1 :
イタチ飼い ◆ITACHIz.0o :
03/08/19 01:26 いけ
ここか?
4 :
名無しさん@お腹いっぱい。 :03/08/19 01:26
スレスト
2ダニ
9 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:27
10 :
名無しさん@お腹いっぱい。 :03/08/19 01:27
シンプルなスレタイだな >1 乙
12 :
名無しさん@お腹いっぱい。 :03/08/19 01:28
>>1 何だよ。このやる気の無いスレタイは(w
とりあえず乙。
>>10 検索にはかかりにくいけどな。
まあ、常時あげてけばいっか。
>1 グッジョブ
15 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:28
16 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:28
17 :
名無しさん@お腹いっぱい。 :03/08/19 01:30
>1 凹むな ガイシュツだか上げとけば無問題だろう
18 :
名無しさん@お腹いっぱい。 :03/08/19 01:30
19 :
名無しさん@お腹いっぱい。 :03/08/19 01:30
もっとこいよICBM つまらん
20 :
名無しさん@お腹いっぱい。 :03/08/19 01:31
同じISPからばかり来るのが不思議とか言ってるやつはまずこれを嫁。
ttp://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html 3.IPアドレスを生成し、そのアドレスのコンピュータに感染を試みます。
IPアドレスは次のアルゴリズムに基づいて生成されます。
・40%の確率で、 A.B.C.0の形式のIPアドレスが生成されます。A.B.は、感染元と
なるコンピュータのIPアドレスの先頭2つの値と同じです。
Cは、感染元となるシステムのIPアドレスの3番目の値に基づいて計算されます。
ワームは、40%の確率でCの値が20よりも大きいかどうかを確認します。20より大
きい場合は、Cの値から20未満のランダムな値を差し引いた値を使用します。
IPアドレスの計算が終わると、ワームは算出されたIPアドレス(A.B.C.0)に
該当するコンピュータを探して感染しようとします。
その後、上記で計算したIPアドレスの0の部分に1を加え、そのアドレスに
該当する他のコンピュータを探して攻撃しようとします。この操作をIPアドレス
の0の部分が254に達するまで繰り返し行います。
・60%の確率で、完全にランダムなIPアドレスを使用します。
22 :
名無しさん@お腹いっぱい。 :03/08/19 01:32
>19 IP晒せや 人気者になれるぞ
1時以降、pingが来なくなって135だけが少ないが来る。
前スレ
>>971 WAN側からのpingに応答するかどうか設定があります。
応答するとTCP135にがんがんきますよー。
1回目 -(3秒後)- 2回目 -(6秒後)- 3回目
って感じで同一IPから3回接続したがるみたいですね。
25 :
名無しさん@お腹いっぱい。 :03/08/19 01:35
>>20 ドメインサーチやってみました。
上のほうだけ書いてみますね。
OrgName: Electronic Arts, Inc.
OrgID: ELECTR-60
Address: 209 Redwood Shores Parkway
City: Redwood City
StateProv: CA
PostalCode: 94065
Country: US
27 :
名無しさん@お腹いっぱい。 :03/08/19 01:36
カナダも時々ハッカーいるしね
>>24 1回目 -(3分後)- 2回目 -(6分後)- 3回目
じゃないの?
29 :
名無しさん@お腹いっぱい。 :03/08/19 01:37
>>26 おおEAか
ゲームの会社だね
なんかゲーム動かしてたりする?
YBBユーザーからやたらpingアタック受けるんだけど なんかこっちに非があるのだろか?
31 :
名無しさん@お腹いっぱい。 :03/08/19 01:37
>>26 だーかーらー
何も巣食ってなきゃそんなところにNetBIOS繋ぎにいくわきゃねーだろーがよー、このムォケ!
>>18 トレンドM の解説
Windows XP 上で起動された場合、ワームはまず "MSBLAST.EXE" という名前のプロセスを探し、
存在した場合には強制終了させます。
次に以下のURLに存在するモジュールのダウンロードを試みます:
略
これらはすべて、一般的に「RPC DCOM バッファオーバーフロー」と呼ばれる
セキュリティホール用のセキュリティパッチです。
ダウンロードに成功するとシステムを再起動します。
なんか、初代を駆逐するつもりらしいけどな。
33 :
名無しさん@お腹いっぱい。 :03/08/19 01:38
FWIN,2003/08/19,01:32:50 +9:00 GMT,61.204.118.224:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.222.46.81:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.225.107.105:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.222.62.24:3283,***.***.***.***:135,TCP (flags:S) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.222.187.40:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.222.55.181:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.223.105.167:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.223.98.39:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.222.189.84:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,61.204.118.224:0,***.***.***.***:0,ICMP (type:8/subtype:0) FWIN,2003/08/19,01:32:50 +9:00 GMT,218.222.46.81:0,***.***.***.***:0,ICMP (type:8/subtype:0) 一気に来すぎw
急にICMP祭りになってしまった・・・寝よう
36 :
名無しさん@お腹いっぱい。 :03/08/19 01:38
さて、スレ移行も済んだし 寝るか
38 :
名無しさん@お腹いっぱい。 :03/08/19 01:39
UDP 137 ワーム このキーワードで具具ってください
>>29 ネトゲはUOやってますが、いまは動かしてないです。
>>34 それはコマンドですな。blastとは関係ないかも
お、初めてco.jp来たw
sa
45 :
名無しさん@お腹いっぱい。 :03/08/19 01:41
>>26 なんにしろウィルスチェックとスパイウェアチェックは
しといた方がいいかも
HTTPとかならまだしも外に対してNetBIOS繋ぎに逝くのは
かなり異常な動作だからね
つーわけでスマンがもう寝るよ
俺さ、たった12時間前に対策スレ「2日目」でこんなカキコ↓したんだよ。 ひー、ひー。正直、スマンカッタ。 ======================================================= 601 名前:名無しさん@お腹いっぱい。 投稿日:03/08/18 13:23 まあでも半日、昼休み過ぎてもこんなもんだから、 祭りまでにはならずに済んだ、とさ。 などと早すぎるまとめに入ってみるテスト。 =======================================================
>>45 ウィルスチェックしてみます。
どうもありがとでした。
ICMPがキテルかどうかも分からん。。。 誰かnis2003のひといない?
51 :
名無しさん@お腹いっぱい。 :03/08/19 01:45
で?
エムエスバスト.exe
>32 なんか、coderedに対するcodeblueみたいだな ってことは、次はnimdaのようなパターンというお約束ですか。 2年前の悪夢の再来だ。 徹夜で全フロアパッチあて。
55 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:48
12秒に一回来てます・・・
56 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:48
>>54 勘弁してくれよ・・・徹夜出勤はやだよ・・・
ttp://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html > W32.Welchia.Worm drops two files:
>
> %Windir%\Wins\Dllhost.exe - the body of the worm.
> Svchost - a non-malicious TFTP server
↑誤記あり&不十分
%Windir%\system32\Wins\Dllhost.exe - the body of the worm.
%Windir%\system32\Wins\Svchost.exe - a non-malicious TFTP server.
で、W32.Welchia.Worm が WORM_MSBLAST.D と同じ物かは、夜明けを待て。
58 :
名無しさん@お腹いっぱい。 :03/08/19 01:50
>57 了解 こっちが寝てる間に、海の向こうの人たちがいろいろやるだろうしね。
60 :
名無しさん@お腹いっぱい。 :03/08/19 01:52
>>58 > Windows XP 上で起動された場合、ワームはまず "MSBLAST.EXE" という
名前のプロセスを探し、存在した場合には強制終了させます。
存在した場合には
存在した場合には
存在した場合には
この部分をどう取る?
61 :
名無しさん@お腹いっぱい。 :03/08/19 01:53
存在しなかった場合には 存在しなかった場合には 存在しなかった場合には どうするの?
DLLHOSTに感染しちゃったぜベイベー
>58 blast未経験でも感染する。 カウントダウン表示しないから、本人はわからないかも。 「真打ち登場」ですな。
64 :
名無しさん@お腹いっぱい。 :03/08/19 01:55
ほんまもん(MS製)の dllhost.exe ってなにやってるのか 妙に気になってきた
ICMPのルータ連打のおかげでネットへのアクセスが総じて重いヽ(`Д´)ノ 現在1分間に3〜6発
66 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:56
とりあえず寝ないと・・・ 明日はまた亜種のパッチ当てで忙しそうだし
67 :
名無しさん@お腹いっぱい。 :03/08/19 01:56
なるほどー。 で、パッチを当ててないPCを探し、どんどん増殖していくわけですね。
うーん、来なきゃ来ないでちょっと不安に なってしまうのはなんでだろうか。 そろそろ寝るか・・・おやすみなさい。
70 :
イタチ飼い ◆ITACHIz.0o :03/08/19 01:59
急に頻度上がったぞおい・・・ ログ更新する度に、祭り並みに流れてて藁
>>61 んだよ!MSBLAST.EXEねーじゃねーか!
もーあったま来た
絶対許さねー、HDフォーマットしちゃおー
72 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:00
とりあえず自PCは付けっぱなしで寝てみよう
BLAST.D はMSからパッチをダウンロードするが、 これは親切でやっているのでは決してなく、 「正規のパッチダウンロードと区別できない」ようにして、 MSが区別/排除できなくするためと思われる。 より確実にMSをBusyにするために。。。 恐るべし(藁
とりあえず、どさくさに紛れて21番を叩いてくる韓国の香具師。 さっさと寝ろ。
て事で、 %Windir%\system32\Wins\Svchost.exe にも注意しとけ、と。
どさくさに紛れて135をスキャンしまくってたYahooの馬鹿は僕です。 ごめんなさい。
77 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:03
ルータ挟んでるけど、一応拒否出しておくか 135 137 4444 21 こんなもんでいいかな
なんかこの騒ぎにまぎれて 未知のウイルスに感染したっぽい・・
オマエカー オマエガヤッタンカー
80 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:05
>>75 ひょっとして・・・そのファイルあったらやばいか?
なんかあるんだが
当方XP
81 :
名無しさん@お腹いっぱい。 :03/08/19 02:06
2000やXPをメインで使ってる企業は大変だろうな。。。
82 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:06
>>81 今は2000が多いだろう・・・
漏れのとこも2000多いし・・・
明日やだな・・・・
>80 system32 の下にも同名のファイル(本物)がある。 system32\wins の下にあるのはニセモノ。 右クリして、バージョン→名前 で"tftpd.exe"ならニセ決定。 本物と同じ名前で常駐すると、見分けがつかんのだよ(w
ストラトス4 ブラストオフ!
前スレでAhooでICMP来ないって逝ってた香具師だけど、 設定弄って元に戻したりしてたらログ吐くようになった。 理由はわからないがまぁイパーイきてるしいいか。
>>86 Ybbの人に聞きたいんだけど、224.0.0.1宛てのログって出てる?
とりあえず今夜は ICMP-ECHO REQUEST のログ取るの止めて寝よっと。
>85 ボスコニアン?
90 :
名無しさん@お腹いっぱい。 :03/08/19 02:12
>>85 一瞬サイバーフォーミュラかと思たヨー (・∀・)
91 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:13
>>84 winsの下にあるわ・・・・・・ガクガクブルブル
抹殺しマスタ
なんか機能してなかったっぽいが
つかwins以下のファイルは全部偽者だろ
95 :
名無しさん@お腹いっぱい。 :03/08/19 02:16
>>87 ほれ
526 名前:名無しさん@お腹いっぱい。[] 投稿日:03/08/18 23:19
>>485 218.123.**がマルチキャストのサービスをやってて、受信者がいるかどうかの
ポーリングを定期的にかけているんだね。気にすることはない。
>91 > なんか機能してなかったっぽいが system32\wins\dllhost.exe から起動される物なのかもな。 ま、夜明けを待て! 俺は寝る。
>>83 本物でし。 .A と .D
バスター2003 (614) で確認した
99 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:18
100 :
イタチ飼い ◆ITACHIz.0o :03/08/19 02:19
ログファイルに溜めて寝よ 明日がちょっと楽しみ
WORM_MSBLAST.D って徹夜のパッチ当てに切れた管理者が 作ったパッチ当てワームな気がしてきた。
>>95 んー、意味はよくわからないんだけどりょうかいです。
数が数(きっかり2分5秒に1回)だし気になってました。
発信元が23番あけてたからつないでみたら login: でたんで
Ybbのなんかなんでしょうね。ありがとでした。
103 :
名無しさん@お腹いっぱい。 :03/08/19 02:21
ICMPおさまったんですか? うちは、 ぷらら>フレッツ>Aterm BR1500H>ゾヌ>ノートン>W2KSP4 ですが、いまだにICMPが25回/分くらいログに記録されつづけてます。
相変わらず、445も五月蠅いねぇ。 135に埋もれてるけど
106 :
名無しさん@お腹いっぱい。 :03/08/19 02:22
ICMPに加えてIGMPなんてのもあるぞ さっきまでICMPばっかだったのにTCP、UDPも頻度が増してきた DってばAに感染してたらとりあえずあぼんして攻撃防いで 無感染だとパッチ勝手にDLしてくれて一見親切そうに見えたが.... やってることおんなじっぽいなw
>>101 それは有りうるな。
強制、WindowsUpdate(w
>>96 あ、うちも末尾おなじで、AAA.BBB.***.251 ですね。
AAA.BBBは今割り当てられているわたしのと一緒です。
情報どうもです。ちょっと安心しました。
そのうち WORM_MSBLAST.D を削除して自分が居座るワームが出てくるかな。 「アタァック!に○ゅごぉ〜〜 (チャララ〜) にじゅう○っ にじ○うごっ ○じゅうごっ にじゅう○っ パネルクイズッ パネルクイズッ パネルクイズッ にじゅぅ○ぉ〜 パネルクイズッ パネルクイズッ パネルクイズッ ○じゅぅごぉ〜 パッパラ パラッ パパッラッパッ パッパラ パラッ パパッラッパッ パネルクイズゥ〜 アタァック! ○じゅごぉ〜(チャ〜チャ〜チャ〜)」
110 :
名無しさん@お腹いっぱい。 :03/08/19 02:24
>106 一見親切そうに >73
112 :
名無しさん@お腹いっぱい。 :03/08/19 02:25
本物のdllhost.exe消すとどーなるの?
>>103 ウチも同じルータを使っているが、
ログを最新状態に更新してもなんの動きもないので逆に不気味。
>>107 昔、ワームをセキュリティパッチ当てに使うとかいう報告をどこかで見た記憶がある。
その類のものなら、効果は非常に興味深いな。
115 :
名無しさん@お腹いっぱい。 :03/08/19 02:26
だんだん洗練されてきたな。 再インスコすればまた感染する訳だし、社内LANで135に依存した運用 なんていくらでもあるだろうし。これは長引くな・・・しかもドカンと一発来そうだ。
うちは田舎だからBBケーブルサービス始まってない。 そのおかげでマルチキャストパケットが来ないんだな。
すまん、これって要するにネットが重くなるってこと? 他には悪さしないの?
118 :
名無しさん@お腹いっぱい。 :03/08/19 02:28
もともと \system32\wins ってフォルダあるの? なんか空でできてるんだけど。
119 :
名無しさん@お腹いっぱい。 :03/08/19 02:29
>111 がいしゅつだたスマソ...逝ってくるつか寝る
再インスコするときはWANから切らないとね…PFWいれるまで。 確かにきついな、これは。 メール感染とは訳が違うし、この前のポート1434のように自滅もしない。
>119 がいしゅつだたスマソ >73はあくまで仮説だよ。 KOR,CHT,CHS,ENU では、ダウンロード後実行される かは現在不明だしな。
このスレが“先行者”だな(w
125 :
名無しさん@お腹いっぱい。 :03/08/19 02:36
>>81 ルータでフィルタリングするから、ふつーは問題ないはず。
個人でダイアルアップして感染したノートを、社内LANに繋いだりさえしなければ。(w
126 :
名無しさん@お腹いっぱい。 :03/08/19 02:37
>>114 この記述だと、パッチをダウンロードするだけで、当てないんじゃないのかな。
>>118 NetBiosのWINSサーバー用のファイルを置いておく場所らしい。
>126 「日本」で外から分析したからかも、という事。 KOR,CHT,CHS,ENU でどうなるかは、逆アセ結果を待て。
129 :
名無しさん@お腹いっぱい。 :03/08/19 02:40
>>127 あ、そーなんだ。 いま漏れも見てみたが「空」で、あった。
KOR,CHT,CHS,ENUってなんだ?言語の種類か?
131 :
名無しさん@お腹いっぱい。 :03/08/19 02:44
>>125 Firewallおけ。ルータばっちり。
でもね、nimdaもそうだったけど、必ず誰かが持ち込むのよ。
で、しっかりした大企業のネットワークほおどガチガチにアクセス制限
かかってるから、往々にしてWindowsUpdateが動かなかったりする。
結果、巨大LANにつながった数万台の端末が一瞬にして感染。
端末密度が高いから、pingだけでもネットワークはあっという間に飽和して
通信不能。
これが企業ネットワークの現実なのよ。
はぁぁ、今日も鬱だ。。。
コリア、中華系?、英語圏か? 識者たのむ。。
133 :
名無しさん@お腹いっぱい。 :03/08/19 02:45
社内に一台だけしかないのだが・・・ ものたりないぞ
134 :
名無しさん@お腹いっぱい。 :03/08/19 02:48
>>131 そういえば、NIMDAのときにもネットワーク管理者らしい人が
同じようなことを言ってたような気がする。お仕事がんばってください。
・・・てか、こんな時間まで2chやってる場合じゃないのではw
135 :
名無しさん@お腹いっぱい。 :03/08/19 02:49
あのー、M$のパッチ充てたし、シマンテック配布のツールで探しても感染してない と出るんですが、電源勝手に切れて再起動しやがりますた。 これってやられてるっつー事ですかね?亜種でしょうか?
138 :
名無しさん@お腹いっぱい。 :03/08/19 02:50
>>128 どうやら実行するようだな。
Once the update has been download and executed, the worm will reboot the computer so that the patch is installed.
シマンテックより
139 :
名無しさん@お腹いっぱい。 :03/08/19 02:51
>136 トレンドと異なり、シマンテックは新種扱いしているようだ。137嫁。
141 :
名無しさん@お腹いっぱい。 :03/08/19 02:52
>>136 無料のツールにたよる時点で、アウト!退場!でしょね。
>>141 んな事いったってあーた。この状況で藁にもすがります罠。
144 :
名無しさん@お腹いっぱい。 :03/08/19 02:54
あ、勘違いしていた。 "MSBLAST.EXE"が見つからなくても、パッチダウンロード&システムを再起動は行うのか!
ウィルスの名称と情報だけはnaiが一番いいと思う。 よって漏れの脳内でも新種扱い。
147 :
名無しさん@お腹いっぱい。 :03/08/19 02:55
>>136 まだ亜種(新種?)に対応してないんじゃん?
148 :
名無しさん@お腹いっぱい。 :03/08/19 02:55
夏祭りもそろそろお開きだね
>138 だったら日本では自動ダウソするなよと。。。 という事で、>73 はボツという事で。
W32.Welchia.WormはTCPポート135を使用して、 DCOM RPC脆弱(マイクロソフト・セキュリティ公報MS03-026に記述された)を 利用するワームです。ワームは、MS UpdateからのDCOM RPCパッチを ダウンロードしそれをインストールし、次にコンピューターをリブートします
かなり全貌が見えてきたな、と。
IPのステルス設定やめたら2分1回ぐらいになったよなんでだろう
153 :
名無しさん@お腹いっぱい。 :03/08/19 02:59
>>137 取りあえず感染しちゃったら日付を2004/1/1に変えるのも有効?
今日の夕方くらいから大学でネットがやたら重かったのはこれなのかなぁ? ノートンのログには何もなかったんだけど、、、 135には1時間に10個くらい来てたけど。。。
155 :
名無しさん@お腹いっぱい。 :03/08/19 03:08
みんな寝たか。
起きてる。 445に来るヤシ増えてない?
LAN(NAT無し)内で、BLAST.D がダウソ行為に入ると、 ダウソは出来んわパケット飛ぶわで、LAN(ルータ)がおかしくなる、 という事が起こるのかもな >会社内感染 (IEのプロキシ設定見てるとは思えんが、どうかな?)
こっちは80が増えてるね。 445は普段と変わらないレベル。 ってわけでおやみみ。
159 :
名無しさん@お腹いっぱい。 :03/08/19 03:19
150だけ読むといい奴っぽいよな>>D
160 :
名無しさん@お腹いっぱい。 :03/08/19 03:20
ちと聞きたんのでつが過去ログに記載されていたのを 参考にXP搭載のファイアーフォールをかけてログの記載をかけてみたのでつが こんな結果のログがでたのでつが・・・ 2003-08-19 03:17:05 DROP UDP 219.205.240.187 255.255.255.255 68 67 576 - - - - - - - 2003-08-19 03:17:14 DROP UDP 219.205.240.187 255.255.255.255 68 67 576 - - - - - - - 2003-08-19 03:17:23 DROP UDP 219.205.240.187 255.255.255.255 68 67 576 - - - - - - - 2003-08-19 03:17:47 DROP ICMP 219.205.176.23 219.205.240.253 - - 92 - - - - 8 0 - 2003-08-19 03:18:37 DROP ICMP 219.207.68.10 219.205.240.253 - - 92 - - - - 8 0 - これってのが攻撃されてるって事なのでつか?
161 :
名無しさん@お腹いっぱい。 :03/08/19 03:20
MSからパッチダウンロードしまくるのはわかったが何故PINGを連射するんだ?
166 :
名無しさん@お腹いっぱい。 :03/08/19 03:22
>>164 Pingでポートの状態なんてわかんないだろ。
>161 ワームがダウソしたRPCパッチが日本向けじゃないから、 直らなくて、また感染する、という悪循環なのかもな。
>>161 第3,4オクテットのみ変えながらアタックするからじゃ?
もしかしたら.Dは日本製なのかも
170 :
名無しさん@お腹いっぱい。 :03/08/19 03:27
ずっとパソ電源いれてログとろうと考えていたんだが、 ログのサイズ制限を大きくしてなかったので、1日分しか とれなかったわ。 ログは カス ばかり…(w
>>169 どっかの説明でみたけど、うちには第1オクテットから違うIPからも
それらしいアクセスがあるんだけど、なんでだろう?
172 :
名無しさん@お腹いっぱい。 :03/08/19 03:34
>>169 いいこと言った。それだよ、キミ!
いくつかの worm は、そーなので、それがちがうと、引っかからないんだね。
ほかのところからの「報告」で気づくことあり。
173 :
名無しさん@お腹いっぱい。 :03/08/19 03:44
175 :
名無しさん@お腹いっぱい。 :03/08/19 03:45
なんか今どんどん来てるね。
元祖MSBLASTのサクーシャはとっくにパッチの出てる穴を 「こんなセキュ穴いつまで放置してんだ、さっさと対策汁、金儲け主義の糞ゲイシ」ってメッセージを 含んだワームで攻撃した。 話題になってパッチが一月近く前に出てた事を知った。 もしくは、ゲイシがパッチを出してもあてない馬鹿なユーザが悪い事に気づいた。 それで今回のワームでゲイシへの謝罪の意を込めて強制アップデート機能を内蔵した。 ネットワークへの負荷を軽くするためにPingでチェックしてから135を突っつくように改良もして。
wormが追って出るタイミングが早すぎ。 実はwormのほうが先に出来ていて、もしも元祖ブラストのような やつがもし出てきたら解き放とうと、前から準備してたんじゃないのかな。 妄想だけどな。
↑早すぎって、元祖の発見後、全然早くはなかったか。 流行に合わせて解き放たれたように見えるって意味にとってくれい。
みんな寝たかー。 今PINGの頻度 2回/分 位だけど 朝になったらまた増えそうだな…。
>>177 > それで今回のワームでゲイシへの謝罪の意を込めて強制アップデート機能を内蔵した。
謝罪の意はどうだろうw
漏れは "俺様がパッチ落としてやっからさっさとあてろやこのボケ共!"
みたいな態度感じますた。
>もしくは、ゲイシがパッチを出してもあてない馬鹿なユーザが悪い事に気づいた。
これは禿同。
まぁ明日になったらスレが盛り上がってる事を期待しつつ落ちるでつ。
( ´∀`)ノシ
182 :
名無しさん@お腹いっぱい。 :03/08/19 04:20
あ、あ、あれ??
ノートン先生、こいつに反応するようになったんだね。 よかったよかった。
もうやめてくれよ。 古いPCだからFWが必死で働くとCPU使うから 動きがトロくなるじゃねぇーか。 と思ったら自分のがやたらping打ってた。
187 :
名無しさん@お腹いっぱい。 :03/08/19 04:42
かなり数は減ったな
188 :
名無しさん@お腹いっぱい。 :03/08/19 04:52
うーん、plala.or.jp の人から 135/tcp 来た。
189 :
名無しさん@お腹いっぱい。 :03/08/19 04:53
おれ、さっきから ヤフー株式会社 からポートスキャン受けてるんだけど、、、
こっちは相変わらず2分に1回の頻度でICMP来てる。 んで、なんでパッチあてのワームはKOR、CHT、CHS、ENUがあってJPNが無いのだ? おかげでトレンドマイクロの所では日本が一番感染してるし。
キ、キタキタキタキタ━━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━━━!!!! Aug 19 03:55 Filter: Packet Protocol: ICMP source IP: 194.196.100.*** (****.de.ibm.com) destination IP:***.***.***.*** ICMP type: 8 Match static filter, DISCARD.
>>189 漏れは日本電気から来ますた…
社員らしき人のメルアドも漏れてるよ…
193 :
名無しさん@お腹いっぱい。 :03/08/19 05:01
まあ、ping くらい許してやれよ。
今度は dion.ne.jp の中の人から 135/tcp きますた。
ようやくノートンで検出できるようになったよー
pingやけに飛んでくるね。 何なんだろうか。
pingの奴はBlasterのパッチだけではダメなの?
199 :
名無しさん@お腹いっぱい。 :03/08/19 06:21
|ドンドン!! アヒャーヒャヒャヒャヒャ!! |ヾ(゚∀゚)ノ ドンドン!! アヒャーヒャヒャヒャヒャ!! ヒィィィィ | ( ) )) アヒャーヒャヒャヒャヒャ!! (´Д`;) |(( < < アヒャーヒャヒャヒャヒャ!! (∩∩ノ) ↑ ↑ ICMP ぱそこん
200 :
名無しさん@お腹いっぱい。 :03/08/19 06:26
202 :
名無しさん@お腹いっぱい。 :03/08/19 06:41
203 :
名無しさん@お腹いっぱい。 :03/08/19 06:54
ICMPは新種のワームだったのか・・・ ウイルスバスタの新しいパタンファイル入れたよ
204 :
名無しさん@お腹いっぱい。 :03/08/19 07:01
ノートン先生がウィルス定義更新!Liveupdateで落とせるぞ! _| ̄|○ ノートン先生さ、そろそろダイエットしようよ…正直重いよ…完全スキャンしたら物理メモリほとんど使うし
205 :
名無しさん@お腹いっぱい。 :03/08/19 07:02
このワームは、Windowsの稼働するコンピュータに、ICMPエコー要求を送信し、回答のあったホストを対象にポート135(TCP)に対しWindowsの脆弱性(MS03-026)を突いた攻撃を行い、バックドアを開きます。 さらにファイル転送プロトコル(tftp)により、dllhost.exeというファイルを被害コンピュータに転送し、ワーム本体であるdllhost.exeを実行させます。 これらの動作により、ネットワークの負荷を増大させ、インターネット利用の障害となる恐れがあります。
ニュースで会社のPCに感染したとかって言ってるけど 普通会社のPCってFWかましてるものじゃないの? FWだけじゃダメってこと?だとしたら家も感染していていいはずなのだが。
208 :
名無しさん@お腹いっぱい。 :03/08/19 07:28
>>207 感染したPCを持ち込んで社内LANに接続
↓
マズー
209 :
名無しさん@お腹いっぱい。 :03/08/19 07:42
>>207 もまえの会社名おしえろ
いっぺん のぞかせてくれ
いっぺんだけでいいから(´-`)。oOヤレヤレ
210 :
名無しさん@お腹いっぱい。 :03/08/19 07:45
つーかProxySever構築のノウハウを教えてくれ
211 :
名無しさん@お腹いっぱい。 :03/08/19 07:49
なんかネットが重く感じるのは漏れだけか・・・
212 :
名無しさん@お腹いっぱい。 :03/08/19 07:54
FWガチガチなのが気に入らなくて管理者に相談無く裏口を開けてる部署から感染・・・・ って有り気な予感 ってか、夜明けとともにICMP増えてるんだが(鬱)
213 :
名無しさん@お腹いっぱい。 :03/08/19 07:59
一分に30回になりました・・・
214 :
イタチ飼い ◆ITACHIz.0o :03/08/19 08:04
むちゃくちゃだ・・・・ 2秒に一回来てる・・・ 出社しよ・・・
215 :
名無しさん@お腹いっぱい。 :03/08/19 08:12
ICMP送られて来てますとか言うが、日常的な事なんですよ。
FWががちがちなところはWindowsUpdateも止められている罠。
どこのサイトにいってもほんの少し昨日より重気味なのはこいつのせいなのかな
昨日よりICMPアタックが激しくなってる。今度は同じISPじゃなくいろいろな アドレスからくる。1分間に10回以上。
>>205 今検索したら、dllhost.exeって
Windowsのsystemのところにあったんだけど、削除しちゃっていいのかな?
元からあるdllhost.exeは消してもすぐにWFPで復活するけどね。
225 :
名無しさん@お腹いっぱい。 :03/08/19 09:02
なんか重いんだけど、ブラストのせい?なんか重いんだけど、ブラストのせい?
どさくさに紛れてnimdaとCodeRed.Fキター。 その他にもいろんなアタックが普段より多いような気がする。 単なる偶然?
227 :
名無しさん@お腹いっぱい。 :03/08/19 09:08
acca....ocn.ne.jp から 135 くるってことは、 ルーターから開放してて悪意をもって布教してる人なんでしょうかね
228 :
名無しさん@お腹いっぱい。 :03/08/19 09:12
つーかポート隠せよ その後IP変えろ そしたら平和 うちはどのポートも全く叩かれない
230 :
名無しさん@お腹いっぱい。 :03/08/19 09:22
WORM_MSBLAST.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D&VSect=T > まず、ワームは自身の存在するサブネット上のコンピュータを検索します。
> 検索の際、自身の活動しているコンピュータのIPアドレスの下位2バイトについて
> 連続して+1を続けてIPアドレスを作成します。つまり、上位2バイトは固定、
> 下位2バイトは総当りとなります。そしてそのIPアドレスにPINGリクエスト(ICMP ECHO)
> を送信してコンピュータの存在を調査します。
>
> PINGに対して応答があった場合、そのIPアドレスに対して2つのセキュリティホールを
> 狙った攻撃を行います。攻撃されたコンピュータにどちらかのセキュリティホールが
> 存在した場合、ポート707を利用したリモートシェルが実行されてしまいます。
> ワームはこのリモートシェルにコマンドを送信し、TFTPを利用して攻撃対象のコンピュータ
> に自身のコピーをダウンロードさせ、実行させます。
> これによってワームが攻撃対象のコンピュータ内で自動的に活動を始めます。
MS03-026に加えてMS03-007も対象になったようだな。
>>230 そのセキュリティのホールの両方とも、9XとMeに関係ないはずなのに、
そのトレンドマイクロのページで
Windows9x/Meの場合、
Windowsフォルダ= C:\Windows
システムフォルダ= C:\Windows\System
感染した場合のワームの位置を示しているのは何故だろう?
>231 最初は9Xでも感染すると書いてあったので その名残であろうと思われる。
>>231 俺もそれは気になってた。
WORM_MSBLAST.[A-C]の情報にも9xの例が載ってるから、
テンプレートを使いまわしてるだけなのかも。
新聞各紙は「収束に向かいつつある」てなこと書いてるけど、とてもそうは思えんな。 この朝っぱらから時間あたり100ping超えてるぞ。と、言ってるあいだに切れ目が無くなってきた。
236 :
名無しさん@お腹いっぱい。 :03/08/19 09:41
>>235 昨夜発見された亜種(新種?)は考慮に入れてないんじゃない?>新聞
>>236 考慮に入れてないんじゃなく、存在自体知らないんじゃないのか・・・
238 :
名無しさん@お腹いっぱい。 :03/08/19 09:44
つかみんなログを気にしてるから目立つんであって pingくらい良く来てるよ まあ若干数が多いのは確かだが現状くらいなら 別にトラヒックに影響を与えるほどじゃない
239 :
名無しさん@お腹いっぱい。 :03/08/19 09:47
240 :
名無しさん@お腹いっぱい。 :03/08/19 09:48
>>238 普段からログ見てるけど
ここまでICMPが多いのは初めて
つーか、ICMPなんて滅多に見ない
241 :
名無しさん@お腹いっぱい。 :03/08/19 09:49
>>238 若干なんていう程度じゃないんだけど。
いつもはごくたまに飛んでくるぐらいだけど、昨日の昼からは明らかにいつもと違う。
>>238 まあ2ch鯖からもスキャンしてくるしw
244 :
名無しさん@お腹いっぱい。 :03/08/19 09:52
同社が「MSブラスト・D」と名付けたブラスターの亜種は、18日深夜に 発見され、国内でも20件以上の感染報告が同社にあった。感染すると、パ ソコン内のブラスターウイルスを探し、あれば強制終了させる。その上でマ イクロソフトのウェブサイトからウィンドウズの欠陥修正プログラムを取り 込み、パソコンを再起動させようとする。 これって、この板のどこかで誰かがカキコしてた、「感染すると脆弱性を 勝手に修正してくれるワームってないかな」って言ってたヤツが本当に 出現したってこと?
245 :
名無しさん@お腹いっぱい。 :03/08/19 09:52
(;´Д`)なんじゃそら・・新種のワームって広げてはブラスターを削除してパッチ当ててくれて自信は自動的に停止する。 って・・・明らかに良い行動をしているじゃないか(・∀・)イイ!
246 :
名無しさん@お腹いっぱい。 :03/08/19 09:55
>>244 ダウンロードしてくるパッチの言語に制限があるけどね。
KOR(韓国語)、CHT(?)、CHS(?)、ENU(米英語)の3つの言語のバージョンしかダウンロードしない。
>>246 ×3つの言語のバージョン
○4つの言語のバージョン
901へのアクセスが来てる。
>>246 CHT:繁体字中国語
CHS:簡体字中国語
すいませ〜ん!すこし解りませ〜ん!! ルータを使ってますし、フィルタも設定しているので安心しきっていたんです けど(おまけにメインはMeだし)、ルータのログを見ると135へのアクセスが すごいことになっています。心配になってきました。セキュリティソフト無し のパソコン側で、どんなアクセスをされたか、ログを取ることは出来ますか? 午後にはXPノートを携えたのが帰って来るのです。よろしくおねがいします。
CHT = Chinese (Traditional) = 台湾、香港 CHS = Chinese (Simplified) = 中国、新嘉坡、澳門 ENU = English
そのうち日本語化されて出回るんじゃないかなw
254 :
名無しさん@お腹いっぱい。 :03/08/19 10:06
>>251 つかルーターが防いでるんだから別にいいじゃん
マゾのワームか
大丈夫なもんなんですかねぇ〜。 相変わらずルータのログは、135だらけです。 ♪ 我 愛 イ尓
もうなにがなんだか 情報収集に疲れたヨ・・・
未だに感染したまま放置してる人間は一生気付かないままって事もありうるから 亜種の方の働きはありがたいね・・・このまま変な悪さをしなきゃだけど
また新種が出るんだろうか??
261 :
名無しさん@お腹いっぱい。 :03/08/19 10:20
まぁ今の亜種なら来年には収まるから
んで今の亜種が収まると、抑えられてたブラスタが活動しだす っと ヤダ
263 :
名無しさん@お腹いっぱい。 :03/08/19 10:28
ありがたいって... ピングうちまくるんだから立派な害虫だろ(w
もし、わしがハッカーなら、これだけ無防備な事実がわかった以上 より強力・悪質な新種ウイルスを開発、使用する。だらう(うんうん
MSBLAST.Aより.Dは内部志向が強いのか、 家(YBB)のログはICMPだらけ、 大学のログはICMPほとんど来ない、 です。
つーかこんな中途半端なワームだから時が過ぎればまたみんなWinのパッチあてに無関心になるんだろ? HDD内の個人情報無差別にメールしまくるくらいの事やってくれないとずーっと同じことの繰り返しじゃないか。
IPアドレスのレンジで凄い温度差があるよな。 うちの場合、試しにルーター外して接続しても何の変化も無しよ・・・・。
269 :
名無しさん@お腹いっぱい。 :03/08/19 10:47
なにをやろうがずーっと同じことの繰り返しだよ
270 :
名無しさん@お腹いっぱい。 :03/08/19 10:49
pingって時速で何kmでLANボードにつっこんでいくんですか?
善玉ワーム? こいつはAと同じ作者が事後処理用に作ったんかな
>>271 オリジナルを駆除するわけじゃないですよ。
MSBLAST.Aのプロセスを終了し、パッチを当てて再起動。本体は削除しない。 てことはカウントダウンが始まらず、常にワーム(.Aと.Dの両方)を撒き散らす端末が出来あがるのか?
>>273 MSBLAST.Aの方はDが起動された瞬間にプロセスを殺されて
活動できなくなると思います。
結果、Dだけを撒き散らすようになると思います。
>>268 ファイアーウォールソフトは、入れてるの?
未知のウイルスの日本で初めての感染者になるかも。
>>274 そっか。
再起動後.Aが立ち上がったとしても、再び.Dに終了させられるのか。
278 :
名無しさん@お腹いっぱい。 :03/08/19 11:01
次は善玉ワームを停止させるワームが流行るんだろ? アンチウィルスベンダーは儲かりまくり。
昨晩感染したらしく、PCが激重になって落としたところ、 windows2000のロゴ→青画面のパターンに陥りました。 セーフモードで起動不可、前回起動設定復旧してもセーフモードで立ち上がりません。 (常に青画面で止まる) これはブラスタが原因ではなくて、物理的に逝ってしまったのでしょうか?。 また、OSを再インストールしようとしたところ、 Disk I/O error とでて、インストールをままならない状況です。 FAT32のはずだったので、win98の起動DiskよりC/ Dir と、打ってみても読み取れない様子。 ブラスターは物理的な破損も招くのでしょうか?。泣きそうです。
>>277 そう思います。
だから、昨日からTCP135をいきなりスキャンしてくるのはごく僅かになりましたね。
Dは何でAを停止させようとするんだ?
282 :
名無しさん@お腹いっぱい。 :03/08/19 11:04
>>279 青画面に何かエラーの文字は表示されてないの?
>>281 わかりません。
私はできの悪い奴を抹殺するものだと受け取っていますが。
>>279 オレも似たような状況になってる。
セーフモードで一応起動したけど、5分も経たないウチに突然リセットがかかる。
で、再フォーマットかけてインストールしようとしてもCD-ROMのエラーとかが出てダメダメ。
なんだろこれ?
285 :
名無しさん@お腹いっぱい。 :03/08/19 11:06
ICMPに返事してあげればすぐに135を叩きだすよ
>>282 うろおぼえで申し訳ないのですが、
*** Virus on your computer. remove **** instelled hard disk and hard driver.
******* chkdsk /F **********
みたいなことが書かれていました。
ウィルス感染してる可能性あるからチェックしる。
だめっぽいならドライバとかチェックしる。
それでも駄目ならフォーマットしる。
という感じだったと思います。
287 :
名無しさん@お腹いっぱい。 :03/08/19 11:07
>>245-249 >ダウンロードしてくるパッチの言語に制限
日本語版のPCは、日本語版のバッチを当てないとセキュリティホールを埋められないのでつか?
プログラム自体は同じだと思うのですが、駄目なのかしらん。
>>285 ええ。それは昨日確認してます。
>>280 はpingを飛ばさずにTCP/135だけをスキャンしてくるタイプは
激減したという意味です。
>>287 駄目です。言語が一致しないと普通はインストールできないように作られてますから。
>>284 立ち上がるなら、回線ひっこぬいて、
DCOMのチェックはずして、プロセス停止して、
駆除してみてはいかがでしょうか?。
うちは起動すらしません・・・・。
>>288 前回起動なんとかってやつでしょうか?。それなら行いました。
profile1(?) を"L"で復旧するってやつですよね・・・。
それを行えれば少なくともセーフモードで動くはずといわれたのですが、
なぜかセーフモードで起動ができません。
(同じ青画面がでます)
>>290 セーフモードでも安定しなかった。
MSBLASTも無かったんだよね。
294 :
名無しさん@お腹いっぱい。 :03/08/19 11:14
>>289 287です。情報どうもです。とすれば、明らかに中国・チョソの日本嫌いが作った
ウイルスですね。
自称IT大国の韓国や中国の被害が思ったより大きくないのは、ネット・カフェがインターネットの主役で、
恐らくルーターを使って分岐していたのが理由なのかも知れませんね。
日本の被害が大きいのは、自分たちでMy PCを持っていたからということですな。
早く日本語版に対応した.Dの亜種を作成してください。
>>291 再インストールの作業の時に、2000だったら
システムの修復みたいな意味のメニューが
なかったかな?
>>292 きっと、その前に時計の時刻を変更するよ。
でも、ウイルスの言うことなんか信用できない。
>>296 再インストール作業ですが、そこまでいけません。
最初のドライバ(?)を入れるところで
Disk I/O error とでてとまります。
MSBlastって、CDドライブも破壊するんでしょうか。。。
過去にウィルス食らったり、掃除のために
何度か再インストール作業はしてきましたが、こんなこと初めてです。
どうしていいのかさっぱりわかりません・・・。
バスタースレにこんな奴いたけど・・・ 171 名前:名無しさん@お腹いっぱい。: 投稿日:03/08/19 07:44 ずっと中にしてるけど今のとこ大丈夫。 XPのファイアウォールもかましてるからかな。
299 :
名無しさん@お腹いっぱい。 :03/08/19 11:21
>>297 何したらいいかわからない時はPCメーカーのサポセンに今すぐ電話!GO!GO!GO
この時間になって逆引き出来ないホストからのpingが増えてきた。 まだ分当たり1〜5回位だけど、早朝に比べると増えてる。
>>294 > とすれば、明らかに中国・チョソの日本嫌いが作ったウイルスですね。
明らかか?
中漢英の3言語以外には日本語しか存在しないと?
>>299 買ったところ、DOSパラですけどサポートしてくれますでしょうか?。
ちなみに買ったの、・・・5年前・・・です・・・。
304 :
名無しさん@お腹いっぱい。 :03/08/19 11:24
Disk I/O errorが出るんならハードの可能性が高いんじゃない MSBLASTにハードを壊す力はないよ
305 :
名無しさん@お腹いっぱい。 :03/08/19 11:25
そういう事態に自分で対処できない奴は おとなしくメーカー製を買っとくべし
306 :
名無しさん@お腹いっぱい。 :03/08/19 11:25
blastが雑魚ワームでよかったよw
>>297 それって、なんて言ったっけ・・・システムの状態を設定するやつ。
あれの設定が飛んでるんだよ。
F8(?)押して起動して、CDドライブを使用可能状態にしなくちゃ。
わからなければ299の言うとおりにするか、パソコン屋の有償修理
だな。
308 :
名無しさん@お腹いっぱい。 :03/08/19 11:26
>>297 ハードディスクが壊れてるんじゃねーの?
たまたま、普段使わないところで、インストールの時に、
それが表面化したとか。
311 :
名無しさん@お腹いっぱい。 :03/08/19 11:28
「ここをね、45度の角度で叩くのがコツなの」 のび太ママの方法はどうだろうか
>>307 BIOSですか?。
BIOSではドライブは認識してます。
HDDも、感染したHDDのデータを消したくないので新しく買ってきた奴です。
最後は有償修理か・・・。うっうっうっ・・・・。
ついでに
>>307 の「あれ」の名前、誰か教えてください。
なんだか久しぶりに会った友達の名前が、思い出せそうで
思い出せない気分・・・。
Packet Protocol: ICMP source IP: 210.136.232.129 (firewall-gw.valuecommerce.com) destination IP:*.*.*.* type: 8 Match static filter, DISCARD.
315 :
名無しさん@お腹いっぱい。 :03/08/19 11:30
316 :
名無しさん@お腹いっぱい。 :03/08/19 11:31
>>313 「あれ」を当てたら●のIDとパスください。
>>312 とりあえずもう板違いだべ
ウィルスの直接的な影響じゃなかろーから
後は初心者板へ移動しなまい
「あれ」はあれだよ。ほら、あれ
>>314 晒し上げ乙
しかし、ログに記録するIPアドレスを一々逆引きしているのには感心しないな
320 :
名無しさん@お腹いっぱい。 :
03/08/19 11:32