ランサムウェア総合スレ Part6 [無断転載禁止] (920レス)
上下前次1-新
90: (ワッチョイ b110-BZqs) 2020/07/22(水)22:24 ID:btW+I5hz0(1) AAS
>>89
機能してるか分からないがWin10使っててウイルスに感染したことはない Win8使ってた頃はアドウェアに感染したことはある
ただ今まで運良くランサムに遭遇しなかった可能性もある
ちなみにランサムに感染したPCの環境はOSがWin8.1でDefenderのみの対策
91(1): (ワッチョイ 11d1-5TCi) 2020/07/23(木)01:38 ID:UB1GJIyd0(1) AAS
ランサムに関しては環境がどうだったかより、
何をしたときに、どういったサイトやファイル経由で感染したかの情報の方が貴重な感じがする
逆に言うと、このスレにおいて「このソフトのおかげでランサム防げた」という話は見ないし
アンチウイルスソフトが何であれやられるときにはやられてる印象
92: (ワッチョイ b110-BZqs) 2020/07/23(木)23:02 ID:rxNvTkEL0(1/2) AAS
>>91
調べてみると多いのは見慣れないサイトや怪しいサイトからドライバーのダウンロードや不審なメールやサイトを開いたりが多い
特にネット接続を使うインストーラーとかからの感染 これ以上にもありそうだが知ってるのはこれくらい
興味本位や欲にかられてセキュリティーの事が疎かになったり中途半端な知恵だけ身についてるだけできちんとウイルスの事を理解してない事とか
こればかりは経験を積まないと分からない
93: (ワッチョイ b110-BZqs) 2020/07/23(木)23:08 ID:rxNvTkEL0(2/2) AAS
とはいえランサムはこれといった対策がはっきり言って無い
94: (ワッチョイ d915-unSP) 2020/07/24(金)06:37 ID:1s9I1DDl0(1) AAS
仮想使えよ
95: (ワッチョイ 5120-VeTa) 2020/07/25(土)11:08 ID:u8E50zj00(1) AAS
仮想環境で安全と思っているのはパー
OSとして閉じられているだけであってWindows to Goの初期設定と内部的には変わらない
OS以外のドライブが見えるように設定してしまっていたらセキュリティ的にはもう万全ではない
改変されてしまいますよ
96: (ワッチョイ d915-unSP) 2020/07/25(土)15:47 ID:Hluhfm3t0(1/2) AAS
にわかが嘘つくなよな
ランサムウェア想定された仮想ソフト使ったこと無いだけだろ
そもそも仮想でも改変されるならウイルス対策ソフトのスキャン時に仮想動作した時点で終わってるわアホが
97: (ワッチョイ 1320-VeTa) 2020/07/25(土)17:40 ID:wUeSJLu/0(1) AAS
仮想環境にインストールしたOS以外のドライブにもアクセス可能な状態でランサムを発動して確認したらいい
さあ どうなったかな?w
98: (ワッチョイ d915-unSP) 2020/07/25(土)18:50 ID:Hluhfm3t0(2/2) AAS
アプリケーション仮想化ソフトも知らないとか話にならんわ
99: (アウアウウー Sa5d-75yy) 2020/07/25(土)23:54 ID:vQJNyjbja(1) AAS
アプリケーション仮想盆踊り
100: (ワッチョイ 59d0-GD3a) 2020/07/26(日)15:24 ID:h8EVGi6u0(1) AAS
仮想ってサンドボックスみたいなのを言っているのかもしれないけど、VMwareや
VirtualBoxみたいな仮想環境は、物理ディスク直接なんて見せないで仮想ディスクで
運用するからファイル感染なんかしないし、ネットワークも存在しない状態に設定
できるからネットワーク感染も起こらない
ゲストOSとホストOSの間でドライブ共有する機能もあるけど設定で無効化しておけば
アクセスすることもない
怪しいexeを動かす用のゲストOSならそれにあった運用をすれば、ゲストOSが感染
することはあってもホストOS側に被害が及ぶことなんてないよ
101: (ワッチョイ 9924-T4Hi) 2020/07/28(火)13:57 ID:Ln7B3SC90(1) AAS
【サイバー攻撃】米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も [エリオット★]
2chスレ:bizplus
102: (ワッチョイ 4a20-9xyl) 2020/07/30(木)17:28 ID:QrVpYuYj0(1) AAS
ガーミンへのサイバー攻撃は、フィットネスにとどまらない「重大なリスク」を浮き彫りにした
外部リンク:wired.jp
バックアップ体制がきちんと確立されていない企業が復号キーを入手して復元したって、
その復元後のデータが改悪されていない保証はないよな
そんなファイルデータをそのまま利用していたとしたら最低な企業だなw
103(1): (ワッチョイ 2135-ORDl) 2020/07/31(金)20:39 ID:m14QN6N80(1) AAS
やられた
2ch内の画像を貼るスレ見てたら(もちろん専ブラで)
HDDが怪しい動きをし始めた。
GIFアニメで専ブラ内で見れないのをブラウザで開いて見たのが原因かも。
何やらわからんからウィルスかと思ってケーブル抜いて再起動するも
システムHDDは大丈夫だったが、残りのHDDのファイルの拡張子がkook付きになってた
調べてツールもダメ元でやったがkook対応してないようでうまくいかない
治す方法あったら情報お願いします
104: (ワッチョイ ba4d-xE3T) 2020/07/31(金)22:18 ID:EhazB1m20(1/4) AAS
その画像スレ他に被害者いそう
スレや貼ってあったサイト、OSなど興味ある
画像関係でランサム感染って珍しいパターンじゃない?
GIFじゃなかったというオチなのか
そのサイトがやばかったのか
しかし、GIFに偽装していたとして、アクセスしただけで勝手に実行されるもの?
Kook Ransomware
で検索するとヒントは出てきた
最近の記事が多い
もしかしてできたてなのか?
省3
105(1): (ワッチョイ ba4d-xE3T) 2020/07/31(金)22:19 ID:EhazB1m20(2/4) AAS
あ、あと使ってたアンチウイルスソフトも参考までに書いてくれたらうれしいです
106: (ワッチョイ ba4d-xE3T) 2020/07/31(金)22:31 ID:EhazB1m20(3/4) AAS
”Kook ransomware ? the version of a notorious cryptovirus ”らしい
外部リンク[html]:www.2-spyware.com
ここも参考になるかも
よく読んでみてください
適当に読んだけどなかなか手ごわそう
” Do not pay. In some cases, there is a tool that helps ? Emsisoft Djvu decrypted. ”
こうも書いてある
さっきのredditのスレにも書いてあったけど、Emsisoftの復元ツールは望みが少しあるかもしれない
107: (ワッチョイ ba4d-xE3T) 2020/07/31(金)22:44 ID:EhazB1m20(4/4) AAS
どうもここ数日に確認されだしたタイプの模様
なんだかしらんがwindowsupdateに成りすます(かくれみの?)ためユーザーには挙動がわかりずらいとか
外部リンク:geeksadvice.com
このサイトの”Can you decrypt files for free?”この項目もよく読んでみて
いくつか見たけど、
最近出てきた既存ランサムウイルス亜種であるもよう
オンラインで感染したかオフラインで感染したかも分かれ道のよう
そしてそのときに作られたIDの種類により復旧困難か希望ありかに分かれる模様
ケーブル途中で抜いたとのことなので望みあるかも?
108(1): (ワッチョイ f110-CIJH) 2020/07/31(金)23:28 ID:niwKovRF0(1) AAS
>>103
やはりやられる時はやられるんだな
kuusという拡張子がついてデータの一部(物凄く大事にしていたファイルがやられた)が暗号化された俺なのだが
確かにシステムデータは何故か無事で外付け等が被害に合うのよな
でもまさか画像を開いた瞬間感染するとは・・・ 本当まさかな なんて思うような操作で感染するとはな 予測不能
オンラインでの感染の場合ファイルの復旧困難と記事で見たような
109(1): (ワッチョイ 8e20-9xyl) 2020/08/01(土)03:00 ID:ptnl16ay0(1) AAS
ひとつ、UACを無効にしているやつらは権限昇格して実行可能な脆弱性があってぴったりとはまるとそれでお終い
無効にしていなければ大抵はUACアクセス制御画面が表示されて何かしらを実行しようとしているので気付くから
そのファイルをまずは調べる
俺としては復旧作業には全く興味はありません
上下前次1-新書関写板覧索設栞歴
あと 811 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.009s