【ネット】Blasterスレ part4【埋めまっせ】

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
作者の米夏厨?ジェフリー君はタイーホされましたが・・・・・・
いい加減、パッチあてやがれ、ICMPトラフィックうざいんじゃ!

             ・・・・・・いや、おながいします。


◆関連リンクは2以降ぐらい。miniFAQ屋でふさんがまとめたもの。◆

前スレ
【早く】 Blasterスレ Part3 【対策しろ】
http://pc.2ch.net/test/read.cgi/sec/1061647087/
【まだ】Blasterスレ Part2【終わっちゃいない】
http://pc.2ch.net/test/read.cgi/sec/1061002243/


( ● ´ ー ` ● )Nachiありがとう
             by シマンテック トレンドマイクロ他
2( ○ ´ ー ` ○ )Nachiありがとう :03/09/03 01:50
【WORM_MSBLAST.D miniFAQ 情報収集リンク編1】 
Q オンラインでウィルスをチェックしてくれるサイトはありますか?
A トレンドマイクロ(ウイルスバスターオンラインスキャン)
   http://www.trendmicro.co.jp/hcall/scan.htm
  シマンテック(ウイルススキャン)
   http://www.symantec.com/region/jp/securitycheck/index.html
Q 駆除ツールはどこからダウンロードできますか?
A トレンドマイクロ
   http://www.trendmicro.co.jp/hcall/index.asp
  シマンテック
   http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.welchia.worm.html
  サイゲート
   http://scan.sygate.com/prequickscan.html
Q マイクロソフトのパッチってどういうのですか?
A 修正パッチは2つあるので注意してくらさい。
  ms03-026(RPC脆弱性→Win98,ME以外のすべての製品に関係)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
  ms03-007(WebDAV脆弱性→IIS5.0をインストールしているWebサーバーマシン)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp
3( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:50
【WORM_MSBLAST.D miniFAQ 情報収集リンク編2】 
Q このウィールスの詳しい解説はどこで見られますか?
A マイクロソフト『Blaster ワーム』 および関連する情報の一覧(本家だけあって充実w)
   http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blstlink.asp
  トレンドマイクロWORM_MSBLAST
   http://www.trendmicro.co.jp/msblast/
  シマンテックW32.Welchia.Worm
   http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.welchia.worm.html
  警察庁サイバーポリス公式解説(修復手順が詳しい。レジストリ情報もある)
   http://www.cyberpolice.go.jp/important/20030819_131641.html
  情報処理振興事業協会公式解説(リンクが充実してます。勉強家におすすめ)
   http://www.ipa.go.jp/security/topics/newvirus/msblaster.html
4( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:53
【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったぽ】
Q 突然パソコンが勝手にシャットダウンするようになったんですが?
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!
Q 駆除ツールとか拾ってきたんですが、なんかうまくいきません。
A まずウィールス本体のプログラムの動作を停止する必要があります。
Q ウィールス本体のファイル名は何ですか?
A WINNT\system32\winsディレクトリ中のDLLHOST.EXE SVCHOST.EXEの二つです
Q svchost.exe dllhost.exeってそもそも何ですか?
A どちらもWindowsの重要なシステムファイルです。本物を停止させちゃうと
  Windowsが死にますです
Q ニセモノと本物の見分け方は?
A ニセモノは\WINNT\system32\winsというデイレクトリに巣食っています。
  ニセモノはエクスプローラで作成日を見ると感染日(最近)になっています。
  また本物とはサイズも違います。
Q タスクマネージャーのプロセスイメージ欄で本物とニセモノの区別がつきますか?
A ニセモノは大文字でSVCHOST.EXE DLLHOST.EXEと表示されるという報告あり。
  (注 全ての場合にそうかどうか未確認)
Q タスクマネージャーでニセモノのSVCHOST.EXE DLLHOST.EXEが停止できません。
A セーフモードで起動してからタスクマネージャーで停止させます。
Q セーフモードって?
A まずOSの再起動をかけます。OSの起動中にF8キーを何度か押す。セーフモードで
  起動したらタスクマネージャーで糞プログラムを停止し、ゴミ箱に捨ててやります。
  それからおもむろに駆除ツールで修復へ

【WORM_MSBLAST.D miniFAQ 初心者なんですが】
Q 初心者なんですがこれからPC買いに行きます。なにか注意ある?
A 箱開けてそのままPCネットにつなぐと十秒くらいでブラスタに感染しまつ。
Q ええっ…じゃ買うのよそうかな((((((;゚Д゚))))))ガクガクブルブル
A もちついてください。XPの場合、とりあえずの対策は簡単です。
  このFAQの後の方で「XPのファイアウォールを有効にする」を見てください。
  Win2000 の場合、その後の「DCOMを無効にする」を見てください。

【WORM_MSBLAST.D miniFAQ 予防対策のお話】
Q どうすれば感染を予防できますか?
A ブラスターに限らず次のような対策をしていれば大きな被害を受けることは
  まずないです。
 Windows をアップデート
  ウィールス/ワームが利用するセキュリティの穴を塞ぐ
 インターネットとの接続にルータを設置
  外部からの侵入を防ぐ。(社内LAN等ルータの内側に持ち込まれたPCからの
  感染は防げない)
 各PCにファイアウォールソフトを常駐
  LANからの侵入・拡散を防ぐ。(ルータなしの環境では外部からの侵入も防ぐ)
  起動時のタイムラグに注意。(起動の際ケーブルを抜いておくと万全)
 アンチウィールスソフトを常駐
  FDやCDなどのメディアからの侵入も防ぐ。万一感染したときに駆除してくれる。
【WORM_MSBLAST.D miniFAQ 一般的なお話】 
Q 無償の対策CDはいつ、どこで手に入りますか?
A 8月27日から、全国の家電量販店、パソコンショップの店頭で配布開始した
  もののトレンドなど大手はすでに配布終了。すでに激レアものか?
Q このごろやたらにICMP(2048)とかいう接続要求がくるんですが?
A それがブラスタDのしわざです。
Q このICMPの接続要求って攻撃されてるってこと? 
A このウィールス(正確にはワーム)はICMP(2048)を自分の周囲のPCに猛烈に打ち
  まくり、返事があるとport135というドアから入りこみます。鯖立ててる場合以外は
  ファイアウォールでport135を閉めておけばOK。ping自体は無害です。
Q ブラスタDってどのポートから入ってきやがりますか?
A 普通はport135から入ってきてバックドアをport707に作りやがります。プログラム
  本体が転送されるのはこのport707(なお、IIS5.0を利用しているサーバーマシンの
  場合、port80を通じてWebセッションが攻撃されます)
Q ICPMのping、うぜーんだけど。どーにかなんね?
A 残念ながら打つ手なし。ファイアーウォールやルータをしかるべく設定した上でシカト。
Q pingなんかプロバで止めろよ
A ICMP止めてもWebセッションにはほとんど影響ないんですが、プロバがユーザーの様子
  見るのに使ってたり、企業ネットでも使われてたりして、止めにくいみたいでつ
Q ブラスタDは別名がいろいろあるようですが?
A マイクロソフト、各アンチウィールスメーカーが独自に名前をつけるのでまぎらわしい
  です。ウェルチア、ナチ、ラブサン など。
  WORM_MSBLAST.D [トレンドマイクロ] W32.Welchia.Worm[シマンテック]
  W32/Welchia.worm10240 [アンラボ] W32/Nachi.worm [マカフィー]
  Lovsan.D [F-セキュア] さらにブラスタEとか新種が出てるという情報もありまつ。
【WORM_MSBLAST.D miniFAQ ファイアーウォール編】
Q ファイアーウォールって何?
A ファイアーウォール(FW)はデータ通路の玄関(port)の警備員みたい
  なものです。通行許可証のない人(データ)を通さないようにします。 
Q ファイアーウォール入れていても感染しますか?
A 感染します。OSがネットに接続してからFWソフトが立ち上がるまでの
  わずかなスキに侵入されることがあります。修正パッチ当てる前のOSを立ち
  上げるときはケーブルを抜くか、モデムの電源を落としておきます。
Q 無料のファイアウォールってどうなのよ? ちゃんと役に立つ?
A 次のような製品があります。機能は十分です。詳しいことはそれぞれのサイトやスレで 
 アウトポスト Outpost
  http://www.agnitum.com/download/outpost1.html
 ゾーンアラーム Zone Alarm
  

http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zadb_

zadown
 ケリオ Kerio Technologies Inc. | Kerio Personal Firewall
  http://www.kerio.com/us/kpf_home.html
 サイゲート SygatePersonalFireWall
  http://soho.sygate.com/free/default.php
【WORM_MSBLAST.D miniFAQ XP付属ファイアウォール編】
Q Windows XPの付属ファイアウォールは有効ですか?
A Windows XPのファイアウォールはウィールスが入り込むport135を閉じるのに
  有効です。ただし、このファイアウォールはデフォルトでは無効になってます。 
  有効にする手順は以下のとおり。
   コントロールパネル→ネットワークとインターネット接続→普段使っている
   接続設定→ネットワークタスク→この接続の設定を変更→詳細設定→
   「コンピュータとネットワークを保護する」にチェックを入れる
Q XPの「ネットワークの接続」がみつかんないよー?
A 以下の方法も試してくださいでつ。
   スタート→設定→ネットワーク接続
   スタート→接続→全ての接続の表示
   スタート→マイネットワーク→ネットワーク接続を表示
Q XPのファイアウォールで十分でつか?
A XPのおまけFWは外から中へ(inbound)の侵入は防ぎますが、いったん感染して
  しまうと中から外へ(outbound)ウィールスをばら撒くのをチェックできません。
  Zone Alarm Outpostなど中から外もチェックする製品入れておくべき。
【WORM_MSBLAST.D miniFAQ Windows 2000編】
Q これからWindows2000 Pro をインストールしようと思ってますが、そのままつないで
  大丈夫ですか?
A 大丈夫ではありません。Win2000 SP4適用済み だったら、ネットにつなぐ前に
  まず応急措置としてDCOMを無効にします。
   スタート→ファイル名を指定して実行→dcomcnfg.exe
   →「既定のプロパティ」タブ
   →「このコンピュータ上で分散COMを有効にする」のチェックを外す。
   →ネットにつないでパッチをダウンロード
  Win2000 SP4未適用の場合はちょっとめんどいでつ。裸のまま捨て身でファイアウォール
  ソフトを落としてきて…あと「感染しちゃったぽ」見てください。
Q Win2000のSP4適用しようと思うけどブラスタに邪魔されて落とせません(泣
A ↑を参考にまずファイアウォールとアンチウィールスを入れる。どうしてもまずSP4
  が欲しい場合はMSに通販頼むかネカフェでCDに焼き焼きしてくる。

10
【WORM_MSBLAST.D miniFAQ スレ違い編】
Q すげー量のウィールスメールが来るんです! 誰かに狙われてるんでしょうか?
A それはSobigFです。こっちで聞いてね→【Thank You!】Sobig.Fスレ
  http://pc.2ch.net/test/read.cgi/sec/1061479494/
糞スレ
11名無しさん@お腹いっぱい。:03/09/03 02:01
訂正表

【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったぽ】
Q よくわかりませんが、ブラスタに感染してるといわれますた
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!

【WORM_MSBLAST.D miniFAQ ファイアーウォール編】
 ゾーンアラーム Zone Alarm
  http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zadb_zadown
訂正案など・・・・
>>969
Dだと再起動かかんないね。おれはfwのポップアップが出て気づいた。
↓のように訂正を提案

Q 感染してるといわれますた
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!

ブラスター関連 前スレ
1.[08/12 16:23]【RPC】カウントダウン後、再起動してしまう
http://pc.2ch.net/test/read.cgi/sec/1060673014/
2.[08/14 18:33] 【流行中】msblast対策スレ【カウントダウン後再起動】
http://pc.2ch.net/test/read.cgi/sec/1060853614/
3.[08/16 06:25] msblast対策スレ【カウントダウン後再起動】2日目!
http://pc.2ch.net/test/read.cgi/sec/1060982749/
4.[08/18 20:11] msblast対策スレ【ICMP祭り開催中】3日目!
http://pc.2ch.net/test/read.cgi/sec/1061205064/
5.[08/19 01:26] ブラスト4
http://pc.2ch.net/test/read.cgi/sec/1061223981/
6.[08/19 22:48] msblast対策スレ【セカンドインパクト】4日目
http://pc.2ch.net/test/read.cgi/sec/1061226881/
7.[08/21 13:53] 【まだ】Blasterスレ Part2【終わっちゃいない】
http://pc.2ch.net/test/read.cgi/sec/1061002243/
8.[08/23 22:58] 【早く】 Blasterスレ Part3 【対策しろ】
http://pc.2ch.net/test/read.cgi/sec/1061647087/
>>11
さんくす
重なっちゃった。
以上。
「MSブラスト」ウイルス、ダイヤル接続にトラブル

http://it.nikkei.co.jp/it/news/index.cfm?i=2003090203002j0
お〜なかなかの良スレだぞ。
>1オツツ
>1
Good Night!
アメリカのトレンド見たらWORM_RALEKA.Aという亜種が出たみたいね
トレンドのパターンファイルの624で対応
This worm is similar to the Internet worm, MSBLAST. Like MSBLAST,
it also exploits the RPC_DCOM_Buffer_Overflow vulnerability to propagate via the Internet.
これによると、修正パッチだけ当ててワームを駆除せず
飼い続けてる香具師が多数いるそうな・・・
((((((;゚Д゚))))))ガクガクブルブル

ttp://www.ipa.go.jp/security/topics/newvirus/welchi.html
20名無しさん@お腹いっぱい。:03/09/03 09:44
揚げ
21miniFAQ屋でふ:03/09/03 10:42
ご利用ありがとうございまふた。いろいろ<あちゃ〜>なところもありまふが
お許しを。( ○ ´ ー ` ○ )Nachiありがとう さん乙
22miniFAQ屋でふ:03/09/03 11:14
>>4
FAQの↓は、D(=Nachi Welchia Lovsan)以前のオリジナル系ブラスタの症状
でふ。Dは再起動しませぬ。

Q 突然パソコンが勝手にシャットダウンするようになったんですが?
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!

↓スマソ 訂正しまふ↓

A あひゃ、それはブラスタAorBroCに感染してますねー。まだそんなのに感染する
  なんてカコワルーイ。ウィールス広めないようにまずケーブルを抜きましょう。
   !!ウィールスは広めるあなたもウィールスじゃ!!
  本体プログラム名はそれぞれ
   WORM_MSBLAST.A→"MSBLAST.EXE"
   WORM_MSBLAST.B→"PENIS32.EXE" (←これがジェフリーたん作w)
   WORM_MSBLAST.Cの→"TEEKIDS.EXE"
  ケーブル抜いたらセーフモードで起動(再起動の時F8を押す)してウィールス
  本体を削除。修正パッチその他対策はブラスタDと同じ。ここらとか
   トレンドマイクロ http://www.trendmicro.co.jp/msblast/tool.asp
  このスレのFAQとか見てくらさい




  

23名無しさん@お腹いっぱい。:03/09/03 16:15
>また、言語環境が英語、中国語、韓国語の場合には、上記(MS03-026)の修正プログラムをマイクロソフト社のサイトからダウンロードし、インストールします。これにより、脆弱性の一つは解消されます。

やっぱチョンコロかチャンコロか作ったの
24名無しさん@お腹いっぱい。:03/09/03 16:29
>>23
はいはい、帰った帰った。
■ Nachiの狙いは日本――ソースコードも一部公開

ISSが9月3日に公開したアドバイザリによると、Windows RPCインタフェースの脆弱性を悪用
するワーム「Nachi」は、日本を主なターゲットにしたものという。

ttp://www.zdnet.co.jp/enterprise/0309/03/epn08.html
Nachiの報復ワームを作れ
>>25
何か、2chで飛んでる電波と同レベルだな。
記事を読む限り明確な根拠があるわけでも無さそうだし。
英語、中国語、韓国語の他は日本語しかないんですか? って感じだな。
>>27
2ch 電波 >> YBB=ZDNET by く孫
でも普通に考えれば、これ作ったの中国人か韓国人だろ。
周辺国でわざわざ日本語だけ外した理由って何だろうね。
MSBlast.Bの少年、「見せしめ」逮捕と「孤独なオタク」報道に反発
http://www.zdnet.co.jp/news/0309/03/ne00_msblast.html

見せしめなのは間違いなかろうが、
言い訳がちょっとイタイ。
>>30
自分がしたことに対するコメントがないのもイタイね
素人だろうが普通の少年だろうが
被害を与えたことは事実なのに
>>29
まあ
「日本のはなおしてやんねーよーだ」っつうことだろーな
ここから先は板違いになりそうだからいわんが
>>30
ガキの理論全開。
ま,多額の罰金刑を受けて一生を棒に振ってくださいって感じだな。

亜種を作った程度じゃ,その手の企業からのお呼びもかからんし,
お先真っ暗,グッバイバイってとこだ。
ち〜ん!
ダイヤルアップでつながり続けた香具師が
請求に驚いて
電話会社に苦情言いまくりな予感
カスタマーセンターの人たちい`
>>33
ぢゃ、あのブタオタ、ハンバーガーがぶつくには、
パパママンの お小遣い が頼りかな?
エッジみたいなPHSの接続はつながり放しならないの?
>>25
わざわざなんでNachiっていうのかね。
なんか違う亜種が出てきたみたい聞こえちゃうじゃん。
Nachiってのはマカフィーとかでの命名で、MSblastの亜種MSblast.Dと同じもんだ。
http://www.zdnet.co.jp/enterprise/0308/19/epn02.html
名称のばらつきが必要以上に問題を混乱させる面も
なきにしもあらず。とくに報道が絡むと余計に。
どうにかならんのかね、業界団体で命名権既定を作るとか。
>>38
同じ脆弱性を突くってだけで、全然別のワームだから。
MSblast.Dという名前の方がおかしい。
>>25
PCにグローバルIPアドレスを割り当てる環境が多い、
日本のネット環境を狙い撃ちしたワームと言えなくもない。
XPならブリッジ接続を要求してくるし、フレッツはブリッジ接続が基本だし。
ダイヤルアップ接続のユーザが未だ1900万人いる、ってのもアレだし。
ケーブルテレビ系プロバイダのポート管理が杜撰なのは以前からだし。

そして今夜も、うちのルータのログは、
日本国内からの膨大なpinpinで埋まっていくのであった・・・まる
>>40
38の言いたいことと指摘内容がズレていると思う。
40の指摘は指摘として有意義だけど。
43名無しさん@お腹いっぱい。:03/09/04 01:04
昨日パソコンかったんですが恐くて接続できません。どうすればいいでしょうか?
>>43
医師のカウンセリングを受ける
>>43
じゃ今はどこからかきこんでんのよ
>>40
たぶん、専門家が集まってもそういう差異の議論になって一致しないのかも。
それぞれの企業の担当者の言い分があるんだろね。
>>43
sparc64に交換してもらう
さっき、ふと思ったのだが、これからは再インストールが厄介だな。
アンチウイルスにしても、Windows Updateにしても、
今まではとりあえずつないでから一番最初にアップデートしに行けば
よかったが、今度はそうはいかないんだものな。

CDに焼いておくといっても全員がそう周到に用意できるわけでもないし、
第一、Windows Updateなんてたくさんあり過ぎるw
システムのバックアップも初心者の手には負えないだろう。

SP2がでるまでは再インストールしなくて済むように願っておくほかないね。
>>48
今のところ、予め保存しておいたパッチをあてるまでは、Windows Updateを実行するために
ネットに接続することもできない状態だからね。
セキュリティホールっていっても、誰にでも悪影響与えるというものじゃなかった。これまでは。
ブラスターが早期に絶滅すればいいけど、時間がかかれば、マイクロソフトにとって、最悪なのか、
もっけの幸いなのか、わからないけど、Windows2000もXPもお払い箱になって、
早々に次期Windows登場となりかねない。
>>48
とりあえずルーターあればしのげるが・・・パソコン1台しか持ってないような家では
使っていないだろうしなぁ〜
ファイアウォールのログみてると、いくらでも最悪のシナリオが想定できるよ。
これはほとんどがマイクロソフトの責任だから、Windows買い替えにしても、企業や
所得の低い国の人にとっては、なかなかの出費だから、かなり厚遇してもらわないと割に
あわない。
あと、テレビとか影響力のあるメディアでもっと対策の仕方を啓蒙しないと終わらない。
ここの住人は意識高いけど、身近にもまだ正しい処方箋を知らない人がまだ多すぎ。
極端な話、地球上のWin2k、XPユーザー全員がブラスターを駆除して、
パッチをあてないと終わらないとは・・・・・

『MSブラスター』ワーム感染から復旧できないユーザーが続出
http://www.hotwired.co.jp/news/news/technology/story/20030903301.html
>正しくパッチを適用していたコンピューターでさえ、
>ファイアーウォールで保護されていなかったためにブラスターの被害に遭ったケースもあり、
>混乱に輪をかけている。
正しくパッチをあてた「つもり」になってただけじゃないのか?
WindowsUpdateのトラブルでそんな現象あったよな。

>米マイクロソフト社によれば、パッチを当てたシステムにMSブラスターが感染を試みると、
>コンピューターがクラッシュするおそれがあるという。それを回避するには、
>ファイアーウォールのアプリケーションを使うしかない。
本当にそんな事起こるんかい。
パッチ当てたことの不具合なるわかるが。

ともあれ、

>「少年が逮捕されたのは嬉しいが、マシンはまだ呪われたままだ」と語るのは、
>マンハッタンに住むグラフィック・アーティストのジョージ・ブラックマンさん。
>ブラックマンさんは、29日の少年逮捕のニュースを聞くまでMSブラスターに感染していることに気づかず、
>「不幸を背負い、呪いをかけられ、病んでいる」パソコンと1週間にわたって格闘していた。
そんな状態でだらだら駆除できずにいると、そのうち同じセキュリティホールをついた
別の致命的なワームにやられますよ、マンハッタン在住のブラックマンさん、と。
>>50
ネットワークにかかってる負荷はどっちにしろ共有しなきゃなんないしね。
後輩のPCが光にしたとたん感染してた。
あまり詳しくないやつなので行って対処してあげたけど
シマンテックの対処法ページって難しく書いてあるね。
マイクロソフトには罰として登録ユーザー全員にルータを配らせろ!

ったく無償CD二十万枚とかケチくさいこといいやがって。もうどこにも
出てないぞ。トレンドもシマンテックも配布終了のお知らせ出してるし。  
最低でもパッチCDを主要雑誌の付録につけろや。客の足元みやがって
糞独占企業め…
>>55
まあ落ち着け
>>57
>>55さんにお茶いれてあげて
>>55
  ≡∧_∧   旦~~
 ≡( ,, ・ω・)つ
≡⊂   ノ
≡人  Y
≡し (_)
>>57
乙。
59名無しさん@お腹いっぱい。:03/09/04 12:00
>>43
昨日買ったのなら XP ですよね

1. ネットワークケーブルをつながずに電源を入れる
2. XPのファイアウォールを有効にする
3. ネットワークケーブルをつなぐ
4. Windows Update を(重要な更新がなくなるまで)する

このスレの5と8参照
http://pc.2ch.net/test/read.cgi/sec/1062521353/5
http://pc.2ch.net/test/read.cgi/sec/1062521353/8

>>45
携帯か別のPCでしょ きっと
Fキタ━━━━━━(゚∀゚)━━━━━━ !!!!!

ファイル名Enbiei.exe

そして即逮捕キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

ルーマニア男性拘束 ブラスター変種作成で
http://headlines.yahoo.co.jp/hl?a=20030904-00000042-kyodo-bus_all
>>60
「男性がウイルスの中に身元確認につながるカギを残していたため、特定は容易だったという。


冤罪でなければただの馬鹿ー!(w
>>59
>2. XPのファイアウォールを有効にする
>3. ネットワークケーブルをつなぐ
これ,タイムラグの問題で,やっぱり感染してしまうのでは??

最善は,やぱりパッチCDをおみせでもらう。
もらえないお店ではPC買わない。じゃないですかね〜

いっそ,パソコン買うなら,PCやめて,LindowsPCかMacでも買うか。
>>62
タイムラグ問題を理解してない?
ケーブル抜くことで対策になってる。
Nachiのソースコード どこお〜?
>>60
ワロタ
66名無しさん@お腹いっぱい。:03/09/04 13:06
>>25
http://www.zdnet.co.jp/enterprise/0308/22/epr02.html
「Nachi」は中国産?――当局がウイルス作者
検挙に本腰

「MSBlast」などの大規模感染ワームの作者を突き止めようと、捜査機関などが立ち上がった。ウ
イルス作者は自己顕示欲が強く、コード内に手掛かりとなる情報を残していると専門家は語る。
(ロイター)
貧乏人や厨房でも、あのビル・ゲイツを窮地に陥れる方法があるんだな。
但し、自分も被害をこうむるうえに、世界中の顰蹙を買って、あげくにタイーホだけど(w

実害という面では、アタックの頻度が、とりあえず10分に1回ぐらいまで減少したら、
個人ユーザーはかなり楽になると思わない?
でも、MS的には企業倫理からいっても根絶の義務があるだろうから、
この先のこと推測するとMS史上最大級のピンチだよな。
すべての人がしかるべき対策を講ずるということは、まあフツーに考えればあり得ないわけだから。
ちなみに、アップルのシェアが拡大したら、ウィルス作者の標的にされる可能性
も高くなるわけだから、そうすっと総じてインターネットの端末の未来はどうなんの?ってことになる。
>>66
いまさら,古い情報。はじめから表明してるじゃないか!
名は体を表すだ。Na chi => Chi na

このまま感染させたままにしておくと,世界が忘れた頃に,
しなから破壊魔王がバックドアあけて入ってくる。
そして日本のネットワークは混乱崩壊するに1京元!
>>68
そうだったのか・・・・
なっち > nachj 

モー娘ヲタの、なっち卒業に反対する抗議ウイルスだぞっ! と
知り合いに言われて信じてたYO! 
ナチ・・・
ドイツ?
>>70
そのナチは Nazi
72名無しさん@お腹いっぱい。:03/09/04 16:05
embieiワームですが、またしても異名がややこしい

WORM_MSBLAST.G[Trendmicro]
W32.Blaster.F.Worm[Symantec]
Win32.Msblast.F[Bitdefender]
W32/Lovsan.worm.f[McAfee]

ファイル名 %SYSTEM%\enbiei.exe
Run レジストリ www.hidro.4t.com =enbiei.exe
>>72
スマソ embiei ではなく enbiei が正しいデス
WORM_MSBLAST.Dは2004年1月1日に自ら消去するらしいけど、
新しい亜種に時限がなかったら((( ;゚Д゚)))ガクガクブルブル
Win2kでAVGとZA入れてるんだけど、NISみたいな有料のセキュソフト買う
のと、安いルータ(1万以下とか)入れるのとどっちがいいだろう?

ステートフルインスペクションとか高級な機能のついたルータはやっぱり
4万くらいするみたいだし、そんなに金かけるほど重要なデータが入ってる
わけでもないんだなーw 

あちこちのルータスレ見たがあまり参考にならなかった。通販カタログでも
セキュリティ関係の機能はよくわからん…
>>72
へぇ、トレンディだけはGと位置付けているんだ。
てことはFが他にあるということなんだろうか。
うーむややこしい。
また欠陥
ttp://www.sankei.co.jp/news/030904/0904kei045.htm

ヒマな香具師は今の内にパッチ履いとくこと
>>75
基本はルータ+PFW+AntiVirusだべ。
>>59
>2. XPのファイアウォールを有効にする

 こういう話もあるでよ。↓

>ttp://www.zdnet.co.jp/broadband/0308/18/lp12.html
----------
XP標準のファイアウォールでは防げない

「ファイアウォールがあるから大丈夫」という人もいる。
確かに、Blasterは特定のポートから侵入するため、個々のPCにデスクトップ・ファイアウォールを導入し、正しく設定すれば侵入を防ぐことができる。
例えば、「Norton Personal Firewall」なら、デフォルトの設定でもポート135やポート4444を塞いでくれる。

そこで彼は、Windows XPに標準搭載されているファイアウォール機能をオンにしていたのだが、実はBlasterに対しては有効ではない。
マイクロソフトによると、XP標準のファイアウォールはポート単位の設定が行えず、デフォルト設定ではポート135などを開けたままだという。
理由は、利便性と安全性のトレードオフだ。
--------------
 だそうだ。どうする??
そういえば、今朝方、Officeのアップデートがゴロゴロ出たな。
関係あるのか。
>>79
それは記事の誤りと言うことで前スレ辺りで検証済み。
>>79
話が古い上に、過去ログも読んでない。
>>79
それはだいぶ前のZDnetの記事だな(2003/08/18 23:59:00)
http://www.zdnet.co.jp/broadband/0308/18/lp12.html

しかしMSは 2003/08/22更新の「Blaster ワームおよび Blaster ワームの亜種に
感染した場合の〜」でXPのファイアウォールを有効にすることを指示してるぞ
http://support.microsoft.com/default.aspx?scid=kb;ja;826977

 以下の手順でインターネット接続ファイアウォール (ICF) を有効にします。
  (略)
 [サービス] の一覧で、そのコンピュータ上のサービスのうち、(外部アクセスを許可する
 必要がある場合は) 外部アクセスを許可するサービスをオンにします。

ここではportの開け閉めには直接触れてないが、たとえばDCOMサービスを許可しない
ことによって結果的に侵入を防いでいるのか? いずれにしてもXPのファイアウォールが
ブラスタ及び亜種に対して有効だという点は間違いないと思うが。
8483:03/09/04 16:52
おっと折れも前スレのそのレス見逃してた。スマソ
>>75
うちは安物ルータ+PFW+バスター
LANは組んでません。

こんなもんで大丈夫なのでしょうか・・・?>ALL
86名無しさん@お腹いっぱい。:03/09/04 18:01
>>37
感染する。以降は>>1
>>30
要するにデブヲタが共犯の言い訳と言うことだ
>>51
w2kの次のspではファイアウォール機能が付いたりして
>>41
問題の本質は接続方法ではなく穴のあるOSと穴を突くワーム・ウィルスなわけだが。
>>75
とりあえずこれでsynを弾く。
Moxquito Linuxなすれ
http://pc.2ch.net/test/read.cgi/linux/1028005887/
もしくはw2kのipフィルターまたはRASフィルターをONにする。
http://www.atmarkit.co.jp/fwin2k/operation/personalsecurity/personalsecurity07.html
安物ルータ>>>>>>超えられない壁>>>>>ルーター無し

このくらいの差はあるぞ
>>86
レスありがとう。>37でし。
感染するのは知っていたのだけど、ダイアルアップみたいに
繋ぎっぱなしの被害が出るのかなあということですた。
892:03/09/04 18:10
セーラー服を着た女子高生を見て思わず匂いを嗅ぎたくなってしまった事はありませんか?
匂いまでは体感する事は出来ませんがバーチャルな世界で無修正動画をばっちり堪能すること
は可能です。あなたの知っている女の子が見つかるかも!?

http://66.40.59.77/index.html
宮城県の地方機関のネットワークがBlasterに感染。
感染防止策の指示を無視したためだと?
今さらナニ言ってんだ(#゚Д゚)ゴルァ!!
>>86
>Moxquito Linux
>もしくはw2kのipフィルターまたはRASフィルターをONにする

ヲタが趣味でやってるならいいが…
業務にも家庭にもちょっと利用しにくいソリューションだなw
>>88
ipフィルタはGUIがあるし、rasフィルタはちょっとややこしいがfilter-cnfファイルを配布するとか
後は頼んだぞ>>1
>86は読解力に問題があるな・・・
>>75
ソフト(FW、アンチウィールス)とハード(ルータ)は相互に補完する。
  フリーソフト+安いルータ>>>>高いセキュリーティーソフト
だと思うが。
>>94
そうやね。
安いルータでも最低限のFWにはなる。
高価なセキュリティソフトを入れても再起動時の一瞬の隙は埋まらないからね。
>>75
>>93
( ´д)ヒソ(´д`)ヒソ(д` )
>>95
ipフィルタやrasフィルタは隙はないはず
(ひょっとしてrasサービスが起動するまでのタイムラグが有ったとしたらイヤ━━━━━(*゚∀゚*)━━━━━ン!!!!だが)
98名無しさん@お腹いっぱい。:03/09/04 20:22

 なんにせよ今回のPC世界におけるブラスタ事件は、実世界の9/11と比較してさまざまな類似点がある。

 ウィルス作者をタイーホしても終わらない。 : テロリストを滅ぼしても終わらない。

 ゲイツOSはネットセキュリティに対して楽天的に脆弱である
  : アメリカ社会は危機に対して楽天的に脆弱である


99
100名無しさん@お腹いっぱい。:03/09/04 20:25
100!
>>97
W2Kのipフィルタだが>>86のリンク先
http://www.atmarkit.co.jp/fwin2k/operation/personalsecurity/personalsecurity07.html
読んでみると…Win2Kのipフィルタリングの解説だけで連載が4回分だぞ。
んで延々読んでいくと結局、プロトコルはIPのみ許可、UDPは全部許可にして、
TCPはport80だけ開けろっていうんだが。

 …素人のPCをそういう設定にして帰ってくる度胸はないなw
















>>101
下にある謎の空間はいったい・・・
>>102
ドラッグすると本当のメッセージが出てくるよ。
104名無しさん@お腹いっぱい。:03/09/04 21:12
質問です。自分のパソコンは電話回線接続で、ネット接続すると10分〜15分くらいで
システムのシャットダウンがされてしまいます。どのような対策をすればいいのですか?
一応セキュリティ関係のホームページにも行ったのですが初心者かつ機械音痴
なので、何をしていいか良く分かりませんでした。どなたか教えてください。
お願いします。
なんか135番に接続しにくるやつ多いなと思ったら、社内で僕以外が感染しました!
今頃・・・
規定でWindowsUpdateしてはいけないという決まりだが無視してた。
仲間はずれになった気分。
W2Kのクリーンインスコ後にノートンが引っかかったんだが・・・
ねぇ、ウイルスチェック後のシステムでW2K SP4適用済みCDを作ってのクリーンインスコで
SP4以外のアップデートの為に
http://www.msn.co.jp/home.armx
http://v4.windowsupdate.microsoft.com/ja/default.asp
ビデオドライバのダウンロード先の参照の為↓
http://www.watch.impress.co.jp/akiba/から
http://www.watch.impress.co.jp/akiba/hotline/20030823.html 8/23
http://www.nvidia.com/object/winxp-2k_45.23
に行っただけでなんで感染するの?

上記でシステムをすべて最新にした後にノートンをインスコしたら怒られたよ???
ワームの存在は知ってても症状・詳細は知らないから、さっさとシマンテックで
>>104
上のほうのレスをよく読みましょう・・・
と言いたいところだが、DのQ&Aしかないんだな。

【msblast】RPCの異常終了専用スレ3【カウントダウン】
http://pc2.2ch.net/test/read.cgi/pcqa/1060926668/9-
でもよく読んでくれ。9から13くらいとその周辺。
108106:03/09/04 21:27
ツール落として駆除したけど駆除のログが
The service "RpcPatch" is viral. It is deleted.
The service "RpcTftpd" is viral. It is deleted.
The tool has deleted the viral file "C:\WINNT\system32\wins\DLLHOST.EXE".
The file "C:\WINNT\system32\wins\svchost.exe" is deleted.
W32.Welchia.Worm has been successfully removed
from your computer!
Here is the report:
The total number of the scanned files: 63804
The number of deleted files: 2
The number of repaired files: 0
The number of viral processes terminated: 0
The number of viral services deleted: 2
The number of registry entries fixed: 0
だってさ。

大体このワームってどうやって感染するの?
少なくともおかしなファィルは実行してないんだけど・・・
クリーンインスコ後にDLLHOST.EXEとsvchost.exeの正規のファイルがwinsフォルダに
入ってたけど安全の為に警告が来たって事なの?
ノートンに警告出されたからギャッと思いファィル名・ファィル日付とか全然見ないで駆除しちゃったよ。
109107:03/09/04 21:33
>>106=>>108
てめーはここまでの100程度の書き込みを百万回読み返せ。
わからなかったら帰れ。
>>101
rrasフィルタもあるでよ
こっちはもうちょっとだけ複雑な設定が可能

ただ〜し

ダイアルアップ接続(モデムクラス)には適用されないからあぼ〜ん
>>104
いまつかってるぱそこんをまどからなげすてて、
あたらしいのをかってください

じゃなくて、ウィルス除去派遣サービスを探せ
怪しい業者に注意
>>108
激しく吊りですか?

LANケーブルつないだだけでよそから感染してくるんだよダァホ!βακα..._〆(゚▽゚*)
113106 バカ:03/09/04 22:00
ギャーッ 確かに書いてある。
最近のウイルスって変わったもんでつね。
てっきりOutlookとか実行ファイル以外なら大丈夫なのかと思ってますた。
>>113
ワームは以前からあります。
115106 バカ:03/09/04 22:08
>>114
FWソフトとアンチウイルスソフト入れてアップデートしとけばいいやって
バカには思いもつかない世界になってきますた。
>>114 >>115
ワームは昔からあるだろうが、こんな速攻で押し込んでくるなんてのは
初めてだ。

折れも21日だかにOS再起動したときFW起動のタイムラグでやられた。
直後にOutpostがSVCHOST.EXEが外へ出ようとしてまっせ、と教えて
くれたから、何だゴルァ?ときづいたんで外へウィールス撒くのは防げたが。

ルータかましてないPCはOS起動時にケーブル抜いとけなんて話は聞いて
なかったぞー。
117名無しさん@お腹いっぱい。:03/09/04 23:03
今まで対岸の火事と思っていたんで、まともにソフトウェアFWのログ
見てなかった(なんだブロックが多いなぁ、位は確認してましたが)んだけど、
今さらながらよく見てみたら、自分のIPから送信してるパケットが多数
あることが分かりガクブルしています…。

"ファイアウォール","22:47:17","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:18","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:18","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:21","送信","UDP","169.254.113.23","138","169.254.255.255","138","NetBIOS"
"ファイアウォール","22:47:21","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:22","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:23","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"

Win2kなんですが、今までSPは出てすぐ導入してるし、トレンドマイクロの
VB導入済、パーソナルFWも適用(不必要なポートは全部塞いでいます)、
毎日のウィルスチェックは欠かさない、って環境なのに、もしかして
感 染 し て る ! ?
慌てて各社から出てるBlaster駆除ソフトを走らせてみたんですが、
発見されないんですよね。だけどスタンドアローンなPCだし、サービスも
ネット関係は全部起動しないようにしてあるから、自IPから137や138に
向かって何かする、なんてことは考えられません。実際Blasterが流行り
始めた8/18以前はFWのログほぼ真っ白なんですから。

これってどういうこと?誰か詳しいひと説明してください!!
BLASTERとは関係ないが、こういうのか来てたよ

2003/09/04 22:51:12ポートスキャン192.168.5.206TCP(6436) TCP(4102)
2003/09/04 22:51:12通信の要求192.168.5.206TCP(6436)
2003/09/04 22:50:52通信の要求192.168.5.206TCP(4102)




あとこういうのも。

2003/09/04 22:27:15Short fragments219.108.89.203
2003/09/04 22:27:15フラグメント ICMP219.108.89.203
2003/09/04 22:27:15通信の要求219.108.89.203ICMP(2048)

今エアエジでつないでるんだけど、第2オクテットまで一緒だった。
DoS攻撃されてたのか?



スレ違いスマソ
119117:03/09/04 23:12
一応このスレ頭から全部読んでみてからのカキコです。
Blaster以外に思い当たるふしが無いのでここで質問してみた
次第です。
>>117
Windowsがネットワーク共有を探してんじゃないか?
137だし。
ウイルスバスターのFWを使っています。
予めブロックするポートのリストに135番がないようなのですが、
これで今後の侵入と感染を防げるでしょうか。
ファイアーウォール段階のお話としてご意見伺いたく存じます。
折角、ルーターを買ってきてセッティングしても、
ブリッジ接続にしてしまっている方が居そうな気がする・・・

時間帯にもよるけど、現在でも
Blaster Dのものと思われるpingが1分間に平均3回は来てますね。
外部からのpingへの応答不可設定にしていないと、
続いて2回ポートを叩かれるので、ログの埋まるのが早いこと、早いこと・・・
修正パッチを当てず、PFWのタイムラグで侵入される人が後を絶たないのも納得。
>>119
NetBIOS無効にしてある?
124名無しさん@お腹いっぱい。:03/09/04 23:39
>>117
NetBIOSが名前解決の為にブロードキャストしているだけだよ
またpingが増えたか? 
YBBだが、昨日まで毎分1回程度だったのが、今は毎分3回。
>>121
PFWのログ見てみなよ
135も防いでいるはず
127121:03/09/04 23:59
>>126
レスありがとうございます。
受信も送信もそれなりの数がありますが、大半はN/Aで520がチラホラ
一個だけ80がありました。135はゼロです。
最近のN/Aはほぼ全部ICMPと書いてあります。
送信受信の比は2:1くらいです。この送信は感染を示しているのでしょうか。
検索しても何も見つからないのですが・・・・
接続はADSLで、壁-スプリッター-ADSLモデム-パソコン(VB)と連なっています。
>>127
>>6 あたりから見といたら?
plalaとocnキィ〜! 玉リマ編なぁ。
>>127
FW使いたてで、今すぐすべての疑問を氷解させたいと願っても無理。
今は一番必要なことは、そういう真実を直視すること。
いろいろ自分でやってれば、そのうちわかる。
だから当面は問題をWORM_MSBLAST.Dに絞って関連リンクにある処置を講じたらよしとするべし。
ウイルスバスターの検索で何もヒットしないのなら、そもそも感染していない。
MSブラスタにschost.exeぐっちゃぐっちゃにされたのやっと直った。
>>132
SVCHOST.EXEだな。重要ファイル名でスペルミスしたら訂正レス入れとけよ
最近、あちこちでブロードバンドルータ噛ませていれば、
ウイルス侵入を防げるといったおばか脳天気解説してる香具師がおるが、
とんでもない話だぜ。

そのブロードバンドルータ(=俗称で、内容はさまざま)とかいう装置
に感染するやつだってあるわけで、そうなればルータにぶら下がっている
PCは全滅だわな。あはは。

それとな、パッチもせずに、ルータかましているからと安心してる香具師もあほ。
ノンパッチのノートPCをちょいと持ち出して、モバイルとか企んでみろ、
お近くの無線APにお気軽に接続などした日には、感染PCうようよの世界に
飛び込むわけだから、速攻で感染してしまう。それを自宅にもちかえって、
ルータにつなぐとね、そういう香具師はほかにもデスクトップもってたり
するから、それにも院内感染させてしまう。そしてルータごしにパケット
吐き出しはじめるわけだ。ひどい話だね。

わかる? 無線APというのはルータの中と同じ状態だから、無防備なんだよ。
帰宅したらうがいと一緒に、ノートパソコンもウイルス検査してからルータに
つなげようね。 これあんたのためじゃなくて、ネットワークの皆のためだからね。
>>132
修復ってできないんじゃなかった?
\System32\wins¥にあるなら、ニセモノ。
>>134
話はもっともな話なんだけど。
今ごろそんなさんざんガイシュツな話をされてもなあ。
リアクションに困るなあ。
タスクマネージャで見たらsvchost.exeが4つあるんですけど。。。
これはブラスターなんでしょうか?

もしそうなら、どれを消したらいいのでしょうか?
138名無しさん@お腹いっぱい。:03/09/05 06:04
>>137
svchost.exe は Windows 標準のものもあります.

このスレの 2 にある駆除ツールを実行してみて,感染していなければ大丈夫です.
http://pc.2ch.net/test/read.cgi/sec/1062521353/2


>>136
はい、おおせのとおり。あなたは大丈夫。

ほんと、最近誤解してるあほがおおいいんよ。
やれルータ買わなきゃとか、FWソフトいれなきゃとかね。

やがて熱がさめると、肝心のパッチあて作業をさぼりだすんだね。
そしてまたぞろ感染だ〜。日頃のまめな手入れを怠っていた
香具師に限ってお手軽に走る。 そしてここに駆け込んでくる。

もういい加減めえさませって感じなんだ。 ぐちですまんかった。ありがとうね。
140138:03/09/05 06:10
書き忘れたけどこのスレの4も読んでね
>>139
熱がある間にルーターやら,FWソフトを買わせておくのも重要。
ないよりはあったほうがはるかにましだからね。
OCNのフレッツADSLだけどpingの回数がめっきりへった。プロバイダがなんか対策した?
回数    月 日 時
6Sep 05 07
5Sep 05 06
1Sep 05 05
6Sep 05 04
3Sep 05 03
49Sep 05 02
69Sep 05 01
97Sep 05 00
91Sep 04 23
101Sep 04 22
102Sep 04 21
93Sep 04 20
87Sep 04 19
94Sep 04 18
95Sep 04 17
う、見づらくてスマソ。一番左の数字が時間当たりのPINGの数です。2時から3時にかけて
急にへった。この時間にウィルスの挙動が変わるなんて情報はなかったですよね。
144名無しさん@お腹いっぱい。:03/09/05 08:52
>>116
unixでもfingerワームで大騒ぎになったよ昔。
>>134
理論的可能性と実現可能性と実現性はそれぞれ違う。
>>134
>そのブロードバンドルータ(=俗称で、内容はさまざま)とかいう装置
>に感染するやつだってあるわけで、そうなればルータにぶら下がっている
>PCは全滅だわな。あはは。

知らなかった。
ルータに感染するやつについて詳しく教えれ。
>>146
俺も知らないから是非聞いてみたい
俺の知ってる情報では、ルータに組み込まれているIOSなどの脆弱性をつき
動きを止める程度、理論的にはルータ自身を乗っ取りルータを踏み台にして
内部へ侵入する事も可能だろうけど、普通のBBルータには関係ないと思うが・・・
>>146-147
理論的可能性と実現可能性と実現性はそれぞれ違う。
>>147
脆弱性はルータの論理的/物理的=機能/仕様により異なる。
過去に脆弱性のあったルータは存在する。
よってBBルータだから関係ないとは言えない。
149名無しさん@お腹いっぱい。:03/09/05 11:05
>>147
>>134が言いたいのはCodeRedの事なんじゃないだろうか?
確かにCisco 600 シリーズ DSL ルーターに対してCodeRedは影響を及ぼす。
別に感染してしまうわけではないと思ったが。

ttps://www.netsecurity.ne.jp/article/8/2596.html
150名無しさん@お腹いっぱい。:03/09/05 11:06
何より、ルーティング周りのプロトコルにも脆弱性があると言われて久しいしねえ
もっともルーティングプロトコルは普通ISPに閉じた世界なのでまだマシだが
151名無しさん@お腹いっぱい。:03/09/05 11:07
>>149
だからh抜くなよめんどい
>>150
peer引いているのはISPだけじゃありません
ICMP ECHO REQUEST が飛んできた回数 (#=50packet)
今後もこの水準で安定してしまうのだろうか・・・

2003-08-16 #
2003-08-17 ##
2003-08-18 ###############
2003-08-19 #######################################
2003-08-20 ############################################
2003-08-21 ###############################################
2003-08-22 #####################################################
2003-08-23 ################################################
2003-08-24 ##############################################
2003-08-25 ###################################################
2003-08-26 ######################################################
2003-08-27 ######################################################
2003-08-28 ###################################################
2003-08-29 ##################################################
2003-08-30 #################################################
2003-08-31 ################################################
2003-09-01 ##############################################
2003-09-02 ################################################
2003-09-03 #################################################
2003-09-04 ################################################
154146:03/09/05 11:48
>>148
ああ、>145の指摘はそのことだったのね。
なっとく。
>>153
安定してるね、おめっとさん!(w
>>155
一部へのセキュリティ対策が一巡した結果と見るべきか、
それとも何らかの原因で感染能力が押さえられていると見るべきか
ルータはウィールス(ワーム)に侵入されるか?

シスコ製品のCode Red問題は(古い話だが)次のとおり。

直接CodeRedに「侵入された」製品はMSのIISを走らせていたシスコ製サーバーで
いわゆる「ルータ」ではない。(ウィールスはIISの脆弱性を攻撃) 一方でウィールスに
侵入されたマシンによるトラフィック急増によってルータがフリーズまたは再起動する
という副作用がみられた。(「乗っ取られた」わけではない)
http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml

ただし、シスコ(に限らないが)のどの製品がWindowsベースのソフトで作動しているのか
はメーカーの資料で確認する必要がある。(製品の名称はサーバ、マネージャー、
アダプタなどさまざま)

もちろん上でも指摘されていたとおりルータのファームウェアのバグを発見すれば
ルーティング、FW機能をexploitすることは可能。ただし、ルーティング、FW機能
の実装は各メーカー、各製品ごとに異なるので、Windowsのバグ攻撃と異なり、
大規模な流行を引き起こすことはできない。(同じバグを持つルータ製品を探し
ださないかぎり感染を広げることができない) したがってウィールスメーカーの
標的となる可能性も低い。




158名無しさん@お腹いっぱい。:03/09/05 13:39
ルータだってCPU積んだコンピュータなんだからな。しかもグローバルIP当てられてインターネット上に直接晒されている。
159146:03/09/05 13:44
>>157-158
その辺の話しは知っている。
ただ、134が「ルータが感染し、さらにPCにも感染被害が及ぶ例が既にある」とも
解釈できる書き方をしているので疑問に思った次第。
160157:03/09/05 14:14
>>159
信頼できるソースでの例は知らないね。事実なら誰かがソース貼るだろ




>>157
>大規模な流行を引き起こすことはできない。
販売台数によるんじゃ?
>>159
どっちかと言うとルータのexploitはフィルタリングを無効にしてしまう程度が関の山。
と言うかそうしてしまえばlan側は無防備になるので
>>161
IPマスカレードというものを勉強してきてください。
>>162
パケットフィルタを勉強してください
俺にすがる涙の意地らしさを見せて下さい↓
166162:03/09/05 15:55
>>163
もしかして、LANの中のマシンもグローバルIP持ってる環境の話をしてる?
それだったらあんたの言っていることは正しい。
だけど、ここでの会話で「ルータを入れる」ほぼ=「PCが持つのはプライベートIP」
だと思うんだが。少なくとも俺はそう思ってた。
>>165 ラレカ注意報
脆弱性=MS03-026
名称 W32.HLLW.Raleka[Symantec] WORM_RALEKA.B[Trendmicro]
W32/Raleka.worm [McAfee], Raleka [F-Secure] Win32:RPCexploit [Trj]
対策
トレンドマイクロ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RALEKA.B
シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.raleka.html

削除すべきレジストリ
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
キー svchost
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root
キー LEGACY_SVCHOST

ウィルスプログラム本体
DOWN.COM
NTROOTKIT.REG
SVCHOST.CMD
SVCHOST.INI

168名無しさん@お腹いっぱい。:03/09/05 17:35
ウィールス
ブラスターってウィルスバスターとか、ノートン先生で検索できるんでしょうか?
>>169
最新のパターンファイルでスキャンすれば、
「既知」のブラスターは検知可能。
私のPCのsvchost.exe が、外部との接触を図ろうとしています。
バスターが接続の可否をたずねてくるので「拒否」しました。
これは感染したと考えていいのでしょうか?

発信ポートは135ではないのですが。
>>171
お疲れだ様と言ってあげるべきではと。
>>172
ありがとうございます(w
肩でももんでやることにします。PCの肩ってどこですか?
http://www.isskk.co.jp/support/techinfo/general/Nachi.html
また面倒なことになりそうですね。
175名無しさん@お腹いっぱい。:03/09/05 18:51
ICMPウゼェ
AirHの帯域が食いつぶされている気がしてならない。

こんなワームがあれば神だと思うのだが。
1.ICMPが飛んできたら
2.相手のマシンにBlastと同じ方法で進入
3.全てのウイルスを駆除
4.全てのパッチを当てる
5.そして、ICMPを待つ

これで、ブラストもナッチも日本からは全滅
がーん。
捕獲しといたAとD、別メディアに退避させる前にノートン先生に削除されちまった。
犬の散歩行ってる間に勝手にスキャンするなドルァ・・・
Welchiを改造して、日本語版パッチ当て、他へ感染後自らを削除する物を作って下さい。
おながいします。
>>171
>>4あたり夜目。svchost.exeの本物ニセモノの区別その他。
>>177
BlasterAをおおむねそういう方向で改造したのがこのブラスタDだ。

ウィルス作成教唆罪でお前もタイーーーホだ。
>>178
ええと、つまり本物はsystemにはないということでしょうか?

全ドライブ検索だと
dllhost.exe svchost.exe ともに一つしかみつかりませんでしたが、
タスクマネージャーにはsvchost.exeが4つ、
そのうち2つがシステムにありました。
で、ping連打虫にとりつかれた人は自覚症状はないんでスカ?
>>174
ソースコード見てバカがまたいろいろ改造してくるだろうが、結局は
MS03-026パッチを当てるetcの対策は変わりない。

とはいえ、ブラスタースレはまた延びそうだな…ちと早いが提案w

【脆弱性】Blaster スレ  part5【MS03-026対策しる】

>>179
レスする前に、Welchiについてもっと勉強してね。
>>176
面白いね君
うちの劇団に来ないか?
>>180
ブラスタDの作る偽ファイルは\WINNT\system32\winsディレクトリにある
SVCHOST.EXEとDLLHOST.EXE
ほかのsvchost.exe, dllhost.exeは本物。削除するとネットに接続できなく
なる。

>>183
じゃお前の勉強ぶりを見せろや
187名無しさん@お腹いっぱい。:03/09/05 21:05
逆切れでつ か?
いや、切れ痔です。
ギャグ切れですね
>>174
新種で、トラフィック激混みになるのが一番困るなぁ
svchost C:¥WINDOWS¥system32 13KB アプリケーション

と言うものが検索で見つかったのですが、もしかしてコレがブラスターでしょうか?
「svchost.exe」と入力して検索しました。

ただ、これ以外にsvchostが見つからなかったので、
本物なのかどうかわからなくて削除していいものかわかりません。
193176:03/09/05 21:42
>>184
山海塾ならお断りでつ。。。。
劇団じゃないけどさ。
>>191
てかさ…
各メーカーが出してるブラスター駆除ソフトなりウィルススキャンなりして
何かあったらまた来い。
>>191
削除して通信不可になったら本物です。
>>165、167
感染経路は一緒(MS03-026)なので、ブラスターD対策をした人はだいたい大丈夫でしょう。
つか、だからこのスレに情報があるんだろうけど。
なんかブラスターの感染法の有効性にハッカーが便乗してるっぽい。
ブラスター騒動に隠れて、遠隔操作を試みる奴がいるっつー。

>>174
日本のネットワークも大変だけど、プチナショナリスト症候群の過剰反応もうざそう。
日本のハイテク警察はどうしてるんざんしょ。存在意義が問われるところ。
FBIだったら、とにかく誰かとっつかまえて晒すんだけど。
>>196
Nachi作った人もナショナリストだろ
そういう反応してもいいのでは
強い態度ででないと舐められてばかりだよ
賠償金を求めてもいいんじゃない。
出来なければODAからカットとか
198名無しさん@お腹いっぱい。:03/09/06 00:00
Virtual PC for Mac OSX上のWindows XPがMSBlastに感染したらどうなりますか?
>>198
憶測だけど、Mac側で該当ポートやICMPのアウトバウンドを抑制でもしない限り
WinXP実機と同じ挙動をするのでは?
>>197
だから、どっちのわからず屋も、ファイルみたいに、つまんでゴミ箱にポイできれば
いいなと思うね。
で、ピングー祭はいつ頃落ち着いてくれるのだろう _| ̄|○
>201
ワームはシステム日付の「年」が「2004」だった場合に自身が作成したサービスの登録を削除します。
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D&VSect=T
>>196
>>167のラレカ情報のリンク先見て、作者の目的が何なのか、ちょっと
気味悪に感じたね。プログラミングのスキルはわからないが、とにかく
手間はかかってるだろ。やっぱりバックドアから何か仕込むか、抜き取る
か狙ってるという感じ。企業の経理でネットバンキングやってるPCが
感染したら ((((((;゚Д゚))))))ガクガクブルブル …か?
>>202
201は「それ以前に終わってくれないかな〜」と言ってるのでは?
>>204
うん、そうだろうね。
キラーワーム放出したいところだけど、いまだにping打ち出してるPCって、
WindowsUpdateは完全にしてて、穴は塞がってしまっている。
本人はPCが感染していることに気が付いていない。
だから厄介なんだね。

実際、感染PCの動作みていてもネットワークには支障がなさげなんだよね。
だから、こういうユーザに「啓蒙」は届かないと思うよ。
やっぱり今年いっぱいはあきらめなんじゃない。

ルータでping排除してるんだけど、外部設置の端末業務に支障がでてるんだ。
うちの端末はpingしてサーバの生死を確認してから、アクセスするようになっているので、
現在は端末での作業ができない。でも、ping許すと、LANが輻湊して仕事にならないし、、

悩みはつづくのです。ではやく来年になってくれとね。
ICMPパケットを*全て*ドロップすると、path MTU discovery が働かないという罠。
>>205
>端末はpingしてサーバの生死を確認してから、
>アクセスするようになっているので

おお、ウチとこもそうだ。困ってる…
208207:03/09/06 06:05
>>205
これってなんかサーバーとかルータとかで特定アドレスからのpingのみ応答を
返すような設定にするとかできないのでつか? ウチのシステムにそういったら、
ウッセー素人はひっこんどれ、ヴォケが、氏ねーみたいなこと言われたが。

>>205
穴は塞いでいないんじゃないか?
12日にオリジナルに感染して困ってたんだけど、
19日以降のNachiのせいでいつの間にか直ってラッキー
くらいにしか思ってないんじゃないかな。
>>209
Nachiは日本語環境じゃセキュ穴はふさがない…つーか>>205
中国韓国のPCのことを言っているんじゃ?
211205:03/09/06 06:46
>>210
あの〜。英語版も塞いでしまうのですよね。
Windowsって英語版が基本でしょう。
世界中のWindowsPCってほとんどが英語版じゃないの? (笑)

>>209
日本語ユーザで多いのは、世間の騒ぎにようやく火がついて、
わしのPCもWindowsUpdateしておくかと目覚めたのはいいが、
肝心のワーム駆除をしていないってケース、これ結構多いのよ。
昨日も、そういうPC1台見つけて駆除したよ。
そのPCの使用者は胸はってアップデートしたから大丈夫だっていったもんさ。う〜ん。

>>208
わかる。わしもそういわれた。ソリューション契約会社のSEも頭抱えてたよ。
なんとかなるかは、来週わかるのかな。なんか難しそうなこといってた。
212209:03/09/06 07:04
>>205
再起動の嵐で感染したことはわかってるんだから、
意識ある奴はWindowsUpdateと同時に最新版でウィルススキャンすると思うんだがな。
統計取ったわけじゃないからわからんけど、
WindowsUpdateだけしてワームは駆除していないなんて奴よりは、
いつの間にか直ったみたいって、放って置いてる奴の方が圧倒的に多そうだけど。
>>211
やっぱり同じようなヒトがいますね。その後の情報教えてください
ウチはOA(って死語か?)以前に逆戻りです。業務大混乱。連続徹夜。
来年までこれだと死にます、マジで。
214211:03/09/06 07:26
>>213
了解!
お互い手作業でがんばろう。今はファックスがたよりだ。

>>212
いきなりNachiに感染した場合、再起動を繰り返さないんだよ。
だから感染したことに気がつかないのね。
で、自分のPCは大丈夫だとおもって、
じゃあ、今のうちにUpdateしておこうって。
まるで風邪のように感染がのんびりやってくると勘違いしてるんね。
8.10から8.17までPCの電源きっていた場合は、いきなりNachiだと思うよ。
某イントラネットワークでも、ときたま port 135 へのアクセスがある。
感染後の感染マシンからの port 4444 への送信は、基幹サーバーで阻止された。
該当マシンに対して、ISS の scanms で確認してみると、次のようになる。

C:\>scanms <IP address>
--- ScanMs Tool --- (c) 2003 Internet Security Systems ---
Scans for systems vulnerable to MS03-026 vuln
More accurate for WinXP/Win2k, less accurate for WinNT
ISS provides no warrantees for any purpose, use at own risk
IP Address       REMACT SYSACT DCOM Version
-----------------------------------------------------
<IP address>     [....]     [ptch]   0.0

「修正パッチをあてたが、すでに感染しているので攻撃している」と解釈していいのかい?
216215:03/09/06 10:20
ちょっと訂正
× 感染後の感染マシンからの port 4444 への送信
○ 感染の準備ができたマシンからの port 4444 への送信
>>215 ISSによると…

>C:\>scanms.exe 192.168.0.1-192.168.0.254
>192.168.0.2 [Windows XP] [ptch] [ptch] 5.6
>192.168.0.5 [unknown010] [????] [VULN] 0.0
>192.168.0.10 [Windows XP] [ptch] [ptch] 5.6
>192.168.0.55 [Windows XP] [ptch] [ptch] 5.6
>この場合192.168.0.5 はパッチがあたっておらず、セキュ穴
>が存在することを示す。
http://dolan.no-ip.com/sdw2000archive/frm02100.html

…というのだが。[ptch] 0.0 という例は出ていないね。
セキュ穴は確認できないがパッチのバージョンも確認でき
ない→パッチが正しく当たっていない、と考えるべきじゃ?

ヘルプとかはついてこないのか?


「カレンダー一年進めようキャンペーン」でもやったらどうだ?
>>215
疑わしいPCは一応ケーブル外して、駆除ソフト走らせてみる。
135穴のパッチも再度あててみる。

Nachi 感染の疑いが少しでもあるPは、プロセスを見てみる。
ワームが活動しているかすぐわかるよね。

うちでは、駆除班が脚立、懐中電灯、ノートPCもって、
スイッチからケーブルの行き先さがして、疑わしいPC
見つけたら、そくケーブルひっこぬいてるよ。
220201:03/09/06 14:18
>>204>>205
その通りです。代弁して頂いてかたじけのうござる。
>>219
脚立、懐中電灯、ノートPC
…ウィールス駆除の新・三種の神器だなこりゃ
>>157
IOSのバグでCISCOユーザーは大迷惑。
ウィールスやワームではないから感染問題はないんだが…

CISCOのIOS使用ルータにDOS攻撃を受ける脆弱性発見
http://www.symantec.com/region/jp/sarcj/security/content/8211.html

Cisco Security Advisory:?Cisco IOS Interface Blocked by IPv4 Packets
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml

特定の悪意あるパケットを送りつけられるとインプットキューに「満杯」の
フラグが立ち、そうなると電源を再投入するまでルータは死んだまま。
そもそも乗せるのが間違い。
so-netとmeshのピングーが突然増殖しなすった (´・ω・`)
時限の問題だけどさ。Nachiのソース公開されちゃったんでしょ。
来年の元旦に自ら逝くというのを取り除きたくなる奴いるとか思わん?(;´Д`)
226名無しさん@お腹いっぱい。:03/09/07 02:53

>脚立、懐中電灯、ノートPC

さらに、それらしい ものものしい装備スタイルがいいと思うゾ。(w
>>226
グレーのジャンプスーツ、黒のSWATブーツ、アメ横払い下げのアリスパックで
MDラジカセ背負って流す曲はもちろん…

Who you're gonna call? Ghostbusters!


なにも考えるなよっ!

あっ! マシュマロマン、きたぁー!
プロジェクトX 「ゲーブルを抜け!悪魔の侵入と戦った男たち」
その時、ゲイツは言った、、、
「Linuxを使え、、、」
ノートンに「非売品」のBALSTER対策CDがついてくるキャンペーンをやってるぞ。
>>231
そういえば、Yはしで、シマンテック版の対策CDは
ノートン買わないとつけないとかいわれたな。

で、しかたなくトレンドマイクロの対策CDもらったんだった。
そういうことだったのか? そういう商売していたのか。

ちゃかりというか、なんだか情けないね〜。

ようやく生協で、PCに対策CDつけて販売しはじめたね。
新品買わなくても、希望者にくれるそうだ。
>>232
> ノートン買わないとつけない

シマンテックもノートン先生で儲けてんだから、せこいことするなよな
(文句言えばYバシが勝手にやったんだって弁解するんだろうが)


自前で対策できる奴は
ただでさえ数少ない対策CD貰うなよ・・・
>>234
すまんかった。
もらったCDを原盤にして大量にCDR焼いたんよ。
それを職場の全員に配布しましたです。
今回は超法規的処置ということで、無断複写勘弁ね。
そーいえば、何年か前に、とつぜん

 シ マ ン テ ッ ク が セ コ く な っ た。

電話で文句を言ったが、こばかにした返答だった。それ以来、

 シ マ ン テ ッ ク の も の は、 い っ さ い 使 わ な い。
>>236
それは災難だったね。

 で も ス レ 違 い。
セコいと電話で文句を言う時点で

 ば か ですね。

それ以来>>236は ば か だったと言うことですね。
>>230
さすがゲイツ。判断が的確だ。
240名無しさん@お腹いっぱい。:03/09/07 18:43
シマンテックって、変なところなので、使わないのが正解ですか?
240は、変なやつなので、スルーするのが正解ですか?
Blaster Dの更なる亜種として,
感染しているパソコンを完全に復旧できるワームが流行してほしい
なあ……。こんなんダメ?

ping, ひどすぎ。やれやれ。
>>243
>>205 あたりから読み返せ。

まあ、ほかにも穴はあるだろうから、不可能ではないが、
逮捕覚悟で、そこまでする香具師はいないとおもわれ。
245名無しさん@お腹いっぱい。:03/09/08 00:52
>>235
それは「複製可」になってなかった?

ISPがping飛ばしてる香具師に警告メールを送るのが一番いいんでないかな。
>>232
シマンテックって、そんな えげつない商売してるところなんですね。
ICMP echo request と TCP port:135 を遮断してくれた方がいいね。
シマンテックのウィールス情報ってトレンドのよりショボクね?
なんか自分とこのユーザー以外あっち逝けみたいな感じが
するのはヲレのひがみ? トレンドの方が親切と思う。
>>248
お前どこのプロバよ? うちはYBBだが、135は遮断してる。大手のプロバは
みんな遮断してんじゃね? とにかくアウポのログに135はここしばらくないぞ。
>>250
それなら、もう心配する必要無いだろ。早く寝ろ。
>>251
じゃ寝るわ。お休み。
FWもアンチウィルスソフトも無し
WindowsUpdateだけやってる

という漏れのPCをオンラインスキャンにかけたら何故か感染無しと出た。
ホントか?
254名無しさん@お腹いっぱい。:03/09/08 06:12
>>253 ホントでしょう
MS03-026の修正プログラムが出たのは7月16日でWORM_MSBLAST.Aの発見日が8月11日
ですから、その間に Windows Update していればオッケーでしょ
255名無しさん@お腹いっぱい。:03/09/08 06:59
256名無しさん@お腹いっぱい。:03/09/08 08:19
welchiaの駆除ツール使用中に突然画面がホワイトアウト。
電源落として再起動したら、セーフモード起動&スキャンディスクの選択画面が出る。
3つある選択肢のどれを選んでも、再びWindowsXPテロップ→上記選択画面……
の繰り返しになってしまいます。永遠ループ。
システムの復元機能は無効になってます。
……これってもうだめぽ?
うん
>>250
YBBぐらいな厨房ユーザが多い厨房ISPだと遮断するだろうなあ
>>219
もまえらは何でstinger走らせまくりと言う簡単な解決方法をしないんですか?
>>206
PMTUBlackHole問題があるので使わないが吉です
>>176
捕獲しといたブラスタを間違えてネットに晒すとハイテク課が藻前のドアをノックしに来ます
261名無しさん@お腹いっぱい。:03/09/08 10:34
ipa以外に最新のblaster蔓延統計グラフはありませんか?
262名無しさん@お腹いっぱい。:03/09/08 11:09
******インターネットサポートセンターでございます。
弊社サービスをご利用頂き、誠にありがとうございます。

先日、お客様ご利用のIPアドレスから、外部に対して不正なアクセスが
行われているとの連絡がございました。
パソコンで不要なネットワーク共有の設定を外して頂く事など、お客様
のネットワーク構成を見直して頂く事をお勧め致します。

先日プロバイダからメールきた。((((((;゚Д゚))))))ガクガクブルブル
みんなゴメン。ばらまいてたみたいです。WORM_MSBLAST.Dでした・・



>>262
(・∀・)つ〃∩ヘェーヘェーヘェー ちゃんと警告出すプロバもあるんだ。
どこよ、それ?
264名無しさん@お腹いっぱい。:03/09/08 11:39
ぷららもやって。
オナガイ…。
なんか今日、ping攻撃凄いよ・・・
>>265

何処かのCATVと違う?
        
 ∋oノハヽ
   川o・-・)     
 _(__つ/ ̄ ̄ ̄/_
   \/___/
カタカタ
267名無しさん@お腹いっぱい。:03/09/08 13:17
( ´д)ヒソ(´д`)ヒソ(д` ) < やっぱblaster増えてるよ
268名無しさん@お腹いっぱい。:03/09/08 13:27
>>19
毎週月曜日に来てた男と暮らすのだろう

じゃなくて、

毎週月曜日に段階的に増えていってないか?
そうだな、一時減ったが、9月に入って増えたな。小、中、高の新学期が
始まったからだろ。8月末に2分に1回くらいに下がったのが、今は1分に
2回だ。(YBB)




ぷららなんだけど、毎分50〜60回くるよ・・・
271名無しさん@お腹いっぱい。:03/09/08 14:56
135のほか80が増えた。

これってブラスターに感染してる奴に感染するウイルスにも感染してるってことだよねえ。
早く駆除してくれ…。
>>271
ブラスターに感染していなくても,穴があれば感染します。=Nachi
で,感染先にブラスターがいたら破壊して己が乗っかるという寸法ですわ。
135は塞げても,80はなかなか塞げないよね。
だからいずれオールNachiに変身するとおもわれ。
80が開いている奴って……。
>>272

> 135は塞げても,80はなかなか塞げないよね。

webサーバ立ててて、パッチも当てないバカがいっぱいいるって意味???
考えらんねー。
今はこの板でだけでも、常時ageで、啓発、
感染者には駆除を、
未感染者には正しい同ワーム対策を訴え続けるしかないですね。

出来ることなら、各新聞社が被害が沈静化するまで、一面に必ず
「昨日の(本日午前中までの)Blaster D障害情報」とかの記事を載せるとか、
ニュース番組の一コーナーで、同様の情報を必ず流すとかして、
国を挙げて対策を講じて欲しいのだけれど・・・
IPAセキュリティーセンターのWebページも9月1日以降、更新されていないし・・・
>>274
本人は鯖立ててるつもり無いのにIISが暗躍してるとか?
とはいえ鯖立ては免許制にして欲しいと思う今日この頃。
>>274
webサーバ立ててて、ゲイシOS使うバカがいっぱいいるって意味???
考えらんねー。
278名無しさん@お腹いっぱい。:03/09/08 16:42
こんちわ
from PIPI (218-164-126-14.HINET-IP.hinet.net [218.164.126.14]

から大量にメールが届くんですが、発信元はhinet.net ですかね?

279名無しさん@お腹いっぱい。:03/09/08 16:51
台湾かな?
280名無しさん@お腹いっぱい。:03/09/08 17:02
とりあえず、ping飛ばして来たマシンに対して
「ウィルスばらまくんじゃねえヴォケ!」
とかのメッセージをNTメッセンジャーサービスに送りつけて
ポップアップウィンドウ出させるってのはどうだろうか?
>>280
ping spoofingに対して無防備。
DDoS pingに悪用される。
282名無しさん@お腹いっぱい。:03/09/08 19:52
このスレの情報見て友達のPC復旧できました、皆様ありがとうです。
OSはXP,ダイヤルアップです

「接続」のFWは初めにチェック入れときました
ソースネクストのマカフィ・インターネットセキュリティ(\2980)買ってきて
FWとアンチウイルスをインスコ。
「タスク」の中の偽者もとりあえず殺しといて、
この後定義ファイル更新してからBLASTを検知・駆除しました

ただ気になる点がひとつありまして、
その翌日の朝、NACHIにも感染していることが同じマカフィのソフトで判明しました
すぐに駆除したので、それはそれでよかったのですが、
ソフト入れててもこんなに簡単に感染しちゃうものなのでしょうか?
彼にはマメにアップデートしてチェックしてね、とお願いしておいたのですが、
何だか心配ではあります

ちなみに私はZoneのみ使ってて後はネット上でオンラインスキャンかけてます
彼のソフトと私のパソコンが合わないようで
・・・ってそもそも無理に入れるのが法律上駄目ですけどね(w
でも私のは今のところ変な感染はなく、大丈夫みたいです
>>282
ttp://www.sophos.co.jp/virusinfo/analyses/w32nachia.html

別名
W32/Nachi.worm, WORM_MSBLAST.D, Lovsan.D, W32.Welchia.Worm, Welchi
「同じ方法で」感染していたのに、
なぜ片方しか見つからなかったのでしょう。?
>>282
セキュリティホール自体はふさいだの?
フアィヤーウォールだけなら、「ラグタイム」問題で感染する可能性が
あるね。いやなら起動前にケーブルはずすとか。
>>282
それから根本的なことだが、Windowsのパッチは当てただろうな?

Q マイクロソフトのパッチってどういうのですか?
A 修正パッチは2つあるので注意してくらさい。
  ms03-026(RPC脆弱性→Win98,ME以外のすべての製品に関係)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
  ms03-007(WebDAV脆弱性→IIS5.0をインストールしているWebサーバーマシン)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp
パッチは当てました。
そのあと、ダイヤルアップでアップデートしながら
お茶いれてもらってました(w

初歩的な問題かもですが、
ファイアウォール先に起動して、それからブラウザ起動して・・・
でもタイムラグ起こりますか?
漏れの考え方が間違ってたような気がした
>>282
典型的誤解モード。

今回のワームは能動的感染じゃなく、受動的感染ってことが理解できていない。
セキュリティーホールのパッチをあてないと、この例のように何度でも感染する。

駆除して、安心してはだめだな。
WindowsUpdateかけてる間に感染することが多いのよ。
感染覚悟でアップデートさせ、その後駆除という荒技もあり。
だが、無難なのはネットに接続しないで、まずパッチをあてること。
>>285
お前…ラグタイムは1930年代に流行ったジャズだろ。
ウイルス発見

タスクで動いてるファイル止める

パッチ当てる

WINDOS UPDATE

更新したソフトでウイルス除去

ウマー

のはずだったんですが・・・
そのあとに

なちキターっっ

なんです
>>282
>この後定義ファイル更新してからBLASTを検知・駆除しました
この瞬間、見事に感染じゃな。
>>287
ブラウザは関係ない。OSが起動するときに「ネットワークに接続してます」
って窓が出るだろ。それからファイアウォールが起動するまでの間がラグ
…じゃなくてタイムラグ。毎分何回もpingアタックされているような環境では
数秒のタイムラグでも侵入されることがある。

>>287
ケーブル抜いて、ファイアウォール先に起動してからケーブルさせば大丈夫
>292さん
ありがとうございます。新知識です。
でも、このときはOS起動。おわってからお茶さんきゅして、でIE起動。で感染です。
>293
先にFWは起動していましたが、ケーブルは抜き差ししていませんでした
この辺の問題でしょうか?
296名無しさん@お腹いっぱい。:03/09/08 20:35
>>290
パッチあてたあとに再起動しました?
再起動しないとパッチが有効にならないのではなかったかな?
今来たピンはイギリス、カナダ、シンガポールから。
国内はOCNが多いぞ(゚Д゚)ゴルァ!!
>291様
作業してみたのは2,3日前です。
パターンファイルが正常にdlされたとして、
この瞬間に感染してたら,
ウイルス発見されてていいような気がします
>296
要求された度にはすべて・・・

そのたびに彼にお茶入れてもらいました。
それだけに心苦しいわけで。
>>298
あてたパッチは026だけかい?
IISが入ってるマシンなら007もあてないと
Nachieが入ってくる可能性あり。
>>294 このスレの最初のほうのミニfaqよく読んでおくとお茶
サンキュの間に語る能書きのタネが増えるよ。すごい尊敬
されるかもしれないよん
>300
これでしょうか・・・。パッチインスコは1回しかしてないです。
IISについて簡略な説明先あれば助かります
ちなみに彼はネット閲覧やメールだけしかしていないですが、
関係しているかもでしょうか・・・。

>301
ありがとうございます。
白雉ですけど、頑張ってもっと勉強します

彼にも一度紹介したのですが、あまり興味ないみたいです。
それだけに私が焦ってるくらい

>>302

> ちなみに彼はネット閲覧やメールだけしかしていないですが、
> 関係しているかもでしょうか・・・。

そういう人には本来関係ないもんなんだけど。
なにかのソフトを入れた拍子に、IISをいっしょに入れて動かしている
かもしれない。
IISはwebサーバ。「サービス」のところで起動してるか確認すれば
すぐわかるよ。
mopera使ってるのは初心者ばっかりなのかなぁ。
いっこうにmoperaからのアタックが減らないよ。
感染したと同時にパターンファイルが更新された場合、
再度ウイルス検索させなければ、アンチウイルスソフトには
「感染」の徴候を認められないわけですよ。

こういうのを「茹で蛙(ゆでがえる)」といいます。
意味は、あついお湯の入った鍋に蛙をいれると、
蛙はびっくりして鍋から飛び出しますが、
(↑パターンファイルを更新したあと、ウイルスがやってきた状態)

水を入れた鍋に蛙をいれて、とろとろと煮ていきますと、
蛙はじわじわあつくなることに不快感がなく、最後は茹であがってしまう。
(↑今回の貴台の失敗例)
で、翌日、改めて最新版に更新されたパターンで
ウイルスチェックしてみると、あたらなウイルスを発見した。

という貴台の報告となるわけです。
>305-306
ありがとうございます

当日の夜にパターンファイル更新しFWも入れました。
そのあとでチェックは行ってます
ここでBLASTひっかかりました。
その後、翌朝には更新作業など何もせずになちが引っかかってるので、
なんだか腑に落ちないんです・・・。別の原因でしょうか。

今度触って何かあれば、
自分のノートからご報告します
まあScott Joplinでも聴いて元気出せよ。
WINアップデートして、パッチあてたんですけど
、もうファイアーウォールしなくても大丈夫ですか?
>>309
あちゃ〜。危ない報告内容だな。その順番が正確なら、
きみのPCは確実に感染してるに、100Nachis
>>310
火壁をOFFにしたら感染してて

それでブラスタ駆除してアップデートしてパッチあてたんですけど
どうでしょう?もう火壁きってもOKですかね?
>>311
何故そんなに切りたがる?
>>311
それなら大丈夫でしょ。
でもまたウイルスでるかもだから
火壁はON推奨だな。
>>311
正確な表現がこのウイルスの場合大事なのよ。
報告に省略はいけません。

説明が面倒ですから、こうしなさい。↓
ネットワークに物理的につながないで、
再度駆除ソフトを実行しなさい。

それで大丈夫。感染していれば駆除されるし、
ウイルスが見つかりませんでしたとでれば、それはそれでOK!

*WindowsXPの場合は、システム設定の復元オフにしてから駆除してね。
駆除後はオンにしていいよ。で、再起動だ。

#あ〜めんどくさいな。もう何回同じこといっただろうか。
なかなか理解されにくいのよね。今夜は機嫌がいいから親切だな〜、わし。
>>311
ネットワークに繋がないのなら切って構わない。
繋ぐのなら必須。
316311:03/09/08 23:12
>>314
仏様ありがとうございました。
>>316
自分に都合の悪いレスが見えないのは仕様ですか?
>>317
ワロタwすんません。どうもでした
馬の耳に念仏
320317:03/09/08 23:43
>>318
いや、どうもとかそういうことじゃなくてね・・・
火壁ってのはなにもBlastだけから身を守るものでもないし、
悪意のあるプログラムはBlastだけでもない。
ましてやWindowsのセキュリティーホールもこれで全てが埋まったとは考えにくいし。

そんな状況下で火壁なしで接続することの危険性を、今回の感染を契機に少しは考えて欲しい。
自分で自分の身を守るだけのスキルを持ち合わせているなら話しは別だが。
>「一連の事件の犯人として、とにかく誰かを逮捕する必要があったのだと思う。
>僕はその対象としてふさわしくないのに」(パーソン被告)

死刑でいいよ
>>321
幼稚な思想ですね。
>>321
> >「一連の事件の犯人として、とにかく誰かを逮捕する必要があったのだと思う。
> >僕はその対象としてふさわしくないのに」(パーソン被告)

その通りじゃん。
はやく、Aやなっちの作者を捕まえてくれよ!雑魚は要らない!
324名無しさん@お腹いっぱい。:03/09/09 09:25
ping増えすぎだようママソ
ルータのログあふれちゃうようママソ
325名無しさん@お腹いっぱい。:03/09/09 09:27
だからHDD消去する亜種をとっとと作れっての
326名無しさん@お腹いっぱい。:03/09/09 09:29
一日で/var/logのusage3割逝くんですが何か
>>309
1.ファイアウォールは常にONにしろ。
2.アップデートは必ず掛けろ>>1-20の香具師
3.ウィルススキャンは必ず掛けろ
4.回線切って首吊れ
5.上記を全て実行しろ
>>327
はい、実行しますた、隊長。
くっ、くるしいであります・・
チィーーン、 ナムナム
まじやばいよ。
某大企業全体で、Blaster に加えて SQL_Slammer の基幹サーバーへの DDoS 攻撃で
イントラネット(web やメール)と内線電話が機能不全になっちまたーよ。
去年の修正パッチ(MS02-039)すらインスコしていなかったことが露呈だ罠。(w
>>330
結構なにげにそういう企業多いと思うのだが(w
MSBLAST.Dの感染報告って各対策ソフトメーカー毎に発表数がかなり異なるが、
実際には報告されてないところでもかなりとんでもないことになっていると思われ・・・。
332名無しさん@お腹いっぱい。:03/09/10 01:45
未だネットのトラフィック増大したままの被害甚大な状態なのでageときま
大企業のクローズドLANは、内部感染に弱いんだよね。
外に開いているところは、大概FW等で固めてあるから心配無用なんだけどね。
>>331
いくつかの企業内部に甚大な事態が起こっても、なかなか外に漏らされないんだよね。(w
その情報が報道されたら、株価にも影響しかねない事態だからね。
さて、次の事態はなにかな? IE の MS03-032 バグ関係かな?
>>334
わちゃ〜。棒組織の一ペイ卒ですが、
昨日も駆除、今日も駆除の毎日です。
明日も駆除班は出動なのだった。

くわえて、そのパッチ効かないということね。
まいったな〜。手が足りなくて、ソビック感染PCなんか放置状態だす。
もうこれ以上感染PC持ち込むな〜っていいたいよ。

夏休みの今、潰しておかないと、10月が恐い。
>>335
2chにだけは つながるようにしておいてちょ。(w
PFWを売り込むチャンスでは無いのかね?
>>334
> >>331
> いくつかの企業内部に甚大な事態が起こっても、なかなか外に漏らされないんだよね。(w
> その情報が報道されたら、株価にも影響しかねない事態だからね。

だな(笑)

だいたい、報道で実名が出たとこって全部公共機関ばかりじゃないのか?郵政公社もだけど。
内部で大感染してても、その135アタックはなかなか外に出てこないから発覚することも少ないしな。

某大学の学内LANも感染してたと聞いたし、このスレの住人の中にも「Windows Updateって
なんですかー?」みたいな社員が大勢いるために苦労してる奴が大勢いると思われ・・・。
そんな社員がOffice Updateの存在など(ry
>>338
基幹サーバーが機能不全になっている最中、数日前にパッチあてしてないことを
指摘した派遣社員管理のマシンに scanms をやってみたら、今回はパッチあてて
あることが確認できたわ。(w ほっ、めずらしい
その一方で、「共有設定」で警告したのに「公開」してたりしてるしぃ…
340335:03/09/10 03:45
FWで135は塞いでるから、外部にはでてないね。
すべて内部感染。最初の感染PCは持ち込みだった。
以来、現在まで駆除駆除駆除の日々。。。

2chは、プロキシのせいで利用できません。
この書き込みはLAN外のMacからです。
341335:03/09/10 03:50
もちろん、pingもFWでブロックしてるので、
まったく外部には迷惑をかけていない。

おおいと思うよ、日本中の組織で、NachiPC。
>>340
proxy をコネコネして、なにがなんでも2chをつなげるのだ!(w
>>335

> くわえて、そのパッチ効かないということね。

これってどういう意味?
>>343
ちょっとググッてくださいな。
大ヒント提供…
ttp://www.zdnet.co.jp/enterprise/0309/09/epn10.htm
>>342
管理者もここの中毒患者だけど、自己規制してるそうです。(w

Yahooへの投稿できへんと怒鳴り込んできた
香具師(かなり偉い人)がいたので、
Yahooは使えますが、、、さすがにここはね(笑)
346名無しさん@お腹いっぱい。:03/09/10 03:59
高橋睦美age
>>345
その偉い人はYahooで何をしてるのだろう・・・。
株の掲示板か?(業務に関係してるのか?)
それともオークションか?(業務に(ry
>>347
パケットログはあるので、見ればわかるだろうけど、
インサイダーだろうが告発だろうが、はたまた出会い系だろうが、
偉い人だから、問題が起きないかぎり守秘義務なのでした。

じゃあ、そろそろ仮眠とります。
夜が明けて、部署が稼働はじめるまで駆除班はお休みで〜す。

ではでは。
あら、仮眠に入っちゃったよ(w zzz... おやしみ…
350深読み禁止:03/09/10 05:27
>>292

>OSが起動するときに「ネットワークに接続してます」 って窓が出るだろ。
>それからファイアウォールが起動するまでの間がラグ

あの〜、これが基本仕様なのだったら、根本的に間違ってるような気がするんですが。
なぜこんなのなんでしょう。
351●のテストカキコ中:03/09/10 05:28
http://ula2ch.muvc.net/ (このカキコは削除しても良いです)
>>350
Windowsだから。

または、MS社の製品だから。



根本的に間違っているのは、ユーザのOS選びのほうじゃないの(笑)
出球管理にWindows2000を使ってたパチンコ屋がNachiのせいで
すごいことになってるって・・・・・

http://gamble.2ch.net/test/read.cgi/pachi/1056065639/
PCやめてこんなんにかえるよう上申しようかな↓
ttp://www.mintwave.co.jp/tc/tc.html

駆除駆除の日々にほとほと疲れました。
>>350
Windowsが立ち上がるときにLANカードを無効にするような
ユーティリティー作れませんかね? シャットダウンするときに
LANカードのデバイスドライバをリネームしてダミーに入れ替えて、
再起動終了後に本物に入れ替えるとかは? 「反ナチ運動」
なんちゃってベクターにアップしたら人気出る!

今度のパッチ当ててもそれでWIndowsの穴はタネ切れじゃない
だろうし、起動のたびにケーブル抜き差ししたくないし。(うちの場合
物理的に非常にメンドイ)
>>344
なんだ、MS03-032の話だったのね。文脈を読み取れなかった。

駆除、駆除の連続の文の続きだったのでBlaster関連の話題か
と思って、何か新情報かと思って聞いたんだが。
勘違いスマン。
>>355
ルータ入れるのがいいと思うけど。
>>357
そりゃそうですがw それでもそういうユーティリティーがあったら
貧乏人は助かる…
>>355
ADSLにすれば?ケーブル手間と心労wを差し引けばさして高くない。
>>359
???(・∀・)
361名無しさん@お腹いっぱい。:03/09/10 11:23
FWのタイムラグ問題について誰か教えてつかーさい。

1.XP標準のFW固有の問題か。

2.システム終了時にこの問題は存在するか。
>>355
物理的にというと,Tケーブルじゃないとか?

Tケーブルだったら,
コンセントー>ケーブルー>延長用コネクター>ケーブルー>PC

コネクタの部分で抜き差し可能なりや? これなら安いよ。

5だったら,ばかHUBさすってのはどうかな?
PC立ち上げて,安定したところで,HUBのスイッチオンでうま〜。
>>359
プロバによってルータタイプのモデムを使うところと、
ブリッジタイプのモデムを使うところ(YBBなど)がある。

>>361
XP添付のFWにも当然タイムラグが存在すると思われる。
ただしその長さは第三者製のFWソフトよりは短いはず。
(他社のFWはWindows起動プロセスが終了した後に
起動が行われる。他の常駐プログラムのとの起動順序に
よってはかなり長時間になる場合もある)

システムの終了時にもアプリケーションプログラムから停止
させていくから、理論的にはこのタイムラグは存在する。
ただし、直後にシステムが停止するのでバックドアを仕込む
などの動作を行わせるのは困難だろう。
364361:03/09/10 11:43
>>363
なるほど、よく分かりました。
サンクスコ
365355:03/09/10 11:45
>>362
物理的というのはデスクが壁にきっちりな上にLANケーブルの余裕が
ないし、デスクの上は資料で山積みだし…ってことです(泣

ばかハブさすってのは(・∀・)イイ! かも。量販店で見てきます サンクス
>>365 さんと同じような状態で悩んでます。タイムラグ防止なんですが、モデム
の電源をオフにしてパソコン立ち上げればいいような気もするんですが、説明書
(ヤフーのトリオモデム)に「リンクランプが点灯してからパソコンの電源を入れて
ください」とあるんです。

パソコンの電源が入った状態でモデムの電源をオンオフすると何か悪影響とか
あるんでしょうか?
思うんだけど、下の手順でケーブル引っこ抜きの代替処置にならないかしら?
 LANを無効にしてシャットダウン
  ↓ ↑
 システム起動時はFWの起動を確認してからLANを有効
>>367
それは漏れもやってる。ただ、問題はアウポは起動した
ときにLANが無効だと固まっちゃう。そこで、

ネットワーク接続を無効→Windowsシャットダウン
Win再起動→ネットワーク接続を有効→Outpostをシャットダウン
→大急ぎでOutpost再起動

もちろんこれでも数秒のタイムラグはできるが(ブラスタについては
パッチは当ててある)まあ大丈夫だろうとタカをくくっているw

Zone Alarmなんかだとどうなんだろう?

>>368
あうぽはいとしこいし、いや痛し痒しですね。
イトシコイシ・・・( ´д)ヒソ(´д`)ヒソ(д` )イタシカユシ・・・
つうかIP電話使えなくなって平気な顔してるんじゃ
>>371
ん? IP電話でなんかトラブルがあるのか?
373369:03/09/10 19:02
>>370
なんだよー・・・(´・ω・`)
>>371
アンカー入れないとどこへのレスかわからないよん。モデムの電源
のこと言ってるのかにゃ?
>>366
PCの起動時にモデムの電源が入ってないとDHCPでIPを取得できないからかな。
そもそも、モデムに直につなぐのをやめれ、ルータを買ってこい。
>>366
IP変更じゃまずいのかい?Win2kなら、再起動不要だよ。
shutdown前と、起動後にIPを変えてやればいいんじゃないの?
>>375
ようは直入はだめ、かぶせてからって、感染症対策のイロハでんな。
職場に、SP6aすら適用せず(NT4.0)、電源入れたまま誰も使って
いないPCがあった・・・
 . .: : : : : : : : :: :::: :: :: : :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    . . : : : :: : : :: : ::: :: : :::: :: ::: ::: ::::::::::::::::::::::::::::::::::::::
   . . .... ..: : :: :: ::: :::::: :::::::::::: : :::::::::::::::::::::::::::::::::::::::::::::
        Λ_Λ . . . .: : 鬱・・・:::::::::::::::::::::::::::::::::::::
       /:彡ミ゛ヽ;)ー、 . . .: : : :::::: :::::::::::::::::::::::::::::::::
      / :::/:: ヽ、ヽ、 ::i . .:: :.: ::: . :::::::::::::::::::::::::::::::::::::::
      / :::/;;:   ヽ ヽ ::l . :. :. .:: : :: :: :::::::: : ::::::::::::::::::
 ̄ ̄ ̄(_,ノ  ̄ ̄ ̄ヽ、_ノ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
>>378
            /  ̄ ̄ ̄ ̄ ̄\
          /           \  
         /              ヽ 
   / ̄\ l      \,, ,,/       | 
  ,┤    ト.|   (●)     (●)   |  
 |  \_/  ヽ     \___/     | 諦めないで!
 |   __( ̄ |    \/     ノ  最後の一台まで戦おう!
 |    __)_ノ                 
 ヽ___) ノ
      
380名無しさん@お腹いっぱい。:03/09/11 03:03
福岡大学やっと回復...
MS03-026(Q823980)後継の新パッチ降臨。
MS03-039(Q824146) http://www.microsoft.com/japan/technet/security/bulletin/ms03-039ov.asp
げー社内のパソコンようやく当て終わったのに当てなおしかよ…。
あひゃーゼロサンキュウかよー。もう死ぬー
>>381
来週も新パッチがでる予感。
>>381
officeのアップデートもあるし大変だね。ごくろーさん。
なかなか有り難味を感じてもらえない仕事だしね・・・

★★★ 緊急対策警報 レッド・アラート ★★★ 


RPCSS サービス のバッファ オーバーランによりコードが実行される (824146) (MS03-039) 2003/09/11 緊急
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-039ov.asp


★★★ 新たな、ブラスタクラスのセキュリティホールです★★★


★★★ ただちにパッチを当ててください ★★★

>>381
メールで配って実行汁と
387 :03/09/11 10:23
 
今回のUpdateに関する日経IT Proの記事

Windowsにまたもや“超特大”のセキュリティ・ホール,すぐにWindows Updateの実施を
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030911/1/

超特大・・・こえー
389 :03/09/11 10:31
>>388
WUのパッチ全て当ててwin崩すユーザ続出のヨカソ

windows updateしたときに上げるスレ 7
http://pc2.2ch.net/test/read.cgi/win/1060942098/
390 :03/09/11 10:36
KB823980Scan tool を 824146にも対応させろ
391名無しさん@お腹いっぱい。:03/09/11 10:39
>>355
win終了させる前にローカルエリア接続を無効にする。
FW起動し終ってからローカルエリア接続を有効にする。

もれはモデムクラスなんでめんどいからやらないがな
392名無しさん@お腹いっぱい。:03/09/11 10:41
(´-`).。oO(LANケーブルひっこぬくよりも、ハブルータモデムの電源を切ると言うのをどうして思いつかないんだろう?
>>375
DHCPなんて使うなよ
 モデムいぢって静的IPに汁
  と言ってみるテスツ

>>393
使うの止めた、って止めれるもんじゃねえだろ、DHCPって。
ネト管ならともかく。
具体的にはフレッツADSLのモデムとかはDHCPを切る設定がある
あとはPCとモデムのIPアドレスを静的に設定する。サブネットネットマスクは同じにな
>>395
それ、本来は動的なIPを電源を入れている間中、固定IPみたいに使おう、ということですか?
わたしは、パソコンの電源を落とすときにモデムの電源も落としていますが、
ご案内の方法ですと、再接続の際に設定の変更がいるのでしょうか?
IP設定を静的に保持できないでどうすんだよ
つーか固定IP使うか、DHCP使うかってのは
プロバイダとどんな契約結んでるかに依るんであって、
モデムの設定だけでどうこうできるもんじゃねえだろ。

もともと固定IP持ってる香具師が、DHCPサービスやってるネットワーク内でなら、
好きな方に設定できるだろうが。

フレッツは客ごとに固定IP割り振ってるのかもしれないけど(漏れはよく知らん)
基本的にDHCPで固定を使いたい香具師は追加料金、てのが普通じゃないか?
>>397
ついなでいる間は動的でも変わらないから、そこを利用して
静的な設定を施して対処してるのか?って聞いてるんだが。
意味がわからなかったかい?
>>398
グローバルアドレスとプライベートアドレスって知ってますか?
ここは、すごく高度なインターネットですね。( ゚д゚)ポカーン
402398:03/09/11 14:31
知ってるよ。
>>395=>>400としてレスさせてもらうが、

おまいの言いたいことがわかった。
そういうふうに言いたいんであれば、>>395ではモデムとかかずルータと書け。
それぞれの役割をちゃんと理解して。
実際にはモデム兼ルータなのかもしれないがな。
>>398
>>399
>>402
PPPoEって知ってますか?
404400:03/09/11 15:18
>>402
400≠395です。
客観的に見て、あなたの理解力の方に問題があります。
モデム兼ルータかモデムかに関わらずです。

395は395で、どの発言に対するコメントなのか分かりづらいけど。
405398:03/09/11 15:37
>>404
そうか。誤爆スマンカッタ。
じゃ理解力に問題がある俺にもわかるように、どこに問題があるか具体的に間違いを指摘してくれ。
>>404のレスじゃ反省したくても出直して勉強してきたくてもできん。
>>404
っていうかどっちも問題ありでは。
たぶんダイアルアップと勘違いしたんじゃないの。
>>405
モデムMS2 フレッツADSL PPPoE あたりでぐぐれ
>>406
だね。
395に端を発するレスに関わるのは時間の無駄だと思う。
409400:03/09/11 16:17
ごめん、俺の書き方も悪かった。
404は脳内あぼーんしてください。
C:\>kb824146scan 192.168.1.2

Statistics:

Patched with KB824146 and KB823980 .... 0
Patched with KB823980 ................. 0
Unpatched ............................. 0
TOTAL HOSTS SCANNED ................... 0

DCOM Disabled ......................... 1
Needs Investigation ................... 0
Connection refused .................... 0
Host unreachable ...................... 0
Other Errors .......................... 0
TOTAL HOSTS SKIPPED ................... 1

TOTAL ADDRESSES SCANNED ............... 1
C:\>kb824146scan 192.168.1.2

Statistics:

Patched with KB824146 and KB823980 .... 0
Patched with KB823980 ................. 0
Unpatched ............................. 0
TOTAL HOSTS SCANNED ................... 0

DCOM Disabled ......................... 1
Needs Investigation ................... 0
Connection refused .................... 0
Host unreachable ...................... 0
Other Errors .......................... 0
TOTAL HOSTS SKIPPED ................... 1

TOTAL ADDRESSES SCANNED ............... 1
今日もピングーの大群 _| ̄|○ ワッショイ
逆走査してみるとわかるが、Wormに偽装したスキャンだな。
415名無しさん@お腹いっぱい。:03/09/12 06:31
UDP11481 UDP11477 が多いな。両方合計すると毎分10回以上だ。
昨日までの20倍は来てる。
日経系のポータルサイトNikkei Netでも警告してたよ。
今のところMSブラスター亜種のような大規模な被害はないみたいだけど、
しかし、マイクロソフト、今年は受難の年だな。
(つか、インターネットの端末使ってるユーザーにとってもだけど)
おれは、MS首脳部は、今最大の危機に直面してるという思いじゃないかと推測するが。
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003091101787zv

以下もMSブラスター亜種の猛威がうながされた動きっぽい・・・
日米政府、サイバーテロ対策で専門組織
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003090909637zv
ウイルス攻撃防止へ連携、日中韓で水際作戦
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003090607018zv
>>416
ふ〜ん。インターネットの端末使っているユーザーね〜。
おいらは非Windows系端末だけど。

そろそろMS社のOS捨てるときがきたって感じだろ。
あそこはまともなパッチさえ作れない。OSははなから穴だらけ。

まっとうなOSは結局つくれなかったということだな。
日本発のOSってあるんよね。それをMS経由美国圧力で潰された。
いまさら対策ってな。官僚はいつでもあほだ。
そうだな。ドアの鍵などをピッキング対策で交換はしても、
OSをワーム対策で交換とまではいかない。不思議なもんだぜ。

今後も美国圧力で穴だらけの鍵=やくたたず=のOSつかわされるんだろうね。
インドやベトナムチャイナがWindows離れしてるっていうのにな〜。
(あ、あれらは単なる価格の問題ってことだけどね)

政府系IT戦略にのっとたサイトでも認証やら申請はWindowsXX対応以外だめってんじゃな〜。
むりぽ。トラフィックが増大してこちとら非Windows系利用者は大迷惑だ。

こんどのパッチも有効かどうかしらんが、Windows系つかっている
あほどもよ、さっさとパッチしておけよ! あ、あほにいっても無駄か。(鬱
>>417
このスレもpart4になってるのに、MSブラスター亜種の被害の本質が
まだわかってない奴がいるのかよ・・・・

従来のウィルスのようには、感染したWindows端末がこうむる被害はそう深刻じゃない。
最大の問題は、ネットワークそのものに負荷がかかってることだ。
これに関してはOSの違いは関係ない。
>>419
正解! だから、パッチあてても無駄なOSは捨てろってことよ。
まったく迷惑な話だ。
>>418
なんでWindowsが狙われるのかウィルス作者の気持ちになってよく考えてみれば?
たとえばGUIの必要なユーザーがMacに移行したらウィルス作者はどうするかね。
自分の万能感が満足のいく被害拡大を期してMacを標的にするだろう。
>>421
万能感満足させるなら、もっとセキュリティの高いOSに
チャレンジしてみるってのもありだぜ。

ちなみに、おいらは非Windows,非Macだがな。チャレンジまってるぞ!
>>422
シェアが変われば狙われるOSも変わる、って話だよ。

今までの逮捕者見ても大半が厨な香具師ら。
難関に挑戦して満足しようなんて高尚な(?)奴なんてほとんどいない。いたとしても例外的な奴だろう。
ウィルス作るような奴は2chで犯行予告書き込みをしたり、スクリプト荒らししてるようなヴァカと同じなんだよ。
お前の脳内のハッカーさん達と違ってな。
犬バカは存在自体がセキュリティーホール
>>419
だから、HDD消去する亜種がとっとと出ろと
なんかレベル低
427名無しさん@お腹いっぱい。:03/09/12 11:32
やっぱりdcomcnfg offは基本だよな
会社LANでadminしててもあまり不都合なさそう
>>422
イタタタタ!
俺よりイタい奴に会いに行くw
>>422
NEC98のDOSで松と桐使っている。カキコは携帯。
>>430
カクイイ!!!大将について行きます!!!
現状でLINUXを使わせたらウィールスを待つまでもなくシステム
設定エラーで特大セキュ穴をこしらえて自滅するユーザー続出と
思われ。
もう422は引きずらなくていいです。
忠告は無駄。原則、真性厨房はスルーで。
434名無しさん@お腹いっぱい。:03/09/12 20:08
しょうもないなぁ、MSは。。。
開発全部ストップして、セキュリティ対策に全力投球せぇよ!

http://internet.watch.impress.co.jp/cda/news/2003/09/09/385.html
435422:03/09/12 22:37
なんか誤解してないか?

Linux ? どこからそういう結論になるん?

非Windowsといえば、Macと言い出すし、
さらに非Macといえば、Linuxとくる。

ほんとうに狭いなあ。 そのくらいしか思い付かないのか?

ヒント=PC-DOSではない。OS/2でもない。もちろんMS-DOSでもない。
超漢字方向でもないぞえ。

>>430
携帯に感染するウイルスもあるから気をつけませう。
>>435
ずばりplan9だろう。
>>435
興味ネーヨ。
vxWorks
お、どうやら静謐してきたのかな。
ネタ切れって感じだね。
まあ、どんなプラットフォームでもいいけど、
ネットワークに迷惑かけなければいいやね。

ここに投稿されているWindowsユーザの方々は
最新パッチ済みで、問題なしでしょうか。
問題は、いまだ無頓着な方々と新規購入者かな〜。

今日、MS提供のパッチ有無検査ソフトでLAN上のPCを
検査しましたところ、未パッチがまだまだありました。
あれだけ緊急だと告知しているのに、なんだかな〜です。

週明けが恐い。ワームでないでくれ(祈るわ)
>>439
>問題は、いまだ無頓着な方々と新規購入者かな〜。

その通りですね。
PC買って、インターネットってどうするの? アビバでも通おうかな?
とか言ってる人達にセキュリティホールなんて言っても
(゚Д゚)ハァ? でしょうしね。

WindowsXP(SP2)搭載が標準になるのはいつのことなんでしょうか・・・
まとめに入ってるようじゃ
次スレはいらんね
>>413
川o・-・)<PINGUの大群?
435はドリームキャスト
>>435
>ほんとうに狭いなあ。 そのくらいしか思い付かないのか?

ここで論じる話題じゃないでしょ。そもそも。
アンタが何のOS使ってるかなんて興味ネーヨ
「ねえねえ、あたし幾つに見える?」とか言い出す女のようだな。
DCOM 完璧に無効にしますた。もち、パッチも適用済み。
なんも不具合ありません。
それで問題起こるアプリ、ありますか? 例)McAfee とか…
>>434
すでにその修正はリリース済みなわけだが・・・
>>447
いや、まだ修正されてないよ
039でいいんじゃないのか?
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-039ov.asp

どこをどう読んだって039は違う。
むしろ039は026の親戚。
>>449
あなたにはこのページがお勧め。
452451:03/09/13 02:55
途中で送っちった。

>449にはこのページがお勧め。
http://www.microsoft.com/japan/security/security_bulletins/MS03-039e.asp
>>450
そうなん。ありがと。どこをどう読んだって、って読んでないんだよねw
あのあとに039が出たから修正フォローかと勘違いしてました。
>>453
その様子だとまだ読んでないな。
どうもいまいち灰色な気分なんだが、、、

8月以降製造出荷分のWindowXPプリインストールPCは、
MS03-026を対策済みなんだろうか?
各社サイトを見てもいまいち不明。

情報はあいかわらずネットワーク上に遍在していて、
新規購入者(=ネットワーク未熟者)には情報が届いていないように思える。
これでは、新規購入者がネットワークに初めて接続した段階で、
かれもまたワーム発信者に変身してしまうわけで、どうしようもない。

なかなか終焉しない予感。
メーカおよび販売店のオフライン媒体による周知徹底がもとめられる。

というわけで、オフラインでの対策をしてるよって販売店なり、メーカの情報を求む。
>>455
大学生協はパッチCD添付してるよ。(既出再掲ですまそ)
つなぐ前に必ずパッチしてというチラシも配ってた。
職場の同僚、ブラスターのことお盆過ぎてもぜんぜん
知らずにいた。パッチももちろん当てたことない。
買ったときのままでずっと使ってる。
こういう人は巷にいっぱいいるんだろうな。
>>457
ルータ&firewallで完全防備だから感染してないとか。
>>457 俺のとこもだYO。
お盆明けの朝礼で部長から緊急指令が出たのに
9月の始めころ隣部署の課長に聞いたら「え?アップデートってなぁに?」
(この人の所属部署のPCは全部お盆前の段階で俺がこっそりアップデートしておいた)
甘やかしすぎたかなぁ俺。
この人家に同型のXPパソコン持ってるはずなんだが、多分今も放置なんだろうなぁ。
こういうのが居るからまだぜんぜん終息しないんだろうなぁ。
460名無しさん@お腹いっぱい。:03/09/13 11:13
板違いだが、「ブラウザ変ですよん」にえらい悩まされた。ようやく復旧。
急にレスが減ったのも、こいつが原因らしい。
前から2chにリファラ許可してる人は引っかからなかったよ
ちゅーことは串対策じゃなくてスクリプト対策か。しかし幼稚だな。
もう電器店にブラスター対策CD無料配布してないの?
某電器屋に行ったらもうない言われたけど
あの電器屋は最初から配ってなさそう
>>463
店によってはメディア代だけでコピーしてくれる。

あとは
・CDの配送を申し込む
株式会社ラック(在庫数については不明)
http://www.lac.co.jp/security/news/blasterweb/cdorder.html

・配布CDと同じ物を手に入れ、自分でCDを作る。
日本ネットワークアソシエイツ株式会社
http://www.nai.com/japan/LovsanCD.asp
トレンドマイクロ株式会社
http://www.trendmicro.co.jp/msblast/cd.asp

特別なものが入っているわけではないようなので、配送を待つよりは自分で作った方が早い。
DCOM無効ってどうやんの?
>>464

一番確実なのが、Stingerって言っていたなぁ。
これは他の2社に比べて強力らしい。
あれ?トレンドマイクロ、たしかMSBLAST.Dじゃなかったっけ…

http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A
>>467
マカフィー製品買おうとは思わないけど、
素人に駆除させるのであれば一番楽だね。
ttp://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=RPC_DCOM_BUFFER_OVERFLOW_II

Trend Micro Virus Information
DCOM 無効にする方法を絵をつけて説明してるな。
英語版についてのアレだから、日本語版のとちょっとちがうが。
ふつう コントロールパネル>管理ツール>コンポーネントサービス>コンポーネントサービス>コンピュータ>マイコンピュータ
>右クリック>プロパティ>既定のプロパティ>
 □このコンピュータ上で分散 COM を有効にする(E)
のチェックをはずす。
471名無しさん@お腹いっぱい。:03/09/14 14:36
過去ログ読めるとこないですか??
>>471
読めないdat落ちスレをのミラー作ってくれる人にお願いして味噌。
ttp://dat2ch.hp.infoseek.co.jp/
>472
ありがとう。お願いしてきました。
474名無しさん@お腹いっぱい。:03/09/14 16:44
253 名前:名無しさん@お腹いっぱい。 :03/09/14 16:32
248ですが、ポート開放成功しました。
でも開放した瞬間msブラストとウェルチカに感染してしまったようです。
このままwinny続けたら他人に迷惑かかりますか?
あ、今例の再起動のアレがでてきました。
再起動後また見に来ます。

255 名前:名無しさん@お腹いっぱい。 :03/09/14 16:42
再接続してみりゃアホという発言しかない。
98プロからXPプロにバージョナップしたから
シマンテックとかトレンドマイクロにあるパッチ使えないんだよ。
どうすりゃいいんだすか?
>>474
元スレのURL希望
>>474
ソース希望。
つーか98プロってなんだ
>>474
マルチは放置
478名無しさん@お腹いっぱい。:03/09/14 21:34
479名無しさん@お腹いっぱい。:03/09/14 22:36
園部研が最近書いてる、
ポートを閉じてMSブラスト等のワームを防ぐ術
http://sonobe.s5.xrea.com/knowhow/computer/closeport.html

には無料ファイアウォールの導入方法が具体的に書いてあるな。
英語が苦手な初心者にいいかも…

ところでMS03-039っていう脆弱性を突くワームが近々出ても大丈夫ってあるが、
そのワームまだ出ていないの?
一月ほど前のお祭り騒ぎが懐かしいなぁ…。
企業学校官庁などの大組織では、管理者と専門スタッフがいて、
相当数の感染PCを修復したけれど、
個人や中小組織では、管理者もおらず、スキルもないところは、
Nachiに感染したまま、潜行してしまっている。

自宅ルータのログをみても、pingを打ってくるIPはへっていない。
マスコミももう騒がないし、これからの駆除はそうとうやっかい。
むしろ新参者が新品PCをノーパッチで接続するたびに増えていく。

新参者の常識で「普通、新品の最新型PCを接続したら感染する」
とは考えにくいもの。「当然対策してあるものを売っている」
と思うものね。

ぜんぜん終わっちゃいないのよね。これで新型ワームがでたら、こわいね〜。
ネットワークまともに使えなくなる予感。
> ぜんぜん終わっちゃいないのよね。これで新型ワームがでたら、こわいね〜。
> ネットワークまともに使えなくなる予感。

今の状態とたいして変わらないと思うが。
>>481
M$界の常識は、一般人には理解しがたい
そんなものをネットに持ち込まないでほしいな
マスコミがもてはやしたりするから、優良企業と勘違いしてる人もいるだろうし
実態はムネオを何万倍もひどくしたようなもんだからな
どうやら、雑談レベルばかりだけど、もう静謐したのかな。
うちはまだ打ち漏らしがあるけど、これも週明けには潰せそうだ。

個人ユーザでいまだ感染してるのに気が付かないのはどうしようもないやな。
ま、spamもひどいけど、Nachiは透明化してるから、いつまでも残るんだね。
ネットワークを流れる雑音として許容していくしかないか。
■ 今や scanms.exe 脆弱性チェックの際、誤った結果がでるので注意

MS03-026 に加えて MS03-039 を適用したマシンに対する、ISS の scanms.exe
の実行の結果  (何度も再起動して動作確認)

DCOM 有効の場合
C:\>scanms 192.168.1.2
--- ScanMs Tool --- (c) 2003 Internet Security Systems ---
IP Address      REMACT SYSACT DCOM Version
-----------------------------------------------------
192.168.1.2      [....]     [VULN]  0.0

DCOM 無効、Windows 再起動の場合
C:\>scanms 192.168.1.2
IP Address      REMACT SYSACT DCOM Version
-----------------------------------------------------
192.168.1.2      [Dsbl]   [....]     5.6

さらに、Windows 再起動の場合
C:\>scanms 192.168.1.2
IP Address      REMACT SYSACT DCOM Version
-----------------------------------------------------
192.168.1.2      [....]     [Dsbl]   0.0
>>485
それ、古いバージョンだよね、新しいのでてなかったっけ?
それともそういう「注意」な話? なら納得。わしはMSのを使ってる。
>>486
KB824146Scan.exe ね。 それは知ってる。
scanms.exe の新しいの、ちょっと見つからない。
scanms.exe は古いpath用だろうが。
素直にKB824146Scan.exe使えよ。
アホは氏ね。
489488:03/09/15 15:23
cが抜けたw
>>489
偉そうなレスしておいて自分のミスは笑って胡麻滓のか。
KB824146scan.exe って長いので kbch.exe にリネームしたわ(w

C:\>kbch 192.168.1.2

Statistics:

 Patched with KB824146 and KB823980 … 0
 Patched with KB823980 .…………………. 0
 Unpatched ………………………………… 0
 TOTAL HOSTS SCANNED ……………… 0

 DCOM Disabled …………………………… 1
 Needs Investigation ……………………… 0
 Connection refused ……………………… 0
 Host unreachable ………………………… 0
 Other Errors ……………………………… 0
 TOTAL HOSTS SKIPPED ………………… 1

 TOTAL ADDRESSES SCANNED ………… 1
>>487
>>410 (既出)
>>492
うぉ!サンキュ♪
C:\>xfrpcss.exe 192.168.1.2

---            XFRPCSS.EXE            ---
---     (c) 2003 Internet Security Systems      ---
---                                ---
--- Scans for systems vulnerable to MS03-039 vuln ---
---  ISS provides no warrantees for any purpose   ---
---  Use at own risk. Runs best from WinXP      ---

Address     Status
192.168.1.2    [dsbl]

新しい xfrpcss.exe 、やけにそっけないのな(w
495名無しさん@お腹いっぱい。:03/09/15 16:38
ノートンのウイルス警告で

オブジェクト名:C:\WINDOWS\SYSTEM\svchost.exe
ウイルス名:W32.HLLW.Raleka
適用した処理:ファイルを修復できません。

と出たんですが、どうしても対処法がわかりません。
どうしたらいいですか?素人ですいません・・・。
>>495
なんかスレ違いっぽいんだけど…
C:\WINDOWS\SYSTEM32\svchost.exe じゃなくて、
C:\WINDOWS\SYSTEM\svchost.exe なら、
削除、削除できないなら、セーフモードで起動して削除。
497恵子:03/09/15 17:20
498495:03/09/15 17:22
>>496
スレ違いすいません。。。
でも無事削除できてエラーがなくなりました!
ありがとうございました!!
ttp://www.f-secure.co.jp/v-descs/v-descs3/raleka.htm
F-Secure ウイルス情報
NAME: Raleka
ALIAS: Worm.Win32.Raleka, W32/Raleka, W32/Raleka.worm, WORM_RALEKA
このワームはMSBlast/Lovsanファミリーと同じRPC脆弱性を利用します。 このワームはマイクロソフト
社からパッチをダウンロードして、感染したコンピュータのRPCの脆弱性を固定するというコマンドを
もつIRCでコントロールするバックドアを含んでいます。

次のファイルをHTTPサーバーを使ってコピーします:
- svchost.exe:WindowsSystemディレクトリにあるワーム
- ntrootkit.exe:NTバックドア
- ntrootkit.reg:バックドアのレジストリファイル

ファイルはインストールされるとすぐにワームは実行し、脆弱性を持つホストのスキャンを開始します。
最終的に、感染するとコンピュータの次の場所に保存されます:
%windir%\system\svchost.exe:ワーム本体
%windir%\system\svchost32.exe:更新されたワーム
%windir%\system32\ntrootkit.exe:NTバックドア
%windir%\system32\ntrootkit.reg:NTバックドアのレジストリファイル
%windir%\system32\svchost.cmd:ワームを開始するバッチファイル
とっくに内勤
まだまだ埋めまっせ!
★WindowsRPC脆弱性関連のトラブルはこちら★
ってことでこのスレは長続きしそう(せざるをえないw)って感じだな。


>>483

> M$界の常識は、一般人には理解しがたい
> そんなものをネットに持ち込まないでほしいな
> マスコミがもてはやしたりするから、優良企業と勘違いしてる人もいるだろうし
> 実態はムネオを何万倍もひどくしたようなもんだからな
>

かと言って、Lindows 4.0日本語版には乗り換えたくない。
もし入れ替えるんだったらVine LinuxかTurbo Linux Suzukaだね。
「あなたのPCを守るためにもWindowsUpdateをしましょう」
ってなCMうってるが、その前にすることあるだろうがな〜。

さっさと、リコールしてパッチうってから販売再開せい、ってんだよ。
ここで吠えても無駄だったな。愚痴すまん。腹立ってしかたない。
505名無しさん@お腹いっぱい。:03/09/16 00:43
このごろIP"219.*.*.*"の多数のアドレスから猛烈に135ポートをたたかれる…
特に
IP: 219.108.1**.**
Node: COMPUTERNAME
NetBIOS: WORKGROUP
Group: WORKGROUP
MAC: 00534500****
DNS: y1480**.ppp.dion.ne.jp
と、
IP: 219.108.**.***
Node: TAKAKO
Group: T2
NetBIOS: ADMINISTRATOR
MAC: 44455354****
DNS: y0941**.ppp.dion.ne.jp
から多いのだが本人たちに何とか連絡できないのか…
FWがうるさいし、何よりau.netなので正直パケット代が辛いでつ
>>504
へぇ、そんな CM やってるんだぁ…
テレビ観ないから知らなかった。ラジオは NHK だけだしぃ(w
>>505
net send とかのコマンド、だめかな?
508505:03/09/16 00:52
>>507
net sendって?DOSコマンドですか?
>>508
そう。やったことないけど、会社とかで ネットワーク管理者が送信して注意した
とかの話を聞いたことある。
ただ、見ず知らずの他人には、チョット怖いが。(-_-メ
net send /? で、ヘルプがでる。
ちょっと ヤバメ だな。> net send
糸電話(ローカルな家庭内LAN) で、どーなるかやってみると面白い鴨(w
無いとは思うが……net sendが通るISPってのは怖いぞ。
まぁ、無いとは思うがな。
>>511
そっかぁ…
YBB! ならいけるかな? コマンドでチャットしたりして(w
513505:03/09/16 01:29
通りませぬな。ていうか219.*.*.*ってどこのISPだろう?

a. [IPネットワークアドレス] 219.108.0.0-219.108.15.0
b. [ネットワーク名] DP-PACKET1
f. [組織名] DDIポケット株式会社
515505:03/09/16 01:39
>>514
どこで調べれるのでつか?
219.105.*.*〜219.111.*.*
が非常に多い。
>>515
まぁ、それはそのぉ…(w
ルーターでブロックしましょう。とっても静寂よん
H" だといった落ちだと困るけど…
517505:03/09/16 01:50
…もっとひどい。上記の通り"au.net"au携帯電話利用のダイヤルアップ接続。
従量課金のパケット代が気になる今日この頃…
>>515
Whois サービスというのがある。初心者が使いやすいのは
http://whois.ansi.co.jp/
ここらかな
>>517
あっ、そーだったねん。
ISP に泣きつくとか…
 携帯でインターネット機能やめるとか…
  携帯自体解約するとか…
>>505
やはり dionにゴルァメール出すしかないだろ。きちんとログつけて
毎日文句言ってりゃ…しまいに向こうもうるさくなってユーザーに
ゴルァするんじゃないかにゃ?


なんか最近すごいねぇ…
なにが?って、そこらじゅうで携帯だし、後ろから大声がするんで振り向くと携帯だ。
なにやら珍妙なサウンドがすりゃ、また携帯。
もまいら携帯なしじゃ生きられない恐怖観念をもってしまった中毒者だろ?
漏れは2ch駐独だが、東京kittyじゃないから街中でサイタマ〜とか
大声は出さんな…
523名無しさん@お腹いっぱい。:03/09/16 09:38
>>435
OS9
524名無しさん@お腹いっぱい。:03/09/16 09:48
PlalaはIPが固定じゃないんでゴラァもしてもらえない…(鬱
525名無しさん@お腹いっぱい。:03/09/16 09:56
知り合いのPCにstinger掛けたら、w2kのはブラスタと亜種が数個検出された。
win98のはfunloveが数百個検出された。

まあこんなもんだ
526名無しさん@お腹いっぱい。:03/09/16 09:58
>>470
マンドクセー

dcomcnfg
527名無しさん@お腹いっぱい。:03/09/16 10:05

 日に日にログが埋まっていくよう

 ヽ(`Д´)ノ ウワーン

>>505
AirH"に汁
>>523
あはは、Poor man's OSやね。
あはははははたっはーw
netstatで見ると同一マシンからepmap ESTABLISHEDになってるけど、
そいつ感染してるのかな?
http://www.forest.impress.co.jp/article/2003/09/16/msxpcdrom.html
↑マイクロソフトがCDを無料配布するらしいです
うちの地方にも配布されるかな?
533名無しさん@お腹いっぱい。:03/09/16 23:47
>>532
最低PC新規購入者には全部つけて、自動Update必須、と念押ししてほしい。
>>PC販売店さん

DELLやhpのようなWeb購入の場合、まさかなんの対策も、説明もなく、
新規感染者生産中なのだろうか・・・ちと不安。
ルーターのログがちっとも減らないよ。
つーかウチの大学で昨日から急に
TCP135ノックが急増しました。
Nachi以来Pingばっかりになってたのに・・・
亜種か別のワームかはたまた別の原因か不明です。
535名無しさん@お腹いっぱい。:03/09/17 00:12
MS03-039を突いたワームがついに出たんじゃねーの?
>>532
Blaster用対策CD-ROMに収録されていたウイルス
対策プログラムは、今回は収録されていない。 by INTERNET Watch

欠陥商品うっといて、なんやねん。また腹立ってきたわ。
>>533
通販ルートは絶望的感染源。じゃぱねっとTなんかどうなんだ。

いいかげん、報道機関よ目覚めてくれや。
感染は既存PCにだけおこってるんじゃない。
新品のPCで即感染するってことを報道してほしい。
パッチあては推奨じゃない、必須なんだってことをね。
>>534
単にあほ教授あたりが夏休みあけで、PCぽちっとなとやって、即感染したか、
持ち込み感染PCつないだってだけじゃないの。

こういうアホが大学にはうようよしてるよ。内部からノックされてないか?
pingあたーくが減ってる?
>>538
うちは、ぜんぜん減ってない。むしろ増えてるような。
540名無しさん@お腹いっぱい。:03/09/17 02:32
やばい
セキュ板心得の条

短いスパンのログで一喜一憂するべからず。
なお、死して屍ひr(ry
御下命は何だよ(w
543名無しさん@お腹いっぱい。:03/09/17 03:13
ping で人が殺せたらいいのに
>>542
NachiPCを見つけ次第始末せよ。
>>543
潜水艦戦ではpingは命取り。覚悟して使うべし。
545ワソガソ:03/09/17 10:57
>>536

なんで現場に血が流れるんだ!


 だ か ら H D D 消 去 す る 亜 種 を 今 す ぐ 作 っ て ち ょ 

>>546
この厨房まだ粘着してたのか。ウザイ。お前やジェフリーみたい
なデブきもヲタが人に迷惑かけるんだ。
>>547
pingに切れて何回もリセット押した結果HDDのみならず電源やメモリまで逝かれてしまった奴にそういうこと言ってやるなよ…。
こいつだってきっとつらいんだし。
>>544
そのあと魚雷発射管の注水音がして・・・
pingに混じってTCP 6436がさっきからたたかれているんだけど
なんだねコレ?
新型ワームの悪感
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

ttp://www.cyberpolice.go.jp/important/20030917_161512.html
>>551
まだ、全部のPCパッチが完了してないよ。
やれやれ、、、また駆除の日々か。
ttp://www.zdnet.co.jp/enterprise/0309/17/epn04.html
MSBlast型の新ウイルス、すぐにも登場の可能性

こっちにもでてるね。 さぁーーこい!
554名無しさん@お腹いっぱい。:03/09/17 20:15
戦いは終わらない・・・(つД`)
もう勘弁して・・・
>>556
これ何のページなの?
マウスポインタも変わったりして気持ち悪!
>>557
MS03-039 RPC DCOM long filename heap buffer overflow exp

そうか、、、lion君は遠い彼方の人物になったんだな(藁
>>556
packetstormに出てたExploitと同じだねえ
だってlion君はパクるのが上手だから
もう新種が出たのか
変人が出ただけです。
>>562 ならいいがな

9月17日現在、警察庁では、Windowsの脆弱性(MS03-039)を攻撃するプログラムが公開されているとの情報を入手しました。
 この攻撃プログラムは2種類あり、1つは脆弱性のあるコンピュータをサービス不能状態に陥らせるもの、もう1つは脆弱性のあるコンピュータに不正侵入を試みるものです。
警察庁では、前者の攻撃プログラムについては解析を完了し、サービス不能状態に陥ることを確認しており、後者の攻撃プログラムについては現在も継続して動作を確認中です。
 該当するOSを使用している方は、マイクロソフト社のサイトから適切なパッチをダウンロードし、適用してください。
もうDCOM無効にしたほうが
手っ取り早くていいな
今更だが設定しなおしてくるわ
早く来い来い、新型ワーム!
lionて有名人なの?
何した人?
厨国人
ウィルス、もぉ来るなうぉーー!! もぉヤダうぉーー!!
>>551の記事にあった実証コードってなに?
>>553だった
572氷月鬼 ◆EuropaFcZU :03/09/18 08:31
関連スレ

【セキュリティ】MSBlastが騒がれても4人に1人は「何もしなかった」
http://news5.2ch.net/test/read.cgi/newsplus/1063810617/l50
http://www.zdnet.co.jp/enterprise/0309/18/epn03.html
↑20日かにうちの地方の電気屋でも配布されるのかな
これってBlasterってよりOS再インストール痔の重宝しそうだ

これから定期的にCD配布しる
XPだけか
サポートが終了するOSのパッチもまとめてほしいな
 
575名無しさん@お腹いっぱい。:03/09/18 09:27

 だ か ら H D D 消 去 す る 亜 種 を 今 す ぐ 作 れ ば 、

 ping や syn で 食 わ れ る 帯 域 が 取 り 戻 せ ま す

 バ カ の P C は 氏 に 、 大 騒 ぎ に な っ て 、 M $ は つ る し 上 げ ら れ 、

 セ キ ュ リ テ ィ 意 識 の 抜 本 的 な 啓 発 に も な る

 い い こ と づ く め で す 
>>575
お前にはウィールス書くような頭はないだろうが、ジェフリー
みたいにファイル名変えるくらいはできるかもなw お前や
ジェフリーのようなデブきもヲタがMSを懲らしめるとかいって
世間に迷惑をかけるんだ。犯罪者予備軍だな。

ひろゆきはコイツのIP永久保存しておいたほうがいいぞ。
577名無しさん@お腹いっぱい。:03/09/18 10:01
HDD消去するってのは、ワームウィルスに取っては宿主を殺すようなもんだが、
ウィルスが宿主を殺すってのは実は副作用でしかない。
>>576
>ひろゆきはコイツのIP永久保存しておいたほうがいいぞ。
(´゚c_,゚` ) プッ
>>385>>551
わずか6日か
バルナラビリティー情報(サイバポリス)

http://www.cyberpolice.go.jp/weak/pc/index.html
>>575
9/11日にオサマ・ビンラディン万歳というのと同じ。ウィールスまく
アフォは事前に掲示板にアフォなカキコをすることがあるので、
FBIも警察庁も掲示板には目を光らせている。



>>581
>FBIも警察庁も掲示板には目を光らせている。
人数多すぎて大変だよなあ
近頃575のようなこと言う奴が顰蹙買ってるけど、
この輩に致命的に欠けてるのは他者観念。
他者の存在と、そのおかれた状況というのがどうしても理解できないわけだ。
例えば、視点をかえれば、他のケースでは自分自身が無知と怠慢ゆえに世間に多大な迷惑
をかけているかもしれない、という社会人たるにふさわしい想像力もまるっきり働かない。
だから、人を人とも思わない極端な放言をジョークのないまま平気できるわけよ。
これは小児的自己愛の特質。子供なら仕方ないけど、いい年した奴がこういうことだとヤヴァ〜イ・・・・・
まあ、これに比べればプログラムによるウィルスなんかカワイイもん。
584名無しさん@お腹いっぱい。:03/09/18 17:15
ICMPがやたらとくるんだけど
これは感染してる方が直さない限り一生続くの?
>584
治さなくてもPCの耐用年数が過ぎて廃棄処分になれば終わる。
>>584
情報の重複はなるべく避けるべきなんで、過去ログはちゃんとチェック。
システム日付の「年」が「2004」だった場合に自身が作成したサービスの登録を削除。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A&VSect=T

ただNachiのコードが公開されたことがあるらしいから、削除するプログラムが改変された亜種が出たら、
最悪のシナリオもあり得る。
>>584
98/ME機から買い換える人が新たに加わります。
>>583

 (´゚c_,゚` ) プッ

 2ちゃんで何を偉そうに

589名無しさん@お腹いっぱい。:03/09/18 18:37
>>587
ちゃんと最新パッチ当てて出荷するメーカーならさにあらず
>>589
そんなメーカーあるのか?
>>588
程度が知れる発言ですね。
そんなに自分を曝けなくていいですよ。
SP2が出るまでの辛抱かな?>新規出荷PC
8月末にオンラインで買ったカスタムPCは
注意の紙切れ一枚だったYO。
ってことは来年か。
不気味な静けさ...

いつ出るか? 一番効果的なのは、月曜の夜明け前か?
>>594
どこの国の夜明けだよw
>>595
それが問題だ(w
pingが減って137と445に来るのが増えた気がする。
新種でも出てますか?
出てますよ。
ICMPが来ない方が恐い。
昨日まで2048にいっぱいきてたのに、
今日は一件もこないのだけど、何かあったのだろうか?
600名無しさん@お腹いっぱい。:03/09/19 00:30
修理に出すと修正パッチを1つも当てない状態で返却する某メーカー。
リカバリ直後の状態よりも酷い有様。
601名無しさん@お腹いっぱい。:03/09/19 00:48
>>597
445ってこれ?
http://www.ipa.go.jp/security/ciadr/vul/20030918-win_rpcss.html
http://www.zdnet.co.jp/enterprise/0309/18/epn21.html
9月18日、警察庁と総務省、経済産業省は連名で、9月11日に公開された
Windows RPCのセキュリティホール(MS03-039)を修正するパッチを適用
するよう呼びかけを行った。
>>591
 (´゚c_,゚` ) プッ
>>601
前からあるから別の香具師だろう
     .ミ┃ ガッ ガッ
  Λ_Λ ┃ .人ガッ
 ( ・∀・)∩ <  >_∧ヾ
 (     ノ  V ´∀`)
 | | |     ( ∪∪ ←>>602
 (__)_)   と_)_)
605あぼーん:あぼーん
あぼーん
ウイルスの影響を受ける可能性があるこれらのPC を持つ企業のうち、18.6%の企業が
MSBlaster あるいはWelchi に感染していた。特に従業員数100 名以上の企業においては、
感染があった企業は23.4%と高い割合であった。



W32/MSBlaster及びW32/Welchiウイルス被害に関する企業アンケート調査の結果について
http://www.ipa.go.jp/ipa/press/15FY/20030918.html
Windows Security Updateという窓が勝手に現れたり
アンチウィールスやファイアウォールが勝手に終了したり
regeditがエラーで実行できなかったりしたら
ワームSWEN.A(別名多数)感染の可能性大です。

セキュ板で被害報告が複数出ております。注意。
まずはオンラインスキャンをかけましょう。
>>594
出るとすれば、22日22時(JST)ころが インパクトが比較的大きいかな?
日本は、23日祝日じゃん(w
609名無しさん@お腹いっぱい。:03/09/20 12:56
あっ!!!!! すっげぇ地震だ!
>>609 は死んだようでつ。鴨川あたりの住人と思われ。
地震の後、pingの数が減ったような・・・
気のせい・・・?
612名無しさん@お腹いっぱい。:03/09/20 16:47
http://www.forest.impress.co.jp/article/2003/09/16/msxpcdrom.html
http://www.zdnet.co.jp/enterprise/0309/18/epn03.html
↑で書かれているCDを今日近所の電器屋でもらってきました
これでOSを入れ直す時にSP1aをいちいちダウンロードしなくてすむ
のがいいです
まあ家はブロードバンドだけど
>>612
うちももらってきた。このCD−ROM。
同僚が感染してて、(自宅用。)
駆除する約束してるんだけど、

一回もWIndows Updateしてない、
ダイヤル回線、
セキュリティソフトって、なにそれ?

ちゅー段階なので、便利!よかった。

初めてウィルス駆除するので、ワクワクしてまつ。
じぶん、2ちゃんのノートン誤作動しか経験ないので。
>>612
XP再インストールした時、
WindowsUpdateにいくと言う行為は即感染するという危険があるわけで、
そういう意味でもオフラインでUpdateできる環境は持っていたいですね。

小生は、MSサイトからSP1aと039までのパッチをDLしてCDRに焼きました。
>>613
pcAnywhereも入れてやれ
616613:03/09/20 19:03
>>615
そこまでやってあげる義理はないくらいの関係でっす。
>>616
なかなかカワイげだから女の子と認定しまつ。
>>616
あなたは悪い事を考えない良心的な方ですね。
自分はウィルスより、隠れハカーが恐いので他人には触らせられません。
まぁ、会社の漏れの守備範囲については、調査してパッチあててないのを検出したので、
担当者に、2人のバカヤロウがいるから、指導と従わなければ強制的にやれ、と言っておいた。
1時間後にはパッチをあてたことを確認した。(w
中には分かっている香具師もいるもんで、"DCOM Disabled" にしてる者も チラホラ…
>>619
DCOM Disabled?

BIOS?
>>620
BIOS?
>>622
 EBIOS
>>623
XEVIOUS
なんだか、会社でいろいろと施策がでてきていて、パンピーがその対応をしているようです。
先日来、しばしば相談に来ているユーザーが Office のパッチがあてられないというので、
管理者用パッチをコピーしてやろうとしたら、「コピーできません」とエラーメッセージが…
診てみると、C ドライブが パンパンに満杯になってやんの(w
「そりゃ ダメっすよ、大事なもん ポロポロ消えますよぉ」 相談者は メモ紙を放って、_| ̄|○
とりあえず、MS03-039 は あてているので、まーいいかな?(w
626名無しさん@お腹いっぱい。:03/09/21 09:36
Score 1 : 日本語作文としての不完全さを暴露
・一貫性なし
・文章が明らかに未熟
・重大で執拗な間違いあり
執拗・・・?
626も未熟な文章の人ですか?
あした、会社休んで連休にする人多いだろうけど、なにかが起こりそうな状況だから、
ちょっと休めないな、漏れは。 見届けておきたいという興味もあるしね。(w
SWENが怖いね。
もしかしたら、上海で流行しているのはこれかも。
モペラとかAirH"って、DCOMチェック通るですよ。
モバイラは要チェックですよ。
>>604
 (´゚c_,゚` ) プッ
   /⌒ヽ 
  / ´_ゝ`)  
  |    /    いつまで経っても消えないのぅ
  | /| |   
  // | |  
 U  .U
>>633
どうりでpingしか来なくなったわけか。
本日の状況

pingは少なくなったが、今度はUDPがイパーイ!




なんでだろ?
相変わらず99%Pingだけど。
637名無しさん@お腹いっぱい。:03/09/22 21:28
age
相変わらず、持ち込みNachiPCは減らない。
現場押さえようとしても、すぐ逃げられてしまう。
駆除といたちごっこ。いよいよ強権発動か。

新学期に備えてPC買ったやつがぞろぞろ感染してるんだろうな。
日本でも年末が鬱だな。今年は年賀状をPCでなんてやつが速攻感染だろうし。
トラフィック急増が心配。やはり今年いっぱいは我慢だな。
>>630
脚立、懐中電灯、十手、取縄、投網、六尺棒などを用意するよう。
なお、スタンガン、催涙スプレーは機器に重大な悪影響を与える
おそれがあるので使用を控えられたい。

来年がよい歳でありますように。ナムナム
ハードディスクがクラッシュしたので、OSの再インストールした。
折角だから、対策前のPCに blaster を食わしてみた。
よく言われているように、すぐにシャットダウンのカウントが始まるわけではなかった。
そのあと Nachi もくれてみた。
噂どおり blaster は居なくなった。でも、こちらもすぐにはシャットダウンしなかった。
対策とらないやつが居ることが理解できた。
>>640
時計を2005年(2004ではなく)に進めてNachiがいなくなるかどうか、テストしてもらえませんか?
>>641
過去スレでテストした人が居て、日付が2004年になると消えるということが
実証されてた。
ん?なに未来レスしてんだ?って思ったらログが飛んでた
新種が登場しませんように。ナムナム
>>642
641は、=2004ではなくて、≧2004なのかどうかを知りたいんだと思われ
>>645
2005でも同じじゃないの?
blasterオリジナルって135を何回叩くんだっけ?
nachiは3回だよな
最近2連続で叩かれるのが増えてるんだけど、これ新種か?
こいつ↓が新種
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■□□■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■□■■□■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■□■■□■■■■■■■■■■■■■
http://0.■■■■■■■■■■■□□■■■■□□■■■■■■■■■■■
http://0.■■■■■■■■■■□■■■■■■■■□■■■■■■■■■■
http://0.■■■■■■■■□□■■■■■■■■■■□□■■■■■■■■
http://0.■■■■■■■□■■■■■■■■■■■■■■□■■■■■■■
http://0.■■■■■■□■■■■□■■■■■■□■■■■□■■■■■■
http://0.■■■■■□■■■■□■□■■■■□■□■■■■□■■■■■
http://0.■■■■■□■■□■■□■■■■■■□■■□■■□■■■■■
http://0.■■■■■□■□■□■■■■■■■■■■□■□■□■■■■■
http://0.■■■■■□■■□□□■■■■■■■■□□□■■□■■■■■
http://0.■■■■■□□■■□□□□□□□□□□□□■■□□■■■■■
http://0.■■■■■■□■■■□□□□□□□□□■■■■□■■■■■■
http://0.■■■■■■■□□■■■■■■■■■■■■□□■■■■■■■
http://0.■■■■■■■■■□□□■■■■■■□□□■■■■■■■■■
http://0.■■■■■■■■■■■■□□□□□□■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
あれ?
Blastが蔓延したのは馬鹿達のせいだろ
XPだったら火壁も自動アップデートもデフォルトでついてるのにさ
外部で弾かれちゃうと、状況が掴めなくて嫌だな。
無菌培養されているみたいで不安になってしまうよ。
>>651
XPのFWはネット接続後有効で、その間隙に感染。
WindowsUpdateはデフォルトでは自動ではない。

どちらも既出だ。お前の馬鹿さ加減は
説明めんどいのでグルしてね。
>>653
正確には、接続動作がFW動作よりも先ということだ。
XP起動してFWが完全に動作確認後、ネットにつなげ。

新品を起動するときは、接続せんで、パッチCDをあてろよ。
>>651
すべて既出だ。まったくのばかか無知だな
XPの次は、出荷時に全パケット遮断。WindowsUpdate強制(変更不可)でよいですか?
ピルに伝えておきますよ。
>>655
うんにゃ、モバイルユーザにも便利なように、
携帯型ブロードバンドルータ+モデム(無線/AirH”デュアルカード差せるもの)
を同梱してくれといってくれ。
657名無しさん@お腹いっぱい。:03/09/23 15:00
>>655
>WindowsUpdate強制(変更不可)
ダイアルうpユーザはどうするんだよ?
>>657
マックでも使え。
MSのサーバはLinuxだったな。

メーカーも使っていないOSにこだわるな。
説明めんどいのでグルしてね。
>>658
macのほうがダイアルうPユーザに厳しい罠。

今日、OSのマイナーverUPで40Mダウンロードさせられたぞ
(10.2.6->10.2.8)
>>645
そうです。

>>646
今のところ証明された報告はないはずです。
誰かが一年後に解き放したらどうなるのだろうと言う危惧は杞憂でしょうか。
>>660
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html

> コンピュータのシステムの日付を調べ、年の値が2004の場合、自分自身を無効化し削除します。

確かに2004年に限定したような書き方だ。深読みしすぎかな・・・。
>>659
すまん。悪かった。確かに不可能とはいわんが、無理だな。

やはりUpdateは昔のように雑誌の付録につけてくれんと、
ナローバンドユーザはとほほだわな。
マイクロソフトの Windows XP セキュリティ対策 CD-ROM もらった。(2枚)(w
ただ、このメディア、偏心してないか? なんか回転すると ブーブー いうぞ。
あ! X-BOX メディアの製造工場製かぁ?
自分このCD-ROM、違う場所からそれぞれ一枚ずつ貰った。
一枚は感染しているダイヤルあぷの知り合いに。

もう一枚は、今修理に出してるPCのリカバリ用に自分で使うつもり。
結局、細い回線使っているユーザーは情報も乏しいから、このCD入手してるのはブロードバンドなユーザーだけ。
なんの対策にもなってない、、、
某保険会社(ア○コ)並にしつこくテレビで告知すれば何とかなるかも。
対策CDは必要無い奴がキープしてしまって、本当に必要な奴には回らない。
情報が必要な人は
情報不足のため
情報が得られない

情報伝達手段の発達によって情報習得量の格差は広がる一方
皮肉だね
うちの近所の電気屋には置いてなかった、ほんとに配ってんのか?と疑いたくなった
670名無しさん@お腹いっぱい。:03/09/23 23:08
送料実費(\480)で、M$から買えば(w
>>670
>>665-668 を百ぺん読み返せ。

そう思うなら、ここで書き込むだけでなく、
広くオフ世界で啓蒙活動してみろ。

反応したわしもばかだが、
『(w』なんてつけるな。
671はなんで670を叩いているんだろう・・・。

あっ、もしかして反応した俺が釣られた?『(w』
>>670>>669への助言だと思えば極めて自然な流れだと思うけど。

当初に比べてこのスレも随分廃れたな・・・。
一連の流れからして
「疑いたくなった」の助言が「買えば」では不自然
>>669
店によって違うから電話して聞いた方がいい
俺はそのCDを貰う前に近所の電器屋数件に電話した
一軒めの電器屋に聞いたら本当かウソ知らないけど
その電器屋曰く
「それは誤報です、マイクロソフトが全国で数百万枚配ると数が全国で
カバーでできないから配布を中止したとFAXが来た」

どうも怪しかったので家から遠いが本命の電器屋に電話で聞くと
「はい20日に配ります」とあっさり
最初の電器屋は相手にされてないのかウソを言ってるのか
とにかく最初の電器には今後はいかないかも

で結局もうもう一軒別の近所の電器屋に電話で問い合わせると
こちらも「20日に入荷します」そしてそこの電器屋に行って
店内をうろうろ置いてある場所が分からないので店員に聞くと
店の奥から出してきました。
店には貼り紙等はなし、あれは本当知っている人じゃないと
貰えそうになさそう。
そもそもこの板にお越しの皆さんには
そんなCD-ROMは必要ないでしょう。
677名無しさん@お腹いっぱい。:03/09/24 02:20
ともあれ、流行がピークを越したようでメデタイ。(SobigFスレも
21日あたりから休眠状態だ)

ただここのFAQは便利だったし、浦島太郎さんたちのためにもスレが
埋まってしまったらもう一つ作る必要はあるかも。常設の質問スレに
「大変です」って飛び込んでこられても回答者しらけるからロクなレス
つかんだろうし。

ブツだけでなく、パンフも置いてあるから、いっしょにもらうように…
2003年8月末日とか 2003.9.9 とか表示されているけど、パンフには
2003年9月11日まで と囲み文がある。例の MS03-039 も入っている。
ただ、MDAC 2.8 は入ってないのな。(w

行けば ポイントゲット +5 のところでは、長いカウンターの真ん中に さりげなーく
置いてあった。しばらくパンフを読んでいると、店員が寄って来るそぶりが
あったので、ササッ と2つ ゲットー&ゴー!(w
>>676
たしかに必要ないかも…
TechNet Security のすべてを英語日本語の説明HTML とともに収集しているし(w
ただ、まだやってないけど、この CD-ROM だと、とりあえず再起動の嵐はないのかな?
家の電器屋はパンフはくれなかった
CDのみだった
>2003年8月末日とか 2003.9.9 とか表示されているけど
俺もそれは変だな思った
CDのパッケージに2003年8月末日でのパッチ
非売品の表記の下に2003.9.9の文字
http://www.zdnet.co.jp/enterprise/0309/18/epn03.html
↑には
>2003年9月11日までに提供された修正プログラムとなっている
http://www.zdnet.co.jp/enterprise/0309/18/l_ms04.gif
↑この画像には2003年8月31日までのって書いてあるし
どこまでのパッチが入っているか不明




>>680
漏れのコレクションによると(w、HotFix に "WindowsXP-KB824146-x86-JPN.exe" があれば、
MS03-039 の 2003.9.11 までということになる。
あと、OEM マシン(とくにノート)の場合、SP1a を入れるときによく確認しておくと、
いいかも… サウンド(YAMAHA) とかね。
次スレもあるなら、タイトルは
【今日も鬱だ】Nachi/Blasterスレ Part5【pingがうざい】

TM社の現在の統計ほんまかいな↓
感染PC数
Japan 17,245,968 (1千万台超えてるだと!!)
United States 11,775,230
Denmark 39,031
?A....
Taiwan 4,114
Korea, Republic of 3,287
China 725
>>677
全然沈静化するようすが無いんだが何か。
ヤフオクで売る馬鹿でるだろうな…
685名無しさん@お腹いっぱい。:03/09/24 11:17
686名無しさん@お腹いっぱい。:03/09/24 18:29
情報希望あげ。
TM壊れたか? 感染PC数 がすごいことに。
ttp://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A&VSect=S
Top 10 countries
Japan ?A?A?A 68,983,994  (6千8百万台だと〜。)
United States ?A?A?A 23,557,763
....
MS03-011 VM3810 が CD-ROM に入っていないので、注意。
Windows Update (または Windows Update カタログ) からダウンロード可能。
msjavwu.exe 5,319,000 バイト デジタル署名 2003年 3月 7 日 6:38:42
そだ! この CD-ROM をアレンジして、VM3810 も自動的にインスコする CD-R を作れば…
同じく、Windows 2000 用とかも… (M$ は意図的に win2000 をはずす確信犯)
Office 系のが抜けてるから、それも、と… (入るかなぁ)
>>687
すごいデータだな。
マジで笑い事じゃないな。恥だよ。恥。
日本のお役所や関係企業の怠慢ぶりを思い知ったよ。
よく平気でいつも通りの顔してられるよ、まったく。どういう神経してんだ。
>>687
11億いってるぞ・・・

Japan     1,103,744,154
United States  23,557,771
Denmark        39,032
United Kingdom    28,815
Canada         9,584
いやもう、ネットに接続して1秒で感染するってどうよ?
693名無しさん@お腹いっぱい。:03/09/25 00:35
>>691 おー、ほんとだ。

トレンドのウィールス追跡センターが悪いものにとり憑かれ
てるようだな。じきに地球の人口を超えるぞ。 正規ユーザー
は質問フォーム使って注意してやれw

694名無しさん@お腹いっぱい。:03/09/25 02:12
>>693
ユビキタス時代だからね。人口の100倍くらいのコンピュータがあっても別に
不思議はない。
>>694
いや、それは不思議だろw
“のべ”というカウントということでよろしいかと存じます。
>>694
電気釜だの電子レンジだのが感染してるのかw
>>696
いくら”のべ”にしても1台で何十回も感染できんだろ

ひょっとしてウィールスメールを数えてんのか? それなら
11億通くらいあったかも。ま、たいしたことじゃないんだが…
>>697
Nachi って、メール発射してんのか? 初耳だ (笑)

グルしてから書けよな。ま、たいしたことじゃないんだが...
Computers infected since August 18, 2003
Asia 1,103,753,978

Rate of infection
Asia 2.3%

なんかおかしいよ、ママン・・・
感染件数と感染率から割り出されるPC普及台数。
Asia        2,086,491,451,796
North America    2,142,489,727
Europe           2,910,920
Australia and New Zealand 83,850
South America        32,000

Asia 2兆か・・・
でもってAsiaの感染数の99.999%が日本なんだよな・・・









さすがIT大国。
>>691
単にunique IP で計測していると桃割れ。
>>698

 Ωですか?

>>700
IT後進国なのでナローバンドな為
アップデートができない人が多いと
好意的に受け取ってあげましょう。
Top 10 countries
United States 231,964
Japan 136,268
Denmark 39,008

なんか直った模様。つまらん。
>>700
もうIPV6は常識なのですか?
チャンにハクられただけなんですよ。
大した事ではありません。無問題です。
ちょっと誰かトレンドマイクロにメールで問い合わせてみたら?
こっちは驚愕してSEの会議を開いたんだぞ!みたいな。
TM の情報はもう信用できない。
>Japan 34,888,038

ようは日本中感染してるという前提で対処だな。
あいかわらず新規感染PCがLAN上で発見されているのが現状。
FWの中で撃たれたら悲惨だということだが、
持ち込みPCの規制は難しい。

ぜんぜん終息してない。
マスコミもまったく報道しなくなったので、世間の関心もない。
駆除班は今日も脚立、懐中電灯、PC抱えて出動です。

ああ、気が付けば半袖から長袖に作業着がかわっていた。
いずれ「懐炉」も必須になりそうだす。ふ〜う。
>>708
プロジェクトXでつよ。
冬になだれこむでしょう。新種が出ないでも12月いっぱいまで活動するから。
MSもトロンとかと提携して次世代基本ソフト開発の構想とか華やかなことばっか
やってる場合じゃないよ。
自動駆除&修整プログラムを強制的に送りつけろ!
>>709
しかしトロンもこれで世界的にクラッカーの注目集めたから
ウィールスキター((((((;゚Д゚))))))ガクガクブルブル
の可能性あるぞ。 サカやんは登呂んはコンパクトで堅牢だから
セキュリティーは極めて高く、みたいな釣り文句繰り返してる
が人間の作ったものに穴がないわけない。
と論つぶしたのは、実質MSなのに節操がねぇな。
これまで携帯に眼だった憂い留守懸念がなかったのはトロンだったからなの?
>>711
ヲイヲイ、コワイこと言わないでくり。携帯のデータ盗んだりあぼーん
したりするウィールスが出たら世界中超パニックだ。そんなの不可能
だよ…な?

携帯ウィルスが出ると言われ続けて何年経ってますか?
携帯のセキュリティホールを一つでもアゲられますか?
>>710
方法をおしえてくれ。まじ頼むわ。

現場にいくとすでにいないということが多いのだよ。
たのむ、いい方法があったら開陳してくれ。
MSが参加して携帯に入れば、
そりゃあ、穴だらけといってみるテスト。
719名無しさん@お腹いっぱい。:03/09/26 20:24
>>717
真面目な話なのか?
お前の所は大企業?ならそんなことしていればおそろしいわな。
文○科学省管轄の全国にある某組織だっていうのならわからんでもないが。
Bクラスでネットワークを構築して、無線も使っているとそうなるとかか?
いったいそんなネットワーク構成になってるの?
あ、詳細は無理だと思うので、スマソ
>>717
宅急便にでも委託して訪問サービス!
人海作戦で手渡し、これ最強!
人海戦術・・・。
う〜ん。日本全戸に配布か。それは気が付かなかった。

CD郵送90円×40,000,000所帯=3,600,000,000円か!
たった4億円弱なんだ。できるじゃんね。
あ” 36億だった。それでも安いわな。MSよやってくれんかな。
>>717
メッセンジャー攻撃じゃダメなの?
持込みPCがDHCP使ってたら、探すの大変かも知れないけど、
通常、企業なら各個人に割当てたアドレスを管理しているでしょう?

(´-`)oO(なんで持込み禁止にしないんだろう…)
メッセンジャーって自転車のアレか?
>>725
社内でよく走ってるアレですよ。
狭い通路走ってるから、しょっちゅう机にぶつかって、
コーヒーこぼされちゃうんですよね。
ウィルスソフト初心者なので、分かりづらい所をお許し下さい。

この間パソ(XP)を買ったのですが、ノートン2003が入っていました。
それでネットにつないだ所、早速Wel chiaに感染し、それを削除後は
ノートンをつけっぱなしにしていたのですが、blasteに感染して
おりました。一応、anti blasterも入れていたんですが・・・・・・・
ちなみに、火壁は外してました。ノートン2003だけではblasterは
完全シャットダウンは不可なんでしょうか??
>>727
う〜ん。これが初心者のレベルなんだよね。
同情しますよ。駆除隊員の皆様。

あのね、買ったお店で直してもらいなさい。
それとどうすれば感染しないかもきちんと聞くんですよ。
>>727
説明めんどいのでグルしてね。
>>727
ウィルスソフトなんて言うと笑われるから注意しろよ
まだかなまだかな〜♪
凶悪な〜ワームはまだかな〜♪
>727
こういう人が多いんだろうね。

まず配布されているCDでパッチを当てる。
これの重要な意味がわからんのだから、しかたないか。

やはり、ぜんぜん周知されてない模様。
>>727
まず、>>2の一番下を熟読して下さい。
お盆から一月以上経つというのに
未だにちょくちょくとBlaster駆除の依頼が
舞い込むのは何ともはや。
AntiBlasterって何かと思ったら、これか。
激しくイラネ。

AntiBlaster
http://www.netmove.co.jp/antiblaster/index.html
>>734
儲かってる?

新規PC購入者(727のような香具師)が、
速攻感染で駆除依頼増えるかもね。

冷夏でエアコン売れなかった分、
駆除サービスで取りかえすか。うま〜。(笑)
>>736
盆時に比べればそれほどでもないけど、ぼちぼち儲かってますよ。
NHKでも対策方法の特集を組んでいたぐらいなのに、
未だに依頼全体の二割ほどを占めているのが信じられない。

依頼層は新規購入もちろんですが、リカバリ後に感染したという例も
多いですねえ。ゲイツ様々といったところです。
ってか、感染しないMEからなぜXPにVerUpなんかする??
しかも上げた直後にネットに接続するなんて(ry

これだから、初心者&素人はむかつくんだYO!!!!
739名無しさん@お腹いっぱい。:03/09/27 00:20
>>738
究極の自分勝手だなw
ってか、感染してるBlasterからなぜNachiにVerUpなんかする??
しかも上げた直後にネットにping連打するなんて(ry

これだから、ウイルス&ワームはむかつくんだYO!!!!
>>737
話題でいえば、阪神優勝ぐらい周知度あげないとダメだよ。
NHKも毎日告知するぐらいじゃないと、対策啓蒙の実効性はないでしょう。
742名無しさん@お腹いっぱい。:03/09/27 07:13
pingと137と139の三すくみ状態
そこに445が割って入って群雄割拠
何といっても、目に見えないからね〜。色つけて
【シリコンバレー=館林牧子】米シアトルの連邦検察局は25日、
先月世界にまん延したコンピューターウイルス「MSブラスト」
(別名ブラスター)の亜種の作者を逮捕したと発表した。

米国でこのウイルスの亜種の作者が逮捕されたのはミネソタ州の高校生に次いで2人目。
MSブラスト自体の作者はまだ捕まっていない。

逮捕者は18歳未満のため名前など詳細は公表されなかった。
この少年が作成したのは「RPCSDBOT」などと呼ばれるMSブラストの亜種。
米連邦法に定めた「保護されたコンピューターに意図的に損害を与えた罪」などの疑いで逮捕された。

MSブラストとその亜種は世界で推計120万台以上のコンピューターに感染したが、
「RPCSDBOT」がどの程度の被害を出したかは不明。
ttp://www.yomiuri.co.jp/main/news/20030927i302.htm
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RPCSDBOT.A

>MSブラストとその亜種は世界で推計120万台以上のコンピューターに感染したが、
すっかり過去形だよ。これがマスコミだわな。
だめだこりゃあ、現在進行形って現実を知らな過ぎる。
>>745
>「RPCSDBOT」


      ……シラネ
>>745
何が「MSブラスト」の亜種だ。トロイの木馬型ワームじゃないかよ。
利用している脆弱性が同じとは言え、全然違うタイプのワームだろ。
>>747
そう、無知で軽薄、大衆迎合。それがマスコミ。
政府は政府でとんちんかんだしな。

Nachiはやはりすばらしいワームだわ。
音にすれば、こんな無気味さか?
http://www.steel.sakura.ne.jp/contents/sound/data/ping_uk.mp3
>>745
米シアトルの連邦検察局、
「MSブラストと同じセキュリティホールを利用したワームの作者を逮捕」と発表
館林牧子記者、
「それはMSブラストと似たようなものですか?」と質問
米シアトルの連邦検察局、
「そのようなものです」と回答
館林牧子記者、
「MSブラストの亜種」として記事に記載。

もしこんなんだったら、伝言ゲームレベルダナ。
【総合】スパイウェア駆除ソフトPart3+2
http://pc2.2ch.net/test/read.cgi/win/1061268979/
このスレにて↓発見。

 256 名前:名無し~3.EXE[sage] 投稿日:03/09/27 01:44 ID:Q/cAO1EG
 ワームのなっち(nachi)ってどんな悪さするんですか?
 何か大量に発見されたんですけど・・・怖い。

 257 名前:名無し~3.EXE[] 投稿日:03/09/27 02:03 ID:qYyDczZD
 >>256
 【ネット】Blasterスレ part4【埋めまっせ】
 http://pc.2ch.net/test/read.cgi/sec/1062521353/

道のりは遠く険しい。。。
まだ知らない人が居るのが現実なんだね(´・ω・`)
しかも「なっち」って・・・こんなんじゃだめぽ。
>>750
戦犯は、TM社。
当初、WORM_MSBLAST.Dなどといっていた。
最近反省したのか、WORM_NACHI.Aと改称した。

世間はBlasterというキーワードには反応するが、
Nachi、Welchiaは、案外無名だ。

知っているはずだが、確認しておく。
NachiはBlasterの亜種ではない。
強いて言えばBlaster系とでもいうのか。
ここもBlasterスレだったな。(W
「MSBlast関連」で新たに未成年者逮捕
http://www.zdnet.co.jp/news/0309/27/nebt_14.html

>>745と同じ内容の記事。
読売とは違ってRPCSDBOTはMSBLASTの亜種じゃないと書いてる。
どうやら米司法省が勘違いしている悪寒。

>>752
CNETの記事に書いてあったけど、ベンダー間でウイルス(ワーム)名を
統一できるしくみがあると有難いんだけどね。
754名無しさん@お腹いっぱい。:03/09/27 14:24
>>753
第一発見者(社)に倣うというのがシンプルだが、
そうできない理由が業界としてあるのかな。
あるとすれば、ここらで改善に取り組まないと
批判の種になるよな。所詮は商売だと。
755573:03/09/27 14:44
>>754
CNETじゃなくてHOTWIREDだった。

ウイルスの名前はどうやって決まる?
http://www.hotwired.co.jp/news/news/culture/story/20030910206.html
>>755
だめだな。こりゃ。小泉に改革してもらわなアカン。
>>756
毒饅頭食えってか。(w

ところで、「なっち」とかいってた香具師は、ここ見てますか?
勉強し、理解できたら、周りの連中にも教えてやれよ。
「買いたて新品PCを、いきなりネットに接続すると"なっち"に感染するよ。
これ、とてもネットに迷惑かける行為するから、気をつけようね。
対策CDと注意書はショップで配ってるから、分からない時は店員にききませう。」
ってな。

ま、せくーすするときは、かぶせてから。(HIV対策)
ってのと同じ程度に徹底周知願いますわ。(Nachi対策)
でないとあなたが今度は加害者になる。
「なっち 感染」でぐるしたら、トップがこれだった。↓
ttp://shine.freespace.jp/nacchi/1011612582.html
3番目にこれ↓
ttp://www2.aaacafe.ne.jp/free/tam/main.bbs
なっちがNachiに感染だと。やれやれ。鬱だ。

さあてと、休憩終了。駆除逝ってきます。
>>753
The Justice Department called the worm a "variant of the
Blaster computer worm."
司法省は勘違いしてるというよりBlasterという名前のPR効果を
狙ったんだろう。

それにしても、このスレで休眠状態に入るかと思ったんだが、
やっぱり次スレが必要になるようだ。オリジナルのブラスタ対策
ともあわせて、スレタイに別名も入れた方がよさそうだ。

【Nachi】Blasterスレ part5【Welchia】

airH" ユーザーに質問!

ping アタック、いまでも来ていますか?
ttp://www.ddipocket.co.jp/biz/news/info/091901.html
>なお、DDIポケットでは、今回の「WORM BLASTER」及び 「AGOBOT WORM」への対策としまして、以下の一部ポートを制限しております。
そのため、該当ポート番号を使用した一部の通信サービスがご利用いただけない場合がございます。
今回の大規模なウイルス蔓延に対する対策であることをご理解いただき、ご容赦下さいますようお願い申し上げます。



制限するポート番号:
TCP PORT135番 139番 445番 593番
UDP PORT135番 137番 138番 445番


影響サービス:AirH”にてプロバイダ「PRIN」・「DION」をご利用のお客様のうち、上記ポート番号を使用している通信サービスの一部においてご利用頂けなくなる場合がございます。

※他のプロバイダをご利用のお客様、またAirH”にて「PRIN」・「DION」をご利用でも、上記のポート番号でのサービスを ご利用になられていないお客様におかれましては、今回の措置によるサービスへの影響はございません。
>>760-761
で、135はまだ来ているよ。
本当に制限しているのかね?
>>762
PRIN/DION利用で135が告知と違って、
閉じていないということか?

「※他のプロバイダをご利用のお客様、
...今回の措置によるサービスへの影響はございません。」
に該当なら来るわな。
764名無しさん@お腹いっぱい。:03/09/27 18:30
ルーター→社内LAN→zone→インターネット(osは、win2k)で、
zoneのログをみたら、同じグローバルIPから、1300回も
ICPMにきてるんですよ。win2kは、社内に2台だけ、あとは、
win98です。2台ともzone入れてます。アップデートもしてあるし、
オンラインスキャンでも異常なし。
バスターも異常なし。
これって、何なのでしょう?

>>764
ICPMじゃなくてICMPだ。落ち着け。
ICBM
767764:03/09/27 18:43
>>765
すいません。なにがなんだか、さっぱりで、
・゚・(つД`)・゚・  
>>764
それがNachiのping攻撃なんだよ。このスレ頭から読み返せ。

インターネットはNachiがうろついている。
貴殿レベルのスキルでも、この程度のワーム情報なんだな。

これがためネットワークは今重大が不都合になっている。
pingをブロックすればいいが、
pingを利用しなければいけない端末抱えているとこは悲惨な状況なんだよ。
769764:03/09/27 19:10
>>768
了解しました。もう一回、読み直します。
再度、頭の中を再構築します。
ttp://www.cyberpolice.go.jp/detect/pdf/150925_1.pdf
>調査期間中には58,402ホストからアクセスがあり、
>その総計は124,751件。1日あたりのユニークホスト数が
>総ホスト数の約9割を占めたことから、警察庁では、
>「長期的に感染したホストは少なく、毎日多くのホストが新規に感染した」と分析。


『毎日多くのホスト(=つまりPC)が新規に感染した』

だったら、政府として効果的対策たてろよ。
経済活動にも重篤な影響でてるんだよ。
771名無しさん@お腹いっぱい。:03/09/27 20:26
ここにレスしてる香具師はなんでブラスタっていうか知ってる?
>>773
ネタ振りが来たぞ
これをきっかけにブラジャーをし始めるんだろ
ブラジャースタートさ!
>>771 ブラスタ?
Blasterじゃなくて?

清涼飲料水名? それとも → ttp://www.blastermaster.org/
ゼビウスの対地ミサイルだろ
776邪神 ◆vqJASHINdw :03/09/28 00:53
ガストノッチなNaChi♪
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (1)
   ※ほかの スレ/板 と関係なくやっているので、「外出」レス なしで よろ!

■ 対象マシン: Microsoft Windows XP (SPなし) Professional Version 2002
IE: 6.0.2600.0000.xpclient.010817-1148
OE: 6.00.2600.0000 (xpclient.010817-1148)
jview: 5.00.3802

■ CD-ROM をコピーして CD-R を作成:
メディア名: JP_PYPCD > JP_PYPCD2
◎ PATCHINST.BAT に挿入:
@REM MS03-011 VM3810
%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n
◎ HOTFIX 内: msjavwu.exe 追加 (MS03-011 VM3810)
◎ CONTENTS 内 KBLIST.HTM を改変:
<!--
<tr><td>816093</td><td><a href="kb/816093.htm">
[MS03-011] Microsoft VM の問題によりシステムが侵害される</a></td></tr>
-->    ↓
<tr><td>816093</td><td><a href="http://www.microsoft.com/japan/technet/security/bulletin/
MS03-011.asp">★追加[MS03-011] Microsoft VM の問題によりシステムが侵害される</a></td></tr>
◎ PATCHINST.BAT に挿入:
@REM MS03-011 VM3810
%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n

■ XP SP1a インスコ (アーカイブしない)> Win再起動 所要時間 10分
IE: 6.0.2800.1106.xpsp1.020828-1920 SP1
OE: 6.00.2800.1106 (xpsp1.020828-1920)
jview: 5.00.3802
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (2)

■ セキュリティ修正プログラム インスコ
PATCHINST.BAT 実行> Win再起動 所用時間 32分
IE: 6.0.2800.1106.xpsp2.030422-1633 SP1; Q330994; Q822925;
OE: 6.00.2800.1123
jview: 5.00.3810

<成功> と思いきや、Windows Update をやると、
Q817287 Q329441 814033 810565 811630 の 「重要な更新と Service Pack」 あり!

★ Q817287: Last Reviewed: 2003/08/23 Windows Update の 623 エラーとカタログ データベース
★ Q329441: Last Reviewed: 2002/10/16 Windows XP の復元後にネットワーク接続を作成できない
★ 814033 : Last Reviewed: 2003/07/28 Windows Update Web サイトからドライバの更新をインストール
  できない場合がある
★ 810565 : Last Reviewed: 2003/06/18 ハイパーリンクのブラウザまたはヘルプとサポート センター
  ではなく Internet Explorer で開かれる
★ 811630 : Last Reviewed: 2003/06/26 HTML Help Update to Limit Functionality When It Is Invoked
  with the windows.showHelp( ) Method

がでる、という Microsoft 流の「落ち」になるわな。
CD-R に、これら5つも追加で入れておかないとな。 (w
>>777
ほほう。なーるほど。
24時間以上レスがないとは・・・
過疎が進んでるね
781名無しさん@お腹いっぱい。:03/09/29 12:16
あげ
782名無しさん@お腹いっぱい。:03/09/29 20:03
うーーん、すっかりレスが止まってしまった。
パンピーのためにあげておこう
オンラインで頼んだパソコンが今日届きました。
KB824146(MS03-039)あたってました。
これで当分新規購入のパソコンに怯えなくていいのかな…

問題は店頭在庫のパソコンを買った初心者さんだよね。
>>783
いや、問題は店頭在庫のパソコンを初心者に売りつけてる店です
TCP2004ポートにアタックが
>>783
その他気をつけるのはPCをメーカー修理に出したときでしょう。
事前に「〜は削除しないこと」との但し書きでもつけない限り、
購入後に入れた修正パッチ等はすべて削除されます。
>>786
あんた修理に出したことないね。
つか、よく修理に出すね。ディスク完全初期化しない限り、おとろしくて出せんな。
メーカーも、データが漏洩しないってことを保証してないし
>>787
私は修理する側ですから修理に出したことはないですね。
790名無しさん@お腹いっぱい。:03/09/30 01:38
あんた修理した事無いね。
791名無しさん@お腹いっぱい。:03/09/30 01:48
全然終息しないね('A`)ダメポ
>>789
基盤破損につきユニット交換とか伝票書いてから
残業後にエロ動画サルベージしてる?

>基盤
( ´,_ゝ`) プッ
>>789
だったら、ふつう

>事前に「〜は削除しないこと」との但し書きでもつけない限り、

なんて「但し書き」がついてきた段階で受け付けずにつっかえすだろ。
あんたどこの会社だ?すごい親切なとこだな。
クソスレsage
>>794
君はつっかえされたんだね
システム日時2004年で一応は終息だろ?
そんじゃ、大晦日は暇なやつがカウントダウン。

なんか最近は無用なICMPトラフィックのなかった頃のネットを忘れちまったYO
798名無しさん@お腹いっぱい。:03/09/30 17:05
>>796
( ´,_ゝ`)プッ
秋だもんで最近は、屁こき厨がよく出てくるなあ)プッ
テステス
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (3)

■ MDAC 2.8, VM3810 と5個の追加パッチ 直リンク
“Windows XP セキュリティ対策 CD-ROM” 適用後にでてくる「重要な更新」の修正パッチ、
および MDAC 2.8, VM3810 の直リンクをかかげる。
Microsoft は コソーリ ファイルを変更しているので、現時点のファイルであることをことわっておく。
Windows Update のものは、それらはダウンロード時点でファイル名が自動的に変更されるので、
下に示すようにそれぞれのダウンロードファイルの名前を手動で変更する必要がある。

◎ MDAC 2.8
http://download.microsoft.com/download/f/c/3/fc3642af-58c2-422f-8491-0f881f3642f8/MDAC_TYP.EXE
◎ VM3810
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/msjavwu_8073687b82d41db93f4c2a04af2b34d.exe
ファイル名変更>msjavwu.exe
◎ Q329441
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/WindowsXP-KB329441-x86-JPN_a7c77273ad97a2a781197bb1b743789.exe
ファイル名変更>WindowsXP-KB329441-x86-JPN.exe
◎ 810565
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q810565_WXP_SP2_473163FFD01018773D9C4155DCF799443350094E.EXE
ファイル名変更>Q810565_WXP_SP2_x86_JPN.exe
◎ 811630
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q811630_WXP_SP2_JA_0ddb39517aaec9d6aefb75794f3c3fc.exe
ファイル名変更>Q811630_WXP_SP2_JA.exe
◎ 814033
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q814033_WXP_SP2_x86_JPN_084343c1ba4516e1eed1fc8c4866f3a.exe
ファイル名変更>Q814033_WXP_SP2_x86_JPN.exe
◎ Q817287
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q817287_9d50832dfd8eddab4eee4488c552b4e.exe
ファイル名変更>Q817287.exe
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (4)
■ HOTFIX に追加するファイル一覧
MDAC_TYP.EXE  (MDAC 2.8)
msjavwu.exe  (MS03-011 VM3810)
WindowsXP-KB329441-x86-JPN.exe
Q810565_WXP_SP2_x86_JPN.exe
Q811630_WXP_SP2_JA.exe
Q814033_WXP_SP2_x86_JPN.exe
Q817287.exe

■ PATCHINST.BAT 変更内容(修正/追加のみ)
@REM MS03-011 VM3810 インスコ
%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n

@rem IIS インストールされていようがなかろうが、インスコ
@REM MS03-018 811114 IIS need to check the instllation
%PATHTOFIXES%\Q811114_WXP_SP2_x86_JPN.exe /Z /Q

@REM MDAC 2.8 install 追加だ
%PATHTOFIXES%\MDAC_TYP.EXE /q:a /c:"setup.exe /q /n"

@rem 5個の追加パッチ まとめてインスコ
@REM Q329441
%PATHTOFIXES%\WindowsXP-KB329441-x86-JPN.exe /Z /Q
@REM 810565
%PATHTOFIXES%\Q810565_WXP_SP2_x86_JPN.exe /Z /Q
@REM 811630
%PATHTOFIXES%\Q811630_WXP_SP2_JA.exe /Z /Q
@REM 814033
%PATHTOFIXES%\Q814033_WXP_SP2_x86_JPN.exe /Z /Q
@REM Q817287
%PATHTOFIXES%\Q817287.exe /r:n
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (5)

【講評】
こうして変更した CD-R によって、やっとこさ「重要な更新 (0)」となることを確認した。
「推奨する更新」がまだあるが… .NET などはスルーするのがよさげ。(w

  栄光の Windows Update は、永久です!
>>803
805名無しさん@お腹いっぱい。:03/10/02 11:28
保守。
RPCDCOM2のソース出てから18日は経つわな。
このまましばらく静かだといいね。
>>806
不吉なことを言うな…
808803:03/10/02 22:31
そーいえば、MS03-030 関連で DirectX 9.0b の一括インスコ セットも入れておいた方が
いいだろう。(ってか、それ用に CD-R アレンジして成功したんだけど…)
http://www.microsoft.com/downloads/details.aspx?FamilyID=a6dee0db-dcce-43ea-87bb-7c7e1fd1eaa2&DisplayLang=en
DirectX 9.0b Redistributable for Software Developers - Multilingual
dx90b_redist.exe
そのままじゃダメで、eo で展開したあとのフォルダを JP_PYPCD2 の中に入れておいて、
dx90b.CMD (内容:start %~dp0\dxsetup.exe) とか作って、COMPLETE.HTM の内容に追加
リンクを作っておくんだけど、めんどいな。

あと、Windows XP Home Edition (SPなし), Windows 2000 SP1 からの CD-R とか…
アタマバクハツするな。(w
>>808
w2k sp1用ヤフオクで売ってくんない? \1,500くらいなら出す。
いや\2,000でも(・∀・)イイ!

810名無しさん@お腹いっぱい。:03/10/03 09:17
いつまでたっても減らないあげ
記念にうめよう
マジで無差別にICMP撃ってくる奴を威力業務妨害か無差別テロでなんとかしろといいたい
ウィルス広める奴も犯罪者だ
さっさと法律作れ
BROBA入ってる人いる?
おれインターネット経由じゃないんだけど、
しっかりICMPトラフィック飛び交ってるよ。
とうとうMSが、欠陥OSで集団訴訟されたな。
政治的圧力さえかからなければ、原告勝訴となるよかん
>>814
かりふぉるにあだったね。ならいけるんじゃないの。
MS=わしんとんじゃけ。

それにしても、かりふぉるにあ人はMS訴訟が好きだね。
例のLindowsでやってる和解うんぬんも、あそこだったかな。

そんでしゅわちゃんに期待の共和党ってか。共和党はMS大擁護。
http://headlines.yahoo.co.jp/hl?a=20031003-00000067-kyodo-bus_all
>ウイルス被害で集団訴訟 マイクロソフトのOSで
> 【ニューヨーク2日共同】コンピューターウイルスによる被害を受けたのは基本ソフト(OS)「ウィンドウズ」の安全性に問題があるためだなどとして、
> パソコン利用者らが同ソフトを提供する米マイクロソフト社を相手にカリフォルニア州の裁判所に、集団訴訟を起こしたことが2日分かった。


被害をうけなかった人は全員
偶然、運が良くて助かったのかな?
>>816
今でもping攻撃にあって、端末使えず被害うけつづけてるよ。(怒)
感染してない環境でも、トラフィックの増大によるFWの負荷という
重大な影響を受けている。処理の遅延による時間的ロスはりっぱな被害。
製造者側はリコールを通知。
それに応じずに欠陥を放置し自動車に乗り続けたユーザー。
しかしその自動車が故障し他人の家の門に激突。
立ち往生したみたいなものかな?
漏れも被害うけてたら訴訟に参加出来たのにな。
そりゃま家に直接だからな
ゲイシOSは自動アップデートがきました
としか通知しないからな
>>818
そんなもんだ。激突車は次から次とやってくる。
しかも運転者本人は激突に気が付かず、何事もなく再発車し、
次の家に激突しては再発車。。。の繰り返し。もう笑うしかないだろう。

とどめは、新車を買ったら、乗車して修理工場へいくと必ず事故るので、
自分で修理材料と道具をとにかく入手し直す。
それから修理工場へもっていかないといけないというお粗末。ちゃんちゃん。
トラッキング現象も
コンセント+プラグの欠陥なのかな?
掃除もしないでほこりまみれの家が家事起こして飛び火・・・

防止グッズもあるが有料だし
なにより工事業者は注意もしてくれないし

集団訴訟したら電気工事業界はえらい騒ぎになるかも
823808:03/10/03 22:48
Windows 2000 SP1 からのセキュリティ対策 CD-R 作成に躊躇 (チュウチョ) している。
じつは、Windows 2000 修正パッチの
“MS02-050 証明書確認の問題により、ID が偽装される (Q329115)”
に特異なバグがあることが分かっている。そして、SP4 でそれが修正されていないことを
確認している。また、
“MS02-070 SMB 署名の問題により、グループ ポリシーが変更される (329170)”
の Windows 終了に1分よけいに時間がかかる問題は、SP4 で コソーリ 修復されている
ことを確認している。
よって、SP4 から MS02-050 だけを除いた形でインスコされるように対策 CD-R を作成
するのが現実的。それをどのように達成するかが大きな課題だ。
SP3 から MS02-050 を除いてすべてインスコすることも考えたが、その膨大な数の修正
パッチのインスコを自動化することは、むなしい徒労を余儀なくされるので、断念。(w
BLASTER再燃? 新種?
ping無視するサーバなんだけどまた GET / が増えてる。
>>817
http://www.cyberpolice.go.jp/detect/observation.html
Kサツのグラフによれば、徐々にではあるが、量が下がってきている。
ただ、ほかのと比べてその単位が桁違いだけどね。
>>823
MS02-050のバグってIE6 SP1をインストール後にcryptdlg.dllが古いバージョンに
置き換えられる不具合のことですよね?
ご指摘の通り、この現象はSP4の統合インストール後の環境でも確認できました。
私はIE6 SP1のインストール後に手動で正しいバージョンに戻してます。
>>826
そーゆーのもあるの?> MS02-050
“登録されていないユーザーがリモートからログインすると、すべて GUEST と表示される”
という問題なんですが。
この問題が解消されないと、【誰が】アタックしてきたのかの確認が難しい。
828826:03/10/03 23:21
>>827
そういう不具合もあるんですか。
初めて知りました。
PINGがまた増えてきたのだけどまたなんかあった?
>>829
週末にPC買った香具師が早速WindowsUpdateしにいって、
感染しちったんじゃないの。

ま、大学も後期が始まったしね。
さあ、秋の陣も乗り切ろう。

なちがが終わってもNachiは終わらない。
駆除、駆除、駆除、駆除、駆除じゃ〜。
831名無しさん@お腹いっぱい。:03/10/04 23:48
全然減らない。なんか増えてる感じだな。
なんかこの状態が続くのってやばくない?
>>831
Kサツの統計じゃ減ってるって言ってんだろ。
ルーターモデム使いなんで、とっても静香ではあるが。(w
833名無しさん@お腹いっぱい。:03/10/05 00:02
今日、友達のPCが感染してるのが発覚。
騒ぎになって、2ヶ月近くたつのに・・・
家に行って、駆除しまつた。が・・・
友人は、新たなウイルスに絶対やられる予感・・・
>>833
pcAnywhere入れときなさい。
835833:03/10/05 02:26
ホント、pcAnywhere入れたいなぁ・・・
ノートン入っていたけど、ウイルス定義を全然更新してない人だったんで・・・
Winうpで〜と、ウイルス定義更新してねっって散々説明したけど、
重要さを理解していない模様・・・説明するのもも疲れたしな・・・
>>835
だからおまえは感染するんだ、と言えば?
>>836
別に困らないから構わない、と言われる罠。
自覚がないだけで実際は危険なのにね・・・
>>837
運がいいと、本当にそのまま困らなかったり。おーまいごっど!
最近、Ping勢い盛り返してる感じ。
>>840
ふむ、Kサツのグラフでも 10/03 10/04 から 10/05 20:00 の量がアップしている。
たぶん新しくパソ買ったユーザーが参戦しているんでしょ。
842名無しさん@お腹いっぱい。:03/10/05 22:53
ICPM Trafficの理由で毎時間1000件FWに引っかかってきます
ブラスタらしいのですが二種類のスキャンをかけても検出されません
svchost.exeが5個あり何がなんだか・・・
手動で(消せれば何でもイイです)削除したいので宜しくお願いします。 
OSはXPです
843名無しさん@お腹いっぱい。:03/10/05 23:21
もっと低いところから始めた方がいいと思うよ。
844名無しさん@お腹いっぱい。:03/10/06 01:36
なにげに、このスレも伸びたね。
>>842
自分のとこにウィールス飼ってるんでなきゃ外から来るpingは無視。
自分のとこにウィールスがいるかどうかは(たぶんいないべ)このスレの
最初の方のFAQ嫁

ほんと、そろそろ次スレのテンプレ考えんといかんくらい伸びたな。
500あたりで中だるみで、そのまま休眠状態かと思ったんだが…

miniFAQ屋さんまだこのスレにいますか?
このワームの性質上、自分のIPによっても飛んでくる量が違う。
ISPはbiglobeだが、218.*.*.*のときは7000件/日で、
210.*.*.*のときは1000件/日だった。
847名無しさん@お腹いっぱい。:03/10/06 09:48
>>837
「藻前さ〜 他人が勝手に鍵あけて家の中に入って、勝手に家捜しとか盗聴器とか仕掛けられたりしても、
何もしないわけ?」
>>847
別に取られて困る物ないから別にいいよ

と言われた事はある
「他所から勝手に水道にパイプ繋がれて、一日中じゃんじゃん
水使われてるから、シャワーもトイレもちょろちょろしか出ない状態だよ」って
言ってもダメかな。
家捜しされるの平気な人って、「いいよ、銭湯行くから」位は言いそうだね。
既に屁理屈の域。
「おまえの家にカラスが住みついて近所迷惑だよ」
「おれ、昼間いないから気にしない。他人の家にケチつけるな」
バカにつける薬はないのかな。
目に見えないうちは、ダメダメ。
肛門に付ける薬なら一杯あるな。
ありすぎて困るくらいだ。
まっ、困った時はボラギノールって相場は決まってるけどな。
しょうがない、これでも見て元気出せよ。

サザエさん 第一話「75点の天才!」
chiba.cool.ne.jp/kodakazu/
>>851
あるのはあるが効き目に差があるらしい
またそろそろHDDあぼ〜んするワームキボーンとかいう香具師が出てくるに50円
う〜ん。最近こないね。逝ってしまったに、100ping
せこいな。せめて50,000クルゼーロにせえや。
うん? 今はレアルだよ。
#ブラジルでは'94年7月にデノミを行い、
#通貨がそれまでのクルゼーロから
#レアル(略号はR$)に切り替わった。

ちみの頭はいまでもクルゼーロか?
ちゃんと、そちら方面もうぷでーとしとこうね。
もちろんPCのほうは大丈夫だよね。
>>857の頭は狂ゼーロなんだよ。きっと。
Windows XP“セキュリティ対策 CD-R 作成” いま最終動作確認をしていまつ。
MS03-040, MediaPlayer9インスコ & パッチ、 まともな「推奨する更新」も追加だよん。
なぜか、修正途中で Windows 再起動が起こってしまうことを複数回確認した。
それで、もう一度“AUTORUN.HTM”を開いて パッチあてをすると、うまく成功した。
これにて Windows XP Professional (SPなし) の“セキュリティ対策 CD-R 作成”を完了。

待望の Windows 2000 SP1 の“セキュリティ対策 CD-R 作成”作業に移行する。(w
>>858
シャレが通じねぇ鈍い香具師だ>逆レンテンマルク君
あさもはよから、しゃれを強要するやぼなあなた。
そんな暇あったら、己の無知をはじなさいな。ま、むりか。

こういうたぐいの香具師が、Nachi感染しても気が付かないんだね。やれやれ。
>>860殿

あなたはセキュリティパッチ導入に優れた技能経験を
有するので、

  パッチ職人

の資格を認定しまつ

  2ch非公式職人認定委員会
864>>861:03/10/07 13:26
1兆マルク(旧)→1連点丸く(IMEは役立たずだな:レンテンマルクぐらい一発で変換しろ)でしたな。
865名無しさん@お腹いっぱい。:03/10/07 13:46
あさもはよから(06:06)、目くそ鼻くそ(05:34)を笑う(w
sage
>>866 (^ ^)
MS03-039を悪用したワームが出る出る言われながらも一向に現れない。
正直、つまらない。
だな
Air-Hが全然使えない・・・
>>870
使ってるけど、Port135叩きまくられて、ドアが壊れそうです。
■ Windows 2000 SP1 “セキュリティ対策 CD-R 作成” 用素材(インストール順)(PC/AT 互換機)その1

“DCOM 無効” が吉!(コントロールパネル−管理ツール−コンポーネントサービス−コンピュータ−マイコンピュータ−右クリ−規定のプロパティ)

◇ Windows 2000 SP3
http://download.microsoft.com/download/win2000platform/SP/SP3/NT5/JA/W2Ksp3.exe
当時のパソコン雑誌の付録 CD-ROM でもOK

◇ Internet Explorer 6 SP1
http://www.microsoft.com/japan/ie/downloads/ie6SP1/
Win9x で「完全構成−ダウンロードのみ−すべての OS にチェック」でゲットする方法もあるが、
パソコン店の「So-net ADSL」無料 CD-ROM にセットが入っている。

◇ Windows 2000 SP4
http://download.microsoft.com/download/a/0/0/a008c376-a5fc-4219-9ba7-7b61d1236fc0/W2KSP4_ja.EXE
■ Windows 2000 SP1 “セキュリティ対策 CD-R 作成” 用素材(インストール順)(PC/AT 互換機)その2

◇ その後の修正パッチ等
◎ 317244 [MS02-008] XMLHTTP コントロールにより、ローカル ファイルにアクセスすることができる
http://download.microsoft.com/download/xml/Patch/Q317244/W9X2KMeXP/JA/msxml4qfe.exe
◎ 320101 [MS03-011][VM3810] Microsoft VM の問題により、システムが侵害される
http://download.microsoft.com/download/2/0/1/20144cdf-93d8-4348-aa14-8754ebd38bf4/Q816093_W2K_SP4_X86_JA.exe
◎ ------ ★追加 [WMP] Windows Media Player 9 のインストール
http://download.microsoft.com/download/a/c/3/ac32a740-f67c-43b4-b333-30bc3688732f/mpsetup.exe
◎ 819639 [WMP][MS03-021] Windows Media Player の問題により、メディア ライブラリがアクセスされる
http://download.microsoft.com/download/1/8/9/1890af3b-0dc4-4007-9c5f-f1165945006d/WindowsMedia-KB828026-x86-JPN.exe
◎ 823559 [MS03-023] HTML コンバータのバッファ オーバーランにより、コードが実行される
http://download.microsoft.com/download/a/4/e/a4e33226-19d6-4a92-b1db-3e444cc33f54/Windows2000-KB823559-x86-JPN.exe
■ Windows 2000 SP1 “セキュリティ対策 CD-R 作成” 用素材(インストール順)(PC/AT 互換機)その3

◎ 823718 [MS03-033] Microsoft Data Access Components のセキュリティ アップデート
http://download.microsoft.com/download/6/0/5/6057B392-2340-4C8D-B95C-862F2BB9B9DB/Q823718_MDAC_SecurityPatch.exe
◎ 823718 ★追加 Microsoft Data Access Components 2.8 のインストール
http://download.microsoft.com/download/f/c/3/fc3642af-58c2-422f-8491-0f881f3642f8/MDAC_TYP.EXE
◎ 824105 [MS03-034] NetBIOS の問題により、情報が漏えいする
http://download.microsoft.com/download/1/0/7/10771b98-251c-4f18-bbbf-1cfd04e95334/Windows2000-KB824105-x86-JPN.exe
◎ 824146 [MS03-039] RPCSS サービス のバッファ オーバーランによりコードが実行される
http://download.microsoft.com/download/C/9/1/C9118574-50CD-48F7-B1CE-215428628BC6/Windows2000-KB824146-x86-JPN.exe
◎ 828750 [MS03-040] Internet Explorer 用の累積的な修正プログラム (2003 年 10 月)
http://download.microsoft.com/download/a/f/6/af6f74c4-81d5-43b8-93f4-7fb9959c4ab7/q828750.exe
◎ DirectX 9.0b インストール(Windows 再起動後、別にインストール)
http://download.microsoft.com/download/c/9/c/c9c8a1d4-7690-4c98-baf3-0c67e7f3751f/dx90update_redist.exe
875870:03/10/08 23:09
こっちはポート0が何かたたかれてる。
EnternetExplolerからRealPlayerにブラウザかえたら
何か使えました。
おさわがせしました。

やっぱりこれって昨日日経に書いてあった脆弱性でしょうか・・・
MS03-040は全く関係ない気がするけどな。
>>875
ぬるぽ?
>>873
IE6用にMS03-008とMS03-014が、WMP9用にKB828026が抜けているようですが・・・。
880879:03/10/08 23:28
881879:03/10/08 23:34
>>874
MS03-033(Q823718_MDAC_SecurityPatch.exe)はMDAC2.8を入れるなら
必要ないと思いますが・・・。
Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008)
Outlook Express 用の累積的な修正プログラム (330994) (MS03-014)

http://support.microsoft.com/default.aspx?scid=kb;ja;327194
で、Windows 2000 SP4 に含まれているような記述あり。M$ も混乱ぎみ…

814078 [MS03-008] Windows スクリプト エンジンの問題により、コードが実行される Security
330994 [MS03-014] Outlook Express 用の累積的な修正プログラム (2003 年 4 月) Security

>MS03-033(Q823718_MDAC_SecurityPatch.exe)はMDAC2.8を入れるなら
ま、そーなんだけど…(w
>WMP9用にKB828026が抜けているようですが・・・。
抜けてますた。(w
◎ 828026 [WMP] Windows Media Player のスクリプト コマンド機能の更新
http://download.microsoft.com/download/1/8/9/1890af3b-0dc4-4007-9c5f-f1165945006d/WindowsMedia-KB828026-x86-JPN.exe
884879:03/10/09 00:06
>>882
SP4に含まれているMS03-008はIE5.01用(具体的にはJScript 5.1)です。
IE6 SP1をインストールした場合はJScriptが5.6に更新されます。
よって、MS03-008を改めてインストールする必要があります。
http://download.microsoft.com/download/5/e/1/5e1f2899-6cea-41eb-8ace-d22509bfed71/js56njp.exe

MS03-014も同様にOE6 SP1用のものをインストールし直す必要があります。
http://download.microsoft.com/download/1/a/2/1a2a628c-18a3-4e7c-a5f3-c4960ec64d8d/q330994.exe

Windows 2000 Service Pack 4 日本語版
http://www.microsoft.com/japan/technet/security/news/w2ksp4.asp
>>884
おぉ、さんくす!
よーしっ!それらも入れちゃうぞー(w
886879:03/10/09 00:12
>>884はあくまでIE6 SP1を使うという方向けです。
IE5.01 SP4のままで良いという人は気にしなくていいです(w
887879:03/10/09 00:14
>>885
お役に立てて何よりです。
ノートPC用の80GBのHDD買ってきて、新しくウインドウズを入れなおして、SP1当ててる間2chを20分してたら、、
感染しますた。油断してた;−;
いつもはFW入れてるから、ルーターのDMZをONにしてたのが災いした。
先にそっち系のパッチとFW入れとけばよかった、、SP1当て終わる前に終了させられたからまた当てなおし。
889888
ていうか糞重いだ。SP1をインストールしてるのは関係ないかな。