msblast対策スレ【カウントダウン後再起動】2日目!

このエントリーをはてなブックマークに追加
1キタ━━━━━━(゚∀゚)━━━━━━!!!!
とりあえずどうぞ!
2名無しさん@お腹いっぱい。:03/08/16 06:26
22
3名無しさん@お腹いっぱい。:03/08/16 06:26
やったああああああああああああああああああああああ
2げっとできたあああああああああああああああああああ!!!!
>>1
乙w
5忘れてるぞ:03/08/16 06:30
>>1
前スレ
【流行中】msblast対策スレ【カウントダウン後再起動】
http://pc.2ch.net/test/read.cgi/sec/1060853614/
6名無しさん@お腹いっぱい。:03/08/16 06:33
カモ━━━━━━щ(゚Д゚щ)━━━━━━ン!!
TCP135のログとまったな。。
とりあえず静かに朝をむかえました
月曜午前9時に期待するしかなさそう
大混乱は困るが、平和すぎるのもつまらん
11名無しさん@お腹いっぱい。:03/08/16 07:01
Windows XP Hotfix - KB823980
↑コレがインストロール出来てたら問題ないと読んだのですが
確認したところ自分のXPに入っているのは
Windows XP ホットフィックス - KB823980
カタカナなのですが同じモノでしょうか?
12名無しさん@お腹いっぱい。:03/08/16 07:02
>>11
インストロール・・・悲しいよおじちゃんは
インスコトロイ
14名無しさん@お腹いっぱい。:03/08/16 07:05
ロはいらんのか・・・ロあった方が言いやすいのに
いや、あの…テンプラ下さい。 新種だ亜種だと対応が全然わかんないんです。
感染した友人1名、パッチ未対応で感染の可能性ありが2名(うち1名が実家・゚・(つД`)・゚・  )

とりあえず ポート135 は確実として…

Port 135-137, インバウンドUDP/1434 を遮断して
ウィルスプログラム 
MSBLAST.EXE、PENIS32.EXE、TEEKIDS.EXE、teekids.exe、index.exe、root32.exe、penis32.exe、

を確認しましたが。

 公式では MEは感染しない とか言ってるけど現にあるし。
もぅ何を信じていいのか。

対処の仕方、教えてください。
PCエンコのために放置して深夜のアルバイトから帰ってきたところだけど、なんもなってなかったw
つまらんな(#゚Д゚)
1715:03/08/16 07:11
あ、 被ってるのがあった。スマソ。
MSBLAST.EXE、PENIS32.EXE、TEEKIDS.EXE、index.exe、root32.exe

の5個かな。 言い訳すると24時間寝てなくて。手も震えてきてるし。
頭脳とともに体力の限界も近いでつ…
18名無しさん@お腹いっぱい。:03/08/16 07:12
インストロールスレッドはここですか?
20名無しさん@お腹いっぱい。:03/08/16 07:23
インスとろイカ
あれぇ〜ホントだ、Windows XP ホットフィックス - KB823980 になってるよ。
何となく嘘っぽいよ。
22名無しさん@お腹いっぱい。:03/08/16 07:25
昨日はスカトロールで大変でした。
整理痛にはボラギノール
2415:03/08/16 07:26
>>19 サンクス。 これから読んでみます。
2ちゃんねらーなどの間で、人気のある御尊像が有ります。
これらの御尊像を手に入れて、金運向上等を祈願しましょう。(爆)
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html
インステッドロール
27名無しさん@お腹いっぱい。:03/08/16 07:34
IBMほーむぺーじビルダーをインストロール!!!!

じゅんちゃんが使っているホムページビルダーを紹介するぜ!!!(爆発

「じゅんちゃん!!すごいね!こんなイカすほむぺ作ったの!!???」
「そうさ!ソーサ!サミーソーサ!君が思ってるようにこのウェブホムページイケてるじゃん!?」
「ううーむ。このほむぺはじゅんちゃんが作ったのかい?」
「そうさ!ソーサ!サミーソサ!おじさんすごいでしょ!?(妹)もビックリだよ!」
「ガルル!わんうぇあん!」
「じゅんちゃん!かっこいいからをあげよう!」
「なんだよ!照れるじゃねえかよ!もしかして惚れたか!?(爆!」
「何言ってんの!?私はそんな軽い女じゃないわ!私の心のを空けるのは愛しいあの人だけよ!」
「ふーん!だ。でホムペ作ろう!っと」

すげぇ!!

まじで♪

http://webcafe.zive.net/~junchan/homupeijibiruda.shtml
↑音鳴るから、人のいるとこで開くヤシは気をつけれ
30名無しさん@お腹いっぱい。:03/08/16 08:00
ヨーロッパが16日になったわけだが
今回はMS側が上手くやったみたいだし・・・・
http://headlines.yahoo.co.jp/hl?a=20030816-00000009-kyodo-bus_all
32名無しさん@お腹いっぱい。:03/08/16 08:09
インストロリロールル。 ここはロリコンスレッドですか?
未だに感染してる香具師がいるのか。。

迷惑だから回線切れ
で、二度と繋ぐな
34名無しさん@お腹いっぱい。:03/08/16 08:54
削除はしたはず。なのに音が出ない。メディアプレイヤーも反応なし。
CDドライブも反応ないからバックアップもとれやしない。タスクバーには
何も表示されない。コピペが出来ない。これは一体どうしたことか。
35名無しさん@お腹いっぱい。:03/08/16 08:55
>>34
再起動してみ。
ウチのもそうなった。
003年8月16日 08時54分20秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11
2003年8月16日 08時54分00秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11
2003年8月16日 08時53分40秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11
2003年8月16日 08時53分20秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11

これ、なんすか?
37名無しさん@お腹いっぱい。:03/08/16 09:00


各”フリーのファイヤーウォール”の設定例を紹介してください。>各ユーザーさま。



なるべく厨にもわかるように。

kerioとかOutPostとかは「上手な設定次第」だと思うので。
ぞぬ

特に設定いらない。
おわり。
大流行してからプロバイダとかから警戒のメール来てもね〜
XPだったら、その前に感染してるってバカ
40名無しさん@お腹いっぱい。:03/08/16 09:12
何にも異常ないから大丈夫だったんだな。
41名無しさん@お腹いっぱい。:03/08/16 09:17
>>39
普段からMSの言うことを聞いてWindowsUpdateをしていれば何の問題も無い
39はバカ決定
42名無しさん@お腹いっぱい。:03/08/16 09:22
質問なんですが

ルーター使ってるんだけど135番ポートは開けてます。
でも、ルーターからローカルマシンにルーティング設定しなければ
MSBLASTには感染しないっすよね?

今回の感染対象ってADSLモデムやONUにPC直結してる場合?
>>41
OS98だから関係なんだよ、漏れは
ただ友人の尻拭いしないといけないから面倒なだけ
>>42
パッチを当ててない場合。ポートうんぬんは当てるまでの応急措置。
45直リン:03/08/16 09:37
46名無しさん@お腹いっぱい。:03/08/16 09:38
TCP:50942 TCP:50946
へのアクセスが急に増えました
>>3
「あ」を2〜3コ減らしたら間に合ったかもね
意外と少なかったのかもな。
http://isc.incidents.org/port_details.html?port=135
4934:03/08/16 09:50
したけどなおんねえよ!どうすんだよ!このままじゃ初期化するしか
ねぇんじゃねえか?おい!だれかたちけてよ!!
>>49
窓から・・・(ry
>>49
ネットワークに繋がないで再起動して,再度ウィルスに感染していないかどうか確認してみる。
で,ネットワークに繋いでいない間は大丈夫ならば,ネットワーク上から何らかの攻撃を受けて
不安定にされているのだろう。

繋がなくても症状が変わらないのであれば,対策を行うときにとめてしまったサービスとか,
対策のとり方とかに問題があったのだろう。
この場合,自力で元の状態に戻せないのであればリカバリーくらいしか方法を思いつけない。
>>49
HDDが逝かれる前兆かも知れないな。
まあ珍しいことじゃないけどね・・・・・。
53名無しさん@お腹いっぱい。:03/08/16 11:44
ウィルスバスターのパターンファイルが612になってる。
最近連日の更新で「ノートンより劣ると馬鹿にしていた」
が結構良い感じかも。
ウィルスバスター パターンファイル612-->8/16更新
NIS2003      ウィルス定義ファイル8/13
54名無しさん@お腹いっぱい。:03/08/16 11:48
識者の方に質問があります。
MSBLASTって、FDやCDによる媒体感染って、
しますか?
>>54
故意にやらない限りそれはない
どっかの自治体がFD感染したといって恥をさらしてる
5654:03/08/16 11:55
>>55
故意に、というのは、
Windowsのシステムフォルダに
MSBLAST.exeを置いて実行する(→レジストリ書き換え?)とかですか?
ワームには次のテキストが含まれますが、これは表示されません:

I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ?
Stop making money and fix your software!!

アンチMS厨???
DCOM for Windows 95, version 1.3

https://www.microsoft.com/japan/com/dcom/dcom95/dcom13.asp

なんてのも有ったしな。 ホントに9x系はOKなんか?
59名無しさん@お腹いっぱい。:03/08/16 12:13
MEが感染する事はあり得ますか?
今後そのような亜種が出てくる可能性はありますか?
マジレスお願いします。
>58

> Windows 98では、以下のような機能が追加・改良されている。
> ■OLE/DCOMサポート
> 他のマシン上で動作するCOMオブジェクト同士での通信を可能にするDCOM
> (Distributed Component Object Model)が標準でサポートされた。

98には最初から有るようだし、その上でOKと言ってるなら、そういう事では?
>>56
55ではないけど…
ウイルス/ワームってのは、所詮プログラム。
だから、プログラムを実行しない限り活動しない。

最近のものは、セキュリティホールを使って自動的に実行する事が多い。
ただし、セキュリティホールを使わない場合は手動で実行しない限り活動
しない。
つまり、FDやCD経由での感染の場合、その媒体にあるウイルスプログラム
を実行しない限りは活動を開始しないって事。

ちなみにシステムフォルダにおく必要は無い。その辺は勝手にやってくれる(w
62名無しさん@お腹いっぱい。:03/08/16 12:16
>>57
billy gates why do you make this possible ?
Stop making money and fix your software!!

アンチじゃなくても、こう思うのが平均的で善良な
一般市民だろ。

「ゲイツさん、なんでこんな事が出来ちゃうの?
 金儲けばっかしないでさ、ソフトなおそうよ」

至極当然。
 
63名無しさん@お腹いっぱい。:03/08/16 12:18
>>54

このワームは、FDやCDを媒介して自然に感染はしないが、
故意にやるのは、わりと簡単だ。
ネトラン厨レベルの奴にも可能。
>>62
同意だな。この作者はタイーホされないことを祈る。
>>61
>>63
なるほど、よくわかりました。
ありがとうございます!
>64
むしろ、タイホされるべきは(ry
>>59
無いとは言えない。
とりあえず、分かっているセキュリティホールは潰しておくべき。
68名無しさん@お腹いっぱい。:03/08/16 12:28
友達のXPがYahooBBで感染したのですが、YahooBBのADSLモデムって
ルータータイプじゃなかったんでしょうか?
それともLANにパソコンが1台しか繋がってなかったら、
IPマスカレード(NAT)は、外部からの接続要求を無条件に
そのパソコンのローカルIPアドレスに変換してパケを送ったりするんでしょうか?
69名無しさん@お腹いっぱい。:03/08/16 12:31
本当に怖いのはステルスウイルスじゃないかな?
今回のようなイタズラ目的のものは、むしろ世間のセキュリティレベル
向上に貢献すると思う。(ニムダのときのように)
7059:03/08/16 12:33
>>67
丁寧なお答えどうもありがとうございます。
ahoo!のモデム(トリオモデムと仮定するが)は、無線LANカード経由で接続すると
ルータとして働く。
72名無しさん@お腹いっぱい。:03/08/16 12:45
友達のPCが感染して駄目らしい。
俺に電話してきてかかりっきり。
疲れたよ。
>72
ご愁傷様
>>72
俺、友達一人もいないんだよね・・・・・・
>>74
ご愁傷様
これ対策用のCD-R焼いて、それでやってるよ>無料サポ
>>68
すぐさまアホーやめるように逝ったほうがいいよ。
78名無しさん@お腹いっぱい。:03/08/16 13:05
>>71
そっか、ルーターとして接続するか、ブリッジとして接続するかは
選べたりするんかな?
1台しかつないでなかったら、ブリッジとして接続されている可能性もあるということで。
79名無しさん@お腹いっぱい。:03/08/16 13:07
>>77
一応、伝えておきますw
はじめてこの板きたXP房です
FWログ久しぶりにみたら来てる来てるPort135
レジストリ確認、陰性でした

昨日の晩、友達に電話して確認させたら一人感染してた(w
対策のページ紹介しても
「今月中に新しい安置ウイルスソフト買ってくるから大丈夫」とか・・・

セキュリティ意識が違ってないか
いろんな板を回った。
AntinnyとMsblastを混同してる香具師がいる。
相変わらず。
>>80
まあ、今回のことが、いいきっかけになったんじゃないですか・・・
って今日じゃなくて今月中かよ、オイ。
>>81

SMBも混同している香具師がここにもいる
16日に何かおきるんじゃなかったの?
>>85
いつものように東の空から太陽が昇って来たぐらいかな。
>85
今日花火大会がありますが、何か。
そうそう・・・花火大会ね・・・

ってちげぇよ!
ウィルスの話だよ!
>>88
>>84を見よう。
サンクス!
91名無しさん@お腹いっぱい。:03/08/16 14:52
改造して正しいアドレスにするのは簡単なのに、何故誰もそうしないんだ?
92名無しさん@お腹いっぱい。:03/08/16 15:08
ん〜。今回は正しいURLのほうが文字数多いから面倒じゃない?
(短ければバイナリエディタでのパッチでいけそうだけど。)
コードやテーブルのアドレス(格納番地の方ね)がずれるから
パッチじゃ無理でしょう。逆汗して再汗する必要があるのでは?
まあ作者が修正すれば簡単だろうけど。
>>92
やっぱオープンソースだね
94名無しさん@お腹いっぱい。:03/08/16 15:37
駆除ツールをマイクロソフトからDLすれば駆除できるの?なんかノートン
とか修正プログラムとかDLしたら起動が遅くなった。インストールに1h
以上もかかるもん?ノートンのアクセス通知の警告も頻繁に出てウイルスに
はかかってませんと。一応拒否するべき?再起動しないよう設定したから
収まってるだけなの?デスクトップにauto tscと圧縮ファイルがある
んだけどどうしたらいいの?
>>92
sorseforge.netにソースあったよ
96名無しさん@お腹いっぱい。:03/08/16 15:51
TCP4444もこのウィルスのアタックに使われてるよねぇ。
なんかログ見てると笑える。
日本からのが圧倒的に多いのはどうかと思うけど。
9792:03/08/16 15:54
>>95
そうなんだ。それなら簡単かも。
でもやらん。
URLキボン
笑えねえ冗談だ
まだ定期的にポート135を突っつかれているが、IPをみると同じネットワーク
アドレスからのアクセスが多い。 -> 早く気付けょ。

IPを調べたら、大手ISPだったので個別かもしれないけど。

102名無しさん@お腹いっぱい。:03/08/16 16:13
ほんとこのウィルス勘弁して!
知人から何十回電話かかってきたか。
いっそのこと再インストールした方が早いのでは?
103名無しさん@お腹いっぱい。:03/08/16 16:14
エックソピーなんて使わせるな。
104名無しさん@お腹いっぱい。:03/08/16 16:15
>>102
再インストールしても、ネットつないだ瞬間にやられるだろ。
105名無しさん@お腹いっぱい。:03/08/16 16:23
昨日友人に自作PC組んでやって、
起動してドライバ類いれてネットつないだらいきなり異常終了。
メモリやマザボの初期不良など、いろいろ悩んだ結果、
ふと思い立ってウイルス検索したらいやがった。
自分はいつも最新のアップデート当ててるから、
このウイルスまったく気にしてなかったけど、
ビクーリしたよ。
>>105
日が悪かったな。ご愁傷様。
だからルータ使えと何度言えばわかる?
アンチウイルスとかファイアウォールとか、薄皮一枚に頼るようなもんだ。
おまえらコンドームはめたら性病持ちとヤルなのも平気なんだろうな。
その度胸に感心するよ。

生でやってますとかいうレスは予想の範囲内。
割礼してるからなぁ
109名無しさん@お腹いっぱい。:03/08/16 16:34
>>104
応急処置として、ポート135を塞いでおけばいいだろ。
んで、WindowsUpdateでパッチを適用。
>>96
バックドア。
>>105
漏れなんて,何も考えずにLAN接続したままWInインストール中に感染したよ
111名無しさん@お腹いっぱい。:03/08/16 16:35
ZoneAlarmフリー版使っているのですが,最適設定法を教えてください。
また,常時接続なのにルータ使ってないのですが,お奨めのルータを教えてください。
>>111
初期設定でも135は塞がれてる。
ルータはメルコが(・∀・)イイ !!

ルータに135をつつかれたログが残ってるねぇ。10分に1回ぐらいか。
時々、1434もつつかれてる(w
そのお陰で本体のノートンPFWには届かない。
メルコ、他の製品はダメダメだけどルータだけはいいね
ルータ買うならプラネックスでロシアンルーレット
116 :03/08/16 16:42
今の時点でなんの被害もないなら気にしなくていいんでない?
>>114
メモリもメルコのがイイと思うけど。
IOデータよりはマシでしょ。
外付けUSB2.0はメルコだめだよ
119111:03/08/16 16:46
とりあえず,今回の脆弱性については,7月の事典でWUしておいたのですが,
>>110みたいなこともありますから,
それから,WINのファイル共有もオフにしてありますから,家庭内LANで
ファイル共有できなくて不便だなあと思っていたのです。
メルコ,製品情報見に行ってきます。
サンクスです
120名無しさん@お腹いっぱい。:03/08/16 16:50
PC(xp)買って約2ヶ月の初心者です。
それで、聞きたいのですが、15日にモジュラーケーブル
ひっこ抜いて、モデムの電源切ってからオフラインで
PCを使ってみたのですが、何ともなさそうなので、
大丈夫でしょうか?
ノートンのアンチウイルスとファイアーウォールを
使用しているんですが…。あと、MSのアップデートも
全部すませてあります。
MSのRPC系のパッチって、XPには効果あるけど
2000では不充分な面があるらしいです。

IT Pro 7月30日の記事が情報源です。

>>120
無問題
123名無しさん@お腹いっぱい。:03/08/16 16:55
なんともないなら大丈夫。
これを機にみんなルータ買っちゃいなよ
125名無しさん@お腹いっぱい。:03/08/16 17:01
今回のことで、日頃おろそかにしていたセキュリティ対策に対して
本腰を入れるようになりますた。

この板に常駐しておられるようなパワーユーザーの方はともかく
私のような「超初心者」には、今回の感染は堪えました。

でも、タスクマネージャーでプロセスを止めて、ベンダーのサイトから
駆除ツールを落として、駆除して、MS社のサイトから修正パッチを落として
当てて、ワクチンソフトを更新して、なんとか回復しました。

今は、ネットに繋いだら、真っ先にワクチンソフトの更新からやってます。

でも、ダイヤルアップユーザーにはシンドイんですよねぇ...

WindouwsのUpdateも更新項目が20以上溜まっていて
(今まで、Updateなんて考えたこともなかったので...お恥ずかしいのですが)
回線の比較的空いている早朝にでも行いたいとおもってます。
(でも、昨日から開かないんですよ〜泣)
>>124
禿同
安いのなら5Kぐらいで買えるしね。
>>125
> でも、ダイヤルアップユーザーにはシンドイんですよねぇ...

確かに。シンドイだけでなく通信費がかかることすらある。
Updateと称する欠陥修正にかかる通信費はMSが負担すべきだな。

msblastの作者が言いたかったこともそういうことだろう。
ルータはメルコよりNECがいいと
129名無しさん@お腹いっぱい。:03/08/16 17:18
さっきから俺の137叩いてるやつはどなた?
>>54
まさか世田谷区役所職員・・・
>>129
あなた自身
132名無しさん@お腹いっぱい。:03/08/16 17:25
>>131
そうですか(´・ω・`)
GMT.EXEや、CMESys.EXEは削除したほうがよろしいでしょうか?
漏れのルーター、syslogが見れないからツマラナイ
>>84
ttp://www.asahi.com/international/update/0816/005.html

MSの対策は
http://windowsupdate.com/
につながらなくしたということか
>>133
即座に削除しろ。そして,スパイウェア削除関連のスレを読め。
>>135
リカヴィネは本当は「リカちゃんヴィネット」なんだけど、
「リカヴィネ」でも註文してもちゃんと買えるようになってた。
でもオタが「リカヴィネリカヴィネ」五月蝿いので売らないようにした。
ついでに「リカヴィネ」って聞かれても「ハァ?」て返すようにした。
ハァ?
139名無しさん@お腹いっぱい。:03/08/16 18:12
>>135
ブラウザの「ツール」「WindowsUpdate」を通じてアクセスすれば
ちゃんと、つながりますよ。

140139:03/08/16 18:16
>>135
あー、そういう意味か。
asahi.comの記事を読んで理解できた。
141 :03/08/16 18:22
アタック待ってるんだけど全然こない。

でもTCP SYN FLOOD攻撃ってのがやたらと来てる。UZE−−−−−−
>>141
これまた超基本のDoSですね
143名無しさん@お腹いっぱい。:03/08/16 18:30
XPに付属で付いてた3ヶ月無料のノートン・アンチウイルス使ってるんだけど、
ファイアーウォールって別もの?
144名無しさん@お腹いっぱい。:03/08/16 18:31
KB 823980 Scanning Tool を使用して、セキュリティ修正プログラム 823980 (MS03-026)
がインストールされていないホスト コンピュータを特定する方法
http://support.microsoft.com/default.aspx?scid=kb;ja;826369
145 :03/08/16 18:35
>>143
別です。
ノートンインターネットセキュリティーだっけ?
そっちのほうがファイアーウォール用です。
>>143
ノートンのだったらこれ
http://www.symantec.com/region/jp/products/npf/
もしくは統合版のこれ
http://www.symantec.com/region/jp/products/nis/
147名無しさん@お腹いっぱい。:03/08/16 18:41
メルコなんて買うな。アライドテレシス100%出資の会社のにしとけ。
148名無しさん@お腹いっぱい。:03/08/16 18:46
>>145>>146ありがd

今アンチウイルス入れてるけど、セキュリティのも入れておいて大丈夫かな?

本当は統合版がいいんだろうけど
149名無しさん@お腹いっぱい。:03/08/16 19:51
>>145
こらこら、嘘を教えるなよ。
>>148
統合版はノートン・インターネット・セキュリティ。
単体はノートン・パーソナル・ファイアウォール。
騙されないように!!
135/TCPに対するアクセスが3分に1回ぐらいまで減った
やっと沈静化してきたか
XPなら標準でファイアウォール付いてるんだから、応急処置としてそれつかったら?

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_xp.asp
152名無しさん@お腹いっぱい。:03/08/16 20:01
>>149

うーんわからないままにファイアーを入れました。
とにかく全部オンにしてたらいいんですか?
WindowsUpdateに、「Steps to Protect Yourself from the Blaster Worm」なんて文章が追加されてるな。

…日本語にしてから出したほうが…
154120:03/08/16 20:09
>>122-123 レスさんくす&遅レスすまそ。
まだ、モデムとか電源切っているんですけど、繋ぐと
危ないのですか?135TCPが攻撃を受けているとか
のカキコ見るとガクガク(((゚Д゚;)))ブルブルなのですが…。
また、大丈夫だとして、ネットすると感染する場合ありますか?
マジで沈静化?
午後からこっち前々反応ないんだが。
ガクガク(((゚Д゚;)))ブルブルとか覚える前に色々と覚えろと(ry
157名無しさん@お腹いっぱい。:03/08/16 20:14
>>152
全部ONでも良いけど、そのままでは2ちゃんに書き込めない。
対処法はここで勉強。
簡単だよ。
http://etc.2ch.net/test/read.cgi/qa/1048439805/l50
グダグダぬかす前にさっさとFW導入しる。
糞と評判のVB2003のやつですら防げる程度のモンだぞ。
>>155
全然反応がないのはISP側のフィルタリング?
さすがに全くアクセスがなくなったわけではないと思うが。
>>154
XPならパッチ当てるだけでOKです。
2000は危ないらしいけど・・・。

アンチウイルスやファイアーウォールまで入ってるなら
まず大丈夫でしょう。
FW導入すら出来ないのならまずDCOMを無効にしる!
但しWin2K-SP3以降が条件な。
162名無しさん@お腹いっぱい。:03/08/16 20:32
>>157

ありがd
>>158
ウイルスバスターのファイアウォールは、一般ユーザーなら十分だろう。
シンプルな分、早く反応する。
他のファイアウォールと併用するとよく分かる。
VBが先にブロックしてる。

ノートンは重くて不安定なので、たまに通過するときがあるんだよな。
ハッカージャパン21でも報告されてた。
164名無しさん@お腹いっぱい。:03/08/16 20:38
感染した時のパソコンの症状を教えてください。
感染したらカウントダウン後再起動するらしいんですけど、
新しく買ったパソコンがネットに繋いで10秒ぐらいしたらいきなり画面が
真っ黒になり再起動するんですけどこういう症状になる場合もあるんですか?
ネットに繋がなければなんともないんですけど、
それともただパソコンとモデムとの相性が悪いだけでしょうか?
ここの板のやつらって、低脳な癖にえらそうに物言うやつ多いな。
中途半端な知識を晒すのはやめた方がいいですよ。

見てて恥ずかしいから。
166154:03/08/16 20:41
>>156スマソ…2ch歴は2年位なんですが、pc歴は
浅いので…。これからはこの板などで色々学習しますね。
>>160少しホッとしました。繋げようかなと思いましたが、
明日にします。ありがとうございました。
知障御降臨
>>165
こーゆーこと言う奴に限って
高度な知識を披露することはない。

役に立てばいいんだ役に立てば。
分かったかい? 低脳くん。





ふう。
169名無しさん@お腹いっぱい。:03/08/16 20:51
>>164
モデムとの相性でそんなんなることは無い
>>165
口先だけの奴は(・∀・)カエレ
>>170
かまって君に相手するなよ
>>164
そもそも今回のウイルスには
パソコンを再起動させるコードは入ってないんですよ。
RPCのオーバーフローです。
2000とXPでは反応が異なります。
TCP135を叩かれることがなくなったような気が。
UDP137は相変わらずだけど。
>>164
パソコンの初期不良が疑われるような現象です。
無償交換を要求できるかもしれません。
購入したお店に相談することをお勧めします。
外れクジ掴まされて黙っておくと後々エライ疲れるからなあ・・・
クソッタレIB○め・・・MBとHD丸ごと交換しても
まともに使えやしねえ・・・
176名無しさん@お腹いっぱい。:03/08/16 21:19
163 名無しさん@お腹いっぱい。 sage New! 03/08/16 20:32
>>158
ウイルスバスターのファイアウォールは、一般ユーザーなら十分だろう。
シンプルな分、早く反応する。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
>>176
コピペ荒らしはビール飲む。
178164:03/08/16 21:22
>>169.172.174
レスありがとうございます。

>>172
もう少し詳しく教えてもらいたいんですけど・・・・。
RPCのオバーフローとは?

ちなみにXPです。
あえて言おう。
スレ違いだ。
ファイアウォールの併用って・・・・・・
ここマジでセキュ板なのか?
182164:03/08/16 21:26
>>179
そうですね。
スマソ
相変わらず135、137が叩かれてるな・・・
184164:03/08/16 21:32
>>180
ありがとうごさいました
>>181
いいんじゃないの?ふたつぐらい。
てゆーか漏れも実験することある。
黒氷の新バージョン速くなった。
>>181
夏厨の多くなるこの時期、常連は他へ避難してて不在なので
夏厨が夏厨に教えているような状態で・・・
黒氷ってブロックしてる?
>>183
相変わらず>>135>>137が叩かれてるな・・・
>>186
やはり,常連が夏の間DL板に行っているというのは本当だったんですね
190無料動画直リン:03/08/16 21:37
>>187
してると思うけどね。よく分からんですw
てゆーか、思い出したよw
http://pc.2ch.net/test/read.cgi/sec/1005743978/-100
192あぼーん:あぼーん
あぼーん
ルーター側で塞げばセキュリティサイト(?)では塞がっていると認識してるけど
黒氷だと開いたままと認識されてるんだよね・・
165=176=186=189

叩かれた怨念を晴らしてるらしい(w
195名無しさん@お腹いっぱい。:03/08/16 21:49
メッセンジャーからの攻撃ってあるの?ログみたらCにあるメッセンジャーを遮断って
ハードのFWとソフトのFWの兼用:○
ハードのFWとハードのFWの兼用:○
ソフトのFWとソフトのFWの兼用:相性問題が起きない組み合わせなら△

いちばん面倒なのが相性問題だよな
確実に落ちる組み合わせは過去にいくつかあったが
動いてるように見えるのが一番クセもの

XPのICFは感覚的にかなりデバイスに近い所にかかるので
普通(?)のソフトのFWと兼用しても動くてるな、いまの所は

まぁなんだ、フィルタを組み合す時はそれなりに注意しろって事だ
>>172
だから俺のは一回も再起動しなかったのか
謎が解けた
あいかわらず135多いなー。
この30分で11件。
137がウルサイ
>>137???
201199:03/08/16 22:45
>>200
ちがうやん
XPで、このワームなら私が答えてやるぞ!!
203名無しさん@お腹いっぱい。:03/08/16 23:05
msconfigのスタートアップにmsblastがいる
チェックはずして無償駆除ツールで削除したがスタートアップ項目が消えません
>>203
削除されてるのに、msconfigでは表示されることがある。
タスクマネージャの 「プロセス」 で調べてみよう。
「OFFにして、別の場所に退避した設定項目」 が見えて何か不思議か?
206名無しさん@お腹いっぱい。:03/08/16 23:35
CTRL+Fで検索しようとするとエラーが出ます。
メッセージは「互換性の無いバージョンのRPCスタブです」です。
OSは98SEなんですが亜種に感染したのでしょうか?
それ以外に目立ったことはないのですが…
208名無しさん@お腹いっぱい。:03/08/16 23:39
>>206
君は98のサービスを調べたのかね?


眠い・・・。
209名無しさん@お腹いっぱい。:03/08/16 23:51
いつ攻撃だっけ?
昨日?
今日?
ちょっと上の方でルータの話がでてたけど、フレッツ・セーフティーってどうなんだろう。
なんかルータ+ウィルスチェッカーの役目をしてくれるみたいなんだけど。
誰か使ってる人いる?
ttp://flets.com/safety/
>>210
ウイルス検知はメールのみ。WEBは監視されない。
212名無しさん@お腹いっぱい。:03/08/17 00:00
Windows Update が、できないぞぉ〜い・・・

"http://v4.windowsupdate.microsoft.com/en/thanks.asp" に、アクセスすると・・・

Thank you for your interest in Windows Update
Windows Update is the online extension of Windows that helps you get the most out of your computer.
The latest version of Windows Update is available on computers that are running Microsoft Windows 98, Windows 98 Second Edition, Windows Millennium Edition, Windows 2000
(except Windows 2000 Datacenter Server), Windows XP, and the Windows Server 2003 family.

のメッセージが表示されるのみ!

バンザイ!\( ̄(エ) ̄ )/マテヨ\(   )ゞ。o○((ヨロコンデルバアイカ?))
>>212
ちゃんと読んだのか?
>>212
何使ったらそこアクセスすんの?
俺のはそんなとこアクセスしないから普通に繋がったが。
215名無しさん@お腹いっぱい。:03/08/17 00:27
win95とかmacでアクセスしたら212のアドレスに飛ばされるという事?
マカは(・∀・)カエレ!
217名無しさん@お腹いっぱい。:03/08/17 00:31
Win2kだす。
2日前までは、正常にアクセスできますた。
今日、どのくらい混んでる見ようとアクセスしたら、・・・・(#T-T) シクシク

このエラーは、MSのQ&Aによると、IE5のバージョンが違うときに出るメッセージとか・・・
でも使ってるのはIE6です・・・  はうぅ・・・・
>>211
なるほど。サンクスです。
220名無しさん@お腹いっぱい。:03/08/17 00:39
Blasterのアセンブラファイル探してます。
誰か感染した人、逆汗してからください。
それかどっかのサイトに載ってないですかね。
221名無しさん@お腹いっぱい。:03/08/17 00:44
バスターに無料はないんですか?あとSVCHOSTーexeはウイルスですか?
222名無しさん@お腹いっぱい。:03/08/17 00:53
一昨日から不正アクセスが多くてウザくてウザくてしょうがないんだけど
放っとくしかないの?
223212:03/08/17 00:53
>219
全部見ますたが、なおりません・・・
明日、MSにTELします・・・・  はうぅ・・・・
224名無しさん@お腹いっぱい。:03/08/17 01:06
ふうー今日も疲れたインストロール
そろそろ不眠不休が続いて倒れだす人続出な予感
しかし週明けを控えてさらに眠れない皆様に休息をインストロール
225名無しさん@お腹いっぱい。:03/08/17 01:13
月曜はISPのサポート当番。
ゴルァ電話がいっぱいかかってくるのかな。

前スレの>>483
毎日同じ時間にネットが切断される現象は、
DNS関係かもしれないよ。
切断されたときに、IPでウェブサーバへいけるかどうか
見てはどうでしょう。
226212:03/08/17 01:31
Windows Update が、見れたぞぃ〜・・・
さっきまでは、なんだったぁ〜んだぁ〜・・・ (T△T) そんなぁ…
227担当SE:03/08/17 02:29
月曜日はお休みです。ヤター。
念のため簡単に帰って来れない所へ逃げます。(w
228名無しさん@お腹いっぱい。:03/08/17 02:53
TCP135がほとんど無くなったよ。沈静化したのか
UDP137が圧倒的に多い
文章をまとめてトラブルの内容を発言してください。
こちらとしても対処に大変な困難が生じる場合があります。

msblast.exe をやっとこさゲトすた。フー
ルータモデムの ADSL じゃ静香なので、わざわざダイヤルアップ接続にしてな。
(株)ラックのツールは優秀だが、msblast.exe は削除しないから注意!
■■■■■■■■■■■■■■■■■■■■■■■■■■■×■
|                                         |
| _    システムはシャットダウンされます。 進行中の作業をすべ |
| |×|   て保存し、ログオフしてください。保存されていない情報...  |
|  ̄    は失われます。シャットダウンは、NT                |
|      AUTHORITY \SYSTEM によって開始されました.     |
|                                         |
|          シャットダウンまで : 13:50:00.                   |
|                                         |
|    -メッセージ-------------------------------------.    |
|    | Remote Procedure Call (RPC) サービスが異状終  |    |
|    |  了したため Windows を再起動する必要がありま...  |    |
|    | す                               |    |
|    |                                   |    |
|.     ----------------------------------------------     |
|                                         |
―――――――――――――――――――――――――――――
232名無しさん@お腹いっぱい。:03/08/17 04:10
これって、16日以降も感染するの?
16日以降は、windowsupdate攻撃に移行して、
感染活動(っていうのかな)はしないような雰囲気の
書き込みがあるけど。
233名無しさん@お腹いっぱい。:03/08/17 04:24
RPCサービスが異常終了したためシャットダウンしますってなっちゃうんですけど これってウィルスですか?IPも利用不可になってるんですけど
結局、MS落ちてないか?
新聞読め
236名無しさん@お腹いっぱい。:03/08/17 04:41
すいません パソコン買って二週間で無知識なんです Yahooに電話したら ウィルスじゃないかもしれないって言われたんですけどカウントダウンしてるからウィルスかなと思って
>>236
Yahooって電話番号公開してるの?
>>232
16日以降にDOS攻撃を開始するってだけで、感染活動に変化は無い。
ルーターのログは相変わらずレシート状態
MSのページが重くてアップデートできん・・
241名無しさん@お腹いっぱい。:03/08/17 07:15
>>220
一昨日にPDF版でうpしてた香具師がいた
242研究してね:03/08/17 08:05
>>236
初心者は悪いこといわないからahooなんかやめとけ。
今すぐまともなところに乗り換えろ。
244名無しさん@お腹いっぱい。:03/08/17 10:26
わざわざ、ブラスターホイホイ作って待っているのに自分のプロパからすらも
入ってこない。。。。
しかし一カ所から連続して来るのがうざい

ymns.nt.isdn.ppp.infoweb.ne.jpの香具師、ブラスター駆除出来ないんならとっと
と回線切って(ry
245名無しさん@お腹いっぱい。:03/08/17 10:27
このウイルスに感染してしまいました。
カコログ読んでもわからないです。
どなたか教えてくれませんか?お願いします。
ネット接続を免許制にするのってどうですかね
2476:03/08/17 10:56
▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼
 ☆★ 無修正DVD★☆なら 新宿歌舞伎町直送 ☆★

人気爆発新作ベスト9入荷
  堤さやか引退特集 憂木瞳 プロジェクトX No8 ベイビーフェイスをやっちまえ
 白石ひより・愛葉るび SNAPSHOT 地下映像陵辱援交 すぎはら美里痴女教師
 店頭販売の売れ筋のみ厳選してみました 安心の後払い
     http://book-i.net/moromoro/
   白石ひとみ 小森詩 山田まり 長瀬愛
@@ 及川奈央 レジェンド @@ 堤さやか 東京バーチャル 依然大好評
    
  サンプル画像充実  見る価値あり  最高画質
▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ 
248名無しさん@お腹いっぱい。:03/08/17 12:51
LOVE YOU SANのSANってのは何のこと?
2ちゃんねらーなどの間で、人気のある寺院が有ります。
これらの寺院にて諸願成就を祈願しましょう。(爆)

(1-4件目)  http://www.z-shoten.or.jp/
http://www.tctv.ne.jp/matuti/
http://www5b.biglobe.ne.jp/~ryumyoin/
http://www1.ocn.ne.jp/~tatsueji/
(5件目)
寺院名    吉祥山唐泉寺
通称     江戸川不動尊
所属宗派  真言宗泉涌寺派
住所     〒133−0051
        東京都江戸川区北小岩七丁目10−10
        京成電鉄の小岩駅から徒歩約15分
        (JR線の小岩駅は、
        京成電鉄の小岩駅とはもの凄く離れているので不可。)
電話番号  03−3658−4192
住職     高田正圓
        (女住職で、先代住職(高田真快)の奥さんであった模様。) 
本尊     不動明王
祈祷日及び祈祷時刻
        通常は毎日午前6時より(150分前後かかる模様)
        行われるが、毎月28日には(不動明王縁日として)
        午前11時にも(2時間ほどかかる模様)行われる。
祈祷料
(普通護摩)   3000円 5000円 10000円
(特別護摩)   30000円(21日間) 100000円(108日間)
          300000円(365日間)
250名無しさん@お腹いっぱい。:03/08/17 13:12
tripodの鯖が感染してるんだな。爆発的に流行しそうだ。

日付: 2003/08/17 時刻: 12:04:51
規則「W32.Blaster.Worm 」が the21world.tripod.co.jp,http をブロックしました。 詳細:
アウトバウンド TCP 接続
ローカルアドレス、 サービスは localhost,4444
リモートアドレス、 サービスは the21world.tripod.co.jp,http
251名無しさん@お腹いっぱい。:03/08/17 13:18
NYの大停電はmsblastの仕業だったりして。
米国の発電施設のOSが一斉ダウン。
素人考えでしゅか?
252名無しさん@お腹いっぱい。:03/08/17 13:20
妹のパソコンが感染してしまい、修復する為にがんばっているのですが
なかなかなおりません。

1:シマンテックのホームページへ行く
2:ブラスター駆除ソフトをダウンロードする
3:システム復元をオフにする
4:駆除ソフト起動、ウイルス駆除
5:ウインドウズアップデート開始

この手順でどこか間違っているところはありますか?

5の、ネットに接続の時点で再びシャットダウンの
カウントダウンが始まってしまうんです。

よろしくお願いします。
253名無しさん@お腹いっぱい。:03/08/17 13:22
>252

自分のPC持っているのならそれでパッチDLして持って行った方が
早いような
254名無しさん@お腹いっぱい。:03/08/17 13:25
@msconfigで起動後の自動スタートアップのチェックをはずして再起動
A\C:windows\system32の中のmsblaster.exeを削除。
Bレジストリ修正。
俺はこれで修復させたぞ。

255名無しさん@お腹いっぱい。:03/08/17 13:28
まず、タスクマネージャーのプロセスから
msblast.exe を探して止めましょう。
256252:03/08/17 13:36
>>253
パッチ?
今、調べてたんですがなんかよくわかりませんでした。
それだけで治ってしまうんならぜひしたいのですが
フロッピーに入るかな…。パソコンは初心者じゃないのですが
仕事上の事だけでこの手の事は知恵足らずなんです。

>>255
ファイルの検索でという事でしょうか。
見つかりました。これを普通に削除すればいいのでしょうか?
>252
駆除してもそのままネットにつなげばまた感染。
まずはアップデートもしくはPortを閉じることから。
どうでもいいがYBBばっかだな
よーし!パパSafeNYでYBBを全部揉んじゃうぞー
>>258
・・・漏れはフレッツ
感染した香具師ってYBBが多いの?
260名無しさん@お腹いっぱい。:03/08/17 13:45
>252
以下の中から対応してるのを自分のPCからDLしてください。


XP用
ttp://download.microsoft.com/download/3/b/7/3b70e075-0abc-4013-8a2f-6d251a6d232d/WindowsXP-KB823980-x86-JPN.exe

2000用
ttp://download.microsoft.com/download/1/7/6/1763ac15-f291-465f-8098-6fead494e8df/Windows2000-KB823980-x86-JPN.exe

どっちもフロッピー一枚づつに収まります。
それを持って行ってLANケーブル引っこ抜いてからPC立ち上げて
駆除およびパッチ当てをすれば直ると思います。
261252:03/08/17 13:45
>>257
アップデートでネットに接続するのでどうしたものかと…。
ポートの閉じ方も先ほど調べてみたのですがサッパリです。
263252:03/08/17 13:49
>>260
すみません、XPです。
本当にありがとうございます。これで治りそうな予感がします!
妹もモニターに向かって頭をさげまくってます(笑
つか、MSのトップページにリンク貼ってあるんだけどな・・・
265252:03/08/17 13:58
パッチをダウンロードしてフロッピーにいれて妹のに入れたのですが
「データエラー(巡回冗長検査(CRC)エラー)です」とでて
展開に失敗と出てしまいます。
これはアップデートを先にしないといけないとの事なのでしょうか?

でもアップデートする為に接続したらシャットダウンされてしまうんですよね。
266名無しさん@お腹いっぱい。:03/08/17 14:03
>>265
もっぺんDLしなおしてみ。正しくDLできてないかもよ。
漏れYBBだけどYBBからのポートスキャンが9割
どの程度かぶってるかはめんどくさくて数えてないけど80件くらいかしらん
でもYBBからメールで135 139 445は閉じてるって連絡がきてるんだが・・・
268名無しさん@お腹いっぱい。:03/08/17 14:04
>>265
もいちどダウンロードし直す。
パッチ入れればとりあえず今回の騒ぎに関してのUpdateは不要(というか済んでる)。
269名無しさん@お腹いっぱい。:03/08/17 14:09
>267

なんかそれは外部からの話で内部は止めていないらしい
しかもYBBってモデムタイプ結構出回っているから被害が大きいのかな

ちなみに漏れの場合はIP近い関係かinfowebからのアクセスが多いですね。
実はODNなのだが
帰省先から帰って来た人がPCの電源を入れたんか知らんが、
昨日、おとといよりPort叩きが激しいんですが。
271名無しさん@お腹いっぱい。:03/08/17 14:16
うちもinfoweb多い。
あとは地方のCATV、それと海外。
YBBはゼロ。

ちなみにnifty利用。
272252:03/08/17 14:16
>>266
>>268
何度もダウンロードしていたのですが同じエラーが出てしまい、
困っていたのですがダウンロード支援ソフトでしてみると
足らなかった300バイト程が落ちてきてくれたみたいで
うまくいきました!ありがとうございます!

今は駆除ソフトを起動中です。これで治るとひと段落です・・
(午前中からずっとしてました)
テンプレないのな・・・
ってことはYBBは内部で輪姦状態か
275名無しさん@お腹いっぱい。:03/08/17 14:28
3日間で2回もOSの再インストをさせられた。すぐsvchost.exeがエラーとでてくる
。コピペできないわフォルダのドロップできないわやっぱウィルス?もうms
ブラスタは駆除できたつもりなんだけど。
276名無しさん@お腹いっぱい。:03/08/17 14:31
ポート1433と1434が時々叩かれてるようですが、これもmsblastの影響ですか?
IP調べたら、ほとんどオランダからだった。
ポート593は不思議と来てない。
277名無しさん@お腹いっぱい。:03/08/17 14:37
25 名前:名無し~3.EXE [sage] 投稿日:03/08/14 08:56 ID:BKGn9y2K    
>>21
ttp://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html

4割の確率でホストのIPアドレスの近傍のIPアドレスのコンピュータを
スキャンするから、jpドメイン(しかも同一ISP)が多いのは当たり前。
278252:03/08/17 14:37
なんとか完了しました。うまくいったかどうかはわからないんだけど
妹はあわててウイルスバスターを買いに行きました(笑
帰ってきたらインストールしてあげて再接続してみてみます。

本当にご親切にありがとうございました。
279名無しさん@お腹いっぱい。:03/08/17 14:43
>>277
それがなにか?
280名無しさん@お腹いっぱい。:03/08/17 14:53
初心者です。xpなんですが、ポートの閉じ方が分かりません
あと、ノートンを入れていると思うです…。
281名無しさん@お腹いっぱい。:03/08/17 14:53
>>231
この画像どこかにうpされてないかな?

   新爆は このとき吉野屋に「だくだく」という
★★★★★★★★★★★★★★★★
オーダーがあるのを知らなくて
   ★★★★★★★★★★★


    「つゆだく」をネタにしてこれを作った。
    ★★★★★★★★★★★★★★★


   自分で作っといて「鬼作吉野屋」だって(プッ
   ★★★★★★★★★★★★★★★★★★
ヤっパ 馬鹿だね 新爆は
★★★★★★★★★★★★

注:だくだく (ネギだくのつゆだく)
283名無しさん@お腹いっぱい。:03/08/17 14:58
タスクマネージャーからMSTask.exeという項目に反応したのは
きっと俺だけじゃ無いはずだ。
>280
入っているノートンは何?
285280:03/08/17 15:08
>>284 たぶんNISとFWで2002みたいです。
無料お試し期間だと思われ、
アップデートはしてあります。
286______:03/08/17 15:09
2ちゃんねらーなどの間で、人気のある寺院が有ります。
これらの寺院にて諸願成就を祈願しましょう。(爆)

(1-4件目)  http://www.z-shoten.or.jp/
http://www.tctv.ne.jp/matuti/
http://www5b.biglobe.ne.jp/~ryumyoin/
http://www1.ocn.ne.jp/~tatsueji/
(5件目)
寺院名    吉祥山唐泉寺
通称     江戸川不動尊
所属宗派  真言宗泉涌寺派
住所     〒133−0051
        東京都江戸川区北小岩七丁目10−10
        京成電鉄の小岩駅から徒歩約15分
        (JR線の小岩駅は、
        京成電鉄の小岩駅とはもの凄く離れているので不可。)
電話番号  03−3658−4192
住職     高田正圓
        (女住職で、先代住職(高田真快)の奥さんであった模様。) 
本尊     不動明王
祈祷日及び祈祷時刻
        通常は毎日午前6時より(150分前後かかる模様)
        行われるが、毎月28日には(不動明王縁日として)
        午前11時にも(2時間ほどかかる模様)行われる。
祈祷料
(普通護摩)   3000円 5000円 10000円
(特別護摩)   30000円(21日間) 100000円(108日間)
          300000円(365日間)
MSBLASTに感染してないしポート135もルータとFWで閉じてあるのにRPCで再起動のダイアログが出た。
288名無しさん@お腹いっぱい。:03/08/17 15:18
いまいちわからないんですが、要するにupdateして新しいパッチを当てておけばそんなに心配する必要はないってことなんでしょうか??
289テンプレ作ってみた:03/08/17 15:21
MSBlastとはWinXPやWin2K上において、TCPポート 135を使って
PRC(リモート・プロシージャ・コール) DCOM バッファオーバーフロー
http://support.microsoft.com/default.aspx?scid=kb;ja;823980
と呼ばれるWindowsのセキュリティホールを利用し感染を広げるワームです。
感染の最も特徴的な兆候として、MSBLast感染によるPRCサービスの不安定化によって、
「システムの再起動」が繰り返されることがわかっています。
現在、セキュリティホールが存在するのはNT 4.0、Win2K、WinXP、Server 2003で、
その内、MSBLastの影響を受けるのは[Win2K]と[WinXP]といわれていますが、
既に変種の確認や、あくまで未確認ながら「Win9x系で感染した」などという書き込みも見られるため、
対象ではないシステムでも充分な注意が必要だと考えてください。

[MSBlastについて]
シマンテック W32.Blaster.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
トレンドマイクロ WORM_MSBLAST.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A

また、既にW32.Blaster.C.WormW32.Blaster.B.Wormなど変種が確認されており
それらはプロセス名の違いなどが報告されているため、情報を充分に確認してください。
290名無しさん@お腹いっぱい。:03/08/17 15:22
>>289
PRCじゃなくてRPCな。
291テンプレ作ってみた:03/08/17 15:22
[対策の手順]
TechNetセキュリティセンター Blasterに関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
TechNet Blasterワームへの対策 WindowsXP編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
TechNet Blasterワームへの対策 Windows2000編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

トレンドマイクロ エムエスブラスト対策WEB(AVソフトベンダーの方がよくまとまってるぽい?)
http://www.trendmicro.co.jp/msblast/index.asp
ソフォス W32/Blaster-A 駆除方法と FAQ
http://www.sophos.co.jp/support/disinfection/blastera.html

[MS03-26パッチ・駆除ツール]
MS03-026 に関する情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026ov.asp
WindowsUpdateにつながらない場合は上記ページのリンクからパッチが入手できます。
シマンテック W32.Blaster.Worm 駆除ツール
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
トレンドマイクロシステムクリーナ
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

基本は、物理的にネットワークを遮断→DCOMの無効化→ブラスターワームの停止
→MS03-26パッチの適用→ブラスターワームの駆除の順番で行ってください。
万全を期するならば、パッチ・駆除ツールの入手は感染していないPCで行い、
それらの実行を物理的にネットワークから遮断された状態か、セーフモードで行ってください。
パッチを適用後もFWなどによってTCP 135、 TCP 4444、 UDP 69ポートをブロックすることが
肝要だと考えられます。

今回感染されてしまった方は、WindowsUpdateやセキュリティ情報の定期的な確認
および、早急にアンチウィルスソフト・ルータ・FWの導入を絶対に行うようにして下さい。
>280
画面の右下に小さい地球みたいなアイコンがあるでしょ。
それに×がついてなければ初期設定でポートは閉じているよ。

もし心配ならその小さい地球をダブルクリックして
[オプション]-[InternetSecurity]-[イベントログを表示]してログを開いてみて。
「未使用ポート遮断機能が通信を遮断しました。詳細:」ってのを選択してやって
「リモートアドレス、ローカルサービスは***.***.***.***,dcom(135)」ってのがあれば
今回のBlasterウイルスが使うポート(のひとつ)は閉じられてるから。

293テンプレ作ってみた:03/08/17 15:24
>>290
恥ずい・・・


誰か他にも修正よろ
294名無しさん@お腹いっぱい。:03/08/17 15:31
>>288
過去ログを読んだのかな?
Windows Updateしてれば心配することない。

でもウイルスって他にもいろいろあるからね。
ウイルス対策ソフトやファイアウォールも必要だよ。
295______:03/08/17 15:32
>>280
これも過去レスを読んでないな。
ノートン・インターネット・セキュリティーとかウイルスバスターなら
初期設定でも問題のポートは閉じられている。
>>294
(´-`).。oO(パッチ済みなのにRPCで再起動出た…)
>>293

Typoの一つや二つ気にしない。
299252:03/08/17 15:56
無事、修復できました。ありがとうございます!
ウイルスバスターも入れたのでこれでもう
後はアップデータを忘れないようにしたいです。

ありがとうございました!
300名無しさん@お腹いっぱい。:03/08/17 16:00
>>299
ホントに妹が感染したのか?感染したのはおまい自身だろが(´・A・`)
夏厨ウザ。

とりあえず駆除してスキャンしたところ「ウィルス無し」と
出たのだが、ネット中セキュリティシステムから
「トロイの木馬からの攻撃遮断」と出る・・・。
ひょっとしてまだ居んのかよ?
303280:03/08/17 16:06
>>292-296レスありがとう
バツはついてませんでした。
未使用ポート〜というのはなかったです…。
初期設定で大丈夫ならすこし安心しました。
あと、当分は公式、準公式サイトしか見ないようにします。
外からか内からか、インバウンドかアウトバウンドか確かめてから書けよ
>>303
ワームの侵入経路はWebじゃない罠。

>>302
メッセージをよく読み返せ。
>>280
>あと、当分は公式、準公式サイトしか見ないようにします。

結局何ひとつわかってないだろ。
煽りでもなんでもなく、お前みたいな馬鹿はネットに繋ぐな。
307名無しさん@お腹いっぱい。:03/08/17 16:09
ウイルス駆除してSP(CDで焼いてる)あてれば問題ないんでしょ?
せっかくテンプレ作ってくれた奴もいるのに
>>280とか>>307とか救いようの無い馬鹿ばっかだな
感染してたらここに来れてへんやろがこの単細胞
妹に反応してるのおまえだけだし(藁
妹つっても41歳だけどな。
311名無しさん@お腹いっぱい。:03/08/17 16:17
>>310
禿藁
妹はまだ受精卵です
313280:03/08/17 16:19
>>306 >>308勉強不足でしたすいません…。
PCは15日以降、ネットに繋いでません。
えっ、一生繋ぐな?…そうですか…
(´-`).。oO(>>289>>291の何を読んでいるんだろう…)
マヂでYBBはYBB内だけで感染しあってるみてぇ
本当に乱交状態だな(゚∀゚)アヒャ
>>313
たとえ安全なサイトだけしか行かなくても
ネットしてる限りは、いろんなところからアクセスがあるわけです。
だからファイアウォールで問題ポートを閉じたり
不要なサービスを停止させる必要があるわけです。
317名無しさん@お腹いっぱい。:03/08/17 16:29
>315

ついでに内部から外へも止めていない罠
まれにだけどYBBから流れ弾飛んできます。
318 :03/08/17 16:32
どこだって同じだろ
319300:03/08/17 16:33
本当に妹だったのなら写真あっぷしろよーー
>>319
まだ粘着してるよコイツ(ワラ



童貞はオナニーして寝なさい。
>>317
流れ弾はかわすのだよ、アンダーソン君
>>318
YBBは、該当ポート(TCP/UDP:135,139,445)を遮断してると公言してるんだよ。
323名無しさん@お腹いっぱい。:03/08/17 16:39
ぬるぽ
324名無しさん@お腹いっぱい。:03/08/17 16:40
>>319
いや300って俺なんだけど。まあどっちでもいいや・・
2日前はバスタースレで馬鹿を晒した香具師がいて、
昨日はこのスレで、セキュ板住民を馬鹿にしつつ、逆に自分の馬鹿を晒した香具師がいて、
今日もまた馬鹿が出た。

日替わりで変なのが現れますな。
326名無しさん@お腹いっぱい。:03/08/17 16:51
>318
公式サポートページでは

>Yahoo! BBでは、今回の「エムエスブラスト」の蔓延に対する緊急対策として、現在、「エムエスブラスト」
>が流入する一部のポート番号(TCP/UDP:135,139,445)における通信を遮断しております。

といってるんだがこれはどういうことなのか小1時間(ry

BlockedIncoming 17/Aug/2003 16:06:33 TCP YahooBB2200********.bbtec.net [***.**.***.***] 3906 localhost 445 SYSTEM
BlockedIncoming 17/Aug/2003 16:06:27 TCP YahooBB2200********.bbtec.net [***.**.***.***] 3906 localhost 445 SYSTEM
(IPは加工しています。)
327280:03/08/17 16:53
>>316 レスありがとうございます。
これからはセキュリティについて勉強していきます。
そして、レスくれた皆様ありがとうございました。
328_:03/08/17 16:54
>>326
マジレスしちゃ悪そうだが夏だから許してくれ

通信を遮断というのは送信元と送信先があってその間で遮断するわけだが
Yahoo! BB ではどこからどこへの流れを遮断してるんだ?
Yahoo! BB の外から中に入ってくるのを遮断とか、その逆とかあるだろうが
引用された説明だけじゃ全然わからん。

それに Yahoo! BB 内の暇人がLACやらNAIのスキャナを使って
自分の周りに脆弱なところがないか見てることはないか?
モデム自体で遮断してるならともかく場所が違えば当然そのテの
アクセスは直接来ると思うが?
>>329
そんなのYBBが詳しく説明するわけ無いじゃん

>Yahoo! BBでは、今回の「エムエスブラスト」の蔓延に対する緊急対策
>として、現在、「エムエスブラスト」が流入する一部のポート番号
>(TCP/UDP:135,139,445)における通信を遮断しております。
>そのため、該当ポート番号を使用した一部の通信サービス、インターネット
>経由でのファイル共有(Netbios over TCP/IP)やExchangesサービス
>(Microsoft DS)等がご利用いただけない場合があります。
>これは、全国的なウイルス蔓延をかんがみての緊急対策であることを
>ご理解いただき、ご容赦いただけますようお願いいたします。

これが、ポート遮断に関する説明部分の全部。
ログをみてるとYBB外→YBBへのアクセスはマジで一切無い
対してYBB→YBBだと、今朝の2時から重複を除いて120ちょい
332名無しさん@お腹いっぱい。:03/08/17 17:52
もっと早く、ワーム発生当日くらいにやってたら誉めてあげたのに。
田舎プロバイダより出遅れてるようでは。
333名無しさん@お腹いっぱい。:03/08/17 17:57
Yahoo BB は加入者と加入者はスイッチングハブで継ってるだけ。
もうちょっと高級なスイッチでないと遮断出来ない。
だから他の加入者のトラフィック盗聴し放題なんて騒ぎもあったじゃん。
今でも盗聴し放題は変ってないようだが。
334名無しさん@お腹いっぱい。:03/08/17 18:06
ノートンファイアウォールのログはどうやって見るんですか?
TCPとか
いろいろ調べてるんですけど、イマイチ見方がわかりません・・・
335名無しさん@お腹いっぱい。:03/08/17 18:11
ポートスキャンしてくるバカにping 100回お返ししてます。死ね。
>>333
盗聴はL2スイッチでも不可能だが。
337名無しさん@お腹いっぱい。:03/08/17 18:34

2003/08/17 18:26:05 69.28.141.25 / 5619
2003/08/17 18:22:13 24.64.228.39 / 3899
2003/08/17 18:18:43 211.10.18.56 / 80
2003/08/17 18:14:20 81.152.89.43 / 4350
2003/08/17 18:14:17 81.152.89.43 / 4350
2003/08/17 18:02:28 211.10.18.56 / 80
2003/08/17 17:53:42 202.57.137.124 / 2274
2003/08/17 17:40:47 62.146.38.54 / 80
2003/08/17 17:39:59 62.146.38.54 / 80
2003/08/17 17:39:35 62.146.38.54 / 80
2003/08/17 16:02:44 208.186.61.81 / 3190
2003/08/17 16:02:38 208.186.61.81 / 3190
2003/08/17 16:02:35 208.186.61.81 / 3190
2003/08/17 15:45:25 203.192.11.30 / 1059
2003/08/17 15:14:50 218.15.2.129 / 2479
2003/08/17 15:14:47 218.15.2.129 / 2479
>>337( ´,_ゝ`)プッ
>>337
なんか違うものも混じってないか?
つーか何のログよ。
んで何が言いたいの?
340_:03/08/17 18:37
341名無しさん@お腹いっぱい。:03/08/17 18:42
>>337
おまい言葉しゃべれ
>>335
相手はまったく気にしてないと思いますが
>>342
いいんだよ厨房のオナニーなんだから
344名無しさん@お腹いっぱい。:03/08/17 18:43
2003/08/17 18:38:30 61.221.189.37 / 1725
2003/08/17 18:38:27 61.221.189.37 / 1725
2003/08/17 18:34:57 209.47.174.100 / 1105
IPA がトラフィック・グラフだしてるね…
ttp://www.ipa.go.jp/security/topics/newvirus/msblaster.html
>>335
これが若さというものか
>>345
うぁ・・・日本人恥ずかしすぎ
>>345
「国内から発信されたパケットが、米国からのパケットとともに高水準を保っている」にちとワラた。
349名無しさん@お腹いっぱい。:03/08/17 18:55
>>345

韓国が少ないってのが意外だな・・・
350無知っ子:03/08/17 19:01
ビッグローブで電話回線なくてエッヂでネットしてました。アドレスもまだ作ってなくて、それなのに感染したみたいなんです。エッジを別のに替えてプロバイダを替えても直りませんか?全くの無知で対策も何もしてなくて、直し方見ても意味が分からなく困っています
>>345
JAPAN IS NO.1
>>350
>>289-291見てわからなかったらパソコンを窓から投げ捨てる
それが他の人のためにもなります
見てもわからないって人に教えるのも困難な話ですよ。

ま、一番はそんなもの売ってるMSが悪いんだろけど。
354名無しさん@お腹いっぱい。:03/08/17 19:28
>>350
どこで直し方をみたのかわからないけど
これも貼っとくね

ttp://www.microsoft.com/japan/
355名無しさん@お腹いっぱい。:03/08/17 19:30
>>350
「アドレスを作ってない」ってのが激しく意味不明。
インターネットに接続してるんだからISPからグローバルIPアドレス割り振られてるんだよ。
対策してなきゃ感染して当然。

プロバイダ替えてもなんの解決にもなりません。
知り合いが先週末MSblastに感染して、
自慢げに「俺はにちゃんねるとか読んで、対策した。」とか言ってた(自身のWebPageにも誇らしげに誇示)から、
今日会って、そこの所詳しく聞いてみたら、全然対策できてないの。

実際の所は、タダ単に、駆除ソフトで感染したら駆除するだけ。(感染するたびに、毎回やり続ける !)

思わず笑いそうになったけど、それとなく聞いてあげて、対応方法教えても、
自分で調べた間違った知識しか信じてくれないから、なかなか、説明に骨が折れたよ。

結局理解してくれなかったけど、そんなもんなんでしょうか?
>>356
そんなもんです。
358直リン:03/08/17 19:37
>>356
自分で気づくまで打ち捨ててあげるのがほんとの優しさです
ヲマエ等all市ね!!
361356:03/08/17 19:40
やっぱそんなもんですか。
362名無しさん@お腹いっぱい。:03/08/17 19:40
糞スレになったから終了
363名無しさん@お腹いっぱい。:03/08/17 19:41
>>356
いいんだよ、そういう頑固者は放置で
むしろうそ教えてもっと感染しる
まぁセキュ板的には
よっぽどおもしろい変種が出ない限り終了と大差ないな
↓よっぽど面白い変種登場。
366356:03/08/17 19:44
>>363
そういう手がありましたか。失敗したな〜。
367名無しさん@お腹いっぱい。:03/08/17 19:44
ここのヤシらゼーんぶ放置野郎だな
2ch見なきゃ解らないやつはホトケ
368名無しさん@お腹いっぱい。:03/08/17 19:52
135が叩かれまくっているんですが
こりはまだ対策してないヤシがいるということなんですか?
>368
このスレをさかのぼって20〜30レスくらい見てください。
370名無しさん@お腹いっぱい。:03/08/17 20:05
ほら?やっぱり終わってるだろ?ココ
( ´,_ゝ`)プッ
>>370
だから何?

厨発見!
★最新msblaster対策
パソコンが再起動を繰り返す現象を回避するために以下の作業を行います。

インターネットに接続しているケーブルを抜いてください。
(例)モデムケーブル、LANケーブルなど

1.1 [スタート]ボタンをクリックし、[マイコンピュータ]を右クリックし、[管理]をクリックします。
[コンピュータの管理]画面が表示されます。
[サービスとアプリケーション]の左の田をクリックし、[サービス]をクリックします。
各サービスが表示されますので、その中から[Remote Procedure Call (RPC)]を 見つけ右クリック
し、[プロパティ]をクリックしてください。
[(ローカル コンピュータ)Remote Procedure Call(RPC)のプロパティ]のウインドウが表示されます。
[回復]タブをクリックし、エラーとなった場合の各設定を[コンピュータを再起動する]から
[何もしない]に変更します。この設定により、自動的に再起動がかかる現象については改善
されます。

最後にインターネットに接続しているケーブルをもとにもどしてください。

決してwindows updateはなさらないでください。
最近、マイクロソフトからのウイルス対策用パッチと偽って情報を盗むトロイを配るサイトがあるので
不用意にダウンロードしたファイルネームが.exeで終わるファイルを開いたりなさらないでください。
>>374
Windows Updateはしてもよかろうよ。
決してwindows updateはなさらないでください。
最近、マイクロソフトからのウイルス対策用パッチと偽って情報を盗むトロイを配るサイトがあるので
不用意にダウンロードしたファイルネームが.exeで終わるファイルを開いたりなさらないでください。
ディレクトリwindows\system32\の中にはwindowsを正常に起動するための
重要なファイルがほとんどです。
むやみに削除したりなさらないでください。

★最新msblaster対策
パソコンが再起動を繰り返す現象を回避するために以下の作業を行います。

インターネットに接続しているケーブルを抜いてください。
(例)モデムケーブル、LANケーブルなど

1.1 [スタート]ボタンをクリックし、[マイコンピュータ]を右クリックし、[管理]をクリックします。
[コンピュータの管理]画面が表示されます。
[サービスとアプリケーション]の左の田をクリックし、[サービス]をクリックします。
各サービスが表示されますので、その中から[Remote Procedure Call (RPC)]を 見つけ右クリック
し、[プロパティ]をクリックしてください。
[(ローカル コンピュータ)Remote Procedure Call(RPC)のプロパティ]のウインドウが表示されます。
[回復]タブをクリックし、エラーとなった場合の各設定を[コンピュータを再起動する]から
[何もしない]に変更します。この設定により、自動的に再起動がかかる現象については改善
されます。
最後にインターネットに接続しているケーブルをもとにもどしてください。
Blasterに混じって海外から何度かPINGが来てる。
なんだべな。

>>376
Windows Upddateでトロイを配るサイトに接続するって言ってるの?
378名無しさん@お腹いっぱい。:03/08/17 20:34
なんか、だんだん変な家になっていくよ・・(´・ω・`)ショボーン
379名無しさん@お腹いっぱい。:03/08/17 20:37
>>378
すみません 誤爆しました(´・ω・`)ショボーン
380ムードマン:03/08/17 20:38
 ̄ ̄ ̄ ̄ ̄ ̄ ̄○ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
           O 。
                 , ─ヽ
________    /,/\ヾ\   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|__|__|__|_   __((^-^*\ )< というお話だったのサ
|_|__|__|__ /ノへゝ/'''  )ヽ  \_________
||__|        | | \^-^*) / 丿/
|_|_| 从.从从  | \__ ̄ ̄⊂|丿/
|__|| 从人人从. | /\__/::::::|||
|_|_|///ヽヾ\  /   :::::::::ゝ/||
────────(~〜ヽ::::::::::|/        =このスレ 完 =


>>379

自分の帰るべき家見つかったかー?(w
382名無しさん@お腹いっぱい。:03/08/17 20:46
>>374

それ対策になってないよ
PCのなかでウイルス飼う方法だね
383名無しさん@お腹いっぱい:03/08/17 20:52
823980のパッチだけダウンロードして手動でインストールしたんだけど、
そしたらWindowsUpdateすると毎回823980が表示されてしまいます。
コンピュータの追加と削除を見ると、823980のパッチはインストールされてる
ことになってます。どうしたらいいのでしょうか。

384名無しさん@お腹いっぱい。:03/08/17 21:02
>>383
リカバリ!これ最強!!!!!!!!!111
385名無しさん@お腹いっぱい。:03/08/17 21:05
>>383
WindowsUpdateで上書きしてもいいんじゃない
386名無しさん@お腹いっぱい。:03/08/17 21:06
なんかブラスターに感染してから画像を保存するとBMPになるんだけど
以前みたいにJPGで保存するように戻せませんか?
387名無しさん@お腹いっぱい。:03/08/17 21:08
まともにブラスターを逆汗できるソフトねぇの?
>>386
IEのキャッシュが壊れたんだろ。
キャッシュクリアしてみそ。
389名無しさん@お腹いっぱい。:03/08/17 21:09
>>388
えーと、どうやるんですか?
390名無しさん@お腹いっぱい。:03/08/17 21:10
>>374
>決してwindows updateはなさらないでください。
>最近、マイクロソフトからのウイルス対策用パッチと偽って情報を盗むトロイを配るサイトがあるので

いい加減にしとけよ馬鹿が。
本物のWindowsUpdateのサイトに行けば良いだけのことだ。
馬鹿は氏ね。
391名無しさん@お腹いっぱい。:03/08/17 21:11
>>386
その話は初めて聞いたよ
漏れんとこで再現できんからなんとも言えんけど
WEB中のJPG画像をネットから取得途中に保存をかけると
BMPになるけどね
392名無しさん@お腹いっぱい。:03/08/17 21:12
>>391
砂時計は無いしBMPで保存したのを開いても破損なしのようなんです。
289 :テンプレ作ってみた :03/08/17 15:21
MSBlastとはWinXPやWin2K上において、TCPポート 135を使って
RPC(リモート・プロシージャ・コール) DCOM バッファオーバーフロー
http://support.microsoft.com/default.aspx?scid=kb;ja;823980
と呼ばれるWindowsのセキュリティホールを利用し感染を広げるワームです。
感染の最も特徴的な兆候として、MSBLast感染によるRPCサービスの不安定化によって、
「システムの再起動」が繰り返されることがわかっています。
現在、セキュリティホールが存在するのはNT 4.0、Win2K、WinXP、Server 2003で、
その内、MSBLastの影響を受けるのは[Win2K]と[WinXP]といわれていますが、
既に変種の確認や、あくまで未確認ながら「Win9x系で感染した」などという書き込みも見られるため、
対象ではないシステムでも充分な注意が必要だと考えてください。

[MSBlastについて]
シマンテック W32.Blaster.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
トレンドマイクロ WORM_MSBLAST.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A

また、既にW32.Blaster.C.WormW32.Blaster.B.Wormなど変種が確認されており
それらはプロセス名の違いなどが報告されているため、情報を充分に確認してください。
>>389
「インターネットオプション」>「ファイルの削除」

これで分からなかったらWinfaq調べてごらん。
291 :テンプレ作ってみた :03/08/17 15:22
[対策の手順]
TechNetセキュリティセンター Blasterに関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
TechNet Blasterワームへの対策 WindowsXP編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
TechNet Blasterワームへの対策 Windows2000編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

トレンドマイクロ エムエスブラスト対策WEB(AVソフトベンダーの方がよくまとまってるぽい?)
http://www.trendmicro.co.jp/msblast/index.asp
ソフォス W32/Blaster-A 駆除方法と FAQ
http://www.sophos.co.jp/support/disinfection/blastera.html

[MS03-26パッチ・駆除ツール]
MS03-026 に関する情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026ov.asp
WindowsUpdateにつながらない場合は上記ページのリンクからパッチが入手できます。
シマンテック W32.Blaster.Worm 駆除ツール
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
トレンドマイクロシステムクリーナ
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

基本は、物理的にネットワークを遮断→DCOMの無効化→ブラスターワームの停止
→MS03-26パッチの適用→ブラスターワームの駆除の順番で行ってください。
万全を期するならば、パッチ・駆除ツールの入手は感染していないPCで行い、
それらの実行を物理的にネットワークから遮断された状態か、セーフモードで行ってください。
パッチを適用後もFWなどによってTCP 135、 TCP 4444、 UDP 69ポートをブロックすることが
肝要だと考えられます。

今回感染されてしまった方は、WindowsUpdateやセキュリティ情報の定期的な確認
および、早急にアンチウィルスソフト・ルータ・FWの導入を絶対に行うようにして下さい。
396名無しさん@お腹いっぱい。:03/08/17 21:19
>>394
うわわーん 削除したけど直りません
397名無しさん@お腹いっぱい。:03/08/17 21:21
しばらくしたらJPGで保存できました。
ありがとうございました>>394
398名無しさん@お腹いっぱい。:03/08/17 21:23
感染後、修復したにもかかわらずPCが不調というのは
マイクロソフトのWEBにも書いてあるんだけど

本回避策による影響
* TCP/UDP 135 (DCE endpoint resolution)
ActiveDirectory を利用した環境 および DCOM を使用したアプリケーションが
使用できない場合があります。境界ルーターで対策した場合、社内 LAN での使用に問題はありません。
ttp://www.microsoft.com/japan/technet/security/virus/blaster.asp#effect

ってことで、OSで135ポートを閉じないでFWかルータで閉じないと支障がでるんじゃないかい。
399名無しさん@お腹いっぱい:03/08/17 21:23
>>383
上書きしてみたんですけど、
それでも毎回出てきてしまうのです
400名無しさん@お腹いっぱい。:03/08/17 21:28
>>399
いいからWindowsUpdateで表示されたもん全部ダウンロードしてみろよ
で、もっかい【スタート】からWindowsUpdateやってみろ
401名無しさん@お腹いっぱい。:03/08/17 21:33
>>399

漏れがサブで使ってるNT40機の場合は
WindowsUpdateやったあとパッチも上書きして
再度WindowsUpdateで更新みたけど支障はなかったよ・・・
402名無しさん@お腹いっぱい。:03/08/17 21:37
WindowsUpdateのコツというほどのものじゃないけど
PCの時計がある程度以上狂ってる場合は失敗する
403名無しさん@お腹いっぱい。:03/08/17 21:49
ウィルス食べたい

MSブラスターに感染するにはどーすればいいですか?
教えてくだしゃい
ネタではないよ。
404名無しさん@お腹いっぱい。:03/08/17 21:51
>>403
ウインドウズを初期化してください
アップデートはしないでください
ひたすらインターネットをしてください
できるだけいろんなページにいっていろんな方と関わってください
405名無しさん@お腹いっぱい。:03/08/17 21:53
>>404
直接感染するURLを教えてもらえますかなかな??
誰か張ってください。
406名無しさん@お腹いっぱい。:03/08/17 21:54
>>405
アプデトしてたら感染しないよ
407名無しさん@お腹いっぱい。:03/08/17 21:55
アップデートしてないよ。
どこにありますか?
408名無しさん@お腹いっぱい。:03/08/17 21:56
感染したいなら、まずはルーターをはずすことかな。
409名無しさん@お腹いっぱい。:03/08/17 21:57
>>407
ポートを全部開けてくれ
410名無しさん@お腹いっぱい。:03/08/17 21:57
>>407
一昨日くらいにうpした香具師がいたよ
漏れも一匹もらってウイルスバスタで隔離してある
411300:03/08/17 21:57
妹はまだですか?
>>407
このスレにヒント一杯転がってるのに・・・
それが自分で理解できないようならお前には扱えない代物だよ。やめとけ。
413名無しさん@お腹いっぱい。:03/08/17 21:57
URLを教えてくれればそれでいいんだよ!!!!
こまかいセキュリティー設定のことはいらない。
>>413
412嫁
415名無しさん@お腹いっぱい。:03/08/17 22:05
>>413
242は何なの?
ここ数日のうちに、ノートンが「ウイルスみーつけた」と反応して、
起動と再起動を繰り返した、なんて症状があったら
msblastだと考えていいの?

知人から相談されたんだけど、相手がアンチウイルスソフトと
火壁の区別がつかなくて、さっぱり状況がつかめないんすけど。
>>419
それだけでは何とも。
ただ単にここ数日のうちにシステムが不安定になっただけかもしれんし。
>419
そのせいだと思うよ。
422名無しさん@お腹いっぱい。:03/08/17 22:23
http://bb.softbankbb.co.jp/support/tech/windows/winxp_security.php

この対策をしたら、135攻撃とかはなくなりますか?
さぁ?攻撃してくる方に聞いてください。
424名無しさん@お腹いっぱい。:03/08/17 22:37
無事に逆汗できたのですがどこにもwindowsupdate.comなんてないです。
なんでだろ〜
>422
関係ないだろ。
426419:03/08/17 22:38
>>420-421
状況としてはね、大所の交通機関会社のホームページから
ヤフーに移ろうとしたあたりで出たって言うんだ。
メールじゃないって言うんだよ。

それでも、そういうところなら、まあいわゆるIEのセキュリティレベルの
問題とは違うだろうなあと。

今回のmsblastっていうのは、基本的にアンチウイルスで防御できるもんなのかい?
それとも、ポートがどうのこうのと言っているから、火壁が入っていないと対処しきれない
ものなのですかい?

自分のところがなんとも無いものだから、どうもよくわからんです。
危ない危ない被害でたでたと聞こえてくるばかりで。
427419:03/08/17 22:40
ちなみに知人はエアエッジで接続してます。
どうにも話が頓珍漢なので、結局火壁が導入されているかどうかも
よくわからないのでした。
428名無しさん@お腹いっぱい。:03/08/17 22:41
>>426
MS03-026いれれば終わり。
>>427
たった数十レス前も読めませんか?>>393>>395
おとついDNSから消されました。

それより夕方から135や445への訪問者が増えたのですが・・・
おメーらポートふさいでからNetつなげよなぁ
たぶん旅行から帰ってきてパッチ当てようとして無防備にNetに
つないだんだろうなぁ
もうね ばかかと あぼがど ・・・・・・・


431419:03/08/17 22:43
>>428
しかしちょっと前のレスでWindows Updateはするなと…どういうこと?
Windows Updateを騙るメールのリンクを押すなというのならわかるんだけど。
>426
再起動してるってことはRPCの脆弱性をいじられてるせいだろ。
で、msblast.exeを送り込まれるところかレジストリを書き換えるところで
AntiVirusが動いてるんだろうな。
感染してるかどうか微妙だが、アップデートはしといたほうがいいんじゃないか。
>395を見て処理しろといっておくといい。
433430:03/08/17 22:44
あっ >424 へのレスでつ
>>431
嘘は嘘と(ry
文脈からどれが正しいか判断できなきゃ2chはやめられたほうがいいですよ
>431
あれは『嘘』というものです。
管理人も言ってるよ。
『嘘を嘘と(ry』
リンク先もきちんと見ろよな
437435:03/08/17 22:46
>434
不束者ですが w
なんか暇人がいっぱいいることはわかった
439419:03/08/17 22:47
>>429>>428>>432
はい。レスありがとう。
知人に>395を示して、対処しておけ、というのは
「何もするな」というに等しい(笑)どうしようかなあ。
今はそういう人たちが大量にインターネットを利用しているもんね。
そのおかげで、あれこれインターネットサービスも拡大しているわけだし。
難しいもんだよね。
昨日とか今日とかにPC買って
いきなり感染したって奴もいるだろうなぁ
441419:03/08/17 22:49
>>434>>435
またまたありがとうさんです。
私自身はあのレスの直後でWindows Updateはしてもいいだろう。
と書いているわけですが、たまたまここではっきりとあれがガセと
言い切ってくれる人が複数現れてよかったと思います。
ありがとー。
>>440
わくわくしながら接続した途端……
443これって?:03/08/17 22:56
・パッチインストール済み
・ルータにてTCP・UDP137/138/139/445とTCP135をフィルタ
・ウイルスバスター2003にて最新のパターンファイル使用
UDPの135他があいてるので完全じゃないけどこの状態でservices.exeが終了

<エラー内容>
エラー発生アプリケーション services.exe
バージョン 5.1.2600.0
エラー発生モジュール services.exe
バージョン 5.1.2600.0
エラー発生アドレス 0x000066f1

エラー警告のウインドウ閉じたらカウントダウン開始

これってblasterの攻撃で落ちたのかな・・・?
RPCのエラーはまったく出てないんだけど・・・
>>442
カウントダウン開始・・・
>>440
どっかで見たけど買ったばかりのPCを
宅配セットアップ中に感染したってのもいた
>>440
で、購入店に、起動後1分で止まっちゃうんですが。。。
と文句を言ってるわけですね。
超絶技巧練習曲集ってネーミングはどうかと思う。
448名無しさん@お腹いっぱい。:03/08/17 23:30
無効な接続上のTCP非SYN/非ACKパケット。パケットを破棄しました
TCP送信元ポート http(80)
ってなに?
Windowsのパッチを当てたいのですが
Win2000 SP2未満のため当てられません

しかも、いろいろ事情があって
OSをSP2以上にすることができないのです・・・

ネットワークケーブルは抜いた状態で
とりあえず駆除ツールを使ってBlasterだけはやっつけて
PCの作業に支障はないんですが
もう2度とネットにつなげられないのでしょうか・・・
450名無しさん@お腹いっぱい。:03/08/17 23:37
>>448
64.156.47.55 / 80
451名無しさん@お腹いっぱい。:03/08/17 23:39
FWソフトかルーター入れとけば何とかなるのかなぁ?
452名無しさん@お腹いっぱい。:03/08/17 23:41
>>449
直接は繋がないでね。
ファイアウォール機能付きのルータ(逆か?)かますとか、
ソフトウェアファイアウォール導入するとかすれば、一応、今回のワームに
関しては、大丈夫だとは思うけど。(ファイアウォール内で感染したらしらんけど)

SP2あてられないって、要するに、この先どんなセキュリティホール、
バグなどが発見されても、いっさい修正できないって意味だよ?
453名無しさん@お腹いっぱい。:03/08/17 23:42
>>431,434,435
HOAXも知らんの?
更に酷くなってるような気がするんだが
455448:03/08/17 23:44
>>450
ますます意味がわからない。・゚・(ノД`)・゚・。
456名無しさん@お腹いっぱい。:03/08/17 23:45
微妙にネット全体のレスポンスが悪い気がする
>>449
現在騒ぎになっているセキュリティホール以外にも大量のセキュリティホールを抱えて
ネットに繋ぐというのはほかの人にとって迷惑そのもの。
どんな理由なのかは知らないが決して繋ぐべきではない。
458名無しさん@お腹いっぱい。:03/08/18 00:00
>>450
おまい言葉しゃべれ
459名無しさん@お腹いっぱい。:03/08/18 00:03
不思議なんだが、
ウイルスが出るとすぐに対応するソフト会社。
犯罪なんだが、犯人はいままでどれだけ捕まってるのか。
明日の仕事は全部のPCの復旧です
もう面倒です
ゲイツの頭を蹴りたいです
>460
眼鏡かち割ってイイです…
俺もXPのSP1入れてないんだよな…
463名無しさん@お腹いっぱい。:03/08/18 00:18
>>449
たぶん 449のもっているのは割れのためアップグレードできないとおもわれ
ペン4でSP1入れると重くなるってのは
結局どうなったん?
466名無しさん@お腹いっぱい。:03/08/18 00:20
              _,......,,,_
               ,、:'":::::::::::::::::``:...、
           /::::::::::::::::::::::::::::::::::::::\
          i::::::::::::::::::::::::::::::::::::::::::::::::::ヽ
            !::::::::::::::::::::::;‐、:::::::::_::::::_::::';
         |::::::::::::::::::::::|  :: ̄      ``!   いまどき
         r''ヾ'::::::::::/  ::          |
         l r‐、\::/  _,,、ii_;;_、    _,,,l、  2000ってキミ!  
         ヽヾ〈    ::= -r:;;j_;、`/ :;'ィ;7
          !:!_,、    :: ` ー  : |: `´/
         ,./ヽ |  、_  ::  ,: 'r' :i |:  /
       ,../ `ヽ;_  i | '"、_:::__`:'‐'. /
        / ``'ー 、_\  ! `::` ̄''`チ`シ
    /ー 、_    `\:、_ :: ` ̄/
   /     ``ヽ、   ヽ`'7‐--'゛
  /          `ヽ、 `/


家のデスクトップが立ち上がらなくなった。
システムが再配置されたとかで、rpc32.dllのせいとか言ってくる。
これってブラスターのせい?
NT4なのだが、NT4ってセーフモード起動できないのね。
ま、どうせ使ってないマシンだからヒマなときに再インストールしなおすか。藁
#頻繁に使っているXPノートは感染まぬがれたのなぜ?パッチが効いたのね.
#NT4にもパッチかけといたのになあ・・・?
HT切るかHT非対応なら関係ない、それにパッチも出たんで無問題。
469449:03/08/18 00:31
452さん、ありがとうございます

会社のPCなので・・・
社内LANと外部ネットワークの間にFWがきちんと設置されていれば
とりあえずは問題ないのでしょうが・・・

「SP2未満なのでパッチが当てられない、SP3か4が必要」と
上司に言っても、誰も意味を理解してくれないんですよ・・・
システム管理者はこんなはじっこの部署まで見に来てくれないし
全社的にネットワークに繋げられないからダウンロードもできないし
SP4のCD-ROMを会社が購入してくれればいいんですが(でも日数かかりそう)
>>464
( ´,_ゝ`)プッ
471449:03/08/18 00:40
あ、念のため
PC本体に付属してきたOSで割れではないですよ

というかインストールしてそのまま何もしてなかった点では
自分のPCじゃないにしろあまりにも無防備だったと思います・・・
>>469
自宅でSP4落としてCD-ROMにでも焼いていけ。
       冫─'  ~  ̄´^-、
     /          丶
    /             ノ、
   /  /ヽ丿彡彡彡彡彡ヽヽ
   |  丿           ミ
   | 彡 ____  ____  ミ/
   ゝ_//|    |⌒|    |ヽゞ
   |tゝ  \__/_  \__/ | |  
   ヽノ    /\_/\   |ノ  ._______
    ゝ   /ヽ───‐ヽ /  /
     /|ヽ   ヽ──'   / <  藁ってお仕事!
    / |  \    ̄  /   \
   / ヽ    ‐-            ̄ ̄ ̄ ̄ ̄ ̄
474名無しさん@お腹いっぱい。:03/08/18 01:01
>>472
きっとレーザーの出力が強いんだね。
うちじゃ焼けねえや・・・・








Rは焼けるけどね。
大規模攻撃が無かったお陰で、無自覚のセキュリティホールがそのまま
次のワームの為に残ってしまいそうだ。
この世知辛い世の中。
社内お抱えSEの存在感を能力とは関係なく
十分に示すことのできる日が、そう、明日なのである。
ゲイシに感謝すべきかもしれないのであるぞよ。>460
あんまり騒ぐとヲタク扱いされたりするし、大変なんだよ。(´Д⊂グスン
そうなんだよなあ。で、食らって、ウゴカネエぞゴルァ!とどやされることもある。
勘弁してくれよまったく。
479名無しさん@お腹いっぱい。:03/08/18 01:11
>>477
おまいそのアキバ系の容姿の時点ですでにヲタクだろが(´・∀・`)
480名無しさん@お腹いっぱい。:03/08/18 01:13
>MS03-026: Windows XP 用セキュリティ問題の修正プログラム (823980)
これ俺も何度やってもアップデートに出てくる…
プログラムの追加と削除の項目にはちゃんと出てくるのになぜ…
>>480
釣りか?
過去レス嫁バカ。
>>459
はあ?
ウイルス対策ソフト会社がウイルス作ってるという
2日前のバスタースレに登場した香具師と同じ思考回路のようだな(w
ウイルスコードさえ入手できれば、ワクチンはすぐ作れる。
でも犯人はなかなか見つからない。当たり前。
感染ルートを完全に解明するのは難しい。
少しは頭使えよヴォケ。
>481
他スレの物も読んだんだけど
なにしても消えない_| ̄|○
484名無しさん@お腹いっぱい。:03/08/18 01:41
>>483
一度削除してから、またUpdate受けてみたらどうでしょう?
>483
ありがとうです
やってみましたが、やっぱり出てきます…
ちゃんとパッチが当たっているのならいいんですが怖いなぁ
486名無しさん@お腹いっぱい。:03/08/18 02:00
>>482
>ウイルス対策ソフト会社がウイルス作ってる
会社はウイルス作ってないけど、社員が家に帰って
から作ってるYO。

そんなの常識です。
ニフと大阪の某FTTH業者の対策遅すぎ。
未だにこの二つ併せて一日に200回近いペースで135ポート叩きに来る。
>>486
ageて言うほどのネタではないな。
>>486
ますますバカだな。
それが事実なら、「社員」ではなく「個人」として作ってることになる。
ウイルス作者にはいろんな奴がいるだろう。
特定の業種に限った話ではないね。

>そんなの常識です。

なんじゃそりゃ?
もっと世の中に目を向けたほうがいいよ。
>>480
気にしなくていいよ。
Windows Update情報が反映されていないだけだから。
ま、業種より人格の問題か・・・
犯行はアルカイ(ry



493名無しさん@お腹いっぱい。:03/08/18 02:36
今日の予定。
馬鹿課長より早く出社して、奴が私物ノートPCを社内LANに接続するのを止めること。
>>493
そんな日に限って馬鹿課長が張り切って早く出勤する、に10万ペリカ。
495名無しさん@お腹いっぱい。:03/08/18 02:54
喪前ら、それよりF5
496名無しさん@お腹いっぱい。:03/08/18 03:02
>>480
Windows板のWindowsアップデートしたらあげるスレに行ってレス検索して調べる
497名無しさん@お腹いっぱい。:03/08/18 03:27
>>493
休日出勤していたりしてなw
498名無しさん@お腹いっぱい。:03/08/18 03:50
お陰でおいらは休日返上でシステムメンテ
一日も休めませんでした。(涙
499名無しさん@お腹いっぱい。:03/08/18 04:04
>>498
メンテができてよかったじゃん。
明日は出来ないかもしれないぞ(w
500498:03/08/18 04:08
>499
今寝たら起きられないのでこのまま完徹して
朝イチ出社、玄関でお持ち帰りノートの強制捜査の予定
>>500
素敵、日本も捨てたもんじゃないな。
502名無しさん@お腹いっぱい。:03/08/18 04:47
>>500
エロ画像とかはスルーしてやれよ。
いる?tp://forum.crucialpc.com/viewtopic.php?t=2064&highlight=
結局16日は、何も無かったような...盆休で、pc触ってる人、意外にすくないんじゃ..
と推測
503は403への御返事ですよね?
ねむいので寝ます
> マイクロソフトを騙ったニセの MS03-026 対策メールに注意
>  MSBlast 対策の添付ファイル付きメールが出回っているようですが,
>  添付ファイルはトロイの木馬ですので開かないように注意してください。
>  マイクロソフトは修正ファイルをメールで配付することはありません。

…だとさ。
ttp://isl.educ.fukushima-u.ac.jp/~shinoda/net-docs/enduser-security.shtml
>>506
英語でこんなものが来たところでどうせ読まずに捨てる奴らばかり
だろうから現時点ではそんなに心配する事はないな。
日本語版が出たら(((;゚Д゚))ガクガクブルブルだが。
508名無しさん@お腹いっぱい。:03/08/18 07:03
ポートを閉じるとかなんとかというのはノートンとか持ってる人ですよね?
XPについてる「インターネット接続ファイアウォール」じゃだめですよね?
>>508
それでもいいよ
後2時間ほどで再びTCP135が叩かれまくる悪寒。
511名無しさん@お腹いっぱい。:03/08/18 07:08
>>510

o(・∀・)o ワクワク!
512名無しさん@お腹いっぱい。:03/08/18 07:13
>510

山場は7〜10時くらいになるかな
さぁ、一番最初に出てくる馬鹿な企業(co.jp)はどこだぁ
513名無しさん@お腹いっぱい。:03/08/18 07:15
ちょっと質問なのですが、私は普段からファイヤーウォールで
接続?していました。
これは良くないことなのでしょうか。
今回の騒動でも攻撃されずに済んだのですが、元々のPCの設定が
ファイヤーウォールになっていたのです。
514名無しさん@お腹いっぱい。:03/08/18 07:15
漏れんとこのISPから続々とくる!
お隣さんはアフォばっかしなのか!
515名無しさん@お腹いっぱい。:03/08/18 07:21
>>513

メーカー製のPCだったらバンドルの中にFWが入っていたのかもね
ないしはXPでデフォルトでFWの設定がしてあったとか
OSにアナポコが多いからFWは必需品だね
516名無しさん@お腹いっぱい。:03/08/18 07:23
ファイアーウォールって一種の概念じゃなかったっけ?

517513:03/08/18 07:23
>>515
なるほど。サンクスです。
富士通のXPなんですよ。なんか助かったですw
518名無しさん@お腹いっぱい。:03/08/18 07:26
>>517
念のために書くと、再起動しなかったから大丈夫じゃないからね
漏れんとこのWIN2000の自作機は感染しても再起動しない設定になってた
自分でRPCの設定を変えた覚えはないのに
519名無しさん@お腹いっぱい。:03/08/18 07:27
>>516
住基ネットの言い訳を見ても分かるように、沢山設置すれば防御力が高まる
ような物と誤解されて現在に至ります。
520名無しさん@お腹いっぱい。:03/08/18 07:30
>>509
XPのファイアウォールはそのポートを閉じるという技は使えないんですか?
521名無しさん@お腹いっぱい。:03/08/18 07:31
すみません、本当初心者なんですが
ブラスターワームに感染しても、一度リカバリーすると
大丈夫なんでしょうか?
522名無しさん@お腹いっぱい。:03/08/18 07:31
>>519
時代によって言葉の意味が移り変わっていくものなんですねぇ。
>521
穴塞いだり対策しないでネットに接続すれば
何度でも感染する
524名無しさん@お腹いっぱい。:03/08/18 07:33
>>521

感染してもリカバリーの必要はないよ
またリカバリーするのなら必ずパッチをあてること
さぁ夏のブラスタ厨ども起きろ!
お盆明けの爽やかな月曜の朝だぞ。みんな出勤だ。
お盆中の思い出が詰まったラプトプをバシバシっと
LANに繋いでガンガン仕事始めようぜ。
526名無しさん@お腹いっぱい。:03/08/18 07:37
7時台は今までに9回
内6回は漏れと同じISP、おまけに4件はISDN・・・
527名無しさん@お腹いっぱい。:03/08/18 07:37
>>526
朝のメールチェックだなw
528名無しさん@お腹いっぱい。:03/08/18 07:41
漏れはニフなんだけど全会員に注意喚起メールを出せよ!
14日に届いた「@nifty BB Festa〜光の夏、ワクワク体験〜」開催のご案内
どころじゃんえぞ!
529521:03/08/18 07:42
>>523 >>524
『穴』『パッチ』の意味もイマイチ分からない不届き者ですが
リカバリーはしなくてもいいようですね。
ありがとうございました。
今から意味を調べてきます!
530名無しさん@お腹いっぱい。:03/08/18 07:46
内部感染が広まったらやっぱり派遣のシステム管理者は首なのかなぁ。
どっかの掲示板で見たけど

ある人によると「会社のコンピュータの管理は全部NECの派遣社員にまかせてるから安全。
何かトラブルあってもすぐに解決してくれるしな。向こうも大きいトラブル起こしたら即クビ飛ぶから必死で
がんばってくれる。」って言ってた。

てあったけど、今ごろ派遣の人は焦ってるだろうなぁ。
531名無しさん:03/08/18 07:47
たぶん俺の会社も感染してるヤツ出てくるんだろな。
俺は管理者じゃないから、(・∀・)ニヤニヤ しながら眺めていようかと。

さて、そろそろ会社に行くか。
532名無しさん@お腹いっぱい。:03/08/18 07:48
おい!続々と来るぞ!!!
ログ見てみれ!!
533名無しさん:03/08/18 07:49
                  __
               _.. ..‐::´/
             _/::::::::::::/
           _/:::::::::::::/ ____
         ,..::::´::::::::::::::::::::: ̄:::::::::::._/
       /:::::::::::::::::|ヽ、:::::;::::::::::::/
       /:::::::::::::::::::::|´|ヽ|/_:::.::/     オッス。オラ、Me。
  _ .. -─':::::::::::::::、::|`'./`'  ,.!::∠       何だかオラは感染しないようで
  `'' ‐-.._:::::::;-‐、`  |_・ ・|::::`::-、        助かっただ。
 =ニ二::::::::::::::::|    """r‐-`,、-──`        XP、NTの人たちは余計な機能のせいで
    ‐=.二;;;;;`‐t    ` 一',.'               困らされてるだな  まあ頑張れや。アハハ  
          '  `'ー- '"
534名無しさん@お腹いっぱい。:03/08/18 07:52
>>530
>NECの派遣社員

派遣なら派遣先入れ替えるだけでしょう。
535530:03/08/18 07:58
>>534
ヽ(´ー`)ノ オラ引き篭もりだから会社の話なんかわかんね。
536名無しさん@お腹いっぱい。:03/08/18 08:00
浣腸関係からツンツンされたとき
IP晒すのは違反になるのかな?
537名無しさん@お腹いっぱい。:03/08/18 08:02
>536

さすがに完全晒しはヤバいかもしれないけど一部加工して発信元特定出来ないようにすれば
多分、大丈夫じゃないかと
538名無しさん@お腹いっぱい。:03/08/18 08:04
>>537

たとえば総理府のアフォがとか○○市ののボケが
とかで晒したいのだが
↑俺が許す。
540名無しさん@お腹いっぱい。:03/08/18 08:12
おっ、遠路はるばるポーランドから・・・
「135/TCPへの不正アクセスをやめてください」なんてスレを立てて
そこでIPを晒せば誰も文句いわんだろ。悪いのは感染するアホ。

542名無しさん@お腹いっぱい。:03/08/18 08:19
そういえば、coderedの時はIPさらすWEBがあったな
JPNIC-NET-JPからポート135へ
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
544名無しさん@お腹いっぱい。:03/08/18 08:21
8時9分41秒を最後に急に来なくなった・・・
サミシイ・・・
つーか、昨日の夜、普段は重いサイトがサクサク見れたのは
このウイルスのせいでPCを使ってなかった人が多かったお陰?
今朝は静かすぎてつまらないな
企業のPCに電源が入るまではログの監視をする気にもならん
547名無しさん@お腹いっぱい。:03/08/18 09:03
       ☆ チン  〃  ∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄
          ヽ ___\(\・∀・)< LAN内感染で全国の住基ネットダウン祭りまだー?
             \_/⊂ ⊂_)_ \_______
           / ̄ ̄ ̄ ̄ ̄ ̄ ̄/|
        |  ̄  ̄ ̄ ̄ ̄ ̄ ̄:| :|
        |           .|/
548名無しさん@お腹いっぱい。:03/08/18 09:04
さて出社してログでもみるか
うちの会社は7月16日に対策済みです。
何件得意先からTELが来るか楽しみです。うひひ
549名無しさん@お腹いっぱい。:03/08/18 09:06
9時すぎたから省庁関係は動き出すはずですな。
>>543
多分お前間違ってる。
551名無しさん@お腹いっぱい。:03/08/18 10:21
お〜い、仕事頑張ってるかぁ〜??
なんか静かだな・・・・・
会社ではどうなってんだろ
553名無しさん@お腹いっぱい。:03/08/18 10:38
>>545
お盆。


テンプレに各火壁ごとの設定法も入れて欲しい。
554名無しさん@お腹いっぱい。:03/08/18 10:43
>>553
もう別に広まってないからいいんじゃないの。
ノートンの設定法
特になし
せっかくインストロールしたバスター03の火壁には何にも引っかからず
せっかくなのでルーターのログ見たら

いっぱいキテタ――――(・∀・)――――!!
バスターセキュリティレベルを「高」にする
ZAなし
558名無しさん@お腹いっぱい。:03/08/18 11:39
8時以降件数がた落ちでつまんねぇと思ってたら11時回ったとたんに
急激に増えてキタ━━━━━━(゚∀゚)━━━━━━!!!!

徐々に減ってはいるけど、沈静化にはもう少し時間がかかりそうですね。
560 :03/08/18 12:02
同一IPから135へ2発3発と来るやつ多過ぎ。
やはり、LAN内で感染・増殖しましたか?
561名無しさん@お腹いっぱい。:03/08/18 12:08
ヤフートップにも取り上げられたZDnetの記事の一部だけど

>例えばフロリダ大学では、広範な取り組みにより校内システムに厳重に
>パッチを当てていたにもかかわらず、ダイヤルアップで同校ネットワーク
>につながれた、脆弱性を抱えたままの1台のPCのせいで、数百台のシステム
>に被害が及んだ。

セキュメモでも突っこみ入っていたが呆れてものがいえません。
562名無しさん@お腹いっぱい。:03/08/18 12:13
>>561

実際そんなもんだよ
port135よりping打ってくるヤシの方が断然多いんだけど…。俺だけ?
564名無しさん@お腹いっぱい。:03/08/18 12:14
今アップでいとしたけどこれで平気なの?
ルーターのログ見ると135が異常に増えてる
昨日は137が主だったんだけどなー
566名無しさん@お腹いっぱい。:03/08/18 12:24
昨日、エラーメッセージ出て再起動を二度ほど繰り返したのでCtrl+Alt+Esc
で確かめてみたけど、msblastはなかった・・・。
一応WindowsXP-KB823980-x86-JPNってのをダウンロードしたけど。

これで安心していい?
うちにもPingが大量に届いている……
なんじゃこりゃ?
感染してるらしい幾つかの企業から135叩かれてる
激しくウザイ
>>563 >>567
うちもだよ。一分に一回のペースで来てる(゚∀゚)
570名無しさん@お腹いっぱい。:03/08/18 12:33
亜種か?
それとも攻撃型FW(w
571名無しさん@お腹いっぱい。:03/08/18 12:34
ICMP・・・・?
572名無しさん@お腹いっぱい。:03/08/18 12:35
嫌な予感がするな
573名無しさん@お腹いっぱい。:03/08/18 12:36
漏れと同じISPのヤツからIPを替えて
pingを打たれてるんだがこれなんだろ?
574名無しさん@お腹いっぱい。:03/08/18 12:36
>568

晒し上げきぼん
>>566
ダウンロードしただけじゃなく、実行しましたか?
ウィルスの駆除もしましたか?(msblast.exe の停止だけじゃなく)
ごめん。それたぶん俺。
おまえかよ!?
578名無しさん@お腹いっぱい。:03/08/18 12:48
いや、むしろ俺かも
579名無しさん@お腹いっぱい。:03/08/18 12:52
580名無しさん@お腹いっぱい。:03/08/18 12:53
次の亜種はpingうちまくってネットワークトラフィックを大量増加させて落とす作戦ですか?
さっきから、こういうのが来だしたんですけど、
何なんでしょう?

Someone on address ***** wants to send ICMP packet to your machine
582名無しさん@お腹いっぱい。:03/08/18 12:57
pingよりもっと気の聞いた物打てよ。
MSNメッセンジャーに手当たり次第挨拶するとかよw
583名無しさん@お腹いっぱい。:03/08/18 12:58
>>581

キミんとこのIPあてに誰かがpingを打ってるんだよ
>>581
ピン
585名無しさん@お腹いっぱい。:03/08/18 13:00
>>581

漏れんとこもping打たれ続けてる・・・・
ポートスキャンでもかけてやるかな
漏れPCの知識ペラペラな人なんだけど、
感染してないぽいのはルーターのおかげみたいね。

ルーターのログってどうやったら見れるの?
マイルーターの戦果を見てみたいです。
587名無しさん@お腹いっぱい。:03/08/18 13:02
>>586
ルータのメーカーと機種教えれ。ルータの機種によってはログ取らないのあるらしいから。
588名無しさん@お腹いっぱい。:03/08/18 13:02
今、pingを打ってきた香具師にポートスキャンをかけたら
案の定、相手の135番が開いてた
新種か?
釣られないぞ!
tracert してるのかもな
レスありがとうございます。

来たからって即感染というわけじゃないんですよ・・ね。
確認みたいなものですよね?
うっかり何回目かの時許可してしまったんですけど。

遮断でOKですね?
592588:03/08/18 13:06
61.***.**.214  <pingを打ってきた香具師

135 loc-srv Location Service TCP 接続可
593名無しさん@お腹いっぱい。:03/08/18 13:07
ルータのログを見てたら192.168.0.3ってアドレスから
ポート137にアクセスがきてるんだけどどういうこと?
192.168ってプライベートアドレスだよね。
>>586
PCIのロードランナーってやつです。
BRLー04FAってのが型番なのかな。
595594:03/08/18 13:10
自作自演してどーする_| ̄|○
>>587宛ですた。
>>593
137に来るからといってウイルスとは限らない。
>>594
ログ取れるみたいよ。

>BRL-04FA
 ログ機能
 WEBブラウザからの閲覧、指定したメールアドレスへのメール送信、
 指定したsyslogサーバへの送信が可能
 (ファームウエアバージョン 3.04.36 20020722 で対応)
598名無しさん@お腹いっぱい。:03/08/18 13:22
>>594
2001年発売のルータって結構古いね。
>>597の通りでルータからメール送信してもらわないと見れないんじゃないの?
599594:03/08/18 13:22
>>597
さんくす!見かたはマニュアルに載ってるかな。
探してきまー。
こんなときに UDP 1434 のアクセス。
Slammer かよw
まあでも半日、昼休み過ぎてもこんなもんだから、
祭りまでにはならずに済んだ、とさ。

などと早すぎるまとめに入ってみるテスト。
602名無しさん@お腹いっぱい。:03/08/18 13:27
10秒に1回くらいでICMP攻撃?をうけてまつ
相手は同じISPの香具師でつ
サポートに相談するかな・・・
うわ、うちもpingだらけだ。
604名無しさん@お腹いっぱい。:03/08/18 13:37
亜種はpingをうちまくるようですね。
>>604
亜種と決まったわけでは・・・。
606594:03/08/18 13:43
マニュアルにて、ファイアウォールの攻撃検出機能なるもの発見。
ただ単語がわかんないから読めませんでしたよ(´・ω・`)
pingの発信元いくつかスキャン掛けてみてもみんなunreachable。
ウィルス(Blast亜種)ではないと思うのだが、どうだろう。
608名無しさん@お腹いっぱい。:03/08/18 13:46
>>602
家んとこも凄まじい勢いでICMP2048がやってくる
TCP135の10倍以上

IP219.*.*.*と218.*.*.*から接続してみたら
それぞれ接続してるほうのやしからやって来た

これって亜種なの?
609  ん  :03/08/18 13:50
135は相変わらず多いが、
3769も異常に増えてる。

610肉茎1万回復:03/08/18 13:55
昼過ぎから135祭りですか? 着実に、増えてます。
ニムダの対象はプロが保守を行うサーバーだったが
今回のやつはXPや2000ということで長引きそう。
トレンドマイクロ株でも買ったほうがいいですか?
それとも、曲がって、ラックやISSですか?
611名無しさん@お腹いっぱい。:03/08/18 13:55
ISPにICMPの件をメールで問い合せしてみた
一週間くらいで返事が来ると思うが・・・

(´・ω・`)
あぁ確かに。ICMP拒否設定したらログ倍増。
ログdだ━━━ヽ(∀゚ )人(゚∀゚)人( ゚∀)人(∀゚ )人(゚∀゚)人( ゚∀)ノ━━━ !!


_|⌒|〇
614名無しさん@お腹いっぱい。:03/08/18 13:56
トレンド株、現在50円高
絶好調ですね
ping打たれまくり。

ネット全体のトラフィック増大してそうだな・・・
151.197.55.***
このアドレスからICMPきてるヤシいる?
617607:03/08/18 14:05
その後も数件調査したところ、Unpatchedもちらほら。
しかもPatched with KB823980からも1件あり。
うーむ。謎はますます深まるばかり。
618607:03/08/18 14:06
あ、Patched with KB823980だからといって感染してないわけじゃないや。
619名無しさん@お腹いっぱい。:03/08/18 14:11
ICMP拒否にしてるのに一件も来ないのになんか乗り遅れた気分に
なるのは何でだろう_| ̄|○

しかし、今日も午後になってから135叩き急激に増えてるし
何処が収束してるんだと小1時間(ry
ログ見た感じでは、
ICMPを送って、応答があったホストに対して
TCP/135でアクセスかけてるって感じだな。
これはやはり亜種かな?
621名無しさん@お腹いっぱい。:03/08/18 14:12
>>617

漏れが一件スキャンかけたら漏れと同じISPで
ポート135が開いてたよ
同一プロバと思われるところからのがほとんどだというのも妙だ。>ping
pingがすごいなあ
もうPCの電源切って寝よ(´・ω・`)
624名無しさん@お腹いっぱい。:03/08/18 14:17
あ〜〜ん。
早く家に帰ってログを確認したいよ〜〜
>>623
今から寝るのかよ!
626THIS:03/08/18 14:18
努力型ビジネス:2003年:クーポン屋
ビジネス内容:1日110円で宣伝でき!クーポン件が発行できます!
http://www.c-gmf.com/index1.htm
トップセールスマンになれば、年商3574万円稼げます!
年間契約数3600件(1ヶ月あたり:300件)の契約を成立された
ビジネスパートナー様は貴方の口座に3574万円が振り込みますが、
努力次第で稼げます。努力しない方は0円になります。
《説明》ビジネスパートナーを募集しています。どんな人でも稼げます。
1日のアクセスが2000人のHPなら簡単に稼げます。
2000人×30日=6万人のアクセスがあるサイトなら300件ほど
の契約を確保できます。料金回収無し、ノルマ無し、HPにバナーを
貼るだけで稼げます。10件ごとに昇格し、1ヶ月60件の契約を
成立した方は、34万5000円になり60件以上の方、キャッシュバック
の金額が10000円になり、100件契約成立した方は74万5000円
になります。トップセールスマンなら、1ヶ月300件ほど契約を結びます
ので、1ヶ月の給与が274万円になります。
http://www.c-gmf.com/index1.htm
>>623
ワラタ
628名無しさん@お腹いっぱい。:03/08/18 14:20
NAT RX Not Found : ICMPって何なんでしょうか?
ルーターのログ見たら
昼前頃から、ポート 80 へのアクセスが急増してるんですけど
(135 と半々くらい)何ですかね、コレ?
Web サーバーなどは全く立ててません。

ルーターのログがいっぱいになったらメールで送るように設定してあるけど
3時間で4通も来たの、初めてだ・・・・・・。
630名無しさん@お腹いっぱい。:03/08/18 14:28
ノートンはデフォではping拒否じゃないのかね?
>>628
NAT RX Not Found : ICMP
~~~~ ~~~ ~~~~~~~~~~ ~~~~~~
             大陸間弾道弾
     見つからなかった
   連邦軍のMS
北大西洋条約機構
>>361
8点
633名無しさん@お腹いっぱい。:03/08/18 14:33
DMZは北朝鮮と南朝鮮の38度線の非核武装地帯(だっけ?)が由来って本当っすか?
>>631
Inteer continetal ballistic missile (つづりうる覚え)
>>631
RXは連邦のMSなのか・・・。じゃあ木馬はどこに・・・?
もとい>>631
637628:03/08/18 14:35
(´・ω・`)
>>633
非武装地帯。
核は関係ねー。
>>633
demilitarized zone 非武装中立地帯ね
朝鮮半島にあるやつに限定されるかどうかは知らんが
16日からのSYN flood攻撃の対策のためにWindows UpdateサーバにLinuxを導入したらしいってのは既出?
http://uptime.netcraft.com/up/graph/?host=v4.windowsupdate.microsoft.com
なんも攻撃こねー
2chからのポートスキャンしかログねえー
>>640
IIS/6.0はLinux上で動くのか??
なんか108が異様に叩かれてるんだけど、これは何?
>>643
SNA Gateway Access Server
多分、漏れにも藻前にも関係ないプロトコルだ。
645629:03/08/18 14:51
また、ルーターからログメール キタ━━━━━━(゚∀゚)━━━━━━!!!
3時間で5通か・・・。
135 より 80 の方が多くなってきています。亜種?
>>642
密かにLinuxに移植されているという噂は前からあったけど…
前段にLinuxのProxyを置いているだけかも知れないし
>>645
80を叩くやつは亜種ではないだろ
648名無しさん@お腹いっぱい。:03/08/18 14:53
>>645
相手の80からじゃなくてローカルの80?
またIISのセキュリティホール狙ったワームが増えてるとかかな
>>645
80は、2chからの串チェックじゃねーのか?
じゃなかったら、CodeRedとかNimdaとか。
650名無しさん@お腹いっぱい。:03/08/18 14:54
漏れは112を叩かれ続けてる・・・
>>648
src port が80のパケットを叩くルータは嫌だな(w
>>651
×叩く
○弾く
653名無しさん@お腹いっぱい。:03/08/18 14:55
今まで、身内(ODN)からほとんど来なかったのだが2時になって急に来やがった。
推測すると帰省や旅行でネットに逝けなかった主婦どもが家事を終えて、PC立ち上げて
感染しまくってるって感じかな


654名無しさん@お腹いっぱい。:03/08/18 14:57
1243たたかれ始めた
ウチもpingがすごい。なんだろ、これ?
同じプロバの奴から凄い数のpingが来てるな。
657名無しさん@お腹いっぱい。:03/08/18 15:07
さっき自宅へ戻ってきてログみたら
ICMPだらけ・・・・なんだ?
659名無しさん@お腹いっぱい。:03/08/18 15:09
>>645
Windwsupdate.com のエントリがDNSに無い場合は、255.255.255.255 に対して
Port 80 で DoS 攻撃を始める…とsymantec のテクニカルノートに書いてある。

MSが Windowsupdate.com のエントリを消したとニュースで見たから、そのためではないか?
ネットウェーブ四国のヴォケウザイ
故意にping打ってるのか?
みんなすごい来ているね。
うちんとこは1時間に1回ぐらい。
662名無しさん@お腹いっぱい。:03/08/18 15:15
>>653
「おとーさーん、おとーさん、パソコン壊れてしもうたでー」
やっぱりか、うちも18日からping撃ち込まれてます。
中国、米国、韓国の順に多いような気が・・・新種ですかね?
さっきニュー速にも書いてきたんだけど
http://news2.2ch.net/test/read.cgi/newsplus/1061080641/923

どっかのサイトに亜種の新しい情報ないかな。
そもそもmsblastの亜種なのか?
何処かのサイトが、ソースIPを偽装して、pingを撃ちまくってるとか
じゃねーの?(できるかどうかしらんけど)
漏れのトコロにはPingなんか来ない訳なんだが。
そんなに凄いのかな?
>>666
ここ10分で5回くらい。全部ping
ICMPが10分で23件
なんだこりゃ〜
>>667
5分間に11回来てますけど・・・多いのかな。
>>669
おおいでしょう。見境なく打ちまくってるとしかおもえんが。。
>>665
それだとその後の同じソースIPからのTCP135のアタックを説明できない。
この1時間で30、うち18ping。あとは Port 135
俺、OCNだけど1分に数回くる
>>666
同じトコロ(韓国)から10分で15回ぐらい キタ━━━━(゚∀゚)━━━━ !!!!!
675名無しさん@お腹いっぱい。:03/08/18 15:43
>>674
便乗攻撃だなw
>>663
17日の報告もある。(>377)
亜種にしては広まるの早杉という気もするね
ウチは今日の10:30くらいから突然ICMPが激増してるよ
678名無しさん@お腹いっぱい。:03/08/18 15:47
う〜む、今のところ新種情報まるで出てこない。
誰かping来まくっているところでわざと感染させる勇者はっているわけ無いか
ちなみに漏れのところにはpingまるっきり届いていないので無理です。
MSのscanツール攻撃だったりしてw
ICMPが返ってきたとこにアタックを試すというのは合理的だけどな
>>679
それだ(w
682名無しさん@お腹いっぱい。:03/08/18 15:49
>>679
なるほど。
M$にping打ってみた。updateは落ちてるの?
15:00〜15:45の間に
ICMP:62件
TCP:6件
UDP:5件

(´・ω・`)
>679 そーいやあのmsのなんとかscan.exeてどーゆー仕組みなのでつかね
ウチは13:30頃から急に増えた
いまも過去5分でICMP27回来ている
で、来たところポトスキャンすると135開いてる
偶然なのか?



皆にping来てるのに漏れに来ないのも複雑な気分だ・・・
>>687
お前に分けてあげたい気分だ・・・
689名無しさん@お腹いっぱい。:03/08/18 15:53
オレ個人経営の電気屋なんだけど、ウイルス駆除頼まれたよ。
いくらふっかければいいと思う?
大手電気店なんかの相場は幾らなんだろう?
690679:03/08/18 15:53
え?ビンゴ?w まさかそんなんじゃないよね?
どやったらアタックの種類分かるの?
ルーターのログ見てもポートしかワカラン。
ispによってはポート閉じてるところあるよ
693名無しさん@お腹いっぱい。:03/08/18 15:54
MSのSCANツール試しにお隣さんに打ってみたけど135スキャンだけみたい
(お隣さん、すんまそ)
>>689
アンチウィルスソフト売りつけて終了だろう。
>>689
2000円からせいぜい5000円くらいか。
上得意ならタダだろう。
>>689
8000ぐらいでいいんじゃない
あーマンドクセー
>>689
電気屋で個人相手なら、数千円。よくて5000円だなあ。
企業相手なら、1万は取るけどな。
700名無しさん@お腹いっぱい。:03/08/18 15:59
>>689
この前どっかのショップでソフト1本インストールするのが5000円
とか言うのを見てぼったくるなぁ・・・とおもったでつ(藁
バスター定価
インスト5000円
退治料適当
でぼったくれ!
おれもそういうぼろいバイトないかなぁ(藁
701名無しさん@お腹いっぱい。:03/08/18 16:00
>>689
たしかNECが16000円とか書いてたから
それをお客さんに含ませた上で12000円くらいでいいんじゃないの
>>700
マジ!? インスコするだけで5000円!? 漏れもやりたいなぁ。
703名無しさん@お腹いっぱい。:03/08/18 16:00



     I C M P っ て 何 ?



ねえ・・・
MSのScanツールで、Win95やWin98でunpatchedが出る場合があるのだが何故だろう?
>>689
1台目8000円。2台目以降5000円/台。
ってとこか。
>>703
ノシ
707名無しさん@お腹いっぱい。:03/08/18 16:04
>>702
そのかわりインスコしたソフトになんか問題あったら
インスコした店に苦情が来そうな悪寒・・(藁

ソフト売りつけたのはあんたでしょー!とかなんとか・・・いわれんだろうな(オバタリアン恐るべし
>>700
ソフマップがその程度の値段だな。
OS再インスコだともっと高い。
>704 ウチもあった>Win98でunpatched
禿しく知りたい。 
いや禿ではなくオデコなわけだが。
710689:03/08/18 16:08
とりあえず作業のみで5000円ってとこかね。
頼んできた客みんなダイヤルアップ回線だから
CD-ROMとFDでパッチから何からこっちで全部用意したよ。
アンチウィルスソフト売りつけてもその場で定義ファイルダウソしてたら
時間ばっかかかってしゃあない。

ちょっくら行って来るよ。今日中に5件ぐらい行けるかな。
711名無しさん@お腹いっぱい。:03/08/18 16:09
pingというのは、一人だけでPC使ってる分にはログに出てこないんですか?
>>709
現実と戦わなくちゃ。
KORNETってなんじゃ?
同じところから20回もやられてる
>>713
韓国。
うちには2秒〜10秒おきぐらいでICMPが来てる
何が起きてるんだろ?
716704:03/08/18 16:16
>>709
おぉ 仲間がいましたか

ちなみに、該当PCにポートスキャンかけたら本当に135が開いてやがったんで、気合い入れて調査してみるか・・・
717名無しさん@お腹いっぱい。:03/08/18 16:16
ニュースサイトチェキしてきた

ZDnet
サイバーポリス
マイクロソフト
IPAセキュリティセンター
日経
朝日
産経
毎日
etc.......

全て何も今回の件について音沙汰なし
718名無しさん@お腹いっぱい。:03/08/18 16:18
>>645
うちもwebサーバに投げてくるのが増えてきたよ。NimやCoderedとは明らかに違う。
61.171.226.176 - - [18/Aug/2003:15:48:17 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
218.18.203.53 - - [18/Aug/2003:15:48:37 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
61.52.0.229 - - [18/Aug/2003:15:56:39 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
218.1.182.38 - - [18/Aug/2003:15:58:44 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
719@@:03/08/18 16:19
またまた女子トイレ盗撮モノです。
皆さん誰も見てないところでは、こんなに簡単、かつ大胆にパンティーを脱ぐんですね。
なんか自分が透明人間になった気分で非常にドキドキしてしまいます。
女子トイレを覗きたい人、必見です。
無料ムービー観てね。
只今、半額キャンペーン中
http://www.excitehole.com/
>>718
うちには引けないアドレスからも来てる
Port0 へのアタックの Sources が急上昇
http://isc.incidents.org/port_details.html?port=0
UDP 6256 っていうのも多くない?
723名無しさん@お腹いっぱい。:03/08/18 16:23
韓国の便乗攻撃っぽいな
724 :03/08/18 16:23
2003/08/18 16:07:12 FIREWALL TCP connection denied from 2**.1**132.16:2251 to 俺のIP:135 (eth1)
2003/08/18 15:19:11 FIREWALL TCP connection denied from 2**.1**114.81:3326 to 俺のIP:135 (eth1)
2003/08/18 15:02:06 FIREWALL TCP connection denied from 2**.1**106.37:2315 to 俺のIP:135 (eth1)
2003/08/18 14:58:20 FIREWALL TCP connection denied from 2**.1**126.114:4588 to 俺のIP:135 (eth1)
2003/08/18 14:51:42 FIREWALL TCP connection denied from 2**.1**142.115:2019 to 俺のIP:135 (eth1)
2003/08/18 14:50:49 FIREWALL TCP connection denied from 2**.1**148.86:3143 to 俺のIP:135 (eth1)
2003/08/18 14:41:21 FIREWALL TCP connection denied from 2**.1**148.86:4877 to 俺のIP:135 (eth1)
2003/08/18 14:40:04 FIREWALL TCP connection denied from 2**.1**106.165:3096 to 俺のIP:135 (eth1)
2003/08/18 14:37:05 FIREWALL TCP connection denied from 2**.1**140.33:3230 to 俺のIP:135 (eth1)
2003/08/18 14:35:57 FIREWALL TCP connection denied from 2**.1**142.14:4454 to 俺のIP:135 (eth1)
2003/08/18 14:31:28 FIREWALL TCP connection denied from 2**.1**120.94:4456 to 俺のIP:135 (eth1)
2003/08/18 14:29:58 FIREWALL TCP connection denied from 2**.1**142.115:3919 to 俺のIP:135 (eth1)
2003/08/18 14:21:13 FIREWALL TCP connection denied from 2**.1**148.86:4275 to 俺のIP:135 (eth1)
2003/08/18 14:21:13 FIREWALL TCP connection denied from 2**.1**148.86:4275 to 俺のIP:135 (eth1)
2003/08/18 14:10:05 FIREWALL TCP connection denied from 2**.1**32.218:3863 to 俺のIP:135 (eth1)
2003/08/18 14:09:32 FIREWALL TCP connection denied from 2**.1**4.72:4366 to 俺のIP:135 (eth1)
2003/08/18 14:07:31 FIREWALL TCP connection denied from 2**.1**36.77:4648 to 俺のIP:135 (eth1)
2003/08/18 14:05:20 FIREWALL TCP connection denied from 2**.1**154.153:1310 to 俺のIP:135 (eth1)
2003/08/18 14:04:45 FIREWALL TCP connection denied from 2**.1**144.56:4188 to 俺のIP:135 (eth1)

俺って人気者 ヽ(´ー`)ノ 
人気者(・∀・)イイ!!
韓国が終わったと思ったら次はCHINANET
何なんだー
727名無しさん@お腹いっぱい。:03/08/18 16:27
>>724
俺の予想では相手のIPは全部219から始まってるだろ?アホーからだろ?
VB(w のログを抜粋してみる。

"種類","時刻","受信/送信","プロトコル","送信元IPアドレス","送信元ポート","送信先IPアドレス","送信先ポート","説明"
"ファイアウォール","16:11:17","受信","ICMP","210.139.204.135","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.119.91","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","UDP","67.73.39.90","1027","*.*.*.*","137","NetBIOS"
"ファイアウォール","16:11:17","受信","ICMP","210.139.213.82","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.220.87","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.201.168","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.82.115","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:23","受信","ICMP","210.139.22.114","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:27","受信","ICMP","210.139.236.136","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:41","受信","ICMP","210.139.66.129","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:12:08","受信","ICMP","210.139.194.60","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:12:38","受信","ICMP","210.139.110.114","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:02","受信","ICMP","210.139.17.71","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:19","受信","ICMP","210.139.224.168","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:28","受信","ICMP","210.139.221.202","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:34","受信","ICMP","210.139.85.203","N/A","*.*.*.*","N/A","ICMP Echo Request"
ICMPはアタックではない。言うなれば予備調査。
Aterm WB45RL のログは弾いたのは残らないのですか?

みんな楽しそう・・・、 (´・ω・`)ショボーン
普通のログ機能は弾いたものが残るんじゃないかな?
通したものを残してたらキリがないし。
732名無しさん@お腹いっぱい。:03/08/18 16:36
バスター2003でICMPの拒否のルールを作り、しばらく様子を見てみた。
多数のICMP受信拒否のログの中に、ナント中国あてに送信しようとしている
ログがあった...
なんで??
俺のマシンなんかに感染してるの??
企業からのは135ばっかり・・
ICMPがうざすぎます。
135アタックなんてかわいいもんです。
735名無しさん@お腹いっぱい。:03/08/18 16:37
日本の脆弱リストを作成中か?
736名無しさん@お腹いっぱい。:03/08/18 16:38
>>732
spybotでスパイウェア削除しましょう
ICMP受信拒否って当たり前のような・・・
>>737
Internetに接続された端末なら、普通はICMP返さないよう設定するよね。
BUFFALOのポンコツADSLモデム内臓無線ルータつかってまつが
ログが変な日本語にされちゃってるんでどういう処理してんのかサパーリでつ・・

メーカーのHPみてもログの内容の解説はないし・・・ログ取るいみねーじゃんかYO!

ちなみに↓なかんじ

2003年8月18日 16時35分51秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:445 FLAG:-1805920039
2003年8月18日 16時35分49秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:445 FLAG:-1805920039
2003年8月18日 16時35分34秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時34分14秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時32分17秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時32分07秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時32分04秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:135 FLAG:-1963822275
2003年8月18日 16時32分01秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:135 FLAG:-1963822275
2003年8月18日 16時32分01秒 アドレス変換 **.**.**.** --> **.**.**.** TCPポート:135 FLAG:2

アドレス変換だけしてるポートもあるんだが・・・はじいてるんだよね・・・メーカーさん(汗
せめてフラグの意味だけでも教えて欲しいYO!
740名無しさん@お腹いっぱい。:03/08/18 16:44
>>732
中国系のスパイウェアというと、やっぱこれかな?
JWordに入ってるやつ。
http://higaitaisaku.web.infoseek.co.jp/removecnsmin.html
>>732
ログの説明にはなんて書いてあります?
Destination Unreachable
とかなら大丈夫だと思いますけど。
コピッてEUCモードのエディタで開いてみる
743名無しさん@お腹いっぱい。:03/08/18 16:46
aaw6とか入れたほうがいいでつか?
ブラウザでログ見てるなら、表示→エンコード でいろいろキャラクタセット変えてみる。
>>739
TCPのシーケンス番号っぽくないか?その数字

*****の部分は
リクエストがあったよ -> 不正アクセスっぽいので切断したよ と思われ
in-addr.arpa って何者?
747732:03/08/18 16:54
>>741
お見込みのとおり「Destination Unreachable」でした。thx!!

しかし、気味が悪いのでいろいろと調べてみるか...
>718

俺ん所もポート80のルートへのアクセスが午後から急に増えた。
全部、UAがIE5.5/W98 なんだけど、試しに、HTTP 302で
別のファイルを再取得するように仕向けてみたところ、
全く再アクセスに来ない。実際にはブラウザではないことは間違い
ない。やっぱ、便乗、亜種???

ちなみに殆ど中国。
749名無しさん@お腹いっぱい。:03/08/18 16:57
_| ̄|○ 10秒に一回はルータのWAN側のランプがチカチカする…
750745:03/08/18 16:57
事故レス

**の部分はIPアドレスかw
フィルタは 「ルールに引っかかったのでフィルタリングしました」 かな。
試しにてきとーなサイトに135番でつなぎに行ってログの出方を見ればいいかも。
751名無しさん@お腹いっぱい。:03/08/18 16:59
異常ににPingAtackが来てるんだけど漏れだけ?
1分間に何回も。頻度が増えてきてる。色んなサーバーから。
>>751
>>563辺りから読んでみて。
2003/08/18 16:44:35 *.*.*.* :55838->*.*.*.* :1080 |TCP|
2003/08/18 16:44:35 *.*.*.* :13055->*.*.*.* :1075 |TCP|
2003/08/18 16:44:35 *.*.*.* :31274->*.*.*.* :3128 |TCP|
2003/08/18 16:44:35 *.*.*.* :27 ->*.*.*.* :8080 |TCP|
2003/08/18 16:44:35 *.*.*.* :39116->*.*.*.* :4588 |TCP|
2003/08/18 16:44:35 *.*.*.* :26389->*.*.*.* :6588 |TCP|


なんじゃらほい?
所詮中国だしな
仕方がないか
755名無しさん@お腹いっぱい。:03/08/18 17:06
>>752
thxです。
756739:03/08/18 17:13
>>745
レスサンクス♪

とりあえずバスター付属のパーソナルファイアーウォールでもいれて
通してないか確認してみたほうがいいかな(汗
757名無しさん@お腹いっぱい。:03/08/18 17:15
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/543

やっぱり新種の可能性が出てきました。

758名無しさん@お腹いっぱい。:03/08/18 17:16
c:\WINNT\SYSTEM32\wins で検索したらいいのか?
759629:03/08/18 17:20
1分間に10回くらい、ポート 80 を叩かれるようになりました。
ログの大半が 80 で、135 はほんのわずか。
約20分に1通、ログメールが来ます。うざ杉・・・。
うちにもICMP Echoが飛んでくる。
DCOM騒ぎはなんだったのか?と思うくらいに飛んでくる。
ノートンのFWでICMPのログとったら、
ping撃ってたのは漏れの方ですた・・・


(`・ω・´)
ttps://grc.com/x/ne.dll?bh0bkyd2
ここでポートスキャンしてもらって確認できまつね
心配なやつは確認してみるといいでつよ!
ええと、ICMPの方向が外向きなら自分からping打ちに行ってるってこと?
内向きなら打たれてるってことなんでせうか?
>>763
Echo Requestがping
Echo Replyでpong
>>763
オプションによる。
この15分のログはすべてICMPだなぁ。
ほぼ1分に1回の割合。
うちも自分が自分にドンドン135やら137打ちまくってる
それはヤバイんじゃ( ; ゚Д゚)
770名無しさん@お腹いっぱい。:03/08/18 17:36
これって回線繋いだままほっといても実害ないの?
ICMP1分間に7回くらい来ている。
>>770
どれのことよ
773761:03/08/18 17:37
どうやらsymantec製品(LiveUpdate?)がsymantec関連のサイトに撃ってるpingのようですた。
日頃ログ見てないのバレバレですね?

(`・ω・´)
これってこれだよ!わかんないのか?
どれのこれよ?
776名無しさん@お腹いっぱい。:03/08/18 17:38
>>772
Ping AtackとNetBIOSです。
>>773
プニュ( ´∀`)σ)Д`)
778名無しさん@お腹いっぱい。:03/08/18 17:43
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/553

これが本当なら亜種でFAですな>ICMPアタック
779761:03/08/18 17:47
自己レス
インターネット速度計が犯人ですた。

>>777
     (´Д`) ハゥ...
( ´∀`)σ ω )
780名無しさん@お腹いっぱい。:03/08/18 17:47
compatible; MSIE 5.5; Windows 98からの80攻撃うざい!
WEB鯖立てて

おめでとう!あなたは警察に通報されました

を英語で書いてゴニョゴニョ
そういう問題でもないか・・・
782名無しさん@お腹いっぱい。:03/08/18 17:49
OCNのPFWサービス切ったらクソほどアタックキタ━━━ヽ(ヽ(゚ヽ(゚∀ヽ(゚∀゚ヽ(゚∀゚)ノ゚∀゚)ノ∀゚)ノ゚)ノ)ノ━━━!!!!

783名無しさん@お腹いっぱい。:03/08/18 17:50
いまのところ2ちゃんで確認されてるブラスターの挙動としては

1、普通にTCP135にアタックしてくる
2、最初にping(ICMP)を打って反応があったPCにTCP135のアタックをかける
 (pingが拒絶された場合は135アタックはしない)

の2つのパターンになりますかね。
"ファイアウォール","17:47:23","送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"
"ファイアウォール","17:47:24","送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"
"ファイアウォール","17:47:27","送信","UDP","192.168.1.2","138","192.168.1.255","138","NetBIOS"
"ファイアウォール","17:47:27","送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"

私もだ…これなんなのでしょう
>>784
NetBIOS。

137-139(TCP/UDP)まで使っていますが、危険だから閉じましょう。
詳細。(全部 TCP/UDP)

137・・・NetBIOS ネームサービス
138・・・NetBIOS データグラムサービス
139・・・NetBIOS セッションサービス

すべて必ずフィルタリングしてください。
pingの方は・・・タイミングをはかったように秒単位で同じ時間に
集中的に来るのだが・・・

まとめて10数個・・・
>>786
135の場合はなんでつか?
789名無しさん@お腹いっぱい。:03/08/18 17:58
>787
こちらではそういう同期性はない感じです。
早く何が原因なのか判明しないかなあ...
>>788
(゚Д゚)ハァ?
791名無しさん@お腹いっぱい。:03/08/18 18:01
(・∀・)ウホー  135と445が何十個もきてるぞー
792名無しさん@お腹いっぱい。:03/08/18 18:01
ICMP Echo Requestって何ですか?
ウイルスバスターのログに残りまくるのですが。
>>784
おとなしく共有止めれ。ブラスターじゃない。
>>972
簡単に言うと、ping
>>792
気にするな
>>792
俗にいうping
pingは、起動して3分以内に13件来ましたが、
それ以降はとんと来ません。
ポート135からも来なくなった。
いわゆるping
>>784
そこでブロックしているのならかまわんが、それを外に出すなよ。
ワームとかではないが、迷惑がかかるから。
沈黙の艦隊を読むとpingの意味がわかる.....かも
だれか,韓国のNETが生きてるかどうか確かめた奴いないか?
803789:03/08/18 18:08
>>794
わ。これはすごい。
こちらではばらばらと1分に4〜5回づつ飛んでくる感じです。
804名無しさん@お腹いっぱい。:03/08/18 18:09
pingばっか打ってくる理由は何?
logがpingだらけだな。
ブラスターの亜流かどうかしらんけど、1434とか来てるぞ。
SQLもやばそうだなw
うちもこんなかんじ
http://cgi.2chan.net/up2/src/f23143.png

>>804
ネットワークに接続されているか確認するため
>785 >786
ありがとうございます
ウイルスバスターのFWなのですが、これって閉じれていないって事なのでしょうか…
>>804
冷夏で野菜が高騰したから
>>804
冷夏で海の家の80%が大赤字だから
>>804
季節はもうなんとなく秋だから
812名無しさん@お腹いっぱい。:03/08/18 18:12
>804

マジレスすると

>783の説が有力かな
>>804
冷夏で電力需要が伸び悩んでいるから
>>804
海におねぇちゃんがいなくてナンパにいけないから。
ここで>>804に対しまとめの一言↓
俺は何かにつけてタイミングが悪い……
あんたとはやっとられんわ
>>808
不安なら設定画面の除外リスト設定にport137-139を追加するとよろし。
ここ参考にするといいかも
http://www.ipa.go.jp/security/fy12/contents/crack/soho/soho/chap4/router.html
819787:03/08/18 18:14
>>807
なんでこんなに差があるんだろ・・・
俺は今好き好んでpingを撃っている
ping撃つなら今だな
>818
ありがとうございます、やってきます
>>812
また変なのキタ━━━━━━(゚∀゚)━━━━━━???
と思ってうろうろ検索してたが、そういうことなのね。
安心したわ。
824名無しさん@お腹いっぱい。:03/08/18 18:26
ちくしょーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー


何もしてないのにいきなりHDDがカリカリ鳴り出して何か作業しとるじゃねーか!!
タスクマネージャからプロセスや実行中のアプリ調べても怪しいのはなかったが、
怪しいプログラムは表示されないっつーの!俺は誰かにクラックされたか新種ワームに
感染したかのどっちかだ!これは釣りじゃねー!マジだ!今ビビってノートンアンチウィルスでスキャンしてる!
。゚(゚´Д`゚)゚。ウワァァァン マジで怖ぇーーーーーーーーーーーー 再起動してくれた方が分かりやすくていいYO!
825名無しさん@お腹いっぱい。:03/08/18 18:27
教えてくんですまん。
msblastに感染→駆除→WindowsXPバッチ済み、
135/136/137/138のポートを閉じたいんだが、
「インターネット接続ファイアウォール」のチェックボックスと
説明が文がグレーになっていてチェックできず。
どしたらよか? (嫁はいないから不可w)

あと、くそ重いんだよな...。
WindowsXP/CPU-2G/HDD-60G+120G/RAM-1G/LAN2台接続の環境
msblastの後遺症?
どっちにしろスレ違いやね
安置ウイルスソフトはワームの面倒も見てあたりまえになってしまったな…
828名無しさん@お腹いっぱい。:03/08/18 18:29
>>826
漏れか
質問スレで聞いてくるわ
そうか、これはブラスト被害にあってないかどうか
銭型警部が一軒一軒丁寧に見て回ってる結果だな。
ルパン追って大変なのにいい人だな。
>>829
ガッ(AA略
831名無しさん@お腹いっぱい。:03/08/18 18:32
>>824
復元ポイント作ってるだけじゃないの?
832名無しさん@お腹いっぱい。:03/08/18 18:32
>>827
もうウィルス対策ベンダーはウィルスというカテゴリにワームを入れてると思う。
もうワームもウィルスも全部まとめたんじゃないの?
833名無しさん@お腹いっぱい。:03/08/18 18:33
>>831
ノートンゴーストとかそういう類のソフトは入れてないんですが、
OS標準の機能ですかそれは…だといいんですが。
834名無しさん@お腹いっぱい。:03/08/18 18:35
>>833
XPとかMeには入ってる機能だよ
835名無しさん@お腹いっぱい。:03/08/18 18:39
WLAR-L11G-L です。
・xx分無通信だったら自動切断
・叩かれるポートやICMPをフィルタリング
していても、無差別にパケットが飛んでくるだけで(フィルタで破棄してても)
ずーっと繋ぎっぱなし状態になってしまいますよね?

これってなんとかならないのかなあ…
836833:03/08/18 18:39
>>834
Win2000SP4ですがあるんでしょうか?
837835:03/08/18 18:40
スレ間違えました
すみません・・
838名無しさん@お腹いっぱい。:03/08/18 18:41
>>836
無いと思うけど、あとはインデックスサービスがうごいてたとかの可能性もある
あ゛ー!!やっと除去できたわ!
ウイルス作るやつは最低じゃ、死んで地獄に逝け!!
840836:03/08/18 18:46
>>838
色々調べてるけどわかんないです・・・
もうOS再インストールします・・・でも新種のワーム出る可能性あるから嫌だなぁ・・_| ̄|○
841名無しさん@お腹いっぱい。:03/08/18 18:46
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/543
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/553
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/575

これでICMPアタックの原因が新手のblasterだって証拠は集まりますた。
一番下のファイルは通常では存在しないので間違いないと思います。
提供者(感染者)の情報提供に感謝します。
842名無しさん@お腹いっぱい。:03/08/18 18:49
あっ、一番下は565でした。

パッチ外してウォール停止に逝ってきます。

>>842
逝くな。迷惑
system32\winsフォルダははじめからあるもののようだ。今見てみたら作成時刻が
02年03月05日になっていた。ちなみにうちはその中はカラだった。
大文字のそんな名前のフォルダなんかなかったぞ。
system32の中探したけど。
846名無しさん@お腹いっぱい。:03/08/18 18:53
なんか富士ダイカストとかいうとこからアタック受けてるし…
禿げしく釣りのヨカーン
848名無しさん@お腹いっぱい。:03/08/18 18:54
ワームが原因だったのか、さ、ウィルスバスターとノートンとマカフィーのどれが一番早くアップデートされるか
見ものだな。


ノートンウィルス定義更新まだー?
849名無しさん@お腹いっぱい。:03/08/18 19:00


kerioのルールでこれだけはやっとけってやつ教えてください!!
ぉぉ! msblast様がお怒りだ@関東地方
pingは2、3秒に一回の割合で来るときもある・・・。
これだけ同じような人が居ることからもただ事とは思えないなぁ。
>>850
地震があったね。
>>850
臨時地震+が一気に重くなった(w
>>849
Kerio Personal Firewall 2.1.5 Rule 12
http://pc.2ch.net/test/read.cgi/sec/1060979180/
>>853
つうか板が死んだ、自然災害板に散ってくれ
>>841
こんな緊急時にガセネタ流して混乱させようとして何が楽しい?
お前のガセネタ信じて被害受けた奴が居たら賠償請求されるぞ。
857名無しさん@お腹いっぱい。:03/08/18 19:11
>856

漏れはこれらの情報が信用できると思って書いたんだけど
もしガセだったら削除申請出しておきます。
>>856
何故ガセネタだと?
お前が書いたのか?
>>825

『管理者』権限でログオンしろ。
ゲストアカウントではファイアウォール機能変更の権限がないわな。
だから、灰色。

>教えてくんですまん。
msblastに感染→駆除→WindowsXPバッチ済み、
135/136/137/138のポートを閉じたいんだが、
「インターネット接続ファイアウォール」のチェックボックスと
説明が文がグレーになっていてチェックできず。
どしたらよか? (嫁はいないから不可w)
>>856
ガセじゃなければお前が賠償な。
pingの回数が半端じゃない
862j:03/08/18 19:22
863名無しさん@お腹いっぱい。:03/08/18 19:23
昨日までの10倍以上アタックを受けています。
ログが埋まるのが、あっという間です。
864名無しさん@お腹いっぱい。:03/08/18 19:28
>>863
syslogサーバ立てて飛ばせ。
UNIX系なら抽出や切り出しも簡単で一石二鳥!
865名無しさん@お腹いっぱい。:03/08/18 19:28
ICMPと137叩きがうぜー
>>860
法律知らんガキは怖いね(´∀`)
867名無しさん@お腹いっぱい。:03/08/18 19:34
もうまいったよ・・・
ログとるのやめた・・・
ISPに抗議っていうか何でこんなにICMP来るの?って
メール送ったけど梨のつぶてだ
868名無しさん@お腹いっぱい。:03/08/18 19:37
ICMP凄い数くるなぁ
数秒刻みだ…なにこれ
869名無しさん@お腹いっぱい。:03/08/18 19:37
ブラスターは全くと言っていいほど来なかったけど
嵐のようにICMPが・・・
870名無しさん@お腹いっぱい。:03/08/18 19:38
ログがICMPとNetBIOSで埋まっていく…・゚・(ノД`)・゚・
昨日はポート135に対して凄かったけど、
今日はこの文章を打ち込んでる間に8回ping。
ログにはずらっとpingpingping!
872名無しさん@お腹いっぱい。:03/08/18 19:39
ICMP多すぎ・・・
うちも50分間に55回もpinが来てる。
相手は様々。(((( ;゚Д゚)))ガクガクブルブル
875名無しさん@お腹いっぱい。:03/08/18 19:40
ICMP=PINGでいいの?
同じ所から2連発や3連発がよくある
877名無しさん@お腹いっぱい。:03/08/18 19:42
>>875
ICMPはネットワークの疎通を確認する簡易プロトコル。
pingはそれを利用する通信の一種。tracertなんかもICMP上で動くよ。
>>875
まあ、そう思っておいて、構わない。
879名無しさん@お腹いっぱい。:03/08/18 19:42
>877
なるほど、ありがとうです
短い文書くにもファイアーウォールがうっさい!
さっきからping
881名無しさん@お腹いっぱい。:03/08/18 19:43
pingによる大規模なDDoSが始まったようだね。
攻撃目標はInternetそのもの。
半日ほぼ同じところからICMPなんだが、
これは確信犯なのか?
しまいにゅあ晒すぞ。
883名無しさん@お腹いっぱい。:03/08/18 19:44
plalaとocnとenjoyが多い
>>883
漏れplalaだが来る量も半端じゃないぞ・・・
>>883
うちはplalaが異常に多い。

ネットやっててこんなストレス溜まるの初めて。
遂に Port0 が Attacked Ports のTopに
http://isc.incidents.org/
晒すなよ・・・
なりすましなんだから
888名無しさん@お腹いっぱい。:03/08/18 19:46
>>874

おお!警察みなおしたよ!
いいじゃん、全部無視すれば…
>受信 ICMP,192.168.1.1,N/A,→192.168.1.2,N/A,"ICMP Destination Unreachable"
ログこんなので埋まってるんですが、(ずっと同じ数字です)
これ自分が自分に打ってるんでしょうか。
漏れもぷらら・・・。
ベル鳴りっぱなし
ポート0ってブロックできるの?
894名無しさん@お腹いっぱい。:03/08/18 19:47
>>890
知識なくてようわからんが、LANか?
ていうか、、何がいったいおきてるんだ?
きのうまでよりひどくなってる。
調べたいもんがあったんだけど、pingが何度も何度も。

これはいつ落ち着くんだろう(´Д`;)
実害はブラスターより少ないと思うが、
鬱陶しさは圧倒的にこっちのほうが上だな。
YahooBBからのPing攻撃がうぜぇ
昨日はport135が多かったのだが
これまでのレスから推測するとpingはmsblastの亜種っぽいけど・・・
量があまりにも多すぎるしなぁ
ああ。とうとう最新25ログがICMPで埋め尽くされた。
確実に酷くなってるな。
>>897
うん、すげー鬱陶しい。
902名無しさん@お腹いっぱい。:03/08/18 19:52
てか、ICMPの1000や2000食らって実害あるわけ?
ネットが重くなるわけでもなし、んなの無視すりゃいーじゃん
903PC初心者から誘導:03/08/18 19:52
ウチのFWのログ見るとポート80にスキャン(?)がスゴイ。
一時間に150も来てる。

これがPINGってコト?
904 :03/08/18 19:52
あのぉ何で鬱陶しいんですか?
905名無しさん@お腹いっぱい。:03/08/18 19:52
>>902
みんな祭りを楽しんでるんだよww
906名無しさん@お腹いっぱい。:03/08/18 19:53
漏れの方はpingがまるっきり無い代わりにポート80叩きひどいでつ
ひどいときには1分間に86回も叩かれてもうお腹いっぱいです。

うちはOCNなんだが、
さっきから来ているpingなぜか送信先が全国からのOCNになってる。
ちなみにほかのプロバからはほとんどこない。

同一プロバからの何か攻撃とてでも言うか、そういうことってできるものなんだろうか?
それとも偶然?
>>907
うちはプロバイダがplalaで、
plalaがらよくくる。
909名無しさん@お腹いっぱい。:03/08/18 19:55
>>902
パケットサイズが1メガのpingが1000回きたらどーする
>>907
そうなんだよな。漏れはぷららだけど、大半がぷららドメインから。
MSBLASTとパターンが似てるな。
911名無しさん@お腹いっぱい。:03/08/18 19:56
>>907

漏れはニフだけど全国のインフォウェブからICMPがきてるよ
912名無しさん@お腹いっぱい。:03/08/18 19:56
うちのwwwサーバは1日15万ヒット。
ピーク時は毎分1000回くらい叩かれてるわな。
913名無しさん@お腹いっぱい。:03/08/18 19:56
送信元IPアドレス(192.168.0.2)
TCP送信元ポート:http80

これはどういうことですか??
>>890
PC2台以上もってないか?
そのうちの1台が感染してるんじゃ・・・(藁
もしかして"Windowsupdate.com"攻撃なんたらっていうのは実は見せ掛けで
こっちが本当の目的だったりして名。
916名無しさん@お腹いっぱい。:03/08/18 19:57
>>906
うちも。お昼頃からだんだん増えてる。apacheのログが汚れていく。
DNS逆引きできないところが多いが、plalaやocnもちらほら。
917名無しさん@お腹いっぱい。:03/08/18 19:57
もう疲れたよ
ネット切ってテレビででポルターガイスト見まつ
どうも自分のプロバと同じところからのpingだけのようだ
919名無しさん@お腹いっぱい。:03/08/18 19:58
おまえらがやってんじゃねーのゲラ
>>907
漏れも。加えると、アドレスの第一・第二オクテットが同じ所から。
接続が切れてアドレスが変わっても、また同じように(以下続く)
まぁ確かに実害はないって言っちまえばそれまでだけどね。

実はこれはほんの序章に過ぎないとか?
>>919
そんなこtあるわkないだrw
ログ見て思ったんだがICMPアタックは9割以上が
219.167.*.* からのものだった。他も219.164.*.*とか219.166.*.*とか。
>914
PCは一台だけで、フレッツNTTのモデムにFWソフトいれてるんだけど
ずっとこれでログが埋め尽くされてる・゚・(ノД`)・゚・
>>922
おちけつ
新たな祭りですか?
927名無しさん@お腹いっぱい。:03/08/18 20:00
>>920
おそらく msblast の仕様がそうなっている。
→感染したPCのIPアドレスに近いところから無差別に攻撃
すげえ
時間を経るごとに恐ろしいほど増えてきた
数分でログいっぱい
>923
言われて納得。
うちのログ見てもほとんど頭が219か218で始まってる。
ちなみに俺のIPも219から始まっているんだが、関係あるんだろうか?

一回回線切ってみるか。
俺は世界中からICMP来ていますが
インドやらニュージーランドやら
931923:03/08/18 20:02
219.167.*.*はplalaだった。自分もplalaだからほとんど同じISPかあ。
932名無しさん@お腹いっぱい。:03/08/18 20:02
>>924
1.1がモデムで1.2がPCじゃないの?
933名無しさん@お腹いっぱい。:03/08/18 20:03
国際派がいるな
うちは
218.47.*.*が圧倒的に多い。
935@@:03/08/18 20:04
「今私のオッパイ見てたでしょう。」ってそりゃ見ますって。
これだけの立派なオッパイが目の前にあったら。
淫乱女教師がフェラ、パイズリで同僚の先生を責めまくります。
挿入部のアップも豊富なのでオマンコもモロ見えですよ。
無料動画をどうぞ
http://www.exciteroom.com/
ICMPがウゼー!
俺は世界中でICPOが捕まえに来ますが
インドやらニュージーランドやら
938名無しさん@お腹いっぱい。:03/08/18 20:04
俺は違う国内プロバイダや外国からICMPが寸前まで着てます
全国のocnが多い
939yahoo:03/08/18 20:04
7割方yahoo。あとの3割は 61.* や 64.* のネットワーク、残り一割はいろいろ。
逆引きしてたらポーランドのドメインも出てきたww
どうでもいいけど対策スレではなくなってきたな。
実況っぽいぞ!
さっきまでuzeeeeeeeeeeeeeeだったけど、

なんか、楽しく、なって、きた。
942名無しさん@お腹いっぱい。:03/08/18 20:06
警察庁以外はまだ調査中か。
はやく続報( ゚д゚)クレ
こっちは韓国が多いな
ぷららとかは殆ど無い
Port1900ってなに??
945yahoo:03/08/18 20:07
対策打つには、まず敵の正体を見定めねば。
そろそろ次スレの季節ですね・・・。
947名無しさん@お腹いっぱい。:03/08/18 20:07
>>944
UPnP
>947
これ、閉じた方がいいですか?
ICBMすごすぎ
うちも218が圧倒的に多い
スゲーなーこれ
951名無しさん@お腹いっぱい。:03/08/18 20:08
あれっ、ルーターの設定替えで再起動かけたらポート80叩き止まった。
952yahoo:03/08/18 20:08
>>951
おめ
そんなにpingが気になるなら入りのEcho requestパケットをブロックすればいいんじゃないの?
外からpingで監視しているのでなければ実害ないでしょ
>>924
多分感染してるポ(藁
今時ルータなんぞ2-3000円で買えるんだから導入シル!
一度回線切って首つってみたけど、
やっぱ繋ぎなおしてIP変えても近いところからまたアタックしてくるな。
とりあえずこんな感じではないかと。

・同じIPからは叩きにはこない。(ほとんどが1回こっきり)
・サーバ、クライアントIPの上二つ(***.***.〜)と同じIPからのものがほとんど。
・ISPはほとんど自分のISP相手から。

もう少し様子を見てみようかと。
958名無しさん@お腹いっぱい。:03/08/18 20:09
61.xxxもボチボチ来とる
959名無しさん@お腹いっぱい。:03/08/18 20:09
ポートを完全に閉じるにはどうすればいいのですか?
>>954
ブロックしてログに記録されるからウザイんだけど・・・。
>>960
ブロックしてもログしないというオプションはないのか?
msblast対策スレ【ICMP祭り開催中】3日目!
http://pc.2ch.net/test/read.cgi/sec/1061205064/
これは何かの始まりなのかー!?

明日はもっと凄いとか?
今のところpc本体に実害ないんだから
うざいんだったら見るのやめりゃいいのに
965960:03/08/18 20:12
>>961
あるよ。
でも、いざやろうとすると見ていたいから「やっぱやめた」になる。
漏れODNだけど61.**〜が圧倒的におおいな・・・
調べたら案の定ODNだったよ

寒いからおでんくいてぇな
>955
まじですか…・゚・(ノД`)・゚・ しかしどうしたらいいんだろう、これ何なんだ〜
ICMPへの受信がこのアドレス以外からは全くないのも気味が悪い
>>962
乙。
>>965
そんなわがままな(w
>964
いまのうちはな。
この先どうなるって保障あるか?
マカフィーのファイアーウォール使ってます。

セキュリティ板では評判宜しくないようで…。

あとで見てこよ。
ICMPなんてきてねーよヽ(`Д´)ノ

また漏れは祭りから取り残されるんですか?(;´д⊂)
全く来てないっていうのも凄いな
974名無しさん@お腹いっぱい。:03/08/18 20:17
うちはOCNだがOCNとぷららと富山のケーブルから来るなぁ
>>972
うらやましい
ICMP来まくるのはこれだったのか・・・
漏れOCNなんだけど、OCNが多い
>>975
どこかでブロックされてるだけだと思われ
>>972
ルータ挟んでない? だったらルータのログをご覧あれ。
>>972
OSは何を使ってるんだ?
マカー?
こういう場合大手(契約者数が多い)ISPより小さいISPのがいいのか?
981975:03/08/18 20:19
>>977
そうかー(´Д`;;)
>>970
お前は祭りが楽しいだけだろw
>>979
マックでも、pingは来るだろ。
この板にいつもいるような奴はむしろログ見るのが好きだろ。
無意識に攻撃されたがってるといってもイイ。
985972:03/08/18 20:20
すまん、まだ会社(´・ω・`)
>>977が正解です。

早く家に帰って祭りに参加したいヅラ。
みんなMですから
987名無しさん@お腹いっぱい。:03/08/18 20:21
>>980
かわりない。
ぶらすたーの送信先IPアドレスはランダムですか?
989名無しさん@お腹いっぱい。:03/08/18 20:25
1000ICMP
>>988
説明しづらい、symantecあたりの解説を読め
とても1000目前とは思えん流れだな。
1000
993名無しさん@お腹いっぱい。:03/08/18 20:27
1000だ
994名無しさん@お腹いっぱい。:03/08/18 20:27
ICBM
1000
996名無しさん@お腹いっぱい。:03/08/18 20:28
これで1000かな
997名無しさん@お腹いっぱい。:03/08/18 20:28
ぬるぽ
10000000000000000000000000000000000000000000000000
999名無しさん@お腹いっぱい。:03/08/18 20:28
100000000
1100
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。