ランサムウェア総合スレ Part6 [無断転載禁止] (920レス)
ランサムウェア総合スレ Part6 [無断転載禁止] http://medaka.5ch.net/test/read.cgi/sec/1569840209/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
90: 名無しさん@お腹いっぱい。 (ワッチョイ b110-BZqs) [sage] 2020/07/22(水) 22:24:27.72 ID:btW+I5hz0 >>89 機能してるか分からないがWin10使っててウイルスに感染したことはない Win8使ってた頃はアドウェアに感染したことはある ただ今まで運良くランサムに遭遇しなかった可能性もある ちなみにランサムに感染したPCの環境はOSがWin8.1でDefenderのみの対策 http://medaka.5ch.net/test/read.cgi/sec/1569840209/90
91: 名無しさん@お腹いっぱい。 (ワッチョイ 11d1-5TCi) [sage] 2020/07/23(木) 01:38:58.19 ID:UB1GJIyd0 ランサムに関しては環境がどうだったかより、 何をしたときに、どういったサイトやファイル経由で感染したかの情報の方が貴重な感じがする 逆に言うと、このスレにおいて「このソフトのおかげでランサム防げた」という話は見ないし アンチウイルスソフトが何であれやられるときにはやられてる印象 http://medaka.5ch.net/test/read.cgi/sec/1569840209/91
92: 名無しさん@お腹いっぱい。 (ワッチョイ b110-BZqs) [sage] 2020/07/23(木) 23:02:27.55 ID:rxNvTkEL0 >>91 調べてみると多いのは見慣れないサイトや怪しいサイトからドライバーのダウンロードや不審なメールやサイトを開いたりが多い 特にネット接続を使うインストーラーとかからの感染 これ以上にもありそうだが知ってるのはこれくらい 興味本位や欲にかられてセキュリティーの事が疎かになったり中途半端な知恵だけ身についてるだけできちんとウイルスの事を理解してない事とか こればかりは経験を積まないと分からない http://medaka.5ch.net/test/read.cgi/sec/1569840209/92
93: 名無しさん@お腹いっぱい。 (ワッチョイ b110-BZqs) [sage] 2020/07/23(木) 23:08:38.76 ID:rxNvTkEL0 とはいえランサムはこれといった対策がはっきり言って無い http://medaka.5ch.net/test/read.cgi/sec/1569840209/93
94: 名無しさん@お腹いっぱい。 (ワッチョイ d915-unSP) [sage] 2020/07/24(金) 06:37:51.71 ID:1s9I1DDl0 仮想使えよ http://medaka.5ch.net/test/read.cgi/sec/1569840209/94
95: 名無しさん@お腹いっぱい。 (ワッチョイ 5120-VeTa) [sage] 2020/07/25(土) 11:08:11.95 ID:u8E50zj00 仮想環境で安全と思っているのはパー OSとして閉じられているだけであってWindows to Goの初期設定と内部的には変わらない OS以外のドライブが見えるように設定してしまっていたらセキュリティ的にはもう万全ではない 改変されてしまいますよ http://medaka.5ch.net/test/read.cgi/sec/1569840209/95
96: 名無しさん@お腹いっぱい。 (ワッチョイ d915-unSP) [sage] 2020/07/25(土) 15:47:56.13 ID:Hluhfm3t0 にわかが嘘つくなよな ランサムウェア想定された仮想ソフト使ったこと無いだけだろ そもそも仮想でも改変されるならウイルス対策ソフトのスキャン時に仮想動作した時点で終わってるわアホが http://medaka.5ch.net/test/read.cgi/sec/1569840209/96
97: 名無しさん@お腹いっぱい。 (ワッチョイ 1320-VeTa) [sage] 2020/07/25(土) 17:40:43.64 ID:wUeSJLu/0 仮想環境にインストールしたOS以外のドライブにもアクセス可能な状態でランサムを発動して確認したらいい さあ どうなったかな?w http://medaka.5ch.net/test/read.cgi/sec/1569840209/97
98: 名無しさん@お腹いっぱい。 (ワッチョイ d915-unSP) [sage] 2020/07/25(土) 18:50:36.73 ID:Hluhfm3t0 アプリケーション仮想化ソフトも知らないとか話にならんわ http://medaka.5ch.net/test/read.cgi/sec/1569840209/98
99: 名無しさん@お腹いっぱい。 (アウアウウー Sa5d-75yy) [sage] 2020/07/25(土) 23:54:48.00 ID:vQJNyjbja アプリケーション仮想盆踊り http://medaka.5ch.net/test/read.cgi/sec/1569840209/99
100: 名無しさん@お腹いっぱい。 (ワッチョイ 59d0-GD3a) [sage] 2020/07/26(日) 15:24:43.43 ID:h8EVGi6u0 仮想ってサンドボックスみたいなのを言っているのかもしれないけど、VMwareや VirtualBoxみたいな仮想環境は、物理ディスク直接なんて見せないで仮想ディスクで 運用するからファイル感染なんかしないし、ネットワークも存在しない状態に設定 できるからネットワーク感染も起こらない ゲストOSとホストOSの間でドライブ共有する機能もあるけど設定で無効化しておけば アクセスすることもない 怪しいexeを動かす用のゲストOSならそれにあった運用をすれば、ゲストOSが感染 することはあってもホストOS側に被害が及ぶことなんてないよ http://medaka.5ch.net/test/read.cgi/sec/1569840209/100
101: 名無しさん@お腹いっぱい。 (ワッチョイ 9924-T4Hi) [sage] 2020/07/28(火) 13:57:26.37 ID:Ln7B3SC90 【サイバー攻撃】米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も [エリオット★] http://egg.5ch.net/test/read.cgi/bizplus/1595911946/ http://medaka.5ch.net/test/read.cgi/sec/1569840209/101
102: 名無しさん@お腹いっぱい。 (ワッチョイ 4a20-9xyl) [sage] 2020/07/30(木) 17:28:05.81 ID:QrVpYuYj0 ガーミンへのサイバー攻撃は、フィットネスにとどまらない「重大なリスク」を浮き彫りにした https://wired.jp/2020/07/30/garmin-outage-ransomware-attack-workouts-aviation/ バックアップ体制がきちんと確立されていない企業が復号キーを入手して復元したって、 その復元後のデータが改悪されていない保証はないよな そんなファイルデータをそのまま利用していたとしたら最低な企業だなw http://medaka.5ch.net/test/read.cgi/sec/1569840209/102
103: 名無しさん@お腹いっぱい。 (ワッチョイ 2135-ORDl) [sage] 2020/07/31(金) 20:39:34.55 ID:m14QN6N80 やられた 2ch内の画像を貼るスレ見てたら(もちろん専ブラで) HDDが怪しい動きをし始めた。 GIFアニメで専ブラ内で見れないのをブラウザで開いて見たのが原因かも。 何やらわからんからウィルスかと思ってケーブル抜いて再起動するも システムHDDは大丈夫だったが、残りのHDDのファイルの拡張子がkook付きになってた 調べてツールもダメ元でやったがkook対応してないようでうまくいかない 治す方法あったら情報お願いします http://medaka.5ch.net/test/read.cgi/sec/1569840209/103
104: 名無しさん@お腹いっぱい。 (ワッチョイ ba4d-xE3T) [sage] 2020/07/31(金) 22:18:26.21 ID:EhazB1m20 その画像スレ他に被害者いそう スレや貼ってあったサイト、OSなど興味ある 画像関係でランサム感染って珍しいパターンじゃない? GIFじゃなかったというオチなのか そのサイトがやばかったのか しかし、GIFに偽装していたとして、アクセスしただけで勝手に実行されるもの? Kook Ransomware で検索するとヒントは出てきた 最近の記事が多い もしかしてできたてなのか? こことかちょっとヒントになるかも https://www.reddit.com/r/Ransomware/comments/hzfip5/kook_ransomware/ youtubeとかにも解説動画とかある模様 http://medaka.5ch.net/test/read.cgi/sec/1569840209/104
105: 名無しさん@お腹いっぱい。 (ワッチョイ ba4d-xE3T) [sage] 2020/07/31(金) 22:19:47.43 ID:EhazB1m20 あ、あと使ってたアンチウイルスソフトも参考までに書いてくれたらうれしいです http://medaka.5ch.net/test/read.cgi/sec/1569840209/105
106: 名無しさん@お腹いっぱい。 (ワッチョイ ba4d-xE3T) [sage] 2020/07/31(金) 22:31:48.47 ID:EhazB1m20 ”Kook ransomware ? the version of a notorious cryptovirus ”らしい https://www.2-spyware.com/remove-kook-ransomware.html ここも参考になるかも よく読んでみてください 適当に読んだけどなかなか手ごわそう ” Do not pay. In some cases, there is a tool that helps ? Emsisoft Djvu decrypted. ” こうも書いてある さっきのredditのスレにも書いてあったけど、Emsisoftの復元ツールは望みが少しあるかもしれない http://medaka.5ch.net/test/read.cgi/sec/1569840209/106
107: 名無しさん@お腹いっぱい。 (ワッチョイ ba4d-xE3T) [sage] 2020/07/31(金) 22:44:26.59 ID:EhazB1m20 どうもここ数日に確認されだしたタイプの模様 なんだかしらんがwindowsupdateに成りすます(かくれみの?)ためユーザーには挙動がわかりずらいとか https://geeksadvice.com/remove-kook-ransomware-virus/ このサイトの”Can you decrypt files for free?”この項目もよく読んでみて いくつか見たけど、 最近出てきた既存ランサムウイルス亜種であるもよう オンラインで感染したかオフラインで感染したかも分かれ道のよう そしてそのときに作られたIDの種類により復旧困難か希望ありかに分かれる模様 ケーブル途中で抜いたとのことなので望みあるかも? http://medaka.5ch.net/test/read.cgi/sec/1569840209/107
108: 名無しさん@お腹いっぱい。 (ワッチョイ f110-CIJH) [sage] 2020/07/31(金) 23:28:21.44 ID:niwKovRF0 >>103 やはりやられる時はやられるんだな kuusという拡張子がついてデータの一部(物凄く大事にしていたファイルがやられた)が暗号化された俺なのだが 確かにシステムデータは何故か無事で外付け等が被害に合うのよな でもまさか画像を開いた瞬間感染するとは・・・ 本当まさかな なんて思うような操作で感染するとはな 予測不能 オンラインでの感染の場合ファイルの復旧困難と記事で見たような http://medaka.5ch.net/test/read.cgi/sec/1569840209/108
109: 名無しさん@お腹いっぱい。 (ワッチョイ 8e20-9xyl) [sage] 2020/08/01(土) 03:00:26.19 ID:ptnl16ay0 ひとつ、UACを無効にしているやつらは権限昇格して実行可能な脆弱性があってぴったりとはまるとそれでお終い 無効にしていなければ大抵はUACアクセス制御画面が表示されて何かしらを実行しようとしているので気付くから そのファイルをまずは調べる 俺としては復旧作業には全く興味はありません http://medaka.5ch.net/test/read.cgi/sec/1569840209/109
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 811 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.008s