背景イラストレーター「助けて!パスワード付き圧縮ファイル(rar形式)を解凍したらTwitterアカウントが乗っ取られたの」 [594040874]
■ このスレッドは過去ログ倉庫に格納されています
ツイアカ乗っ取りのみ?
Twitterのパスどころかあれこれ抜かれてんじゃないの? WinRARの解凍時の脆弱性を狙われたのか
スタートアップに展開されたら再起動時に自動実行でアウトだな 最近乗っ取り多くない?
動物系の人らも何人か乗っ取られましたみたいなのよく見かける 海外からイラスト依頼(笑)
ろくに英語もできねえのに背伸びするからだよ スタートアップって危険すぎるだろ…
こんなの廃止しろよ そもそもTwitterアドレス変更って向こうから送ることなくね?
自分で押したならまだしも
というかもしかしてTwitterはそのGメール?
それでやり取りしてたの?
そらやられるだろ 手間かける割にはツイッター垢乗っ取りとかショボすぎない?
本当にイラスト依頼だったのか? >>13
AKBとか彼氏へのメッセージやら誤爆したの乗っ取りだから訴えるって騒ぎまくってたのに一向に捕まった話し聞かない(´;ω;`) ホントのこと言うの恥ずかしいから黙ってるだけで、実行ファイル自分で踏んでましたって落ちじゃないん? >>22
メタマスクも抜かれてるって書いてあるから場合によっては損害すごそう >>25
記載のパスでファイル閲覧って書いてあるし普通にありえそう なんじゃそりゃ
ニュースバリューがあるんだからソースでスレ立てろよ winrarで解凍すれば感染すること自体はマジなのか
攻撃者はこの脆弱性(CVE-2018-20250)を利用して、Windowsのスタートアップフォルダにマルウェアを植え付けることができるとCheck Pointは指摘する。スタートアップフォルダにあるファイルは、システムの起動時に自動的に実行される。 >>26
仮想通貨なんて詐欺に引っかかってる時点で自業自得やな 山田ウイルスで日本近海の海図を流出させた自衛隊員は深く反省してくださいアル 同じ事されたら回避できる自信がないわ
どこの馬の骨とも知れん奴からファイル受け取るところからもう警戒しとくしかないのかね >>40
こんなんスタートアップの機能自体がウイルスだろ… 富士通の自己解凍書庫が毎回怪しい判定受けてて呆れる
いい加減やめろ 馬鹿にできない
多分同じような状況になったら俺も引っかかる >>40
MiccoだかいうやつがこれができるからLHA使うなって発狂してたんだよな
医者に診てもらえよ吉崎先生によ windows diffenderも万能じゃないな
うちのカスペ先生お願いしますよ 橋下徹見てもわかるが
過剰に騒ぎ立てるやつは
指摘されたくない何かを隠している 解凍まではセーフだと思い込んでるから引っかかりそう タスクマネージャー→プロセス→知らないソフトがたくさん実行中→適当に消す→pc蛾物故割れる この手の乗っ取りに遭ってる絵師をちょいちょい見かけるけど
大抵はTwitterに書いてあること以外にやっちゃいけないことやってると思う 少し前のwinrarで解凍した時点でスタートアップにファイル解答させられて終わるってわけか
中身のファイルとかいじらなくてもウイルス感染する
こえーから7zip使うか 正直ちょっとあやしい
何か致命的なミスをやらかしてそう >>23
7zipて確か作者日本人やぞ
20年以上前の記憶やから曖昧やけど ここまでやられて被害がtwitterアカウント乗っ取りだけとか優しすぎねえか。パスワードの自動入力全部抜かれたかバックドア仕込まれただろ 割れは防げないから自分の作品に自分でウイルス仕込んで放流すればみんなビビってやらなくなるんじゃね つーか解凍系ソフトに脆弱性あるって数年前から知ってたけど
内容が解凍する場所を攻撃側が任意で選べるって知らなかったわ
スタートアップフォルダにexe解答させられたら知らんうちに乗っ取り完了じゃねーか
めちゃこえーよ PC乗っ取られて電話番号わかったとしても二段階認証までは抜かれんだろ
むしろフィッシングサイトとかに認証コード入れたんじゃないかという気がする
二段階認証の設定まで変えられたなら被害がtwitter乗っ取りだけで済むわけがないし 金があるのにセコイことしてるからじゃね?
あれは無職のためのもんだぞw >>77
後は気づいてないだけの可能性
twitterとかGoogleは違うIPよPCスマホなどからアクセスあったら親切に教えてくれる 普通にフィッシングに引っかかったんじゃない?
偽メールは予備の攻撃もしく認証突破用とも考えられるけど
最初のツイートからメールはフィッシングでしたってツイートするまでかなり時間経ってるし >>73
そっちが目的だな
仮想通貨関連でもう感染してたろ >>77
メタマスクっていう仮想通貨の個人口座みたいなものから中身が抜かれてるらしい
ただそれも疑問で、各サービスごとのパスワード一覧みたいなファイルもどっかに平文で保存して盗まれてそう ん?
これTwitter騙ったメールに騙されただけでは >>47
まあ何も情報入ってない仮想環境から解凍すればいいんだけどな
面倒くさくなる >>25
ご依頼事項につきまして.pdf .exe やられてる奴の殆どがNFTやってる奴らだし
どんどんやられろって感じ だからあれだけパスワード付き圧縮ファイルやめろって言ったのに
暗号化されてるとUTMでファイルを検知できないし危険でしかない 仮想通貨やってるとか公言するとハッキングのリスクが跳ね上がるのは確かみたいだな
言わないほうがいいわ Microsoftの責任だろ
脆弱性指摘されてからだいぶ経つのに放置
さっさと何とかしろ >>7
旧winrarやLhaplus解凍→勝手にスタートアップにもファイルを置かれる→再起動で自動実行、
これダブルクリックしなくても引っ掛かるパターンだな >>93
管理者権限でなんでもできるからChromeのパスワード盗みとメタマスクのバックアップキー取り出しはできるだろうな。
メタマスクはフレーズは取り出せなかったはずだけど、バックアップキーは取り出せたはず。キーでも同じことができる。
2段階認証まで漏れてたのは理解できないけど、たぶんパソコンにQR画像を保存してたんだろ。 >>105
投資やってるとかもそうなんだろうなー
有名投資家とかどうしてんだろ
フィッシング食らったら目も当てられないだろ >>100
rarとか使わないだろそもそも
一般人はzipだし圧縮率命の奴はもうrarとか使わない WinRARを律儀に最新版を常時チェックしてアプデしてる奴がどれだけいるのか
普通は最初に使うときにインストールしてそのまま数年間放置してるとかじゃないの ああぁパスワード付きだとマカフィーさんやノートンさんに引っかからないのか 意識高い系絵師様のNFTガイジ率は異常
ざまぁねぇわ >>56
exeでこんなもん送られてホイホイクリックしちゃうわーくにの省庁のITレベルに問題があると思う ウイルス対策ソフトならスタートアップ書き換えぐらい監視してるやろ >>108
へー
フレーズが無いとアカ復元できないと思ってたけどそういう方法もあるのか
そう二段階認証漏れたのも疑問
色々推測はできるけどなんかちょっと情報が足りない イラストレーターの癖に割ってるとか
許されるのか? 2段階認証突破は物理的にデバイス盗まんとむりだろ
ハックされたPCのログイン済みセッションを持ってるブラウザを操作されるとかあるの? >>109
デバイス分けてんじゃない?
投資はPCで、SNSはスマホで似たアカウント名とパスワードは使わないとか こういうのウイルスソフトが止めないの?
ポンコツすぎへんか? ProgramFolderとかはなにか変更がある度に聞いてくるのに、スタートアップはアプリコピーしても聞いてこないんだな。 2段階認証設定してても2段階認証用のプライベートキーごと盗まれたら意味無いな
デバイスには認証情報そのものを保存しないようにしないといけないのか ネタかと思ったらマジでそういうのがあるんだな
そろそろWinRARも潮時か yahooメールが突然認証通らなくなって、pcでログインして確認しようと思ったがそれも通らない。乗っ取りを疑ったがログイン履歴確認しようにもスマホでもpcでもログイン出来ないから確認できず。
でも数時間後にしれっと復旧してた、ということはあった。 ( ゚Д゚)「いかがわしいファイルを開く人がスマートフォンでも胡散臭いログイン画面でパスワード入力したんだろ」 windows defenderってどのくらい最強なの? お前ら割れ初心者か?
解凍前に中身確認するなんて基本中の基本だが .rar .exe
とかクリックしてHDDガリガリ言わせたの懐かしい かれこれ10年以上かけておそらく数万個のrarファイルを解凍してきたがそんな目に遭ったこと一度もないぞ
マカーだからかな? rarとか関係なく偽サイトで抜かれたとかそういうオチだと思うぞ 割れでもフィッシングでも何でもいいが
お前ら推奨のwindows defenderじゃ防げてないじゃん
やはりノートン先生が必要だな! >>154
Twitter乗っ取りはフィッシングだとしてもウォレット抜かれてるのは説明つかなくない? >>35
パス付rarは暗号化されてるから検出難しい
解凍ソフトに問題がなけりゃ展開したファイル書いた時点で劇おこできるが
ソフト自体に問題があってそこをつつかれたらアウト Gmail「通ってよし」
Windows Defender「通ってよし」
Winrar(旧ver)「通ってよし」
みんな「Winrar怖い!7-zipが最強!」
なぜなのか フォロワーの多いアカウントは売れるから言い訳に乗っ取りのせいにしてる奴は別として本当に狙われてるよ
rarは.exe形式の自動解凍プログラムにすることもあるからそう思わせてウイルスを実行しちゃったのかな >>77
目に見える被害がそれだけで
他の被害に気が付いてないだけだろ Windows Defenderは初期状態だと圧縮ファイルをスキャンしないからな
設定を変える必要がある
これだから素人は…やれやれだぜ… rarは個人製作のフリゲやBMSファイルでしか見てないなあ rarならまず中身を解凍しないで精査するもんちゃう?
昔、中に本物と偽物を入れてる書庫あって、本物だけサルベージして後は捨てたわ メールアドレス変更の通知の時点で乗っ取られてるだろ
その時点で2段階認証設定し直しは無理じゃね
嘘松 コレが怖いから自分のPCで解凍せずに圧縮ファイルをアップロードしたら解凍してくれるサイトを利用してる rarのバージョンみたら5.01だったので最新にしといたわ いやいや実行ファイルポチポチしたんやろ
WinRARってそんな馬鹿な穴があるんか >>61
exeというか拡張子知らない人の方が多いよ これ画像1枚目みるに乗っ取られアカウントと今のアカウントで相互フォローしているから今のアカウントは乗っ取られ前に作成したサブアカウントとかなのか
片一方だけアカウント無事とかあるんだな 7-zipがさいつよなのか?
bandizipでもいいよな?頻繁に更新してる。韓国会社らしいけど >>172
普通にlinuxで解凍するか仮想マシンでやれよ 【メルカリ】個人情報確認
三井住友カード【重要】
しかし、
あのー、メルカリなんて使ってないし三井住友カードなんて使ってないんだけど。
よくまあこんなフィッシング考えつくな。
コレに引っかかってんじゃないの。 パス付き圧縮ファイルってここ10年で3回くらいしか解凍した記憶が無いな
まあその時に何か仕込まれてるかもしれんけど 今回がそうなのかは知らんが最近のGoogleは全く信頼出来ないから注意しろよ
適当に「rar 解凍」でググって出てきた解凍ソフトインストールしたらフィッシングサイトでウイルス入りとか普通にあるからな 7zip厨湧いててワロタ
winrar最新にしとけよ rar解凍したら中にヤバイのが入ってることはあるけど
解凍しただけでウイルス感染するんか? >>24
示談に決まってんだろ
sns不正ログインしても金にならんから実害が実質無い愉快犯 さいとうなおきが誤解して勝手に言ってるだけで元ツイートにexeなんて一言も出てきてないよ
rar txt jpegだけ
偽装されてた可能性はあるけど rarアイコンを使った自己解凍のexe実行したんじゃ? 資料.rar.exe
拡張子はマイクロソフトさんのご厚意でデフォルトでオフ
これでほとんどの人間が死ぬ >>188
googleは昔から割れサイトが普通に出てくるようなところだぞ
初心者はYahooを使いなさい 「偽サイトで入力させる」「偽exeを実行させる」
今の時代はこれが主流だと思うけどな
Windows Defenderが有能すぎるからこれぐらいしか手がないはず もうちょい本人から詳しい状況を聴かないとわからんが
rar解凍時にやられたんやろ G-mail表記だけで明らかな情報弱者だとわかるな >>196
種類タグにアプリケーションって出ないか。
って詳細にしてないのか普通の人は。 カスペ導入していればこの程度なら余裕で遮断出来るだろ 最近はPC利用者でも
exeを踏むリスクを知らないのがいるからな >>198
rarならまだ結構有名だが「mnxはイスラエルでよく使われている圧縮形式です。こちらのサイトから解凍ソフトをダウンロードできます」なんてやられたら本物かどうか、そもそもmnxなんてファイル形式が実在するのかどうかさえチェックは難しい 気になるんやがなんでexe押しただけで
悪意あるやつにパスワードとかばれんの??仕組みがわからんわ >>191
しないよ
アプリ実行しない限り無反応だよ普通 >>147
大昔それでなんか変な白黒の動画だけしかなくて釣られたことあるわ
ゴミサイト死ねっておもつた 単にexe踏んだだけでしょう
winrarとか関係ないね これってかなり昔の脆弱性だろ
昔引っかかっといてよかった >>191
展開したときにスタートアップに悪意あるファイルが設置されるらしい
それだと再起動したら自動実行して抜かれる理屈になる 本当にイラストの依頼ならそいつを公表するよね、同業にも同じことするかもだし
つまり >>214
同業で同じようなメールが送られてきたって報告あるよ 外人は実は白で他でやらかしてたりしたら面白いんだけどな 今乗っ取り先見たら固定なんか無くて一日前の普通のツイートがリツイートされてるし一体どうなってるんだよ 仕事の依頼をrarで送りつけるとかないだろw
割れ厨の言い訳にしか聞こえない >>209
rar分割ファイルならexe形式があるんだわ >>222
あれ踏むやつ居るんだ
exeをrarに変えてソフトで解答してたわ ゴリ「rarよ、いけ!」rar「グアー!!!」
ゴリ「わたしは科学者…」 スタートアップに不審なファイルがないかチェック
hostsファイルが書き換えられてないかチェック ※URL偽装目的でこっそり改変されている可能性アリ
システムの復元ポイントは必ず取っておく ※破壊される可能性があるので100%安全ではない
安全な状態のレジストリをエクスポートして取っておく ※最後の切り札になるので持っておいた方が良い MACのやつが.rar.exeの分割ファイルが開けないって喚いてたんだけど
これ.exeをrarにすればMACでも開けるんじゃないの?どうなの? セキュリティの元研究者だけど、解凍ソフトの脆弱性とスタートアップを組み合わせたマルウェアなんて知らなかったし、逆によくおもいつくなって感心だわ
実行ファイルは使い捨てのスタンドアロンのサンドボックスでしか実行しないけど、解凍なんて無警戒でバンバンやってたわ 仮想環境とか言ってるやつもやべえな
最近は仮想マシンのゲストからホスト攻撃する事例もある
https://pc.watch.impress.co.jp/docs/news/yajiuma/1050966.html
ぼやぼやしてると後ろからバッサリだ
どっちもどっちも、どっちもどっちも! 仕事用のPC、メールアドレス、アカウントと
プライベート用のメールアドレス、アカウント
分けた方がいいよね? rarでまとめてるのなんて
割れしかないだろってイメージ
ほかは大体7zipだしな ハードオフでやっすいPC買ってきてそれを連絡用にすればいいのか
面倒だな twitterのメールアドレス変更したわけじゃねーのね 実際海外の謎ナード兄ちゃんから依頼来ること結構あるみたいだからな >>61
馬鹿なのか?
WinRARの脆弱性で解凍先勝手に変えられてスタートアップにされたのならこいつはexe踏んでないよ
WinRAR使ってRARを解凍しただけ 本当のこと言うと恥ずかしいだけで誘導されたフィッシングサイトに自分で入力してる >>235
そんなのがあるのか恐ろしいな
俺も引っかかりそう https://i.imgur.com/erjKjRw.jpg
今回はスタートアップに何か仕込まれたとかじゃなく単にやっちゃいけない事やってるだけの気がする
パス付きのjpegやtxtって何だよ このスレでも引っかかりそうなバカおるやん
脆弱性のある解凍ソフトなんか使うなよ もう終わりだよこのソフト
圧縮・解凍ソフト「WinRAR」にコード実行の脆弱性 19年前から存在
https://www.itmedia.co.jp/enterprise/spv/1902/21/news072.html
>Check Pointは、この問題を突く不正なアーカイブを作成してWinRARで解凍させることにより、指定されたフォルダとは違うフォルダにファイルを保存させるパストラバーサル攻撃を実証。
>コンピュータの起動時にファイルが実行されるスタートアップフォルダ内に、マルウェアを作成することに成功したとしている。 勝手なイメージだけど
外人って .rar 好む傾向があるように思う >>246
ていうかこの問題発覚した時にすれたってなかったっけ?
俺もそれみてrar更新した覚えがあっぞ >>246
WinRARではなくUNACEV2.DLLが悪いんだが? >>3
この人親切だね
7-Zipを2年前から更新してなかった
7-Zip入れて更新しておけ
一番いい 依頼主のふりしたハッカーってこと?なら相手もわかるだろうし個人的な私怨とか? winrarのフォルダ毎に別の書庫に圧縮機能が便利だから手放せないんだよなあ
7zipだとバッチ組まないとできないし >>250
UNACEのDLLはニュースになったとき即対応したがしてない人もいるのか
残念だな バージョン聞いてるのに答えないとか
知能に障害あるのか? 解凍時のバグがあるwinrarって相当古いやつじゃね イラストレーターならjpgはWindows付属のデフォルトのから変えてそうだし、偽装jpgなんかはさすがに気付くだろうと思うんだけどスルーしてしまったのか
Twitterからのメールを何の根拠かわからんけど偽と判断し即刻削除やら、PCスキルについて本人の認識上の実力と実際の実力の乖離が凄そう >>260
>>246
修正されたの2019年だし更新してない人も大勢いそうだな バージョン聞かれたのに解凍しましたとしか答えてねえから
何もしてないのにPC壊れた系統の知的障害者だろ >>254
使い辛い以前に画面を日本語表示させると
未だにtahomaをかなり小さいサイズで使うから
見辛くて仕方ない
色々な日本語化パッチを出している方が
7zipの綺麗な日本語化パッチを出しているんで
それを適用すると随分と見やすくなるけどさ winRARてアップデートのチェックとかないのな
今確認したら5.30だったわ パソコン詳しくないけど普通のzipファイルとかも解凍したらこんなんになることあるの?
それともrarだけ? >>100
新しいのは対策されているので古いrarは使わない
スマホのアプリみたいにしょっちゅうバージョンアップさせられる方式なら防げるけどそれはそれで面倒だし
どっちがいいのか WinRAR 5.70以降なら>>40の脆弱性は修正されてるはず >>40
aceアーカイブの問題だからlhapluseでもだめなんだな rarっていうよりWINrarが対応してたACEっていうアーカイブ形式が問題なんだな
dllが長期ノーメンテでPATH偽装に対応できなくて
なおかつ権限とれるセキュリティホールと一緒になって
スタートアップに実行ファイルを作れちゃう
rarのフリしたaceが解凍出来ちゃうってのがマズー 乗っ取られアカウントのツイートと返信みるとアート関係のところ(フォロー中の人かな)に同じ文でcolobarationについて相談したいみたいなbotみたいな動きしてるし、メタマスクから手早く金抜いたみたいなしっかりした行動との差が気になる
絶対返信こなさそうなインスタ公式アカウントにまでリプしてるし
あとcolobarationてスペルミスかな >>40
ウィンラー使ってるから解凍する前に中身がexe見るか普通チェックするよな
昔割れやってたややつなら 開発者にも利用者にもアップグレードの面倒なんか見ないんで各々でよろしく!とか未だにやってる恐しく低機能なOSだからな twitter乗っ取りはミラティブでちょっと前に流行ったな
配信中にtwitterからのパスワード変更コードの通知が表示されて乗っ取り
今は通知出ないように対策したみたいだけど どうせ解凍だけじゃなくなんか実行したんだろと思ったらこっそりスタートアップに回答する脆弱性あるのか?
情強打ってる情弱そのものだったわ 何使ってるのかも忘れてるから後で見て更新してくるか 日本語版ウインラルはやる気が無いんだよな
韓国でも翌日にはローカライズするのにな >>273
この人は何も踏んでないのに乗っ取られたのか
二段階認証導入するかな〜 スタートアップに解凍されるって末恐ろしいな
通常は解凍したフォルダ直下に出てくるものって認識しか無いから引っかかりそうになるわ >>273
なんでまず登録メアドを変えないのこの人? >>286
複数のサイトで同じパス使ってたり簡単なパスワードだと
情報流出したときとかにやられる
昔は怪しいファイルはダウンロードしないURLは踏まないだけで自衛できたのになあ >>273
これ前半と後半で同じ人なんか
なんで白ハゲに退化してるんだ 7zip入れとけおじさん「7zipで解凍しないからだろ」 イラスト界隈けっこうあるのか
自分もイラストやってるけど、ここ3年くらいは海外の人のフォロー増えてるから
ウイルスリスクは意識低くなってたな。依頼はうけてないからまだよかったけど >>240
ただの偽装exeで草
こんなアホが仮想通貨やったら盗まれて当然 つーかこれWindows defenderのチェックだとわかるんじゃないの?まさか外部から送られてきた圧縮ファイルのチェックすらこの人してないの? 偽装exeとか開く前に警告あるよね?
なんかガバガバすぎないか? >>3
>まさに件のWINRARで解凍してしまいました
とか言ってるし5.61以前の古いバージョンを使ってたんだろうけど
>記載のパスでファイル閲覧
だの
>>240
>指定されたパス入力して開いたことで〜…
だの
先方に言われるがまま指定されたフォルダでファイル叩いてないかこいつ?
winrarのバージョン以前の問題だろ またクリプト民がやられたか…
これじゃクリプト民がバカだと思われるからしっかりしてくれよ >>21
メタマスク内にあった仮想通貨の盗むのが目的
ソース読め 頭悪すぎだろ
いやでも社会にも出ずネット知らなきゃそんなもんか >>21
こういうのは絵師に限らず踏み台やら仮想通貨無断採掘やら色んな用途がある
送った元の外人も踏み台だったかもしれんしな さっきPCをウイルスチェックにかけたら
8つと駆除されてて草
まだ終わってないからわからないけど
どこで入り込んだんだよ これってace形式のファイルの拡張子がrarにされてて
winrarでそのファイルを展開したってことなの?
>>273
なんも解決しないけど分かりやすいわーと思ってたら一番下で萎えた winrarとか割れやってた頃しか使ってなかったわ 実行するんじゃなくてスタートアップに置くのか
恐ろしいな RAR使わないほうがいいのか
今後RARの解凍はどうすればいいん?(´・ω・`) >>303
rar解凍の際に脆弱性によりスタートアップフォルダか何かに危険な実行ファイル配置させられ、犯人は念には念をとパスワード付き圧縮ファイル内のテキストファイルに危険な実行ファイルのpathを記載して手動でも実行してもらおうとしたってことなんか
てっきりpasswordのpassかと思ったんだけど、引用しているそのパスは両方ともpathの意味で使っているか
指定のpathを入力という意味までは理解できる人が、それを入力してenterキー叩けば実行ファイルが実行されるってわかりそうなのにこの人のPC理解度がようわからん >>317
7zipが最近はスタンダードになってるよ
rar対応、高圧縮率、最終更新今年の11月でメンテされてる。 どうやったらwinrarの使用に辿り着くのかわからん >>308
こういうのって中途半端に知識持ってる奴のが引っかかるよ
完全に無知の方がビビりやすいから 以前エクスプローラで拡張子を表示するように設定し直すって言ったら大先生とか通ぶってるバカみたいな感じで煽られた事あったもんな
拡張子を表示しないまま普通に使ってる奴が多いらしいと言う恐怖 >>318
そんな脆弱性あんの?
rarじゃなくて解凍ソフト? とりあえず7zipにしたけどアイコン分かりづらいな
Winrarみたく圧縮ファイルですよーってぱっと見で分かりやすくしてくれんか なんかこのスレでもデータ圧縮形式とアーカイバを混同しているんじゃねって人が見受けられるな
7-zipは圧縮形式じゃないだろ
>>327
40で書いてあるwinrarの脆弱性に引っかかったんじゃないかなと思います >>159
展開した瞬間アンチウイルスが反応しそうなもんだけどな >>273
何もしてないのに乗っ取られたの?
怖すぎる びびりだから圧縮ファイルみたらまずスキャンして中身見てから解凍してるわ 2年以上前に対策済みだが
ニュースサイトなどで報じられております WinRAR の脆弱性に対応したバージョン 5.70 をリリースいたしました。
WinRAR 5.61 以下のバージョンをお使いの皆様は最新版へのアップデートをお願いいたします。
https://www.winrarjapan.com/support/note-vulnerability-201902 >>335
まあこいつはただの絵描きだしな
PCに詳しいわけでも何でもない WinRARて更新終わらなかったっけ?
それで使うのやめた記憶がある パスワード付きの実行形式のrarを解凍したマヌケの話なんじゃねえの?っておもったらwinrarとかそんな脆弱性あったんか 全てのファイル解凍する前にWindowsDefenderでウィルスチェックしてるけど危険なのか? 普通イラストの依頼をそんなもんで送るか?
割れでしょ 自己レス>>318でパスはpathかと思ったと書いたけど、この人はpasswordの意味で使ってんなこりゃ
jpgやtxtファイル閲覧にパスワードっておかしいと気付くだろ
https://i.imgur.com/S8y1k96.jpg
https://i.imgur.com/OjVzG4A.jpg >>325
大先生って煽りは
情報弱者というよりテクノロジー弱者が好んで使う言葉だし PC内を見たらLhasaが残っていた
最後に使ったのいつだろう 拡張子偽装してたファイル(.EXE)をクリックしちゃったってこと?
それはマヌケすぎるので同情できないが >>273
あかりちゃんがいつのまにか白ハゲに入れ替わってるじゃねーか >>329
winrarっていうくらいだからマイクロソフトが開発したやつだと思ったらフリーソフトか ビビって久しぶりにWinrar最新版に更新したは
Lhaplusは2017年のバージョンのまま更新終わってるが
これあかんのか? この人の真相は知らんが最近ツイ垢乗っ取られる絵師多いけどあれやっぱ割れだったんだな 解凍ソフト更新するだけじゃなくて
自分からアクション起こしてないのに設定を変更するURLに誘導するメールとか届いたら踏まないように気を付けろよ Lhaplusはギガバイト級のファイルの解凍が不安定になるんで2年前にExplzhに移行してたが
Lhaplusって脆弱性あるのかよ .rar(exe)だったわけか
なんだか懐かしいね >>108
俺仮想通貨関係のqr コード全部プリントして保存してるわ
二段階認証の復帰とかメタマスクの秘密鍵もプリントした
悪意あるやつに引っ掛かったら俺じゃあなにも出来ないしな PortableApps経由で7-zip入れてるから簡単にバージョンアップしてくれるので便利 >>359
アイコン変わったのだいぶ前だから
アイコン変わったら5.70より前の脆弱性あるバージョンずっと使ってたってこと >>246
どういうことかと思ったらこういうことか
解答してファイル作成されても、実行しなきゃ意味なくねと思ったが、スタートアップにつくられるのか とりあえずrarで何か送って来たら解凍できんってつっ返すしか無いのか すまん、ちょっと俺の糖質発動していいか?
この時期に仮想通貨を奪われるってのは少し怪しい
俺が仮想通貨で儲けてたら損失計上するために一芝居打つかもな
まあこの人はそんなことしないだろうが
ところでパス抜きされるの嫌だったらビットワーデンおすすめ >>366
仕事用に五万前後の安いノーパソ買うか仮想環境とかで展開するようにしとけばオーケー >>345
そうなってくるとこの書き方じゃ
ほんとに.jpgと.txtだったかどうか分かんねえぞ 乗っ取られtwitterの挙動から仕事の依頼者を装った悪意のある攻撃者がいたのは本当っぽいんで今回は違法ダウンロードしたソフトが原因での乗っ取られじゃないと思った
違法ダウンロードが本当は原因で、それを隠すため悪意のある攻撃者がいたと作り話をしたってのはこの人のPCスキルだと違法ダウンロードが原因と判別できなさそうだから厳しいんじゃないかなと思う
パスワードを入力しないと開けない画像ファイルって何だよと
>>357
.rar(.ace)で.jpg(.exe)かつ.txt(.exe)っぽい
今回スタートアップにファイル配置して自動実行なんてしなくても、乗っ取られ者は偽装jpgファイルを何の疑問もなく開いてくれる人なんで、なんならrar自体は普通のrarかも知れない
相手のWinRARのバージョンによってはその脆弱性つこうとすると空振りに終わってしまう可能性があるし >>370
defenderぶちきれない?
偽装系でも発動するよな メタマスクとかファントムってそれ専用でPC作ってもいいくらいなんか?
それとも端末別にウォレット作って分散させたほうがいいん?
マイニングしてるPCでメタマスクいじってるのちょっと怖いんだよな >>367
税務署に脱税バレるのは、税務署が仮想通貨取引所に税務調査を行なって判明するとかだろうから、こういった一芝居うっても意味ないんじゃない?
攻撃者名義の口座に引き出されているんです証拠はtwitter!とかいってみても税務署はその攻撃者名義の口座が誰のか把握できるだろうし実際は本人かその周辺の人の口座だろうし Lhaplusって結構メジャーだと思うが
そんなもんの脆弱性が放置されたまま公開続けてんの? >>372
ブチ切れそう……
今回実行ファイルがどんなものかわからんから何ともいえんけど
まえ、UACは無知な人は何も考えず変更許可にオッケーしちゃうから意味ないみたいな記事みた気がするんだけど、その通りなのかなと思った >>374
現金化せずに置いときたいって可能性もある
ウォレットアドレスだけなら誰のものかなんて特定しようないからな
なんならそこから取引所介して別の通貨に変えられたりしただけでもう追えなくなるし exeだったんだろと言ってるやつは恐らくまちがっている、普通にwinrarでパスつきの書庫解凍したらそういう挙動になる
俺はwinrar使ってるからツイッターのやつが言ってる事は簡単に想像できるわ >>56
素人だからこれ何がおかしいのか分からん
exe形式はダメなの? >>379
良いと思うよ
ただexeにする必要はまったくないけど >>379
アイコン偽装してpdfに見せかけたウイルス >>330
アンチウィルスがどうやってウイルスかそうでないか認識していると思ってんのや
元のウィルスのパターンマッチで検出しとるんやぞ
亜種だったりしてパターンになければ素通し >>378
3の画像3枚目をみると、圧縮ファイルを解凍後、ファイル閲覧にパスワードが必要と読める
そして345の画像をみると解凍後のmp4を除くjpgとtxtを開くのにもパスワードが必要なよう思える
なのでmp4は普通の動画ファイル、jpgとtxtは擬装exeじゃないのかなと思った
解凍せずにアーカイブ内ファイルを実行してるならそういう挙動になるっぽいってのはわかるけど、解凍はしてるっぽいのが
ただこの乗っ取られ者の日本語は要領を得ない点が多々見受けられるから何とも判断難しいけど >>375
フリーソフトなんて個人でメンテしてるからしょうがない
世間賑わせてるLog4jなんかもメンテナ数人しかいなかったし 暗号化zipもメールで送るなという流れになってるらしいね
ウイルスチェックできないからだそうだけど >>14
お絵かきマンって甘ったれたバカばっかだしガンガン引っ掛けられそうだよな >>385
exeはsharepoint経由で送るようになったな
多分もっとスマートな方法もあるんやろけど ザルだな
VTuberの身元とかもこれで割れたりするんじゃねーの 100Mとかなると自動でチェックしないから手動でチェックしないと駄目だぜって偉い人が言ってた そもそもスタートアップにファイルが追加されるのに何も確認取ってこないのがオカシイ。
ProgramFolderとかならいちいち確認取ってくるのに。 zipファイルはヘッダ見るとどの圧縮ソフトで作られたか(その国の主流なソフト何個かに絞れば)ほぼ一意に特定できるから
ネットでzipファイル配布してる奴は気をつけろよ winrarの脆弱性じゃ無いようだが
https://twitter.com/cheenanet/status/1471320364647071744
少し状況が分かったけど、まず言われているようにWinRARの脆弱性を利用したとかは全く関係なくて、アップデートしていたら防げた話ではないです。
典型的な偽装アイコンのスクリーンセーバー(.scr)だけど、検出回避目的に解凍前後でサイズ増大(8MB→318MB)して、デジタル署名までしっかりついている
https://twitter.com/5chan_nel (5ch newer account) 突然のご連絡失礼いたします。
ITmedia NEWS編集部と申します。こちらのツイートの件について、詳しくお話をお聞きしたいと考えております。
可能であれば相互フォローの上、DMにて詳しくお話を伺えないでしょうか。
ご検討いただけますと幸いです。ご確認のほど何卒よろしくお願いいたします。 windowsdefenderが最強とは何だったのか ?
zip解凍しただけでtwitter乗っ取りとかありえる?
フィッシングメールに引っかかって
偽サイトでtwitterのIDとパスを入力してしまいましたが真実なんじゃねぇの? メタマスクも抜かれるってどういう仕組みだよ、怖すぎ 今までも乗っ取られてすぐに取り返した奴らがいるだろ?そいつらに相談しよ >>405
今どき圧縮解凍ソフト入れてないやつ居ないよな。
なんで未だにのさばってるのか。 今どきぁゃιぃファイルを巣のPCで解凍する情弱ワロタ
VPCとか知らんのだろうなw >>400
ふーん
そこまで千秋が言及するということは当の本人からrar貰ったんかね? rarの副ストリームにマルウェアを仕込むのとかあったよな
また新しい方法でも見つかったのか rarって公式アプリ以外だと再現ムリな仕様が一部あるっぽくて困る >>400
スクリーンセーバー=実行ファイル
exeをscrに変えても動いちゃう、これ知らない人結構居そう。 >>404
よくわからんがキーロガー的なヤツを送りつけて、偽装メールでパスワード変更要求して入力させて乗っ取りしたんじゃないの
まぁ偽装メールでパス変更しちゃうのもアレだけど >>400
イマドキスクリーンセーバーを無料でダウンロードして
ワクワクしてる人とかいるんだ 一部の人はスタートアップを許可制にしたところで何を許可してるのかも分からなさそうだし正直どうしようもない
実行ファイルを展開時に勝手に消しまくるノートンを入れればとりあえずは解決するけど everythingしたらUNACEV2.DLLが何個もあったわ糞が
xnviewでも使われてんのね >>400
送られた資料の中に偽装アイコンのscrが混じってたの?
それを実行してもwindows denfenderじゃ検出も保護もできなかったって事か
怖いなぁ この手の絵師ってPCに疎いのか、さらに突っ込まれても選民思想発露してまともに質問にも答えないからいかん
解凍しただけなのか実行したのかすら答えやしねぇ >>425
EXEやScrにデジタル署名されていたら検出行動をしないってのもある
デジタル署名があるから出所がしっかりしているってことになるし
しかしデジタル署名があるScrがそもそもマルウェアだとすると作成者はどうやって正規の企業の証明書を手に入れたかって話になってややこしくなる ファイル名を暗号化するかしないかで挙動が変わるからな
でもこれ説明が下手すぎるけど何となく拡張子偽装のexeに聞こえるんだよな
どのタイミングでパスワード入力促されるのかもよくわからんし
解凍ソフトに聞かれてるのかファイル開いたときに聞かれてるのか、後者だったら確実にもうアレだし
んでexeならウイルスファイル配置したあとに通常通り画像やテキスト表示させるなんてことも簡単にできるからな
画像はwindows側のサムネ表示がおかしくなりそうだからあれだけど、テキスト系だったら楽勝に偽装できる
ただOSが違ってて、例えばXPのアイコンで偽装してたら以降のOSで開いたときにこのアイコン古くね?ってなったりするけど rar 7-zip
普通の人は使わないのに何故か嫌儲民は詳しい模様 結局Lhaplusより7zip使ってた方が安全なのかな
会社の端末はLhaplus入ってるけど アーカイバなんか最初にインストールして更新しないから
俺でもひっかかると思うわ >>420
スクリーンセーバーとか最も実行というか利用しなさそうなのに
そんなのに引っ掛かる奴おるか? 大手のセキュリティソフト入れてたらセーフだよな?
脳死でやりそうで怖いんだが >>434
こういうのは送る直前に各種ウイルスソフトに掛けて引っかからないかどうか確認してから送るもんだから無理 >>372
ただ、defenderさんはpass付きrarの中身は見ないな よく分からんがReal Defense LLCとか言うところのデジタル署名が漏れて悪用されてるってこと? WINRARで解凍できないrarファイルばっかりだからもう使ってねーわ
っぱ7zipよ 結局経緯まとめられたらexe実行してただけってオチで草
rar完全にとばっちりやんけ .scrアイコンの偽装はこれ動画ファイルのアイコンかな
急に300MB越えのファイルが出来ていることやアイコンがサムネイル表示に変わっていなかったりとかから不振がったりしそうなもんだけど、ほんの数人引っ掛かればいいだろうからこうした手口が流行っているのか
2段階認証突破されたと本人が言っていることから、それが本当ならどんな手段で突破されたのかcheenaにはツイートしてほしい
してなかったってオチっぽいのと、メアド変更の知らせやらが届いているのに2段階認証再設定のときにメアドが本当に変わってないか確認してないってのがかなり杜撰なんじゃねと思う 相談相手が千秋だったのはガチだったのか
被害者頭ユルユルだろ winrarはもう使うなってここで言われた気がする 7zip使ってても.exe踏むやつは踏んじまうから関係ないんよ >>3
ラプラスは今でもずっと駄目なのか
使ってた頃だから十年前?に解凍箇所がどうとかみたいなアプデあったけど >https://twitter.com/Kurotsuki_962/status/1471464254075453447
>Kurotsuki_962/くろつき🦉𝐊𝐔𝐑𝐎𝐓𝐒𝐔𝐊𝐈 2021/12/16(木) 21:56:31 via Twitter for iPhone
>【※注意喚起】
>
>今回の一連の経緯を、改めて時系列にまとめました。
>
>【※拡散希望】
>http://pbs.twimg.com/media/FGuw7W7UUAMQ8xQ.jpg:orig
rar何も悪くなかった模様
https://twitter.com/5chan_nel (5ch newer account) パスはpathなのかpasswordなのかはっきりしろ
使用したwinrarのバージョンをきちんと書け ラーのこと悪く言ったやつのせいでより混乱してんじゃんか >>455
脆弱性でscrを自動実行系のフォルダ(scrでも使えるのかscr用のがあるのかはしらん)に展開されたのかもしれないけど
注意喚起とか言ってる癖にそこをボカしてるあたり単にダブルクリックしただけだろうな
大方イラストの依頼だからscrは資料のアニメーションとかベクターイメージ的な何かとか言われたんじゃない?
でアイコンもそれっぽいのに偽装できるから「ああ普通にwindowsの機能でみれるんだな」って押しちゃうみたいな rarって破断ファイルだよね?
今時rarなんて見た瞬間にヤバいと感じそうなもんだが >>455
@で、rarファイルを解凍する時にpasswordは必要だったのではないか?
暗号化した圧縮ファイルではセキュリティソフトで見逃しが発生するおそれがあるから一文添えるべきでは
そしてその上で今回の攻撃者は解凍後にもセキュリティソフトを回避する対策がとられていて驚異だったのでは
Aで、以前はテキストファイルがあると言っていたがそれはあるのかないのか
(「制作仕様書と英語で書かれたテキストファイル」とあったからscrファイルをテキストファイルと勘違いした?)
あとscrファイルを実行させたらどうなったかも知りたい(Windows Defenderの保護画面が出なかった、実行させたと思ったのに何の変化もないよう思えた等)
Cで、2段階認証を一旦オフとあるが、以前はどの認証だった?
そもそも突破された後に認証を強くしても、それだけでは乗っ取った人はログイン状態をキープし続けることができるのでは?
相手を強制ログアウトさせることができなければ意味ない?
Eで、不審な送金とあるけど送金金額や回数、日時等もうちょっと詳しく書けるのでは?
全体をみると、この人が注意喚起できるのは偽装srcを実行してはいけないってことだけでほか大した対策や考察もしていないから、注意喚起とするならそこを強調したほうが良いのでは 時系列というからには、おおよそでも時間が欲しい
Cでログインし直せたってのは、メールアドレスじゃなくアカウント名でログインできたってことなのかgoogleアカウントでログイン等提携サイト経由でのログインか
ここ以前のログイン状態がキープできていただけな気がする
じゃないとEのタイミングでログインできなくなったとなるのは不思議なよう思える
あとサブアカウントは無事だったみたいだけどその理由は何なんだろ(異なるメールアドレスでアカウント作成していたとか?) このスレでイキってる奴らも「依頼の詳細についてはビデオチャットでお話ししたいと思います。弊社のセキュリティの都合上zoomは使えませんのでこちらのチャットアプリをインストール後、IDをお知らせください」とか言われたらそのままインストールしちゃいそう☺ ■ このスレッドは過去ログ倉庫に格納されています