[過去ログ] ランサムウェア総合スレ Part5 [無断転載禁止]©2ch.net (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
979
(1): (ワッチョイ 2715-Xaj8) 2019/09/27(金)23:01 ID:muHolBVf0(1) AAS
確か、複合化ツールはランサムウェアのメモリ上の複合化コードを抜き出しているか、間違った実装を突いて複合化してるのが殆んどだったはず
PCの電源落とせばランサムウェアのメモリ上の複合化コードが消えると思う
980: (ワッチョイ e727-m57F) 2019/09/27(金)23:14 ID:WjDArQPY0(1) AAS
ほう それは制作者よりも詳しそうですな
もっと指導の程をよろしく
981: (ワッチョイ e7d1-y+KO) 2019/09/28(土)00:07 ID:v93W8XL80(1/2) AAS
>>969
「変なフリーソフト」って具体的になんですか?
982: (ワッチョイ df62-9V9k) 2019/09/28(土)00:13 ID:AwXwEqgH0(1) AAS
何故かフリーで使える有料ソフト的なサムシングじゃないの?
983: (ワッチョイ e7d1-y+KO) 2019/09/28(土)00:29 ID:v93W8XL80(2/2) AAS
変なサイト訪問、誘導とかサイト改ざんとかで感染した人とかいるのかね?
自分はそれが一番怖い
984: (ワッチョイ e727-m57F) 2019/09/28(土)01:31 ID:yapnEary0(1) AAS
たぶん脆弱性絡みでリンクを踏んだ際にインストールされたやつはほとんどいないでしょうね
最近の脆弱性を利用しているコードはまず一般ユーザー環境では発動しませんね
985: (ドコグロ MM7f-m57F) 2019/09/28(土)02:35 ID:1hPh2th9M(1) AAS
何らかのフェイクされた実行ファイル(ゲームとかのインストーラーなど)を実行してしまった結果がほとんどなんでしょう
その際にもUACの確認画面が一旦表示されますが、ハイをクリックしてしまったらもうお終いですよね
既に対策されているのでUAC確認画面をスルーする脆弱性は暫くの間は発見されないと思います
986
(1): (オイコラミネオ MM1b-m/N3) 2019/09/28(土)10:04 ID:SXHix8dPM(1/2) AAS
>>979
つまり再起動してしまったら終わり、と

オンラインキー、オフラインキーとかよく違いが分からないんですよね
そもそもオンラインキーだったら、支払うしかないんだけども
クラウド系までしっかり感染してしまったので、意外と痛い
987
(1): (ワッチョイ 2715-Xaj8) 2019/09/28(土)12:07 ID:GwipjuAd0(1) AAS
>>986
乱数を使用した鍵コードから生成された暗号化キーと複合化キーがあるけど
その複合化キーがサーバーへ送信されるタイプがオンラインキー
オフラインキーはランサムウェアその物に暗号化されて内蔵されている複合化キーのことだと思う

オンラインキーの場合はランサムウェアを閉じると複合化キーがメモリ上からも消えると言う点がある
ハッカーからすれば複合化ツールで複合化されにくいメリットがある
しかし、複合化キーを保存するサーバーを用意しなければ行けないというデメリットも存在する
オフラインキーの場合は複合化キーが内蔵されているため複合化ツールを使って複合化出来る可能性がある
ハッカーからすれば複合化キーを解析されやすいと言うデメリットがあるが
オンラインキーと違ってサーバーが無くても運用可能と言う利点が存在する
省6
988
(1): (オイコラミネオ MM1b-m/N3) 2019/09/28(土)15:14 ID:SXHix8dPM(2/2) AAS
>>987
なるほど、ありがとうございます

とりあえず、nesaの複合化キーが早く見つかって欲しいですね
989: (アウアウカー Sa9b-dAjT) 2019/09/28(土)15:35 ID:XNBUkx7+a(1) AAS
複合キーがあるのか
複合のあとに何か仕込まれるんじゃないか

諦めてさっさと初期化してしまうのが吉かと
990
(1): (ワッチョイ e792-srNF) 2019/09/28(土)19:29 ID:p8serOXJ0(1) AAS
「9mg38」というのにやられました。
同じのにやれらたかたや、情報、お持ちの方いますか?
991
(1): (ワッチョイ c7d9-y+KO) 2019/09/28(土)23:53 ID:kpWWd62q0(1) AAS
>>990
やられた原因は何ですか?
992
(2): (ワッチョイ e792-srNF) 2019/09/29(日)07:26 ID:1Pci6ZI/0(1) AAS
>>991
win10でリモートデスクトップのポートをあけて2日後のAM3:00頃にやられました。
多分これが原因かと思われます。

それまではVPNのポートの穴をあけ、使っていて、
このようなハッキングはなかったのですが、
スマホからアクセスするために穴をあけました。 
スマホからもVPN接続すれば良かったのですが、
スマホの画面ロック・解除の設定を嫌がったために起きました。
自己嫌悪に陥るくらい反省してます。
993
(2): (ワッチョイ c7d9-y+KO) 2019/09/29(日)22:59 ID:/ZRdq0w10(1) AAS
開けてただけでやってきたということですか?
こういう場合ってネットの向こうから
悪意のある人が開いてるポートを無作為に探してるということ?

990さんは海賊版ソフトを落として実行したとかなかったの?
ウイルスの呼び込み元というか
994
(1): (ワッチョイ bf10-PRKi) 2019/09/29(日)23:12 ID:6rALgFSr0(1) AAS
>>992 それはない、RDPポート開けただけではDMZで外に開放でもしてない限り安全
993の人も言ってるように、なにか呼び込むソフトを実行してるはず
995
(1): (ワッチョイ e727-m57F) 2019/09/29(日)23:26 ID:Yde3tdl/0(1/2) AAS
ヒント パッチ未適用
996
(1): (ワッチョイ e727-m57F) 2019/09/29(日)23:34 ID:Yde3tdl/0(2/2) AAS
10って書いてあるけども自動更新をブロックしている人もいるからな
どうだろうね?
997: (ワッチョイ 5fdf-PRKi) 2019/09/30(月)09:46 ID:9XRJbtAY0(1) AAS
セキュア板でアップデートブロックって・・・ 論外じゃね?
998: (ワッチョイ e792-srNF) 2019/09/30(月)10:05 ID:tspIqhfZ0(1) AAS
皆様、様々なご指摘ありがとうございます。
当方の最初の説明に以下を補足させて頂きます。
当方、宅内でルーターを介して複数台のwin10をLAN接続しています。
当方が行った行為は、ルータに穴をあけて特定の固定アドレスを持つPCにポートフォワーディング
(当方のルーターではポートマッピングと書かれています)を行ったということです。

>>993さん
ルーターのポートをスキャンして、開いているポートに対して手当たり次第に撃ってくる輩がいるのではと思ってます。

リモートディスクトップの場合、「ユーザー名」と「パスワード」さえグルグル回しソフトで合致すればよいのですから比較的簡単かと。

しかも当方は、ユーザー名=パスワードとしている間抜け振りですから脅迫犯からみれば、これほど手間暇のかからない相手はなかったものかと思う次第です。

また、海賊版ソフトとかについては極めて神経質なほうで使ったことはありません。
省11
1-
あと 4 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.036s