2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

ランサムウェア総合スレ Part6

1 :名無しさん@お腹いっぱい。 :2019/09/30(月) 19:43:29.44 ID:FTqiZL8B0.net

話題のランサムウェアの情報を共有しましょう。

ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。

残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。

攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)

■前スレ
ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
https://medaka.5ch.net/test/read.cgi/sec/1495175464/

■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvv::」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります。
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured

2 :名無しさん@お腹いっぱい。 :2019/09/30(月) 19:46:35.78 ID:FTqiZL8B0.net
以下、
ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net
https://medaka.5ch.net/test/read.cgi/sec/1495175464/       より引用しました

4 □ 名無しさん@お腹いっぱい。 (スプッッ Sd6a-HnwS) □ sage □ 2017/05/19(金) 15:45:28.92 ID:BlGEmOIkd [2/3] □
WannaCryのまとめページ

http://d.hatena.ne.jp/Kango/20170513/1494700355
(一番詳しくまとまってる)

https://blog.kaspersky.co.jp/wannacry-faq-what-you-need-to-know-today/15594/
(Kasperskyのまとめ)

───────────────────────────────────────────────────
 □ 6 □ 名無しさん@お腹いっぱい。 (ワッチョイ 6fbd-RtIo) □ sage □ 2017/05/19(金) 16:02:02.08 ID:RMpCWe3R0 [1/2] (PC) □
───────────────────────────────────────────────────

ランサムウェア対策まとめ(日本語)
http://www.geocities.co.jp/Playtown-Yoyo/6130/notes/virus-ransomware.htm
感染したランサムウェアの特定サイト
https://id-ransomware.malwarehunterteam.com/index.php?lang=ja_JP
Bleeping Computer Ransomeware Help
http://www.bleepingcomputer.com/virus-removal/threat/ransomware/
Ransomware Overview
https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml#
セキュリティベンダーのファイル復号ツールの紹介
https://blogs.yahoo.co.jp/fireflyframer/34185038.html

3 :名無しさん@お腹いっぱい。 :2019/09/30(月) 22:28:53.16 ID:70Hjj7wb0.net
.nesaまだですかねー

4 :名無しさん@お腹いっぱい。 :2019/09/30(月) 23:42:10.01 ID:FTqiZL8B0.net
そういえば、このスレを立てる際に
「スレのタイトルが長い」という旨が出たので(Jane使用)
タイトルから「 ©2ch.net 」を削ったのですがまずい??ごめんなさい
特に問題なければ使ってください

5 :名無しさん@お腹いっぱい。 :2019/10/01(火) 06:50:19.47 ID:14F97BnE0.net
乙です

6 :名無しさん@お腹いっぱい。 :2019/10/01(火) 06:51:36.03 ID:14F97BnE0.net
>>4
問題ありませんよ

7 :名無しさん@お腹いっぱい。 :2019/10/07(月) 16:51:32.31 ID:MhEDOj3a0.net
*.tanos にがっつし書き換えられました

8 :名無しさん@お腹いっぱい。 :2019/10/07(月) 19:49:34.51 ID:xr/nTCzG0.net
NASに保存していてもバックアップしていないのならそれがもしも壊れたら同じ事
危機意識がない人はなんにでもやられていて下され

9 :名無しさん@お腹いっぱい。 :2019/10/08(火) 06:51:56.15 ID:KycZ74Fq0.net
「.reco」ファイルに全部書き換えられて原因も特定できないし
人生に関わるデータが改竄されて絶望してる、
身代金払うしかねーのかな、ビットコインの買い方サッパリわからん

10 :名無しさん@お腹いっぱい。 :2019/10/08(火) 07:39:33.75 ID:tDtVJvSQa.net
とりあえず口座はすぐ作らないと連絡取れなくなるリスクがあるよ

11 :名無しさん@お腹いっぱい。 :2019/10/08(火) 11:08:55.49 ID:rIrbsiRv0.net
感染源書かない投稿は全部ネタ・嘘と思ってNGにしていいよ

12 :名無しさん@お腹いっぱい。 :2019/10/08(火) 23:48:11.14 ID:/grXo49T0.net
>>7>>9
ちなみに感染理由とかは?
海賊版ソフト.exeクリック? 
落とした圧縮ファイルを何か解凍したとか?

13 :名無しさん@お腹いっぱい。 :2019/10/10(木) 04:00:32.39 ID:TYO5XR/b0.net
Microsoft、Windows 10月のアップデート公開 - 迅速に適用を
https://news.infoseek.co.jp/article/mynavi_1971109/

遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性があるとされており注意が必要。
Microsoftからはこれらの脆弱性を修正する10月のセキュリティ更新プログラムが公開されているので、
速やかに適用することが推奨される。サイバー攻撃ではこのように公開された脆弱性が悪用されることが多い。
したがって、ベンダーからセキュリティアップデートが提供されたら迅速に適用することが望まれる。

14 :名無しさん@お腹いっぱい。 :2019/10/10(木) 20:02:18.13 ID:swVgIus90.net
ベンダーからセキュリティアップデートが提供されて迅速に適用したら不具合に遭遇する事が多々ある事実
アホマイクソ 最悪だと起動不能に陥る

15 :名無しさん@お腹いっぱい。 :2019/10/11(金) 04:49:54.33 ID:BXkdetw30.net
それってベンダーに成りすまし詐欺だろ

16 :名無しさん@お腹いっぱい。 (ワッチョイ e784-E9O5):2019/12/14(土) 23:44:17 ID:NB/uqyal0.net
保守

17 :名無しさん@お腹いっぱい。 (TW 0H92-2+MH):2020/01/30(木) 18:30:50 ID:dAoeZ/Z3H.net
保守あげ(・∀・)イイ!!

保守さげイイ(・∀・A・)クナイ!

18 :名無しさん@お腹いっぱい。 (ワッチョイ a910-kZ5M):2020/01/31(金) 20:43:07 ID:KTGGbsOh0.net
TMPGEncのクラック探してたらやられました
topiってやつです
Emsoft?というところで判定したら、
オンラインキーで復号は無理らしいです

サブだったのと、頻繁にファイルのバックアップをしてたので、データ的な被害はそこまでなかったのですが、やられたあとProgramDataに作成されたデータを見たらchrome閲覧時に使ったログインパスワードやら履歴やらがありました
これはとられたということでしょうか?

あと2点お聞きしたいことがあります

○初期化すれば問題ないでしょうか?

○もしかしたら復号できる時が来るかもと、一応microSDカードに暗号されたファイルを保存しました
このカードの中身も暗号化されてたので、危険ですが‥
とりあえず初期化後、そのパソコンでウイルスバスターチェックをして、脅迫メール以外は危険なファイル判定はされませんでした
例えばですが、このカードを今後もフォーマット等せずに使っても大丈夫でしょうか?

よろしくお願いいたします

19 :名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk):2020/02/02(日) 17:50:03 ID:cR8HV/dY0.net
大して高くもないアプリをクラックとか。今どき、ウイルスバスター使ってるとかほんと情弱だし。
暗号化されたファイルを捨てて構わないのなら、OSをクリーンインストールすればいいけどもBIOSにまで感染するやつに
かかった場合、そのPCはもうダメです。

20 :名無しさん@お腹いっぱい。 :2020/02/03(月) 00:03:47.65 ID:99g4x6wv0.net
BIOSの更新作業時には必ずファームウェア側でユーザー側へと確認メッセージを表示するので
勝手に書き替えられたりはしませんし、厳しいシグニチャチェックを施しているので
まず書き替えられたりはしませんよね

21 :名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf):2020/02/03(月) 01:11:00 ID:nuGh9rww0.net
BIOSに感染するようなウイルスは正規の方法でアップデートしてる訳じゃないから確認メッセージとか出ない
脆弱性は確認とかすっ飛ばして実行するための物だし

22 :名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0):2020/02/03(月) 06:20:05 ID:99g4x6wv0.net
それならばBIOSになんて感染しちゃいないだろうよ
どの程度詳しいの?
拾って来て実証実験でもしてみやがれよ
どこぞに書いてあった大昔の話でもそのまま鵜呑みにしているんかの
こう言うやつってアーアヤダヤダw

23 :名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk):2020/02/03(月) 07:56:29 ID:6/FvEShI0.net
Intel CPUの脆弱性を知っているならBIOS更新を含むSSD/HDDのフォーマットまでされるって理解してますよね。

24 :名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0):2020/02/03(月) 09:45:51 ID:99g4x6wv0.net
非常に希な可能性を論ずるのならば、落雷被害に遭って全てが一瞬でおじゃんになるのに匹敵する
事実、現状でそれらの脆弱性が利用されたコードが発見されていないのに心配だけをしているおバカだと思う
脆弱性なんてのはマイクロソフトが毎月やらかしているだろうよw

25 :名無しさん@お腹いっぱい。 (ワッチョイ 7d82-RCOk):2020/02/03(月) 12:46:25 ID:l6enYflP0.net
>>24
https://gigazine.net/news/20150330-bios-hack/
5年も前から実演されてますよね。脆弱性は緩和しか出来なくて、部分的な防御に過ぎないっていうのをずっと誤魔化してるのが
判ってる人はRyzenに乗り換えてますが、問題ないとする荒らしをしている人ですか?w

26 :名無しさん@お腹いっぱい。 :2020/02/03(月) 14:28:05.95 ID:nuGh9rww0.net
>>22
基本的な脆弱性を理解してるなら分かること
オーバーフローさせて返却値に実行させたいペイロードのポインタアドレス読み込ませて実行するのが基本
これが分かってるなら確認メッセージとかそういうの飛ばせるくらい分かる
自分で次に読み込むアドレスを操作出来るんだから確認メッセージのアドレス飛ばせて当たり前だろ
BIOSに限らずOSやソフトウェアレベルでも脆弱性の基本的な部分は変わらん

27 :名無しさん@お腹いっぱい。 (ワッチョイ 0aa3-c+p7):2020/02/03(月) 15:09:19 ID:icnFDXve0.net
投機実行使った脆弱性は権限越えたメモリの読み出しで書き換えはできないぞ

28 :名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0):2020/02/03(月) 20:44:32 ID:99g4x6wv0.net
2015年03月30日 06時00分 メモ
ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される

ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される2015年3月18日から20日にわたって開催されたITセキュリティのイベント
Kovah氏らが発見した脆弱性は、世界中にあるほとんどのPCに搭載されているBIOSに存在します。
一般ユーザーのほとんどはBIOSの存在さえ知らないため、脆弱性を修正するためのパッチが配布されたとしても、
配布された修正パッチが当てられる可能性は低くなってしまうことが、さらに問題を複雑にしているようです。

もう対処されているようですね
絵に描いた餅でもセキュリティガーは心配しておいてくださいな
セキュリティガーの問題点は、回避する手段になる知識までは持ち合わせていない点なんですよねw
ただの脳内バーチャルで終わってしまって騒いでいるだけなんですw

29 :名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk):2020/02/03(月) 21:02:40 ID:6/FvEShI0.net
うわー。もしかして、http://egg.5ch.net/test/read.cgi/jisaku/1580174860/ ←このスレの人気者?
1つの方法に対して、対策できました。でも、あと数千、数万の方法に対しては対応をお待ちくださいって意味、判るかな?w

30 :名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf):2020/02/03(月) 22:17:40 ID:nuGh9rww0.net
>>28
知りもしないことを妄想で補完して騒いでたのはお前だけ
正に脳内バーチャルで終ってるってやつだな

31 :名無しさん@お腹いっぱい。 :2020/02/03(月) 22:28:13.96 ID:99g4x6wv0.net
>>30
どうせ知識も追い付いていないのにセキュリティ記事だけを拾い読みして
脳内バーチャルで心配しといて禿げといてくださいなw
どうせ心配したってあんたには対処するだけの知識もないでしょうよ?
それらについて対処方法でも議論した方が建設的だよなw

32 :名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf):2020/02/03(月) 23:09:03 ID:nuGh9rww0.net
>>31
建設的な議論したいならまず自分の間違った知識を認めないことには不可能と言うことに気づいた方がいい
まあ、脆弱性も分かってないやつに議論出来るとは思えないけどな

ちなみに自分語りするとIT系の国家資格持ってるちゃんとした専門家なんでな

33 :名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0):2020/02/03(月) 23:18:58 ID:99g4x6wv0.net
国家資格程度で何がわかるってんだよ
その理屈ならば企業サーバーはやられはしないわな 大笑いですよ

34 :名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf):2020/02/03(月) 23:49:19 ID:nuGh9rww0.net
>>33
国家資格があると専門家から見てもオマエの発言が間違っていて無能だと証明出来る

35 :名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk):2020/02/03(月) 23:53:17 ID:6/FvEShI0.net
>>34
せんせー、>>19 から議論になってる脆弱性をCVE番号で列挙してください。お願いします!

36 :名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf):2020/02/04(火) 00:00:01 ID:QP9DHumJ0.net
>>35
自分で言い出したんだから自分で調べろ

37 :名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk):2020/02/04(火) 00:08:13 ID:ROxd58/70.net
>>36
国家資格ってウソなんですね。だって理解できてないからオウム返ししかできないんですから。
で、CVE番号のどれに該当するんですか?

38 :名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0):2020/02/04(火) 00:09:29 ID:O8tb47X10.net
>>34
国家資格保有者だとインテルプロセッサの脆弱性と
それに対処したパッチでの回避ロジックもさぞや詳細に知っているんでしょうね?w
知らんだろう?その程度なんだよ

39 :名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf):2020/02/04(火) 00:52:19 ID:QP9DHumJ0.net
>>37
調べろって俺に言うなら金払ってな?
こっちは専門家な訳だから専門家に専門的なことを頼むならキチンと契約書用意して金払ってもらうからさ
いつでも見れるようなのは概要だけ知ってればいいからCVEとかあんまり役に立たない情報に興味無いし
興味あるなら自分で調べろとしか思ってないんで
てか、自分で調べるの面倒なら「嘘付いて済みませんでした〜」とか言っとけよ

>>38
関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな
陸軍兵士に海軍の軍事機密知ってるか?って聞いてるのと変わらんだろ
その程度って人に言ってるけどその程度のことも知らん奴に無能評価受けるのがオマエだろ

40 :名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0):2020/02/04(火) 01:04:05 ID:O8tb47X10.net
>>39
>関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな

じゃあ、あんたにはブログ記事の内容にただ踊らされるだけしか出来ないので
その内容に怯えて使わないような対処方しか出来ない
脆弱性には対処しましたって記事を見かけたらそれにただ安心するだけなんでしょう
本当に改善されているのかよ?ってはならないんでしょうねw

41 :名無しさん@お腹いっぱい。 :2020/02/04(火) 01:49:44.71 ID:QP9DHumJ0.net
>>40
調べる時もあるけど?
ただハードウェアは下手に書き換えたりすると修復不可能になったりして金かかるから個人でしないだけ
USBのファームウェア書き換えとかあんまり金かからないならやってるけど
CPUとかマザーボードとか数万円かかるような部品壊してまで個人でやることじゃないだろ

42 :名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk):2020/02/04(火) 07:14:09 ID:ROxd58/70.net
>>41
スゴい成りきりっぷりに感動しました!CVE番号とか調べるのに金がかかるとか全国のIT関係者がうれションしちゃいますよwww

で、Intel CPUの脆弱性がありながらもランサムウェアにどうやって対処したら良いですか?例えば、SGXにランサムウェアがインストール
されてしまった場合で。成りきりで構いませんから。

43 :名無しさん@お腹いっぱい。 (ワッチョイ 7f32-wtqV):2020/02/24(月) 11:44:22 ID:Rx6e+KJM0.net
Crypto Sheriffで結果を見るを押しても元の画面に戻るだけだけど、
判定できなかったということ?

44 :名無しさん@お腹いっぱい。 :2020/02/24(月) 13:13:42.87 ID:bM+uxkIi0.net
無いならbad newsって書かれたページが表示される
元のページに戻るのはフォームに何も入力してない場合だな

45 :名無しさん@お腹いっぱい。 :2020/02/24(月) 13:22:29.88 ID:Rx6e+KJM0.net
入力してるんだけどな
ファイルの転送が何かにはじかれてるんだろうか

46 :名無しさん@お腹いっぱい。 :2020/02/24(月) 13:38:14.90 ID:bM+uxkIi0.net
テキストフォームに適当に入力して見ればブラウザ側の問題かどうか分かると思う
ファイル転送は試してないから分からないけど
ファイル転送自体未対応な可能性もある
適当なテキストファイル作って試せば未対応なのか送信してるファイルがおかしいのか分かると思う

47 :名無しさん@お腹いっぱい。 (ワッチョイ 7f32-wtqV):2020/02/24(月) 13:53:26 ID:Rx6e+KJM0.net
何回かやってたら、PR_CONNECT_RESET_ERROR が出るようになった

48 :無職のADHDがビットコイン◯千万円分所持 (JP 0Heb-NVgE):2020/03/23(月) 22:54:43 ID:NiaD2vYmH.net
>>1
三鷹の土井莉理子(本名 土井剛)吉祥寺    コピペで検索!



大阪のノンケ男性に拒否されているにも関わらず、2016年からストーキング行為を繰り返している
https://i.imgur.com/0lYqN51.png


●LGBT(トランスジェンダー) ADHD(発達障害)である
●自宅4階から飛び降り自殺、奇声をあげながら自室部屋のドアをナイフで突き刺す
●母親とは包丁とナイフで取っ組み合いの喧嘩
●東大の精神科閉鎖病棟で強制隔離入院歴2回
●歌い手になりたいとニコ生を始める、釣り配信の男性ニコ生主のストーカーになる
●沖縄にお泊りしたが男なのがバレて1日で帰京
●生主の口封じのため父親に被害をでっちあげ電話をさせる(生主ニコ生引退)
●韓国でシリコン製の胸を手に入れる+性転換手術
●名前を変えて再びニコ生で奇声をあげて歌いだす
●好奇心で他人のTwitterアカウントを乗っ取る(この頃からハッキングに快感を覚える)
●某ロックミュージシャンのストーカーになる
●トラブル...ハッキング、乗っ取り、警察にいたずら通報、たかり、脅迫、殺害予告、...etc

NEW!最近あるYouTuber同士の揉め事の仲介に入り、○千万円分のビットコインをGet
(実際は自作自演で炎上させ、さも自分が消防士のように振るまう鬼畜外道)

その欲留まることなし


現在、大阪で目撃情報多数


https://twitter.com/Copy__writing
(deleted an unsolicited ad)

49 :名無しさん@お腹いっぱい。 (ササクッテロラ Sp01-mx93):2020/04/01(水) 10:50:01 ID:tK1NobNkp.net
何回か

50 :名無しさん@お腹いっぱい。 (ワッチョイ a324-BgLy):2020/04/06(月) 17:52:01 ID:XPpjVq1c0.net
全ファイルが.jopeになった。。
過去スレ読みタスクマネージャーが停止なってるのは直せたけど
ファイルがなおらねええええええええええええええ

51 :名無しさん@お腹いっぱい。 (ワッチョイ 2b10-bVUD):2020/04/06(月) 22:40:24 ID:Gcwz4pvc0.net
とりあえず思い当たる感染経路は?

52 :名無しさん@お腹いっぱい。 (ワッチョイ e582-xz58):2020/04/07(火) 09:52:29 ID:W3k5Lo+e0.net
NASがやられてーとかクラックしようと思って失敗しましたとか言え。

53 :名無しさん@お腹いっぱい。 (ワッチョイ a224-TpkJ):2020/04/08(水) 18:00:49 ID:Q4/c4ig10.net
それお前でしょ?

54 :名無しさん@お腹いっぱい。 (ワッチョイ 2a24-J3WW):2020/05/09(土) 11:10:48 ID:dUzjYCSE0.net
外付けhddにファイル移してパソコンリカバリーしなかったら
復元できる方法分かったわ もう移してリカバリーしたし
過去スレ読まなければよかった

55 :名無しさん@お腹いっぱい。 (ワッチョイ 4eef-Z0SM):2020/05/25(月) 02:38:48 ID:SbJLl9gV0.net
拡張子が.corona-lockになる
「CovidWorldCry Ransomware」なるものに感染してしまった・・・。

現実世界のコロナにはかかってないのに、こんな事になるとは

調べたら5月25日時点では復号は不可能との事
一応報告しておきます。

56 :名無しさん@お腹いっぱい。 (ワッチョイ 8b24-22DT):2020/05/25(月) 09:01:55 ID:pONcSg4i0.net
ハッキリ言って名前よりも何をしてかかったが知りたい

57 :名無しさん@お腹いっぱい。 :2020/06/11(木) 19:04:03.95 ID:YZrvFfj/0.net
>>55
基本どのランサムウェアも
>>54のやつやってなかったら復号できる。

58 :名無しさん@お腹いっぱい。 (ワッチョイ 73d1-fqlY):2020/06/13(土) 23:12:41 ID:WpqSpsJp0.net
>>55
ちなみに何が原因?

59 :名無しさん@お腹いっぱい。 (ワッチョイ 6327-wBEt):2020/06/16(火) 12:44:40 ID:g+A2gD3R0.net
バカな本人が原因です

60 :名無しさん@お腹いっぱい。 :2020/06/23(火) 09:30:14.15 ID:+gL2bJDq0.net
Hondaのランサムウェアって内部犯行だったみたいだな
Hondaは公表しない予定のようだ

61 :名無しさん@お腹いっぱい。 :2020/06/23(火) 09:32:30.72 ID:+gL2bJDq0.net
と、思ったけど、どう思います???

62 :名無しさん@お腹いっぱい。 :2020/06/23(火) 15:37:47.46 ID:NorFP2tJ0.net
ターゲットがIntel CPUを使ってるなら脆弱性を使って痕跡を残さず感染させることが出来るだろう。不明なのはそんなのだろ?

63 :名無しさん@お腹いっぱい。 (ワッチョイ ff05-PKxn):2020/06/27(土) 14:41:53 ID:KwbeFMcy0.net
この手のは標的型でマルウェア実行したとかがほとんどじゃない?

64 :名無しさん@お腹いっぱい。 :2020/07/04(土) 22:13:06.76 ID:sOEK6Ruj0.net
 
      /!/{  / ヾ--r
   _  /     ̄    <_
 _>`´    >>59 ___<_
  >    r‐'" ̄ ̄ ノ ̄ ̄`ヽ、―ニ 二
/ ,    |  `ヽ/ ´`ヽ _  三,:三ー二
 ̄/    |   ノヽ--/ ̄ ,    ` ̄ ̄ ̄
 / /⌒ヽ,|  ミ }  ...|  /!
 レ l d     _}`ー‐し'ゝL _
  | ヽ、_,   _,:ヘr--‐‐'´}    ;ー------
  |/|  \   ノ`ヾ:::-‐'ーr‐'"==-
    ヽ/l/|` ー------r‐'"    ̄ ̄
      |└-- 、__/`\-:、
     __,ゝ,,_____/ \_」 \

65 :名無しさん@お腹いっぱい。 :2020/07/04(土) 22:14:02.30 ID:sOEK6Ruj0.net
 
 
                           ∧_∧
◎               へ          (´<_` )
  \    ≫ ̄ ̄ ̄ ̄彡ヽ ̄ ̄ ̄ ̄ ̄ ̄⌒    \
      彡____人  )  ̄ ̄ ̄ ̄ ̄\       )
 ◎-●一( * *    ヽミ          |.      |
      ((_ _ (( ( ;;-=- ̄=─ ̄ '⌒ヽ〉     | |
 ‘,'.∴・,‘・(ε ((  ヽ-=_二__ ̄    \     | |
  ,'.・∵  ヽ_____ ノ       ̄\     / /
       (__))     ヽ        .\__/_丿
       |  |   >>59   ヽ         .|  |
       |  |______)          |  |
       |  〉三三三[□]三)        |  |
       ノノノノ:::::::::::::::::::::::::::::/         \ ヽ
       ~~~|::::::::::::::::::/:::::::/             \ |
         |;;;;;;;;;;;;;;;/;;;;;;;/            / ノ
        (___|)_|) 

66 :名無しさん@お腹いっぱい。 :2020/07/04(土) 22:14:42.46 ID:sOEK6Ruj0.net
 

 
           _∧_∧
        / ̄ ( ・∀・)⌒\
   __    /  _|     |   |
   ヽヽ   /  /  \    |   |           ,,,,,,,iiiiillllll!!!!!!!lllllliiiii,,,,,,,
    \\|  |____|   .|   |           .,llll゙゙゙゙゙        ゙゙゙゙゙lllll,
     \/  \       |   |           .|!!!!,,,,,,,,       ,,,,,,,,,!!!!|
     | ヽ_「\      |   |、         |  ゙゙゙゙!!!!llllliiiiiiiiiilllll!!!!゙゙゙゙ .|
     |    \ \――、. |   | ヽ         .|     .゙゙゙゙゙゙゙゙゙゙     |
     |   / \ "-、,  `|  |  ヽ       |               |
  _/   /    "-, "' (_  ヽ  ヽ      .|               |
/    __ノ      "'m__`\ヽ_,,,, ヽ      |               |
`ー― ̄          ヽ、__`/ー_,,,, ゙゙゙゙!!!!!!!lllllllliii|               |
                    \゙゙゙゙゙゙゙!!!!!lllllllliiiii|               |
                      \   ヽ   |               |
                       ヽ   \  |               |
                        |     \.|               |
                        `ヽ、,,_ノ|               |
                              ゙゙!!!,,,,,,,,       ,,,,,,,,,!!!゙゙
                                   ゙゙゙゙!!!!llllliiiiiiiiiilllll!!!!゙゙゙゙
                                /.// ・l|∵ ヽ\ ←>>59

67 :名無しさん@お腹いっぱい。 (ワッチョイ 6110-W/bt):2020/07/19(日) 02:46:19 ID:lKMdP3AJ0.net
ドライバーらしきものを入手しようとして変なソフトインストールされたんで慌てて消した
んでさっき気づいたんだが外付けHDDに保存してる個人ファイルがkuusになってた・・・
外付けHDD常に接続しなきゃよかった でも暗号化されてないファイルとされてるファイルがあった
今まで苦労して集めたファイルは無事だったけど 最近ウイルスに対する意識が低くなってたせいだな

68 :名無しさん@お腹いっぱい。 :2020/07/19(日) 12:32:37.13 ID:SZInJllOH.net
ウイルスバスターとかではやっぱ防げないんだ?

69 :名無しさん@お腹いっぱい。 :2020/07/19(日) 12:47:21.39 ID:lKMdP3AJ0.net
>>68
自分はWindows Defenderオンリーだった でもこれを気にカスペルスキー導入しようかと考えた

あ、動画と自分で撮った写真が全滅(暗号化)されてたのは地味にショックだな・・・
外付けは常にPCに接続せずバックアップとして使って同じ容量のストレージをPCに内蔵して使うべきなんだろうかね
データ保存するためのMDISC早く用意しとけばよかった

HDDへのON、OFFが負担かかるとか気にしてる場合じゃない こうなった時はこんなのを考えてるのがアホくせって思う
でもどっちも大事だけど

70 :名無しさん@お腹いっぱい。 (ワッチョイ 7524-ans2):2020/07/19(日) 15:19:11 ID:g0f9eM8g0.net
既存のランサムウエアなら防げる可能性あるけど
新しいのは無理だろうね

71 :名無しさん@お腹いっぱい。 :2020/07/19(日) 17:11:02.06 ID:lKMdP3AJ0.net
https://ja.howtofix.guide/kuus-files-decrypt-2/
拡張子で検索してここのサイト見ながらやったけどうまくは行かなかったな
でも暗号化されたデータは消さないつもり

72 :名無しさん@お腹いっぱい。 :2020/07/19(日) 19:48:19.77 ID:HLaRHKWr0.net
ランサムって暗号化されてるだけだから身代金払えばいいんでしょ
復元できないイカタコウイルスのほうが悪質

73 :名無しさん@お腹いっぱい。 :2020/07/19(日) 22:04:49.91 ID:lKMdP3AJ0.net
身代金払っても暗号化解除されるって保証は無さそう それこそ仕掛けた奴の思うつぼ
確かにイカタコウイルスよりマシだけど

とにかく常にバックアップは大事・・・ そして個人データが入ってるメディアは必要以上にアクセスしない事
複数台PCを持って専用に使うなどをする・・・ だな これは素人にはまず難しいし一般が簡単に出来ることでも無い
現実的に考えればメディアを複数台持つことだな データが増えれば増えるほど管理しづらくなるのが
どうしたらいいものか・・・

74 :名無しさん@お腹いっぱい。 :2020/07/19(日) 22:17:34.20 ID:lKMdP3AJ0.net
本当今回は全部がやられたんじゃないんでデータ失って残念だと思うより今回はこれくらいで済んでよかったと思うべきだなと
ま、次はデバイスそのもの破壊される可能性ありそう 防ぎようがないな・・・

75 :名無しさん@お腹いっぱい。 :2020/07/20(月) 01:04:21.37 ID:+q54W8cJ0.net
そういえばavastに無料でもランサムウェアシールド付いたね

76 :名無しさん@お腹いっぱい。 :2020/07/20(月) 01:12:47.23 ID:CeapDptC0.net
>>74
バックアップ用の外部hddを二つくらい用意するだけでいいんじゃない?
常時接続はいろいろとリスキーな気がする
防ぎようはあるにはある>>67の行為の見直しとか
そもそもドライバらしきものって何?
あと参考までに教えてほしいのだけどなんというサイト?

「変なソフトインストールされた」というけど自分で実行したんだよね?

77 :名無しさん@お腹いっぱい。 :2020/07/20(月) 01:17:16.13 ID:LgXRjVYh0.net
>>68
権限昇格するために他のセキュリティを切ってセキュリティレベルを下げるウイルスがウイルスバスターって言うらしい

78 :名無しさん@お腹いっぱい。 :2020/07/20(月) 01:41:23.70 ID:XwG1yuqI0.net
>>76
容量の事ばかり気にしすぎてて常時接続してしまった
ドライバーはRealtekのドライバー PC新調してエフェクターが無かったからネットで検索して
別のドライバー導入することに夢中になってたもんで使えるかと思い落としたやつ入れたら感染した

残念ながらサイトは覚えてないけど海外サイトだった気がする

自分で実行したけどまさかそんなものが紛れ込んでるとは思わなかった WindowsDefenderはすぐに削除を開始したけど
気づいた時には手遅れだったな インストールした瞬間アドウェアみたいなのがインストールされたなって気づいたけど消すのが結構手こずって土日それで潰れた
まあ自業自得といえば自業自得

79 :名無しさん@お腹いっぱい。 :2020/07/20(月) 01:56:06.47 ID:XwG1yuqI0.net
よく海外サイトでソフトとか落としたりすることあるけどその手のサイト使う時は一度PCのバックアップ取って
個人データ入ってるHDDはもう常に接続しないことにする というか怪しいサイトは訪れるべきではないな アクセスした瞬間からやられることもあるだろうし
本当リスキーすぎるねこの行為は
後個人データバックアップ用のHDDやメディアもさっさと用意することにする

80 :名無しさん@お腹いっぱい。 :2020/07/20(月) 02:00:39.07 ID:CeapDptC0.net
>>78
なるほど・・ショックの中教えてくれてありがとう
これは自分だったら、といった話だけど、
その落としたファイルをローカルの常駐アンチウイルスソフト、非常中のアンチウイルスソフト、
あとオンラインファイルスキャンサイトとかで第3、4オピニオンぐらいまで検索するかも
たくさんの人がダウンロードしてるような普通のソフトだったらしないけど

”暗号化されたデータは消さないつもり”とかいていたけど
確かに消さずに待ってみるのも良いと思う
そのうちフリーの復元ツールとか出るかもしれないし
>>71の復元ツールでもだめだったんだよね?
ただ、下のように書いてもあるから待つのが吉かもしれない

>我慢してください。 どうやら、あなたは新しいバージョンのKuusランサムウェアに感染しており、復号化キーはまだリリースされていません。
>当社のウェブサイトのニュースに従ってください。
>新しいKuusキーまたは新しい復号化プログラムが表示されたときに通知します。

81 :名無しさん@お腹いっぱい。 :2020/07/20(月) 02:09:53.76 ID:CeapDptC0.net
https://www.nomoreransom.org/ja/index.html
こんなサイトもある
あと、上のほうのサイトも見てみると良いかも

82 :名無しさん@お腹いっぱい。 :2020/07/20(月) 02:14:01.82 ID:CeapDptC0.net
奇跡の復元!ランサムウェアの被害後の効果的な3つの復元方法
https://blogs.mcafee.jp/ransom-effective-three-decryption

このサイトも参考になるかも

83 :名無しさん@お腹いっぱい。 (ワッチョイ 6110-W/bt):2020/07/20(月) 02:52:22 ID:XwG1yuqI0.net
>>80
そう書かれてあったから消さずに持っておくつもり

恐らく 暇が無い データ整理やPCの新調でセットアップに手こずったりした
この3つが重なってこのような状況を招いたとも言える
言い換えればランサムウェアについて詳しくなるいい機会とも言える 前よりもデータの扱いに注意出来る事も知れた
「その落としたファイルをローカルの常駐アンチウイルスソフト、非常中のアンチウイルスソフト、
あとオンラインファイルスキャンサイトとかで第3、4オピニオンぐらいまで検索するかも」
↑これ参考にする とにかく今後は油断しないようにするよ やられたと知った時は本当ショックだった
>>81 >>82
ネットでランサムウェアの事検索したらこの2つ見つけた 暇な時試してみる

とはいえやられたデータは一部だったんで不幸中の幸いといえた じゃそろそろ寝ることにする

84 :名無しさん@お腹いっぱい。 :2020/07/20(月) 07:04:13.30 ID:6f2MC7/Za.net
基本virustotal使うのがわかりやすい
ランサムウェアは他のマルウェアとくらべて被害に即気づきやすいのでvirustotalで引っかかるセキュリティソフトの数もあっという間に増える
感覚的には最低丸1日、ま3日も置けば有意に二桁くらいにはなるからそのくらい解凍/インストールせず置いとくべきだね
もっともトロいことで有名なwdがすぐ動き出したってことは既に撒かれて数日は経っている状態だったはずだからすぐvirustotal使ってもおかしいと気づけたと思うが

85 :名無しさん@お腹いっぱい。 (ワッチョイ 6110-W/bt):2020/07/20(月) 18:35:46 ID:XwG1yuqI0.net
レス80で「オンラインファイルスキャンサイト」って言葉で検索してそれがヒットしたから
http://lhsp.s206.xrea.com/misc/virusscan.html
ここを見てvirustotal使って調べた

感染前はその手のサイトでチェックするなんて事は頭に無かったからな
入っててもアドウェアくらいだろ みたいな感覚だった
とりあえず今週は個人データバックアップ用のHDD買う

86 :名無しさん@お腹いっぱい。 (ワッチョイ 6110-W/bt):2020/07/20(月) 18:38:27 ID:XwG1yuqI0.net
でも何故かvirustotalでスキャン出来ないファイルとかあるね

後無料アンチウイルスは入れないよりマシ程度かも知れないけどこれってどうなんだろ
https://freesoft-100.com/review/kaspersky-security-cloud.html
Kaspersky Security Cloud Free

87 :名無しさん@お腹いっぱい。 :2020/07/21(火) 19:13:05.66 ID:IDkoL7RaH.net
入れないよりマシなんだと思う

88 :名無しさん@お腹いっぱい。 (ワッチョイ 6110-W/bt):2020/07/21(火) 23:50:38 ID:xMv0NZol0.net
早速入れて使った
一応使い方はここに乗ってあったからしばらく様子見する
https://eizone.info/kaspersky-security-cloud-free/

89 :名無しさん@お腹いっぱい。 (ワッチョイ 3316-hFcM):2020/07/22(水) 01:30:11 ID:fBK9trzO0.net
俺は使ってないけど、Win10のアンチランサム機能ってどうよ?
ちゃんと機能してるか?

90 :名無しさん@お腹いっぱい。 :2020/07/22(水) 22:24:27.72 ID:btW+I5hz0.net
>>89
機能してるか分からないがWin10使っててウイルスに感染したことはない Win8使ってた頃はアドウェアに感染したことはある
ただ今まで運良くランサムに遭遇しなかった可能性もある
ちなみにランサムに感染したPCの環境はOSがWin8.1でDefenderのみの対策

91 :名無しさん@お腹いっぱい。 (ワッチョイ 11d1-5TCi):2020/07/23(木) 01:38:58 ID:UB1GJIyd0.net
ランサムに関しては環境がどうだったかより、
何をしたときに、どういったサイトやファイル経由で感染したかの情報の方が貴重な感じがする

逆に言うと、このスレにおいて「このソフトのおかげでランサム防げた」という話は見ないし
アンチウイルスソフトが何であれやられるときにはやられてる印象

92 :名無しさん@お腹いっぱい。 :2020/07/23(木) 23:02:27.55 ID:rxNvTkEL0.net
>>91
調べてみると多いのは見慣れないサイトや怪しいサイトからドライバーのダウンロードや不審なメールやサイトを開いたりが多い
特にネット接続を使うインストーラーとかからの感染 これ以上にもありそうだが知ってるのはこれくらい
興味本位や欲にかられてセキュリティーの事が疎かになったり中途半端な知恵だけ身についてるだけできちんとウイルスの事を理解してない事とか
こればかりは経験を積まないと分からない

93 :名無しさん@お腹いっぱい。 :2020/07/23(木) 23:08:38.76 ID:rxNvTkEL0.net
とはいえランサムはこれといった対策がはっきり言って無い

94 :名無しさん@お腹いっぱい。 (ワッチョイ d915-unSP):2020/07/24(金) 06:37:51 ID:1s9I1DDl0.net
仮想使えよ

95 :名無しさん@お腹いっぱい。 :2020/07/25(土) 11:08:11.95 ID:u8E50zj00.net
仮想環境で安全と思っているのはパー
OSとして閉じられているだけであってWindows to Goの初期設定と内部的には変わらない
OS以外のドライブが見えるように設定してしまっていたらセキュリティ的にはもう万全ではない
改変されてしまいますよ

96 :名無しさん@お腹いっぱい。 :2020/07/25(土) 15:47:56.13 ID:Hluhfm3t0.net
にわかが嘘つくなよな
ランサムウェア想定された仮想ソフト使ったこと無いだけだろ
そもそも仮想でも改変されるならウイルス対策ソフトのスキャン時に仮想動作した時点で終わってるわアホが

97 :名無しさん@お腹いっぱい。 :2020/07/25(土) 17:40:43.64 ID:wUeSJLu/0.net
仮想環境にインストールしたOS以外のドライブにもアクセス可能な状態でランサムを発動して確認したらいい
さあ どうなったかな?w

98 :名無しさん@お腹いっぱい。 :2020/07/25(土) 18:50:36.73 ID:Hluhfm3t0.net
アプリケーション仮想化ソフトも知らないとか話にならんわ

99 :名無しさん@お腹いっぱい。 :2020/07/25(土) 23:54:48.00 ID:vQJNyjbja.net
アプリケーション仮想盆踊り

100 :名無しさん@お腹いっぱい。 :2020/07/26(日) 15:24:43.43 ID:h8EVGi6u0.net
仮想ってサンドボックスみたいなのを言っているのかもしれないけど、VMwareや
VirtualBoxみたいな仮想環境は、物理ディスク直接なんて見せないで仮想ディスクで
運用するからファイル感染なんかしないし、ネットワークも存在しない状態に設定
できるからネットワーク感染も起こらない

ゲストOSとホストOSの間でドライブ共有する機能もあるけど設定で無効化しておけば
アクセスすることもない

怪しいexeを動かす用のゲストOSならそれにあった運用をすれば、ゲストOSが感染
することはあってもホストOS側に被害が及ぶことなんてないよ

226 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★