☆ウィルス情報&質問 総合スレッド☆part12

このエントリーをはてなブックマークに追加
768名無しさん@お腹いっぱい。:03/08/18 11:32
port137に、たくさん着てるんですが 
http://www.symantec.com/region/jp/sarcj/data/w/w32.opaserv.worm.html
やっぱりこれなんでしょうか? 
相手に連絡してあげたほうがいいんでしょうか?
769名無しさん@お腹いっぱい。:03/08/18 12:02
ルーター使っていても無線LANでやっているノートPCにも
ポート135以外からも時々来るんですが…。
そりゃネットに繋いでりゃいろいろ来るでしょ
771名無しさん@お腹いっぱい。:03/08/18 12:42
 パッチを当てれば、MS03-026のセキュリティーホールを狙っ
た新種のワームが出ても感染しないのは百も承知ですが、FWソ
フトのルール作りのために質問があります。

1:msblast.exeが感染させるために利用するポート
2:感染したmsblast.exeが利用するポート
3:今回のセキュリティーホール(MS03-026)を利用するために
   使われる可能性のあるポート(亜種または新種のワームが
   感染させるために利用するリスクのあるポート)

 自分で調べてみたところ、下記のようなのですが、間違いや
追加すべきところがあれば教えてください。

1  TCP 135、445
2  UDP69、TCP 4444
3  TCP/UDP 135、139、445
772名無しさん@お腹いっぱい。:03/08/18 18:13
HAPPYGOODS.comってとこからメールが来たんだけど、
ぐぐってもなにも見つからなかった。これ知ってる人いますか?
ノートン(最新に更新してる)は無反応で、
メールのタイトルは、「HAPPYGOODS.comは×月×日にあなたを招待します」
だったかな?捨ててしまったのでウロですみませぬ。
ソース見たらHTMLコードと英語の羅列でした。
773名無しさん@お腹いっぱい。:03/08/18 18:26
ウィルスバスターオンラインスキャンでは4個感染してると出たんですが
ノートン君は無反応なんです。そんなことって あるの?
ウイルスの質問ではないけど、この板用のアップローダー作っていいですか?(いきなりですが)
775名無しさん@お腹いっぱい。:03/08/18 18:36
教えてくんですまん。
msblastに感染→駆除→WindowsXPバッチ済み、
135/136/137/138のポートを閉じたいんだが、
「インターネット接続ファイアウォール」のチェックボックスと
説明が文がグレーになっていてチェックできず。
どしたらよか? (嫁はいないから不可w)

あと、くそ重いんだよな...。
WindowsXP/CPU-2G/HDD-60G+120G/RAM-1G/LAN2台接続の環境
msblastの後遺症?
>>775
マルチ
777名無しさん@お腹いっぱい。:03/08/18 18:46
>>776
あっちのスレを読んでからいってくれると有難いだけど...。
スレ違いを指摘されたからこっちに書いたのだよ、ぼくちゃん。

778名無しさん@お腹いっぱい。:03/08/18 19:47
>>771
情報が錯綜しているが、感染ルートはポート135だけのようだね。
で、バックドア用に4444をあける、と。
779名無しさん@お腹いっぱい。:03/08/18 19:49
てゆーかMSネットワークをインターネットにつなげる馬鹿がいまだにいることにびっくりした。
780名無しさん@お腹いっぱい。:03/08/18 20:03
fassia.netってなんですか?
勝手にここに行ってしまいます。
781名無しさん@お腹いっぱい。:03/08/18 20:18
会社のMSブラスト感染→駆除済のPC(ThinkPad)が、
次々とハードウェアを認識しなくなってます(2台)。
最初はネットワークカードが認識しなくなり、モデムで繋ごうと
するとダイヤルアップが完了した直後に接続断、モデムも認識
できなくなります。その後セーフモードでしか起動しなくなり、
やがてハードディスクも認識しなくなります。
こんな症状の方、いますか?
ちなみにウイルスバスターでは反応ありませんでした。
782781:03/08/18 20:19
訂正、3台。もう一台はCPUファンを認識しなくなり、起動しなく
なりました。
>>781
君にいいことを教えてあげよう。
忙しいときにツマンナイネタやると嫌われるよ。

じゃあ、又!
784名無しさん@お腹いっぱい。:03/08/18 21:06
ブラスターで祭りになってる所、申し訳ないのですが…
WORM_SLUTER.Bというウイルスにかかった人はいませんか?

>・侵入方法:
>ワームは通常リモートネットワークより侵入します。

と書かれてあるのですが、
メールに添付されたウイルスではないという事でしょうか?
そうだった場合、我が家のセキュリティが甘いという事ですよね?
785名無しさん@お腹いっぱい。:03/08/18 21:54
こんちわ。

McAfree Personal Firewallを入れているのですが、いま電源つけたら
3回/分のペースでpingが来てます。

なにかご存知の方いますか?
Blasterの亜種でも誕生しました?
と思ったらBlasterスレで書かれていました…。
すんません、無視してくらはい。
787名無しさん@お腹いっぱい。:03/08/18 21:59
Downloader.Trojanにしばしば感染してC:\WINNT\System32にGKFM.exeというファイルが勝手に作成されるのですが、
なにか防ぐ手段はないのでしょうか?
788cheshire-cat ◆CATBCJABLA :03/08/18 22:07
>>784
これっすよね、トレンドの検出名だし。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SLUTER.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SLUTER.B&VSect=T

OSとIRC利用の有無を書いていただきたく。
それとルーター使用でNATしてプライベートIPアドレス使ってるとか。
そしてプロバがYahoo!BBやケールブとかマンションでの接続共有とか。

一番手っ取り早いのはさ。
ブロードバンドルーターの簡易DMZとか使わず、ブロードバンドルーターでのフィルタリングのような。
789名無しさん@お腹いっぱい。:03/08/18 23:41
>>618
WORM_MSBLAST.D
1時間ほど前に出たようです。
が、パッチのダウンロードはしてもDoS攻撃するのか?
敵か味方かわからん香具師だ
790名無しさん@お腹いっぱい:03/08/18 23:42
分からないながらも調べようと思ってここに来ている人は偉い。
17日自分のガソリンを使い4台修復、電話対応5人。
18日会社に行ったら「えむえすぶらすと」って何?私のは大丈夫?の嵐
うんざりして「Updade」しろの答えに「それは何?どうするの?」
おめーら危機(機器)管理もできないのかー 市ね
が現状です。
791cheshire-cat ◆CATBCJABLA :03/08/18 23:49
>>790
漏れ、今日一日で二桁でし。個人サポ。
793名無しさん@お腹いっぱい:03/08/19 00:01
>>790

Updade→Updateね
どちらかと言うとUpdateなんて知らない人の方が多くないか?
まずこんな人はYahooで検索すら知らない。
794名無しさん@お腹いっぱい。:03/08/19 00:29
>>788
レスありがとうございます。それです、それ!
セキュリティに関しては、兄に任せきりで、
その兄が夏休みで旅行に行ってるんです(´Д⊂
私は全然分からなくて…。

OSはWin2000で、ルーター使ってるのは分かるんです。
プロバイダはSpinNetを使ってます。一軒家です。
IRCが分からなくてググったんですが、チャットの事ですか?
そういった事はしていないんですが…。

メールに添付されて届くウイルスは、
プロバイダがチェックして削除してくれます。
だから、どうやって感染したのかな?と思って。
WORM_SLUTER.Bは、もう削除できたんですが、
母が「○○がえっちなサイトでも見て感染したんでしょ?」
と怒ってます。
高校生がそんなの見る訳ないのに!無実の罪を晴らしたい!
>高校生がそんなの見る訳ないのに!


うっそ。
796名無しさん@お腹いっぱい。:03/08/19 00:37
今日に限ってpingが凄いんだけど何かあった?
1.5時間で150ping
相手IPは重複無し
797名無しさん@お腹いっぱい。:03/08/19 00:49
c:\winnt\system32\wins\DLLHOST.EXE と SVCHOST.EXEってやつが 外に向けてやたらと135番ポートででたがるんですけど これなんなのー?
新種のウィルスかなにかなの???
>797
もう釣りかもしれないけど、一応…。お大事に。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D&VSect=T
799名無しさん@お腹いっぱい。:03/08/19 00:53
>>796
ウチも。昨日からすごい。で、不思議に思ってココ来てみた。
なんか安心したから寝ますわ。
>>797
今稼動中のブラスタ対策スレ3みれ
802心配な人:03/08/19 01:16
↓これってもしかして何かされてるんでしょうか?

% netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp     0   1 myhost:2939       adsl-35-184-199.cl:auth SYN_SENT
tcp     0   1 myhost:2938       adsl200-168-57-173.dsl:auth SYN_SENT
tcp     0   1 myhost:2934       adslhost-66-202-17-50.:auth SYN_SENT
tcp     0   1 myhost:2933       adslh193n1fls35o292.te:auth SYN_SENT
803797:03/08/19 01:35
ひ〜 どっか応急処置のやりかたとかのってるとこない〜?
804名無しさん@お腹いっぱい。:03/08/19 01:43
>>803
帰れ
レンタルサーバのログ(apache+Linux)を見ると、ここ数時間ルートディレクトリ
のみへのアクセスが激増しています。しかも海外からのアクセスがほとんどのようです。
(ip address) [time] "GET / HTTP1.1" 200 xxx "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
というログが羅列しています(借りている複数レンタルサーバで確認済みです)。
これっていまのBlaster騒ぎと何か関係があるんでしょうか?
807806:03/08/19 02:03
改行忘れで見苦しくなってしまい、申し訳ありません。
>>806
今の段階ではなんともいえないけど
BLASTスレでも同様の報告あり。
809名無しさん@お腹いっぱい。:03/08/19 02:15
>>806
うちでは18日のお昼頃から来てる。
この件はBLASTスレではあまり盛り上がってないみたい。
亜種のDoS攻撃なのかな???
810806:03/08/19 02:15
>>808
ありがとうございます。
Blast前スレを最初から読み直してみたら、はじめの方にログ貼ってありましたね。
完全重複でした。申し訳ないです。
811名無しさん@お腹いっぱい。:03/08/19 02:20
おれはなぁ ケツの穴で口笛が吹けるんだ
すごいだろ
812806:03/08/19 02:25
行き違いになってしまったので、もう少しだけ居座らせてください。

>>809
そうですか、盛り上がってないですか。原因不明なのは気味悪いです。
ログをもう一回確認してみました。確かに昼頃(うちの場合は12:17が初)からですね。
昼間は通常のアクセスに紛れていたので、あまり気付かなかっただけかもしれません。
こっちの攻撃の方はサーバーのログを確認できる立場の人でないと気付かないので、盛
り上がりに欠けるんでしょうか。う〜む。
813809:03/08/19 02:37
>>812
うちはFreeBSD+apacheという構成です。今もガンガン来てます。
今のところログが汚されるだけで特に実害はないです。
海外からが多いですが、国内も増えてきました。
自分的にはpingなんかより深刻な感じです。
ウチはFreeBSD のIPFWなんですけど、たしかに80番結構きてますね。
っていうか設定みたらさっきまで外からの80番通す設定にしてた(;・∀・)
httpd動いてないのに・・
あらまー奥さん、うちもだったわよ。>>806
いやーねぇ。
80番と135番のポートスキャン500回超えますた。
無料でBIOSがウイルスに感染しているかどうかを調べてくれるソフトはありますか?
また、感染している場合、BIOSの更新(BIOSのアップデート又は同バージョンBIOSの上書き)で
ウイルスを駆除することができますか?