1 :
名称未設定:
ソース
http://www.symantec.co.jp/region/jp/sarcj/data/X/mac.libz.worm.html http://www.hotwired.co.jp/news/news/Technology/story/93532.html 「これは非常に非常に深刻なウイルスだと思う」と、トンプソン氏は語る。「われわれは、いたずらに騒ぎを起こしたくない
という理由で、これまで1度もウイルスに関する警告を出したことはなかったが、このウイルスについては警告を行なった」
このlibzウイルスは、MacOSX 10.1、10.2、10.3搭載マシンに被害を及ぼす。このウイルスが最初に現れたのは昨年春だ
が、それ以来、CD-ROMやオンラインウェアのソフトウェア・インストーラーや、電子メールの添付ファイルに潜ん
だり、感染したソフトウェアをユーザーが共有することで、広く行き渡っている、とトンプソン氏は言う。
「libzのコードには12月25日に活動を開始し、活動開始後の一番初めの再起動時にカタログBツリーを完全に破壊する。だが、
幸いなことに駆除するのは非常に簡単だ。」トンプソン氏の述べるこのウイルスの検出と駆除方法は次の通り。
1.ターミナルから"ls /usr/lib"とタイプしリターンキーを押す。
2.出力されたリストのなかに"libz.1.1.3.dylib"という項目を探す。もしあれば、あなたのマックはすでに感染している。
3."sudo rm /usr/lib/libz.1.1.3.dylib"とタイプしリターンキーを押す。
パスワードを求められるのであなたのアカウントのパスワードを入力。
4.再起動する。なお、2.で出力されたリストに"libz.1.dylib",
"libz.dylib"という似たような名前のファイルがあるが、システムが使う重要なファイルなので
くれぐれも消さないこと。
2 :
名称未設定:03/12/01 18:47 ID:QTfVbrNL
2get
3 :
名称未設定:03/12/01 18:50 ID:vYKKaDBc
ソース無し
4 :
名称未設定:03/12/01 18:52 ID:PIVS1t+L
リンク先がないぞ。
5 :
名称未設定:03/12/01 18:52 ID:XGjLNQQT
6 :
名称未設定:03/12/01 18:57 ID:inLhXopu
% lsbom /Library/Receipts/BaseSystem.pkg/Contents/Archive.bom |grep libz.1.1.3.dylib
./usr/lib/libz.1.1.3.dylib 100755 0/0 56416 1936119221
ですが、何か?
7 :
名称未設定:03/12/01 18:57 ID:cqhICyJb
iヽ、
ミ ヽヽ、
,,,ミ ),,,,\
/ ,,;;;;;;;;;; "''-、
/,, ,,;;; ;;;;;;''''__,,_,.-'''"l、 ミャ?
____,,,,,,,,,,,, -------/●);;;; ,;;''' 彡 l ,!
f," ;; ;;; '' ;;;;彡三;_/ '' 彡 ノ ,,l
`(,,,,,,,,,イ''''ー、,;;;;;;; ((,,,,,.. (●>, __/'';;;;!
/ ´_ゝ`) '''-l ( ,.,., ,;;,, '';;;;;;,,,,/
| OS 9 / l メ//l '';,,,;;'';; '';;; ';, '';:;/
| /| | | / /メ、|';,,,,,'''';;;;;;;;;;;;;; ン;ヽ
すいません、ちょっと通れませんよ・・・・
8 :
名称未設定:03/12/01 18:57 ID:9SjEgujN
9 :
名称未設定:03/12/01 18:59 ID:vAoQickv
libz って圧縮するやつだっけ?
Display PDF は libz 使ってるのかな。
10 :
名称未設定:03/12/01 19:02 ID:VOooXHh7
はいはい、つまらんネタをありがとう。
libz というのは gzip などで使われているフリーの圧縮/展開ライブラリであって、
存在してるのが正しい姿。
これがないと dmg.gz などのファイルが扱えなくなるかも(確認してないけど)。
11 :
名称未設定:03/12/01 19:10 ID:vYKKaDBc
12 :
名称未設定:03/12/01 19:12 ID:6O4mrw1f
:::::::::::/ ヽ::::::::::::
:::::::::::| ば じ 1 i::::::::::::
:::::::::::.ゝ か つ は ノ:::::::::::
:::::::::::/ だ に イ:::::::::::::
::::: | な。 ゙i ::::::
\_ ,,-'
――--、..,ヽ__ _,,-''
:::::::,-‐、,‐、ヽ. )ノ _,,...-
:::::_|/ 。|。ヽ|-i、 ∠_:::::::::
/. ` ' ● ' ニ 、 ,-、ヽ|:::::::::
ニ __l___ノ |・ | |, -、::
/ ̄ _ | i ゚r ー' 6 |::
|( ̄`' )/ / ,.. i '-
`ー---―' / '(__ ) ヽ 、
====( i)==::::/ ,/ニニニ
:/ ヽ:::i /;;;;;;;;;;;;;;;;
13 :
名称未設定:03/12/01 19:17 ID:sM2Htzro
うそだったのねん・・・・だまされた
14 :
名称未設定:03/12/01 19:20 ID:tHkv1P1W
15 :
名称未設定:03/12/01 19:26 ID:kZxKvLsT
rootディレクトリから再帰的にrmさせるようないたずらがきと
同レベルの悪意に満ちた書き込み。
zlibはMac OS Xの内部的にも利用されているだろうし被害が
でかいかも。
>>1 の書き込み自体がウイルスみたいなもの。
スレの削除が必要だと思います。
16 :
名称未設定:03/12/01 19:28 ID:r4HhJNE3
消えちゃった…
17 :
まとめ:03/12/01 19:39 ID:dmSMIFzD
>>6は、
libz.1.1.3はインストールCDからインストールされるもので、
最初から入っている。という意味
また、その機能は、
>>10。
18 :
名称未設定:03/12/01 19:53 ID:inLhXopu
19 :
名称未設定:03/12/01 19:58 ID:a91wgDzo
シャレじゃ済まないだろこりゃ
20 :
名称未設定:03/12/01 20:04 ID:fv3WqjVa
21 :
名称未設定:03/12/01 20:04 ID:Vs0DmP5K
>>3,
>>4 の時点で気付けよ。
ウイルス耐性のないもんだから、こんなアフォなデマに振り回される...
さすがマカだなw
22 :
名称未設定:03/12/01 20:05 ID:g99TIE42
ちょっと知識がある人ならすぐに分かると思うけど、
初心者にとって見ればこれはかなり悪質だと思う。
こんなこと書き込みしてしまって
>>1は大丈夫ですか?
23 :
名称未設定:03/12/01 20:07 ID:fv3WqjVa
ちなみに/usr/bin/gunzip自体はdylibにはダイナミックリンクしてませんね
24 :
名称未設定:03/12/01 20:08 ID:lM8vtuiH
>>21 そんな耐性いらねえよ
ちなみにオマエが言っているのは
日本人が東南アジアとか行くと現地の人間にはなんともない
コレラとかチフスにかかるようなもんか?
25 :
名称未設定:03/12/01 20:11 ID:PIVS1t+L
漏れはターミナルのことはさっぱり分からんので、
申し訳ないんだが、1の言ってること実行すると、具体的にどうなるのか。
差し支えなければ誰か教えてもらえないだろうか?
26 :
名称未設定:03/12/01 20:13 ID:AfuMLlq0
そんな耐性いらねえよ 、夏
27 :
名称未設定:03/12/01 20:14 ID:Vs0DmP5K
>>25 起動ロゴの林檎マークがスタパ斎藤の顔になる。
精神的ブラクラ。Macを使う気がなくなる。
28 :
24:03/12/01 20:15 ID:lM8vtuiH
>>26 勝手に乗っかるなよぉ
しかも、ちょっとおもしれーじゃんか...
29 :
名称未設定:03/12/01 20:16 ID:PIVS1t+L
30 :
名称未設定:03/12/01 20:16 ID:fLGtSCBt
>>24 どちらかというと、
外務省の危険情報も見ずに外国行っちゃうような奴
だな。
31 :
名称未設定:03/12/01 20:35 ID:mxyBT4uC
デマウイルスで捕まったヤツいたよな。
32 :
名称未設定:03/12/01 20:59 ID:39vXeGPu
33 :
名称未設定:03/12/01 21:18 ID:inLhXopu
で、誰か告発したの?
34 :
名称未設定:03/12/01 21:28 ID:IplNP8Ex
>>1 タイ━━━━||Φ|(|゚|∀|゚|)|Φ||━━━━ホ!!
35 :
名称未設定:03/12/01 22:00 ID:7Mfq5LMG
>>25 実行に失敗するプログラムがいくつか出る程度じゃないかな。
libz.1.dylib- とかにリネームして実験してみると分かる。
(もちろん甚大な被害が起こる可能性もあるので自己責任でね!!)
36 :
名称未設定:03/12/01 22:15 ID:kZxKvLsT
試しに、/usr/binの実行可能ファイル636個について調べてみました。
☆調査方法
otoolコマンドで、リンクしているdylibを調べる。
% otool -L /usr/bin/shark
☆libzについて
libz.1.dylibとlibz.1.1.3.dylibは異なるライブラリです。
$ ls -iF /usr/lib/libz.1.dylib /usr/lib/libz.1.1.3.dylib
334927 /usr/lib/libz.1.1.3.dylib* 7444 /usr/lib/libz.1.dylib*
i-node番号が違うので実体は異なるファイル。
☆/usr/binでの限られたファイルでの調査
・実行可能ファイル数: 636
・/usr/lib/libz.1.dylibを使用しているファイル数: 21
・/usr/lib/libz.1.1.3.dylibを使用しているファイル数: 1 => /usr/bin/shark
/usr/binでは、まだver. 1.0.0のzlibが多く利用されていますね。
面倒なのでその他のディレクトリ、.appについては調べてません。
実は他のところで、もっと使われているのかもしれません。
37 :
名称未設定:03/12/01 22:25 ID:G8iSTR7A
人生、危ないと分かっていても、飛び込まなければならないときがあるのさ。
38 :
名称未設定:03/12/01 23:16 ID:7Mfq5LMG
>>36 通常のOS Xの使用上の問題を探るなら
/System/Library/CoreServices/ とかのファイルを
調べた方がよいかと。
39 :
名称未設定:03/12/01 23:25 ID:AfuMLlq0
なるへそ
40 :
36:03/12/02 00:29 ID:2kovrMn+
>>38 たしかにその通りでした。というか、なるほど です。
# まだまだOS Xの知識がなさすぎ。
/System/Library/CoreServices以下のファイルで追調査しました。
find /System/Library/CoreServices -perm +111 -exec file {} \; | grep Mach-O
で、otool -Lの結果をlibz.1.1.3.dylibで引っ掛けると該当なしでした。
ちなみにlibz.1.dylibでも該当なし。
というか sudo find / -perm +111 -exec file {} \; | grep Mach-O でファイル抽出
すればよかった…。
もう寝ます。
41 :
名称未設定:03/12/02 00:32 ID:eMIgSDIF
デマで良かった
42 :
名称未設定:03/12/02 00:35 ID:VP6Kn6Hn
つかさ、一般ユーザなら間違いなくかかるよ。
43 :
名称未設定:03/12/02 00:42 ID:59tx1g4u
普通に逮捕だな。
記念カキコ
44 :
名称未設定:03/12/02 00:42 ID:U/XtyCZp
こういうのがチェーンメールとかになるんでしょうねえ
45 :
名称未設定:03/12/02 05:46 ID:xO+NJd3v
揚げ
46 :
名称未設定:03/12/02 06:00 ID:Csq1q96K
タイーホ
47 :
名称未設定:03/12/02 07:34 ID:4dhF7xVI
リンクの張り方が何か不思議な感じ。見慣れないっちゅーか、1.1.3は何のためっちゅーか。
俺が物を知らないだけかの?
$ ls -l /usr/lib/libz.*
-rwxr-xr-x 1 root wheel 56416 11 Nov 01:12 /usr/lib/libz.1.1.3.dylib
-rwxr-xr-x 1 root wheel 56200 24 Sep 15:35 /usr/lib/libz.1.dylib
lrwxr-xr-x 1 root wheel 12 30 Oct 12:02 /usr/lib/libz.dylib -> libz.1.dylib
48 :
名称未設定:03/12/02 08:46 ID:dbjPYNxd
っていうかまだあったのねんこのスレ
49 :
名称未設定:03/12/02 09:06 ID:4BVvsbdl
去年、Windows で同じようなデマメールまわってたね。
姉ちゃんと友達が得意げに「一人で駆除できたぁ」とジーコ並に喜んでた。
そのあと2人ともデマとわかってパニックだったけど。
逮捕記念カキコ
51 :
名称未設定:03/12/02 12:52 ID:gNLdsYX9
52 :
名称未設定:03/12/03 10:57 ID:hzJmFoS1
磯野カツオ(16)
53 :
名称未設定:03/12/03 12:30 ID:jQi/kE48
これマジでやばいんじゃね?
シマンテックへのリンクもしてるし。
あーらら。
54 :
まとめ:03/12/03 12:41 ID:gQNcV0fd
libz.1.1.3はインストールCDからインストールされるもので、
最初から入っている。という意味
また、その機能は、
>>10。
もし消しちゃった場合は、
>>20。
結論:デマです。
#書き込み時現在、シマンテックにも、デマ情報の欄には載ってませんね…。
#通報したほうが良いかな?
55 :
名称未設定:03/12/03 12:44 ID:GQu63BeD
ローカルすぎるので通報するだけ無駄。
56 :
まとめ:03/12/03 12:44 ID:gQNcV0fd
>>6は、libz.1.1.3はインストールCDからインストールされるもので、
最初から入っている。という意味です。
また、その機能は、
>>10。
もし消しちゃった場合は、
>>20を参照して、入れ直してください。
結論:デマです。
#
>>6を忘れてました…
57 :
名称未設定:03/12/03 14:55 ID:v3cSolEN
/usr/bin/sharkって何ですか?
58 :
名称未設定:03/12/03 19:58 ID:XVePyWFG
59 :
名称未設定:03/12/03 20:19 ID:eomnAVqW
>>57 詳しいことは知らないけどCHUDの一部でビルドしたアプリのチューニング
用に性能情報を集めたりするツールっぽい。
man shark(1)と/Developer/Documentation/CHUD/SharkUserGuide.pdf
に詳しい説明があると思います。
60 :
名称未設定:03/12/04 00:40 ID:UBwSnjN+
>>56 >20 よりは
/Volumes/Mac OS X Install Disc 1/System/Installation/Packages/BaseSystem.pkg から
./usr/lib/libz.1.1.3.dylib だけを Pacifist なんかで抜き出してやればいいような...。
61 :
名称未設定:03/12/04 15:20 ID:fIyxoYBV
PantherならSecurityUpd2003-11-19.pkgで更新されてるゾ。
62 :
名称未設定:03/12/04 15:52 ID:UBwSnjN+
>>61 あ、ホントだ。サンクスコ
% lsbom /Library/Receipts/SecurityUpd2003-11-19.pkg/Contents/Archive.bom | grep libz
./usr/lib/libz.1.1.3.dylib 100755 0/0 56416 2333347936
てことは、SecurityUpd2003-11-19.dmgを取ってきて、
% gunzip -c /Volumes/Security Update 2003-11-19/SecurityUpd2003-11-19.pkg/Contents/Archive.pax.gz | pax -r ./usr/lib/libz.1.1.3.dylib
でokなわけだ。
63 :
名称未設定:
あそうか。dmgがマウントできない罠か...。