「ランサムウェア」を含む日記 RSS

はてなキーワード: ランサムウェアとは

2016-07-05

Windows利用の個人向けセキュリティの心がけ

前提

今は、パスワードにしても、個人情報にしても、漏洩を完全に防ぐことを期待するのはムリ。

漏洩トラブルに発展しても、他への影響をなるべく減らすために、「同じパスワードを使わない」「メールアドレスを使い分ける」ことが大切。

この心がけは、PC利用の、一般人向けに、最低限やった方がいいことをまとめてます

①基本

サポート切れのOSは使わない。Windows UPdateを行う。

有料のウイルス対策ソフトを導入する。

JavaとQuick Timeアンインストールする。

Adobe Reader自動アップデートに設定し、最新のものを利用する。

Flash Playerは… Flashを使うブラウザIE)と、使えないブラウザ(Chrome)にわけて、艦これ刀剣のようなFlashゲームをするときだけIE、それ以外はChromeというようにブラウザ自体を使いわけた方がいいと

パスワード

自分にとって重要サービスでは、すべて別々の推測できないパスワードを利用する。

 オンラインバンクGoogle IDApple ID、FacebooktwitterDropboxなど

パスワードは、適当キーボードに打った規則性のない文字列10文字以上が望ましい)を紙の手帳メモして、その手帳は大切にする。その際、途中の一文字(あらかじめ共通のものを決めておく)だけは書かないでおく。(万が一紛失した際のリスクを下げるため)

それでパスワード基本的ブラウザスマホに覚えさせて、毎回入力しなくてもすむようにしておけばよい。

パスワード管理ツールを使うなら、「1PASPWORD」とか「LAST PASS」のような有名どころを使う。

参考記事はこちら。

http://itpro.nikkeibp.co.jp/atcl/column/16/060800125/

どうしても覚えなきゃいけないログインパスワードは、自分しかからないものを設定。萌えカプ名+その誕生日とか、イメソン歌詞とか。

あと、二段階認証を利用できる場合GmailApple IDなど)は設定しておいた方がよい。

銀行口座の使い分け

ネットオークションとか、不特定の人と金銭のやりとりをする場合は、専用の口座を作っておいた方がいいです。

犯罪行為に巻き込まれて、口座がロックされてもダメージが少ないように。

メインバンクでは、不特定の人とは取引しないように。

メールアドレスの使い分け

Gmailなどのフリーメールアドレス複数取得して、下記のように使い分けます

不特定の人とのメールでのやり取り

・知り合いとのメールでのやり取り

・小規模サイトでの通販

重要サイトでの利用

メールアドレスは、オタク活動と、プライベートなど、「これとこれは、結び付けられたくない」ものがあるなら、必ず別のものを利用する。

ウイルスメール対策

メール添付ファイルは開かない。どうしても添付ファイルを開く必要があるなら、送付していた相手メール以外(電話LINETwitterskypeなど)で「本当に送った?」と確認してから

メールURLは、クリックして開かない。どうしても確認必要であれば、お気に入りか、検索した該当サイトから行く。

 例:あなたAmazonアカウントが停止されました。詳細は→URL

   →ブラウザを開いて、Googleアマゾン検索。そこからログインを試してみよう。アカウント停止なら、メッセージがでるはず。

スマートデバイス

外に持ち出すなら、ロックをしよう! 4桁数字でもないよりマシ。その場合も、推測されやすものはやめよう。

Android

古いAndroidは、買い替えた方がいいと思う。今なら、2年より前のものは、新しいのにしよう。

アプリ公式マーケットからダウンロードすること。

「設定」→「セキュリティ」→「暗号化をする:ON」と、「提供元不明アプリインストール許可する:OFF」は必須

iPhone

iOSは、最新のバージョンにできなくなったら、買い替えよう。

無料のもの、安すぎるものに気を付けよう

スマホランサムウェアの原因は、「フリーアダルト動画プレイヤー」が多いし、

安い中華androidとか、最初からいろいろと仕込まれていたりします。

アプリでも、開発費も運用費も、配布に利用するサーバ代もお金がかかるので、そのお金に見合うだけ儲けてなさそうなものには警戒すること。

無料or安くても理由がある例

広告モデルでペイできる程度にコストがかからない

母体資金力あり、そちらのサービスのおまけ(MSとかGoogleとか)

・個人用は無料にして、人集めの宣伝に使い、ビジネス向けで儲ける

安全のためのお金は、ケチってはいけない。

2016-01-09

翻訳vvvウィルス(TeslaCrypt)の削除と復旧手順

原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption

原題:TeslaCrypt 2.2.0 Removal and Decryption

原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)

翻訳日:2016年1月9日

はじめに

私たちワークステーションのうちの一つがTeslacryptランサムウェア感染しました。すべての文書暗号化され、拡張子vvvに変えられました。マルウェア感染のにおいて最も安全回復方法コンピューターワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります私たち場合ユーザローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちランサムウェアを取り除く方法ファイルを復号する方法確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送りますhttps://github.com/Googulator/TeslaCrack

そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。

手順(全25ステップ)

1. コンピュータからTeslaCryptランサムウェアを取り除く

セーフモード再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。

2. この説明を見よう: https://github.com/Googulator/TeslaCrack.

私たちPythonスクリプトを使って、AES公開鍵特定して、その数値を因数分解して、それから秘密鍵特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。

3. https://github.com/Googulator/TeslaCrack/archive/master.zipダウンロードして「C:\decrypt」に展開する
4. VVV暗号化されたドキュメントを一つ、このフォルダ「C:\decrypt」にコピーする
5. Python 2.7 64-bit release をダウンロードする。 https://www.python.org

インストール管理者権限で行ってください。また、インストール中の操作で、Pythonパスに追加するオプションを必ず選択すること。

6. 管理者権限コマンドプロンプトを開き、以下のコマンドを実行する:

python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip

pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl

pip install ecdsa

7. コマンドを実行する: python teslacrack.py .

私の実行結果は以下の通りです:

Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key

Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

8. 最初の数値をクリップボードコピーする

私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0

9. http://www.mobilefish.com/services/big_number/big_number.php に行って、16進数から10進数に変換する

さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640

10. 因数分解のためにまず http://factordb.com/ で数値を入力する。

私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます

もし「CF」や「C」と表示された場合私たちはまず因数分解をするためにyafuを実行する必要があります因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります因数分解は数値の複雑さによって数時間・数日間・数週間かかります因数分解が終わったら、私たち秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます

11. http://www.mersenneforum.org/showthread.php?t=20779 から「GGFNS.zip」をダウンロードし、「C:\ggnfs-bin」に展開する
12. http://sourceforge.net/projects/yafu/ から「yafu-x64」をダウンロードし、「C:\ggnfs-bin」に展開する
13. コマンドプロンプトを開き、「C:\ggnfs-bin」に行く
14. 「yafu-x64.exe "tune ()"」を実行する
15. 「yafu.ini」を編集する。「ggnfs_dir=../ggnfs-bin/」「ggnfs_dir=C:/ggnfs-bin/」へ変更し、保存して閉じる。
16. 「yafu-x64.exe "factor(あなた10進数の数値)" –v –threads 4」を実行する

例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4

17. これはひどく時間がかかる部分です。終われば、「factor.log」に因数がリストされます。このファイルを開きます

因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。

さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743

18. http://factordb.comあなたの数値を因数分解した結果をレポートする。 あなたがすべての因数をレポートしておけば、それは「FF」表示に変わる。あなたはすべての因数を知っている。
19. コマンドプロンプトで「C:\decrypt」に行く。
20. 「python unfactor-ecdsa.py 暗号化されたファイル名 前の手順で得た素数をスペースで区切ったもの」を実行する

すると、AES秘密鍵が出力されます

これが私の実行結果です:

unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399

Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)

21. 「teslacrack.py」 の 「known keys」にあなた公開鍵(訳者注:手順8の値)と秘密鍵(訳者注:手順20の値)を追記する。

私は24行目に追記しました:

'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',

22. 「python teslacrack.py .」を実行する。

ファイルが復号されるはずです。

23. ドライブ全体を復号するために「python teslacrack.py C:\」を実行する。
24. 終わったら、すべての「*.vvv」と「howto_restore*」を検索し、移動または削除する。

これでもうクリーンかつ復号済みの状態になりました。

25. Backup, Backup, Backup!

あなた重要ファイルバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから

まとめ

きっとこれらの追加の手順は皆さんを助けます自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができますありがとう

参照

https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files

http://factordb.com/

http://www.mobilefish.com/services/big_number/big_number.php

http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html

http://www.mersenneforum.org/showthread.php?t=20779

https://github.com/Googulator/TeslaCrack

2015-06-13

例の弁護士騒動でなんJ民が行ったことのまとめ

発端

2012年3月2ちゃんねるなんでも実況J板にて活動していた固定ハンドルネーム八神太一炎上し、なんJ民によって個人情報特定される。

八神弁護士相談弁護士は書き込まれ個人情報の削除、書き込み主のIP開示請求を行う。

しかIP開示を行っただけでは何の効力もなかったため炎上は収まらず、次第に弁護士自身誹謗中傷ターゲットにされていく。

2012年

弁護士に対して殺害予告を行う。現在では予告数は150万件以上にのぼる。

・「遊戯王カードジェネレーター」に誹謗中傷内容を含むカード作成する。

サジェスト汚染検索候補に意図的ネガティブワードを表示させること)を行う。

・「AKB指原の元カレ八神太一である」というデマTwitter拡散ニュースサイトに取り上げられる。

八神太一大津市いじめ事件の主犯であるというデマを流す。

自動作曲システムOrpheusで誹謗中傷内容を含む楽曲作成サイトは一時閉鎖に。

2013年

アクセス解析ツールが仕込まれた偽のラブレター弁護士に送り、IP特定する。

弁護士イラスト印刷されたシール通称シールを町中に貼る。

法律事務所を偽ったTwitterアカウント児童ポルノ動画複数ツイート

八神太一の家に訪問した男が警察任意同行される。

2014年

日本ダウン症協会広島支部の公式サイト改ざんされ、弁護士中傷コピペが載せられる。

弁護士への殺害予告が書かれた内容に変わる偽装gif作成投稿2ちゃんまとめサイトが騙され、この偽装gif画像をまとめ炎上する。サイト管理人弁護士謝罪

@Wikiが何者かによってクラックされ管理者情報流出パスワード再発行画面を改ざんし、弁護士イラストを載せる。

2ちゃんねるのAnarchy板にて、弁護士殺害予告書き込みをした派遣社員脅迫容疑で逮捕。この騒動における唯一の逮捕者

弁護士の父を偽ったTwitterアカウントが「息子がAKB川栄を刺したようだ」とデマ投稿。3万リツイートされニュースサイトに取り上げられる。

・10円玉硬貨弁護士事務所宣伝シールを貼り付けた通称カラコインを多数流通させる。

毎日放送MBS)の公式サイト改ざん弁護士イラストを載せる。

アニメハイキュー」「ソウルイーターノット」の公式HP事務所宣伝内容に改ざんする。

UX新潟テレビ21公式HP改ざん

弁護士事務所訪問した男が警官20人に囲まれる。

UVERworldファンコミュニティサイト管理パスワードを入手し乗っ取る。

八神太一の家の玄関にあったマットや置物を窃盗

2ちゃん自動まとめサイト弁護士への殺害予告八神太一個人情報が載るよう工作活動をする。自動まとめサイト炎上

2ちゃんまとめサイトハッキングし、訪問者にランサムウェアダウンロードさせるよう改ざん弁護士身代金の支払いを要求するような内容であった。

 日本人ターゲットとした初のランサムウェアであり、大きく報道される。

経済産業省役員名義のクレジットカード不正使用する。

八神太一所属する大学ゼミ特定。「バラされたくなければ謝罪動画投稿しろ」と恐喝

八神太一の家にコオロギ60匹、弁護士事務所ゴキブリ500匹を送り付ける。

2015年

・船山法律事務所、むらやま法律事務所HR改ざんされる。

Twitter連携機能を利用し、大量のアカウント乗っ取り弁護士への殺害予告を行う。

弁護士MMDモデル作成ニコニコ動画で行われてた第14回MMD杯に参加。工作を行い表彰台を独占する。

MMD杯記事を書き換えた艦これファンの個人情報特定Yahoo!アカウントハッキング

Twitterで行われていた「艦これ版ワンドロ」にグロ画像弁護士画像投稿し、企画を中止に追い込む。

宝映テレビプロダクションHP改ざんされる。

・大量のカッターナイフが入った封筒弁護士事務所に貼りつける。

八神太一の家のゴミを盗み、家族個人情報特定

弁護士を偽ったアカウントドラゴンクエスト10詐欺を行い、合計700万ゴールド複数人から騙し取る。

弁護士を偽った人間オンライン麻雀ゲーム天鳳サーバーを落とす。

・聖マグダラ法律事務所HP改ざんされる。

グーグルマップ地図表記を多数改ざん弁護士事務所八神太一の家、皇居原爆ドームなど。大きく報道される。

事務所を訪れた人間警察官5人がかりでパトカーに押し込まれ愛宕警察署の取調室まで連行される。

慶應SFC研究関連のHP改ざんされる。

・「法廷弁護士全裸になる」というデマ画像作成Twitter拡散する。

ログイン ユーザー登録
ようこそ ゲスト さん