jpgなのにウイルス?

Поделиться
HTML-код
  • Опубликовано: 2 окт 2024
  • 23:29 出力完了
    23:34 予約完了
    23:35 ゲーム動画編集開始
    ファンアート随時募集中!!
    Twitterハッシュタグ「こめふらーと」で投稿お願いします!!
    ----------
    2ndチャンネル: / @komefura_2nd
    Twitter : / komeiji_fran
    Fanbox : komefura.fanbo...
    niconico : nicovideo.jp/u...
    HP : komefura.com
    ウィルス投稿フォーム : komefura.com/v...
    メンバーシップ : / @komeiji_fran
    マシュマロ(質問できるよ!) : marshmallow-qa...
    ----------:

Комментарии • 84

  • @kazunoko0008
    @kazunoko0008 3 месяца назад +231

    AutoItマジで誰だよ。ちょい調べたけど、VBAに書き方がちょい似てるかなくらいで、マジ普通の言語っぽいし。汎用性も良さそう。何故無名なのか。

    • @あうら-g2j
      @あうら-g2j 3 месяца назад +40

      一般人はUI操作の自動化なんて考えないし、プログラマーはUIなんて経由せずに直接APIを叩いて操作できるので、使う意味のある人は限られてそう?

    • @smile_hex1883
      @smile_hex1883 3 месяца назад +24

      Autoltは正直、XPもしくはVista環境の頃の遺産みたいなもんだよ。今となっては無名になっただけで昔からPC触ってる人には多少知られてる希ガス
      真っ当な使い方をする分には派生したAutoHotkey(AHK)の方が使い勝手が良いから今更使う人が少ないんだと思われ。
      実のところ、マルウェアとしての悪用パターンがXP時代から後を絶たない種類の言語でもある(笑)

    • @resistancesk5028
      @resistancesk5028 3 месяца назад

      @@あうら-g2j
      まあ、プログラマー以外は今ならMicrosoft公式のノーコード自動化ツール使った方がいいしな。

  • @kaito300
    @kaito300 3 месяца назад +50

    1:39 ここで「頭文字がDのせいですぐ見つかった」って来て頭文字Dが頭の中に...w

  • @yumu0
    @yumu0 3 месяца назад +172

    jpgに悪意のあるコードが仕組まれてる、というよりテキストファイルの拡張子がjpgになっているだけですね。
    また、実行ファイルはautoitのコンパイラっぽいです。引数に中身がスクリプトのjpgを渡して実行している感じかな?
    ただ、肝心のコードはまったく意味不明ですね…。ありえないほど難読化されているのか、実はまったく意味のないコードなのか。

    • @SafeVarargs
      @SafeVarargs 3 месяца назад +8

      単なる拡張子変換だと普通にセキュリティで引っかかりやすくなるから多分違う?
      この手のウイルスはjpeg内のセグメント内に仕組むのがよく見る手法だからそれかなって思うね

    • @smile_hex1883
      @smile_hex1883 3 месяца назад

      @@SafeVarargs 検証してみたけど単なる拡張子変換だね。別の.exeファイルで参照しする形で、単品で成立してないから検出されない方式。
      クリーン環境のWindowsでは純粋にエラー吐くだけで何も起こらず
      インストーラーを介して画像参照関連に画像参照周りに不正なプラグインを挿入された環境では、画像を開くだけで参照されマルウェアを再インストールするって方式。
      情報を盗んだりメインで働いてるマルウェアはこの画像とは関係ない所にぶっこまれてて、スタートアップおよびスケジューラで画像を開く→画像読み込みに関連した不正プラグインが働く→マルウェアが削除されてる場合インストール&起動、インストールされているならそのまま起動、
      →マルウェアが常駐してやらかす為に画像内部のコードを参照するって方法でループする構造にすることで検出を逃れてる

  • @asahiyosida7398
    @asahiyosida7398 3 месяца назад +58

    1:48のアイコンなんか見たことあるなと思ったら後半でAutoIt言われて声出して笑った
    こいつから派生したAHKはPCの自動化によく使うけど、AutoItは使わんからコード見てもピンとこなかった

  • @yaken_319
    @yaken_319 3 месяца назад +42

    ウイルスについての動画で紹介されてた迷彩型ゼウスのタイプのウイルスなんかな

  • @YSST_LOVEBEAT
    @YSST_LOVEBEAT 3 месяца назад +8

    お久しぶりです!
    投稿お疲れ様です!
    ありがとうございます!

  • @小林6号
    @小林6号 3 месяца назад +28

    このjpgをペイントとかで開く分には問題ないのだろうか

    • @atsushi2965
      @atsushi2965 3 месяца назад

      今AutoItのHello Worldコピペして試してみたら多分問題無さそうだった
      あのexeはAutoItとして開く様にコーディングされてるんじゃなかろうか、引数無しで開いたダイアログの拡張子指定もそうなってるし

    • @msonito5013
      @msonito5013 3 месяца назад +21

      中身があれじゃ画像ファイルとしては全く読み込めないと思います

    • @SafeVarargs
      @SafeVarargs 3 месяца назад

      ​@@msonito5013jpeg内のSOIとEOIの間にあるセグメントパラメーター内に埋め込むよくある手法だから画像としても多分普通に読み込めるね
      違法サイトとかのウイルスで一時期流行ってたね

  • @Uracil3901
    @Uracil3901 3 месяца назад +24

    面白そうって思って開いてみた

  • @p4c495
    @p4c495 3 месяца назад +20

    うぽつです!
    なかなか面白いのがでてきたな

  • @ryokucha_9101
    @ryokucha_9101 3 месяца назад +13

    カスペルスキーのルートキットスキャンとかやってみてほしかった

  • @user-takoyaking3740
    @user-takoyaking3740 3 месяца назад +24

    米してるやつガチ勢だな

    • @user-takoyaking3740
      @user-takoyaking3740 3 месяца назад +16

      @Shonen_Batto 図星

    • @MKFTBR_ch
      @MKFTBR_ch 3 месяца назад

      ​@Shonen_Batto😂

    • @Mikanhome
      @Mikanhome 3 месяца назад +1

      @@user-takoyaking3740わろたw

  • @荒らしは無視しようね
    @荒らしは無視しようね 3 месяца назад +17

    久しぶりに投稿されて嬉しいな

  • @ymd824
    @ymd824 3 месяца назад +12

    ガチウイルス初めて見たかも

  • @ronrei
    @ronrei 3 месяца назад +6

    迷彩型ゼウスだっけ、Jpegにひそませるやつ

  • @TsucaPon40
    @TsucaPon40 3 месяца назад +2

    JPEG画像の中に悪質なプログラムを仕込むのは、Windows 98時代からあったな。

  • @にはちなか
    @にはちなか 3 месяца назад

    久々に見たけどもう出尽くしたんかなぁ。結構好きなんだけどねぇ

  • @nikiniki947
    @nikiniki947 3 месяца назад +3

    ゆうてスパイウェアか、
    新種のコードやん、初めてやわ
    俺が一番最後に見た驚いた言語はなでしこだけどな

  • @オニオンリング-f6b
    @オニオンリング-f6b 3 месяца назад +2

    GUIを作るのは楽だけど、キー入力関数の動作が不安定なおかげでオートマクロとしてはイマイチな印象だった

  • @の木かし
    @の木かし 3 месяца назад +9

    うおおおお!新しい言語!

  • @john.smith.noname
    @john.smith.noname 3 месяца назад +6

    VirusTotal に突っ込んでみたらどうなるんだろうというお気持ち。

  • @System32-ik7gj
    @System32-ik7gj 3 месяца назад +8

    夜中に動画をアップしていくスタイル

    • @lia-i2i1n
      @lia-i2i1n 23 дня назад +1

      それなww

  • @surarin01
    @surarin01 3 месяца назад +1

    まさかウイルス調べると知見が広がるなんて思わないじゃん。笑

  • @user-ob4ls8wy5m
    @user-ob4ls8wy5m 3 месяца назад +3

    フランさん、今回のニコニコに対するサーバー攻撃「ランサムウェア」は相当やばかった感じなんですか、?物理的にLANケーブル+電源ケーブルを抜かないといけないぐらいの攻撃力が高いランサムウェアらしいので、フランさん的の今回のウイルス攻撃への見解を教えてほしいです、、

    • @SafeVarargs
      @SafeVarargs 3 месяца назад +11

      動画主さんはそもそも専門の人じゃない気がするから見解聞いてもそんな意味ない気がする...?
      そもそもどのマルウェアでも感染したら最初にやることはネットワークの遮断が第一だからLAN自体の接続切るのは当たり前だと思うよ

    • @doejhon7437
      @doejhon7437 3 месяца назад +2

      ランサムウェアは内部の情報をすべて相手が勝手に暗号化してしまって、元々の持ち主がさわれないようにしてしまうプログラムのことです。
      主な手口としては、相手だけが暗号を復号化するコードを知っているので「復号してほしかったらお金を払え」という身代金タイプのやつですね(ちなみに払ったところで戻る確証はなし)
      LANケーブルと電源ケーブルを抜くのは、まずは二次感染を防ぐこと、遠隔操作やデータ転送されないためです。LANケーブルを抜けば、回線を通じて新たな感染はしませんし、電源を抜けば物理的にウィルスの処理を止めることが出来ます。ものによってはシャットダウンしてても勝手に起動させてしまうものもありますが、これらも物理的に電源を立てばその処理を封じることができます。
      これについては、ランサムウェアに限らず他のウィルスやマルウェアでも有効な対処法となります(解決法ではない)。
      暗号化されていないデータを救出し、あとは使えるバックアップを使い、元に新しい環境を構築して復旧させるというのが現在ニコニコ側の対応のようです。
      暗号化されたものを復号して、正常化する――というのは理屈上可能ですが、膨大なデータかつ、復号するにも時間がかかるので、今回は旧環境は基本放棄して、バックアップを元に新環境を作るという方法を取ったのだと思います。
      また、ランサムウェアの他にもいくつか攻撃を受けているという話もあり(遠隔操作などもされていた)、そういった部分からも基本旧環境は放棄する方向になってるのかもしれません。
      単純な環境の復元だけでは、また同様の攻撃を受けてしまう危険性があるため、セキュリティホールを作らない新たな環境構築を0から行うことから、ここまで長期化する事態となってしまいました。

    • @smile_hex1883
      @smile_hex1883 3 месяца назад +3

      ランサムウェア自体はデータを使用不能にして破壊させる為の意図として使われただけで、
      コレ単品なら遠隔操作でサーバーをシャットダウンさせるだけで被害の拡大をストップ出来るんで、被害としてはヤバいけどすぐ対応出来る範疇
      問題なのはWake On LAN(遠隔でPC/サーバーを起動する)権限が乗っ取られてたのが一番やばくて、
      ハッキングされてる事に気付いたからシャットダウンしても、再起動されてしまう。
      だから物理的にケーブルをぶっこ抜いて起動不能にする必要があった。
      再起動する挙動はランサムウェアによるものじゃなくて、犯人の行った手動でのハッキングによるものっぽい。

    • @ichigo_nosuke
      @ichigo_nosuke 3 месяца назад

      なるほどわからん😊

    • @taki_huuko
      @taki_huuko 3 месяца назад

      @@smile_hex1883 権限とるってそんなに簡単にできるんか?あとKADOKAWAとかN高まで被害が拡大した点は気になる。ごちゃごちゃにして一つ権限取られると全部駄目になる仕組みだったんか?馬鹿過ぎるから流石にある程度対処してたと思うけれども。

  • @かほ-k8j7z
    @かほ-k8j7z 3 месяца назад

    このの主…ただものじゃない…

  • @damenako9947
    @damenako9947 3 месяца назад +2

    ※普通の人は流れすらわかりません

  • @箱推しの飼育員
    @箱推しの飼育員 3 месяца назад

    こんなに早く見れた
    やったー

  • @yukiyukisecond
    @yukiyukisecond 3 месяца назад +2

    あー
    最近Gmailとsteam乗っ取られて死ぬかと思ったんだがこれか?違いそう

  • @どうも葵の御紋です
    @どうも葵の御紋です 3 месяца назад

    環境かwin10で実家感ある うぽつ

  • @surarin01
    @surarin01 3 месяца назад

    個人的にはコイツを見抜けるセキュリティソフト類があるのか?ってのは興味深いな。笑
    こいつは見抜けない…まるでリハクのような節穴かも知れんのだ。
    Reハックみたいでちょっと語呂が良さそうなのも…セキュリティソフトのリハク選手権とか興味深い。

  • @SafeVarargs
    @SafeVarargs 3 месяца назад +1

    ポリグロットファイルかな最近たまに見るね

  • @PG_Ryuse2000
    @PG_Ryuse2000 3 месяца назад +9

    shutdownで締まるの初めて

  • @somelefon
    @somelefon 3 месяца назад

    AutoItのアイコンがそのままこのウイルスexeのアイコンな件について

  • @user-qw6kn2dp4o
    @user-qw6kn2dp4o 3 месяца назад

    最初開いたのはアプリケーション??

  • @みそ-f6c
    @みそ-f6c 3 месяца назад +30

    少し前にネトゲで外部から強制的にチート送り込まれて、自身が意図してなくても強制的にされてしまう系のやつとかと関係してたりするんですかね?
    この動画の閉めもゲームだし。

    • @tukarin
      @tukarin 3 месяца назад

      Apexは関係ないと思うけどなー
      あれは結局のところApexのアプリの上に色々描画したりApexの内部で弾の着弾処理をいじっただけっぽいし
      これはただの潜伏してgmailのアカウントかすめ取る?ウイルスだとしたら別に関係はない?と思う。
      まああくまで俺の推測だけど
      何かのつながりはあるかもしれない

    • @スライムです-b2q
      @スライムです-b2q 3 месяца назад +7

      それは関係ないと思う

    • @ミョウガ大佐
      @ミョウガ大佐 3 месяца назад +2

      動画編集はメインPCでは?

  • @kazumasuishikawa2733
    @kazumasuishikawa2733 3 месяца назад +5

    え、結構怖いのでわ?💦

  • @珊瑚-n3b
    @珊瑚-n3b 3 месяца назад

    セーフモード使えない時はどうやって治すんだろう?

  • @inozero6656
    @inozero6656 3 месяца назад

    ノートン360とか他のセキュリティソフトでは検出するんですかね?

  • @MrGurifonn
    @MrGurifonn 3 месяца назад

    これって画像として開いたらどうなるの?

  • @nazononeko027
    @nazononeko027 2 месяца назад

    このウイルス好き

  • @heroblineg
    @heroblineg 3 месяца назад

    すみません!!
    コメフラスキーつかえません!!

  • @Laala_Manaka
    @Laala_Manaka 3 месяца назад +1

    うわぁ・・・

  • @green_seaweed
    @green_seaweed 3 месяца назад +3

    遅れた…

  • @asriel-to-chara_yaritorikawaii
    @asriel-to-chara_yaritorikawaii 3 месяца назад +1

    フォトで開くとどんな画像になるんだろう?

    • @None-wm4fi
      @None-wm4fi 3 месяца назад +12

      破損してます表記で表示できないと思う

    • @asriel-to-chara_yaritorikawaii
      @asriel-to-chara_yaritorikawaii 3 месяца назад

      @@None-wm4fi そうかもしれない
      実際mp4がメディアプレイヤーで見れなかったことあるし(ウイルスでは無いけど)

    • @ぽんかん-q9s
      @ぽんかん-q9s 3 месяца назад

      @@asriel-to-chara_yaritorikawaii その動画がWMPで再生できなかったのは恐らくコーデックの問題だと思われる。
      もちろん、バイナリ自体が破損している可能性もあるけどH.265でエンコードされた動画は対応していないし、案外見れないものは多い。

  • @hardestundertale
    @hardestundertale 3 месяца назад

    次回はマイクラですかね?

  • @ゆう-l1k4j
    @ゆう-l1k4j 3 месяца назад +1

    これウイルスなんかな

  • @AmanattoU.
    @AmanattoU. 3 месяца назад

    ︎︎

  • @Flagwavingperson_byKorotanmen
    @Flagwavingperson_byKorotanmen 3 месяца назад

    迷彩型ゼウス!?知らんけど。

  • @ようかん-l5w
    @ようかん-l5w 3 месяца назад

    可読性高いの謎

    • @maedaexpress6310
      @maedaexpress6310 3 месяца назад

      たしかに
      minifyなりuglifyすればいいのにインデントもそのまま

  • @Heru-NK
    @Heru-NK 3 месяца назад +1

  • @Splattack659
    @Splattack659 3 месяца назад

    よん!

  • @riisipelto
    @riisipelto 3 месяца назад +1

    いちこめ

  • @のぶちん-i3x
    @のぶちん-i3x 3 месяца назад +2

    うち誕生日11月10日なんすよ!半年後におめでとう!

  • @Jimmy-otin
    @Jimmy-otin Месяц назад

    ja.wikipedia.org/wiki/AutoIt
    ってことらしいですよ…