はてなキーワード: 身代金とは
107 名無しさん@恐縮です 2024/08/24(土) 07:35:28.87 ID:IIRhOSKV0
この都市伝説が広まるよりもずっと前の自分が中学生の時(25年前)、社会科の先生が「狭山事件についての勉強会に宮崎駿が来ていた」と教えてくれたのを今でもはっきり覚えてる。
(狭山事件は差別問題や冤罪の可能性など色々と問題があり授業で扱っていました)
だから後になってネットでトトロと狭山事件の話を読んだ時は納得したし、本当だと思う。
ジブリアニメが社会問題を暗にモチーフにする事があるのはよく知られた事実だし、
・狭山事件が起きたのが5/1
・メイとサツキは5月
というのも偶然とは思えない
124 名無しさん@恐縮です 2024/08/24(土) 07:41:28.33 ID:IIRhOSKV0
そうであるなら、
・少女とその姉の話
・妹が行方不明になる
でも身代金払ったんだよね?
これは「ランサムウェア」に関する知識がほぼない素人による個人的なまとめだ。
タイトルでニコ動を謳ってあるが、ランサムウェア一般の情報が多い。
情報元はほぼすべてアベプラの次の2動画。不十分かつ最善でないのは承知している。これにIPAのサイトのごく一部の情報を追加している。アベプラ以外からの情報はその旨わかるよう付記してある。
https://www.youtube.com/watch?v=Xt5TbqFGYmU&t=3s
https://www.youtube.com/watch?v=J-Lhw84p1cc&t=1s
アベプラでは専門家として「日本ハッカー協会代表理事 杉浦氏」「SBテクノロジー 辻氏」の発言が元になっている。ただし本まとめの文責は当然ながら私にある。
上で「不十分かつ最善でない」と言いながらも、アベプラ動画のまとめを書こうと思った動機は、まず自分のあまり知らない領域についての情報の一次整理として。そしてご批判とやご意見をもらえると嬉しいという意味で、そのまままるっと増田にアップすることにした。
個人的には杉浦氏、辻氏の両氏の解説はわかりやすく包括的と感じたのだが、当然私自身が素人なので過信は禁物である。
以上
これは「ランサムウェア」に関する知識がほぼない素人による個人的なまとめだ。
タイトルでニコ動を謳ってあるが、ランサムウェア一般の情報が多い。
情報元はほぼすべてアベプラの次の2動画。不十分かつ最善でないのは承知している。これにIPAのサイトのごく一部の情報を追加している。アベプラ以外からの情報はその旨わかるよう付記してある。
https://www.youtube.com/watch?v=Xt5TbqFGYmU&t=3s
https://www.youtube.com/watch?v=J-Lhw84p1cc&t=1s
アベプラでは専門家として「日本ハッカー協会代表理事 杉浦氏」「SBテクノロジー 辻氏」の発言が元になっている。ただし本まとめの文責は当然ながら私にある。
上で「不十分かつ最善でない」と言いながらも、アベプラ動画のまとめを書こうと思った動機は、まず自分のあまり知らない領域についての情報の一次整理として。そしてご批判とやご意見をもらえると嬉しいという意味で、そのまままるっと増田にアップすることにした。
頭悪いバカが自分が捕まるのを覚悟で勝手に拾いに来て拡散してくれるし
《ランサムウェアを使う集団の一般的な手口は、身代金交渉を有利に進めるために、事前に盗み取った内部情報の流出(リーク)をちらつかせる》
KADOKAWAへのサイバー攻撃で何が起きているのか。
社会を揺るがす脅威から守るすべは。
明日の朝刊で大展開します。https://t.co/XPdoB3V1nl— SUDO Tatsuya (@sudo_tatsuya) July 2, 2024
さっさと身代金を払えばよかったのに
今回の件だって、角川が金と影響力を持っているしあわよくば金も払いそうって判断されたから仕掛けられただけで、何の影響力もないし金もなさそうな木端に仕掛けてくるとは思えんのよな。
「身代金を払えばよかった」圧力が高まることで、他の企業が同じような被害にあった時に、あっさり金を払っって、ますます日本企業がかもにされる悪循環が起こる可能性はあるだろうけど。
こっちの方向に世論を誘導する奴らが今後出てくると思うんだよね。
だけどその何千倍もの数のノイズが交じるから誰が犯人グループなのかは全くわからないと思う。
ニコニコが嫌いな人
主流に逆張りしたいだけの奴
とにかく騒ぎたい愉快犯
俺がパっと思いつくだけでもこれぐらいに多様だ。
その中にはニートもいるだろうし、在宅勤務をしてるフリをしてるだけの暇な会社員もいる。
スクリプトを走らせているやつもいるだろうし、田代砲の再現としてスクリプトを配る奴さえいるかも。
誰がなんの目的でずっと張り付いてるのかなんて追えるはずがない。
でも必ずその中に混じってくると思うんだよな。
犯人グループの一味やランサムウェアで儲けている別の組織の一員が。
ソイツらをなんとかかんとか探り出せるか、それが今後の社会情勢を左右すると思う。
だからね、表向きにはでてこないだけでかなーり深く探られると思うんだよね。
「さっさと身代金を払えばよかったのに」とポロっと言っちゃった連中は。
マジで今の時期にこれを言うのは辞めたほうがいい。
Akira Ransomwareは、近年特に注目されているランサムウェアの一つで、その動作は高度で多様な手法を取り入れています。以下に、Akiraランサムウェアの動作について詳しく説明します。
侵入経路
Akiraは主にフィッシングメール、リモートデスクトッププロトコル(RDP)の悪用、既知の脆弱性の悪用などを通じてシステムに侵入します。特に、未修正のソフトウェアやシステムの脆弱性を狙うことが多いです。
初期感染と展開
システムに侵入すると、Akiraはネットワーク内で横移動を試みます。これは、ネットワーク内の他のデバイスにも感染を広げるためです。横移動には、認証情報の窃取や利用可能なネットワーク共有の探索が含まれます。
ファイル暗号化の前に、Akiraはターゲットシステムの特定のディレクトリをスキャンし、暗号化対象のファイルをリストアップします。次に、強力な暗号化アルゴリズム(通常はAESとRSAの組み合わせ)を使用して、ファイルを暗号化します。
最近のバージョンでは、部分的な暗号化手法(インターミッテント暗号化)を採用することで、暗号化速度を上げつつ、検出を回避する手法が確認されています (Bitdefender)。
データの窃取
暗号化に加えて、Akiraは重要なデータを盗み出し、そのデータを公開することで二重に脅迫することがあります。これにより、被害者に対する身代金要求の圧力を強化します。
暗号化が完了すると、被害者のデスクトップに身代金要求メッセージが表示されます。このメッセージには、データを復号化するための手順と支払い方法が記載されています。通常、暗号通貨(ビットコインなど)での支払いが求められます。
特徴的な技術
RustとC++の利用
Akiraの一部バージョンはRustというプログラミング言語で書かれており、これによりコードの安全性が向上し、セキュリティ研究者による逆コンパイルが難しくなっています。また、C++で書かれたバージョンも存在し、多様な環境での実行が可能です (CISA)。
VMware ESXiの標的化
Akiraは特にVMware ESXi仮想マシンを標的とすることが多く、これにより企業の仮想環境全体に影響を与えることができます。
Akiraは単純なファイル暗号化にとどまらず、データ窃取やネットワーク内での横移動、他のマルウェアの導入など、多層的な攻撃手法を組み合わせています。これにより、攻撃の成功率を高め、被害者に対するプレッシャーを強化します。