1 :
名無しさん@お腹いっぱい。 :
03/10/12 22:15
(・∀・∀・)ヌッヘッホー
3 :
名無しさん@お腹いっぱい。 :03/10/12 22:40
(・∀・∀・)ハヘッホー
5 :
名無しさん@お腹いっぱい。 :03/10/12 22:54
(・∀・∀・)ポッポッポー
【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったぽ】 Q 突然パソコンが勝手にシャットダウンするようになったんですが? A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを 抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!! Q 駆除ツールとか拾ってきたんですが、なんかうまくいきません。 A まずウィールス本体のプログラムの動作を停止する必要があります。 Q ウィールス本体のファイル名は何ですか? A WINNT\system32\winsディレクトリ中のDLLHOST.EXE SVCHOST.EXEの二つです Q svchost.exe dllhost.exeってそもそも何ですか? A どちらもWindowsの重要なシステムファイルです。本物を停止させちゃうと Windowsが死にますです Q ニセモノと本物の見分け方は? A ニセモノは\WINNT\system32\winsというデイレクトリに巣食っています。 ニセモノはエクスプローラで作成日を見ると感染日(最近)になっています。 また本物とはサイズも違います。 Q タスクマネージャーのプロセスイメージ欄で本物とニセモノの区別がつきますか? A ニセモノは大文字でSVCHOST.EXE DLLHOST.EXEと表示されるという報告あり。 (注 全ての場合にそうかどうか未確認) Q タスクマネージャーでニセモノのSVCHOST.EXE DLLHOST.EXEが停止できません。 A セーフモードで起動してからタスクマネージャーで停止させます。 Q セーフモードって? A まずOSの再起動をかけます。OSの起動中にF8キーを何度か押す。セーフモードで 起動したらタスクマネージャーで糞プログラムを停止し、ゴミ箱に捨ててやります。 それからおもむろに駆除ツールで修復へ
2 【WORM_MSBLAST.D miniFAQ 初心者なんですが】 Q 初心者なんですがこれからPC買いに行きます。なにか注意ある? A 箱開けてそのままPCネットにつなぐと十秒くらいでブラスタに感染しまつ。 Q ええっ…じゃ買うのよそうかな((((((;゚Д゚))))))ガクガクブルブル A もちついてください。XPの場合、とりあえずの対策は簡単です。 このFAQの後の方で「XPのファイアウォールを有効にする」を見てください。 Win2000 の場合、その後の「DCOMを無効にする」を見てください。 3 【WORM_MSBLAST.D miniFAQ 予防対策のお話】 Q どうすれば感染を予防できますか? A ブラスターに限らず次のような対策をしていれば大きな被害を受けることは まずないです。 Windows をアップデート ウィールス/ワームが利用するセキュリティの穴を塞ぐ インターネットとの接続にルータを設置 外部からの侵入を防ぐ。(社内LAN等ルータの内側に持ち込まれたPCからの 感染は防げない) 各PCにファイアウォールソフトを常駐 LANからの侵入・拡散を防ぐ。(ルータなしの環境では外部からの侵入も防ぐ) 起動時のタイムラグに注意。(起動の際ケーブルを抜いておくと万全) アンチウィールスソフトを常駐 FDやCDなどのメディアからの侵入も防ぐ。万一感染したときに駆除してくれる。
【WORM_MSBLAST.D miniFAQ 一般的なお話】 Q 無償の対策CDはいつ、どこで手に入りますか? A 8月27日から、全国の家電量販店、パソコンショップの店頭で配布開始した もののトレンドなど大手はすでに配布終了。すでに激レアものか? Q このごろやたらにICMP(2048)とかいう接続要求がくるんですが? A それがブラスタDのしわざです。 Q このICMPの接続要求って攻撃されてるってこと? A このウィールス(正確にはワーム)はICMP(2048)を自分の周囲のPCに猛烈に打ち まくり、返事があるとport135というドアから入りこみます。鯖立ててる場合以外は ファイアウォールでport135を閉めておけばOK。ping自体は無害です。 Q ブラスタDってどのポートから入ってきやがりますか? A 普通はport135から入ってきてバックドアをport707に作りやがります。プログラム 本体が転送されるのはこのport707(なお、IIS5.0を利用しているサーバーマシンの 場合、port80を通じてWebセッションが攻撃されます) Q ICPMのping、うぜーんだけど。どーにかなんね? A 残念ながら打つ手なし。ファイアーウォールやルータをしかるべく設定した上でシカト。 Q pingなんかプロバで止めろよ A ICMP止めてもWebセッションにはほとんど影響ないんですが、プロバがユーザーの様子 見るのに使ってたり、企業ネットでも使われてたりして、止めにくいみたいでつ Q ブラスタDは別名がいろいろあるようですが? A マイクロソフト、各アンチウィールスメーカーが独自に名前をつけるのでまぎらわしい です。ウェルチア、ナチ、ラブサン など。 WORM_MSBLAST.D [トレンドマイクロ] W32.Welchia.Worm[シマンテック] W32/Welchia.worm10240 [アンラボ] W32/Nachi.worm [マカフィー] Lovsan.D [F-セキュア] さらにブラスタEとか新種が出てるという情報もありまつ。
【WORM_MSBLAST.D miniFAQ XP付属ファイアウォール編】 Q Windows XPの付属ファイアウォールは有効ですか? A Windows XPのファイアウォールはウィールスが入り込むport135を閉じるのに 有効です。ただし、このファイアウォールはデフォルトでは無効になってます。 有効にする手順は以下のとおり。 コントロールパネル→ネットワークとインターネット接続→普段使っている 接続設定→ネットワークタスク→この接続の設定を変更→詳細設定→ 「コンピュータとネットワークを保護する」にチェックを入れる Q XPの「ネットワークの接続」がみつかんないよー? A 以下の方法も試してくださいでつ。 スタート→設定→ネットワーク接続 スタート→接続→全ての接続の表示 スタート→マイネットワーク→ネットワーク接続を表示 Q XPのファイアウォールで十分でつか? A XPのおまけFWは外から中へ(inbound)の侵入は防ぎますが、いったん感染して しまうと中から外へ(outbound)ウィールスをばら撒くのをチェックできません。 Zone Alarm Outpostなど中から外もチェックする製品入れておくべき。
13 :
名無しさん@お腹いっぱい。 :03/10/12 23:00
8で原ちゃん(人) 成功の暁にはうんこ丼喰う
【WORM_MSBLAST.D miniFAQ Windows 2000編】
Q これからWindows2000 Pro をインストールしようと思ってますが、そのままつないで
大丈夫ですか?
A 大丈夫ではありません。Win2000 SP4適用済み だったら、ネットにつなぐ前に
まず応急措置としてDCOMを無効にします。
スタート→ファイル名を指定して実行→dcomcnfg.exe
→「既定のプロパティ」タブ
→「このコンピュータ上で分散COMを有効にする」のチェックを外す。
→ネットにつないでパッチをダウンロード
Win2000 SP4未適用の場合はちょっとめんどいでつ。裸のまま捨て身でファイアウォール
ソフトを落としてきて…あと「感染しちゃったぽ」見てください。
Q Win2000のSP4適用しようと思うけどブラスタに邪魔されて落とせません(泣
A ↑を参考にまずファイアウォールとアンチウィールスを入れる。どうしてもまずSP4
が欲しい場合はMSに通販頼むかネカフェでCDに焼き焼きしてくる。
10
【WORM_MSBLAST.D miniFAQ スレ違い編】
Q すげー量のウィールスメールが来るんです! 誰かに狙われてるんでしょうか?
A それはSobigFです。こっちで聞いてね→【Thank You!】Sobig.Fスレ
http://pc.2ch.net/test/read.cgi/sec/1061479494/
>>8 FAQの↓は、D(=Nachi Welchia Lovsan)以前のオリジナル系ブラスタの症状
でふ。Dは再起動しませぬ。
Q 突然パソコンが勝手にシャットダウンするようになったんですが?
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!
↓スマソ 訂正しまふ↓
A あひゃ、それはブラスタAorBroCに感染してますねー。まだそんなのに感染する
なんてカコワルーイ。ウィールス広めないようにまずケーブルを抜きましょう。
!!ウィールスは広めるあなたもウィールスじゃ!!
本体プログラム名はそれぞれ
WORM_MSBLAST.A→"MSBLAST.EXE"
WORM_MSBLAST.B→"PENIS32.EXE" (←これがジェフリーたん作w)
WORM_MSBLAST.Cの→"TEEKIDS.EXE"
ケーブル抜いたらセーフモードで起動(再起動の時F8を押す)してウィールス
本体を削除。修正パッチその他対策はブラスタDと同じ。ここらとか
トレンドマイクロ
http://www.trendmicro.co.jp/msblast/tool.asp このスレのFAQとか見てくらさい
ttp://pc.2ch.net/test/read.cgi/sec/1062521353/22 スマン;y=ー( ゚д゚)・∵. ターン
>6-16(13除く) 乙〜
19 :
前スレの967 :03/10/13 05:16
20 :
前スレの967 :03/10/13 05:22
【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったらしいぽ】No.2
Q 駆除ツールとか拾ってきたんですが、なんかうまくいきません。
A まずウィールス本体のプログラムの動作を停止する必要があります。
Q ウィールス本体のファイル名は何ですか?
A WINNT\system32\winsディレクトリ中のDLLHOST.EXE SVCHOST.EXEの二つです
Q svchost.exe dllhost.exeってそもそも何ですか?
A どちらもWindowsの重要なシステムファイルです。本物を停止させちゃうと
Windowsが死にますです
Q ニセモノと本物の見分け方は?
A ニセモノは\WINNT\system32\winsというデイレクトリに巣食っています。
ニセモノはエクスプローラで作成日を見ると感染日(最近)になっています。
また本物とはサイズも違います。
Q タスクマネージャーのプロセスイメージ欄で本物とニセモノの区別がつきますか?
A ニセモノは大文字でSVCHOST.EXE DLLHOST.EXEと表示されるという報告あり。
(注 全ての場合にそうかどうか未確認)
Q タスクマネージャーでニセモノのSVCHOST.EXE DLLHOST.EXEが停止できません。
A セーフモードで起動してからタスクマネージャーで停止させます。
Q セーフモードって?
A まずOSの再起動をかけます。OSの起動中にF8キーを何度か押す。セーフモードで
起動したらタスクマネージャーで糞プログラムを停止し、ゴミ箱に捨ててやります。
それからおもむろに駆除ツールで修復へ
【WORM_MSBLAST.D miniFAQ 緊急対策=DCOM無効化】
Q 削除したら安心ですか?
A だめです。そのままだとあっというまに再感染。
Q どうすれば感染/再感染を予防できますか?
A 緊急対策として、まずDCOMを無効にします。Shields Up!で有名なセキュリティ
サイトからこのツールを落としてきて実行するだけ。英文ですが操作はかんたんです。
http://grc.com/files/DCOMbob.exe 左側の「DCOMbobulate Me!」というタブをクリック→Disable DCOMボタンをクリック
→Windows 再起動 これでもうブラスタD=Nachiには感染しません(゚д゚)ウマー
(Win2000でSP4未適用の場合はがんばってまずSP4適用してくださいでつ)
【WORM_MSBLAST.D miniFAQ 緊急です!2 PCが勝手に再起動しちゃうです 】No.3 あひゃ、それはスレ違い。ブラスタDではなくて、ブラスタAorBroCに感染してますねー。まだそんなのに感染するなんてカコワルーイ。ウィールス広めないようにまずケーブルを抜きましょう。 !!ウィールスは広めるあなたもウィールスじゃ!! 本体プログラム名はそれぞれ WORM_MSBLAST.A→"MSBLAST.EXE" WORM_MSBLAST.B→"PENIS32.EXE" WORM_MSBLAST.Cの→"TEEKIDS.EXE" ケーブル抜いたらセーフモードで起動(再起動の時F8を押す)してウィールス 本体を削除。修正パッチその他対策はブラスタDと同じ。↑のほう見てトレンド とかシマンテックで対策してください。 【WORM_MSBLAST.D miniFAQ 日ごろの対策】 Q 日ごろどんなことに気をつければいいですか? A ブラスターに限らず次のような対策をしていれば大きな被害を受けることは まずないです。 Windows をアップデート ウィールス/ワームが利用するセキュリティの穴を塞ぐ Windows の不要なサービスを停止(↑にあるように、BlastD=Nachiの場合DCOM停止) インターネットとの接続にルータを設置 外部からの侵入を防ぐ。(社内LAN等ルータの内側に持ち込まれたPCからの 感染は防げない) 各PCにファイアウォールソフトを常駐 LANからの侵入・拡散を防ぐ。(ルータなしの環境では外部からの侵入も防ぐ) 起動時のタイムラグに注意。(起動の際ケーブルを抜いておくと万全) アンチウィールスソフトを常駐 FDやCDなどのメディアからの侵入も防ぐ。万一感染したときに駆除してくれる。
【WORM_MSBLAST.D miniFAQ 一般的なお話】No.4 Q このごろやたらにICMP(2048)とかいう接続要求がくるんですが? A それがブラスタDのしわざです。 Q このICMPの接続要求って攻撃されてるってこと? A このウィールス(正確にはワーム)はICMP(2048)を自分の周囲のPCに猛烈に打ち まくり、返事があるとport135というドアから入りこみます。鯖立ててる場合以外は ファイアウォールでport135を閉めておけばOK。ping自体は無害です。 Q ブラスタDってどのポートから入ってきやがりますか? A 普通はport135から入ってきてバックドアをport707に作りやがります。プログラム 本体が転送されるのはこのport707(なお、IIS5.0を利用しているサーバーマシンの 場合、port80を通じてWebセッションが攻撃されます) Q ICPMのping、うぜーんだけど。どーにかなんね? A 残念ながら打つ手なし。ファイアーウォールやルータをしかるべく設定した上でシカト。 Q pingなんかプロバで止めろよ A ICMP止めてもWebセッションにはほとんど影響ないんですが、プロバがユーザーの 様子見るのに使ってたり、企業ネットでも使われてたりして、止めにくいみたいでつ 【WORM_MSBLAST.D miniFAQ ファイアーウォール編】 Q ファイアーウォールって何? A ファイアーウォール(FW)はデータ通路の玄関(port)の警備員みたい なものです。通行許可証のない人(データ)を通さないようにします。 Q ファイアーウォール入れていても感染しますか? A 感染します。OSがネットに接続してからFWソフトが立ち上がるまでの わずかなスキに侵入されることがあります。修正パッチ当てる前のOSを立ち 上げるときはケーブルを抜くか、モデムの電源を落としておきます。 Q 無料のファイアウォールってどうなのよ? ちゃんと役に立つ? A 次のような製品があります。機能は十分です。詳しいことはそれぞれのサイトやスレで
【WORM_MSBLAST.D miniFAQ Windows 2000編】No.6
Q これからWindows2000 Pro をインストールしようと思ってますが、そのままつないで
大丈夫ですか?
A 大丈夫ではありません。Win2000 SP4適用済み だったら、ネットにつなぐ前に
まず応急措置としてDCOMを無効にします。
>>20 にあるツールを使うか、
スタート→ファイル名を指定して実行→dcomcnfg.exe
→「既定のプロパティ」タブ
→「このコンピュータ上で分散COMを有効にする」のチェックを外す。
→ネットにつないでパッチをダウンロード
Q Win2000のSP4適用しようと思うけどブラスタに邪魔されて落とせません(泣
A まずウィルス駆除。ファイアウォールとアンチウィールスを入れる。
それからSP4適用、DCOM無効化…たいへんでつね
テンプレ新バージョン、以上miniFAQ屋さんがまとめたもの。乙でした
うーむ。。。 立ててくれた人には申し訳ないが、ずいぶん分かりづらいスレになってしまったねぇ。
28 :
名無しさん@お腹いっぱい。 :03/10/13 11:46
DCOMを無効化することによって不都合は出ますか?
無効にしてから二年経つが、何もない
天麩羅多杉。(w
33 :
名無しさん@お腹いっぱい。 :03/10/13 18:37
>>27 前スレの時点で、すでにかなり分りづらかったんだから仕方がないのでは?
FAQが多すぎてわけがわからない。
だから
>>19 以降が正しい新バージョンのFAQ。
前スレの流れ読まないアフォがアフォなテンプレ貼った
のがアフォなん…余計なことすんじゃねーよ。これから
ずっとわかりにくいまんまじゃねーか。
責任取れアフォ
>>6
まぁ、 牛 乳 で も 飲 ん で も ち つ け
>>34
36 :
名無しさん@お腹いっぱい。 :03/10/14 11:57
もまえら煽るヒマがあったら吉牛に3回いっとけ すると1杯無料
わざわざ削除依頼出しちゃったのか・・・。
>>38 削除人の方にお手数を掛けることになるのが心苦しいですが、
自分のできる範囲ではこれが精一杯です。遅くなりましてすみません。
まぁ気にするなYO! スレ立ても、テンプレ張りもしないで放っておいた奴の言うことなど放っておけ。。 あっ、俺もか。
------------------------------------
FAQは
>>19-24 ------------------------------------
これを定期貼りすればなんにも問題あるまい
マターリ行こうよ
おっとっと。
>>6 以降さん。そんなに慌てることないぞ。
悪気でやったんじゃないんだからな。別にこのままでいい。
>>34 は言い過ぎだ。
>>41 さんの言うとーりw
サーバのログ見てもNETBIOS全然来てないな〜と思ってたら、 ルータのログ見たら1秒に一回近い頻度でpingとNETBIOSが来てた。 IP16。
47 :
名無しさん@お腹いっぱい。 :03/10/15 20:11
院内感染だね
>>47 NECも郵政事業庁相手に大失態やってた。
NECの社員が保守のために持ち込んだPCを無断でネットに接続
↓
持ち込みPCから庁内LANのPCに感染
ていうやつ。
>>49 ちとちがうな。システム内設置のPCを外して、
外部接続し、その後システムに戻した。持ち込みPCではない。
NECは、顧客物品を目的外使用したわけで、感染させた以前の問題。
今回のケースは同種契約しているサービスであれば、どこでも起こりえる。
ちなみに、うちはUNIXだが、ベンダーより保守のためrloginさせている。
危険だが、それなりのチェックはしている。
顧客側での検証がなっていないだけと思われる。ようはあほなんじゃな。
>>50 外したんじゃなくて客先のスタンドアローンをいきなり接続して
感染したんじゃなかったっけ?まあいいか。
それより記事はブラストDって書いてるね。
でブラストDってデータ破壊や流失危険ってもともとあったんだっけか。
52 :
名無しさん@お腹いっぱい。 :03/10/15 21:23
Dってのが ほのぼのしちゃうな
54 :
名無しさん@お腹いっぱい。 :03/10/16 10:15
55 :
名無しさん@お腹いっぱい。 :03/10/16 11:12
>>54 の脆弱性の…
> 回避策は、ファイアウォールにてUDPポート135/137/138/445
> およびTCPポート135/139/445/593を再度確認し、必要に応じて
> フィルタリングするというもの。
…だそうです。
この脆弱性についてはMSのパッチは未発表。しかしMSのパッチ
全部当てても脆弱性は残るということを前提に自衛するしかない。
>>54 のって2003/10/15 20:01の記事でしょ、今日来たupdateで対処されてないのかな?
58 :
名無しさん@お腹いっぱい。 :03/10/17 10:30
60 :
名無しさん@お腹いっぱい。 :03/10/17 11:21
>>54 DOSアタックか…心配事は無くなりそうにないなァ
>>58 それよりもMS03-039が忘れ去られそうになってる気が・・・。
62 :
名無しさん@お腹いっぱい。 :03/10/17 11:28
>>58-59 諸君、Messengerサービスちゃんと無効にしてあるだろうな?
もいっかい確認しる
コントロールパネル→管理ツール→サービス→Messenger →
プロパティ→スタートアップの種類→無効 (゚д゚)ウマー
使わないサービスは無効、が基本。あとどんなバグが隠れてるか
わかったもんじゃありゃあせんぜ…
63 :
じゃあこうか :03/10/17 13:19
>>54 たぶんISSがメッセンジャーサービス脆弱性に気づいていたと桃割れ
だからオーバーランもDoSもある>>messenger service
65 :
名無しさん@お腹いっぱい。 :03/10/17 20:54
XPはSP1にしないとUpdate出来ないというやつはどうなったんだ? オレまだだけど、Update出来てるよ。
>>65 緊急度の高いセキュリティホールは別なんじゃない?
>>65 俺もSP1にしてないけど、うpでーとできてるよ。
以前、SP1入れたけど、めっちゃPCが不安定になって、XP再インスコするはめになった。
いよいよ携帯のウィルス対策が本格化したきたな。 携帯から家電をコントロールするなんてことが言われてるが、こんな所にブラスターもどきが侵入したら、考えるだに恐ろしい。 『20xx年x月x日 新手のウィルスにより電子レンジが暴走し、100u全焼』
>>68 そうなの?おれは携帯をもっていないからいいけど、
携帯はある意味でパソコンを超える情報端末だから怖い話だなあ。
品川区のマンション、ガス爆発で倒壊 死傷者多数 またもガス風呂が携帯ウィールスで暴走か? とかあったら((((((;゚Д゚))))))ガクガクブルブル
原発職員が携帯でリモート管理なんて時代は、はっきりいって恐い。 某国がういーるすまきそうだなといってみるテスト。
72 :
名無しさん@お腹いっぱい。 :03/10/19 12:14
どうもsvchost.exeエラーが消えないと思って調べたら、DLLHOST.exeがいた。 しかし報告例にあるように \system32\wins ではなく、\system32 に直に いるのだが削除してもいいのだろうか?ちなみに \system32 には svchost.exe はいるが SVCHOST.exe はいない。
73 :
名無しさん@お腹いっぱい。 :03/10/19 12:17
72つづき シマンテックのFixWelchia.exe でも検出されなかった。激しく鬱だ。 右クリもコピペもできるし、日常使用に支障ないから放っておこうか。
それは本物です
>>73 バージョン情報を見てみればいいんでない?
正しいファイルなら、2000のやつだけど、
ファイル バージョン : 5.0.2134.1
説明 : Generic Host Process for Win32 Services
著作権 : Copyright (C) Microsoft Corp. 1981-1999
て書いてあると思うし。
>>75 はsvchost.exe。
dllhost.exeは、
5.0.2195.6692
COM Surrogate
Copyright (C) Microsoft Corp. 1981-1999
漏れの持ってるNachi本体のサンプルにはバージョン情報が無い。
また、ファイルサイズはシマンテックの情報通りきっかり10KB(10,240bytes)。
77 :
名無しさん@お腹いっぱい。 :03/10/19 12:49
>>75 微妙に違うけど本物くさいです。ちなみに6KB
ファイル バージョン : 5.0.2195.6692
説明 : COM Surrogate
著作権 : Copyright (C) Microsoft Corp. 1981-1999
>>77 だからニセモノはwinsディレクトリにあるヤツだって…
それよりそもそもどういうエラーが出てんの?
タスクマネージャのプロセスを覗いて、DLLHOST.EXEが動いていたらWelchia.Worm
未だに区別が付けられ無い人間がここに居るというのは、如何なものか。
| パクッ /V\ /◎;;;,;,,,,ヽ _ ム::::(,,゚Д゚)| <漏れは釣られねーぞ!! ヽツ.(ノ:::::::::.:::::.:..:|) ヾソ::::::::::::::::: ノ ` ー U'"U'
82 :
名無しさん@お腹いっぱい。 :03/10/19 22:53
>>78 「svchost.exeを終了します。プログラムをもう一度開始する必要があります。
エラーログを作成しています」
ネット接続後1秒で出ます。でも出ない時も多いです。
>>79 動いてないです。
ちなみに、win2000 SP4でパッチも全てあてていて、シマンテックの
FixBlasterも実施ズミでマカフィーのInternetSecurityも入ってます。
できることはすべて施したつもりですが。
84 :
名無しさん@お腹いっぱい。 :03/10/20 02:12
>>82 その再現性の低さはなんかハードっぽいヨカン。
プロバ、速度、局からの距離(距離がぎりぎりだと落ちやすい)、
保安器(古いタイプがよくトラブルの元になる)、電話ケーブルの引回し
(電灯線が交差してたり電子レンジの裏通ってたり)LANケーブル
(接触不良、断線しかかり)、LANカード(ハード不良)、ブリッジで
つないでるホーム電話の相性、とかそういう原因でも接続は切れる。
(どういう場合にsvchostエラーと表示されるかはワカランが…)
85 :
名無しさん@お腹いっぱい。 :03/10/20 06:45
>>84 今日も出ますたよ、接続後1秒で。でも、接続が切れるわけじゃないんです。
動作自体はいたって良好です。Blasterの諸症状もありませんし。
Nachiは感染してもブラスター特有のカウントダウン後再起動という症状は出ない罠。 まぁ、オリジナルに感染しても出ないときは出ないけど。
87 :
名無しさん@お腹いっぱい。 :03/10/20 16:49
>>86 うちの会社でも、8月末に12台感染したが、感染した本人はまったく気がついていなかったよ。
LANが重いのでパケットをモニタしたら、ICMPが激しく飛び交っていたので、IPから、マシンを
特定できたが・・・。
88 :
名無しさん@お腹いっぱい。 :03/10/20 21:39
>>87 アンチウィルスベンダーで、攻撃の対象範囲が解説されていて、
そのターゲットの IP アドレスが該当したので、妙に納得。(w
Windrv.exeの形を取る亜種があるのか? この名前で再起動の症状を現すものがあったんだが。
Kサツの監視範囲って、偏っているような気がするんだけど… TCP 139 は、まぁ ありがちだけど、TCP 445 は ねぇ。 K内ネット監視の結果だったりして。(w 一方、某社で 1万台以上がパッチあててないという結果があって、 調査担当が “どーしたもんか?” と思案町…
tcp/135を何回か叩いた後にtcp/445を何回か叩くっていう 新しいパターンがファイヤーウォールのログにいくつか残ってるんだけど、 こいつのせいなのかな。
10/22 某社で妙なところの2台から TCP139 で たてつづけに3回アタックがあった。 「なにやってんだぁ?」と、PFW 全部オーライにしてチェックしてみると、 例の修正パッチは適用している。 なんだろね(w
>>97 修正パッチは適用してても、駆除はしてないといってみるテスト。
対策 or 駆除してない奴って、やっぱり大勢いるんだな。 ここのところものすごいよ。 ログに数時間でズラ〜ッと。 香港とか、カナダとか、j-comとか。 これじゃ広まって当然だ。
100 :
名無しさん@お腹いっぱい。 :03/10/23 20:20
今日は攻撃が少ないな。&100
ルータのログみると今日はよく1000番台突付かれてるけどなんかあるのかなぁ
ttp://itpro.nikkeibp.co.jp/free/NC/NEWS/20031022/135801/ 日本郵政公社でまたウイルス感染,未対策のパソコンが原因か
日本郵政公社のパソコンがブラスター・ウイルスの亜種「ナチ」に感染した。感染したのは、北陸支社
管内の郵便局にあるパソコンと見られるが、場所や台数は不明。感染の拡大を防ぐために北陸支社
管内のパソコンをネットワークから切り離したため、北陸支社管内の郵便局で小包や書留の配送状況
を追跡するサービスが提供できない影響が出ている。
同公社システム部によると、ウイルス感染がわかったのは10月21日昼すぎ。ウイルス対策ソフトを導
入してある金沢中央郵便局のパソコンから、「ウイルスを検出した」とのアラートが上がった。続いて、
福井県や石川県の局のパソコンからも同様のアラートが上がった。これを受けて北陸支社管内
(富山、石川、福井の3県)で800郵便局につながるネットワークを公社のWANから切り離した。
日本郵政公社は8月にもパソコンが「ブラスター」と「ウェルチ」に感染したばかり(関連記事)。これを
受けて、順次パソコンにウイルス対策ソフトを導入し、Windowsを最新版にする対策を進めていた。
しかしこの作業はまだ完了しておらず、今回の感染源は未対策のパソコンが原因と見られている。
#うーむ、郵政公社のパソには、容易に侵入することが可能なのな
侵入>ファイル作成>ウィルス検出>ウィルス名判明
102 サンクス まぁupdateしてあるし、ポート閉じてあるし、なによりメッセンジャー使う相手もいないし。
>>104 MSN とか Windows Messenger(メッセンジャー) ≠ Messenger Service
106 :
名無しさん@お腹いっぱい。 :03/10/24 02:28
大学内でping数とかポート135へのアクセス数チェックしている方 いらっしゃいませんか? うちの大学ではまだ日中には20回/時間程度のpingが飛び交っているんですが、 これって普通なんでしょうか。(クラスBです)
Blasterオリジナルは海外が多いね。
うん、日本は Nachi が潜在化しているので、Blaster が弾かれているし、 たとへ Blaster に感染したとしても、秒殺で Nachi に入れ替えられている。 もはや Nachi は国民病です。 Blaster 系の感染性質からも、海外 IP に感染する確率は低いとおもわれ。
>>106 少ない方じゃないですか、
うちはノーファイアーウォール(政治的にFW導入は無理なんや)
の固定グローバルIPなんで、もうそれはすごいですわ。
大事な部分だけFW装置とDHCPプライベートIPで守っています。
追補:「守っている」というのはウイルス感染からじゃないですよ。 目的は、ワームの吐き出すパケットによるトラフィック輻湊から くるネットワークの速度低下を防ぐためです。 これしてないと、きみじかいアプリはタイムアウト続出で、仕事にならない。
111 :
名無しさん@お腹いっぱい。 :03/10/24 10:35
>>102 SQL slammer や nimda がまだ流行ってるのね
112 :
名無しさん@お腹いっぱい。 :03/10/24 10:35
>>111 code blue (code red の亜種)ですら
115 :
名無しさん@お腹いっぱい。 :03/10/24 11:05
流行ると仕事が増えるけど盆の時のような事態は勘弁ですな
>>109 ちなみにうちは学外からのpingはFWで蹴られてしまうのでpingは
すべて学内の感染した端末からのものです。
未だにこんなにNachiが流行しているのはうちの大学があれだから
なのかと思ってしまったもので。。。(いわゆる駅弁大学です。)
>>116 うちは、汚染エリアにいるPCは放置しています。
いくら駆除やパッチ宛を励行しても、
当人にその意志がまったくない人が多くて、
対策はあきらめています。
来年になれば消滅するわけですから、ほっとくに限ります。
安全エリアをぎっちりガードして業務は支障なく行っています。
追補:安全エリア内に感染PCを発見した場合、 厳重に対策しています。持ち込みも厳禁。 ただちに駆除隊員が出動し、始末しています。 悪質なケースでは接続口を閉鎖しています。
>>119 IP変わると、飛んでくる量も全然変わる
>>120 そうだよね。
下手すると毎分100単位でpingが飛んでくる。
そんな時は接続しなおし。
122 :
名無しさん@お腹いっぱい。 :03/10/25 16:00
スキャンウザイからpingやったんやけど
123 :
名無しさん@お腹いっぱい。 :03/10/25 17:27
ここ一週間PINGがなかったが昨日からまた来始めました。自分のPCはケーブルのLAN内で繋がってます
迷惑なんだよなぁ、スピードが落ちちゃって。
126 :
名無しさん@お腹いっぱい。 :03/10/25 22:50
>>121 おれんとこもそう。特定のアドレスに当たるとルーターが常時点滅してる。
127 :
名無しさん@お腹いっぱい。 :03/10/26 21:33
icmpのecho requestはpingではない事に早く気付けよ
129 :
名無しさん@お腹いっぱい。 :03/10/26 22:39
>>127 ぷっ。(顔文字省略)
お前、真正のアフォだろ?
ping ICMP echo request でぐぐってみろ、知ったか厨
438 名前:名無しさん@お腹いっぱい。[sage] 投稿日:03/10/26 22:36
>>437 高にしてたらポップアップうるさかった。
つーかOS98だからブラスタ関係なかったし。
ま、これはこれで正しい認識だが……
ウイルスバスタースレより。
131 :
名無しさん@お腹いっぱい。 :03/10/27 00:21
マスコミもブラスターよりタチが悪いことを知らせて欲しいですね
>>127 初心者をまどわすようなカキコすんじゃない。
ICMPのecho requestのことをpingということに早く気づけよ。
>>132 読んで理解できないものには惑わされようがない。
それもそうだったw
「pingが飛んでくる」は素人くさい言い方だといいたかったんじゃないのか? pingはICMP echoを飛ばすプログラムだ。
>>135 echo requestパケットのことをpingというの。
だからぐぐってみれ、とゆーてるの。
pingというのはもともと潜水艦が出すピーンという「探信音」から
来てるの。探信音を出す機械はpingとはいわん。ソナーという。
生はんかな知ったかは恥の元
>>137 お前やっぱり
>>127 だろ。こういうアフォが同時に二人もいるというのは
確率的に考えにくいからな。pingはecho requestの通称だよ。RFCなんか
持ち出してきて真正のバカだな、お前。
ping ICMP echo request でぐぐって出てきたタイトルを報告してみろや
>>137 RFC(規格)とコンピュータ用語辞典の区別がついてない…
141 :
名無しさん@お腹いっぱい。 :03/10/27 05:21
早朝から笑わしてくれるなよ(w 今朝の話のネタはこれに決定だな
>>127 >>135 >>137 あーあ、RFCなんか素手で触っちゃって、しーらね。RFC触った手でチ●ポいじると
腐って落ちるんだぞー。便所掃除液を3倍に薄めたのでよーく洗っとけよ。
犬が水に落ちると、俄然元気出す香具師が増えるなぁ。オレも同じ穴の狢だが
144 :
名無しさん@お腹いっぱい。 :03/10/27 09:40
>>127 彗星のように現れて彗星のように消えて逝った
>>127 に( ^_^)/□☆□\(^_^ )カンパーイ!
>>127 ( ^_^)/□☆□\(^_^ )カンパーイ!
…しかしくだらんことで盛り上がってしまった。反省…
147 :
名無しさん@お腹いっぱい。 :03/10/27 11:14
自分の間違いを指摘されると逆ギレする馬鹿が大勢居る模様
148 :
名無しさん@お腹いっぱい。 :03/10/27 11:15
>>147 echo requestはpingしかないと思ってる奴、大杉。
149 :
名無しさん@お腹いっぱい。 :03/10/27 11:18
虎ひっく
>>148 echo request は pingと通称される。以上。
何か言いたいことがあれば最後までちゃんと書け。
でないと
>>127 と間違えられるぞ。
全言語のページからping ICMP echo requestを検索しました。 約48,800件中1 - 10件目 ・検索にかかった時間0.17秒 HP MPE/iX with ICMP Echo Request (ping) Vulnerability ciac.llnl.gov/ciac/bulletins/h-42a.shtml - 9k - 2003年10月25日 - キャッシュ - 関連ページ ICMP Echo-request (Ping) www.shorewall.net/ping.html - 8k - キャッシュ - 関連ページ MPE/iX Sec. Vulnerability with ICMP Echo Request (ping) (revised ... pintday.org/advisories/vendor/hp/hpsbmp9703-004.html - 7k - キャッシュ - 関連ページ [UCLA-LUG] Fur Herrn Robert Graham: ICMP Echo Request ('Ping')) ... linux.ucla.edu/pipermail/linux/ 2002-September/007546.html - 6k - キャッシュ - 関連ページ Bugtraq: MPE/iX Sec. Vulnerability with ICMP Echo Request (ping) lists.insecure.org/lists/bugtraq/1997/Jul/0044.html - 19k - キャッシュ - 関連ページ JTC 017 Ping Flood (ICMP Echo) Detection advanced.comms.agilent.com/routertester/ member/journal/JTC_017.html - 15k - キャッシュ - 関連ページ [PDF] PING(8) sping 1.1 PING(8) ping ? send ICMP ECHO request packets ... www.mirrors.wiretapped.net/security/ network-monitoring/sping/ping.pdf - 関連ページ
カンパイするのは早まったか?
>>127 >>152 検索にかかった時間0.17秒
0.17秒でわかることが半日たってもワケワカランらしい気配がする…
ICMP Echo Relayって、Pongとは呼ばないのかね。
む、間違えた。RelayじゃなくてReply。
>>154 あまりポピュラーではないがそう呼ばれることはある。ぐぐればすぐ出てくるぞ
Re: What Port Does Ping Use?
... ICMP uses -types-, in other words the host sends > an ICMP packet with type 'n' or recieves an
ICMP > packet with type 'n'. > ICMP type 8 is an echo-request (ping). > ICMP type 0 is an echo-reply
(pong).
lists.debian.org/debian-user/1999/ debian-user-199911/msg01434.html - 7k - キャッシュ - 関連ページ
>>147 どのカキコが馬鹿でどのカキコが間違いなのかアンカー
入れないとお前が
>>127 かと誤解されるぞ。
159 :
名無しさん@お腹いっぱい。 :03/10/27 14:45
馬鹿どもを晒しage
>>161 俺なんかPengだぜ、この件についてようど↓
163 :
名無しさん@お腹いっぱい。 :03/10/27 22:37
焼きそばはpeyang
と、イカ野郎が申しております。
>>164 JargonはJargonだろ?
一般人に押し付けるのはどうかと思うが。
そんなことは粘着質のオタがやることだ。
かば ちんどんや
↓の母ちゃん ご懐妊
厨房用語は使うなと、厨房が「厨房」なんてslangを用いて、電波を発しております。
余計な知ったかして、恥かいちゃったね。 でも所詮2chの名無しなんだから、リアルで「ping飛んできた」などと発言して恥かかないように気をつけたまえ。
もう次スレは要らないな。
>>164 他
The Jargon Dictionaryはなかなか面白い軽い読み物だ。
(別に「権威」を目指しているわけじゃないw 当たり前だろ)
http://info.astrian.net/jargon/ そこのpingの説明
http://info.astrian.net/jargon/terms/p/ping.html ping [from the submariners' term for a sonar pulse] 1. n. Slang term for a
small network message (ICMP ECHO) sent by a computer to check for
the presence and alertness of another.
The Jargon Dictionary を引用しながらそのslang jargon techspeakの定義
さえ読んでないのは困りもの
http://info.astrian.net/jargon/Introduction/Of_Slang_Jargon_and_Techspeak.html `slang': informal language from mainstream English or non-technical subcultures
(bikers, rock fans, surfers, etc).
`jargon': without qualifier, denotes informal `slangy' language peculiar to or
predominantly found among hackers -- the subject of this lexicon.
`techspeak': the formal technical vocabulary of programming, computer science,
electronics, and other fields connected to hacking.
それから「権威」とか好きなら、オンライン辞書ではもっとも権威あるアメリカン
ヘリテージ辞書のslangの定義
NOUN:1. A kind of language occurring chiefly in casual and playful speech,
made up typically of short-lived coinages and figures of speech that are deliberately
used in place of standard terms for added raciness, humor, irreverence, or other
effect. 2. Language peculiar to a group; argot or jargon: thieves' slang.
中学2年生程度の英語力と田舎の高校1年パソコンクラブ員程度のコンピュータ
知識で英文資料を引用するのは無理。 あとで解説してやるが、その前に多少は自分
でも努力しないとな。英辞郎
http://www.alc.co.jp/ とか使ってまず上の英文を読む
努力してみ。
>>166 そのとおり。ping(echo request)が利用される場面のひとつ。
WindowsのTracertコマンドはping(echo request)を連続的に打って
経路情報を調べる。UNIXのTracerouteコマンドではUDPパケットが
デフォだが、ping(echo request)を使うこともできる。
俺もPingのように明日に向かって飛んで行きたい。
>>175 > `slang': informal language from mainstream English or non-technical subcultures (bikers, rock fans, surfers, etc).
を君達向けにわかりやすく厨房用語と訳してあげたわけだが。引用している部分だけでなく前文も読む事をすすめる。
>それから「権威」とか好きなら、
権威が好きなわけじゃなくて、ぐぐってヒットすること==正しい用法と思ってる、お前たちが哀れすぎるんでな。
>オンライン辞書ではもっとも権威あるアメリカンヘリテージ辞書のslangの定義
アホか? jargon fileではslangを厨房用語と定義して使うとしてるのを、他の定義持ってきてどうしようというんだ?
>>127 >>135 ping=ICMP echo requestパケットなんだが、127(じゃないアフォも含む)はどういう
理由か不明だが、どこかで「ping=pingコマンド」と思い込んだんだな。pingコマンドを
pingと省略して呼ぶことはあるからそこまではよかったが、pingコマンドが発行する
パケットはpingではないと妄想してしまったのは恥ずかしかった。
シャネラーが持ってるカバンだからシャネルなんじゃなくて、シャネルを持ってる女が
シャネラーなのw
間違いは誰でもあるが、あまりアフォな粘着すると
>>142 のように罵倒されるのも仕方
ない。
>>152 その中でICMP echoパケットをpingというと書いてあるページをカウントしてみな。
では約束だから
>>175 を解説しておこう
The Jargon Dictionaryのpingの説明
ping [潜水艦乗りのソナーのパルスを指す用語から]あるコンピュータから
他のコンピュータにその存在や反応を確認するために送信される小さいネット
ワーク・メッセージ(ICMP ECHO)を指すスラング
同サイトのslang jargon techspeakの定義
スラング':一般英語または非技術的なサブカルチャー(バイカー、ロックファン、
サーファー)などの間で使われるインフォーマルな言葉
ジャーゴン:特にことわらない場合、スラングっぽいインフォーマルな言葉で特に
ハッカーの間で使われるもの―この用語集の対象
テックスピーク:プログラミング、コンピュータ科学、エレクトロニクス、その他
ハッキングに関連ある分野で使用されるフォーマルな用語
アメリカンヘリテージ辞書のslangの定義
名詞:1 主にカジュアルないしふざけた会話で使われる言葉。多くは短命な造語で
ユーモア、ナンセンス、薬味を効かせるなどの目的で通常の言葉のかわりにわざと
使われる。2 特定のグループ内で使われる言葉。argo jargon (を見よ) thieves'
slang盗賊の隠語
以上のように、Tha Jargon Dictionaryではハッカー特有のスラングをjargonと
呼ぶとしている。pingをjargonでなくスラングとしたのはハッカー用語というには
あまりに一般的なコンピュータ用語だからだろう。いずれにせよこの定義によれば
jargonはslangの一部。
スラングの英語での意味はあくまでインフォーマル、カジュアルな言葉ということ。
背広がフォーマルなのに対してTシャツやジーンズのような言葉。スラングを使うな
というのはTシャツ着るなというのと同じでナンセンス。スラング=下品というのは
一部の日本人の誤解。(下品だから使っていかんということにもならないがw)
英語が読めないで英語の資料を引用するのは無謀と言っただろう。The Jargon
Dictionary なんか引用するのは自滅。pingの定義は、
>>136 と潜水艦のソナー
の語源の説明までまったく同じ。ことわっとくが、別にこの項目を訳したわけでは
ないw 単なる常識ということ。
>>181 自分で英語ソース持ち出す→持ち出したソースの英語が読めない→
他人に訳されてしまう→その英語資料に裏切られる→がーん…→
一生消えない恥→消えていく→哀れな話だなー
185 :
名無しさん@お腹いっぱい。 :03/10/28 15:54
>>182-184 どっちでもいいが、高卒程度で理解できる英語を必死になって訳した上に、上げて自作自演まで...
お前暑苦しいよ。
と、イカ座衛門が負け惜しみを言っています。
>>185 初歩の英語も理解できず、自分の嘘をまっこうから否定しているソースを
貼り付けてオウンゴールしてしまったのはオオワライ。セキュ板をなめるな、
ということだな。
188 :
名無しさん@お腹いっぱい。 :03/10/28 18:49
>>187 まあ、餅つけ! 嘘を否定したら真になっちまうべ
なんか俺、
>>127 がちょっと可哀想になってきたw
ビッグカツ食って百件落着だな。
ここはピンピンなインターネットですね。
193 :
名無しさん@お腹いっぱい。 :03/10/28 20:52
相変わらず肥溜め臭いスレですね!
Ping Po--------ng!!
このところ、社内ネットワークで、TCP port:138 TCP port:139 のアクセスが ある遠方の特定のところの複数のマシンから来ている。(今日も TCP port:139 あり) いちおう、KB824146Scan.exe と nbtstat および「検索システム」のクロスオーバー検索で、 該当部署と該当者らをつきとめたが。 Blaster とも Nachi とも違うようだけど、何だと思う?
>>197 ゴミの可能性はあるが、「特定のところの複数のマシン」ってことが臭い。Mumu かな?
ルータによってpingがTCPやUDPに替わるってことある? 最近ルータを替えたんだけど、pingがログに残らなくなって TCPとUDPだらけになってもうた。 この間までpingのアラシだったのに。(´・ω・`)
>>199 単にICMP2048をログらない設定になってるのでは?
機種は?
何故、Pingを熱く語り合っているの? セキュ板で語る程の物なの? いつまで経っても、'Hello world' なの?
>>201 お前どっか抜けてるってよく言われるだろ?
>>195 NetBIOSで共有ドライブを探しているということは、ゴミでなければ
Nimda系の生き残りかな?
>>195 既出のワームやウィルスなら、スキャン掛ければたいてい検出できるでしょ。
>199を「pingのアザラシ」と読んでしまった。。。 (´・ω・`) ←きっとこれのせいだ。
>>204 自分が鳥取支社の経理部員兼システム担当で探知したマシンが
東京本社の役員のだったらどうよ。
小遣いせびる
アザラシを送りつける
209 :
名無しさん@お腹いっぱい。 :03/10/29 09:49
き さ ま ら p i n g と 言 う 言 葉 一 つ で ど う し て こ ん な に 暑 く 語 れ る ン だ?
>>200 BAR SW-4P Pro から BA8000Pro に乗り換えました。
ICMP は無視する仕様なのかな。(´・ω・`)
<<127 もしも、あの「 127 」が 「最近増えてきたicmpのecho requestは、単なるpingではない事に早く気付けよ」 と、言いたかったのならば、、、。 新種「W32/Welchi」ワームは、ランダムなIPアドレスに対して Ping を発信し、応答があったIPアドレスの 135/TCP に接続する。 この板に関しては、 「W32/MSBlaster」ワームは、TCP 135 番ポートを通じて、セキュリティ脆弱性を攻略し、msblast.exe という名のファイルをダウンロードし、実行を試みる。
>>212 <<127
ワラタ
で、何が言いたいの?
>>127 >>213 つまり「単なるpingではない」から、
PINGがきて
詳細: ルール「デフォルトアウトバウンド ICMP」が 218.42.209.51、0 を許可しました
メッセージタイプは「Echo Reply」
こうなって、そして
詳細: 218.42.209.51、dcom(135) を許可しました。
かくして、
「W32/Welchi」ワームが広がっていくと、言いたかったのかも
しれんと書いてみたかったのだ。
------------------------------------
FAQは
>>19-24 ------------------------------------
----------------------------------------
FAQは
>>19 から
>>24 まで
----------------------------------------
このほうが見やすいだろう。
漏れはOpenJaneDoeだが、
>>216 のほうがいい。
>>215 の
ように多数のレス番を参照されると、いきなり巨大なレス
内容のポップアップが出てデスクトップが見えなくなって
ちょっとうざい。
いけずやわぁ!
----------------------------------------
FAQは
>>19 ,20,21,22,23,24
----------------------------------------
ちうか、次スレいるの?
--------------------------------------------------
FAQは
>>19 ,
>>20 ,
>>21 ,
>>22 ,
>>23 ,
>>24 --------------------------------------------------
このスレはFAQを指し示すスレになりました。
faqテンプレートチャンピオン選手権開催中。
226 :
名無しさん@お腹いっぱい。 :03/10/30 15:42
こんな張り紙をハブの近辺、空きLANケーブルやサーバーの付近に貼ってみたよ 【ウィルス対策のための禁止事項】 ・ 現在の社内にあるパソコン以外のパソコンを、管理者の承認無く、社内LANに接続しないこと ・ インターネットには、現在の社内LANから接続する方法以外の方法で接続しないこと(AirH"などで直接接続など) 【実際に官公庁等でのウィルス感染事故の報道がありました】 詳細は管理者まで
ご苦労様っす。大変ですね。 でも表現が弱くねえすか?あるいは直感的じゃねえというか。
こいつ↓がいい見本書いてくれるさ。
いやいやご謙遜。告知させて↑の右に出るものないというじゃありませんか。
230 :
名無しさん@お腹いっぱい。 :03/10/31 09:12
>>226 貼る場所は決っているんだよね。ほんじゃあでっかく。
【許可を取りましたか!】
・管理者誰某に許可を取らない限り、何も差し込んではいけません!
・管理者誰某に許可を取らない限り、何も持ち出してはいけません!
管理者誰某に許可を取らない限り、
社内ネットワークへの接続台数を増やしてはいけないのです!!
・無断で接続し、システムをダウンさせ、業務に支障を生じたら、困るのは……
俺なんです。
>>226 ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MSブラスタ延焼中。無断LAN接続厳禁
現在接続されている以外のパソコンを★絶対に★社内LANに接続
しないでください。
マスコミですでに報道されているとおり、官公庁・企業等で、無断で接続した
パソコンのため社内LANがMSブラスタ(別名Welchia, Nachi)などのウィールス
に感染し、日常業務が停止するなど重大な支障をきたした例が多発しています。
業務上どうしても接続が必要な場合は管理者まで申し出てください。連絡先:
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
あと、「火の用心」の札をスキャナで読んでカットに貼る。
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| MSブラスタ延焼中。無断LAN接続厳禁 現在接続されている以外のパソコンを★絶対に★社内LANに接続 しないでください。 マスコミですでに報道されているとおり、官公庁・企業等で、無断で接続した パソコンのため社内LANがMSブラスタ(別名Welchia, Nachi)などのウィールス に感染し、日常業務が停止するなど重大な支障をきたした例が多発しています。 業務上どうしても接続が必要な場合は管理者まで申し出てください。連絡先: * 無断接続し損害を及ぼした者は、200万円以下の罰金、もしくは、5年以下の懲役に処す。 |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
こんな事書いて貼り付けるより、自分の肛門をドアップで撮影して それを貼った方がよっぽど効果あるな。 そこのモーホー野郎↓もそう思うだろ?
バックゲートに極太の栓をした画像キボンヌ
∧∧ (゚∀゚= ) (⊃⌒*⌒⊂) /__ノωヽ__)
↑に栓(プラグ)はめました。 ああああー、なんてポルノなの。。。! ∧∧ (゚∀゚= ) (⊃⌒0⌒⊂) /__ノωヽ__)
↑よい子はまねしちゃダメ!
------------------------------------------------------------
FAQは
>>19 ,
>>20 ,
>>21 ,
>>22 ,
>>23 ,
>>24 ですか?
------------------------------------------------------------
242 :
名無しさん@お腹いっぱい。 :03/11/01 20:41
_ , ― 、 ,−' `  ̄ヽ_ ,' ヽ ( ) ( ノ`ー'ー'ヽ ) ( ノ● ●( ) ( 〉 -――-( )_ _ `ー'l ● ( ノ ヽ ) 、‘ー'ー’ _ノ`ー' |  ̄| ̄ | / /7 / ̄ ̄/ / `ー´ `ー ´ `―´
243 :
名無しさん@お腹いっぱい。 :03/11/01 21:14
>>242 テディベアカットのAA頼みます
ほしゅ
ネタスレになっちまったな。ここも。
246 :
名無しさん@お腹いっぱい。 :03/11/02 17:35
平和でいいわけだが。しかし来年の1月1日に何が起きるのか不吉な余寒が… 漏れん家は帰る田舎ないから、なんかあったら速攻で緊急召集喰う。海外旅行 でも予約しとくかなー。 保守
>>246 そっちは、3月か4月の陽気なんだ。オーストラリア辺りから、ここ見てる悪寒。
248 :
名無しさん@お腹いっぱい。 :03/11/02 21:59
今日はping攻撃すごいね!
249 :
名無しさん@お腹いっぱい。 :03/11/03 07:35
この週末また増えたような気がするよ
250 :
名無しさん@お腹いっぱい。 :03/11/03 14:35
>今日はping攻撃すごいね! マダバカガイルヨ…
つまり、バカしか居ないのか……。
254 :
名無しさん@お腹いっぱい。 :03/11/03 19:44
255 :
名無しさん@お腹いっぱい。 :03/11/03 20:20
核心を突かれて逆ギレしている馬鹿が大勢いる模様
257: デブにデブゆわれる筋合いはねぇ、マルチデブ!
258 :
名無しさん@お腹いっぱい。 :03/11/03 21:39
_ , ― 、 ,−' `  ̄ヽ_ ,' ヽ ( ) ( ノ`ー'ー'ヽ ) ( ノ● ●( ) ( 〉 -――-( )_ _ `ー'l ● ( ノ ヽ ) 、‘ー'ー’ _ノ`ー' |  ̄| ̄ | / /7 / ̄ ̄/ / `ー´ `ー ´ `―
-------------------------------------------------------
FAQは
>>19 ,
>>20 ,
>>21 ,
>>22 ,
>>23 ,
>>24 -------------------------------------------------------
腹減った、彼ーくいたい。
263 :
名無しさん@お腹いっぱい。 :03/11/04 01:52
>>263 ばかじゃねぇの?
持ち込んだパソコンが感染してて、それをLANに接続しちまったに決まってるジャン。
265 :
名無しさん@お腹いっぱい。 :03/11/04 02:30
>>265 この記事の市教委に言ったつもりなんですが?
267 :
名無しさん@お腹いっぱい。 :03/11/04 05:40
あのぉ・・・今更このウィルスひっかかっちゃって、とりあえず タスクマネージャーつかって駆除してノートンでしのいでるんです が、ウィンドウズのCDROMってもう、店頭にないですかね? なんか10月末まででしたよね・・・。480円ださないと無理かな。 ADSLとかじゃないんで、ダウソは無理ですた。
>>267 アップデートはできたらしておいたほうがいいに決まってるが、それでWinの
セキュ穴が全部なくなるわけではない。MSBlast系各種ウィールスに関しては
>>24 参考にしてDCOM無効にしとけばとりあえずOK。XPの場合も同じ手順
でよい。
>>20 で紹介されているDCOMBobulatorは便利。
その他FAQ読んでファイアウォール、アンチウィールス、アンチスパイで自衛。
>>266 そうなの。ちょっと勘違い。その点はご容赦。それにしても、ばっかじゃねえは少し。
>>269 2ちゃんで何を今更((´゚c_,゚` ) プッ
272 :
名無しさん@お腹いっぱい。 :03/11/04 18:23
_ , ― 、 ,−' `  ̄ヽ_ ,' ヽ ( ) ( ノ`ー'ー'ヽ ) ( ノ● ●( ) ( 〉 -――-( )_ _ `ー'l ● ( ノ ヽ ) 、‘ー'ー’ _ノ`ー' |  ̄| ̄ | / /7 / ̄ ̄/ / `ー´ `ー ´ `―
>>272 だからテディベアカットのカワイイのにしてちょ。それカワイクナイ。
274 :
名無しさん@お腹いっぱい。 :03/11/04 20:44
ウム、確かに不細工じゃ。
276 :
名無しさん@お腹いっぱい。 :03/11/04 22:44
>>263 「レッドロフ」「ラブレター」
今どき流行らねぇよカス>教委
278 :
名無しさん@お腹いっぱい。 :03/11/04 23:13
_ , ― 、 ,−' `  ̄ヽ_ ,' ヽ ( ) ( ノ`ー'ー'ヽ ) ( ノ★ ☆( ) ( 〉 -――-( )_ _ `ー'l ● ( ノ ヽ ) 、‘ー'ー’ _ノ`ー' |  ̄| ̄ | / /7 / ̄ ̄/ / `ー´ `ー ´ `―
279 :
名無しさん@お腹いっぱい。 :03/11/04 23:37
サービスパックはCDROMからインストールできたけど、その他の アップデートはやっぱりADSLとかじゃないと無理なのかな。 このウィルスってネット遮断する他になんかマズイことはあるんでしょうか?
280 :
名無しさん@お腹いっぱい。 :03/11/05 01:18
>>279 まずいこと:他のPCに感染さしてまずー&「他のPC」を探してインターネット
全体を重くしてまずー(企業などのLANでは仕事にならない場合もあるほど)
アップデート:WindowsUpdateのことなら、こまめにすればADSL等でなくてもOK
ISDNでもいけてる。
つーか難民ならしょうがないけどADSLか光は無理なのか?
アナログの場合であってもWindows Updateはやらんとマナーを問われる時代
になったと思うよ。
>>266 市教委もだけど、その記事を書いた記者にもね
トレンドが「ミメイルC流行ってますよん」とかメール送ってよこしたが、 ……………………………………………………………………………………… ◇◇【目に見える特徴/ミメイルC】 ……………………………………………………………………………………… ■電子メールのタイトルが、「Re[2]: our private photos ….」ではじまって います。 ■差出人のメールアドレスを詐称し、「james@……」で始まる偽のアドレスに なっています。 ■添付ファイルの名称が「photos.zip」になっています。 こんなアフォ満開のメールでホントに流行なんかさせられんのかよ? トレンドの宣伝じゃないかねー?
ちがった、トレンドじゃなくてシマンテックのメールだった。スマソ。 やはりシマンテックは宣伝うざい。
284 :
名無しさん@お腹いっぱい。 :03/11/05 20:22
>>284 生死を問わず…ビル・ゲイツ
のAAきぼん。
最近、質問スレで藪パソの出現率高いよね。 ここは、落ち着くな♪ ageだと、藪が来るのでsage進行
最近薮駆除人さん(?)が出現して薮を禿とっちめるので薮があせって 弁解屁理屈レスをつけるので目立つようになったと思われ…sage
いま突然ICMP2048がめちゃ増えたが…当方YBB
289 :
名無しさん@お腹いっぱい。 :03/11/06 14:09
ICMP2048って(苦笑
すいません、ICMP2048下さい。
291 :
名無しさん@お腹いっぱい。 :03/11/06 17:22
DLLHOST.EXEとteekids.exeとmslugh.exeにやられてるようなのですが、 通常起動させてタスクマネージャーでみると出てくるし、ネットに繋ぐ 前に削除してノートン起動、DCOMbobもやってみてるのですが、 ここで紹介されてるようにセーフモードで起動するとタクスマネージャー にはウィルス名が出てきません・・。 きっと私の知識不足で何か勘違いしてるんでしょうけど、完全に削除する方法 をもうちょっと解りやすく教えていただけないでしょうか? 何度削除しても再感染してしまいます。XPなんでファイアーウォールの設定も しました。svchost.exeっていうのは小文字で4つあります。 サービスパックは入れて、現在アップデートはちょっとづつ(現在80%)で、 アップデートできたら解決するでしょうか?
>>291 >DLLHOST.EXEとteekids.exeとmslugh.exeにやられてるようなのですが、
そう判断した根拠は?
>>291 レス診た限り、それは感染していない。
完全に削除するなら、回復コンソールからデリートする方法もある。
結果、OSが使い物にならなくなるけどね。
NAVで検出されたのかい?
検出もされていないのに勘違いで騒いでいるなら死んだ方がいいよ。
25万$か。せこいと思ったら、総額500万$なのねん。
295 :
名無しさん@お腹いっぱい。 :03/11/07 10:05
>>292 普通に起動すると、DLLHOST.EXEとteekids.exeとmslugh.exeがタスクマネージャー
に出て来て、そのままネットに繋ぐと再起動しちゃうんですよ。んで、ネットに繋ぐ
前にタスクマネージャーで消すと大丈夫。
でも消してもまた再起動するとDLLHOST.EXEとteekids.exeとmslugh.exeはタスクマネージャー
にでてくるので、セーフモードで起動して消そうとすると、セーフモードではタスクマネージャー
にはでてこないっていうことです。
>>295 セーフモードでウイルスをスキャンして削除すればいいでしょ。
298 :
名無しさん@お腹いっぱい。 :03/11/07 23:15
>297 それはずっと前にみました。でもありがとう。 ノートンやめて、ウィルスバスターの体験入れたらちゃんとブロックして くれてるみたいです。ノートンの時はネットに繋ぐたびに感染してたのに 不思議です。
1.Winのパッチは当てたか? 2.駆除ツールを使って消している? この2点を知りたいな。
300 :
名無しさん@お腹いっぱい。 :03/11/07 23:49
>299 アップデート完了で、ウィルスバスターで駆除したらOKになりました。 セーフモードではタスクマネージャーには出ませんでした。 ところで、ICP要求とかいうの次々きますね。これは駆除してない人が 多いということなんでしょうか?
ウィルス情報&質問総合スレから誘導してもらってきました
XPなのですが、起動してすぐにRPCサービスが異常終了したのでウィンドウズを再起動する必要があると出て、タイマーが出て1分で再起動してしまいます。
ブラスターだろうと言われたのですが、タスクマネージャを見てもmsblast.exeとかpenis.exeとか、teekid.exeと言った物はありません。
Fix Blastというソフトでは見つからなかったので
ブラスターDではないかと思い、ここの
>>8 を見て調べて見たんですが
ファイルの検索でdllhost を調べた結果
DLLHOST.EXE-1ECB6754.pf C:\WINDOWS\Prefetch 23KB PFファイル 2003/10/25
dllhost C:\WINDOWS\system32 5KB アプリケーション 2002/8/31
DLLHOST C:\WINDOWS\I386 3KB EX_ファイル 2002/8/25
svchostの検索結果
svchost C:\WINDOWS\system32 7KB アプリケーション 2002/8/31
SVCHOST C:\WINDOWS\I386 13KB EX_ファイル 2002/8/31
もう一個あったけど、あやしいと思って消しちゃいました(^^;; まずかったかな
そのsvchostは小文字か大文字か忘れました ¥PrefechにあったPFファイルで、更新日が2003/10/30です
たしかその日からおかしくなったので・・
\system32と言うフォルダにある物が本体なのでしょうか?
しかし、更新日が一年以上前になっています
PCをかったのは2003/10/25です
いままでWINDOWS98で全然被害にあったことがなくて
ウイルス関係の知識が全くなくてすみません^^;
更新日ではなく作成日がもんだいなのか・・(^^; \system32の dllhost svchost の作成日は共に2003/5/9になっていました
やばっ、、\system じゃなくて\system\winsか、、 winsはからっぽらしい・・・お騒がせしました そうすると原因は何だろう?
>>301 再起動を止める方法を教えるから
システムのプロパティ 詳細設定 起動と回復にある設定
システムエラーにある 自動的に再起動する(R)のチェックを外す
ウインドウズアップデートでパッチを全てあててくる。
あなたがこの後にするべきことは、セーフモードで起動して
ウイルスをスキャン後に削除すること。
ファイアーウオール使っていないのなら、ウインドウズアップデートしておかないと
ネットに繋いだ途端に、またすぐ感染するからね。
↑ これやったら、ウインドウズアップデートしなくちゃ、ダメだからな。
>>300 未だにWormからのアタックは多い。
Winのパッチを当てていなかったため、駆除→感染を繰り返していたんだろう。
感染予防をしない(パッチ当て)と意味が無い。
今後は、治療より感染予防を心がけましょう。
310 :
名無しさん@お腹いっぱい。 :03/11/10 01:17
--------------------------------------------------
FAQは
>>19 ,
>>20 ,
>>21 ,
>>22 ,
>>23 ,
>>24 --------------------------------------------------
再感染の防止のため、
Windows Update
危険なWindowsサービスの停止(DCOM、UPnP、Messenger)
ファイアウォールソフト、アンチウィールスソフトの導入
をぜひ実行してください
いやもう相変わらず世界各地からいらっしゃってますから。 当分駄目だねこりゃ。
いつのまにかOpera7.21正式版が出ていた。バグフィックス版で特に
新機能はないようだが、とにかく入れておいた。
オペラがスパイウェアだという「都市伝説」があるが、オペラfree版は
adwareでspy行為はしない。Opera側が↓説明しているし、
http://www.opera.com/support/search/supsearch.dml?index=453 Outpostでコネクション動作を見張っていればそのとおりだとわかる。
Adsプラグインに
>>422 の AGNIS-OPブロックリストを入れるとバナー
広告も完全にブロックできるので快適。OperaはIEコンポネントを
使わないので起動に多少時間かかるが、IEのセキュ穴と無縁になる
代償としては安いものかと。
誤爆か?w
>>312 ありゃ誤爆。スマソ。
しかし、まあ、そういうことでしから参考にしちくだされw
315 :
名無しさん@お腹いっぱい。 :03/11/10 17:03
月曜になるとping攻撃が凄まじくなる!
>>315 肛門が臭い奴にはPingが寄ってくるよ。
オマソコ臭い香具師には?
脳味噌腐っているようなボケレスの応酬だな……。
臭ping に糞pong
>>318 小人閑居して不善をなすというからなー。
薮パソ対策の為、sage進行
まあなんだかんだ言って息の長いウィルスにはなりそうだ(nachiは年明けにあぼ〜ん→ブラスタ蔓延加速)
323 :
名無しさん@お腹いっぱい。 :03/11/11 22:18
かいしゃのダイアルアップルーターが長時間通信するようになった でもパソコン電源切れてる時でも通信してるみたい それこれの影響って考えられるのかな?
>>323 >これの影響
外からひっきりなしにパケットが飛び込んでくるから、
無通信状態にならない罠。
325 :
名無しさん@お腹いっぱい。 :03/11/12 14:02
327 :
名無しさん@お腹いっぱい。 :03/11/12 14:40
サービス脆弱性 __,,:::=========:::,,_,__ ...‐''゙ . ` ,_ ` ''‐... ..‐´ ゙ `‐.. ─┼─ /\ / ○ \ ─┼─ /\/_.........;;;;;;;;;;;;;;;;::´ (⌒,) .l ヽ.:;;;;;;;;;;;;;;;;;;;;;;................. ||||| │ / ゙゙ .'  ̄ ヽ __ , ─| ヽ ゙゙゙゙゙゙゙゙゙゙゙゙゙;;;;;;;;;;......。・ ・ ・ ・ ・ | / / ヽ .| ゙: ゙゙゙゙゙;;;;;; ゙゙゙゙゙;;;;;;;;............ ;゙ ヽ l ゙; .............;;;;;;;;゙゙゙゙゙ ゙゙゙゙゙゙゙゙゙;;;;;;;;;;;;;;;;;.......;............................. .ヽ ./ ..................................;.......;;;;;;;;;;;;;;;;;゙゙゙゙゙゙゙゙゙ ____ ::::日F|xxx・,`:::::::::::::::::: ゙゙゙゙タ.゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;ヽ ./゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙゙!!゙゙゙゙゙ ::::::::::::::::::`'*[] H]. |[][]|: ::::日日II[][]'l*:::::::::::::::::: ノキli; i . .;, 、 .,, .V ` ; 、 .; ´ ;,i!!|iγ :::::::::::::::::::j;‘日/ .|[][]|:::: ::::口旦 E=Д;‘`::::::::::::::::::::: /゙||lii|li||,;,.il|i;, ; . ., ,li ' ; .` .; il,.;;.:||i .i| :;il|!!|;(゙ ::::::::::::::::::::::"‘、Дロ:::: ::::Д日T† ;j;::::::::::::::::::::::: `;;i|l|li||lll|||il;i:ii,..,.i||l´i,,.;,.. .il `, ,i|;.,l;;:`ii||iil||il||il||l||i|lii゙ゝ :::::::::::::::::::::::・;日日T::: 日::::
328 :
名無しさん@お腹いっぱい。 :03/11/12 14:41
ひさしぶれにスレの本題にもどれそぅだ
329 :
名無しさん@お腹いっぱい。 :03/11/12 14:46
330 :
名無しさん@お腹いっぱい。 :03/11/12 14:57
>>329 Microsoft、“ウィークリーパッチ”をやめて毎月のアップデートへ
http://www.zdnet.co.jp/enterprise/0310/10/epn05.html >>325 注 : 10 月 16 日にリリースされた MS03-043 (828035) の Windows XP 用
のセキュリティ更新に、この脆弱性に対する保護の手助けとなる更新され
たファイルが含まれています。また、すでに MS03-043 (828035) の修正
プログラムを適用された Windows XP 環境では、Windows Update に、こ
のセキュリティ修正が表示されることはありません。
しかし、このセキュリテ
ィ情報 (MS03-049) の Windows 2000 用のセキュリティ修正プログラムに
は、MS03-043 (828035) に含まれていない更新されたファイルが含まれ
ています。MS03-043 (828035) の Windows 2000 用のセキュリティ更新を
適用したお客様も、この Windows 2000 のセキュリティ更新をインストール
する必要があります。
331 :
名無しさん@お腹いっぱい。 :03/11/12 15:48
>>331 >前山さんはこれ
プゲラ
XP使ってる知人の名前を晒してみたテスツ
吊ってきます(プゲラ
>>331 そりと、今回のパッチから/q /m オプションが無効になってるもよう。
あ〜マンドクセー
>>333 もとい、/z /m だった と言う事は無効になってないのか(将来的に無効になるとはm$も言っている)
q824145.exe /q:a /r:n これも出来たとはな (´ー`) フッ
>>334 (824141) (MS03-045) とこれ以前に出たウプデタ(Windows2000-KB??????)は、オプションの変更は実装されてないとM$が
言っているようだ。
>>335 office97のウプデタもほとんど全部 /q オプションが効く。WMPのも然り。ほとんどのウプデタは 最低 /q は効く。ただし
>>334
340 :
名無しさん@お腹いっぱい。 :03/11/14 16:21
341 :
名無しさん@お腹いっぱい。 :03/11/14 20:39
TCP139が増えてきましたよー
MS-03-049を発見したRetina社によると…
http://www.eeye.com/html/Research/Advisories/AD20031111.html we can exploit FAT32 systems (which do not support ACLs on directories),
or systems where the "%SYSTEMROOT%\debug" directory is writeable by
everyone. 略
1 debugディレクトリにログを書き込むときにバグが実行される
2 NTFSフォーマットでdebugディレクトリをadmin権限で保護してあり、かつ
RPCが実行されないならこのバグは実行されない
つまりブラスタ対策してるヒトはそれに加えて、debugディレクトリから
everyoneを削除してadmin権限で保護しとくといいようです。(もちろん
できるかぎり早くパッチ当てるのが前提ですが)
ついでに↓試してみました。さすがに16IP用$995の豪華版だけあっていたれり
つくせり。MSのセキュ穴全部見てまわって、パッチのリンクも出してくれます。
Retina Security Scanner 体験版ここからダウンできる
(Downloadボタンを押すとE-mailアドレス等の入力画面になる。送信する
と折り返しメールでダウンロードリンクを送ってくれる)
http://www.eeye.com/html/Products/Retina/index.html
だいぶ前から TCP port:139 さぁて、 “Windows XP セキュリティ対策 CD-R” 11月号 “Windows 2000 セキュリティ対策 CD-R” 11月号 でも作るかな
344 :
名無しさん@お腹いっぱい。 :03/11/16 00:40
確かに139叩くの増えてきたかも。 今晩は15 hits/hourと言ったところ。 けど発信元があまり多くないので新種じゃなくて 実証コードとかいうので遊んでるひとびと? #ちなみにIPアドレスは218.*.*.*
>>344 139を2回ずつ叩かれるようになった。毎時20組30ヒットくらい。218が多いが、
KRだのDEだのも来る。本物が出るのも近いか?
>>342 のリンク先読んでみたが(情報tnx)、やっぱりdebugディレクトリに
書き込みされなければいいらしい。てことは、いざというときにはdebugをadminで
書き込み禁止にしてしまえば緊急避難としてはOKかな?(うちとこは官僚的で
パッチ当てるのも手続きがメンドイのよん)
346 :
名無しさん@お腹いっぱい。 :03/11/16 03:01
>>345 セキュアド的にいえば、管理者が率先して「パッチをあてろ!」というべき
なのだが・・・
>>345 さっきから遂にJPドメインからも139 叩かれるようになってきました。
(何れもISP)
週末に新種発生はやめて欲しいなあ。
嵐の予感にMSの社員の人たちは戦々恐々ってところだろうか
139なんていまだに来ないなあ 135と137ばかりだ
350 :
名無しさん@お腹いっぱい。 :03/11/16 17:25
今日はpingが多い!
351 :
名無しさん@お腹いっぱい。 :03/11/16 21:20
ICMP/0をpingと言う馬鹿、まだいたんだね。
おっ、また
>>127 の登場か?
今度もしっかり笑わせてくれよw
>>352 馬鹿が釣れた。0はECHO REPLYな。
釣れた
355 :
名無しさん@お腹いっぱい。 :03/11/17 00:58
おまいら、最近うちの馬鹿PCが妙なパケット送受信してると思ったら WORM_NACHI.Aとかいうのに感染してましたよ さすが、winのSP一切あててないだけあるなとつくづく思ったw
SP当てろよ馬鹿
ICMP Outgoing あっち側 port 0 < こっち側 port 8 ping ICMP Incoming あっち側 port 0 > こっち側 port 0 reply
とゆーことで、受け側で port:0 で ping という シチュエーション もあり(w
まだport云々抜かしてる奴は一から出直してこい。
360 :
名無しさん@お腹いっぱい。 :03/11/17 06:29
test
>>357 ICMPにポートという概念はない。初心者も見てるかもしれんから念のため。
363 :
名無しさん@お腹いっぱい。 :03/11/17 11:48
364 :
名無しさん@お腹いっぱい。 :03/11/17 11:53
>>346 なのだが、現実には
>>345 みたいなところ多い。
だからいまだに大きな組織がブラスタ系にやられて新聞に
出る・・・・・・・ー┐(´ー`)┌〜
>>127 みたいなので盛り上がる時点で住人の程度がしれるだろ、おやめなさい
>>345 官僚的というよりも、権限を管理者に一任出来ない馬鹿な上司と組織。
どうせ問題が起こっても、自分じゃ責任なんて取れやしないくせに、それでも権力を持っていると誤解している。
権限の範囲を会社既定のマニュアルに、きちんと明示しておくべきなのだ。
367 :
名無しさん@お腹いっぱい。 :03/11/17 13:57
ガンガレ!
368 :
名無しさん@お腹いっぱい。 :03/11/17 18:22
>>365 初心者、部外者は
>>127 見てDQNが電波飛ばしてるなとどうやって判断できる?
ちなみに、お前は次のどっちだ?
A 自分さえよければ他人はどうでもいい
B 受け売りでちょっと偉そうなことが言ってみたい
369 :
名無しさん@お腹いっぱい。 :03/11/17 20:54
1ヶ月も前のネタをよく続けられるよな(w
370 :
名無しさん@お腹いっぱい。 :03/11/17 23:01
ICMP Outgoing あっち側 port 0 < こっち側 port 8 ping ICMP Incoming あっち側 port 0 > こっち側 port 0 reply
信じられん…今更感染した。 os:win2k sp4 パッチはこの前の緊急の一個前どまり、ZoneAralm常駐。 ↑の状態で、いきなりマウスのアイコンが点滅しだして、綺麗に再起動。 起動してたのはopen janeとwinamp5だけ。 NAV2k(OEM)を使ってるんだが、最新定義ファイルを使えないので トレンドマイクロのオンラインスキャンやってみた。するとまぁ、見事に msblast.Aに感染。こんな事って有るの? 既に感染して立って事は無い。絶対無い。…と思う。ZAのログにoutgoingなんて殆ど 無かったし。ブラスター祭りに参加してたし、感染してたら気付くはず。
すまん、書いた後に気付いた。 AはAでもWORM_NACHI.Aだった。 トレンドマイクロめぇぇ!
374 :
名無しさん@お腹いっぱい。 :03/11/18 03:42
WINSってフォルダは消しちゃっていいの?
375 :
名無しさん@お腹いっぱい。 :03/11/18 03:44
マザボのBiosの新版を落としに行く間、FWを切っていた。 (そうしないとFTPに入れてくれない) 落とし終わってFW再起動。 この間、2分余り。 感染した。 おそろしや。
>>373 トレンドマイクロのオンラインスキャンは見つけてくれたわけだから
「めぇぇ!」は筋違いでは?(w
377 :
名無しさん@お腹いっぱい。 :03/11/18 07:25
>>376 うむ。感謝でつ。・゚・( つд`)・゚・。
憎むべきはYBB…頼むから対策してくれ。
>>375 ZA切らないとFTPできないってホントかいな? 設定おかしいんじゃないか?
OutpostはFTPでもPASV FTPでも(とにかく指定した接続は)全然問題なく
許可できるぞ。
なにやってんだ、このやろう。 ip38-113-1-151.yourhostingaccount.com
381 :
名無しさん@お腹いっぱい。 :03/11/19 08:22
>>379 あるぞ、そういうところ。
375も細かく設定すればできるんだろうけど。
382 :
名無しさん@お腹いっぱい。 :03/11/19 20:55
IDPの評価のため、MSブラスターが欲しいのですが、どこかのサイトで入手できませんか?
>>381 そうか? 参考のためにのぞいてみたいからリンク貼ってくれ。
384 :
名無しさん@お腹いっぱい。 :03/11/20 16:34
plala酷すぎ 感染ユーザだらけ 外部からのICMP弾くようにしたらアタックログ激減した(w ただしルータがダサイので外部にpingできなくなってしまってみたテスト
385 :
名無しさん@お腹いっぱい。 :03/11/20 21:06
>>382 Win2000かWinXPでファイヤーウォール外してインターネットに接続すれば
即入手できると思われ(w
_∧_∧_∧_∧_∧_∧_∧_∧_∧_ デケデケ | | ドコドコ < MS03-049を突くウィルスまだーーー!!? > ☆ ドムドム |_ _ _ _ _ _ _ _ _ _ __| ☆ ダダダダ! ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ドシャーン! ヽ オラオラッ!! ♪ =≡= ∧_∧ ☆ ♪ / 〃(・∀・ #) / シャンシャン ♪ 〆 ┌\と\と.ヾ∈≡∋ゞ || γ ⌒ヽヽコ ノ || || ΣΣ .|:::|∪〓 || ♪ ./|\人 _.ノノ _||_. /|\ ドチドチ!
387 :
名無しさん@お腹いっぱい。 :03/11/21 00:07
ああ、かったりいからまだ会社のマシンに全部当ててないや オオカミ少年モード
388 :
名無しさん@お腹いっぱい。 :03/11/21 00:41
―――――――――――――‐┬┘ =≡= | __ 〆 ____.____ | ─── \ | | ∧_∧ | | ドコドコうっせーんだよ ゴルァ! \_ =二 ∧_∧ | |. (#´Д`)| | _ |ヽ \ (; ・∀・)/ | |⌒ て) 人 _ ―――‐ γ ⌒ヽヽ ⊂ つ ∈≡∋ | |( ___三ワ < > ――― ―― ―二 | |:::| 三ノ ノ ノ ≡ // | | ) ) | ∨  ̄ ̄ ̄ ―――‐ 人 _ノノ (_ノ、_ノ _//  ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |
389 :
名無しさん@お腹いっぱい。 :03/11/21 01:47
>>382 XPかW2kで、ファイアーウォールなしでフレッツ(光でもOK)かヤフに接続。
10分もかからずに入手可能と思う。
フレッツでルーターがちかちか点滅状態になるほどのアタックがありますです・・
>>382 バカ受けですた…座布団一枚どーじょ( ´∀`)つ 彡◆
ping1個に2円くらい欲しい。正月休みにオーストラリアに行ける…
ISPによってはブラスタブロックしてる所もあるからそれは避けること
>>388 ―――――――――――――〆
| \
____.____ | \_ ――― うっせーの外に出すんじゃねーよゴルァ!!
| | | | |ヽ ――― ― ⊂(´Д`#)
| | ∧_∧ γ ⌒ヽヽ ――――― ―  ̄ ̄__ 人 (⌒)⊂/
| | ⊂(・∀・ ;) ̄つ | |:::| ――――― ――――― < >彡 ,,ノ
| | ⊂ノ__つ人 _ノノ ∈≡∋ ――――― ―― . ∨
| | | | // ―― ――
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ | . _// ―
.| /'|
_∧_∧_∧_∧_∧_∧_∧_∧_ デケデケ | | ドコドコ < 戻ってきたぜ〜〜〜! > ☆ ドムドム |_ _ _ _ _ _ _ _ _ _| ☆ ダダダダ! ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ドシャーン! ヽ オラオラッ!! ♪ =≡= ∧_∧ ☆ ♪ / 〃(・∀・ #) / シャンシャン ♪ 〆 ┌\と\と.ヾ∈≡∋ゞ || γ ⌒ヽヽコ ノ || || ΣΣ .|:::|∪〓 || ♪ ./|\人 _.ノノ _||_. /|\ ドチドチ!
―――――――――――――‐┬┘ | __ 〆 ____.____ | ─── \ | | ∧_∧ | | こんなものがあるからいけないんだ!_ | |. (#´Д`)| | _ |ヽ | |⌒ て) 人 _ ―――‐ γ ⌒ヽヽ ∈≡∋ | ∧_∧ |( ___三ワ < > ――― ―― ―二 | |:::| 三 // |(; ・∀・) | ) ) | ∨  ̄ ̄ ̄ ―――‐ 人 _ノノ _//  ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄ /'|
☆ チン .. ☆ チン 〃 Λ_Λ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ヽ ___\(\・∀・)< MS03-049を突くウィルスまだーーー!!? \_/⊂ ⊂_)_ \____________ / ̄ ̄ ̄ ̄ ̄ ̄ ̄/| |  ̄  ̄ ̄ ̄ ̄ ̄ ̄:| :| | Blaster級の被害|/
=≡= ∧_∧ / (・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\
_∧_∧_∧_∧_∧_∧_∧_∧_ デケデケ | | ドコドコ < 再開ーーーーーーー! > ☆ ドムドム |_ _ _ _ _ _ _ _ _ _| ☆ ダダダダ! ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ドシャーン! ヽ オラオラッ!! ♪ =≡= ∧_∧ ☆ ♪ / 〃(・∀・ #) / シャンシャン ♪ 〆 ┌\と\と.ヾ∈≡∋ゞ || γ ⌒ヽヽコ ノ || || ΣΣ .|:::|∪〓 || ♪ ./|\人 _.ノノ _||_. /|\ ドチドチ!
シーン =≡= ∧_∧ / (・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\ =≡= ∧_∧ / ( ・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\
思わずワロタ
_∧_∧_∧_∧_∧_∧_∧_∧_ デケデケ | | ドコドコ < 朝だ〜〜〜〜〜〜! > ☆ ドムドム |_ _ _ _ _ _ _ _ _ _| ☆ ダダダダ! ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ドシャーン! ヽ オラオラッ!! ♪ =≡= ∧_∧ ☆ ♪ / 〃(・∀・ #) / シャンシャン ♪ 〆 ┌\と\と.ヾ∈≡∋ゞ || γ ⌒ヽヽコ ノ || || ΣΣ .|:::|∪〓 || ♪ ./|\人 _.ノノ _||_. /|\ ドチドチ!
―――――――――――――‐┬┘ =≡= | __ 〆 ____.____ | ─── \ | | ∧_∧ | | ドコドコうっせーんだよ ゴルァ! \_ =二 ∧_∧ | |. (#´Д`)| | _ |ヽ \ (; ・∀・)/ | |⌒ て) 人 _ ―――‐ γ ⌒ヽヽ ⊂ つ ∈≡∋ | |( ___三ワ < > ――― ―― ―二 | |:::| 三ノ ノ ノ ≡ // | | ) ) | ∨  ̄ ̄ ̄ ―――‐ 人 _ノノ (_ノ、_ノ _//  ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ | さて寝るか
シーン =≡= ∧_∧ / (・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\ =≡= ∧_∧ / (´・ω・`) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\
_∧_∧_∧_∧_∧_∧_∧_∧_ デケデケ | | ドコドコ < 夕方だ〜〜〜〜〜! > ☆ ドムドム |_ _ _ _ _ _ _ _ _ _| ☆ ダダダダ! ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ∨ ドシャーン! ヽ オラオラッ!! ♪ =≡= ∧_∧ ☆ ♪ / 〃(・∀・ #) / シャンシャン ♪ 〆 ┌\と\と.ヾ∈≡∋ゞ || γ ⌒ヽヽコ ノ || || ΣΣ .|:::|∪〓 || ♪ ./|\人 _.ノノ _||_. /|\ ドチドチ!
ドンドコドンスレですか
凹凹 |・ェ・) ⊂/ |U  ̄ ̄ / ̄ ̄ ̄\ / / ヽ |::::.. ●) ●) l ヽ:::.. ∀′ 丿 〉 ..K 〈_ノ .::l-' ト、 ):ノ キュム ヾニノ キュム
∧ ∧ ∧ ∧ ∧ ∧ ∧ | ̄  ̄  ̄  ̄  ̄  ̄  ̄  ̄| < 深夜だ〜〜! > |_ _ _ _ _ _ _ _| ∨ ∨ ∨ ∨ ∨ ∨ ∨ チキチキ i゙ ∧∧ _ ♪ 、_ヽ(・∀・)ノ_ ♪ |. †^|V^†y~ テケテケ ↓A ●)i,↓、 トコトコ ♪
AA ウゼー
Blasterよりマシ
412 :
名無しさん@お腹いっぱい。 :03/11/23 21:05
シーン =≡= ∧_∧ / (・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\ =≡= ∧_∧ / (´・ω・`) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\
あんでK察庁はpdfで情報出すんだや? アドビに義理でもあるんかいな?
417 :
名無しさん@お腹いっぱい。 :03/11/24 15:00
----------------------------------------
FAQは
>>19 ,20,21,22,23,24
----------------------------------------
★★★ ブラスタ並み大規模感染警報 レッド・アラート ★★★
>>58-59 諸君、MessengerとDCOMちゃんと無効にしてあるだろうな?
もいっかい確認しる
Messenger 無効化
コントロールパネル→管理ツール→サービス→Messenger →
プロパティ→スタートアップの種類→無効
DCOM無効化
スタート→ファイル名を指定して実行→dcomcnfg.exe→「既定のプロパティ」
→「このコンピュータ上で分散COMを有効にする」のチェックを外す。
(dcomcfgはXPとWin2000SP3以降で有効。Win2000SP1のヤシはSP4を入れる)
★★★ ブラスタ並み大規模感染警報 レッド・アラート ★★★ シーン =≡= ∧_∧ / (・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .|043 |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\
=≡= ∧_∧ / ( ・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .|043 |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\
if (CurrentYear == 2004) Delete BlastD; if (CurrentYear == 2004) Suspend BlastD; if (CurrentYear >= 2004) Suspend BlastD; どれが正解なん?
前々から不審なアクセス(UDP 138 TCP 139)を続けているところから、 複数のマシンよる一斉総攻撃を受けた。 続いて別のところから人為的な ICMP ping、 そして、さらに別のところから人為的な Port Scan。 ICMP ping かけたところに電話で問い合わせたら、 あわててカプラ装着して会話の録音を始めだした。 くわばら、くわばら…
425 :
名無しさん@お腹いっぱい。 :03/11/25 21:55
>>415 やっぱり、作るの楽だからじゃないかな?
情報が早いほうがいいよ。最近はサイバーポリスが一番早い。
pdf程度ならOKじゃない?
=≡= ∧_∧ / (・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\ =≡= ∧_∧ / ( ・∀・ ) 〆 ┌ | | .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::|∪〓 .|| ./|\人 _.ノノ _||_. /|\ =≡= ∧_∧ サテ・・・ / サッ |(・∀・| ) 〆 〃⊂ ⊂) .∈≡∋ || γ ⌒ヽヽコノ .|| || | .|:::|∪〓 .|| ./|\人 _.ノノ _||_ ./|\
ドンドコやるなら派手にやっとくれ
∧ ∧ マチクタビレタ〜 マチクタビレタ〜 マチクタビレタ〜 ./ ヽ ./ ヽ マチクタビレタ〜 / ヽ―――/ ヽ マチクタビレタ〜 マチクタビレタ〜 マチクタビレタ〜 / l___l \ マチクタビレタ〜 | ● | | ● | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ へ | へ ヽ ./ | < んじゃお言葉に甘えまして \\ \ \\ ヽ/ / \____________ チン \\ .> \\ ヽ チン \\/ \\ _ | マチクタビレタ〜 \ ̄ ̄ ̄ ̄ ̄ ̄ ̄/ / ̄ ヽ / _ \回回回回回/ ̄ ̄ヽ / ̄ ̄ /| マチクタビレタ〜 \___/ ヽ____/ / .| マチクタビレタ〜 / | マチクタビレタ〜 __________________/ .| | | マチクタビレタ〜
相手にすんなよバカどもが
∧ ∧ イライライライラ / ヽ / ヽ イライライライラ / ヽ___/ ヽ イライライライラ / ノ( \ | ⌒ ● /\ ● | / ̄ ̄ ̄ ̄ ̄ ̄ へ | / \ |< なんだとぉ〜? / \\ \ / ̄ ̄ ̄\ / \______ / /\\ .> ヽ カンカンカン// \\/ i i _ | カンカンカン i | ‖| / ̄ ヽ / __ カンカンカン Σ [ ̄ ̄ ̄ ̄ ̄ヽ / ̄ /| \ ̄ ̄ ̄ ̄ ̄ ̄ ̄/ ̄ ̄ヽ_____ / / | \回回回回回/ / | \___/ / |
433 :
名無しさん@お腹いっぱい。 :03/11/28 01:13
ちょっとこりゃすさまじいなplala 毎分50近くのpingが来やがる ネットもPFWも重くてしょうがねーぜ! ヽ(`Д´)ノ ゴルァ
=≡= / 〆 . .∈≡∋ || γ ⌒ヽヽコノ || || .| |:::| ..〓 .|| ./|\人 _.ノノ _||_. /|\ ∧_∧ ( ・∀・) 静かでつね… ( ∪ ∪ と__)__) 旦
/⌒ヽ / ´_ゝ`) すいません、またーりさせてくださいね。 | / ∬ と__)__) 旦
437 :
名無しさん@お腹いっぱい。 :03/11/29 23:25
>>434 やっぱルーターか、ソフトが必須かなあ。
今ごろになって大流行してるおれんとこの・・・は、いつ終息するだろうか?
前に、懐中電灯をもって犯人探ししているって書いてたとこかの企業の人、
その後どうなった?根絶出来た?
大学内はウェルチアだらけ、って書いてたどっかの人、その後どう?
■Blaster等ワームの継続的な活動について(11/28)
http://www.cyberpolice.go.jp/
438 :
名無しさん@お腹いっぱい。 :03/11/29 23:53
ネットワーク上の指定ホストがBlasterに感染していないか確認するフリーソフトってありませんか? 自分のネットワークのPCが感染しているか感染していないか確認がしたいのですが、 1台ずつ確認せず、/24ごとに確認ができればと思います。
大手量販店あたりでも、ブラスター対策はしてないのかねぇ
これだけ広まってしまうと、コストかけるより、売ったもん勝ちです。
>>437 「大学内はウェルチアだらけ、って書いてたどっかの人」です。
うちの大学で飛び交っているpingの数はあまり変わっていません。
このまま年明けまで続きそうな感じです。
いつのまにか警察庁のグラフ更新頻度が増してますね。
過去データをcsvとかで公開してくれるととても嬉しいなあ。。。
マジかよ!? 「百x銀行、ウィンドウズで銀行システム構築」だとよ。 騙されたんちゃうか? 銀行さん!
043関係のウィールスが出る出るといわれながら、今んとこ出たのは ドコドコウルセーAAばかりw やっぱりウィールス書きもボバフェットに MSに首を持ち込まれるのが怖いのか?
446 :
名無しさん@お腹いっぱい。 :03/12/01 22:45
>>443 まだだめですか・・
某大学は、MACアドレス登録制&許可制になってるから、犯人がすぐにわかる
から被害が広がらないのかしらん?
自覚症状のあるBlasterのうちに感染してほしかった・・・
WinMEで感染できなくて、少し寂しい・・・。
まあそんなもんよ
某家電量販店で、2週間前にノート買ったけど、 お店の人は何も言わなかったYO 感染収まらないわけだ。
453 :
名無しさん@お腹いっぱい。 :03/12/03 08:04
脆弱性の無いブラウザーなんて無い!
454 :
名無しさん@お腹いっぱい。 :03/12/03 09:58
脆弱性が多すぎるOS/ブラウザ/アプリ=ゲイシ製品
455 :
名無しさん@お腹いっぱい。 :03/12/03 12:59
>>454 マイクソ製品が狙われるのはユーザーが多いから
ユーザーが少なければ誰も狙わん
>>455 じゃあ 使うなよ 使ってるなら文句言わないで 我慢しろ
>>455 1.ゲイシのやり口が汚い
2.製品がクソで攻撃しやすい
3.ユーザー数が多い
こんな感じでわ?
>>459 素人のLINUXほどおとろしいもんはないぞ。Winだったらセキュ穴は
(多いといっても)限定されてる。LINUXではいじりどころが無数に
あって、ひとつ間違えばそれが全部セキュ穴。しかもベンダーの出荷
のデフォの設定がMS以上にクソ。なんとかそこそこ安全な設定にしと
いても、知ったか厨のsuがばりばり穴開けてくれるしw
461 :
名無しさん@お腹いっぱい。 :03/12/04 09:09
su ? root ? 知ったかぶり厨は↑
462 :
名無しさん@お腹いっぱい。 :03/12/04 09:24
何も知らない厨ですみませんが、rootkitって何ですか?本当にすみません!
463 :
名無しさん@お腹いっぱい。 :03/12/04 09:25
>>459 クラッカーの大会でLinuxサーバーをクラックする方が点数高いからでしょ
点数が高い=クラックが難しいってことじゃない?
464 :
名無しさん@お腹いっぱい。 :03/12/04 09:26
誠次
466 :
名無しさん@お腹いっぱい。 :03/12/07 06:51
英次
>>463 ただ単にマイナーだから、一般にクラックの方法が知れ渡っていないから、点数が高い。
クラッカー大会なとで、ちまちまとセキュリティホールなんぞ突いているんでは、クラッカーとは呼べない。
攻撃対象がデスクトップ→ゲイツOS 攻撃対象がサーバ→UNIX系 ってだけだと思ふ
--------------------------------------------------
FAQは
>>19 ,
>>20 ,
>>21 ,
>>22 ,
>>23 ,
>>24 --------------------------------------------------
ノートサーバも仲間に混ぜてください。(´・ω・`)
>>470 ああそうか。忘れてた。
マンドクサイねぇ。。。
472 :
名無しさん@お腹いっぱい。 :03/12/14 02:24
広く使われている米マイクロソフト社製のオペレーション・システム(OS)で稼動している
2つの銀行のATM(現金自動預払機)が、今年8月にコンピューター・ウイルスに感染し
ていたことをATMメーカーが明らかにした。感染を最初に報じたのは『セキュリティーフ
ォーカス・コム』で、ATMにウイルスが直接侵入した初めてのケースだと考えられている。
コンピューター・セキュリティー専門家たちは、消費者にとって非常に重要なシステムに
ウィンドウズが導入されるにしたがって、さらに多くの問題が生じると予想していた。今回
感染したATMのメーカー、米ディーボルド社が明らかにしたところによると、いわゆる『ナ
チ』(Nachi)ワームが蔓延した際、台数は確定していないものの、『ウィンドウズXPエンベ
デッド』で稼動するATMが機能停止したいう。同社は、影響を受けた顧客名を明らかにし
ていない。
ナチは『ウェルチア』(Welchia)という別名でも知られており、『MSブラスター』(別名MSブラ
スト、ラブサン)ワームを削除させようというねらいで作成されたようだ(日本語版記事)。と
ころが、結果的には世界中のネットワークを機能停止、あるいはひどい混雑に陥れてしま
った。エア・カナダのチェックイン用システムも被害を被った。ナチおよびMSブラスターは、
『ウィンドウズXP』、『ウィンドウズ2000』、『ウィンドウズNT』、『ウィンドウズ・サーバー2003』
の脆弱性を利用して感染を広める
http://www.hotwired.co.jp/news/news/technology/story/20031211305.html 【ニュース速報+】windowsを搭載した銀行ATMがウィルス感染!
http://news5.2ch.net/test/read.cgi/newsplus/1071200487/
あ
信頼性が必要とされる場にMS製品を導入するなんてのは愚行以外の何物でもないな。 Fail Safeの思想が完全に欠落しているというのに。
同乗 かつてwin搭載のダ○○ブックの取説には、「医療機器等のコントローラとして使うな」とゆうようなことが書いてあった。
476 :
名無しさん@お腹いっぱい。 :03/12/16 09:16
age
477 :
名無しさん@お腹いっぱい。 :03/12/17 21:24
また、えぬいーしーかよ
479 :
名無しさん@お腹いっぱい。 :03/12/18 18:46
481 :
名無しさん@お腹いっぱい。 :03/12/19 11:09
ユーザ向け このパソコンを、ネットワークの設定を変更せず、および必要かつ十分かつ高度なウィルス感染総合対策が取られていることを確認しないまま、 社内LANから切り離して、以下の事をしないでください(新聞報道のMSブラスト等のウィルス対策のため) ・電話線経由で電話回線や公衆電話につないで、直接インターネットに接続 ・無線LANアダプタを接続 ・LANケーブル/1394ケーブル/無線LAN経由で、光ファイバ/ADSL/CATVインターネット等のモデムやルータにつないで、直接インターネットに接続 ・USB/PCカード/シリアルアダプタ経由で、アナログモデム/ISDNターミナルアダプタ/AirH"などのモバイル通信アダプタに接続して、直接インターネットに接続 ・LANケーブル/1394/無線LANケーブル経由で、エイコー本社含む第三社/第三者のLANにおいて、ハブなどにつないで、LANに接続 ・上記以外の方法により、直接インターネットに接続または第三社/第三者のLANに接続 ※このPCには無線LANは標準装備されてません(1394は装備されてます)
483 :
名無しさん@お腹いっぱい。 :03/12/19 12:30
エイコー!!
エイコーキタ━━━( ゚∀゚ )━(∀゚ )━(゚ )━( )━( ゚)━( ゚∀)━( ゚∀゚ )━━━!!!!
♪ ∩___∩ ♪ / ヽ / ● ● 丶 エイコーエイコーエイコーエイコー♪ | (_● _) 丶 エイコー♪ エイコーエイコー♪ ♪ 彡、 |∪| 、ミ` ♪エイコー!エイコー──!! ___ _○ ヽノ\ξつヾ____ /δ⊆・⊇ 。/†::† /δ ⊆・⊇。/ | ̄ ̄ ̄ ̄ ̄ | ̄ ̄ ̄| ̄ ̄ ̄ ̄ ̄| | | | ::: . | |
486 :
名無しさん@お腹いっぱい。 :03/12/22 10:07
エイコー祭り会場はここですか?
ほんとにあと10日ほどでピタッと止まるのかなあ>ICMP
488 :
名無しさん@お腹いっぱい。 :03/12/22 19:40
ブラスタに始まり、ブラスタに終わった年であったことよ>>2003年
ブラスターは8月のお盆休み前から流行しはじめ盆休み明けに一部の企業LANや 学内LANが麻痺した。 仮にそれが狙いだったとすれば次のターゲットは正月休みか・・・。 さすがにもうMS03-039を当ててないPCなんて存在しないと思う、思いたい(つД`)
>>488 おまいのカレンダーは8月から始まってるのか?
Nachiが消えた後、Blaster.Aに再感染する香具師がいそう
492 :
名無しさん@お腹いっぱい。 :03/12/23 02:28
493 :
名無しさん@お腹いっぱい。 :03/12/23 02:41
Blasterの方が、自覚症状があるから感染者が対応せざるを得ない、からまし? という考えは甘いか?今のとこ、指摘されるまで気が付かないヤツが多すぎ。
>>495 セキュリティ関係について、インターネット検索してみてください。
498 :
名無しさん@お腹いっぱい。 :03/12/27 00:38
ICMPだいぶん減ってきた IPは変わってないから、ホントに減少してるっぽい。 @policeの成果出てるってことかな。
>>498 感染PCの内蔵時計がズレまくってるのかもねw
うちは減った感じはないけども (´・ω・`)
漏れはbiglobeだけどほとんど変化なしヽ(・∀・)ノ
休みに入ったからかもしれんけど 今日はICMPスゴイ多いね┐('〜`;)┌
あと3日、なんかドキドキしてくるね
うむ、なっちゃんとももうすぐお別れだね。
「なっちゃん」って! ちみぃ、愛すてたの?
初めて君と出会ったのは今年の夏、僕がBlasterにやられて再起動を繰り返しているときでした 君は突然やってきて僕のパソコンをやさしく治してくれましたね それからというもの僕は毎日君をクリックしたり、時には君の中をバイナリエディタで覗いたりしていました でも楽しい時はもう終わりに近づいてきています さようならなっちゃん、僕は君の事を忘れない 追伸、君の為にポートはずっと空けておくよ・・・
,一-、 / ̄ l | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■-っ < んなーこたーない ´∀`/ \__________ __/|Y/\. Ё|__ | / | | У.. |
日本語 Windows は治せない。 なっちゃんの居た席に blaster が戻ってくる。
ICMP減ってきた(・∀・) 代わりに3066とか3082とかを連チャンで叩くのが増えてきた (´・ω・`)
漏れんとこは135と137が増えてきた。
511 :
名無しさん@お腹いっぱい。 :03/12/31 00:54
いよいよ12月31日です。
警察庁のグラフで、139/tcp がグンと増えてるなぁ… 「共有」注意喚起
513 :
名無しさん@お腹いっぱい。 :03/12/31 06:38
AVGで右クリックからウイルススキャンするとC:\WINDOWS\backup\TB031230.DATが Worm/Nachiだと言われるのに、AVGのコンプリートスキャンやeTrustだと何も検出され ない。なんなのだ…。
>>513 つーか、Worm/Nachiなんかに侵入される香具師が馬鹿。
OSのパッチ、PFW、アンチウイルスの常駐で防げるはず。
Windows Updateはしてたし、XPのファイアウォール有効でZAも入れてて アンチウイルスソフトもオフにする必要がある時以外は常駐させてたのに…。
516 :
名無しさん@お腹いっぱい。 :03/12/31 07:36
もうブラスターで騒ぐ時期過ぎてるでしょ? 未だに語ってるのみっともないよ!
518 :
名無しさん@お腹いっぱい。 :03/12/31 07:50
さっき感染しそうになりました・・・
519 :
名無しさん@お腹いっぱい。 :03/12/31 07:51
もうブラスターは忘れろ!今更感染したらそれこそ基地外と変わりないよ
520 :
名無しさん@お腹いっぱい。 :03/12/31 07:56
忘れられない。あの夏の頃・・・そう今年のあの夏はブラスター一色だった。 ブラスターなんていい響きだ。
pingは減るが135が増加ってことか
522 :
名無しさん@お腹いっぱい。 :03/12/31 16:48
>>516 きょうでタイマーの期限が来るからでしょ
ICMPめちゃくちゃ増えてきたぁ(;´Д`)
あと1時間… ブラスター Break Out!!
なんかマジで137増えてきたわ (´・ω・`)
527 :
名無しさん@お腹いっぱい。 :04/01/01 00:02
2004年になった 相変わらずICMPはじゃんじゃん来る
528 :
名無しさん@お腹いっぱい。 :04/01/01 00:04
同じく、とまりましぇん。 で、しかたなく、おめでとうございます。
取りあえず日付が変わってから5発もらった (´・ω・`)
主に国内から来てる・・・
まさかガセだった?
Win機もバックアップ電池切れで日付がおかしくなったりするの? うちのMacだと1956年8月27日になったりするんだけど。 今ICMP撃ってくる国内のPCってそういうのかな?って思ったから。
>>532 俺も。Plalaだけど、OCNとPlalaの会員から来てる。
発信元マシンのシステム時間が狂ってるのかな。
ひょっとするとBlasterのプログラムが日付チェックするのは起動時だけだったりして・・・ そうなると感染したままつけっぱなしのPCが全て再起動するまでおさまら(ry
なんか、うち、平常通りでちと寂しいのだが。 時代に取り残されてるのか、うちは。 ウワァァァァァァヽ(`Д´)ノァァァァァァン!
/ ̄| . 人 | |. (__) イェ〜ィ! | |. (__) ハッピーニューイヤー! ,― \( ・∀・) | ___) | ノ | ___) |)_) | ___) | ヽ__)_/
ルーターのアクセス制限のログにTCP,port 22630が大量に来ているのは、 Blasterのせい?
541 :
名無しさん@お腹いっぱい。 :04/01/01 03:41
>>536 当たりかも
以前、blaster に感染させて、その後 nachi に感染させてから
PC の時計を 2003 年 12 月 31 日 23 時 59 分まで進めて
様子見てみたけど変化無し。
結局、再起動してタスクマネージャで確認したら起動直後に
一瞬だけ nachi が動いてすぐ消えた。
そのあと blaster に感染させたら元気よく 135 をたたき始めたけどね。
>>542 再起動してnachiがサービスから消えた状態で、また外部から
アタックされるとどうなるんだろ?やっぱり再感染?
国内からのping、ちっとも減った感じしないし。
このスレに常駐してるのは馬鹿ばかりだな
>>541 01/01 10:00 までに icmp の「山」がくずれてきているように見える。
01/01 22:00 までの「山」がどのような形になるか興味深い。
139/tcp が 12/29 12:00 ごろから活発になっている。
01/01 12:00 「山」が消えた!
blaster偉大なり
ICMPどどんと減った!
550 :
名無しさん@お腹いっぱい。 :04/01/01 15:09
見事!山が消えた!
「発信元国別推移」にも注目!
Backdoor がグラフを突き抜けそうな勢い!
おい、USはそのままだが、JPが無くなったぞ。 JPは全てWelchiだったのかよ!
徐々に減ってはいるのね>ICMP Echo Request
555 :
名無しさん@お腹いっぱい。 :04/01/01 17:31
相変わらず10秒に一回くらいICMPが(略
YBB、同じセグメントでまだ二人もかかったままなんだよね。 全体からみれば、半分から、三分の一になったんだけど・・・。 まさか、Pin打って、遊んでんじゃないでしょうね。
最大で300/hだったのが15/hだから減ってはいるんだけどね。
JP に続いて US も「山」が くずれてきた 01/01 23:00
末期患者の心電図見てるみたいだわ
WinXPのファイアウォールだけじゃBlaster対策に力不足かな? やっぱりZAとかも入れなきゃ駄目?
絶対に迎え入れない自信があれば出て行く方を監視せずともいいわけだが・・・ 送信のブロックはBlaster対策のためだけに考えればよいというものでもないからなあ。 そういう意味ではXP標準だけだと心許ないでしょう。
563 :
名無しさん@お腹いっぱい。 :04/01/02 15:47
宛先ポート別推移 icmp は富士の裾野のように下っている… 135/tcp が上昇しているようにみえるが、気のせいか 発信元国別推移 JP は、スパッと切れて、いさぎよい それにひきかえ、US は ダラダラ 垂れ流しで、しまりがない(w
icmp祭りもいよいよ終焉ですね・・。引き換えに901/tcpが多くなった。 @policeを見ると、それほど増えてるようには見えないけど・・・
566 :
名無しさん@お腹いっぱい。 :04/01/04 14:54
またICMP増えてきたぞ
ウィルスの活動が沈静化して、免疫活動も沈静化しますた そう考えるとnachiばらまいた香具師はM$から金を(ir
漏れんとこはICMPはほとんど無いけど、UDP137とTCP135が増えてきた。
もうすぐ
>>541 のグラフも縦の倍率が変わって
「ICMP急に増えたぞ!」とか言い出す香具師も現れそうw
そだっ! Nachi2 では、期限すぎたら、RunOnce で ReStart 組み込みキボン > vir 作成者
保守
576 :
名無しさん@お腹いっぱい。 :04/01/14 09:29
相対的に見ると、TCP/135とICMPが減り、 TCP/17300、TCP/4899、TCP/901、TCP/27374が増えた。 このスレもPart5で完結か。
あとTCP139が多くなったな(相対的に) こういう厨の来ないウィルス情報スレが存続してると便利なんだが…
わしも。 こっからセキュ情報仕入れてるもんで存続キボン
580 :
名無しさん@お腹いっぱい。 :04/01/15 09:41
MessengerとDCOMの無効化
>>417 Workstatinサービスの無効化
>>423 --------------------------------------------------
FAQは
>>19 ,
>>20 ,
>>21 ,
>>22 ,
>>23 ,
>>24 --------------------------------------------------
582 :
名無しさん@お腹いっぱい。 :04/01/16 20:08
port1025にやたらアタックが来るんだが これは新種?
という訳で、このスレはネットワークウイルス総合スレになりますた。 駄目?
>>583 ウイルス総合スレと言うよりは
インターネット定点観測を定点観測するスレ、ですなw
586 :
名無しさん@お腹いっぱい。 :04/01/19 09:23
>>583 大規模ワームウィルス&関連トピックスレ
139/tcpの出所って100%韓国のように見えるね
588 :
名無しさん@お腹いっぱい。 :04/01/19 20:10
再起動する間隔が激短になり起動終了するなり再起動する状況で サービスを停止することができない場合は どないしたらエエンでしょうか・・・ という質問を上司から受けたのですがコノ場合はセーフモードで 起動してサービスを停止→修正ウェア007と039→駆除 って感じでエエんでしょうか。。。
回復コンソールでファイル削除してもいいし、 対策済み装置にマウントしてもいいし、 全フォーマットしてもいいし、 ごみ箱に放り込んでもよい。
>>588 いんや。
リカバリして、Microsoft 謹製“Windows XP セキュリティ対策 CD-ROM”
で修正してから、ネットワークにつないで、Windows Update してくれ。
Windows 2000 の場合は、リカバリしてから、
漏れの“Windows 2000 セキュリティ対策 CD-R”ver.3
で修正してくれ。(w
>>588 stinger掛ければ駆除については考える必要はない
ttp://www.isskk.co.jp/SOC_report.html 2004年1月20日掲載
■ Bagle ウイルスについて
昨日より、Bagle と呼ばれるメールを使ったウイルスが、感染を拡大している模様です。
RealSecure では、Email_Virus_Double_Extension というイベントで、Bagle を含めた、実行形式のファイル
が添付されたメールをチェックすることが可能です。
RealSecure をご利用になっている場合、このイベントの推移に注意を払うようにしてください。
#BAGLE は、その目的(踏み台 PC を確保)を達成したようだ。相当数の PC をゾンビとして操作する
ことができるようになったようだ。
しかし、ISSKK のグラフが 1/19 00:00 までなのが、おしいなぁ。
W32.Novarg.A@mm (シマンテック)
Mimail.R (トレンド)
W32/Mydoom@MM (,マカフィー)
危険度高いウィルスMYDOOM発見
--------------------------------------------------------------
ウイルス対策ベンダー各社は米国時間26日、メールを大量に送信する新たな
コンピュータウイルスが、電子メールのエラーを装って数多くのPCに感染して
いることを警告した。
「MyDoom」と呼ばれるこのウイルスは、「Mail Delivery System」「Test」「Mail
Transaction Failed」など、いくつかある件名の1つが付いた形で受信箱に入って
くる。この電子メールには「The message contains Unicode characters and has
been sent as a binary attachment」(「本文にUnicodeが含まれているためバイナリ
形式で添付されています」)などの文とともに実行ファイルが添付されている。
セキュリティソフトウェアメーカーのNetwork Associatesでアンチウイルス緊急
対策チームを担当するバイスプレジデントのVincent Gullottoは、「このウイルスは
大規模に発生している。我々はこれを危険度の高いウイルスに分類している」と
語った。
http://headlines.yahoo.co.jp/hl?a=20040127-00000002-cnet-sci
MYDOOM(MIMAIL.R)概要
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R 別名: ミメイル, W32/Mydoom@MM, Win32.Mydoom.A, W32.Novarg.A@mm, Mydoom
感染確認方法:<Windowsシステムフォルダ>に以下のファイルが作成される
shimgapi.dll taskmon.exe
ワームが送信するメール件名: 以下のいずれか
Error/Status/Server Report/Mail Transaction Failed
/Mail Delivery System/hello/hi
本文: 以下のいずれか
"The message contains Unicode characters and has been sent as a binary
attachment."
"The message cannot be represented in 7-bit ASCII encoding and has
been sent as a binary attachment."
"Mail transaction failed. Partial message is available."
"test"
添付ファイル名: <ランダムなファイル名>.ZIP
レジストリ改変
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
値: TaskMon = <Windowsシステムフォルダ>\taskmon.exe (これをまず削除)
以下のキーを追加する
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
こいつはSCOにDoS攻撃かけるのが目的らしい。その点では善玉。
597 :
名無しさん@お腹いっぱい。 :04/01/27 20:21
Mydoom…こんなヤシ出たの? 知らんかった。
某企業の基幹ファイアウォール管理者とメルサバの管理者がダブクリしやがった! 身内の1人のボケカスもダブクリしやがった! _/ ̄|○ il||li
もしもし…誰もいない… みんなMIMAIL.Rスレへ引越しちゃったのかな?
602 :
名無しさん@お腹いっぱい。 :04/01/29 09:22
サービス感染型大規模ワームウィルス&関連トピックスレ
603 :
名無しさん@お腹いっぱい。 :04/01/29 11:22
ttp://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040129_folder ■ 「フォルダ」に見せかけ任意のファイルを実行――Windows XPを狙う手口に警告
(ITmedia, 2004.01.28)
元ネタ: Self-Executing FOLDERS: Windows XP Explorer Part V。
(中略)
.folder 拡張子のファイルにフォルダアイコンを割りあてる、という仕様がそもそもの間違いであるように
思える。手元で調べたところ、これを無効にするには、レジストリ HKEY_CLASSES_ROOT\.Folder を削除
して再起動すればよいようだ。なお、Windows 2000 にはそのようなレジストリエントリはもともと含まれて
いなかった。Windows XP には存在した。
#こりゃすげー! かんたんで応用しやすい。WinXP なネラーは特に気をつけよう。
605 :
名無しさん@お腹いっぱい。 :04/01/29 22:01
>>604 おお。デモプログラムを解凍してみたら、種類 フォルダ になってる。確かに危ない。
フォルダオプションで変更しといた。
>>604 antinnyの入れものに使えるなこりゃ。
608 :
名無しさん@お腹いっぱい。 :04/01/29 22:30
>>604 マイクロソフトがセキュリティパッチを出すべきだね。これは。簡単だし。
これって…、永久に無くならない?
610 :
名無しさん@お腹いっぱい。 :04/01/30 10:41
サービス感染型大規模ワームウィルス&関連トピックスレ
611 :
名無しさん@お腹いっぱい。 :04/01/30 10:44
612 :
名無しさん@お腹いっぱい。 :04/01/30 10:54
>>604 フォルダオプションで.Folderを何も関連つけないように新規作成してもおkですか?
まだ先の話だが、次スレは↓こういった感じでどうでしょう? 【ブラスタ】大規模感染ウィルス&ワーム情報【後継】
>>611 今日はなんか多いね(; ̄▽ ̄)y-~~
>>614 グラフ突き抜けているね。なんの Backdoor なんだろう?
616 :
名無しさん@お腹いっぱい。 :04/02/02 00:52
>>615 うちのログ、3127が極端に増えてたから、例のmydoom関連だろう。
>604 そもそも「.Folder」拡張子って何に使うものなのか? ググっても今回のセキュリティーホールに関することばっか。 誰かこの拡張子の有効活用している人はいるのだろうか。 セキュリティーホールを作るための拡張子にしか思えない
618 :
名無しさん@お腹いっぱい。 :04/02/02 02:34
>>606 >>612 フォルダオプションで変更して、再起動などを経て数日たってから確認したら、
Folder拡張子の設定が元に戻ってた。わけわからん。
ついでだから、テキストファイルを作って拡張子を.Folderに変更してみたら、
ダブルクリックするとダウンロードの確認になった。
どういうファイルなんだろう?
うちのFolderタンはフォルダオプションでFOLDERの横が空欄の状態で今のとこ生きてる。
>>618 関連付けが戻るのか?
参ったなぁメモ帳にでも関連付けして
アクセス権でつぶすしかないのだろうか。
ためしに crashme のソースに
.Folder 拡張子をくっつけたら見事にやられた。
ローカルHTMLをオミトロンに通すのは
さすがに馬鹿馬鹿しいし。
>>619 俺はキーごと消したからない。
621 :
名無しさん@お腹いっぱい。 :04/02/02 05:38
>>620 関連付けってひょんなことから変わっちゃうじゃん。
いつのまにかmpgとかaviとかがWindows Media Playerに戻されてることなんか良くあるし。
何をしたらそうなるのかがわからんことが問題だよな。
>>620 フォルダオプションで拡張子の追加でfolderと入れてみると、すでに関連付けされていると出てくるかもよ。
一覧に表示がないだけで。
もともと.folderという拡張子は一覧になかったが 拡張子の追加でfolderを追加するとすでに定義されてるが変更するか?と聞かれて .Folderを何も関連づけないように設定したんだがどうなんだろう。 .Folderを開くと開けませぬと出る。
検証のためとかでデフォルトに戻す必要があるなら、 regedit で HKEY_CLASSES_ROOT\.Folder のキーを適当な名前でエクスポート してから、そのキーを削除しておくといい。 まぁ、WinXP なら同じなので、ほかのマシンのキーをエクスポートしてインポート しても、なんら不都合(不都合を再現する不都合)は無いが…(w
ttp://www.mainichi.co.jp/digital/flash/01.html ■「マイドゥーム」の攻撃で米SCOのサイトダウン
米SCOは1日(現地時間)、大規模なDoS攻撃により同社サイトが完全に利用不能になっていると発表
した。日本時間の2日正午現在もサイトが見られない状態が続いている。同社グループのITインフラスト
ラクチャー部門ディレクターのジェフ・カーロン氏は「この大規模攻撃は、世界中の何十万台ものコンピュ
ーターに感染したと見込まれるマイドゥーム・ウイルスによって引き起こされたものだ」と述べた。
# @police の Backdoor は、これだな。
627 :
名無しさん@お腹いっぱい。 :04/02/02 21:54
すいません。 駆除をしようとして「fixblast」をダウンロードして、駆除のスタートをしたのですが、 「C¥WINNY¥system32¥ipconf.tsp」 の所で、毎回アプリケーションエラーが出て中止してしまいます。 こんなときはどのように対処すればよいのでしょうか? よろしくお願いしますm(_)m
>>627 |
|
|
ぱくっ|
/V\
/◎;;;,;,,,,ヽそんなので
_ ム::::(,,゚Д゚)::| 俺様が釣られると思ってんのか!!
ヽツ.(ノ:::::::::.:::::.:..|)
ヾソ:::::::::::::::::.:ノ
` ー U'"U'
630 :
名無しさん@お腹いっぱい。 :04/02/02 22:08
マジで釣りではないですw リカバリということはまた一番最初の状態にもどすのでしょうか? すいません。 パソコンの事よくわからないので…。 よろしくお願いします。
631 :
名無しさん@お腹いっぱい。 :04/02/02 22:10
632 :
名無しさん@お腹いっぱい。 :04/02/02 22:15
すいませんw うち間違いですm(_)m もう一度初期化すれば、直るのでしょうか?
633 :
名無しさん@お腹いっぱい。 :04/02/02 22:18
>>632 スレの上のほうを良く見たり、シマンテックとかのページを見て正しくやればいいんじゃないの?
まずケーブルはずして、セーフモードでやってみたら?
634 :
名無しさん@お腹いっぱい。 :04/02/02 22:21
ありがとうございます。 がんばってみます!
635 :
名無しさん@お腹いっぱい。 :04/02/02 22:55
やはり止まってしまいます・・・。 今タスクマネジャーを見た所、TEEKIDS.EXEがなくなっているのですが、 これは駆除ができたということなのでしょうか?
>>635 修復インストールする。
マイクロソフトのセットアップCDがあるのならね。
637 :
名無しさん@お腹いっぱい。 :04/02/02 23:13
>>636 多分買ってないので、ないと思います。
それでは、それを近所で探してみたいと思います!
639 :
名無しさん@お腹いっぱい。 :04/02/03 14:07
640 :
名無しさん@お腹いっぱい。 :04/02/05 02:32
質問させてください。 Blasterのおおまかな感染の流れは、 ・攻撃先のIP生成 ・TCP135に攻撃用のデータを送信してMS03-026のセキュリティ・ホール検索 ・RPCのバッファ・オーバーフローをついてTCP4444で待機するリモート・シェルを作成 ・感染元からmsblast.exeの本体を取得するコマンドを送りこみ実行させる ・感染拡大マズー って、感じだと思います。 ローカルIPを生成した場合、LAN上のパソコンが感染するのは理解できます。 グローバルIPを生成した場合でも、攻撃先のパソコンがグローバルIPなら理解できます。 つづく・・・
判らないのが、グローバルIPを生成した場合で、下記の様な構成だったときです。 ルータを飛越えてパソコンにアクセスできる理由がわかりません。 感染元パソコン ↓ インターネット ↓ MN128のISDNルータ(192.168.0.1) ↓ パソコン(192.168.0.2) よろしく、ご教授ください。
642 :
名無しさん@お腹いっぱい。 :04/02/05 10:20
1.ルータの設定がまずい 2.一瞬でもルータを通さず直接ダイアルアップ接続した事がある
>642 レスありがとうございます。 >1.ルータの設定がまずい はい。フィルタかけてないです。PC側もファイアウォールしてないです。 >2.一瞬でもルータを通さず直接ダイアルアップ接続した事がある これは、ないです。 えっと、判らない点なんですが、 外側(インターネット側)からルータを挟んでローカルIPがふられているパソコンにアクセスできる点です。 これが、どうしても理解できないんです。 詳しい方、ご教授お願いいたします。
ISDNルータの時代はまだセキュリティに関しては平和だったんだろうな
と言うわけでISDNルータのデフォルト設定は
>>643 のような事が出来るようになっている可能性がある
ルータ フィルタリング でぐぐって説明書読みながらがんがれ
職場でたまたまパソコンの話になった時、 極たまにしかパソコンは触らない、というヤシが、 「最近使おうと思っても、シャットダウンがどうのっていうメッセージが出て、 カウントダウンが始まって切れてしまって使えない。家族みんなで首ひねってる」 といいだした。 とりあえずウィルスっぽいからネットには絶対つなぐな、と言っておいたけど、 自分のOSの種類もわからない、Windowsupdateて何?というそのヤシに どうやって駆除と防御の方法を教えたものか…。
>>646 2万くらいで駆除を請け負う。
いい小遣い稼ぎになる(w
>>647 後輩だし、たとえ出張したとしても、金取るとかはあんまりなあ。
電気屋の出張サービス頼めば確実だよ、とは言ってあるけど。
でも家が農家なヤシだから、お礼に大根とか白菜はくれそう。
まったく別のことで別の人(やっぱり農家の人)だけど、ちょっとした事のお礼にって
ごっそり野菜貰った事が過去に何度かあるんだ。
長閑でんなぁ!
>>648 いいね〜おまいと知り合いの人柄がしれる。
大根&白菜の方が、金より(・∀・)イイ!!
>>648 夕飯でも馳走になれば宜しかろう。
良酒を一献頂くのも良いでは御座りませぬか。
>>648-649 ども。
とりあえずOSの種類を聞き出して
タスクマネージャ見てもらってウィルスであることを確定して、
対処法載せてるサイトのうち一番分かりやすそうなのを印刷して、
さらに注釈でもつけて渡してみる。
あと、職場のパソコンである程度操作の仕方をレクチャーしてみる。
ネットは禁止しておいたし、もともと普段はネットしないヤシだから、少しずつやってもいいし、
今後のことを考えれば、なるべく自分でやっておいて欲しいとも思う。
それでも無理なら出張かな。
>>652 お疲れさん。
ネットワークで感染/攻撃しているユーザーで、自分のパソが「調子わるくなった」程度に思っていて、
ネットワークに大きな危害を加えている、ってゆう意識のかけらもないのを説明するのに疲れるね。
ていねいに指摘してやっても、「始末書でも書けということですか?」なんて逆ギレする者もリアルで
いるよ。
>>653 >「調子わるくなった」程度
まさにそんな感じでした。
後輩は、逆切れとかはしないけど、ねはあげそうな気はする。
ところで偶然休みが交代で入ってたので、次に会うのは木曜日でした。
まだ何にもしてません。資料だけそろえとこう。
ttp://www.cyberpolice.go.jp/important/20040210_132352.html ■TCP901番ポートに対するトラフィックの増加について(2/10) <2004/02/10>
2 月10 日現在、警察庁では多数のIP アドレスを発信元とするTCP901 番ポートに対するトラフィックの
増加を検知しています。
1 概要
・ 警察庁のファイアウォールにおいて、901/tcp のアクセスが増加。8 時14 分〜26分にかけて集中して
おり、ピークは15 分。
・ 発信元国別では、US とKR が3 割、以降CA,FR と続く(国内は0 件)。発信元IPアドレスは特段、集中
していない。
・10 日11 時現在、901/tcp アクセスは減少中。
#smpnameres 901/tcp, 901 swat, realsecure なんだけど…
657 :
名無しさん@お腹いっぱい。 :04/02/11 20:06
今度のセキュリティホールは、ファイアーウォールでは防げないか。 『セキュリティ情報の「回避策」の項には,ただ一言「なし」と記述されている。 設定変更やパーソナル・ファイアウオールなどで回避することはできない。』
>>657 感染の端緒のメール添付ファイルをスキャンしてればOK
660 :
名無しさん@お腹いっぱい。 :04/02/12 16:34
661 :
名無しさん@お腹いっぱい。 :04/02/12 17:23
・その他の情報: ・ウイルスコード内に以下の文字列が含まれます: LET HISTORY TELL FUTURE ! 1931.9.18 1937.7.7 1937.12.13 300,000 ! 1941.12.7 1945.8.6 Little boy 1945.8.9 Fatso 1945.8.15 Let history tell future ! だってさ。犯人は中国人かな。やれやれ。
662 :
名無しさん@お腹いっぱい。 :04/02/12 18:30
ヒグチちゃうの?
664 :
名無しさん@お腹いっぱい。 :04/02/12 19:51
3127への無駄アクセスが0時4分を境にぱたっとやんでた
ttp://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.B&VSect=T WORM_NACHI.B
Network Propagation and Exploits
This Nachi variant takes advantage of the following vulnerabilities:
Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) vulnerability
WebDAV vulnerability
IIS5/WEBDAV Buffer Overrun vulnerability
For more information about these Windows vulnerabilities, please refer to the following
Microsoft Web pages:
Microsoft Security Bulletin MS03-026
Microsoft Security Bulletin MS03-007
Microsoft Security Bulletin MS03-049
これか。能天気なサーバー(とくにイントラ)が、また やらかす悪寒の朝。
管理者にげるな!
668 :
名無しさん@お腹いっぱい。 :04/02/13 08:48
669 :
名無しさん@お腹いっぱい。 :04/02/13 13:03
トレンドのパターン763でNachi.aの残骸のsvchost.exeをNachi.bとして検知してるっぽい。 symantec情報だとwin2kではc:\winnt\system32\drivers\にsvchost.exeがあるようですが、上がってきたアラートはみんなwins配下だった。
670 :
名無しさん@お腹いっぱい。 :04/02/13 14:03
671 :
名無しさん@お腹いっぱい。 :04/02/13 14:12
米国時間の2004年2月10日に公開された、Windows の脆弱性MS04-007は、Windows に組み込まれ ている ASN.1 処理ルーチンのバグによるものです。 この ASN.1 ルーチンに、特定のデータを送りつけることにより、バッファオーバーフローを引き起こし、 その Windows 上で、任意のプログラムを実行できる、という物騒な物です。 ここでいう「データを送りつける」という行為は、ローカルシステム上からだけでなく、リモートからも可能 です。なぜなら、このルーチンは、Kerberos、NTLM などの認証サブシステムや、SSL を使用するアプリ ケーション(IIS や Internet Explorer、Outlook Express)が共通で使っているからです。 例えば IE は、https で他のサイトに接続するとき、相手のサーバから送られてくる電子証明書の解析 を、この ASN.1 ルーチンを使って行います。よって、悪意あるサイトが、この脆弱性を利用した変な証明 書を送りつけてくると、IE を走らせているパソコンがヤラれます。 逆に、IIS 上で SSL サイトを走らせている場合、クライアント認証の過程で、えげつない証明書を食わさ れてサーバが壊される危険性も孕んでいます。怖いですね。
672 :
名無しさん@お腹いっぱい。 :04/02/13 14:40
>トレンドのパターン763でNachi.aの残骸のsvchost.exeをNachi.bとして検知してるっぽい。 >symantec情報だとwin2kではc:\winnt\system32\drivers\にsvchost.exeがあるようですが、上がってきたアラートはみんなwins配下だった。 誤報で正解。今トレンド新パターン作成中らしい。簡便してくれ
673 :
名無しさん@お腹いっぱい。 :04/02/13 20:40
よくブラスター対策ページに書いてある、 『以下のファイルが見つかったら感染しています』ってあるんですけど、 症状はブラスターに似てるのに、その実行ファイルが見当たらないってことはあるのでしょうか 最終手段はやはりクリーンインストールするしかないのかな
>>669 svchost.exe が、なんで wins の中にあるんだ? ふつう空だが。
>>673 あるよ、よくある。 とくに初心者とかが使っている PC の中で。
あら、あら、あら!!
なんか回線すぐ落ちると思ったら、W32.Welchia.B.Wormに感染してしましました(;´Д⊂) 感染ファイルは以下 C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\8XAZGLIR\WksPatch[1].exe C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\8XAZGLIR\WksPatch[2].exe C:\WINDOWS\system32\drivers\svchost.exe セーフモードで上記ファイルの削除と、レジストリ削除したけど、 対策のパッチはまだかいな・・・
>>678 MS03-049ならとっくに出てるけど。
>>677 なんだよ、Nachi.Btってのはロケールが日本語だと永久に
終わらないのかよ。うぜー。
警察庁Welchia.B (=Nachi.B)を解析:日本語Webページを破壊、永久に停止せず
Nachi.Bは感染対象のロケールが日本語だった場合、IISが組み込まれていれば
Webページの内容を反日スローガンに改竄し、自動停止期日が過ぎても停止しない
などの動作をすることが明らかになった。
1 攻撃ポート port 445、port135、port80
2 活動期限 日本語以外の場合 2004年6月1日 (起動中の場合、感染から120日後)
日本語の場合、無期限に活動
3 WEBページ改竄 ロケールが日本語の場合、IISドキュメントルート直下のファイル
を「Let History Tell Future ... 1945.8.6 Little boy」などの反日スローガンに改竄
4 感染後の動作
本体プログラム <システムフォルダ<>\drivers\svchost.exe
レジストリ改変 HKLM\System\CurrentControlSet\Services\WksPatch
詳細はPDFファイル
http://www.cyberpolice.go.jp/detect/pdf/Welchia_worm.pdf
日本語狙い撃ちかよ…
なんでトレンドもシマンテックもNACHI.Bが日本語環境でめったくさ 破壊活動することを発表しないんだ? 警察庁よりそんなに解析 能力が低いのか?
>>683 BlasterやNachi.A対策でセキュリティパッチをあてていれば感染の危険性が
ない。そして去年の夏の騒動で懲りた企業はセキュリティ対策を強化している。
SymantecもTrend Microも日本時間で12日には解析を開始して情報を公開していた。
むしろ今頃同じ脆弱性を突くNachi.Bに感染するほうが・・・。ローソンとか・・・。
既出かも知れないが、 PDFを見ると某チケット屋のトップページを変えたのは これみたいだな。 あそこでチケットを買うのは危険だな..個人情報がダダ漏れになりそうで。
689 :
名無しさん@お腹いっぱい。 :04/02/15 19:27
>>684 甘いな。企業のセキュリティはそんなに上がっていないよ。
外部に開発を委託している場合,開発元がセキュリティパッチを
当てるのを嫌がるのだ。
現状は,企業内部の運用部が(もし技術力があればだが)パッチを当てて問題
無いことを確認し,
「問題無いからこれで行くよ」
「そちらでそういう判断をされるのであればどうぞ」
って感じで進んでいるのが実情。
690 :
名無しさん@お腹いっぱい。 :04/02/15 20:07
>>689 同感
SPも当てられないのも現実にある
今回のMSのパッチの条件はSP2だが
SP2当てたら動かなくなるソフトがあったりする
>>689 同感。システム屋さんに、おらしらねえよ、っていわれた日にはお手上げだ。
「ただのパソコン」として使っているPCは勝手にさわれるけど、
専用にプログラムが入れてあったりすると、ご指示に従うか、自己責任で
やるかどっちかだ。だれも責任を取りたくないもんで、ほったらかし。
責任ていうのは、パッチを入れたことで、専用の独自システムが動かない
ことに対する責任ね。
こういうPCは隔離しておきたいが、出来ないし。
だにゃ。 むやみにパッチは当てられない、勝手には動けない。
おめーら見たいのがいるから、俺が最後に泣きつかれて苦労すんだよ。氏ね。
できねーし。とか言って結果的に放置してる奴。
696 :
名無しさん@お腹いっぱい。 :04/02/16 13:16
697 :
名無しさん@お腹いっぱい。 :04/02/16 13:58
>>673 stinger
www.nai.com
698 :
名無しさん@お腹いっぱい。 :04/02/16 14:33
>>696 最低限、これらのパッチを当てていないW2K/WXPをLAN/WANともにネットに晒すべきではない。
699 :
名無しさん@お腹いっぱい。 :04/02/16 15:06
700 :
名無しさん@お腹いっぱい。 :04/02/16 15:18
ttp://www.asahi.com/national/update/0216/025.html 日本語ウインドウズにのみ働くPCウイルス発見 中国
香港の中国系紙・文匯報によると、北京のコンピューターソフト会社「中国瑞星」が、マイクロソフト社製
のOS、ウインドウズ2000と同XPの日本語版にのみ被害を与えるコンピューターウイルスを発見した。
ウイルスは「W32.Welchia.B」という名で、コンピューターのHTMLファイルを書き換えるという。
画面上に黒地に赤く「LET HISTORY TELL FUTURE」(歴史に未来を語らせよ)という英文が出現
し、満州事変や廬溝橋事件など日中間の事件の日付とみられる数字が表れる。
同社は「内容から見て、制作者は中国人の可能性が高い」としている。 (02/16 19:47)
#朝日いたすぎ(w
>>693 別におまいに迷惑かけてるわけじゃなし。一般PCの話じゃないんだ。
あ、感染はしてないからね。その点は誤解なきよう。
パッチをすぐにはあてない=なにも知らない、ではないから。
少なくとも、ここに来てるやつは、自力でやれる対策はとってると思うよ。
でなきゃ、こんな所へやって来ない。
706 :
名無しさん@お腹いっぱい。 :04/02/17 09:56
>別におまいに迷惑かけてるわけじゃなし。 という奴に限って思わぬ所で大勢の人に迷惑をかけるんだよな。
707 :
名無しさん@お腹いっぱい。 :04/02/17 11:28
708 :
名無しさん@お腹いっぱい。 :04/02/17 14:28
>>700 IDSのwormが漸増しているようだが。
709 :
名無しさん@お腹いっぱい。 :04/02/17 14:35
_ ,;;――――- 、 / ヽ / ,,_,,,,;;ヽ | / / | l ゝ / | -―‐ ヾ ヽ __ ゞ | | , ―― 、 , ―‐‐、ヽ | /〉=| ( ・ ) |⌒| ( ・ ) |ヽ | /" ー―‐' ヽ ―‐' | l; '' ヽ ( :::::) 、) | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ / | _____) < 、まじ、すまんかった |. | ( ___ヾ'l | \________ l; ./l ヽ _____ノ / _,ヾ-‐''| l | | ’`‐-;;,_ ヽ ヽ / /
>>702 マイナーな亜種であり、機能面では亜種 B と同じです。
パッチを当てない理由は実際ほとんど無い。 開発元が「SP2を当てると動かなくなる」と連絡してきたのも, 実際にこちらでテストしてみると何の問題も無かった。 それ以降,当てるとどういう問題があるのか具体的に説明をもてめるようにしている。 回答は「・・・の恐れがある」とか言って来るので試したのかと聞くと試していない。 まぁ〜 こういうのは元ソフトハウスで開発していた人間がスピンアウトして 発注元に回っているような特殊なケースでないとできないのかもしれないが。
>>711 さんみたいにリスクの判断ができる人だといいわけですが…
パッチ当てた後で動かんかったときに「直せ」といわれて、直るまで金
払わんとか言われたらどうします? 「試したか」と聞かれたときは
「パラメータの組み合わせ全部は試してません。」と答えてる。これは
事実w。
パッチ当てるのも当てないの管理者の「自己責任」でお願いしてます。
ひょんなことで、大規模基幹システムのサーバー管理担当者に事情をきく機会をえた。 パッチあてない理由: 1.運用中のマシンとソフトウェアの所有者が、はっきりしない 2.修正パッチによる、運用しているソフトウェアへの影響が確認できない 3.Windows NT (おそらく SP なし)なので、パッチがない 4.これまでウィルス感染がなかった(と思う)ので、そのままにしている
ttp://www.cyberpolice.go.jp/important/20040218_112145.html ■Beagle.B(Bagle.B、Alua)ウイルスの発生について(2/18) <2004/02/18>
平成16年2月18日
警 察 庁
Beagle.B(Bagle.B、Alua)ウイルスの発生について
2月18日現在、警察庁では、メールを介して感染するBeagle.B(Bagle.B、Alua)ウイルスが発
生しているとの情報を入手しました。このウィルスは、大量にメールを送信する機能があり、
バックドアを仕掛けるとの情報があります。不審なメールや添付ファイルを安易に開封しない
など、十分に警戒してください。
>>712 出荷するときにもパラメータの組み合わせ全部を試していないに違いない。
717 :
名無しさん@お腹いっぱい。 :04/02/19 01:55
うわぁぁぁぁぁぁぁっぁぁぁ あと、、、10秒で再起動しますっていっています。 8、7、6、うわぁあああああああああ どうしよ
>>717 再起動させりゃいいだろ? 行が無駄なので1行で済ます。(w
721 :
名無しさん@お腹いっぱい。 :04/02/19 08:37
>>713 自宅から離れた倉庫の鍵の脆弱性を放置したまま(=常時管理していないサーバーのパッチを当てないまま)で
泥棒に侵入されても(=ワーム・ウィルスなどに侵入されても)
その家主(=管理者)に責任は追及されないけれども、
そこを泥棒のアジトにされて(=ワームの元やバックドアなどを仕掛けられて)
周辺の家(=コンピュータ)に被害が及んだときには
容易にアジトを作られていた(=ワームの元やバックドアなどを仕掛けられていた)事に気づく事ができるような場合には
不法行為性があるぞ
大事になってみないと分からないもんだろうが、
そもそも物事が表面化して大事になる可能性もそう大きくはないわけで、
そこが困りどころだな。
>>722 不法行為性については、このような常識論はもとより、不正アクセス禁止法の努力義務違反にもなるので、
不法行為性があることは議論の余地がないだろう。
>>696 >>698 Windows NT4.0 (各種) SP6a以降
Windows 2000 (各種) SP2以降
Windows XP (各種)
Windows Server 2003 (各種)
が主な対象。UPnP については、Win98/98SE/Meも含まれる。
また上記より古いSPのレベルのOSは前記パッチが当てられなかったり、
もっと古い脆弱性(ICMPで死ぬとか)があったりするのでネットワークへの接続は停止すべきである。
やっと日本語版3.6ccb・・・
SP当てられないマシンに関しては アンチウィルス入れて対応してる ただシマンテックみたいにデフォルトの設定だと ターミナルサービスと相性が悪いのもある
>>727 世間一般ではSP当てられないマシンがあったら
サイバーノーガード戦法しか適用されていない現実がある。
他スレから来ました。 XPの場合、いわゆるブラスタの侵入を防ぐためのパッチは03-001 03-007 03-039と 認識していたのですが他すれでSP1必須と言われました。 ブラスタ防ぐにはSP1は必須ですか?
>>730 いったい どの「他スレ」の何番あたりから いらっさいますたか?
すこし前の方の「パッチあてない理由:」で気になったのですが、 Windows NT Server 3.5 で問題は起こらないのでしょうか? 某担当者:「あまりに古すぎるので、感染しなかったんでしょう」 とか話しておりました。 NT 3.5 あたりになると、ちょっと自分自身の経験と最近の情報から、 その事情がわかりません。 株式会社ラックの 2003年8月15日の“Blaster-worm_guideline.pdf”でも 2.影響を受けるコンピュータ Microsoft Windows NT Server 4.0 : となっています。そのあたりの事情について、どなたか情報をお持ちの方の コメントをいただければ、ありがたく思います。
影響あるかもしれないし無いかもしれないけど、誰もそんな古いバー ジョンまで調べてないので「知りません」だろうな。 まぁNT3.5だとExplorerも無いし、レジストリもまだあまり利用されてない、 IEがあってもせいぜいCOMコンポーネント化される前のIE2.0とかそんな レベルだったはずなので、今時出回ってるほとんどのウィルス/ワーム は動かない事の方が多いだろうけどね。 BlasterみたいにRPCSSのバッファオーバーフロー突くような奴はNT3.5 でも影響ありそうな気もするけど、DCOMサポート前で実装が違ってる からセーフとかあるのやもしれん。 いずれにせよもうNT3.5のセキュリティ情報など手に入らないのだから 影響は「てめーで調べろや」しか無いと思うが。
>>733 コメントありがとう。
もし「Windows NT Server 3.5 で問題は起こらない」のであれば、
そのままにしている某(引継ぎ)担当者の判断は正しかったのかもしれません。
「新しいモノを構築する検討をしています」とか苦しい釈明をしていましたが、
別のアプリで新しいモノが作成されて、たいへんな問題が起きてている中で、
投資対利益、成果追求、組織の中の立場とか、いろいろと考慮すると、某担当者に
及ばないかもしれませんが、自分もそうした状況判断をしているかもしれません。
>>730 レスがつかないようなのでちょっと・・
当方、SP1を当てずにBlaster対策パッチは適用出来ています。
もちろん、それ以外の WindowsUpdateは導入済み。
昨年9月頃(Blaster以降)、SP1を当てないとそれ以降のパッチは適用
出来ないよ、とMSが公表した事があるので、それのことを指しているのかも
しれないけど、言った人にきいてみないとわかりませんね。
こちらでは、SP1なしでそれ以降のパッチも導入できているので、MSが方針を
かえたのかも知れない。
SPは雑誌の付録ででなくなってどうしようかと思っていたけど、Blaster騒ぎで
CD-ROMで入手可能になったことはありがたい。
736 :
名無しさん@お腹いっぱい。 :04/02/25 09:57
先週あたりからport6881へのsynがもの凄い数なんだけど何これ?
737 :
名無しさん@お腹いっぱい。 :04/02/25 22:59
BitTorrent が他の BitTorrent をさがしていると… ルーターないと、たいへんですね
そりゃあwindows updateしてたんだろ
>>740 ブ、ブー! はずれ
Windows が古すぎてパッチあてられない、てゆーかパッチ無いし、
あまりに古いので最近のに感染しなかったんでしょう、とのこと。
742 :
名無しさん@お腹いっぱい。 :04/03/02 13:15
感染してしまったぽいです。 起動時にカウントダウンが始まってシャットダウンされてしまうので何もできません。 セーフモードでもシャットダウンされてしまいます。 このような場合はどうしたらよいのでしょうか。 どなたか御教授願います。
>>742 そのパソからHDD引っこ抜いて他のパソに2台目HDDとしてつなげて駆除する。
>>743 マ、マジッスカ
他には対処法ってないですかねぇ。
>>744 >>743 それが王道。(ノートだとつらいかな)
ただし、ウィルス対策ソフトがそのつなげたHDDのレジストリまで修復するかどうか。
(たぶん修復しないだろう)
起動時のエラーがでるかも。ウィルス起動するようになっていても、ウィルスがない
のでエラーメッセージ。Windows は、ちゃんと起動するので、ゆっくりレジストリを
吟味してみるといい。
★DCOM を無効にしておこう。(ウィルスは DCOM を使うから、使わせない)
コントロールパネル>管理ツール>コンポーネントサービス>コンピュータ>
マイコンピュータ>右クリック>既定のプロパティ>
「このコンピュータで分散COM を有効にする」のチェックを外す。>OK OK>再起動
Windows 修正パッチをあてよう。
重要な更新以外のよけいな「推奨する更新」とかもやっちまうと、とくに Windows 2000
で無線LAN がうまく動作しないとかがある。
Windows XP (SP なし) からだと、サウンドが鳴らなくなる場合があるので、PC メーカー
のサポート情報をよく見ることをお勧めする。
>>745 そうですか…。
ところでこれって2台のPCをUSBで繋げてもできますか?
>>746 「HDD引っこ抜いて」って書いてあったよね。それすら読めないなら、君には無理だ。
さっさとリカバリすることをお勧めする。
そいで、DCOM 無効にしてから、ネットワークにつないで Windows Update。
Windows XP なら無料の Microsoft “Windows XP セキュリティ対策 CD-ROM” が
あれば、なおよし。ネットワークにつなぐ危険性を回避できる。
最近 Microsoft は、Windows 98 98SE ME 2000 XP の対策 CD-ROM を、注文すれば、
送る措置もとっているようだ。
>>747 よく考えたらUSBでできるわけない罠。
いろいろ突っ込みたいところもあるけど
なんだかんだ言って教えてくれる君の態度に萌えたよ。
じゃ
>>741 dcomってw2kからだろ?
じゃあ、感染しているのに気づいてないか、感染しても活動しなかったかだな
2004-03-02
■関東農政局のパソコン7台がウイルス感染
農水省関東農政局(さいたま市中央区)の庁内LANに接続されているパソコン計7台がコンピューター
ウイルスに感染し、同農政局は2月27日から1日までLANと外部との接続を遮断していたことが2日まで
にわかった。感染によるシステム障害や、ネットワーク遮断による業務への影響などの被害はなかった
という。
同省大臣官房情報課によると、ウイルスは「ブラスター」で、27日午後5時ごろに庁内のパソコン1台を
ウイルススキャンしていて見つかった。他のパソコンを調べたところ7台の感染がわかり、ウイルスを駆
除し、基本ソフトに修正プログラムなどを当てるなどの対策を取った。感染は庁内にとどまり、本省や他
省庁への影響はなかった。また同局のホームページは庁内とは別のサーバーで運用しているため、閲
覧を停止するなどの影響は出なかった。
ttp://www.mainichi.co.jp/digital/network/today/1.html
752 :
名無しさん@お腹いっぱい。 :04/03/04 09:56
カウントダウンでシャットダウン=ブラスターというのは間違ってますか? なんかテンプレ参考にいろいろ探してみたんですけど abcdのどれでもないっぽい…。 ちなみにOSはWindows2000です
フォーマットして再インスコしる
754 :
名無しさん@お腹いっぱい。 :04/03/04 18:10
今日インターネットができる様になったんですけどどうやらブラストとかいうのに感染したみたいっす。 みなさんの言ってるディレクトリとかファイルはどうやって見たらいいんでしょうか?パソコン初心者すぎてなにもわかりません(´・ω・`)ちなみに今は携帯からです。
>>754 初心者はやたらにドライブ内を触らない方が良いかと思われ
まず満喫逝ってBlasterの駆除ツールと修正パッチを焼いて鯉
マジレスしちゃった……(´-`)
757 :
名無しさん@お腹いっぱい。 :04/03/04 18:59
>>755 さん ありがとうございましたm(_ _)m
>>756 さん ですがインターネットに接続もできないんです(;_;)
>>757 家の唯一のPCがBlasterにやられて接続できない、ってこと?
だれか知人の家、漫画喫茶などのPCでツール手に入れるか、
自分のPCを初期化再インストールか。
がんがれ。
>>757 前にも関連カキコあるけど、それを漏れの状況にあてはめてみよう。
たった1台しかないとして、感染したと判ったときには、その状態で PC は決して起動させないね。
たとえノートPC であっても、パーツショップから新しいそれに相当する HDD を買ってきて、自力で
HDD交換してからリカバリするね。(感染の状況の保全をする意味でもある)
内蔵HDD を USB接続などで外付HDD にすることができるケースがショップで販売されている。
それを使って自分の蓄積していたファイルは自在に扱うことができる。
一部の製品で、リカバリ情報が内蔵HDD のみに特殊な形で保存されている場合は、PC メーカー
へ有償で HDD交換の修理依頼するだろう。この場合には、蓄積していたファイルなどは戻らない。
DCOM for Windows 98なんてのもある。
標準ではインスコされないんだよね?>>NT4 / w98
ttp://www.cyberpolice.go.jp/important/20040308_231816.html ■TCP1025番ポートに対するトラフィックの増加について(3/8) <2004/03/08>
平成16年3月8日
警 察 庁
TCP1025番ポートに対するトラフィックの増加について
3月8日現在、警察庁では、TCP1025番ポートに対するトラフィックの増加を検知していま
す。
このポートはWindowsのRemote Procedure Call(RPC) を使用するDistributed
Component Object Model (DCOM) インターフェイスで利用されるものです。
脆弱性の修正プログラムの適用を行うなど、使用されているコンピュータのセキュリティの
再確認をお勧めします。
なお、TCP1025番ポートに対するアクセス状況は以下のとおりです。
TCP1025番ポートに対するアクセス状況(リンク先はPDFファイルです。)
ttp://www.cyberpolice.go.jp/important/20040314_143128.html ■Beagle(Bagle)ウイルスについて(3/14) <2004/03/14>
平成16年3月 8日
平成16年3月14日更新
警 察 庁
Beagle(Bagle)ウイルスについて
3月14日現在、メールを介して感染するBeagle(Bagle)ウイルス及びその多くの亜種が発
生しております。これらのウイルスは、大量にメールを送信する機能があり、またバックドア
を仕掛けるとの情報もあります。不審なメールや添付ファイルを開封しないなど、十分に警戒
して下さい。
なお、Beagle(Bagle)ウイルス及びその亜種の主な特徴は、以下のとおりです。
Beagle(Bagle)ウイルス及びその亜種の主な特徴(リンク先はPDFファイルです。)
[更新履歴]
3月14日 Beagle.Mについての情報を追加
OS再インストしてから頻繁にシャットダウンするようになって 調べたらblastっぽいんで一応対策してみたけど なんかいまいち釈然としない症状なのでアドバイスお願いしまつ。 OSはXP Home SP1。ファイヤウォールはXP付属の機能を使ってまつ。 ウイルスソフトはAVG 6.0Free 使ってて安心してたんだけど どもおかしいんでノートン体験版やらウイルスバスターオンラインスキャンやら かけましたが、今の時点ではどれでもウイルスは検出されません。 (つかblastという名前では今まで一回もかからなかった。 症状からおいらが勝手にblastっぽいと思ってるだけ) WindowsUpDateで検出される更新は全部かけました。 んでここまでやって、当初5分に一回シャットダウンしてたのが 一日に一回くらいに減りました。(忘れたころにシャットダウン) 気になってるのは[ 管理ツール>コンピュータの管理>イベントビューア>システム ]を開くと 未だに5分に一回ぐらいづつRPCに関するエラーが発生してる点。 どもこのRPCってのが悪さしてるような気がするんでつが 切り方がわかりません。(サービスから停止できない?) あと>745を読んでDCOMってのも切ってみたんですけどこれも関係あるんでつ。 釈然としませんが足りない情報あったらどぞ。
>>767 Windowsのアップデートかけててアンチウィールスでも検出されないならブラスタ
ではなさげ。しかし頻繁にシャットダウンするというのはやはり異常。接続ログを
きちんと取れるファイアウォール(Outpostとか)入れてログ見て味噌。怪しい接続
が見当たらないなら、
1 過去にウィルスが壊したシステム(レジストリその他)が完全に修復
されていない
2 ハードウェアの異常(メモリの相性、熱問題など)
なども考えられる
ところでRPCサービスは無効にしては絶対ダメ。OS入れなおしか、それに
近いくらい復旧に手間がかかる。
>>768 横から質問スマソです。
>RPCサービスは無効にしては絶対ダメ。
これ知らんかった。‥できれば詳細キボン。
復旧方法を知っておかないと大変だよな 知ってれば一分かからないけど
>>767 感染しているかどうかは、以下で確認できる。詳細は
http://www.microsoft.com/japan/technet/security/virus/blaster.asp#cond Step 3: Blaster ワームの感染の確認
1、Ctrl + Alt + Delete キーを同時に押し、Windows のセキュリティを開きます。
2、[タスクマネージャ] をクリックします。
3、[プロセス] タブをクリックします。
4、一覧からの上部にある [イメージ名] ボタンをクリックし、アルファベット順
の表示にします。
5、"msblast.exe" を探します。存在する場合は、ワームに感染しています。
Step 4 に進み、駆除を行ってください。
存在しない場合は、Step 5 に進み、感染しないための対策を行います。
皆様アドバイスども。 やはり blast の可能性は低そうですね。(msblast.exeも無いし。) しかしそうなるとな何が原因か難しくなってしまいます。 シャットダウンするのは必ずブラウジング中(読み込み開始時) なのでハードウェアの異常の可能性も低そうだし。 なんかの弾みでレジストリが異常になってしまったんでしょうね・・・ Outpostは実は以前一回入れてみたんだけど 使い方が良くわからなくてXP付属機能に戻してしまった。(w レジストリ・その他が壊れてしまった場合 OSの上書き再インストールで復旧出来るんでしょうか? それともやはりクリーンインストールかけないと駄目? (そもそもこの症状の発端がOS上書き再インストールな訳ですが・・・)
>>770 漏れは去年ブラスタ騒動のときにRPC無効にしちまって、MSからツールを
落としてきて、使い方学習して、なんだかんだでネットに復帰するまで半日
かかった。(もうやり方忘れたけどw)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs の Start に 2 を入れて再起動
知ってしまうとあまりに簡単
なんか今日になって、ビッグローブとeo-netからのブラスタらしきポート叩きが やけに増えてる。なんかあったのかな?
ほう? φ(. . )メモメモ…
780 :
名無しさん@お腹いっぱい。 :04/04/16 20:21
>>781 更新でトラブル報告が多いのはWin2kだが…全更新をインストールしたが
無問題。PheonixBIOS、ASUSのマザボに、Win2Ksp4OEMをクリーン
インストール→以降の重要な更新はすべてインストールずみのマシン。
783 :
名無しさん@お腹いっぱい。 :04/04/19 04:12
>>785 の脆弱性の回避策 PCTを無効にする
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\
SCHANNEL\Protocols\PCT 1.0\Server
[値の追加] [データ タイプ] REG_BINARY
[値の名前] Enabled
[値]00000000 (再度有効にするには 00000001 を入力)
ttp://www.cyberpolice.go.jp/important/2004/20040430_084140.html ■TCP1025番ポートに対するトラフィックの増加について(4/30) <2004/04/30>
平成16年4月30日
警 察 庁
TCP1025番ポートに対するトラフィックの増加について
4月30日現在、警察庁では、特定の国の多くのIPアドレスを発信元とする、TCP1025番ポートに
対するトラフィックの急激な増加を検知しています。トラフィックの増加の原因は今のところ不明
ですが、このポートはWindowsのRemote Procedure Call(RPC) を使用するDistributed Component
Object Model (DCOM) インターフェイスで利用されるものであり、大規模なスキャンである可能性
があります。
脆弱性の修正プログラムの適用を行うなど、使用されているコンピュータのセキュリティの再確認
をお勧めします。
なお、TCP1025番ポートに対するアクセス状況は以下のとおりです。
TCP1025番ポートに対するアクセス状況(リンク先はPDFファイルです。)
ttp://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/04.html#20040430 ■ 2004.04.30
》 TCP1025番ポートに対するトラフィックの増加について(4/30) (@police)。 SANS ISC もそうだそうだ
と言っています:Handler's Diary April 29th 2004 (incidents.org)。
インターネット定点観測 (@police) には見事なピークが出ています。
……16:00 ぐらいから? またもや増えてきてるし……。
次スレはもっと分かりやすいテンプレにしよう。
Windowsの脆弱性を悪用するプログラム出回る--MSBlast再現の可能性も Robert Lemos (CNET News.com) 2004/04/30 10:53 Microsoftのソフトウェアにある2つの大規模な脆弱性を悪用し、コンピュータを攻撃するプログラムファイルが 出回っている。だがセキュリティ専門家らは、それよりさらに悪い事態を懸念している。MSBlastタイプのワーム が出現するおそれがあるのだ。 このきっかけとなったのは、数人のセキュリティプログラマが、Microsoftがリリースしたパッチをあてていない Windowsコンピュータを攻撃者が乗っ取れるようにしてしまうプログラムのソースコードを公開したことだった。 このプログラムは、Microsoftが4月13日に発表した2つの緊急な脆弱性をターゲットにしている。
791 :
名無しさん@お腹いっぱい。 :04/05/02 00:23
793 :
名無しさん@お腹いっぱい。 :04/05/02 01:04
795 :
名無しさん@お腹いっぱい。 :04/05/02 04:59
あうぽのログ見るとport 445へのattackが増えてる
...と思ったけど今はそうでもないな。 445単独でattackしてくるヤシはsasserの可能性大。
800 :
名無しさん@お腹いっぱい。 :04/05/02 11:43
>>795 Windows Updateしろとマイクロソフトは書いてるけど
ウチの環境だとKB828741のインストールで止まる
手動アップデートの仕方もマイクロソフト書いとけよ
802 :
名無しさん@お腹いっぱい。 :04/05/02 18:23
win2000を使っているのですが、起動後10分程度経過するとsvchost.exeのエラーという表示が出て、
コピペできない、クリックしたリンク先に飛ばないなどの現象が出るようになりました。
オンラインでウイルスチェックしたところWORM_MSBLAST.Fというウイルスに感染していることが発覚しました。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.F ここで疑問があるのですが、当方、winMXやwinnyなど使用したことは一切ありません。
つまり、感染経路が不明なのであります。24時間接続できる環境にはありますが、フリーソフトなどの
ダウンロードもしたことがありません。ネットサーフインでウェブを閲覧しているだけです。
MSBLAST.Fもニムダのようにホームページをクリックするだけで感染するものなのでしょうか?
>>802 MSBLASTシリーズはWinnyやWinMXなんか全く関係無いよ。
Windowsのセキュリティホールを利用して感染する。
セキュリティホールが塞がれていないWindowsでは適切に設定された
ファイアウォール等を使用しない限りネットに接続しただけで感染する。
804 :
名無しさん@お腹いっぱい。 :04/05/02 18:39
>>802 どういう接続してるか分からないけど
LAN接続しているならば同じLAN内にいるPCからもらった
可能性が高い
805 :
名無しさん@お腹いっぱい。 :04/05/02 19:52
MS04-011 パッチのチェック (DSScan.exe 使用) IP Hostname NetBIOS Status xx.yy.xx.zz KOITSUDA KOITSUDA VULNERABLE こいつの PC、連休明けに また あばれそうな悪寒(w 氏名所属場所電話は、確認済みだけどね。
syslogが隣近所からの1025で埋まりはじめますた
傾向としては
>>799 に近いんだが隣が五月蝿過ぎて遠方の反応が拾えない状態だ
sasser単独スレ要るかもしれんな
808 :
名無しさん@お腹いっぱい。 :04/05/03 01:20
>>807 攻撃するセキュ穴が違うだけでBlaster一族には間違いないんだから
誰かもレスしてたようにSASSERをタイトルに入れてこのスレのPart6
立てたらいいんじゃないいかと思うが。
バッファオーバーフローを利用するとはいえ、違う名前なんだから 専用スレ立てたほうが他から来る人にとってはわかりやすい。
810 :
名無しさん@お腹いっぱい。 :04/05/03 01:44
Sasser ワームについてのお知らせ
公開日: 2004年5月1日 | 最終更新日: 2004年5月2日
現在、インターネット上では W32.Sasser.worm が活動を活発化しており、
マイクロソフトおよびセキュリティ関連組織は、このワームに対する調査を行っています。
このワームは 2004 年 4 月 14 日 (日本時間) のマイクロソフト セキュリティ情報
MS04-011 で修正される Local Security Authority Subsystem Service (LSASS) の脆弱性を悪用している事が確認されました。
http://www.microsoft.com/japan/security/incident/sasser.mspx
811 :
じゃ専用スレテンプレ用資料… :04/05/03 01:46
>>809 そう思ったら藻前勃てとけ。
Personal Fire Wallを導入せずにWindows Updateもやってない
アフォな厨房を隔離するスレだ。
>>807 1025はsasserとは関係無いと思う。
漏れのところでは135単独と445単独が多いな。
1025は135,445,2745,3127,6129なんかと一緒にナメられてる感じ。
1、2ヶ月くらい前から異常に増えてるポートスキャンは、どのワームの仕業なの?
816 :
名無しさん@お腹いっぱい。 :04/05/03 06:35
sasserはAもBも15,872 Bytesとあるな。 マイナーチェンジってやつか?
Cも15872バイトだな
818 :
名無しさん@お腹いっぱい。 :04/05/03 12:21
休み明け ノートパソコンをこっそり社内LANに繋いで ウィルス蔓延がまた発生しそうだな クスン
>>814 どれがどれだかわからん。
今も445単独アタックでいかにもSASSERっぽいんだけどSASSERでないヤシ発見したし
820 :
名無しさん@お腹いっぱい。 :04/05/03 12:25
>>818 去年のMSBlasterの時と状況が似てる罠
821 :
名無しさん@お腹いっぱい。 :04/05/03 12:35
ふと思ったんだが このsasserがキンタマ搭載してメール経由でばら撒きなんてやったら どうなるんだろう
823 :
名無しさん@お腹いっぱい。 :04/05/03 17:04
----------------パンピーなユーザーにはじぇんじぇん生かされていない。----------
http://www.isskk.co.jp/security_center/169/solution.html 思い起こせば 昨年の夏・・・ あの教訓をいかそう!
2003年7月16日(日本時間)
X-Forceセキュリティアラート「Microsoft Windows での RPC 実装の不具合」
思い起こせば昨年の夏・・・日本はちょうどお盆の時期。2003年7月16日、「Microsoft Windows
での RPC 実装の不具合」が発表され、この発表の約1ヵ月後、この脆弱性をついたMS Blast
ワームが、日本時間の2003年8月12日より蔓延いたしました。そして、さらに追い討ちをかける
ように日本時間の2003年8月19日Nachi ワームは、MS Blastワームが使用するのと同じ脆弱性
を利用して、さらに企業ネットワークに被害をもたらしました。
--------------が、2ch回答者のスキルや処理態勢は上がっているようだw--------------
しかし、sasser 作成者、ちょっと数日タイミングが早すぎた悪寒。
>>824 確かに不謹慎だが日本時間5月5日ぐらいにAが出始めていれば
世界中が平日で蔓延しはじめてそこにゴールデンウイーク開けの
日本が参戦ってことになってた鴨
>>824 数年前だったか
某アンチウィルス会社がゴールデンウィークに引越しして、
アンチウィルスのアップデートが遅れた事があったな
827 :
名無しさん@お腹いっぱい。 :04/05/03 18:15
828 :
名無しさん@お腹いっぱい。 :04/05/03 20:26
ここは鯖管、シスアド、サポセン、その他関係者スレに戻りますた。
>>818 ファイアーウォールで完璧に防御しても、正門から堂々と入ってくるよ
(ノートパソコンで)と、うちの管理者さんも去年嘆いていました・・
今回もまたかな、ハア
感染すると必ず自覚症状が出るなら、話は早いんだけどな。
こいつはどうなんでしょうか。
>>829 故意に感染させた感触では、あらゆるタスクが重くなる。(裏でお盛んだから)
web でつながらないことも起こる。メールも無理でしょ。
それ以外の自覚症状は無し。Windows XP Pro SP1a
FW (PFW) では、侵入は はじくでしょ?
>>830 自覚症状があることに期待します。。
>FW (PFW) では、侵入は はじくでしょ?
外からの侵入は確かにはじくけど、感染ノートパソをLAN内に持ち込まれると
お手上げです。正門から入ってくるというのはそういう意味です。
大学LANでも企業LANでも、去年ノートパソで泣いたところは多いと思います。
832 :
名無しさん@お腹いっぱい。 :04/05/04 02:06
>>832 そーゆーことで、ここに age ないように…
このスレにいるのは、それなりのウォッチをしている香具師なんだから…
とはいっても、「永久懐中電灯」いくらだろ?(w
やっぱり別スレが正解だったか。あっちは最初まで巻き戻してビデオ 見てるような。これがdejavuというのかw 素人さんとニワカ回答者で 獅子てんや瀬戸わんや… ってそんな漫才いなかったっけ。ナツカシ映像みたいので見たような。
>>834 >ニワカ回答者
漏れのことか
カチンときた
ageてやる
836 :
名無しさん@お腹いっぱい。 :04/05/04 04:47
感染したときに強制シャットダウンに入るマシンとそうでないマシンがある? 違いはなんだろ?
今のSASSERはCばっかだな。 CはA,Bを上書きヴァージョンアップするような形でひろまってる感じ。
ばかなw わかりやすすぎるぞそれはw
841 :
名無しさん@お腹いっぱい。 :04/05/06 15:12
http://support.microsoft.com/default.aspx?scid=kb;ja;835732 [MS04-011] Microsoft Windows のセキュリティ修正プログラム
対象製品
マイクロソフトはセキュリティ情報 MS04-011 をリリースしました。このセキュリティ
情報には、ファイルの一覧情報、展開オプションを始め、セキュリティ修正プ
ログラムの関連情報がすべて記載されています。セキュリティ情報の詳細を参
照するには、次のマイクロソフトWeb サイトにアクセスしてください。
http://www.microsoft.com/japan/technet/security/bulletin/ms04-011.asp 本セキュリティ更新プログラムのインストール後、次のサポート技術情報に記載されて
いる問題が発生する可能性があります。詳細については、サポート技術情報の
文書番号をクリックしてください。
840997 Adobe Illustrator で作成された拡張メタファイル形式のグラフィック ファイル
(EMF 画像ファイル) が表示されない
841384 Windows NT 4.0 に MS04-011 のセキュリティ修正プログラムをインストールした
後 "STOP 0x00000079" エラー が発生する
841382 MS04-011 のインストール後にコンピュータが応答を停止、ログオン不可、CPU
使用率 100% の現象が発生する
Ntoskrnl.exe ファイルを置き換えるソフトウェア更新プログラムをインストールする際に
発生する可能性のある一般的な問題に関する追加情報については、次のサポー
ト技術情報の文書番号をクリックしてご確認ください。
246507 Windows NT は、 Ntoskrnl.exe についてのエラー メッセージを起動しません。
224526 Windows NT 4.0 がサポートするシステム パーティションは最大 7.8 GB
>>842 一番情報が早くて、説明がわかりやすいのがここになったような。
IPAは情報は遅いは、説明は下手だわ、もうちょっとなんとかすりゃいいのに。
MSやシマンテックやその他も、どう読んでもまともな日本語には思えない。
やっとここまで・・
>>842 ちょっと待ったぁ! 警察庁のレポートと異なる “事案” がある。(w
2. Sasser.D の解析結果
2−1 対象 OS 比較
Windows XP Professional SP1a (元々それがインストールされているマシン)
感染後、リブートしない
>>844 それはサービスのエラー回復の設定によるんでは?
サービス→Security Account Manager (LSASSのサービス名称)
→プロパティ→「回復」タブ
でエラー回復のオプションはどうなってる?
>>845 起動と回復
管理者へ警告を送信する(N) ×
自動的に再起動する(R) ×
エラー報告
◎エラー報告を無効にする(S)
重大なエラーが発生した場合は通知する(N) ×
にしてる〜YO(w ↑ my default settings ↓
ちなみに、Security Account Manager 開始 自動
>>845 Security Account Manager (LSASSのサービス名称)
であるなら、停止 無効 にしていれば、sasser に感染しない? アマイカナ
>>847 LSASS無効はちょっとよくないことが起きそうな。
そのSecurity Account Managerをサービスで開いて
プロパティ…という話
Sasser書いたやつとAgobot書いたやつが捕まったわけだが、 ドイツ警察はこの2人の自供と押収した証拠からSkynet グループの一網打尽を狙っているらしい。2人M$の賞金に 目がくらんだダチ公にチクられた模様。やはり金の力は偉大w
MSBLAST騒動んときによく貼り付けられてた 侵入方法がよく分かる4コマくらいのAAキボンヌ
今日また、某会社の者がメール添付ファイルをクリックして、Bagle.AB をまきちらしたよ。 WORM_BAGLE.AB, W32.Beagle.gen, W32/Bagle, I-Worm.Bagle.z, Win32.Bagle.X メール送信者名を詐称しないようなのね。 それでネットワーク共有に拡散されると… This malware has backdoor capabilities. もう、○ホかと ○カかと…
856 :
名無しさん@お腹いっぱい。 :04/06/01 09:31
>>856 がんばれ!!ゲイツ君 だね 毎週読んでるYO
858 :
名無しさん@お腹いっぱい。 :04/06/03 16:20
>>856 言ってることがTeacup鯖あたりに巣食ってるプロ市民みたいでウザイ。
>>858 それが大量感染していることが今日わかった。
金曜(4日)午後から TCP/445 が妙なところから執拗に来ているので、
なんだろなぁ、と思っていたよ。
ポート445 へのアクセスをするマシンと MS04-011 パッチあててないマシンが
みごとに符合した。
>>861 本日、ウチと関係ありそうな近くの1台の感染マシンを捜索した。
問い合わせなどに強引に7名の協力を得た。
脚立と懐中電灯は使うことはなかったが、該当のマシンを発見した。
Windows XP Pro (SPなし) は、Windows Update は全くせず、アンチウィルスも無し。
みごとなまでに感染していて、ウィルス本体 (Korgo.G) があり、レジストリ改変も確認した。
管理担当者名を確認したので別の担当者に連絡対応をゆだね、今後の対処ぶりを傍観する。
>>862 さらに、独自調査でユーザーを確認できている複数のところへ電話アタック!w
該当者の反応はさまざま… おおむね善処の方向… (あとは海外の対処が課題)
いくつもの攻撃元をつぶしている中、なんと!某 ネットワーク ソリューション の セクション にたどり着く。 本来、細心の注意をはらって作業しているべき セクション が ネットワーク攻撃を行っていたことが発覚! 怒りを通り越して、あきれはててしまいました。ハハハァ <乾いた笑い
>>864 その会社、ダイヤモンド…とかいいませんか?
>>865 ブッブー♪
似たようなところ、多いみたいねw
先週末、自分の“あるアクション”をきっかけに、攻撃マシンの顔ぶれが1日で一変した。 常連攻撃メンバーが消え、新規参戦組が続々と登場しだした。 なにも権限のない「サポート」が、これまでの「結果公表」するだけから、実際に行動を起こしたようだ。 28日午前に半径20メートル以内に新規参戦の1台を検知した。その得られたデータをもとに自分の “嗅覚”で、在る人物に問い合わせをしてみた。 そして、なんと!自分の“あるアクション”を受けて動いてくれたナイスガイがメンテナンスしているマシン が攻撃していたことが確認できた。なにか皮肉な出来事ではある。 ともかく、官僚的な組織の中で、ウイルス攻撃に対応する これまでの定型的なものから、身体を動かす 実践的なものになってきだしているのかもしれない。そう期待したい。
今日は、たくさんのメールがきていました。w ふだんは疾風のように走り回って通り過ぎていくナイスガイらがやってきて、 漏れのもっている情報との照合と確認をするため、わざわざやってきた。 漏れの把握しきれていない情報もあってちょっとアレだったが、こちらの いくつかの情報提供と若干の実際的な対処のアドバイスなどをした。 汗だくになって奮闘している「サポート」に敬意を表したい。
イントラネットの中では、毎日どこかでマシンをリカバリしていることでしょう。 リカバリして、なんの注意もなしに、ネットワークにつなげます。 そして、一瞬にして感染。そうして攻撃マシンと化して参戦。 このパターンが最近の傾向であり、やまりませんとまりません。
それは単に管理者がバカなだけじゃ
いやいや。どこの世界でも「困ったチャン」はいるもので。 勝手にやるな!って言ってんのに、OS再インストールするワ、 リカバリCDを取り上げりゃぁ、いつの間にかCD-Rに複製してるワ、 ワレモノをどっかから拾ってきてインスコするワ。 コイツのやらかすことを「管理者がバカだから」と言われると、涙でるッス。
>>871 > リカバリCDを取り上げりゃぁ、いつの間にかCD-Rに複製してるワ
あ!漏れのことだ。w
ってゆーか、リカバリ領域あるし、リカバリCD-R 作成プログラムあるしぃ
しばらく前から攻撃を続けていた1つのマシンの管理所在を確定した。 管理者曰く「えぇ、IP さえ分かればこっちで対処できますよ。大丈夫っすよ。えぇえぇ」と軽い乗り。 別のもう1つのマシンにロックオンしている。今日、マシン名命名の「謎」が解けた。w
874 :
名無しさん@お腹いっぱい。 :04/07/22 08:51
日記は書かないで下さい
>>873 別の1つのマシンにロックオンしていたけど、別の香具師に先を越されてしまった。w
さらに別のところへ直電話したら、担当者不在とのこと。伝言をメモさせておいた。
翌日、担当者から「駆除完了」の報告あり。【駆除】と称す時点でアレだが…
また来週が楽しみである。
某日、前日と うってかわって、朝からまことに賑やかになっていました。 某「情報技術」関連のいくつものところからアクセスがあるので、狙いを定めてから 御指摘をしまくりさせていただきますた。 それはそうと、まじヤバイのを見つけてしまいますたよ。w ワームによる執拗なアクセスがあるので、いろいろ調べてみたら、あーら たいへん! 自分の給料やローン返済のことだけでなく、違法 mp3 ファイルがてんこもりで公開状態! しばらくしてマシン名を変更したようだけど、こっちはロックオンしているから意味なし。 日が変わってから、そのマシンは「地下潜航」したもよう。w 「浮上」の日があるならば、またお会いしましょう。
昨日も、某ネットワーク専門家集団などから、やたらめったらのアクセス。 専門家集団の方たちは、いったい何をやっていらっしゃるのでしょうか?w そこに某人事関係の若い方がいらっしゃっていたので、サポートされているかと 勘違いしそうになりますた。w
保守
本日、対外的に非常に重要なある組織のトップのマシンからアタックが複数回来ていた。 こっちは夕方には帰ったけど、そのマシンはユーザーの彼が電源を切るまで続いているだろう。 感染してバックドアを開けられているだろうに、組織には危機管理意識が無いようだ。
某トップは、攻撃の様子から判断すると、2日に1回程度で昼過ぎの出社の優雅さ。 「株式会社」としてまことにアブナイので、今回は特別に正式の「アタック攻撃報告」をした。 報告をしても依然として攻撃があったが、しばらくして攻撃がおさまった。 知っていることが多いのだが最低限の情報で報告した。サポートは攻撃元確定できて対応したのかな?w
アタック攻撃!!! 頭が頭痛になってきた...
883 :
名無しさん@お腹いっぱい。 :04/08/25 11:47
「アタック」という洗剤を使って攻撃するんだろう
アタタタ、アタック (意味不明) もぐら叩いているようで、しばらくおさまったんだけど、 またアタックいぱーい キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
アタックがだんだん増えてきている… また某情報関係の今度は統括課長が攻撃していた。 某情報関係は「ウィルス攻撃機関」に名称変更した方がよさそうだ。
>>885 某アタック統括課長、日があけて確認したら、なんと!リカバリしちゃった模様!!
某情報関係だからと、自力対処をゆだねたけど…
ほんの10分ほどで対処できるのに、もすこしサポートした方がよかったかな?w
ここは日記スレになったんですか?
今日は、めずらしく皆無かと見ていたが、また某情報関係から1発 キタ━(゚∀゚)━ !
889 :
名無しさん@お腹いっぱい。 :04/09/14 10:06:33
ここは日記スレになったんですか?
またムクムクと複数マシンからアタックがキテいます。 某マシンから特異な TCP/445 UDP/161 TCP/139 ICMP もキテいます。w
某情報関係もチラホラありますが、だんぜん新規参戦組が幅を利かせてきています。 マシンの所在や所属もユーザー氏名も確定できたものもありますが、かったるい ので、アタックログに記載するだけにします。w
9月24日(金) 曇のち雨 休みと休みのあいだなので、人少ないです。 4つのところからアタックありました。 2つは、昼過ぎにおさまりました。(半ドンかな?) 1つは、何度か直電したら別の人が出て「今日は会社休みです」と。 パソコンみんな終夜通電なのかな? 自動感染/自動攻撃だね。 対処依頼後、約20分でネットワーク切り離し確認。(もつかれぇ) 最後の1つは、さかんに某「啓蒙活動」をしている本拠地。 直電直後にネットワーク切り離し確認。 5時間たってもネットワーク切り離しのまま。どうしたのかな?
いまだに攻撃が、いろいろなところから入れ替わり立ち代り、あるのだが、 長期間オッチしていると、特徴的なことが1つある。 仮説:感染マシン同士で『同期』をとっているような状況がしばしばある。 データがまだ少ないので、その有意なデータにはなりえない。 今後のさまざまな状況のデータにより、仮説が実証できるかどうかが分かるだろう。
10月6日(秋晴れ) またまたまた、いっぱい来ていました。帰りがけにも、新規が… 某情報関係から、また来たので、また直電。w 「またボクですか?なんでなんで?」とかのよまいごと返答w 「いや、前回のとき、たまたま DHCP で IP がお隣で、連絡後うまく対応されたのでねw」
895 :
名無しさん@お腹いっぱい。 :04/10/07 08:41:20
よく分からないのでageますね
10月12日(曇りのち雨) 某営業部門のユーザーが特定できたので、直電。 「ウィルス対策ソフトは?」 「10月に配属されたばかりで、これから入れようと…」 「ほんの少しの時間で速攻で『駆除』する用意がありますが?」 「いま呼ばれているので、こちらでやります。」 (飛ばされたんだな ボソ ガンガレヨ)
10月19日(雨) なんだかよく分かりませんが、まだまだ各方面からキテいます。 かなり“短命”になりまして、たいがい半日ていどでしょうか?w アジアン系がキモでしょうか?w
898 :
名無しさん@お腹いっぱい。 :04/10/20 08:59:59
日記ウザイ
10月28日(晴れ) このところ、こちらに攻撃がありますが、こちらからのスキャンツールをブロックする事例が いくつかあります。 感染したまま、Windows XP の “Windows ファイアウォール” 有効 にしているような感触です。
900 :
名無しさん@お腹いっぱい。 :04/10/29 00:01:05
シャットダウンを止めるにはどうすればいいんですか? セーフモードで立ち上げてから何をすればいいか、わからないです。 os win2000 通常で立ち上げると、シャットダウンを止める前に再起動してしまいます。
>>900 パソコン店で「ブロードバンドルーター」という機器を購入してつなぎましょう。
バッファローとかの安いのでいいでしょう。
リカバリしてから、Windows Update の「重要な更新」だけをおこないしましょう。
902 :
900 :04/10/29 19:06:33
>>901 ルーターつないでいます。
ノートパソコンなので、できれば再インストールせずにウィルスを駆除したいと思っています。
なので、とりあえず、あのカウントダウンが止まれば対処のしようが出てくるので
そのカウントダウンを止めたいのです。再インストールは最終手段と思ってます。
幾つかあった停止させる方法を試したのですが、その前に再起動したり
目的の項目が見つからなかったりしてうまくいきません。試したものは、
タスクマネージャのプロセスから、msblaster teekids penis32を停止させる。←見つからない。
ファイル名を指定して実行 「shutdown-a」←×印がでてパスが何たらかんたら・・・がでます。
コントロールパネル→管理ツール→サービス→Remote Procedure Call→回復タブ ←間に合いません。
11月2日(曇り) 29日午後からの世間を騒がせたワームメールが届いていましたが、添付ファイルは空っぽ。 しかし、某所の ML からデコードしてゲット。新種のコレクションにしますた。w 2日には、また新たなところから攻撃がきていて、2つのマシンのユーザーを特定できました。 1つは某製造系で、いろいろなルートで直電しても「話中」が続くため、コンタクト断念。 2つ目は某販売系で、いろいろ直電ルートを試み、やっとユーザー本人に接続。 この某セクションは、寒気がするほどのものすごいことを平気でやってのけていた履歴あり。 来年度には法施行がありますし、またものすごいことにならないよう切に願っています。
904 :
名無しさん@お腹いっぱい。 :04/11/04 00:44:06
>>902 もう遅いと思うけど、
LANケーブルをはずして起動する。
>>904 すでに感染している win2000 では、ケーブルはずしても同じような希ガス
11月11日(曇りのち小雨) やぁ、連日すごいです アクセスログ記録が楽しみですw 海外からのは、ネットワークサポートは手が出せないのかな?
907 :
名無しさん@お腹いっぱい。 :04/11/12 08:27:31
良スレage
908 :
初心者 :04/11/13 21:33:47
先週会社がwin2000が感染してしまいました OSをSP2からSP4にupして ブラスターをノートンで駆除しました これでもまだ不十分でしょうか? どなたかご指導願います
>>908 windows updateで重要なパッチを当てる
はい (ノД`)
913 :
名無しさん@お腹いっぱい。 :04/11/15 08:22:52
良スレage
飛び石連休で、人少な杉ではありますが、強烈に来ていますw やはり、国内のあそことあそこ、そして海外のサイトをぶっつぶさナイト…
915 :
名無しさん@お腹いっぱい。 :04/11/29 15:57:24
良スレage
あぼーん
あぼーん ケテーイ! ↑
918 :
名無しさん@お腹いっぱい。 :04/12/03 12:05:51
Part2も欲しいね。ときどきこのスレを見るのが習慣になってしまった。
12月3日(金)晴れのち曇り 今日は、とっても多い日でした。9ヵ所からありました。 アクセスログから攻撃元の調査と記録をするのに、てんてこまいですた。 先日、ヤマダ電機の PC買取⇒そのまま中古売り 事件が 某memo にでていました。 近所の金属ごみの日に、ピカピカ 新しめの HDD が捨ててありました。 「もったいないなぁ」と拾ってあげたら、ANTINNY がいっぱい入っていました。w
12月6日(月)晴れ 先月から継続してアタックしているマシンについて、できるかぎり調査をしましたが、 ユーザーを特定できない(共用マシンのもような)ので、某サポートに丸投げしますた。
12月13日(月)曇り 流星群が見えず… 先月からの某アタックの件、某サポートに丸投げして24時間以内に、やっと止まりました。 某サポートには、通りがてら、お礼の一言を寄せました。 Thanks
相変わらず日本語変だね・・・変な人なんだろうな〜
923 :
名無しさん@お腹いっぱい。 :04/12/14 08:53:23
え?人間だったの?
(・∀・)ニヤニヤ
1月6日(木)曇り一時小雨 謹賀新年 あけおめことよろ 昨年12月のある日から、すさまじいトラフィックだったのがパタッと消えて、 新年になりましたが、やはり複数箇所からアタックがありました。 まだまだポコポコでてきそうですね。
1月18日(晴れのち曇り) やっぱり予想通り、ポコポコでてきています。 販売系生産系そして外国語系が、今後も しぶとく活動していくでしょう。
2月2日(水)晴れ ポコポコありますが、一発ネタが多いですね。 自宅個人持ちPCは、いきなり内部ネットにつながないようにしましょう。 サポート系方面からも散見されますので、周知徹底をお願いしたいところです。
まだアタックが止まらないのかなぁ
まだガンガンきています
3月4日(金)雪のち曇り ある3つの所から、3種類の妙なアクセスがあります。 某サポート系のところから、リカバリしたてのマシンをいきなり接続しているようで、 即感染&攻撃がきていました。こまったものです。
なんかまた、イントラネットで妙なアクセスがあり、気にしています。w
この前の日、海外の1台のPCからものすごいアクセスがありましたよ。 漏れのへたれ英語メッセージを送ったら、ピタッと止まりました。w
その技術 数百億で売れるぜ
妙なアクセスあり枡w ⇒ port 12345, 54321
937 :
名無しさん@お腹いっぱい。 :2005/04/16(土) 15:21:38
ウィルス感染のアクセスのほかに、バースト状ブラウズやら探査と思わしきアクセスあり。w 話題の“価格com”の内部的惨状は、他山の石と傍観している場合ではないような…
いや、ageなくていいからw
>>940 > 他山の石と傍観 × → 対岸の火事と傍観 ○
カカクコムの事件を他山の石としていっそう注意深く対策していく。 ○
test
947 :
名無しさん@お腹いっぱい。 :2005/08/20(土) 12:18:50
うん。
949 :
名無しさん@お腹いっぱい。 :2005/09/28(水) 04:59:23
あげ
今見たら C:\WINDOWS\system32\wins というフォルダがあったんですが、 このフォルダは、デフォルトであるものなんですか? フォルダの中身は殻でした。 作成日時 2003年1月8日、7:04:54 WinXPsp1
知り合いがこないだ初めてネットにつないだんですが ネットつないだと同時にパソコンが再起動してしまうようなのです。 つながない状態だと重いんですが一応 使用できるみたいです。それと終了させようとすると、 ウインドウ・ステーションなんたらかんたら初期化に失敗し ましたと出てしまうみたいです。 ここに書いてあるMSBLAST.EXEのたぐいはタクスマネージャー にはないみたいです。 ノートンのウイルスソフトでスキャンさせれば解決するトラブル なのでしょうか? すいません、頼られたのですが、自分の方も素人なので困って います。よろしくお願いします。
>>952 亜種
リカバリ→セキュリティソフトインストール→ネット接続→ウィンドウズアップデート
954 :
名無しさん@お腹いっぱい。 :2005/10/24(月) 09:47:17
>>953 返答ありがとうございます。
ということは、普通のウイルススキャンでは厳しい
ということですね。
TCP/445 まだ たまにあるの(PCリカバリ直後)でage スレがまだあったのに カンゲキ!
956 :
名無しさん@お腹いっぱい。 :2006/10/08(日) 12:59:54
RPCなんたらで再起動され、ネットにもなかなか繋がらないのにタスクマネージャー見てもそれらしいファイルが見つからないから駆除できない どうすればいい?
957 :
名無しさん@お腹いっぱい。 :2006/10/09(月) 19:43:41
今だに感染者がいるみたいだな
958 :
名無しさん@お腹いっぱい。 :2006/12/12(火) 22:51:03
【UDP/54321 大量】 今日とつぜん妙なトラフィックが、大量に他の特定のマシンにありました。 ググると、 54321 (UDP) Back Orifice 2000 としか出ないのですが、なにかほかの情報はありませんか?
他の情報も何もそれが全てだろ。 そういう名前の超有名なトロイが存在するんだよ。
ここに来ると懐かしい君に逢える…
963 :
名無しさん@お腹いっぱい。 :2007/05/02(水) 21:35:12
windowsNT4.0 サービスパック6aなんですが 起動して1分で再起動を繰り返してしまい困り果てています。 色々対策を講じているのですが、シャットダウンの時間を長くすることはできますか? お願いします。
えらく懐かしいスレだな、おい
965 :
名無しさん@お腹いっぱい。 :2007/05/02(水) 21:40:40
助けてください〜><
967 :
名無しさん@お腹いっぱい。 :2007/05/28(月) 15:44:01
症状:最初はreal playerを使用すると勝手に再起動してしまう程度だったんですが 最近ではインターネットにつないだときにも再起動してしまいます 一応わからないなりに調べてみて対処しようとしたのですが タスクマネージャーを開いてもプロセスという項目が出てきません また、ネットワークケーブルをはずしてセーフモード?で起動しても再起動が起こってしまいます 解決するにはどうすればいいでしょうか? よろしくお願いします
968 :
名無しさん@お腹いっぱい。 :2007/05/28(月) 17:10:35
丸出し
969 :
名無しさん@お腹いっぱい。 :2007/05/30(水) 23:59:38
埋め
相変わらずSasserがくる
Blasterスレは不滅だ!
ume
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
千の時を越えて
ブロッカー軍団IVマシーンブラスター
996
997
998
999
994
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。