アカウント名:
パスワード:
ランサムウェア開発に資金提供するテロリストのパトロンがいっぱいだぁ(絶望)
身代金の支払いは共犯行為って認識にどっかで切り替えねぇとキリがないぞ。
そんなこと言われてもデータ失うよりはまし。理想よりも現実ってことでしょ。
#転職したり訴えたりせずにブラック企業に居座ることの多い日本人
「データを失ったほうがマシ」にしなきゃダメだね。
「警察に申告せずに身代金を払ったことが発覚した場合、その金額の5倍を罰金とする。内部告発で発覚した場合、告発者には罰金の2割(身代金と同額)を報奨金として支払う」とか。
# 日本では暴力団にみかじめ料を払うと、払った側も違法になります
罰金刑じゃ無意味だろ。それじゃ,データの価値に見合う支出のうち,6分の5が警察に,6分の1がテロリストに分けられる,というシステムじゃん。テロリストの請求額が,これまでの市場の相場の6分の1に減る,というくらいの効果しか期待できない。
その支払いに関与した関係者全員懲役10年の実刑ぐらいが妥当だろうな
だよなー……でも、多段で請求される構造の実証と、刑罰の対象となる犯罪であるという意識の形成には一応役立つ。特に犯罪企業のレッテルはそこそこ痛いんじゃね?
しかし既にデータ復元業者の皮を被った支払い代行業が既にあるから適用判断が難しそうだ。
入札参加資格とか、何かの認定とかに絡んでこない限り意味ないダノンとかネスレとか相当評判悪いけど何もダメージないじゃん
じゃあ新たな税金としてランサムウェア身代金税を作ろう支払った身代金の500%を国庫に納めることにすればみんな幸せになる
あまりにも短絡過ぎる考えですね。素晴らしい。
ランサムウェアでは考える隙を与えずに短時間の期限付きで要求してくるケースがあります。警察に届けて対応を待っている間に時間切れとなり、重要データを失ったらどうするのでしょう。
どうせ警察に届けたって「データ消えちゃいましたか。ご愁傷さま。ではこちらで被害届を~」ってなるだけですよ。犯人捕まえたりなんかしません。
「いや、被害届ではなくて告訴します」って言ったら「困りますね。被害届けでお願いします」って言われるだけ。
警察なんか事後でいいんですよ。この手の犯罪には役立たずだから、犯罪発生件数の集計だけできてりゃいいんです。
で、金払う奴はカモだからその時の犯人にも他の連中にも狙われる、と。金払ってもデータが帰ってこない事もあるし、帰ってきたけどデータ盗まれてて定期的に脅迫受けたりもある。バックドアも仕込まれてる可能性あるしね。んでもって身代金を原資に攻撃方法の開発にも潤沢に資金を回せると。
現実じゃなくて先の事を考えられない馬鹿の目線だよ、それは。今のところは攻撃成功すればカモだが一回食らって多少は警戒してるやつを狙うより、新規に無警戒な奴を狙うほうが簡単なくらいだからリスキルされてないって程度でしかない。
> 現実じゃなくて先の事を考えられない馬鹿
というのはまともな世界の話で、ここはまともな世界戦じゃないんですわ
リスキルはされているぞ。ホンダとかね。攻撃者として名乗ってる名前は大体別なことは多いがその中身は不明。人も含め出入口が多いと、狙われやすい印象。
あと、日本のみで取引をやっている会社より日本以外とも取引のある企業の方がメールトリガーで引っ掛かりやすい。日本のみの場合は怪しいメールは判別しやすいんだけど、日本以外だと判別か着きづらいし、メールゲートウェイ上もすり抜けやすい。逆引きDNSは本物であってもメールドメインと違うことは多々あるし、SPFも大抵ガバいので何の効果もない。DKIM・DMARCなんてそもそも設定していないところばっかり。
ついでに言えば、文体も英文だと偽物と本物がほぼ一緒なので、メールゲートウェイで読み込めないorマルウェア認定されたファイルが添付されたものは一律で弾いた上で、それでも最近流行りの本物のSharePointやOneDriveやDropBoxのリンク先のファイルに書いてある偽サイトのリンクとか踏んで引っかかるもんだから、いちいち事前に相手先に内容確認するぐらいしか有効な対策がない。
> で、金払う奴はカモだからその時の犯人にも他の連中にも狙われる、と。
それは、リアル社会の詐欺の場合。
ランサム被害の場合、被害を受けた後はバックアップなどの対策を取ることが多いはずだから、わざわざ難易度の高い被害経験のある会社を狙うより、被害に遭ったことのない会社を狙う方が簡単。
> 金払ってもデータが帰ってこない事もあるし、
無いとは言えない。
> 帰ってきたけどデータ盗まれてて定期的に脅迫受けたりもある。
ランサムウェアってどういうものか知ってる?盗み出したデータを身代金を貰った後に送ってくれるわけじゃない。
> バックドアも仕込まれてる可能性あるしね。
その可能性もないわけではないが、防ぐことは可能。
> んでもって身代金を原資に攻撃方法の開発にも潤沢に資金を回せると。
こういうのは売ってるのを買ってやってるので、開発してるわけじゃない。いちいち開発するのではなく、次のカモを探す方が効率が良い。
それがそうでもないんだな。そもそも、2022年現在のランサムウェアは特定企業への情報窃盗の方が主で、暗号化による身代金自体はそのおまけになってる。(しかもデコイで数百-数千社にばら撒くけど、本当のターゲットは片手ぐらい)
それに、移行期間中を狙ったりとか、一見クリーンなように見せかけて時限爆弾的なスクリプト・プログラムを埋め込んだりとか、ネットワーク機器等はアップデートはしても変えないことが多いから、同じ構成の違う脆弱性狙ったりとかで、一度被害受けても全部捨てるぐらいの抜本的な対策しないと、それこそそういう情報込みで情報が買われて2度目以降の攻撃を食らう場合がそこそこある。
公開されるのが問題でデータ消える程度なら支払わないな
ブラック企業は労働基準法などに反する違法企業だけどそこに対して労働力を提供するという構図が、ランサムウェアと資金提供と似たようなものということかと。どちらも理想としてはやらないほうがいいけれど、直面したらやってしまう。
社員の生活、患者の命が懸かってるときも同じことを言えるかは考える必要がある
> 身代金の支払いは共犯行為って認識にどっかで切り替えねぇとキリがないぞ。
そんなこといってもなあ、身代金を支払わないと死ぬ(潰れる)のなら払うよなあ。
おまえは強盗にナイフや銃を突きつけられて金を要求されても支払わないでそのまま殺されてあげるんですか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
絶望 (スコア:1)
ランサムウェア開発に資金提供するテロリストのパトロンがいっぱいだぁ(絶望)
身代金の支払いは共犯行為って認識にどっかで切り替えねぇとキリがないぞ。
Re: (スコア:0)
そんなこと言われてもデータ失うよりはまし。理想よりも現実ってことでしょ。
#転職したり訴えたりせずにブラック企業に居座ることの多い日本人
Re: (スコア:0)
「データを失ったほうがマシ」にしなきゃダメだね。
「警察に申告せずに身代金を払ったことが発覚した場合、その金額の5倍を罰金とする。内部告発で発覚した場合、告発者には罰金の2割(身代金と同額)を報奨金として支払う」とか。
# 日本では暴力団にみかじめ料を払うと、払った側も違法になります
Re: (スコア:0)
罰金刑じゃ無意味だろ。
それじゃ,データの価値に見合う支出のうち,6分の5が警察に,6分の1がテロリストに分けられる,というシステムじゃん。
テロリストの請求額が,これまでの市場の相場の6分の1に減る,というくらいの効果しか期待できない。
Re: (スコア:0)
その支払いに関与した関係者全員懲役10年の実刑ぐらいが妥当だろうな
Re: (スコア:0)
だよなー……でも、多段で請求される構造の実証と、
刑罰の対象となる犯罪であるという意識の形成には一応役立つ。
特に犯罪企業のレッテルはそこそこ痛いんじゃね?
しかし既にデータ復元業者の皮を被った支払い代行業が既にあるから適用判断が難しそうだ。
Re: (スコア:0)
入札参加資格とか、何かの認定とかに絡んでこない限り意味ない
ダノンとかネスレとか相当評判悪いけど何もダメージないじゃん
Re: (スコア:0)
じゃあ新たな税金としてランサムウェア身代金税を作ろう
支払った身代金の500%を国庫に納めることにすればみんな幸せになる
Re: (スコア:0)
あまりにも短絡過ぎる考えですね。素晴らしい。
ランサムウェアでは考える隙を与えずに短時間の期限付きで要求してくるケースがあります。
警察に届けて対応を待っている間に時間切れとなり、重要データを失ったらどうするのでしょう。
どうせ警察に届けたって「データ消えちゃいましたか。ご愁傷さま。ではこちらで被害届を~」ってなるだけですよ。
犯人捕まえたりなんかしません。
「いや、被害届ではなくて告訴します」って言ったら「困りますね。被害届けでお願いします」って言われるだけ。
警察なんか事後でいいんですよ。この手の犯罪には役立たずだから、犯罪発生件数の集計だけできてりゃいいんです。
Re: (スコア:0)
で、金払う奴はカモだからその時の犯人にも他の連中にも狙われる、と。
金払ってもデータが帰ってこない事もあるし、
帰ってきたけどデータ盗まれてて定期的に脅迫受けたりもある。
バックドアも仕込まれてる可能性あるしね。
んでもって身代金を原資に攻撃方法の開発にも潤沢に資金を回せると。
現実じゃなくて先の事を考えられない馬鹿の目線だよ、それは。
今のところは攻撃成功すればカモだが一回食らって多少は警戒してるやつを狙うより、
新規に無警戒な奴を狙うほうが簡単なくらいだからリスキルされてないって程度でしかない。
Re: (スコア:0)
> 現実じゃなくて先の事を考えられない馬鹿
というのはまともな世界の話で、ここはまともな世界戦じゃないんですわ
Re: (スコア:0)
リスキルはされているぞ。ホンダとかね。
攻撃者として名乗ってる名前は大体別なことは多いがその中身は不明。
人も含め出入口が多いと、狙われやすい印象。
あと、日本のみで取引をやっている会社より日本以外とも取引のある企業の方がメールトリガーで引っ掛かりやすい。
日本のみの場合は怪しいメールは判別しやすいんだけど、日本以外だと判別か着きづらいし、メールゲートウェイ上もすり抜けやすい。
逆引きDNSは本物であってもメールドメインと違うことは多々あるし、SPFも大抵ガバいので何の効果もない。DKIM・DMARCなんてそもそも設定していないところばっかり。
ついでに言えば、文体も英文だと偽物と本物がほぼ一緒なので、メールゲートウェイで読み込めないorマルウェア認定されたファイルが添付されたものは一律で弾いた上で、
それでも最近流行りの本物のSharePointやOneDriveやDropBoxのリンク先のファイルに書いてある偽サイトのリンクとか踏んで引っかかるもんだから、
いちいち事前に相手先に内容確認するぐらいしか有効な対策がない。
Re: (スコア:0)
> で、金払う奴はカモだからその時の犯人にも他の連中にも狙われる、と。
それは、リアル社会の詐欺の場合。
ランサム被害の場合、被害を受けた後はバックアップなどの対策を取ることが多いはずだから、わざわざ難易度の高い被害経験のある会社を狙うより、被害に遭ったことのない会社を狙う方が簡単。
> 金払ってもデータが帰ってこない事もあるし、
無いとは言えない。
> 帰ってきたけどデータ盗まれてて定期的に脅迫受けたりもある。
ランサムウェアってどういうものか知ってる?
盗み出したデータを身代金を貰った後に送ってくれるわけじゃない。
> バックドアも仕込まれてる可能性あるしね。
その可能性もないわけではないが、防ぐことは可能。
> んでもって身代金を原資に攻撃方法の開発にも潤沢に資金を回せると。
こういうのは売ってるのを買ってやってるので、開発してるわけじゃない。
いちいち開発するのではなく、次のカモを探す方が効率が良い。
Re: (スコア:0)
ランサム被害の場合、被害を受けた後はバックアップなどの対策を取ることが多いはずだから、わざわざ難易度の高い被害経験のある会社を狙うより、被害に遭ったことのない会社を狙う方が簡単。
それがそうでもないんだな。
そもそも、2022年現在のランサムウェアは特定企業への情報窃盗の方が主で、暗号化による身代金自体はそのおまけになってる。
(しかもデコイで数百-数千社にばら撒くけど、本当のターゲットは片手ぐらい)
それに、移行期間中を狙ったりとか、一見クリーンなように見せかけて時限爆弾的なスクリプト・プログラムを埋め込んだりとか、
ネットワーク機器等はアップデートはしても変えないことが多いから、同じ構成の違う脆弱性狙ったりとかで、
一度被害受けても全部捨てるぐらいの抜本的な対策しないと、それこそそういう情報込みで情報が買われて2度目以降の攻撃を食らう場合がそこそこある。
Re: (スコア:0)
公開されるのが問題でデータ消える程度なら支払わないな
Re: (スコア:0)
Re: (スコア:0)
ブラック企業は労働基準法などに反する違法企業だけどそこに対して労働力を提供するという構図が、ランサムウェアと資金提供と似たようなものということかと。どちらも理想としてはやらないほうがいいけれど、直面したらやってしまう。
Re: (スコア:0)
社員の生活、患者の命が懸かってるときも同じことを言えるかは考える必要がある
Re: (スコア:0)
> 身代金の支払いは共犯行為って認識にどっかで切り替えねぇとキリがないぞ。
そんなこといってもなあ、身代金を支払わないと死ぬ(潰れる)のなら払うよなあ。
おまえは強盗にナイフや銃を突きつけられて金を要求されても支払わないでそのまま殺されてあげるんですか?