汎用型自作PCまとめ

当ブログは5ちゃんねる、おーぷん2ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    ランサムウェア

    コメント(40)  
    0b27740d

    1: それでも動く名無し 2025/10/21(火) 07:20:03.42 ID:FvXzoUFm0
    オペレーターからiTuneカード10万円買ってきたら復元したる言われた🥺

    画像の説明文

    コメント(26)  
    ba887554

    1: 環状星雲(茸) [AU] 2025/10/22(水) 14:25:40.71 ID:U3LjwO4E0 BE:422186189-PLT(12015)
    ランサム攻撃は不正侵入から始まる、とにかく「VPN装置」の脆弱性を解消せよ 

      ランサムウエア攻撃による被害が世界中で相次いでいる。日本も例外ではない。例えば2025年9月、アサヒグループホールディングス(HD)がランサムウエア攻撃を受けて一部の業務が停止。国内約30ある工場のほとんどが一時出荷できない状況になった。2025年10月には通販大手のアスクルがランサムウエア感染によるシステム障害が発生したと発表。受注業務や出荷業務を停止した。

     他人事ではない。どのような企業もランサムウエア攻撃の標的になる。対策が不可欠だ。そのためにはランサムウエア攻撃を理解することが何よりも重要である。そこで本特集では、書籍『ランサムウエア攻撃との戦い方 セキュリティー担当者になったら読む本』(日経BP)から抜粋した内容を基に、ランサムウエア攻撃対策の基本を解説する。第1回は、ランサムウエア攻撃者の侵入を防ぐためのポイントを取り上げる。 

    (中略)

    過半数はVPN装置経由で侵入

     攻撃者はインターネットから侵入することがほとんどである。このためネットワークと社内ネットワークの境界に設置したシステムが狙われる。その代表例がVPN装置だ。2024年に警察庁に報告されたランサムウエア攻撃被害では、VPN装置からの侵入が100件中55件と過半数を占めた。ただ国内外の報道等を見ると、VPN経由の割合はもっと高いと考えられる。 

    utD46cb
    https://i.imgur.com/utD46cb.jpeg

    (続きはこちら)
    https://xtech.nikkei.com/atcl/nxt/column/18/03376/101600001/

    4: 環状星雲(茸) [AU] 2025/10/22(水) 14:28:01.86 ID:U3LjwO4E0 BE:422186189-PLT(12015)
    オレオレ詐欺のような手法で社畜の何かに感染

    それを踏み台にVPN経由で社内LANに侵入

    再侵入用に色々仕掛ける

    最後にランサムウェアを発動する

    画像の説明文

    コメント(13)  
    ai-generated-8846765_1280

    1: へっぽこ立て子@エリオット ★ 2025/08/29(金) 16:40:05.27 ID:RY99G/Jh
     ESETは8月28日、生成AIを利用して攻撃を実行する新しいタイプのランサムウェア「PromptLock」を発見したと発表した。“AI自律駆動”というこれまでにない手法を採用しており、検知が困難のため、深刻な脅威になる可能性があると注意を促している。

     PromptLockは、ローカル環境で利用可能なAI言語モデルを用いて、Windows、macOS、Linuxといった主要OSに対応するLuaスクリプトをリアルタイムで生成する新しいタイプのランサムウェア。感染した端末のファイルをスキャン/分析を行ない、あらかじめ定義されたプロンプトに基づいてデータ窃取または暗号化を自律的に実行する。破壊機能もコード内に含まれているが、現時点では無効化されている。

     特徴としては、AIによって生成されたスクリプトを使用しているため、実行のたびに侵害の痕跡(IoC)が変化する可能性がある点。そのため検知が困難で、今後はさらに高度化し、拡散のスピードが増加すると予想されている。大企業、個人、中小企業、重要インフラまでに広がるおそれもあり、個人情報の窃取や金銭的な損失、企業のサービス停止といった日常生活に直接影響を及ぼすリスクが高まる。

     PromptLockはAPI経由でアクセス可能な公開言語モデルを利用しており、生成された悪意のあるスクリプトは感染した端末に直接配信される。暗号化にはSPECK 128bit暗号化アルゴリズムを採用し、本体はGolangで記述されている。

     ESETは現在、このランサムウェアを概念実証と見なしているものの、脅威は非常に現実的であるとしており、すでに初期の亜種がマルウェア分析プラットフォーム「VirusTotal」で確認されているため、サイバーセキュリティ業界への注意喚起を行なっている。

    □関連リンク
    ESET、初のAI駆動型ランサムウェア「PromptLock」発見 ~サイバー攻撃は新たなフェーズへ突入~ | | ESET
    https://www.eset.com/jp/about/newsroom/press-releases/2025/eset-discovers-promptlock-the-first-ai-powered-ransomware-jp/
    First known AI-powered ransomware uncovered by ESET Research(英文)
    https://www.welivesecurity.com/en/ransomware/first-known-ai-powered-ransomware-uncovered-eset-research/

    以下ソース
    https://pc.watch.impress.co.jp/docs/news/2043123.html

    3: 名刺は切らしておりまして 2025/08/29(金) 17:01:58.01 ID:lDaAv1AW
    AIが自我を持って人間が支配されるまでそう遠くはないな

    画像の説明文

    コメント(18)  
    blue-2863550_1280

    1: すらいむ ★ 2025/07/17(木) 23:34:44.41 ID:WiR2RFfZ
    警察庁サイバー特別捜査部が“世界初”の「復元ツール」を開発 ランサムウェア「Phobos」「8Base」の暗号化された被害データを完全復活

     警察庁はきょう(17日)、特定の身代金要求型のランサムウェアによって暗号化されたデータを復元するツールを世界で初めて開発したと発表しました。

     身代金要求型のランサムウェア「Phobos」や「8Base」をめぐっては、2018年以降、22か国で少なくとも2000件の被害が確認されています。

     この2つのランサムウェアによって暗号化されたデータの「復元ツール」を警察庁サイバー特別捜査部が世界で初めて開発したと、きょう発表しました。

    (以下略、続きはソースでご確認ください)
    https://newsdig.tbs.co.jp/articles/-/2052812

    2: 名無しのひみつ 2025/07/17(木) 23:38:14.33 ID:zy9NXpaX
    警視庁が天才ハッカーに復元ツール開発を発注したん?

    画像の説明文

    コメント(13)  

    ba1564b4

    1: 田杉山脈 ★ 2024/08/14(水) 21:13:42.60 ID:RcJQjOqv
    KADOKAWAは14日、2025年3月期第1四半期(4月~6月)の決算を発表した。売上高は前年同期比11.9%増の658億6,000万円と増収だった一方、純利益は同10.1%減の34億5,400万円だった。6月に発生したサイバー攻撃に係る「ニコニコ」サービスのクリエイター補償及び調査・復旧作業に要した費用として、暫定で20億円の特別損失を計上した。

    同社は当四半期中の6月上旬にグループ会社への大規模サイバー攻撃被害が発生しており、ニコニコをはじめとする各Webサービスや出版システム、社内経理などが一時機能不全に陥るなど大きな被害を被った。業績全体に与える影響については、最新の発表まで「精査中」としていた。

    出版やゲームなど好調、「ニコニコ」復旧対応の特損は累計37億円見込み
    こうした中、14日に4-6月期の決算を発表。回復状況を鑑みれば引き続きの業績影響は見込まれるが、足元ではWebサービスにおける影響として特別損失を計上した。Webサービス事業では「ニコニコ」関連サービス全般が停止したことや、動画コミュニティサービスでの減収影響によりセグメント損失は3億9,700万円と赤字転落した。

    (続きはこちら)
    https://news.yahoo.co.jp/articles/53b92b73cc597d6fbca92745f8b299b1e8e2c07d

    3: 名刺は切らしておりまして 2024/08/14(水) 22:26:51.27 ID:PPK0w6tj
    あらら

    画像の説明文

    コメント(22)  
    hacker-2300772_640

    1: すらいむ ★ 2024/08/10(土) 22:35:37.80 ID:fLPDx6eG
    日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート

     アクロニス・ジャパンは8月8日、サイバー脅威研究部門であるAcronis Threat Research Unit(TRU)による「2024年度上半期 サイバー脅威レポート」を発表。
     ランサムウェアの検出率が世界15カ国において、日本が最も高いという結果が出た。

     TRUによる発表は年2回行われ、世界15カ国の100万以上のWindowsエンドポイントを活用し、サイバーセキュリティの動向を浮き彫りにしている。
     これによれば、2024年第1四半期(2024年1月~3月)の日本におけるランサムウェアの検出率は16.5%で、米国の5.4%、英国の2.5%などを大きく上回り、2位のドイツの13.4%に対しても、3.1ポイントも上回っている。
     また、2024年4月の日本の検出率は5.6%、5月は4.5%と減少しているが、それを差し引いても先進国の中で、検出率が最も高い状況を保っている。

    (以下略、続きはソースでご確認ください)
    https://internet.watch.impress.co.jp/docs/news/1615178.html

    2: 名無しのひみつ 2024/08/10(土) 23:01:41.19 ID:ZZUd3Bb5
    金払わない率も高いんじゃなかった

    画像の説明文

    コメント(29)  
    cyber-security-1784985_640

    1: 名無しさん@涙目です。(東京都) [KR] 2024/06/26(水) 23:46:46.53 ID:r26YhPWK0 BE:422186189-PLT(12015)
    まずは最近の脅威動向について。ランサムウェアなどの攻撃に遭った組織は多大な被害を受けますが、その裏側でどんなことが起きているかについてお話しします。

    攻撃者は、どうすればターゲットの組織に侵入できるかを日頃からくまなく探しています。侵入ポイントとしては脆弱なポイントを突く手法があります。ランサムウェアの感染経路には、VPN機器やリモートデスクトッププロトコル、あるいはフィッシングメールなどがあります。

    一度侵入に成功すると、気づかれずに着々と攻撃を進行します。つまり、せっかく設置したセキュリティ機器がぜんぜん検知しない状態になります。
    実際に、警察庁によるとウイルス対策ソフトの検出がなかった組織は全体の90パーセントにも上ります。

    (続きはこちら)

    3: 名無しさん@涙目です。(茸) [DE] 2024/06/26(水) 23:47:47.18 ID:uSgPf5u90
    メールから
    感染がほとんどだろうに

    画像の説明文

    コメント(16)  
    anonymous-2755365_640

    1: 【ニキ】 (庭) [US] 2024/06/23(日) 09:02:22.65 ID:pUzJj3M30● BE:323057825-PLT(13000)
    病院のサイバー攻撃で盗まれた血液検査データがオンラインで公開されたと報道

    NHSイングランドは、NHSの血液検査会社に対するランサムウェア攻撃の機密データがサイバー犯罪グループによってオンラインで公開された可能性があると発表した。

    血液検査の病理学サービスを提供するシノビスは6月3日にサイバー攻撃の被害に遭った。

    この攻撃はロシアのグループ「Qilin」によって実行されたとみられる。

    事件から約3週間が経過した現在も、何百もの手術や予約がキャンセルされており、キングス・カレッジ病院やガイズ・アンド・セント・トーマス病院の患者が影響を受けている。

    金曜日の声明で、NHSイングランドは「NHSイングランドは、サイバー犯罪グループが昨夜、Synnovisの所有物であり、今回の攻撃の一環として盗まれたと主張するデータを公開したことを認識している」と述べた。

    サイバー犯罪グループは、患者名、生年月日、NHS番号、血液検査の説明など、約400GBのデータをダークネットサイトとTelegramチャンネルで共有したと報じられている。
    https://www.itv.com/news/2024-06-21/nhs-cyber-attack-data-published-online-by-cyber-criminal-group

    3: 名無しさん@涙目です。(みかか) [ニダ] 2024/06/23(日) 09:03:04.66 ID:jbg4clUg0
    またロシアか

    画像の説明文

    コメント(31)  
    niconico_douga_l_44

    1: Ikhtiandr ★ 2024/06/21(金) 23:09:09.68 ID:204Xw1tm9
     6月8日、ニコニコ動画は大規模なサイバー攻撃によりサービスが停止した。この攻撃は、ランサムウェア、DoS/DDoS、フィッシングなど多様な手法を用いたもので、KADOKAWAグループ全体のITシステムに影響をもたらした。これにより、ニコニコ動画やニコニコ生放送などのサービスが利用不可能となり、直近の同社の発表によると復旧には最低1カ月以上かかる見込みとしている。

    【画像】「オワタ\(^o^)/」15年前にバズった初音ミクの曲に再び集まるコメント
    l_yk_fur6main_03

    ※続きは元ソースでご覧ください
    https://news.yahoo.co.jp/articles/e8c15d5fb805f73f7c66bfa3ea66fc3fb455e87d

    2: 名無しどんぶらこ 2024/06/21(金) 23:12:53.59 ID:KW13cFrA0
    ゆーて、未だにニコニコとか観てる層って
    フジテレビ面白いとか言ってる層と何ら変わらんよな

    画像の説明文

    コメント(36)  
    hacker-4031973_1280

    1: 名無しさん@涙目です。(茸) [US] 2024/06/18(火) 13:25:04.15 ID:jgJwDjfg0 BE:422186189-PLT(12015)
    ランサム攻撃の被害相次ぐ、5月下旬から各所で 企業だけでなく自治体、病院にも影響

     5月下旬以降、日本各地でランサムウェア攻撃の被害が相次いでいる。影響は企業だけでなく、病院や自治体にも及んでおり、業界を問わず警戒が必要だ。

    (続きはこちら)
    https://www.itmedia.co.jp/news/articles/2406/12/news123.html

    6: 名無しさん@涙目です。(ジパング) [CA] 2024/06/18(火) 13:27:13.27 ID:WXl04QOP0
    身代金払っても解除してくれないからな
    バックアップから戻すしかない
    バックアップしてない会社は畳みましょう

    画像の説明文

    コメント(45)  
    security-4700815_1280

    1: 名無しさん必死だな 警備員[Lv.11][新芽] 2024/06/18(火) 09:40:56.71 ID:0J/W/Wxa0
     6月8日早朝、KADOKAWAグループの複数のサーバーでアクセス障害が発生し、子会社のドワンゴが運営する動画配信サイト「ニコニコ動画」などが利用できなくなった。その後の社内調査で、KADOKAWAグループのデータセンター内のサーバーが、ランサムウェア(身代金要求型ウイルス)を含む大規模なサイバー攻撃を受けたことが判明した。
     サイバー攻撃は執拗に繰り返され、KADOKAWA側が遠隔でサーバーをシャットダウンした後も、さらに遠隔からサーバーを起動させて感染拡大を図る動きもみられたという。そのため電源ケーブルや通信ケーブルを物理的に引き抜き、サーバーを封鎖する事態にまで追い込まれた。

    ■実質的にシステムを1から作り直し

     「バックアップは当然用意しており、セキュリティ対策もさまざまに実施してはいたが、想定を超えるレベルの状態になってしまった」。ドワンゴニコニコサービス本部の鈴木圭一CTO(最高技術責任者)は、6月14日に公開した動画でそう説明した。
     サイバーセキュリティ問題に詳しい川口設計の川口洋代表によると、一般的に大きなシステムを持つ企業は、リモートでのメンテナンスやバックアップ取得のために、多くのサーバーを一元管理する仕組みを構築している。

    (続きはこちら)

    9: 名無しさん必死だな 警備員[Lv.8][新芽] 2024/06/18(火) 09:49:52.51 ID:4eDCGYv2M
    ニコニコばかり話題にされるけどニコニコだけで収まってないからなあ

    画像の説明文

    コメント(39)  
    hacker-2300772_640

    1: 名無しさん必死だな 警備員[Lv.5][新] 2024/06/14(金) 18:06:13.72 ID:VplF3i2EM
    ■被害の原因および影響範囲

    「ニコニコ」は、パブリッククラウドサービスに加え、当社が属するKADOKAWAグループ企業が提供するデータセンター内に構築されたプライベートクラウドサービスを利用しています。

    このうち、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました。その結果、「ニコニコ」を含む当社ウェブサービス全般のシステムが停止しました。

    今回の第三者によるサイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました。

    そのため、サーバーの電源ケーブルや通信ケーブルを物理的に抜線し封鎖しました。これを受け、グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました。


    3: 名無しさん必死だな 警備員[Lv.8] 2024/06/14(金) 18:07:12.11 ID:EDL0ktVr0
    知ってた

    画像の説明文