Klez.E、Klez系スレッド part4

このエントリーをはてなブックマークに追加
11
メール題名
   A excite game
   Hello,please try again など様々
感染契機
   OEでメールプレビュー(IE脆弱性)
   感染添付ファイルを実行
対策
   [1]IE5.xはIE6にアップグレード<Netscape利用者でも必須>
   [2]OEは「プレビューウィンドウを表示する」をOFF<OE利用者は必須>
       http://www.zdnet.co.jp/help/tips/windows/w0425.html
   [3]ウイルス対策ソフトの導入<必ずIE6を導入してから>
   [4]Windows Updateで「重要な更新」などをインストール<全ユーザ必須>
       http://windowsupdate.microsoft.com/
   [5]怪しい添付ファイルを実行しない
送信先メールアドレス
   Windowsアドレス帳、ローカルファイル(HTMLやテキストファイル) など
感染活動
   奇数月6日に、拡張子がtxt,html,doc,xlsなどのファイルを破壊
     01/06と07/06には全てのファイルを破壊か
犯人情報
   >>2の通り
   Fromヘッダなどが勝手なメールアドレスに書き換わる
文献
   http://www.ipa.go.jp/security/topics/newvirus/klez.html
過去ログ
   http://pc.2ch.net/test/read.cgi/sec/1021137509/ part2
   http://pc.2ch.net/test/read.cgi/sec/1024255721/ part3
21:02/08/24 16:50
--------------------------------------------
Return-Path: [email protected]  ←★(A) 下記参照
Received: from
...
Received: from <1番目のMTA>
      by <2番目のMTA>
Received: from <送信者>   ←★(B) このホストが真犯人
      by <1番目のMTA> ←★(C) SMTPサーバ
From: [email protected]     ←★(D) Fromヘッダは偽装されているので犯人の可能性は低い
Date: <日付時刻>
--------------------------------------------
(A)と(B)のドメインが同じ場合は犯人のメアドの可能性が高い。
(A)と(C)が同一サブネットの場合、(C)は踏み台でありメアドが偽装されている。
  踏み台の例:mail.ru,dns.ne.jp(さくら),solid.ad.jp(solidnetworks)
31:02/08/24 16:51
ワーム感染者の多いISPの連絡先
   ocn
      http://www.ntt.com/NEWS_RELEASE/2001NEWS/0011/1106.html
      [email protected]
      1週間以内に返答あるも、感染者が対策を講じてくれるとは限らない
   ybb
      http://www.bbtec.net/inquiry/ybb.php

報告の際は、ホスト名と送信時刻が特定できるよう、
ワームメールのヘッダを転載すること。
>>1は都昆布
51(セキュリティ板創設要望者):02/08/24 16:54
クソレスはご遠慮ください。
何で新スレ立てるんだよ。
どーせ、あのメールヘッダ吊し馬鹿がいるだけだぞ。
ヘッダ解析依頼は放置にすれば
8 :02/08/26 00:05
                            
9KlezH:02/08/26 19:16
KlezH
Received: from mail0.ewetel.de (212.6.122.10)
by **
Received: from Mmhjdoi (dialin-80-228-10-153.ewetel.net [80.228.10.153])
by mail0.ewetel.de (8.12.1/8.12.1) with SMTP id g7PGXEHt028832
for < [email protected] >; Sun, 25 Aug 2002 18:33:16 +0200 (MEST)
Date: Sun, 25 Aug 2002 18:33:14 +0200 (MEST)
Message-Id:< [email protected] >
From:jandavid<jandavid_at_t-onlinede>
To: [email protected]
[email protected]
[email protected] 対策せよ!!!!!!!!
Subject:A new game

This is a new game
This game is my first work.
You're the first player.
I expect you would enjoy it.
ホストの検索 - その他の RBL への登録状況
http://www.ordb.org/lookup/rbls/?host=mail0.ewetel.de
Host: mail0.ewetel.de (212.6.122.12)
ztl.dorkslayers.com 登録あり: 12.122.6.212.ztl.dorkslayers.com
descriptive text "212.6.122.12 is listed by ztl.dorkslayers.com"
マルチは放置しる
12名無しさん@お腹いっぱい。:02/08/28 00:21
初心者です。
KLEZ.Hに感染しちゃいました。
助けてください
13メールヘッダは?:02/08/28 00:40
 
14名無しさん@お腹いっぱい。:02/08/28 00:46
ほんとにKlezならここみて自分で削除してくれ

シマンテック W32.Klez駆除ツール
http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.removal.tool.html
15名無しさん@お腹いっぱい。:02/08/28 03:31
>14
助かりました!
どうやらKLEZだったようです。
お礼にあなたを神と呼ばせていただきます。
うちにもクレズ来たよ。正直なところ、ウィンのうpでーともしなけりゃ、ワクチンも入れないような人には
アドレス帳に漏れのメアドを登録して欲しくない。
17名無しさん@お腹いっぱい。:02/08/28 11:23
>>16うちのボスにもいってやってホスィ
18名無しさん@お腹いっぱい。:02/08/28 12:01
ヤフオクで取引した人からここ一週間、毎日来てる。何通も。
(Return Path全部一緒)
ノートンだけじゃ鬱陶しいのでISPのウィルス駆除サービスに入り
向こうにも連絡したんだけど、のれんに腕押し。
数日経って、もう一度メール送ったら向こうのメールボックスが
いっぱいなのか戻ってくるんだよね。
ISPに連絡したけど、まだしばらくは続きそうだ。
どうしようもないよなぁ、こういうのって。
19名無しさん@お腹いっぱい。:02/08/28 12:03
手紙書けば?メールでなくって
とりひきしたんでそ
2018:02/08/28 13:26
>19
あ、そうか。
でも不審に思われないかな・・・。
21メールヘッダは?:02/08/28 18:04
>>18相手のプロバに連絡すればいいんでないの
2318:02/08/29 12:08
>21
ヘッダ、とりあえず手元にある20通くらいの共通点は
そのReturn Pathだけなんですが、他に判ることってありますか?
もしよかったら貼ってみます。

>22
「善処します」みたいな回答はいただけたんですけど、
向こうのメールサーバーがいっぱいでメール送れないのに
電話でもしてくれるのかな・・・なんて思いました。
あんまりそこまでしてくれるとも思えないんですが・・・。
>>23
貼らないでください。迷惑です。
2518:02/08/29 13:53
>24
あ、はい。
多分貼る必要もないしな〜と思ってたので、別に
いいんですが。
>>18
最初は穏便な文章で、相手のプロバの規約なんかを盾にとって
しかししつこくメールを送るのがいいという説と

最初からおおげさな文章で、相手のプロバの規約なんかを盾にとって
しかししつこくメールを送るのがいいという説がある
2726:02/08/29 14:05
僕のパソコンのランプが規則正しく点滅してるんですけど・・・・・
2826:02/08/29 14:15
>>27誰?
>>28目を合わせちゃダメ!
3018:02/08/29 14:53
>26
それが・・・相手のメールボックスがいっぱいで戻ってきてしまうんです。
やっぱりリアルの郵便ですかねぇ。
31名無しさん@お腹いっぱい。:02/08/29 14:58
>>18いやメール送るのは相手のプロバによ
プロバの規約から「迷惑かけない」とか「良識をもった」とかいう部分を抜粋して
それに違反してないんですか?ってしつこく何回もね

こっちの住所とかの情報が相手にもわかってるって状況で
直接連絡をとるのはどうかと思うよ、昨今は何があるかわからんし
3218:02/08/29 15:07
あ〜そうか。
まり続くようなら今度は出しつづけてみます。プロバに。
確かに直接は二の足を踏んでいました。
ありがとうございます。
33メールヘッダは?:02/08/29 15:49
34名無しさん@お腹いっぱい。:02/08/29 19:28
昨日から感染してメールがいっぱい来ました。
どうしていいかわからなくて、ここに来ましたら、>14を見つけました。
言う通りにしてみましたら、何とか復活しました。
>14さん、ありがとう・・・。アナタは神です。
股、smtp.yukaido.ne.jpから北!!!!!!!!!!
KlezH
Received: from smtp.yukaido.ne.jp (210.230.82.4)
by **
Received: (qmail 41416 invoked from network)
; 29 Aug 2002 13:24:48 +0900
Received: from p2949a5.kngwnt01.ap.so-net.ne.jp (218.41.73.165)
by smtp.yukaido.ne.jp with SMTP; 29 Aug 2002 13:24:48 +0900
From: xjr< [email protected] >
To: [email protected]
[email protected]
[email protected]
[email protected]
対策せよ!!!!!!!!!
Subject: Meeting notice
http://www.nanet.co.jp/rlytest/relaytest.html
smtp.yukaido.ne.jp
<220 smtp.yukaido.ne.jp ESMTP
>HELO rlytest.nanet.co.jp
<250 smtp.yukaido.ne.jp
>MAIL FROM:< TESTwww.nanet.co.jp/rlytest/requestedfrom[209.196.35.156]@smtp.yukaido.ne.jp >
<250 ok
>RCPT TO:<rlytest@nanet.co.jp>
<250 ok
>QUIT
<221 smtp.yukaido.ne.jp
問題あり:不正な中継を受け付けます。
(210.230.82.4)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
ホストの検索 - その他の RBL への登録状況
Host: smtp.yukaido.ne.jp (210.230.82.4)
http://www.ordb.org/lookup/rbls/?host=smtp.yukaido.ne.jp
http://dsbl.org/listing.php?ip=210.230.82.4&submit=Retrieve+Information
http://njabl.org/cgi-bin/lookup.cgi?query=210.230.82.4
210.230.82.4 is listed as either an open relay or direct spam source.
The following comment is associated with this record: relay tested
It was added to the list: Sat Dec 8 00:54:03 2001 EST
http://openrbl.org/ip/210/230/82/4.htm

http://ordb.org/translation/#not_a_relay
ファイヤーウォール等によりアクセス制限を行っているサイトでは、
ORDB.org からの通信が拒否されることがあります。
この場合は当方の中継設定に関する検査は行えません。
smtp.yukaido.ne.jpは不正中継を受け付けるがORDB未登録。
www.yukaido.ne.jp

HTTP/1.1 200 OK
Date: Thu, 29 Aug 2002 11:07:57 GMT
Server: Apache/1.3.6 (Unix)
Last-Modified: Sat, 25 Aug 2001 18:19:54 GMT
ETag: "1ec21-1d6-3b87ec4a"
(´_ゝ`)フーン 
引き篭もりです
最近はウイルスメールも来なくなりました
みんな色々メール来て楽しそうだな・・・
久しぶりにくれずが届きました。
関西方面の花屋さんからのメアドに添付されていました。
41名無しさん@お腹いっぱい。:02/08/29 22:55
誰かがうちのサーバのwebmasterになりすまして、
webmaster@
でメールを不特定多数の人にKlezHをばらまいてる
みたいなのですが、どうすればいいですか?
うちのサーバはウイルスに感染してません。
>>41
パゲで「苦情はこちらまで」mailto:webmaster@公開してるからだろがハゲ!!
4341:02/08/30 10:58
>>42
だれかが、その公開されてるwebmaster@をみつけて、
それを利用して送ってるって事?
でもそんなん防ぎようないよね。
webmaster@を公開しないようにすると、
それはそれで困るし。
44名無しさん@お腹いっぱい。:02/08/30 11:09
4541:02/08/30 11:15
>>44
ここでは、その1にあたるわけですね。
で、偽装アドレスとして使われた僕がすべき事って何でしょうか?
「ウィルスが来た」という苦情主からメールヘッダをもらい、>>2
犯人を確定して感染者本人に通知、相手のISPにも通知。
少しは過去ログ読めよ。
48 :02/08/31 01:13
Received: from 210.154.102.2 (EHLO sponichi.co.jp)(210.154.102.2)
by **
Received: from sngmax.local.sponichi.co.jp
by sponichi.co.jp (8.9.3+3.2W/3.7W) id XAA12791; Fri, 30 Aug 2002 23:57:20 +0900
From: virusbuster@_sponichi.co.jp
Received: from 127.0.0.1 (root@localhost)
by sngmax.local.sponichi.co.jp (2.6 Build 9 (Berkeley 8.8.6)/8.8.4)
with ESMTP id XAA04780
for < [email protected] >;
Fri, 30 Aug 2002 23:53:40 +0900
Message-Id: <200208301597.XAA04780@_sngmax.local.sponichi.co.jp>
Message-Type: Multiple Part
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-2022-JP
To:<customer@_sponichi.co.jp>
Sender: <virusbuster@_@sponichi.co.jp>
Date: Fri, 30 Aug 2002 23:45:28 +0900
Priority: urgent
Importance: high
Subject: ウィルス感染ファイルの検出通知
49 :02/08/31 01:14
X400-Received: by /C=JP/ADMD=SNGMAX/PRMD=SNGMAX/
; deferred until Fri, 30 Aug 02 23:49:50 +0900;
Relayed ; Fri, 30 Aug 02 23:49:50 +0900
X400-Content-Identifier: X
X400-MTS-Identifier: [/C=JP/ADMD=sngmax/PRMD=sngmax/;sngmax020830235053BFM]
Content-Transfer-Encoding: 7bit
X-Priority: 1
Content-Length: 729
To [email protected]
To メール受付
From Groupmax Server - Scan
メールは破棄されました。
------------------------------------------------
このEメールアドレスからのウイルスを受信しました。
他人のアドレスでウイルスを送信することがあるので
あなたのパソコンが感染しているとは限りませんが、
報告致します。
             スポニチ システム本部
------------------------------------------------
Inspection date/time: 2002/08/30 23:50
Type: Received message
Sender, Recipient: [email protected] ,メール受付
Title: HANGAME JAPAN. INC . All Rights Reserved.
Received date/time: 2002/08/30 23:50
Infected - File: menu_daifugo[1].pif (Virus name - WORM_KLEZ.H)
50名無しさん@お腹いっぱい。:02/08/31 03:40
プロバイダが弾いてくれるので実害はないんですが
3ヶ月間、平日毎日メールが2,3通来て
決して気持ちのいいものではないです。

Return-Path: <[email protected]>
Delivered-To: ************
Received: (qmail 24659 invoked from network); 30 Aug 2002 06:30:43 -0000
Received: from unknown (HELO smtp2.att.ne.jp) (10.10.15.10)
by 10.10.15.89 with SMTP; 30 Aug 2002 06:30:43 -0000
Received: from rcpt-expgw.biglobe.ne.jp (rcpt-expgw.biglobe.ne.jp [202.225.89.152])
by smtp2.**********(Postfix) with ESMTP id C8EF625721
for **********
Received: from smtp-gw.biglobe.ne.jp
by rcpt-expgw.biglobe.ne.jp (mnmy/5508310702) with ESMTP id g7U6UgS09639
for **********
Date: Fri, 30 Aug 2002 15:30:21 +0900 (JST)
X-Biglobe-Sender: <[email protected]>
Received: from Ifdp (61.193.48.161 [61.193.48.161]) by smtp-gw.biglobe.ne.jp
id PAAIC0A82637; Fri, 30 Aug 2002 15:30:21 +0900 (JST)
From: iiuchi <[email protected]>
To: **********
Subject: NATURALSIZEFLAG
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=G22Lw1227qxo5Ox8R3n7
Message-Id: <[email protected]>
51名無しさん@お腹いっぱい。:02/08/31 04:01
だぁかぁらぁ
Return-Path:とFrom:
メールアドレス晒して嫌がらせですか?
ウィルス送られて頭に来たからって掲示板で晒すなんて
見ててあなたのほうが気持ちのいいものではありませんわ。
5250:02/08/31 13:20
>>51
? 不勉強で、何を不快に思われているのか分からないんですが。
私自身、どうすればいいのか分からず以前ここに質問したら
迷惑メールのヘッダをこのスレにコピペするように言われたので
自分の情報を隠してコピペしているだけなんですけど。
どのあたりが腹立たしいのでしょうか。
私としてはメールさえ来なくなればいいだけの話で
別に他意はありません。
53名無しさん@お腹いっぱい。:02/08/31 13:47
Return-Path: <[email protected]>
From: iiuchi <[email protected]>
ここに嫌がらせしろってことだしょ?
54 :02/09/01 00:05
         
デイジーワールド(細野の公式サイト?)の連中が、
「ヘンなメールがきます!!」と
チョトダケ騒ぎになってまつ。管理人のコメントがついていないので、
デイジーのPCが汚染されているのか、
デイジーのメアドをを偽装しているのか不明。
56あぼーん:あぼーん
あぼーん
CIH付きのKlez2通目…(;´Д`)
58股、北!!!!!!!! KlezH:02/09/01 18:01
股、北!!!!!!!! KlezH
Received: from smtp01.asahi-it.com (EHLO smtp.asahi-it.com) (210.174.168.200)
by **
Received: from Ewhohgn (p78a29e.kngwnt01.ap.so-net.ne.jp [61.120.162.158])
by smtp.asahi-it.com (8.11.1/3.7W) with SMTP id g813ul093665
for <.co.jp>; Sun, 1 Sep 2002 12:56:47 +0900 (JST)
Date: Sun, 1 Sep 2002 12:56:47 +0900 (JST)
Message-Id:< [email protected] >
From: onio <onioni____________@juno.ocn.ne.jp>
To: [email protected]
[email protected]
[email protected]
[email protected]
[email protected]
Subject: (c) 2002 multi Allright reserved.
59cheshire-cat ◆CATJR.v6 :02/09/01 21:06
>>57
すんません、それってレア物ですよね?
6040:02/09/01 23:20
またきた。
タイトルが「Run in DOS mode」
asahi-it.com klezを検索すると、
http://www.scramble-egg.com/virusinfo.htm
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/old_log_1.html
に旭いっとがある。

http://yuri.robot.mach.mie-u.ac.jp/~virusstat/old_log_1.html
は三重大学情報処理センターだが、
只今までに検出されたウィルス 本日分(リアルタイム更新)
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.txt
にquixnet.net、pref.mie.jpがある。
これは不正中継を行うようだ。
mail.quixnet.net (pri=10)
問題あり:不正な中継を受け付けます。
(63.65.123.12)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。

mj.pref.mie.jp (pri=10)
<<< 220 CheckPoint FireWall-1 secure SMTP server
問題あり:不正な中継を受け付けます。
(61.114.229.2)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
62名無しさん@お腹いっぱい。:02/09/03 13:39
ここんとこ1日に何十通ときてメールボックスがパンク寸前です。
Receivedヘッダ見ると全部home.ne.jpドメインのIPから来てるようなんだけど…
これってCATVですよね。J-COMとか。
home.ne.jpを持ってる@NetHomeのサイトを見てみたけど、
問い合わせ先が載ってない…(´・ω・`)
6362:02/09/03 15:09
ワカランからJ-COMに問い合わせてみたらすぐ対応してくれた。
よかった……自己完結スマソ
64名無しさん@お腹いっぱい。:02/09/03 17:33
ここ4ヶ月くらい、毎日50〜100通のリターンメールが来る。
最近はもう慣れちゃって、だまって大人しく削除にはげんでるけど、
時間は取られるし、やっぱり根本的な対策が必要なんだろうか。
でも、メールアドレス変えるわけにもいかないんだよなあ。
65タカアキ:02/09/03 22:57
初めまして、タカアキともうします、今回2ch利用は初めてなので
わからないことがあったら質問すると思います、4649お願いいたします。
ここに書き込んだ理由はハッキングについて教えてほしいのです。

1 ハッキングについて
2 ハッキングの仕方
3 ハッキング対処法
               です、
教えてください。m(_ _)m
66cheshire-cat ◆CATJR.v6 :02/09/03 23:00
>>65
1:君のメアドやプロバへの接続パス、ゲト!(こういうのか?)
2:どっか逝け
3:この板の関連スレを20スレほど見れ。
67名無しさん@お腹いっぱい。:02/09/04 01:20
板の一番上読んだか?

この板は、LANや個人のPCへの侵入、トロイ、ウィルス等、
様々なネット上の危険からの防御法や対策を語りあうための板です。
掲示板の荒らし方や侵入の方法、メールボムの送り方等、
攻撃方法の質問はご遠慮下さい。
おそ
69名無しさん@お腹いっぱい。:02/09/04 14:08
明日(奇数月6日)暴れるんだ
セキュリティ甘い会社とか明日判るわけだ
70名無しさん@お腹いっぱい。:02/09/04 15:14
たったいま、
Return-path: <info@sak****.com>
から、Klezが来たんだけど。

ここ、有名どころの企業だけど、
KlezってReturn-path偽装するんでしたっけ?
↑2を見ずにカキコ。すまそ。
72メールヘッダは?:02/09/04 15:19
7370:02/09/04 15:42
>>72 どこまで伏字にすりゃいいんだが、よう判らんがこんなですた。

Return-path: <info@sak****.com>
Received: from sproxy15.****o.ne.jp (sproxy15-back.****o.ne.jp [**.*.***.172])
by smaster1.****o.ne.jp (****o Mail Server)
with ESMTP id <0H1W00JRYGDS0N@smaster1.****o.ne.jp>;
Wed, 4 Sep 2002 14:53:52 +0900 (JST)
Received: from www40.s*cu**.ne.jp (www40.s*cu**.ne.jp [***.*.***.2])
by sproxy15.****o.ne.jp (****o Mail Server)
with ESMTP id <0H1W000OAGDR9U@sproxy15.****o.ne.jp> for わし@わし.****o.ne.jp (ORCPT rfc822;わし@わし.****o.ne.jp);
Wed, 04 Sep 2002 14:53:52 +0900 (JST)
Received: from Dlbokmu (FLA1Abq165.tky.mesh.ad.jp [***.***.***.165])
by www40.s*cu**.ne.jp (8.9.3+3.1W/3.7Wpl2-05/08/02)
with SMTP id OAA04011for <わし@わし.****o.ne.jp>;
Wed, 04 Sep 2002 14:53:48 +0900 (JST)
Date: Wed, 04 Sep 2002 14:53:48 +0900 (JST)
From: 一見送信者 <一見送信者@nifty.com>
Subject: Co., Ltd. All rights reserved.
To: わし@わし.****o.ne.jp
Message-id: <[email protected]*cu**.ne.jp>
74判りにくい:02/09/04 16:13
>>73
自分のメールアドレスをメールサーバーのみを伏せ字にしてくれ!!!!!!!
7574 誤字:02/09/04 16:16
アドレス「と」・・・・・・
7670:02/09/04 16:49
>>74 すまんの。此処スレへの書き込みは初めてだもんで。

Return-path: <[email protected]>
Received: from sproxy15.hi-ho.ne.jp (sproxy15-back.hi-ho.ne.jp [10.0.159.172])
by smaster1.hi-ho.ne.jp (hi-ho Mail Server)
with ESMTP id <[email protected]>;
Wed, 4 Sep 2002 14:53:52 +0900 (JST)
Received: from www40.secure.ne.jp (www40.secure.ne.jp [211.9.203.2])
by sproxy15.hi-ho.ne.jp (hi-ho Mail Server)
with ESMTP id <[email protected]> for わし@俺.hi-ho.ne.jp (ORCPT rfc822;わし@俺.hi-ho.ne.jp);
Wed, 04 Sep 2002 14:53:52 +0900 (JST)
Received: from Dlbokmu (FLA1Abq165.tky.mesh.ad.jp [218.227.205.165])
by www40.secure.ne.jp (8.9.3+3.1W/3.7Wpl2-05/08/02)
with SMTP id OAA04011for <わし@俺.hi-ho.ne.jp>;
Wed, 04 Sep 2002 14:53:48 +0900 (JST)
Date: Wed, 04 Sep 2002 14:53:48 +0900 (JST)
From: PXB02___ <[email protected]>
Subject: Co., Ltd. All rights reserved.
To: わし@俺.hi-ho.ne.jp
Message-id: <[email protected]>
MIME-version: 1.0
Content-type: multipart/alternative;boundary=HR38YO0ccDbr5tE44NHQN46AU
>>76 感染してるのはFLA1Abq165.tky.mesh.ad.jp [218.227.205.165])かと・・・・。

http://www.sakebun.com/ 宝酒造株式会社酒生活文化研究所だが、
http://www.nanet.co.jp/rlytest/relaytest.htmlによると
指定したメールアドレス(sakebun.com)へのメールは、
以下の1のサーバが担当しています。
www40.secure.ne.jp (pri=10)
<220 www40.secure.ne.jp ESMTP Sendmail 8.9.3+3.1W/3.7Wpl2-05/08/02
長崎ネットワークサービスの第三者中継調査では、
正常:中継は拒否されました。
合格: あなたがお使いのMXサーバーは、不正な中継を行わないように設定されています。
7877 :02/09/04 18:45
となるが、
ORDBは、
http://www.ordb.org/lookup/?host=211.9.203.31
データベースの検索結果: 211.9.203.31 (211.9.203.31)
ORDB.org への初回登録日時: 2002-09-04 09:06 GMT
最終検査日時: 2002-09-04 09:06 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@bockscar.ordb.org
Received: from www40.secure.ne.jp (www40.secure.ne.jp [211.9.203.2])
by BocksCar.ORDB.org (Postfix) with ESMTP id A9D6158EC
for ; Wed, 4 Sep 2002 09:06:45 +0000 (GMT)
Received: from localhost.localdomain (dns.fgnet.dk [212.242.88.3])
by www40.secure.ne.jp (8.9.3+3.1W/3.7Wpl2-05/08/02) with ESMTP id SAA07107
for ; Wed, 4 Sep 2002 18:06:41 +0900 (JST)
Date: Wed, 4 Sep 2002 18:06:41 +0900 (JST)
Message-Id: < [email protected] >
From: [email protected]
To: [email protected]@www40.secure.ne.jp
X-ORDB-Envelope-From: [email protected]
X-ORDB-Envelope-To: [email protected]@[211.9.203.31]
Subject: ORDB.org check (0.6718541504719510.3879064999) ip=211.9.203.31

nslookup www.sakebun.com
Name: www.sakebun.com
Address: 211.9.203.31
7970:02/09/04 20:15
>>78
ありがとうさんでございました。
8070:02/09/04 20:40
つうことは、感染源ではないかもしれんが、
踏み台には、使われたってこと?→研究所
81哀モード:02/09/04 22:03
klezにかかりますた。
これにかかってからPCがすぐにフリーズするようになりました。
処理速度も遅くなるものなんでしょうか?
82cheshire-cat ◆CATJR.v6 :02/09/04 22:05
>>81
>処理速度も遅くなるものなんでしょうか?
そです。このスレ立てた人が(とっても親切なことに!)各種リンクを貼ってくれとります。
見てみたらどうでしょか。
83哀モード:02/09/04 22:33
>>82
ありがとうございます。
リンク先に行きたいのですがPCの立ち上げがまったく出来なくなり(すぐにフリーズし)いけません。
今は携帯からの書き込みです。
もう一台最近買ったノート型をもっており、今のPCからネット接続をノート型に変えようかと思っています。
これで解決しますでしょうか?
6日が来る前になんとかしないと、と焦っています。
84cheshire-cat ◆CATJR.v6 :02/09/04 22:52
>>哀モードたん
よー言いたい事がわかりませぬ。
MeやXPなら復元ポイントって魔法の杖がありまする。

KLEZならお好きな方をお使いください。
http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.removal.tool.html
http://www.trendmicro.co.jp/klez/tool.asp
85哀モード:02/09/05 00:05
>>84
駆除のアドレス貼っていただき、親切にありがとうございます。
ただ肝心の感染したPCが全然作動しなくなっていて(立ちあげ→フリーズ→強制終了の繰り返しです)
困っています。元々処理速度が遅かったのですが、今ではフリーズしっぱなしです。
klezにかかったPC(デスクトップ)はwin98です。
最近xp入りのPC(ノート)を購入したので、回線を今のデスクトップからノート型に移し、
今後すべての作業をノート型で行おうと思っています。
その際に、引き継いだメールからいきなり感染しないか?と思ったのです。
長文、すみません。ご存知の方教えてください。
メーラー何使ってるか知らんけど
OEならIEのパッチ当ててりゃ意図的に実行しない限りOK

しかし・・・klezにそんな機能あったっけ?
87哀モード:02/09/05 00:22
>>86
ありがとうございます。
OEを使っています。
最近右下のメール内容表示の消し方を知った位の知識です…。
IEは5.5です…。
すみませんですた!逝ってきます。
明日はKlez.Eが発病します。
89セキュリティ板創設要望者:02/09/05 17:53
8月下旬からまたKlez.Eの活動が活発になってきたね。。一旦収まったと思ったのに。。
90セキュリティ板創設要望者:02/09/05 17:53
>すみませんですた!逝ってきます。
2ch用語を使う人って気持ち悪い。。
>>89-90まぁここが2chだからね
・・・ところで君はどんな精神病が発症してるんだい?
92名無しさん@お腹いっぱい。:02/09/05 19:05
Klezに対して、駆除ソフト使わなくとも、ノートン等でスキャンし、
感染ファイルを検疫するだけで大丈夫なのでしょうか?
それとも駆除ソフトを使ったほうが安心できるのでしょうか。
>>92
感染したと思ったら、使ったほうがよい。
Nimdaほどしつこく残ってるとは思わんけど
感染したなら先ず駆除ツールのほうがいいんでない
>>93-94
そうですか。ありがとうございます。
でも明日はPCを起動しないことにします…念のため…
2chで使うぶんにはいいが、
2chかぶれがふつーのメールの文面で、
すただの思われだの2ch語炸裂で
送ってたらKlez同等気持ち悪い
ここ数日、Klez送信が増えてきた。
@niftyの会員2人が8月に感染したんだけど、今日はまた別の人。
メール出すかなぁ。
今日はインフォスフィアと札幌ローカルの2人にご案内出したんだけどねー。
98メールヘッダは?:02/09/05 23:51
 
99 :02/09/06 00:05
                   
>>98
うざいから氏ね
101うざいから氏ね :02/09/06 00:34
>>101
てめーの貼ってるのはスレつぶし目的だろ?
死ねよ。


まあ、送信者を確定できるなら話は別だがな、チンカス君。
103チンカスは、:02/09/06 02:34
>>103
チンカス君
105名無しさん:02/09/06 03:08
私も、多分ヤフオクで取引した人からウイルスメールがきてます。
私の場合はWeb(ヤフー)メールなのですが、この場合は
中身を見てしまっても大丈夫なんでしょうか。
1回気がつかなくて、開いてしまいました。
メーラーではなくて、WebメールのためIE6.0で開いたんですが…
心配です。
このスレや板には自己解決できるようにいろんなリンクが貼ってあるんだから
先達に感謝しつつ自分で考えろ
107名無しさん@お腹いっぱい。:02/09/06 03:50
>>105
>>84さんの貼っているリンクへ逝ってください。
下のリンク(ウイルスバスター)です。
そしてウイルスが入っているかチェックしてみてください。
>>105
なんでもいいからスキャンして、見つかったらまた書け。
109名無しさん@お腹いっぱい。:02/09/06 10:24
今日は破壊活動日のはずなんだけど・・・。
毎日何十通も送ってくるあいつ。
今日こそあぼーんされてくれ。
111105:02/09/06 14:12
>106
すみません。見逃してました。

>107,108
特にチェック後の悪い報告はされませんでした。
もともとウイルスバスターは入れていたのですが、
単純にWebメールの場合はどうなのかと心配になったものですから。
ご親切にお教えいただき、ありがとうございました。

112名無しさん@お腹いっぱい。:02/09/06 16:09
>>110
ひでえこと言ってるな(藁
113名無しさん@お腹いっぱい。:02/09/06 16:46
最近はHなヤツばっかりだから…
ニューシネマワークショップ(http://www.ncws.co.jp/)は第三者中継を受け付けます。
ニューシネマワークショップの説明
http://www.ncws.co.jp/ncw2002/whatncw/index.html

http://www.ordb.org/lookup/?host=mail.ncws.co.jp
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail.ncws.co.jp (210.188.253.34)
ORDB.org への初回登録日時: 2002-09-06 10:36 GMT
初回送信ホスト: 218.216.34.121
最終検査日時: 2002-09-06 10:36 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@bockscar.ordb.org
Received: from www12b.dns.ne.jp (www12b.dns.ne.jp [210.188.227.205])
by BocksCar.ORDB.org (Postfix) with ESMTP id 8A8C358F2
for ; Fri, 6 Sep 2002 10:35:37 +0000 (GMT)
Received: from groundzero.ordb.org (groundzero.ordb.org [62.242.0.190])
by www12b.dns.ne.jp (8.11.6/[SAKURA-VDv2]/20010410) with ESMTP id g86AZYa63173
for <@ncws.co.jp:marvin@marvin.ordb.org>; Fri, 6 Sep 2002 19:35:35 +0900 (JST)
Date: Fri, 6 Sep 2002 19:35:35 +0900 (JST)
Message-Id:< [email protected] >
From: spamtest@[210.188.253.34]
To: "@ncws.co.jp":marvin@marvin.ordb.org
X-ORDB-Envelope-From: spamtest@[210.188.253.34]
X-ORDB-Envelope-To: @ncws.co.jp:marvin@marvin.ordb.org
Subject: ORDB.org check (0.5817545053869110.6128220838) ip=210.188.253.34
Operating System and Web Server
www.ncws.co.jp
http://uptime.netcraft.com/up/graph?site=www.ncws.co.jp
www12b.dns.ne.jp
http://uptime.netcraft.com/up/graph?site=www12b.dns.ne.jp

以下で判明。多分Klez
http://tmp.2ch.net/test/read.cgi/tubo/1026829452/357
下のメールってncws.co.jp(ニューシネマワークショップ有限会社)が
送ってるの? meshユーザーが偽装してるの?
インプレスとは無関係だよね?

どっちにしても氏ね↓
-----------------------------------
X-Status: READ
Return-Path: <[email protected]>
Received: from www12b.dns.ne.jp (www12b.dns.ne.jp [210.188.227.205])
by *****.com (8.9.3/8.9.3) with ESMTP id KAA18586
for <*****@*****.com>; Thu, 5 Sep 2002 10:11:31 -0700
Received: from Yhq (eAc1Aen147.tky.mesh.ad.jp [218.227.54.147])
by www12b.dns.ne.jp (8.11.6/[SAKURA-VDv2]/20010410) with SMTP id g85HBCa21350
for <*****@*****.com>; Fri, 6 Sep 2002 02:11:13 +0900 (JST)
Date: Fri, 6 Sep 2002 02:11:13 +0900 (JST)
Message-Id:< [email protected] >
From: game <game-watch_________@impress.co.jp>
To: *****@*****.com
Subject:
>>114-115
スレ潰し。
>>114-115
スレ潰しうざいし、公開しても全く意味が無いからやめろ。
>114-115
例のレスを期待してるんだな?
期待に答えるぞ
逝ってよし!
119名無しさん@お腹いっぱい。:02/09/07 04:28
   悪いこと言わないから

            i⌒i スッ
             | 〈 
      ∧_∧ / .フ
      ( ´_ゝ`)/  |  
    /     /.  ノ
   / /\   /   |
 _| ̄ ̄ \ /.  ノ__
 \ ̄ ̄ ̄ ̄ ̄ ̄>>114
  ||\             \
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄||  ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||




  死んでくださいよ。
.               |
      ∧_∧     ||
      ( ´_ゝ`).   |||
    /     \.   |||| バチーン!!
   / /\   / ̄\ ||||      .'  , ..
 _| ̄ ̄ \ /  ヽ \从// ・;`.∴ '     
 \ ̄ ̄ ̄ ̄ ̄ ̄ \__) < ,:;・,‘  
  ||\            \ .   ’ .' , ..
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄|| ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||
120 :02/09/07 09:00
   悪いこと言わないから

            i⌒i スッ
             | 〈 
      ∧_∧ / .フ
      ( ´_ゝ`)/  |  
    /     /.  ノ
   / /\   /   |
 _| ̄ ̄ \ /.  ノ__
 \ ̄ ̄ ̄ ̄ ̄ ̄>>119
  ||\             \
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄||  ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||




  死んでくださいよ。
.               |
      ∧_∧     ||
      ( ´_ゝ`).   |||
    /     \.   |||| バチーン!!
   / /\   / ̄\ ||||      .'  , ..
 _| ̄ ̄ \ /  ヽ \从// ・;`.∴ '     
 \ ̄ ̄ ̄ ̄ ̄ ̄ \__) < ,:;・,‘  
  ||\            \ .   ’ .' , ..
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄|| ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||
9月にはいってから急にまた来出した
その中でも
ISPがniftyの感染者から4連発
Return-PathとReceived: from 同じ
1発目で懇切丁寧に説明をつけてメールすれど
効果なし、メール読んでないか?
ところが、3発目機密的なエクセルファイルが添付されてた
おおっ、つぎにすこし期待シル
4発目きますた!
セフレらしき女からの斜め後方の全身写真が添付されてた
そこにはレタッチでHNが入れてある
次、期待してもいいですか(w
122メールヘッダは?:02/09/07 16:48
>>122
klez.hだから破壊活動なしですね
すこし漏れ敵に楽しんでから
ISPに報告しようかと(w
ヘッダーからはnif間違いなしです
これ読んでもっとみんな真剣に考えてほしいけど
2ch見てないよねそんなヤシ
124馬鹿な質問スマソ:02/09/07 20:39
>>84のシマンテックの方の駆除ツールって、もしかしてNAVがないと動きませんか?
125名無しさん@お腹いっぱい。:02/09/07 22:25
>>124
動く
>>121
>セフレらしき女からの斜め後方の全身写真
感染者がたまたまおとづれた、どっかの素人系サイトの。

>そこにはレタッチでHNが
どっかの素人系エロサイトのコピーライトの。

・・・・ぢゃないの??
>>122
ログを吊るしても意味ねえんだよ
>>126
せ〜〜〜かいですた!
じつは気になっていろいろ調べたら
添付hmlで素人photoのwebもあったので
見に行って漏れもはまって見てしまった(w
129名無しさん@お腹いっぱい。:02/09/10 05:19
age
うちにもnifかららしきメールが
昨日と今日で7通届いてる
きっと同じヤシ か
6日から15通 (w
チャイナなんとかってhtm添付なかったか?
132 :02/09/11 00:05
               
うちはずっとksnネット経由で届いてる。
土曜からすでに20通以上!
しかもIPはほとんど一緒!
(tra___.kcn.ne.jp)

ksnに対応依頼メール送ったけど無理かなぁ。
134メールヘッダは?:02/09/11 00:49
 
>>134
127.0.0.1
>>135は馬鹿
ここ1カ月間に、Y!BBの同一ホストから何通も来てる。
Y!BBのサポートに「当該ユーザーに、どうにかするよう言ってくれ」
とメール出してみたけど
対処してくれることは、期待しない方がいいか・・・?
YBBはねぇ・・・
ユーザでさえもまともに取り合ってくんないからね
>>136
ネタにマジレスカコワ(以下略
昨日1通、今日2通届きますた。
一応、バスターで感知、手動削除したけど、なんか落ちつかない。
ちなみに、
IE6で最新のパッチ導入済み。
OEの「プレヴューウインドウ〜」はON(イタイ)
という環境だったんだけど、問題はないですよね?
DQNでスマソ・・・
俺YBBだけど、サポートにメール出してもテンプレが返ってきた記憶しか
ありまへん。
142メールヘッダは?:02/09/11 11:01
 
143クレズ:02/09/11 16:50
klezメイルと思わしきものタクサンくるネ
A special funny web site
A good tool
Catch the dream Products
A very powerful tool
so cool a flash
あと、Inserted by isweb server てのもあったな
なかなか色んな文句があるもんだ。
プレビュ切ってるし刺激しなけりゃ感染しないだろうけどどうしようかなコイツラ…
なんか捨てるのもったいねーな
誰かにあげようかな
(´-`).。oO(なかなか収束しないなぁ・・・)
145クレズ:02/09/11 17:37
アーアマタアガッタYO
oremo
147nolnetからKlez:02/09/11 19:14
nolnetからKlez
nolnet、第三者中継
エヌオーエルネットプロバイダサービス
http://www.nolnet.ne.jp/new_htdocs/index.html

http://www.ordb.org/lookup/?host=mail1.nolnet.ne.jp
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail1.nolnet.ne.jp (211.16.253.243)
ORDB.org への初回登録日時: 2001-06-23 07:41 GMT
初回送信ホスト: 127.0.0.1
最終検査日時: 2002-08-13 10:36 GMT

http://www.ordb.org/lookup/?host=ns2.nolnet.ne.jp
データベースの検索結果: ns2.nolnet.ne.jp (211.16.253.243)
ORDB.org への初回登録日時: 2001-06-23 07:41 GMT
初回送信ホスト: 127.0.0.1
最終検査日時: 2002-08-13 10:36 GMT

これで判明
只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/old_log_1.html
2002-09-10 15:32:12 W32.Klez.H@mm< [email protected] >
148samsungからKlez:02/09/11 19:15
samsungからKlez
samsung、第三者中継
http://www.samsung.com/
sunusa.asic.samsung.com (pri=10)
問題あり:不正な中継を受け付けます。
(204.189.37.234)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。

これで判明
只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/old_log_1.html
2002-09-10 19:53:34 W32.Nimda.A@mm(html)< [email protected] >
また不正中継貼りオナニーしてますよ〜
粘着さんカモン!!
150名無しさん@お腹いっぱい。:02/09/11 19:18
            ┌―――――――――――
            │ 自分じゃ正義の味方のつもりなんじゃネーノ?
            └――――v――――――
                  λ_λ
                   (`ー´ )
                  /   /⌒ヽ
                 /⌒/⌒/ / |
. TTTTT          (つ/_/ /\ |
 ( `ー´)          (____/  ヽ
  /    つ       ___/ / / \  丿
 (人_つ_つ      ( __(___ ) ̄ ̄ ̄
.   /|
./ ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| 人間みんなオナニー好きだから大目にみてやろうじゃネーノ?
\_________________
>>149
(´-`)。οΟ(貼り付けられても誰も見てないことは黙っておこう…)
ここは、スパムの踏み台を貼るスレですか・・・?(w
>>147-148
自虐趣味ですか?
自分の間抜け振りを公開するとは面白い人ですね。
154 :02/09/12 14:23
>>153 意味不明
>>153が間抜け。つまらん人ですね。
>>154 不正中継君?
>>154
どうしたんですか?
顔が真っ赤ですよ?
おやおや、そんなに悔しかったのかなあ、僕?
157説明をせよ:02/09/12 16:27
>>156 >>153の説明をせよ。
158131:02/09/12 16:36
どうやらKlez感染者nifからつなげてY!BBでなにやらやってるようす
だんだん個人情報が集まってきました(w
実名もエクセルのファイルからわかった
webの趣味もわかった
nifの直IDでメールしてるし
どうやらミヤザキらしい
つぎは何がわかるかな
ただ今21通目です(w
>>157
足りない頭でよーく考えてみようね。
不正中継くんがログを貼ってくれるおかげで、スパム送りまくってます。
アドレスは載ってる奴で。
161159が脳なし:02/09/12 17:26
>>159が自虐趣味。
インフォスフィア、第三者中継
http://www.sphere.ne.jp/
http://www.ordb.org/lookup/?host=mxa.sphere.ad.jp
データベースの検索結果: mxa.sphere.ad.jp (210.150.255.106)
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@bockscar.ordb.org
Received: from mail.sphere.ad.jp (mail.sphere.ad.jp [210.150.250.130])
by BocksCar.ORDB.org (Postfix) with ESMTP id DEF135AB6
for ; Thu, 12 Sep 2002 08:15:08 +0000 (GMT)
Received: from mxa.sphere.ad.jp (mxa.sphere.ad.jp [210.150.255.106])
by mail.sphere.ad.jp (Postfix) with ESMTP id 7F859380B1
for ; Thu, 12 Sep 2002 17:15:06 +0900 (JST)
Received: from localhost.localdomain (dns.fgnet.dk [212.242.88.3])
by mxa.sphere.ad.jp (8.9.3+3.2W/3.7W) with ESMTP id RAA17011
for < [email protected]@sphere.ad.jp >; Thu, 12 Sep 2002 17:15:05 +0900 (JST)
Date: Thu, 12 Sep 2002 17:15:05 +0900 (JST)
From: bitbucket@ordb.org
Message-Id:< [email protected] >
To: [email protected]@sphere.ad.jp
X-ORDB-Envelope-From: bitbucket@ordb.org
X-ORDB-Envelope-To: [email protected]@sphere.ad.jp 
Subject: ORDB.org check (0.4973845904112440.0159099431) ip=210.150.255.106
163名無しさん@お腹いっぱい。:02/09/12 17:35
            ┌―――――――――――
            │ またまた正義の味方オナニーやってんじゃネーノ?
            └――――v――――――
                  λ_λ
                   (`ー´ )
                  /   /⌒ヽ
                 /⌒/⌒/ / |
. TTTTT          (つ/_/ /\ |
 ( `ー´)          (____/  ヽ
  /    つ       ___/ / / \  丿
 (人_つ_つ      ( __(___ ) ̄ ̄ ̄
.   /|
./ ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| こんな過疎板でやってんだから、どんなに情状酌量してやってもオナニーじゃネーノ?
\_________________
164名無しさん@お腹いっぱい。:02/09/12 17:40
(´-`)。οΟ(学校から帰ってきてウィルスメールが来てないかチェック…)
165名無しさん@お腹いっぱい。:02/09/12 17:40
(´-`)。οΟ(不正中継されてるか検索してセキュ板に貼り付ける…)
166名無しさん@お腹いっぱい。:02/09/12 17:41
(´-`)。οΟ(友達いないんだろうなぁ…)



(・∀・)マズハトモダチツクレ!!
侘びしい人生だねえ
168133:02/09/14 20:32
バザーイ
ヘッダ添付してプロバにメールしたら対応してくれたよ
おかげでウィルスはぜんぜん届かなくなった
感謝感謝。
私もしたけど、全く反応なし。
Di○nがにくい。
170131:02/09/15 19:21
>>168
してないけど
とまったみたい(w
171 :02/09/16 00:05
          
172名無しさん@お腹いっぱい。:02/09/16 16:06
Klezってゆうメール届いたけど、
添付ファイルがない場合は大丈夫ってことでしょうか?
本文開いちゃったんだけど。
Good bye
174名無しさん@お腹いっぱい。:02/09/16 16:55
最近、毎日、おかしなメールが来ます。
fromと件名はいつも違うのですが、本文は無く、携帯画像程度の大きさの
画像1枚と.exeファイルもしくは訳のわからない拡張子のファイルが1つ。
決まってこの組み合わせで届きます。
画像は電化製品の商品画像だったりアニメの模型の展示写真だったり
まったく持って意味不明です。
これ何かわかる人居ますか?
175174:02/09/16 16:58
↑ 書くとこ間違えました。すいません。
176名無しさん@お腹いっぱい。:02/09/18 08:41
まだKlezは絶滅していないみたいだね。やはりWindows98,WindowsMeユーザの
シェアが5%以下になるまで死なないだろうね。
>>176
もしもし?頭は大丈夫ですか?
>>177
XPなんかは自動でWindowsUpdateをするからってことだろ。
179177:02/09/18 15:28
Mozilla Mailのメッセージフィルターで、
本文に
TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
(EXEをbase64した一行目ね)
を含むメールを「ウィルス疑惑」フォルダに振り分けることに成功しますた。
たぶんNetscape Mailでもできると思う。
OEは知らんが誰かテストしてくれ。
180178:02/09/18 15:29
↑は178。
181あぼーん:あぼーん
あぼーん
旭いっと革命糞が森森神の国石川県、W32.Klez.H@mm
旭テレコム http://www.asahi-it.com/
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
2002-09-18 07:11:49 W32.Klez.H@mm< [email protected] >
2002-09-17 01:48:57 W32.Klez.H@mm< [email protected] >
2002-09-17 18:18:49 W32.Klez.E@mm< [email protected] >
旭いっと革命糞が森森神の国石川県、第三者中継
旭テレコム http://www.asahi-it.com/
http://njabl.org/cgi-bin/lookup.cgi?query=210.174.168.200
From [email protected] Fri Jul 19 03:42:26 2002
Return-Path: < [email protected] >
Received: from smtp.asahi-it.com (smtp01.asahi-it.com [210.174.168.200])
by rt.njabl.org (8.11.6/8.11.6) with ESMTP id g6J7gOi22231
for <relaytest@rr.njabl.org>; Fri, 19 Jul 2002 03:42:24 -0400
Received: from rt.njabl.org (IDENT:IlpP/OC2M+yqownaPirB4VgeKP6Jktz0@rt.njabl.org [209.208.0.15])
by smtp.asahi-it.com (8.11.1/3.7W) with ESMTP id g6J7gLm55887
for <relaytest@rr.njabl.org>; Fri, 19 Jul 2002 16:42:21 +0900 (JST)
Date: Fri, 19 Jul 2002 16:42:21 +0900 (JST)
From: relaytestsend@rt.njabl.org
To: relaytest@rr.njabl.org
Message-id: <1027064539.21254.3@rt.njabl.org>
X-RT-Subject: relaytest: 210.174.168.200
X-RT-From: [email protected]
X-RT-To: relaytest@rr.njabl.org
Subject: relaytest: 210.174.168.200
This is an automated test message for the purpose of finding and
adding open relays to our dnsbl. If you have any questions, see
http://njabl.org
184名無しさん@お腹いっぱい。:02/09/19 00:18
>>182-183
だから何?その情報はわざわざ転載する必要ないだろ。
>182-183
ちゅうけいを かきこむヤツが またでたか!
鈴鹿医療科学大学からW32.Klez.H@mm
http://www.suzuka-u.ac.jp/
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
2002-09-20 14:12:44 W32.Klez.H@mm< [email protected] >
2002-09-20 14:14:29 W32.Klez.H@mm< [email protected] >
2002-09-20 14:16:35 W32.Klez.H@mm< [email protected] >
188名無しさん@お腹いっぱい。:02/09/20 20:52
>>187
詐称されてるFrom:ヘッダに騙されてないか?(w
189あぼーん:あぼーん
あぼーん
190 :02/09/21 00:05
                         
>>188
まあ、>>187の知性ならそんなオチが待ってるだろうなあ(藁
192名無しさん@お腹いっぱい。:02/09/21 06:48
アホな質問かも知れませんが
お答えいただけると幸いです

IE5.5SP2にセキュリティバッチを当て
WindowsUpdateもかかさずやり、メーラーも非OEにする…と
そこそこ気を使ってきたのですが
今日初めて添付ファイルにKlezが感染してるといわれちゃいました。

該当ファイルを削除してスキャンかけたら感染はしていません
といわれたのですがSymantecのサイトの情報によると
Klezはレジストリや、ワクチンソフトの内容も書き換えて
検出しにくくするらしいのです。

そこで気になってオンラインスキャンをかけようと思ったのですが、
Klezが進入した場合、オンラインスキャンでの検出も
できなくなるのでしょうか?

外部からスキャンするから大丈夫かなぁ…
と思ったのですが、これだけ被害があるところを見ると
なんだかそれは甘い見通しなのかも?とか心配になってしまい質問させていただきました。
お手数おかけしますが、御回答よろしくお願いいたします (´ー`)。
>>192
Klezの本体はexeだから、実行しなければOKよん。
OEとか、IEコンポーネントを使ったメーラだと、
MIMEマルチパートを自動実行しちゃうからペケ。
ノートン先生が警告してくれたんなら感染はしてないだろうけど、
心配なら、シマンテックかトレンドマイクロの除去ツール使うヨロシ。
とりあえず結論から
馬 鹿 は 死 ね !!!

>今日初めて添付ファイルにKlezが感染してるといわれちゃいました
誰に言われたんだよ?
アンチウィルスソフトか?それとも既におんどれのPCが感染してて
ウィルスメールを送り付けちまった相手からか?

アンチウィルスソフトいれてんならその指示に従えつーか説明書見ろ
ウィルスメール送りつけちまったんなら既に感染してるだろ

>そこで気になってオンラインスキャンをかけようと思ったのですが、
>Klezが進入した場合、オンラインスキャンでの検出も
>できなくなるのでしょうか?
試しもしねーで書き込むな

何かアクションを起こして、それで疑わしいから聞くならわかるが
何もしないでただ「感染してますか?」って聞かれてわかるか?

とにかくいっぺん死ね
そしてもしアンチウィルスソフト入れてるのにこんなくだらないこと聞いてるならもういっぺん死ね
>>194
きつー(藁
まあ、セキュ板だからなあ…
次回は「初心者質問スレッド」に書いてくれたまへ>>192
http://pc.2ch.net/test/read.cgi/sec/1032486324/l50
196cheshire-cat ◆CATJR.v6 :02/09/21 07:27
>>192
>>そこで気になってオンラインスキャンをかけようと思ったのですが

できるけど、もし何かに本当に感染していたなら、ネットに接続されている間に新たな被害者を増やす可能性がありうるんで。
最終手段みたいな感じで利用した方がいいかと。
>>192
御回答ありがとうございます。

なるほど。Klezの感染動作が分かりました。
ノートン先生の警告も赤いビックリマークが出るものではなかったので
感染のおそれは無いようです。

>心配なら、シマンテックかトレンドマイクロの除去ツール使うヨロシ
除去ツールを使用するとワクチンソフトの
入れなおしをする必要があるので、その前に確認したかったので質問させていただきました。

本来は念には念を入れてツールを実行するべきなのだと思うのですが
今、急ぎの用を抱えていて再インストールする時間がありません。
そこで横着者の観はありますが、なんとかオンラインスキャンで感染をつきとめられないか?
と考えてしまったのです。

楽をしようとして、回答してくださる方に負担をおかけしてしまい申し訳ありません。

横着せず、時間があるときに除去ツールを試してみようと思います。

早朝にもかかわらず親切にお答えいただきありがとうございましたヽ(´ー`)ノ
>>194
(;´Д`)スミマセン
説明不足な内容で読解にお手間をかけさせてしまいました。謝罪いたします。

>誰に言われたんだよ?
>アンチウィルスソフトか?それとも既におんどれのPCが感染してて
>ウィルスメールを送り付けちまった相手からか?
NortonInternetSecurityから警告が出ました。
今まであまり出たこと無かったので、ちょっと慌てていたのかもしれません。

>アンチウィルスソフトいれてんならその指示に従えつーか説明書見ろ
今、説明書を見ました。感染後処理できない場合の対処法として削除とあるので
その点では間違ってなかったのかな、とは思いますが…まだちょっと不安です。

>試しもしねーで書き込むな
確かにそうですね(;´Д`) その結果が出てからアドヴァイスを請うべきでした。

>何かアクションを起こして、それで疑わしいから聞くならわかるが
>何もしないでただ「感染してますか?」って聞かれてわかるか?
長文で分かりにくい表現になってしまいましたが、質問は
「Klezが感染した場合オンラインスキャンも無効にされるのか?」ということです。
なんか余計な状況説明のせいで、わかりにくくなりましたが>>194さん
もし御存知でしたらお教えいただけないでしょうか?

>馬 鹿 は 死 ね !!!

>とにかくいっぺん死ね
>そしてもしアンチウィルスソフト入れてるのにこんなくだらないこと聞いてるならもういっぺん死ね
わかりました。二度ほど逝って来ますが、なんとか七転び八起きの精神で三度ほど生き返ってこようと思います。。。
199192:02/09/21 07:40
名前入れ忘れてしまいました。すみません。
197と198は私です。

そして>>197のレス番号
>>192>>193の間違いです。

あああ、動揺してたみたいです(恥。
度重なるご迷惑陳謝いたします。
>>199
本当に慌てているみたいだね。最後にageてるよ。
まあ、落着いて慎重に対処してくれたまへ。
このスレの過去ログ読むと、いろいろ書いてあるよ。
私はBSDだから、わけわかめだが(藁
201192:02/09/21 07:49
>>195
そうでした。。。初心者板のような書き込みをしてしまい、
本当に間抜けなありさまを晒してしまいました。

質問スレを活用しなくて申し訳ありません。
ご注意感謝いたします。

>きつー(藁
こういう怒られ方をするのは一年ぶりぐらいなので実はちょっと2ちゃんらしくて懐かしかったりします。

>>196

>できるけど、もし何かに本当に感染していたなら、
>ネットに接続されている間に新たな被害者を増やす可能性がありうるんで
(改行位置変更しました)

…眼が醒めました。確かにそうですね。
まず接続を切って二次被害を防ぐことを第一に考えないといけないのに
何をしてるんだ、という感じです。

基本的なところが分かっていない馬鹿ものでした。
穴があったら潜りたいです。。。
202192:02/09/21 07:51
>>200
あああ。
ホントです。しかも二度もageてしまいました。

駄目だ。今日はもう。。。
顔を洗って目をすっきり覚ませてから
対処しようと思います。

皆様方にはご迷惑おかけしました。

大変失礼いたしました。
>>192
klez.Eは怖くって試せないからオンラインスキャンが可能かはわかんないけど
セキュ板じゃオンラインスキャンよりも
・アンチドート簡易版
http://www.vintage-solutions.com/Japanese/Antivirus/Super/index.html
を使う人が多いと思うよ
204192@まだいました。:02/09/21 08:04
>>203
これ便利そうですね!
これなら、ツール自体は独立してるので
スキャン中もオンラインでなくて良いみたいだし、
また後から導入するから書き換え被害も大丈夫?かもしれないですね。

よいものを教えていただきましてありがとうございます。
それでは、これをダウンロードして試して見ます。
>>200さんの弁にしたがえば感染がハッキリしないうちは
オンラインを長く続けていないほうが良いと思われますので
これにて落ちますが、

皆様、本当にお世話になりました m(_ _)m 。
2051(この板の設立要望者):02/09/21 08:04
>ホントです。しかも二度もageてしまいました。
むしろsageのほうが迷惑です。200のようなネオむぎ以降の入ってきた人間の忠告には
耳を貸すべきではありません。
別に常時ageでもいいと思うんだけどね・・・
どうせみんな自分の使ってるツールやアプリのスレはブックマークに入れてるんだろうし
2071:02/09/21 08:21
ネオむぎ以降2chの発言が著しく低俗化した原因は、新人が目新しい機能である
sageを好んで使ったためです。彼らはsageであればどんな発言をしても
良いと履き違えてしまったのです。
208名無しさん@お腹いっぱい。:02/09/21 08:34
騙りばればれだからやめな。
209200:02/09/21 10:58
別にこのスレはageでもsageでもいいけどさあ。
sage機能って、あめぞうの頃か、2ちゃん初期からあったよな?
もっともらしい騙りをする205=207逝ってよし!
鈴鹿医療科学大学からW32.Klez.H@mm
http://www.suzuka-u.ac.jp/
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
時刻 ウィルス名 Message-Id
2002-09-20 14:12:44 W32.Klez.H@mm< [email protected] >
2002-09-20 14:14:29 W32.Klez.H@mm< [email protected] >
2002-09-20 14:16:35 W32.Klez.H@mm< [email protected] >
>>210
ipa.go.jpに報告してください。ここで吊るしても意味がないので。
>>210
うざいよ、転載厨。大手企業なんかのを吊るしてるだけだろうが。
213こんなメールきますた:02/09/21 17:02
Norton AntiVirus found a virus in an attachment you sent to Reiner
Christopher P..

To ensure the recipient(s) are able to use the files you sent, perform a
virus scan on your computer, clean any infected files, then resend this
attachment.

Attachment: HTTP.bat
Virus name: W32.Klez.H@mm
Action taken: Clean failed : Quarantine succeeded :
File status: Infected

添付
application/ms-tnef
----------------------------------------------------------
こんな人にメール送った覚え無いんですけど。
恐ろしくて添付書類開けません。
>>213
なら捨てればいいじゃん
いまごろ「klez添付メールきますた」って新手のオナニー?
215213:02/09/21 18:15
>>214
これってklez添付メールなの?
文面はそうじゃないんだけど。
よく読んでくれ。
Norton AntiVirus は
あなたがReiner Christopher p. へ送った付属品のウイルスを見つけた。
Recipient(s) を保障するためにはあなたがあなたのコンピュータのウイルススキャンを,
きれいにするどの感染させたファイルでも送ったり, 行うファイルを使用こと,
それから送り直すこの付属品をできなさい。

付属品: HTTP.bat のウイルスの名前:
とられるW32.Klez.H@mm の処置: 失敗されるきれいにしなさい:
検疫は成功した:
ファイル状態: 感染させる

17:02分から18:15分までのあいだウィルススキャンもしないで強気なもんだな>>215

おまいさんに身に覚えがないなら
得体の知れないやつからのメールの文面から何かなんて割り出せるわけないだろ?
自分でウィルススキャンしたり自助努力する気がない厨房は氏ね
メールの題名や文面からウィルスを割り出せる時代はとっくの昔に終わりました
Window$マシン売る奴は、ノートンかウイルスバスター抱き合せ販売しろ!
公取委も文句は言わんだろう。
つーか、感染してからネットをうろうろする奴、迷惑すぎ。
219名無しさん@お腹いっぱい。:02/09/21 19:10
>>218
自分が自衛してりゃ何も怖くないんだけど、
218も実は丸腰なんだろ?(藁
>>219
*nixですが何か?
ウイルス以外の所でセキュリティには気を使うがな。
ω-`)ふーん

>>鼎<<ブーン
ブーン>>鼎<<
 
2231:02/09/22 02:28
>sage機能って、あめぞうの頃か、2ちゃん初期からあったよな?
いいえ、ありません。sageは1999/12に2chで初めて搭載された機能です。
>>216
厨学英語程度なのに翻訳ソフト使ってるし。W
しかもそれでも意味がわかってない。
225名無しさん@お腹いっぱい。:02/09/22 17:36
>>224
ウィルスが見つかりました。
という文面でウィルス添付メールが送られてくることがあるのは常識ですよ。
あ、>>213=>>224なのか
227名無しさん@お腹いっぱい。:02/09/22 19:13
なんだ皆英語で四苦八苦かよ。
228cheshire-cat ◆CATJR.v6 :02/09/22 19:37
コピペですが。英語が苦手な方、どうぞ。

「エキサイト翻訳」 http://www.excite.co.jp/world/
「My Traslator」 http://www.mytranslator.com/defaultj.asp
「InterTran」 http://www.tranexp.com:2000/InterTran?
「Amikai」 http://www.amikai.com/intro/welcome.jsp?lang=JA
「J-Server」 http://www.j-server.com/
「BestiLand」 http://www.bestiland.com/lang/ja/n001.htm
「Alis Technologies」 http://www.alis.com/index.en.html
「MT Ave」 http://softpark.jplaza.com/MTave/
「LogoVista」 http://www2.logovista.co.jp/products/honyaku.html
「ATLAS英日・日英翻訳体験コーナー」 http://www.fujitsu.co.jp/jp/soft/atlas/sample.html
「日英翻訳ソフトTransLand/JE翻訳体験デモ」 http://www.brother.co.jp/transland/tldemo.html
「@nifty Globalgate」 http://www.nifty.com/globalgate/
「L&H オンライン翻訳サービス」 http://translate.lhsl.com/officeupdate/jp/
「英辞郎 on the WEB」 http://www.alc.co.jp/top.html
「ライコスディクショナリー」 http://www.lycos.co.jp/dictionary/
「EtoJ Web サーバー」 http://lsd.pharm.kyoto-u.ac.jp/EtoJ-Web-J.html
「ライフサイエンス辞書プロジェクト」 http://lsd.pharm.kyoto-u.ac.jp/index-J.html
「Dictionaries」 http://www.freedict.com/
京都大学からW32.Magistr.39921@mm
資源工学専攻物理探査工学研究室http://tansa1.kumst.kyoto-u.ac.jp/
只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/old_log_1.html
時刻 ウィルス名 Message-Id
2002-09-21 22:24:53 W32.Magistr.39921@mm< [email protected] >
2002-09-21 22:24:54 W32.Magistr.39921@mm< [email protected] >
>>229
転載しつこい
友達いないなら寝ろ
232 :02/09/23 00:26
>>230-231
粘着!!!!!!!!!!!!!!!!!
>>229=>>232
不正中継を張るのは単なるオナニー
用がないなら帰れ
234 :02/09/23 00:33
不正中継ってどこ??????????
http://tmp.2ch.net/test/read.cgi/tubo/1026829452/441-443
不正中継野郎はここでも貼り付けてるが、誰も聞いていなかった(w
アドレス帳に自分のメアドだけを入れた
今から楽しみだ
>>236
お楽しみのところ申し訳ないが、
Klezでそれやると痛い目に遭うぞ。
もう一度シマンテックのページを熟読するように。
不正中継野郎は根暗だねえ、書き込むところを
間違っていることに早く気付いてくれないかなあ
ここ数日でクレメールを大量受信
こなければさみしいが
くれば結構ウザイものだ
241 :02/09/26 00:05
    
これからIE6にグレードアップする予定だが
IE6にはSP2とかないみたいだが、問題の穴は埋められているのでつか?
埋められてなかったら…(つД`)
>>242
IE6SP1が出てるよ
>>243
SP1か、という事は穴埋めはされているわけだ
とりあえずもう暫くIE5.5SP2でいるか
こちらもほとんどの穴は埋められているはずだし
245名無しさん@お腹いっぱい。:02/09/26 09:55
プレビューできないようにしていたのに、ウィルスメールを削除しようと
カーソルを持っていっただけでメールが開封されたり、他のウィルスでは
ないメールを開封したら一緒にウィルスメールが開いてしまうなんてこと
があるのでしょうか?
初歩的な質問ですいません・・・。
>>245 OS、メーラーぐらい書けよヴォケ
駄目な例
・名前、本文に「初心者」が入っている。
・2度目以降の書き込みに通し番号が入っていない。(主に捨てハン)
・環境が書かれていない、または小出し。
・質問が1行。
・日本語がおかしい。
・検索という言葉を知らない。
248244:02/09/26 10:36
>>246
すいません。
Win98 Outlook です。

>>247
ご指摘ありがとうございます。
お勉強させていただきました。
ご指摘、心に刻んでおきたいと思います。
249248:02/09/26 10:43
244でなく245でした。
>>245 Outlookで現在のところそういった現象の報告は聞いてない。
今後もないという保証はないから、最新情報のチェックを怠りなく。
バージョンも最新にしておくのが吉。
251245:02/09/26 11:38
>>250
わかりました。ありがとうございます。
252名無しさん@お腹いっぱい。:02/09/27 06:12
Klezは死なない。少なくとも"Windows 98"のシェアが5%以下になるまで死なない。
2531:02/09/27 06:14
頭おかしいのは177の方だよ。
Windows XP以外はインストール直後の標準状態で既にKlezに対する脆弱性が
あるのだから。
klezは死なないかも知れんが
klezスレはいずれ沈む
nimdaスレだって沈んでるんだから
もっともnimdaだって死んでいない
だから>>252-253はわかりきったことを書きこむな
>>252-253
自衛できないでウィルスに感染した愚か者ほど戯言をほざくと言うが、
正にその通りのようだな・・・お可愛そうに。
エロマンガと共にこんなのが来ました

Return-Path: <[email protected]>
Received: from mgate20.so-net.ne.jp (mgate20.so-net.ne.jp [210.139.254.167])
by mail.kf7.so-net.ne.jp with ESMTP id g8RDcX928459
for <*****@*******.ne.jp>; Fri, 27 Sep 2002 22:38:33 +0900 (JST)
Received: from *******.** ([**************])
by mgate20.so-net.ne.jp with SMTP id g8RDcXa05024
for <*****@*******.ne.jp>; Fri, 27 Sep 2002 22:38:33 +0900 (JST)
Received: (qmail 28573 invoked by uid 541); 27 Sep 2002 22:38:33 +0900
Delivered-To: *****@*******.**
Received: (qmail 28569 invoked from network); 27 Sep 2002 22:38:33 +0900
Received: from unknown (HELO smtp02.off.interq.net) (210.157.1.57)
by localhost.localdomain with SMTP; 27 Sep 2002 22:38:33 +0900
Received: from Zuhnnvyg (tu4.nirai.ne.jp [218.40.170.165])
by smtp02.off.interq.net (8.12.6/8.12.6) with SMTP id g8RDbbd2004801
for <*****@*******.**>; Fri, 27 Sep 2002 22:37:37 +0900 (JST)
Date: Fri, 27 Sep 2002 22:37:37 +0900 (JST)
Message-Id: <[email protected]>
From: dildo <[email protected]>
To: *****@*******.**
Subject: Endspan i
MIME-Version: 1.0
2571:02/09/28 07:38
>255
論点の中心を見ない発言には感心できませんが、
私の管理するマシンでKlezに感染したものはありません。
XPだからと言って、実行する奴もいるんだろうな・・・・・
あくまでも、見ただけで感染がないのだが。
Klez.H って、Received:ヘッダを偽装する可能性ありますか?

ここんとこずっと、>2 でいうところの
(A) が、某社のWWWページ上にあるお問い合わせ用メールアドレス
(B) が、Yahoo!BB のホスト
(C) が、某社のメールサーバー
ってなってる、Klez.H つきメールが、ばんばん来ます。
((A) と (C) の「某社」は、同じ会社。)

Y!BB にメール出しても「ヘッダは容易に偽装できるので、調べられない。」
と返信されてしまいますた。

なので、その某社にメール出そうと思ってますが
「言いがかりだ、ゴルァ!」とか言われないか、ちと不安で・・・。

ちなみに、その某社のメールサーバーは
ORDB.org に、不正中継ホストとして登録されています。
260 :02/09/29 00:00
                           
>>259
またこれかぁ…
262名無しさん@お腹いっぱい。:02/09/29 08:24
>>259
アンチウィルスソフトを発売しているメーカーサイトを調べてから来い
263259:02/09/29 12:34
調べてはありましたが、Received:に関しては記述はありませんでしたので・・・。
「記述がない」=「特に偽装はしない」ということで、よろしいですか?
よろしかぁない。
Received: from の最初、ヘッダーの位置から言えば一番下のが妖しい
(これでよろしぃか?)
>>263
ちょっと表現が分かりにくいが、こう書いてある。
>このワームは独自のSMTPエンジンを使い、利用可能な
>SMTPサーバーを推測することでメール送信を実行しま
>す。例えば、ワームが[email protected]というアドレ
>スを見つけた場合、ワームはsmtp.abc123.comという
>サーバーを介して電子メールの送信を試みます。
http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
266259:02/09/29 15:23
>264-265
ありがとうございます。
Received:ヘッダの最終行にある、SMTPサーバー名は
感染ユーザーが普段利用しているSMTPサーバーとは
全然違う可能性がある、ということですね。
とりあえず、「不正中継できないようにしとけ。」と言ってみます。

Y!BBも、もうちょっとマトモに取り合ってほしいなぁ・・・。
267 :02/09/30 00:00
                     
Y!BB に「マトモ」という言葉は無い(w
269名無しさん@お腹いっぱい。:02/09/30 01:05
今日、初めて来ました。
OE5.01SP2で、プレビュー無しで、ノートン入れてるんですが、
ただ単に開封しないで削除しただけじゃダメなんですよね?
シマンテック見たのですが、よくわからないです・・・。
ツールをダウンロードして、隔離ファイルそのものを削除するんですか?
OE 5.01 SP2 って、古くねぃ?
271名無しさん@お腹いっぱい。:02/09/30 01:30
はい・・・バージョンアップしたほうがいいとは思ってるんですが、(汗
6の方がより安全でしょうか?これが片付いたらやってみます、
初心者ですみません、ガクガクブルブルで、今動揺しておりますです・・。
Windows 98/98SE/ME で OE 6 にすると、エラーになる
というウワサがまことしやかにあって、ある会社では
「IE 6 禁止、IE 5.5SP2 許可」なんてぇとこともある。
ばかげた通達だ。 Windows 98/98SE/ME なら、OE 6 (SP1)
でうまく動作するし、読み込みの設定で追加されたものがある。
273名無しさん@お腹いっぱい。:02/09/30 19:44
>>266
チョン正義がまともに取り合うわけがないだろう。
日本人を食い物にして金を将軍様に送金する
のが目的なのだから。
274271:02/09/30 23:19
>>272
ありがとうございます、「ウワサ」なんですね?
そっちも検討しなくては・・・。
皆さんは自宅ではO・Eなんて使ってないんでしょうか、評判よくないし。
あぁ、今日も来たKlez.H、メールボックス開くのがコワヒです。
ホント、勘弁してほしいですね。
275 :02/10/01 00:00
                             
>>275
ジャストインタイムねらっているなぁ…
277netstar&小泉純二:02/10/01 02:01
Received: from *******.** ([**************])
これは、helo hostname バッファオーバーフローこうげきだぜ!
smtp server は、バグがあったぜ!helo XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
every one okay?huh .let's Crack to host computer. and whois !!
278 :02/10/02 00:00
   
279名無しさん@お腹いっぱい。:02/10/02 00:21
Neither W32.Klez.gen@mm nor W32.ElKern.gen
were found on your computer.
logはこれでいいの?
280test-add:02/10/02 03:43
281sage:02/10/02 04:55
203.165.172.33 からのKlezがウザくてしょうがないんだけど、
JCOMに文句言ってみるにはどうすりゃいいかわかります?
発信者は多分千葉の柏あたりだと思う。

# 解決にならんことは承知


282:02/10/02 07:37
メルモさん調査ありがとう。
毎日20通以上Klezが送られてきて、もう笑っちゃっています。

調査結果のヘッダ、home.ne.jpを調べたらそこはJCOMだったよサバー…。
WEB NEWSとってたトコだけど、「隣りの国批判」ネタが多いんだよね。
サイバーテロやられてんのか?香具師に。
鬱…。
>>281
メールヘッダに
http://www.ordb.org/lookup/?host=203.165.172.33
も一緒に書き加えてJCOMに文句言ってみる。
284sage:02/10/02 16:39
>>283
JCOMの窓口が不明なんよ

285たぶんこれ:02/10/02 17:25
不正中継オナニー君は、他の板でもシカトされてました(w
>>286 粘着君。お疲れさまです。
粘着の意味は間違えるわ、最悪・初級ネット・通信でマルチしてるわ…
Klezが来ました。
まだまだ衰えてないんですね…
連絡できないというのが原因でしょうね。
290 :02/10/03 00:00
     
>>284
jcom連絡先

web
http://www.jcombb.com/index2.html

mailtoは存在せず、問い合わせフォームのみ。
問い合わせフォームを使用する場合、郵便番号が必要になります。

柏だとこれでおっけー。
千葉県柏市呼塚新田 277-0001

今日はこの辺から来てた。
femail11.im.home.ne.jp [203.165.11.233]
femail21.im.home.ne.jp [203.165.11.236]
292259:02/10/03 23:58
Y!BBサポート宛に
「Received:ヘッダの最下行の送信元ホスト名・IPアドレスをよく見てくれ」
と、再度メール出しておいたら
確かにY!BB会員からの発信のようなので
会員を特定し、駆除の指導をする旨の返信が来ました。
本当に来なくなればいいけど・・・。
293 :02/10/04 00:00
                 
294名無しさん@お腹いっぱい。:02/10/04 00:11
お聞きしたいことがあるのですが、OEに送信者info件名worm Klez.e immunity
って添付メールが来てるんですけど怖くて見れません・・・・
今、OEのごみ箱にあるんですけどどうすればよいのでしょうか?
これってウイルスなのですか?どうすればいいのか、教えてください。
295cheshire-cat ◆PhCATJR.v6 :02/10/04 00:18
>>294
KLEZのありがちな件名なんだが。
聞くまでもなく、捨ててまれ。
>292
我慢強いね(^^;
Y!BBは宛先によって対応がまちまち。
カスタマサポートが一番腐ってるかな。
297名無しさん@お腹いっぱい。:02/10/04 00:27
295>ありがとうございます(PC初心者ですいません)
捨てる=ごみ箱を空にすればよいのですよね
メール内容はまだ見ていません
298cheshire-cat ◆PhCATJR.v6 :02/10/04 00:34
>>297
ウイルスを件名とかで判断する時代は、終わってまいました。
パソのローカルなファイルから抽出した件名や送信者を表示したりするんで。
でもその件名は、KLEZ系ではあまりにも有名な件名なので、漏れはKLEZ系だと判断しました。

漏れ的には、「アンチウイルスソフト導入しれ!」、と言いたいんですが。
ちゅうかここで聞いたのと異なるウイルスだったり、変種だったら困るっしょ?
だもので、最低限の自己防衛は、アンチウイルスソフト導入して自分の手でやった方がいいですよん。
299名無しさん@お腹いっぱい。:02/10/04 00:42
>298
ご指導ありがとうございました。ウイルスバスター?買ってみます
とりあえず、ごみ箱を空にしてから寝ます。
アフォですいませんでした・・・


300名無しさん@お腹いっぱい。:02/10/04 00:47
今>299がいいこと言った!(´∀`)//”””パチパチパチ
301259:02/10/04 02:12
>296
Y!BBには昨年、何カ月も放置していただきましたので。(^-^;
(結局キャンセルして、今はBフレッツだけど。)

メールを出したのはカスタマーサポートですが
返事が来たのは、テクニカルサポートからでした。
今度また同じようなことがあったら
ソフトバンクのネットワーク部門にメールを出してくれ
と言われました。
>301
で、メールアドレスを教えて貰えたの?
303名無しさん@お腹いっぱい。:02/10/04 06:17
簡単に紹介する。ヤシのHNはエリヤ。40歳童貞。
少年期に虐待を受け(これには同情するが)、なぜか脳内に神降臨w
叔父らにより精神病院に強制入院。
さらに脳内での妄想は膨らみ続け、自らが神となる。
脳内で湾岸戦争を指揮したり、阪神大震災を妖術で起こしたりw
そして断続的に精神科入院と転職を20回以上繰り返す。
今日本で最も 宅間 に近い男ではないだろうか?

強烈電波・工卒DQN・真性キティ40歳の履歴書
http://school.2ch.net/test/read.cgi/part/1033441453/l50
304259:02/10/04 14:10
>302
はい、もちろん教えていただいてます。
大々的に公開されているメールアドレスじゃなさそうなので
(Googleなどで探しても、全く見つからない。)
ここに晒すのは控えてます。
・・・・・・もしかして、粘着クレーマー用メアド!?(w
305名無しさん@お腹いっぱい。:02/10/04 15:57
age
mine-s.co.jpよ、なんとかしてくれ。

(一番下のReceived:)
Received: from Hdtue (notes01.mine-s.co.jp [211.17.233.109])
by smtp.topaz.ocn.ne.jp (Postfix) with SMTP id D0895532E
for
307 :02/10/05 00:00
                     
308302:02/10/05 00:04
>304
abuseで始まってnetで終わるアドレスかな…。
309 :02/10/06 00:01
                 
Return-Path: <########@nifty.com>
Received: from $$$$$$$
by mail***.nifty.com (8.12.6/3.7W-07/15/02) with SMTP id ????????????
for <myaddress@mydomain>; Sat, 5 Oct 2002 15:24:43 +0900

こういうmailが毎日のように届きます。Return-Pathのアドレスはばらばら。
(2〜3のアドレス)こういう場合はまとめてnifty宛に報告した方が
いいんですかね?『2,3人まとめてKlezに感染しとるぞゴルァ』とか。
311それぢゃ分からん。:02/10/06 14:36
312 :02/10/07 00:00
                     
313名無しさん@お腹いっぱい。:02/10/07 02:07
このスレを参考にへッダー解析して、本人に送ってやりますた。
同じIPアドレスが何通にも共通してありますたので。
犯人はネットオークションやり取りしたヤシ。
このスレ読むまでに、一度誤爆してしまいますた。

みなさん、ありがとうございます。
>>313
漏れもそれやったが、そいつはウイルス温存したまま
いまだ、延々klezを送りつけてきやがる。
そんな人もいます。
315313:02/10/07 04:32
>>314
感染してるの知ってて送るなんてさ、酷いね。
PCぶっ壊れたことにして、器物破損で訴えられられないですかねー。
そうか、もっと酷いウイルス送るとかー。これは自爆しそうだね
316 :02/10/07 12:00
         
>>2

さくら(dns.ne.jp)って踏み台にされるんですか?

ええと、ここでの「踏み台」=「第三者中継」ってことですか?
318実例:02/10/07 23:22
319 :02/10/08 00:00
        
320 :02/10/08 12:00
                
321 :02/10/09 00:00
                  
322 :02/10/09 12:00
               
323あぼーん:あぼーん
あぼーん
324 :02/10/10 00:00
      
325これ訳してください:02/10/10 07:11
W32.Elkern is a dangerous virus that can infect on Win98/Me/2000/XP.
Trendmicro give you the W32.Elkern removal tools

For more information,please visit http://www.Trendmicro.com
326 :02/10/10 12:00
                  
327名無しさん@お腹いっぱい。:02/10/10 15:22
>>325
Win98/Me/2000/XPに感染する危険なウイルス、W32.Elkern。
W32.Elkern排除ツール提供、Trendmicro。

詳細はhttp://www.Trendmicro.comを参照
>>327 親切な人だね・・・
>>327
↓こっちに誘導しないと、また通訳やらされるよ。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default2.asp?m=q&virus=W32%2EElkern&alt=Elkern
330 :02/10/11 00:00
     
331 :02/10/11 12:00
                        
332 :02/10/12 00:00
              
333 :02/10/12 12:01
       
>333
ちょっとズレたな(藁
335 :02/10/13 00:05
       
336 :02/10/14 00:05
                               
337名無しさん@お腹いっぱい。:02/10/14 09:52
2ちゃんねるからKLEZが来たよ!
まあ送信者を偽装しているだけなのだが、コレを送ってきたバカは2ちゃんねらー
だっつうことか。

Return-Path: s*m*e-su*a*[email protected]
Date: Sun, 13 Oct 2002 01:22:38 +0900 (JST)
From: 2ch <[email protected]>
To: *******@*****.ne.jp
Subject: ア・
338 :02/10/15 00:05
                             
339名無しさん@お腹いっぱい。:02/10/15 18:13
最近プロバイダのメールスキャンサービスから

「(送信元アドレス)から届いたメールはウイルス(KLEZ.H)に感染していました。
感染ファイルは削除されました。」

とアナウンスメールが来るんだが、この送信元アドレスがいつも同じなんだけど
発信元はココからとみて間違いないのだろうか?
>>339
>>1-2をとっくと見やがれ
341名無しさん@お腹いっぱい。:02/10/15 19:43
>>340
サンクス。プロバイダの削除アナウンスメールのヘッダ見ればイイのか…
343 :02/10/16 00:05
        
344名無しさん@お腹いっぱい。:02/10/16 21:05
ここ2,3日でbiglobe経由でKlezメールがよく来る。日電もたいしたこと無いな(w
>>344
X-Biglobe-Senderは?
346 :02/10/17 00:05
                
348メールヘッダは?:02/10/17 01:35
>>344
メールヘッダ吊るしても意味ないので、貼らなくていいです。
ttp://yuri.robot.mach.mie-u.ac.jp/~virusstat/old_log_2.html
ttp://www.ordb.org/lookup/

ここで自分で調べてくれ。
350 :02/10/18 00:05
                           
351345:02/10/18 23:25
>>347
それが感染者。
352名無しさん@お腹いっぱい。:02/10/18 23:28
すごい極悪な質問なんだけど、送られてきたklezをメール爆弾として利用できますか?
353 :02/10/19 00:05
     
354名無しさん@お腹いっぱい。:02/10/19 00:22
質問さしてください。。

某メーリングリストに参加しているだけのものなんですが、
Message-Idが送られてくるメールのうち8割ほど、
  Message-Id: <11111111111.HOGEHOGE.imfep02.kcom.ne.jp@Vzpwy>
のような感じになってるウィルスっぽいのが送られてきます。

・これはkcom.ne.jpのプロバイダ加入者からのものとみていいでしょうか。
・本物のMessage-IDをいくつかそろえてkcomのサポートに問い合わせれば、
 それで対応してくれる側には技術的にはO.K.なんでしょうか。
>>355
帰ってよし。
357354:02/10/19 01:16
>>355
メールヘッダを毎回よく見てるんですが、Message-ID以外に手がかりがなくて。。
添付ファイル自体はメーリングリストサーバ元で消されてるので、
もうほっとくしかないんですかねぇ。

2ヶ月ほど無駄に届いていてかなりうざいんです。
最近は、通常のメッセージよりもこのウィルスメールの方がよく届けられてる状態で(;´Д`)
358名無しさん@お腹いっぱい。:02/10/19 12:39
klez.Eが添付されたメールが毎日10通以上くるんだけどどうしたらいいですか?
359名無しさん@お腹いっぱい。:02/10/19 12:52
メールアドレスをかえなさい。
360名無しさん@お腹いっぱい。:02/10/19 13:54
>>14
のソフトの使い方がわかりません・・・
NAVの再インストール等の意味が全くわかりません
361名無しさん@お腹いっぱい。:02/10/19 17:55
>>359
それはちょっとムリ
>>358
Klez.Hでは?
363名無しさん@お腹いっぱい。:02/10/19 23:14
Klezに観戦してたら、
自分で自分にウィルスメール送り付けたりします??
364 :02/10/20 00:06
                   
365名無しさん@お腹いっぱい。:02/10/20 03:17
>>362
そうですた。
366名無しさん@お腹いっぱい。:02/10/20 23:01
質問させてください。
Klezでタイトルが「Inside 2.2」っていうのは有りですか?
367cheshire-cat ◆PhCATJR.v6 :02/10/20 23:05
>>366
件名をローカルなファイルの文字列から抽出する事もあるんで、多分アリだと思いまする。
368 :02/10/21 00:05
                          
369366:02/10/21 07:07
>367
遅くなりましたが、ありがとうございます。
知人から散々Kiezと思しきメールが届きます。
偽装でなくて、本人が引っかかってるんだろうな。
370 :02/10/22 00:05
  
371名無しさん@お腹いっぱい。:02/10/22 18:10
**********************************************************************

From: z79009zp <[email protected]>
To: [email protected]
Date: Sun, 20 Oct 2002 03:07:01 +0900 (JST)
Subject: Have a excite Allhallowmas
X-Symantec-TimeoutProtection: 0
Return-Path: <[email protected]>
Delivered-To: [email protected]
Received: (qmail 29378 invoked from network); 20 Oct 2002 03:07:03 +0900
Received: from unknown (HELO ztvsmtp1.ztv.ne.jp) (210.236.160.101) by xxxx.ne.jp with SMTP; 20 Oct 2002 03:07:03 +0900
Received: from Nbgimuby (pc4a219.ztv.ne.jp [61.125.151.219]) by ztvsmtp1.ztv.ne.jp (8.11.1/3.7W) with SMTP id g9JI71915715 for <[email protected]>; Sun, 20 Oct 2002 03:07:01 +0900 (JST)
Message-Id: <[email protected]>
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary=T3qz3c4UO99XG0x42T9y3cH9Y76m549S4

**********************************************************************

あの、初心者なので、どなたかご教授くださいませ。
最近、一日3通ほどKlezが送られてきます。
ノートンアンチウィルスの駆除で今のところ無事ですが、
Klezは送信元を書き換えるウィルスって聞きました・・・。
送信元を知ることはできないのでしょうか・・・?
なんとか、送信をやめさせたいのですが・・・。
上記がメールのヘッダ情報です。
どなたか、是非、よろしくお願いいたします!
372名無しさん@お腹いっぱい。:02/10/22 22:32
うちの父親のパソコンがKlezにやられました。
プロバはOCNっす。メールウイルスチェックサービスしてたらしいんだけど
感染したそうです。OCNのばかやろー。
で、ウイルスソフト入れたんだけど検索途中に勝手に終了させられるんです。
こういう場合どうしたらいいですかね。
373名無しさん@お腹いっぱい。:02/10/22 22:42
>>372 感染してからアンチウィルス入れてもダメ。
http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.removal.tool.html
使え。
374 :02/10/23 00:05
   
375 :02/10/24 00:05
                     
発病の前日に感染した漏れは相当悲しいヤシなのか
>>371
まず、過去ログよめ。

まあ、漏れも最近やったんですが、
ウイルスメールのメールヘッダに共通するIPやメールアドレスがあるはず。
それを

ttp://www.ip-domain-search.com/

で検索してプロバイダを特定する。

次に自分のメーラーで検索かけて該当者をピックアップ
漏れは過去にオークションで取り引きした2名をこれで特定

んで、「駆除お願いメール」を送付
一度誤爆しましたが 藁

今、ゼミの先生が感染しているらしく
そのことが非常にいいずらかったです。

ほかにいいやり方あったら教えてください
378名無しさん@お腹いっぱい。:02/10/24 15:47
[email protected]が犯人じゃないですかね
379名無しさん@お腹いっぱい。:02/10/24 18:52
371です。
やはり、[email protected]が犯人でしょうか。
この部分は、どのウィルスメールにも書いてあります。。。
380 :02/10/25 00:05
                            
381名無しさん@お腹いっぱい。:02/10/25 00:08
ttp://bakkyun.fc2web.com/wityan.htm
感染してるかどうかわから無い、じゃねぇよ
オンラインスキャンくらい、怪しいと思ったらしてみろよ(脱力
382名無しさん@お腹いっぱい。:02/10/25 00:11
Macです。
毎日のようにウイルスメールが来るので、
すぐ捨てるのですが、
さっき来たメールが、私のホームページの画像を1枚
添付されているものでした。

これはどういうことなのでしょうか?
383名無しさん@お腹いっぱい。:02/10/25 00:37
Happy HalloweenでKlez. Hってのが来ますた。
メールサーバ上で削除されてる上にうちマックなんでいいのですが。
>>382
klezはキャッシュに残ったHTMLファイルとか画像を取得して送ることがある。
385371:02/10/25 01:29
371です。
377さん、378さんにご指導いただきました通り、
ttp://www.ip-domain-search.com/にて
@ztv.ne.jpの特定を行いまして、
管理者へウィルス被害の現状をメールにてご連絡しました。
そうしましたら、お返事のメールは来ていないのですが、
そのメール以来ウィルスメールが来なくなっています。
たまたま来ていないだけなのかもしれませんが、
このまま解決に向かうことを祈っております。

377さん、378さん、本当にご指導ありがとうございました。
今後の状況も、ご報告させていただきます。
今日、知り合いのリア厨とメッセンジャーで会話していた時の事

厨「そういやずっと前からKlezってウィルスに感染しててさ」
漏「それはまずいだろ」
厨「でも普通にネット出来るから関係ねー」
漏「…とりあえずな、おまいさん逝って良し」

あのメールは全部お前かYO!!(つД`)
なんでそういう奴はKlez.Eの方に感染してくれないのかと(以下略
388371:02/10/25 20:41
・・・。
管理者へウィルス被害の現状をメールにてご連絡しました。
そのメール以来ウィルスメールが来なくなっています。
たまたま来ていないだけなのかもしれませんが。。。

たまたま来ていないだけでした。
しっかりと、今日も元気に送られてまいりました・・・。

あぁぁ、どーすれば来なくなるんでしょう。。。
389対策:02/10/25 22:38
>388
メールアドレスを掲示板などにそのまま書き込まない。

***-novirus-***@*.*のように書き込む。
390 :02/10/26 00:04
             
391371:02/10/26 22:08
389さん、そのまま書き込んではまずかったのですね、
不勉強にて、どうもすみませんでした。

あの、では、どのようにすればよろしいでしょうか・・・?>389さん
>>391
だから自分で身を守るための方法。
自分のメールアドレスが、[email protected]だとしたら、
aiueo@あいうえお.ne.jp(平仮名はローマ字に直して)とか書いておく。
そうすれば、キャッシュから拾われることはない。
393 :02/10/27 00:04
      
394371:02/10/27 22:49
392さん、ご教授ありがとうございます。
以降、気を付けます。
395 :02/10/28 00:05
         
396名無しさん@お腹いっぱい。:02/10/28 20:22
×ご教授
○ご教示
397名無しさん@お腹いっぱい。:02/10/28 22:43
>>373
会社のパソコン(OSはME)で373のツールで検疫したところ、
検疫失敗してしまいます。
パスはC\_RESTORE\tempフォルダの拡張子.CPYのファイルです。
A03001015.CPY こんな感じのファイル名です。
削除しようとするとアクセスできませんみたいなエラーメッセージが出ます。
どうしたらいいのでしょうか。
398 :02/10/29 00:04
                   
399cheshire-cat ◆PhCATJR.v6 :02/10/29 00:09
400名無しさん@お腹いっぱい。:02/10/29 00:24
>>399
レスありがとうございました。
明日やってみます。
401名無しさん@お腹いっぱい。:02/10/29 00:34
>>70
>Received: from localhost.localdomain (dns.fgnet.dk [212.242.88.3])
>by www40.secure.ne.jp (8.9.3+3.1W/3.7Wpl2-05/08/02) with ESMTP id SAA07107

一番下のReceivedが発信元サーバーだよ。→www40.secure.ne.jp
それとそこのIP[212.242.88.3]がメールの発信人の手がかり。
Return-Path<>は書き換えられてしまうことが多い。
402& ◆wmHEvb9jnE :02/10/29 15:03
>>401
???????????????????????????????????????????????????????
?????????????????????????????????????????????????
??????????????????????????????????
???????????????????? ?????????????????????
??????????? ???????? ??.
403名無しさん@お腹いっぱい。:02/10/29 15:11
佐藤林業改革概念図ってのが来たぞ
404 :02/10/30 00:04
   
>>402
わかっているだろうが、
dns.fgnet.dk [212.242.88.3] が送信元だな。
dns なんで、詳細わからんな。
406名無しさん@お腹いっぱい。:02/10/30 23:41
何かもう最近スパム状態。
今夜チェックした中でも全12通中9通がこれ。
…すげぇ鬱になってきた
407 :02/10/31 00:04
          
408メールヘッダは?:02/10/31 01:28
ヘッダ解析依頼は全て放置。
410400:02/10/31 02:11
>>399
レス遅れて済みません。
バッチリ削除できました。
ありがとうございました。
411爺虫登場!!!!!!!!!!!!!!:02/10/31 09:31
4125時!!!!!!!:02/10/31 10:09
>>411
408ではなく>>409
10月に入ってから毎日のようにKlez.H付メールがきます。
ヘッダーみると差出人は、一人の模様・・・・
******@ms**.tisnet.net.tw・・・タイワンの人のようです。
うざいので、なんとかしたいんですけれど・・・・
どうしたらいいんでしょうか?
>>413
削除する
415413:02/10/31 15:26
>>414
ほぼ毎日、ヘッダー確認してから削除してまふ。
それとも、タイワンの人の存在を削除しろという意味でふか?
>>413
>408が対処してくれます。期待してみよう。



おい、>408。抗議のメール送る準備しろよ。
417 :02/10/31 23:10
>>416
>413がメールヘッダを晒します。

>>417
メールアドレス欄には何も書くな。
419 :02/11/01 00:04
       
>>413-419
ワラタ
421413:02/11/01 09:44
>>408
おながいします。お返事まってまふ。
>>422
だから、メールアドレス欄に何も書くなっての。
三重県立志摩病院からW32.Klez.H@mm????
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
只今までに検出されたウィルス
時刻 ウィルス名 Message-Id
2002-11-01 15:25:00 W32.Klez.H@mm< [email protected] >
2002-11-01 20:53:01 W32.Klez.H@mm< [email protected] >

三重県立志摩病院 http://daruma.shimahp.pref.mie.jp/

Operating System and Web Server
http://uptime.netcraft.com/up/graph?site=daruma.shimahp.pref.mie.jp
OS Server Last changed IP address Netblock Owner
unknown Apache/1.3.4 (Unix) 25-Oct-2002 61.199.223.82 Mie Prefectural Shima Hospital

2002-10-25 22:32:12 W32.Klez.H@mm< [email protected] >
425 :02/11/02 00:03
                              
4261:02/11/02 04:06
最近また復活の兆しが見られますです。
やはりWindows98ユーザが絶滅するまではKlez.Eも死なないんでしょうな。
427 :02/11/02 23:08
毎日Klezがきやがる・・・。
犯人特定してえなあ。
428413:02/11/02 23:46
本日の入荷状況 ※タイワンからの、入荷でふ。・・・・いる?
 Klez.H 5通
 Klez.E 2通
 PE-CIH 1通(初入荷)
429犯人特定:02/11/02 23:50
>>427

>>2

--------------------------------------------
Return-Path: [email protected]  ←★(A) 下記参照
Received: from
...
Received: from <1番目のMTA>
      by <2番目のMTA>
Received: from <送信者>   ←★(B) このホストが真犯人
      by <1番目のMTA> ←★(C) SMTPサーバ
From: [email protected]     ←★(D) Fromヘッダは偽装されているので犯人の可能性は低い
Date: <日付時刻>
--------------------------------------------
(A)と(B)のドメインが同じ場合は犯人のメアドの可能性が高い。
(A)と(C)が同一サブネットの場合、(C)は踏み台でありメアドが偽装されている。
  踏み台の例:mail.ru,dns.ne.jp(さくら),solid.ad.jp(solidnetworks)
430 :02/11/03 00:03
     
431名無しさん@お腹いっぱい。:02/11/03 00:39
>>429
(A)が空欄になってるKlezはどう見たらいいの?
432cheshire-cat ◆PhCATJR.v6 :02/11/03 00:55
>>431
Messege-IDのプロバに(それが相手の契約プロバとは限らないんだけど。例外多し)、メルのヘッダ送って対処を求めると、プロバ間のやりとりで対処してくれたりしまする。
433431:02/11/03 01:26
>>432
空白の場合でもプロバサイドではやろうと思えば特定出きるという意味ですか?
又、空白になっているのはプロバの処理ミスなのでしょうか?
434413:02/11/03 14:53
A) [email protected]
B) u205-36.u203-203.giga.net.tw [203.203.205.36]
C) mail2out.giga.net.tw
D) *******@seed.net.tw (偽装と思われる為、伏せまふ)

こんなで、よろしい?
435 :02/11/03 16:30
>>434
感染者は、B)u205-36.u203-203.giga.net.tw [203.203.205.36]と思われる。

436413:02/11/03 16:37
>>435
ありがとうございます。
437 :02/11/04 00:02
           
438cheshire-cat ◆PhCATJR.v6 :02/11/04 00:35
>>431
場合によりけりだと思いまするが。
ここで質問返しするよりもまず、プロバにご相談してくだされ。
漏れは何例かはちゃんと対処してもらいますた。
439431:02/11/04 01:21
>>438
そうしてみます、有難うございました。
440 :02/11/05 00:03
                           
東京都立大学からW32.Bugbear@mm????
東京都立大学 http://www.metro-u.ac.jp/
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
只今までに検出されたウィルス
時刻 ウィルス名 Message-Id
2002-11-04 22:35:29 W32.Bugbear@mm< [email protected] >
2002-11-04 22:38:52 W32.Bugbear@mm< [email protected] >
これ本当じゃなかったら問題なのに、よく貼り付ける気になるね・・・・・
Message-Idで判別してちゃあな・・・・・・
443名無しさん@お腹いっぱい。:02/11/05 04:39
>>442
ちょっとヘッダを読める知ったかクンが調子に乗ってるんじゃない?(藁
444名無しさん@お腹いっぱい。:02/11/05 08:10
>>438,>>442
過去ログにも歯切れの悪い回答しかないので
代表的なパターンを幾つかあげて解説して下さい。
>>444
自分の作ったデータベースじゃないものを貼り付けてるだけ。
要はコピペ荒らしと変わらない。
446444:02/11/05 18:13
>>445
偽装されているヘッダの見方を解説して欲しいのですが・・・
意図的に身元が偽装されたメールとワーム感染者から送信されてしまったメール
は何処で区別するのですか?
447名無しさん@お腹いっぱい。:02/11/05 20:38
>>445
横からちょっと。
>>431の(A)が空欄のメルはMessage-Id以外に見るべき箇所があるのか?
そしてその(A)空欄メルは>>446の言う意図的身元偽装の可能性もあるのか?
その方法はサーバーにどんな穴があれば可能か?俺もぜひ聞きたい。
448名無しさん@お腹いっぱい。:02/11/05 20:56
>>445
そんなはぐらかしてないで質問に答えてやれYo(w
449 :02/11/06 00:03
        
450cheshire-cat ◆PhCATJR.v6 :02/11/06 00:18
つか。
複数のプロバに加入していたりして、あるパソのメーラー(OEとかOutlookとかその他ね)にその各社のメアドなどを登録してたら。
プロバAでネットに接続時に、「何か」がプロバBのSMTP鯖を利用しるってのは、ありうるって思うが。
それが面倒なヘッダの一例かと。

そゆケースらしきものはKLEZ系で(確度が高いと思われるものを)一例確認した。
>>450
単に>>429の(C)が踏み台の例になるとしか思えないのですが・・・
その「何か」によってはさらに(A)が空欄にされてしまうと?・・・
452 :02/11/07 00:02
                               
453実例:02/11/07 02:44
只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
時刻 ウィルス名 Message-Id
2002-11-06 10:46:30 W32.Klez.H@mm< [email protected] >

このホストは ORDB.org に不正中継ホストとして登録されています。
http://www.ordb.org/lookup/?host=smtp.interq-office.ne.jp

ほかのホストの状況
http://www.ordb.org/lookup/?host=ns1.interq-office.ne.jp
http://www.ordb.org/lookup/?host=ns2.interq-office.ne.jp
>>453
もういいってば。
455 :02/11/08 00:02
               
456ご相談です:02/11/08 13:04
どうやら知人のPCがKlez.Eに感染したようなのです。私の所にはメールは来ていません。

で、その知人はワクチンソフトを入れていないのですが、感染した状態でもワクチンソフトを入れれば駆除してくれるのでしょうか。
また、お勧めソフトはどこでしょうか。アンチウィルスあたりでよいでしょうか。
458456:02/11/08 13:07
はーい。ありがとやんした。
459名無しさん@お腹いっぱい。:02/11/08 15:07
>>429
よく書いてくれまつた(感謝)
その基本的知識に欠ける人が大半だから困るのよね〜

8月から続いていたメールは、自分のアドレスがFROMだったものの抗議だったようだ。
堪忍袋の緒が切れて、「Fromは自分でも送ったのは自分じゃない!」っと、来たメール全部Return-Pathのアドレスに返してやったら、やっと来なくなった。
知識不足の初心者の返信メールだったと判明。
それにしても、抗議にせよ、ウィルス添付したまま返信するなよ!
もしも相手が送信者じゃなく、しかも大企業だったり公的機関だったりで、しかもたまたま未知の新ウィルスだったりしてソフトが防いでくれなくて相手が感染したら、国際裁判なんてこともあるかもしれないのに。

ウィルス添付したまま返信するのは最高のバーカでつ ヽ(`Д´)ノ
>>459
>Fromは自分でも送ったのは自分じゃない!

日本語覚えてから返信しような、ただのキチガイだよ
>>459
まともな企業が安易に個人に対して抗議文を送る事などありません。
まず相手を完全に特定し、身辺調査をさせて頂きます。
社会の本当の怖さをしらないね、知ったかクンよォ
462 :02/11/09 00:02
                  
463413:02/11/09 12:59
ここ2、3日Klez来ないです。
でも、WORM_YAHAが たくさん来るようになりました。
相手はやっぱりタイワーンの人・・・・
タイワンの人ってウィルスとか、ワームに関心はないのでしょうか?
不思議ら
464名無しさん@お腹いっぱい。:02/11/09 13:18
>>461
しかし、(Postfix)で、安易にウィルス添付したまま、返信してるヤシも相当自分勝手じゃないのかい?
それに、わざと中継してるようなもんだ。
自分勝手もいいところだよ。
465 :02/11/10 00:03
                  
466 :02/11/11 00:02
       
467 :02/11/12 00:02
    
468名無しさん@お腹いっぱい。:02/11/12 03:12
Klez駆除ツールを入れたのだが、Klezが見つかったとしか表示されず
駆除されなかったのです。。どーしたら良いのですか?
>460
おまえの日本語解読能力が欠如してんじゃネーノ
>468
食べてしまえ
>>468
↓使ったか? だったら、駆除されてるはず
ttp://www.symantec.com/region/jp/sarcj/data/w/w32.klez.removal.tool.html
472名無しさん@お腹いっぱい。:02/11/12 20:34
ここ半月ほど毎日のようにクレズが来る。
ヘッダ見たら犯人は俺の友達みたいだ。
そんでパソコンがウイルスに感染してることを教えたら
俺は感染してないとしか言いません・・・。
そして今日もクレズが来る。
こんなとき俺は一体どうすりゃいいんだ・・・。
正直縁を切れ
そういう奴はプライベートもだらしなくって
いつか痛い目にあわされるかもしれんよ
>>473
縁は切ってもメールは切れない・・・
>>472
ウイルススキャンやらせれば分かるだろ?
476 :02/11/13 00:02
               
>>472
・そいつにPCを起動不能にするウィルスを送る。
・そいつにトロイなウィルスを送ってリモートでウィルス駆除。
478468:02/11/13 01:30
>>478
使いました。
心配だったんでその後もう一度駆除ツールを使ったらまた発見されました。
Cドライブをリカバした後、もう一度使ったらまた発見されました。
やっぱり駆除されてないのでしょうか??
479468:02/11/13 01:36
間違えた。。
>>478でなくて
>>471だった。
オレも468と一緒だ
駆除されてないんかな
481cheshire-cat ◆PhCATJR.v6 :02/11/13 07:15
もし駆除ツールでスキャンした後に出る表示がこれなら。
「Neither W32 Klez.gen@mm nor W32.Elkern.gen were found onf your computer.」

「W32 Klez.gen@mmもW32.Elkern.genも君のパソから見つからなかったYO!」、の意味っす。
482480:02/11/13 07:35
>481
サンクス、Neitherを見逃してた

鬱死
483468:02/11/13 15:25
>>481
俺もNeither見逃してた。ありがとー
ヽ(`Д´)ノ おまいら、リアル消防かいっ!
485471:02/11/13 16:33
リアル消防だ・・・ガクガクブルブル
>>475
何故かウイルススキャンすらしようとしません
487471:02/11/13 19:19
>>486
ほっとけ、感染しているんならそのうち嫌でも理解せざるをえなくなる。
とりあえず、自衛のみに専念汁
488 :02/11/14 00:03
       
大阪短期大学からW32.Klez.H@mm???? http://www.osaka-c.ac.jp/
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
只今までに検出されたウィルス
時刻 ウィルス名 Message-Id
2002-11-13 12:09:17 W32.Klez.H@mm< [email protected] >
2002-11-12 16:45:51 W32.Klez.H@mm< [email protected] >
2002-11-11 09:20:31 W32.Klez.H@mm< [email protected] >
http://www.nanet.co.jp/rlytest/relaytest.html
[email protected] を担当するメールサーバーの検査結果は以下の通りです。
[email protected] (pri=10)
http://www.ordb.org/lookup/?host=mailsrv.osaka-c.ac.jp
データベースの検索結果: mailsrv.osaka-c.ac.jp (202.209.203.52)
202.209.203.52 http://whois.nic.ad.jp/cgi-bin/whois_gw?key=202.209.203.0
http://whois.nic.ad.jp/cgi-bin/whois_gw?key=202.209.203.32/27
490 :02/11/15 00:04
              
>>489を悪質コピペ荒らしとして批判要望板報告スレに通報しました。
492あぼーん:あぼーん
あぼーん
493名無しさん@お腹いっぱい。:02/11/15 20:25
件名が ネコフ  
ネコフってなんでしょ?
>>493
文字化けしてるんだと思われ。
495 :02/11/16 00:02
                  
496413:02/11/16 12:32
最近、Klezが、一通も来なくなった・・・・ちっと寂しい・・・
いらないけどな。
497 :02/11/17 00:02
             
498名無しさん@お腹いっぱい。:02/11/17 23:16
W32.Klez.H@mm がほぼ毎日来てまつ。
でも手元まで届かないので、犯人特定が出来ずに悶々……
でも毎日ウイルス警告メールがプロバイダから来る訳で……

どうすりゃいいのさウワァァァァァァン!!! ヽ(`Д´)ノ
499 :02/11/18 00:03
                    
Received: from tsmtp7.mail.isp (smtp.terra.es [213.4.129.129])
by ********** (8.9.3/3.7W) with ESMTP id *********
for <*********>; Mon, 18 Nov 2002 01:04:36 +0900 (JST)
Date: Mon, 18 Nov 2002 01:04:36 +0900 (JST)
Message-Id: <********************************>
Received: from Mguzt ([212.170.172.39]) by tsmtp7.mail.isp
(terra.es) with SMTP id H5Q9YG00.TV0 for <***@*****>;
Sun, 17 Nov 2002 17:03:52 +0100
From: kaibauer <[email protected]>
To: ***@*****
Subject: Fw:welcome to my hometown
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=B71WB995453b913aeg
Content-Length: 145134
Status:



先週からうちにも届き始めまつた。
いつもsmtp.terra.esでつ。
このドメインは正しいのだろうか。
501 :02/11/18 01:32
>>498
BとCはどうなっている?????
http://pc.2ch.net/test/read.cgi/sec/1030175440/2より
--------------------------------------------
Return-Path: [email protected]  ←★(A) 下記参照
Received: from
...
Received: from <1番目のMTA>
      by <2番目のMTA>
Received: from <送信者>   ←★(B) このホストが真犯人
      by <1番目のMTA> ←★(C) SMTPサーバ
From: [email protected]     ←★(D) Fromヘッダは偽装されているので犯人の可能性は低い
Date: <日付時刻>
--------------------------------------------
(A)と(B)のドメインが同じ場合は犯人のメアドの可能性が高い。
(A)と(C)が同一サブネットの場合、(C)は踏み台でありメアドが偽装されている。
  踏み台の例:mail.ru,dns.ne.jp(さくら),solid.ad.jp(solidnetworks)
502498:02/11/18 16:47
こんなメールがほぼ毎日でつ。もうどうしたら良いのやら。・゚・(ノД`)・゚・。

>(某プロバイダ)をご利用いただきありがとうございます。
>お客さま宛に以下の方より送信されたメールからウィルスが検出されましたが、
>ウィルス駆除が出来ませんでしたので、メールを削除し送信をとりやめました。
>メール送信者 : [email protected]
>検出日時 : 2002/11/17 23:03:53
>感染ファイル名 : server .exe
>ウィルス名 : W32.Klez.H@mm
>該当のメールにつきましては、[email protected] 様に
>お問い合わせいただきますようお願いいたします。

そのメールアドレス([email protected])に問い合わせても無意味なんだろうし。
どうすりゃいいんだよウワァァァァァァン!!! ヽ(`Д´)ノ
503名無しさん@お腹いっぱい。:02/11/18 22:02
以前klez.hに感染してその駆除はできたのですが、それ以降HDDがガリガリいって
処理速度が遅くて困ってます。どなたかアドバイスいただけませんか?
505 :02/11/19 00:02
               
W32.Klez.H@mmって、ウイルススキャンで検出されます?
なんか検出されなかったので感染してないのかもとか思ってたんですが、甘い?
507 :02/11/20 00:03
       
>>506
されます
509506:02/11/20 01:31
そうなんですか!ありがとうございますー!
じゃあ大丈夫なのかなー・・・
>>509
・大昔のパターンファイルのままで更新してない
・拡張子指定や除外フォルダ指定で検索対象からはずれている
というオチじゃないよね・・・?
何やら数ヶ月前から同じ偽装されたアドからウィルスが送られてくる
すべてプロバイダのサービスで弾いてるが、すべて同じところというのが気になる
自分に感染しているのかと思い、シマンテクーのオンラインウィルススキャンをしたが
トロイもウィルスも反応しなかった
他にも何か調べる手はないだろうか、ウィルススキャン関係はすべて実行したが反応はない
スパイソフトも反応はしなかった
513名無しさん@お腹いっぱい。:02/11/20 15:58
Klez.E is the most common world-wide spreading worm.It's very dangerous by corrupting your files.
Because of its very smart stealth and anti-anti-virus technic,most common AV software can't detect or clean it.
We developed this free immunity tool to defeat the malicious virus.
You only need to run this tool once,and then Klez will never come into your PC.
NOTE: Because this tool acts as a fake Klez to fool the real worm,some AV monitor maybe cry when you run it.
If so,Ignore the warning,and select 'continue'.
If you have any question,please mail to me.

↑こんなのが送られてきたのですが、ウイルスメールでしょうか?
>>513 ウィルスでしょうか? → ウィルスチェックしろ
515名無しさん@お腹いっぱい。:02/11/20 16:25
>>514
うるせーいいから教えろ。
     ↑
いまだに件名・メール本文や添付ファイル名でウィルスかどうか分かると思ってるヴァカ

過去ログ読んでから書き込めよ。
>>517
だから、何回も言ってるでしょ。コピペ荒らしで報告してるって。
519 :02/11/21 00:03
       
>>512
ZoneとかTinyとかOutpostとかPFW入れれば、もし感染しているとすると
虫がメールを送ろうとした時点で察知するはず。
521 :02/11/22 00:03
     
522 :02/11/23 00:04
                      
523あぼーん:あぼーん
あぼーん
>>523
馬鹿は死んでください。
525 :02/11/24 00:02
                        
526名無しさん@お腹いっぱい。:02/11/24 00:16
hhhh
527 :02/11/25 00:03
                         
528 :02/11/25 04:07
メールの題名に「Klez」っていうのが来たけど
これはやばいのか!?
529メールヘッダは?:02/11/25 09:19
>>528 ウィルススキャンしろよ。
http://www.trendmicro.co.jp/hcall/index.asp
>>529
プロバイダ板でも荒らしてます、こいつ。
532 :02/11/26 00:03
     
533晒しhage:02/11/26 09:47
534名無しさん@お腹いっぱい。:02/11/26 20:36
バスターが検知してくれるからいいんだけど次々来てウザイ。
送信元[email protected]とか、[email protected]とかでてるんだけど、コイツラが犯人とは限らないんだよね?
>>534
リモートで削除しとけ。
兵庫県立兵庫工業高等学校からW32.Klez.H@mm????
http://www.hyogo-ths.hyogo.kobe.jp/
http://whois.nic.ad.jp/cgi-bin/whois_gw?key=210.161.249.240/28
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
只今までに検出されたウィルス
時刻 ウィルス名 Message-Id
2002-11-26 13:20:30 W32.Klez.H@mm< [email protected] >
学校紹介
LANが設置されインテルジェンススクールを目指し
新しい工業高校のあり方を模索しています。http://www.edu.ipa.go.jp/100school/sanka/all/school086.html

http://uptime.netcraft.com/up/graph?site=www.hyogo-ths.hyogo.kobe.jp&submit=Examine
OS Server Last changed IP address Netblock Owner
Solaris Apache/1.2.6 4-Nov-2000 210.161.249.242 Hyogo Technical High School
538名無しさん@お腹いっぱい。:02/11/27 00:00
毎日毎日KLEZ.Hがとどいてむかつきまする。

しかも差出人が俺のメアドという精神衛生上よろしくない状態。
VB2003入れてるので削除してくれるけど、むかつきまする。

なんとかならんかねえ〜
539 :02/11/27 00:02
                           
>>538
カルシウム取るとか、日光浴するとか、スポーツするとか、オナニーするとか
イライラを発散しる
541Bのホストが犯人 :02/11/27 00:48
>>583 CのSMTPサーバは????
http://pc.2ch.net/test/read.cgi/sec/1030175440/2
Return-Path: [email protected]  ←★(A) 下記参照
Received: from
...
Received: from <1番目のMTA>
      by <2番目のMTA>
Received: from <送信者>   ←★(B) このホストが真犯人
      by <1番目のMTA> ←★(C) SMTPサーバ
From: [email protected]     ←★(D) Fromヘッダは偽装されているので犯人の可能性は低い
Date: <日付時刻>
--------------------------------------------
(A)と(B)のドメインが同じ場合は犯人のメアドの可能性が高い。
(A)と(C)が同一サブネットの場合、(C)は踏み台でありメアドが偽装されている。
  踏み台の例:mail.ru,dns.ne.jp(さくら),solid.ad.jp(solidnetworks)
542名無しさん@お腹いっぱい。:02/11/27 01:56
worm klez.E immunity
というタイトルのメールが届きました
削除しましたが、もし開封したらどのような症状が
でるのですか?
>>542
スレをじっくりご覧下さい
544538:02/11/27 20:10
>>541
今日もきたましたよ....klez.H

Received: from imfep04.kcom.ne.jp (imfep04.kcom.ne.jp [210.174.120.150])
by ****************** (8.11.1/3.7W) with ESMTP id *************
for <********@*********>; Wed, 27 Nov 2002 19:41:14 +0900 (JST)
Received: from Wdc ([210.234.221.16]) by imfep04.kcom.ne.jp
(InterMail vM.4.01.03.23 201-229-121-123-20010418) with SMTP
id <20021127104113.RQRG77.imfep04.kcom.ne.jp@Wdc>
for <********@*********>; Wed, 27 Nov 2002 19:41:13 +0900
From: ******** <********@*********>
To: ********@*********

こんなヘッダです。
はふぅ〜
545538:02/11/27 20:12
書き込んでる最中にまたきやがった....
546 :02/11/28 00:03
                      
Klezキター。
メールアドレスをごく少数の人にしか教えてなかったからか、
ウイルス付きメールきたの初めてだ。

しかし>>2の判定法で見ると、送信者はどうやら2年以上前のメル友のようだ。
なんか複雑な気分…。
2日前からklezがイパーイ…

>>2の判定法でみると
DTIが踏み台なのが3通(発信元は宇都宮ケーブルTV)、
AとBが一致してるのが1つ(Nifty)
MAILER-DAEMONから自分のとこに来てるのがたくさん(;´Д`)

MAILER-DAEMONから、感染してない自分のところに来てるってのがいまいちワカラン...
>>548
MAILER-DAEMON は from にエラーを返す。
KLEZ は from を詐称する。

よって、感染者が貴殿のメルアドをformに使ってメールを送信し、そのメールが
不達だったり、サーバでウィルスチェックをしていると、貴殿にエラーを返す
ワケでありまする。
>549
サンクス
Return-Pathのところに返るものだと勘違いしてました。

そしてまた新しくKlez添付メールが届いてはる・・・鬱
551 :02/11/29 00:02
                          
今日klezが届きました。メアドのアカウントはプロバイダから与えられてた
物をそのまま使ってたんですが、ウイルスが来たのでニックネーム設定したんです。
でもあれって元のアドレス知られてたら届いちゃうんですね。そこを勘違いしてて
安心してメール受信したら、その勘違いをあざ笑うかのようにまた届いてました。
同じウイルスが2回届くなんて事は今までありませんでした。これって確信犯です
よね。しつこくウイルス送ってくる相手を訴える簡単な方法はないでしょうか?
553 :02/11/30 00:03
                      
554名無しさん@お腹いっぱい。:02/11/30 01:01
ウイルスメールが届きました。
アドレス帳に登録しているようでしたら削除ください。


( ゚д゚)ポカーン

こんなメールがきた・・・。
知らないよあんたのアドレスなんて・・


555555:02/11/30 05:17
544のようなヘッダー情報はどうやって表示するんですか?
メッセージをクリックして[プロパティ]→[詳細]にすると
Received: from, by, forの部分が一つずつしか表示され
ないんですが。
ちなみにOSはXPでOE6.0を使ってます。
557 :02/12/01 00:03
                           
558 :02/12/02 00:02
   
559 :02/12/02 01:18
>>557-558

 失敗?(w
芦屋市教育委員会からW32.Klez.H@mm????
http://www.edu.city.ashiya.hyogo.jp/
http://www.city.ashiya.hyogo.jp/topics/index.asp
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
只今までに検出されたウィルス
時刻 ウィルス名 Message-Id
2002-12-02 11:23:55 W32.Klez.H@mm< [email protected] >

<220 InterScan VirusWall NT ESMTP 3.26 (build 1245)
561 :02/12/03 00:00
          
562 :02/12/04 00:00
     
563 :02/12/05 00:00
         
564 :02/12/06 00:00
         
565名無しさん@お腹いっぱい。:02/12/06 14:31
既出かも知れませんがご容赦くださればと思います。

klezって、感染すると勝手にメールを送信するんですよね?このとき、私の送信フォルダ
に残るものなんでしょうか。。。

意外とどこの対策ページにも書かれていないようなので質問させていただきました。

>>565
メーラーは使用しませんので残りません
567名無しさん@お腹いっぱい。:02/12/06 14:43
>>566
最近毎日一通くらいの割合で来るんで、どうも
疲れます。ともかくも、ありがとうございました。
>>567
添付付きはフィルターで振り分けれ
569名無しさん@お腹いっぱい。:02/12/06 14:54
>>568
すいません、フィルターの振り分けってわかりません。

私の場合は、IEで、いつも受信と同時にファイルを開くかどうか聞いてくれるので、
絶対に開かず、即捨てています。
>>569
IEじゃなくてOEな(IEはメーラじゃなくてブラウザです)

OEを開いたら、上のメニューバーから
ツール → メッセージルール → メール
で振り分け設定が出てくるから、そこで設定しる。
http://www-6.ibm.com/jp/pc/clubibm/ct/oe/
OEの解説サイトは他にもたくさんあるので、後はお好きなように・・・

自分としてはOEを捨てることを勧めたいけど。
571名無しさん@お腹いっぱい。:02/12/06 21:03
やってしまった…
FREE BBSってタイトルで来たから開封してもた…
ウイルスバスターで即隔離したけど
そのままウイルスバスターで検索したらHITはしなかった。
PC初心者だからどうすればいいのかマジで焦ってます。
どうすればいいのやら…。
>>571
ふーん
573cheshire-cat ◆PhCATJR.v6 :02/12/06 21:06
>>571
このスレで紹介されている、KLEZ駆除ツールをダウンロードしてくだされ。
セーフモードでパソを起動しまする(念のため)。
んで、駆除ツールをご利用下され。

多分感染していないって思うけど。
何事も、念には念を、の精神で。
574名無しさん@お腹いっぱい。:02/12/06 21:20
>>573
一応メール発信されたら嫌なんで切断したんだけど…
ウイルスバスターで…
ウイルスバスターのウイルスログで普通に削除するのはまずいですかね??
575cheshire-cat ◆PhCATJR.v6 :02/12/06 21:43
>>574
>一応メール発信されたら嫌なんで切断したんだけど…
喰らったら、ネットワークから即隔離って常識を、実践したのは間違いでは無いっす。
それって当然つか当たり前なんですが、やってくれる人があまりいませんね。。。。

願わくばそゆ場合、他のパソから駆除ツールをDLしてMOにでも入れて、移植して下され。

>ウイルスバスターのウイルスログで普通に削除するのはまずいですかね??
ええと思いまする。と言うか、多分君って感染していないって思います。
んでも、念には念、の精神でって事で、先ほどのレスを書きますた。

定石としては、「やべ、喰らった!」、って思ったら。
LANから隔離して、他のパソから駆除ツールをDLして移植してスキャンってのは、アリです。
576 :02/12/07 00:00
                     
577 :02/12/08 00:00
           
578 :02/12/09 00:00
  
579 :02/12/10 00:00
      
580 :02/12/11 00:00
       
581 :02/12/12 00:00
   
初心者です。
Klez H に感染してしまいました。今は別のPCから書き込んでます。
感染した方のパソコンには一応ウイルスバスター、Klez の駆除ソフト
というものを使ってみたんですが、まだHDDに潜在しています。
この場合、再インストールするしかないのでしょうか?
583名無しさん@お腹いっぱい。:02/12/12 20:00
再インストールが無難でしょう・・・
584cheshire-cat ◆PhCATJR.v6 :02/12/12 20:14
>>582
セーフモードで起動してから駆除ツールを利用しても、ダメなんでしょか。

もしくは(これって最終手段として有用なのに、あまり実行するヤシ居ないなぁ)。
他の、アンチウイルスソフトを導入してるパソを用意して。
今のパソのHDを外して、他のパソにスレーブ接続。
他のパソのマスターのHDから起動して、スレーブの感染HDをウイルススキャン。
その後レジストリを手動で編集。

注意)他のパソのHDをスレーブ、感染HDをマスターにして起動しると、ダメっす。感染HDからOS起動してまいます。
よーわからんなら、「スレーブ」「マスター」「ハードディスク増設」などの単語で、検索してくだされ。
585.:02/12/12 21:06
Klesとかbadtransって、どこの国の人間が作ってます?
586582:02/12/12 21:25
>>583 >>584
アドバイスありがとうございます。
やはり再インストールするしかないですね。
でも>>584の方法は私には難しそう・・・。

あと、感染してる方のPCから掲示板の書き込みとか
しないほうがいいですよね?
587cheshire-cat ◆PhCATJR.v6 :02/12/12 21:32
>>586
うーん。んでは。せめてセーフモードで起動して、駆除ツール利用。これはやってみて下され。

それと。この駆除ツールですが。
http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.removal.tool.html
>>481を見て下され。

感染パソをネットに接続しると、意図しない形で新たな被害者作りに参加してまいます。
ですんで、感染パソは速やかにネットワークから隔離してまった方がええと思いまする。
>>586

>あと、感染してる方のPCから掲示板の書き込みとか
>しないほうがいいですよね?

ネットに繋げた瞬間からウィルスをメールでばら撒くはず。
ファイアウォールで上りを制御できれば話は別だが、難しいでしょう。
589 :02/12/13 00:00
                          
590名無しさん@お腹いっぱい。:02/12/13 22:53
OEは使用せず、もっぱらWebMailのみでネット接続してますが、
それでも感染したり、ばらまいたりする可能性はあるのでしょうか。
ちなみにアドレス帳は空です。
>>590
KLEZはメールソフト・アドレス帳に依存しないから、有り得る。
592 :02/12/14 00:00
                           
593 :02/12/15 00:00
                    
5941:02/12/15 07:10
Webメールではインターネットには接続できません。
あとyahooとLycos以外のWebメールはIn-Reply-Toを吐かないので
MLでは禁忌です。
595名無しさん@お腹いっぱい。:02/12/15 11:22
5 :J053224.ppp.dion.ne.jp :02/12/15 10:40 ID:Hl/DvHL1







http://freeweb2.kakiko.com/dengeki/indexs.htm
596名無しさん@お腹いっぱい。:02/12/16 19:53
X-Apparently-To: [email protected] via web701.mail.yahoo.co.jp; XX Dec 2002 XX:XX:XX +0900 (JST)
Received: from sv.koi2.jp (EHLO www.koi2.jp) (211.10.X.XX) by mta17.mail.yahoo.co.jp with SMTP; XX Dec 2002 XX:XX:XX +0900 (JST)
Received: from www.koi2 (localhost [127.0.0.1]) by www.koi2.jp (Postfix) with SMTP id XXXXXXXXX for <[email protected]>; Sun, XX Dec 2002 XX:XX:XX +0900 (JST)
Received: from XXXXXX (TYOXX-XXpXXX.ppp13.odn.ad.jp []) by sv.koi2.jp (bmmd bsmtpd/0.03) with SMTP id XXXXXXXXX for <[email protected]>: Sun Dec XX XX:XX:XX 2002 +0900 (JST)
            ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Errors-To: [email protected]


Content-Type: audio/x-midi;
name=target.exe

省略

こんなのが最近、頻繁にくるので
ODNになんとかして といったら
うちのリモートホストでないし
IPが省略されているから分からないといわれた
本当か?
4日前から1日1〜2通きてます
Return-Pathが同一なので昨日やんわりと「感染してるかも」とmailを入れたが
返事はなくて 今日もまたきた(鬱

今日の添付はexeとjpgだったので、見てみました 
オネイタンの写真だった…
>>597
うpしる
>>598
3kしかない、実寸3cm×3cmの顔写真です…
>>599
(;´Д`)ハァハァ。。
>>笑顔で、歯茎見えてます…
>>601 です スマソ
AOLから出した覚えのないメールが突っ返されてきた。
Your original equipment manufacturer (OEM) for
Attachment-FileName: (OEM).exe, tsp20web.pdf

klez? なんか久しぶり。
604名無しさん@お腹いっぱい。:02/12/17 07:50
>>596
じつは以前に同じリモートホストの人から
メールが来ていて それにはIPが書いてあって
61.201.44.XXX
でwhois 出調べたら やっぱ ODNなんすけど?

ODN(さぽーと)って信用できるすか?

[ JPNIC & JPRS database provides information on network administration. Its ]
[ use is restricted to network administration purposes. For further infor- ]
[ mation, use 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, ]
[ add'/e' at the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'. ]

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 61.201.0.0-61.201.191.0
b. [ネットワーク名] ODN
f. [組織名] オープンデータネットワーク(日本テレコム株式会社)
g. [Organization] Open Data Network(JAPAN TELECOM CO.,LTD.)
m. [運用責任者] YN234JP
n. [技術連絡担当者] YN234JP
p. [ネームサーバ] ns2.odn.ne.jp
p. [ネームサーバ] ns4.odn.ne.jp
y. [通知アドレス] [email protected]
[割当年月日] 2001/03/15
[返却年月日]
[最終更新] 2001/05/09 12:09:12 (JST)
[email protected]


12 名前: ◆qIs0Rl2dlg [sage] 投稿日:02/12/17 23:42 ID:Adn1Qv/o
書き込みにJane使ったのはしっぱいだったな
まあこのスレはかまわないけど

12 名前: ◆qIs0Rl2dlg [sage] 投稿日:02/12/17 23:42 ID:Adn1Qv/o
書き込みにJane使ったのはしっぱいだったな
まあこのスレはかまわないけど

12 名前: ◆qIs0Rl2dlg [sage] 投稿日:02/12/17 23:42 ID:Adn1Qv/o
書き込みにJane使ったのはしっぱいだったな
まあこのスレはかまわないけど

12 名前: ◆qIs0Rl2dlg [sage] 投稿日:02/12/17 23:42 ID:Adn1Qv/o
書き込みにJane使ったのはしっぱいだったな
まあこのスレはかまわないけど

12 名前: ◆qIs0Rl2dlg [sage] 投稿日:02/12/17 23:42 ID:Adn1Qv/o
書き込みにJane使ったのはしっぱいだったな
まあこのスレはかまわないけど

お前はそんなに偉いのか!!!

606名無しさん@お腹いっぱい。:02/12/19 23:47
my****@blue.ocn.ne.jp
↑このメールアドレスの人から何回もクレズ添付付きメールがきます。
IPみたら、新潟でした。
ノートン入ってるから感染はしてないけど、
すごーい迷惑!!!!
同じ人いる?
>>606
Klezはメール送信者を偽装するので、その人からではない可能性が高いよ。
千葉西総合病院からW32.Klez.H@mm!!!!!!!!!!!!!!!!!!!!!
http://www.chibanishi-hp.or.jp/
只今までに検出されたウィルス 本日分(リアルタイム更新)
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
2002-12-18 22:44:55 W32.Klez.H@mm< [email protected] >

第三者中継は有り得ません。
http://www.ordb.org/faq/#asmtp
http://www.google.com/search?q=pop+before+smtp&lr=
<<< 250 2.0.0 Reset state
>>> MAIL FROM:<spamtest@abusenet> <<< 250 2.1.0 <spamtest@abusenet>... Sender ok
>>> RCPT TO:<relaytest@abusenet>
<<< 550 5.7.1 <relaytest@abusenet>...Relaying denied:Use POP before SMTP or SMTP-AUTH
609名無しさん@お腹いっぱい。:02/12/21 00:30
先程、W32.Klez.H@mm付きのメールが送られてきました。
メールのヘッダーをコピペしてみます。>>606と同じ?

Return-Path: <[email protected]>
Received: from smtp.blue.ocn.ne.jp (blue.ocn.ne.jp [211.129.13.139]) by pop.***.ne.jp (1.01) with ESMTP id gBKCutj20303 for <****@****.ne.jp>; Fri, 20 Dec 2002 21:56:55 +0900 (JST)
Received: from Utqrlizm (p5144-ip02niigatani.niigata.ocn.ne.jp [219.160.142.144])by smtp.blue.ocn.ne.jp (Postfix) with SMTP id 444E735F6for <****@***.ne.jp>; Fri, 20 Dec 2002 21:56:14 +0900 (JST)
From: maaya <[email protected]>
To: ****@***.ne.jp
Subject: Hi
MIME-Version: 1.0
Content-Type: multipart/alternative;boundary=W1qLH9h34m09
Message-Id: <[email protected]>
Date: Fri, 20 Dec 2002 21:56:14 +0900 (JST)

犯人はocnの人でいいのでしょうか?
プロバイダーに通報するべきですか?ここ何通もくるんだけど。
>>608
>>609
コピペウザイ

>>2参照
611名無しさん@お腹いっぱい。:02/12/21 21:31
Return-Path が s**u*[email protected] で毎日来る奴いるか?
毎日来るが From は毎回変わる。
さんざん来たのでbiglobeになんとかしろっといってもなんの対処もなし。
1週間すぎるがその間にも毎日来てる…(鬱
いいかげん直接警告メール送ろうかなと考え中…
612名無しさん@お腹いっぱい。:02/12/22 17:30
うちに来るKlezの添付ファイルはいつも宝塚関係...
あるときは「makoto_photo.jpg」という宝塚のねぇちゃんの画像,
また,あるときは,「タカラヅカ・スカイ・ステージ」に関するHTMLファイル.
なんかそれを見ると,どっと疲れが....鬱になる.

大阪市立大学工学部応用物理学科からW32.Klez.H@mm
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
http://hap.a-phys.eng.osaka-cu.ac.jp/
2002-12-21 11:40:27 W32.Klez.H@mm <[email protected]>
2002-12-21 11:41:14 W32.Klez.H@mm <[email protected]>

Return-Pathのaddに警告メール送ってみました
それまでエロ画像や車のhtmlが添付されてたのに
シマンテックのhtmlファイルが添付されてきました(w
でも、まだ来ます
もう、1月6日を静かに待つことにしました
615名無しさん@お腹いっぱい。:02/12/23 00:37
何回も同じ人からKlez付きメールくるから、
その人のプロバイダーに電話&メールした。

ウィルスには感染してないけど、
うざすぎ!逝ってよし!
616名無しさん@お腹いっぱい。:02/12/23 00:41
586です。レスしてくれたみなさんありがとうございます。
また質問があります・・・
その後、駆除ツールを使った後、再インストールしました。
でもアドレスは変えず、試しに別のパソコンからそのアドレス(再インストールしたパソコン)へ
送ってみたら、即ウイルス付Klezメールが送られてきました。
ちなみに、その別のパソコンにはKlezが送られて来た事は一度もないです。
という事は再インストールしたパソコンにはKlezが残っていたという事なんでしょうか?
>>613
藪パソと同レベルの低能コピペは死ね
>>616
再インストールって…
上書きしただけじゃねーの?
619名無しさん@お腹いっぱい。:02/12/23 02:21
>>618
616です。
起動ディスクとリカバリーCD-ROMを使ってやったのですが・・・
初心者でわからない事ばかりですみません。
620cheshire-cat ◆PhCATJR.v6 :02/12/23 02:34
>>619
どのメアドから、どのメアドへ送信して、それぞれはどのパソから送信したんすか?

んで、KLEZを検出したパソへ届いたメルですが。
それは本当に、他のパソから送信したメルだったんですか?
例えば件名で「てすと」と入力して、そのメルが届きますたか?
621cheshire-cat ◆PhCATJR.v6 :02/12/23 02:44
つか。
実は検出したウイルスメルは、その未感染パソから元感染パソに送信したメルじゃなかったとか、って思ったんすよ。
622619:02/12/23 14:06
>>620
未感染パソの一度もウイルスメールを受信したことのないメアドから、
元感染パソのメアド(ウイルスメールのファイルをダウンロードした方)へ送ってみたら、
ウイルスメールが、未感染パソの方へ送られてきました。
でも>>621のように全然違う所から送られてきたのかも・・。
Return-Path: <[email protected]>
Received: from ms.broccoli.co.jp ([203.139.129.130])
by **.****.**.jp (8.11.6/3.7W)
with ESMTP id gBP4lAh07945 for <****@****.**.jp>;
Wed, 25 Dec 2002 13:47:10 +0900 (JST)
Received: from *** (sonydg01.broccoli.jp [219.101.34.42])
by ms.broccoli.co.jp (3.7W) id ****** for <****@****.**.jp>;
Wed, 25 Dec 2002 13:42:51 +0900 (JST)
Date: Wed, 25 Dec 2002 13:42:51 +0900 (JST)
Message-Id: <***********.*********@ms.broccoli.co.jp>
From: ******** <********@***.*****.ne.jp>
To: ****@****.**.jp
Subject: 0762745830
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary=HqL46eE50P72n095OyCN93Y58C05OHY0553
X-UIDL: QT%!!<(o!!ae~"!G`3!!
Status: RO

こんなところからきたにょにゅぴょ
私のとこにも [email protected] から来た。
サブジェクトは電話番号っぽいんですが。
broccoli.co.jpが感染元でOKなのかな?
また株価下落の予感
ttp://www.broccoli.co.jp/index2.html
ビンゴらしい。株価下落〜
うちではklezって反応だったのに違うのか
627624:02/12/26 14:24
文面だとW32.Badtrans.B@mm W.95.Hybris.worm
駆除した情報だとW32.Klez.H@mm
違うけどな〜

祭りの予感
628626:02/12/26 14:30
って事はまだ駆除しきれてないって事か。
今夜あたりの各ニュースサイトで広まって祭り確定か?
629624:02/12/26 15:13
文面ではシマンテックの情報 私のプロバイダもシマンテックで駆除
同じシマンテックならば、ウィルス名が違うとうことは無いとおもうのだが。

私が最後にブロッコリーを利用したのが2、3年前なので、メールアドレス情報数はかなりの数になるとおもわれ。
添付されたファイルが個人情報ばりばりの可能性も。
私のはプロバイダの方で消されたので、電子の彼方ですが、exeとscrがくっついてきました。

もう1回Klezのメールが飛んできたら、本当に祭りだな〜
630626:02/12/26 15:15
すでに2通きますた…
1通目の添付のテキストは個人情報バリバリでした…

そろそろageます
631624:02/12/26 16:11
www.broccoli.co.jp 開くとウィルスの情報のページになってる。
ウィルスチェックしてるのかな〜

さようならブロッコリー 嫌いでは無かったよ。
632名無しさん@お腹いっぱい。:02/12/28 15:44
犯人と思われる人のプロバイダに苦情メールしたら、
その後、ぱたりとKlez付きメールが止んだ。
泣き寝入りは厳禁だよー!

最初、
@まず、プロバイダーに電話!
Aヘッダーを送ってくれと言われるから、
 ウィルスが送られてきたときのメールのヘッダーを
 メモ帳にコピーしてどんな状況でくるか詳細をかく。
Bヘッダーをコピペしたメモ帳を添付してメール送信。
C返事を待つ。
自分もヘッダーコピーしてReceived: from のとこにメールしたよ。
そしたら全く予想しなかったところが真犯人だと突き止めてくれて
そこから真犯人がいるプロバイダへ連絡してくれた。
ちなみにヘッダーは>>544と同じかんじ。
なのに真犯人はNiftyからだったらしい。
634 :02/12/29 14:02
             
お前ら親切だな。放置しとけばもっと悪質なウイルスがそいつのPCあぼーんしてくれるかもしれないのに、
プロバから連絡行ったら気付いて対策しちまうだろ。
636 :02/12/30 00:00
              
637名無しさん@お腹いっぱい。:02/12/30 22:56
知らないとこからのメールに.exeが添付してあってすぐにVBが反応
KLEZ.Hだったんだけど妙な好奇心が働いて
ウイルス検索OFFにしてからファイルを右クリックしてプロパティ見たんだけど
プロパティ窓が開いたと同時に謎のMS-DOSファイルが同じフォルダ内に作られたんだよ
とにかくその二つのファイルを削除した後
心配になってすぐウイルススキャンしたら_RESTOREでKLEZ.Hを発見
でも削除すらできなかったので仕方ないから_RESTOREの中身全て削除した後
システムの復元で添付ファイルが送られてくる前の日まで戻ってみたんだよ

今のところ何の症状もないけど
これってもう感染しちゃってるの?
638cheshire-cat ◆PhCATJR.v6 :02/12/30 23:02
>>637
このスレの上に、駆除ツールのURLが書かれてますよねん?
それを感染してないパソでDLしてFDに落として、ツメを動かして書き込み禁止にしてくだされ。

感染パソをセーフモードで起動して、そのFDの中の駆除ツールをFDドライブに入れて、デスクトップにでも駆除ツールを落として実行してくだされ。

念には念、みたいな精神で。
639名無しさん@お腹いっぱい。:02/12/30 23:12
>>638
教えてくれてありがとう!!
システムの復元した後もう一度ウイルススキャンしたけど
もう感染箇所はなかった
でもちょっと心配だったもんで質問してみたんです

念には念・・・・・
肝に命じます!!
640cheshire-cat ◆PhCATJR.v6 :02/12/30 23:18
>>639
つか、KLEZ系はエルカーン発動するとかしないとか、どこまで破壊されるのかってのが、個人差みたいなのがあって。
変種も多いし。

グッラック!
641名無しさん@お腹いっぱい。:02/12/30 23:35
>>637
DOS実行ファイルのプロパティを見ようとすると、勝手にPIFが作成されるのはOSがやっていまふ。
試しに COMMAND.COM とかでやってみそ。

だから、感染はしていないと思ふ。
642 :02/12/31 00:00
                     
643 :03/01/01 00:00
   
奈良県立医科大学からW32.Klez.H@mm
http://www.naramed-u.ac.jp/
http://www.ordb.org/lookup/?host=nmu-gw.naramed-u.ac.jp
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
只今までに検出されたウィルス
時刻 ウィルス名 Message-Id
2002-12-30 18:53:13 W32.Klez.H@mm< [email protected] >
2002-12-30 18:53:13 W32.Klez.H@mm< [email protected] >
2002-12-30 19:46:43 W32.Klez.H@mm< [email protected] >
2002-12-30 19:47:06 W32.Klez.H@mm< [email protected] >
2002-12-30 21:21:21 W32.Klez.H@mm< [email protected] >
2002-12-30 21:21:32 W32.Klez.H@mm< [email protected] >
以前ヤフオクで取引したとき、やたら長文の傲慢なマイルールを書き込んだ
メールを送りつけた落札者がいたがそれは無視してこっちは機械的なメールで
普通に取引。しかし、取引終了直後からKlezに感染したexeファイルを添付
したメールが大量に送りつけられた。ヘッダ見ると全て特定のネットワーク
からだったので、たぶんそれに該当するこのイタイ落札者から送信されたの
だと思うが、そもそもこちとらexeなんてファイルを実行できるOSじゃない
ので無意味なのに馬鹿な奴だ。こっちのX-mailerくらい確認してから
いやがらせをする方法を考えればいいのに...
http://www.ordb.org/lookup/?host=210.137.132.132
データベースの検索結果: 210.137.132.132 (210.137.132.132)
ORDB.org への初回登録日時: 2002-10-11 15:28 GMT
最終検査日時: 2002-10-11 15:28 GMT 不正中継が確認されたメールのヘッダ情報:
Return-Path: Delivered-To: [email protected]
Received: from stu.naramed-u.ac.jp (stu.naramed-u.ac.jp [210.137.132.132])
by BocksCar.ORDB.org (Postfix) with ESMTP id A81BB5976
for ; Fri, 11 Oct 2002 15:28:09 +0000 (GMT)
Received: from localhost.localdomain (ns.fgnet.dk [212.242.88.2])
by stu.naramed-u.ac.jp (8.9.2/3.7Wpl2/20000508) with ESMTP id AAA08567
for ; Sat, 12 Oct 2002 00:30:34 +0900 (JST)
Date: Sat, 12 Oct 2002 00:30:34 +0900 (JST)
Message-Id:< [email protected] >
From: [email protected]
To: [email protected]
X-ORDB-Envelope-From: spamtest@localhost
X-ORDB-Envelope-To: [email protected]
Subject: ORDB.org check (0.1279123491831630.4511992119) ip=210.137.132.132
↑直接クレーム出せよ、ここに貼りつける意味は何なんだよ?
648 :03/01/02 00:01
   
さっきからKlez.Hがものすごい数くる・・・年賀の返信作業やってんだろーなと
思いながら削除してるが、もう完全に頭にキタ━━━━(#゚Д゚)━━━━!!
みなさんはどーですか?

「オンラインスキャン一度してみて下さい」って半年前から丁寧にお願いしてるのに
完全シカト・・・相手プロバ(ニフ)に調査依頼したが定型文返信のみ、後放置。
もーボム送りつけたる!!とか報復モードで今頭がいっぱいでつ。
Hだから中々相手がくたばらない。いっそEでとどめ刺してあぼーんさせたい。
愚痴なのでsageます。
650 :03/01/03 00:00
                     
651 :03/01/03 01:55
652 :03/01/04 00:00
   
653 :03/01/05 00:00
                        
654名無しさん@お腹いっぱい。:03/01/05 01:07
202.216.111.114
faa-0114.infoaomori.ne.jp
25
80
81
82
83
110

このバカ、殺してくれ
655 :03/01/06 00:00
                   
656 :03/01/07 00:00
   
657 :03/01/08 00:00
                   
658hage!!!!!!!!!!!!!!!!!!!!:03/01/09 04:19
>>649
漏れも今よく似た状況です
3日ぐらいパソコンの電源つけなかったら
メールボックスがエライことになってる。
もうかれこれ3ヶ月ぐらい続いてる
660名無しさん@お腹いっぱい。:03/01/11 16:16
俺のメアドを騙ったKlezメールが撒かれているようだ。
ちょくちょくUser Unknownで俺のところに突っ返されるけど
実際何人に送られていることやら。。。ちきしょう!
661ココならここ、ここ:03/01/11 16:40
「当社のビデオはすべて安いのです。」
http://www.abr200x.gr.jp/gmf/softtaitol.htm
当社のビデオは格安です。1本800円現在、70本を出品しておりますが
今月中にまた新作を掲載します。1度,見に来てください。
作品は本当に良いものばかりです。
作品はすべてミクロモザイクばかりです。
最近はサーバーが頻繁にダウンしますが
すぐに再起動を掛けますので,安心してください。
年間3000タイトルを出品しますので、
本当に安いです。
本当にナンバーワンのエロビデオサイトを目指してゆきます。
皆さんへ,この作品はすべてにミクロモザイクをつけてあります。
http://www.abr200x.gr.jp/gmf/softtaitol.htm
662 :03/01/13 00:02
                 
663 :03/01/14 00:02
                  
664名無しさん@お腹いっぱい。:03/01/14 20:07
質問でつ。
今日、初めてKLEZ様ご降臨。お3方ご来店です。
3通とも添付ファイル無しでした。
これもプレビューしたら感染するんですか?

会社の個人メアドに来たんですが、社内の人間が発信源みたいです。
同僚にも送られたらしく、発信者が俺の名前だったので疑われますた。w
>>664
今この板じゃ語尾が「でつ」じゃまともな回答はないと思われ
666cheshire-cat ◆PhCATJR.v6 :03/01/14 20:10
>>664
>3通とも添付ファイル無しでした。
添付ファイルのデコードに失敗して120KBのhtmlメルとかになってるか、メル鯖のアンチウイルスソフトで添付ファイルを削除してるからかと。

>これもプレビューしたら感染するんですか?
IE6をフルな構成でインスコしてれば、プレビューだけでもメル開いただけでも感染はしないっす。
それがKLEZなら。
667名無しさん@お腹いっぱい。:03/01/14 20:37
>>665
失礼。気をつけます。

>>666
2kbが2通と3kb1通でした。
一応、買ったばかりのノートPCで、登録後にすべてアップデートした
つもりなので、大丈夫だとは思います。
何分初めてなので念の為、過去ログ読み漁って、スキャンかけてみます。

IEが最新でなければ、める鯖で添付ファイル削除されても、プレビュー
すれば感染するって事ですね。

ありがとうございました。
668cheshire-cat ◆PhCATJR.v6 :03/01/14 20:47
>>667
>IEが最新でなければ、める鯖で添付ファイル削除されても、プレビュー
>すれば感染するって事ですね。

IEが最新でなければ、なおかつ最小構成でインスコしてれば、喰らいまする。
KLEZなら。
KLEZじゃなくても、IEのセキュ設定の制限サイトにOEやOutlookを設定したり、htmlメルをテキスト化してれば大丈夫っす。

>>667
>IEが最新でなければ、める鯖で添付ファイル削除されても、プレビュー
>すれば感染するってことですね。

No.
添付ファイルがなければ感染はしないです。
サーバ側でウィルス対策しているのであれば、よほどのことがないかぎり
大丈夫だと思います。

とはいうものの、IEは最新状態にしておきましょう。
>>667
98系にIE6は諸刃だがな
671664&667:03/01/14 22:05
皆様ありがとうございます。
念のため、スキャンかけてみましたが大丈夫だったみたいです。
勿論IEは最新で、プレビューもしなかったのですが、不安だったので
勉強ついでにやってみました。

取り敢えず社内の誰かが発信源みたいなので、今後の対策を検討
するところであります。

どうもありがとうございました。
672 :03/01/15 00:03
             
京都大学再生医科学研究所からW32.Klez.H@mm
http://www.frontier.kyoto-u.ac.jp/index-j.htm
只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
時刻 ウィルス名 Message-Id
2003-01-10 20:09:47 W32.Klez.H@mm< [email protected] >
2003-01-13 13:11:46 W32.Klez.H@mm< [email protected] >
>>> RSET <<< 250 flushed
>>> MAIL FROM:< [email protected] >
<<< 250 ok >>> RCPT TO:< relaytest%[email protected] >
<<< 250 ok
674山崎渉:03/01/15 15:38
(^^)
675 :03/01/16 00:02
                   
676 :03/01/17 00:02
         
677hage!!!!!!!!!!!!!!!!!!!!:03/01/17 02:37
もう去年の夏くらいから同じ所から何通もKlezが届く
ファイル名は毎回違うものの、送信者が変わらないのが気がかり
シテンマックのオンラインウィルススキャンには反応しないし
発病もしない、重くもないし、勝手にメールを送っているわけでもない
可能性として、漏れが感染しているという理由は考えられるだろうか
因みに送信者のアドレスは入ってない、自分のアドレスも記録させていない
Klez送信者を吊してもメリットは無いんだが。
どっかのデータベース貼りつける奴も。
681cheshire-cat ◆PhCATJR.v6 :03/01/17 23:01
>>680
ここに書き込めば、誰かが代理でお仕置きしてくれるって思い込んでいるらしです。
682 :03/01/18 00:02
         
683ウイルス童貞:03/01/18 17:53
昨日から今日にかけて、合計で30通以上のKLEZが舞い込んで参ってます。。。
684名無しさん@お腹いっぱい。:03/01/18 18:32
>>683
俺もだ・・プロバイダで外してくれるんだが気分悪
685名無しさん@お腹いっぱい。:03/01/18 20:58
すいません。質問させて下さい

http://grape.jt7.net/aaa.Png
こういうダイアログが出たので専用の駆除ソフト使ってみたんですが
「Neither W32.Klez.gen@mm nor W32.ElKern.gen
were found on your computer.」
ウイルスに感染してないって出ました
だけど、その後一定の時間ごとに(1時間に一回くらい)上のダイアログが出ます。
ウイルスソフトで検索してみても何も見つかりません。
これってどういう状態なんでしょうか
687685:03/01/18 21:25
>>686
おお、まさしくこの症状です。
システムの復元を無効にしてから駆除を行うのですね
さっそく試してみます。どうもありがとうございました!
688cheshire-cat ◆PhCATJR.v6 :03/01/18 21:39
685の書き込みからrestoreってのがわかった686タンって、勘働きがすごいって思う。
いんにゃ
上がってたaaa.pngって画像見たらrestore関連っぽかっただけ
690cheshire-cat ◆PhCATJR.v6 :03/01/18 21:44
>>689
あぁ、なるほど。納得です。
691 :03/01/19 00:02
                  
692 :03/01/20 00:03
            
佐賀県教育センターからW32.Klez.H@mm?????? http://www.saga-ed.go.jp/
ウィルスに感染したときの対処法
http://www.saga-ed.go.jp/centerweb/uirus/uirs.htm
ウィルスに感染したメールの削除法
http://www.saga-ed.go.jp/centerweb/nimda/sakujo.htm

只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
時刻 ウィルス名 Message-Id
zeus.saga-ed.go.jp
2003-01-19 23:49:54 W32.Klez.H@mm< [email protected] >
>>693
>680

わざわざ転載しなくていい。
教えてください。

先日Klezを受信しました。
差出アドレス自体は知らないものでしたが、
アドレスの文字列が知り合いが携帯のアドレスなどに使用しているものと同じで、
プロバイダーがその知り合いのものと一致していたので、
その知り合いに連絡しましたが、ウィルスチェックにはひっかからないそうです。

アドレスを偽装するのはわかっているのですが、
この場合、知人が感染していないとするなら、
どのような経緯で私に届いたと考えられますか?

届いたのはその時の1通のみです。
696 :03/01/21 00:04
               
697名無しさん@お腹いっぱい。:03/01/21 00:10
僕WORM_KLEZ.HとWORM_KLEZ.Eの
両方一日の間に携帯にきたんですけど
アドレスかえたほうがいいんですか?
>>697
感染者は知り合いだろうから変えてもまた来るよ。
699697です:03/01/21 22:38
知り合いからってことは送信者のアドレスは
知り合いのパソコンのアドレスになるんですか?
あとまた同じようなのがきました
>>697
変更後のアドレスを誰にも教えなければ、KLEZは来る可能性はない。
KLEZ自身がアドレスを自動生成しているワケではないから。
701 :03/01/22 00:03
                  
702 名無しさん@お腹いっぱい。 :03/01/22 00:10
ウインドウを小さくするとか元のサイズに戻すとこの
ボタンが数字になるウイルスってなに?
703名無しさん@お腹いっぱい。:03/01/22 00:31
>>702
それは多分ウィルスではない。
http://homepage2.nifty.com/winfaq/fontstrouble.html
704 名無しさん@お腹いっぱい。 :03/01/22 00:40
>>703
ありがとう。
705名無しさん@お腹いっぱい。:03/01/22 00:44
感染しました。
駆除はしたんですがこれってファイル壊したりするんですよね?
除去した後も影響ってあるんですか?
下記の掲示板でサウンドファイルとして貼られているのがあったんですよ。
ttp://ds01.docoal.com/cgi-bin/vio/pbbs.cgi?id=nettime&key=box&action=open&box_id=%2f006
でなんかやばそうだけどどうせバスターのリアルタイム検索で弾くだろうと思ってクリックしたんですよ。
そしたらメディアプレーヤーが立ち上がって再生しようとするので途中で閉じたんですよ。
でそのファイルもう一度右クリックで保存してみてバスターで検索した結果、
Klez Hと出ましたので速攻で削除。リアルタイムではなぜか検出されなかった。
その後全ドライブスキャンでさっきのメディアプレーヤーので落としたと思われる分削除しました。
ここで質問なんですが今回のように貼られていた場合メディアプレーヤー等で自動で実行されてしまうこともあるのでしょうか?
それとも単体プログラムは実行されないのでしょうか?
708名無しさん@お腹いっぱい。:03/01/22 01:30
>>707
それは多分、標準でメディアプレイヤーに関連付けされている拡張子に
偽装されたKLEZウィルスなのでしょう。
MP3やWAVはリアルタイム検索の対象となる拡張子ではないだろうから
ないから検出できないです。標準設定では。
そのファイルをメディアプレイヤーで開く(開こうとする)限りは問題は
ないでしょう。

正常なサウンドファイルのフリをして、裏でメディアプレイヤーに何かを
ダウンロードさせている可能性も少なからずあります。
709707:03/01/22 01:45
なるほど良く分かりました。ありがとうございました。
IEに対策を施していれば結局ユーザーが自ら実行しない限りは実行されないということですね?
>>709
ふさがっていない穴も、たぶんまだまだあるがなぁ。
IE使う限りは気をつけとけってこった。
711697です:03/01/22 17:18
>>700
かえてからパソコンにのせなければ大丈夫そうですが
712 :03/01/23 00:03
                             
713 :03/01/24 00:03
                  
714 :03/01/25 00:03
      
715 :03/01/26 00:03
               
716 :03/01/27 00:03
                               
717 :03/01/28 00:03
               
718 :03/01/29 00:03
               
719 :03/01/30 00:00
                         
720 :03/01/31 00:00
                 
721名無しさん@お腹いっぱい。:03/01/31 21:31
Klez.H を添付ファイルにて送られてしまい、
感染してしまった!!ネタじゃなく聞きたいんだけど、
すぐに気がつかなかったんだけど、ひょっとして誰かにウイルスメール
送ってしまったのだろうか???
>>721
可能性は極めて高い。脅しでなく。
つか早く削除しれ
723721:03/01/31 21:36
削除はトレンドマイクロの無料ウイルススキャンでした
んだけれども、誰か友達とか大切な人に送っていないか
どうかがすごく心配なんだよ。
そのメール添付ファイルがついていたんだけど、そいつが送ったのかな???
普通、クレズウイルスが誰かのパソコンに感染して、ランダムにメール
を送る時って添付ファイルもついているのかな???
誰か、教えてください。
>>721
http://www.trendmicro.co.jp/klez/
Klezは大流行したんだから検索すりゃすぐわかる
すぐわかることを二回も聞くのは感心しないな
725721:03/01/31 21:52
724さんへ
すいません。ただ、どうしてもランダムに差出人を変えて
おくるメールに添付ファイルがついているとは考えにくいのです。
初心者ですいません。どなたか、教えて頂けません。
当方、ヤフーオークションを良くやっているものなのですが、
もし、添付ファイル付のメールを送った人が自分にウイルスを送ったの
なら、許しがたいと思うのです。
最初っからこっち張ればよかったか
http://www.nai.com/japan/virusinfo/viruscartoon.asp?ViruGazoMokujiNo=2

君が考えにくいかどうかという事情とはまったく関係なく
Klezはそういう風にプログラムされているということを理解してくれ
>>721が今まで感染していなかった事が奇跡に思える。
んだね、近年稀に見る単質スレ立ててたか。
730721:03/01/31 22:31
みなさん。すいません。単質スレ立てたのは私です。
ところで、先輩方にお聞きしたいのですが、ウイルスってそんなに
簡単に作れるものなのですか???それとも、どこかにあるのですか???
731cheshire-cat ◆PhCATJR.v6 :03/01/31 22:41
>>730
ウイルスの定義ってのからやらなきゃならないんだけど。
IPAの3定義から考えると。
感染性ってのを(確実に逝けるか否かって点で)無視できるなら、単なる破壊ツールとか、ムチャするアンインストーラーみたいなのも、ウイルスっす。

便利ツール作ったよ〜(らぶ、ってレスで罠ファイルへのリンク貼るお方もおりますが。
広義では、そゆのもウイルスっす。
732721:03/01/31 22:48
731さんへ
有難うございます。
733cheshire-cat ◆PhCATJR.v6 :03/01/31 22:51
>>732
付けたしまするなら。
もし無用アプリ駆除ツールみたいなのがあって、それがどゆ訳かPowerPointとかを意図しない形で削除しるなら、そりゃ(ある意味で)ウイルスっす。

もちろん、罠フィアルって言ってもええんですが。
734 :03/02/01 00:00
                           
735名無しさん@お腹いっぱい。:03/02/01 04:54
今日、うちの研究室の先輩がKlezにヤラレた。









そいえば、トレンドマイクロでオンラインスキャンしてたっけ・・・
736名無しさん@お腹いっぱい。:03/02/01 20:42
トレンドマイクロでスキャンしてノートンをインストールしたのですがまだパソコンの動きがしっかりしません
ちなみにここ3日で作成されたファイルが800ぐらい出てきました

ネタじゃなく聞きたいのですが、上記の対策で充分ですか?
737cheshire-cat ◆PhCATJR.v6 :03/02/01 21:15
>>736
ウイルスの検出名(つかどゆ名前のウイルスだったのか)と、感染してたファイル名が書かれてないと、アドバイスしづらいかと。
738名無しさん@お腹いっぱい。:03/02/01 21:21
>>737
メールの形式からしてklezであることは間違いないと思います
でも、具体的にどれが感染していたのかもわからないんです
>>738もっぺんウィルススキャンすれ
言っとくがメールの形式だけならKlezと同じようなウィルスはいくつも存在するぞ
駆除がきちんとされて無いとNortonが無効化されてるかもしれんから

・アンチドート簡易版
http://www.vintage-solutions.com/Japanese/Antivirus/Super/index.html

これあたりでスキャンしれ
741cheshire-cat ◆PhCATJR.v6 :03/02/01 21:29
>>738
今一旦ノートンを停止してからトレンドマイクロのオンラインスキャンやると、たくさんまた感染ファイルが出る、という状態っすか?
レトロウイルス機能で、アンチウイルスソフトがダウンしてるとかかなぁ。

このスレの上のあたりに、KLEZ駆除ツールってのがあるから。
それをご利用ください。
願わくば、未感染パソでDLして、FDに入れまする。そしてライトプロテクトタブのツメを動かして、書き込み禁止に。
そして感染パソをセーフモードで起動しまする。そして先ほどのFDの駆除ツールを利用。

で。もしそれでもダメっぽかったら。
今のHDを外して、他のパソにスレーブ接続してくだされ。
で、マスターの未感染HDから起動。
他のパソにアンチウイルスソフトを導入して、スレーブ接続した感染HDをウイルススキャン。
スレーブの感染HDをクリーンにしたら、元のパソに戻す。
で、元のパソに元感染HDを接続して起動して、レジストリを手動で修復。
742cheshire-cat ◆PhCATJR.v6 :03/02/01 21:32
741の方法って、ヤバゲなのを踏んだ最終手段としてもっと広めたいんだけど。
何だか漏れ以外のお方で、HD交換技って薦めるお方がいませんね(さびしい
ウイルスに感染する == 初心者 == パソのケース開けられない
PCが2台ある環境ってそんなに一般的じゃないような・・・
あとデスクトップノートとかノート全盛だから
そうそう外し方がわからないってのもあると思う

Windowsやソフトウェア関連とハード関連の複合初心者には難しいと思われ
745cheshire-cat ◆PhCATJR.v6 :03/02/01 21:39
>>743
それはありますねん。
でもね、漏れこの技って今まで何度も書いてるけど、誰も誰かに書いてくれないんで、何となく悲しいんすよ。

>>738
感電死とかされたら悲しいんで、電源切ってコンセント抜いてからHDの交換はやってくだされ。
746cheshire-cat ◆PhCATJR.v6 :03/02/01 21:46
>>744
>あとデスクトップノートとかノート全盛だから
>そうそう外し方がわからないってのもあると思う

言われてみれば、そゆ問題もありますねん、そです。
ノーパソのHD交換法がマニュアルに書いていないケースがほとんどだし。
購入したパソ屋に感染パソを持ち込んで、リカバリーしないで(大抵、これやられまする)この手順でやってくれるように指定するってのはどうですかねん。
まぁそゆ細かい注文に対処してくれる店がどんだけあるのかは疑問っすけど。

話飛びまするが。
HD壊れたIBMのノーパソ、HD交換しようとしたら。
接着剤でアダプタ?みたいなのにくっ付いてて、純正品じゃないと利用できなくて泣いた経験ありまする。
747名無しさん@お腹いっぱい。:03/02/01 22:39
>>740
OK!でした
HDはちょっと考えます
748cheshire-cat ◆PhCATJR.v6 :03/02/01 22:52
>>747
KLEZ確定ならええんですがねん。
お気をつけて。
749名無しさん@お腹いっぱい。:03/02/01 22:56
内部分裂のすごい修羅場!
http://money.2ch.net/test/read.cgi/venture/1034685532/224-
自作自演にはワロタ!
http://a-h-t-r.hp.infoseek.co.jp/
さらに削除依頼もドタンバ修羅場!
http://qb.2ch.net/test/read.cgi/saku2ch/1027146374/59-
これで会員制非公開にはワロタ!
http://www.manyu-kan.jp/c_bbs/
修羅場に動揺した仲間の動きにはワロタ!
http://www3.azaq.net/bbs/200/tom1/?1005893512
裁判沙汰を恐れたかヤバイ内容の削除には修羅場ンバ!
http://www.manyu-kan.jp/c_bbs/keijiban.cgi





>>746
ディスク関連のBIOSパラメータが二台の間で違ってる罠。
751 :03/02/02 00:00
       
名古屋工業大学電気情報工学科からW32.Klez.H@mm
名古屋工業大学 http://www.nitech.ac.jp/
電気情報工学科 http://www.elcom.nitech.ac.jp/
只今までに検出されたウィルス
http://yuri.robot.mach.mie-u.ac.jp/~virusstat/today_log.html
時刻 ウィルス名 Message-Id
2003-01-31 16:28:29 W32.Klez.H@mm< [email protected] >
2003-01-31 16:28:39 W32.Klez.H@mm< [email protected] >
http://www.nanet.co.jp/rlytest/relaytest.html より
[email protected] を担当するメールサーバー
[email protected] を担当するメールサーバー
[email protected] (pri=10)
http://www.ordb.org/lookup/?host=nitgw.mains.nitech.ac.jp
Reporting-MTA: dns; nitgw.mains.nitech.ac.jp
Remote-MTA: DNS; galaxy.elcom.nitech.ac.jp
753氏ね粘着コピペ厨房:03/02/02 00:54
>>752
邪魔。
754氏ね粘着コピペ厨房:03/02/02 00:54
>>752
邪魔。
755名無しさん@お腹いっぱい。:03/02/02 17:01
感染したらどの駆除ソフトも使えないんですか?
>>755
起動すると幾つかの他のウィルス対策ソフトウェアのプロセスを強制終了させるので使えなくなります
ただし終了させるプロセスは予め指定されているので、
運良く逃れた駆除ソフトウェア(マイナーなものとか)なら使えるかと。

http://www.trendmicro.co.jp/klez/
757お願いします:03/02/02 22:03
KLEZ.Hに感染すると何がどうヤバイんですか?
ネタではないので教えてください
対策サイトまわってもズバッとわからないんです
758名無しさん@お腹いっぱい。:03/02/02 23:05
>>757
>>756のリンク先を読んでもズバッとわからないなら夜間中学からやり直せ。
759名無しさん@お腹いっぱい。:03/02/02 23:37
ウィルスを送ってきたバカはこいつです。
[email protected]
>>759
厨房はこの板に来るな
761 :03/02/03 00:00
                            
>>759
klezは送信者を偽るし、メールヘッダーにも送信者のアドレスを残さないから、
送信者のIPから相手のプロパイダに問い合わせることしかできない。
で、プロパイダがそう簡単に相手の個人情報を教えてくれるとも思えないので、
759がウィルスを送ってきた相手を知る方法はない。

なので、759はklezが送信者を偽ることを知らない無知か、そうでなければ荒らし依頼。
興味があっていままで受信したKlezをまとめてたんだけど、
一度だけw32/klez.emlとかいうの開いてたらしいことが判明!しかし色々しらべたけど感染はしてない。環境は
win98sp1
Outlook Express 4.72
IE 4.72
普段のwebブラウズにはNetscape 7.0
古すぎてウイルスも動いてくれないんですか。そういうことでしょうか。
764名無しさん@お腹いっぱい。:03/02/03 09:14
要するに

奇数月の6日にファイルを破壊する
HDDを全部抜かれる

の二つでOKですか?

それから、ノートンの2003いれたらOEやIE6が重くなったりIE6のアドレス帳が消えたりしたんですけど、ノートンとKLEZとどっちが原因なのかわかりますか?
>>763
OE/IEはせめて5.5SP2にしておけ。

OE(又はIEコンポーネント使用メーラー)の問題点とその対策方法
http://pc.2ch.net/test/read.cgi/sec/1021363841/
766 :03/02/04 00:00
                             
767名無しさん@お腹いっぱい。:03/02/04 21:58

昨日から、Klezが添付されたメールが8通ぐらい来た。
はーい、よかったでちゅね>>767ちゃん・・・



今すぐ史ね!
769名無しさん@お腹いっぱい。:03/02/04 23:42
トレンドマイクロの駆除ツールのログの最後に

Scanner "C:\Documents and Settings\Owner\デスクトップ\VSCANLNT.BIN" has finished running.
Process "C:\WINDOWS\Explorer.EXE" was terminated.
Files Scanned = 90255; Files Skipped = 0
Malware Detected = 25; Malware Cleaned = 25
Folder "C:\WINDOWS\System32\krn132.exe" was created. System was inoculated
Folder "C:\WINDOWS\System32\krn132.exe" was made hidden.
Folder "C:\WINDOWS\System32\wqk.exe" was created. System was inoculated
Folder "C:\WINDOWS\System32\wqk.exe" was made hidden.
Folder "C:\WINDOWS\System32\wqk.dll" was created. System was inoculated
Folder "C:\WINDOWS\System32\wqk.dll" was made hidden.
Folder "C:\WINDOWS\System32\WinSvc.exe" was created. System was inoculated
Folder "C:\WINDOWS\System32\WinSvc.exe" was made hidden.

ってでたんですけど大丈夫なんですか?
スキャンしても何も見つからないんでいいと思うんですが。
770 :03/02/05 00:00
                            
>>769
ガンバッテネッ♪
772名無しさん@お腹いっぱい。:03/02/05 11:38
また明日は6日だよ
>765
やっぱこのままじゃまずいのか。ありがとう。
774769:03/02/05 22:57
だれか教えてください。
自分のログのやつは大丈夫なんですか?
775 :03/02/06 00:00
      
>>774
ちゃんと市販のウィルス対策ソフトを買って入れて
ユーザー登録して最新の状態にすることを強くお勧めする
っとな
777769:03/02/06 01:41
とりあえずウイルスバスターの体験版を入れてるのですが・・。
778ぼるじょあ ◆yBEncckFOU :03/02/06 08:11
>>777
(・3・) エェー ウィルスバスターの体験版は定義更新できないから
最新状態じゃないC〜 環境との相性見るためのものだYO!

ノートンの体験版なら30日間定義更新できるC〜
779 :03/02/07 00:00
      
780 :03/02/08 00:00
        
781 :03/02/09 00:00
                           
782 :03/02/11 00:08
                        
783名無しさん@お腹いっぱい。:03/02/14 11:25
誰かが俺のメールアドレスを偽装してW32.Klez.H@mmウイルスを
ばら撒いているようなんだけどどう対処したらいい?

なぜ判ったのかというと送信した覚えのないメールの送信エラー(Mail Delivery Subsystem)
がとどいて添付ファイルがW32.Klez.H@mmウイルスに犯されていた。

ノートンアンチビールスで検疫されたので自分のPCには感染しなかったけど
自分のメールアドレスでウイルス撒き散らしてる奴がいると思うと嫌になる

とりあえずISPには本文とヘッダを添付した苦情メールを入れといたけど
巨大なISPなので対処されるまでに時間がかかりそう

対処法を教えてください。
784名無しさん@お腹いっぱい。:03/02/14 11:28
>>783
ちなみに
>>2のReceived: from <送信者>   ←★(B) このホストが真犯人

のところがReceived: from localhost (localhost)になってて
真犯人がわからない
786名無しさん@お腹いっぱい。:03/02/18 00:01
昨日からドバドバ来てます。
今までウイルスとは無縁だったのに…。

見ず知らずの人から抗議が来たんだけど、事情説明すべきかなぁ。
>>787
無断コピペ厨房は帰れ。
789 :03/02/21 00:03
                       
携帯に本文無しで来るのがうぜぇ。
791名無しさん@お腹いっぱい。:03/02/26 20:31
>>783

> とりあえずISPには本文とヘッダを添付した苦情メールを入れといたけど

やあ、未だにISPから返信が来ないよ
>>791
くれず如きでかき乱されない精神力を養うのが良いかと。
>>791のように騙られた奴は全世界で5000万人(推定)いるのだから。
793 :03/03/01 00:03
    
794あぼーん:あぼーん
あぼーん
795あぼーん:あぼーん
あぼーん
さっき同じklezメールが2通来た、ノートンが自動削除してくれたけど。
797名無しさん@お腹いっぱい。:03/03/05 03:03
ここ数日、メチャメチャ多いんだけど、Klez。。。
まじウゼー


無断コピペ厨房は帰れ。という粘着登場↓↓↓↓
( ゚Д゚)ハァ?
>>798
偽装転送も見抜けないくせにデータベースだけ貼り付けるなよ。
580 名前: リストラ対象ヘタレ技術担当579へ 投稿日: 03/03/05 02:44 ID:4GqZJjCk

>>579 お前はアホか。
第三者中継に対応出来ない屁タレ糞タレ給料泥棒リストラ対象の技術担当者か?
ORDBに間違いはない。http://www.ordb.org/faq/ http://www.ordb.org/faq/#relay_or_not
これまでのところソフトウエアの欠陥によって間違った判定をしたことはありません。
不正中継の確認が得られた電子メールのヘッダの情報が記載されています。
http://www.ordb.org/faq/#mail_accepted
ORDB.org の検査は SMTP サーバが返す、例えば 5xx 番などのメッセージに
基づいて行われるものではありません。実際、不正中継されたメールに
基づいて行われます。私どもは実際に不正中継が行われたという事実を
元に判定を行っているわけです。
厨房君(579のこと)分かった?難しいかな?リストラされなさい。諦めろ。
ORDBへの逆切れはこちら。http://www.ordb.org/contact/ (英語のみの受付)



なんだ?こいつは?
802 :03/03/06 23:44
803名無しさん@お腹いっぱい。:03/03/07 11:33
すみません。初心者です。
昨日から送信した覚えのないメールの送信エラーが大量に来ました。
なりすまされてて真犯人のホストもわかりましたが
どうすればいいでしょう。プロバに連絡した方が善いですか?
>>803 Yes.
805名無しさん@お腹いっぱい。:03/03/07 12:02
>>804 Thanx.
806名無しさん@お腹いっぱい。:03/03/09 00:44
ORDBに登録されているからって悪じゃないよ。
SMTPを自由に使用できるだけ。
裏をあえせば規制が少なくて便利いって事。
じゃあ万が一不正利用されたらどうするの?って場合は
どこも身元確認の会員性だから誰が大量にスパムおくっ
たりすればすぐ解る。
有料サービスであるから故の自由度じゃないか?

匿名無料メールでORDBに登録されているのは
良くないと思うけど
807名無しさん@お腹いっぱい。:03/03/09 00:50
感染源はメールのみですか?
808名無しさん@お腹いっぱい。:03/03/09 20:22
OEではないメーラ(EdMax)を使ってたんですが、プレビューしたら「感染しました」(多分AVGかMCAFEE?の画面)のと画面表示があって、
オンラインスキャンかけたら感染ファイルが見つかりました。
IEは最新にしていたのですが、感染するものなんですか(いや、感染したんだけど)?

あせって思い当たる人に連絡とったら誰もそれらしいものは行っていなかったんですが、
感染したけどもメールは送信されなかったということなんでしょうか。
OEだったら送信されていたのか…などよくわからないことばかりで戸惑っております。

OSごとインストールしなおしたので私のPCは問題ないんですが、他に迷惑かけてないか心配してます…。
>>806
電波撒き散らしてるね。ORDBの登録条件を全然理解して無い。
810 :03/03/11 00:02
         
811名無しさん@お腹いっぱい。:03/03/14 16:49
age
812名無しさん@お腹いっぱい。:03/03/15 00:18
クレズってフリーメールだと感染しないの?
813名無しさん@お腹いっぱい。:03/03/15 12:07
>>808
Nortonだったら受信した時点で警告が出て
自動駆除もしくは隔離&削除してくるよ。
>>812感染する。
>>812
伝染もする
>>812
ハンセンもその内来日する(だろう・・・
8171:03/03/19 20:13
今年に入って1通もKlez届いてないよヽ(´ー`)ノ
検疫項目に登録されているのはBugBear,Sobig,Bibe.Bくらい。
8181:03/03/20 22:14
Klezは独自のSMTPエンジンを使用していないから送信側MTAで
検出できるのが収束の一因かもねヽ(´ー`)ノ
iijmio,jens,ttcn,jcom,zaq,wakwakなどSMTPサーバでのウイルスチェックが
無償の標準サービスになってるISP増えてきたしヽ(´ー`)ノ
819 :03/03/21 00:02
                   
820000000000000000000:03/03/21 09:33
最近、KLEZが一日4通ぐらいくる。意味不明の返信メールも来る。誰か感染してるやつが俺のアドレスを送信元に詐称して
KLEZばらまいてんだな。トレンドのオンラインスキャンしたら、勝手にシステム改変して、OS起動しなくなったぞ。ああ鬱だ。
>>817
うらやますぃ。
俺、2月以降だけで700通超えてますがな。
自分のサイトにはアドレスを直接表記しないようにしたけど、
フリーウェア作ってるもんで、readme.txtから飛んでくるようだ。

先日も、某市役所から来たのでメール打っといた。しっかりしてくれ。
822名無しさん@お腹いっぱい。:03/03/22 13:22
>>817
うらやましいですねぇ。私は1日1通くらいかなぁ、klezは。
最初は放置してたんだけど、放置してたら同一ユーザから繰り返し
来るのがわかったから、すぐにklez感染者のプロバイダに連絡するようにした。

OCNは対応が早くてよろしい。niftyは「対応した」といいつつ、同一ユーザ
から繰り返し送付されて、少々頭に来た。niftyはメールも高圧的だし。

http://www.cc.mie-u.ac.jp/~sugiura/virus_stat/
を見ると、じりじり減少してるけど、それほどklezは減ってないのがわかる。
klez.Eは破壊活動するけど、Klez.Hは破壊活動しないから、感染を広げやすい
模様。

全プロバイダで無条件にklezウイルスの入ったメールは削除するくらいの
対策取らないと、数年はこの状況続くんじゃないのか…

幸いにして、海外からはまったく来ない。なんでだろ?
822の三重大のサーバのklez.hの検出数。ピーク時の1/3くらい
とはいえ、ウイルス全体の80%がklez。ひどいもんだ。
2003/ 3 680
2003/ 2 1112
2003/ 1 1398
2002/12 1527
2002/11 1435
2002/10 1501
2002/ 9 2386
2002/ 8 2056
2002/ 7 2070
2002/ 6 2724
2002/ 5 1956
2002/ 4 43
824名無しさん@お腹いっぱい。:03/03/22 13:55
>>823
僕もそれくらいのトラフィックのMTAを運用してウイルスの衰勢状況を
肌で感じたい。
825柊子:03/03/22 20:27
質問箱から誘導されてきたのですが、
”このホストが真犯人”と書いてある部分が、
Received: (qmail 9452 invoked by uid 10187)
となっていたのですが、
これの意味を教えていただけないでしょうか…?
お願いいたします。
ヘッダ読めないなら、ここでも使えや >825

http://mathom.jp/stak/index.html
>>822
OCNの対応が早い理由を邪推

「お客様、ウィルスに感染しているようですよ。ご注意ください。
この際、NTTのフレッツ・セーフティーになさってはいかがですか?
手頃な値段でセキュリティが確保できますよ。
あほーBBや悪化のADSLをご利用でしたら、ぜひ腐劣ADSLにご変更ください」
→ NTT(゚Д゚)ウマー

いや、ウィルスばらまいて迷惑かける初心者が減ってさえくれればそれでいいんだけどな。
828名無しさん@お腹いっぱい。:03/03/23 16:36
次期Windowsには、Windows製品の脆弱性が誘発したウイルスに対する
ウイルススキャン機能が標準装備されます。
829名無しさん@お腹いっぱい。:03/03/23 16:48
klez感染メール、さっき初めてきました。
プロバイダのウィルススキャンで引っかかってくれてたすかたよ。
830柊子:03/03/23 20:47
>826
お返事ありがとう御座います。

なんとかやってみます。
831000000000000000000:03/03/24 20:48
klez保存してます。ほしい人はまとめて送りますんで、どぞ。
http://www.telesa.or.jp/010guideline/kujou_5th/006_virus.htm

プロバイダのひとも大変だな。
OCNは対応早いけど、感染ユーザが対応遅いよぉ。延々と
klez送りつづけやがる。感染の警告うけたら、インターネット接続
を即刻切るのが常識だと思うけど、そのまま使いつづけてるん
だろうなぁ。
834 :03/03/31 00:05
  
OCNにヘッダ10個つけて苦情メールしたら対応したとの返事。
やれやれやったと思っていたら、即日またウィルスが。
今度は3このヘッダと共に前回対策しましたメールしてくれた人の
フッタつけてもう一度苦情メールを。
お返事には「ユーザーに電話して細かくウィルス対策を伝授、駆除
しないでネットに繋がないよう指導した」
とのお返事。わーい、の直後にまたもや日課のウィルス。
悶々としていたけど、その後ない。
電話までしてくれてありがとー>OCN苦情係
時期的にヲレと同じ感染者から来てたのかも知れんな。そのOCNのやつ。

今はk-opti.comの感染者から1日3回klez来てるよ。プロバイダに連絡
して返事きてるのに変化なし。もう一度サポートに電話してみよ。
837 :03/04/01 00:03
          
KLEZウィルスについて、

偽装性
メールヘッダを見ればわかる場合もある
標準装備(常駐型)のウィルスチェッカーを停止
スタンドアロン型(未感染の)のワクチンを必要とする
Outlook / Outlook Expressは弱い
プレビュー機能の脆弱性
 という特徴が指摘されています。
そのため懐疑的になればなるほど、感染の不安を打ち消す
ことが難しくなります。この点およびKLEZ Hの大流行にはんして、
個人ユーザーがこの問題にさける時間が限られている点が、
KLEZウィルスへの対策を難しくしているとおもわれます。
以前感染した私の場合には、

バックアップ・リストア
CD-Rへ可能なかぎりデータを保存し、リカバリCDおよびすべての
アプリケーションを再インストールした。その際、Outlookのバックアップ情報を
読み込むと再感染のおそれがあったため、メーカーに問い合わせてOutlookの
プレビュー機能をオフにした。
プロバイダ変更
パスワード等の個人情報が漏れている可能性があったため、
プロバイダを変更した
メーラーの変更
Outlookの環境になれてしまうと、あまりにも不便であるが、
Becky!等のメーラーに変更することが有効であると思われます。
Web Mailを利用することも有効ですが、不便になりすぎることや
パスワードのセキュリティレベルが落ちるのであまりすすめられません。
私の環境ではノートパソコン中心でしたので、Linuxの導入には慎重でしたが、
可能な方は別のOS(Macでもよし)またはPCを導入されることをお勧めします。
以上に加えて、

Interscanの徹底
Internet Securityの導入はセキュリティとしては不十分です。
Interscanのできないプロバイダを利用している場合には、
解約するかECC等を途中に経過させることで、
セキュリティレベルをあげることが有効だと考えられます。
定期バックアップの徹底
普段から時系列でデータファイルを管理すること、
および圧縮ファイル、論文ファイル等の存在ディレクトリを確定しておく
と、効率よくバックアップができます。
が効果的だと思われます。

今回の件について

Internet Explorerは標準でも624MB程度が一時保存領域として確保しています。
私に添付されたファイルのうち、2つのものはこの領域からのものでした。
そのため、Web Pageを書き換えるだけでは不十分で、
Internet Securityの「インターネット オプション」から、
一時ファイルの削除を実行することが有効だと考えられます。
841名無しさん@お腹いっぱい。:03/04/02 22:15
昨日、「honey」という件名のメールをプレビューしちゃいました。
ウィルスの情報を見るとKLEZにある件名と同じでしたのでビックリです。

<現在確認できること>
OE 6
本文が見えない
添付ファイルはありますが、開いたり保存は出来ない。
ファイルサイズは125k
トレンドマイクロのKLEZ対策ソフト(無料)にひっかからない。
ノートンの体験版を入れましたがひっかからない。

以上ですが、これは感染しているんでしょうか?
OE6だとプレビューだと感染しないんでしょうか?
それとも、KLEZじゃなく、ただのバグメールなのでしょうか?
>>841
ウィルスかどうかはウィルススキャンして判断してください。
過去ログをよみましょう。
843 :03/04/11 00:02
            
844名無しさん@お腹いっぱい。:03/04/11 19:56
Klez.Eが一定周期でアンチウイルスに引っかかります。
これって感染してるんでしょうか?アンチウイルスでコンピューターを
再検索しても引っかからないんですが、一定期間(7日ぐらい)たつと
またひょっこり現れます。LANで他のコンピューターと接続しているんですが、
LANを通してウイルス入りのファイルが来る可能性はありますか?
845山崎渉:03/04/17 12:09
(^^)
846山崎渉:03/04/20 06:19
   ∧_∧
  (  ^^ )< ぬるぽ(^^)
847 :03/04/21 00:02
                      
848名無しさん@お腹いっぱい。:03/04/21 02:29
[email protected]

こいつウイルス添付してきやがった
うぜー!
849あぼーん:あぼーん
あぼーん
>>848のような馬鹿にコロナウィルス送る方法を教えてください。
今月に入って、急にKlezが来なくなったんだけど、なんかあったっけ?
トレンドマイクロの感染数グラフも激減している模様だし。
いいことなんだけど、理由が知りたい。
852 :03/05/01 00:05
          
853 :03/05/11 00:03
                  
あげ
855あぼーん:あぼーん
あぼーん
856名無しさん@お腹いっぱい。:03/05/12 07:46
4月はじめ頃よく来てて直接で感染者にメールで知らせて、駆除されたみたいで解決したんだけど
(お詫びメールと駆除したと知らせが来ました)
でも、最近になって違うとこからまた来るようになったんだよね
前の人と今の人メールアドレスでくぐってみたらヒットする…
HP上に自分のアドレス掲載するから送られて感染するのではないかと思う今日この頃
>>856かなり前にガイシュツだが、HPでメールアドレス記載する際に
hogehogeの@hoge.hogeとか、hogehoge @hoge.hogeと記載して
「メールする際はコピペして『の』やスペースを取ってください。」
と記載している人も多いよ。

http://pc.2ch.net/test/read.cgi/sec/1046077286/196nも参考に
858000000000000000000:03/05/14 05:02
KLEZが一緒に持ってくる個人ファイルが楽しみ★
859あぼーん:あぼーん
あぼーん
860@_@:03/05/15 23:06
違うスレに書きこんだのですが、このスレを紹介してもらいました。
ウィルスは初めてで何も分かりません。
違うスレに書いた事をここにコピーしますので助言お願いします。


ウィルスメールを送られました。
添付ファイルは開いていないのですが、感染の可能性は有りますか?
無料で自分のPCがウィルスに感染してるかどうか調べる方法ないですか?
フリーでダウンロード出来る検索ソフトとか。。
ちなみに、マックユーザーです。
メールに付いてた添付は
Zo.bat
valign.scr
です。
あと、添付は無いけど
This is a special nice game
This game is my first work.
You're the first player.
I wish you would enjoy it.
と書かれたメールも送られました。
これらのメールは通報の為に保存してるのですが捨てた方が良いでしょうか?
あと、これらに感染してる場合どう言う症状になるのでしょうか?
861あぼーん:あぼーん
あぼーん
少しは>>1から読め。
863名無しさん@お腹いっぱい。:03/05/16 11:04
>>860
>フリーでダウンロード出来る検索ソフトとか。。

検索してどうするんだ?

まぁ、マックならそんなに心配いらんだろ。
864860:03/05/16 15:54
>>863
レスありがとうございます。
検索して、ウィルスに感染してるなら削除ソフト買おうと思いまして。。
それと、今回の3つのウィルスはマック対応では無いのでしょうか?
ウィルスは初めてでどうしたら良いのか戸惑っています。
865あぼーん:あぼーん
あぼーん
866cheshire-cat ◆CATBCJABLA :03/05/16 20:21
>>860
多分KLEZだと思うけど、件名や本文や添付ファイル名でウイルスを同定できる時代は過去でし。

マカなお方は、ほとんどのウイルスは喰らわないけど。
MS Office製品のマクロウイルスとかの影響を受けるケースはあるし。
また安全だと思って誰かに送ったファイルが、Windows限定なウイルスだったため気付かなくって、後々恨み買うケースもあります。

例えばNorton。
http://www.symantec.com/region/jp/products/nis_mac/
867860:03/05/16 21:08
さっそく体験版のNorton AntiVirus 7.0 for MacintoshをDLしました。
使い方が良く分からないのですが、スキャン/修正と言うのを試しました。
結果、問題有りませんと出ました。
と言う事は、感染していないと言う事でしょうか?

でも、ウィルスメールは捨てずに持ってるのにそれも引っ掛かりませんでした。
何故でしょうか?
868cheshire-cat ◆CATBCJABLA :03/05/16 21:55
>>860
おそらく受信後のメルはやってくれないって仕様でし。。。。。(スマソ。

つまんで捨ててあげてくだされ。
869860:03/05/17 16:59
では、安心して良いのでしょうか?
どうもありがとうございました!
870まつぞう:03/05/20 13:36
初めまして、まつぞうと申します。
Klezの被害があったのか防げたのか判らないので、教えてください。

新しく作ったHotmailのアカウントを、Nortonの保護の対象に設定し忘れていたため、
一昨日Klezの付いたメールを受信してしまいました。
メーラーはBecky!で、HTMLは不活性化してあるので、大丈夫だと思い、
回線を一旦切ってから、エクスプローラーから、添付されてきたファイルを、
右クリックのメニューの「Norton AntiVirusを使ってスキャン」で調べてウィルスと判明して、
その場で削除し、Becky!からもMSNのHotmailからも削除したのですが、
今、Nortonでコンピューターをスキャンしたら、Klezが発見されました。
「PCが感染している」ではなく
「感染しているファイルが見つかったので、PCが感染していないか改めてスキャンするように」
という趣旨のメッセージが表示されました。

・手動で調べたところ、レジストリに、Klezのキーは見つかりませんでした。
・アドレス帳には、自分のPHSのアドレスも登録しているので、
 もしKlezが既にメールを送信していたとしたら、PHSにも届くのでは?
 と思うのですが、今のところ届いていない
・アンチウィルスソフトが使えなくなる、と聞いているが、スキャン出来た

この3点だけ考えると、被害は出ずに済んだのかな、と思うのですが、
それでも安心出来ないような気がして不安です。
これで、一件落着と思って良いのか、他に何かするべき事があるのか、など
教えてください。
871まつぞう:03/05/20 13:38
あぁっ、長くなってしまって、すみませんm(_ _)m!
872名無しさん@お腹いっぱい。:03/05/20 19:56
klez送信者に一応「お知らせと駆除のお願い」メール出したらハジかれて戻ってきた(;´Д`)
その人のメルアドでクグってみたら美容機具のようなものを扱ってる人のメルマガサービスのアドレスに
あたったんだけど
どうしたものか、、、
873cheshire-cat ◆CATBCJABLA :03/05/20 20:05
>まつぞうタン
検出されたファイルの、場所はどこなんでしょか。

これじゃないんですよねん?
http://members.tripod.co.jp/nekohako/virusfac.html#restore
874cheshire-cat ◆CATBCJABLA :03/05/20 20:06
>>872
このスレの最初に送信者偽造ってのがあるけど。それっすか?
875まつぞう:03/05/20 22:16
>cheshire-cat ◆CATBCJABLA様
お返事ありがとうございます。
感染ファイルがあった場所は、「C:\Windows\Temp\B2Temp\Attach\」と、なっていました。
Becky!で、添付ファイルをエクスプローラーで表示する際に、
いつも「C:\WINDOWS\TEMP\B2Temp\Attach」というフォルダに展開されるので、
今回の感染ファイルは、そういう流れで、Tempフォルダにあったのかな、と思います。
エクスプローラーのWeb表示は、オフにしているので、
更にダブルクリックなどをしない限り、大丈夫かと思うのですが…

先程、シマンテックのHPで、オンラインスキャンも行ってみましたが、
ウィルスは、発見されませんでした。
もし、感染しているとしたら、オンラインスキャンも正しく作動しないと思った方が良いのでしょうか?
876あぼーん:あぼーん
あぼーん
877cheshire-cat ◆CATBCJABLA :03/05/20 22:32
>まつぞうタン
漏れはBeckyは常用してないんで、よーわかりません。
ですんで、状況がわからんのです。スマソ。

とりあえず添付ファイルを削除して、スキャン結果がクリアだったなら。
このスレで紹介されてる駆除ツールを利用してみてくだされ。

#なおSymantec社の公式見解では。
#メルスキャンはおまけのようなものであり(意訳)、常時スキャン機能や手動スキャン機能がメインであるとされていまする。

何か偉そうな事書いてゴメソ。
状況を見る限り、君が詳細にレスを書いてくれたので。
感染してる可能性はかなりゼロに近いと漏れは判断しますたが。
まぁレジストリを直に調べた結果とかまで書かれると、感染の可能性はほぼ無いって確信はしたけど。
念のために、みたいな。
878cheshire-cat ◆CATBCJABLA :03/05/20 22:33
こんだけちゃんと自分で調べて、その結果を提示してくれるお方ばっかりならええのですがねん。
879 :03/05/21 00:03
     
880まつぞう:03/05/21 03:35
>cheshire-cat ◆CATBCJABLA 様
先程、シマンテックからDLした駆除ツールを使って、処理してみました。
結果は、「駆除出来ましたよ」ではなく「Klezは見あたりませんでしたよ」
という趣旨のメッセージが表示されただけでしたので、
感染ファイルはPC内にあったものの、発症する前に削除出来ていた
と、考えて良さそうな感じです。
これで、安心してメールが出来ます。お騒がせしました。

>>何か偉そうな事書いてゴメソ。
とんでもないです。そんな風には受け取っていません。
すぐに頼もしいお返事がいただけたので、とても感謝しています。
ありがとうございましたm(_ _)m
881名無しさん@お腹いっぱい。:03/05/21 20:23
チョメール使ってるんだけど、今日メールチェックしたら、ノートンの方で
引っかかってチェックできなかった。詳細を見たらKlez云々とあったから
ウイルスメールがサーバ上に来てるらしいんだけど、ノートンで引っかかったら
チョメールで削除もできない。一旦ノートン解除して削除しようと思ってるんだけど
サーバ上で削除操作をするだけなら感染しないよね?
882cheshire-cat ◆CATBCJABLA :03/05/21 20:57
883cheshire-cat ◆CATBCJABLA :03/05/21 21:21
今日は、メルのテキスト化の話ってのがあっちゃこっちゃで多いなぁ。
http://members.tripod.co.jp/tef_tef/tips/OE6text.html
884名無しさん@お腹いっぱい。:03/05/21 21:50
>>882
レスサンクスです。しかしどれのことかわからないっす。
アフォでスマソ…
885881:03/05/21 23:16
>>882
とりあえず、ノートン止めてチョメールで削除しました。
ありがとうございました。
886山崎渉:03/05/22 01:56
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
887名無しさん@お腹いっぱい。:03/05/23 19:13
age
888 :03/05/31 00:05
                               
889 :03/06/01 00:05
                   
890 :03/06/11 00:05
                          
シマンテックのオンラインスキャンしたら27個のウィルスが
全部かちゅ〜のLOGにあるあれのせいだよ(w
892とり:03/06/19 23:18
ケレズ??
あのケレズですけ??
893 :03/06/21 00:06
                         
894名無しさん@お腹いっぱい。:03/06/25 19:49
最近2つ持ってるアカウントのうち片方だけに1日1〜3通ずつ
Klezウイルスのメールが届きます。で、Klezの専用駆除ツールを使い、
念のためMcAfeeでもスキャンしても使って万全のはずが今度はなぜか
毎日1通ずつ届きます。これってやはり私が感染してるんでしょうか?
それとも私のアドレスを知ってる人が感染に気付いてないだけ?
ちなみに私はIEやOutlookは使っておらず、添付ファイルも
実行したことはないです。
895名無しさん@お腹いっぱい。:03/06/30 13:31
>>880 まつぞうサン
Becky!使いから参考までに情報を。

添付ファイルをメールファイルと別に保存されていますか?
それなら安全ですが、メールファイルの中に入ってると、
再度メールを開いたときにファイルができるんじゃないかな。

下記の設定を変更した方がいいでしょう。
 ツール → 全般的な設定 → 「高度」タブを選択
 「添付ファイルを別ファイルに分離保存」のチェックをオンに。
すでにこの設定がオンになっていれば大丈夫です。

あとBecky!はなるべく最新バージョンにしておくと安心です。
896 :03/07/01 00:05
        
897 :03/07/11 00:02
                               
898名無しさん@お腹いっぱい。:03/07/11 22:56
ここ最近ずっと、shinwa-netなんとかっていうところから、Klezが来ます・・・。
鬱だ・・・。なんなんだあ?
(・∀・)<なんかイイ!!
http://members.goo.ne.jp/home/assassin502/  
900 :03/07/12 00:43
901 :03/07/13 21:49
902山崎 渉:03/07/15 11:06

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄
903名無しさん@お腹いっぱい。:03/07/15 18:02
保守
http://nekohako.tripod.co.jp/virusfac.html#virus8
関連の話。
Becky!2でKlez感染メール(だいたい100kバイト前後ある)を受信しようとすると落ちることがままある。
リモートメールモードにして削除してやるとよし。
ちなみにOEにはリモートメールモードがないからnPOPは必須だろう。
905名無しさん@お腹いっぱい。:03/07/17 16:58
ウイルスに感染してしまったときに編集したファイル
(GIF・JPG等のファイルです)を、
ウイルスを駆除してから再び開いたら、
もう一度ウイルスに感染してしまう、
ということはありえるのでしょうか?教えて下さい。お願いいたします。
>>905
Klez関係あるのか?
907BKDR_名無し.@:03/07/19 18:49
klezいるか?>>>905
908 :03/07/21 00:03
                         
909名無しさん@お腹いっぱい。:03/07/23 09:53
この頃毎日届くクレズちゃんでつ。
誰が真犯人と思われますか?先輩方、よろしくお願いします。
Received: from jp*.shinw*-net.com ([20*.74.110.10*]←ここが毎回同じ) by
mc9-f21.bay6.hotmail.com with Microsoft SMTPSVC(5.0.2195.5600);
Tue, 22 Jul 2003 00:50:12 -0700
Received: from Bttn (YahooBB219000**71**.bbtec.net [219.0.*17.1**])←ここが毎回同じ。
by jp*.shinw*-net.com (8.11.1/3.7Wpl2/SWJ3.00) with SMTP id h6M7mQs01946
for <********@hotmail.com>; Tue, 22 Jul 2003 15:48:27 +0800
Date: Tue, 22 Jul 2003 15:48:27 +0800
Message-Id: <200307220748.h6M7mQs01946@jp*.shinw*-net.com>
From: ***** <*****@*ri.*spmi.or.jp>
To: *******@hotmail.com
Subject: Hi,questionnaire
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=C9924gsTPLk3fJsePwoo763r
Return-Path: pat***@shinw*-net.com
X-OriginalArrivalTime: 22 Jul 2003 07:50:12.0325
>>909
過去ログ三唱
911名無しさん@お腹いっぱい。:03/07/23 10:36
>>910
ありがとう。過去ログ見ました。
YahooBBなヤツが真犯人ってことなんですかね?
漏れの脳みそもKLEZにかかったみたいで、よく働かないんです
脳みそもフォーマットし直してくれ
913909:03/07/23 10:59
>>912
本当です。自分の人生もフォーマットできれば最高です。
逝ってきます。
914_:03/07/23 11:15
915 :03/07/25 17:09
>>909
データベースの検索結果: jpn.shinwa-net.com (202.74.110.108)
http://www.ordb.org/lookup/?host=jpn.shinwa-net.com
http://www.ordb.org/lookup/?host=smtp.shinwa-net.com
916909:03/07/25 23:25
>>915
調べてくれてありがとう。この結果からどんなことが分かりまつか?
917ki:03/07/25 23:27
週末がんばった人に見て欲しいご褒美サイト!
http://homepage3.nifty.com/coco-nut/
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

                          .|_|__|__|__
                        .∧_/|__|__|__|_
                  グシャ  (  ;;;;;;;|_|__|__|__
                    =〔~∪ ̄..|__|__|__|_
                    = ◎〜◎|_|__|__|__
920 :03/08/11 00:03
                           
921名無しさん@お腹いっぱい。:03/08/15 02:30
くれずういるすに感染してしまいました。
http://a1440.g.akamai.net/7/1440/484/00001/www.trendmicro.co.jp/module/vb2002/klez/FIX_KLEZV405.EXE
↑これをだうんろーどして実行しても直らないんですけど、
どうしたらいいんですか??
ファイルを削除しようとしてもアクセスが拒否されたとか見つからないとかになるんです・・
誰か助けてください
よろしくお願いします。
922名無しさん@お腹いっぱい。:03/08/15 10:38
ノートン君が遮断したんですけど、

> 詳細: このコンピュータに対する侵入 「Klez_Propagation」 の試みを検出して遮断しました。

って、どういうことですか?
923山崎 渉:03/08/15 22:31
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン
924 :03/08/21 00:04
             
925_| ̄|○ :03/08/23 00:01
あぁ・・・HDD交換で持ち込まれたPCがKlez感染。
しかも破壊活動済み。
w2kだし、とろいPCだし・・・格闘しはじめて7時間。
週末がぁ。大曲がぁ。
926cheshire-cat ◆CATBCJABLA :03/08/23 00:23
>>925
大曲って花火大会のアレでしょうか。
オツです。。。。。。
klez.hキター!
まだ蔓延してるんかい…
928 :03/08/31 00:03
   
>>926
無職のくせによく知ってますね。
東北在住ですか?
930 :03/09/01 00:03
           
931cheshire-cat ◆CATBCJABLA :03/09/01 21:07
>>929
よー文意がわからんのですが。

それって「私を大曲の花火大会に連れてって(らぶ」の意味でしょうか。
愛されるって、ツライなぁ。
いやいや、何も言わなくってもええですよん!
932名無しさん@お腹いっぱい。:03/09/06 05:44
奇数月の6日、9月6日あげ
933名無しさん@お腹いっぱい。:03/09/07 00:07
誘導されてきました
さきほどメールでこんなのがきました ウィルスつきで
[email protected]というのが生目アドでしょうか?
またプロバイダにも連絡した方がいいでしょうか
おながいします

by mta17.mail.yahoo.co.jp with SMTP; 06 Sep 2003 21:36:26 +0900 (JST)
Received: from [172.20.23.31] by n1.grp.yahoo.co.jp with NNFMP; 06 Sep 2003 12:36:26 -0000
X-Sender: [email protected]
X-Apparently-To:
Received: (qmail 98628 invoked from network); 6 Sep 2003 12:36:25 -0000
Received: from unknown (172.20.23.41)
by m2.grp.yahoo.co.jp with QMQP; 6 Sep 2003 12:36:25 -0000
Received: from unknown (HELO t-mta7.odn.ne.jp) (143.90.131.185)
by mta2.grp.yahoo.co.jp with SMTP; 6 Sep 2003 12:36:25 -0000
Received: from Owixva ([218.218.33.32]) by t-mta7.odn.ne.jp with SMTP
id <[email protected]>
for <
Sat, 6 Sep 2003 21:36:24 +0900
From: w-lady <[email protected]>
To:
Subject: Darling
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=OWtx7dUbR8h

こんな感じです
934 :03/09/11 00:03
                       
935●のテストカキコ中:03/09/11 00:04
http://ula2ch.muvc.net (このカキコは削除しても良いです)
936あぼーん:あぼーん
あぼーん
937/:03/09/19 11:55
頼む!早くクレヨ!!
938 :03/09/21 00:03
                               
939 :03/10/01 00:02
                 
今になってklez付きメールが来るのはどうしたものか
941名無しさん@お腹いっぱい。:03/10/01 01:04
↑同じく。6日前に来て捕獲しまつた。
942940:03/10/01 01:47
>>941
おお!同士よ
うちに来るのはすべて同一犯?(京都OCN)からですわ
943名無しさん@お腹いっぱい。:03/10/01 02:18


みなみです。

一度、見ていただけませんか?

http://friends.rank.ne.jp/in.cgi?account=eedeai

944940:03/10/01 23:00
今日もまた1通
945あぼーん:あぼーん
あぼーん
946名無しさん@お腹いっぱい。:03/12/17 10:52
まだまだ現役だね。
数日に1回は来る。
947名無しさん@お腹いっぱい。:03/12/28 16:40
WinXPだけど、C:\Documents and Settings\All User\Docoments以下に
どっぷり入ってた。
メールしてないのでブラウズ中に入ったのかな?
klezが添付してくる画像ファイルがどっかのサイトのドラえもんパロディの画像ばっかりなんだが。
949名無しさん@お腹いっぱい。:03/12/29 09:23
このネットワークでもPCでもないのですが
TrendMicroのオンラインスキャンでチェックしたら
「WORM_KLEZ.H」が16個検出され、感染ファイルは74個との事でした。
オンラインスキャン上からは削除できないですが
ファイルの場所は表示されているので
こちらをひとつずつ探して手動で削除していけばいいのでしょうか?
実行していないからなのか
「<Windowsのシステムディレクトリ>¥WINK*.exe(「*」は無作為な文字列)
はありませんでした。
950あぼーん:あぼーん
あぼーん
いけずぅ
952名無しさん@お腹いっぱい。:04/02/01 13:01
ここで保守じゃ
もうすぐ6日だし
953名無しさん@お腹いっぱい。:04/02/21 02:20
ユンソナとBoaは同一人物なんでしょうか??
>>953
そうだよ
955名無しさん@お腹いっぱい。:04/02/21 11:00
質問させて下さい。
数台あるうちの一台(Me)がklezに感染していました。
感染に気づいてすぐ駆除しました。
ネットには繋がっていて、outlook expressのアドレス帳にも数件アドレスが登録してあるのですが、
結局このMeではメールの送受信をしなかったため、メールアカウントの設定がしてありません。
アカウントの設定がしていなくても、アドレス帳のアドレスにウィルスメールを送ってしまった可能性はあるのでしょうか?
ご教授おねがいします。
956蕪木ら某 ◆Googl8RmwA :04/02/21 11:29
>>955
http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
> このワームは電子メールの送信時、独自のSMTPエンジンを
> 使います。
http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
> ローカルのファイル、および、OutlookやICQのアドレス帳に登録
> されているアドレスにメールを送信する。
http://www.symantec.com/region/jp/sarcj/data/w/[email protected]
...

http://www.nai.com/japan/security/viruscartoon.asp?ViruGazoMokujiNo=2
957955:04/02/21 12:06
>>956
調べればわかることでしたね。。
すみません。助かりました。どうもありがとうございますm(_ _)m
昨日、今日と同じメールサーバ(発信元)からKlez.Hが3通が届いた。
このウイルスにいまさら感染するアホがいるのか?、って感じ。
3/6を過ぎても送られてくるようだったら注意してあげよう。
959958:04/02/25 00:32
>>958
ちなみに、一番最初のメールの送信者の名前が俺だった(w
960名無しさん@お腹いっぱい。:04/04/01 18:24
>>958
「このウイルスにいまさら感染する」ような所へ、NetSky.Qが届いていれば
今頃大変なことになっているだろうね。
>>955もそうかもしれないけれど、Windows Updateをやっていないから感染
した可能性が高そうだし。













974
975
976
977
978
979
980