はてなキーワード: ランサムウェアとは
今は、パスワードにしても、個人情報にしても、漏洩を完全に防ぐことを期待するのはムリ。
漏洩やトラブルに発展しても、他への影響をなるべく減らすために、「同じパスワードを使わない」「メールアドレスを使い分ける」ことが大切。
この心がけは、PC利用の、一般人向けに、最低限やった方がいいことをまとめてます。
サポート切れのOSは使わない。Windows UPdateを行う。
Adobe Readerは自動アップデートに設定し、最新のものを利用する。
Flash Playerは… Flashを使うブラウザ(IE)と、使えないブラウザ(Chrome)にわけて、艦これや刀剣のようなFlashゲームをするときだけIE、それ以外はChromeというようにブラウザ自体を使いわけた方がいいと
自分にとって重要なサービスでは、すべて別々の推測できないパスワードを利用する。
オンラインバンク、Google ID、Apple ID、Facebook、twitter、Dropboxなど
パスワードは、適当にキーボードに打った規則性のない文字列(10文字以上が望ましい)を紙の手帳にメモして、その手帳は大切にする。その際、途中の一文字(あらかじめ共通のものを決めておく)だけは書かないでおく。(万が一紛失した際のリスクを下げるため)
それでパスワードは基本的にブラウザやスマホに覚えさせて、毎回入力しなくてもすむようにしておけばよい。
パスワード管理ツールを使うなら、「1PASPWORD」とか「LAST PASS」のような有名どころを使う。
参考記事はこちら。
http://itpro.nikkeibp.co.jp/atcl/column/16/060800125/
どうしても覚えなきゃいけないログインパスワードは、自分にしかわからないものを設定。萌えカプ名+その誕生日とか、イメソンの歌詞とか。
あと、二段階認証を利用できる場合(Gmail、Apple IDなど)は設定しておいた方がよい。
ネットでオークションとか、不特定の人と金銭のやりとりをする場合は、専用の口座を作っておいた方がいいです。
犯罪行為に巻き込まれて、口座がロックされてもダメージが少ないように。
Gmailなどのフリーメールアドレスを複数取得して、下記のように使い分けます。
・知り合いとのメールでのやり取り
メールアドレスは、オタク活動と、プライベートなど、「これとこれは、結び付けられたくない」ものがあるなら、必ず別のものを利用する。
メールの添付ファイルは開かない。どうしても添付ファイルを開く必要があるなら、送付していた相手にメール以外(電話、LINE、Twitter、skypeなど)で「本当に送った?」と確認してから。
メールのURLは、クリックして開かない。どうしても確認が必要であれば、お気に入りか、検索した該当サイトから行く。
例:あなたのAmazonのアカウントが停止されました。詳細は→URL
→ブラウザを開いて、Googleでアマゾンを検索。そこからログインを試してみよう。アカウント停止なら、メッセージがでるはず。
外に持ち出すなら、ロックをしよう! 4桁数字でもないよりマシ。その場合も、推測されやすいものはやめよう。
古いAndroidは、買い替えた方がいいと思う。今なら、2年より前のものは、新しいのにしよう。
「設定」→「セキュリティ」→「暗号化をする:ON」と、「提供元不明のアプリのインストールを許可する:OFF」は必須
iOSは、最新のバージョンにできなくなったら、買い替えよう。
スマホのランサムウェアの原因は、「フリーのアダルト動画プレイヤー」が多いし、
安い中華androidとか、最初からいろいろと仕込まれていたりします。
アプリでも、開発費も運用費も、配布に利用するサーバ代もお金がかかるので、そのお金に見合うだけ儲けてなさそうなものには警戒すること。
・母体に資金力あり、そちらのサービスのおまけ(MSとかGoogleとか)
原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption
原題:TeslaCrypt 2.2.0 Removal and Decryption
原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)
私たちのワークステーションのうちの一つがTeslacryptランサムウェアに感染しました。すべての文書が暗号化され、拡張子はvvvに変えられました。マルウェア感染のにおいて最も安全な回復方法はコンピューターをワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります。私たちの場合、ユーザはローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちはランサムウェアを取り除く方法とファイルを復号する方法を確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送ります。https://github.com/Googulator/TeslaCrack
そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。
セーフモードで再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。
私たちはPythonスクリプトを使って、AES公開鍵を特定して、その数値を因数分解して、それから秘密鍵を特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。
インストールは管理者権限で行ってください。また、インストール中の操作で、Pythonをパスに追加するオプションを必ず選択すること。
python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip
pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl
pip install ecdsa
私の実行結果は以下の通りです:
Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key
Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv
Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv
私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0
さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640
私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたがラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合、あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます。
もし「CF」や「C」と表示された場合、私たちはまず因数分解をするためにyafuを実行する必要があります。因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります。因数分解は数値の複雑さによって数時間・数日間・数週間かかります。因数分解が終わったら、私たちは秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題は説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます。
例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4
因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。
さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743
これが私の実行結果です:
unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399
Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)
'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',
ファイルが復号されるはずです。
あなたの重要なファイルをバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから。
きっとこれらの追加の手順は皆さんを助けます。自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができます。ありがとう!
https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files
http://www.mobilefish.com/services/big_number/big_number.php
http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html
・2012年3月、2ちゃんねるのなんでも実況J板にて活動していた固定ハンドルネーム八神太一が炎上し、なんJ民によって個人情報を特定される。
・八神は弁護士に相談。弁護士は書き込まれた個人情報の削除、書き込み主のIP開示請求を行う。
・しかしIP開示を行っただけでは何の効力もなかったため炎上は収まらず、次第に弁護士自身も誹謗中傷のターゲットにされていく。
・弁護士に対して殺害予告を行う。現在では予告数は150万件以上にのぼる。
・「遊戯王カードジェネレーター」に誹謗中傷内容を含むカードを作成する。
・サジェスト汚染(検索候補に意図的にネガティブなワードを表示させること)を行う。
・「AKB指原の元カレが八神太一である」というデマをTwitterで拡散。ニュースサイトに取り上げられる。
・自動作曲システムOrpheusで誹謗中傷内容を含む楽曲を作成、サイトは一時閉鎖に。
・アクセス解析ツールが仕込まれた偽のラブレターを弁護士に送り、IPを特定する。
・弁護士のイラストが印刷されたシール、通称尊シールを町中に貼る。
・法律事務所を偽ったTwitterアカウントが児童ポルノ動画を複数ツイート。
・日本ダウン症協会広島支部の公式サイトが改ざんされ、弁護士の中傷コピペが載せられる。
・弁護士への殺害予告が書かれた内容に変わる偽装gifを作成し投稿。2ちゃんまとめサイトが騙され、この偽装gif画像をまとめ炎上する。サイト管理人は弁護士に謝罪。
・@Wikiが何者かによってクラックされ管理者の情報が流出。パスワード再発行画面を改ざんし、弁護士のイラストを載せる。
・2ちゃんねるのAnarchy板にて、弁護士へ殺害予告の書き込みをした派遣社員が脅迫容疑で逮捕。この騒動における唯一の逮捕者。
・弁護士の父を偽ったTwitterアカウントが「息子がAKB川栄を刺したようだ」とデマを投稿。3万リツイートされニュースサイトに取り上げられる。
・10円玉硬貨に弁護士事務所の宣伝シールを貼り付けた通称カラコインを多数流通させる。
・毎日放送(MBS)の公式サイトを改ざん、弁護士のイラストを載せる。
・アニメ「ハイキュー」「ソウルイーターノット」の公式HPを事務所の宣伝内容に改ざんする。
・UVERworldのファンコミュニティサイトの管理パスワードを入手し乗っ取る。
・2ちゃん自動まとめサイトに弁護士への殺害予告や八神太一の個人情報が載るよう工作活動をする。自動まとめサイトは炎上。
・2ちゃんまとめサイトをハッキングし、訪問者にランサムウェアをダウンロードさせるよう改ざん。弁護士が身代金の支払いを要求するような内容であった。
日本人をターゲットとした初のランサムウェアであり、大きく報道される。
・八神太一の所属する大学のゼミを特定。「バラされたくなければ謝罪動画を投稿しろ」と恐喝。
・八神太一の家にコオロギ60匹、弁護士事務所にゴキブリ500匹を送り付ける。
・Twitterの連携機能を利用し、大量のアカウントを乗っ取り弁護士への殺害予告を行う。
・弁護士のMMDモデルを作成しニコニコ動画で行われてた第14回MMD杯に参加。工作を行い表彰台を独占する。
・MMD杯の記事を書き換えた艦これファンの個人情報を特定、Yahoo!アカウントをハッキング。
・Twitterで行われていた「艦これ版ワンドロ」にグロ画像や弁護士画像を投稿し、企画を中止に追い込む。
・宝映テレビプロダクションのHPが改ざんされる。
・大量のカッターナイフが入った封筒を弁護士事務所に貼りつける。
・弁護士を偽ったアカウントがドラゴンクエスト10で詐欺を行い、合計700万ゴールドを複数人から騙し取る。
・弁護士を偽った人間がオンライン麻雀ゲーム天鳳のサーバーを落とす。
・グーグルマップの地図表記を多数改ざん。弁護士事務所や八神太一の家、皇居や原爆ドームなど。大きく報道される。