「マルウェア」を含む日記 RSS

はてなキーワード: マルウェアとは

2017-04-22

http://anond.hatelabo.jp/20170421232023 の追記

同じように思ってる人けっこういるんだね。

肝心の代替サービスはそこまでこれってのはないのか。

とりあえずPocketはやってみようと思う。

確かFirefoxについてるやつだよね?

Chromeメインだからつかったことなかった。

delicious は一時期はてブと使い分ける目的で使ってたけど、なんかいひとつピンとこなくて使わなくなっていった。

「前は」ってことはもう消えたのかな。

diigo はけっこう昔に使ってた。

ブクマというかあとで見る機能だったけど、マルウェアあるだったかサーバデータ送ってるとかなんとかで拡張機能が消えたやつ。

そんな騒ぎがあって使わなくなったな。

Chrome の同期はありなんだけど、もともとオンラインブクマはてブにした理由ログインしてなくても検索できるからなんだよ。

自分PC以外使ってるときで前にブクマしたページ探してて、ログインはしたくないときはてブで公開してれば探しやすい。

それがオンラインブクマに移行した理由からChromeの同期だと稀に不便なんだよね。

2017-04-17

情報処理安全確保支援士_20170416午後解答メモ

受けてきた。

覚えているうちにメモ

午後Ⅰ

<問2>

設問1

  L氏の確認内容 :退会処理完了までのログイン回数と日時

  ログイン記録から:退会処理完了までのログイン時刻

……ユーザは正確な時刻は覚えていないものなので「日時」にしてみた。

  担当者は、この時点では、XSRFでなく不正ログインを疑っている。

設問2

(1)a.クロスサイトリクエストフォージェリ

(2)b.3

(3)c.現在パスワード d.知りえない

(4)e.confirm f.submit

設問3

(1)イ、ウ

……適当。onmouseoverとかでもイケるらしい。ダメだこれは。

(2)g.セッションハイジャック

(3)h.スクリプト実行を禁止する。

……ありがちな答え。あとで考えると、サニタイズする、かも。

<問3>

設問1

 接続IPアドレスがF社のIPアドレス以外のもの

……『F社のプロキシサーバIP』まで書いてもよかった。

設問2

(1)a.ウ b.エ c.ア d.イ

(2)e.1 f.3

(3)g.オ

……ここは、ウ(クエリラメタ)が正しそう。

(4)h.IdP i.改ざん

(5)事前にIdPとSP間で情報共有し、信頼関係を構築しているから。

……『レスポンスを中継しているから』とか思ったけど、

  ここだけ設問に『具体的に述べよ』って書いてないので、。

  抽象的なやつかなと思ってこれに。

設問3

 交通費精算サービス:3

 社外から社内IdPへの通信は、ファイアウォール禁止されているか

 グループウェアサービス:1

 接続IPアドレス制限する機能によって、社外からアクセスできないか

……地味にFWという略語はでてきていないので、ファイアウォール記載

  ここの説明はすごく問題に出そうだったので、ぐりぐりとマークしていたからすぐに気づいた。



午後Ⅱ

<問2>

設問1

(1)a.SMTP over TLS

(2)b.ウ d.ア

(3)c.内部メールサーバ

設問2

(1)e.プロキシサーバ  f.URLがC&Cサーバである通信

(2)g.外部メールサーバ h.外部サーバ転送成功している通信

(3)外部DNS: 内部DNSサーバから再帰問合わせを許可しない

  内部DNS: 外部DNSDNS問合せしない

……内部のは間違っていそう。同じ内容だしかぶってるし。

(4)i.TXTレコードに対する問合せ

……よく分からないけど、TXTレコードってSE作業とか以外で問い合わせあるの?

  と思ったので、これを問い合わせるのはマルウェアYかなと。

設問3

(1)ファイル暗号化しないこと

(2)ウィルススキャンで異常が検出された場合に、システム部が即時検知できること

……「調査及び着手の早期化」の機能要件システム部が迅速検知できる、かな。

  A社の問題点として、セキュリティパッチ適用の遅さ(どこの会社でもあるよね~)も

  あるけど、今回、社員PCのフルスキャン毎日12:00。これは頻度高い。)から

  連絡受けてシステム部が検知する13:10まで時間かかっているのも問題かなと。

設問4

 j.PC-LAN

設問5

業務LANサーバ通信は、日次データ転送で用いるプロトコルのみを許可する

……『日次でデータ転送』もぐりぐりマークしていたので使ってみた。

以上

2017-04-16

http://anond.hatelabo.jp/20170415005954

「撃たさない」っていう賢者の智慧は素晴らしいけど、例えばイランの核施設マルウェア攻撃して運転を阻止するみたいなかっこいいことやってるのも結局は米軍なんだよな。

2017-03-21

http://anond.hatelabo.jp/20170321150411

もちろん、改ざんしたご本人からくるわけじゃございやせん。

アンオフィシャルな窓口である自分に連絡が来て「内部で自主的発見した」ってことになります

外部から指摘があると対応の手数が増えるので・・・

改ざんといっても現在のページを壊すものだったり、詐欺サイト用の商品ページを作られたりと破壊的・非破壊的さまざまです。

マルウェア埋め込みになるのが一番危ない事案だったりします。

基本的には犯人なんぞ分かるわけないしそもそも被害届をきちんと各方面に出しているのかさえ不明警察や所轄機関

このへんはICT管理組織問題があると思われるところだけど・・・

2017-03-19

日本ハクティビストって無能スギィ!

唐澤とかマルウェアで遊んでないで、

アノニマスみたいに少しは社会の為になること、しよう!(提案

2017-03-17

はてブ低俗まとめサイト

こんなのがあったが。

ライブドアブログはてなからスパム認定され大量BAN

http://anond.hatelabo.jp/20170317104215

http://b.hatena.ne.jp/entry/anond.hatelabo.jp/20170317104215

はてブで、さすがはてな支持するとか言ってるのって頭大丈夫か?

これやるなら、はてブはもう偏ったまとめサイトって言ってるわけだが。


はてブ互助会のほうが思いっきステマ臭がしても、

そっちに対するペナルティは相当に緩いよな。

緩いというより、対策する気はないな。


オツム弱いのは、はてブネット世論と思ってることだろ。

マルウェアとか言ってるが、お前が使ってるはてブのそのはてブボタン

マルウェアを埋め込んで放置してたのがはてなだろ。


はてなってのは、はてなキーワードでもワードサラダ並のスパムをしてきたくせして、

さすがはてなとかアホじゃね?


2chまとめ政治的偏向しているからとか言うなら、

支持率が3%以下のこともある日本共産党赤旗ホッテントリとか

によく入るはてなの偏りを言われたらどうするんだろうね?


まぁ、互助会も含めて、はてなブログとか、はてブコメントとかの

はてなコンテンツののほうが、思いっきスパム臭いし、偏ってるよな。


こんなこと無視して、はてな万歳!とか2ch以下だな。

2chでは、2ch批判なんか日常茶飯事だろ。

はてなってのは、都合の悪い記事ホッテントリ制限するってことになっても

はてな万歳かよ。

2017-02-22

最近AvastAmazonに反応する

Avastによると

Amazonアクセスするとマルウェア感染するそうです

2016-12-23

GearBestのXiaomi製品危険だがリスク承知で利用するならよし

GearBestで売っているXiaomi製品についてこういうアフィ記事を見かけるたびに複雑な気持ちになる。

http://blog.marswee.com/entry/xiaomi-redmi4



GearBestで売っているXiaomiスマートフォンXiaomi純正ROMではなく、GearBestがカスタマイズしたもので、マルウェアが含まれている。

GearBestはXiaomiオフィシャルセラーではない。

Xiaomiのストア以外から製品を購入しないように、Xiaomiユーザーに警告しつづけているが、いまのところ効果はない。

これは世界中ユーザー議論していることで、知らないのは英語が読めない日本人だけだ。

マルウェア動作報告

http://en.miui.com/thread-351119-1-1.html

以下のスレッドではXiaomi中の人が注意を喚起している。

http://en.miui.com/thread-374265-1-1.html

GearBestはこの公式フォーラム宣伝行為を行いすぎて、Xiaomiから垢BANを食らったという経緯がある。




はいっても、GearBestが安いのは確かだ。

GearBestから買って、使い始める前に公式China ROM非公式International ROMダウンロードして焼けばよい。

それができない人は、使い始めて間もなくするとマルウェア作動するようになっているので、やめたほうがよい。

このことを知ってか知らないでか、マルウェア危険性に言及せずにGearBestへ誘導するアフィサイトは、ユーザー危険さらしている。

2016-12-22

http://anond.hatelabo.jp/20161221002127

今回わりとまじめに危機感覚えた。

どっかの狡賢いマルウェアサイト

情報商材を装って素材ばらまいたら

小金のために自発的に乗っかるバカ

が多発する未来

2016-12-07

はてブキュレーションの腐り具合スルー

DeNAWELQを非公開にして、医療薬事法絡みだからと言ってるが、他のキュレーションサイトも非公開にしてるな。キュレーションサイトが叩かれる中で、何ではてブが叩かれないわけ?


勝手に人の記事の寄せ集めのパクリは、はてブのことだろ。他人の褌で相撲を取るからキュレーションサイトが許せないだと?それなら、はてブ他人記事勝手に載せて金稼ぎしているところだろ。


はてブって、何かコンテンツがあるのか?それに、はてなブログはてなダイアリー勝手画像を載せてるのが検索上位に結構あるが、それらは?


チェック体制をしっかりしろって、この増田とかどうなるのか?情報信頼性は、この匿名ダイアリーこそないが、検索上位に表示されている。もちろん、はてなダイアリーはてなブログ信頼性がないのばかりだが。


結局、キュレーションサイト問題って、はてブ問題と重なってるが。はてなは、はてなキーワードワードサラダの空ページでアフィリしてきたくせに、何をいまさら正義ぶってっるんだか?


キュレーションサイトIT企業としてあるまじきって、はてブボタンマルウェアを埋め込んだはてなのことだろ?SEO操作してるってはてブのことだろ?


アクティブユーザー数がツイッターとかより遥かに少ないのに、嗜好性あるはてブで一気にリンクを付けて検索結果を騙しているのがはてブだろ?


個人ブログ大手も、はてブPVSEOが欲しいかはてブ批判はしないよな。


はてブこそが、ブラックキュレーションサイトだって叩かれるようになる頃はもう手遅れだろ。薬事法絡み以外で非公開にしたキュレーションサイトがあるのに、はてブから絶対正義キュレーションをよく叩けるな。構図は似てるだろ。

2016-11-03

便利ソフトが豹変する日

HTTP Headers という 5万人が使っている Chrome 拡張マルウェア疑惑セッションまれて BTC も盗まれそうになった話。

http://blog.clock-up.jp/entry/2016/11/03/http-headers-malware

便利ツールリリースして、ユーザ数が5万人を超えた時点で自動アップデートマルウェア差し替えテクニック

2016-06-13

人質マルウェア? よく知ってるよ

先日この界隈を騒がせたあのニュース、ほら、Google社員パーティをしながら顧客情報を開けて酒の肴にしてたってやつだな。

それでみんな驚いちまって、抗議するものの一週間程度で火が消えちまった。

そりゃそうさ。何しろみんながみんなGoogleWebOSに頼りきってしまたからね。

数十年前に流行り始めたサーバ全面SSD化とついに実現しちまったクレイジー技術Google Loonで俺たちはでかいマルウェアを食わされたようなもんさ。

だけど連中ときたらローカルデータなんて持ち合わせてないもんだから講義しようにもどうしょうもないってわけだ。

紙にでも書くかい? それともビル・ゲイツみたいにパンチカードに記録するかい? ハハ。今なら億万長者が狙えるだろうね。

僕が何から書き込んでるかって? 簡単さ、サポートの終わった "堅牢な" そしてネットだって自由に拒めるWindowsからさ。

それといつスピンアップしなくなるかもわからないHDDってポンコツと一緒にね。

おいおい、よせよ。だれがジョンタイターだって? もう50年も前のネットミームじゃないか

2016-03-25

NPM Dispute Resolutionのテキトー翻訳

誤訳御免。

とりあえず力尽きたので、公開されたメールのやりとり

https://medium.com/@mproberts/a-discussion-about-the-breaking-of-the-internet-3d4d2a83aa4d#.9ae37wmf1

とか、NPMの説明

http://blog.npmjs.org/post/141577284765/kik-left-pad-and-npm

を読む際の判断材料になれば。

紛争の解決

このドキュメントでは他のnpmを公開している人とのモジュール名の紛争について取るべきステップ記述している。

このドキュメントは"npm行動規範(Code of Conduct)"で説明されている容認可能な行為明確化であり、このドキュメント記載されている内容はnpm行動規範のいかなる側面に対しても矛盾する解釈を与えるものではない。

tl;dr
  1. "npm owner ls <pkgname>"コマンドで作者のメールアドレスを調べる
  2. 作者にメールする。その際"support@npmjs.com"にもCcする
  3. 数週間すぎても解決しない場合、われわれが解決に乗り出す

パッケージ名を不法占拠してはならない。コードを公開するか、さもなくば去るように。

説明

あるユーザモジュールを公開していて、その後、他のユーザがその名前を使いたいと思うケースがしばしばある。ここではよくある例を記述する(個々の例は実際の出来事に基づいている)。

  1. アリスがnodeに特化したわけではない"foo"というJavaScriptモジュールを書いていた。アリスはnodeを使っていなかった。ユースフは"foo"という名前をnodeで使おうと思い、それをnpmモジュールとして作成した。しばらくしてからアリスはnodeを使い始め、彼女プログラム管理権を守ろうとした。
  2. ユースフは"foo"というnpmモジュールを書いて公開した。おそらくだいぶ時間がたった後、アリスが"foo"にバグを見つけて修正した。彼女はユースフにプルリクを送ったがユースフはそれに時間を割く暇がなかった。なぜなら彼は新しい仕事と新しい子供を得、新しいErlangプロジェクトに集中しておりもはやnodeには関与していなかったからだ。アリスは新しい"foo"を公開したかったがその名前はすでに使われているためそれができない。
  3. ユースフ10行のフロー制御ライブラリを書き"foo"という名前でnpmで公開した。単純で小さなものなので、それはまったく更新する必要のないものであった。アリスは非常に高評価世界中販売されている"foo"という名前JavaScriptツールキットフレームワークメーカーであるFoo社で働いている。彼女らはそれをnpmで"foojs"として公開したが、"npm install foo"してナンカチガウと混乱する人が定期的に発生している。
  4. ユースフ業務上必要に迫られよく知られている"foo"というファイル形式のパーサを書いた。そして彼は新しい職を得てその試作品更新していない。アリスがより完璧な"foo"パーサを書いたがユースフの"foo"が邪魔をしてそれを公開できない。

それぞれの状況下でのアリスからクレーム議論されるであろう。しかしそれらのケースでアリスが取るべき適切な段取り共通している。

  1. "npm owner ls foo"する。これによりアリスは所有者(ユースフ)のemailアドレスを知ることができる
  2. アリスはユースフメールして状況を『最大限丁寧に』説明し、モジュール名についてどうしたいのか伝える。彼女はそのメールCCにnpmサポートスタッフ(support@npmjs.com)を加える。またそのメールに"npm owner add alice foo"することにより、アリスを"foo"パッケージの所有者に加えることができることをユースフに伝える。
  3. 十分な時間の経過後、ユースフが返事をしなかったりユースフアリスの間で解決に至らなかった場合サポート(support@npmjs.com)にメールすれば我々が解決に乗り出す(「十分な」とは通常少なくとも4週間だ)。
根拠

これまでのほとんど全てのケースでは、巻き込まれ当事者は重大な介入を要さずに妥当な解決へと到達することができた。多くの人々は本当に合理的になることを望み、おそらく彼らがあなた邪魔をしていることに気付いてすらいない。

モジュールエコシステムはそれらが可能な限り自律的である限り最も活気づいて力強くなる。もし管理者がある日あなたが取り組んでいたものを削除したら、それは理由のいかんにかかわらず多くの人を怒り心頭にさせつつあるのだ。人々が自分らの問題相手との敬意を持った会話により解決すれば、その交流にたいして皆が良い気持ちで終わりを迎えるチャンスを得るだろう。

例外

幾つかの事柄は許されておらず、npmの管理者注意喚起された時点で議論なく削除されるだろう。例えば:

  1. マルウェアインストールした機材の脆弱性を突いたり壊したりするために作られたパッケージ
  2. 著作権ライセンス違反(例えば、MITライセンスプログラムコピーして著作権及びライセンス記述を削除あるいは改変する)
  3. 違法コンテンツ
  4. 将来使おうとしているパッケージ名を「不法占拠」し実際には使わない。申し訳ないがその名前がいかに素晴らしいか、あるいはそれがいつの日か起こるであろう物事完璧フィットしているかどうかは関係ない。もし誰かがそれを今日使いたいと望み、あなたがそのスペースを空のtarball占領していたら、あなたは退去させられるだろう。
  5. パッケージレジストリに置く。パッケージはなんらかの機能を持たなければならない。それは馬鹿げたものであっても構わないが、無であってはならない(不法占拠を参照)
  6. レジストリ個人的アプリケーションデータベースとして使ったり、パッケージ的ではないものを置くなどの変な行為
  7. 下品言葉ポルノハラスメントなどのnpm行動規範で禁じられた行為

もしそうした悪い振る舞いを見たらすぐにabuse@npmjs.comに連絡ください。あなた自身でそうした悪い振る舞いを解決しようとする必要はない。われわれはここにいます

変更

これは生きた文書であり時間とともに更新される。変更点を確認したければ、git履歴(https://github.com/npm/policies/commits/master/disputes.md)を参照

ライセンス

Copyright (C) npm, Inc., All rights reserved

ドキュメントは"Creative Commons Attribution-ShareAlike License."(https://creativecommons.org/licenses/by-sa/4.0/)の元で再利用可能。

2016-03-14

何故広告ブロックするのか3つの理由

まず1つがアンマッチすぎるアダルト出会い系広告に興味がないから

特にスマホ広告はこれが多すぎて萎え

もう2つ目は広告サイト安全だという担保がないから

クリックしたらマルウェア感染したって例もあるようだし、広告会社Webサイトをチェックしてないのな?

不信感しかない

最後スマホ広告特にタップを明らかに誘導している

タップによる広告表示で誰か特をするのか?

不正に加担したくないというのが最大の理由

広告システム否定はしないが最低でも追尾型は辞めるべきだと思う

これらが改善されるまで、俺はブロックし続ける

2016-03-02

Facebook投稿勝手いいねが押されている

Facebook投稿いいね勝手に押されているのだが、これはどうしたものか。

ことの発端はタイムライン

https://www.facebook.com/jicfan.ff/posts/1728535897364981

が「○○がいいねしました」とわいのニュースフィードに流れてきた。興味があったのでリンクアクセス

後日、なぜかいいねを押していないのに https://www.facebook.com/jicfan.ff/posts/1728535897364981 にいいねが押されている。

アクティビティログにも残っている。

ちなみにアクセスはしたが、アクションはなにも起こしていない。

これはマルウェアか?

しかもその投稿だけ1.8万いいねってクソ笑うわ。

【追記】

アプリ確認したが、登録してあるのは

Instagram

LINE

IFTTT

TripAdvisor

WeChat

WordPress

だけだ。特に怪しいものはない。

ちな友人も投稿に対していいねが押してあったのでいいねを押したか聞いてみたところ、アクセスはしたがいいねは押していないそうだ。

なんだコレ。

2016-02-20

はてな上場前のメディア露出が怪しすぎ

はてなトップ情報操作が判明 はてブホッテントリの件

http://anond.hatelabo.jp/20160220232638

この記事が全くはてなトップ掲載されなかったけど、はてなは明らかにホッテントリ操作してるな。価格批判できる資格なんかない。


「zions ニュースに取り上げられたのは保活であって、増田じゃない。当該ニュースにははてなのはの字も出てない。2016/02/20

↑こんなのがはてブスターを集めてたが、これはデマ

保育園落ちた日本死ね!!!ネット上で激論

http://news.tbs.co.jp/newseye/tbs_newseye2705801.html

これが、TBSニュース23ソース。「はてな匿名ダイアリー」としっかりと表記してあるよな。よく見ろ。

増田大手メディア看板ニュース番組名前をしっかり出て、特集されてるんだよ。


しかも、街で全文載せたのを聞きまわることまでしてるよな。

こういうことまでやってるから大手メディアから放置されてきたはてなが、上場前に怪しすぎるよなってことで、

はてブでは、いきなり上場前にこんなことを、今まで大手メディア放置されてきた他ITがやったら、

些細なことでも何でも突っかかってきてるだろ。


しかし、お前ソースはとか言ってるが、全くソースなしのデマ確定がはてなスターを集めるとは、

はてブこそデマ拡散機だよなぁ。



浮かれている中で、都合悪いことを言うけど

(消されるかな、これって?)

はてな上場前の動きが怪しすぎる。


保育園落ちた日本死ね!!!

http://anond.hatelabo.jp/20160215171759


これが、TBSニュースにも取り上げられて、NHKにも取り上げられている。


News Up “保活”への怒り その背景は NHKニュース

http://www3.nhk.or.jp/news/html/20160219/k10010415541000.html


ブコメは、増田万歳はてな万歳とかで、気持ち悪すぎる。

http://b.hatena.ne.jp/entry/www3.nhk.or.jp/news/html/20160219/k10010415541000.html


はてブでは、他のサイトがここまでタイミングよく、大手メディアで注目され続けると、

怪しいとか、何か裏があるとか批判しているよね。

これは、ステマだとか、はてブ互助会とか、

appbankとか、価格コムのことも言ってるが、その前にはニコニコも、アメブロも、

ラインも何もかも、IT系を叩いてきたのがはてブだろ。


それで、上場前に大手メディア露出しまくってるのは、このタイミング

はてながしていることが露骨すぎるとか思わないわけ?

普段はてブ批判している姿勢は一体どこに行った?


まりに、タイミングよく、メディア露出をするものだね?


はてなは、はてブマルウェアトラッキングを埋め込んだり、

はてなキーワードでは、空ページにアフィリを貼りまくってるワードサラダとか

しまくってきたところだから、信用できないんだよね。


しかし、はてブって、他のIT執拗些細なことでも叩くが、

はてブ万歳はてな万歳なら、ここって、間違いなく腐ってくな。


上場前のこのタイミングに、今まで、大手メディアから放置されてきた

はてながここまで露出するとは、どんなことしてるんだろうねぇ?

マルウェアはてブまでしたはてなのことだからねぇ?


はてブホッテントリなんか、内輪で影響力なんかないからって、

無理やり拡散して、大手メディアまでに出ることまでするかね。


2chのこと言ってるのがいるけど、

確かに、2chでは2ch批判をしている2ちゃんねら日常茶飯事で、

これが、はてなとは全く違うところ。

しかし、はてブがここまで、自画自賛だらけになるとはなぁ。

ますますはてブってダメになっていってるな。


上場関連で言えば、はてなニュースが終わってた。

はてなニュースヤフー配信終了の件」

http://anond.hatelabo.jp/20160123051453

ヤフー記事とかでも、はてブではステマとか批判してたけど、

自分ところのはてなニュース配信が終わったこととか、何で問題にしないで、

自画自賛ばかりなのか。


後、もうはてブで、ゴリ押し批判するのはなしな。

この増田保育園落ちた日本死ねほど、無理やりすぎるゴリ押しをしておいて、

他のITサイトには、はてブからゴリ押しするなとかマヌケすぎるからな。

2016-01-09

翻訳vvvウィルス(TeslaCrypt)の削除と復旧手順

原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption

原題:TeslaCrypt 2.2.0 Removal and Decryption

原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)

翻訳日:2016年1月9日

はじめに

私たちワークステーションのうちの一つがTeslacryptランサムウェア感染しました。すべての文書暗号化され、拡張子vvvに変えられました。マルウェア感染のにおいて最も安全回復方法コンピューターワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります私たち場合ユーザローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちランサムウェアを取り除く方法ファイルを復号する方法確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送りますhttps://github.com/Googulator/TeslaCrack

そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。

手順(全25ステップ)

1. コンピュータからTeslaCryptランサムウェアを取り除く

セーフモード再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。

2. この説明を見よう: https://github.com/Googulator/TeslaCrack.

私たちPythonスクリプトを使って、AES公開鍵特定して、その数値を因数分解して、それから秘密鍵特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。

3. https://github.com/Googulator/TeslaCrack/archive/master.zipダウンロードして「C:\decrypt」に展開する
4. VVV暗号化されたドキュメントを一つ、このフォルダ「C:\decrypt」にコピーする
5. Python 2.7 64-bit release をダウンロードする。 https://www.python.org

インストール管理者権限で行ってください。また、インストール中の操作で、Pythonパスに追加するオプションを必ず選択すること。

6. 管理者権限コマンドプロンプトを開き、以下のコマンドを実行する:

python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip

pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl

pip install ecdsa

7. コマンドを実行する: python teslacrack.py .

私の実行結果は以下の通りです:

Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key

Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

8. 最初の数値をクリップボードコピーする

私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0

9. http://www.mobilefish.com/services/big_number/big_number.php に行って、16進数から10進数に変換する

さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640

10. 因数分解のためにまず http://factordb.com/ で数値を入力する。

私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます

もし「CF」や「C」と表示された場合私たちはまず因数分解をするためにyafuを実行する必要があります因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります因数分解は数値の複雑さによって数時間・数日間・数週間かかります因数分解が終わったら、私たち秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます

11. http://www.mersenneforum.org/showthread.php?t=20779 から「GGFNS.zip」をダウンロードし、「C:\ggnfs-bin」に展開する
12. http://sourceforge.net/projects/yafu/ から「yafu-x64」をダウンロードし、「C:\ggnfs-bin」に展開する
13. コマンドプロンプトを開き、「C:\ggnfs-bin」に行く
14. 「yafu-x64.exe "tune ()"」を実行する
15. 「yafu.ini」を編集する。「ggnfs_dir=../ggnfs-bin/」「ggnfs_dir=C:/ggnfs-bin/」へ変更し、保存して閉じる。
16. 「yafu-x64.exe "factor(あなた10進数の数値)" –v –threads 4」を実行する

例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4

17. これはひどく時間がかかる部分です。終われば、「factor.log」に因数がリストされます。このファイルを開きます

因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。

さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743

18. http://factordb.comあなたの数値を因数分解した結果をレポートする。 あなたがすべての因数をレポートしておけば、それは「FF」表示に変わる。あなたはすべての因数を知っている。
19. コマンドプロンプトで「C:\decrypt」に行く。
20. 「python unfactor-ecdsa.py 暗号化されたファイル名 前の手順で得た素数をスペースで区切ったもの」を実行する

すると、AES秘密鍵が出力されます

これが私の実行結果です:

unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399

Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)

21. 「teslacrack.py」 の 「known keys」にあなた公開鍵(訳者注:手順8の値)と秘密鍵(訳者注:手順20の値)を追記する。

私は24行目に追記しました:

'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',

22. 「python teslacrack.py .」を実行する。

ファイルが復号されるはずです。

23. ドライブ全体を復号するために「python teslacrack.py C:\」を実行する。
24. 終わったら、すべての「*.vvv」と「howto_restore*」を検索し、移動または削除する。

これでもうクリーンかつ復号済みの状態になりました。

25. Backup, Backup, Backup!

あなた重要ファイルバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから

まとめ

きっとこれらの追加の手順は皆さんを助けます自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができますありがとう

参照

https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files

http://factordb.com/

http://www.mobilefish.com/services/big_number/big_number.php

http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html

http://www.mersenneforum.org/showthread.php?t=20779

https://github.com/Googulator/TeslaCrack

2015-12-19

Pocketを使わないではてブを使う理由は何?

何で、Pocketを使わないで、はてブを使ってんの?


Firefox更新したら、「世界で一番よく使われているあとで読むサービスPocket」がFirefox統合されました。Firefoxアカウントサインインするだけで、ブログニュース記事動画などをPocketに保存できます。保存したものは、いつでも、どこからでも見ることが可能です」だって


Firefoxで簡単にPocketが使えるようになった。


SBM本来目的タグ付けでまとめて分類すること(フォークソノミー)であって、コメント欄でやり合って罵詈雑言だらけになるはてブは、SBM本来目的から大きく外れてるわけよ。アメリカでもコメント欄の閉鎖が続いているし(はてブのような罵詈雑言問題になって)、SBMの主目的から大きく外れたはてブ存在価値コメント欄でのクズだの言うことなのか?


Pocketタグ付けもできし、あとで読むこともできるし、はてブコメント欄での下劣なやり取りはないし、スマート(賢い)ユーザーほど、はてブでなく、Pocketを使うだろ。


Pocket for Firefox現在Firefox 41 以降のチェコ語版、オランダ語版、英語版 (米国英国南アフリカ)、フランス語版、ドイツ語版、ロシア語版、スペイン語版 (スペインメキシコ)、ハンガリー語版、イタリア語版、日本語版韓国語版、ポーランド語版、ポルトガル語版 (ブラジルポルトガル) および中国語版 (繁体字簡体字) で利用できます


結構あるな。ところで、はてブって、日本語圏で閉じたSBMとは名ばかりのSBMと離れたコメント罵倒の場だよな。100文字議論(笑)したつもりで、結局、罵倒のし合いのコメントだらけ。FirefoxPocketボタン独立してあるし、スマートユーザーならこっちを使うわな。


http://b.hatena.ne.jp/entry/anond.hatelabo.jp/20151219184556

id:ider_kondo え、はてブってSNSでしょ? 「あとで読む」って何? 確かにはてブにそういうタグがあるのは知ってるけど、それって「この記事は読まない」って宣言一種でしょ? 違うの?

こんなコメントスターが付きまくるのが、はてブレベルの低さ。

はてブって何の略だ?はてなブックマークだろ。はてなブックマークってのはソーシャルブックマークだろ。

ソーシャルブックマークってのはな、こんな意味不明コメント罵倒コメントするところじゃなく、

フォークソノミーが主目的なんだよ。

ソーシャルブックマークではなく罵倒が主になってるコメントから

SBMでなく、罵倒コメントの場で、はてブ罵倒場とでも名称を変えたほうがいいな。


それに、SNSならもっとコメントでやりとりできるようにするだろ。

twitterみたいにな。

何で、1ページに100文字制限しか書けないんだよ。

100文字以内で一方的単純明快罵倒するような仕組みになってるよな。


コメントを見ると、フォークソノミー意味が分かってないコメントだらけで笑った。


100文字制限での罵倒twitterと同じ?

はてブ反知性主義の場

http://anond.hatelabo.jp/20151214115737

まさかtwitter文字制限があるだろとか言わないよな。

twitterはてブよりは文字が書けるが、

はてブと違うのはtwitterツイート連続してつなげられるわけ。

はてブコメントはそのページは100文字で終わり。

twitterはそのページで連続して書ける。

全く違うな。

はてブ反知性主義のアホの集まり


これを書いた後で調べてみたら、はてブはかなりやばいことをしてきてるんだな。

Pocketは、スパイウェアマルウェアはてブボタンに埋め込むことなどしてないので、

その意味でも、Pocketのほうがいい。


http://ja.wikipedia.org/wiki/はてなのサービス一覧

4 はてなブックマーク

4.1 誹謗中傷問題改善の取り組み

4.2 行動情報の無断収集事件

無断でトラッキングを行うことは機能的にはマルウェアスパイウェアと同じであり、はてなの「企業技術者倫理観」に対する懸念が広がった。


https://twitter.com/HiromitsuTakagi/status/178146151344783360

特に悪質なのは、仕掛けなしの当該ボタンが広範に普及した頃合いを見計らって、後からトラッキングの仕掛けを注入してきたこと。まさに騙し討ち。悪質極まりない。 .js 埋め込みパーツが突如マルウェア化する危険性を体現している。

はてなブックマークボタンの行動情報取得と第三者への提供」周辺(「停止」公表

http://togetter.com/li/272393


メタブを知らないとか言ってるのがいるが、メタブで「議論」するつもりなのか。

1ページに100文字制限があるページでメタブしまくって、メタブってのはまさにうんこの投げあいの場だが、

それが「議論」と思ってるのがはてブを使ってるのだな。低レベルが分かるよな。

はてブトップホッテントリ広告記事がうざい

http://anond.hatelabo.jp/20151209132519

2015-12-08

Gigazine の Nemesis を調査するツール

PCの起動プロセスを乗っ取ってステルス永久的に感染し続けるマルウェア「Nemesis(ネメシス)」

http://gigazine.net/news/20151208-nemesis-malware/

ソース記事も読んでみたが、UEFIで何度もBIOS環境に設定を変えて起動している場合でもブートキットは適用されるのか、という話に関してはNO。

GPTを読みに行けないようだ。つまりMBRに成り代わることができてもEFIに成り代わることはできない、ということ。

定番ルートキット駆除ツール!「TDSSKiller」に関する使い方について

http://www.japan-secure.com/entry/blog-entry-11.html

MBRに作られたブートキットの仮想領域調査してくれる。さすがカスペルスキー

2015-09-25

なんでOS肥大化するのだろう?

もう、XPで十分くらいなんだけど。

Officeだって実装されてる機能の半分も使いこなせていない。

脆弱性って、それをカバーするためにそんなに肥大化しなきゃいけないものなんだろうか?

ウイルスとかマルウェアって、数100KBもないでしょ?

門外漢から考えると、複雑な構造のほうが隙はうまれる気がするんだけど。

電卓ウイルスを仕込みようがないみたいに。

やりたいこと、やれることは変わってないに、OSアップデートごとに遅くなるのはそろそろ勘弁してほしい。

2015-09-20

http://anond.hatelabo.jp/20150919145704

刑事罰対象でない」というだけで不法行為合法行為を一緒にするんじゃねぇよ!

サイト収入減少は、セキュリティリスク放置する言い訳にならない

アップル最近プライバシー保護について強調してきてるので、今回の決定もユーザセキュリティの為なのだと思います

セキュリティリスクについての知識が乏しい一般人でも安全webを利用できる必要があり、web広告がらみのマルウェア感染は大きな問題となってるので対策するのは妥当ではないでしょうか。

ほんとは広告業界がなにか対策をしていれば、アップルも今回のような決定をしなかったのでは?と考えてしまます

広告ブロックの利用に反対する人は、まずセキュリティ問題について語るべきではないでしょうか。

利用パスの違い

コンテンツ窃盗などに例えてられたりしてますが、webではコンテンツサービスの利用に至る経路について考える必要があるかと。

webではリンクを踏んでコンテンツのあるサイトサービスに移動するのですが、実際に移動するまでどのようなサイトなのか分からないことも多々あります

通信料が気になる場合、見るか見ないかの判断を下せるのがサイト表示後では困るわけです。

判断のつくリンクだけ踏めばよい、という考え方もあるかもしれませんが現在webの使われ方から考えるに、非常に不便なものとなってしまます

このように、web外でのコンテンツ購入のような、明確に選択をするフェイズ存在しないことを考えないと、非現実的意見になってしまます

専用アプリがあるサービスは、アプリの導入というやり方でユーザが明確に選択をすることができるという点で、問題になりにくいと思われます

通信料の話を電話料金でたとえる間違い

通信料TV電気代に例えてる人が居ますが、スマホだって電気代はかかります

しかスマホでも広告表示に関連する電気代に怒る人が居ないように、電気代は話として無視できるほど十分に小さいものであり、通信料と比べるようなものではないかと思います

広告ブロックは篩別の為の手段である

広告ブロック利用への反対意見には、全部の広告を受け入れるか、全部の広告拒否するか、の話になってるものが多い気がします。

そうではなくブロックツールユーザサービスを選択する為の手段としてとらえるべきです。

サービス側はユーザ広告ブロック有効にしてるか判別できるので、対応を決めることができます

ユーザは使いたいサービスホワイトリストに入れればいいわけです。

ユーザに選ばれるサービス収入を得られ、選ばれないサービスはそうでない、という当たり前のことを実現するためのものです。

めんどくさい場合は、信頼できる広告会社だけをホワイトリストに入れるというのもありでしょう。

 

まだブロックツールは有料らしいので、すぐには大きな影響は出ないでしょうが広告会社や各種webサービスは何かしら対策をしてくると思われます

広告ブロック回避さら回避するツールが出る、とか、技術はいたちごっこになりやすいですが、多くの人たちはいちいちそれらをキャッチアップし続けることはないのでは、と思ってます

一部のユーザをのぞけば、大きく利便性が損なわれなければ広告も許容できるというユーザが大半なのではないかと思います

今回のことが広告業界広告主や掲載サイトだけでなく、ユーザ利便性についても考えるようになる良い機会になるといいなぁ

2015-07-04

amazon cloud drive接続出来るMac向けクライアント

WindowsならCarotDAVってのが使えそうだけどMacだと何かないもんかなー?

純正アプリは起動しない気がするんですけどマルウェアなんですかね(泣

2015-06-05

http://anond.hatelabo.jp/20150605100739

それが、2段階認証無効マルウェアもあるんだよ。

例えば自分がどっかに振込する時に裏では操作が別のものにすり替わってて、

自分自身2段階認証を解除して変な所に送金する操作してるのに気が付かない、ってやつ。

2015-05-08

もう一度(自称)純国産ブラウザKinzaこき下ろす

どうやらもうすぐ1年たつらしい。

が、宣伝活動が目に余るのでhttp://anond.hatelabo.jp/20141204085433に引き続き、こき下ろす

誤認させる広告

まあ私企業なので利潤追求のために宣伝するのは仕方ない。

ブラウザ」を検索しただけで広告が出るありさまだが、何よりも問題なのは広告が嘘を言っていることである

「速い・軽い・便利・安全国産ウェブブラウザ」だと?

まず、「軽い」とは言えない。他のブラウザと比べて特別軽くはない。Chromium派生ブラウザメモリが十分にある環境においては速いが、メモリ消費量が非常に多いので軽いとは限らない。

「純国産」は間違いなく嘘。ソースコードの大半はChromium(by Google)だというのに、純国産だと名乗っているのはChromium冒涜する行為である。もしGoogle本社日本なら間違っていないんだけど。国産と"純"国産では意味全然違うので。

速いのも安全なのも大半はChromiumのおかげなことを忘れているのではないか。

というか、Chromium勝手に改変しているだけなのに、何を根拠に「安全」と言っているのだろうか。Chromeセキュリティ修正目的としたバージョンアップが何度かあるのだが、それについていくとは限らないというのに。

マルウェア広告ほどではないが、嘘広告でうざい。一応マルウェアじゃないのが不幸中の幸いみたいなものだ。

大手出版社にべったり

まあこれも私企業なので利潤追求のために宣伝(ry

ソフトウェアを紹介しているとあるニュースサイトに何度か掲載してもらってるようだ。

多額な広告料を出しているせいかは知らないが、2014年のM大賞にて銅賞を受賞。(これなら、似たようなスタンス+αのVivaldiも銅賞以上はもらえそうだな)

ときおりMトークという記事を独占してもらったりするのだが、これも多額の広告料を出しているのだろうか。

他のソフトと一緒にバンドル

私企業なので(ry

とうとう、他のソフトと一緒にバンドルされるようになったみたい。

インストール任意になっているようなので、別に問題ではない。これも宣伝活動の一環だろう。

修正しようとしないうたい文句

以前、「Google Chrome と同等の機能を実現」とか謳ってることをこき下ろしたが、まだこの文言修正されていない。

H.264MP3AACコーデックDRM機能(Widevine)などが入って初めてGoogle Chrome と同等と言えるのに、できていない。嘘をずっとつき続けている。


以上を要約すると、「ただのChromium派生ブラウザのくせにでしゃばりやがって」かな。

一応名誉のために言っておくが、(ユーザーによる提案によって)他のChromium派生機能にはない独自機能を標準搭載していることは評価する。

だが、その宣伝手法自発的でない開発態度がまったく気に食わない。

ネタできたらまたこき下ろしてやる。

ログイン ユーザー登録
ようこそ ゲスト さん