaZM.net
RDP使うのはいいけど、その前にVPNでも張れよ。
そうしないと、いぶれまた被害に合うぞ。
468:名無しさん@お腹いっぱい。
17/09/13 23:55:49.21 Yrxv5W160.net
>>467
この手の件ではVPNはあまり言わないほうがいいかもよ
約2年前のIP電話の乗っ取り騒ぎのときに、
ベンダーは悪用対策としてVPNを使っていたと公表したが、
そもそもVPNはアクセス制限のための技術ではないだろ!!!、
とかなり批判が出てたような気がするので
なお、VPNを張るためには普通は認証が必要になるし、
信頼できない回線での傍受対策にもなるから意味はあるはず
469:名無しさん@お腹いっぱい。
17/09/14 17:41:56.16 imQqzRT20.net
直接RDPとか開放するんじゃなくて自前でVPNサーバも
導入してそこにつなげってことならありでない
クライアント側もVPNクライアント通すとか面倒くさいとは
思うけど
470:名無しさん@お腹いっぱい。
17/09/14 19:29:58.69 nXKjT7upM.net
>>469
俺はスマホにロック掛けないから、vpn接続設定できないんだよね
セキュリティ的に悪いのは承知なんだけどどうも面倒でね
471:名無しさん@お腹いっぱい。
17/09/15 00:03:54.66 8KZTq07t0.net
>>468
ネットエージェントが調査してたあれのこと?
472:名無しさん@お腹いっぱい。
17/09/15 00:26:26.30 8KZTq07t0.net
>>469
そうですね
誰でも彼でもは直接RDPにアクセス出来なくなりますから
>>470
今の運用形態は見直されたほうが良いかと思います、
またいつSMBのように新たな脆弱性が発見されるか分かりませんし
473:名無しさん@お腹いっぱい。
17/09/15 02:19:35.47 N9oEwo1l0.net
昔々)SMBやRDPはインターネットから遮断必須だった
↓
クラウドの浸透)暗号化技術の実装によりクライド上にWindowsサーバを置きインターネットを介しサービスを利用したりRDPでメンテナンスすることなども行われるようになった
↓
ランサムウェアの台頭)ブルートフォース攻撃やOS脆弱性攻撃などハッカーの技術も進化し、素のSMB/RDPなどをまたインターネットに公開できなくなった
みたいな感じでしょうか
もしかすると端からVPNでやるものであり2番目は無かったかもしれませんが
474:名無しさん@お腹いっぱい。
17/09/15 07:41:38.50 70z3AVJE0.net
>>472,473
セキュリティと利便性は若干トレードオフみたいなとこもありますかね
サーバ構成し直すのもまた面接なのでvpnとrdpの使用を見直します
475:名無しさん@お腹いっぱい。
17/09/15 17:48:44.99 HNMtSwmr0.net
>>473
いわゆるクラウドっていうのはOfficeとかAdobeのソフト群とかGoogleドライブ
みたいなサービスが遠隔から使えますってものなのでSMBとかRDPとか基本
関係ない
というか、SMBとかRDPをインターネット側に解放しているサーバで運用されて
いるクラウドサービスなんて危なくて使ってはいけないレベルのサービス
仮想サーバを貸し出すレンタルサーバであれば、OSの導入や設定等はユーザ
任せなのでSMBやRDPを開放して運用している人もいるかもしれないけど
サーバレンタル会社がこういう運用は危ないですよとか、このようなことをやり
たい時にはこんな機能を当社では提供していますって感じで危険そうなことは
ある程度啓蒙活動とかしてる
昔ホームページレンタルとかって言ってたサービスも最近ではレンタルサーバと
言う名前でサービスしてるけど、これは単なるサービスの提供だけでシステムの
設定とかはサービス提供会社でやっているので、普通SMBとかRDPの開放は
ありえない
なので、今も昔もその間もインターネット側にSMBとかRDPを解放するというのは
危険なことですよ
476:名無しさん@お腹いっぱい。
17/09/16 00:40:16.84 Drh6O7Pw0.net
HTTPやHTTPSなら安全です
477:名無しさん@お腹いっぱい。
17/09/16 08:32:05.38 SX8dYYUX0.net
↑嘘つきw
478:名無しさん@お腹いっぱい。
17/09/16 10:29:00.10 lgoArigs0.net
RDP使うにしてもVPN張った上で使うのが普通だと思う
479:名無しさん@お腹いっぱい。
17/09/24 23:02:29.61 3fE1PMEG0.net
ネットワークの脆弱性をついて侵入してくるのはわかるけど
最初の感染源は何なんだろうねメールやブラウザという話も聞かないし
480:名無しさん@お腹いっぱい。
17/09/26 09:29:22.59 T9CmqK3LD.net
脆弱性というか単純なブルートフォースアタックもやってくるぞ
481:名無しさん@お腹いっぱい。
17/10/13 16:52:13.42 7nNp3JFX0.net
今週頭くらいからブラウザでメモリを食い潰すおかしなWeb広告
でてきてるから気を付けろw
482:名無しさん@お腹いっぱい。
17/10/16 19:23:47.12 nDxL0Usa0.net
>>481
これとは違うのかな
閲覧者のPCを無断でマイニングに利用するサイトが多数--5億台に影響の可能性も
URLリンク(japan.cnet.com)
483:名無しさん@お腹いっぱい。
17/10/21 12:15:19.27 FR6bEuXO0.net
昨夜からウィルスバスターが,OPS_MS17-010-SMB_REMOTE_CODE_EXECUTION_EXPLOIT-2を頻繁にブロックしてます。
昨夜2回、今日PCを起動して一時間ほどの間に3回。
ブロックされているので当然感染はしていないけど兎に角気持ちが悪い。
ブロックしてやり過ごすしか無いのでしょうか?
484:名無しさん@そうだ選挙に行こう! Go to vote!
17/10/22 14:47:22.31 q8MHgDtHa.net
ウィルスwwwwwwww
485:名無しさん@そうだ選挙に行こう! Go to vote!
17/10/22 14:57:22.50 2vhDUcjza.net
存在するから反応する
486:名無しさん@そうだ選挙に行こう! Go to vote!
17/10/22 15:18:56.97 fFoB1XrH0.net
いや実際に観測しない限り、活動状態のウィルスと無効化済みのウィルスが
50:50で重ね合わせで存在していると考えるべき
487:名無しさん@お腹いっぱい。
17/10/22 18:40:15.17 .net
重大な個人情報を盗まれる前にフォーマットしたほうがいいな
488:名無しさん@お腹いっぱい。
17/10/22 22:05:20.94 H/tLkydb0.net
ご丁寧にMS17-010とかSMBとかREMOTE_CODE_EXECUTION_EXPLOITとか知らせてくれてるのにこれでわからないとはバカにも程がある
489:お利口な栗鼠
17/10/24 05:42:50.08 I6Dql1y+0.net
一個前のスレに書き込みしてた。。
スレ違いで申し訳無いんだが
ランサムで搾取したBTCって
ネット上では個人情報必要無いから
匿名でいられるけれど
それを現金化する段階で足つかない?
ミキシングとかも追えない事は無いし
架空名義口座使うくらいしか
方法が思いつかないんだけど。
490:名無しさん@お腹いっぱい。
17/10/25 14:44:02.85 JMQ984qp0.net
ランサムウェア「BadRabbit」が猛威、交通機関やメディアに被害
ロシアやウクライナで地下鉄などの公共交通機関や報道機関、政府機関などに被害が広がっている。
URLリンク(www.itmedia.co.jp)
491:名無しさん@お腹いっぱい。
17/10/25 22:27:50.76 0fttDih60.net
あのCMで有名なアイカ工業がやられたようだな
492:名無しさん@お腹いっぱい。
17/10/26 02:16:38.34 g2ce0S880.net
>>491
こりか
URLリンク(twitter.com)
493:名無しさん@お腹いっぱい。
17/10/26 02:28:17.50 /nkD5loE0.net
ru ロシア
bg ブルガリア
ro ルーマニア
ua ウクライナ
cz チェコ
jp 日本
なんでやねんw
494:名無しさん@お腹いっぱい。
17/10/26 03:14:20.22 yVcZVUyd0.net
.niだったらいいの?
495:名無しさん@お腹いっぱい。
17/10/26 03:49:25.74 /nkD5loE0.net
>>494
ん?
>>492に.niなんて無いよね?あったかな?
ちなみに
被害を被っているの旧東側系ばかり中に混じってなぜ日本の企業が?、、、
って意味のレスですw
496:名無しさん@お腹いっぱい。
17/10/26 10:52:40.79 IkiiK4wW0.net
>>495
>>494は君が「日本の国際名称が「にほん」では無く「じゃぱん」でjp
は納得出来ない」って意味で言ってるのかと思ったんだと思う。
>被害を被っているの旧東側系ばかり中に混じってなぜ日本の企業が?、、、
去年あたりから政府がロシアに接近してる報道は普通に他の国でも流れてるから。
497:名無しさん@お腹いっぱい。
17/10/26 11:01:54.16 sUv+jgLP0.net
483です。
あれからダメ元でイメージバックアップからの復元でブロックが発生しだす前の状態にリストアしてみたところブロックは発生しなくなりました。
復元から4日経ちますが一度も発生していません。
ウィルスバスターとMalwarebytes Anti-MalwareでもPC全体のフルスキャンをして何も検出されなかったのですが、
セキュリティソフトでも検出されない何かが潜んでいたと言う事でしょうか・・・くわばらくわばら。
皆さんもどうぞお気をつけ下さい。
498:名無しさん@お腹いっぱい。
17/10/26 17:39:01.21 yVcZVUyd0.net
>>496
そうそう、そうなんだよ!
499:名無しさん@お腹いっぱい。
17/10/26 20:23:39.56 g2ce0S880.net
>>491で動きが
> 調査の進捗状況
メモ
URLリンク(toolbar.netcraft.com)
500:名無しさん@お腹いっぱい。
17/10/26 21:54:17.28 36GEvnG8a.net
アイカやられてんのかよwwwwwwww
501:お利口な栗鼠
17/10/26 23:03:11.30 NDRRWtLu0.net
>>497
exploitって言うのは脆弱性を利用するものなんだが
分類的には外部からのコードを実行させる類っぽいぞ。
そのコードを検知したからブロックされたんだと思う。
ワームとかが無差別に狙ってきたんじゃないの
502:名無しさん@お腹いっぱい。
17/10/29 08:31:32.94 0a+T6EX80.net
>>499
ブロックリスト北
URLリンク(dns-bh.sagadc.org)
503:名無しさん@お腹いっぱい。
17/10/29 23:42:11.44 lPTYBgNa0.net
未だにvvvを復号したいけど出来ん・・・
英語さっぱりダメだし、(n)inja csirt見ても何が分からんのかも分からん・・・
誰か助けて・・・orz
504:名無しさん@お腹いっぱい。
17/10/29 23:48:17.88 nsPC1ByJ0.net
パソコンに詳しいヤツに頼めよ
505:名無しさん@お腹いっぱい。
17/10/30 18:21:58.15 SeSojMOka.net
無駄な努力をするな、新しいの買えw
506:名無しさん@お腹いっぱい。
17/10/30 20:58:55.61 aMY0Fg8J0.net
>>504
いないお(´・ω・`)
507:名無しさん@お腹いっぱい。
17/10/30 21:08:45.74 e7Mznkuja.net
>>506
んじゃあ、金だして業者にやってもらうか、諦めるかだな
508:名無しさん@お腹いっぱい。
17/10/31 22:27:58.47 TqP8375b0.net
vvvのすべてが復号できるわけじゃないしな
509:名無しさん@お腹いっぱい。
17/11/01 23:49:48.99 cl3EbRe40.net
>>507
業者の価格見てみたら身代金より高い・・・
>>508
そうなの?
家族写真だからなかなか諦められないわ
510:名無しさん@お腹いっぱい。
17/11/02 00:17:27.11 dKH/Dcn50.net
>>509
ランサムウェアに感染したファイルを復号しますっていってるような業者はめちゃくちゃ高いけど、個人が営業してる町のパソコン修理屋とかあるじゃん?
ああいうところに頼んだら作業料(1~2万くらい)でやってくれると思うんだけど
511:名無しさん@お腹いっぱい。
17/11/03 16:00:14.38 p0oDxQ/M0.net
>>510
まじで?
ちょっと探してみる。ありがとう。
512:名無しさん@お腹いっぱい。
17/11/04 13:35:28.30 Cee2Fijsb
ランサム来たー!!拡張子.losers ファイルがどんどん汚染されてクー 4TBがぁー・・・
513:名無しさん@お腹いっぱい。
17/11/04 13:44:11.20 Cee2Fijsb
とりあえずセーフモードでスタートアップ調整で再起動。タスクマネージャーで変なの動いてたら停止
514:名無しさん@お腹いっぱい。
17/11/04 13:46:09.62 Cee2Fijsb
5種類ぐらいウイルス一度にくると対策ソフト無効化されて意味なかった
515:名無しさん@お腹いっぱい。
17/11/04 13:48:40.65 Cee2Fijsb
写真、動画、TXT、アプリ、dll、などなど拡張子変えても死んでる・・・
516:名無しさん@お腹いっぱい。
17/11/04 13:51:10.03 Cee2Fijsb
ネットワークのほかのPCにも・・・感染してた・・・
517:名無しさん@お腹いっぱい。
17/11/04 14:46:28.09 Cee2Fijsb
.losersについて 復号などの情報はないでしょうか?ちなみにisoファイルは無事でした。
518:名無しさん@お腹いっぱい。
17/11/04 19:39:24.86 Cee2Fijsb
「DriverMax」っていうドライバまとめ更新ソフトが便利で、youtubeからやり方をまねたのが失敗でした。クラック実行したらとたんにワラワラと湧き出てきて収拾がつかなくなりました。
519:名無しさん@お腹いっぱい。
17/11/12 10:06:09.68 5zEpPmeC0.net
>>511 おいおいw
もうパソコン辞めた方がいいな君は
520:名無しさん@お腹いっぱい。
17/11/12 18:30:46.49 P0LQ6P3s0.net
そんなに大切なものならまともな業者に依頼したほうがいいとおもうが
カスペのやつじゃダメなの?
521:名無しさん@お腹いっぱい。
17/11/12 18:39:51.44 5si9zWo80.net
安物買いの~になる未来しか見えないけどなw
522:名無しさん@お腹いっぱい。
17/11/13 00:54:17.90 NFqxQzSl0.net
Win10 FCU に標準で、アンチランサムウェア機能が付いたな。
523:名無しさん@お腹いっぱい。
17/11/16 17:03:21.53 kXkklh8v0.net
安い業者は大手からノウハウを買って商売してる単なる代理店みたいなものだよ
店で出来ないやつは大手に依頼する
流石にランサムでやられたHDDを1、2万では無理かと
524:名無しさん@お腹いっぱい。
17/11/16 20:39:10.10 KsLMjPET0.net
>>523
いや、彼のは解除ツールでてるやつだよ
525:名無しさん@お腹いっぱい。
17/11/20 18:30:30.17 jpT9U05M0.net
今日はじめてCybereasonRansomFreeがdllhost.exeやexeplorerがファイルを暗号化してるって検知した
C:とユーザーとD:に暗号化されたファイル入りのフォルダがその度にできて削除するとCybereasonRansomFreeがまた反応してフォルダを作るみたい
どうも暗号化してるのはこのソフトじゃないのかって感じがするんだけど
526:名無しさん@お腹いっぱい。
17/11/20 18:38:01.28 UQ6psvkb0.net
ちょっと何言ってるか分からない
527:名無しさん@お腹いっぱい。
17/11/20 18:38:04.98 AmCRQhYWM.net
それが普通の挙動
528:名無しさん@お腹いっぱい。
17/11/20 19:03:33.39 jpT9U05M0.net
え?じゃあこのフォルダは永遠に置かれたままなの?
529:名無しさん@お腹いっぱい。
17/11/20 21:57:05.12 pVEicmUD0.net
あのフォルダが罠って言うか囮になってるんじゃねぇの?
530:名無しさん@お腹いっぱい。
17/11/20 23:13:15.14 q0H0g+TVa.net
囮なのはそうたけと、検知するのはおかしいよね
531:名無しさん@お腹いっぱい。
17/11/24 16:21:44.11 XSDXqmUz0.net
>>528
うちもそんな感じで、消しても消しても意味不明内容のtxtやxlsx、pdfとかそこに置かれてフラグメンテーションの元に
なるから、アンインストールしちゃったよ。
532:名無しさん@お腹いっぱい。
17/11/24 21:04:44.79 OTXFjTkS0.net
>>531
だからそれは囮で仕様なんでそういうもんだっての
533:名無しさん@お腹いっぱい。
17/12/05 11:43:31.39 oIlzyDis0.net
知らないうちにウェブコンパニオンというソフトが入ってたんですが、普通に削除すれば大丈夫でしょうか?
ESETで検索しても異常は出てきませんでした
534:名無しさん@お腹いっぱい。
17/12/05 13:11:50.64 7gikrEo20.net
>>533
ここはランサムウェアスレですよ
スレチです
535:名無しさん@お腹いっぱい。
17/12/05 19:08:30.08 QvkRIoSW0.net
>>533
>ESETで検索しても異常は出てきませんでした
だったら別に削除する必要はないんじゃないの?ESET信用してんだろ?
536:名無しさん@お腹いっぱい。
17/12/27 21:52:32.42 hShhlne70.net
保守
537:名無しさん@お腹いっぱい。
17/12/28 04:50:49.26 92DYII560.net
誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『加藤のセセエイウノノ』 というサイトで見ることができるらしいです。
グーグル検索⇒『加藤のセセエイウノノ』
PR30Q7ZS3X
538:名無しさん@お腹いっぱい。
17/12/28 19:24:44.76 0Mb2XK5o0.net
風呂上がりの鏡に映った俺がいつもより格好良く見える
ハンサムウェアに感染してしまったかもしれん
539:名無しさん@お腹いっぱい。
17/12/29 07:04:09.14 zZfiEgnb0.net
でこから上が輝いてるぞ
540:名無しさん@お腹いっぱい。
17/12/30 01:46:49.82 n14iLink0.net
鏡にトロイの木馬が仕込まれていることにも気付いていないのかよ
541:名無しさん@お腹いっぱい。
17/12/31 01:42:03.85 sDjLpo5X0.net
今年はもっとランサムウェアが凶悪化すると思ったがそうでもなかったな
542:名無しさん@お腹いっぱい。
18/01/03 21:08:12.41 LgceWU0Ud.net
保守
543:名無しさん@お腹いっぱい。
18/01/17 18:31:44.19 sg66UWxfM.net
捕手
544:名無しさん@お腹いっぱい。
18/01/18 08:47:30.88 Jsuet0dI0.net
テレビでやってたけどランサムウェアって北朝鮮がつくってたんだってな
嫌がらせしてそれがいったい国になんの利益をもたらすのか
目的がさっぱり理解できな
545:名無しさん@お腹いっぱい。
18/01/18 10:35:26.64 H3Jwcxn8d.net
身代金だろフツーに考えて
546:名無しさん@お腹いっぱい。
18/01/18 10:44:26.93 THZMJ2fPH.net
>>545 ランサム の意味をいまだに判ってない奴がいるんだよ >544みたいに
きっとリアルで同じようなこと言って指摘され顔真っ赤にしてる
547:名無しさん@お腹いっぱい。
18/01/19 00:42:13.62 Za7KoV3p0.net
>>546
いいことして皆をよろこばせれば評価は上がるんだぜ?
身代金だって引き出ししてたのほぼなかったらしいし
548:名無しさん@お腹いっぱい。
18/01/19 00:49:39.06 yVnv7b/O0.net
うん
549:名無しさん@お腹いっぱい。
18/01/19 01:16:15.86 vhOAvXUQ0.net
北朝鮮は底抜けのアホだからな、身代金で大儲けを企んでたけど、払う人は
そんなにいないうえにすぐに対策ソフトが出たりして思惑が大きく外れてしまった
って事なんだろうね。
550:名無しさん@お腹いっぱい。
18/01/19 15:18:02.85 WynHDf/vD.net
ウィルス対策変更したらアンチランサムフリーがやられてたみたいでウィルスだって削除されて
再インストールしてスキャンしても無反応なのよ
いつやられたんだろう?
結構気をつけてたんだけどな
551:名無しさん@お腹いっぱい。
18/01/25 17:30:14.43 wV4JJm1U0.net
アクロニス、ランサムウェア対策ソフトを無償公開、AI技術を使った「Acronis Ransomware Protection」
URLリンク(internet.watch.impress.co.jp)
552:名無しさん@お腹いっぱい。
18/01/30 13:42:17.98 K55QEWzN0.net
現在って暴露ウイルスとか流行ってないの?
win10なら感染しない?
自営業で顧客名簿扱ってるから怖いんだが
553:名無しさん@お腹いっぱい。
18/01/30 13:50:23.17 wyJ5X2lJM.net
>>552 金にならない愉快犯的なのは減ったね
でも、無くなったわけじゃない
554:名無しさん@お腹いっぱい。
18/01/31 00:05:02.66 /CAIDao/0.net
心配ならオフラインにするしかない
データ置き場にするなら安いノーパソでもいいだろ
NASは逆に危険
555:名無しさん@お腹いっぱい。
18/01/31 00:08:17.75 11hj1Y1h0.net
>>554 ルーターのNAT設定入れてないNASなら怖くもなんともないだろ・・・
556:名無しさん@お腹いっぱい。
18/01/31 01:02:18.76 PUpxsCx10.net
ウイルスにやられたらアウト
557:名無しさん@お腹いっぱい。
18/01/31 08:24:14.62 11hj1Y1h0.net
>>556 屁理屈レベルだな
558:名無しさん@お腹いっぱい。
18/01/31 08:55:53.23 8r3BhrPKd.net
>>557
やられてからでは遅いと思うよ?
559:名無しさん@お腹いっぱい。
18/01/31 09:28:42.48 fdjyvvR2a.net
安全神話でもあるんだろうな
560:名無しさん@お腹いっぱい。
18/01/31 20:47:01.53 11hj1Y1h0.net
>>558 気持ちの問題? 根拠ないじゃん このスレはそういう迷信的なのは要らないから
561:名無しさん@お腹いっぱい。
18/01/31 22:43:29.01 fdjyvvR2a.net
自己責任だから好きにしなよ
562:名無しさん@お腹いっぱい。
18/01/31 23:03:30.79 674WmdG7M.net
GandCrabってランサムウェアに感染した。
調べたら最近見つかったものらしい、注意してください。
563:名無しさん@お腹いっぱい。
18/02/01 00:09:15.21 yn1AjlQa0.net
>>562
どこで感染したの?ネット?フラッシュ?メール?
564:名無しさん@お腹いっぱい。
18/02/01 00:17:58.07 Dh6OW2vpM.net
>>563
感染源は現在のところ不明です。
会社のネットワークドライブから感染したファイルが見つかりました。
565:名無しさん@お腹いっぱい。
18/02/02 00:34:34.49 TZpZsnvC0.net
「アクロニス、無償で使用できるAIベースのランサムウェア対策機能を発表」
URLリンク(securityinsight.jp)
アクロニス・ジャパンは1月25日、独自に開発したAIベースのテクノロジーを採用したランサムウェア対策機能「Acronis Active Protection」を、「Acronis Ransomware Protection」として無償で提供することを発表した。
566:名無しさん@お腹いっぱい。
18/02/02 09:57:14.27 LWyBERddH.net
>>565 挙動監視だね
あんまり負荷はなさそう
ただ、どこまでこれで守れるのかちょっとわからない
常駐アプリの監視はしてるけど、タイマー式にどこまで対応するのかがわからない
567:名無しさん@お腹いっぱい。
18/02/02 16:09:46.42 AIeKoivia.net
ランサムウェア「GandCrab」、2種類のエクスプロイトキットで拡散--Malwarebytes
URLリンク(japan.zdnet.com)
新種のランサムウェアが出現した。多くのランサムウェアと異なり、2つのエクスプロイトキット(うち1つは姿を消したと考えられていた)によって拡散され、やや知名度の低い暗号通貨での支払いを要求する。
米国時間1月26日に初めて確認されたランサムウェア「GandCrab」は、2つのエクスプロイトキット「RIG EK」「GrandSoft EK」によって配布されていることがわかった。セキュリティ企業Malwarebytesの研究者が詳細を報告している。
GandCrabは、RIG EKを通じて配布されている。このRIG EKは、「Internet Explorer」や「Flash Player」の脆弱性を突いて、JavaScriptやFlash、VBscriptをベースにした攻撃を開始し、ユーザーにマルウェアを配布する。
568:名無しさん@お腹いっぱい。
18/02/02 16:17:44.07 AIeKoivia.net
「Adobe Flash Player」にゼロデイ脆弱性 ~Adobe、修正版を5日にリリースへ
URLリンク(forest.watch.impress.co.jp)
米Adobe Systemsは1日(現地時間)、「Adobe Flash Player」にリモートから任意のコードが実行可能な致命的な脆弱性(CVE-2018-4878)があるとして、セキュリティアドバイザリ(APSA18-01)を公開した。
本脆弱性を悪用したWindowsユーザーに対する標的型攻撃も確認されているとのことで、警戒が必要だ。
569:名無しさん@お腹いっぱい。
18/02/09 18:27:17.32 PlGczRmXa.net
ランサムウエア保管の疑い、香川 22歳の男性を書類送検【社会】- 徳島新聞社
URLリンク(www.topics.or.jp)
送検容疑は昨年8月28日、48時間以内にビットコインで1万4千円相当を支払うよう画面に英語で表示するランサムウエアを外部記録媒体に保管した疑い。
海外の掲示板を通じて購入したといい、「ランサムウエアを使って生計を立てようと思った」という趣旨の供述をしている。
570:名無しさん@お腹いっぱい。
18/02/10 04:43:36.15 +WGCx1VY0.net
Win10のランサム対策機能使ってる奴いるかな?
571:名無しさん@お腹いっぱい。
18/02/11 01:40:22.38 TaVK0uPU0.net
ランサムはウイルスだから、Win付属の対策機能なんか使わずとも、
専用のアンチウイルスで十分だわ
ただWinはいわゆる迷惑ソフト(詐欺ソフト)を駆除するようだから、そっちはありがたいかも
572:名無しさん@お腹いっぱい。
18/02/11 09:41:32.27 DfsKay3E0.net
>>571 ゼロデイ攻撃で仮想通貨が散々やられてるのに、頭湧いてんのか?
573:名無しさん@お腹いっぱい。
18/02/13 09:31:51.70 1upKqQujH.net
>>571 は無知という盾を手に入れた
574:名無しさん@お腹いっぱい。
18/02/13 22:45:16.66 ferDYVpG0.net
やりすぎ防犯パトロール、特定人物を尾行監視 2009年3月19日19時7分配信 ツカサネット新聞
URLリンク(headlines.yahoo.co.jp)
この記事で問題になった通称やりすぎ防パトは、創価学会と警察署が引き起こしていたようです
掻い摘んで説明すると
・創価学会は、町内会や老人会、PTA、商店会等の住民組織に関し、学会員が役員になるよう積極的に働きかける運動を
90年代末から開始し、結果、多くの住民組織で役員が学会員という状況が生まれた
・防犯パトロールの担い手は地域の住民と住民組織で、防犯活動に関する会議や協議会には、住民組織の代表に役員が出席する為
防犯活動や防パトに、創価学会が間接的に影響力を行使可能となった
・防パトは住民が行う為、住民が不審者や要注意人物にでっち上げられるトラブルが起きていたが
創価学会はその緩さに目をつけ、住民組織を握っている状況を利用し、嫌がらせ対象者を不審者や要注意人物にでっち上げ
防パトに尾行や監視、付き纏いをさせるようになった
・防パトは地元警察署との緊密な連携により行われる為、創価学会は警察署幹部を懐柔して取り込んでしまい
不審者にでっち上げた住民への嫌がらせに署幹部を経由して警察署を加担させるようになった
・主に当該警察署勤務と考えられる創価学会員警察官を動かし、恐らく非番の日に、職権自体ないにもかかわらず
私服警官を偽装させて管轄内を歩いて回らせ、防犯協力をお願いしますと住民に協力を求めて回り
防犯とは名ばかりの、単なる嫌がらせを住民らに行わせた(防犯協力と称し依頼して回っていた警察官らの正体は恐らく所轄勤務の学会員警察官)
※これに加えて防犯要員が同様のお願いをして回る
・こうして防犯パトロールを悪用し、住民を欺いて嫌がらせをさせつつ、創価学会自体も会員らを動員し、組織的な嫌がらせを連動して行った
つまり警察署に勤務する学会員警察官、警察署幹部、創価学会が通称やりすぎ防犯パトロールの黒幕
詳細は下記スレをご覧下さい
やりすぎ防犯パトロールは創価学会と警察署の仕業だった
スレリンク(bouhan板)
575:名無しさん@お腹いっぱい。
18/02/15 01:10:08.19 CxvivGjh0.net
>>565のレビュー
URLリンク(forest.watch.impress.co.jp)
576:名無しさん@お腹いっぱい。
18/02/17 19:09:28.00 xILoGIul0.net
>>575
年間980円で250GBってかなり安くね?
577:名無しさん@お腹いっぱい。
18/02/18 01:00:21.00 TYhKbJuk0.net
ランサムはソフトウェアだったりアドオンのアプデとかでやられるサプライチェーン攻撃が一番怖いな
メーカー開発環境とか鯖の脆弱性が狙われて、いつ混入するか分からんしね
今のマルウェアはマルウェア本体を後からDLするタイプとかだから検知するのが困難だし
578:名無しさん@お腹いっぱい。
18/02/18 12:08:53.87 bk8MPAph0.net
学園ランサム
579:名無しさん@お腹いっぱい。
18/02/21 09:22:06.76 gCWEn9P90.net
ほとんどのウィルス対策ソフトが検出するようなこんな物怖くなんかないわ
例えネット経由でダウンロードされたとしても実行時にUACもブロックするし対策ソフトも警告するわ
そもそもが、発見当初でも感染した少数のアホな奴らは.exeファイルを叩いた奴とポート丸開けの企業サーバーだけだよ
580:名無しさん@お腹いっぱい。
18/03/02 12:09:24.46 GKKArDxaF.net
あっそ
581:名無しさん@お腹いっぱい。
18/03/11 05:51:01.82 2DPeDAXB0.net
久しぶりに来たら
前は>>2あたりにいろいろ対処法載ってたのに
今はまともな対処法が載ってないサイトへのリンクだけになってて草
582:名無しさん@お腹いっぱい。
18/03/11 21:59:15.95 kMXOVweD0.net
だって、わかりやすい感染パターンとかないし、暗号化されたら復旧できるかどうかウイルス作った当人でさえ判らないとか。
そういうまともじゃないウイルスなので、PCから切り離された場所にバックアップして被害を抑えるくらいしか対策できないじゃん。
583:名無しさん@お腹いっぱい。
18/03/13 00:36:10.43 N+GGGy0x0.net
未だに多いのは素人の脆弱性放置とメールで添付されてくるパターンだよ
チェックを掻い潜る為にpdfとかエクセルで送ってきて、それ自体に実行ファイルは入ってない
584:名無しさん@お腹いっぱい。
18/03/13 00:44:04.51 vVyP+0L70.net
YESYESYES連打は一定数いるからなぁ
どんなにガードしても
585:名無しさん@お腹いっぱい。
18/03/13 12:34:46.93 N+GGGy0x0.net
それとは別に、無意識のうちにクリックしてしまうヒューマンエラーもある
だからこそ企業は専門家を雇って様々な対策をしている
侮るとコインチェックみたいになる
586:名無しさん@お腹いっぱい。
18/03/13 21:49:24.53 N+GGGy0x0.net
これもランサムとは直接関係ないけど、このスレでも口酸っぱく言われてたことが書かれているね
URLリンク(www.itmedia.co.jp)
587:名無しさん@お腹いっぱい。
18/03/14 21:26:30.49 t5LxwVT70.net
基本的には解読ツールがない種類はデータの復元できないよな
588:名無しさん@お腹いっぱい。
18/03/17 16:18:59.19 Af/Dm9I80.net
>>586
URLリンク(www.itmedia.co.jp)
>TCP/80やTCP/443番といった、誰もが利用し、サービスに不可欠なポートはなかなか止められないことも課題です。
個人のユーザーならWAN側に対してはルーターを噛ましていれば、設定が何も出来なくてもパソコン側へのロケーションはされませんから
初心者さんであればあるほど安全という事になります
家庭内のWebカメラとか機器へスマホなどの外部環境からアクセスしたい場合には、
ルーターの設定が必要になりますので開いているポートの脆弱性について熟知している必要があります
また、企業についてはバカとしか言えませんから、セキュリティに関して脆弱なところは勝手に感染してろよですね
個人ユーザー側として被害を被らないのならば、そんなのどうでもいいですよね
589:名無しさん@お腹いっぱい。
18/03/19 02:33:20.49 U9ET9W0t0.net
これなんか>>454さんの状況と殆ど同じだな
URLリンク(news.mynavi.jp)
590:名無しさん@お腹いっぱい。
18/03/28 01:33:52.16 AK033xCt0.net
だ!
591:名無しさん@お腹いっぱい。
18/03/30 23:41:09.60 6Ooqwjtp0.net
な!
592:名無しさん@お腹いっぱい。
18/03/31 01:07:07.51 pRyhcVds0.net
ん!
593:名無しさん@お腹いっぱい。
18/04/11 00:21:34.68 yOucMQ1B0.net
ランサムウェア「GandCrab」、Flashの脆弱性で拡散開始か
URLリンク(japan.zdnet.com)
594:名無しさん@お腹いっぱい。
18/04/11 13:14:48.68 Q5kFkYci0.net
>2月にAdobeが修正したFlash Playerの脆弱性「CVE-2018-4878」
拡散しねえし、Flashのアドオンを更新しないまま仕掛けられているサイトに行くやつがアホ
ついでにセキュリティソフトもGandCrabがダウンロードされた時点で実行される前に騒ぎ出すだろ
595:名無しさん@お腹いっぱい。
18/04/11 16:42:07.73 txZdX1pD0.net
それが世の中にはセキュリティソフトの更新を手動にする馬鹿が居るんだよ
あと、7だとOSアプデが手動だったり、ノーガード状態が多数存在する
そもそも感染する奴の殆どが基本的な対策すらしてない奴ばっかりなんだし
596:名無しさん@お腹いっぱい。
18/04/12 13:47:55.91 r4VP5gAfM.net
>>595
その理屈だとそんな奴らはこんなとこも見ないし、URL貼り付けたって何の意味もねえよな
俺はその記事を見た奴らが、ちゃんとセキュリティ対策をしていれば心配するこっちゃねえんだよと言いたいだけ
597:名無しさん@お腹いっぱい。
18/04/13 19:29:55.02 yQu72TuRd.net
>>596
ランサムウェアスレだから、ランサムウェア関係のニュース貼られてるだけだろ
588は一般的なこと話してるのに急にスレ限定の話とかし出して頭大丈夫か?
598:名無しさん@お腹いっぱい。
18/05/02 04:09:24.94 3lgZWeEj0.net
ランサムウェアDMA Lockerに感染したHerrington & Companyは、1700ドル(18万円)の身代金を支払う代わりにIT企業Proven Data Recovery社に6000ドル(65万円)でデータの復元を依頼したが、
FBIの調査でProven Data Recoveryは犯人に身代金を支払ってデータを復元したことが判明
URLリンク(twitter.com)
599:名無しさん@お腹いっぱい。
18/05/02 21:43:04.68 ufaoL8u80.net
無理なものは無理だわな
600:名無しさん@お腹いっぱい。
18/05/06 01:11:26.94 s7jL9u6h0.net
日本の業者もたぶん同じことしてる
601:名無しさん@お腹いっぱい。
18/05/06 01:26:26.79 h0/s02IT0.net
18万の身代金の代わりに、65万でデータの復元を依頼する時点で気が付くだろと・・・
身代金払って駄目だったのなら分かるけど
記事は読んでないけど、業者は最初に料金を提示しなかったのかな?
602:名無しさん@お腹いっぱい。
18/05/06 01:38:06.29 u6mt/HQQ0.net
会社イメージ的に犯罪者との直接取引は避けたかったとかじゃない?
現にProven Data Recovery社は犯人に資金提供したと情報開示されてるし
603:名無しさん@お腹いっぱい。
18/05/06 01:49:44.66 h0/s02IT0.net
それはあるかも
604:名無しさん@お腹いっぱい。
18/05/18 14:02:29.02 s0ixWO0tp.net
今日初めてランサムウェアに感染したわ
仮想マシンだったから本体は無事だったけど書き込み許可してた共有フォルダは全部死んだ
605:名無しさん@お腹いっぱい。
18/05/18 16:50:45.76 1DwuHPWx0.net
何をして感染したの?
606:名無しさん@お腹いっぱい。
18/05/18 17:22:45.81 AqekkPaP0.net
>>605
多分ウェブブラウジング
必要があっていくつかヤバそうなサイト潜ってた
時だと思う
サイト特定出来なくて申し訳ない
607:名無しさん@お腹いっぱい。
18/05/18 18:33:31.72 AW3T4GDh0.net
ワナクライ以降は危ないサイトとかは行かないようになったなぁ
608:名無しさん@お腹いっぱい。
18/05/19 13:33:10.40 OlYr2ffV0.net
ブラウザやセキュリティソフトは何を使用していたのか、見たのはどこのサイトだったのか気になる
609:名無しさん@お腹いっぱい。
18/05/19 19:27:32.47 4JVEfuMH0.net
OS、ブラウザ、セキュリティソフトは気になるな
610:名無しさん@お腹いっぱい。
18/05/19 21:46:47.12 Miyvvkbna.net
OSはwin7pro、ブラウザはIE11、セキュリティソフトは切ってました
611:名無しさん@お腹いっぱい。
18/05/20 00:06:52.59 BVPqwLsV0.net
ノーガードはあんま参考にならんなw
612:名無しさん@お腹いっぱい。
18/05/20 00:27:47.27 YfI8i3Sw0.net
まぁ仮想マシンだから分かってやってたんだろうけど
参考にはしにくいなw
613:名無しさん@お腹いっぱい。
18/05/21 16:39:46.47 YD36rl/F0.net
すごくおもしろいパソコン一台でお金持ちになれるやり方
参考までに書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
GOTQ0
614:名無しさん@お腹いっぱい。
18/05/21 19:09:36.52 JbbU9OcYa.net
で、実際、本当にバージョンが上がって検知能力がアップしてるのか?という疑問だが、セキュリティソフトの能力比較テストで、以前、ランサムウェアの検知能力を調べているのがあった
URLリンク(avlab.pl)
ここではESETのV9とV10 Betaで同じランサムウェア28種類をテストしてるが、V9の検知率は25/28、V10 Betaでは27/28となっていて、明確に差が出ている
615:名無しさん@お腹いっぱい。
18/05/21 19:10:34.03 JbbU9OcYa.net
すまん、誤爆したわ
616:名無しさん@お腹いっぱい。
18/05/25 19:00:55.47 zb/4U/do0.net
初めてランサムウェアの被害にあったのでご教授いただきたく書き込みをさせていただきます。
Windows7にてネットに転がっていたexeファイルをうっかりクリックしてしまい主にCドライブ以外のファイル名が、
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
となってしまい、主に2TBの2台と3TBのHDDの中身もすべて暗号化されてしまいました。
転がってるEXEをクリックなんて怖くて一度もやったことが無いのに、就寝間際でボーっとしてました。。
なんのウイルスの特定と復号をしたいのですが、 >6 の方法ではうまく動作しませんでした。
まもなく寿命を迎えるであろう2頭のワンコとの写真をはじめ、多くの思い出を健忘症によって部分的に忘れ消えてしまうのがしんどいです。
この状況をどのように脱したらよいのか、どのような情報をお伝えしたら改善するのか、お教えいただけたら嬉しいです。
どうぞよろしくお願いいたします。
617:名無しさん@お腹いっぱい。
18/05/25 19:02:52.52 zb/4U/do0.net
>616 の訂正です。
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india
ではなく
[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
です。
618:名無しさん@お腹いっぱい。
18/05/25 19:12:55.25 SgZxbJ9g0.net
>>616
そのランサムウェアはCryptONの亜種だが。。
復号出来るかの情報は持ち合わせてないな。。
ちなみに身代金はいくら?
あと参考までにセキュリティソフトは反応しなかったのか教えてほしい
619:名無しさん@お腹いっぱい。
18/05/25 19:51:03.24 qKwaa5qEa.net
>>616
URLリンク(www.bleepingcomputer.com)
これ?
URLリンク(www.bleepingcomputer.com)
メアドの、というかindiaっていうとここでは2度目かな、随分と久しぶりだ まだやってるんだな
620:名無しさん@お腹いっぱい。
18/05/25 21:23:47.31 OiDzfXyZ0.net
>>616
セキュリティソフトは入れてたの?まさかノーガード?
621:名無しさん@お腹いっぱい。
18/05/25 21:58:50.17 zb/4U/do0.net
ID:zb/4U/do0 です。
>>619 さん、英語は一切読めないので何なのですが、
> URLリンク(www.bleepingcomputer.com)
の中の
URLリンク(www.bleepstatic.com)
のhtmlファイルが各フォルダに置かれています。
>>618 さん、
CryptXXX系かなとは思っていたのですが、CryptONの亜種ですか…。
セキュリティソフトは「Microsoft Security Essentials」のみで、今回に至るまではそれなりに働いてくれていたので安心しきっていました。
今回のexeクリック直後から自動的に検疫・削除を終始繰り返していましたが、いかんせん、就寝直前でボーっとしていたのでランサムであることが表示されていたのかは覚えていません。
気が付いた直後、ああだこうだとやっているうちに履歴を削除してしまいました…。
ちなみに、原因になったウイルス入りデータの配布場所は何となく把握しています。
まさかこんなことになるとは思わず、近々全面的にバックアップをやり直すつもりだったのでバックアップのバックアップが入ったHDDもPCに繋いでおり、半日ほどPCを起動したままだったのでこれらも被害に遭ってしまいました。
身代金は1000から500にダウンしました。
以下、メールのやり取りです。(認証番号は一切伝えていません)
>2018-05-25 19:43 GMT+09:00 ransomed me <ransomed@india.com>:
>last price 500$
>At 25 May 2018 09:35:20 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>そんなお金は手元にありません。
>どうか■■■家族との思い出を返してください。お願いです。
>2018-05-25 15:53 GMT+09:00 ransomed me <ransomed@india.com>:
>Hello. Price for full pc decryption is 1000$ in bitcoin or etherium
>At 24 May 2018 20:07:29 +0000 (+00:00) from maga mail <■■■@gmail.com>:
>ファイルが見れなくなりました。
>どうやったら見れるようになりますか?
622:名無しさん@お腹いっぱい。
18/05/25 22:02:30.47 zb/4U/do0.net
>>620 さん、
ID:zb/4U/do0 です。
ほぼノーガードと言わざるを得ない感じですよね。。
健忘症には逆らえないんです…思い出を取り戻したいです。
お知恵をお貸しください。
623:名無しさん@お腹いっぱい。
18/05/25 22:37:39.79 lWuuRJz4d.net
Windows 7でSecurity Essentialか
ノーガードとは言えないかな
EMSISOFTがCryptONの復号Toolを出してる見たいだけど試してはどうかな?
ランサムウェアをばらまく方も復号Toolで復号できちゃうランサムウェアを新規に作るとは思えないので可能性は低いけど
だめなら残念な言い方になるけど、どうしてもデータを復活したいなら500ドル払うしかないと思う
時が経てば、ランサムウェアの脆弱性が判明してあとで暗号化されたファイルが復号できるツール等が出る可能性もあるけど、これは運がいいケースで、永遠に復号出来ない可能性のほうが高いので
624:ID:zb/4U/do0
18/05/25 23:13:41.18 zb/4U/do0.net
ID:zb/4U/do0 です。
>>623
>ノーガードとは言えないかな
お気遣いのお言葉、ありがとうございます。
>EMSISOFTがCryptONの復号Toolを出してる見たい~
URLリンク(decrypter.emsisoft.com) の「Emsisoft Decrypter for CryptON」ですかね?
暗号化されたファイルをドロップすると
「Please drag and drop both an encrypted and unencrypted file onto the decryptor at the same time.」
アプリ翻訳によると「同時に、暗号化されたファイルと暗号化されていないファイルの両方をデクリプタにドラッグアンドドロップしてください。」と読み取れるのですが、暗号化されていないオリジナルのファイルが必要という事ですか?泣
お金払って元に戻った話し、見かけないんですよね…。不安。。
625:名無しさん@お腹いっぱい。
18/05/25 23:16:04.44 DQP2o8a50.net
写真ならスマフォに残ってねーの?
そん中に暗号化されたファイルの元ファイルあるんじゃね
626:名無しさん@お腹いっぱい。
18/05/25 23:24:37.08 xXHRcuQP0.net
ID Ransomwareで確認するとか?
627:ID:zb/4U/do0
18/05/25 23:42:17.00 zb/4U/do0.net
>>625
写真は無いのですが、過去に一部だけバックアップしていたword(.doc)とExcel(.xlsx)があったので、
・[元ファイル名].[元拡張子].[脅迫文に書かれていた9ケタの番号].ransomed@india.com
・[元ファイル名].[元拡張子]
を2個まとめてドロップしても同じメッセージが出ました。
これって、Emsisoft Decrypter for CryptON では無理という事ですよね…。(TT)
628:ID:zb/4U/do0
18/05/26 00:41:35.20 c7Nj7L4o0.net
>>626
>Cry36
>このランサムウェアは現時点では復号する方法が存在しません。
と、表示されました。。
629:名無しさん@お腹いっぱい。
18/05/26 00:48:27.49 yusr53qw0.net
じゃあ無理じゃ無いかな。
どうしても復旧したいなら
あとは一縷の望みを掛けて500ドル払うくらいしか無いかと。
勿論払い損になる可能性も有るけど、
いつか復号ツールが公開されるのを延々と待つよりはまだ希望があるかなと個人的には思う
630:名無しさん@お腹いっぱい。
18/05/26 00:52:24.68 5aZnGofx0.net
大事な思い出なら勉強代としてはまあ安いもんだろ
631:名無しさん@お腹いっぱい。
18/05/26 01:23:42.31 iFs0/dYd0.net
>>624
Emsisoft Decrypter for CryptONでだめでしたか
ページの説明に
".id-_locked", ".id-_locked_by_krec", ".id-_locked_by_perfect", ".id-_x3m", ".id-_r9oj", ".id-_garryweber@protonmail.ch", ".id-_steaveiwalker@india.com_",
".id-_julia.crown@india.com_", ".id-_tom.cruz@india.com_", ".id-_CarlosBoltehero@india.com_" and ".id-_maria.lopez1@india.com_".
とあったけど、ransomed@india.comが載ってないですね。
やはりCryptONの亜種の新型バージョンで現行の復号ツールでは対応できないみたいですね。
632:ID:zb/4U/do0
18/05/26 02:11:45.75 c7Nj7L4o0.net
>>631
そうなんですよね、最近出回りだしたものなのかGoogleで「ransomed@india.com」で検索しても変な誘導サイトばかりで…。
こんなに大規模な被害は初めてなので、ほんと、しんどすぎます。。
633:ID:zb/4U/do0
18/05/26 03:37:56.15 c7Nj7L4o0.net
ID:zb/4U/do0 です。
これまでにお金を払ってデータが戻った例ってあるのでしょうか…?
犯人はそれぞれ違うのでしょうけど。。
634:名無しさん@お腹いっぱい。
18/05/26 05:42:30.75 qFnRvJs/a.net
>>632-633
英語読めないならしかたないけど、612に
Emsisoftのdecryptorは今の亜種には効かないことも、
ID-Ransomwareのこともダメもとでできる(可能性がある)こともみんな書いてあるんだけどね
(てかgoogle翻訳も使えないの?)
最新情報が入るとすれば612のforumかemsisoftのサイトだろうし、
普通に検索したっていつものように詐欺ソフト誘導サイトばっかだろうし、
日本語で得られる情報って特にないよ
635:名無しさん@お腹いっぱい。
18/05/26 07:32:49.85 hcWseW2r0.net
そもそもバックアップもしていないし、.exeファイルを叩いた上でなおさら実行まで許可しちゃっているんだから
データを全部削除されたってしゃーないよね
危機管理能力の欠如なんだから事項自得でしょう
データサルベージ不能になって右往左往している連中と何ら変わらないように見える
636:名無しさん@お腹いっぱい。
18/05/26 13:07:22.92 yusr53qw0.net
ランサムウェアに感染したらどうする? 本音で語るランサムウェア被害の復元と対策
URLリンク(mypage.otsuka-shokai.co.jp)
>身代金を安易に支払うことを勧めるものではありませんが、
>事実から言うと、最近のランサムウェアは支払えば復元できるものが多いのです
2016年の記事だけど。
まぁ「過去の事例」なんて参考にならんよ。犯人によってスタンスが違うだろうし。
無駄金が嫌なら同一ウイルスの情報を海外のForumで収集しないと。
英語に触るのは嫌だけど無駄金も嫌なんて只の我が儘だろ
637:名無しさん@お腹いっぱい。
18/05/26 14:21:17.33 94zLA6aga.net
>>619 追加
URLリンク(support.emsisoft.com)
の主に
URLリンク(support.emsisoft.com)
638:名無しさん@お腹いっぱい。
18/05/26 17:27:48.88 RDRIZBNqd.net
>>633
ShadowExplorerを使ってボリュームシャドウコピーからファイルを復元する方法も626さんの場合、Cドライブ以外がやられているので、無理なので・・・
ということで結構厳しいっぽいですね。
ちなみにお金を払ってデータが戻った例ってあるのか?という話だけど、自分が見聞きした範囲では戻るほうの率のほうが高いです。
URLリンク(www.atmarkit.co.jp)
とかね。この被害者は知人でした。
あとは、このスレのPart2で支払ってデータ回復できた人がいた。
スレリンク(sec板:617番)-644
他にも
スレリンク(sec板:5番)-6
や
スレリンク(sec板:87番)
もちろん、だからあなたも大丈夫とは言えませんが。
支払いの締め切り日とか書いてませんでしたか?
ファイルを取り戻すために金払う気が少しでもあるなら、平行して仮想通貨の支払いができる環境を準備しておいたほうがいいです。
取引所との契約とかしておかないとすぐには支払えないので。
もちろん安易に金払うことをすすめてるわけじゃないですよ。
実際、最初の記事の被害者は当時、金払って解除しましたが、あとになってTeslaCryptの復号ツールができて、結果的には金払わなくても解除できたということもありました。
URLリンク(www.itmedia.co.jp)
でも後になって解除ツールができるかどうかは神のみぞ知るくらいのレベルです。
犯人と連絡が取れなくなったら金払って復号もできないですし。
639:名無しさん@お腹いっぱい。
18/05/26 18:04:35.36 Pqt469+UM.net
復旧業者も結局犯人に金払って解除してるとか聞くしなぁ...
640:名無しさん@お腹いっぱい。
18/05/26 18:36:12.67 7FaIf0w3a.net
>>638
この頃、身代金が1.25ビットコイン=6万円だったというのが驚きw
今は1ビットコインは80万円だけど、去年の12月には240万にもなってた
10ビットコインくらい買っとけば。。
641:ID:zb/4U/do0
18/05/26 18:41:31.93 c7Nj7L4o0.net
ID:zb/4U/do0 です。
>>634 さん、
理解しました。。
>>635 さん、
仰るとおり右往左往しています。申し訳ありません。
>>636 さん、
英語が読めないこともありますが、そもそも知識が無いので理解に時間がかかるようです。
特に今焦っていますので。。
幸い?、犯人とのメールのやり取りに大して時間を要しておらず、元に戻る証拠として1個ファイルを送ってみろと言われています。
正しく復号されるようならば500$払おうかと思ってます。
ただ、bitcoin・etheriumをやってないので 何をどうしてよいのやら。。
>>638 さん、
仰るとおり、ShadowExplorerでは無理でした。
お教えいただいた記事、ありがとうございます。
熟読させていただきます!
支払い期限、いまのところ明記されていないような気がします。
返信されてくるメールも焦らすような文言は一切無いですし。
後々復号ツールが出てくるのでしょうけど、その保証はありませんし班員と連絡が取れなくなる前に勉強代として$を払う方向で考えています。
でもbitcoin・etheriumの知識が皆無なので、何をどうしたらよいのか調べなくちゃ。。泣
>>639 さん、
有りえそうですね。ちょっと笑ってしまいましたw
いまのところ業者に依頼するつもりはありませんが、情報をお教えいただきありがとうございます。
みなさま、差支えが無ければ引き続き復号出来る兆しが見えるまで お付き合いいただけたらありがたいです。
どうかよろしくお願いいたします。
642:名無しさん@お腹いっぱい。
18/05/26 20:27:06.38 4k7yd7Hia.net
>>641
あり得そう、ではなく、業者もやってることは、解除ツールが出てるやつは解除ツール使って、解除ツールが無理なのは身代金払ってやってる >>598
643:名無しさん@お腹いっぱい。
18/05/27 09:11:47.15 SHL7q/gL0.net
>>623
7のMSEなんてほぼノーガードに近い
あったら助かったかもしれない機能が全くないのだから
644:名無しさん@お腹いっぱい。
18/05/27 20:34:40.94 zlkoJL4Ua.net
まぁ、2010年のSecurity Essentials 2.0以降、8年間も機能アップはされてないもんな
毎年機能強化されてる市販セキュリティソフトやクラウド機能で検知率の大幅向上を果たしてるWindows Defenderと比べると厳しいわな
645:名無しさん@お腹いっぱい。
18/05/27 20:55:43.74 2Nbi9MjZ0.net
windows7はメインストリームサポートは終わり、延長サポートもあと1年半強しかないからな
646:名無しさん@お腹いっぱい。
18/05/27 22:11:23.09 KpL2PblX0.net
総合セキュリティソフト代をケチって、バックアップ代もケチって
それ以上の出費が必要となった悪いパターンだな
647:名無しさん@お腹いっぱい。
18/05/27 23:24:14.37 Ly7X+w7ka.net
>>645
それは今回の問題とはなんの関係もないけどな
648:名無しさん@お腹いっぱい。
18/05/31 02:56:43.57 fQAtjW/H0.net
>>616
> ネットに転がっていたexeファイルをうっかりクリックしてしまい
転がっているEXEとはどういうこと(もの)でしょうか
いろんなソフトを扱っているサイトから有用そうなソフトをダウンロードしたということですか?
何かのソフト、または架空のソフトを装っていたのでしょうか?
また、ブラウザでローカルにダウンロード後実行したのでしょうか?
後学のためにもお手数ですがぜひ教えていただければと思います
649:名無しさん@お腹いっぱい。
18/05/31 06:30:39.69 1TLOqW5E0.net
私も
>>621の
>ちなみに、原因になったウイルス入りデータの配布場所は何となく把握しています。
が気になってました。
一体どこからダウンロードしてしまったファイルなのでしょう?
650:名無しさん@お腹いっぱい。
18/05/31 13:33:39.26 cj8D10kO0.net
アドレスを書くのが嫌なら、何を検索して辿りついたのか、サイトのジャンルだけでも書いてくれないとね
短縮URL踏んだ先にあったとか?
悪質なエロサイトでもexe単体なんてまず置かないと思うし、そういうサイトはセーフブラウジングでブロックされる危険もあるので広告収入のサイトではメリットが無いのでやらないよね
それとも、SmartScreenやセーフブラウジングでブロックが出来ないAWS上に置かれてたとか?
651:名無しさん@お腹いっぱい。
18/05/31 17:29:38.47 cJGk39+la.net
そう思い込んでるだけで、
実際はRDP開けっ放しでそこからだと思うが
記事にもあったように
652:名無しさん@お腹いっぱい。
18/05/31 17:36:54.88 FrwuKghdH.net
RDP開けっ放しは普通だけど、ルーターがRDPを普通は通さない
653:名無しさん@お腹いっぱい。
18/06/01 03:13:45.17 R8nGIYP10.net
「ウイルス入りデータの配布場所」って言ってるから割れ系じゃないのかね?
市販ソフトかゲームのクラック済みexeのつもりで拾ってきたとかそういうオチ。
非正規と自覚してるからSmartScreenの警告を無視して実行したとかなら割と納得できる
654:ID:zb/4U/do0
18/06/03 15:55:35.53 4scDhCQJ0.net
ID:zb/4U/do0 です。
風邪ひいて全身がぎっくり腰みたいに痛くて寝込んでました。。
>>648->>652
あらかた >>653 さんの仰る通りです。
URL載せようと思ったら、DLされるファイルが違うものに置き換わってました。
以下、経過報告です。
犯人とはチャットツールではなく、暗号化されたファイル名に書かれているメールアドレス先と直接やり取りをしているのですが、
「we can decrypt 1 small file for free. for this, pack the file into a rar archive, load it on sendspace.com and send me a link」
という事で暗号化されたJPEGを送ってみたら、復号されたものが届きました。。
という事で、賛否はあるとは思いますが500$払う事にしました。
犯人からは「my bitcoin wallet [34文字の乱数字]」の送り先口座番号?の情報が届いています。
とりあえずBitcoinに関しての知識が無く、開設までに時間が掛かることもあるという事なのでとりあえずGMOコインとDMM Bitcoinの2か所に申し込んで口座開設をしました。
いま現在、たぶんBitcoinが買える状態です。…いきなり500$分を買えるのか不明ですが。
さて、これをどうしたらよいのか、 >>638 さんからの記事を読んでいます。
Bitcoinの買い方~送り方云々は専用板で聞いた方がここの皆さんにご迷惑掛からないですよね…?
655:名無しさん@お腹いっぱい。
18/06/04 00:26:52.92 3lldLzu20.net
>>654
買い方送り方は相談するならツイッターとかで接触出来る専門家に相談して、オープンでやったほうがいい
掲示板だと悪い奴が近付いてきて騙される可能性がある
656:ID:zb/4U/do0
18/06/04 23:38:31.67 ivW3JWfr0.net
>>655 さん、
なるほどです。
Twitterではあまり社交的なことをしていないのですが、相談してみます!
657:名無しさん@お腹いっぱい。
18/06/09 20:52:26.16 MmUxmcsfa.net
>>654
報告乙です
ひとつアドバイスしたいのは、払うと決めたなら、できるだけ早く支払いしたほうがいい
のんびりやってると、相手は騙すつもりがなくても、相手が警察などに逮捕されたり、または他の理由で活動を停止したりすることもあるので、ずっと連絡を取れるとは思わないほうがいい
658:ID:zb/4U/do0
18/06/10 22:33:42.81 UPrbJvnN0.net
>>657 さん、
アドバイスありがとうございます。
GMOとDMMの口座を開設したはいいけど、Bitcoinの買い方がいまいちよくわからないことと、
犯人から一言だけ「URLリンク(blockchain.info)」と送られてきたんだけど、この使い方が全く分からないんです…。
ひとりで夜な夜なサイトを回って調べていますが。。
659:名無しさん@お腹いっぱい。
18/06/11 06:52:55.57 847GiUku0.net
払うべきじゃないだろ
660:名無しさん@お腹いっぱい。
18/06/11 15:24:19.97 TQsON5na0.net
そもそも、人に言えないような実行ファイルをダウンロードしてなったんだから、次回も拾ってやらかすだろうな。
661:名無しさん@お腹いっぱい。
18/06/11 16:18:25.54 WcCD4b4W0.net
払わない方がもちろん良いのだろうけど、ほかにデータを回復する手段がない場合はやむを得ない
662:ID:zb/4U/do0
18/06/19 03:44:25.68 i+5TraGS0.net
ID:zb/4U/do0 です。
ご報告が遅くなりましたが、
13日の夕方過ぎにBitcoinを送金予約、
14日の昼過ぎに送金完了、
15日の深夜に犯人からunlock.rarのダウンロードURLと起動用ID(暗号化されたファイル名内の9桁の乱数字)とパスワード(700桁の乱数字)が記載されたメールが届きました。
RARのファイルサイズは183,156 バイト、解凍後のunlock.exeは421,376 バイト。
で、さっそく作業開始すると、どんな大容量のデータでも一瞬にして復号化されていき、数時間で全てのデータが復号化。
但し、ファイルのプロパティにある「更新時間」が復号化された時間になってしまうという少し残念な結果ではありますが。。
最終的な被害金額は、交渉開始時に$500US相当のビットコインのレートが0.066BTCで日本円で55000円くらいでしたが、6/13時点では47000円ほど(諸経費除く)。
いろいろとご教授いただきました皆様、本当にありがとうございました。
以後、いろいろと気を付けたいと思います。
663:631
18/06/19 19:51:30.85 COPHlG/Id.net
>>662
結果報告乙でした。
騙されなくてよかった。
ちゃんとデータ復元できたようでなにより。
あとは、マイクロソフト以外のセキュリティソフトに変えることをおすすめ。
AVLabというところで各種セキュリティソフトでランサムウエアに対するテスト結果が発表されていたけど、マイクロソフトのWindowsDefenderだけ成績が悪い。
Security EssentialはWindows Defenderよりも性能が劣るので論外・・・
URLリンク(avlab.pl)
URLリンク(avlab.pl)
664:名無しさん@お腹いっぱい。
18/06/19 21:53:19.03 pvbBNN6HM.net
5万で済むなら安いもんだわな
業者ならそれ以上取りそうだし
665:名無しさん@お腹いっぱい。
18/06/20 16:53:45.55 Hkf7H+2w0.net
業者は被害者から15万とって5万を犯人に払って復旧するからね
666:名無しさん@お腹いっぱい。
18/06/20 18:21:26.62 /isV7d840.net
業者がランサム流して身代金ゲット!自分が流したやつ修理頼んできたら犯人に払う分も必要なく丸々ゲット!
とかそのうちやりはじめそう
667:名無しさん@お腹いっぱい。
18/06/20 19:29:04.23 JuWLrCwK0.net
ランサムなんて作ってばら撒く奴はその業者みたいなものだろ、実質
668:ID:zb/4U/do0
18/06/20 21:56:12.60 rFun+AI/0.net
>>663 さん、
プロバイダがJcomなので、とりあえずはそこで配布してる「マカフィー for ZAQ」を久しぶりに入れました。
…時々重くなるので気が引けるのですが。
URLリンク(cs.myjcom.jp)
>>664 さん、
結果的に元に戻せた事とこの程度で済んだのはのは不幸中の幸いというか、勉強代として納得してます。。
669:ID:zb/4U/do0
18/06/21 00:25:18.80 VnBymRYP0.net
>>665 さん、
なんだかなあ…
いい人ばかりじゃない世の中、切なくなります。。
>>666 さん、
>>667 さん、
案外多いと思います、いわゆる自作自演的な。
だって、ばら撒くだけでは誰徳?ってハナシですもんねえ。。
670:名無しさん@お腹いっぱい。
18/06/21 08:10:20.93 J5TVdQpKd.net
>>668
「気が引ける」の意味を辞書で調べた方がいいと思います
671:名無しさん@お腹いっぱい。
18/06/21 11:33:33.93 SFZRbQFpM.net
博多大丸なんとかに似てる
672:名無しさん@お腹いっぱい。
18/06/21 18:14:24.94 T3ZIwQXW0.net
>>ばら撒くだけでは誰徳?ってハナシですもんねえ。。
金払った奴が言うことじゃなくねw
673:ID:zb/4U/do0
18/06/21 21:57:17.47 VnBymRYP0.net
>>672 さん、
自分への恨み節というか、嫌味ですw
674:名無しさん@お腹いっぱい。
18/06/21 23:55:52.94 kDxARUBZa.net
>>668
マカフィー重いなら、ESETおすすめ
たぶん重さを感じることはないと思うけど、とりあえず30日体験版試してるのがいいかも
1台用3年版 3980円
URLリンク(www.eset-smart-security.jp)
5台用3年版 4980円
URLリンク(www.amazon.co.jp)
675:ID:zb/4U/do0
18/06/21 23:59:44.26 VnBymRYP0.net
>>674 さん、
3年で3980とは!
メモメモφ(・ェ・o)
676:名無しさん@お腹いっぱい。
18/06/22 02:37:15.46 kSO2Az/80.net
負け惜しみにしか聞こえないw
677:ID:zb/4U/do0
18/06/22 03:02:32.70 v8NQJDNA0.net
>>676
そりゃそうですよ。
だめですか?
678:名無しさん@お腹いっぱい。
18/06/22 17:34:33.27 LLr8WLCkd.net
>>677
レス乞食はスルーしといたほうがいい
679:ID:zb/4U/do0
18/06/22 18:39:21.06 v8NQJDNA0.net
>>678 さん、
はい、そうさせていただきます
ありがとうございます
680:名無しさん@お腹いっぱい。
18/06/25 18:09:08.83 vQDlJLk2a.net
>>674 >>675
5台用3年版 3980円セール
URLリンク(nttxstore.jp)
681:名無しさん@お腹いっぱい。
18/06/29 07:45:11.18 0GMfgiwW0.net
ランサムウェア「Thanatos」の被害からファイルを復旧するツールをTalosが無償公開
URLリンク(forest.watch.impress.co.jp)
682:名無しさん@お腹いっぱい。
18/07/26 01:23:02.44 zw1cIH6Y0.net
もうずっと遊んでいるフリーゲームを久しぶりに起動したら初めてランサムウエアが検出、 復元出来ないファイルしぶしぶファイル削除したけどどっから出たんど
683:名無しさん@お腹いっぱい。
18/07/31 14:39:44.14 lYpNrMlQ0.net
いろんな企業が感染してるけど予防策ってないんだろうか
684:名無しさん@お腹いっぱい。
18/07/31 15:53:02.43 Y1QUA+GW0.net
バックアップ 隔離
685:名無しさん@お腹いっぱい。
18/07/31 16:03:44.10 uaLXMJ75H.net
>>683 今だとレンタルUTMかな NTT東日本がやってる奴
686:名無しさん@お腹いっぱい。
18/07/31 17:34:43.68 akJZBWF20.net
>>683
メール使うのをやめるw
いや、以外とマジで効くと思うよww
687:名無しさん@お腹いっぱい。
18/07/31 21:22:04.46 lYpNrMlQ0.net
>>685
箱置く奴か
結局パケット監視じゃないのかね
>>686
そりゃそうだバカが一番の原因
688:名無しさん@お腹いっぱい。
18/08/01 22:47:37.57 Lv/OVlVg0.net
>>683
管理者権限を持っているユーザーがメールの添付ファイルが.exeでも実行しちまうんだから防ぎようがない
制限付きユーザーとして使わせて、これらの実行時に要求される管理者のパスワードは絶対に教えないことだな
689:名無しさん@お腹いっぱい。
18/08/24 00:02:01.27 L9pF7uW40.net
屁の突っ張りにもならないことはないと思うので
とりあえずAcronis Ransomware Protectionを入れてみた
690:名無しさん@お腹いっぱい。
18/08/24 17:52:10.14 nuBwDz4d0.net
WebページのCMに含まれる怪しげなスクリプトとかを
完全遮断できるなら屁の突っ張り程度には役に立つかも
691:名無しさん@お腹いっぱい。
18/09/02 10:30:14.42 /fYhXkwXd.net
保守
692:名無しさん@お腹いっぱい。
18/10/06 13:06:52.14 4aYKn02CV
甥っ子がGANDCRAB V5.2に感染して泣きついてきたので記念に書き込む
画面のホップアップが煩くて英語版ノートン落としたらしくて起動したらしい
ダウンロードボタンで1発で起動してディスクトップのソフト類が.lvucdファイルに次々書き換えられ
そのままセーフティにせずバックアップしてめでたくバックアップも感染で詰んだらしい
カペルぶち込んでみたらtrojan17オーバー個仕込まれ、試しにシェアソフトで復号化、復元ためしてみたができず
650,000個以上の.lvucdにされ削除クッソ時間かかるし不安らしくクリーンアップした
画像やソフト類を壊滅させるけど起動自体は出来るのは中々すげぇなこれ思わず笑ったわ
693:名無しさん@お腹いっぱい。
18/10/06 13:31:23.23 hLkmwXAdM
甥っ子のログみてたら多分このあたりだとおもう、確かではないが
norton cracked version fenssy で検索かけると出ると思うがクリックすんなよ手が付けられん
694:名無しさん@お腹いっぱい。
18/10/19 15:03:44.34 umbatxCv0.net
私たち日本人の、日本国憲法を改正しましょう。
総ム省の、『憲法改正國民投票法』、でググって
みてください。拡散も含め、お願い致します。
695:名無しさん@お腹いっぱい。
18/10/20 20:25:52.44 GNUqT0oh0.net
知り合いがnmijjtbっていうのを食らったらしい
くっそめんどくさい
696:名無しさん@お腹いっぱい。
18/10/20 20:40:52.75 +araDUxO0.net
ググっても中国語か朝鮮語しか出てこないな
あっ・・・(察し)
697:名無しさん@お腹いっぱい。
18/10/26 10:57:12.72 xDWKC8/k0.net
NO MORE RANSOMで、「GandCrab」の暗号解除ツールが公開された。
URLリンク(www.nomoreransom.org)
病院のカルテが暗号化されたのも解除されたかな?
698:名無しさん@お腹いっぱい。
18/10/31 17:02:12.28 PeR2Y68V0.net
復元出来ても単なる個人の環境とは違うから大変そうだな
699:名無しさん@お腹いっぱい。
18/11/05 08:21:10.10 vChR5uL60.net
GANDCRAB 5.0.4に感染してしまいました。
動画や写真が、すべて読み込めなくなりました。
配布されているツールも試してみましたが、だめでした。
700:名無しさん@お腹いっぱい。
18/11/05 16:01:59.09 5TPetKv7d.net
ランサムウェア「GandCrab」対応復号ツール、100万ドル超の被害回避--Bitdefender報告
ルーマニアのセキュリティ企業Bitdefenderは、先週ランサムウェア「GandCrab」に対応する復号ツールを無償公開してから、被害者がGandCrab攻撃の犯人グループに総額100万ドル(約1億1300万円)超の身代金を支払うのを防いだとしている。
Bitdefenderによると、ツールをリリースしてから数時間で、少なくとも1700人以上の被害者がGandCrabによってロックされたファイルの復号に成功したという。
Bitdefenderは10月25日、欧州刑事警察機構(Europol)やルーマニアの警察当局などの法執行機関と協力して、GandCrabの複数のバージョンに対応する復号ツールを無償公開した。
このツールは、GandCrabのバージョン1(拡張子「.GDCB」)および4(拡張子「.KRAB」)、5(複数文字のランダムな拡張子、現時点の最新バージョン)に対応している。
Bitdefenderが復号ツールを公開した翌日、GandCrabの犯行グループもBitdefenderによる復号ツールに対抗できる新バージョン「v5.0.5」をリリースしたとしている。
Bitdefenderによると、「最も被害が多いのはGandCrabのバージョン4と5」だという。
多くのセキュリティ専門家が、ランサムウェアに暗号化されたファイルを置いておき、数カ月中に公開される無償の復号ツールを待つよう、常に被害者にアドバイスしているが、BitdefenderのGandCrab対応復号ツールはそうした理由を示す好例だ。
URLリンク(japan.zdnet.com)
701:名無しさん@お腹いっぱい。
18/11/05 16:04:05.71 5TPetKv7d.net
>>699
5.0.4なら、BitDefenderの復号ツールで復号できるようなニュアンスのことが書いてるがダメなん?
702:名無しさん@お腹いっぱい。
18/11/05 20:51:31.38 IYMQVqrax.net
感染したファイルの名前が、複合化ツールに記載されてるものは、おそらく復元できると思いますが、当方のファイル名は記載されてるものではなかったので、だめでした。
703:名無しさん@お腹いっぱい。
18/11/06 03:44:24.97 pDWExE4c0.net
感染経路はメールの偽装添付ファイル?
704:名無しさん@お腹いっぱい。
18/11/06 07:19:32.04 oRoaoZPF0.net
感染経路はグーグルクロームのブラウザに、インストールされていないフォントが
あります、とかポップが出て、何気なしにインストールクリック。
ファイルが感染して開けなくなって調べてみたら、そのフォントをインストする
ポップがランサムウェアの感染の典型でした。
705:名無しさん@お腹いっぱい。
18/11/06 07:31:45.55 pDWExE4c0.net
ohそれはまた典型的な。。。
706:名無しさん@お腹いっぱい。
18/11/06 07:37:52.54 oRoaoZPF0.net
とりあえず、USB接続のHDDにバックアップしていた動画や写真は被害無しだったのが
不幸中の幸いでした。バックアップは3つのHDDに取っていましたが、マザボにつなげて
いるものは全滅です。
なので、ネットサーフィンはノートパソコンかタブレットオンリーでやることにして
メインのディスクトップパソコンでは、ネットをしないことにしました。
ウィルスソフトは亜種などを含め、意味がないように思われるためネットは
被害が最小になるよう、端末は分けようと決めました。
707:名無しさん@お腹いっぱい。
18/11/06 07:49:50.09 iFGrn8/Ya.net
そういう考え方もそれはそれでわかるけど、
696氏もいうように、
その感染経路というかパターンってもうたぶん2年くらいは前からある方法で、
ふだんからある程度定期的に、その手のセキュリティのニュースに何らかの形で接する習慣をつけたほうがいいと思う
もう判で押したように同じパターン、で流行り廃りがあるから
範囲が狭く済むだけで、またかかるよ
708:名無しさん@お腹いっぱい。
18/11/06 08:14:27.76 oRoaoZPF0.net
今回の件で、絶望の闇の底に突き落とされたのです。
唯一の救いが、外付けのHDDが助かっただけでした。
思い出の家族の写真や動画が、危険にさらされないようにするのなら
多少の不便はしかたないと、受け入れようと思っています。
709:名無しさん@お腹いっぱい。
18/11/06 22:27:27.83 ggycN8nn0.net
>>708
で、ウイルス対策ソフトは入れないんか
710:名無しさん@お腹いっぱい。
18/11/06 22:57:39.40 myJg+MXN0.net
>>704
exe系の実行には実行許可のダイアログが表示されただろうよ
ユーザーアクセス制御を無効にしちまっているんなら自分の責任だし、
脆弱性の云々は実行ファイルにゃ通用しないよ
管理者権限で使っているんならそれくらいは自覚しとかにゃいかんよな
711:名無しさん@お腹いっぱい。
18/11/06 23:01:08.36 9R2J6TU70.net
>>704
セキュリティソフトは何も入れてなかったん?
それとも入れていたけどブロックしてくれなかったですか?
712:名無しさん@お腹いっぱい。
18/11/06 23:02:40.89 9R2J6TU70.net
>>706
将来的に、復号ツールが5.0.4にも対応できるようになる可能性があるので、ファイル自体は残しておいたほうがいいと思うよ
713:名無しさん@お腹いっぱい。
18/11/14 18:14:50.36 n8rA2K9Pd.net
>>708
絶望の闇の底、というくらいまでのダメージ受けてるなら身代金払ってデータ回復したらいいのに
このスレでもどうしてもデータが諦められないひとは金払って、データ回復してる例がある >>616-662
過去スレでもいた
もちろん100%戻るという保障はないから、最終的には自分で判断するしかないけどね
714:名無しさん@お腹いっぱい。
18/11/14 20:11:03.72 ODHLC3Zv0.net
泡立てるパワーは凄く強いです。浅いコップだと、勢いがありすぎて、こぼれます。コップに蓋をするなどして、
こぼれない工夫が必要かと思います。また、本体を立てることができるスタンドがついているのは便利でした。
星を1つにしたのは、数日で壊れたことです。棒が折れてしまい、すぐに使えなくなり残念でした。
715:名無しさん@お腹いっぱい。
18/11/15 07:51:05.92 IjOHdFuFd.net
どう誤爆したんだ?
716:名無しさん@お腹いっぱい。
18/11/15 09:27:47.20 GKTHSBApH.net
キッチン小物じゃね なんとなく
717:名無しさん@お腹いっぱい。
18/11/15 22:06:38.67 1x0/Fg1k0.net
レビューっぽいが
718:名無しさん@お腹いっぱい。
18/12/08 07:23:47.68 cnpwuNwl0.net
コップからこぼさなくなるまでグンマーの豆腐屋で修行しろ
719:名無しさん@お腹いっぱい。
18/12/11 18:46:29.45 84WiAl8Qd.net
ランサムウェアってなにかなぁ
テロリストに捕まったとき着せられる
オレンジ色のやつかなぁ
720:名無しさん@お腹いっぱい。
18/12/13 06:38:38.37 7rSBjtHS0.net
URLリンク(d2gfnym7wzulsm.cloudfront.net)
---------------------------
Web ページからのメッセージ
---------------------------
Windows Security Center: Your PC Shield Internet Security subscription has expired today. Renew now to protect your computer from the latest Ransomware viruses.
---------------------------
OK
---------------------------
これってランサムウェアです?
721:名無しさん@お腹いっぱい。
18/12/13 08:04:57.91 jQi+ilAva.net
>>720
違う
こんな簡単な英語読めないのか
722:名無しさん@お腹いっぱい。
18/12/13 09:03:47.44 AG89SarQ0.net
>>720
Windowsセキュリティセンター:PCシールドインターネットセキュリティのサブスクリプションが今日満了しました。
最新のRansomwareウイルスからコンピュータを保護するために今すぐ更新してください。
723:名無しさん@お腹いっぱい。
18/12/13 10:48:55.95 7rSBjtHS0.net
広告ということですかね
すみません
724:名無しさん@お腹いっぱい。
18/12/13 13:39:49.55 z6VJcJ4V0.net
というかランサムウェアだと思ったならそんな危険なアドレスを直接貼るなよw
725:名無しさん@お腹いっぱい。
18/12/26 11:51:28.63 1dUvScvEM.net
ネカフェのPCに繋いだ外付けHDDがランサムウェア(GANDCRAB 5.0.4)にやられたみたいで
画像ファイルとかが拡張子変更されてたんだけど、これってHDDをフォーマットすれば大丈夫なの?
なんか拡張子変わってないファイルもあるけどそれは残しておいても問題無いのかな?
726:名無しさん@お腹いっぱい。
18/12/26 13:02:17.91 neFWO919H.net
>>725 大丈夫
ただ、ネカフェにデータの入ったストレージを持ち込む時点で脇が甘いんじゃね?
普通に考えて、そういう脇の甘い奴は自宅でもやらかしてる
727:名無しさん@お腹いっぱい。
18/12/26 16:43:04.86 y15E21fvM.net
ファイルは消えるが、初期化してしまえばランサムウェアなんて関係なくなる。
勿論、バックアップは取ってあるんだよな?
無いのだとしたら脇が甘すぎるわw
728:名無しさん@お腹いっぱい。
18/12/26 17:52:29.70 1dUvScvEM.net
>>726、>>727
そうなのか情報サンクス
ランサムウェア初めてだったからネカフェでいきなり背景変わった時はアレ?くらいにしか思わなかったわ
やっぱりバックアップ取るのってめんどいけど大事なんだな…(初歩的)
729:名無しさん@お腹いっぱい。
19/01/03 00:12:20.95 Wm14ujH80.net
まともなネットカフェだと電源落とす度にOSイメージが復元されてウイルスなんて気にしないでいいんだけど、そうじゃないところもあるんだな
730:名無しさん@お腹いっぱい。
19/01/03 12:02:42.65 t2a/sTnQd.net
まともなネットカフェとやらの区別がつかないしな
731:名無しさん@お腹いっぱい。
19/01/06 23:51:35.15 pAqZqQVj0.net
>>729
今どきのネットカフェって、そんなことになっているのか!
たまがったばい
732:名無しさん@お腹いっぱい。
19/01/11 18:12:24.16 w6vCXK0fd.net
>>731
今どきの、って言うけど、10年以上前からそういうシステムのネットカフェは多かったよ
こういうやつ
URLリンク(www.tbpress.jp)
733:名無しさん@お腹いっぱい。
19/01/13 16:43:40.38 HLqWt5aCa.net
以前と比べると最近はランサムウェアの感染の話、あまり聞かなくなったよね?
もちろんなくなったわけじゃないけど、一時は大騒ぎしてたのに今は全然って感じ
734:名無しさん@お腹いっぱい。
19/01/13 17:25:04.40 5iJUyMg00.net
知名度が十分に上がってきたからじゃね?
大半がメールの添付ファイルとかネットに転がっているexeとかだから
まぁ存在と危険性を知ってれば避けることは容易だし。
勿論例外もあるから感染者は今もいるんだろうけど
735:名無しさん@お腹いっぱい。
19/01/23 22:40:35.40 a3zNdntg0.net
マカフィー入れてたが
GandCrab5.1にかかってモーター
736:名無しさん@お腹いっぱい。
19/01/24 00:13:15.28 PITqsp+F0.net
>>257
チョン製なんか使うなよ
737:名無しさん@お腹いっぱい。
19/01/24 01:00:53.66 PITqsp+F0.net
RansomFreeはサポート去年終了してるんだな
738:名無しさん@お腹いっぱい。
19/01/24 01:53:53.10 aalhjlvI0.net
>>737
マジで?
739:名無しさん@お腹いっぱい。
19/01/24 01:55:15.25 aalhjlvI0.net
>>735
マジかよ
マカフィー防いでくれなかったのかよ
入れてるんだが
マジで怖いがな
740:名無しさん@お腹いっぱい。
19/01/24 01:59:04.76 aalhjlvI0.net
Ransome free マジだった。。
URLリンク(www.cybereason.co.jp)
無償版でまだ生き残ってるのはAcronisのくらい?
Malwarebytesのはずっとベータテストしてたけど有償版に機能統合されたよね
741:名無しさん@お腹いっぱい。
19/01/24 23:12:56.57 cjp8FXuE0.net
MalwarebytesのAnti-RansomwareはBeta版として提供され続けているよ。
URLリンク(forums.malwarebytes.com)
Bitdefenderのは更新はされてないけどダウンロードは今でも出来るみたいだ。
URLリンク(labs.bitdefender.com)
742:名無しさん@お腹いっぱい。
19/01/25 23:48:17.58 IKkHexSK0.net
URLリンク(detail.chiebukuro.yahoo.co.jp)
716さんの仲間かもね
743:名無しさん@お腹いっぱい。
19/01/27 00:05:25.41 a+nQerF70.net
助けて下さい
出先で外付けHDDを繋いだところGandCrab V5.1にやられました。大切なデータが多く諦められません。
質問なのですが、
1.このHDDを他のPCに繋いでも大丈夫でしょうか(感染が広がったりしないか)
2.拡張子が変更されていないファイルもあるのですが使用しても大丈夫でしょうか
3.GandCrabを駆除するおすすめの方法を知りたいです
4.データの復旧は可能でしょうか、また、その方法はどうすればいいですか?
近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
744:名無しさん@お腹いっぱい。
19/01/27 00:36:29.82 E0usLfQ0H.net
まあ無料でってなら無理だね。
現状金はらうしかない
745:名無しさん@お腹いっぱい。
19/01/27 02:22:31.85 5uWIzTS10.net
>>743
1
たぶん大丈夫
でも最悪データが消えてもいいPCで体験版でもいいのでカスペルスキーかノートンの入ったPCでスキャンすることをおすすめする
2
大丈夫
3
どういう意味で「駆除」と書いてるのわからないけど、感染したのは「出先」のPCなので、外付けHDDにはウイルス(ランサムウェア)はいないはず
まぁ、万一という事もあるので、1で書いたようにチェックしたほうがいい
もし見つかればウイルス対策ソフトが駆除してくれる
4
GanCrab 5.1は現状、身代金を払う以外にデータ復旧する方法はありません
5.0.3までは復号ツールが出てるので、将来的に、5.1も5.0.3までと同じように復号できるようになる可能性もありますが、永遠に復号ツールが出ない可能性もあります。
どちらかは現時点ではわかりません。
どうしても暗号化されたデータを復旧させたいなら身代金を払えばデータが戻る可能性は高いですが、100%戻る保証があるわけではないので、おすすめするわけではないです。
このスレでも過去スレでも、身代金を払ってデータ回復した例はあります。
>>616-662
746:名無しさん@お腹いっぱい。
19/01/27 02:32:22.80 5uWIzTS10.net
>>743
> 近日に使用するデータもあり、頭を抱えています。どうかお力添えをお願いします。
近日中にどうしてもデータが必要ならいつ出るかもわからない5.1対応の復号ツールのリリースを待てないだろうから身代金を払うしかないかもしれないですね
100%の保証はないがこういう話も
URLリンク(ascii.jp)
747:名無しさん@お腹いっぱい。
19/01/27 03:00:22.93 5cKyTX+c0.net
総合セキュリティソフトとは別枠(共存可)のランサムウェア専用対策ソフトって
大分下火になってきた気がするけど2019年現在で実用性的にどうなんだろう?
748:名無しさん@お腹いっぱい。
19/01/27 05:04:25.41 oGnC1LUt0.net
私もHDDのアクセスが激しいと思ったら5.1に感染していました、打つ手はないようなのでGMOとDMMの口座開設の手続きをしました。
749:名無しさん@お腹いっぱい。
19/01/27 09:01:25.33 gB+n5ycV0.net
>>745-746
ありがとうございます。
身代金を払う以外の復旧手段は無いのですね・・・
HDDが大丈夫そうなら残っているデータを確認して対応を決めたいと思います。
750:名無しさん@お腹いっぱい。
19/01/27 10:00:23.57 si/qyJ/zH.net
>>748
セキュリティソフトは何を使ってました?
751:名無しさん@お腹いっぱい。
19/01/27 11:33:29.50 r4Xun1NE0.net
訳のわからない添付ファイル実行したとか以外で感染するんか
752:名無しさん@お腹いっぱい。
19/01/27 12:47:41.29 bvKjvSeu0.net
>>750
マカフイーでWindows7です、感染元はわかりません、復旧したらWindows10にしようと思います
753:名無しさん@お腹いっぱい。
19/01/27 13:18:08.40 0B3XpOhf0.net
>>752
マカフィー使い続けるなら738の言うランサムウェア専用対策ソフトも入れたほうがいいですね
754:731
19/01/27 15:15:30.12 8K5GfUhla.net
>>741
教えてくれてありがとう
Malwarebytesのがベータ版でも更新されてるのはありがたい
以前入れてて特に問題はなかったし、これをあらためて入れることにする
755:名無しさん@お腹いっぱい。
19/01/27 15:20:17.17 8K5GfUhla.net
>>735氏と>>752氏って同一人物?!
別人だったらめっちゃ怖いわぁ、俺もマカフィー使ってるから。。
マカフィー、GandCrabの最新版を検知出来ないのかね?!
756:名無しさん@お腹いっぱい。
19/01/27 16:19:17.92 5cKyTX+c0.net
GandCrab感染経路
1.Webサイト閲覧(ドライブバイ・ダウンロード)
『条件』
(1)最新のWindows Update が実施されていない
(2)Adobe Flash Playerが最新版ではない
2. ウイルスメール
(1)迷惑メールの添付ファイルを開いた
(2)迷惑メール本文中のリンクからダウンロードしたファイルを開いた
3.exeを拾い食い
こんなとこ?
マカフィーに限らずウイルスとセキュリティソフトは所詮イタチごっこだから
今のは検知できても次の亜種を検知出来るとは限らないよ。