1 :
転載ダメ©2ch.net
2016/07/16(土) 08:35:00.27
話題のランサムウェアの情報を共有しましょう。
ランサムウェアに感染した場合、PC内のデータを暗号化されてしまい元に戻すための身代金を要求してきます。
たとえバックアップを用意していても、ランサムウェア感染時にバックアップをPCとつないでおくとバックアップ側もすべて暗号化されてしまうので注意しましょう。
残念ながら暗号化された場合は、バックアップからPCを古い状態に戻して(古いファイルを)復活させるか、身代金を払って暗号化を解除してもらうしかありません。
ただし一部のランサムウェアについては、セキュリティ企業などが暗号化を解除するためのソフトを配っている事があり、無料で元に戻すことができる場合もあります。
攻撃手法は主に3つ
普通のサイトを改ざんしてExploitKit経由で脆弱性を攻撃する手法
不正広告を広告枠に表示させてExploitKit経由で脆弱性を攻撃する手法
メールでウイルスを送り付けて感染させる手法(officeファイルのマクロ機能経由を狙ったもの、通称マクロウイルスが特に多い)
■前スレ
ランサムウェア総合スレ Part3 [無断転載禁止]©2ch.net
http://tamae.2ch.net/test/read.cgi/sec/1462861333/ ■テンプレ
スレ立て時には本文の文頭に「!extend:checked:vvvvvv」を入れて立てて下さい。
強制IDで、業者、個人のスマホや複数回線を使っての自演がある程度わかるようになります
VIPQ2_EXTDAT: default:vvvvvv:1000:512:----: EXT was configured
2 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:51:11.24
感染を防ぐ方法 (重要)
1.サポート切れのOSは使わない、サポートが継続しているOSに乗り換える。
2.アプリを常に最新版に更新しておき、WindowsUpdateもしておく。
(特に攻撃されやすいFlash・Java・Silverlight・ブラウザは要注意)
感染を防ぐ方法 (その他)
1.不審なメールの添付ファイルは開かない。
2.Flashはクリックしてから実行するように設定を変える。
4.ublock origin等で広告自体をブロック。豆腐フィルタ等の日本向けフィルタも入れる。
5.Malwarebytes Anti-Exploit等の脆弱性攻撃対策用のセキュリティソフトを追加で入れる。
6.不安ならMalwarebytes Anti-RansomwareやBitdefender Anti-Ransomwareなどランサムウェア対策用のセキュリティソフトを追加で入れる。
7.更に不安ならレピュテーション技術に対応してるセキュリティソフトに入れ替える。
3 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:51:38.38
4 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:51:57.91
5 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:53:11.12
6 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:53:38.34
三上洋も先日、同じようなこと言ってたね
「ランサムウェアがビジネス化して、信用を重視しはじめてきた」
http://ascii.jp/elem/000/001/159/1159153/index-2.html セキュリティ業界で論点になっているのが、“ランサムウェアの被害を受けたときに、お金を支払うべきか否か?“という問題です。
(中略)
つまり、テロ行為ではなく金銭目的の犯罪なので、被害者のデータを本当に壊してしまっては意味がないんです。
先ほど解説したように、すでに仲介ビジネスと化しているので、信用が必要なのです。
ランサムウェアを作成した仲介業者からすると『お金を支払ったらちゃんと元に戻る』という風評が広まってくれたほうが都合良いわけです。
現状は変な話、ランサムウェアは信用第一になっておりまして(笑)、ほとんどの場合、お金を支払うことで元に戻っちゃいます。というわけで、このへんは論点になっていますね。
(中略)
それでもどうにもならないときは、支払うことも選択肢の1つかもしれません、ということです。
しかしながら100%元に戻る保証はありませんし、そのお金が犯罪者に渡ってしまうということも考慮に入れるべきですね。
7 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:54:00.51
なんのランサムウェアに感染したのかは知らないけど、そういうことをするウイルスはあるし、技術的にも簡単にできる
ほかのノートンとか試すとか、それでもだめなら他のPCでインストーラーをダウンロードするか、他のPCでLiveCDを作ってやるとかの方法かな
8 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:57:39.97
感染経路がわからない人はPCをネットに接続せずに使うことをオススメします
素人であろうとなんであろうと
・たぶんあれが原因→その対策をする
という確度が低くても、思い込みでも「なにかしら対策をする」行為をしないなら、ネット接続する資格が有りません
9 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:58:10.88
PCを起動したらネットワークの場所フォルダに
ランサムウェアで作成されたとおぼしきhtmlが作成されていたので
手動であやしいタスクを止めてノートンをインスコして検索かけたら
トロイ(trojan.zbotとtrojan.cidox.e)だったのですが
ランサムウェアってトロイとして検出されるのでしょうか?
ファイルが暗号化された形跡はないので、ランサムウェアではなくただのトロイだったのかな
潜伏されていたら怖い
10 :
名無しさん@お腹いっぱい。
2016/07/16(土) 08:58:33.94
・データを取り返せる可能性がある
・ランサムウェア犯罪者は信用出来る
支払うようアドバイスしている理由は、この二つが書かれているね。
最も、
・払うことにより犯罪が助長される
・データを取り返せる保証がない
という理由で、このFBI捜査官の助言に否定的なものは多くいるし、連邦政府関係機関とFBIが払わない方がいいと訴えてきたことも書かれている。
何にせよ、払う場合は「犯罪者を一方的に信用する」ということになるわけで、法に守られた契約ではないということも頭に入れておいた方がいいわけだ。
11 :
名無しさん@お腹いっぱい。 (ワッチョイ ca6d-9No7 [175.133.114.146])
2016/07/16(土) 10:03:00.69 0
12 :
名無しさん@お腹いっぱい。
2016/07/16(土) 12:44:50.88
13 :
名無しさん@お腹いっぱい。
2016/07/16(土) 22:18:02.83
ここが新スレか
14 :
名無しさん@お腹いっぱい。 (ワッチョイ 69eb-z3Yw [114.154.211.58])
2016/07/17(日) 01:12:18.78 0
>>11 ?
「対応するウィルスのアドレスヘ進む」って、どうやって?
教えて下さい。m(_ _)m
15 :
名無しさん@お腹いっぱい。 (ワッチョイ 69eb-z3Yw [114.154.211.58])
2016/07/17(日) 01:17:41.40 0
age
16 :
名無しさん@お腹いっぱい。 (ワッチョイ d038-2KfP [221.109.139.170])
2016/07/17(日) 09:07:40.97 0
テスト。
17 :
名無しさん@お腹いっぱい。 (ペラペラ SD28-iDWy [49.111.209.203])
2016/07/17(日) 11:12:48.87 D
18 :
名無しさん@お腹いっぱい。
2016/07/17(日) 14:06:06.61
19 :
名無しさん@お腹いっぱい。
2016/07/17(日) 14:06:30.96
あげ
20 :
名無しさん@お腹いっぱい。 (ワイモマー MM09-VzEl [106.188.37.164])
2016/07/17(日) 20:00:21.80 M
掲示板で、ver3の奴らが「コード表示されない!」って騒いでるなw
21 :
(TT)ママ (ワッチョイ 7d2b-9No7 [182.164.187.144])
2016/07/18(月) 00:58:04.44 0
22 :
名無しさん@お腹いっぱい。 (ワッチョイ c5bf-8xJT [222.229.124.92])
2016/07/18(月) 01:16:08.28 0
>>21 あんたのために情報提供してきたよ。役に立ってよかった。
お互い2度目がないように対策しましょう。
cryptxxx v2 も公開されないかなー。
23 :
(TT)ママ (ワッチョイ 7d2b-9No7 [182.164.187.144])
2016/07/18(月) 01:50:04.21 0
>22
ありがとうございます。
ほんとですね。失敗から学ばねば!
酷いネット犯罪、許してはならないですね。
復号キー公開のとこでも英語でおめでとう!って書いてました。
バカにしてますね。
過去の例から言うとある程度、お金が集まったら、
被害が拡大しないようにキーを公開して、また違うものを作ると
いった感じのようですね。
完全にビジネス化してます。
22さんのも早く公開されますように!!
24 :
名無しさん@お腹いっぱい。 (ワッチョイ d038-2KfP [221.109.166.223])
2016/07/18(月) 11:31:52.92 0
ランサムウェアに感染するのは脆弱性対策を怠った輩。
自業自得。
25 :
名無しさん@お腹いっぱい。 (ワッチョイ d038-2KfP [221.109.164.102])
2016/07/18(月) 12:11:57.74 0
(。ω゚)
26 :
名無しさん@お腹いっぱい。
2016/07/18(月) 12:31:56.69
PC内蔵型のAIR-EDGE回線だと感染しないんでおすすめです
27 :
名無しさん@お腹いっぱい。 (ワッチョイ f005-RAtr [125.3.65.218])
2016/07/18(月) 15:49:13.18 0
今一番新しい復号ツールってトレンドマイクロ社の1.0.131611?
28 :
名無しさん@お腹いっぱい。 (スプッッ Sd78-4wno [1.79.89.176])
2016/07/18(月) 16:10:29.48 d
29 :
名無しさん@お腹いっぱい。 (ワッチョイ 3e49-9No7 [211.133.237.47])
2016/07/18(月) 16:25:40.96 0
自業自得と言われりゃしんどいけど。
(TT)ママ さんと同時期にcrypzを喰らいました。
>>11の通りにやってみたんですが、「お金払ってね」としかなりません。
公開が終わってしまったのか、俺のIDは元々公開されなかったのか…
「一部公開」の内容について触れてるサイトも全然見つからないし、状況がわかりません。
もうダメなんですかね?
30 :
(TT)ママ (ワッチョイ 7d2b-9No7 [182.164.187.144])
2016/07/18(月) 17:49:16.93 0
>29さん
こんにちは。
crypzにやられた時に勝手につくられたhmtlとtxtファイルがありますが、
一番最初の文字が!ではじまりますか?
31 :
(TT)ママ (ワッチョイ 7d2b-9No7 [182.164.187.144])
2016/07/18(月) 17:51:59.76 0
32 :
名無しさん@お腹いっぱい。 (ワッチョイ 69eb-z3Yw [114.154.211.58])
2016/07/18(月) 18:46:17.21 0
>>31 アタマがアットマークの人は、これ使えないの?
33 :
名無しさん@お腹いっぱい。 (ワッチョイ 3e49-9No7 [211.133.237.47])
2016/07/18(月) 19:02:31.68 0
おっしゃるとおり「!」で始まります。
入力するのは!の後の12ケタですよね?
どうもダメなようです…
アドバイスありがとうございます。
合ってるのか自分では不安ですが、
ここで12ケタを晒すのはやめておいたほうがいいのでしょうか?
34 :
!id:ignore (スプッッ Sd78-4wno [1.79.89.176])
2016/07/18(月) 19:42:37.80 d
たぶん宮崎市民以外は使えないものと思われ
35 :
名無しさん@お腹いっぱい。 (アウアウ Sa35-4wno [182.251.243.14])
2016/07/18(月) 20:22:01.53 a
lockyはいつ復号できますか?
36 :
(TT)ママ (ワッチョイ 7d2b-9No7 [182.164.187.144])
2016/07/18(月) 23:04:55.19 0
>33
31の一番下にあるURLで、TXT内に書かれているYour personal IDと
いうものでログインしても、以前と同じ画面のままですか?
私の場合は、そこで
Congratulations on the purchase of UltraDeCrypter
というメッセージが出てきます。
ここには公開しない方がいいかもしれませんね。
捨ててもいいメールアドレスがあれば、やりとりできますが。
37 :
(TT)ママ (ワッチョイ 7d2b-9No7 [182.164.187.144])
2016/07/18(月) 23:12:53.49 0
38 :
名無しさん@お腹いっぱい。 (ワッチョイ 69eb-z3Yw [114.154.211.58])
2016/07/18(月) 23:58:41.25 0
>>37 ママありがと!
ウチは、暗号化してる最中にPCの電源落としたら、
奇跡的に最近〜3ヶ月前までの家族写真だけが助かった。
オフラインバックアップが2ヶ月前のだったから、ギリでセーフの奇跡ですwww
ただ仕事関連のファイルは再製作しないとダメですが、、、(T_T)
39 :
名無しさん@お腹いっぱい。 (オッペケ Sr3d-QGKT [126.211.23.219])
2016/07/19(火) 07:51:03.79 r
>>36 帰ったら試してみます
俺はここ一年ほどの子供の写真がかかってます
バックアップをたまにとってたので、全部じゃないのが救いですが…
あきらめずに頑張りたいと思います。
40 :
名無しさん@お腹いっぱい。 (ラクッペ MMad-4wno [110.165.128.201])
2016/07/19(火) 08:36:47.33 M
>>21 おめでとう!
県立学校とかもそうとうランサムにやられてるみたい。フラッシュ上げない奴が多いんだろうなあ、共用のPCは
41 :
名無しさん@お腹いっぱい。 (JP 0Hde-0d+O [119.245.128.216])
2016/07/19(火) 10:02:48.23 H
>>35 可能性は0じゃないだけで必ず復号できる訳じゃないんだぜ?
42 :
名無しさん@お腹いっぱい。 (ワッチョイ 03d8-Sb2b [118.16.107.26])
2016/07/21(木) 08:55:42.91 0
前スレ636です。
前スレ623の朗報がここではなさそうだったのでそのままコピペします。
アンラボ(代表グォンチジュン)は、ランサムウェアの一種である「CryptXXX(スクリプトのXのX)2.x」のバージョンによって暗号化された文書を回復することができる
回復ツールを「アンラボランサムウェアセキュリティセンター」から無料で提供(http ://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do)と30日明らかにした。
今回アンラボが提供する回復ツールで復元可能なファイル形式は、hwp、doc、ppt、xls、jpg、gif、bmp、avi、mp4など75個だ。
CryptXXXランサムウェアは、通常のファイルを暗号化した後、「.crypt」拡張子に変更して、ユーザーにビットコインを要求するランサムウェアだ。
そのランサムウェアは、現在までにバージョン1.x、2.x、3.xの3つの形態が知られており、今回発表したアンラボの回復ツールは、2.xバージョンによって暗号化されたファイルのみを復元可能である。
▲回復可能なファイル形式
(拡張子):CHM、AI、HWP、PDB、PDF、RTF、HTM、HTML、PHP、XML、DWG、PS、WSF、KEY、CSR、CRT、WAV、MP3、OGG、WMA、 WMV、AVIファイル、
ASF、MP4、MOV、MID、MPG、FLV、PNG、GIF、BMP、TIF、JPG、JPEG、ZIP、RAR、BZ2、7Z、GZ、JAR、APK、TGZ、ODS、DOC、DOT、 PPT、POT、PPS、
XLS、XLT、DOCX、DOCM、DOTX、DOTM、PPTX、PPTM、POTM、POTX、PPSM、XLSX、XLSB、XLSM、XLTM、XLTX、EPS、ISO、SQLITE3、MDB、MSI、APP、 FDB、ACCDB、SLN、CLASS、VCXPROJ
5月初旬にV2に感染した輩よ課題だったMP4など動画も完全回復じゃ。喜べ!!
CryptXXXランサムウェアの回復ツール
http://www.ahnlab.com/kr/site/download/product/productVaccineView.do ダウンロードcryptxxx_decryptor.exe
43 :
名無しさん@お腹いっぱい。 (ワッチョイ 03d8-Sb2b [118.16.107.26])
2016/07/21(木) 08:56:07.50 0
続き
リンクが開けなかったのでここから↓
CryptXXXランサムウェアの回復ツール
https://www.ahnlab.com/kr/site/download/product/productVaccineList.do ダウンロードcryptxxx_decryptor.exe
動画ファイルが今まで復元できなかったのですが、これを試したところ復元した。
何があるかわからないのでcryptファイルをコピーしてから試しました。
cryptxxx_decryptor.exe を実行して、スキャン場所を選択したらすべて駆除を押す。
少し時間がかかりますが、復元したものは駆除成功と表示されます。
駆除失敗(自分は拡張子がflvだった)と出たものがあったのですが、拡張子をmp4に変えたら成功しました。
(例:ファイル名.flv.crypt を ファイル名.mp4.cryptにする)
駆除成功するとスキャンしたフォルダに元に戻ったファイルが作成されます。
もちろん動画も見れました。
まだ全部のファイルを試していないので全てうまくいくのかわかりませんが、復元できたことをここに報告します。
44 :
名無しさん@お腹いっぱい。 (アウアウ Saff-b8FG [119.104.66.167])
2016/07/21(木) 11:06:18.96 a
45 :
名無しさん@お腹いっぱい。 (アウアウ Saff-b8FG [119.104.66.167])
2016/07/21(木) 11:28:50.15 a
46 :
名無しさん@お腹いっぱい。 (アウアウ Saff-b8FG [119.104.66.167])
2016/07/21(木) 12:03:54.13 a
47 :
名無しさん@お腹いっぱい。 (ワッチョイ b39b-Xumd [202.222.36.214])
2016/07/21(木) 18:59:47.29 0
カスペルスキーがいつも迷惑メールの添付ファイルを
Cryptoloader
と検出するんですけどこれってランサムですかね?
48 :
名無しさん@お腹いっぱい。 (ワッチョイ 0b73-wAF5 [180.144.214.176])
2016/07/21(木) 21:08:14.19 0
>>46 情報あり
適当な画像ファイル指定して1時間ほど放置して試してみたけど自分のは駄目っぽい
でも解析が進んでるのが分かって良かった。のんびり待っておこう
49 :
名無しさん@お腹いっぱい。 (ワッチョイ 5fc4-iqWO [223.223.45.25])
2016/07/24(日) 00:41:43.14 0
>>31の下側のURLのところで
!から始まるタイプなcrypzな俺は
お試し解除1ファイルだけできたけど
解除ツールほしかったら金払え的な部分は変わらんのね
しかもビットコインてのは為替みたいに価格変動すんのか
今は65000円くらいなのかな・・・全然安くねえ
まあ解除が可能なことはわかったんで俺ものんびり待つかな
50 :
名無しさん@お腹いっぱい。 (アウアウ Saff-b8FG [119.104.67.59])
2016/07/26(火) 09:00:39.22 a
51 :
名無しさん@お腹いっぱい。 (ワッチョイ 17f2-ujGw [49.156.211.218])
2016/07/27(水) 20:11:16.00 0
色々巡ってここにたどり着いたんだが教えてくれ
メインは復旧できたが外付けがやられた
んで英数字で拡張子がバラっバラなのは諦めたほうがええのかね?
99FD8,96A86,6400E とか法則性すらわからん
お気に入りの動画やら画像やらやられたから諦めがつかんぜ…
その上READMEまで各所に置いていきやがるから腹立つなwwww
52 :
名無しさん@お腹いっぱい。
2016/07/27(水) 21:06:42.87
>>51 あきらめろ
運が悪かったな
今後はお気に入りの自動ポ○ノはちゃんとバックアップしとけよw
大分さんw
53 :
名無しさん@お腹いっぱい。 (ワッチョイ 17f2-LCC3 [49.156.211.218])
2016/07/27(水) 21:21:23.32 0
>>52 無理なんか...
しゃーない諦めるとするか
容量ががっつり開くわww
54 :
名無しさん@お腹いっぱい。 (アウアウ Sab6-FYFw [119.104.72.7])
2016/07/28(木) 14:32:08.09 a
55 :
名無しさん@お腹いっぱい。 (ワッチョイ 34f2-xRNj [49.156.211.218])
2016/07/29(金) 09:20:05.63 0
一応少しづつ複合化できる範囲は広がってきてるんだな
果報は寝て待てってことか
56 :
名無しさん@お腹いっぱい。 (ワッチョイ 40a6-oK17 [61.195.44.166])
2016/07/29(金) 13:45:38.68 0
free youtube downloadで感染?
ファイルの中身が拡張子 CCA4Aにされた
情報たのむ
57 :
名無しさん@お腹いっぱい。 (ワッチョイ 34f2-xRNj [49.156.211.218])
2016/07/29(金) 16:41:47.10 0
>>56 今の所その拡張子の複合化は出回ってないっぽい
新種じゃねーか...?
俺の方はランダム英数字5個拡張子だがまだ対応されてないっぽい
58 :
名無しさん@お腹いっぱい。 (ワッチョイ 34f2-xRNj [49.156.211.218])
2016/07/29(金) 16:43:31.06 0
>>56 というかシステム復旧は試したか?
俺はセーフティからシステム復旧で本体は戻せたよ
蓮レスすまぬ
59 :
名無しさん@お腹いっぱい。 (アウアウ Sa01-xRNj [182.250.253.229])
2016/07/29(金) 19:56:05.52 a
60 :
名無しさん@お腹いっぱい。 (ワッチョイ 34f2-xRNj [49.156.211.218])
2016/07/29(金) 20:03:52.41 0
>>59 無知ですまぬ
何か情報あるなら教えてくれ
61 :
名無しさん@お腹いっぱい。 (ワッチョイ dda6-8S5W [218.223.147.122])
2016/07/30(土) 12:26:27.70 0
マルウェアバイトのちょいちょい挙動がおかしかったが、今日はシステムフリーズに至った
除外設定してるファイラ使ってフォルダ削除したらアラート
仕方ないからエクスプローラからファイル操作してたら固まった
dosコマンドは通用したので作業してシャットダウン
しています画面でフリーズ
ファイラに対して誤作動した時は、別のファイラ使ったほうがいいわ
エクスプローラは最後の手段
62 :
名無しさん@お腹いっぱい。 (ワッチョイ 6d6d-ujfI [106.167.106.84])
2016/08/01(月) 12:08:57.99 0
63 :
名無しさん@お腹いっぱい。 (ワッチョイ e2d8-oK17 [223.219.228.28])
2016/08/01(月) 14:16:35.16 0
64 :
名無しさん@お腹いっぱい。 (アウアウ Sa01-xRNj [182.250.253.231])
2016/08/01(月) 20:47:15.54 a
65 :
CC4Aだと (ワッチョイ 6ba6-+Lqe [218.223.135.242])
2016/08/04(木) 10:19:25.06 0
すまない質問 ランサムウェアて実行する本体は
アプリ自体に組み込まれて立ちあげるたびに実行するのか?
ダウンローラーで落とした後問題なかったがいつの間にかランサムされ
ていた 日にちがいくつか同じなので次ぎに立ち上げたとき
前の物を読めないようにしているようだ。
CC4A だと
txtがあり日付がなんと1600年になっていたが
落とした物や同じホルダーに入れておいたものが読めなくなり
諦め削除 本体のダウンローダーも削除で今のとろ問題なないが
まだ何かある?
いかんせん今年の2月からだったので レジストは戻していない
66 :
名無しさん@お腹いっぱい。 (JP 0H3f-F+DP [119.245.128.216])
2016/08/04(木) 11:38:43.51 H
67 :
名無しさん@お腹いっぱい。 (アウアウ Sa7f-PQ95 [111.107.169.251])
2016/08/05(金) 12:19:01.11 a
68 :
名無しさん@お腹いっぱい。 (ワッチョイ 6ba6-+Lqe [218.223.135.242])
2016/08/06(土) 02:12:05.06 0
>>66 どうも
free youtube download
いろいろ洗い出した削除しました
ランサムウェア本体が free youtube downloadに含まれたいたのか
分かりませんが しばらく様子を見て 改善しなければ
昨年の物に戻します。
69 :
名無しさん@お腹いっぱい。 (ワッチョイ c7f2-4iqd [49.156.211.218])
2016/08/07(日) 12:22:11.83 0
もしかして英数字のランサムウェアマイクロソフトのやつでいけるようになってるか
更新されたぽいから試してみたらいけそう
70 :
名無しさん@お腹いっぱい。 (ワッチョイ cbeb-ulNz [114.154.211.58])
2016/08/09(火) 20:36:21.67 0
>>69 え。
マイクロソフトのって、具体的にどれのヤツ?
71 :
名無しさん@お腹いっぱい。 (ワッチョイ c7f2-4iqd [49.156.211.218])
2016/08/09(火) 20:59:14.39 0
>>70 すまんトレンドマイクロだったわ...
ある程度復元出来たからマイクロからの予測変換でミスったすまぬ...
ちょこちょこ更新してて行けるのも増えてるのかね?
72 :
名無しさん@お腹いっぱい。 (ワッチョイ 4609-MTuc [219.121.215.36])
2016/08/15(月) 03:39:22.19 0
ちょっとスレチになるが半年ほど悩まされていた現象について
BD-REのデータ書き込みが高確率でBSODになるようになった
ググったらアンチウイルスがどうたらって書いてあったから
マルウェアバイトのアンチランサムウエアを終了して書き込んでやってら
エラーが出なくなった、たったこれだけだった
BD回りを使うときは件のソフトを終了させること
簡単に再起動できるので、以上。
73 :
名無しさん@お腹いっぱい。 (アウアウ Saf6-+TUH [111.107.175.22])
2016/08/17(水) 15:14:34.84 a
74 :
名無しさん@お腹いっぱい。 (ワッチョイ 8373-yY6c [180.144.214.176])
2016/08/17(水) 21:34:00.55 0
>>73 ついにきたか
1時間程で全ファイルサクサク復号できたわ
本当に待ってて良かった!情報サンクス
75 :
名無しさん@お腹いっぱい。 (ワッチョイ fb2f-pv0l [126.73.119.88])
2016/08/18(木) 08:38:13.93 0
出遅れたようです
また情報ありましたら よろしくお願いします
76 :
名無しさん@お腹いっぱい。 (ワッチョイ f705-ZERc [125.3.65.150])
2016/08/18(木) 15:53:30.27 0
Cerber民は救われたか
crypt民も救済してくれ
未だに復号できないファイルがあるんだ
77 :
名無しさん@お腹いっぱい。 (ワッチョイ 2bc5-7+0R [202.224.73.144])
2016/08/18(木) 16:22:34.79 0
78 :
名無しさん@お腹いっぱい。 (アウアウ Sa7f-7UBv [111.107.168.220])
2016/08/18(木) 17:06:56.85 a
79 :
名無しさん@お腹いっぱい。 (ワッチョイ d373-6SVL [180.144.214.176])
2016/08/18(木) 18:16:27.27 0
>>77 上書きされなかったよ
復号されたファイルと同名ファイルがある場合は復号されたファイルが
元のファイル名_(ランダム英数字)
という名前で復号される
80 :
名無しさん@お腹いっぱい。 (ワッチョイ c7f2-wLiW [49.156.211.218])
2016/08/18(木) 21:17:22.87 0
ちょいちょい出てるみたいだし果報は寝て待てってことやなぁ
81 :
名無しさん@お腹いっぱい。 (ワッチョイ 772f-D2ET [221.46.31.124])
2016/08/19(金) 00:09:40.75 0
CrypMICにやられたみたい・・・orz
写真趣味だからjpgとNEFファイルやられた。
十数万枚w
これまだ複元できないよね?
教えてエロイ人m(__)m
ちなみにKaspersky ESETはやってみたけどダメだった
82 :
名無しさん@お腹いっぱい。 (ワッチョイ eb13-9eTD [58.91.58.52])
2016/08/19(金) 00:39:19.69 0
俺の親父がなんかファイルが開かないんだけど、って事で見に行ったら
ほとんどのファイルがzeptoになっていて、俺もなんか分からなくて、
その後インターネットで調べてウイルスにやられたて分かった。
でも良く聞くと見知らぬ人からのメールの添付ファイル開いたって言うから、
それが感染源なんだろうな。
83 :
名無しさん@お腹いっぱい。
2016/08/19(金) 01:22:42.63
>>81 札幌限定で無理
普通DVDとかに退避しないか?