


NAS(ネットワークHDD) > QNAP > TS-220 Turbo NAS
はじめまして、
現在、TS−220 QNAP(firmware version 4.3.3.1252)を子供の写真アーカイブ用に利用しているのですが、すべてのファイルが暗号化されてしまいました。READ_ME_DECRYPT.txt(引用)なるテキストが残されており、あきらかにランサムウェアにやられた状態です。バックアップも取れておらず、非常に困っています。
どなたか、身代金を払う以外で、復旧する方法や手段をご存じの方がいれば、ご教示いただけると助かります。
引用開始///////////
All your data has been locked(crypted).
How to unclock(decrypt) instruction located in this TOR website: http://sg3dwqfpnr4sl5hh.onion/order/1Q8PruPFkbs4ncaFggHrYrcJrNfJaqcpqN
Use TOR browser for access .onion websites.
https://duckduckgo.com/html?q=tor+browser+how+to
Do NOT remove this file and NOT remove last line in this file!
A3D1GUyXjBTy4yUr/eJrCRRErAkVt1o4gS/2AogH5t22CGFZWMkX7aqkg3XCH0Mdg6ycktHQgzGjVW6z00q2ww==
引用終了///////
書込番号:23436442
0点

>どなたか、身代金を払う以外で、
ズバリのお答えでないことはゴメンナサイなんっすけど・・・、
お金払ったって、戻らないっすよ。(;^_^A
>バックアップも取れておらず、
「後悔先に立たず」でございますが、ワタクシがお答えできるのは、
「今後は、別バックアップを、キチンとしましょう。」
ってことになってはしまうっす・・・。
書込番号:23436458
4点

>airstrikeさん
こんにちは。
以下の方法を試してみられては如何でしょうか。
奇跡の復元!ランサムウェアの被害後の効果的な3つの復元方法
https://blogs.mcafee.jp/ransom-effective-three-decryption
(⌒▽⌒)
書込番号:23436460
3点

お金を取る目的で暗号化しているので、必ず元に戻す方法はあります。
お金払うまでにやれる事はあるはずです。
とりあえず下のリンク先は読んでおいてください。
--------------
ランサムウェアの対策と感染時に行うべきこと
https://www.is702.jp/special/2160/
ランサムウェアとは?有効な対策と感染経路・対処法【保存版】
https://boxil.jp/mag/a55/#55-3
ランサムウェアに備える5つの予防策と5つの対応策:被害を最小限に
https://www.4900.co.jp/smarticle/11019/
--------------
ランサムウェアで検索すると金払わずに解決できる方法が書いている場合があります。
ご自身でも検索してください。
うまく解決できたとして、一番大事なのは
今後どう防ぐかを考えて実践する事です。
感染経路は特定できたのでしょうか?
ご自身のPCから?家族の?
インターネット経由での共有は当面遮断すべきでしょう。
書込番号:23436484
2点

公式に復元するための対処方法の案内が一応あります。
https://www.qnap.com/solution/ransomware/ja-jp/
バックアップのスナップショットは必須です。あと、身代金を払っても、お金を取られるだけになる可能性が高いですよ。
https://blog.kaspersky.co.jp/new-version-ctb-locker/6729/
書込番号:23436496
2点

もう一点
どのランサムにやられたかは分かりますか?
ファイル名が置き換わっているかが分かると
解決方法が早く見つかる可能性はあると思います。
例)AAA.txt が AAA.txt.crypt に変わったとか
書込番号:23436499
0点

一般的な内容で申し訳ありませんが...。
ランサムウェア用の復号ツールの使用方法
利用できるバックアップデータがない場合、まずは、個人として利用しているセキュリティ製品のサポートや、法人として契約しているセキュリティ企業に問い合わせを行い、感染したランサムウェアに対応する復号ツールがないか確認することをお勧めします。あるいは、司法当局とセキュリティ企業が協力して運営している「No More Ransom」プロジェクトのサイトでも、該当するランサムウェアに対応した復元ツールが提供されている場合があります。
https://www.kaspersky.co.jp/resource-center/threats/ransomware-examples
書込番号:23436508
1点

もう、「NAS」は、ネットワーク外して、「孤立状態」にはしてあるんっすよね?
ほかの端末経由で入ってきたってことはないんっすか?
んで、なにかをやるにしても、「感染覚悟の端末」を、「IPアドレス固定」にして、「NAS」に有線直結して、って作業になるんっすけど、そーいったことをやる「スキル」は問題ないっすか?
「決して!」、またルーターにつないで、なんかやったりしてはイケナイっすよー。"(-""-)"
書込番号:23436516
2点

>脱落王さん
>例)AAA.txt が AAA.txt.crypt に変わったとか
例えば、IMG_4416.JPG → IMG_4416.JPG.encrypt
となっています。全てのファイルが、上記のような拡張子らしきものが付与されています。これで、どのタイプのランサムウェアか特定できるのでしょうか・・。
書込番号:23436517
0点

>Excelさん
現在、完全ネットワークからは完全隔離で作業しています・・。
書込番号:23436521
0点

>airstrikeさん
>例えば、IMG_4416.JPG → IMG_4416.JPG.encrypt
>となっています。全てのファイルが、上記のような拡張子らしきものが付与されています。これで、どのタイプのランサムウェアか特定できるのでしょうか・・。
以下のツールが対応しているようですね。
https://noransom.kaspersky.com/ja/?tool=encrypt
無事に複合出来るといいですね。
(⌒▽⌒)
書込番号:23436554
2点

>CwGさん
>https://noransom.kaspersky.com/ja/?tool=encrypt
>無事に複合出来るといいですね。
感謝、感謝です。
.exe ファイルは、コマンドラインから、実行できるんですね。
ありがとうございます!まず、やってみます!また、報告させてください。
サーバ管理をズボラカマしてたのが敗因です。猛省するばかりです。
書込番号:23436579
1点

復元する前に、暗号化されたファイルのバックアップを取っておいてください。
失敗して、万一暗号化ファイル自体も壊れたら元も子もありません。
既にあなた自身が試されているのです。
本当に猛省しているかどうかを。
書込番号:23436593
1点

試されている‥。
素晴らしいフィードバックです。シビました。感謝です。
まず、やってみて、どん詰まったらご相談させてください!
書込番号:23436606 スマートフォンサイトからの書き込み
1点

>airstrikeさん
まず最初に、感染元となったウイルスを除去することが最優先だと思います。
そうしないと、せっかく復号出来ても再び暗号化されてしまいます。
(⌒▽⌒)
書込番号:23436613
0点

有名なのはTorrentLocker 。先のkasperskyのリンク先にある説明は、すべてTorのOnionサイトを利用したランサムウェア亜種に関するものです。
書込番号:23436791
2点

>airstrikeさん
既に被害にあってからでは遅い情報ですが、ご参考まで。
QNAP NASを狙ったランサム攻撃が最近特に活発化しているようです。
これによるとダークWebで身代金支払う以外方法はないが、攻撃者を利するだけなのでやらない方が良いとのこと。
既知の脆弱性を突いてくるので、最新のパッチを当てることを推奨しています。
QNAP NAS devices targeted in another wave of ransomware attacks
eCh0raix ransomware gang returns with a new wave of attacks against QNAP NAS devices.
https://www.zdnet.com/google-amp/article/qnap-nas-devices-targeted-in-another-wave-of-ransomware-attacks/
書込番号:23452371 スマートフォンサイトからの書き込み
0点

>airstrikeさん
こんにちは。
その後状況はどのような感じなのでしょうか?
差し支えなければ教えて頂けませんか。
(⌒▽⌒)
書込番号:23452878
0点

>CwGさん
こんにちは。残念ですが、あの手この手を尽くしてみたのですが、復号化することが出来ませんでした。途方に暮れています。
ランサムに結局支払いするほかないのでしょうか・・・。
■ 以前ここでご紹介して頂いたKasperskyツール
→ NGでした。
https://noransom.kaspersky.com/ja/?tool=encrypt
■ QNAP Supportに問い合わせすると、 下のECh0raix Ransomware Decryptorを進められた。
→ 実験。付属のデコーダーで解析もしたのですがNG
https://www.bleepingcomputer.com/ransomware/decryptor/ech0raix-ransomware-decryptor-restores-qnap-files-for-free/
■ 八方塞がり状態。色々情報収集していると、以下のフォーラムでQNAP社製のNASで同様のマルウェアで困っている人が多数いることを発見
→ 2019年7月時点では、Kasperskyのツールで復号化できている事例が多数ありましたが、それ以降に発生しているマルウェアには効果がない。
→ 現時点の共通認識としては、添付写真の通りで、解決方法はないようです。
https://www.bleepingcomputer.com/forums/t/617854/ech0raix-ransomware-qnapcryptsynology-nas-encrypt-support-topic/page-28#
■ QNAPサポートに再度問い合わせし、他の方法はないのか?と問い合わせするも、下記の回答。
→ 「諦めるか、支払いするか、どっちかです」
→ 「復号化するツールはQNAPは出さない」
→ 「やられないように、ちゃんと対策打て」
見方によっては、自業自得です。自己責任です。という理解もできなくはないですが・・・。
//////////
The "descriptor.exe" file is not come from QNAP, therefore, I suggest you contact provide this tool vendor for further help.
From you provide the files screenshot to see, it look like eChr0raix ransomware and our security team suggest as below
1. Apply secured configuration by referring to Security Advisory at https://www.qnap.com/zh-tw/security-advisory/nas-201907-11 [^]
2. Here is the analysis of eChr0raix ransomware
The hacker attacked NAS devices which have been using weak admin password or obsolete FW, this case looks like the former one.
We can do nothing about the encrypted files, they can't be decrypted without paying ransom.
There could be malware under /share/Web, please help to:
Remove the malware after the user has
1. Given up the encrypted files or
2. Paid up and decrypted all files
/////////////
書込番号:23452970
0点

う〜ん、お金払っても、なーんにも応答は返ってこないんでないかしらねぇ・・・。
んで、「どーやって入ってきたのか。(?_?)」ってことはワカッテいるんっすか?
・なにかの「ポート開放」をしていたとか、
・誰かからのメールを開いたとか、
・どっかからファイル持ってきたとか、
・アブなそーなホームページを、訪問したとか
書込番号:23453095
0点

>airstrikeさん
ご返信ありがとうございます。
なるほど、それは残念でしたね。
>→ 「諦めるか、支払いするか、どっちかです」
どっちもやらない方法もあるかと思います。
仮に身代金を払っても復号化してくれる保証はありませんし、身代金を払ったら元に戻ったという話を聞いたことがありません。
その理由は復号化すると「暗号鍵」が分かってしまう(暗号鍵が公開されてしまう)ため、これ以降の身代金マルウエアには使えなくなってしまうからです。
なので身代金を払っても復号化はしてくれないと思います。
しかし、諦めるのではなく、これまでのサイトのように、将来、この暗号化を解いてくれるツールやサービスがリリースされる可能性はあると思います。それを待つという方法です(今は我慢するしかありませんが)。
前述したいくつかのサイトに、新しい身代金マルウエアとして、暗号化されたファイルを提供するのもいいかもしれません。解析が早く進む可能性があります。
なので、暗号化されてしまったファイルは廃棄せずに大切に保管しておくべきかと思います。
>→ 「復号化するツールはQNAPは出さない」
まぁ、これは当然だと思います。むしろどちらかというと、導入しているウイルス対策ソフトメーカーに話を通すべき案件かと思います。
>→ 「やられないように、ちゃんと対策打て」
気になっていたのですが、私自身の今後の参考のためにもいくつか教えて頂けませんか?
1)ウイルス対策はどんなソフトを使っておられたのですか?
QNAPの OS は Linux 系OSかと思いますが、Linux 系のウイルス対策ソフトだったのでしょうか?(その場合、どんなソフトだったのですか?)
2)それとも Windows 経由で侵入してきたウイルスだったのでしょうか?
その場合、 Windows 側のウイルス対策ソフトには何をお使いでしたか?
3)あるいはスマホ経由で侵入してきたウイルスだったのでしょうか?
その場合、スマホ側には何らかのウイルス対策ソフトを導入なさっていたのですか?
4)どういった経路を通って侵入してきたウイルスだったのでしょうか?
5)最後に、ウイルスは駆除できたのでしょうか?
6)そのウイルスの名前を教えて頂けませんか?
7)そのウイルスはどこに潜んでいたのですか?(QNAPの中?、 Windows PC の中?、スマホ?)
回答がいくつか重複するかもしれませんが、もし差し支えなければ教えて下さい。
よろしくお願いいたします。
書込番号:23453138
1点

>airstrikeさん
JPCERT/CCから解説が出されましたので、参考にしてください。
QNAP 社製 NAS および Photo Station に影響を与えるランサムウエアに関する情報について
https://www.jpcert.or.jp/newsflash/2020060901.html
詳細を書こうとすると通らないので、これを見てください。
書込番号:23457998
2点

ご連絡、遅れてしまいました。申し訳ありません。
>CwGさん
普段使うPC、スマホ、タブレット類はウィルスバスターを利用しています。
ランサム問題を確認後には念の為スキャンを実施してみましたが、脅威となるマルウェアの検出はありませんでした。
>NYC777さん
PhotoStationの脆弱性があったのですか・・・。確認していない私の落ち度はあるので仕方がないのかも知れませんが、JPCERTも、QNAPも認識されているのは朗報です。当方のTS-220も、PhotoStationを利用していましたので、ここがルートになるのでしょうか。
ちなみに、この対策を打ったとしても、すでに暗号化されているファイルはどうしようもない訳ですよね?
今後の方向性としては、
@ まず先にQTSとPhotoStationのアップデート
A QTS内の脅威となるマルウェアの駆除?(駆除すると暗号化されたファイルはどうなるのでしょう・・・ファイルは無くなってしまう?)
B 今後 Decriptorが出てきたら暗号化されたファイルを復号化する
という感じでしょうか??
書込番号:23459400
0点

>ランサム問題を確認後には念の為スキャンを実施してみましたが、脅威となるマルウェアの検出はありませんでした。
NASのほーは、なんか「公開的な」設定とかしてたりしないっすか?
あるいは、初期の「adminユーザー」は、停止させているっすか?
あるいは、「通常使うユーザー」の「パスワード」は、「類推されにくいもの」で、「キチンと管理」しているっすか?
書込番号:23459457
0点

>airstrikeさん
こんにちは。
ご返信ありがとうございます。
>普段使うPC、スマホ、タブレット類はウィルスバスターを利用しています。
>ランサム問題を確認後には念の為スキャンを実施してみましたが、脅威となるマルウェアの検出はありませんでした。
なるほど、ウィルスバスターですか。
マルウェアが検出出来ていないとの事ですが、もしもマルウェアが QNAP に潜んでいて Linux 環境で動作するマルウェアならばウィルスバスターでの防御は難しいかもしれませんね。
気になるのは以下の3点です。
1)マルウェアが見つかっていないこと。
マルウェアが駆除出来なければ、仮に復号化出来たとしても再び暗号化されてしまいますし、さらに被害が拡大してしまう可能性もあります。
なんとかマルウェアを発見して駆除したいところですね。
2)マルウェアの本体はどこにいるのか?
PCやスマホ、タブレットのどこかに侵入して動作しているのであれば QNAP 以外のPC、スマホ、タブレット、いずれかの(マルウェアが存在して動作している)機器内のファイルも暗号化されるような気がします。
暗号化されたのが QNAP のファイルだけなのでしたら、マルウェアは QNAP に潜んでいて Linux 環境で動作している可能性が高いような気がします。
3)どうやって侵入したのか?
PhotoStationの脆弱性を突いて侵入したのならば、マルウェアはスマホ、もしくはタブレット内に存在しているかもしれませんね。
その場合、ウィルスバスターはマルウェアを検出してくれなかったのか?という疑問が残ります。
あるいはQTSの脆弱性を突いて侵入してきたのならば、こちらもどうやって侵入したのか?という疑問が残ります。QTS自体が定期的にどこかの外部ネットワークにアクセスしているのでしょうか?
出来る事ならこれらの疑問が解決し侵入経路なども明確になれば、安全性の確保と、今後同じルートでは侵入させないための対策を講じる事も出来ると思います。
あまり専門的なアドバイスが出来ず申し訳ありませんが、安全な環境に戻る事をお祈りしています。
そして、暗号化されたファイルが復号化できるようになればいいですね。
書込番号:23459739
0点

Androidにはウィルスと言えるものがないので、セキュリティソフトはあまり意味ありません。危険なアプリやリンクを開く際には役に立つこともありますが、その様なことをしない様に心がけることの方が重要です。
あと、その状況だとルーターにも気をつけた方がいいです。サポートが終了した古いルーターを使用しているなら買い換えた方がいいです。ファームウェア等を最新に保つことが重要です。なお、ウィルスバスターにはホームネットワーク向けの機器もあります。
他にもホームネットワーク内の監視カメラ等も直接の攻撃対象になり得ます。
書込番号:23460022 スマートフォンサイトからの書き込み
0点

>airstrikeさん 他皆さま
前回引用したZDnetに詳細が書いてありますが、お読みいただけていないようなので、ざっくりと解説します。
(前回これ書いたらはねられたので諦めていました。)
今回のランサムウェアは3つはPhoto Stationアプリと1つのQTSファイルマネージャーアプリが影響しているとのこと。
1)CVE-2019-7192(CVSS 9.8)
2)CVE-2019-7194(CVSS 9.8)
3)CVE-2019-7195(CVSS 9.8)
4)CVE -2019-7193(CVSS 9.8)
Photo Stationの3つのバグを連鎖させて認証を回避します。
Photo StationアプリのPHPセッションに悪意のあるコードを挿入します。
パッチを適用していないQNAPデバイスにWebシェルをインストールします。
Photo Stationアプリはroot権限で実行されるため、攻撃者は上の1-3のバグを悪用してQNAPデバイスを完全に制御できるとのこと。
2019年11月にこれらのセキュリティアップデートをにリリースしていますので、パッチを充てていれば今のところ大丈夫です。
ランサムウェアはセロディ攻撃が多く、アンチウィルスだけでは容易に防ぐことは難しいのではと思います。
書込番号:23460411
0点

うんうん、「QNAP Photo Station」にも、色々とあるみたいっすね。
>当方のTS-220も、PhotoStationを利用していましたので、ここがルートになるのでしょうか。
それだけでなくって、なにが今回のことを引き起こしたかは、わかっているんっすか?
そもそもの、スレ主さんとこの、「入口」はわかっていないんっすか?
それに、心当たりがなければ、また、おーんなじことの「くりかえし」っすよー。('ω')ノ
・なにかの「ポート開放」をしていたとか、
・誰かからのメールを開いたとか、
・どっかからファイル持ってきたとか、
・アブなそーなホームページを、訪問したとか
・「admin」ユーザ名そのまんまにしてるとか、
書込番号:23460502
2点

こんにちわ。私も同じ症状でファイル全滅しました。
プロに依頼すると40万円以上かかるみたいで絶望しています。
明日、キューナップの代理店に電話予定です。
私もカスペルスキーとトレンドマイクロNGでした。。
情報共有させてください。
書込番号:23548073 スマートフォンサイトからの書き込み
0点

>くわ9801さん
こんにちは。
>私もカスペルスキーとトレンドマイクロNGでした。。
との事ですが、これはカスペルスキーとトレンドマイクロが提供している暗号化を解除するサービスを使ってみたけれども、ダメだったということでしょうか?
それとも複数の端末にカスペルスキーとトレンドマイクロのウイルス対策ソフトを導入していたけれども、侵入されてしまったという意味なのでしょうか?
また、もし差し支えなければいくつか教えてください。
■その1
ウイルスはどこから侵入したのか判明していますでしょうか?
スマホ経由なのか、PC経由なのか、あるいは(考えにくいですが)キューナップに直接アクセスされたのか?
■ その2
ウイルス本体は駆除できたのでしょうか?
ウイルス本体がどこに居て(スマホの中にいるのか?PCの中にいるのか、あるいはキューナップの中にいるのか)、居場所は判明したのでしょうか?
そして、その本体は駆除できたのでしょうか?
ウイルス本体がどこに居るのかわからなくて、なおかつ駆除もできていなければ、これからも被害はますます広がっていくと思います。
参考までに、私は以下のウイルス対策ソフトを使っていますが、このソフトには「セーフファイル」機能というランサムウェアなどの不正アクセスからファイルを守ってくれる機能や、「ランサムウェアをブロック(ランサムウェア修復機能)」という、暗号化されたファイルを自動的に復元し、重要なファイルを守ってくれる機能が付いています(添付ファイルをご参照ください)。
ZERO スーパーセキュリティ
https://www.sourcenext.com/product/security/zero-super-security/
価格も良心的で、他のウイルス対策ソフトのようにサブスクリプション型ではなく、買い切り型(ただし、端末固定)ですので、その端末が使える限り(更新料無料で)ずっと使い続けられます。
性能も世界トップクラスですので、安心感も高いです。
(⌒▽⌒)
書込番号:23548195
1点

cwgさんこんにちは、
質問に答えます、ありがとうございます!
@カスペルスキーやトレンドマイクロの復元ソフトで復活出来ませんでした。
A侵入経路は不明です。困りました!
書込番号:23549242 スマートフォンサイトからの書き込み
0点

追伸、周辺の端末のセキュリティは様々で、マカフィーだったりいろいろです。
たぶん「eCh0raix」に感染しているとかんがえています。
書込番号:23549262 スマートフォンサイトからの書き込み
0点

ZERO スーパーセキュリティですがqnapなどのNASに特有に感染する、eCh0raix等に対応してますかね…?ソースネクストさんに聞いてみようかな。
書込番号:23549292 スマートフォンサイトからの書き込み
0点

>くわ9801さん
こんばんは。
>@カスペルスキーやトレンドマイクロの復元ソフトで復活出来ませんでした。
なるほど、最新の亜種ウイルスであればまだ復活できないのかもしれませんね。
おそらく今現在も世界中から情報は集まってきていると思いますから、いずれは大御所のウイルス対策ソフトメーカーのどこかが復元ソフトをリリースしてくれると信じましょう。
将来復元出来るようになった時のために、暗号化されてしまったファイルは削除せずに保存しておかれることをオススメします。
>A侵入経路は不明です。困りました!
これが一番厄介ですね。一体どこから侵入したのか?今もどこかにウイルスは潜伏しているのか?これが分からなければ、今後も片っ端から暗号化されまくる可能性が残り続けますね(安心して夜も眠れませんね。 (^_^; )。
まずはPCならばウイルス対策ソフトを使ってPC全体のフルスキャンをかけてみては如何でしょうか。
それでも見つからなければ、今使っておられるウイルス対策ソフトではまだ検出出来ないものなのか、あるいはスマホやタブレットに潜んでいるのかのいずれかだと思います。
一番安心なのは使用している全ての端末(PC、スマホ、タブレットなど)を一旦初期化(PCの場合はクリーンインストール)する事ですが、かなり面倒ですし、データのバックアップも必要になりますね。
でも、もしも私が同じ状況に遭遇したならば(その上でウイルスを発見/駆除出来ていないのならば)全ての端末を初期化すると思います。
(⌒▽⌒)
書込番号:23549302
0点

>くわ9801さん
>追伸、周辺の端末のセキュリティは様々で、マカフィーだったりいろいろです。
そうなのですね。ウイルス対策ソフトもメーカーによってウイルスの検出率や防御力が違いますから難しいところですね。
>たぶん「eCh0raix」に感染しているとかんがえています。
その場合 qnap 自体のセキュリティに問題がある事になるかと思います。パスワードの変更、ファームウェアの更新やアプリケーションソフトを最新にしておかれるべきかと思います。
Malware Remover という駆除アプリが提供されているようですので、これで駆除出来たらいいですね。
【注意喚起】QNAP社製NASのマルウェア対策について
https://www.tekwind.co.jp/QNA/information/entry_839.php
App Center
アプリのオンデマンドインストールで NAS 機能を拡張する
https://www.qnap.com/ja-jp/app_center/
>ZERO スーパーセキュリティですがqnapなどのNASに特有に感染する、eCh0raix等に対応してますかね…?ソースネクストさんに聞いてみようかな。
詳しい情報はソースネクストさんに問い合わせてみられたらいいと思います。
qnap はOSが Linux 系だと思いますが Windows 環境からもファイルにアクセス出来ると思いますので、ウイルス本体は Windows PCのどこかに潜んでいて、そこから NAS のファイルを暗号化しまくっている可能性もありますね。
書込番号:23549362
0点

ランサムウエアの侵入ベクトルについてのやり取りを興味深く拝見させていただいています。
2020年7月27日
米国CISAと英国NCSCは合同で
QNAP NASを標的にしたQSnatchと呼ばれるマルウェアに対するアラートを発出しました。
それによれば、すべてのQNAP NASデバイスは、
最新のセキュリティ修正で更新されていない場合、
QSnatchマルウェアに対して潜在的に脆弱とのことです。
先ずは最新のセキュリティパッチを当てましょう。
詳細は以下を参照してください。
Alert (AA20-209A)
Potential Legacy Risk from Malware Targeting QNAP NAS Devices
https://us-cert.cisa.gov/ncas/alerts/aa20-209a
書込番号:23564994 スマートフォンサイトからの書き込み
0点

こちらの方がわかりやすいです。
すみません。
QNAP製NASを狙うマルウェアに警戒を - 世界で約6.2万台が感染
http://www.security-next.com/116939
書込番号:23565031 スマートフォンサイトからの書き込み
0点


このスレッドに書き込まれているキーワード
クチコミ掲示板検索
クチコミトピックス
- 10月3日(火)
- 接続方法による音質の違い
- 予算12万円でお薦めのPCは
- ハイブリッド車の充電方法
- 10月2日(月)
- TVのWi‐Fi接続トラブル
- お薦めのタブレットPCは
- バスケ撮影用のレンズ選び
- 9月29日(金)
- Dolby Atmos出力時の遅延
- ルーターの設定について
- 動物園撮影用のカメラ選び
- 9月28日(木)
- 新旧プロジェクタの画質
- 結婚式の撮影機材について
- お薦めコンパクトスマホは
- 9月27日(水)
- TVと録画機のネット接続
- IPSとVAパネルの違いは?
- スマホの内蔵マイク不良
新着ピックアップリスト
-
【欲しいものリスト】PCアップグレードパーツ
-
【質問・アドバイス】マザーボードなどなど
-
【欲しいものリスト】グpc13
-
【欲しいものリスト】逸般のPC
-
【おすすめリスト】白pc
価格.comマガジン
注目トピックス


(パソコン)
NAS(ネットワークHDD)
(最近3年以内の発売・登録)





