●● RMT業者の垢ハックが多発している件32 ●●

このエントリーをはてなブックマークに追加
952ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 21:23:27 ID:Av5HxLZW
>>944
頼んでも拒否されればそれまでってのは知ってるよ
日本業者もやってる可能性もあるんだから被害届だけでも
出せばいいのにってこと

そういや古典的なクラックの手法である
辞典利用しての総当り解析ってやらんのかね?
IDが分からないと非効率?
>>952
いまどきは5回間違ったらロックするとかが普通じゃないか?
ジョン回すとかいつの話だよと
954ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 21:32:11 ID:Av5HxLZW
自分の盗まれたので
万が一の望みにかけて適当に入力したんだけど
3回間違えると数分(正確にはわかんない)ロックされるだけで
いくらでも試せるみたいだったよ
955ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 21:32:28 ID:juB19q9j
そろそろ新しいスレを用意してきます。
テンプレは、前スレに叩き台として出した内容に修正意見がありませんでしたので
それを張ってきます(このスレで有用だと思われる部分を含めます)
956ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 21:37:34 ID:D6CZuT5H
テンプレに


■ウイルスに感染した後のPCについて
セキュリティソフト等での駆逐が出来たとしても安全とは言えません。
OSから全て含めたクリーンインストールを行う事を推奨します。
HDDの初期化を行ってからOSの再インストールを行って下さい。
上書きインストールではありませんのでご注意を。
その後セキュリティソフトをインストールし、インターネットにつないで各種アップデート(WindowsUpdate・プラグイン等)を行います。
あとはテンプレにあるような具体的な自衛策を行ってください。

1度巻き戻しサービスを受けた方は、2度目のハック被害は巻き戻しサービスをしてもらえませんので、
特に注意してください。


というのを入れてみてはどうでしょうか。
957ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:02:53 ID:juB19q9j
次スレ

●● RMT業者の垢ハックが多発している件33 ●●
http://changi.2ch.net/test/read.cgi/ogame/1216816395/l50
958ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:06:43 ID:PRsk+qtm
ハックされて暇にゃん^^あそぼ^^
>>948
PG2はプログラムと関連付けて通信のコントロールができるわけじゃないよ?
それは 登録したブロックリストに スクエニが含まれているときに許可する方法だから
P2Pリストを登録しなければ 許可する必要ないんじゃない?
960ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:07:28 ID:wSS28gNR
新スレテンプレはりおわり?
>138もはっていいかな?
961ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:08:09 ID:mrxojYaf
>>960
たのむー
次スレ19も 誤解を与える表現だと思うな・・・
P2Pやエリアのリストの場合 =必ず危険 ってことじゃなくて
PG2がはじくのは 危険なIPだからじゃなくて
ブロックリストに登録されてるIPだからはじくのです。
963ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:11:18 ID:D6CZuT5H
まてまて。
>138は既にテンプレに入ってるぞ。
7つめだ。
964ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:12:53 ID:wSS28gNR
うわー 
やってしまった、ごめんなさい
965ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:13:03 ID:5/BXVi/V
PG2で、「p2p」ブロック設定にすると(テンプレでははずすに)

■Windows Update繋いだとき

203.77.186.119(下3桁変わる)  URL=cds数字.tyo.llnw.net
Lielight Networks Asia Pacific
を、httpブロック
Windowsupdate失敗するので、windowsupdateの負荷軽減鯖ぽい?
※参考url bbs.higaitaisaku.com/cbbs.cgi?mode=al2&number=96876&rev=&no=0&KLOG=6

wzcsvbxmないけど、
WindowsUpdateできない人は、「p2p」チェック入れてるかも、を確認もしたほうがよさげ?

↓おまけ

■SecuniaPSIで、Scanしたとき(PG2でp2pブロック設定)
132.163.4.102 National Institute of Standard Technology
をブロック。 (こちらは、環境によってアクセスしない?)
966スレ立てた人:2008/07/23(水) 22:18:45 ID:juB19q9j
こっちで回答

>>964さんかな?

了解です^^
967ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:33:43 ID:XE6XvFYd
残りのレス埋めにFWの話でもしようぜ!
968ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:35:51 ID:yGzAe8lH
>>967
やはりFWはファンバステンにかぎるな・・・
969ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:48:16 ID:lXq2DVeK
柳沢に決まってるでしょ?
970ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:50:46 ID:3DqQQSoK
柳沢って何処に行ったの?
971ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:53:01 ID:t4IXme+9
mixiの日記本文に「FFXI」とか「FF11」って書いてみな。
数時間後には、ウィルス誘導アドレスが書き込まれるぞwwwwwww


ENMソロ攻略の動画です!
http://○○○○○○○○○○○○○○○○○○○○..avi.zip


もうね、アホかとwww
972ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 22:53:18 ID:juB19q9j
極端なお話なのですけど、PG2で全IPをブロックしてから自分が使う
IPだけ許可していく方法って、かなり有効なFireWallですよね
もちろん100%完璧ではありませんが
973ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:09:36 ID:G6HED+BL
手間がかかりすぎる。
974ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:09:44 ID:t4IXme+9
それはすごいめんどいよw
975ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:22:56 ID:o9Rpsaty
ブラックリスト方式じゃなく、ホワイトリスト方式のSFWかー
今となってはちょっとほしいなw
やっぱりFWはcomodoですよねーm(^^)m
977ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:26:55 ID:yeRT2iAq
垢ハックが怖くて、今となっては公式さえもasuseゲートウェイで見るようになってしまったw
こえーよー^^;
978ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:29:05 ID:yeRT2iAq
うげw未練ww
979718=724:2008/07/23(水) 23:34:28 ID:zDCMTCsb
報告までに。

今日、なんとか時間内にサポセンにつなぐことができました。
はやりハックされており、サポセンよりパスワード変更。
別PCでログインしてみたところ、全キャラ別鯖に移転。ブランクで残しておいた
キャラクター枠にはきっちり新キャラ作られていました。
明日サポセン宛にキャラ復帰の為の情報を送る予定。

とりあえず今日のところはクリーンインストールして、万全の体制で
FFインスコ。新パスでログインしてサポセンへの報告をまとめる予定。

ちなみに、カスペルでもウィルスセキュリティゼロでも、今回のアカハックの対象に
なっていそうなファイルは検出されませんでした。
また、テンプレの方法でレジストリ内のwzcsvbxm.dllも探してみましたが、シロでした。

今後とも参考にさせていただきます。ありがとうございました。
980ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:34:37 ID:4ZM2XtWT
>>972 まる焼きのリスト作ったら公開してwww
981ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/23(水) 23:48:32 ID:7D6c5yFO
>>979
>>724
ネカフェ怪しいね
982718=724:2008/07/23(水) 23:57:37 ID:zDCMTCsb
>>981
そうですね。それが一番怪しいかも。

・・・不審な兆候はありました。
そのとき、FFにログインしてから5分くらいで必ずフリーズしてたんです。
念のため、ログインする前・した後には必ずPCを再起動させていましたが。
(大手のネカフェではPC再起動でシステムやデータなどのリセットがかかる
はずのため)

それが3回続いたので、PCが何かおかしいのだろうと、別のPC席に移動し、
そちらの方はそういう問題は起きなかったので、普通にプレイしてました。
勿論、パスワードはすべて手打ちなどはせず、マウスキーボードで
入力していました。

ただ、ネカフェでプレイしたのは半月前で、それから今日の件まで特に不審な
ことはなかったのですが・・・。
>>982
単なる処理待ちだっただけ。油断しちゃいかん。
984ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 00:12:46 ID:16oCp0iA
>>982
ここ最近使われるウィルスにはクライアントに介入してやりとりするデータを引っこ抜くタイプが多いらしい
信onのほうで被害を出してるkernaeghdrv.dllの感染症状は「クライアントが頻繁に不正終了する」ことだそうな

あとパス抜かれ>実際にハックされるまでは1〜2週間のラグがあるみたい
ここ数スで寄せられる報告の中にあるwzcsvbxm.dllが原因と見られるWindowsupdateの不調は、
ハックされる1〜2週間前からPCの調子がおかしく・・・と報告される例もけっこうある
おそらくはID・パスデータ抜かれ、データベースへの送信>リスト売却・頒布>業者によるハック実行みたいな
プロセスがあるからじゃないかな、被害者数多ければデータ逐一当たるだけでも時間食うだろうしね
985ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 00:14:38 ID:GWZIh8FK
ネカフェ後にパス変えときゃよかったんだよな
986718=724:2008/07/24(木) 00:19:39 ID:7G2Mh3Xu
>>983>>984

なるほど。
実はネカフェでプレイしてたのって、家のFF起動用PCがレジストリ絡みで不調になって
クリーンインスコしていた時のことです。
もしかしたら、既にそのとき抜かれていたのかもしれませんね。それが原因なのかも。

たとえば、パスワードを頻繁(極端にすれば毎ログイン時)に変えていくだけでも、
結構被害が防げるのかもしれませんね。
もちろん、テンプレにある防御手段をすべて行うこと前提ですが・・・。
987ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 00:41:47 ID:FKPkEqRr
カスペでオンラインスキャンしたら
C:\WINDOWS\Installer\f0e5.msiが
Trojan-Downloader.Win32.CWS.fpに感染してるってでたんだけど、
こいつはSonic RecordNow!のインストーラーパッケージで
更新日時が2004年なんだよな
http://www.virustotal.com/jp/analisis/8381e47a2b227b91ae005eda6ccf3c33
誤検出なのかな?
988ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 00:48:46 ID:bI1S9te4
BOTで稼ぐより効率よさそうなのがむかつくな
しかも中国からなら現段階でまずつかまらないだろうし
やったもん勝ちか
989ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 01:17:10 ID:yiqJcfoe
>>988
さらに悪いのはRMTする側なんだがな
こういう奴らさえ居なければ業者は成り立たないわけで
990ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 01:50:22 ID:N2JId2kt
「悪意のあるSWFファイル」はそれ自体がスクリプトを持ってて、それを見たときに
ウィルス投下の行動をしているとすれば、PC内にドロッパが残らないというような
ことも考えたりしてみたのですが、可能性はないでしょうか
991ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 02:38:52 ID:6N3oz7Wo
>>984
1ヶ月以上のラグもあるので注意w
とにかく不審な兆候が見られれば早晩ハックされますので
早めの対策をお勧めします。
GMは呼んでもすぐに来ませんので、気づいた時には業者はやりたい放題できるのであります。
992ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 02:38:53 ID:Y3/1jhnV
>>989
予想だけど
今回RMT関与で処分された600以上のアカウントに買い手も相当含まれてるんじゃないかな?
ハックがらみのギル買った奴は
ハックされたキャラ>不正アクセスに関与していたキャラ>買い手
のギル移動のログ辿るだけで楽に調べられるしね
とはいえ日本人がやらなくても、他の国(主に北米)でRMTデフォみたいなもんだから、そいつらがやっちまうんだよなぁ
それが難点だ・・・
クレカ払いからWM払いにしとけば、移転代3150円の被害は防ぎやすいよな・・・。
誰か他の被害者のカード使われてるかもだけど。
クレカよりWMの方が■eの手取り?少なくなるんだっけ。
995ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 04:33:26 ID:N2JId2kt
業者が不正にクレカ課金の履歴を作って、それをスクエニが
うま〜するのは、どうあっても許せないなぁ
そのあたりを訴えられるのは、カード会社になるのかな?
996ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 04:42:53 ID:N2JId2kt
被害を受けたクレカ課金の人がちゃんと警察に被害届けを出してそれを
カード会社が被害として処理すると、その損害を補填するのは保険会社に
なるから、損害賠償請求権が発生するのは保険会社か
1件の被害は小額でも、まとまればけっこうなお金になりそうだけど・・・
不正アクセスがわかった時点でスクエニがそのキャラを課金対象から外すように
してくれればいいけど、しないだろうなぁ
997ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 06:11:58 ID:0CMfaD7w
>>995
クレカ落として誰かに物買われちゃったとして、物売った店に金返せってのはおかしいだろう。
998panda:2008/07/24(木) 06:58:35 ID:Ia96mXQl
999ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 07:26:21 ID:wZBfX2cO
ume
1000ただいま名無し変更議論中@板内を[注意喚起]で検索:2008/07/24(木) 07:27:34 ID:wZBfX2cO
ume
10011001
  === Area: Live Networkgames@2ch http://changi.2ch.net/ogame/ ===

      //
    / .人      あ、ぽこたんインできないお!
    /  (__) パカ
   / ∩(____)       このスレッドは1000を超えたお。。。
   / .|( ・∀・)_       もう書けないので、新しいスレッドにインするお!
  // |   ヽ/
  " ̄ ̄ ̄"∪