WMF 脆弱性対策スレッド

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
WMF 脆弱性対策スレッドです。

マイクロソフト セキュリティ アドバイザリ (912840)
Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある
http://www.microsoft.com/japan/technet/security/advisory/912840.mspx

Microsoft Security Advisory (912840) (英語)
http://www.microsoft.com/technet/security/advisory/912840.mspx
2名無しさん@お腹いっぱい。:2006/01/04(水) 17:47:23
日本語 FAQ
http://www.tarokawa.net/tmp/wmf-faq.html
(原版 http://handlers.dshield.org/jullrich/wmffaq.html からの訳出)

F-Secure Blog (英語)
http://www.f-secure.com/weblog/

セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

非公式パッチ作者 Ilfak Guilfanov の blog (閉鎖中)
http://www.hexblog.com/

非公式パッチ臨時配布所(英語)
http://216.227.222.95/

ZDNet / Windows Meta Fileの脆弱性をめぐって異例の事態
--専門家が非公式パッチを推奨
http://japan.zdnet.com/news/sec/story/0,2000052528,20093855,00.htm
3名無しさん@お腹いっぱい。:2006/01/04(水) 17:48:18
FAQ
http://www.tarokawa.net/tmp/wmf-faq.html より転載。

- なぜこの問題点がそれほど重要なのでしょうか

WMF脆弱性は、画像イメージ(WMF画像)を悪意あるコードを
実行するために使う。この悪意あるコードは、画像を閲覧するだけで
実行されてしまう。一般的に、画像を表示する際にチェックは
何も行われない。もしイメージがあなたのシステムに保存されていれば、
ファイルシステムの検索システムなどにより、画像が「処理」されて
しまうことがあり影響を受ける。また、Explorerのアイコンサイズ
イメージを表示するときにも、画像が「処理」されてしまい影響を受ける。

- FireFoxとInternetExplorerではどちらが安全でしょうか

Internet Explorerは、この画像を警告無しに表示し、脆弱性の
トリガーをひいてしまう。新しいバージョンのFireFoxは、画像を
開く前に警告を行う。しかしながら、ほとんどの環境では画像は
安全であると見なされ、自動的に開く様に設定されている。

- どのバージョンのWindowsが影響をうけますか

全てのバージョンである。
Windows 2000, Windows XP(SP1とSP2)、Windows 2003の全てが
同じ仕組みを持っている。 Mac OS-X、Unix、BSDシステムは影響を受けない。

- Microsoftからは脆弱性の情報が出ていますか

パッチは、次の火曜日、1月10日の定例リリースで配布されると
アナウンスされている。
4名無しさん@お腹いっぱい。:2006/01/04(水) 17:49:24
関連スレ

[ニュー速板] Windowsの脆弱性を突く画像ファイルが出現
http://news19.2ch.net/test/read.cgi/news/1136212496/

[ニュー速板] Windowsの脆弱性をめぐって異例の事態に--専門家が非公式パッチを推奨
http://news19.2ch.net/test/read.cgi/news/1136353615/
5名無しさん@お腹いっぱい。:2006/01/04(水) 17:55:38
ttp://www.itmedia.co.jp/enterprise/articles/0601/04/news004.html
Microsoftは、「この問題が重大であり、攻撃が試みられていることは認識しているが、
攻撃の規模は限定的なものだ」としており、WMF脆弱性を突いた攻撃はウイルス対策企業の
最新シグネチャーにより防止されていると述べている。


・・・・
6名無しさん@お腹いっぱい。:2006/01/04(水) 17:56:03
公式パッチまだかよMS
7名無しさん@お腹いっぱい。:2006/01/04(水) 17:57:39
8名無しさん@お腹いっぱい。:2006/01/04(水) 17:59:16
10日ってまた悠長な・・・
9名無しさん@お腹いっぱい。:2006/01/04(水) 18:01:02
>>1
10名無しさん@お腹いっぱい。:2006/01/04(水) 18:10:54
MSは公式パッチがまだなのに非公式パッチを当てるなと言う
11名無しさん@お腹いっぱい。:2006/01/04(水) 18:12:23
F-Secure の blog http://www.f-secure.com/weblog/ によると
「地球の半分が非公式パッチをダウンロードしようとした」ため、
パッチ作者の Blog を閉鎖せざるを得なかった模様。

一時避難先として、http://216.227.222.95 を設置したとのこと。

しかし地球の半分って…。
12名無しさん@お腹いっぱい。:2006/01/04(水) 18:16:32
いったん素の状態(脆弱性のある状態)に戻してからM$パッチを当てる、
ということができない馬鹿が続出して混乱をまねくことは予想できるからだと思う。
13名無しさん@お腹いっぱい。:2006/01/04(水) 18:17:45
とりあえずレジストリからエントリ削ればよろしいでしょう
バックアップはわすれずに
wmfを通常使っている人はこの方法を適用してしまうと
wmfが動かなくなってしまうので注意してね。

「ファイル名を指定して実行」から
regsvr32 -u %windir%\system32\shimgvw.dll
↑この操作のあと、レジストリからshimgvw.dllをたどって
openやprint っていうキーからDLLの登録がなくなってればOK。

MS謹製パッチがでたら逆をすればいいので
regsvr32 %windir%\system32\shimgvw.dll

いまいち詳しくないので何方か補完よろしく
14あまた ◆GOKvPKrEQ. :2006/01/04(水) 18:34:08 BE:151031982-
>>13
shimgvw.dllに関連付けてあるソフトが存在する場合、
再起動後に復活するので注意
15名無しさん@お腹いっぱい。:2006/01/04(水) 18:49:24
突然下記ダイヤログが出てガクブル..
大丈夫かなあ?識者の方々,ご教示下さい。
当方Windows XP SP2です。

Microsoft Visual C++ Runtime Library
Runtime Error!
Program: C:\WINDOWS\Explorer.EXE
abnormal program termination

16名無しさん@お腹いっぱい。:2006/01/04(水) 18:58:26
>>15
こちらへどうぞ↓

セキュリティ初心者質問スレッドpart65
http://pc8.2ch.net/test/read.cgi/sec/1136294317/l50

http://pc8.2ch.net/test/read.cgi/sec/1136294317/1
をよく読んでから書き込むこと
17名無しさん@お腹いっぱい。:2006/01/04(水) 19:19:55
>>5 >>10 >>11 いかに一般人のほうがMSよりも危機感を持っているかが現れているな

18名無しさん@お腹いっぱい。:2006/01/04(水) 19:37:43
WMFってどっかのプロレス団体みたい
19名無しさん@お腹いっぱい。:2006/01/04(水) 20:51:56

ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/2005/12.html#20051228_WMF
>NOD32 の場合AMON(常駐保護)〜のチェック対象に既定ではWMF ファイルは含まれないようです。
>〜WMFを追加し、AMONによるリアルタイム検査(常駐保護)の対象に含めるようにしておくことが必要〜。

つまりNOD32は拡張子を変えられると、悪意あるコードの実行阻止に失敗する可能性があるので注意が必要。
NOD使いの人は、上記リンクの要領で設定の変更を。

20名無しさん@お腹いっぱい。:2006/01/04(水) 21:05:00
恐いきじゃくせいだな。
MSはとっとと修正パッチだせよ。
21名無しさん@お腹いっぱい。:2006/01/04(水) 21:08:22
>>20
ぜいじゃくせい なんだが・・・
釣りですか?やっぱ。
22名無しさん@お腹いっぱい。:2006/01/04(水) 21:09:55
ほんとWindowsはきじゃくすぎ!
23名無しさん@お腹いっぱい。:2006/01/04(水) 21:11:23
>>3

トラブルが多いアンチウイルス製品などに頼り切るよりも、
ウェブ閲覧にはFirefoxのようなブラウザをなるべく用いて、
怪しげなものは開かないようにするという【基本】を重視すべし。
どうしてもIE系を使うなら、セキュリティ設定を【高】に。

>NOD32 主なトラブル履歴
>
>2005年9月ブルースクリーンが生じてWindowsが停止する問題が再発。リリース中止。
>http://canon-sol.jp/product/nd/nd_update.html
>レジストリが破壊されてWindowsシャットダウン時にブルースクリーンとなる問題
>登録済みのアプリケーションが強制削除される問題
>http://canon-sol.jp/product/nd/v20008.html
>通信不能となって最悪の場合はOSがリブートの繰り返しになる問題
>http://canon-sol.jp/supp/nd/wndt4210.html
>スキャンすると受信メールの全部が削除される問題
>http://canon-sol.jp/supp/nd/wndt7003.html
>プリンタとの相性で印刷不能になる問題。
>http://canon-sol.jp/supp/nd/wndt4205.html
>Windowsアップデートができなくなる問題
>http://canon-sol.jp/supp/nd/wndt4212.html

24名無しさん@お腹いっぱい。:2006/01/04(水) 21:23:14
25名無しさん@お腹いっぱい。:2006/01/04(水) 21:33:56
又、もろよわせいか
26名無しさん@お腹いっぱい。:2006/01/04(水) 22:05:40
tp://www.easypic.org/?sample01.jpg
これもウイルスです
27名無しさん@お腹いっぱい。:2006/01/04(水) 22:09:54
本当かどうか知らんが貼るなよ
28名無しさん@お腹いっぱい。:2006/01/04(水) 22:28:35
WMF 脆弱性対策
IEを使わない
Windowsを使わない

これ以上の対策はないな
29名無しさん@お腹いっぱい。:2006/01/04(水) 23:05:17
漏れもう洞窟で無人島で暮らします
30名無しさん@お腹いっぱい。:2006/01/05(木) 00:47:28
Windowsの未パッチ脆弱性の対策は? 非公式パッチも公開
ttp://www.itmedia.co.jp/enterprise/articles/0601/04/news012.html
31名無しさん@お腹いっぱい。:2006/01/05(木) 01:21:48
>>26
IMON ファイル   http://85.255.113.242/adv/120/sploit.anr Win32/TrojanDownloader.Ani.gen     トロイ  切断されました
AMON ファイル  C:\Documents and Settings\...\xpl[1].wmf Win32/TrojanDownloader.Wmfex     トロイ             ファイルの新規作成時に発生したイベント。 ファイルは削除されました
AMON ファイル  C:\Documents and Settings\...\xpl[1].wmf Win32/TrojanDownloader.Wmfex     トロイ  削除済み     ファイルアクセス時に発生したイベント。
IMON ファイル   http://85.255.113.242/adv/120/xpl.wmf  Win32/TrojanDownloader.Wmfex     トロイ  切断されました
IMON アーカイブ http://85.255.113.242/adv/120/count.jar  Java/ClassLoader.AA           トロイ  切断されました
IMON ファイル   http://lovepic.net/gm.shtml          HTML/TrojanDownloader.XXXToolbar Adware 切断されました
IMON ファイル   http://lovepic.net/gm.shtml          HTML/TrojanDownloader.XXXToolbar Adware 切断されました
IMON ファイル   http://lovepic.net/gm.shtml          HTML/TrojanDownloader.XXXToolbar Adware 切断されました
32名無しさん@お腹いっぱい。:2006/01/05(木) 01:38:18
非公式パッチを使いたいのですが、ttp://216.227.222.95/ に行って
ウェブの上の方にあるexeファイルをDLして
それをダブルクリックするだけでよいのでしょうか。

あと非公式パッチを削除するにはアプリケーションの追加と削除で
削除するだけでよいのでしょうか。
33名無しさん@お腹いっぱい。:2006/01/05(木) 01:39:25
>>26
>>31
((((((;゚Д゚))))))ガクガクブルブル
34名無しさん@お腹いっぱい。:2006/01/05(木) 01:52:51
この非公式パッチってセーフモードからインストールしないとあたらないよね?
インストール中にAppInit_DLLs〜っていうエラーが出たし。
これはHKLM\Software\Microsoft\Windows nt\Currentversion\Windows
がロックされてるから書き込めないって意味なんだろうけど
再起動してもAppInit_DLLsに何も書き込まれていなかったから
このインストーラーおかしいんじゃないの?
35名無しさん@お腹いっぱい。:2006/01/05(木) 01:53:58
>>32
同じページの下に脆弱性チェッカーがあるから試してみれば?
(ダウンロードしようとしたらノートン先生に蹴られたけれどw)
あとは電卓とかを起動させる脆弱性のデモページで実験するとか。

ぶっちゃげ来週までknoppixで生活するのが一番無難にすら
思えてきた。仕事にならんけど家でのWeb読みには十分だし。
36名無しさん@お腹いっぱい。:2006/01/05(木) 02:35:39
>>35
ご返事ありがとうございます。パッチをインストールしてみました。
exeファイルを起動して、同意書→保存する場所→インストール→再起動
でよろしいんですよね。

>>34
私はウィンドウズ2000を使ってますが、セーフモードじゃなくても
エラーメッセージが出ずインストールできました。
37名無しさん@お腹いっぱい。:2006/01/05(木) 02:58:29
>>34
セーフモードにせんでも管理者権限でインストールして
再起動かけたらきちんと当たってたけど、黒氷とか入れてるんじゃね?
38名無しさん@お腹いっぱい。:2006/01/05(木) 07:59:51
電卓が起動するための条件がだいたい絞られました。以下のAND条件。

(1) wmf ファイルにコードが埋め込まれている(SETABORTPROCで)
(2) PlayMetaFile API が実行される
(3) (2)で、使用されるデバイスコンテキストは SETABORTPROC が使用可能

なお、今までの調査から、SetWinMetaFileBits API を実行時に電卓が起動することが
わかっているが、この API は内部で PlayMetaFile を実行する。そのときに使用する
デバイスコンテキストは、SETABORTPROC が使用可能。したがって、PlayMetaFile で
電卓が起動する。

一般的に、画面用デバイスコンテキストは、SETABORTPROC が使用不可。したがって、
画面用デバイスコンテキストの場合は電卓が起動しない。プリンタ用デバイスコンテキスト
は SETABORTPROC が使用可能、したがって電卓が起動する。
39名無しさん@お腹いっぱい。:2006/01/05(木) 08:10:00
>>38 の続き

したがって、脆弱性が発生するパターンは、以下の2つ。

(1) SetWinMetaFileBits API を使って wmf を画面表示またはプリンタ印字するアプリケーションを使用した
    → これは、IrfanView の場合に該当。

(2) PlayMetaFile API を使って wmf をプリンタ印字するアプリケーションを使用した
    → これは、比較的古いアプリケーションの場合に該当。

(2)のパターンは、Windows 3.1時代から存在する。
(1)のパターンは、WIN32 になってからの存在。
40名無しさん@お腹いっぱい。:2006/01/05(木) 08:19:12
ニュー速のスレ↓停止されたね。

Windowsの脆弱性を突く画像ファイルが出現
http://news19.2ch.net/test/read.cgi/news/1136212496/

>916 名前:おねしょφ ★[sage] 投稿日:移転&停止
>
>おねしょφ ★ さんが飛ばしました。( ̄ー ̄)ニヤリッ
>
41名無しさん@お腹いっぱい。:2006/01/05(木) 08:38:11
>>39 の続き
それで、今回の脆弱性が発生する流れですが、(というかwindowsの仕様)以下のような感じ。

(1) PlayMetaFile API で、wmf ファイルを処理中に
        ↓
(2) wmf ファイルに SETABORTPROC(プログラムコード) があることを検出
        ↓
(3) 使用しているデバイスコンテキストは SETABORTPROC が有効か?
        ↓
(4) 有効ならばプログラムコードを実行する。

 一般的に、画面用デバイスコンテキストは SETABORTPROC が無効なので、(4)に
至ることはない。しかし、SetWinMetaFileBits API は SETABORTPROC が有効な
デバイスコンテキストを使用して内部で PlayMetaFile API を実行するので、(4)まで
いってしまう。IrfanView は、SetWinMetaFileBits API を使用するため、「電卓」が起動
してしまう。
 また、プリンタ用デバイスコンテキストは、SETABORTPROC が有効なので、もし、
PlayMetaFile API を使用して wmf を印刷するアプリケーションがあれば、「電卓」が起動する。

>>40
いいスレだったのに残念です。
42名無しさん@お腹いっぱい。:2006/01/05(木) 08:45:21
ν速のスレが飛ばされたからここでいいのかな?
つーか何だよあの機能
43名無しさん@お腹いっぱい。:2006/01/05(木) 09:02:44
ニュー速板の次スレ
Windowsの脆弱性を突く画像ファイルが出現★2
http://news19.2ch.net/test/read.cgi/news/1136418510/

元のスレは「ニー速(pink)」という板にとんだようです
44名無しさん@お腹いっぱい。:2006/01/05(木) 09:07:34
>>41
それgifとかでも応用が効きそうな気がしてきた・・・、マジにその機能怖いわ
45名無しさん@お腹いっぱい。:2006/01/05(木) 09:21:54
なんでこんな大穴にもっと早く気づかないの?
Winの開発者って池沼ぞろい?
46名無しさん@お腹いっぱい。:2006/01/05(木) 09:32:09
>>39
98とかMeの人はもう駄目だね。
パッチは公開されないかもしれないし。
47名無しさん@お腹いっぱい。:2006/01/05(木) 10:19:02
これってかなり深刻な事だよな?
意外とみんな無関心な気がするんだけど
48名無しさん@お腹いっぱい。:2006/01/05(木) 10:21:51
WMF脆弱性のパッチが流出
ttp://www.itmedia.co.jp/enterprise/articles/0601/05/news015.html

「パッチのプレリリース版が誤って短い間あるセキュリティコミュニティーサイトに
掲載されてしまった」とMicrosoftセキュリティ対策センターは認めている。
49名無しさん@お腹いっぱい。:2006/01/05(木) 10:50:55
既に企業にメールでトロイを忍び込ませてる予感・・・
気付かれない方法でやってて誰も気付いてない予感・・・
情報抜かれまくってる予感・・・
50名無しさん@お腹いっぱい。:2006/01/05(木) 10:55:56
>>46
http://www.itmedia.co.jp/enterprise/articles/0601/04/news004.html

ここには、
「Microsoftは影響を受けるすべてのWindowsバージョンにおいて、23カ国語同時にパッチを発行する。」
ってあるんだけど、 〜すべてのWindowsバージョンにおいて〜 の部分は信憑性あるのかな?


To all:
他に、すべてのWindowsバージョンにおいて ってアナウンスしてる情報筋ってある?
51名無しさん@お腹いっぱい。:2006/01/05(木) 12:25:01
マイクロソフトがウイルス対策産業に本格的に乗り出してきても絶対に買わないでおこう
この遅さはわざとだな
52名無しさん@お腹いっぱい。:2006/01/05(木) 12:47:21
シグネチャつくるのとパッチ作るのを比較するな。
53名無しさん@お腹いっぱい。:2006/01/05(木) 12:50:21
でも世界一の企業が遅れをとるってのはちょと
54名無しさん@お腹いっぱい。:2006/01/05(木) 12:57:32
それなりに大きなシステムのパッチの作成だ。
互換性のテストなど多岐にわたるだろう。
55名無しさん@お腹いっぱい。:2006/01/05(木) 13:15:41
これで出したパッチに非互換性あったらボロカスにいうんだろう。
>>51は絶対にいう。
56名無しさん@お腹いっぱい。:2006/01/05(木) 13:18:42
IEは、インターネットオプションの詳細設定から「画像を表示する」の
チェックを外しておけば大丈夫かな?
57名無しさん@お腹いっぱい。:2006/01/05(木) 14:17:55
↑そんな時代もありましたねw
58名無しさん@お腹いっぱい。:2006/01/05(木) 14:26:11
35:オレオレ!オレだよ、名無しだよ!! :2006/01/05(木) 01:59:56 0
BREAKING NEWS!
Microsoft's OFFICIAL SECURITY UPDATE leaked
onto the Internet early (and it works great!)
http://www.grc.com/sn/notes-020.htm

これによると非公式パッチをインストールしたままMSのセキュリティ
アップデート(公式パッチを含む)をインストールしても大丈夫みたい。

それから公式パッチの非公認プレリリース版がネット上にアップされた
みたいです(ややこしいことですな・・・汗)。
http://www.microsoft.com/technet/security/advisory/912840.mspx
FAQの最後[I heard that Microsoft’s security update for the WMF
issue has been posted on the Internet.]以下も参照

最後に、GDI32.DLLの修正は去年の12月28日の夕方には完了している
らしいけど(ほとんど瞬時に解決できたみたい)、検証に時間が掛かって
いるそうです(オイオイ、MSの立場も分かるが、一応突っ込みを入れておこう)。
59名無しさん@お腹いっぱい。:2006/01/05(木) 14:56:14
瞬時に解決できたんなら
テストなんてユーザーに任せてサッサと出せや米糞
60名無しさん@お腹いっぱい。:2006/01/05(木) 15:25:43
MSも大変だな。
61名無しさん@お腹いっぱい。:2006/01/05(木) 15:31:06
>>59
それが現状のダイナミック・リンク・ライブラリなのではないかと…
62名無しさん@お腹いっぱい。:2006/01/05(木) 15:36:08
日本語版の更新もやっと来た。 
http://www.microsoft.com/japan/technet/security/advisory/912840.mspx

>2006 年 1 月 10 日 火曜 (米国時間) の月例のセキュリティ情報の
>公開の一部または、月例のリリース プロセス外で提供することを目指して
>います。

日本時間だと1月11日水曜日ですか _| ̄|○

そうしてる間に
[WMF脆弱性に2つめの非公式パッチ公開、「新たなリスクを生む」との議論も]
(ITmediaエンタープライズ) - 1月5日13時27分更新
http://headlines.yahoo.co.jp/hl?a=20060105-00000030-zdn_ep-sci

あといくつパッチがでてくるのでせうか?
63名無しさん@お腹いっぱい。:2006/01/05(木) 15:45:00
>>62
MSの対応が遅いからでしょ。
あと2つくらいキボン。
64名無しさん@お腹いっぱい。:2006/01/05(木) 16:06:09
MSまじでアホ
各国政府は直ちに行政指導でパッチ公開させろ。
65名無しさん@お腹いっぱい。:2006/01/05(木) 16:08:16
こういうことがあるから各国政府はLinuxに流れてるんじゃねえのか?
66名無しさん@お腹いっぱい。:2006/01/05(木) 16:29:29
日本の市役所とかのパソコンは、
こうやってる内にもバックドア仕込まれちゃってるんだろうな
67名無しさん@お腹いっぱい。:2006/01/05(木) 16:31:58
これを機会に住基ネット崩壊してくれないかね
68名無しさん@お腹いっぱい。:2006/01/05(木) 16:48:19
エロサイトはlinuxで逝ってる漏れは勝ち組
69名無しさん@お腹いっぱい。:2006/01/05(木) 16:48:31
電波乙。
70名無しさん@お腹いっぱい。:2006/01/05(木) 16:56:41
>>37
XP HomeはセーフモードにしないとAdministratorで入れないよ。
Outpost proもAppInit_DLLsにエントリを追加するけど、
普通のログオンでインストールしても問題はなかったわけだけど。
71名無しさん@お腹いっぱい。:2006/01/05(木) 17:16:36
wmf の脆弱性って過去に何度も発生しているんですね。ちょっとググっただけでも、
MS04-011、MS04-032、MS05-053 (全部バッファーオーバーフロー)の3つが出てきた。
今回は、バッファーオーバーフローじゃなくて「仕様」みたいですが。
MSは何度も以前にパッチ出しているのになんで気づかなかったんだよ! といいたくなる。
72名無しさん@お腹いっぱい。:2006/01/05(木) 17:18:11
>59
エンバグすると袋だたきの上に集団訴訟山盛りがくるからでしょ。
屋上屋を架すと言うか、レガシーな仕様を完全に切り捨てられない以上、この手の穴はまだ出てくる。
73名無しさん@お腹いっぱい。:2006/01/05(木) 17:33:28
kikuz0u.x0.com/wmf_exp.html
自作PC板の特価品スレでこちらを踏んでしまったのですが、これは何かウイルスに感染してしまうのですか?
74名無しさん@お腹いっぱい。:2006/01/05(木) 17:36:47
【PC初心者と今北専用】

今騒がれているのはウイルスではありません。
OSの欠陥です。
ただし、MSがパッチを配布する前にそこを狙うウイルスが作られた場合は非常にやばい状況。

★今回発見された脆弱性とは?
―画像見るだけ、プレビューするだけ、zipやらを解凍するだけ、画像が張られてるサイトに飛ぶだけで感染しちゃうウイルスが作られるかも

★対策は?
―パッチ配布まで外で遊ぶ

★どんなウイルスができるの?
―↓を踏んで電卓やらメモ帳が起動すれば、脆弱性を持った状態です。(起動しなくても決して安心しないで下さい)

http://grin.flagbind.jp/runcalc.wmf 電卓が起動するだけ
http://kikuz0u.x0.com/wmf_exp.html メモ帳が起動するだけ

↑のプログラムで「電卓を起動して下さい」って命令を
「HDD削除して下さい」に変えたウイルスが開発されるとあなたのPCは即あぼーんです。
それだけ、危険な脆弱性なんだおー( ^ω^)
75名無しさん@お腹いっぱい。:2006/01/05(木) 17:44:51
>>74
ご親切ありがとうございます。
>1を読まずにスレを汚してしまい申し訳ありません。
安心できました有難うございました。
76名無しさん@お腹いっぱい。:2006/01/05(木) 17:57:14
>>23
あほか?

そんなんでは対処できないから、問題になっている。
77名無しさん@お腹いっぱい。:2006/01/05(木) 17:58:41
うん、あほだよ。
だって工作員だし。
78名無しさん@お腹いっぱい。:2006/01/05(木) 18:01:29
バスターユーザーのひと
>>74のリンク踏んだ後手動でスキャンかけるとトロイが検出されるのは俺だけか?
79名無しさん@お腹いっぱい。:2006/01/05(木) 18:05:36
>>78
踏むの怖いからわからんけど、踏めば感知すると思うよ。リアルタイム検索がoffだったり設定間違ってない?
80名無しさん@お腹いっぱい。:2006/01/05(木) 18:08:25
にちゃんねるってどこですか?
8178:2006/01/05(木) 18:12:21
>>79
リアルタイム検索は間違いなくonだった設定も確認してからリンク踏んだ
ヤバイ?
82名無しさん@お腹いっぱい。:2006/01/05(木) 18:13:59
>>81
やぱいよ。要リカバリ。次からは気をつけろ。
8378:2006/01/05(木) 18:16:52
連投スマソ
リアルタイム検索でも検出されたがその後手動でスキャンかけると検出されたトロイがまた検出された
84名無しさん@お腹いっぱい。:2006/01/05(木) 18:22:20
バスタは検出してもキャッシュに残るって既出だと思うんだが
8578:2006/01/05(木) 18:24:14
>>84
そうかわかった thanks
86名無しさん@お腹いっぱい。:2006/01/05(木) 19:08:10
>>74
あとこれだな
ttp://caspian.s33.xrea.com/images/runosk.wmf スクリーンキーボードが起動するだけ

バスターとかはなぜか未対応らしい
87名無しさん@お腹いっぱい。:2006/01/05(木) 19:22:01
ゲイツ働け
88名無しさん@お腹いっぱい。:2006/01/05(木) 19:42:51
HTTPのProxyで、中身がWMFなファイルをすべて弾いてくれる、っていうのはありますか?

ウィルスバスターなんてアホだから、
ウィルスとして発見したものを対症療法的にチェックしている。
そんなのは、マイナーなものには対処できない。

ファイルの中身をチェックして、WMFの場合で、文法的にマズいものを蹴ってほしい。
89名無しさん@お腹いっぱい。:2006/01/05(木) 19:43:35
他スレで見つけたんだけど、
さすがこの時期でも対応してないのはマズイよな。
ソースはOS脆弱性には元々対応しない方針みたいだが・・・

79 :名無しさん@お腹いっぱい。:2006/01/03(火) 17:17:41
見づらいのでもう一度。m(__)m
現時点の対応状況しらべてみた。
各専用スレをさっと見ただけなので間違ってたら修正よろ。
McAfee 2005/12/28
Norton 2005/12/28
NOD32 2005/12/28
BitDefender 2005/12/28
バスター 2005/12/30
F-Secure 2005/12/30
avast! 2005/12/30
AntiVir 2005/12/31
カスペ 2005/11/29不安定?→対応日本語版パッチ2005/12/31
ETrust2005 2006/01/01
AVG 2006/01/02
90名無しさん@お腹いっぱい。:2006/01/05(木) 19:46:51
80 :名無しさん@お腹いっぱい。:2006/01/03(火) 17:18:33
V3ウイルスブロック 2005/12/28・不安定?
Panda Antivirus  2005/12/29?
チェイサー(不明・一部対応?)
キラー(不明・一部対応?)
ドクター(不明)
ソース(未対応)
キング(未対応)

81 :名無しさん@お腹いっぱい。:2006/01/03(火) 18:06:20
>>80
Dr.Webが未対応だからチェイサーも未対応だと思う。
Pandaは一応検出はするな。時期は知らないが。
91名無しさん@お腹いっぱい。:2006/01/05(木) 19:51:49
ウイルスバスターは一部実証コードを検出しないよ。
ヒューリスティックエンジンがNorton AntiVirusのBloodhoundより弱いみたい。
NortonはBloodhound.Exploit.56という風にBloodhoundで検出するもの。
92名無しさん@お腹いっぱい。:2006/01/05(木) 20:04:59
ためしに mmc を起動するだけの wmf 作成したら、ファイルサイズ 96 bytes でできた。

93名無しさん@お腹いっぱい。:2006/01/05(木) 20:06:45
Mac欲しいね
94名無しさん@お腹いっぱい。:2006/01/05(木) 20:16:27
regsvr32 %windir%\system32\shimgvw.dllがダメポなので、↓の
http://amatanoyo.blog16.fc2.com/blog-entry-141.html#more
ttp://up.viploader.net/mini/src/viploader2144.zip.html
に入ってるGDI32.dllを代用してみる。
95名無しさん@お腹いっぱい。:2006/01/05(木) 20:37:09
なんで対策ソフトで対応していてブロックするのに一週間待てないのかね
96名無しさん@お腹いっぱい。:2006/01/05(木) 20:38:52
対策ソフトで100%ブロックできるわけじゃないからさ。
9794:2006/01/05(木) 20:40:48
WinXP SP2だと起動しなくなるので、非公式パッチでしのぐしかないぽ。
98名無しさん@お腹いっぱい。:2006/01/05(木) 20:42:05
WMFって何かな? と思って検索したら
http://www.skynet.ie/~caolan/publink/libwmf/libwmf/doc/
を発見。

GDI関連のWin32API呼び出しをファイルに記録したものだって。
んなアホな・・・
99名無しさん@お腹いっぱい。:2006/01/05(木) 20:43:47
>>95
落ち着きのないやつらは無視しとけ。不安解消にあれやこれや言ってるだけだと思うから。
100名無しさん@お腹いっぱい。:2006/01/05(木) 20:47:36
>>98
Windowsプログラムでは基本だよ。
たしかぺゾルト本でも解説があったと思う。
101名無しさん@お腹いっぱい。:2006/01/05(木) 20:50:41
検証用ファイルをブロックして安心してるWWWWWWWWWWWW
本物のウイルスがきたときが見ものだWWWWWWWWWWWW
102名無しさん@お腹いっぱい。:2006/01/05(木) 20:53:23
>>101
マカフィーは最初の脆弱性を利用するコードをヒューリスティックで検出しているからまずすっぽ抜けない。
103名無しさん@お腹いっぱい。:2006/01/05(木) 20:53:46
>>100
そんな危険性たっぷり + 検証が面倒くさい ものを、ブラウザが表示しちゃうなんて、マヌケすぎ。
104名無しさん@お腹いっぱい。:2006/01/05(木) 20:54:19
eiwdo試用版(ワクチン)のスキャンアルゴリズムがどんな感じか調べてみた。

(1) ファイルの先頭バイトのチェックにより、wmf ファイルかどうか確認
 Placable のマジックコード D7 CD C6 9A または、
 Standard のヘッダーバイト 01 00 09 00 00 03 であるかどうか

(2) wmf ファイルなら、データをパーズして SETABORTPROC があるかどうか検出
 18 バイト目から wmf データを解析(パーズ)し、wmf のコマンド部分が、
 26 06 09 00 であるかどうか

ttp://caspian.s33.xrea.com/images/runosk.wmf は、Standard wmf だけど、先頭バイトが
02 00 09 00 00 03 なので、eiwdo はスルーする。
というか、runosk.wmf は怖くて自分は表示させてないのですが、これって本当に
スクリーンキーボードが起動するの? バイナリエディタで見た感じでは、SETABORTPROC
が見当たらないのですが。。。
105名無しさん@お腹いっぱい。:2006/01/05(木) 20:59:57
>>104
起動する。
106名無しさん@お腹いっぱい。:2006/01/05(木) 21:08:46
>>104
.wmfじゃなくても、Shimgvw.dllでCLSIDに関連付けして登録してある拡張子は全滅だろう?
107名無しさん@お腹いっぱい。:2006/01/05(木) 21:21:21
ノートン入れときゃ大丈夫なんじゃないの?
108名無しさん@お腹いっぱい。:2006/01/05(木) 21:27:32
いまWindows XPの販売促進CMが流れてたぞ。とんでもねえ会社だ。
109名無しさん@お腹いっぱい。:2006/01/05(木) 21:46:03
>>107
ヒューリスティックがあったとしても、
新種を常に検出してくれる保証はない。
110104:2006/01/05(木) 21:51:50
>>105
ありがとう。勇気を出して私も表示してみました。こっちでもスクリーンキーボードが表示されました。
で、runosk.wmf をいじってどういう仕組みか確認してみました。

runosk.wmf には、26 00 09 00 という SETABORTPROC に良く似たバイト列がありました。
デバッグしたら、このバイト列が SETABORTPROC として動いていました。
本来は、26 06 09 00 が正しいバイト列です。
 (26 06 の部分が Escape で、09 00 の部分が SETABORTPROC です)

驚いたことに 26 01 09 00 に変えても 26 02 09 00 でも 26 FF 09 00 でもスクリーンキーボードが
動きました。GDI32.DLL は、26 XX を全て Escape API として扱っているようです。
たしかに、26 XX というコマンドは Escape だけだけど、ひどいな。ワクチンベンダーもだまされたのか。
111名無しさん@お腹いっぱい。:2006/01/05(木) 22:36:32
NOD32だと亜種で検知された
ヒューリスティックで反応できた感じ
112名無しさん@お腹いっぱい。:2006/01/05(木) 23:21:20
NOD32だと亜種でも平気で検出するよね。
世界一優れたヒューリスティック機能を持つアンチウイルスだし。
113名無しさん@お腹いっぱい。:2006/01/05(木) 23:23:07
runsok.wmf が検出できるかどうかは、ワクチンベンダーの能力を測る試金石になるね。
114名無しさん@お腹いっぱい。:2006/01/05(木) 23:35:01
IEは、Placable wmf だけインライン表示できるね。Standard wmf は表示されない。
(今、出回っているウィルスは Standard の方)
デバッガで調べたけど、Placable wmf を表示するときに、SetWinMetaFileBits は使っていなかった。
PlayMetaFile を使っていた。
115名無しさん@お腹いっぱい。:2006/01/05(木) 23:44:09
runsok.wmf
念のためパターンUpdateしてから自分の環境で試してみた
ヒューリスティックは両方高。
AVG スルー
AntiVir スルー
中でやってることがスクリーンキーボードだけだからなのかな。

スパイウェアとして検出してくれるセキュリティ対策ソフトもあるみたいだけど
Ad-Awareはスルー

runcalc.wmf
AVGもAntiVirもウイルスとして検出。
AVG Exploit.WMF
AntiVir EXP/IMG.WMF
116名無しさん@お腹いっぱい。:2006/01/05(木) 23:49:19
マカフィーは、今回の脆弱性を利用するファイルとして検出する
しかし、Windows Picture and Fax Viewerは起動するが、スクリーンキーボードは起動しない
俺としてはどちらも実行して欲しくないところである
117名無しさん@お腹いっぱい。:2006/01/05(木) 23:57:15
とりあえずNODがあれば怖いものなしだな
118名無しさん@お腹いっぱい。:2006/01/06(金) 00:13:41
>>115
runosk.wmf をバイナリエディタで下記のように書き換えると、検出されるようになると思う。

0x0000 バイト位置を 0x02 から 0x01 に変更
0x1283 バイト位置を 0x00 から 0x06 に変更
119名無しさん@お腹いっぱい。:2006/01/06(金) 00:26:27
これってActivXでformat.exeが動くのと同じような。
脆弱性っていうより便利な機能じゃないの

インターネットでWindowsでしか動かない機能は仕様としてNG
ローカルのみならこの仕様はアリだな。
120名無しさん@お腹いっぱい。:2006/01/06(金) 01:02:03
メタファイル自体は便利だけど
メタファイルの仕様としては Escape をサポートする意味はないし
コールバックの設定する意味もない
121名無しさん@お腹いっぱい。:2006/01/06(金) 01:06:28
SetWinMetaFileBits の内部で、PlayMetaFile を実行するときに、
変なデバイスコンテキスト(SETABORTPROC が使用可能)をわざわざ使わなければ、
今回の問題は、プリンタ印字時に限定された。
もし、そうだったら、かなり問題を緩和できたのに、なんで、わざわざ、変なデバイス
コンテキストを勝手に使うんだ? >GDI32.DLL
122名無しさん@お腹いっぱい。:2006/01/06(金) 01:38:49
画像をクリックしてもWindows Picture and fax Viewerが開かないようになったんだけど
これは今回の件と関係ある?
123名無しさん@お腹いっぱい。:2006/01/06(金) 01:43:57
>>122
関係あるけど、君が何もしていなければそういうことは起こらないよ。
124名無しさん@お腹いっぱい。:2006/01/06(金) 01:45:53
>>122
対策は施したものの、対策についての説明を一切読まなかっただろ?
125名無しさん@お腹いっぱい。:2006/01/06(金) 01:47:55
wmf問題に関係するファイルとして
アニメサロン板にリンクがあったけどこれは危険かな?
ttp://anime.2ch.net/test/read.cgi/asaloon/1136414467/38
2番目のファイルだけ残ってて拡張子がzipから変更されてた
126名無しさん@お腹いっぱい。:2006/01/06(金) 02:11:49
ダウンロードしたjpgファイルがこれだったとして、
それを実行したときに直接何か被害あるんですか?
どっかからトロイなんかをダウンロードしてくるってあったんですけど、
それってFWが許可しなくてもダウンロードしてきてしまうんですか?
127名無しさん@お腹いっぱい。:2006/01/06(金) 02:13:47
>>126>>1から全部暗証できるようになるまで音読せよ
128名無しさん@お腹いっぱい。:2006/01/06(金) 02:15:04
>>126
可能だよ
画像からIEを起動してファイルをダウンロードすることもできる。
この場合FWでIEの通信を許可してたら防ぎようがないっしょ。
129名無しさん@お腹いっぱい。:2006/01/06(金) 02:28:46
>>128
それってまともなjpg画像じゃないよね、本来は壊れた画像データとして処理すべきでは?

結果的に拡張子偽装と変わらないような。
130名無しさん@お腹いっぱい。:2006/01/06(金) 02:30:29
>>126
よっぽど軽はずみでツキのない人間以外は大丈夫だよ。
131名無しさん@お腹いっぱい。:2006/01/06(金) 03:04:07
>>129
ファイルの実態はWMFファイルなのに.jpgと偽装してる場合
WindowsはWMFファイルとして処理してしまう。
これが今回の問題
132名無しさん@お腹いっぱい。:2006/01/06(金) 03:10:18
>>127
暗証ってどうやるんですか?
133名無しさん@お腹いっぱい。:2006/01/06(金) 03:51:38
>>131
拡張子がどうであれ
ヘッダがWMFなら
WMFファイルとして処理するのが正しいと思うが
134名無しさん@お腹いっぱい。:2006/01/06(金) 05:50:38
Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある (912919) (MS06-001)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-001.mspx
135名無しさん@お腹いっぱい。:2006/01/06(金) 05:51:34
Microsoft Security Bulletin Advance Notification
http://www.microsoft.com/technet/security/bulletin/advance.mspx
Important Information for Thursday 5 January 2006

In addition, Microsoft is releasing the update early in response to strong
customer sentiment that the release should be made available as soon
as possible.

The security update will be available at 2:00 pm PT as MS06-001.

Enterprise customers who are using Windows Server Update Services
will receive the update automatically. In additional the update is
supported Microsoft Baseline Security Analyzer 2.0, Systems Management
Server, and Software Update Services. Enterprise customers can also
manually download the update from the Download Center.

公式パッチたん(;´Д`)ハァハァ
136名無しさん@お腹いっぱい。:2006/01/06(金) 06:06:48
137名無しさん@お腹いっぱい。:2006/01/06(金) 06:47:19
http://www.microsoft.com/japan/technet/security/bulletin/ms06-001.mspx より抜粋
--------------------------------------------------------------------------
この変更により、脆弱性に対処するために WMF ファイルの META SCAPE レコードで
SETABORTPROC レコードタイプの使用がサポートされなくなります。 この更新プログラム
により、アプリケーション上で SetAbortProc() API を使用したABORTPROC 機能を登録
する事は引き続きサポートされます。
--------------------------------------------------------------------------

下位互換性を切り捨ててきました。修正方法としては、まあ、無難なところですね。
なお、パッチ適用しましたところ、電卓もメモ帳もスクリーンキーボードもみごとに
起動しなくなりました。

また、>>39 の(1)と(2)の両方が、修正されたのを確認しました。
138名無しさん@お腹いっぱい。:2006/01/06(金) 06:54:26
Microsoftの修正パッチがリリース前に流出,「無視してほしい」
ttp://itpro.nikkeibp.co.jp/article/NEWS/20060105/226927/

リークされて仕方なく緊急公開した悪寒だが
大丈夫なのか
139名無しさん@お腹いっぱい。:2006/01/06(金) 06:54:49
さすが

MS-06「ZAKUU」初号機
140名無しさん@お腹いっぱい。:2006/01/06(金) 06:58:39
WUでうp立て完了
141名無しさん@お腹いっぱい。:2006/01/06(金) 07:05:02
>>138
大丈夫かどうかは解からんが
最後のテストはユーザ任せってことで。

大丈夫なら
「11日の正式公開まで何をするつもりだったんだろ」ってことで
次に見付かる、緊急性がある脆弱性の修正パッチの公開が早まる
といいな。
142名無しさん@お腹いっぱい。:2006/01/06(金) 07:10:58
非公式パッチ昨日入れたばっかなのに
143名無しさん@お腹いっぱい。:2006/01/06(金) 07:16:29
3日に10まで待て言われたばっかりなのに
この心変わりは一体
144名無しさん@お腹いっぱい。:2006/01/06(金) 07:20:58
145名無しさん@お腹いっぱい。:2006/01/06(金) 07:26:02
>>144
d
じゃ912840は永遠にパッチなし??
ttp://www.microsoft.com/japan/technet/security/advisory/912840.mspx
146名無しさん@お腹いっぱい。:2006/01/06(金) 07:39:45
IA32ってなに?
147名無しさん@お腹いっぱい。:2006/01/06(金) 07:43:19
インテルアーキテクチャー32ビット
148名無しさん@お腹いっぱい。:2006/01/06(金) 07:48:11
F-SECURE Microsoft WMF patch coming out today
ttp://www.f-secure.com/weblog/archives/archive-012006.html#00000771

非公式パッチとREGSVR32回避策は
そのままでいいってこと?
149名無しさん@お腹いっぱい。:2006/01/06(金) 07:57:34
ttp://isc.sans.org/diary.php?storyid=1019

1. Reboot your system to clear any vulnerable files from memory
2. Download and apply the new patch
3. Reboot
4. Uninstall the unofficial patch, by using Add/Remove Programs on single systems.
If you used msi to install the patch on multiple machines you can uninstall it with this:
msiexec.exe /X{E1CDC5B0-7AFB-11DA-8CD6-0800200C9A66} /qn
5. Re-register the .dll if you previously unregistered it (use the same command but without the "-u"):
regsvr32 %windir%\system32\shimgvw.dll
6. Reboot one more time just for good measure
150名無しさん@お腹いっぱい。:2006/01/06(金) 08:06:13
regsvr32 shimgvw.dll
これだけでOK
regsvr32 /u shimgvw.dll
151名無しさん@お腹いっぱい。:2006/01/06(金) 08:08:38
Windows Picture and Fax Viewerは必要ないからそのままでいいや
1521:2006/01/06(金) 08:27:41
公式パッチ 日本語ページできましたね。
意外と早く収束しそうでよかった、よかった。

Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある
(912919) (MS06-001)
http://www.microsoft.com/japan/technet/security/bulletin/MS06-001.mspx

MS06-001 : Windows の重要な更新
http://www.microsoft.com/japan/security/bulletins/ms06-001e.mspx
153名無しさん@お腹いっぱい。:2006/01/06(金) 08:42:27
パッチキタ━━━━(゚∀゚)━━━━ !!!!!
154名無しさん@お腹いっぱい。:2006/01/06(金) 08:43:27
パッチ当て完了しますた<WindowsUpdateで
155名無しさん@お腹いっぱい。:2006/01/06(金) 08:44:42
パッチ当てたらスタートメニューおかしくなったorz
俺だけ?
156名無しさん@お腹いっぱい。:2006/01/06(金) 08:45:18
どんな風におかしくなったか詳しく
157名無しさん@お腹いっぱい。:2006/01/06(金) 08:49:30
非公式パッチ使うなと言う香具師いるけど
ttp://isc.sans.org/diary.php?storyid=1020

ん〜結局パクリ?とか言って揉めてくれると面白いんだが
158155:2006/01/06(金) 08:58:49
一回消して入れなおしたら直りました。
スレ汚して申し訳ない。
159名無しさん@お腹いっぱい。:2006/01/06(金) 09:12:50
スマソ。

・非公式パッチ適用済
・regsvr32 -u %windir%\system32\shimgvw.dll を実行済

この状態でついつい自動更新が来てたから寝ぼけたままWindowsUpdateも
適用させちゃったんだけど、なにか問題あるかな。今んとこヘンな症状は無いけど。

どっちのパッチもプログラムの削除出来るみたいだから両方とも消して改めて
公式のほうだけ充て直したほうがいいでしょか。
160名無しさん@お腹いっぱい。:2006/01/06(金) 10:14:07
hexblog 非公式パッチと、MS公式パッチ、似ているようでちょっと違うね。

hexblog は、Escape API の SETABORTPROC をただ単純に動作させないようにしているけど、
MS公式は、wmf の表示(PlayMetaFile)の場合のみ動作させなくしている。だから、Escape API
を単独で呼び出す場合は、SETABORTPROC が動作するように互換性が保たれている。

もちは餅屋ってことだな。MSのパッチの法が適切だ。
161名無しさん@お腹いっぱい。:2006/01/06(金) 10:18:57
9xはもう終わりだな。
「緊急ではない」という理由でパッチは公開されず。
162名無しさん@お腹いっぱい。:2006/01/06(金) 10:21:59
>>159
非公式は消しても良い。
regsvr32 -u %windir%\system32\shimgvw.dll は必要なら元に戻せ。
具体的には、フォルダで画像や動画の縮小表示が使いたい場合は元に戻せ。
元に戻さなくともパッチの適用自体に問題は無い。
163名無しさん@お腹いっぱい。:2006/01/06(金) 10:26:58
テストファイル
http://kikuz0u.x0.com/wmf_exp.wmf
http://grin.flagbind.jp/runcalc.wmf
http://caspian.s33.xrea.com/images/runosk.wmf

ウィルスソフトを停止して開いても問題なかった。
164名無しさん@お腹いっぱい。:2006/01/06(金) 10:48:17
>>160
Ilfakパッチだと印刷時に不具合あるみたいだね
ttp://isc.sans.org/diary.php?rss&storyid=1018

でもさあ
そもそもMSがパッチ即出してたら非公式パッチ作る奴なんていないんだから
これを理由にMSマンセする気になるわけがない
165名無しさん@お腹いっぱい。:2006/01/06(金) 10:54:53
>>162
トン。両方消してわざわざ充て直さなくてもよいってことですね。
助言ありがとうございました。
166名無しさん@お腹いっぱい。:2006/01/06(金) 11:48:25
>>164
印刷の不具合についてはソースのコメントにかいてあるようだが?
167名無しさん@お腹いっぱい。:2006/01/06(金) 12:10:46
>>166
そういってるんじゃないの?
168名無しさん@お腹いっぱい。:2006/01/06(金) 12:25:05
   _, ,_ 
 (; ´Д`)     ゲイシさん、Meわああああああああ!?
 /ヽ_ァ/ヽ_ァ
 )  )
169名無しさん@お腹いっぱい。:2006/01/06(金) 12:33:16
       冫─'  ~  ̄´^-、
     /          丶
    /             ノ、
   /  /ヽ丿彡彡彡彡彡ヽヽ
   |  丿           ミ
   | 彡 ____  ____  ミ/
   ゝ_//|    |⌒|    |ヽゞ
   |tゝ  \__/_  \__/ | |    _______
   ヽノ    /\_/\   |ノ  /
    ゝ   /ヽ───‐ヽ /  / XPを買え。
     /|ヽ   ヽ──'   / <  Me?何それ?
    / |  \    ̄  /   \
   / ヽ    ‐-            ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
170名無しさん@お腹いっぱい。:2006/01/06(金) 12:33:55
ワロタw
171名無しさん@お腹いっぱい。:2006/01/06(金) 12:41:10
>>168
えぇと…マジレスでもいいのか?

>Windows 98、Windows 98 Second Edition または Windows Millennium Edition は
>このセキュリティ情報で解決される脆弱性による深刻な影響を受けますか?

>いいえ。 Windows 98, Windows 98 Second Edition および Windows Millennium Edition には、
>脆弱性のあるコンポーネントが含まれておらず、これらのシステムでは、
>深刻度評価システムで緊急と評価されるような攻撃可能な経路が確認されていないため
>緊急ではありません
172名無しさん@お腹いっぱい。:2006/01/06(金) 12:45:48
>>171
そうなの?検証ファイルにアクセスしたらavastがトロイと診断して弾いてたのだが、もともと
電卓やメモ帳が開く事はなかったって事?
でもMeや98で電卓開いたってレスを見た気がするんだが
173名無しさん@お腹いっぱい。:2006/01/06(金) 12:55:00
>>172
Meなの?avast切って踏んでみれば?
↓の下の方にもあるよ
ttp://isc.sans.org/diary.php?storyid=1019
You can use our test image at 〜の後ろ
SANSが作ったテスト用(電卓開く)
sipr.net/test.wmf
174名無しさん@お腹いっぱい。:2006/01/06(金) 13:07:36
>>173
Meです。ローカルに保存して開いてみましたがビューワーが起動して「プレビューできません」
って表示されるだけでしたね。avastのオンアクセス保護のon,off共に同じでavast反応無しでした。
ファイル上右クリックでavastに放り込むとトロイを検出します。

Meは安全って事ですかね。いや、色んなスレでMeも98も全部危険って話ばかりでしたから・・・
突然ふって涌いた様にMe,98は安全だった、なんて話が出てきたから驚いてます
175名無しさん@お腹いっぱい。:2006/01/06(金) 13:32:24
>171
緊急ではないと言うだけで、穴に繋がる「仕様」は現として存在しているよ。
ただ、攻撃するコードが見つかっていないだけ。
wmfの穴はMe以前にも通用する可能性が高いので、そのうち発見される可能性もある。

最悪なのは、一部のクラッカーがその穴を発見し、密かに利用することだね。
依然として古いOSを使っている人も多いだけに、その時を想像すると((((((;゚Д゚))))))ガクガクブルブルだな。
176名無しさん@お腹いっぱい。:2006/01/06(金) 13:37:17
>>175
もう古いOSは実害がないと対応してくれないんだな・・・(´・ω・`)
177名無しさん@お腹いっぱい。:2006/01/06(金) 13:39:53

古いOSにSOS
178名無しさん@お腹いっぱい。:2006/01/06(金) 13:40:26
なにが((((((;゚Д゚))))))ガクガクブルブルだよ
ユーザーの誰かが気付くからベンダーで解析して真相が直ぐにばれるわな
179名無しさん@お腹いっぱい。:2006/01/06(金) 13:54:18
それと思しきJPEGをローカルに保存
Windows Picture and Fax Viewerで閲覧→不可
その後、特に怪しい挙動は無し
オンラインスキャン→検出無し
spybot→検出無し

ってアウト?
180名無しさん@お腹いっぱい。:2006/01/06(金) 13:58:41
Criticalとは限らないけど
もちろんあるよパッチ出てないやつ
Microsoft Windows 98
ttp://secunia.com/product/12/
Microsoft Windows 98 Second Edition
ttp://secunia.com/product/13/
181名無しさん@お腹いっぱい。:2006/01/06(金) 14:01:53
>>179
オンラインスキャン→なんの?
spybot→なんでspybot?

Anti-virusソフトテスト
ttp://blog.ziffdavis.com/seltzer/archive/2006/01/04/39774.aspx
182名無しさん@お腹いっぱい。:2006/01/06(金) 14:10:24
>>179
>それと思しきJPEGをローカルに保存
って検証用ファイルか?
じゃなければ、どうしてそう判断したのかわからん。
183179:2006/01/06(金) 14:11:32
>>181
自分はV3を使ってるんですが開いた時は対応してなかったんで
バスターのオンラインスキャンをかけてみました。
それからスパイウェアがインストールされてないか
spybotで検索してみたんです。
あと何かすべき事はありますでしょうか?

>Anti-virusソフトテスト
>ttp://blog.ziffdavis.com/seltzer/archive/2006/01/04/39774.aspx

は怖くて踏めません。
184179:2006/01/06(金) 14:15:08
>>182
恥ずかしながら
http://pie.bbspink.com/test/read.cgi/girls/1132384677/508
>ttp://ranobe.sakuratan.com/up/src/up79702.jpg

その後のスレの流れで気付きました。
185名無しさん@お腹いっぱい。:2006/01/06(金) 14:30:58
>>184
あんま軽々しくそのリンク貼らないでホスイ。
専ブラで軽くなぞっただけでバスターが反応してウザイっす。
186名無しさん@お腹いっぱい。:2006/01/06(金) 14:32:39
先読みさせなければいいじゃん
187名無しさん@お腹いっぱい。:2006/01/06(金) 14:42:08
普通はリンクさせないのがマナーだけどな。
188名無しさん@お腹いっぱい。:2006/01/06(金) 14:42:43
>>183
ピンク板の画像踏むくせに
>怖くて踏めません。
とは何だ
つーかそれ、単に「ウイルスソフトがWMFファイルを検出出来たか」検証してるブログだから。
バスターはダメらしい
spybotはそもそもウイルス検出用ソフトではない

V3?OSは何よ
XPなら公式パッチ使えばいいだろ
189名無しさん@お腹いっぱい。:2006/01/06(金) 14:43:14
>>183
とりあえず他の対応済みのアンチウィルスソフトで検査するぐらいしかないんじゃないの?
まぁ再インストが一番安心だと思うけど。
190名無しさん@お腹いっぱい。:2006/01/06(金) 14:52:47
うpだてしたらとりあえずは一安心って認識でおkですか?
191名無しさん@お腹いっぱい。:2006/01/06(金) 15:01:56
>>183
ダメぽ
テスト用じゃないリアルウィルスダウンしちゃったんじゃない?
とりあえずシマンテック
ttp://security.symantec.com/sscv6/default.asp?productid=symhome&langid=jp&venid=sym
192名無しさん@お腹いっぱい。:2006/01/06(金) 15:02:44
WMFの機能はまだ生きてるんでしょ?
だったらまだ完全にはふさがってないかもね
193179:2006/01/06(金) 15:23:00
>>188
>つーかそれ、単に・・・
つまり悪質なコードは仕込まれてないって事でしょうか。
V3ってのはアンラボのウィルスブロックです。
前回はローカルに保存したJPEGを削除してからスキャン
掛けたんですが、再度ローカルに保存しようとしたら
今はV3が蹴ってくれます。

ちなみにリンク踏んでみましたがスパイウェア検知
のメッセージが何個か出ました。

>>189,191
ありがとうございます、今ノートンスキャン中です。
194名無しさん@お腹いっぱい。:2006/01/06(金) 15:28:48
インターネット初心者で調子こきたいやつは最低限これはマスターしておこうな

マイコンピュータを開く→ツール→フォルダオプションの
1.「登録されている拡張子は表示しない」のチェックを外す
2.「縮小版をキャッシュしない」にチェック

1.はウィルス対策ソフトをインストールしていないのにウィニーなどで調子こきたいやつが
拡張子.exe(エグザ)などに偽装されたフォルダを安易にクリックできなくする効果がある
2.は今回の脆弱性(ぼうじゃくせい)に関する対策のひとつ
フォルダを開いた時、勝手に画像の縮小版(サムネイル)を表示できなくする効果がある
195名無しさん@お腹いっぱい。:2006/01/06(金) 15:32:24
>2.は今回の脆弱性(ぼうじゃくせい)に関する対策のひとつ
>2.は今回の脆弱性(ぼうじゃくせい)に関する対策のひとつ
>2.は今回の脆弱性(ぼうじゃくせい)に関する対策のひとつ
>2.は今回の脆弱性(ぼうじゃくせい)に関する対策のひとつ
>2.は今回の脆弱性(ぼうじゃくせい)に関する対策のひとつ
196名無しさん@お腹いっぱい。:2006/01/06(金) 15:36:31
追加
ちょっとベテランになったら窓の手っていうツールを使って
>>194の2.を適用する以前にキャッシュされてしまった情報ファイルを
削除できるから小心者はチャレンジしてもらいたい
197名無しさん@お腹いっぱい。:2006/01/06(金) 15:38:34
インターネット初心者でデタラメ言って調子こきたいやつは最低限これはマスターしておこうなw

あからさまにアホな書き込みはしないw
198名無しさん@お腹いっぱい。:2006/01/06(金) 15:40:51
書いてることは正しい
いまだにキンタマ食らうやついるし
199名無しさん@お腹いっぱい。:2006/01/06(金) 15:49:07
>>193
>つーかそれ、単に・・・

ttp://blog.ziffdavis.com/seltzer/archive/2006/01/04/39774.aspx
のこと。
悪意あるWMFを各種アンチウィルスソフトで検証しているが
アンラボなんて載ってないから知らねえ

>つまり悪質なコードは仕込まれてないって事でしょうか。
何故検証スレに行かないんだ
200名無しさん@お腹いっぱい。:2006/01/06(金) 15:52:01
          ,、- '''"~~~~゙゙゙ ''‐ 、
      ,、.'"     __,,,,,_    ゙' 、
      ,.'::    ,、- ''"´   `゙゙゙''‐ 、 ゙' ,  ,,、、、
     ,.':::  .,. "           ゙'.、r'"   ゙'、
   ,.':::: , " ,  ., , ,, 、,  , 、 、 ,r"       ',
  _,i、  ,.'  .i  ,','l !l .!l l. ! ',, l .l、/     ........ !
  ゙,~   ,.ri.  .{ .!.!,i,',l ,',!,! l', l',l,,,!/    .::::::::::::::!
  ゙、:::::,.' .::!   l゙、'l"l,' !,'!'!'.レ !' .'''.,'   .:::::::::::::::::l
   ,>' .:r"l  ',.l,、‐''''i-     ''i;'   .:::::::::::::::::::,'
 〈-、::::゙'‐!. ,. '、ゝ;;;:j      /.   .::::::::::::::::::::,'
   ゙、 ゙''‐-l  ', .ヽ`.´    ' ,.'   .::::::::::::::::::::/
   `,i‐、..}i  '.;:. ゙ヽ   ヾソ'   .:::::::::::::::::::,.'     ちぃ ぼうじゃくせい
    / ;. ゙,゙,   ';:  ノ,,、-''"   .::::::::::::::::::,r'     おぼえた!(旧お約束)
  / ,.'-‐゙'',-,、,i'"゙! "     .::::::::::::::::,r'"',
  / i'r"゙'´` `'''>'      ゙,::::::::::;r':!   ',
  / .,、'´ ::、 .:,r'"        ゙、:::::'::::::',.   ',
/ .,.!  ..  :゙'::,'   、.l.      ゙、:::::::::: ゙、.  ',
201名無しさん@お腹いっぱい。:2006/01/06(金) 15:54:17
>>194は調子こきたいお年頃の熟語初心者
202名無しさん@お腹いっぱい。:2006/01/06(金) 15:57:42
説明は間違いだらけ
>>194のレスの脆弱性(ぼうじゃくせい)は目に余るものがある
203名無しさん@お腹いっぱい。:2006/01/06(金) 15:59:17
はいはい、みなさん(きじゃくせい)と発音してるオレが来ましたよ!
204名無しさん@お腹いっぱい。:2006/01/06(金) 16:04:21
ベテランの俺がちゃんと補足しておく
マジレススマソ

>>194の1に関して
×安易にクリックできなくする効果がある
○安易にクリックしないようにするため(実況ファイルはウィルスの場合があるから)

2に関して
今回の脆弱性は縮小版を表示しただけで感染するのでそれの予防という意味
ちなみにファイル自体を持っているだけでは感染しない
205名無しさん@お腹いっぱい。:2006/01/06(金) 16:07:20
>(実況ファイルはウィルスの場合があるから)
>(実況ファイルはウィルスの場合があるから)
>(実況ファイルはウィルスの場合があるから)
>(実況ファイルはウィルスの場合があるから)
>(実況ファイルはウィルスの場合があるから)
206名無しさん@お腹いっぱい。:2006/01/06(金) 16:10:58
>>193
つまりここにはこんなレベルの人しかいないから
解析無理です
早く検証スレ行って下さい
もしくはテスト用ファイル作った人のブログでも参考に
ttp://kikuz0u.x0.com/td/?date=20051228#p01
ログだのタスクマネージャだの確認して下さい

見ないとわからんけど
そんな怪しいうpろだアドレスの画像
セキュリティソフト切ってダウンしろ言われてもな
207204:2006/01/06(金) 16:11:27
>>205
氏ね
208名無しさん@お腹いっぱい。:2006/01/06(金) 16:11:32
やべ、ツボにはまったw
209名無しさん@お腹いっぱい。:2006/01/06(金) 16:32:51
マイコンピュータを開く→ツール→フォルダオプションの
1.「登録されている拡張子は表示しない」のチェックを外す
○安易にクリックしないようにするため(実況ファイルはウィルスの場合があるから)

実況ファイル を既にPC内に取り込んでいる事が条件らしいが何か
210名無しさん@お腹いっぱい。:2006/01/06(金) 16:35:38
実況ファイル の検索結果のうち 日本語のページ 約 100 件中 1 - 37 件目 (0.39 秒)
211名無しさん@お腹いっぱい。:2006/01/06(金) 16:38:46
実況ファイル ウィルス の検索結果 約 4 件
212名無しさん@お腹いっぱい。:2006/01/06(金) 16:40:44
実行ファイルのことだろ?違うのか?
213名無しさん@お腹いっぱい。:2006/01/06(金) 16:43:21
jikkyou
現実のありのままの姿。実際の状況。「―中継」

jikkou
実際に行うこと。「計画を―に移す」「予定どおりに―する」
214名無しさん@お腹いっぱい。:2006/01/06(金) 16:47:07
実況ファイルゲーム
215名無しさん@お腹いっぱい。:2006/01/06(金) 16:48:28
オリンピック実況委員会
216名無しさん@お腹いっぱい。:2006/01/06(金) 16:49:41
悪意あるJavaスクリプトの 実況
217名無しさん@お腹いっぱい。:2006/01/06(金) 16:51:23
おまいら変なお祭りになってるけど、WMFのぼうじゃく性対策を
はやく実況汁!
218名無しさん@お腹いっぱい。:2006/01/06(金) 16:52:40
公式バッヂ当てて安心したと思ったらこのあり様か
ほんとおまいらのビキナーズラックっぷりにはいつも呆れる
219名無しさん@お腹いっぱい。:2006/01/06(金) 16:52:42
で、検証スレってどこ?
220名無しさん@お腹いっぱい。:2006/01/06(金) 16:54:56
>>219
WWFのぼうじゃくせい本スレはここかな

http://news19.2ch.net/test/read.cgi/news/1136418510/
221名無しさん@お腹いっぱい。:2006/01/06(金) 16:56:41
Graphics Rendering Engine の脆弱性によりコードが 実況 される可能性がある
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft Windows をご使用のお客様
脆弱性の影響 : リモートでコードが 実況 される

Graphics Rendering Engine の Windows メタファイル (WMF) の画像形式を処理する方法に
リモートでコードを 実況 される脆弱性が存在します。
攻撃者は、リモートでコードが 実況 される可能性のある Windows メタファイル (WMF) の画像を
特別に作成することにより、ユーザーが悪質な Web サイトを訪問した場合、
または悪質な電子メールに添付された特別に細工された添付ファイルを開いた場合、
この脆弱性を悪用する可能性があります。
222名無しさん@お腹いっぱい。:2006/01/06(金) 16:57:02
>>220
それ何て保護団体
223名無しさん@お腹いっぱい。:2006/01/06(金) 17:00:13
Graphics Rendering Engine の脆弱性(ぼうじゃくせい)によりコードが 実況 される可能性がある
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft Windows をご使用のお客様
脆弱性(ぼうじゃくせい)の影響 : リモートでコードが 実況 される

Graphics Rendering Engine の Windows メタファイル (WWF) の画像形式を処理する方法に
リモートでコードを 実況 される脆弱性(ぼうじゃくせい)が存在します。
攻撃者は、リモートでコードが 実況 される可能性のある Windows メタファイル (WWF) の画像を
特別に作成することにより、ユーザーが悪質な Web サイトを訪問した場合、
または悪質な電子メールに添付された特別に細工された添付ファイルを開いた場合、
この脆弱性(ぼうじゃくせい)を悪用する可能性があります。
224名無しさん@お腹いっぱい。:2006/01/06(金) 17:00:20
このスレは、WWFのぼうじゃくせいに対する公式バッヂの実況ファイルでお送りします
225名無しさん@お腹いっぱい。:2006/01/06(金) 17:04:47
>>219
どこでもいいからさっさと池沼

勇気がなくて踏めない人のための鑑定スレPart4
http://pc8.2ch.net/test/read.cgi/hack/1131164828/
ブラクラかもしれなくて踏めない人たち その6
http://pc7.2ch.net/test/read.cgi/pcqa/1134853652/
ブラクラ踏んでしまいました(*_*)
http://pc8.2ch.net/test/read.cgi/sec/1014729406/
勇気が無く見れない画像鑑定スレ5初心者板
http://etc3.2ch.net/test/read.cgi/qa/1136029404/
【グロ上等】勇気が無く見れない画像鑑定スレ+6
http://aa5.2ch.net/test/read.cgi/aasaloon/1133604425/
恐くて見れない画像解説スレinWEB制作板
http://pc8.2ch.net/test/read.cgi/hp/1080549397/
勇気スレの鑑定士と雑談するスレinフラ板Part11
http://pc8.2ch.net/test/read.cgi/swf/1112068985/
226名無しさん@お腹いっぱい。:2006/01/06(金) 17:04:51
> ほんとおまいらのビキナーズラックっぷりにはいつも呆れる
( ・ω・)モニュ?
227名無しさん@お腹いっぱい。:2006/01/06(金) 17:08:53
wmf脆弱性をついた新たなファイルと思われるものを3つほど見つけました。
検証してもらいたいんですが、どちらの検証スレに行けばいいんでしょうか?
誘導お願いします
228名無しさん@お腹いっぱい。:2006/01/06(金) 17:11:49
>>227
セキュリティベンダーにでもさっさと送って下さい
別に見たくもありません
229名無しさん@お腹いっぱい。:2006/01/06(金) 17:13:42
WWFのぼうじゃくせい
をついたウィルスを
2ちゃんでばらまこうとしているシトがいるスレは
ここですか?
230名無しさん@お腹いっぱい。:2006/01/06(金) 17:44:59
きじゃくせいだろ
231名無しさん@お腹いっぱい。:2006/01/06(金) 17:50:00
膀弱性
232名無しさん@お腹いっぱい。:2006/01/06(金) 17:54:23
贅沢税
233名無しさん@お腹いっぱい。:2006/01/06(金) 17:59:19
衰弱死
234名無しさん@お腹いっぱい。:2006/01/06(金) 18:01:43
wwfって野生動物をどうこうしようっていう国際組織なのでは
235名無しさん@お腹いっぱい。:2006/01/06(金) 18:04:21
>>234
>wwf
236名無しさん@お腹いっぱい。:2006/01/06(金) 18:05:47
>>229
>WWFのぼうじゃくせい
>>234
>wwfって野生動物をどうこうしようっていう国際組織なのでは
237名無しさん@お腹いっぱい。:2006/01/06(金) 18:28:48
Windowsの贅弱性
238名無しさん@お腹いっぱい。:2006/01/06(金) 18:43:00
WWFの傍若無人性w
239名無しさん@お腹いっぱい。:2006/01/06(金) 18:45:22
Meとか98を使っている人はIrfanViewとかで検証コードを開いてみると良いかも。
拡張子は.jpgとかに変えてね。
240名無しさん@お腹いっぱい。:2006/01/06(金) 19:02:12
ちょっと落ち着けってwww
241名無しさん@お腹いっぱい。:2006/01/06(金) 19:45:57
98と98SEとMEの対策については俺がなんとかしてやるからコタツでみかんでも食いながら待ってろ。
それよりまず※のちゃんとした読み方を教えてくれ。話はそれからだ。


※脆弱性
242名無しさん@お腹いっぱい。:2006/01/06(金) 19:48:40
「もろよわさが」だろ?<脆弱性
243名無しさん@お腹いっぱい。:2006/01/06(金) 19:53:23
脆弱性→きんとうん
244名無しさん@お腹いっぱい。:2006/01/06(金) 19:58:47
>>241
95と3.1もヨロ
245名無しさん@お腹いっぱい。:2006/01/06(金) 20:40:24
脆弱性(ぜいじゃくせい)
246名無しさん@お腹いっぱい。:2006/01/06(金) 21:00:36
とにかく、くじゃくせいが早めに塞がれて助かった\(^o^)/
247名無しさん@お腹いっぱい。:2006/01/06(金) 21:04:27
248名無しさん@お腹いっぱい。:2006/01/06(金) 21:05:04
>>241
全角で、脆弱性(ぼうじゃくせい) も読めないやつが、何してくれるんだ?
249名無しさん@お腹いっぱい。:2006/01/06(金) 21:13:52
脆弱性(もろよわしょう)で困ってる俺が来ましたよ
250名無しさん@お腹いっぱい。:2006/01/06(金) 21:15:27
(´・ω・`)もおええっちゅうねん
251名無しさん@お腹いっぱい。:2006/01/06(金) 21:27:50
職場のPCがNTな漏れは勝ち組。
252名無しさん@お腹いっぱい。:2006/01/06(金) 21:54:41
職場のPCがNTRな漏れは負け組。
253名無しさん@お腹いっぱい。:2006/01/06(金) 22:08:51
更新キタ━(゚∀゚)━!

MS06-001 : Windows の重要な更新
Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある (912919)
公開日: 2006年1月6日 | 最終更新日: 2006年1月6日

http://www.microsoft.com/japan/security/bulletins/ms06-001e.mspx
254名無しさん@お腹いっぱい。:2006/01/06(金) 22:10:18
>>253
遅漏にもほどがある
255名無しさん@お腹いっぱい。:2006/01/06(金) 23:37:39
winupdateに繋がらない。
自動でパッチ当てたから平気だけど。
256名無しさん@お腹いっぱい。:2006/01/06(金) 23:54:57
>>255
漏れはお前と心が繋がらない。
なんて話はおいといて。
結局前倒し公開か。妥当と言えば妥当なんだが。
257名無しさん@お腹いっぱい。:2006/01/06(金) 23:58:12
このパッチで更なる穴があいた日には祭りだな
258名無しさん@お腹いっぱい。:2006/01/07(土) 00:00:17
うむ、それだけが心配だ
259名無しさん@お腹いっぱい。:2006/01/07(土) 00:11:23
今回の事で、DEFの事知ってDEF有効にしといたんだけど
パッチ当てた後も、DEF有効のままにした方がいいのかな?
260名無しさん@お腹いっぱい。:2006/01/07(土) 00:14:24
Data Execute Prevention
261名無しさん@お腹いっぱい。:2006/01/07(土) 00:14:33
wmffix_hexblog14.exe
コレアンインストしてからアップデートしたほうがいいの?
262名無しさん@お腹いっぱい。:2006/01/07(土) 00:23:24
>>259
DEPな。扱いにくいから使わない方がいい。
263名無しさん@お腹いっぱい。:2006/01/07(土) 00:24:02
>>260
DEPかよ!


orz
264名無しさん@お腹いっぱい。:2006/01/07(土) 00:25:25
つうか俺Meなんだけど、緊急性が無いからパッチ出さないってのなら
さっさと誰かMeの脆弱性を突いたウィルスでもばら撒いてもらって、MSの重い腰を
上げさせて欲しいとおもた。
265名無しさん@お腹いっぱい。:2006/01/07(土) 00:26:28
>>262
ありがと。
有効にしてるのに、特に変わったこと無いんだけど
やっぱ、問題あるのか。
次、再起動する時戻しとく。
266名無しさん@お腹いっぱい。:2006/01/07(土) 00:27:44
>>264
既に、危険な脆弱性を抱えてるじゃないか。
267名無しさん@お腹いっぱい。:2006/01/07(土) 00:30:33
Meって脆弱性だけで出来ているんじゃなかったっけ
268名無しさん@お腹いっぱい。:2006/01/07(土) 00:38:21
Meは99%の脆弱性と1%のやさしさでできていた頃もありましたが今は見る影もありません
269名無しさん@お腹いっぱい。:2006/01/07(土) 00:42:17
みれにあむださすw
270名無しさん@お腹いっぱい。:2006/01/07(土) 00:46:34
まぁ君達にはMeの良さは解らんだろうな(眼鏡のフレームを指で押し上げながら
271名無しさん@お腹いっぱい。:2006/01/07(土) 00:48:29
Meは記念のOSなんだよ
272名無しさん@お腹いっぱい。:2006/01/07(土) 00:51:47
記念だったら20周年記念OSの方を出すべきだろ
あんなゴミ箱出す暇があったらよ
273名無しさん@お腹いっぱい。:2006/01/07(土) 00:53:37
Meへの罵詈雑言はひねくれた愛情の裏返し
274名無しさん@お腹いっぱい。:2006/01/07(土) 00:55:18
躾、愛情と言うなの虐待
275名無しさん@お腹いっぱい。:2006/01/07(土) 00:56:18
人は「MSGSRV32応答なし」を乗り越えて成長するもんなんだよ。
これだから今時のお子様は困る。
276名無しさん@お腹いっぱい。:2006/01/07(土) 00:57:55
Meはやれば出来る子なんだから
277名無しさん@お腹いっぱい。:2006/01/07(土) 00:59:10
いや、いくら躾てもできない子だ
278名無しさん@お腹いっぱい。:2006/01/07(土) 01:00:03
やれば出来る。



やってないから言われる言葉。
279名無しさん@お腹いっぱい。:2006/01/07(土) 01:31:33
FMW
280名無しさん@お腹いっぱい。:2006/01/07(土) 01:36:39
このスレ、
そして、
このスレで情報を発信してくれた皆さん、ありがとうでした!

おれは5人の友人に、ここを再掲載・転載しさせてもらったメールを随時送っていたのですが、
彼らのうちの何人かは、
そのおかげで、きじゃくせいを回避できたと思うんです。

ほんとは ぼうじゃくせい って読むんだね。
はずかしい・・・

281名無しさん@お腹いっぱい。:2006/01/07(土) 01:39:41
>>280
まだ恥ずかしいよ、あんた
282名無しさん@お腹いっぱい。:2006/01/07(土) 01:43:59
ああ、膀か。なるほど。
283名無しさん@お腹いっぱい。:2006/01/07(土) 01:52:17
98はもうバンジャイするしかないんですか?
284名無しさん@お腹いっぱい。:2006/01/07(土) 01:58:27
とっくにみんな全裸でバンジャイしてる
285名無しさん@お腹いっぱい。:2006/01/07(土) 01:58:48
膀弱性 ぼうじゃくせい
詭弱性 きじゃくせい
脆弱性 ぜいじゃくせい
286名無しさん@お腹いっぱい。:2006/01/07(土) 02:02:57
軟弱性
287名無しさん@お腹いっぱい。:2006/01/07(土) 02:10:52
そんな不良見たいな口の利き方
おやめなさい!
288名無しさん@お腹いっぱい。:2006/01/07(土) 02:11:23
贅沢性
289名無しさん@お腹いっぱい。:2006/01/07(土) 02:13:14
弱酸性
290名無しさん@お腹いっぱい。:2006/01/07(土) 02:22:43
>>160
そりゃ、ソース持ってる者と持ってない者の差。
291名無しさん@お腹いっぱい。:2006/01/07(土) 03:31:23
他にも互換性を保つために残されている穴って結構あったりしないか不安
292名無しさん@お腹いっぱい。:2006/01/07(土) 03:39:39
さっきXPが勝手に再起動したんで、何事かと思ったw
293名無しさん@お腹いっぱい。:2006/01/07(土) 05:49:06
WMFってWin16時代のフォーマットだから
SETABORTPROCで登録するAbortProcも当然16ビットのはずだよね。
(1)なんで32ビットのコードを実行しちゃうの?
(2)つーか実行できるのが「仕様」ならなんでDEPで止まるのよ
MSがいい加減にWin32へ移植した上存在を忘れ去ってただけじゃねーの?
パッチがSETABORTPROC Escapeレコードを切り捨てたのも説明が付くし
294名無しさん@お腹いっぱい。:2006/01/07(土) 07:10:11
>293
Win3.x時代のソフトを切り捨てられないという事情があるからね。
前のバージョンのソフトも動きますよ、ということを繰り返してきたからこその穴。
そりゃ、毎回、一から作り直していたらこんなことは起きにくいさ。でも、そんなことはできない。
あと、OSが肥大化しすぎたというのもあるか。
ここまでくると、モノリシックなカーネルもマイクロカーネルも変わらないよね。

MSがバグを「仕様」と言い張るのは昔からの伝統です。
295名無しさん@お腹いっぱい。:2006/01/07(土) 07:17:54
296名無しさん@お腹いっぱい。:2006/01/07(土) 07:37:57
98、ME、パッチ出さないことについては
海の向こうでも議論あるよーだねーと一応報告

Windows 98, ME users left vulnerable to WMF bug?
ttp://news.com.com/2061-10789_3-6020645.html

だから早く買い換えろって
297名無しさん@お腹いっぱい。:2006/01/07(土) 07:45:46
Win9xではSetWinMetaFileBitsが脆弱でないので
印刷しようとしない限り攻略できないらしい
過去ログに書いてあったような
「緊急」じゃないってのはそういうことでしょ
298名無しさん@お腹いっぱい。:2006/01/07(土) 09:23:17
年賀状のサンプルデータにWMFはあったし、印刷もしたぞ?
299名無しさん@お腹いっぱい。:2006/01/07(土) 10:18:33
>>298
WMFファイル扱ったら即死とか
そういうネタではない
300名無しさん@お腹いっぱい。:2006/01/07(土) 10:48:33
非公式パッチを当てててその上から公式パッチ当てちゃったんだけど大丈夫?
非公式をアンインストールしてからのほうが良かった?
301名無しさん@お腹いっぱい。:2006/01/07(土) 10:55:13
>>300
もう一度非公式パッチを当て直すんだよ。
これでより強力に膀弱性を防げる。
302名無しさん@お腹いっぱい。:2006/01/07(土) 10:55:18
>>300
>>149
SANSもやってるから無問題
303名無しさん@お腹いっぱい。:2006/01/07(土) 10:58:12
>>301
ハァ?
非公式パッチ使うなら逆に公式パッチは使わなくても可だろ
shimgvw.dll隔離は併用してもいいかもしれないけど
304名無しさん@お腹いっぱい。:2006/01/07(土) 10:59:54
gdi32.dllさえ直せば非公式パッチなんぞ要らん。
shimgvw.dllも元に戻せば良い。
305名無しさん@お腹いっぱい。:2006/01/07(土) 11:01:53
>>303
マジレスキタコレ
306名無しさん@お腹いっぱい。:2006/01/07(土) 11:04:10
>>304
マジレスキry
307名無しさん@お腹いっぱい。:2006/01/07(土) 11:04:25
どっちも当てれば2倍の防御力。お得です。
308名無しさん@お腹いっぱい。:2006/01/07(土) 11:06:30
309名無しさん@お腹いっぱい。:2006/01/07(土) 11:31:13
マジレスする馬鹿ワロスwwwwwwwwwwww
310名無しさん@お腹いっぱい。:2006/01/07(土) 11:41:42
アンチウィルスソフトの対応って
一部の機能を使えなくしたってこと?
もしそうなら正式パッチが出たから元に戻すべきではないかなぁ。
311名無しさん@お腹いっぱい。:2006/01/07(土) 12:29:52
>>310
一部の機能(セキュリティホール)を使えなくしたのは、
公式&非公式のパッチの方。
アンチウイルスの対応ってのは、その穴に入り込もうとする
悪いヤツの首根っこを引っこ抜くことで、配布されたシグネチャは
いわば「人相書き」な。
312名無しさん@お腹いっぱい。:2006/01/07(土) 12:30:00
さすがNOD32

AMON ファイル C:\\up79702[1].jpg                     Win32/Exploit.WMF トロイ の亜種 削除済み ファイルアクセス時に発生したイベント。
IMON ファイル  http://ranobe.sakuratan.com/up/src/up79702.jpg  Win32/Exploit.WMF トロイ の亜種
313名無しさん@お腹いっぱい。:2006/01/07(土) 12:36:59
>>311
さんくす
なら、穴と一緒に元からある機能を削る公式パッチより
穴を通る悪いヤツだけを防ぐアンチウイルスの対応の方がいいってこと?
314名無しさん@お腹いっぱい。:2006/01/07(土) 12:42:57
両方使えってこと
315名無しさん@お腹いっぱい。:2006/01/07(土) 12:43:34
>>312
貼 る な ヴォケ
316名無しさん@お腹いっぱい。:2006/01/07(土) 13:08:02
>>313
人相書きの手配書が回ってくるより、悪漢の整形変装速度の方が早いんよ。
317名無しさん@お腹いっぱい。:2006/01/07(土) 13:56:30
ASFは大丈夫なのかなぁ
318名無しさん@お腹いっぱい。:2006/01/07(土) 15:35:39
>>312
そんなの貼るなよ。
ほんとNOD厨は宣伝の手段を選ばないよな・・。
319名無しさん@お腹いっぱい。:2006/01/07(土) 16:42:50
自演止めろ
320名無しさん@お腹いっぱい。:2006/01/07(土) 16:49:22
MSとSONYってなんか似てる。
321名無しさん@お腹いっぱい。:2006/01/07(土) 17:22:00
322名無しさん@お腹いっぱい。:2006/01/07(土) 17:38:59
323名無しさん@お腹いっぱい。:2006/01/07(土) 17:40:27
324名無しさん@お腹いっぱい。:2006/01/07(土) 18:31:26
>321-323
プレビューするだけで頭が可笑しくなるかもです。
専用ブラで多段できる方は無限に重なるかもなので要注意!
325名無しさん@お腹いっぱい。:2006/01/07(土) 18:40:00
>>297
マジ?
じゃあ98は基本的に問題ナッシングなのかね?
326名無しさん@お腹いっぱい。:2006/01/07(土) 18:46:53
>>325
98,Meはサポート切れて見捨てられているだけだ
327名無しさん@お腹いっぱい。:2006/01/07(土) 18:48:56
Meもいらないこなのか・・
328名無しさん@お腹いっぱい。:2006/01/07(土) 18:52:22
なかった子だな
329名無しさん@お腹いっぱい。:2006/01/07(土) 18:54:09
>>325
http://www.microsoft.com/japan/technet/security/bulletin/ms06-001.mspx

Windows 98、Windows 98 Second Edition または Windows Millennium Edition は
このセキュリティ情報で解決される脆弱性による深刻な影響を受けますか?

いいえ。 Windows 98, Windows 98 Second Edition および Windows Millennium Edition には、
脆弱性のある影響を受けるコンポーネントが含まれていますが、
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
緊急の深刻度に評価されるような悪用可能な攻撃経路が確認されていないため、
これらのバージョンでは、この脆弱性は緊急ではありません。

----------------------

9X向けのExploitが現段階で発見されてないってだけでしょ。
「緊急対応」名目で2k,XP,2003serverだけとりあえず救っておいて、
9X系はいつしか忘れ去られるだけのような悪寒。
330名無しさん@お腹いっぱい。:2006/01/07(土) 18:59:33
9xはサポ外。と言いたいM$
331名無しさん@お腹いっぱい。:2006/01/07(土) 19:05:03
最初は「脆弱性の影響を受けるコンポーネントは含まれていません」って書いてたんだよね

やる気がありません!って正直に書けばいいのに
332名無しさん@お腹いっぱい。:2006/01/07(土) 19:48:45
サポート自体6月で終了だしな
333名無しさん@お腹いっぱい。:2006/01/07(土) 20:49:38
>>332
延長って2006/06までだったんだっけ?
334名無しさん@お腹いっぱい。:2006/01/07(土) 20:58:09
>>333
6末のようで
335名無しさん@お腹いっぱい。:2006/01/07(土) 21:08:51
ふと思ったんだが、サポート過ぎてからパソコンをリカバリしたら
winupdateが出来なくなるの?もしそうなら悲惨なんだが
336名無しさん@お腹いっぱい。:2006/01/07(土) 21:38:33
あ〜もう10日といわずさっさと出せ!って感じ。
こちとら心配でネットができね-んだよ!
337名無しさん@お腹いっぱい。:2006/01/07(土) 22:21:27
338名無しさん@お腹いっぱい。:2006/01/07(土) 22:38:48
>>335
当分は出来るだkろうけど
リカバリ直後のアップデートまでにセキュリティホール狙われるという
既知の落とし穴
339名無しさん@お腹いっぱい。:2006/01/08(日) 00:25:01
>>338
「当分は」ですか・・・
新しいサポートが無くなるのは仕方が無いけど、古いパッチなどはずっとwindoesupdateに
残しておいて欲しいな
340名無しさん@お腹いっぱい。:2006/01/08(日) 00:43:19
>>339
95のパッチだってまだリンクにあるけどな
ttp://www.h2.dion.ne.jp/~akira_n/pcat/pcat30.html
バックアップ作っておく知恵もPCスペックもない場合
リカバリする羽目になった時点で普通にもうダメだろ
341名無しさん@お腹いっぱい。:2006/01/08(日) 01:58:50
マイクロソフトのupdate活用したけど今までの修正パッチとか
まとめてインスコしたからDL履歴見てもどのファイルが今回の
修正パッチか分からん。履歴にはどういう名前で表示されるの?
MS06-001ではないことは確かなんだよな
342名無しさん@お腹いっぱい。:2006/01/08(日) 02:02:25
>>341
KB912919だろ
343名無しさん@お腹いっぱい。:2006/01/08(日) 02:15:57
脆弱性
某弱製
着尺製
344名無しさん@お腹いっぱい。:2006/01/08(日) 02:44:00
>>342
サンクス。
345名無しさん@お腹いっぱい。:2006/01/08(日) 09:00:27
XPもSP2以降、大量の修正パッチでたし
そろそろ、まとめ版SP3リリースだな

つか、管理めんどくさいから出してください
346名無しさん@お腹いっぱい。:2006/01/08(日) 10:35:07
そしてまた再起動できなくなったり、と
347名無しさん@お腹いっぱい。:2006/01/08(日) 14:43:53
SP2出てそろそろ1年半になるのかな、
SP3出てほしいね。
348名無しさん@お腹いっぱい。:2006/01/08(日) 15:02:47
しかし今回の脆弱性って危険度MAXなのに世間でまったく騒がれないのがなんとも。
アップローダーに普通においてあるjpgがWMFウィルスである可能性も十分にあるわけで
アップローダーとかは何らかの対策をとるべきだと思うんだけど。
サムネイル処理やimg src=してるところは大丈夫だろうけど、
349名無しさん@お腹いっぱい。:2006/01/08(日) 16:06:12
ブラスターの時は結構騒いだんだけどな
無差別攻撃じゃないから、俺だけは大丈夫ってユーザーが多いんじゃないだろうか
350名無しさん@お腹いっぱい。:2006/01/08(日) 16:09:42
>>348
世間一般の人はホームページやブログを見たり、メールを見たりするだけで
お前みたいにアップローダーからしこしこ画像を取ってきたりしないから
351名無しさん@お腹いっぱい。:2006/01/08(日) 16:59:46
場所があぷろだでなくても危険じゃないの?
352名無しさん@お腹いっぱい。:2006/01/08(日) 17:06:13
ホームページやブログを見たり、メールを見たりするだけで
感染する可能性があるから危険なんじゃなかったっけ?
353名無しさん@お腹いっぱい。:2006/01/08(日) 17:15:36
ポータルサイトが、危険性およびWindowsUpdateを
呼びかける必要があるな。
・・・とはいってもインターネットユーザの全部が
Windowsユーザでないことや、Updateしたことによる
弊害が発生した場合のことを考えると、そういった
呼びかけはできないのかな。
354名無しさん@お腹いっぱい。:2006/01/08(日) 17:30:54
Nimudaの恐怖を思い出した
355名無しさん@お腹いっぱい。:2006/01/08(日) 17:33:25
>>354 Nimdaだろ?-->[admiN][istrator]
俺は今蕎麦のほうが怖い・・
356名無しさん@お腹いっぱい。:2006/01/08(日) 17:49:18
OE使わないだけでかなり防衛できるんだな。見た目寂しいが
今時、画像表示しない設定でweb回ってる人って少ないだろうね
jpgに偽装できるってのはかなり深刻だよなぁ
357名無しさん@お腹いっぱい。:2006/01/08(日) 19:13:23
>>356
Microsoft Updateでも修正パッチが出たし、
ウィルスソフトも対応できてるのに
何が深刻なの?
358名無しさん@お腹いっぱい。:2006/01/08(日) 19:30:42
パッチを当てていない意識の低い人がデフォルトで山のようにいる事が問題。そういう人から
ウィルスがばらまかれる訳で、OEの存在そのものが邪悪!!
359名無しさん@お腹いっぱい。:2006/01/08(日) 19:35:29
邪悪とかはどうでもいいが、
便利の追求で安全が度外視されるM$の設計思想はどうにかするべきかも
360名無しさん@お腹いっぱい。:2006/01/08(日) 19:46:12
そこでUNIXデスクトップですよ
361名無しさん@お腹いっぱい。:2006/01/08(日) 19:51:23
>359が正論かな

全世界の全windowsユーザーが修正パッチを導入すれば全く問題なし
現状では、いまだブラスターがあちこちのポートをノックしてる状態

>357はパッチ当てたからそう言えるんだろうけど
世の中にはWMF?ハァ?な人がごろごろいるって言うのが、おれの危惧するところ
362名無しさん@お腹いっぱい。:2006/01/08(日) 20:27:34
最初にバッファオーバーフロー問題が出た時に
全部点検して修正していれば多くの脆弱性は無かったのに
機能うpを優先して放置したM$だからね
363名無しさん@お腹いっぱい。:2006/01/08(日) 20:31:13
バッフャバッファしていい?
364名無しさん@お腹いっぱい。:2006/01/08(日) 20:48:28
独占的なシェアを持ってること自体、危険だよな
365名無しさん@お腹いっぱい。:2006/01/08(日) 21:05:53
かといって、M$から簡単に離れられるのか?
366名無しさん@お腹いっぱい。:2006/01/08(日) 21:10:36
Linux版のブラウザやオフィスなら無料であるが
エロゲー目当てなら選択肢はない。

役所の定型業務ならLinuxに乗り換えて経費削減汁!
と言いたい。
367名無しさん@お腹いっぱい。:2006/01/08(日) 21:11:59
無料とかではなくて、敷居の高さの問題
それでも、一時期に比べればずいぶん低くなったとは思うが
368名無しさん@お腹いっぱい。:2006/01/08(日) 21:17:11
>>366
役所のおっちゃん、おばちゃんにLinuxのメンテをさせるのは無謀な気が…
日本語表示のWindowsでも四苦八苦してるのに
369名無しさん@お腹いっぱい。:2006/01/08(日) 21:20:05
おっちゃん、おばちゃんをクビにしろ
370名無しさん@お腹いっぱい。:2006/01/08(日) 21:21:22
>>369 ← こんなところにデジタルデバイドの弊害が
371名無しさん@お腹いっぱい。:2006/01/08(日) 21:35:07
韓国のインターネット普及率が68%突破--デジタルデバイドの問題も - CNET Japan
http://japan.cnet.com/news/media/story/0,2000047715,20070392,00.htm
372名無しさん@お腹いっぱい。:2006/01/08(日) 21:48:30
M$は形を変えた十字軍
373名無しさん@お腹いっぱい。:2006/01/08(日) 21:55:00
Vistaってどうなんかね
374名無しさん@お腹いっぱい。:2006/01/08(日) 22:23:06
1ヶ月で修正パッチがでるに10000ペリカ
375名無しさん@お腹いっぱい。:2006/01/08(日) 22:39:42
その前にWMF周りで新たな脆弱性が発見されて、また緊急性は低いとかで
パッチ先延ばしにして批判をさらに浴びることになるに20000ペリカ
376名無しさん@お腹いっぱい。:2006/01/08(日) 22:50:24
3日で深刻な脆弱性が3つ見つけられるに10000M$ウォン
377名無しさん@お腹いっぱい。:2006/01/09(月) 00:01:01
ちょっと期待
378名無しさん@お腹いっぱい。:2006/01/09(月) 00:05:42
鉄板すぎて賭にならないに10000M$

といいながら、出たら買うんだろうなぁ
379名無しさん@お腹いっぱい。:2006/01/09(月) 11:32:42
http://www.easypic.org/?sample01.jpg

ってまだ生きてるの?
380名無しさん@お腹いっぱい。:2006/01/09(月) 13:02:59
専用ブラウザによっては http://を全角で書く・抜くなどした
www.google.co.jp/ でもリンカブルだから書き込む側も要注意
w ww.google.co.jp/ なら大丈夫だろう
安全策で行くならスペースを入れまくれ w w w.go o gle. co.jp/
381名無しさん@お腹いっぱい。:2006/01/09(月) 13:32:01
俺、98SEだけどIrfanViewで開いても>>163のテストファイルには無反応。
これが「攻撃経路が確認されていない」ってこと?
98・Me系を使ってる人もまだけっこういるし、もう少しデータ集めてみないか?
テスト結果報告頼む。
382名無しさん@お腹いっぱい。:2006/01/09(月) 21:19:09
       冫─'  ~  ̄´^-、
     /          丶
    /             ノ、
   /  /ヽ丿彡彡彡彡彡ヽヽ
   |  丿           ミ
   | 彡 ____  ____  ミ/
   ゝ_//|    |⌒|    |ヽゞ
   |tゝ  \__/_  \__/ | |    _______
   ヽノ    /\_/\   |ノ  /
    ゝ   /ヽ───‐ヽ /  / XPを買え。
     /|ヽ   ヽ──'   / <  98?ME?何それ?
    / |  \    ̄  /   \
   / ヽ    ‐-            ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
383名無しさん@お腹いっぱい。:2006/01/09(月) 23:22:11
>>380
そりは専用ブラウザを直すべきではないか。
384名無しさん@お腹いっぱい。:2006/01/09(月) 23:28:13
>>382
じゃ、Vistaも買わないわ
385名無しさん@お腹いっぱい。:2006/01/10(火) 03:04:05
>>381
3つのファイルは同じエクスプロイトツールを使って作成されてる。
このツールのターゲットがXP,w2k3,VISTAなので9xやw2kでは発動しない。
386名無しさん@お腹いっぱい。:2006/01/10(火) 11:08:51
387名無しさん@お腹いっぱい。:2006/01/10(火) 12:06:37
これは月例に間に合わせてほしいな
388名無しさん@お腹いっぱい。:2006/01/10(火) 12:48:57
>>385
それって公表されてる情報?
389名無しさん@お腹いっぱい。:2006/01/10(火) 13:35:00
>>386
なんつーか流石だなw
390名無しさん@お腹いっぱい。:2006/01/10(火) 13:41:28
月例ってあと15時間後くらいだろ
無理すぎwwwwwwwwwwww
391名無しさん@お腹いっぱい。:2006/01/10(火) 15:44:58
>>388
98検証データ欲しけりゃ自分で海外ブログでも見たら?
今頃
>テスト結果報告頼む。
なんて間抜け杉でしょ
392名無しさん@お腹いっぱい。:2006/01/10(火) 18:27:03
お前このスレに何しに来てんの?
393名無しさん@お腹いっぱい。:2006/01/10(火) 18:40:10
パッチでさらに穴が広がったわけじゃないが、
パッチで穴を塞ぎきれなかったてのは最悪じゃないのか
394名無しさん@お腹いっぱい。:2006/01/10(火) 18:42:23
395名無しさん@お腹いっぱい。:2006/01/10(火) 18:44:28
今日(日本時間で明日)の月例パッチじゃふさがらないんだろうな、どうせ
396名無しさん@お腹いっぱい。:2006/01/10(火) 18:48:07
397名無しさん@お腹いっぱい。:2006/01/10(火) 20:18:57
てかそこまでしてWMF形式が存在する必要ってあるのか?
398名無しさん@お腹いっぱい。:2006/01/10(火) 20:31:25
WMF=Dead technologyってことでFA
399名無しさん@お腹いっぱい。:2006/01/11(水) 00:33:01
>>397
MSは過去の資産の継承のみで持ってるようなものだから w
400名無しさん@お腹いっぱい。:2006/01/11(水) 00:35:26
互換性という言葉がMSを縛っているから>>397
401名無しさん@お腹いっぱい。:2006/01/11(水) 01:56:16
DEP付きAthlon64のスレにこれの偽装が張られてたけど
みんな慌ててマジで怒ってたぞw
402名無しさん@お腹いっぱい。:2006/01/11(水) 13:55:13
http://www.securityelf.org/files/WMF-DoS.rar

検証ファイルらしい
403名無しさん@お腹いっぱい。:2006/01/11(水) 17:39:47
ぼうじゃくぶじん
404名無しさん@お腹いっぱい。:2006/01/11(水) 18:09:07
405名無しさん@お腹いっぱい。:2006/01/11(水) 18:10:30
誤爆
406名無しさん@お腹いっぱい。:2006/01/12(木) 02:40:35
>>5

・・・・
407名無しさん@お腹いっぱい。:2006/01/13(金) 20:31:01
>>401
設定で無効にしてたら意味ないしな
408名無しさん@お腹いっぱい。:2006/01/13(金) 20:59:59
XPSP2じゃないと意味が無いしな
409名無しさん@お腹いっぱい。:2006/01/13(金) 22:20:15
Server2003 SP1とかMCE SP2でも意味あるしな
410名無しさん@お腹いっぱい。:2006/01/13(金) 23:35:18
検証ファイルってどうやったら検証できるの?
全然なんにも起こらない。
でもやりたい!パッチまだ当ててない!
自分で呼び出したときだけでしょ?
どうやったら呼び出せる?
あ、MEです!
411名無しさん@お腹いっぱい。:2006/01/14(土) 00:14:05
       冫─'  ~  ̄´^-、
     /          丶
    /             ノ、
   /  /ヽ丿彡彡彡彡彡ヽヽ
   |  丿           ミ
   | 彡 ____  ____  ミ/
   ゝ_//|    |⌒|    |ヽゞ
   |tゝ  \__/_  \__/ | |    _______
   ヽノ    /\_/\   |ノ  /
    ゝ   /ヽ───‐ヽ /  / XPを買え。
     /|ヽ   ヽ──'   / <  Me?何それ?
    / |  \    ̄  /   \
   / ヽ    ‐-            ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
412名無しさん@お腹いっぱい。:2006/01/14(土) 00:16:56
9X系の脆弱性攻略のためのコードがまだ出回っていないので、
検証ファイルは(2ちゃん内では)作成・リンクされてないと思う。

だからと言って、9X系にこの脆弱性が存在しない訳ではない。
413名無しさん@お腹いっぱい。:2006/01/14(土) 00:30:39
>>411
Meの部分が2〜3年後にはXPに、
さらにその5年後にはVistaに入れ替わってるよ。
414名無しさん@お腹いっぱい。:2006/01/14(土) 01:07:01
>>413
パソコン?何それ、になる
415名無しさん@お腹いっぱい。:2006/01/14(土) 01:09:11
何を「買え」になるのかしら。
416名無しさん@お腹いっぱい。:2006/01/14(土) 01:32:16
手前もMe。
やっぱり少数派は狙われにくいと思う。
でも警戒は怠らぬ
417名無しさん@お腹いっぱい。:2006/01/14(土) 01:58:27
>>412
え?
じゃあ早くできるようにして!
やりたいやりたい!
ウイルスとかひっかかったことないから検証したいしたい!
どういう気分なのか味わいたい味わいたい!
418名無しさん@お腹いっぱい。:2006/01/14(土) 02:11:09
勇気スレにでも逝け。
ウイルスの1つや2つすぐ見つかるだろ。
419名無しさん@お腹いっぱい。:2006/01/14(土) 13:12:50
>>418
鑑定してたよ!
グロイのはあったけど私のMEさんに利くのが一つもなかったよ!
IEをわざわざ使って怪しいの色々踏んで「あぁ!これで私もウイルスもち!」って思って
わくわくしてオンラインスキャンしたらパンダでもシマンテックでもバスターでも出なかった!
これどういうこと!
420名無しさん@お腹いっぱい。:2006/01/14(土) 14:38:27
マゾかお前は
421名無しさん@お腹いっぱい。:2006/01/14(土) 15:22:51
>>419
馬鹿だろお前
MEみたいに使用ユーザーが少ないとウィルスを見つけて検体を提供する奴も少ないんだよ
アンチウィルスで検出されなくても既に感染しまくってるってことだよm9(^Д^)プギャーーーッ
422名無しさん@お腹いっぱい。:2006/01/14(土) 15:51:07
windows Masochistic Edition
423名無しさん@お腹いっぱい。:2006/01/14(土) 17:16:09
階段があと5段になったら飛び降りてみたり、
扇風機の隙間に指を突っ込んでみた経験はあるはずだ。

そして奴はこのスレにやってきた
(;´Д`)…
期待を膨らませ、グロ画像の山をのりこえ
(;´Д`)ハァハァ
今正にウイルスの仕込まれたJpgを・・・
(*´Д`)ハァハァハァ…ウッ!!!
キタ━━━━━━━━(゚∀゚)━━━━━━━━!!!
424名無しさん@お腹いっぱい。:2006/01/14(土) 20:26:22
この脆弱性って、Winnyでダウンロードしたファイルを普通のエクスプローラーでひらいたら
実行されちゃってあぼーんするんだよね?
キンタマしこまれたのってもう出回ってる?
425名無しさん@お腹いっぱい。:2006/01/15(日) 01:11:11
キンタマ仕込みVerがほしいのであげてみよ。
426名無しさん:2006/01/15(日) 01:17:25
キンタマウイルス+Netsky+Exploit-WMF混合があったら恐い。
すぐ作れるじゃん。
427名無しさん@お腹いっぱい。:2006/01/15(日) 08:38:27
パッチ当ててもう問題ないんだろ
なんでまだ伸びてんだ
428名無しさん@お腹いっぱい。:2006/01/15(日) 09:24:37
>427
新しいのが出たの知らないの?
パッチ当てた数日後にさらに新たな脆弱性が発見、パッチはまだ。
429名無しさん@お腹いっぱい。:2006/01/15(日) 09:45:10
こんなにも脆弱性を連発するMSのパッチに未に期待してるのか
最早ノートン先生にお縋りするしかない w
430名無しさん@お腹いっぱい。:2006/01/15(日) 14:28:28
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w
>最早ノートン先生にお縋りするしかない w



('∀`) '`,、'`,、 '`,、'`,、

 _, ,_
( ゚∀゚)
431名無しさん@お腹いっぱい。:2006/01/15(日) 14:29:56
432名無しさん@お腹いっぱい。:2006/01/16(月) 11:05:44
Windows Vistaのセキュリティパッチがリリース
http://www.itmedia.co.jp/enterprise/articles/0601/16/news008.html
やはりひと月保たなかったか
433名無しさん@お腹いっぱい。:2006/01/16(月) 11:41:39
キンタマもjpg混入型だっけ?
拡張子を偽装してるんじゃなかった? .exe
だよね?
434名無しさん@お腹いっぱい。:2006/01/16(月) 19:54:13
>>421
名前でないといや!
名前でるやつがいいの!
友達にこれ感染したんだ〜って言えないじゃん!
435名無しさん@お腹いっぱい。:2006/01/22(日) 14:01:46
自動更新のPCで19日にウイルス監視ソフトがトロイを確保したんだけど、
これってどういうこと?
>>311 みて疑問がわいた。
ウイルス監視ソフトで引っかかるってことは
セキュリティホール自体はは通っちゃってること?
436名無しさん@お腹いっぱい。:2006/01/22(日) 14:14:05
体に免疫がついていたとしてもウィルスはウィルス。
437名無しさん@お腹いっぱい。:2006/01/23(月) 14:08:52
>>435
セキュリティホール突かれる前に
ウイルス対策ソフトが検出しないと意味ないやろ
438名無しさん@お腹いっぱい。:2006/01/23(月) 15:35:48
外部のトロイをダウンロードしてくるっていっても、
FWをぶち抜く仕掛けはないんだろ。
439名無しさん@お腹いっぱい。:2006/01/23(月) 18:06:54
RootKit仕掛けられたら、わからないかもしんまい。
440435:2006/01/23(月) 18:55:27

今回のWMFって
WMFを参照して攻撃コードが実行されて
トロイとかを引っ張ってくるわけですよね。

監視ソフトがテンポラリファイルからトロイ発見っていってくるわけで、
となると、WMFの攻撃コード事態は防げてないと思ったわけですよ。

新しいファイルが外にアクセスしようとするとFWが警告出してストップするから
トロイ自体は問題ないかもしれないけど、定義にのってないウイルスだったらと思うと・・・

要するにまだまだjpgでも安全じゃないってことですよね。
441名無しさん@お腹いっぱい。:2006/01/23(月) 19:39:29
>>440
今回の場合,WMF自体がトロイですよ.
パッチを当てていても,トロイを踏めばアンチウィルスは警告を出しますが,
それはトロイに侵入される前に見つけたという報告です.

アンチウィルスが見逃したとしても,セキュリティホールが塞がれていれば
トロイは侵入することができません.

しかし,万一トロイに侵入されたとすれば,OS上で動いているFWなどを
殺すことができるので,必ずしも安全ではありません.
この場合に効果があるとすれば,ルータなど別のハードウェアに内蔵されているFWでしょう.

最も深刻な問題は先日のパッチで修正されましたが,WMFの脆弱性が完全に修正されたわけではないので,
まだまだ「安全な状態」とは言えないですね.
442435:2006/01/23(月) 20:07:32
>>441
詳しいレスありがとうございます。
なるほど、疑問だった部分が解決しました。
443名無しさん@お腹いっぱい。:2006/01/27(金) 12:14:12
トロイを入れられると大抵がネットワークスキャンをしてパソコンの動作が異常に遅くなるのでほとんどの人はそれで気付くはず。
それに、ネットワークモニタのアイコンが通信を頻繁にしているので気付くはず。
大抵はスパイウェア会社が作っているもので、スパイウェアを放り込まれる。
それと、ネットワーク増殖の機能を持たせているので、ネットワーク上でポートを開いている脆弱な感染可能なマシンをスキャンする。
脆弱なマシンがワームによって感染して応答して来れば、そこにスパイウェアなどを放り込む。
ばかだよな。山のようにネットワークスキャンするからパソコンが動かなくなって直ぐに気付かれる。
放って置くバカなんていないよ。
444名無しさん@お腹いっぱい。:2006/01/27(金) 19:06:04
俺の低スペックPCで下手なことやったら即フリーズだ
445名無しさん@お腹いっぱい。:2006/01/28(土) 01:21:17
445
446名無しさん@お腹いっぱい。:2006/02/02(木) 12:16:49
米AMDのユーザーディスカッションフォーラムのページに
WMF脆弱性を利用した攻略コードが混入していたという話
ttp://www.itmedia.co.jp/enterprise/articles/0601/31/news009.html
447名無しさん@お腹いっぱい。:2006/02/05(日) 21:23:45
もうあんしんしていいのか!?
448名無しさん@お腹いっぱい。:2006/02/06(月) 22:26:44
だれがそんなことをきめたんだ
449名無しさん@お腹いっぱい。:2006/02/07(火) 03:30:14
え?
450名無しさん@お腹いっぱい。:2006/02/07(火) 05:54:31
451名無しさん@お腹いっぱい。:2006/02/07(火) 23:36:53
WMF脆弱性を狙う攻撃コードは闇取引の「商品」だった――Kaspersky Lab
http://www.itmedia.co.jp/enterprise/articles/0602/06/news065.html
452名無しさん@お腹いっぱい。:2006/02/12(日) 18:39:53
>>451
露西亜マフィアオソロシス
453名無しさん@お腹いっぱい。:2006/02/15(水) 14:24:22
WMFの脆弱性が残っていたIE5.01SP4にパッチ。
ttp://www.microsoft.com/japan/technet/security/bulletin/ms06-004.mspx
同じ脆弱性が残っているIE5.5SP2は2005年で終了につき放置。
454名無しさん@お腹いっぱい。:2006/03/05(日) 06:20:04

アンチウイルスの性能評価をしている「AVv-Comparatives」の最新の総合性能テスト結果。(2月分)
ttp://www.av-comparatives.org/seiten/ergebnisse_2006_02.php
※polymorphicウイルス検出結果
1位 ノートン           100%
2位 AntiVirusKit(G DATA)  99,9%
3位 Kaspersky5、F-Secure6 99,4%

4位 NOD32 v2.5         94,3%


※ウイルス検出結果(DOSウイルスは含まない)
1位 AntiVirusKit(G DATA) 99,84%
2位 F-Secure6 99,58%
3位 Kaspersky5 99,57%
4位 NOD32 v2.5 97,89%
5位 ノートン 97,61%
6位 TrustPort(WS用) 97,35%
7位 McAfee 96,41%
8位 H+B EDV 96,19%
9位 BitDefender9 Pro 93,08%
10位 AVG 90,47%
11位 Avast! 89,24%
12位 Dr. Web 88,76%
13位 Panda 85,70%
14位 NormanVirusControl 85,32%
15位 F-Prot Anti-Virus 83,91%
16位 VBA32(WS用) 76,70%

455名無しさん@お腹いっぱい。:2006/03/05(日) 09:38:59
>>454
最下位 ウイルスバスター
456名無しさん@お腹いっぱい。:2006/03/06(月) 06:25:07
264 名前:名無しさん@お腹いっぱい。 [(´;ω;)] 投稿日:2006/03/05(日) 06:26:58 ID:???

いわゆる亜種にやられたらしい・・・・・・NODを入れてたんだけど。
NODを過信した自分がカイワソ(´;ω;) ス


http://tmp6.2ch.net/test/read.cgi/download/1141230058/
亜種゙(´・ω・) カワイソス 救済プロジェクト ver.2.0


265 名前:名無しさん@お腹いっぱい。 [(´;ω;)] 投稿日:2006/03/05(日) 06:33:35 ID:???

ダウソ専用のPCが感染した瞬間に、動作が重くなってSSMの表示が異常になったんでLANケーブルをひっこ抜いたんだが、
感染自体は止められなかった(´;ω;) ス
457名無しさん@お腹いっぱい。:2006/03/21(火) 18:44:59
hosyu
458名無しさん@お腹いっぱい。:2006/03/27(月) 21:30:19
>>454

※DOSウイルス検出結果
1位 AntiVirusKit(G DATA)  99,89%
2位 Kaspersky5、F-Secure6 99,77%

4位 NOD32 v2.5         98,77%
ttp://www.av-comparatives.org/seiten/ergebnisse_2006_02.php
459名無しさん@お腹いっぱい。:2006/09/29(金) 16:13:10
460名無しさん@お腹いっぱい。:2006/11/30(木) 19:36:24

非公式パッチの作者が語る「WMF脆弱性」の脅威
http://internet.watch.impress.co.jp/cda/event/2006/11/29/14077.html
461名無しさん@お腹いっぱい。:2009/07/10(金) 13:41:03
脆弱
きじゃく?
462名無しさん@お腹いっぱい。:2011/01/07(金) 03:25:11
4 :z:2010/08/28(土) 10:25:02 ID:NtVfNVmU0
452 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:53:49.30 ID:7Cr427LS0
>>440
・プロバイダの新しい有料メールアドレス
・ジャパンネットバンク銀行の使い捨て番号のVISAデビット
ニ.フ.ティ.ーの100円のメアドプラスで認証が通った。
認証できたら、メアドプラスは登録解除してOK。
普通のクレジットカードでは漢字の住所が登録できたが、
ジャパンネットバンク銀行のVISAデビットだとローマ字入力の住所を要求された。

ローマ字の書き方はこれ
ヘボン式ローマ字綴方表
http://www.seikatubunka.metro.tokyo.jp/hebon/

漢字住所でどんな順序でどんなローマ字、番地の番号を使ったかは、
メモ帳でメアド・パスワードと一緒に控えておいたほうがいい。
453 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:55:00.00 ID:t966sYmN0
ローマ字変換
eip=eip+unescape("%u7030%u4300")
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
http://www2u.biglobe.ne.jp/~yuichi/rest/kanarome.html
454 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:56:54.59 ID:qfPgiwgp0
●買うなんて荒らしと一緒だぞ
455 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:50.21 ID:d455Pgrw0
荒らしが運営に喧嘩売っても被害を被るのは巻き添え食らってる人だけっていう…
荒らしたもん勝ち
456 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:54.30 ID:sPPrGi160
荒らしが●を買ったんだとしたら、個人情報登録してるんじゃないのか?
それで同一名義のアカウント全部停止するとか、
新たに買おうとしてきても拒否するというのはできないんだろうか?
463 忍法帖【Lv=40,xxxPT】(2+0:8) 【39.5m】 電脳プリオン ◆3YKmpu7JR7Ic :2013/01/06(日) 22:35:00.44 BE:648653388-PLT(12079)
WMFって何の略?
464名無しさん@お腹いっぱい。
Ubuntuフォーラムに不正アクセス、ユーザー情報が流出
http://www.itmedia.co.jp/enterprise/articles/1307/22/news077.html