●● RMT業者の垢ハックが多発している件31 ●●

このエントリーをはてなブックマークに追加
952既にその名前は使われています:2008/07/19(土) 00:43:19 ID:rrBHkUJ0
更新きてるか

2008.07.19(土) 00:40 From: プレイオンライン
プレイオンライン ログイン障害復旧作業完了のお知らせ(7/19)

下記日時におきまして、Windows版をご利用のお客様がプレイオンラインにログインできない場合がある障害が発生しておりました。
現在は復旧しており、通常どおりご利用いただけます。
なお、本障害の復旧作業に伴い、プレイオンラインビューアー(Windows版)のバージョンアップを実施しておりますので、
プレイオンラインへログインされた際に、画面の指示に従ってバージョンアップの操作を行っていただけますようお願いいたします。

お客様にはご迷惑をおかけしましたことを深くお詫びいたします。

日 時:2008年7月18日(金) 21:20頃より
    2008年7月19日(土) 0:35頃まで
内 容:プレイオンラインにログインできない場合がある
原 因:クライアントプログラムの不具合
対 象:Windows版プレイオンラインをご利用のお客様
953既にその名前は使われています:2008/07/19(土) 00:43:25 ID:SidFon6+
>>949
ずれてるんじゃなくて確信犯。
ずっと■eはこういうふざけた運営だろ?
954既にその名前は使われています:2008/07/19(土) 00:45:07 ID:vkEveTZt
>>929
POL立ち上げて適当にパス打ったらIPは違うけど、俺も似たような事になってました。
BAしたら、出なくなってるぽいんですけど、まだでます?
955既にその名前は使われています:2008/07/19(土) 00:47:09 ID:gpwX4yoU
もう新スレ立てた方がいいかな?
チャレンジしてきてもいいかな?
956既にその名前は使われています:2008/07/19(土) 00:49:32 ID:yYxb4TPh
うまくまとめてください>>955
957既にその名前は使われています:2008/07/19(土) 00:59:38 ID:yYxb4TPh
埋めついでにテンプレたたき台出してもいいですか?
958既にその名前は使われています:2008/07/19(土) 01:01:17 ID:t3N88Pj2
いまさっき無事にPOLに接続できますた。
ほんと血の気が引いたぜ。
垢ハックが多発しているこの時期にこういうアホなバグを発生させるとか、
■マジで1回つぶれてしまえヽ(`Д´)ノ
959既にその名前は使われています:2008/07/19(土) 01:02:25 ID:ZYf9vlxI
というか 多発している時期だからこそじゃない?

何もいぢらなきゃ不具合も発生しないわけだし
なんかまた対策しようとしてミスったんじゃないかと思ってる
960既にその名前は使われています:2008/07/19(土) 01:04:03 ID:t3N88Pj2
普通は動作確認とかするんじゃないのか、と言いたいわけですよ(´・ω・`)
961既にその名前は使われています:2008/07/19(土) 01:04:42 ID:ZYf9vlxI
それはいつものことさ・・・
962既にその名前は使われています:2008/07/19(土) 01:05:21 ID:gpwX4yoU
とりあえずテンプレ過去と同じ内容で1だけで立ててみます。
たたき台おねがいしますー。
963既にその名前は使われています:2008/07/19(土) 01:05:51 ID:yYxb4TPh
出します
964既にその名前は使われています:2008/07/19(土) 01:06:19 ID:gaL67f7y
>>962
たてた

しばしまたれよ
965既にその名前は使われています:2008/07/19(土) 01:06:26 ID:yYxb4TPh
■このスレの目的
1:予防と自衛の徹底周知
2:被害報告の収集(※被害報告はテンプレを使用してください)
3:罠サイトURIの収集
4:被害者が現れた場合に対処をアドバイスする

★age進行(mail欄に何も書かない)でネ実民及びFF11プレイヤーへの周知と啓蒙にご協力ください。

☆「スクエニ社に法的責任を!」や「誰が悪いかランキング」「被害者の会を作れ」等の議論も
この場で行ってくださって構いませんが、スレを見に来た一見さんの質問や被害者の報告は
無視せずに対応してください。

■アカウントハックは多様化しています
 トラップサイトやツールのDLでハックウィルスに感染するだけではなく、一般的に使われるアプリケーション
 ソフトの脆弱性(ぜいじゃくせい)を利用してハックウィルスに感染させようとする手口も現れました。
 いままでのような危険なサイト・不審なサイトの閲覧あるいはトラップが仕掛けてあるリンクのクリックや
 ツールをDLしてアカハックされる以上に、ごく一般的なサイトに行っただけでトラップをもらう可能性が高い
 手口からの回避は、各ユーザーのインターネットへの安全性に対する危機意識の高さにかかっています。
966既にその名前は使われています:2008/07/19(土) 01:07:50 ID:yYxb4TPh
■具体的な自衛策その1
1:ウイルススキャンソフトを導入する。
   シマンテック・マカフィー・カスペルスキー・トレンドマイクロなどの有料ソフトを購入する方法や
   avast!、AVG、AntiVir、BitDefenderなどの無料ソフトをダウンロードして使用する方法があります。
   「なにを使ったらいいか」は、ご自身のニーズと力量にあったものをチョイスしてください。
2:Windows UpdateでWindowsを最新の状態にする。
   Windowsは次々と発見されるセキュリティホールを後付で修正し、それをWindows Updateで配布する
   ことで安全性を保つようにできています。一般的には自動更新がされるよう設定されていますが
   自動更新機能をオフにしている人は必ず定期的に手動で更新を行ってください。
3:ファイアウォールを有効にする
   1に上げた有料ソフト等に同梱されているもの(同梱でなければ同じ会社から出ているもの)を使うか
   ベクター・窓の杜などでフリーのファイアウォールソフトを探し導入する。
   (2chカテゴリ「ネット関係」>「セキュリティ」板にフリーのファイアウォールソフトの
    スレッドがあります。「ファイアウォール」などの単語で検索してください)
4:IPフィルタを導入する。
  PeerGuardian2というフリーソフトで特定の国(この場合は特に中国)のIPへのアクセスを遮断できます。
  (最近は危険なサイトは中国だけではありませんので、危険サイトの情報収集が重要です)
  ★PeerGuardian2の導入・設定方法はここから
リネージュ資料室 ttp://lineage.paix.jp/guide/security/basic-ipfilter.html
PG2導入解説動画(改訂版)ニコ動 ttp://www.nicovideo.jp/watch/nm2825098
967既にその名前は使われています:2008/07/19(土) 01:08:10 ID:gpwX4yoU
>>964
自分立てられなかったので丁度よかった。
ありがとうー。
968既にその名前は使われています:2008/07/19(土) 01:13:13 ID:yYxb4TPh
■具体的な自衛策その2
5:Firefox、Opera、Safariなど、IE以外のウェブブラウザを使用する。
6:不審な見覚えの無いURIを踏む必要がある場合は、まず「aguse.jp」や「ソースチェッカー」を使用する。
  ・aguse GATEWAY = ttp://www.aguse.jp/  ・ソースチェッカーオンライン = ttp://so.7walker.net/
7:SecuniaPSI(フリーソフト)を導入する。
  各種アプリケーション・プラグインソフトが最新版であるかどうかをチェックする事が出来ます
  Secunia公式ページ = ttps://psi.secunia.com/
  SecuniaPSI RC3ダウンロードページ(日本語解説付き) = ttp://cowscorpion.com/Security/SecuniaPSI.html
8:プラグイン他、各種ソフトの更新
  Flashplayer、Realplayer、Shockwaveplayer、Quicktime、Adobe Acrobat/ReaderなどのソフトはOSやブラウザの
  更新と同じように更新を怠り無く。
   FlashPlayerのバージョン確認 = ttp://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
   最新(現在は 9.0.124.0)未満の場合(Adobe製品はどちらかで更新できます)
   Adobeアップデート ttp://www.adobe.com/jp/downloads/updates/ で更新するか
   Adobeダウンロード ttp://www.adobe.com/jp/downloads で最新版と入れ替えてください。
   ※FlashPlayerはウェブブラウザごとに更新する必要があります(IEとFx使用なら両方で更新しましょう)
9:HIPS(レジストリや設定ファイルの変更を監視するソフト)の導入
   Unleak・Spybotなどのレジストリ変更等を入れておくとレジストリ改ざんをしてくるウィルスに対して
   その活動を阻害する上で有効です(これは、感染しないようにするソフトではありません)
   Unleak = ttp://soft3304.net/Unleak/   Spybot = ttp://www.spybot.info/jp/
969既にその名前は使われています:2008/07/19(土) 01:13:40 ID:yYxb4TPh
----------アカハック被害報告用テンプレ(書ききれない場合は複数レスに分けて下さい)----------
【気付いた日時】 (アカハック被害に気付いた日時)
【不審なアドレスのクリックの有無】 (blog/bbs/Wiki等で踏んだ記憶の有無とそのアドレス、ドメインのドット(.)を■等で置き換える事。h抜き等は駄目)
【他人が貴方のIDを使用したことが一度でもあるか】 (Yes/No)
【ID・Passの認証方法】 (POLに保存/自動ログイン/手打ち、途中で変更した場合はその履歴、例:自動ログイン→○月○日から手打ち、等)
【Pass変更の履歴】(した/していない:していたなら最後にパスを変えたのはいつか)
【他人が貴方のPCを使う可能性の有無】 (Yes/No)
【ツールの使用の有無】 (Yes/No、Yesの場合はそのToolの説明)
【ネットカフェの利用の有無】 (Yes/No)
【使っているOS】 (SP等まで書く)
【使用ブラウザ 】 (バージョン等まで分かれば書く)
【WindowsUpdateの有無】 (一番最後はいつ頃か、等)
【FlashPlayerとRealPlayerのバージョン】(更新日時をわかる範囲で 未導入であれば無し)
【アンチウイルスソフト】 (NortonInternetSecurity2008 等の名称、及びパターン更新日)
【その他のSecurty対策】 (Spybot S&D、ルータ、等)
【ウイルススキャン結果】 (カスペルスキーオンラインスキャンでC:\WINDOWS\System32\●●.DLLをTrojan.W32●●として発見 等)
【スレログやテンプレを読んだか】 (Yes/No/今から読みます)
【hosts変更】(有/無 [有りの場合は最終更新は何時ごろか])
【PeerGuardian2導入】(有/無 [有りの場合は参照元サイトはどこか)
【その他情報・症状など】(おそらく書ききれないので次レスで書いてください)
970既にその名前は使われています:2008/07/19(土) 01:14:22 ID:yYxb4TPh
■警察への被害届け
1:まず住んでいる都道府県警が設置しているサイバー犯罪相談窓口に相談の電話やメール送信をしておきます。
  都道府県警察本部のサイバー犯罪相談窓口等一覧 = ttp://www.npa.go.jp/cyber/soudan.htm
2:相談窓口から「所轄の警察署に直接行って相談するように」という返事が来ます。
  (この段階を踏まずに直接所轄署に行くと「専門の窓口に連絡しろ」と言われてしまう可能性があります)
3:所轄署に電話で連絡し、直接訪問して話を聞いてもらえるか確認します。
4:資料を持参して所轄の署に赴き「利用権の侵害」での被害を報告します。
  「たかがゲームのアイテムを取られたからって警察に行くなんて…」という方もいるかもしれませんが
  家族やネット上、またこのスレッド内でそういったことを言われても気にせず警察に相談しください。
  利用権の侵害というのは立派な被害です。警察の方もちゃんと話を聞いてくれます。
■警察へ行く際に持っていく・用意しておくもの(過去スレで実際に警察へ行った被害者のレスから抜粋)
持っていったもの
 ●身分証明、印鑑  ●スクエニの会社情報  ●HPのプリントアウトしたもの
 ●プレイオンラインサポセンの電話番号(受け答えしてくれたサポセンの人の名前も伝えるといいかも)
警察で聞かれたもの
 ●プレイオンラインのIDとパスワード  ●キャラ名  ●犯行時間帯
 ●被害内容(なくなったゲーム内通貨・アイテム) ●プロバイダ
971既にその名前は使われています:2008/07/19(土) 01:14:56 ID:yYxb4TPh
■POL用ファイアーウォールの設定(アプリケーションルールでpol.exeの設定)

許可しているリモートIPの範囲
61.195.48.0-61.195.55.255(61.195.48.0/21)
61.195.56.0-61.195.59.255(61.195.56.0/22)
61.195.60.0-61.195.63.255(61.195.60.0/22)
202.67.48.0-202.67.63.255(202.67.48.0/20)
219.117.144.0-219.117.159.255(219.117.144.0/20)
※FWによっては()内のIPアドレス範囲を指定できるようですので その場合()内の数値を使用すると設定が簡単です。
※ネームサーバの指定が可能な場合は、下記を使用してください
dns1.playonline.com
dns2.playonline.com

空けているローカルポート TCP1024-65535 UDP50000-65535
空けているリモートポート TCP25,80,110,443 ,50000-65535 UDP50000-65535
※契約プロバイダによってはローカルポート UDP53番が必要になるようです(プロバイダに確認してください)
972既にその名前は使われています:2008/07/19(土) 01:15:09 ID:SidFon6+
なんにせよ、一度も動作確認してないことがこれで証明された。
本当に一度も動作確認してないんだな、呆れたよ。
クズ会社にはクズのSE、プログラマーしか集まらないんだろうが。
973既にその名前は使われています:2008/07/19(土) 01:15:31 ID:yYxb4TPh
■wzcsvbxm.dllのウィルス名(現在3種)

ソフトメーカー各社のウィルス対応状況とウィルス名はここで確認できます。

【wzcsvbxm.dll】

1個目 ttp://www.virustotal.com/analisis/7b9921aa3c4668776cdc101a8763aec6
2個目 ttp://www.virustotal.com/analisis/39a24366f822bd273c9759a6f6dfe1be
3個目 ttp://www.virustotal.com/analisis/2700273f8e818a0ac2e3c5cfe8e86564

※未対応な主なメーカー = Avast・McAfee・NOD32v2・Panda (このスレが立った現在の情報)
974既にその名前は使われています:2008/07/19(土) 01:16:02 ID:yYxb4TPh
■「wzcsvbxm.dll」への感染に関して

感染の前兆症状(報告があったもの) ※感染していると思われるPCの症状
◆Windows Updateがフリーズする。
◆POLを起動するとエラーが出る(2回目からは正常に起動)
◆シャットダウンに時間がかかるようになった(「コンピュータの電源を切る」が表示されるまでに2分以上かかる)
 ※表示されて「電源を切る」ボタンを押したあと、シャットダウンまでに時間がかかるのは常駐ソフトの数や
  稼動状況によって時間が変わりますからそれだけで感染したとは言えませんが、不安ならスキャンしてください。
◆POLを起動するとsvshost.exeによるPOL.exe干渉警告が出る。
 ※POLはsvchost.exe(各種サービスをつかさどる実行ファイル)に依存する部分はなにもありません。
  Process Explorer(フリーソフト)を使ってみると、なにをどうサービスしているのかわかります。
   Process Explorer(窓の杜) = ttp://www.forest.impress.co.jp/lib/sys/wincust/taskservice/prcsxplorer.html
◆アプリケーションの追加と削除を選択して表示されるまでに時間がかかるようになった。
 ※最初に追加と削除を起動したときは、構成を読み込むために表示まで20秒程度時間がかかるようです。
  登録されているソフトの数によって時間が変わりますので、不安な場合はスキャンしてください。
   ・カスペルスキーオンラインスキャン(無料) = ttp://www.kaspersky.co.jp/virusscanner
これらはこのスレに寄せられた前兆症状で、この症状が出た1〜2週間後にアカウントハックを受けた人が多数います。
このような症状が複合的に出ている場合は感染の可能性がかなり高いので、今大丈夫でもすでにパスを盗まれ処理待ちで
ある可能性が高いです。
975既にその名前は使われています:2008/07/19(土) 01:16:34 ID:yYxb4TPh
■「wzcsvbxm.dll」がPCに存在するか調べる方法(1)
Explorerで検索する場合は「ツール→フォルダオプション→表示タブ」で「ファイルとフォルダの表示」が
「すべてのファイルとフォルダを表示する」の選択されていることと「保護されたオペレーティングシステム
ファイルを表示しない(推奨)」のチェックを外してあることを確認。
マイコンピュータ上で「右クリック→検索→ファイルとフォルダすべて→詳細設定オプション」で
「システムフォルダの検索」「隠しファイルとフォルダの検索」「サブフォルダの検索」にチェックを入れて
検索してください。

■「wzcsvbxm.dll」がPCに存在するか調べる方法(2)
コマンドプロンプト(スタート→プログラム→アクセサリにあります)から
attrib %SystemRoot%\system32\wzcsvbxm.dll /s -s -h -r ←をコピペしてenter
存在しない場合 = 「ファイルが見つかりません-○:\WINDOWS\system32\wzcsvbxm.dll」
存在する場合 = 「SHR ○:\WINDOWS\system32\wzcsvbxm.dll」などと表示される(○はドライブ名)

■「wzcsvbxm.dll」の検索結果について
1:wzcsvbxm.dllが「%SystemRoot%\system32」のディレクトリに見つからなければ、wzcsvbxm.dllに関しては
  感染していません(%SystemRoot%はシステムがいるHDD上のディレクトリ表示。たとえばC:\WINDOWS)
2:wzcsvbxm.dllが「HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\」などに見つかった
  場合、それは検索した履歴を保存しているだけなので放置して大丈夫です(HKEYと付くのはレジストリ)
976既にその名前は使われています:2008/07/19(土) 01:23:41 ID:76ftDu9E
>attrib %SystemRoot%\system32\wzcsvbxm.dll /s -s -h -r ←をコピペしてenter
これやると結果が
存在しない場合 = 「ファイルが見つかりません-○:\WINDOWS\system32\wzcsvbxm.dll」
存在する場合 = なにも表示しないで次のコマンド受付状態になる
ので注意
そして可視化は完了してるのでフォルダを開けばいれば普通に見つかります
977既にその名前は使われています:2008/07/19(土) 01:25:56 ID:MFBmSLLH
■レジストリからwzcsvbxm.dllを探す方法
スタート→ファイル名を指定して実行→regedit
HKEY_LOCAL_MACHINE\SYSTEM\ControlSetxxx(xxxは数字)\Services\wuauserv\Parametersと
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Parametersの中の
「ServiceDll」→「REG_EXPAND_SZ(種類)」の「データ」を確認

C:\WINDOWS\system32\wuauserv.dllならそのままクローズ(この件の感染はしていない)
C:\WINDOWS\system32\wzcsvbxm.dllなど上記以外のファイルが登録されていた場合、感染している可能性が極めて大。
まず安全な環境でパスを変更しwzcsvbxm.dllをwuauserv.dllに書き換えられるなら書き換える等の対策をする。
ただし、すぐに戻ってしまう報告もあるため修正後要確認。
本体(生成元)および感染ルートは現状不明なため、上記の修正をしたとしても完全に駆除されているか分かりませんので
感染が確認された場合は『クリーンインストール推奨』
978既にその名前は使われています:2008/07/19(土) 01:29:36 ID:MFBmSLLH
■wuauserv.dllがwzcsvbxm.dllに改ざんされていた件(現状まとめ)
【レジストリ】
 WindowsUpdateで使用するAutomaticUpdatesサービスのエントリを改竄する。
 ・キー位置
  HKEY_LOCAL_MACHINE\SYSTEM\ControlSetxxx (xxxは数字) \Services\wuauserv\Parameters
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters
 ・感染時エントリ(値)
  %SystemRoot%\system32\wzcsvbxm.dll(未感染Windowsでは%SystemRoot%\system32\wuauserv.dll)
 wzcsvbxm.dllはAutomaticUpdatesサービスとしてOS起動時に常駐すると考えられる。
 エントリを書き換えた場合、常駐しているwzcsvbxm.dllが再度書き戻しにくるようだ。
【POL】
 wzcsvbxm.dllはAutomaticUpdatesサービスとして常駐しているwzcsvbxm.dllはsvchost(wuauser)として
 POLのプロセスに介入すると考えられる。
 svchost(wuauser)の介入がなされた時点でPOLの接続先が□e鯖から業者鯖に変更または追加されているようだ。
 POLのプロセスを使用して業者鯖にID/PASSを送信する。送信後POL異常終了?(異常終了しないケースもあるため
 後期Verでは落ちない可能性も)
 そのため、FireWallなどでPOLの接続ルールをアプリケーション単位で許可している場合は検知は難しい。
 現時点で確認されている送信先(置き換えではなく●を単純に削る)
 ・wowint●erfcae.com 204.13.6●4.0 - 204.13.71.255
 ・googlesy●dition.com 74.86.1●85.101
979 [―{}@{}@{}-] 既にその名前は使われています:2008/07/19(土) 01:30:46 ID:E0B9evcm
不用意にレジストリを書き換えないようにバッチを書いたんだけどな……。
またpolcore.dllが更新されたから従前のwzcsvbxm.dllはまあいいのかもしれんが。
980既にその名前は使われています:2008/07/19(土) 01:32:02 ID:PrzoS1cE
ホットメールにアクセスしようとしたらPG2が211.206.123.219をはじいたんだけど・・・
981既にその名前は使われています:2008/07/19(土) 01:33:20 ID:MFBmSLLH
以上です

途中でIDが変わったのは連投で書き込みできなくなったからで
気にしないでください

>>976
ご指摘ありがとうございます
982既にその名前は使われています:2008/07/19(土) 01:35:43 ID:Q7vecuY3
>>980
6.13 PeerGuardianが何かをブロックしました。心配で堪りません。
心配ありません。そもそもあなたのパソコンへの接続がブロックされたことを何故心配する必要があるのでしょうか?
あなたに悪影響を及ぼすようなものがブロックされたというだけにすぎません。
983既にその名前は使われています:2008/07/19(土) 01:35:49 ID:76ftDu9E
@echo off && REM さらに修正すまぬす。ControlSet001から099まで表示
for /L %%i in (1, 1, 9) do (reg query HKLM\SYSTEM\ControlSet00%%i > NUL 2>&1
if ERRORLEVEL 1 call :nai
if ERRORLEVEL 0 call :aru %%i)
for /L %%i in (10, 1, 99) do (reg query HKLM\SYSTEM\ControlSet0%%i > NUL 2>&1
if ERRORLEVEL 1 call :nai
if ERRORLEVEL 0 call :aru2 %%i)
reg query HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters
echo =========================================================================
sc qdescription wuauserv && REM 「: Enables the download and 〜」だとヤバイかも
goto :EOF
:nai
exit /b -1
:aru
reg query HKLM\SYSTEM\ControlSet00%1\Services\wuauserv\Parameters
exit /b
:aru2
reg query HKLM\SYSTEM\ControlSet0%1\Services\wuauserv\Parameters
exit /b
984既にその名前は使われています:2008/07/19(土) 01:37:09 ID:wS1p/5Cv
スレ立て終了
985既にその名前は使われています:2008/07/19(土) 01:37:29 ID:wS1p/5Cv
●● RMT業者の垢ハックが多発している件32 ●●
http://changi.2ch.net/test/read.cgi/ogame/1216397150/l50
986既にその名前は使われています:2008/07/19(土) 01:37:34 ID:wS1p/5Cv
●● RMT業者の垢ハックが多発している件32 ●●
http://changi.2ch.net/test/read.cgi/ogame/1216397150/l50
987既にその名前は使われています:2008/07/19(土) 01:38:01 ID:MFBmSLLH
すでにこのウィルスに対応しているバスター系ソフトがありますから
レジストリ修正方法とか、自力の駆除方法の項目は省きました

あと「wzcsvbxm.dll」がPCに存在するか調べる方法で「REG.EXE ver3.0」も
残してありますが、必要であれば出します
988既にその名前は使われています:2008/07/19(土) 01:38:20 ID:76ftDu9E
>>983>>979さんの言ってるパッチ
これを新規テキストファイル作成→コピペ→保存→ファイル名変更→○○○.bat ○○○は何でもいい
コマンドプロンプトにファイルをドラッグ&ドロップしてenter
989既にその名前は使われています:2008/07/19(土) 01:38:54 ID:PrzoS1cE
>>982
ううん、これでHotmailのページが開けないんだ・・・
許可してよいものかどうか悩んでる。
990既にその名前は使われています:2008/07/19(土) 01:39:41 ID:MFBmSLLH
>>983で出ていますが、Pauseできるほうがいいと思いますので出します
991既にその名前は使われています:2008/07/19(土) 01:40:58 ID:Q7vecuY3
>>989
自分から行って弾かれるなら自分で開けなさいよw
992既にその名前は使われています:2008/07/19(土) 01:43:22 ID:MFBmSLLH
■「wzcsvbxm.dll」がPCに存在するか調べる方法(3)
下レスをエディタにコピペして***.bat(***の部分はなんでもいいです)で
保存し、保存したらダブルクリックで動きます
(改行の都合で↑の説明文が入れられませんでした)
993既にその名前は使われています:2008/07/19(土) 01:43:59 ID:MFBmSLLH
@echo off && REM REG.EXE ver3.0
for /L %%i in (1, 1, 9) do (reg query HKLM\SYSTEM\ControlSet00%%i > NUL 2>&1
if ERRORLEVEL 1 call :nai
if ERRORLEVEL 0 call :aru %%i)
for /L %%i in (10, 1, 99) do (reg query HKLM\SYSTEM\ControlSet0%%i > NUL 2>&1
if ERRORLEVEL 1 call :nai
if ERRORLEVEL 0 call :aru2 %%i)
reg query HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters
echo =========================================================================
sc qdescription wuauserv
pause
goto :EOF
:nai
exit /b -1
:aru
reg query HKLM\SYSTEM\ControlSet00%1\Services\wuauserv\Parameters
exit /b
:aru2
reg query HKLM\SYSTEM\ControlSet0%1\Services\wuauserv\Parameters
exit /b
994既にその名前は使われています:2008/07/19(土) 01:46:11 ID:MFBmSLLH
■上記バッチファイルを実行した例(★の部分が違ってたらヤバイかも)

! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wuauserv\Parameters
ServiceDll REG_EXPAND_SZ C:\WINDOWS\system32\wuauserv.dll ←★

! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\wuauserv\Parameters
ServiceDll REG_EXPAND_SZ C:\WINDOWS\system32\wuauserv.dll ←★

! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters
ServiceDll REG_EXPAND_SZ C:\WINDOWS\system32\wuauserv.dll ←★
=========================================================================
[SC] GetServiceConfig SUCCESS

SERVICE_NAME: wuauserv
DESCRIPTION : Windows ←★
続行するには何かキーを押してください...
995既にその名前は使われています:2008/07/19(土) 01:48:24 ID:MFBmSLLH
パッチに関しては以上です
996 [―{}@{}@{}-] 既にその名前は使われています:2008/07/19(土) 01:52:59 ID:E0B9evcm
>>995 ありがとう。
wzcsvbxm.dllについては、対応が確認されているウイルススキャナで
スキャンして、その結果に疑問が残る場合はバッチなりレジストリエディタで
調べてもらうのがいいと思ってる。
ファイルの存在確認はattribでもdir /A-でもどちらでも。
997既にその名前は使われています:2008/07/19(土) 01:53:46 ID:MFBmSLLH
■PG2の動作に関して

「PG2(PeerGuardian2)が不審なIPを弾いたから感染したのか?不安だ」という投稿が
多いですが、PG2がIPを弾く動作は、その時点で危険から回避されたということですから
なにも問題はありません。それでも不安だと思われる方は、サーチをかけてください。

・カスペルスキーオンラインスキャン(無料) = ttp://www.kaspersky.co.jp/virusscanner

↑この一文も入れるといいかも知れませんね
998既にその名前は使われています:2008/07/19(土) 01:59:41 ID:O7GDqj25
次スレ

●● RMT業者の垢ハックが多発している件32 ●●
http://changi.2ch.net/test/read.cgi/ogame/1216397150/l50
999既にその名前は使われています:2008/07/19(土) 02:01:10 ID:gpwX4yoU
たたき台乙です。
スレ33からこれら基本にしていってOKだと思います。
1000既にその名前は使われています:2008/07/19(土) 02:01:46 ID:gpwX4yoU
うめときますね。
次スレへどうぞ。
10011001
  === Area: Live Networkgames@2ch http://changi.2ch.net/ogame/ ===

      //
    / .人      あ、ぽこたんインできないお!
    /  (__) パカ
   / ∩(____)       このスレッドは1000を超えたお。。。
   / .|( ・∀・)_       もう書けないので、新しいスレッドにインするお!
  // |   ヽ/
  " ̄ ̄ ̄"∪