【NAS】Synology vs QNAP対決スレ【社員OK】 Part.2
■ このスレッドは過去ログ倉庫に格納されています
!extend:none:none:1000:512
社員も信者も大歓迎!!高機能NASメーカー対決!!
次スレは>>970がスレ立て
1行目に!extend:none:none:1000:512と記載し、ワッチョイ無(IDなし)設定とする
2行目に!extend:none:none:1000:512を記載し、残す(1行目は消えてしまいます)
●公式サイト
https://www.synology.com/ja-jp/
https://www.qnap.com/ja-jp/
※スレ
【高機能】 Synology 総合 part25
https://mevius.5ch.net/test/read.cgi/hard/1617268159/
【静音・高機能NAS】QNAP part55【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1615087933/
※前スレ
【NAS】Synology vs QNAP対決スレ【社員OK】
https://mevius.5ch.net/test/read.cgi/hard/1618458299/
VIPQ2_EXTDAT: none:none:1000:512:: EXT was configured これだけ立て続けにランサムにやられてるなんてQNAPの他にあったか? Synolgyが今のQNAPみたいにランサム騒ぎ。連発した記憶はないな
どこの世界線の話だ? 玄箱流行った頃だから2004〜5年くらいか?
その頃から色々NAS使ってきたけどここ最近のQNAPほど頻繁に祭りになったメーカーは無いね Synology:SynoLocker(2014年)、eCh0raix(2020年)、eCh0raix亜種(2021年)
QNAP:eCh0raix(2019年)、Qlocker(2021年)、eCh0raix亜種(2021年)、Qlocker(2022年)、DeadBolt(2022年) >>786
Synologyは2017年にもなんかあったはず >>783
QNAPユーザだけど流石にそれは無理筋 > eCh0raix
エキノコックスって読んでたけど改めて字を見ると全然違った >>788
んだね、まとめると
Synology:SynoLocker(2014年)、WannaCry(2017年)、eCh0raix(2020年)、eCh0raix亜種(2021年)
QNAP:eCh0raix(2019年)、Qlocker(2021年)、eCh0raix亜種(2021年)、Qlocker(2022年)、DeadBolt(2022年)
QNAPスレにDeadBolt感染者が愚痴ってるけどファイヤウォールすら知らないレベルの超ド素人
ランサムなんてそんなレベルの奴しか感染しないよ >>786
QNAPは2019年にMuhstikってランサムウェアもあったらしい >>792
WannacryはWindows向けのランサムウェアだからSynologyは関係ないよ とりあえあえず、NASはインターネットに晒すな
未知の脆弱性があってもアクセス出来ない場所にあれば大丈夫だ >>794
じゃあ違うやつかな
2017年にシノスレで騒いでた記憶だけあるんだよな
当時Synologyユーザーだったし 一切手を触れずに中のデータを書き換えて見せます
って、手品師かエスパーかよw ランサムウェア被害に関しちゃ五十歩百歩ってところか。狙われすぎだろ。 初心者初級者の多いQNAPユーザーは狙いやすいのかね QNAPスレ見てると何も知らないのにNAS使ってる奴の多さに驚くよ Synologyよりも高性能で安いから初心者ホイホイってのはあるね 今はそういう時代なんだと思う。何も知らなくても問題が起こらないよう
お膳立てするのがメーカーの責任だと思う。 Qスレ
NASとスマホのIPが重複してたなんてくらいの低レベルだもんな TCP/IPって言葉すら見たこともなさそうな輩がQスレではイキってる印象
工作員はそこをフォローすればここ数年の度重なる祭りも軽減できたのにな >>810
むしろ欧米の方がメーカーは消費者に対して法的にアレコレ予防しておかないと裁判でヤられる Synologyがハードスペックに見合う処理性能のアプリ+最低でも2.5GbE+ おっと途中で送信しちゃった
Synologyがハードスペックに見合う処理性能のアプリ、最低でも2.5GbE、9〜12世代Core i、PCIe x16スロット2本付きなNAS出してくれたらQNAPじゃなくてもいいのになぁ 自分で組むならTerra Masterベースで組むといいかも
そのままWindowsとかLinuxをインストールできるらしい >>819
Xpenologyな
正直、i7マシンにそれ入れてもサムネ生成速度はJ4215のQNAPに負けるんだよ
Synologyはハードもくそだけどアプリの方もまじクソ >>820
QNAP NASもデュアルブートでWindows入れてた奴居たぞw >>816
AsustorはSynologyの廉価版
UIまでそっくり
でも5万円台のミドル機種も2.5GbEだしファイルサーバならSynologyよりもマシ
PCIeスロットないから10GbEは出来ないけど ASUSTORはQNAP向けのランサムウェアが動作するしQNAP派閥かと思ってた Synology向けのDeadboltさんもそのうち登場するやろ Terra Masterって10GbE搭載とかあるのな
ファイルサーバーとしてならSynology買うよりコスパ良さそう TerraMasterの最大の問題点は中国企業だってことだな deadbolt作者がSynologyユーザーという噂だから多分出ないんじゃ Synologyユーザーだからと言ってSynologyを標的にしないとは限らないだろう
犯罪者やぞ TerraMasterはASUSTORの廉価版みたいな感じだな
10GbE積んでてもJ3455じゃロクなIOPS出ないよ そういや去年のQlockerが出る前あたりに、Synologyのデバイスを踏み台にQNAPデバイスにポートスキャンが掛けられているって海外のサイトで話題になってたな
どうやらDSM上のアプリにそういうマルウェアが入ってたらしいが、Synology自身がそういう活動サポートしてたとしたら草だわw Xpenologyのドイツ板だと、QNAP NASを自作するのが流行ってるみたいだな
QNAPのブートイメージを使って動作させる感じなのかな?
https://xpenology.com/forum/topic/27543-qnap-auf-eigener-hardware/ >>828
OS入れ替えちゃえば中華でも大丈夫ちゃうか?
マザーボードとか筐体なんて有名メーカーも中国製がほとんどだし。
RAID対応で10GbE搭載した安いベアボーンと思えば、自作NASユーザー的にはアリかもよ >>822
そうなんだよなー、Xpenology(=Synology)はソフトウェアのパフォーマンスがクソ。
同じCPU使っててもファイルコピーの速度が超遅かったり、サムネ生成なんかだと10倍近く遅い感じ。
さらにCPUもネットワークもショボいくせに高いから、結局いろいろあってもQNAPを選ぶことになる。 >>832
> どうやらDSM上のアプリにそういうマルウェアが入ってたらしいが
ソース求む
BleepingComputerのフォーラムとかReddit見たけど見つけられない >>834
中共製はROMに仕込んでくるからその上だけ変えてもダメ >>836
英語の情報だったけど見つけられなかったので、その元となったと思われるスレッドを貼っておく。
ドイツ語だけど、QNAPのユニットに対するBrute Forceアタックの攻撃元IPに関する内容。
https://forum.qnapclub.de/thread/57400-sammelthread-angreifer-ip-adressen/?pageNo=1
2つ目の投稿にアクセス元のIPアドレスが列挙されてるけど、そのIPのポート5000/5001番にアクセスするとDSMのログイン画面が出てきたらしい。
つまりBrute Forceのアタック元はSynologyのユニットだったという事がこのスレッドの後半に書かれている。
多分、同様の状況を記したであろう5chのログはこれ。
https://mevius.5ch.net/test/read.cgi/hard/1615087933/363-370
あ、Radditにも似たようなスレあったわ。
https://www.reddit.com/r/qnap/comments/mb5fdr/my_nas_is_under_attack_what_now/
>> But there are Synology NAS running on them. So probably some Synology based botnet is trying to spread.
これらの話題はQlockerが現れる1ヶ月くらい前の話で、3月末〜4月頃に確認されている。Qlockerの攻撃先を探していたのかも知れない。
このBrute Forceアタックは後にStealthWorkerと名前が付けられて、8月にはSynology自身もこのStealthWorkerに攻撃されていると発表している。
https://www.synology.com/en-global/company/news/article/BruteForce/Synology%C2%AE%20Investigates%20Ongoing%20Brute-Force%20Attacks%20From%20Botnet
この発表は自分達もBrute Forceの被害者だと言った方が疑われない、という自作自演の可能性も考えられる。
でも、上記の通りSynologyのDSMと同一IPからBrute Forceアタックがあった事実は変わらない。
多分、各Synologyユニットの保有主は全く意図せずに、StealthWorkerと名づけられたBotNet攻撃に加担していた筈。
そんなことが出来るのはDSMの開発関係者がStealthWorkerの作成者である可能性が非常に高い。
いろいろと疑われ始めたので、この煙を消すための発表だったのかも知れない、、、というお話。
怖いねぇ。。怖いから俺、寝る。 うは、マジかよ!!
そう考えると他のech0raixとかでSynologyも攻撃対象だってのも自作自演だったってか?
ランサムウェアに強いSynologyってのが自らの演出によるものだったとしたら、文春もビックリな内容なんだけどwww
Qlockerやech0raix、最近のDeadboltの作者がSynology関係者だとしたらめっちゃ嗤うw ホントだ、いくつかのIPはDISK STATIONの画面が出てくるww まぁ、Qlockerとかのランサムでは実はたいした儲けも出てないらしいしな。感染は数%程度で、さらに身代金を払った人もごく少数だろうし。
そんなショボい個人のNASをわざわざ狙う理由として、犯人Synology説は超面白いし動機も十分有り得るけど、でも結局は都市伝説のまま真相は明らかにならないだろ。 確かになぁ、大企業狙った方が身代金は期待できるわな
QlockerやDeadboltに払った人ってどれくらいいるんだ?
競合他社がランサムにやられて一番美味しいのは死の路地だもんなー
これけっこう真実っぽくね? Synology NASからQNAP NASにアクセスがあったことは事実
ただ、誰がアクセスしたかは不明
Synologyオタクのハッカーかもしれない
Synologyアンチのハッカーかもしれない
QNAPによる自作自演かもしれない >>838
ドイツのフォーラムの攻撃元のIPアドレスだけど、上から14個調べただけで4個はDSMのログイン画面出たw
1年前の情報だからIPアドレス変わったのもあるだろうし、そのうち3割がアドレス変わってないって感じか。
DSMに感染したのか、仕込まれたのか、って言われたら、仕込まれてた可能性の方が高そうw
DSMって自作アプリも導入できるんだっけ? >>843
121個もIPアドレス列挙されてんのに、個人のハッカーやQNAPの自作自演は無いわー
組織的な何か(篠さん)だろ >>842
Asustorも目障りだからなw 2.5GbE積んでてコスパも良いし。
ReadyNASは放っておいても消滅しそうだし、競合を消しにかかったかw こえー この攻撃元のIPアドレスにあるSynologyのユニット調べたらいろいろ分かりそうだけどな
DSMのアップデートで証拠隠滅されてそうだけどw なんか伸びてると思ったら一人で盛り上がってる工作員? Synology工作員もコメントしようが無いらしい しかしDSMと同じIPからQNAPに対してブルートフォース攻撃ってスゲェ 陰謀論好きはさすがQ信者だな
Qアノンも信奉してそう Synologyさん、開発リソース突っ込むところ適格すぎる
DSM開発よりもマルウェア開発してたかw 海外でも認識されてるのに特に盛り上がらず沈静化してるし、こっちからもっと各所に問題提起した方がいいんじゃね >>838
Redditの内容が2021/3/23
ドイツのやつが2021/3/25
5chのやつが、2021/3/27
殆ど同じ時期に報告されてるな。
多分、それなりにWatchしてる人ならSynologyにも確認してるだろ。
DSMのRelaseNote見ると、Version: 6.2.4-25556 Update 1(2021-04-01)が脆弱性のFixでもないのに大した内容無しにReleaseされてる。
騒がれたから急いで証拠隠滅リリースしたのかもな。 これはQlockerみたいなランサムが来た場合に備えてQNAPユーザーに注意喚起をするという、Synologyの友好的かつ親切な対応だというのに酷い言われようだな これで気が付いてAdmin無効にして、Qlockerの被害を受けなかった人も居るんじゃないのか?Synologyに感謝すべきかと思うぞ。 管理ポート変更してないSynology NASが踏み台にされて
同じく管理ポート変更してないQNAP NASが標的にされたってわけか 踏み台にされるってことは侵入されて実行権限取得されたはずなのに、そのNASのデータには一切手を付けられていないっておかしいだろ
大騒ぎになる前に収束できたのはDSMのアップデートとかでコントロールされてただろうし、ユーザーのデータに被害でたら困るのはSynology自身 踏み台は気付かれちゃオワリなんでデータには触れないよ
アプデ禁止したりアンチウイルスアプリを書き換えたりはするけどな 踏み台はあくまでバックドアを作って、命令の受け口程度にしかならないよ
そもそも狙われてるのが篠とQ共にデフォルトポートのNASって時点でお察しでしょ つまりSynologyは余裕で侵入して踏み台に出来るってことか 俺も昔よくメ◯コの無線ルータに入ってsocks串代わりにして遊んだけど
root取ったりするとバレるからファームアプデ用のテンポラリディレクトリを消す程度にしといたよ
踏み台になってる側からみたらファームアプデが失敗する程度にしか分からない ブルートフォース仕込んでたり、マルウェアやランサムウェアと関係してるのが事実なら社会的に死亡だから絶対に認めないだろ ランサム事業のプラットフォーム(踏み台)としてSynologyユニットを市場に送り込んでいる訳か ランサム作って他社の評判落した方がアプリ作るより手っ取り早いからな ■ このスレッドは過去ログ倉庫に格納されています