ウイルス


(Source:RensenWare Will Only Decrypt Files... / RensomWare Holds Your Files...)

<ザックリ意訳>
数日前から『東方星蓮船』というゲームの高難易度モード(Lunatic)で、2億点以上取らないと暗号化したファイルを復号しないというランサムウェア『RensenWare』が話題になっている。

このランサムウェアは金銭の要求をせず、ただ、ゲームで2億点以上取ることを要求していて、それが達成できなければ暗号化されたファイルは永久に失われる。

しかし、暗号化している間にシャドウボリュームの削除をしたり、何かしらの方法で復元されないようさらなる対策を講じるようなことはなく、本気度は低いためジョークではないかと思っていた。

このランサムウェアを作成した韓国の大学生から我々にコンタクトがあり下記のように謝罪した。

私はジョークのつもりでこれを作りました。配布前に暗号化/復号のロジックを削除するべきでした。しかし、私はそれをしませんでした。

私は復号に必要な値をメモリに書き込むツールを作成して下記で配布しています。本当に申し訳ありませんでした。

https://github.com/0x00000FF/rensenware_force/releases

私の予想どおりにこのランサムウェアはジョークのようだ。


上記内容が海外メディアのBleeping Computerなどで報じられました。

『RensenWare』は拙いプログラムのため、PCの構成に光学ドライブがあるだけでクラッシュするようですが、それに引っかからずに実行されると実際に暗号化が始まります。

犯人や一次ソースのBleeping Computerの専門家はこのマルウェアをジョークと言っていますが、実際に暗号化までしている時点でどこがジョークと言えるのでしょうか。まったく理解のできない感性をしています。

「ファイルを暗号化されたけど、な~んだ、ジョークか!」

なんて思う人がいるのでしょうか。こんな思考ができるなら、どうかしていると思います。

ジョークというのはPCなどに何も影響が出ないもののことを言います。万が一にもご年配の方が感染して対処できるのでしょうか。このソフトはジョークなんかではなく、れっきとしたマルウェアと呼ぶべきでしょう。

Windows,ウイルス


(Source:'Windows 10 destroyed our data!' Microsoft hauled into US court)

<ザックリ意訳>
イリノイ州の3人はMicrosoftに対して起訴を起こした。

訴状によれば 「Windows10は欠陥製品であり、Windows10のインストールよって引き起こされる潜在的な危険性や、システムの安定性とデータロストの危険性について、Microsoftは十分な警告を出さなかった」 として訴えている。

原告のStephanie Watsonは『勝手にWindows10にアップグレードされた結果、データも勝手に消されてコンピュータが機能しなくなった』と損害を主張している。

原告のHoward GoldbergとRobert Saigerは『Windows10へのアップグレードに同意したが、結果として上手くいかず、データがロストしてコンピュータが機能しなくなった』と損害を主張している。

この件についてMicrosoftの広報担当者は以下のように述べている。

「Windows10にアップグレードしないという選択肢もありました。また、31日以内であれば元のOSに戻すことができて、我々は無料のカスタマーサポートも行っていました。原告の主張は法的根拠のないものだと信じている」


上記内容が海外メディアのThe Registerで報じられました。勝手にWindows10にアップグレード事件の阿鼻叫喚から1年ほど経ちましたが覚えているでしょうか。Microsoft史上、最低最悪の事件なので早々忘れられるものではないでしょう。

ていうかですね、

こんなゴミクズなUIを作っておいてよくもまぁぬけぬけと 「Windows10にアップグレードしないという選択肢もありました」 なんて言えたものですね。悪意剥きだしで分かりにくくしたり、その『アップグレードしないという選択肢』の分かりにくさから消費者庁にまで注意を呼びかけられたことをもう忘れているのでしょうか。

で、同様のケースでMicrosoftは過去に訴えられていて既に負けています。

 【朗報】 MicrosoftとかいうWin10化ウイルスをばら撒いた糞企業、裁判所が1万ドルの支払いを命じる

今回の裁判では司法はどう判断するのか。続報が待たれます。

関連記事
【Win10】 海外メディアがWindows10の広告OS化に苦言

ウイルス


(Source:https://jvn.jp/jp/JVN86200862/index.html)

7-zip32.dll』に圧縮ファイルを解凍するだけで任意のコードが実行される脆弱性が見つかりました。この問題はver9.22.00.02にアップデートすることで解決します。『7-zip32.dll』をお使いの方は、下記の作者様サイトからダウンロードができます。

 AkkyWareHOUSE
 http://akky.xrea.jp/download/7-zip32.html

今回、言及されているのは『7-zip32.dll』についてですが、64bit版の『7-zip64.dll』もver9.22.00.02ベースにアップデートが施されています。『7-zip64.dll』も影響を受けるのかはわかりませんが、お使いの方はアップデートしておいた方が良いでしょう。64bit版は下記の作者様サイトへどうぞ。

 綾川的趣味之接続集
 http://ayakawa.o.oo7.jp/soft/ntutil.html#7z

「そもそもこれらのDLLってなんぞ」 という方向けに軽く説明いたしますと、『ExpLzh』といった圧縮解凍ソフトなどを使っている方向けのファイルになります。

ウイルス


(Source:http://pc.watch.impress.co.jp/docs/news/1040299.html)

Avastさん、いいゾ~これ。配布先では新たに対応したものを含めて、

 ・Alcatraz Locker
 ・Apocalypse
 ・BadBlock
 ・Bart
 ・Crypy888
 ・CrySiS
 ・Globe
 ・Legion
 ・NoobCrypt
 ・SZFLocker
 ・TeslaCrypt

上記、計11種類の復号ツールが公開されています。

ランサムウェアの復号ツールというと、2016年5月にトレンドマイクロも4種のランサムウェアに対応した復号ツールを公開していましたが、こちらも更新されていて現在では計15種類に対応しています。

もし、深い悲しみに包まれているストレージをお持ちの方は、これらが救世主となるかもしれません。Avast、トレンドマイクロ、それぞれの復号ツールのダウンロード先は↓へどうぞ。

 Avast | Free Ransomware Decryption Tools
 https://www.avast.com/ransomware-decryption-tools
 トレンドマイクロ | ランサムウェアファイル復号ツール
 https://esupport.trendmicro.com/solution/ja-JP/1114224.aspx

関連記事
【ウイルス】 ランサムウェアに完全勝利する方法UC

ウイルス



(Source:http://blog.trendmicro.co.jp/archives/14296)

トレンドマイクロによると、このウイルス添付メールは2017年1月17日に一斉送信されて、正午までに2,000件以上検出されており 「広範囲に拡散されていることは間違いない」 と語っております。うっかり添付ファイルを開いてしまわないようお気をつけくださいませ。

添付ファイルを解凍すると

中身はウイルスによくある二重拡張子のため、慣れた人なら 「はいはいウイルスウイルス、わろすわろす」 と冷静に対処できるかと思います。

うっかり開いてしまわないのが一番ですが、心配な人は『.js』ファイルをテキストエディタ(メモ帳など)に関連付けさせておくという対処方法も有効です。万が一『.js』ファイルをダボォクリックしてしまっても、実行されることなく中のソースコードがテキストエディタで開かれるだけで済みます。

他にもウイルスに利用されがちでスクリプトが実行できる拡張子に『.wsf』『.vbs』『.vbe』『.jse』などがあるので、使わないスクリプトの拡張子は関連付けを変えておけば保険になるかと思います。

ウイルス,ネットゲーム


(Source:http://www.nexon.co.jp/news/detail.aspx?no=132318)

2016年12月22日ごろから「【NEXON】会員登録情報変更通知メール」という件名で、下記内容のフィッシング詐欺メールがばら撒かれております。

Windows,ウイルス


(ソース:http://arstechnica.com/security/2016/11/tor-releases-urgent-update-for-firefox-0day-thats-under-active-attack/)

<ザックリ意訳>
Firefox 50.0.1以下に、JavaScriptを利用して任意のコードを実行する脆弱性が発見されました。この脆弱性はTor Browerをターゲットにしており、既に攻撃が確認されております。

現在のところ、Tor Browserに対しての攻撃しか見つかっておりませんが、Firefoxに対して使われることも予想されております。

この脆弱性は2016/11/30(米国時間)に配信されたFirefox 50.0.2、Tor Browser 6.0.7で修正されました。


Firefoxはついこの前50.0.1が配信されたばかりですが、手動更新勢の方はお忘れなく!特にTor Browserユーザの方は必ず更新しておきましょう。

火狐系ブラウザのPale Moonに関しては、


「Pale Moonがこの脆弱性の影響を受ける可能性は極めて低い

と開発者は語っております。

2016/12/03追記
2016/12/02(米国時間)に配信されたPale Moon 27.0.2でこの問題は修正されました。