ランサムウェア総合スレ Part5at SEC
ランサムウェア総合スレ Part5 - 暇つぶし2ch44:名無しさん@お腹いっぱい。
17/05/20 09:54:38.15 Y8YfAdm00.net
>>34
てめーでインストールしているセキュリティソフトにファイアーウォールとかあるだろうが
公衆LANに繋ぐと普通は自動で何処につないだのか?聞いてきて、答えるだけでポートのセキュリティ設定してくれるわな
Windowsにもファイアーウォールがあるから、自分で全ポート遮断設定しておけば、どこのLANに繋ごうとも勝手に感染などしないわ
てめーの内部からインターネットとかにアクセスした場合は、ランダムにポートを使ってアクセルしているから、
その待ち受けているポートに対して一定時間内に攻撃がされなければ、ハッキングなんてされない仕組みなんだよ
初心者はルーター越しにパソコンを使っているのなら、サーバー設定なんてどうせ出来ていないんだから、
無駄な心配なんてすることはない
WAN側からのパケットなんて、自分からアクセスしない限りルーターで全部遮断されているっての

45:名無しさん@お腹いっぱい。
17/05/20 10:52:30.32 +sgsiupqM.net
個人に関していえば、
・動画配信してるヤツ
・スマホから、自宅PCへ接続して動画とか見られるようにしてるヤツ
・ゲーマー
でかつポート開放なにそれ?レベルの人が感染してるんだと思ってるが

46:名無しさん@お腹いっぱい。
17/05/20 12:48:52.51 m3ejezNj0.net
ルーターがあるからまず大丈夫なんだとして
タブレット型でLTEのSIMさせる奴あるけどあの通信はアウトなの?

47:名無しさん@お腹いっぱい。
17/05/20 12:54:41.63 AbZ5sPXu0.net
10年来ADSLなんだけど不安になって確かめたらファイル共有関連のポートはデフォルトでは開放!になってたよ
メタルの人は要チェックだね

48:名無しさん@お腹いっぱい。
17/05/20 12:56:15.01 3BadTlfxx.net
>>46
感染例はあるらしい
モデム直結と同じだから更新や設定してなければ当然と言えば当然か
URLリンク(news.mynavi.jp)

49:名無しさん@お腹いっぱい。
17/05/20 13:22:41.68 Gk1MbxuBa.net
>>46
Windows7なら、Windowsファイアウォールがパブリックプロファイルになってるなら大丈夫なはず
プライベートプロファイルになってるなら感染する可能性が高い
URLリンク(www.atmarkit.co.jp)

50:名無しさん@お腹いっぱい。
17/05/20 13:33:16.53 vrm1h307M.net
LTE回線で全ポートを確認したが、オープンになっているポートはないからその記事の内容はウソだな
そもそもが、ファイル共有などもやらしてくれないからな

51:名無しさん@お腹いっぱい。
17/05/20 13:37:44.18 Gk1MbxuBa.net
>>50
だから、Windowsファイアウォールなりセキュリティベンダーのファイアウォールなり、それらの設定次第ということでしょ >>49

52:名無しさん@お腹いっぱい。
17/05/20 13:43:26.28 Y8YfAdm00.net
>>51
LTE回線では、キャリアそのものがそもそもポートを開いていないから<
パケットが445ポートに到達しないんだよ

53:名無しさん@お腹いっぱい。
17/05/20 13:46:04.91 Gk1MbxuBa.net
>>52
あー、そうなの?
moperaとかでもそうなんだっけ?

54:名無しさん@お腹いっぱい。
17/05/20 13:47:57.49 Y8YfAdm00.net
そう思っているのなら、テザリングで繋いでおいてリモートデスクトップとかを試してごらんよ

55:名無しさん@お腹いっぱい。
17/05/20 13:54:24.21 Gk1MbxuBa.net
>>53 に自己レス
やはりmoperaの特定APで制限なしのようだ
URLリンク(www.drcom.co.jp)
mopera Uでは、本サービスを適用しない、フィルタリングフリーアクセスポイントをご用意していますので、万が一ご利用になれないアプリケーション等があった場合には、お手数ですがフィルタリングフリーアクセスポイントをご利用ください。
フィルタリングフリーアクセスポイント:open.mopera.net
URLリンク(www.mopera.net)

56:名無しさん@お腹いっぱい。
17/05/20 13:58:52.68 Gk1MbxuBa.net
>>54
へ?テザリング??
テザリングだとスマホがルーター化してるからそれじゃなんの検証にもならんのだよ
テザリングしてる時、複数のデバイスが繋がるだろう?
今いってる話は>>46>>48があえてSIM内蔵PCの話をしてるってことの意味が分からなかったのかい?

57:名無しさん@お腹いっぱい。
17/05/20 14:20:38.66 Y8YfAdm00.net
>プロバイダをSPモードからmoperaUに変更し、プロバイダーによって445番ポートをブロックしている
なるほどね
moperaUを使っていて、プロバイダーがポートをブロックしていない条件ね!
だとすると、
大抵のプロバイダーはポートのブロックはしていないから、moperaUでファイル共有とかを使っている人限定かな

58:名無しさん@お腹いっぱい。
17/05/20 14:23:47.08 Y8YfAdm00.net
>>56
ネット経由でのリモートデスクトップだよ
プロバイダーなどがサポートでリモート操作とかするだろ

59:名無しさん@お腹いっぱい。
17/05/20 14:36:07.91 bgFkTOTVa.net
>>44
そっか
理解出来た
ありがと
アクセル

60:名無しさん@お腹いっぱい。
17/05/20 16:13:19.07 1fP8yjIO0.net
Regeditでsmb1無効化にして再起動しても
sc.exe qc lanmanworkstationで調べると
MRxSmb10が残ってるんだがなんでだ
値のデータも0になっているのに

61:名無しさん@お腹いっぱい。
17/05/20 16:41:14.88 1fP8yjIO0.net
解決しました
1を停止させたら以後有効化しなくりました

62:名無しさん@お腹いっぱい。
17/05/20 17:45:46.60 hFPtxlBD0.net
誰が何のために?--マルウェア「Wannacry」で残る3つの謎
URLリンク(japan.zdnet.com)
大規模サイバー攻撃、専門家を悩ませる「奇妙な謎」
URLリンク(jp.reuters.com)

63:名無しさん@お腹いっぱい。
17/05/20 17:53:59.92 hFPtxlBD0.net
>>24
君はWii U用のソフトがPS4でも動くとでも思ってるひとなのかね?

64:名無しさん@お腹いっぱい。
17/05/20 18:39:19.87 LMFa8OVj0.net
Windows10だけは感染しないとかAmazonプライムだけは
マケプレのアカウント乗っ取り関係ないとか、企業に都合
のいい被害状況になる所がマッチポンプ臭を感じる

65:名無しさん@お腹いっぱい。
17/05/20 19:02:25.18 325ZAfNdd.net
>Windows10だけは感染しない
という件と
> Amazonプライムだけはマケプレのアカウント乗っ取り関係ない
とかいう全然関係のない話を同列視して語っちゃってるところにものすごい頭の悪さを感じる

66:名無しさん@お腹いっぱい。
17/05/20 19:11:32.11 LMFa8OVj0.net
全然関係のないと言ってるけど意外と根は同じかも知れんぞ

67:名無しさん@お腹いっぱい。
17/05/20 19:23:21.74 A+xKj4t/0.net
そういうのを陰謀論って言うんだぞ

68:名無しさん@お腹いっぱい。
17/05/20 19:24:13.36 GQrv3CPr0.net
>>65
頭の悪いやつはすぐ陰謀論と結びつけるからw

69:名無しさん@お腹いっぱい。
17/05/20 19:25:06.59 GQrv3CPr0.net
かぶったw

70:名無しさん@お腹いっぱい。
17/05/20 19:33:56.32 u4hk3nROx.net
>>8のRansomFreeってアプリ変なフォルダ作るのな
一瞬感染したとおもたわ
大丈夫なんかこれ

71:名無しさん@お腹いっぱい。
17/05/20 19:36:36.18 UamUG13C0.net
>>64
>>26

72:名無しさん@お腹いっぱい。
17/05/20 19:41:46.15 UamUG13C0.net
>>70
それはおびき寄せる罠
URLリンク(uirusu.jp)

73:名無しさん@お腹いっぱい。
17/05/20 19:45:36.19 u4hk3nROx.net
>>72
今朝まではなんともなかったのに突然表れたからびっくりしたわ、ありがとう。

74:名無しさん@お腹いっぱい。
17/05/20 19:49:31.46 A+xKj4t/0.net
要はおとりファイルを設置してそれが暗号化されたことを察知する機能みたいだな
(勿論、別途振る舞い察知機能も備えてる)
最終防衛ラインとしては面白い発想だと思う

75:名無しさん@お腹いっぱい。
17/05/20 19:52:07.88 mgK6Bsm/0.net
コマンドプロンプトでsc.exe qc lanmanworkstation打ってチェックしたら
dependencies bower
mrxsb20
nsi
こうでたんですが、これは例のSMBv1を無効できていますか?

76:名無しさん@お腹いっぱい。
17/05/20 20:01:30.44 +CXN1awD0.net
おまいらセキュリティ企業の提灯会見に踊らされすぎ
ほとんどのセキュリティ企業は何がどんな風に起こったのかまったく認識
できていないので、多少なりとも解析できている企業の情報を元にそれっぽい
ことを並べて、最終的にはうちの製品でコレだけ被害が防げましたって論拠の
ない宣伝をしてるだけ
基本的には1次感染元はまったく判明していないので、Windowsのパッチが
当たっていないとか、メールの添付ファイルからとか言うのもまったくないとは
いえないけど、主な感染源はWebの広告等からクリックしなくてもプロセスを
実行される系の攻撃なので1次感染したかどうかは運みたいなもの
その後爆発的に感染が拡大したのはWindowsのパッチが当たってなかった
マシンが大量にあったからだけど
Wannacry(WanaDecryptor)の感染開始を2007/05/12 18:00(日本時間)以前と
言っている企業以外は、基本的に自社独自に検体も入手できていないし
まともな解析も出来ていないと思ったほうがよい
現在はWannacry自身のKill機能でDNSの名前解決が出来る環境であれば
プロセスが終了するので、インターネットに直接繋がっている環境のほうが
この件に関してだけは返って安全な可能性も高いけど、Proxy経由のみや
中途半端にインターネットから隔離されて感染しているマシンがローカルLAN
内に存在してWindowsのパッチが適用されていないと非常に危険
携帯のティザリングや公衆WiFiは、仕組み上待ち受けポートを開くことが
出来ないのでSMB経由での感染の心配はないはず
まぁ何にしても色々と挙動不審な感染騒ぎであったことは確か

77:名無しさん@お腹いっぱい。
17/05/20 20:10:44.17 SigvmHGC0.net
>>64
そもそも「Windows10だけは感染しない」というのが間違い。
Microsoftのサイトによると、3月のMS17-010の修正パッチを適応していないOSはwindows10でも感染すると書いてある。
感染しないのは、既に脆弱性修正済みで4月から提供されているwindows10のCreators Updateだけ。
URLリンク(blogs.technet.microsoft.com)

78:名無しさん@お腹いっぱい。
17/05/20 20:18:21.70 dsDHvyVLd.net
まずこんなのにひっかかるのってまさにセキュリティって何レベルの放置環境ぐらいしかあり得ない
その上でなんにも考えず日頃からIE使ってるようなのだけ

79:名無しさん@お腹いっぱい。
17/05/20 20:20:17.89 GQrv3CPr0.net
>>75
できている
>>77
そのURLのどこに
「、3月のMS17-010の修正パッチを適応していないOSはwindows10でも感染すると書いてある。 」
なんて書いてる?

80:名無しさん@お腹いっぱい。
17/05/20 20:24:41.17 SigvmHGC0.net
>>79
「Windows 10 Creators Update (バージョン 1703) は対策済みのため MS17-010 を適用する必要はありません」の部分だけど、ちょっと深読みすしぎたかな?
ま、MS17-010の修正パッチはwindous10でも出てるしな。
URLリンク(technet.microsoft.com)

81:名無しさん@お腹いっぱい。
17/05/20 20:31:08.74 A+xKj4t/0.net
>>80
WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認しています。
URLリンク(news.microsoft.com)
別にCUに限定してないみたいだけどな

82:名無しさん@お腹いっぱい。
17/05/20 20:32:06.73 GQrv3CPr0.net
>>81
それは深読みとかいうレベルじゃなく読み間違いレベル
脆弱性があってWindows10用のパッチが出てること自体は事実だが、パッチが当たってなかったら攻撃を受けるという話ではない。
URLリンク(blogs.technet.microsoft.com)

"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack."
と書いてある。

83:名無しさん@お腹いっぱい。
17/05/20 20:34:55.69 SigvmHGC0.net
>>82
う~ん、そうか…
こっちが間違えたようだ、すまん

84:名無しさん@お腹いっぱい。
17/05/20 20:38:04.19 GQrv3CPr0.net
>>83
いえいえー

85:名無しさん@お腹いっぱい。
17/05/20 20:42:30.38 Y8YfAdm00.net
まあ、なんにしても初心者レベルの何も知らないユーザーは、アローンでルーターを介してネットしているのなら
攻撃対象にならなかったのは幸運だな
企業は以前からそうだが、サーバーの脆弱性に関して危機感のない所ばかりだから勝手にしろって感じですね
指摘されていてもずっと放置しているウェブサーバーがたくさんあるから、
ホームページを書き換えられたりする
クロスサイトリクエストフォージェリの脆弱性だって知らんぷりしてずっと放置していましたからね

86:名無しさん@お腹いっぱい。
17/05/20 20:47:07.58 kn9SRXgf0.net
素人向けの対策
・WindowsUpdateは自動にしておく
・LANが不要であってもルーターを使う
・まともなセキュリティ対策ソフトを入れる
実際、これやってるだけで今回は感染しないわけでな・・・・・・

87:名無しさん@お腹いっぱい。
17/05/20 21:16:53.50 45cqK3Ts0.net
>>86 お年寄りが感染しているという事実をどうみますか。
初期設定のままだろうに。

88:名無しさん@お腹いっぱい。
17/05/20 21:18:06.42 LHtOJLGQ0.net
ポート閉じるとかやっておきたいけれども、
正直やり方分からないw

89:名無しさん@お腹いっぱい。
17/05/20 21:20:46.14 1el1xhOYd.net
>>76
> 主な感染源はWebの広告等からクリックしなくてもプロセスを実行される系の攻撃なので
WannaCryに関してはこれは間違い。他の記述はあってるけど。
意外にも、外部から445番ポートでアクセスできるPCは結構多かったということ。
>>47氏が使ってる古いルーターとかね。
2017年5月18日に行ったインターネット検索エンジン「SHODAN」の検索結果によれば、インターネット上で445番ポートを開放している Windows環境は全世界で 50万件以上が確認されました。
日本でも同条件で 3万件近くが稼働しており、そのうち Microsoft が使用停止を求めている「SMBv1(サーバー メッセージ ブロック 1.0)サーバ」の使用が推測されるものが 7割以上を占めていました。
URLリンク(blog.trendmicro.co.jp)

90:名無しさん@お腹いっぱい。
17/05/20 21:23:07.29 1el1xhOYd.net
>>87
86じゃないけど、>>47のようなADSLルーターもあるみたいなので、WindowsUpdateしてないことと相まって感染したのでは

91:名無しさん@お腹いっぱい。
17/05/20 21:24:27.04 1el1xhOYd.net
ADSLのモデムルーターね

92:名無しさん@お腹いっぱい。
17/05/20 21:24:55.04 9y7SJUh4x.net
WannaCryptじゃないけど実際それだけやってても感染したぞ>>86

93:名無しさん@お腹いっぱい。
17/05/20 21:37:10.96 mgK6Bsm/0.net
今回の件であまりパソコンに傾倒しすぎるのも良くないなと思った
パソコンは1台でいいや

94:名無しさん@お腹いっぱい。
17/05/20 21:37:31.36 GQrv3CPr0.net
めちゃくちゃ古いルーターとかなじゃけりゃ普通は閉じてるよ
URLリンク(www.js-sys.com)
とか
URLリンク(www.akakagemaru.info)
で閉じてるか自分で確認もできるよ
今回のだったら445でチェック

95:名無しさん@お腹いっぱい。
17/05/20 21:41:17.13 GQrv3CPr0.net
あー、>>94>>88宛てでした。
>>93 質問に答えたやったのにスルーとか死ね

96:名無しさん@お腹いっぱい。
17/05/20 21:46:47.41 mgK6Bsm/0.net
>>95
すいません
飛ばしてました
ありがとうございました!

97:名無しさん@お腹いっぱい。
17/05/20 21:48:41.66 LHtOJLGQ0.net
>>95
135,137,138,139,445 全て解放されていないそう
ありがとう

98:名無しさん@お腹いっぱい。
17/05/20 21:49:58.49 45cqK3Ts0.net
ポートを閉じるんではなくて、この場合445番をフィルターするんだよ。

99:名無しさん@お腹いっぱい。
17/05/20 21:52:36.77 1fP8yjIO0.net
紆余曲折あって現在MSEに原点回帰しているのですがやはり変えたほうがいいでしょうか

100:名無しさん@お腹いっぱい。
17/05/20 22:00:18.72 1el1xhOYd.net
>>99
前スレの>>282-283や>>940を見るとそう言えるかもしれませんね

101:名無しさん@お腹いっぱい。
17/05/20 22:04:10.81 1fP8yjIO0.net
例のほとんどが防いでいたというあのテスト結果ですよね
やはり検討します

102:名無しさん@お腹いっぱい。
17/05/20 22:08:03.59 45cqK3Ts0.net
OSとアンチウイルスの会社は分けたほうがいいかもしれませんね。気休めですが。

103:名無しさん@お腹いっぱい。
17/05/20 22:35:47.29 XdusKGDR0.net
今回の件はNSAが作ったSMB1の脆弱性をついたウイルスがハッカーに盗まれてしまった事を公開しセキュリティパッチを積極的に当てさせる行動をとるべきだったんじゃないかと思ってる。

104:名無しさん@お腹いっぱい。
17/05/20 22:42:52.65 S64o8syK0.net
>>92 多分だがフラッシュなどの脆弱性つかれたか単純にランサムウェア入りのファイルを気付かず実行したか、怪しいメールから感染とかもあるからランサムウェアは注意しなければならない

105:名無しさん@お腹いっぱい。
17/05/20 23:07:09.31 Y8YfAdm00.net
>>94
ルーター側がポートを開いていたって、ローカルIPアドレスにそれをマッピングしないと
パソコンまでパケットが到達しないので、外部からの攻撃は不可能だ
どこでそんな知識を入手しているんだ?
モデム直付けなんだろうね
おまけにファイアーウォールが適正に設定されていない
このレベルはもうどんなアドバイスしてもダメだろうね

106:名無しさん@お腹いっぱい。
17/05/20 23:14:12.02 Y8YfAdm00.net
>>88
ポート自体を完全に閉じたければ、445番関連のファイル共有のサービスなどをを無効にする
そもそも、ポートを開くのは該当プログラムだから、起動させなければ開かない
ただし、ネットとメール以外で色々と障害が出るのが予想される

107:名無しさん@お腹いっぱい。
17/05/20 23:18:45.98 l0f27M/fa.net
>>92
そもそも>>86は「今回は感染しない」と書いてるのに、
> WannaCryptじゃないけど
ってどーいうことよw
意味不明にもほどがある
>>103
NSAからウイルスがハッカーに盗まれたわけではない
>>105
結果が閉じてれば問題って話だろう

108:名無しさん@お腹いっぱい。
17/05/20 23:20:09.41 l0f27M/fa.net
最後のやつ、ミスった
閉じてれば問題ないって話だろう
だった

109:名無しさん@お腹いっぱい。
17/05/20 23:53:45.37 iEkStp5c0.net
ルータで意図的にポートを閉じる必要は普通はない
UPnPで無理やりNAPTテーブルを作られた場合に安全という程度

110:名無しさん@お腹いっぱい。
17/05/21 00:33:49.00 tFdPlIsSd.net
Kaspersky Labによると、ランサムウェア「WannaCry」に感染したPCのOSの98%は既にセキュリティパッチが公開されていた「Windows 7」で、
「Windows XP」はほとんどなかったという。
 世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった─。
ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、
自身のTwitterアカウントでバージョン別感染率グラフをツイートした。
URLリンク(twitter.com)
 「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。Windows XPはほとんどない」と説明する。
URLリンク(image.itmedia.co.jp)
WannaCry感染のWindowsバージョンでの内訳(資料:Kaspersky Lab)
 「Windows 7」はまだ米Microsoftのサポート対象であり、WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。
 MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kasperskyの調査によると、
被害に遭ったユーザーのほとんどが、正規のセキュリティアップデートを適用していなかったことになる。
 米分析会社Net Applicationsが毎月発表している世界OS市場のバージョン別シェアでは、4月の時点でWindows 7のシェアが48.5%でトップだった。
Windows XPは7.04%だ。
URLリンク(image.itmedia.co.jp)
2017年4月のバージョン別世界OS市場シェア(資料:Net Applications)
URLリンク(www.itmedia.co.jp)

111:名無しさん@お腹いっぱい。
17/05/21 00:49:35.88 SXELe57n0.net
>>110
感染したパソコンの件数じゃなく、感染してしまった企業の件数と個人に特定したデータを是非公表して欲しいね
セキュリティ企業だから、大げさに発表したくてウズウズしているんだろうけど・・・
今回のものの特徴は、WAN網じゃなくて最初に感染した1台がLAN網でワーム活動をして、感染を広げるのが特徴
.exeを踏んだ以外でのネット網経由での個人の感染件数なんてほんの一握りだけだよ

112:名無しさん@お腹いっぱい。
17/05/21 00:53:49.60 inTd4CsL0.net
そもそも7とVistaとWS2008以外はexe踏まないと感染しないんじゃないかな
今回のバージョンはメール経由で拡散された形跡はないらしいからexe踏んだ人は4月以前から出回ってた古いやつに引っかかった、と

113:名無しさん@お腹いっぱい。
17/05/21 01:04:01.09 41jkFPtI0.net
URLリンク(i.imgur.com)

URLリンク(i.imgur.com)

URLリンク(i.imgur.com)

114:名無しさん@お腹いっぱい。
17/05/21 01:16:53.26 SXELe57n0.net
>>113
それきっと、WAN網から445番ポートにアクセスしてきたパケットの件数だけだよね
今回の件で企業の脆弱なサーバーは、ワーム攻撃で感染はしただろうけど、
それはほんの一例に過ぎず自己責任です
感染した企業例は少ないはずです
多くても怠慢だと笑うだけですけど・・・

115:名無しさん@お腹いっぱい。
17/05/21 01:44:55.72 Tb0cJSse0.net
暗号化されてあぼんするだけだろ山田やキンタマに比べたら余裕だわ

116:名無しさん@お腹いっぱい。
17/05/21 02:44:37.15 sGv4FpLv0.net
>>87
基本は初期設定でもいいというだけで、初期設定=安全ってわけじゃねーからな
セキュリティ対策ソフト、ちゃんと更新してねーとか
WindowsUpdateは自動だけど、更新に失敗しているとか
そもそもOSが古くて論外ってパターンもあるでしょ
まぁ分かるなら、今回について言えばSMBv1を明確に無効化したほうがいい
(SMBv1無効にしても、Win7以降のファイル共有は問題ないので)

117:名無しさん@お腹いっぱい。
17/05/21 06:47:44.80 JyulDQnP0.net
なんでぇ、正規のWUやってなかったのが原因なのかよ
自業自得じゃねーか

118:名無しさん@お腹いっぱい。
17/05/21 07:46:14.49 wKhO1kl00.net
パッチ当たってない445ポートから感染したのとかはもういいから
それ以外の愚弟的な感染経緯の情報って出ました?

119:名無しさん@お腹いっぱい。
17/05/21 08:11:56.55 7r4zCcWJ0.net
脆弱性対策をしてセキュリティソフト入れて怪しいメールは開かない
あとは変なサイトにはいかないのが最低限の対策か

120:名無しさん@お腹いっぱい。
17/05/21 08:16:32.00 d/0mrCGrM.net
android(asus zenfon3 laser)でFirefox使って以下にアクセスしたら
firefoxをロックしましたって出たんだけどこれってウイルスですか?
URLリンク(www.vitron.pl)

121:名無しさん@お腹いっぱい。
17/05/21 08:19:03.36 d/0mrCGrM.net
android(asus zenfon3 laser)でFirefox使って以下にアクセスしたら firefoxをロックしましたって出たんだけどこれってウイルスですか?
URLリンク(www.vitron.pl)

122:名無しさん@お腹いっぱい。
17/05/21 09:06:47.17 t54U3Ngba.net
>>118
>パッチ当たってない445ポートから感染したのとか
こいつまるで何もわかってない

123:名無しさん@お腹いっぱい。
17/05/21 09:07:57.41 t54U3Ngba.net
>>121
ポーランド語で建設中としか書いてないページですけど?

124:名無しさん@お腹いっぱい。
17/05/21 09:11:19.72 JZg5SXYy0.net
>>120
もしそのURLがウイルス撒くサイトだったらキミはお縄になる可能性がある
特に女性様が涙ながらに訴えたら終わり

125:名無しさん@お腹いっぱい。
17/05/21 09:35:43.55 SXELe57n0.net
脆弱性っていつも決まって、実行権限が昇格されてしまって、
ブロックしていて実行しないことになっているプログラムコードが実行されちまうんだろ?
脆弱性っていつもバッファオーバーフローなんだよなぁ
配列渡しを考慮しないでポインターからの相対アドレスでどこまでも
処理してしまうプログラムを書いていた昔のプログラマーたちの負の遺産なんだよな
コードが膨大すぎてマイクロソフトは、もうすべてに対処仕切れないんでしょうかね?
これって、ユーザーアカウント制御ダイアログが表示されないで、システム権限とかで実行されちまうんだよな!
これで合っていますか?

126:名無しさん@お腹いっぱい。
17/05/21 10:04:28.45 wKhO1kl00.net
>>119
ありがとう
そう、知りたかったのは一般的なPCセキュリティ対策を講じている前提で
この問題特有の具体的なあるいは新たな原因とその防御法が何かあるのかなあと思った次第です
>>122
ごめんね
わかってないです^^;

127:名無しさん@お腹いっぱい。
17/05/21 14:21:40.34 qePUSqCe0.net
>>110
Windows 7 - 98.35%
Windows Server 2008 - 1.52%
Windows 10 - 0.03%
その他(XP?)合計 - 0.1%
ほんまかいな
XPはこんなに少ないのか?

128:名無しさん@お腹いっぱい。
17/05/21 14:28:47.38 xiJT8ERYa.net
Windows10作る時1からプログラム組んでos作ればよかったのに
そしたら負の遺産もどうにかなるだろうし
プログラム経験一切ないから分からないけど

129:名無しさん@お腹いっぱい。
17/05/21 14:29:42.49 ZUUYLzin0.net
XPを使ってる人自体も少ないだろうし
XPを使い続けるリスクってのを理解したうえで使ってる人ばかりだろうから

130:名無しさん@お腹いっぱい。
17/05/21 14:36:54.01 qePUSqCe0.net
>>128
何言ってるのかマジでわからん。
過去からの莫大なの資産の継承ができることがWindows最大のメリットなのに。
Windows RTがどうなったか知らん?
それにそもそもWindows 10はセキュリティに強いという謳い文句は嘘ではなかった。

131:名無しさん@お腹いっぱい。
17/05/21 14:42:10.04 s1BKdSp20.net
>>128
枯れたコード使わずにOS作るって
どれだけ危険なことだか分かってるの?

132:名無しさん@お腹いっぱい。
17/05/21 14:52:14.35 inTd4CsL0.net
>>127
XPも10もSMBv1の脆弱性でワームに侵入されての感染はない

133:名無しさん@お腹いっぱい。
17/05/21 14:52:27.61 xiJT8ERYa.net
>>130
すまんWindowsRT使ったことないからわかんね
>>131
1から作るとやっぱり危険か
よく考えると1から作ったら脆弱性とか凄いことになるのかwwwww
自分が無知すぎてワロタ
すまん!!!

134:名無しさん@お腹いっぱい。
17/05/21 15:01:53.05 qePUSqCe0.net
前スレで、WannaCryの感染報告してた人が3人ほどいたけど、将来、暗号キーの流出等による暗号化されたファイルの復活に期待をかけて拡張子wncryのファイルを保存してるなら、
WannaCryの暗号化の仕組み上、一緒に生成されている00000000.ekyというファイルも復活の時に必要になってくるらしいので、それもとっておいた方がいいよ

135:名無しさん@お腹いっぱい。
17/05/21 15:04:39.20 Cg7l0Qkl0.net
ランサムだったからこれだけ問題になったけど、これに感染するような所は情報ダダ漏れしてても気付いてなさそうだ
ある意味大規模侵入テストみたいなもので、最低限の対策すらしていな所が炙り出された結果となった

136:名無しさん@お腹いっぱい。
17/05/21 15:05:42.45 harNnVdC0.net
>>127
XPでのwannacry感染例は世界中どこにも存在しないんよ。
セキュリティ業者が検体を使って故意に感染させたものはあるけど、その場合も伝染させる活動はできないそうだ。
MSはこれに気付いて善意の面をかぶってパッチを配り、XP最強という事実を隠そうとしたけどね。

137:名無しさん@お腹いっぱい。
17/05/21 15:08:00.37 2IzSJHv90.net
>>136
じゃあ、あのXP用のパッチの中身は何だったの?

138:名無しさん@お腹いっぱい。
17/05/21 15:26:37.62 inTd4CsL0.net
>>137
脆弱性自体はあるからパッチの意味はある
ただ今回のワームはXPで動作確認していなかったらしく
XPではワームに侵入されてもクラッシュしてWannaCryの起動までは至らないらしい

139:名無しさん@お腹いっぱい。
17/05/21 15:47:31.87 iZ8fhzfz0.net
パソコン熟知した人でもランサムウェアとかにかかるとやっぱり動揺するものなのかな
俺はまだかかったことないから分からないけど
なったらたぶん動揺して何をしていいか分からなくなると思う

140:名無しさん@お腹いっぱい。
17/05/21 15:52:13.88 4KZ1TlTV0.net
>>126
見た目でわかるサイトなんて今の時代そうそうないから無意味
怪しいメールも本人は怪しいと思ってないから開くわけで振込詐欺と同じ
どちらもこの問題特有ではなく、どんなに教育しても行動力のあるバカを止められない環境ではどうしようもない
被害をなるべく減らすようにバカが使う環境は隔離するとかそういう対処しかない

141:名無しさん@お腹いっぱい。
17/05/21 16:00:09.11 s1BKdSp20.net
折角OSにSmartScreenとか装備しても
条件反射で解除してexe起動する馬鹿もいるからな

142:名無しさん@お腹いっぱい。
17/05/21 16:47:11.38 Cg7l0Qkl0.net
>>136
今回のランサムウェアの出来が悪くてそうなっただけで、同じ脆弱性を悪用した新種が出て来たら感染も伝染も出来ることには変わりはないからパッチを配るのは正しいだろう

143:名無しさん@お腹いっぱい。
17/05/21 16:53:45.44 299aJ6xTa.net
これはその通り

144:名無しさん@お腹いっぱい。
17/05/21 17:24:01.64 8jDU4oa60.net
>>138
こマ?もう何が何だかわからないよ

145:名無しさん@お腹いっぱい。
17/05/21 19:00:24.23 RbTBg45La.net
パッチを当てるOSを最新にするのは当たり前としてセキュリティソフトは本当にWindowsDefenderで大丈夫なのか…?

146:名無しさん@お腹いっぱい。
17/05/21 19:07:20.02 b025bxsj0.net
勘違いしてるヤツ多いけど
今回のパッチは進入経路をふさぐだけのもの
ウィルス(ワーム)の活動を阻止するものじゃない

147:名無しさん@お腹いっぱい。
17/05/21 19:18:09.89 xl3Qm3Nq0.net
マジかー

148:名無しさん@お腹いっぱい。
17/05/21 19:22:47.07 299aJ6xTa.net
>>145
Proactive protection against the WannaCry ransomware
URLリンク(weblog.av-comparatives.org)

149:名無しさん@お腹いっぱい。
17/05/21 20:30:16.13 ZqB6QevC0.net
ランサムだからこれだけ騒がれたって考えてるやつがまだいるのか
ランサムであることは話題作り一役買ったけど、根本的には大規模なワームだから騒がれたんだよ
たまたま身代金を要求してきただけで、データぶっ壊すこと自体は他のウイルスと変わらん

150:名無しさん@お腹いっぱい。
17/05/21 20:49:49.82 mFFD5Cgv0.net
>>145
ファイル暗号化型ランサムウエア28種類のテスト
URLリンク(avlab.pl)

検知しファイル暗号化を防げた数/ランサムウエアの種類
感染数0
28/28 Arcabit Internet Security
28/28 Comodo Cloud Antivirus
28/28 Emsisoft Internet Security 11
28/28 Emsisoft Internet Security 12
28/28 Foltyn SecurityShield
28/28 F-Secure SAFE
28/28 G DATA Internet Security
28/28 Kaspersky Internet Security 2017
28/28 Qihoo 360 Total Security
28/28 SecureAPlus Premium
28/28 Trend Micro Internet Security 2017
28/28 Voodoo Shield Pro
28/28 Zemana Antimalware Premium
28/28 ZoneAlarm Internet Security Suite
感染数1
27/28 Avast Internet Security 2016
27/28 Avira Internet Security Suite
27/28 Bitdefender Antivirus Free Edition
27/28 Bitdefender Internet Security 2017
27/28 Dr. Web Space Security
27/28 ESET Smart Security 10 (BETA)
27/28 TrustPort Internet Security

151:名無しさん@お腹いっぱい。
17/05/21 20:50:24.86 mFFD5Cgv0.net
感染数2
26/28 Avast Free Antivirus 2016
26/28 AVG AntiVirus Free Edition
26/28 AVG Internet Security
26/28 Comodo Internet Security 8
感染数3
25/28 Ad-Aware Free Antivirus
25/28 ESET Smart Security 9
25/28 FortiClient Free
25/28 Norton Security
25/28 Panda Internet Security
25/28 Sophos HOME
感染数5
23/28 Malwarebytes Anti-Malware Premium
23/28 McAfee LiveSafe
23/28 Webroot SecureAnywhere Comlpete
感染数6
22/28 Avira Free Antivirus
22/28 Panda Free Antivirus
感染数7
21/28 Dr Web Katana
感染数17
11/28 Windows Defender
感染数21
7/28 Malwarebytes Anti-Ransomware (BETA)

152:名無しさん@お腹いっぱい。
17/05/21 21:22:13.32 sfD1Qmhma.net
ワームを発見して駆除する通信プロトコルが使われてるらしい先見の明が楽しすぎ。鳥類キャリアのアレな。
都立高校の公式サイトで学校見学の受け付けシステム画面に RFC 1149 なのよ。
スマホ画面画像の最上部に RFC 1149 Network って表示されてる。
URLリンク(www.mukogaoka-h.metro.tokyo.jp)
去年の見学用の画面だが今年も見学やってたら誰かに行ってこいww

153:名無しさん@お腹いっぱい。
17/05/22 01:08:10.38 h4tnLVHj0.net
パソコンを立ち上げたらランサムウェアに感染してた
ってパターンがありますけど、それってどのタイミングで感染してるんですか?
起動した瞬間?最中?
立ち上げの時間はセキュリティ的には甘くなってるんですかね?
あまりパソコンはシャットダウンしない方がセキュリティ的にはいいんでしょうか?

154:名無しさん@お腹いっぱい。
17/05/22 01:17:14.86 L3nrLNE20.net
>>153
起動した瞬間に感染します。
立ち上げの時間は、セキュリティ的に甘くなっているので
危険ですね。シャットダウンは、なるべく行わない方が良いでしょう。。

155:名無しさん@お腹いっぱい。
17/05/22 01:18:16.09 Pr+dlSHa0.net
>このランサムウェアに感染してしまうと、パソコンの再起動時、
>Windowsが起動する前に身代金を要求するメッセージが表示され、
>OSを立ち上げることができなくなってしまいます。
URLリンク(www.is702.jp)
再起動時に「感染していることに気づいた」ってだけじゃない?

156:名無しさん@お腹いっぱい。
17/05/22 01:28:32.31 cFSKXUdr0.net
>>153
大抵は前日とかの前回PC使ってる時、又は何日も前と思っといておk。
今時のはランサムもそれ以外も潜伏期間設けて元凶サイト等を判り辛くさせてる。
PC再起動するまでなら対処出来るが何もせず再起動したらアウトってのもある。

157:名無しさん@お腹いっぱい。
17/05/22 02:19:02.56 Alu9z7at0.net
前スレの147とかにあるshadow explorer、Recuvaのような、
シャドーコピーからファイルを復活させる方法は、
今回のWannaCryでは、結局、ほとんどダメだったん?

158:名無しさん@お腹いっぱい。
17/05/22 02:29:47.42 Alu9z7at0.net
今更だし、半分冗談だけど、拡張子を変更する取り急ぎの方法として、
拡張子を追加するのはどうだろw
コマンドプロンプトで、例えば
for /r %f in (*.*) do copy %f %f.バックアップ
とかやれば、.バックアップという拡張子を足したコピーを作れる
ディスク容量が2倍必要になるとか、チープな方法だがw
でも、ブームが過ぎたとかで消したくなった時は、
del *.バックアップ
で済む

159:名無しさん@お腹いっぱい。
17/05/22 02:42:28.80 Alu9z7at0.net
あれ、144氏とワッチョイが被ってる
ワッチョイも、たまたま同じになる事が稀によくある?

160:名無しさん@お腹いっぱい。
17/05/22 03:32:10.48 3Q7HJNfT0.net
>>153
種類によるかも知れんが、ランサムウェア側が勝手に落とすので、
そこから立ち上げたら・・・・ って事になる。

161:名無しさん@お腹いっぱい。
17/05/22 12:02:35.59 NsCugtiv0.net
XPで導入可能なランサムウェア対策ソフトはBitdefender Anti-Ransomwareだけ?

162:名無しさん@お腹いっぱい。
17/05/22 12:11:46.91 uvbbK2blM.net
>>157
今回は試した人はほとんど見かけないし成功例は見てないね
まぁご存じのようにransomwareの動作不良だったときのダメモトだし、別に可能性がゼロと確定したわけでもない
ごく短時間での感染拡大だったし、感染後の対処法より感染前の予防法の話ばかりになっちゃったからね

163:名無しさん@お腹いっぱい。
17/05/22 12:16:04.43 jSXhftPI0.net
ここの人たちってRansomFreeとか入れてるの?

164:名無しさん@お腹いっぱい。
17/05/22 12:27:55.27 0cO4EYxE0.net
>WikiLeaks、CIA開発の新マルウェア“Athena”を暴露。攻撃対象OSはWindows XP以降すべて
>URLリンク(pc.watch.impress.co.jp)
セkリュティ会社が自作自演

165:名無しさん@お腹いっぱい。
17/05/22 12:35:27.49 uvbbK2blM.net
>>158
拡張子変更での暗号化予防は、基本的に怪しい
というのも例えば、ransomwareの複合感染を以前からちょくちょく見かける
uniqueな拡張子のファイルをさらに別のransomwareに暗号化されるということはつまりはそういうこと
昔のように暗号化されるファイルの拡張子の種類が1桁の時代なら決め撃ちだったろうが、
今の百数十種類が云々なんて単に既存の(使われている)拡張子のファイル群を置いて感染確認してるだけだと思う
OSとransomwareの動作に必要なものだけ除外設定されてて、それ以外は対象、と考えた方がいいと思う
(要はホワイトリスト/ブラックリストと同じ)
2バイト文字拡張子がransomwareからどう見えるか、かかる諸々の手間を単なるofflineバックアップと比べてどうか、という視点は横に置いとくとして

166:名無しさん@お腹いっぱい。
17/05/22 12:55:14.27 aC1hvTcW0.net
>>164 これやばくね?ふせげるの?

167:名無しさん@お腹いっぱい。
17/05/22 12:58:50.19 0cO4EYxE0.net
>>158
バックアップ作るならISO形式にに固めておけばこれを簡単には改変できない。
マウントすればそのまま使えるし、その状態なら常にREADONLYだ

168:名無しさん@お腹いっぱい。
17/05/22 13:00:35.10 tQoI3hsJa.net
>>157
いつものランサムウェアと同じようにボリュームシャドウコビーも破壊されるから難しかったらしい。
ただ、デスクトップとマイドキュメント、外付けドライブの元のファイルはランダムな文字列で上書き後に消去されているので復元は困難だけど、それ以外の場所のファイルは単純に消去されるだけなので、復元ツールで回復可能とのこと

169:名無しさん@お腹いっぱい。
17/05/22 13:06:39.55 tQoI3hsJa.net
>>167
WannaCryはISOも暗号化するのに意味あるか?
URLリンク(d.hatena.ne.jp)
もちろん外付けハードディスクに保存していつもはケーブル抜いとくとかならわかるけど

170:名無しさん@お腹いっぱい。
17/05/22 13:21:21.39 0cO4EYxE0.net
>>169
マウントしているISOを暗号化できるなら、おまえを先生と呼んでやるよ

171:名無しさん@お腹いっぱい。
17/05/22 13:27:25.06 9ar/xTAHD.net
>>170
別のランサムウェアは稼働中のVMの実体ファイルも書き換えて起動不能にしてくれるよ?

172:名無しさん@お腹いっぱい。
17/05/22 13:51:53.96 m+GBYf6ua.net
>>170
マウントすれば云々は一行目の追加で書いてるんだろ?
なんで都合よく最初からマウント前提の話に変えてるんだ?

173:名無しさん@お腹いっぱい。
17/05/22 14:05:44.05 raxIluYK0.net
アメリカ製のマルウェアだったら、カスペが効くのかしらね

174:名無しさん@お腹いっぱい。
17/05/22 14:09:20.50 kCMOTuMq0.net
【ITpro Report】「WannaCry」が悪用したというNSA製のバックドアツールを試した
URLリンク(itpro.nikkeibp.co.jp)
なかなか興味深い

175:名無しさん@お腹いっぱい。
17/05/22 14:16:56.76 //G5RaPN0.net
>>157
shadow explorerは、あんま使えん。全く見えん。
フリーなら、Glary Undeleteの方が良い。ちと怪しい気もしなくも無いが・・・
なんとなくだが。同一能力のもあるが、有料だ。

176:名無しさん@お腹いっぱい。
17/05/22 14:17:14.70 /QxU7Umf0.net
>>164
アメリカ様はやりたい放題だな
まじで国防のためにも国産OSに国産セキュリティ欲しいな

177:名無しさん@お腹いっぱい。
17/05/22 15:29:07.79 PkQTIm5W0.net
URLリンク(k.pd.kzho.net)
XPじゃね?

178:名無しさん@お腹いっぱい。
17/05/22 16:57:04.26 MRAHutTNa.net
>>177
そりゃ2009年ならXPが現役バリバリやからな

179:名無しさん@お腹いっぱい。
17/05/22 18:25:09.00 tKUQkHfw0.net
シャドーコピーってのは要するにシステムが自動的に行っている差分バックアップ
なんで、あらかじめ設定を行っておかないとシステムドライブにしか適用されないし、
当然バックアップ用に指定した容量以上に差分変更が発生した場合にはウィルスが
シャドーコピーを削除していなくても、シャドーコピーから復活することは出来ない
あと、SMBが開いていなければ感染しないみたいな記事が多いけど、SMBが開いて
いなければローカルLAN内での水平感染が防げるだけで、今回の件に関しては
1次感染者はSMB開放の有無とは関係ない
ただ、SMB以外の感染経路が判明していない現状で、何をやっても感染は防げない
かもとは業界的に口が裂けてもいえないのでSMB塞いどけって言ってるだけ

180:名無しさん@お腹いっぱい。
17/05/22 18:37:11.41 h4tnLVHj0.net
今回のランサムウェアはSMBv1を無効にしたり、445番とかが開いてなかったらまず
大丈夫という認識でいいんですか?

181:名無しさん@お腹いっぱい。
17/05/22 19:04:08.68 8iYbtQWB0.net
>>179
> 今回の件に関しては1次感染者はSMB開放の有無とは関係ない
それは間違い。
URLリンク(japan.zdnet.com)
URLリンク(blog.trendmicro.co.jp)

182:名無しさん@お腹いっぱい。
17/05/22 19:15:42.54 8iYbtQWB0.net
>>180
今回のWannaCryに関してはそれであってる

183:名無しさん@お腹いっぱい。
17/05/22 19:16:56.60 h4tnLVHj0.net
>>182
そうなんですか
一安心です
ありがとうございました

184:名無しさん@お腹いっぱい。
17/05/22 19:17:46.00 8iYbtQWB0.net
まぁ、それを気にするよりWindowsやFlashのアップデートをちゃんとまめにする事を心がけたほうがいいけど

185:名無しさん@お腹いっぱい。
17/05/22 19:19:42.31 vNdC/FQ7d.net
ソフトウェアの更新をチェックする非常駐ソフトないかな...

186:名無しさん@お腹いっぱい。
17/05/22 19:48:38.23 jdAKW3uN0.net
>>183
基本的な事だが、SMBv1と445の他に、Updateはきちんとかけておけよ

187:名無しさん@お腹いっぱい。
17/05/22 20:16:47.99 Y21uhehda.net
>>185
カスペであるよ
Kaspersky Software Updaterって名前
セキュリティ対策ソフトでカスペルスキー使ってる場合でこいつ使うとセキュリティ対策ソフト側が前回の起動に失敗しましたとかなる時があるけど
今はわからんが少し前はそれで失敗してたけどもう対策はされてるかも
Kaspersky Software Updater使うといいよ

188:名無しさん@お腹いっぱい。
17/05/22 20:50:19.93 raxIluYK0.net
つ URLリンク(jvndb.jvn.jp)

189:名無しさん@お腹いっぱい。
17/05/22 20:56:21.19 7pJNpYuD0.net
WannaCry結局メール経由での感染はなかったのか

190:名無しさん@お腹いっぱい。
17/05/22 21:18:33.68 c1Qnj4YZM.net
RansomeFreeかなり優秀っぽいな
ダミーフォルダ勝手に作るのが難点だが

191:名無しさん@お腹いっぱい。
17/05/22 21:20:57.13 6PmCFnr10.net
>>190
ほんとそれ
最初感染したかと思ってびっくりしたわ
消しても消しても即復活するし

192:名無しさん@お腹いっぱい。
17/05/22 21:27:30.02 M+ZlHSx60.net
そろそろ俺の.osiris戻す方法見つかった?

193:名無しさん@お腹いっぱい。
17/05/22 21:40:21.89 //G5RaPN0.net
>>183
ランサムの種類は・・・
ここのずっと下の方の解号ってページの数の10倍はあると思ってたが良い。
上の「はい」「いいえ」は無視。そのずっと下の「復号」て場所だけ見りゃ良い.
URLリンク(www.nomoreransom.org)
一つのランサム系統ごとに多数の解号ソフトが組まれている。解号成功は少ないが・・・
それだけ、ランサムは多い・進化が速いと見てよかろう。

194:名無しさん@お腹いっぱい。
17/05/22 21:45:47.60 kacuebwT0.net
メモリ上で活動して再起動すると消えるタイプとかは個人では対策のしようがないな、企業みたいに通信内容を細かくチェックしてるわけじゃないし
ビットコインのマイニングや情報漏洩が目的のマルウェアならまず気付かれない

195:名無しさん@お腹いっぱい。
17/05/22 21:51:28.59 4aOsNK7T0.net
flashの最新て171だよな
adobeの確認サイトだと148になってるけど適当だな

196:名無しさん@お腹いっぱい。
17/05/22 21:55:17.42 kacuebwT0.net
25.0.0.171だよ
うちではIEでは常時無効にしてFirefoxでは実行時に確認するように設定を変更した

197:名無しさん@お腹いっぱい。
17/05/22 22:10:06.90 yjN0aF6Ya.net
>>195
URLリンク(get.adobe.com)
に25.0.0.171が最新ってAdobeのサイトにちゃんと出てるけど

198:名無しさん@お腹いっぱい。
17/05/22 22:15:51.16 kacuebwT0.net
>>195
>>197のYou have version 25,0,0,171 installedが148になってるのなら更新されてないから手動で入れるしかない
デフォだと更新チェックの間隔が長過ぎるから大分経たないと自動では入らない

199:名無しさん@お腹いっぱい。
17/05/22 23:02:29.23 ncAgo+C50.net
ブラスターみたいでええな

200:名無しさん@お腹いっぱい。
17/05/23 09:40:59.36 Nv22JWQV0.net
脆弱性対策したけどノートンだけでは心配だからRansom Free入れてみた
どれくらいランサムウェアを防いでくれるのかねえ
パソコン起動した瞬間に身代金要求は怖すぎる

201:名無しさん@お腹いっぱい。
17/05/23 10:24:42.99 DXYZppTnd.net
こまめにバックアップ、感染したら駆除の上バックアップから復旧
通称vvvウイルス感染者の意見
こまめにバックアップ取ってたのでダメージは大きくなかった(面倒ではあったけど)
パソコンそのものを壊さないだけウイルスよりマシだと思ってる

202:名無しさん@お腹いっぱい。
17/05/23 10:32:38.79 F3E3XUq70.net
ワーム活動で外部からの感染なんて宝くじに当たるような確率なのに、
どれだけ皮算用なんだよ!バカじゃねぇの
自ら.exeを踏んだ時の心配をするんなら当たり前だけどバックアップしとけや
ハードディスクやSSDなんてのも、いつ吹っ飛ぶのかも知れねぇんだぜ!
バックアップ作業には目もくれず、データが吹っ飛んでから泣く初心者たち

203:名無しさん@お腹いっぱい。
17/05/23 10:44:59.35 F3E3XUq70.net
Androidスマホだって、最低限でも連絡先のデータとかはGoogleのサーバーと同期して使うのが常識だけど、
それさえも初心者のバカたちは利用していないんだろ?
その上でスマホにはバックアップ機能もあるのだから、
なくなったら嫌なデータはSDメモリカードにバックアップして使うのは常識
いつ本体がぶっ壊れるかも知れないんだぞ!

204:名無しさん@お腹いっぱい。
17/05/23 12:34:53.21 Khw/8GdR0.net
ランサムフリーいれてみた アンチランサムウェアはアンインストールでおk?それとも起動したままのほうがいい?

205:名無しさん@お腹いっぱい。
17/05/23 12:51:47.66 iAiKA7Ku0.net
エロ画像しか無いから困らないぜゲームはsteamで再ダウンロードすれば問題無い
NTT西でダダで使えるウイルスバスタとCOMO?の火壁を最低限のお守りとして使ってる

206:名無しさん@お腹いっぱい。
17/05/23 13:15:42.71 DXYZppTnd.net
火壁ってカッコいい言い方ですね^^

207:名無しさん@お腹いっぱい。
17/05/23 16:17:18.87 68erf9Z40.net
テスト

208:名無しさん@お腹いっぱい。
17/05/23 16:20:17.91 uvccxMpnM.net
「WannaCry」に対応したトレンドマイクロ製の無償ツール「ランサムウェア ファイル復号ツール」
拡張子が“.WNCRY”または“.WCRY”のファイルを復号可能
URLリンク(forest.watch.impress.co.jp)

209:名無しさん@お腹いっぱい。
17/05/23 16:20:33.90 68erf9Z40.net
うん?

210:名無しさん@お腹いっぱい。
17/05/23 16:33:52.02 tG/A+CgZx.net
>>208
メモリからキーを読み取る方法ってことは前に出てた復号ツールと似た感じか
wannacryが動作中のみ復号可能だからこれからは異常があっても安易に再起動できないのかな

211:名無しさん@お腹いっぱい。
17/05/23 17:44:46.34 WOKz0mMpa.net
>>208
キルスイッチは全て発動させたのでいまから感染するひとはいない
proxy内ではキルスイッチは働かないけど、あれだけ騒動になって10日も経ってるんだから、企業などではとっくに対策とってるはず
感染したパソコンもそのままの状態で10日も付けっぱなしにしてるはずがない
と言うわけで役に立つひともいない完全なるトレンドマイクロの宣伝行為

212:名無しさん@お腹いっぱい。
17/05/23 18:34:22.56 kCzSpzx60.net
>>208
何かおかしいと思わないか?
これってWannaCryが動作していないと暗号化キー読み取れないのに
復号してるってことは復号したそばから暗号化されないか?
よしんばこのツールを動かして暗号化キーが読み取れるとWannaCryの
プロセスを終了するんだとしても、その瞬間に暗号化キー失われる訳
だから、1チャンスしかトライできないツールってことで、本当に復号化
可能なのか確認できないパターンの方が多いんじゃないか
一応元になってるGitHubのソースざっと読んでみたけどWannaCryの
プロセス止めてるコードはなかったぞ
IPAが感染実演の動画とか投稿してるけど、よく見ると感染はexeを
クリックして起動、そのexe名はwannacry.exeって完全に自作自演だぞ
何が何でも1次感染元をSMBにしたい人がいるみたいだけど、
20017/05/12 21:00(日本時間)から12時間くらいWindows7SP1に何も
パッチを当てていないMSEすら入れていない状態でWindowsF/Wは
標準設定で動作させてPPPoEで直接インターネットに接続したマシンは
まったく感染しなかったから
あ、SMB経由で感染しないと言ってるんじゃなくて、一番最初に
インターネットからどうやって感染したかって話だから
感染したマシンはもう少しましな状態(別のF/Wソフトが入ってMSEが
動作中)で違いといえばFireFoxでブラウジングしてただけだけど
感染したから
何にしても既に大元の感染元が動いてないので、何を言っても確認
しようがないんだけどね

213:名無しさん@お腹いっぱい。
17/05/23 19:37:08.31 t3FbAuOh0.net
>>211
脆弱性のある状態で直接ネットに接続してたからといって100%感染するわけでもあるまい。
それにWannaCryは日本時間の12日(金)午後5時頃から攻撃が始まりだし、午後9時40分頃に一気に激増、13日(土)の午前1時半頃にピークを迎えたあと、午前6時頃にはかなり攻撃が衰えたので、
土曜の午後9時頃からだと遅すぎるかと思うよ。

214:名無しさん@お腹いっぱい。
17/05/23 20:36:39.42 WxQ079uU0.net
17日以降くらいで感染した
みたいな情報見なくなった気がする

215:名無しさん@お腹いっぱい。
17/05/23 22:21:06.34 BkChSvAI0.net
常に同期させてるOneDriveを便利に使っているので恐らくは一台感染=PC全滅
無闇に不安を煽っても仕方がないがこれ本当に感染源が特定されたた安心だ
ふあんだからとバックアップに何時までも繋げずにいるわけにはいかないし

216:名無しさん@お腹いっぱい。
17/05/23 22:54:30.93 JkAz4F9g0.net
> 常に同期させてるOneDriveを便利に使っているので恐らくは一台感染=PC全滅
ここまで妄想が激しくなるとヤバいな

217:名無しさん@お腹いっぱい。
17/05/23 23:23:44.25 MWW6Fek90.net
>>208
感染者の情報を集めるのが目的だろう

218:名無しさん@お腹いっぱい。
17/05/24 14:27:18.99 MajjsHdQ0.net
2ヶ月くらいPCつけっぱなしだから、そろそろ再起動したいけど、ランサムウェアが怖くて困る

219:名無しさん@お腹いっぱい。
17/05/24 14:51:56.83 lgzQyz760.net
馬鹿じゃねーの?
2ヶ月オフラインだったPCをいきなりオンラインにするなら恐いだろうけど
現状でオンラインだったPCなら再起動ごときでビビること無いだろ

220:名無しさん@お腹いっぱい。
17/05/24 16:21:04.26 kSiE2nNS0.net
>>218
イスラエルのランサム対策ウェアなら、再起動無しでぶち込めたな。

221:名無しさん@お腹いっぱい。
17/05/24 17:10:14.85 dTHP+xs10.net
2ヶ月つけっぱで再起動してないってことはその間Windows Updateもしてないってことか…
それはたしかに怖いな、こいつのセキュリティ意識の低さが

222:名無しさん@お腹いっぱい。
17/05/24 17:13:58.44 xbqUFddj0.net
マジかよ、メルカバ最強やな!

223:名無しさん@お腹いっぱい。
17/05/24 19:41:00.52 EJ5Z4xZQd.net
>>215
俺がvvvにやられたときはクラウドも全滅したよ

224:名無しさん@お腹いっぱい。
17/05/24 20:33:12.72 xqWMK66/0.net
>>218
見事に何の知識もない低脳なんだな
オマエの環境はルーターもないのか?
その事に関しては、このスレに何度も書き込まれているわな

225:名無しさん@お腹いっぱい。
17/05/24 21:41:54.37 GSC8caz30.net
ワナの件、説明するの疲れたわ
感染させないのと拡散させないのは話が違うのに
適当な記事読んで、パッチ当てたら感染しないと勘違いされる

226:名無しさん@お腹いっぱい。
17/05/24 21:50:18.83 FIsOql/20.net
>>218
ランサムウェア以外のマルウェアは平気なのか?

227:名無しさん@お腹いっぱい。
17/05/25 01:07:04.05 uZHnHpzed.net
ランサムフリー、なかなか良いみたいね
会社で使う場合は有償らしいけど
とりあえずいれとけば安心

228:名無しさん@お腹いっぱい。
17/05/25 01:41:14.77 JHGM73hB0.net
>>227
そのレスからの有償版お導きですか
営業お疲れ様です・・・なんて誰も思ってないよ死ね

229:名無しさん@お腹いっぱい。
17/05/25 03:37:48.72 twjTROHE0.net
RansomeFreeは囮ファイルを使って検知するとか言ってるけど
各ドライブの先頭と最後にダミーフォルダ配置してるだけじゃ
ランダムな順序で暗号化されたら検知できないんじゃないか

230:名無しさん@お腹いっぱい。
17/05/25 07:23:05.98 H612UbkY0.net
頭良い奴がやる行為だから
単純にC直下から対応拡張子のファイルを順番に壊すとは思えないよなぁ
でもマイドキュメント/ドキュメントフォルダから壊すとかはありそう

231:名無しさん@お腹いっぱい。
17/05/25 07:51:48.71 S59zhE/wd.net
>>224
ルーターが万能と思ってるのか?

232:名無しさん@お腹いっぱい。
17/05/25 08:29:07.72 zjT8CBWB0.net
ルータに繋いでなかった端末だけが感染したとでも思ってるのかね?

233:名無しさん@お腹いっぱい。
17/05/25 11:14:23.63 FBKkNfl20.net
低脳がまた湧いたのかw もうねって感じだな

234:名無しさん@お腹いっぱい。
17/05/25 12:09:29.94 xefEWts/0.net
最低限ルータに繋いどけよ、って話じゃないの?

235:名無しさん@お腹いっぱい。
17/05/25 15:35:16.53 3aCZOal10.net
プロバイダの方で悪意のある奴弾いてくれよって思うよ、本当に
若しくは、ルータに弾く機能付けて

236:名無しさん@お腹いっぱい。
17/05/25 15:52:02.64 pOuxTyNfa.net
>>229
もう>>74でも書かれてるけど、そのおとりも一つの方法であって、振る舞い検知機能も付いてるから

237:名無しさん@お腹いっぱい。
17/05/25 16:00:14.64 pOuxTyNfa.net
>>235
あるよ
URLリンク(www.ntt.com)
URLリンク(akiba-pc.watch.impress.co.jp)

238:名無しさん@お腹いっぱい。
17/05/25 16:13:15.47 3aCZOal10.net
>>237
お返事ありがとう<(_ _)>
こういうのって今回機能したのだろうかね
個々で防御って考え方はもう止めた方が良いと思うのですよ

239:名無しさん@お腹いっぱい。
17/05/25 16:23:01.02 pOuxTyNfa.net
>>238
今回ってのはWannaCryのことをいってると思うんだけど、WannaCryはそんな特別なルーターじゃなくても普通のルーターがあれば感染しないから。

240:名無しさん@お腹いっぱい。
17/05/25 19:45:12.41 ZK9C+2NJr.net
そりゃそうだ
基本的にWAN側起点の通信は受け付けないからね。
ポートフォワード設定しないかぎりね
ただし、ドライブ・バイ・ダウンロードのパターンではルータ云々は関係ない
受動的攻撃だから

241:名無しさん@お腹いっぱい。
17/05/25 20:14:55.01 3BOypfYB0.net
いつの間にか、俺もランサムウェアにやられていたらしい
暗号化されて、読み込めない記憶がたくさんある

242:名無しさん@お腹いっぱい。
17/05/25 21:50:25.38 5MutxZ5l0.net
>>241
それ、ランサムウェアじゃなくて
ウイルス除去ツールが、恥ずかしい闇記憶を隔離してくれただけだから

243:名無しさん@お腹いっぱい。
17/05/25 23:57:14.72 oSUBxFdL0.net
>>241
ちゃんと脅迫されないと、ランサムウェアじゃないぞw

244:名無しさん@お腹いっぱい。
17/05/26 00:16:44.06 GgWbCjnH0.net
脅迫始まる前に病院行けw

245:名無しさん@お腹いっぱい。
17/05/26 03:55:24.75 MktPhV4F0.net
>>241
キミの脳内にEverything走らせてみた
これがその一部なんだけど解除したいの?
「自作ポエム_0721.txt.pugerattyo」
「2015年_勃起時のチン長記録 9cm.bmp.pugerattyo」
「[2017] 女装グッズ購入記録.xls.pugerattyo」

246:名無しさん@お腹いっぱい。
17/05/26 12:33:30.48 T12BWZnzd.net
9㎝ w

247:名無しさん@お腹いっぱい。
17/05/26 15:15:39.92 81dKnlN20.net
イスラエル入れてみたけど
そのまま放置でいいのかな

248:名無しさん@お腹いっぱい。
17/05/26 15:23:00.12 81dKnlN20.net
ティーバックから金玉でてるアイコンがあればいいんだろ?

249:名無しさん@お腹いっぱい。
17/05/26 16:02:45.67 kbv8vufy0.net
>>241
スマトラ警備隊の歌詞が真実だったことが証明されたな

250:名無しさん@お腹いっぱい。
17/05/26 16:16:54.64 xtwotHP50.net
ただのボケ

251:名無しさん@お腹いっぱい。
17/05/26 19:16:04.44 WXEI1RQcH.net
WannaCryの発信元は中国語話者か
URLリンク(trtpost-wpengine.netdna-ssl.com)

252:名無しさん@お腹いっぱい。
17/05/26 19:40:17.55 E2S/G3gUa.net
こっちのほうが詳しいな
URLリンク(japan.cnet.com)

253:名無しさん@お腹いっぱい。
17/05/27 17:19:01.00 eYNiEPOld.net
拡散経路に疑問をもったやつを無能扱い
【HISYS】日立システムズ4【SPCで休出】&#169;2ch.net
スレリンク(infosys板)

254:名無しさん@お腹いっぱい。
17/05/28 09:12:59.39 po7X01PR0.net
ランサムフリーたまに下に表示されないときあるけどタスクマネージャでみたら動いてるみたいなんだがおれだけ?

255:名無しさん@お腹いっぱい。
17/05/28 09:49:27.60 hJOwYhm60.net
WanaCryに感染してから二週間たつけどランサムウェア駆除しただけでそのままPC使ってるわ
一旦ちゃんとクリーンインストールとかしないとアカンかな

256:名無しさん@お腹いっぱい。
17/05/28 09:56:39.55 ANg/mhn80.net
>>254
カスペもどうあがいても表示しやがらん時あるが、
一応ブラウザやプロセスエクスプローラー見ると働いている。そんなもんだろう。
つかイスラエルのは消えて消されて増殖してやっと色物(本物)が出たり、動きが変。

257:名無しさん@お腹いっぱい。
17/05/28 10:12:12.72 xVL/tYz70.net
AppCheckってランサムウェア対策ソフト使ってる人っている?
フリー版は少し機能が制限されてるが
他ランサムウェア対策と違い日本語で使える

258:名無しさん@お腹いっぱい。
17/05/28 15:26:22.16 +O2v1T2k0.net
>>255
ランサムウェアって、身代金とれなくなったら意味ないから、パソコンが使えないようにはしないんだな・・・・・・
再セットアップも面倒だし重要なデータがなく、普通に動いていりゃそのままでいいんじゃね?

259:名無しさん@お腹いっぱい。
17/05/28 15:31:35.59 ANg/mhn80.net
>>258
シャットダウンとかはある。

260:名無しさん@お腹いっぱい。
17/05/28 19:41:10.84 sRiCCpPJ0.net
>>255
他の人のためにも、一度初期化をお願いします

261:名無しさん@お腹いっぱい。
17/05/28 20:09:12.02 63cAjDd70.net
ウィルスに感染した場合の対処法の冊子を配るとかして欲しいわ
個人的には、クリーンインストールの方法が正直よく分からないw

262:名無しさん@お腹いっぱい。
17/05/28 20:26:05.13 iHQYkBC+0.net
ランサムに感染するような人のPCは既にマルウェアだらけだろうな

263:名無しさん@お腹いっぱい。
17/05/28 20:45:24.16 EJeeYIqka.net
ウイルスな

264:名無しさん@お腹いっぱい。
17/05/28 20:54:12.57 NCBi+2OK0.net
>>261
税金で冊子つくって配れってのかw

265:名無しさん@お腹いっぱい。
17/05/28 21:14:53.08 4wdPLPVLa.net
クリーンインストールの方法なんてggrksで終わりやん
メーカーPCならサポートに電話すればいいだけだし
ググってわからん奴は仮に冊子作って配ってもわからんだろ

266:名無しさん@お腹いっぱい。
17/05/28 21:41:31.35 ANg/mhn80.net
再インスコってMP4とか読み込ますのは面倒だな。
FLVにしろaxファイルによって読んだり読み込まんかったりする。
しかも再生ソフトによって。ありゃ確かに面倒。

267:名無しさん@お腹いっぱい。
17/05/28 22:19:16.56 CUXWLILja.net
www.ipa.go.jp/security/anshin/index.html
とか、
www.nisc.go.jp/security-site/handbook/index.html
とか、あるにはあるんだよ
ただ、詳しい人ほど知ってて、知らん人ほど決してたどり着けないだけで
ムダに凝ってた攻殻機動隊とのコラボ漫画も期間終了で見れなくて、
www.realize-project.jp/
とか
warpdrive-project.jp/
とか派生してカネが流れてるんだわ

268:名無しさん@お腹いっぱい。
17/05/28 22:42:54.83 63cAjDd70.net
>>267
上から2番目のが分かりやすい
ありがとう

269:名無しさん@お腹いっぱい。
17/05/29 01:44:31.75 8tAmcIvb0.net
ランサムウェアは、企業にとって本当に脅威です。
年間5000億円もの被害に達しております。
システム管理者はランサムウェアに対して完全な対応をしなければ、
会社に多大な被害をもたらします。
何か良いソリューションはありますでしょうか?

270:名無しさん@お腹いっぱい。
17/05/29 01:48:15.69 8tAmcIvb0.net
わたくしもシステム管理者として、いろいろと対応策を調べました。
RANSTOPというランサムウェア対策ソフトが最適なソリューションです。
6月から日本でも販売開始されるみたいです。
弊社でも既にこのランサムウェア対策ソフトを検討しております。
以下を参考してください。ランサムウェアが脅威ではなくなります。
URLリンク(www.youtube.com)
URLリンク(www.youtube.com)
URLリンク(www.youtube.com)

271:名無しさん@お腹いっぱい。
17/05/29 02:36:06.10 iGZdLXLr0.net
録画鯖が今日感染した\(^o^)/

272:名無しさん@お腹いっぱい。
17/05/29 02:53:30.72 O8iG+V6b0.net
oh...

273:名無しさん@お腹いっぱい。
17/05/29 03:03:09.27 DqH3jWt/0.net
システム管理者がまずやるべきは
社内のPCをはじからすべて
win7の更新が自動になってるかチェックすること。

274:名無しさん@お腹いっぱい。
17/05/29 10:12:14.46 su4lRcy40.net
>>270
何このステマ?

275:名無しさん@お腹いっぱい。
17/05/29 12:15:27.48 N3ysmHjt0.net
ステルスじゃない
露骨だろ

276:名無しさん@お腹いっぱい。
17/05/29 12:34:47.00 9qcC9mon0.net
最悪なタイミングでRansomeFreeが出てしまい
相当焦ってるんだろうな...

277:名無しさん@お腹いっぱい。
17/05/29 22:25:11.69 3rCGO7uQ0.net
>>273
一台一台、調べろって? アホ抜かせ
ADのGP管理とWSUSで終わる話だろ

278:名無しさん@お腹いっぱい。
17/05/30 01:37:39.88 FVdpv2bE0.net
>>277
そもそもpcを自動更新にしてる=管理者権限振ってるような会社なんて
セキュリティ以前の問題じゃね

279:名無しさん@お腹いっぱい。
17/05/30 04:01:52.88 Td8dTJL70.net
日本国内で、およそ10人に1人は最新パッチを当ててないらしい
URLリンク(internet.watch.impress.co.jp)

280:名無しさん@お腹いっぱい。
17/05/30 10:06:17.06 iaIflPvG0.net
ファイナルランサムウェアディフェンダーって有料ソフトも出てるんだな
3年版で3000円程度なら安いけどどれくらいの性能なのか

281:名無しさん@お腹いっぱい。
17/05/30 10:10:14.32 vO38bFFG0.net
>>278
ろくなセキュリティ管理者がいないのなら、自動更新にしていた方が最終的には安全だろうが、
アップデートによる不具合が嫌だからやらないんだろう
問題は、大多数の企業でセキュリティ部門の最高責任者たちが無能な存在だから、
セキュリティ管理者たちに最も有効な方法を提起出来ないんだよ

282:名無しさん@お腹いっぱい。 (アウアウカー Sad5-J7Db)
17/06/02 15:16:42.85 0V4SDvfQa.net
さて、今度は7月末~8月くらいに、次の大規模感染が来るかもしれないな
URLリンク(mw.nikkei.com)
次はWindows 10も対象らしい
URLリンク(pc.watch.impress.co.jp)

283:名無しさん@お腹いっぱい。 (ワッチョイ ea11-RkbP)
17/06/02 15:22:36.48 Jcn9fiYi0.net
これだけ予告してるんだからそれでも対策せずに被害に遭った企業は
どれだけ大企業でも社会的信用が地に落ちて東芝やリーマン・ブラザーズ並に墜ちるね。

284:名無しさん@お腹いっぱい。 (ワッチョイ 664e-YtzE)
17/06/02 19:29:54.53 3et3KchR0.net
7もそのうち強制アプデに移行するだろうな
でなければ、再び10への移行を強制してくる可能性すらある

285:名無しさん@お腹いっぱい。 (アウアウカー Sad5-J7Db)
17/06/02 20:03:28.86 j12G0ZTaa.net
>>284
>7もそのうち強制アプデに移行するだろうな
7はメインストリームサポート期間が終了してるのでそれはあり得ない
>でなければ、再び10への移行を強制してくる可能性すらある
期間限定の無料バージョンアップ終了後にすでに有料で購入してる人がいるからそれもあり得ない

286:名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
17/06/02 23:40:53.83 tpJjNa+90.net
7は10の方針、One Windowsと同様に「同じように更新しろ」ってなったくらいか

287:名無しさん@お腹いっぱい。 (ワッチョイ a66d-J4c7)
17/06/03 00:06:52.53 Y52QTQEU0.net
>>136
XP最強という事実→Windows XPでランサムウェア「WannaCry」の被害が少なかった一因は「ブルースクリーン・オブ・デス」
URLリンク(gigazine.net)

XPはブルースクリーンを使ってマルウェアの攻撃から身を守る(爆

288:名無しさん@お腹いっぱい。 (ガラプー KK49-vH60)
17/06/03 06:49:42.93 JdhadO85K.net
>>287
なんつーかマジにXP見直されてきたよな…
10最悪すぐる

289:名無しさん@お腹いっぱい。 (ワッチョイ dd11-k7rq)
17/06/03 09:23:11.50 AsXWXMD10.net
URLリンク(support.microsoft.com)
ここを参考にレジストリパッチを作ってみた
自分で作る場合はエクスポートしてから編集するといい

SMBv1無効
---------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanWorkstation]
"DependOnService"=hex(7):42,00,6f,00,77,00,73,00,65,00,72,00,00,00,4d,00,52,00,\
78,00,53,00,6d,00,62,00,32,00,30,00,00,00,4e,00,53,00,49,00,00,00,00,00
---------------------------------------------------------------------------------

290:名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
17/06/03 12:42:09.19 I9jnlkg80.net
SMBv1を無効にする方法、コマンドを見て理解できないやつが、
中身のテキストだけ見て何をどうすればいいかなんて分からんと思う
じゃあどうしたらいいかっつーと、
MSサポートページのコマンドをバッチにして、xxx.batの形式でアップロード
右クリックから管理者として実行しろ、ということになるわけだけど
コマンドを見て理解しようともしないやつは、
「掲示板からDLしたどこの誰が作ったかもわからんバッチ」の中身を自力で判断しないだろうから、
悪意のあるやつが、中身を例えば「$mft」関連のコマンドにしておいても、
たぶんそのまま実行してシステムがおかしくなって初めて慌てるんだろうな、と
MSのサポートページがわかりにくいことは認めるけど、
一からコマンド作って打てといってるんじゃない、
このとおりに打てと指示された程度のコマンドくらい、対処できたほうがいい、と思う

291:名無しさん@お腹いっぱい。 (ワッチョイ ea11-SN6U)
17/06/03 17:03:22.49 ydWJ19iM0.net
>>288
最悪なのはどう考えても未だに7使い続けてる病原まき散らしの自称情強さん()だろw
7全盛期にxp最高とかほざいてたxp信者にも劣るわ

292:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/03 17:39:30.16 tF1qL/Oc0.net
>>288
アホ?

293:名無しさん@お腹いっぱい。 (ガラプー KK01-vH60)
17/06/03 20:12:11.44 JdhadO85K.net
>>291
必死だな
まあそんなにイライラすんな

294:名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
17/06/03 22:16:39.90 I9jnlkg80.net
未だに7というけど、サポートが続いているOSを、きちんと脆弱性対策して使って何が悪いんだ?

295:名無しさん@お腹いっぱい。 (ワッチョイ 6a97-Aoin)
17/06/03 22:42:10.25 tWWw0q4H0.net
ランサムカーボーイ

296:名無しさん@お腹いっぱい。 (ワッチョイ 5e0c-zUMb)
17/06/04 16:09:44.30 PWVmJaQB0.net
Этти

297:名無しさん@お腹いっぱい。 (スププ Sd0a-s6aa)
17/06/04 19:06:43.41 6Vkbu2MAd.net
>>294
貴様みたいな対策しているのはいいんだよ
問題は対策していない輩なをだよ

298:名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
17/06/04 19:14:59.04 3rpGbqHB0.net
>>297
対策してないWindows10はどうすんの?

299:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/04 20:04:50.95 ES8ii0aY0.net
>>298
Windows10は強制アップデートじゃん

300:名無しさん@お腹いっぱい。 (ワッチョイ 6aa9-notN)
17/06/04 20:19:01.69 YAMIIqgU0.net
>>299
で、でたーwwww
アプデで何でも防げると思って奴wwww
ウイルス対策ソフトやらバグ持ちソフトの更新
変な実行ファイルの注意とか
色々あんだけど自動更新だけで防げるんだな
すごいな10って

301:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/04 20:43:11.83 ES8ii0aY0.net
>>300
何でも防げるとは一言も言ってないが?
>>294から始まってる脆弱性対策の話をしてるのに、
「変な実行ファイルの注意とか」
なんて言っちゃうとか、読解力ないというか、頭悪いというか...

302:名無しさん@お腹いっぱい。 (ワッチョイ 3511-B71k)
17/06/04 21:29:39.03 f5kMvTSi0.net
wwwwとか草生やしまくってるやつは間違いなくアホだからスルーしとけ

303:名無しさん@お腹いっぱい。 (ワッチョイ 0ac9-k7rq)
17/06/04 23:06:57.09 3rpGbqHB0.net
>>299
Win10でもPro以上なら、アップデートの時期は選べるよ
中途半端に対策され、中途半端に対策されてないWin10があればそれはそれで問題だろ
逆にWin7だって、自動にして勝手にアップデートされてりゃ問題ないでしょ
それと、294から始まってるというが、俺としては>>291から始まってるつもりなんだ

304:名無しさん@お腹いっぱい。 (ワッチョイ f96d-J7Db)
17/06/04 23:24:58.45 ES8ii0aY0.net
>>303
そりゃ選べるけどな、手動にするにはグループポリシーエディターいじったりレジストリいじらにゃならん
そこまでやってるやつは、少なくともある程度のスキルはあるだろ
>それと、294から始まってるというが、俺としては>>291から始まってるつもりなんだ
あっそうw
まぁ、文章理解力がないってことだな

305:名無しさん@お腹いっぱい。 (ワッチョイ fa51-RkbP)
17/06/05 12:42:01.09 ds/llBlI0.net
6/5(月) 12:17 掲載
<身代金ウイルス>作成容疑で中3逮捕 神奈川県警
他人のパソコンをロックして金銭などを要求する身代金要求型ウイルス「ランサムウエア」を作成したとして、
神奈川県警サイバー犯罪対策課などは5日、大阪府在住の中学3年の男子生徒(14)を不正指令電磁的記録(ウイルス)作成容疑などで逮捕した。
男子生徒は任意の調べに「自分の知名度を上げたくてやった」と話し、容疑を認めているという。ランサムウエア作成容疑での摘発は全国で初めて。(毎日新聞)

306:名無しさん@お腹いっぱい。 (スプッッ Sdea-jrb3)
17/06/05 14:30:23.50 61pDZYvzd.net
でもWindowsUpdateは、過去に自動更新しないとしておいても、WU倉が強制適用されたことがあるよね。7で。2012か2014頃

307:名無しさん@お腹いっぱい。 (ワッチョイ bd4e-YtzE)
17/06/06 00:03:26.75 9LjxWKhW0.net
実は今でもMSがやろうと思えば強制適用出来るようになってる
MSがやるかやらないかだけ

308:名無しさん@お腹いっぱい。 (ワッチョイ faa9-Vuwr)
17/06/06 00:17:41.06 mmT2/t1W0.net
1週前からWin10にしたが、WUが半強制みたいになったんだな、まあセキュリティ上から
は仕方ないのか。

309:名無しさん@お腹いっぱい。 (ガラプー KK49-vH60)
17/06/06 04:19:20.14 LppAsFHtK.net
アップデートしたが為には過去何度もやらかしているだろ
極一部の脆弱性回避するためにOSふっとんだり
さらにヤバイ脆弱性抱えたりしたら何の意味もない
あと7であった32と64間違えたテヘペロなどな

310:名無しさん@お腹いっぱい。 (ワッチョイ ea11-SN6U)
17/06/06 10:55:12.07 VJ8NvonY0.net
これぞ老害ガラプーw
いまだにvistaとか使ってそうw

311:名無しさん@お腹いっぱい。 (ワッチョイ 5ede-zUMb)
17/06/06 13:16:55.59 JulG545K0.net
「悪意の半導体」I検知 製造時に情報漏洩回路埋め込み 早大
URLリンク(headlines.yahoo.co.jp)
半導体などの電子部品に組み込まれた「悪意の回路(ハードウエア・トロイ)」を検知するため、
政府と早稲田大学が人工知能を使った検知技術の開発に着手することが分かった。

312:名無しさん@お腹いっぱい。 (ワッチョイ 2afb-k7rq)
17/06/06 13:39:10.73 6LKISRbm0.net
イスラエル入れてるけどまったく無反応
これ必要あるんだろうか

313:名無しさん@お腹いっぱい。 (ワッチョイ 6a69-k7rq)
17/06/06 16:07:18.89 ndq3XIYE0.net
URLリンク(www3.nhk.or.jp)
Amazonギフト5000円

314:名無しさん@お腹いっぱい。 (ワッチョイ 66a2-iU2m)
17/06/06 16:22:14.42 Wdpuv5gH0.net
そんな怪しいurl踏むかよカス

315:名無しさん@お腹いっぱい。 (ワッチョイ eac5-R2nP)
17/06/06 16:52:01.13 o24i9M6t0.net
NHKが悪質サイトw

316:名無しさん@お腹いっぱい。 (スップ Sd0a-fJtg)
17/06/07 08:16:53.16 IbBqXt04d.net
NHKという文字列が入っていれば間違いなく本当のNHKだと判断しちゃう人?

317:名無しさん@お腹いっぱい。 (スップ Sdea-ujBP)
17/06/07 08:25:38.80 YVeRndUNd.net
>>316
日本引きこもり協会

318:名無しさん@お腹いっぱい。 (ワッチョイ ea28-q7dZ)
17/06/07 21:10:46.43 m/E+B9yO0.net
Sporaに感染したんですがウィルスは潜伏してるんですかね?個人でランサムウェアに感染した人はどうしてます?

319:名無しさん@お腹いっぱい。 (ワッチョイ 1523-LjiZ)
17/06/08 00:12:03.24 SG9m8mQ40.net
>>318
俺はOS再インスコした

320:名無しさん@お腹いっぱい。 (ワッチョイ 0bb9-Xn3T)
17/06/08 06:10:24.75 Sg+86MMu0.net
OSの容量が一日で30GB膨らんだ
まさかと思うが万が一を考えてイメージバックアップで戻した
やられると業務出来なくなるから死活問題なんだ

321:名無しさん@お腹いっぱい。 (オッペケ Sr71-VdEk)
17/06/08 10:09:23.55 DkDI6rRrr.net
>>319
ありがとう。個人PCでSporaに感染して別に困った事は無いんですがbotとか心配なので再インスコします。

322:名無しさん@お腹いっぱい。 (ワッチョイ 834b-yTT2)
17/06/09 17:52:07.12 904V2R3V0.net
自分が開放してるルーターのポート番号って悪意ある他人に特定される事ってあるん?

323:名無しさん@お腹いっぱい。 (オッペケ Sr71-EubC)
17/06/09 19:29:08.96 bu5fEZcSr.net
>>322
ポートスキャンてのがあってな

324:名無しさん@お腹いっぱい。 (ワッチョイ 0d6f-0npj)
17/06/09 19:37:05.11 7xbAYEOA0.net
なんか変なフォルダー増えてるんだけど、フリーランサムウェアがダミーフォルダ作ったでおk?
avstでスキャンしたけどなにもでなかった

325:名無しさん@お腹いっぱい。 (ワッチョイ e36c-NZD/)
17/06/09 20:24:03.79 IcFMGjLF0.net
avstじゃあな

326:名無しさん@お腹いっぱい。 (ワッチョイ 7d6d-urMF)
17/06/13 15:22:06.72 hljLCVna0.net
avstとはなんぞ

327:名無しさん@お腹いっぱい。 (ワッチョイ 956f-MFns)
17/06/13 15:49:05.39 gHrQRll+0.net
2017年版アンチ・ランサムウェア8選
URLリンク(news.mynavi.jp)
1.Bitdefender anti-ransomware and antivirus
2.Malwarebytes anti-ransomware tool
3.Kaspersky anti ransomware tool
4.Trend Micro Security
5.Avast Antivirus
6.Zemana Antimalware
7.McAfee Ransomware Interceptor
8.各種復号化ツールなど(Nomoreransom.org、Noransom.kaspersky.com、Avast、Trend Micro、AVG、McAfree)

328:名無しさん@お腹いっぱい。 (ワッチョイ 239f-D9zB)
17/06/13 17:29:33.26 A2S78ofp0.net
あれ?サイバーリーズンは?

329:名無しさん@お腹いっぱい。 (ワッチョイ 0d6f-Se1w)
17/06/14 10:23:28.69 GgMLi65L0.net
ランサムフリーにエラー出たんだが俺だけ?再起動したら消えた

330:名無しさん@お腹いっぱい。 (ワッチョイ 0d0f-OlK+)
17/06/14 10:43:40.85 7r1J1poo0.net
>>329
これ何の反応もしないし
動いてるんだろうか

331:名無しさん@お腹いっぱい。 (アウアウカー Sae1-urMF)
17/06/14 18:30:16.20 FW9RHyIpa.net
>>330
そら、ランサムウェアを検知したときにしか動かんからな

332:名無しさん@お腹いっぱい。 (ワッチョイ 876d-XzLc)
17/06/15 01:10:36.31 n4jRSHa10.net
WannaCryやSKYSEA Client View脆弱性への耐性を診断できる「自診くん」、ラックが無償提供TCP 22/23/139/3389/5900ポートのインターネットアクセス可否の診断も可能
URLリンク(internet.watch.impress.co.jp)

333:名無しさん@お腹いっぱい。 (ワッチョイ 4f6f-A3oV)
17/06/15 09:31:59.59 HjY8geGL0.net
ランサムフリーのアイコンにビックリマークあるけどなんだ?ランサムウェアを検出した画面は出てない

334:名無しさん@お腹いっぱい。 (ワッチョイ eaa9-1kb2)
17/06/15 17:22:19.71 oI/lXiLD0.net
朝いちでWU更新でガリガリやっててなかなか画面が出なかったから、ランサムに
ヤラれたかと思って焦ったわ (^^;

335:名無しさん@お腹いっぱい。 (ワッチョイ 4fdb-2WTa)
17/06/16 01:50:00.16 jBRhDXSC0.net
ワナクライにかかりたくてVMwareとWinPEでパッチ未適応機で丸一日445オープンにしたけど無理だった
流行はおわったのか

336:名無しさん@お腹いっぱい。 (ワッチョイ b3bd-hGRE)
17/06/16 02:01:42.65 vc48ofaO0.net
大量に拡散したのはキルスイッチ付きで早々にDNS sinkholeで対処されたから
ほとんど活動してないんじゃない

337:名無しさん@お腹いっぱい。 (ワッチョイ bb11-OGEG)
17/06/16 02:24:57.59 8Q++nQ0B0.net
>>335
ウチのPCに冷凍保存してるWNcryあげようか?

338:名無しさん@お腹いっぱい。 (ワッチョイ e35b-VLdI)
17/06/18 17:36:10.38 vpaenoQG0.net
Macユーザーを標的にしたマルウェアがダークウェブに出回っている
URLリンク(gigazine.net)

339:名無しさん@お腹いっぱい。 (ワッチョイ ae4e-ehp2)
17/06/18 21:17:51.83 WQCqBlDb0.net
Macのマルウェアはこれから増えていく
ガキに触らせてるからそいつらが作るようになる

340:名無しさん@お腹いっぱい。 (ワッチョイ ba9f-2WTa)
17/06/19 08:49:01.32 cFrZM3TQ0.net
IOSは最早スタンダードだものね

341:名無しさん@お腹いっぱい。 (ワッチョイ 8b42-b7KB)
17/06/19 17:53:35.44 vz9CRwiR0.net
PCやスマホを人質に取られて再起動すらできないらしいけど、そうなるとファクトリーリセットもできないよね。
携帯ショップに持ち込めとか言われてるけど 格安SIMの人はどうするんだろ?

342:名無しさん@お腹いっぱい。 (ワッチョイ 876d-XzLc)
17/06/19 18:26:59.33 Angb7dGf0.net
>>341
再起動もできないとかあり得ない
どこソース?

343:名無しさん@お腹いっぱい。 (ブーイモ MM97-e/YO)
17/06/19 19:14:38.07 m/mmHx3EM.net
バッテリーが尽きれば電源は落ちる。

344:名無しさん@お腹いっぱい。 (ワッチョイ b3c5-P0Fr)
17/06/19 20:11:42.95 uyZ/zecz0.net
再起動できない、とは
・再起動の機能がロックされて再起動できない
・再起動すると暗号化が始まる、と脅迫メッセージが表示されているため再起動できない
のどちら?あるいはそれ以外?

345:名無しさん@お腹いっぱい。 (ワッチョイ ea51-KEev)
17/06/21 13:05:44.57 n3fcgjZ40.net
ホンダの生産システムにサイバー攻撃 一時操業停止
18日、各地の生産ラインを制御するシステムが「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスに感染した。事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていないという。

346:名無しさん@お腹いっぱい。 (ワッチョイ bac1-VQc0)
17/06/21 15:38:59.78 B5T8CdsK0.net
ランサムって身代金って意味だったんか
ランダムなSUMから来てる造語かと思ったては

347:名無しさん@お腹いっぱい。 (ワッチョイ eaa9-1kb2)
17/06/21 20:57:47.08 Ri5MrTvN0.net
キングズランサム(王の身代金)っていうウィスキーがある。

348:名無しさん@お腹いっぱい。 (ワッチョイ 376d-7xOJ)
17/06/22 04:46:36.34 Zj7aIrKh0.net
>>345
WannaCryらしい
いまさらなぜ?w
ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro
ホンダが2017年6月18日夕方、世界の複数拠点でランサムウエア「WannaCry」に感染したことが日経コンピュータの取材で分かった。

349:名無しさん@お腹いっぱい。 (ワッチョイ 9f9b-mj4H)
17/06/22 07:17:22.95 A4sy9N/S0.net
今回は大手企業ピンポイントで攻撃とか点検再起動で活動開始とか?
マクドナルドも同時期にマルウェア感染して電子マネーやポイント使えなかったって話だけどWannaCryなのかね

350:名無しさん@お腹いっぱい。 (ワッチョイ 9f11-WstA)
17/06/22 10:33:04.95 rytEvzNM0.net
韓国企業が身代金を払ったのは既出ですか?

351:名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
17/06/22 11:23:52.63 0g0X3eUz0.net
なんかそれマネロンの香りするよな

352:名無しさん@お腹いっぱい。 (スププ Sdbf-oVeJ)
17/06/22 20:41:11.05 H94p2QoJd.net
>>346
そんなんだと、マルウェアがどんなものかを勘違いしていたんだろうな

353:名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
17/06/22 21:16:08.25 b9vuKKAj0.net
>>349
亜種かもな

354:名無しさん@お腹いっぱい。 (ワッチョイ 9f9b-mj4H)
17/06/22 21:46:48.19 eRk+CPF40.net
通信の穴突いて感染可能となるとWifi接続で感染拡大
時間を置いて活動開始とか洋ドラで見たような事もできなくはないんだよなぁ
本田は良く分からんけどマクドナルドはFREEWifi有るから怖い

355:名無しさん@お腹いっぱい。 (ワッチョイ 9ff5-AU9i)
17/06/23 08:24:57.44 qLR/5DKy0.net
最近はランサムウェア対策フリーソフトが増えてるな

356:名無しさん@お腹いっぱい。 (ワッチョイ 37c1-8/h5)
17/06/23 12:43:52.30 yyJGA2wl0.net
>>352
マルチウェアの略・・・?

357:名無しさん@お腹いっぱい。 (ワッチョイ bf23-ZLad)
17/06/24 18:49:35.70 aH17dhoS0.net
マクドはPOSシステムという決済関連に感染があったのに、説明があっさりだね

358:名無しさん@お腹いっぱい。 (ワッチョイ d7c5-CP5M)
17/06/24 20:02:08.38 D15amW680.net
>>357
顧客に影響が及ぶ可能性があるならそれ相応の説明が必要だけど
マック自身と株主にのみの影響なのだとしたら余計な公開情報は不要かも知れない
てことで影響がどこに及ぶのかだけは明確にしてほしいね

359:名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
17/06/25 00:58:29.25 /YMo2dno0.net
URLリンク(enterprisezine.jp)
2ページ目は会員じゃないと見れなくなってるけど、ここの三輪さんの話だと7でMS17-010のパッチを適用せずにグローバルで445だけを解放しておくと
短時間でランサム以外の何かに確実に感染するらしいから、やはり同じ脆弱性を狙った亜種の活動が活発化してるのかもしれない

360:名無しさん@お腹いっぱい。 (ワッチョイ d7bd-TFcV)
17/06/25 01:20:54.15 dgvpLdX70.net
ランサム以外の何かというかDoublePulsarでは

361:名無しさん@お腹いっぱい。 (ワッチョイ bf23-ZLad)
17/06/25 15:19:58.43 AHaaqP120.net
confickerじゃないかね? 

362:名無しさん@お腹いっぱい。 (ワッチョイ b723-T0Gl)
17/06/27 02:42:03.86 ru+BNzHk0.net
ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる445/TCPポート宛てアクセスの観測について
URLリンク(www.npa.go.jp)

363:名無しさん@お腹いっぱい。 (ワッチョイ 9fdb-7LQj)
17/06/28 06:25:55.67 azh9nKOr0.net
SMBv1でまた攻撃されてるなヨーロッパ

364:名無しさん@お腹いっぱい。 (ワッチョイ 177e-iV7a)
17/06/28 10:36:05.56 unpNGXFI0.net
CybereasonRansomFree 2.3.0.0
アップデートきた

365:名無しさん@お腹いっぱい。 (ワッチョイ 9f9f-ZLad)
17/06/28 11:17:09.13 eQH6AX6z0.net
チェックフォーアップデーツ押してもアップデート出きひん

366:名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
17/06/28 11:56:12.31 4kZYPoIQ0.net
なんか再び猛威をふるってけど対策してなかったのかね

367:名無しさん@お腹いっぱい。 (ワッチョイ b723-B175)
17/06/28 12:04:50.68 4kZYPoIQ0.net
今回はwannacryじゃなくてPetyaなのか

368:名無しさん@お腹いっぱい。 (オッペケ Sr0b-fzjq)
17/06/28 15:08:28.50 uXuFpR7Ir.net
>>367
だね
いま@ITセミナーで盛んに出てるわ

369:名無しさん@お腹いっぱい。 (ワッチョイ ff4e-mj4H)
17/06/28 15:15:10.57 ay3l+5jo0.net
URLリンク(itpro.nikkeibp.co.jp)
やはり亜種だったか

370:名無しさん@お腹いっぱい。 (ワッチョイ ffa2-wYmw)
17/06/28 15:18:25.00 wm7//q+v0.net
まぁウイルス流す方も馬鹿じゃないから
いつまでも古い手を使わないだろ

371:名無しさん@お腹いっぱい。 (アウアウオー Sadf-PiQb)
17/06/28 15:47:28.92 wbDRUtlfa.net
Petya / NotPetya / Petna / SortaPetya / wowsmith123456@posteo.net Ransomware:
とりあえずの予防法
Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak
www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/
詳細ほか
www.bleepingcomputer.com/news/security/petya-ransomware-outbreak-originated-in-ukraine-via-tainted-accounting-software/
www.bleepingcomputer.com/news/security/email-provider-shuts-down-petya-inbox-preventing-victims-from-recovering-files/

372:名無しさん@お腹いっぱい。 (アウアウオー Sadf-PiQb)
17/06/28 16:09:19.11 wbDRUtlfa.net
>>371
呼称追加: GoldenEye

373:名無しさん@お腹いっぱい。 (ワッチョイ d760-iV7a)
17/06/28 19:17:41.65 2+S8kE7C0.net
007かよ

374:名無しさん@お腹いっぱい。 (ワッチョイ d711-LvKX)
17/06/28 23:17:26.13 SQ+hdYpb0.net
無料版はランサムウェアに対して無防備だよ
Windows10では無料版入れるとDefenderが無効になるから、かえって危険だよ

375:名無しさん@お腹いっぱい。 (ワッチョイ 429f-wjSU)
17/06/29 08:37:43.94 AKlP40UM0.net
じゃあ何のためのソフトなんだよw

376:名無しさん@お腹いっぱい。 (アウアウオー Sa0a-5yVE)
17/06/29 12:09:30.76 5+gsNpCOa.net
ランサムウェア作成者にとって、
検知法とその回避策を考える材料を与えてくれる有難いソフト

377:名無しさん@お腹いっぱい。 (ワッチョイ c97e-POtP)
17/07/02 21:01:59.33 sPosjDsW0.net
Windows 10、ランサムウェアからファイルを守る制御下フォルダ機能を導入
URLリンク(news.mynavi.jp)

378:名無しさん@お腹いっぱい。 (ワッチョイ 2e4e-OZRj)
17/07/02 21:53:18.81 H0tgFgvq0.net
OS側で対策が進むことでチップやドライバに対して攻撃が増えるのは間違いなさそうだな

379:名無しさん@お腹いっぱい。 (ワッチョイ c56c-GpF/)
17/07/03 01:50:19.33 uQROSJv80.net
所詮イタチごっこだからな

380:名無しさん@お腹いっぱい。 (ブーイモ MMed-GoLR)
17/07/03 05:58:27.68 rX8KzkaAM.net
>>377
「Windows Defender Security Centerで設定する」
何だと?
Defender使えってか? それこそ有り得んぞ。

381:名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ImDA)
17/07/03 06:41:13.19 4yNUe8pY0.net
>>380
バスターにはもうすでに同機能があるよ

382:名無しさん@お腹いっぱい。 (ワッチョイ 6111-CicO)
17/07/03 07:31:14.93 u8OS3gEk0.net
avast!(有償版) avg(有償版) にもね

383:名無しさん@お腹いっぱい。 (ワッチョイ 42ea-nP2k)
17/07/03 22:39:35.73 nJeHbe5D0.net
自分は大丈夫だと思っていた者ですが、今朝パソコン起動したらランサムウェアに感染してた
MOLE00って拡張子に置き換わっていて対処法ない感じなんだけど、
パソコン初期化しないとダメかねこれって

384:名無しさん@お腹いっぱい。 (ワッチョイ c97e-POtP)
17/07/03 22:40:37.21 exbmLwWp0.net
ファイアウォールやSmartScreenを設定するところがWindowsDefenderセキュリティセンター
Defenderの設定場所でもあるけどDefender使わなくても問題ないよ

385:名無しさん@お腹いっぱい。 (ワッチョイ 42ea-nP2k)
17/07/03 22:44:26.59 nJeHbe5D0.net
Windows7なんだよこれが

386:名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ImDA)
17/07/04 00:00:26.31 5Aa0pGWC0.net
>>385
あらまぁ
セキュリティソフトは入れてなかったですか?

387:名無しさん@お腹いっぱい。 (ワッチョイ e2c9-nP2k)
17/07/04 00:46:40.38 z/2SviwR0.net
ノートなら初期化だな
デスクだったら、HDDを新品に換えるわ

388:名無しさん@お腹いっぱい。 (ワッチョイ 6e97-WwN4)
17/07/04 07:28:43.64 lUj1hMeH0.net
>>385
windows updateやってなかったから、かかった?

389:名無しさん@お腹いっぱい。 (アウアウカー Sae9-zc/o)
17/07/04 10:09:46.38 Ql3Bd6UDa.net
>>385
なんのセキュリティ対策ソフト入れてたん?

390:名無しさん@お腹いっぱい。 (ワッチョイ 016f-QhZ+)
17/07/05 16:57:40.58 FAL3GwpP0.net
ランサムウェア対策が「Windows 10 Fall Creators Update」に追加! さっそくトライ
URLリンク(forest.watch.impress.co.jp)
他のランサムウェア対策ソフトと競合はしないのだろうか。

391:名無しさん@お腹いっぱい。 (JP 0Hed-rtg+)
17/07/05 17:12:57.81 3y7dRvAnH.net
そもそもWannaCryというかDoublePulsarは特権モードに昇格される脆弱性でやられてるんだから
そんな機能あっても気休め程度にしかならんよ
全てはMSとNSAの掌の上

392:名無しさん@お腹いっぱい。 (ワッチョイ 6111-CicO)
17/07/05 17:31:45.69 laeaSmR70.net
やるなら、まるまる全ドライブ保護しろよ

393:名無しさん@お腹いっぱい。 (ワッチョイ 2eb9-b3hr)
17/07/05 18:14:27.91 pI/Cxj0G0.net
OneDriveですらデータが一週間前のに置き換わってたりするから
結局外付けHDDが必要だってことなんじゃないか?
MSとNSAがやってるバックアップ啓発活動キャンペーンの一環なんだよきっと

394:名無しさん@お腹いっぱい。 (ワッチョイ b7a9-KuRC)
17/07/06 19:47:17.59 k5UNMG8f0.net
test

395:名無しさん@お腹いっぱい。 (ワッチョイ 9f9f-KuRC)
17/07/07 10:24:01.96 SAl5WhHf0.net
きのうCybereasonRansomFreeがCPU50%くらい使ってて
大したファイルも入ってないし再起動してみたら静かになっちゃった
何だったんだろ

396:名無しさん@お腹いっぱい。 (ワッチョイ 9711-rvkC)
17/07/07 11:40:47.39 Hty314Kg0.net
データぶっこ抜かれたんじゃね

397:名無しさん@お腹いっぱい。 (ワッチョイ 9732-7CKX)
17/07/10 04:59:51.02 sMtW/CZr0.net
なんか昨日あたりからavastが
ポップアップ SMB:CVE-2017-0114 [Ecpl]
通知 オブジェクトsmb//[IP?]/nsacve-2017-0114_EternalBlue
って出るわ、大体3.4回連続でIP部分は違う
ブロックされてるしWUもしてあるから大丈夫なんだろうけどいきなり出始めた
感染してるPCが総当りしてるのかね

398:名無しさん@お腹いっぱい。 (ワッチョイ 9723-eOVt)
17/07/10 12:53:56.23 H3adE1xh0.net
2月くらいにSporeランサムウェアってのにやられて
その時は諦めてOS再インスコしたんだけど未だにIEが一切開けなかったり
Excel使おうとするとその都度officeの修復しないとダメだったりで後遺症みたいなのが残っていて困ってる
この場合現在使ってるHDDとSSDを新しくすれば治る?

399:名無しさん@お腹いっぱい。 (ワッチョイ d757-zXdO)
17/07/10 13:26:58.91 a1K0Lr9C0.net
>>398
OS再インスコだけじゃなくて、HDD・SSDを初期化しないとダメよん

400:名無しさん@お腹いっぱい。 (アウアウカー Sa2b-eOVt)
17/07/11 18:17:39.33 YPPTZ9pIa.net
>>399
わかった外付けHDD買ってから初期化してみる
レジストリとかがやられてこういう状態になってるのかなと思ったんだけど
そもそもレジストリってPCパーツの内どこに依存してる?

401:名無しさん@お腹いっぱい。 (アウアウカー Sa2b-W+Q6)
17/07/11 18:32:41.47 xkEty4Faa.net
>>400
レジストリはHDDとかだね

402:名無しさん@お腹いっぱい。 (アウアウカー Sa2b-eOVt)
17/07/12 00:39:06.60 pokmCCPRa.net
>>401
なるほど、とりあえずHDD初期化やってみます

403:名無しさん@お腹いっぱい。 (ワッチョイ 1707-RBu5)
17/07/12 21:03:40.67 gFeTVWk50.net
>>402
必要なデータとかあるのならバックアップしてから、
メディアからブートしてインストール時にコマンドプロンプトに入って
diskpart
select disk 0
clean all
exit
この後に再インストールすれば完璧です


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch