【早く】 Blasterスレ Part3 【対策しろ】

このエントリーをはてなブックマークに追加
今ログみたら、2200件/日程度だったpingが、7時間で2000件突破してんだけど、
また新しい亜種でも出た?
>>871
>>864-865 かもよ。学校絡み。

   さ、新学期だ!早く対策しなきゃ。
   えーとまずはWindows Updateからっと。
   これさえマメならまずは安心だよっと♪


   さ、新学期だ!早く対策しなきゃ。
   えーとまずはワクチンソフトからっと。
   これさえマメならまずは安心だよっと♪

こんな光景もあるかと…
WindowsUpdateやウィルス定義ファイルのDLをしようと
インターネットにつないだとたん(学校だとPC立ち上がった途端か)
あちこちから湧き上がる声

「なにこの数字? カウントダウンしてるよー」
874871:03/09/01 21:48
だったら夜になったらペース落ちてもいいと思うんだけど、
相変わらずハイペースで叩かれてるのはどういうわけだろう・・・。
ん?外国も9月1日から学校開始なんだっけ?
(元ワーム)   code red     MSblast.A
   ↓        ↓        ↓
(パッチ当て)  code blue    MSblast.D
   ↓        ↓        ↓
(時限なし)    code red II    MSblast.?




杞憂ならいいんだが・・・
876氷月鬼 ◆EuropaFcZU :03/09/01 22:15
何気にトレンドマイクロとネットワークアソシエイツで「E」が別ものっぽい。
そういや、WORM_MSBLAST.D = W32/Nachi.wormだからズレるんだな。

W32/Lovsan.worm.e
ファイル名 = MSLAUGH.EXE
・DoS(サービス拒否)攻撃のターゲットは、kimble.orgに変更されています
・W32/Lovsan.worm.eは、以下の文字列を含んでいます。
I dedicate this particular strain to me ANG3L - hope yer enjoying yerself and dont forget the promise for me B/DAY !!!!

ファイル名の長さが同じだからやっぱりバイナリエディタで改変か?
機能的にはAと変わらなさそう。
>>865 【新学期】Blaster スレ Part4 【火に油】
に1票を投じまつ。 OpenJaneやなんかスレタイのタブは左詰だから
たくさんスレを開いてるときなんか先頭に目立つ文字がないとわかり
にくいんだよね。
878名無しさん@お腹いっぱい。:03/09/01 22:31
今回の一件で,ソフトウェアファイアウォールの無力さが浮き彫りになった。

もう売れないね,Good bye Symantec...
( ● ´ ー ` ● )Nachiありがとう
blasterのスレってこのスレで8個めじゃなかったか
>>880
>>12 によると7個目だが。
>>876
既出。(考察を除く)

>>880
死んだ子の年を数えるなよ。
03/08/12 16:23
【RPC】カウントダウン後、再起動してしまう
http://pc.2ch.net/test/read.cgi/sec/1060673014/

これは数えちゃいけなかったのか、、
>883
確かにソレが1.番スレのようだな。
>12 を修正するか、0番スレとして扱うか。。
>>883
ほほう…これを次スレの「過去スレ一覧」に加えるべきか否か?
黒丸買ってないので判断つきません。詳しい方の意見を伺い
たい。
>>883
やっぱり>>12を修正でしょ。さいわいスレタイの番号じゃないから
読む香具師が混乱するということもない。
「3日目」スレが5時間で消費されてるし(w 懐かしいのう。。
さーてうpでーとしよ
889名無しさん@お腹いっぱい。:03/09/02 01:10
今度パソコン買うんですがネットに繋げば即感染するんですか?
>>889
MSBlast.D/Nachi/Welchiaは画期的なウィールスで、箱開けただけのPCだったら
ネットにつないだとたん、おもしれーくらい簡単に感染する。

このスレ初めの方から読んどけよ。藻前にウィールス撒き散らされちゃ困る


メルコのブロードバンドルーター買ってきたのでどれだけ攻撃されてるのか
期待してログをチェックしてみたのだが、アタック遮断のログが相手のipだけで
どこのポートを攻撃されてるのか判らないアルよ……
2048スキャンされまくり。
893名無しさん@お腹いっぱい。:03/09/02 04:17
2991に大量にきてる
>>851

大体、ネットワークに繋いでいないPCというのは、
セキュリティパッチが導入されていないのが多いのよ。
これからは導入をしないとまずいね。


 ∋oノハヽ
   川o・-・)     
 _(__つ/ ̄ ̄ ̄/_
   \/___/
カタカタ
895名無しさん@お腹いっぱい。:03/09/02 07:30
Welchia (Lovsan, Nachi, MSBLAST.D) については XP の場合は次のバッチファイルを二度実行すれば
とりあえず駆除できて穴はふさがるのかな?

stop-welchia-and-reboot.bat
----- ここから ----- ここから ----- ここから ----- ここから -----
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole /v EnableDCOM /d N /f
net stop RpcPatch
net stop RpcTftpd
reg DELETE HKLM\SYSTEM\CurrentControlSet\Services\RpcPatch /f
reg DELETE HKLM\SYSTEM\CurrentControlSet\Services\RpcTftpd /f
del c:\windows\system32\Wins\Dllhost.exe
del c:\windows\system32\Wins\svchost.exe
shutdown -r -f -t 0
----- ここまで ----- ここまで ----- ここまで ----- ここまで -----
+ 問答無用で再起動する

+ バッチファイル一つでなんとかしたい
+ 最低限のことができればいい.
+ 2000 の場合 reg コマンドが標準では無いので 駆除はできるが
穴は開いたまま (手動で DCOM を無効にしてから実行すれば大丈夫)
+ net stop RpcPatch を実行してから再起動するまでの間に再度感染する可能性がある
二度実行するのはこの対策
+ もちろん本来はこの後で復元オプションを無効にして再度駆除したり修正パッチをあてるべき
う^ン。後期開始は10月からでっせ。まだ夏休みだ。
大学のほうがPC数おおいだろう。高等学校程度ならたいしたことないのでは?
>>896
最近の高校はそんな事は言ってられない状況です。
最近は小学校、中学校にもたくさんのPCが配備されています。
899名無しさん@お腹いっぱい。:03/09/02 08:44
じゃあ最近パソコン買った人はどうやってブラスター対策してるんでしょう?
このスレに書いてあるようなことを事前に知っておく必要があるわねえ。
実態としては、セットアップ
       →満身創痍で必要なソフト、ファイルをダウンロード
       →CDに焼く
       →再インストール
       →兜鎧を身につけてから接続
じゃないかのお。これでも自覚的でまずまず上手く対応した部類だだろうけど。
未だに135叩かれる。
同じ所から…。

相手に文句をいう方法はないもんだろうか?
そろそろ駆除してホスイ…。
最近のPCはメーカーか店のほうで対策してるんじゃなかろうか
903名無しさん@お腹いっぱい。:03/09/02 10:34

昨日、事情がありPCをリカバリしました、
ネットにつないだとたんどうも感染してしまいました・・
ですがパソコンがSP3も入ってない状態なので、
MS03-007などの修正プログラムなども
入れられない状態です。
SP4もDL途中でエラーで無理でした。
ほんとにお手上げです。

すみません、アドバイスお願いします
>>903
ネットカフェなどでパッチとSP4をダウンロード

CD-Rなどに焼いて持ち帰って自分のPCにインスコ

( ゚д゚)ウマー
>>901
net sendコマンドは?
907903:03/09/02 10:58
そうですね、、
オンラインで買って届くまで1週間待つしか方法はないですよね、、

>905 田舎なのでネットカフェもなく・・
アドバイスさんきゅでした。
>>902
それがね。今日納品されたPCをネットにつないだせつな,
感染しましたって,報告があがってきちゃったのよね。

ショップで事情を聞いた方がいいけど,一般人はそういうことしないよね。
たしか,起動かけると,アップデートしますか? って聞いてこなかった?
すなおに「はい」と答えると,ネットワークにつなげとでるんじゃなかった?

で,あっさり感染。これからも増えるんだろうね。
909名無しさん@お腹いっぱい。:03/09/02 11:17
ポート閉じたルータに繋げる
RPCサービスを一時的に止める
買ってきた状態で

--------------------------------
XPのファイヤーウォールを有効にする
--------------------------------
ネットにつなぐ

この手順でとりあえずすぐ感染することは防げて
パッチや駆除ツールのダウンロードに支障ない

ということではないの?
>>910
システム起動時はケーブルを抜いておく。
(FWの起動タイムラグ問題対策)
>>910
ということですよ。教科書的対処はね。

で,これは啓蒙教育? が必要なわけで,
そのあたりをショップで説明されて理解できるユーザなら,
そもそも問題ないでしょう。

問題は,販売店がそういう注意もせず,購入者も無知な場合ですわ。
そういうPCは見事に感染して,ネットワークに害をなすのです。

はやくMS社でリコールしてくれ!! たのむわ。
>>909
RPCサービスは止めたら大変なことになると思うのですが・・・
914名無しさん@お腹いっぱい。:03/09/02 12:31
とりあえず、新規購入パソコン1台につき修正パッチ入りCD-Rを1枚つけてくれれば
それなりに予防できないかなあ?
>>914
それを使いこなせない人が購入する悪寒、新規販売ごとに店頭でインストロールがいいんじゃない?
916名無しさん@お腹いっぱい。:03/09/02 12:47
出荷時のOSインストールで、パッチを当てとけばいいよ。
WINDOWS XP SP1.1とか?
>>916
それが,大学生協じゃあ,区別つかんそうだ。
パッケージに「Blaster対策済み」
ってなシールでもはっておいてくれんとね。>メーカ各位
919名無しさん@お腹いっぱい。:03/09/02 13:04
>>913
>RPCサービスは止めたら大変なことになると思うのですが・・・

そう?
Windows Update終わるまでとめて何か問題有るの?
920氷月鬼 ◆EuropaFcZU
ダイヤル接続が切断不能 「ブラスター」の影響で
http://headlines.yahoo.co.jp/hl?a=20030902-00000055-kyodo-bus_all