【Gumblar/GENO】Web改竄ウイルス総合スレ2【8080】
【8080系ウイルスについて】
メディアなどでは「ガンブラー(の亜種)」と紹介されていますが
Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに
<script>/*LGPL*/
<script>/*GNU GPL*/
<script>/*CODE1*/
などから始まる難読化したスクリプトが埋め込まれています
2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため
回避策としてAcrobat Javascriptのチェックを外してください
修正版の配布は2010年1月13日の予定です
他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を
利用していますがこちらはアップデートで対処できます
感染すると他のウイルスなどを呼び込むため非常に危険です
■ 新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃〜今すぐ対策を
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2106 ■ 感染確認(2000,XP)
あくまで現時点での確認方法であることに注意してください
セーフモードから起動してレジストリエディタでRunエントリ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
から
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
"~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp"
等の登録があれば感染済
上記の登録情報を削除した上で
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
のファイルを削除すれば復旧しますが、亜種等で違うこともあるので
可能な限りクリーンインストール&サイト持ちは
安全なPCからのパスワードの変更を推奨します
*** テンプレ終了 *** 抜け、間違いがあれば指摘よろ
JREも(使っていないならアンインストール)を推奨した方がいいかも
GENO(Gumblar)ウイルス対処法。 行っておくべき事項を箇条書きにしました。 細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。 (1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする (2)Adobe Readerを最新版に更新する (3) Adobe ReaderのAcrobat JavaScriptを無効に設定 (4) JRE(Java Runtime Environment)を最新版に更新する (5) Flash Playerを最新版に更新する (6) QuickTimeを最新版に更新する (1)〜(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。 攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。 Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。 Acrobat JavaScriptを無効にする方法は以下の通り。 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択 (2)「分類」の中の「JavaScript」を選択 (3)「Acrobat JavaScriptを使用」のチェックをクリア (4)「OK」ボタンを押す ※サイトを運営されている方は、さらに次のことも実施していただきたい。 (1)管理サイトのページなどに意味不明な文字列が埋め込まれていないか確認する (2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、 ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
危険ポートを閉じることでセキュリティを強化する。
【ポート135の役割】
Windows2000/XPは、標準で分散オブジェクト技術(以下:DCOM)を利用しています。
このDCOMを利用すると、他のPCのDCOMソフトを遠隔操作できます。
遠隔操作をする場合に、相手PCに問い合わせをする時のに使用するのがポート135です。
場合によっては、遠隔操作をされてしまう可能性があるものですので、このポートは停止しておきましょう。
ポート番号「135」、「リモート管理・操作等のサービスへのアクセス」
■ポート135を閉じる
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
をダブルクリックし、プロパティを開く。
スタートアップの種類を「無効」にし、OKボタンをクリックしプロパティ画面を閉じる。
変更をしたらPCを再起動する。
ポート番号「445」、「ファイル共有等のサービスへのアクセス」
■ポート445を閉じる
「コントロールパネル」 ->「システム」 ->「ハードウェア」 ->「デバイスマネージャ」の「表示」メニューから
「非表示のデバイスドライバの表示」を選ぶと「プラグアンドプレイではないドライバ」という項目が一覧に加わる。
このツリーを展開して「NetBIOS over TCP/IP」のプロパティを開く。
ここで「ドライバ」タグを選択し、「スタートアップ」の種類を「無効」にする。
変更をしたらPCを再起動する。
ポート135 445
ttp://www.google.com/search?hl=ja&q=%E3%83%9D%E3%83%BC%E3%83%88135+445&lr=lang_ja
捕まえてきたGumblarたんの本体を仮想マシンで実行してみるてst →豪快にavast!とClamAVをスルーしたぞこいつ・・・ →Anti VM・・・だと!? 解析する前にunpack+Anti Anti Debugする必要が・・・ もう少し時間がかかる。
【感染確認方法】 msconfigでスタートアップにsiszyd32.exeとTMD.tmpがあったらご愁傷様(感染確定) 削除はネットワークから切り離して、セーフモードで起動させ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp" 削除 ※sysgif32で検索 ↓ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe ファイルを削除
packされていなかった デバッガを通す"だけ"でAnti VMを回避できた件・・・何このウイルスどうなってるの・・・
旦 旦 旦 旦 旦
旦 旦 旦 旦 旦
旦 旦 旦 旦 旦
旦 旦 旦 旦 旦
旦 旦 旦 旦 旦
旦 旦 旦 旦 旦
旦 旦 旦 旦 旦
. ∧__,,∧ 旦 旦 旦 旦 旦
( ´・ω・ ). 旦 旦 旦 旦 旦
. /ヽ○==○ 旦 旦 旦 旦 旦
/ ||_ |_ 旦 旦 旦 旦 旦
し' ̄(_))  ̄(_))  ̄(_))  ̄(_))
>>1 乙
これはただのお茶なんだから。レスポップアップして見ないでね。
Anti VMかと思えばカーネルを強引にクラッシュさせていただけ 特に怪しげな動きを見せない(本体をコピーしようとするが失敗に終わっている)
>>14 genoや8080じゃないけどウイルス警告
Kaspersky
Internet Security 2010
アクセスが禁止されました
要求されたURLのWebページを表示できません
URL:
tp://sirmaximus●com/?security/news/
view●cgi?type=gumblar
このWebページはウイルスに感染しています
次のウイルスが見つかりました: Trojan-Clicker.JS.Iframe.cz
情報:
2:14:52
Kaspersky Internet Security 2010
URL:
tp://www14●atpages●jp/saba02site/files/
fukkyuu0●zip
このWebページはウイルスに感染しています
次のウイルスが見つかりました: Trojan.BAT.KillFiles.mb
情報:
2:15:33
Kaspersky Internet Security 2010
>>14 のzip注意
ファイルを削除されるお・・・
20 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 02:26:00
21 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 02:33:26
>>27 stringsコマンドでざっくりみたらJavaScriptは埋め込まれてるね。
どういう動作するんかは試してないけども。
>>25 乙
Operaでも動く模様
avast!には怒られたがw
32 :
25 :2010/01/10(日) 03:07:21
>>30 ありがとうございます。見つけたところを直しておきました
PHPソースを見る機能をつけたのでおかしなところがあれば何でも言ってやってください
>>25 ってスクリプトは実行してないよな?
アバストに引っかかるんだけど。
>>33 ウイルスコードそのまま表示してるからじゃね?
35 :
25 :2010/01/10(日) 03:10:00
>>33 エスケープはしてますがソースを表示しているのでそれで怒られていると思います
36 :
25 :2010/01/10(日) 03:19:22 BE:226317233-PLT(12031)
検出した場合はその部分を表示しない オプションをつけました
298 名前:名無しさん@十周年 []: 2010/01/09(土) 11:38:56 ID:WtIo91R60
ttp://www.youtube.com/watch?v=7q3wQ0Ux8TI これの1:18にボーガンの矢が打ち込まれてるぞ
これは殺人未遂事件だ。
いいですか、
ボーガンというのは狩猟道具なんです。
狩猟と言うのは動物を対象としているわけです。
放水はあくまで人間相手だから放水なんです。
しかし、ボーガンと言うのは人間相手の攻撃ではなくて、
「動物」相手の攻撃なんだ。
要するに日本人を動物とみなしているからこそ、
ボーガンで「狩り」をしてくるわけだ。
これは捕鯨問題ではなくて、
人種差別問題なんだ。
だから日本人は怒らなければいけないんだ。
日本人は差別されている!!
ガンブラー騒動の時から、windowsXPの終了時に、 プログラムの終了中です。 n というメッセージが出るようになりました。 n というのはプログラム名だと思うんですけど、特に心当たりはありません avastを使っていて、正直該当サイト踏んだ記憶あるので これってもしかして感染していますか? 一応完全スキャンと、オンライン検査はしています。
>>43 dll_payload = unescape("%u5a4d%u0090
ここのunescapeに渡されてる文字列がpayload(DLL)だから
これを取り出してバイナリにすれば古いAdobe Reader用意してなくても解析できる
shellcodeは
>>42 のURLのやつと同じだからpayloadだけmalwareじゃないと分かればいい
解析は仮想マシンで実行したり逆アセして読んだり
>>44 thxです。
こういうこと仕事でやってる方ですか?
>>47 セキュリティ企業で働きなさい。もったいない。
サイト登録日
2009-11-11 18:52:09
サイトのタイトル
なし
実際に表示されるサイトのURL
ttp://www14 ●atpages.jp/saba0●site/files/fukkyuu0.zip
IPアドレス
203.152.213.250
逆引きホスト名
203.152.213.250.static.zoot.jp
画像取得日時
2010-01-10 05:39:48
検出されたウイルス(ワーム、スパイウエア)
★Trojan.BAT.KillFiles.mb
サーチ
1 60.42.255.33
2 118.21.192.131
3 118.21.197.41
4 218.43.251.37
5 210.190.162.5
6 118.23.168.15
7 122.1.246.94
8 221.184.27.254
9 163.139.130.150
10 163.139.124.135
11 203.152.213.250
www14.atpages.jp
>>47 サンクス
Anubisのレポートのおかげで
>>6 のミスに気付いた
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
>>44 "%u5a4d%u0090
MZヘッダーなのは判るけど、これ一発でバイナリ化するツールとかあるん?
*******************************************
>>6 >>12 の「感染確認」は一部正確ではありません
そのまま実行してもスタートアップのsiszyd32.exeが残ったままなので
起動時に再感染すると思われます
ご注意ください
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
*******************************************
やっぱり検証しないとダメだなorz
57 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 06:36:19
>>57 全て破壊されたよ、過去に戻りたい… シニタイ
>>41 騒がれるだいぶ前からたまに出る。ネトゲやってない?
X虎とかそういう系かなぁと思ってたんだが
60 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 06:57:14
61 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 07:02:14
Detection タイムが
>>21 に、うpられる前あたりとか、あーでもない、こーでもない、含めて ザ・現実。やな
意味不明な文だな こどもか
こどもでもいみのとおったぶんしょうくらいかけるだろー
池沼の関西人です
昔の2chらしくていいなw
20世紀も21世紀も油断なりませんな!
71 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 11:45:13
自分でAnubisに上げといて
>>51 に気付かなかったorz
>>52 Perl使った
open my $fr, 'up36170.pdf' or die;
binmode $fr;
my $pdf = do {local $/; <$fr>};
close $fr;
my $n = 0;
while ($pdf =~ s/unescape\("([^"]+)//) {
$_ = $1;
s/%u([0-9A-Fa-f]{4})/pack("v", hex($1))/eg; # unescape
open my $fw, '>', $n++ or die;
binmode $fw;
print $fw $_;
close $fw;
}
>>71 >>27
ひとつ見つけた。ここはまだGNU GPLですな www●candyfruit●com/brand_policy/
77 :
sage ◆sage/xLnlI :2010/01/10(日) 12:40:35
p://kowai●sub●jp/ 昔オカ板のどっかの倉庫だったのがなんか宣伝サイトになってるけどここも。 こんなサイトは報告することもないか
79 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 13:10:17
俺の環境だと何故か感染しない・・・死ね
pdfにスクリプトって何に使うんだろ
>>80 お目にかかったことはないけど、Flashとかを埋め込んだ文書の作成や閲覧ができるらしいよ。
83 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 13:45:20
制限ユーザで常用していても感染しますか? ソフトウェア制限のポリシーで実行可能パスをデフォルトの最小限枠に絞っていても感染しますか? と訊かれたのですが何の事ですか?
わからないならわからないって答えればいいだけじゃないの
>>83 乙
もう亜種が出るのか・・・
avast!に提出しておいた
87 :
86 :2010/01/10(日) 14:40:07
向こうのスレと提出が重複してるな 次から自分は控えとくか
提出が重複してても無問題。 検体を沢山送って早く対応してくれれば。
>>88 いや、向こうのスレのテンプレで
多重送付を避けるとなっているからな
実際ベンダーの迷惑になりかねないだろ
多重送付といってもガンブラーに限っていえば10人もいないだろw
>>89 被ってすまぬ〜。
俺、平日は 2ch 監視してる時間無いから引っ込むわ。
あとよろ。
92 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 15:03:07
>>89 被っても問題ないだろ
数をこなさないと対応してくれないだろ
>>91 向こうに報告しないで勝手にやってた自分が悪い
提出したら向こうに報告するよ
>>88 1つの検体を多数送っても無意味だろ
多数の検体を送るならまだしも
つーか、ロシアのサイトなんか普通見に行かないんだから、 .ru:8080/か.ru/を丸ごとブロックで十分じゃね
97 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 15:36:04
*.ruでおkだろ・・・
それがウイルス撒いてる狙いかもしれない
99 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 15:39:21
愛機がボットに使われるのは嫌だな 暇だから目についたURL片っ端から踏んでるけど
兎に角鎖国は損だから
README死ぬほどワロス
104 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 16:53:10
ミーコ先生の学級新聞じゃね
106 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 17:10:42
>>99 irc@2chでもbot作ろうとした人が鯖管に警告受けてたなあ・・・。
107 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 17:11:37
×bot作ろうとした ○botnet作ろうとした 間違えた・・・。
108 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 17:14:35
>>106 irc@2chをBotnetの拠点にしたのかww
109 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 17:17:50
110 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 17:24:31
112 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 17:39:13
嘘だっ!
宣伝おつ
117 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 18:16:27
質問です。 古いWinXPを再インスコするとFlashの6が入っています。(WinXPSP1→SP3にした) AdobeReaderなしのとき、これでもやられちゃいますか?
AdobeReader,Java どちらかが欠けていれば何もならない
>>117 危険なところ行く前に、アドビに行って最新版入れればいいだけでしょ。
ワロタw
>>117 安全なPCからあらかじめ最新のインストーラをDLして
メディアに焼けばおkじゃね
122 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 18:37:16
>>118 残念ながら片方だけで感染する
今回狙われている脆弱性を持つプログラム
・Adobe Reader(未修正)
・Sun Java(脆弱性、いいえ仕様です)
・Microsoft InternetExplorer(最新版は影響無し)
ガンプラXがおかしくなってきてるような希ガス
tp://www●derinkuyumuftulugu.gov●tr/haber/yazimaraclari/RTE_popup_open_file●asp
<script src=h
ttp://kasino ●hdd1●ru/index●php></script>
URLをエn(ry
おまえらいい加減なこと言い過ぎ
125 :
117 :2010/01/10(日) 18:38:46
利用者に渡すとき、管理者権限がないので最新版をインスコできないようにしてるんです。 「Adobeもflashいれてないからいいや」って思ってたら、WinXPに入っていたこと思い出して・・
127 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 18:44:34
128 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 18:45:57
LaBauleBeach
表示サイト
http://ala*aule*com* IPアドレス
82.165.98.36
逆引きホスト
kundenserver.de
検出体
Trojan-Downloader.JS.Agent.ewo
alabaule.com サーバの位置
国名 地域名 都市名
GERMANY Karlsruhe Karlsruhe
AdobeのReaderじゃなくてAcrobatの方は問題ない?
132 :
117 :2010/01/10(日) 18:49:58
>>125 >Adobeもflash
どっちもadobeだよねorz
正しくは「Adobe RedaerもAdobe Flash」
だな
>>131 駄目なのか
javaもreaderも入れてないからセーフかななんて期待してしまった
135 :
117 :2010/01/10(日) 18:53:13
>>130 あさってくらいリリースのやつ入れて渡したとしても次のヤツを入れられない。
いっそ削除できればいいな。
Webサイト見せたくないけど見るのに使われてもらっちまうよりはいい。
「このパソで見るもんじゃない。だから絵は動かないんだ」で通る。
Foxit Readerは危険性ないのかしら。
>136 FoxitにもJavaScriptが搭載されてる件
>>137 それは知ってるけど、脆弱性は無いのかな?ってことなんだけど。
139 :
117 :2010/01/10(日) 19:01:38
>>137 のあさってリリースってReaderだけですね。
だめだ、社内のReaderとFlash他の更新作業でマジつかれてる・・(泣
>>139 flashのアンインストーラーで消せなかったっけ?
141 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 19:09:12
>>138 Foxitにもかなり以前から放置されている脆弱性があるよ。
adobeと同じかどうかは知らないが。
GoogleDocsに上げて画像で見るのが一番安全
143 :
117 :2010/01/10(日) 19:14:35
>>140 >flashのアンインストーラーで消せなかったっけ?
ありがとう!
削除できました!!
144 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 19:23:07
たしかにw
そして動画サイトが見れなくなった社員がFlashをいれたりするんですね
147 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 19:36:08
148 :
117 :2010/01/10(日) 19:52:22
業務システム用PCだお。 普通のPCには、Flashいれてるお。 なぜか、「IEのWebインタフェースのシステム=インターネット使うもの」思い込んでるのがいて、 わざわざ「(IEの)ホームページをYahooにする」とか「自分のPCを使わないでWebサイト見ようとする」のがいる。
なにいってるかわからねー、ゆとりなもんでw
151 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 19:58:14
152 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 20:04:26
153 :
117 :2010/01/10(日) 20:05:01
すんませんでした・・・。
>>135 システム管理者レベルでパソはないだろ・・・
古いのはよくわからんけど6はアンインストールできないの?
>>148 はVIP関連のまとめブログ読んでるだけだろ
157 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 20:11:00
フルボッコ(´・ω・) カワイソス
158 :
117 :2010/01/10(日) 20:19:54
>>153 はオイラじゃないといっておく。
>>154 人手がたりないから何でもやります。
>>140 の教えてくれたとおおり、adobeのサイトからアンインストーラ落としてきて
削除できました。
マジな話だが、語尾の"お"って痛い奴の典型なので止めた方がいいよ
160 :
117 :2010/01/10(日) 20:26:18
マジな話だが、語尾の"お"って痛い奴の典型なので止めた方がいいよ(キリッ だっておwwwww
わかったお
162 :
名無しさん@お腹いっぱい。 :2010/01/10(日) 20:28:02
何このスレ酷い
163 :
117 :2010/01/10(日) 20:29:15
>>159 ありがと。
Readerだけ更新する手間(新版がでたらもう一回入れなおす)とFlashも一緒に更新する手間も大して変わらないので
一緒に更新してます。
いつものことだお
だぬ
166 :
117 :2010/01/10(日) 20:46:26
お前ら、よくぞ釣られてくれた 褒美に感染する権利をやろう
167 :
117 :2010/01/10(日) 20:55:37
今回の改竄騒ぎで、被害会社・マスコミ各社が「Gumblar亜種」とかいてくれたんで 社内にウイルス対策ソフトだけじゃダメ。Adobe ReaderとFlashの更新が必要ということが認知された。 「やばそうなソフトもいっしょに更新または削除しろ」という判断になった。 ソフト自動配布ソフト買う話ができるようになった。
168 :
117 :2010/01/10(日) 20:57:50
もうどうでもいいよ
コード貼られてるとか?かな
もう誰も信じられない
>>170 うちのESETは何も言わないけど・・・
177 :
117 :2010/01/10(日) 22:23:46
ノートンでC:\Documents and Settings\[ユーザー名]\Local Settings\Temp\plugtmp-1 にplugin-changelog.pdfがbloodhound.pdf.5に感染してるとヒューリスティック検出。 言われてる更新は全部最新なんだけど、どこでもらったのかまったく記憶がない。 ダウンロードはされたけど、発動しなかったってことなんだろうか? しかも友達にガンブラー流行ってるよって言われて、 ノートン以外でスキャンしてみようと、トレンドマイクロのオンラインスキャンをやってる最中に ノートンのAuto-Protectが働いて上のパスから検出したというのがわからない。 一応感染してるかどうかのレジストリ等の確認では感染はしてないみたいなんだけど…。 再インストールしたほうがいいのかなぁ
\ ヽ | / / \ ヽ / / ‐、、 殺 伐 と し た ス レ に 鳥 取 県 が ! ! _,,−'' `−、、 __/\ _,,−'' `−、、 _| `〜┐ _,,−'' _ノ ∫ _,.〜’ / ───────‐ ,「~ ノ ───────‐ ,/ ` ̄7 | 島 根 県 / _,,−' ~`⌒^7 / `−、、 _,,−'' 丿 \, `−、、 ,'´\ / _7 /`⌒ーへ_,._⊃ /`i ! \ _,,-┐ \ _,.,ノ r‐-、、 / ! ゙、 `ー--<´ / L. ,〜’ ゙、 >−一'′ ,' y' U `ヽ/ / ヽ ヽ '´ U イ ____ / __ | \____\ ___/__ / ̄ ____|____ \ \____\ //ヽ /___ /|\ \ \____\ / / ヽ / /__ / | \ \_______ / / / / / / | \ | \ / / / / _/ __/ | \__ | \  ̄―_
ルートキットスキャンが、あまりにも重いので カスペ2010をアンスコしていたが 今回の騒動でまたインスコしました ルートキットは修正されたのか ずいぶんとキビキビ軽くなった ホモとかメタボとか、おやじを馬鹿にしていたが カスペがやはり一番信用できるにゃ
>>178 トレンドマイクロのオンラインスキャンがそのファイルにアクセス→
ノートンがファイルアクセスに反応してリアルタイムスキャン→
ウイルス検出という流れかな
PDFをDLしたときの定義ファイルでは検出できなかったんだろう
ウイルス感染したかはわからん
心配ならOS入れなおしが安全安心楽ちん
182 :
腰抜け :2010/01/10(日) 23:34:06
【Geno.Checker2 rev80】
ttp://genochk.crz.jp/index.php 管理人殿>
<script>function・・のやつも検知できるようにして欲しいのです。
ソースは↓でググれば大量ヒットするはず
"<script>function" "return String.fromCharCode(c);" "getElementById("
>>177 URL具体的にって??
つまり、Noscriptを入れている環境において、Aというサイトを信用していたとして、
1.感染したサイトAを見に行く
↓
2.サイトAのJSは許可しているから、悪意のサイトBへリダイレクトされる
↓
3.サイトBは許可していないのでJSが働かない
↓
4.さらなるリダイレクトも脆弱性攻撃も発動しない
という認識が合ってるかどうかなのだけど。
1の時点で攻撃があるならアウトだけど、3かそのリダイレクト先で攻撃だよね?
間違ってる?
既出のtp://mangakakouze●com/絡みと思われる連鎖を確認。 /*LGPL*/ tp://www●geocities●co●jp/AnimeComic-Cell/7747/ 陥落サイトの調査に戻る・・・
187 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 00:05:07
これって2回目以降のアクセスって拒否されるようになってる?
AnimeComic-Cellか・・・
>>186 おつ
>>188 「完全犯罪とは操作する側が気付かない犯罪である」だ。
今時、二回目、更新後に自分たちの存在そのものを隠そうとしないウイルスを作る馬鹿がどこにいるよ。
かっこいいこと言ったつもりで盛大にすべってる痛いのがいると聞いて
おまいらさFTPクライアント使ってHP更新してんの? ブラウザでできるだろうに 俺はトークン導入させてるけどね その方が安全だぜ
193 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 00:44:12
194 :
185 :2010/01/11(月) 00:45:41
>>188 ありがとう!
ということは、現状ではNoscript系で何とかなるってことですね。
問題は、手動で書き換えてるぽいから、1の段階で攻撃されたら
終わりってことか。
ゼロデイ考えると当分気を抜けませんが、少しラクになりました。
195 :
194 :2010/01/11(月) 00:46:23
>>193 トークンは地下鉄とかで使うんだよ、最近はカード形式になってるところが多いね
197 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 00:55:53
もうOTPで良いよ・・・
198 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 00:59:21
さっき、wikiの王様ゲームのページ見たんだけど、ここもやられてるっぽい。 お前ら、行くなよ!
ttp://hackademix.net/2010/01/08/nat-pinning-and-abe/ Good news is that ABE can prevent exploitation without hampering the useful functionality.
If you’re concerned about this issue, you just need to open NoScript Options|Advanced|ABE and edit the “USER” ruleset, adding the following rule:
# NAT Pinning blockage (blocks outbound HTTP traffic to unlikely ports)
Site ^https?://[^/]+:[0-35-7]
Deny
>Bad news is that Java, Flash, Silverlight and maybe other plugins can open raw sockets bypassing any browser control,
>including ABE. Just another reason to keep them at bay.
ttp://noscript.net/features#contentblocking Finally, toggling
NoScript Options/Embeddings/Apply these restrictions to trusted sites too
extends the plugin content restrictions you set for untrusted sites also to whitelisted pages,
turning NoScript in a general content blocker for Java, Silverlight, Flash and other plugins functionally similar to FlashBlock.
NoScriptの中の人のブログ記事だけど許可サイトでも
NoScript Options/Embeddings/Apply these restrictions to trusted sites too
以下ににチェック入れたりしたらプラグインとかの動作とかで少しは安心できるって事なんかな?
204 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 01:10:36
>>200 乙
Botnet疑惑の新種
File B.exe.virus received on 2010.01.10 16:06:15 (UTC)
Current status: finished
Result: 2/40 (5%)
かすぺたんとトレンドマイクロだけですた・・・
206 :
腰抜け :2010/01/11(月) 01:18:21
>>182 はまだ検出できません、
試しに実装してみたらググる先生をウイルスと認識したので^^;
よくわかんないから調べてたんだけど、 Gumblar(GENO)と8080系って、似てるだけで全く別物? なんか一緒くたにしてるからみんないろいろ勘違いしてる気がするんだけど 誰か無知な俺に教えておくれ ついでにいつから8080で騒いでるのか教えてくれるとありがたい
211 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 02:17:23
Foxit Readerの脆弱性について 結論:未だに修正されていない。任意のコードを幅広く実行可能。 今のところ防止策無し。アレゲなPDFを開いた時点で死亡フラグ。
PDFビューワーに関してはもうアンインスコ推奨じゃなくて必須でいいよ
そしたらPDFは何で見るんですか?
214 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 02:36:44
>>214 マウスオーバー辞書も使えないし
常用には無理だなそれは
Foxit Readerで、踏んでもいまだに感染してないけどな。
218 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 02:46:18
219 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 02:52:00
再インストールしたんだけど、怖くてadobe関連インストできん。 いつごろ収まる??
Adobe readerの脆弱性の修正版は1月13日(日本時間)ってことになってるが 改ざんがいつ収まるかってのはシラネ どうせ新しい脆弱性が見つかればそれを悪用してくるのは確実だし
>>219 不安なのはわかるがそんな事誰にも答えられないし答えられても合っている保証はない
223 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 03:00:10
>>222 Foxit Reader 3.1.4.1125でCVE-2009-0836の脆弱性の動作確認済み
俺の環境がおかしい・・・のか!?
とりあえず、Foxitユーザが少数派である限り、脆弱性を突かれる可能性は低いと思うな。 そんなこと言い出したら、FirefoxにしろIEにしろ、未修正の脆弱性があるわけだし
こういうやり取りは英語苦手な自分には為になる。
>>224 Adobeじゃないから安全という過信は禁物ってことだよ
Foxit Readerのやりとり少ないから、大いにやってほしいw
主に使ってるソフトほとんどAdobeだから早くこの騒ぎが収まって欲しいわ
AdobeReaderのセキュリティアップデート13日だっけ? 早よせーよと
Brava!シリーズについてのお問い合わせは、Brava!シリーズ製品国内総販売代理店
株式会社オーシャンブリッジ(
[email protected] )までお問い合わせください。
231 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 04:07:13
Foxitに穴があると聴いて
>>182 って普通にjavascriptのコードだよ
今回の8080にまったく関係ないぞ
(VДV)ブワハハハハハ!!!! 早速あらゆるネトゲスレやその他スレでウィルス踏ませてきたぜ!!!! わーい大量(VдV三VдV)大量わーい
(VДV)チネ
238 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 05:24:10
(´・ω・) ス
一般社団法人 環境共生住宅推進協議会
/*LGPL*/
ttp://www ●kkj●or●jp/check_publication/symbiotic/index_name.html
jsの404は何だ?
(VДV)生きろ!俺!
ru:8080からpdf落とすのはどうやんの?
>>239 > jsの404は何だ?
/jscs/base.jsなら/*LGPL*/
243 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 10:36:49
>>198 wikiってwikipediaのこと?
>>244 更新してないHPとかまだまだ感染しててもわからないのがおおそう。
目的はなんだろ。
candyfruitからリンクたどってみたらひとつあった tp://www●mist-mist●jp/
538 :名無しさん@お腹いっぱい。:2010/01/08(金) 00:39:27 cnとruを遮断すればかなり安全になるしな ↑↑↑ こういうのってどうやるんでしょうか? 自分はvista&ノートンユーザーなんですがノートン使ってやれるんでしょうか?
金払ってるんだからサポートに訊け
>>248 >>150 LRから引用
> ここは、LANや個人のPCへの侵入、トロイ、ウィルス、スパイウェアなど、
> 様々なネット上の危険や、その対策方法を語りあうための板です。
> パソコン初心者の方は、【 PC初心者板 】で、
> ネット上の架空請求などは【 防犯・詐欺対策板 】で質問した方が良い場合があります。
ノートンなら防いでくれるからな 防御が甘いから色々工夫してるだけで
これも 244 と同じ新型 hxxp://blog.kyaru.net/
>>253 blog.抜いても/*LGPL*/があるの。。。
256 :
腰抜け :2010/01/11(月) 15:25:04
259 :
244 :2010/01/11(月) 15:42:17
261 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 15:52:57
ReturnilなんてCTMがある今では利用するメリットすらないゴミだわ
Returnilは殆ど話題にならないけどアンチウイルスでもあるからな
ガンブラーに対してはAntivirは検出率があんまりよろしくないのかな。
ここは対ウイルスアプリの優劣を議論する場所ではありません
267 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 17:42:14
おまいら 難読化されたJSを解読する時どうしてる?
メモ帳でさくさく置換削除
すみません、
>>200 をソースチェッカーやAGUSEのように、
専ブラの右クリックに登録する際のコマンドを教えてもらえないでしょうか?
HAHAHA
>>200 UserAget欄は何のためにあるの?
>>273 ソースチェックも同様にできるとありがたいけど。
あなたのスキルなら可能ですよね。
2ch に書き込んだら閉じられたぜwww
キャッシュに残ってたのでは…
>>273 コマンド化乙です。
スクリプトだけではなく、ソースチェッカーへの対応も鑑みてはどうですか?
そのほうが需要は無限大に広がると思われます。
>>278 更新しても変化無かったんだが、ブラウザ再起動したら403になったorz
スレ汚しすまん
>>280 いえいえ、こちらこそ確認ありがとうございました。
ろりぽっぷが対応してくれた模様です。
>>275 ,279
こういうのがふえてくとやる気なくすんだよな
需要が無限大とか勘弁してくれ
どうでも良いよ
284 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 19:08:41
クレクレ厨死ね
死ねとか言うなよ あちこちで荒らしてるやつだろお前
286 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 19:11:33
煽りですか?
287 :
270 :2010/01/11(月) 19:14:56
問題ねえよ
>>290 Flashは今流行のやつには関係ない
このスレ的に無関係というわけではないけど
その更新先月でしょ
>>291 ありがとう
おとといバージョンテストしてたのに見落としてたみたい
>>288 それはべつによくね
ただ、それに便乗して自分勝手な要望出すやつが増えてくると
作ってる方が嫌になってくるってだけだ
問題あるわけ無いよ アホ相手するな
別に有料ソフトじゃないんだからてきとーにやりゃいい 自分の欲しいものをつくって「よかったらどうぞ」でおk
297 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 20:24:04
他力本願寺の変
あぅ、ろりぽフロントページだけ消したのね。。。 再依頼しました。
どうせチェッカー作った奴は放棄するんだろwwwwww
300 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 20:55:36
NOOB
にしてもAdobeはホント屑だな 最悪でもJavaScriptをデフォルトでオフにしておいて欲しい
adobeはこれからも脆弱性見つかり続けるんじゃね?
pdf編集しないなら別にAdobeじゃなくてもいいんだっけか?
利用者が多いのはタダだけど編集できないReaderなんじゃないか
ワード、エクセルのマクロウイルスと同じ 蔓延するようになったら実行しますかY/Nのダイアログ表示出すだけ
Adobeはそれすらしないだろうな。
Adobe JavaScript を実行しますか? [ はい(Y) ]
なぜpdf readerはAdobeのに固執するのかねぇ PDF-XChange Viewerとか Foxit Reader とかいろいろあるじゃないか
編集もするから
AdobeのPDFは最初からパソコンに入っているから
>>308 他のでも確実に安全ではないと何度言えば
PDF編集なんかするのは極一部の人だけで、 ほとんどのやつはビューワーとして使ってるだけでしょ。 俺は前回GENOがはやった時にFoxit Readerにした。
俺はPDF-XChange派だな
Adobe Reader派だな
315 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 22:54:03
>>302 だろうね。あと、セキュリティの穴埋めのバージョンアップと共に、要求スペックが
あがって、未だにXPとか使ってるユーザーが重くなるとかいってバージョンアップしなかったり・・・
実際、今感染してるしてるような人って、そういう感じなんじゃないのかな・
317 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 23:25:52
「バージョンアップ=重くなる」が成り立つのはAdobeとMicrosoftの製品のみ
SkypeもiTunesもバージョン上がって重くなった気がするけど
320 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 23:39:56
321 :
名無しさん@お腹いっぱい。 :2010/01/11(月) 23:42:09
いつになったらFoxit Readerの脆弱性が塞がれるのですか? ほんの一部のユーザーは怒っています!
>>308 なんだかんだ言っても表示品質は一番だからだろ。
adobe leaderアンインスコして illustratorかphotoshopでpdf開けばいいんじゃね
readerだった
pdfとして開くから悪いんだ 他のファイルに変換して開けば……え、もっと使い勝手悪い?
もう完全に千日戦争状態に入ったな
329 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 00:17:11
epsとして開いたほうが安全そうだわな
誰が何の目的でこんなん作ってるん?
就職活動または職にあぶれて憂さ晴らし
>>331 名簿業者みたいに、PASS等抜いて売買してるらしいって記事読んだよ。
334 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 00:53:15
>>331 ・Botnet構築(DDoS攻撃等に悪用される)←今回はこれ
・個人情報取得(クレジットカード番号等々)
・データ破壊
etc...
ガンブラーよりGENOのほうがかっこいいよね
>336 乙。読んでて気づいたがJAVA切っても良かったんだな。 OOo使ってるからアンインストールできなくて悩んでたんだが、ブラウザでは使う機会ほとんど無いし。
>>336 Flash PlayerはIE用とFirefox,Chrome,Safari,Opera等用は別にアップデートする必要があるって
書いたほうがいいかも
Adobe Readerはブラウザでもプラグインを無効にしたほうがいいような気がするけどどうなんだろう?
IEならアドオンの管理、Firefoxならアドオン−プラグインで無効にして意味あるかね
341 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 01:14:17
>>336 乙
追加
Google Chrome/Chromium
引数に --disable-java を追加
>>336 わざわざやらなくていいよ
ほんと
自分が感染してたらどうなるの?
お前らm9(^Д^)プギャー 自己責任でねって言うの?
しばらくしたら抜かれたクレカ情報が流通始めるんだろうな クレカ情報抜かれたとは思ってる人は感染した人の中でいないだろうし
お前ら実際の攻撃コード(javascriptじゃなくて)はどうやっておとしてんの?
串刺してwget
>>331 遅レスだけど個人的にはインターネット撲滅勢力によるネット撲滅のための実力行使だと思う
ガンプラ?
>>348 これだけ感染力強いんだししばらく亜種を作り続けて
行き渡ったと思ったらゼロデイで一気にPC破壊とかな
まあそんなサイバーテロしたら自分の身が危ないわけだが
トレンドマイクロ、ウイルスソフト「ガンブラー」対策で注目
http://news.searchina.ne.jp/disp.cgi?y=2010&d=0112&f=business_0112_012.shtml トレンドマイクロ <4704> に注目する動きが出てきた。
09年末から10年年初にかけて、GUMBLAR(ガンブラー)によるWeb改ざん被害が増加してきたためだ。
GUMBLARは、感染したコンピュータからID情報やパスワードを盗み出し、そのコンピュータが管理する
Webサイトを改ざんするコンピュータウイルスで、Webサイトにアクセスするだけで閲覧ユーザーにも感染
する、既にJR東日本 <9020> やホンダ <7267> などの大手企業のWebサイト感染が確認されている。
そこで、注目されるのがトレンドマイクロというわけ。
野村證券では2010年度の企業向けセキュリティ需要拡大を指摘、ガンブラー流行も需要回復の支えになる
と見ている。ウイルス対策未導入ユーザーの新規導入を促進できる可能性があるとしている。
サーチナw
355 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 12:06:43
ガンブラーがどうと買って、IPAが仕分け逃れのために仕事してるふりするために煽ってるだけなんじゃないの?
明日があるさ−
世間じゃもう忘れ去られてるぞ 騒いでるのはこのスレだけw
>>359 ここにいるようなちゃんと危機感持ってる連中は少数派。
やってても対岸の火事と思ってるやつばかりだと思うよ。
実際周りにちゃんと説明しても危機感持ってすぐ対策するやつは少なかった。
http://blood-genome ●com/
このサイト見ると、avira先生がHTML/Crypted.Genって騒ぐから
genoチェックとかガンブラチェックとかやってみて見つからないんだけど、ただの誤検出かな?
オレはウイルスなんて掛かったことないし PC買ったときに入ってたマカフィーがあるから問題ない 怪しいサイトなんて見ないし サイト持ってるからFTPは繋ぐけど、大したデータ入ってない パソコンが壊れるわけじゃないだろうし、大丈夫 このスレ以外だとこんな人多いだろう
>>362 たぶん誤。少なくともGumblarではない。
うちの会社も何の対策もとってない 度々ウイルス情報伝えてるのに、アホかと思う 営業の奴らなんて一日中あちこちのサイト見て回ってるのに もういっそ感染して焦れと思う
去年のやつなら安心してもよかったんじゃないか。 ただ、今回のやつで明るみにでたのが、企業のホームページ管理の杜撰さ(つっても、 この手の業界にいたやつなら、このウィルスはヤバイなと去年から思っていたと思うけど)だから、 危険度は間違いなく高レベル
ディズニーが感染被害とか明らかにやばいよな
祖父母のところに父がいつでも仕事できるようにノートパソコンを常備してるんだが、 今年の一月二日にみたらJREが10(古!)でadobeも最新版でなかったし、 リーダーもスクリプトが動いていた。ブラウザもIEのみ。とりあえず、ざらっと更新かけた アダルトサイトとかそういうのを見に行く人ではないんだけれども、運が悪かったら どこかで感染していてもおかしくない。今度自分が休日のときにチェックしないといけない。
感染対象ファイルはHTMLだけなんでしょうか? HTML末尾にLGPLなどのスクリプトが書き込まれている というのはわかるんですが、画像やswfなんかは 感染しないと考えておk???
画像やswfにJavaScript書いても意味ねーだろ jsファイルは普通にやられる
ありがとう。安心しました。
372 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 16:26:23
脆弱性さえあればどんなファイルでも危険 今回はAdobe Reader(未修正)とSun Java(仕様)・InternetExplorer(ActiveXまわり)が対象
AdobeとActiveXはいつもの通りだと思うんだが Java(仕様)っていうのを具体的に書いてある所はどこかにない? すごく気になる
結局ノートン警察が感染してたウイルスってなんだったの?
375 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 16:43:59
>>373 1 dataにウイルス本体のURLを入れてJavaGame.jarを起動
2 dataをダウンロード
3 dataを実行
4 終了
脆弱性ではなくJavaを悪用しただけ
ちなみに数日前ソースコードが上がっていた
>>374 ノートン警察のブログパーツが改ざんされて、閲覧しただけでウイルスに感染する恐れがあった
それが8080系だったって話だろ
>>376 ありがとう。
ノートンのブログパーツっていうのはHTML形式だったのか。
リブリーみたいなのしか知らなくて、ノートンもてっきりFLASHか何かかと
思ってたもんで感染と聞いて??となってた。
>>375 サンクス!
JavaGame.jarでググったらCVE-2008-5353という古いJREの脆弱性に
行き当たったんだけどこれが仕様なの?
仕様ではないだろ。修正済みの脆弱性。
やっぱそうだよね 仕様ってのは間違いでFA
381 :
名無しさん@お腹いっぱい。 :2010/01/12(火) 17:53:51
取りあえずノートンだけは入れるなって結論で正しい?
adobeとJREは基本アンインスコでいいんじゃないかな 仕事でどうしても使うって人だけ最新版を薦めるようにして
AdobeReaderは、新旧にかかわらずScriptをOFFにしとくだけでOK? 脆弱点を具体的に教えてくれているサイトはないものだろうか。
ok 今日までゼロデイなのはnewPlayer、これでググってわからんのなら 具体的にとか無理だから忘れろ。
制限付きアカウントだと大丈夫説があったり、UAC突破する亜種がいるって噂があるが今の所両方ガセだよね?
>>386 いままでのならAdobeのサイトに載ってたような
アップデート明日だよね 何時頃来るのかな
WindowsUpdateは深夜に来るけど Adobeは数時間遅かったような…。
AdobeReader使わないからいらないよな・・と削除したら 何を思ったのか無意識にダウンロードしてインストールしてた
え?
399 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 00:06:16
GNU GPLとかLGPLとかウイルスコードに書いてあるのはFSFへの嫌がらせかな?
つか、これってGENOが始めだろ? GENOはどうやって感染したんだ? オープンソースで配布されてるスクリプトの中にコードが仕込まれてて誰かが感染 でっ広がっていったのか? こえぇな・・・
GENOが最初かどうかは分からんが、そこそこ知名度のあるところとしてはGENOが最初 >オープンソースで配布されてるスクリプトの中にコードが仕込まれてて 何言ってんだ?
>>404 CMSとか掲示板ってGPLやBSDライセンスで配布してるところあるだろ
その中に裏切り者がいたんじゃねーかなと
>>406 いつ適用されるか分からないソースコードをいじるよりは、
botnet使って罠を踏ませた方が早いと思うが
So-netと他はいってること違うぞ So-netは素人だから名前にこだわってるだけ 他は攻撃名だといってるだけ
>>409 so-netが一番的確だってどっかで読んだぞ
411 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 06:47:14
「Yahoo!占い」内の一部ページにGumblar、2009年10月末から
ttp://internet.watch.impress.co.jp/docs/news/20100112_341802.html ヤフーは9日、「Yahoo!占い」サイト内の「鏡リュウジの星に願いを」のページにおいて、
HTMLファイルの改ざんが確認されたことを公表した。当該ページの閲覧者にはウイルス感染の
恐れがあるとして、確認を呼びかけている。
改ざんが確認されたページは、「Yahoo!占い」サイト内の「鏡リュウジの星に願いを」で、
2009年10月13日号として掲載された「Vol.65 『食べ物に宿る魔法の力』」の2ページ。
改ざんされていた期間は2009年10月27日〜2010年1月8日で、この間に該当ページを閲覧したユーザーは
ウイルス「Gumblar」の亜種に感染している恐れがある。
Web改竄を「ガンブラー」という言葉でひとまとめにして理解している人に so-netの記事は向かないね
とくに重要なポイントとしては、「ソフトを最新版にアップデートするだけでは大丈夫とはいえない」
「アドレス制限やファイヤウォールでは防ぎきれない」「Gumblarは耐解析機能があるため、閲覧先Webサイトが
安全かどうかチェックしてくれるソフトやサイトでも、判定は完全ではない」といった点があげられている。
ちなみに現在のGumblarの動作は、「手元のWindowsパソコンが感染する」「そのパソコンで更新している
Webサイトが改ざんされる」という2つの段階に分けられる。
まず、感染したサイトを閲覧した際に、脆弱性が利用され、パソコンが感染。
Gumblarのバイナリが送り込まれ、パソコン内に潜むようになる。そして、 FTPプロトコルを使って外部にアクセスした際に、
アカウントとパスワードを盗み出す。この盗んだアカウントでサイバー犯罪者(PC側のGumblarウイルス)はWebサイトにアクセスして、
サイトを改ざんするのだ。改ざんされたサイトを、第3者が閲覧することで、さらに感染が拡大することとなる。
ttp://www.rbbtoday.com/news/20100112/64882.html
>>416 思いっきりツッコマれててワロタ
ttp://www3.atword.jp/gnome/2010/01/12/adobe-nightmares-night/ 間違い?
少なくとも、
(略)
このへんから既に(この筆者自身が)錯綜してますが?
Gumblar.xの悪用脆弱性は、実はカテゴリー的には変わっていません。
Microsoft系が1つ増えただけで、FlashもAdobe Readerも旧来のものです。
問題となっている 8080は 絶賛ゼロディの Adobe Reader CVE-2009-4324 と、
Java JRE CVE-2008-5353 の双方がどちらも
(メーカPCにプリインストールの多い日本では特に)クリティカルなので、
こんだけパンデミックな問題になってるわけですが・・・
更に、8080系の使用している URL文字列をみても、
明らかに日本をターゲットにした攻撃になっています。
(でないと kakaku.comとか 2ch.netとかを埋め込んでくる意味がわかりません)
このURL文字列は IDS管理者がログをチェックした際に、
日本で一般的なドメインが混じっているためスルーしてしまうことを狙ったものです。
セキュ会社よりも so-net様のほうが的確ってのはどうなんでしょうね?
つかGumblarは8080系インジェクションの特徴の〜.ru:8080とかの .〜:8080にはリダイレクトされないんでしょ?
取り敢えずブラックリスト機能程度で放置プレイカマした adobeは腹切って土下座しやがれ
>>417 単純にGumblarの表現手法が違うだけだろ
ことさらに大げさに言うことじゃないわ
そのブログキモイ
423 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 07:29:47
このスレもGumblarと8080を明確に区別している人と そうでない人で反応が違うのが面白いね
425 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 07:31:32
Windows ApdateとAdobe Reader Updaterやって、Windowsだけおわった アドビはよやれよ
427 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 07:32:36
>>424 やたらとGENOにこだわる人もいますwww
(*>艸<)キャァッ
自演の予感!
So-netADSLがつながりません(T_T)
433 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 07:47:39
またすぐ穴が見つかるんだろうな
Acrobatの方はまだなのかよ
437 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 07:55:53
おまえらAdobeをやめて 他のReaderにすればいいジャマイカ
それも散々出尽くした話ですー Foxitの脆弱性が攻撃に使われたこともありますー(IBM東京SOC談)
EPSファイルと構造似ているんだからイラストレーターで見ればいいんじゃね?
Acrobat8と9は来たのに7は無しかよ
7はサポート終了したから出ないだろ
442 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 08:52:10
どうして7がいるんだよ
うちはAdobe Updaterで9.3.0来たよん
あるサイトにアクセスして、ノートン先生に「トロイの木馬だから遮断した」と大目玉をくらったので、 ソースを確認したら/*LGPL*/が入ってた。 サイト運営者に通報したら、こんな答えが返ってきた 今回の件は、現在、調査、修正作業中ですが、保守業者に確認したところ、スクリプトの改ざんウィルスであったことが判明しております。 「改ざん」なので閲覧での感染はないとの報告を受けております。 この認識って合ってるのか?
445 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 10:51:43
>>444 なんという阿呆な回答
ふざけんな勉強しろと言ってやれ
448 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 10:58:43
保守業者てどんな業者だw
450 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 11:17:16
サイト自体にはトロイ本体なくて外部サイトにあるからなぁ
451 :
444 :2010/01/13(水) 11:28:21
>>450 あぁ、そういう意味で運営者が勘違いしてるのか、業者がごまかそうとしてるのかw
まぁ役所関連なんで面倒な事にしたくないんだろうな
452 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 11:31:21
業者のごまかしだったらかなり悪質だなw とかいいつつ「感染してみた」系のブログとかで 感染後もスタートアップ変化なし、HPも改ざんもされないという報告をみて 混乱気味だ。はやく感染確認方法判明してほしいな。
454 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 11:40:09
グニュー レッサー ゼネラル パブリック ライセンス
数日前にgenoウィルスらしきものをavast先生が検知したんだけど、 昨日、前触れもなくBSOD。ハードウェア回りも疑ってみたけど、 心当たりがあるばっかりに放置する気にはなれず、泣く泣く再インストする羽目に… GENOウィルスってPC起動できなくなるような症状ってあるの?
>>456 GENOにはある(症状は違う気がするが)
8080は今の所不明
ところで最近流行ってるのは8080だが、それは本当にGENOなのか?
(*´∀`*)アッタカーイ
僕の肛門もGENOウィルスに感染しそうです><
インターネットオプションで アクティブスクリプトを無効にしてたのに、 どこぞのサイトでflashが再生されよった 「activexコントロールとプラグインの実行」 これも無効にしないといけないの?
461 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 13:42:27
ところでavastはもう対応されたの?
すみません、パソコン初心者なものでここで質問するのはおかしいとも思うんですが 各所で調べた所、どうもこのウィルスと関係ありそうなんでここで質問させてください 昨日1/12日にsecurity toolという類のウィルスに感染してしまったんです どうやらこれはとある場所のwiki(現在は復旧済み)のwebページを改ざんしたものらしいのですが このウィルスについてよくわかりません 感染後即システムの復元→ノートンで検出されなかったのでウィルスバスター購入 という手順で今の所特に動作に支障はおきていませんが、完全に駆除できないと書かれているので途方にくれています もしよろしければsecurity toolについて詳しい説明をお願いできませんでしょうか wikiのwebページが改ざんされていたという事なのですが これは個人がスクリプトか何かを仕込んでいたという事ですか?
WikiってどこのWiki? Wikipedia?
>>464 @wikiのとあるページです
もう復旧しているみたいですが
何回かウィルススクリプトが貼り付けられたようで
何度かノートンが反応した事があります
security tool 駆除 でぐぐるとトップに具体的な駆除例が出てくる件 初心者とかのレベルじゃねーわ
自演乙
470 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 16:55:26
なんだ、開発者の自作自演か
嫉妬すんなよカスどもw
アドレス踏んだときに回避してくれるヤツじゃないとな
この流れで質問するのは忍びないんだけど初心者からの質問です
8080系に改ざんされてるサイトを踏んだので感染してるか確かめたいんだけど
>>7 で確認した所
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
"~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp"
も無かったんだけど白って事でいいんでしょうか?
判明してる確認方法が、今のところそれだけということじゃないの。 まだ完全には解ってないみたいだし。 踏んだ後の挙動もあまりハッキリしてない。 悪さをするPDFファイルが落ちてきて reader が起動するとかなんとか。
ありがとう 疑心暗鬼になるよりクリーンインストールしてきたほうが 精神上良いのでサクッとしてきます
/⌒\ _.,,,,,,.....,,, ./ ::: \ /::::::::::::::::::::::"/ /⌒\::: \ /:::::::::::::::::::::::::ノ《 / \::: \ /::::::;;;;...-‐'""´´ 《_/ヽヽ \::: | |::::::::| 。 ┃....|;ノ  ̄ |::::::/ ,,,..... ...,,,,, || ,ヘ;;| -・‐, ‐・=.| (〔y -ー'' | ''ー .| ヽ,,,, ノ(,、_,.)ヽ | ヾ.| /,--╂、 ./ |\  ̄二´ / _ /:|\ ....,,,,./\___ 管 理人
>>478 拒否設定を変更しました、別サイトで使ってたhttpd.configをコピペして使ったのが原因のようです
fileseek.netなんだこれ?
感染収まった?
483 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 19:17:26
なんだ、ただのスクリプトキディか
>>480 光速対応感謝!
>>481 携帯でPCサイトを見るためのProxy
※ヒント「FireMobileSimulator」
485 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 19:31:58
自演乙
猫も杓子もガンブラー Gumblar.xは亜種だろうけど、8080は違うんじゃね?
ロシアのウイルス配布鯖が使ってるnginxの串ポートだろ
>>486-487 //www.s-visagiftcard.com
今現在403になってるからここだろうな
494 :
名無しさん@お腹いっぱい。 :2010/01/13(水) 21:25:26
ガンブラーってどんな怪獣なんだよ
>>492 Bingのキャッシュに/*GNU GPL*/
>>495 γ⌒ヽ
< ・、,,,;;,)
< つ=つ
ノ ノ三)
∠、 m)=m)
ガンプラー
(2009 〜 )
あらかわいい
>>498 ,,-' _,,-''" "''- ,,_  ̄"''-,,__ ''--,,__
,,-''" ,, --''"ニ_―- _ ''-,,_ ゞ "-
て / ,,-",-''i|  ̄|i''-、 ヾ {
(" ./ i {;;;;;;;i| .|i;;;;;;) ,ノ ii
,, ( l, `'-i| |i;;-' ,,-'" _,,-"
"'-,, `-,,,,-'--''::: ̄:::::::''ニ;;-==,_____ '" _,,--''"
 ̄"''-- _-'':::::" ̄::::::::::::::::;;;;----;;;;;;;;::::`::"''::---,,_ __,,-''"
._,,-'ニ-''ニ--''" ̄.i| ̄ |i-----,, ̄`"''-;;::''-`-,,
,,-''::::二-''" .--i| .|i "- ;;:::`、
._,-"::::/  ̄"''--- i| |i ヽ::::i
.(:::::{:(i(____ i| .|i _,,-':/:::}
`''-,_ヽ:::::''- ,,__,,,, _______i| .|i--__,,----..--'''":::::ノ,,-'
"--;;;;;;;;;;;;;;;;;""''--;;i| .|i二;;;;;::---;;;;;;;::--''"~
 ̄ ̄"..i| .|i
.i| |i
i| |i
.i| .|i
.i| |i
.i| ,,-、 、 |i
i| ノ::::i:::トiヽ、_.|i
_,, i|/"ヽ/:iヽ!::::::::ノ:::::Λ::::ヽ|i__n、ト、
,,/^ヽ,-''":::i/::::::::/:::::|i/;;;;;;/::::;;;;ノ⌒ヽノ::::::::::::ヽ,_Λ
;;;;;;:::::;;;;;;;;;;:::::;;;;;;;;:::/;;;;;;:::::::::;;;;;;/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::::;;:;;;;:::ヽ
>>498 なんだそんなに可愛いのか
警戒して損したわ
ノーガードに戻そう
ガンプラーたん (*´Д`*)
ガンプラータソはおにゃのこなの?男の娘なの?
Gumbyじゃなくてよかったね
| パカッ | γ| |⌒ヽ < |三 アイヤー 三 ・、,,,;;,) < | ≡ ∧∧ ≡|つ=つ ノ | ∧∧/ 支\∧∧ | ノ三) ∠、 m|<`∀´( `ハ´ )`∀´>|)=m) ,|( 北 ( φφ )¶ 韓)| | ̄ ̄ ̄ ̄ ̄ ̄ | |
ゆめをこわすなw
>>493 この中のが実行されるとリダイレクトされて
不正pdfふみにいくって認識でおk?
ぐぐってたらアメーバの動画のサムネが上に方にあって嫌な気分になった ああいう事あったんだからサムネ出ないようにしてくれよ、念のため
511 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 01:17:53
ヤフーもやられたね
ヤフーがヤラレタって本当か?
占いか、ヤフオク、ヤフーメール、ヤフー番組欄、ヤフオク懸賞じゃなかったから取り合えず安心か
Windows Updateきた
ずいぶん遅いな。 君以外の人のところには24時間以上前に来てるよ。
なんかずっとイタチごっこしてるなあ この様子じゃまだ被害増えそうな気がする おちおちネットもできやしない
脆弱性対策をしてればほぼ大丈夫なんじゃない? あとは今後の新規ゼロデイ情報かな
JRE 6u18 が出てた。
セキュリティフィックスではないようだけど、とりあえずバージョンアップしておくかな。
うん、俺は入れたけどお好みでどうぞ〜って感じ Bug Fixes This feature release does not contain any new fixes for security vulnerabilities to its previous release, Java SE 6 Update 17. Users who have Java SE 6 Update 17 have the latest security fixes and do not need to upgrade to this release to be current on security fixes.
523 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 07:05:51
Mac使いの俺には別世界の出来事
その考えはいつか足元を掬われる事になる
と言われ続けて早10年
いまだにMacは標的になるほどのシェアを獲得できず
感染しても気づかない人多そうだよね そこがまたこわい 目に見えて変な動きするわけじゃないでしょ?
大手サイトは利用者多いし結構簡単に見つかるけど 個人サイトやアンダーグラウンドな所とかアダルト系は見つからず長期間放置されそうだな
JREって日本語版とか、英語版とかって区別があるの? 自動アップデートが来てからでいいかなあ・・・
ないよ
なんだこれ?
tp://www●maschinen-makler●eu/
↓
h
ttp://archive-org ●pixnet●net●eorezo-com●thechocolateweb●ru:8080/gameztar●com/gameztar●com/google●com/rakuten●ne●j ・・(?
--
/artikel.php?intern=XX
XX=1〜65(もっとあるかも)
/anfahrt/Anfahrt_reso_Siegen.pdf
/anfahrt/Anfahrt_reso_Koeln.pdf
/anfahrt/Anfahrt_reso_frankfurt.pdf
/katalog/katalog.pdf
※pdfの中身は調べてないー
エクスプローラだと見えないことがあるらしいよ。 外部のファイラやコマンドプロンプトからなら見れるだろうから、確認だけならセーフモードでなくてもいいと思う。
>>533 セーフモードじゃないと削除するウイルス・ファイルが見えないらしい
あと
>>6 は一部間違ってるから削除するときは気をつけて
>>51 ,54 の通り
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
レジストリ確認は、セーフモードじゃなくてもよくて syszyの削除にはセーフモードか、表示可能な外部ファイラ って感じでよいですかね? セーフモードが一番確実かも知れませんが
?
SafeModeでやればいいじゃん。 なんで「もしかしたらだめかも」な通常モードでやろうとするのか理解できん。
540 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 16:14:04
>>540 どこのコピペか知らんがPCTools Prevx Symantecの3社製品以外全部未対応のうんこじゃん
>ファイル名 Setup.exe 受理 2009.11.28 01:25:03 (UTC) ( ´,_ゝ`)プッ
今現在も感染してるサイトってあるか?
www●oygas●com 先頭部分が改ざんされてるけどめずらしい?
>>543 runtimeだけが実際の利用者に関係する
あとは開発環境関係
547 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 18:05:36
あっちにいったりこっちにきたり
550 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 18:11:01
γ⌒ヽ < ・、,,,;;,) < つ=つ ノ ノ三) ∠、 m)=m) ガンプラー (2009 〜 )
551 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 18:13:28
>>549 株式会社ロマンシング(笑 ですね、わかります
>>545 Last-Modifiedが読み込んだ日時になる。
つまり動的に生成しているページ。
ヘッダをいろいろ隠しているのであれだけど
(これ自体は攻撃者に対して鯖の環境を隠す点で有効)、
/index.php で同じのが帰るのでPHPと思われ。
元ファイルに適当に突っ込まれていると
どこに出てくるかわからんかったりする。
SQLインジェクションで適当にDBに突っ込んでたら
タグがエンコされて表示されて赤っ恥ってのはよくある。
554 :
545 :2010/01/14(木) 19:35:46
557 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 21:52:57
559 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 22:18:32
Yahoo!ジオシティーズは申告しても何も代わらないAbuse対応。 JPCERTに申告したからと、自身のサイトが改ざんされたからこんなお知らせを出しただけ。
560 :
名無しさん@お腹いっぱい。 :2010/01/14(木) 23:42:53
初歩的な質問で申し訳ないけどガンブラーってUAC有効状態のVistaなら危険性ゼロなんですか? ゼロではないけどホイホイなんでもインスコしてなきゃXPに比べればかなりマシってこと?
>>560 今主流の8080は、UAC有効状態のVistaでも7でも脆弱性があったら突かれる。
すり抜けるものもあると聞くから絶対ではないが、UACが有効であれば許可の可否を求める ダイアログでいったん止めてくれるからいきなり実行されることはないというだけ。 2000やXPでもHIPS付きのファイヤーウォールを入れてあればUACと同等の防止効果はある。 どっちにしても判断を誤って実効許可してしまえば同じこと。
563 :
561 :2010/01/14(木) 23:56:37
おや? 561 :名無しさん@お腹いっぱい。:2010/01/14(木) 23:55:08 562 :名無しさん@お腹いっぱい。:2010/01/14(木) 23:55:05 562と被ったが、時間がおかしいぞ・・とw
564 :
562 :2010/01/15(金) 00:07:46
時間ぐらい気にしない。 ずいぶん前に別の板での話だが、どういうわけかレスを返した相手とIDが被ったことがあって 自作自演ではないと説明するのに一苦労したことがある。
IDは偶に被るが、時間が逆転したのは初めて見た。
投稿時間が歪むのは結構よくある ID被りは稀だけど
>>562 許可の可否を求める
ダイアログ、ってこのウイルスの場合は具体的にどんなメッセージが表示されるのかな?
毎回違う?
>>567 「HIPS セキュリティ」「HIPS システム保護」とかでググれ
馬鹿
571 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 07:07:07
572 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 11:34:50
シマンテックは、Webに仕掛けられたりPDFでばらまかれるトロイ導入部分への対応は遅かったりするが、 トロイ本体への対応は早い場合が多いね やばいJSやPDFはしっかり検出するがトロイ本体はスルーか、やばいJSやPDFはスルーでトロイ本体は検出か、 どっちがいいんだろ
脆弱性対策をするのがいいと思う
どっちも検出が一番だろ
576 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 13:12:47
577 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 13:24:47
総務省だな
プァーンプァーン
社保庁のサイトでssl_error_bad_cert_domainが出たけどこれってヤバいエラー?
581 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 13:58:46
SSL鯖証明書に書かれているドメインと
>>580 アクセスしているドメインが違う場合に表示される
おそらく鯖の設定ミス
583 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 14:08:16
>>583 年金個人情報提供サービスのところにアクセスしたら出たからフィッシングだったらヤバいかも
585 :
sage ◆sage/xLnlI :2010/01/15(金) 14:31:21
>>584 発行者www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign
発行先www3.IDPASS-NET.nenkin.go.jp
587 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 14:44:54
ドメイン変更しますた(キリッ だが証明書は手続きが面倒なので変更しない このパターンは有り得る
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2116 アーバン・コスモ・グループが「不明」になってるけど
Googleのキャッシュを見たら/*GNU GPL*/だった。
↓アクセス注意↓
tp://74●125●153●132/search?q=cache:KOi5Qv7rfXkJ:www.aikensetsu.com/+%E3%82%BB%E3%83%B3%E3%83%81%E3%83%A5%E3%83%AA%E3%83%BC21%EF%BC%88%E6%A0%AA%EF%BC%89%E3%82%A2%E3%82%A4%E5%BB%BA%E8%A8%AD%E6%B8%8B%E8%B0%B7%E6%94%AF%E5%BA%97&cd=1&hl=ja&ct=clnk&gl=jp
591 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 14:57:50
593 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 19:02:44
594 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 19:03:08
p://www.puzzue.com/ ここまた書き換えてあるんじゃね?
うん
ほんとだ スクリプトって眺めてると ^^ とか ^e^ とかあってなんか腹立つな 変な顔文字使うなころすぞって
>>593 今度はIEの未修正の脆弱性を狙ってくるということか
感染者が大規模になるな
めんどくせーなぁ IE6好きなのに
600 :
名無しさん@お腹いっぱい。 :2010/01/15(金) 19:49:24
すいませんが教えてください。 Adobe Reader9.3とAcrobat6が入っているのですが、PDFファイルの関連付けを Reader側にしておけば大丈夫でしょうか?
「オンラインからの攻撃の緩和に役立てるため、メモリ保護を有効にする」なんて項目がないんだが・・・
DEPってXPのsp3以降からだったっけ?
SP2から
>>555 γ⌒ヽ
< ・、,,,;;,)
< つ=つ
ノ ノ三)
∠、 m)=m)
_,,_ ∩
(^Д^)/
⊂ ノ とったどー
(つ ノ
(ノ
607 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 11:30:19
今回の改竄騒ぎで、ホームページ制作会社やクリエータにも影響があるのだが、 あまり語られていないな。
たぶん感染したことに気付いてないだけ
610 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 12:05:47
>>608 それで、納品物が改竄されたことに気づかず納品してしまい、
事件とになり契約を切られるわけですね。
発注元から、納品物の改竄チェックを要求されるはずなんだけどな。
611 :
610 :2010/01/16(土) 12:10:28
もひとつ。 現場(客先)にくるソフト会社のSE・CEに「客のパソコンやサーバでWebサイト見るな」 といお達しでないのかな。とくにサーバメンテナンスとかできて、サーバ使うときとかね。
ITドカタと軽蔑されるのも無理ないな
613 :
611 :2010/01/16(土) 12:24:41
うち業務サーバや情報サーバにインストールドキュメント読むため AdobeReader入れてる。 そこで、うちにくる大手のSEに「以前までは許可していたけど、対策で切るまで ダメね。」とつたえたら SE「PDFはみませんよ」 といってたのでそれじゃダメだろと説明することになった。 (説明で本人も納得) まだ、危険性が浸透していないな。
へー
>>613 PDFを開かないから大丈夫と思い込んでたんだろそのSEは
インストールされてるだけでダメなのを知らずに
デフォルトでreaderのjavascriptがONになってるのも知らないだろうし
ウチ某役所だけどさ、端末に管理者権限ないからといって、OSは xPのSP2、リーダーは9.1、IEは6のまま。 恐ろしいことに、管理者権限有のネット担当課の端末も同じ状態。 昨年から何度も更新しろと言ってるのに、検討している以外の答えなし。 なのに先週は、ガンブラーのチェックしろと言って、昨年秋に作成された GENOの説明書送ってきやがった。 ネット管理を某大手民間に委託してもこれかよ、どれだけIT業界弱いんだよ。 管理者権限なくても、現にUSBマルウェア感染は大量に出ていて 使用禁止令が出てるんだが、それ以前の問題だろ。 脆弱性対策も、その何が危険なのかの職員向け説明もないままで、 今後管理者権限なくても発動するウィルスに化けたらどうするんだ。 つか、現時点では管理者権限なしなら大丈夫だよな?この前提が 崩れるなら、ネット全面禁止すべきだよな。役所の全端末がボット化 なんて想像したくもない。
620 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 14:04:02
感染したら担当の奴に責任を取らせればおkだろ 痛い目みてなんぼ
感染したファイルって手動でチマチマ書き換えていかなきゃいけないの? 会社のサーバの中見てたら去年のGENOがそのまま残ってるんだが・・・GENOとGumblarの同居とか
>>621 改ざんされるのはサーバ上のファイルだけでしょ
オリジナルファイルは別にあるんじゃないの?
大手IT企業なんて世相に疎い専門バカの集合
世相はどうでもいいけど専門馬鹿ならきちんと対処できなきゃダメだろw
>>619 > 脆弱性対策も、その何が危険なのかの職員向け説明もないままで、
> 今後管理者権限なくても発動するウィルスに化けたらどうするんだ。
説明して理解できる職員が何人居るやら・・・と、
某役所のアウトソースを引き受けてる俺が言ってみる。
「Adobe ReaderのJavaScript切れ」とは簡単に言えんのよ。
性格の悪い役人は「何できらにゃいかんのじゃゴルァ」とか
「切って何かあったら責任とってくれるんかゴルァ」とか言ってくる。
もちろん本音は面倒で設定変更したくないだけ。
だから、有効なソースを出して納得させないといけない
(反論の余地を与えないようにしないといけない)んだけど、
特に今回の場合Gunblarと8080系がごっちゃになってる状況で
8080系についてまともに解説してるのは個人のブログのような
ソースにできないものが殆だったから、レポートが思うように出せなかった。
IEが6のままってのも、移行にかかわる費用が捻出できんのでしょ。
偉い人から、「IE6はWinXPサポート終了までサポートされてるけど、なんで今わざわざ移行せにゃならんの?」
「既存のシステムの検証周りはWin7全面移行時でいいんじゃないの?」ってな感じで。
一度痛めに会わないと分からないのが人間だからどうしようもないな
たいていの人にとってパソコンって まだまだよくわからない箱なんだよ。 設定変えて動かなくなった経験はみんなあって、 それが変にいじることへの抵抗になってる気がする。
630 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 18:10:55
>>619 >xPのSP2、リーダーは9.1、IEは6のまま
業務システムなんかのの動作検証ができていない(検証すると金かかる。
不具合が出れば修正にさらに金かかる)ため同じようなとこあるよ。
XPSP2→SP3は、自動更新ではきつい(アップデートに時間がかかりすぎて
利用者からのクレームのもとになる)。だから人手にたよることになるため
お金がかかる(台数が多いと)。
Readerも自動更新の仕組みができていないと人手にたよるので更新にお金がかかる。
だから、そのままの会社(特に大企業)が多いんじゃないかな。
631 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 19:17:09
>>620 役所だと、担当者ではなく、業者の責任にするんじゃなすかな。
>>626 >特に今回の場合Gunblarと8080系がごっちゃになってる状況で
>8080系についてまともに解説してるのは個人のブログのような
>ソースにできないものが殆だったから、レポートが思うように出せなかった。
漏れもそう。ただ、役所や客にだすわけではないけど対策の報告作るのに考えちまったよ。
うちの会社はFWで社外向け8080の通信をブロックするようにしているから、8080系からは
守られたようだ。しかし、「FWがあるから大丈夫でしょ」という間違った認識をもたれると
困るので報告からははずした。
出張などでアップデートを行うビジネスがある事を考えると 結構多くの人が無防備な状態でパソコンを使っているのだろうね。 そりゃガンプラとか蔓延するわな。
CMやってるくらい有名なウイルスバスターが入ってるから大丈夫に決まってる ウィンドウズ標準のFWが入ってるから何も問題はない 問題があったらお前が悪い
MSがレポ管理したら間違いなく戦争になる
636 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 20:09:30
ネットワークブートなんて・・・帯域不足祭
で どれ踏めばいいんだ?
新宿ヨドバシのパソコンコーナーに逝ったらそこら中にガンブラーの張り紙がwww
>>639 1月15日22:47:50頃に修正されてる
641 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 21:56:47
>>638 セキュリティソフトの販売コーナーのパソに張り紙がしてあったら笑えたな。
>>629 穴を逐次埋めていくのではなく、アンチウイルスソフトやHIPS、ファイアーウォールを使用して、
穴があっても突くことが出来ないようにして穴が埋まったのと同等にする。
っていう考え方は存在するし、良く使われる。もちろん推奨されるものではないが。
いかに少ないコスト(金銭/人的リソース)でインシデント発生を防ぐかってのがあるからな。
どっかにこういうことをまとめてあったページがあったような気がするけど忘れた。
Gumblarって不正なpdfがgumblar.cnでホスティングされてた事から名付けられたんだよな じゃあ今回のウイルスはthechocolateweb.ruでホスティングされてるからChocolatewebになるのかな?
Chocolatewebならモロゾフで
ちら裏 ここまでハケーンしたの ampsguide.ru burkewebservices.ru carswebnet.ru guidebat.ru lagworld.ru suesite.ru superaguide.ru theatticsale.ru theaworld.ru thechocolateweb.ru thelaceweb.ru themobilewindow.ru themobisite.ru viewhomesale.ru webdirectbroker.ru webnetenglish.ru webnetloans.ru whosaleonline.ru worldsouth.ru worldwebworld.ru
かっこよすぎだろ 珍走団的なダサい名前でいいよ
なんで水銀なんだろう?
形容詞としては (水銀のように)動きや変化が激しい ってのがあるからだろう。
>>647 一番上Dan's View Sourceと飛び先のチェックを撥ねてるっぽい。。。
654 :
名無しさん@お腹いっぱい。 :2010/01/16(土) 23:57:49
javaのチェッカーで調べたら エラー。お使いのオペレーティングシステムに推奨されたバージョンの Java がインストールされていません。 って出たんですけど古いバージョンってことかな?
最新ってVersion 6 Update 17だよな?
>659 Version 6 Update 18
663 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 00:17:46
JREは17だろjk
セキュリティ修正は含まれてないんだっけか
機能拡張とゴミ収集の強化ぐらいだな
667 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 00:27:47
>>664 JavaSEって開発向けだろ?
被害があるとしたら明らかにJRE・・・
669 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 00:32:04
Anti Javaの俺に隙はなかった
自分には、感染しているか調べる敷居が高い 早くチェッカーできないかな・・・
>>673 何故ここに来た?
2chの板はGENOと何も関係無いだろう
>>674 対策ちゃんとしてれば良いよ
それ以上は無理する必要ないです
>>673 危険かもしれない物を直リンするなタコ
さっさとクビをくくれ
680 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 01:42:55
2ch自体が感染していない限りはスレURL踏んで感染する事はない キャッシュ生成する専ブラも同様 そもそも、現在は既知のセキュリティホール内で収まっているから各ソフトウェアをアップデート 及びセキュリティソフトの定義を最新に保っておけば仮に直接踏みに言っても感染はしない これから先は保証出来ないがな
>>675 >>670-672 のほかにもありそうだけどみなかったことにして、
4番目まで了
mdoh●mods●jp ろりぽ
higata●sakura●ne●jp さくら
あと11
”今”最新でも明日にはもう使い物になないことが多いからな、特にウイルス対策ソフト
OSや該当ソフトを最新にしておけば問題ない
685 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 02:21:32
今駆除したけど、こんなのに感染してました
Trojan:Java/Selace.K
Exploit.Java/CVE-2008-5353.C
Trojan:Java/Selace.L
別に怪しいサイト踏んでないし、エロも海外も踏んでないのにどうして…
大丈夫でしょうか?
ウイルス対策ソフトはMSE使ってます。
ウイルスに感染したのは初めてでビビってます。
これが噂のガンブラーってやつですか?
>>2 のテンプレ見てとりあえずadobe readerはアップデートしました。
windows updateも万全です。
Adobe Flash PlayerはPCに入ってませんでした。(買ったばかり)
それからjavaっていうのがよくわかりません。
じっぷらで質問スレ立てたら、javaをアップデートしたほうがよいと指摘されたんですが、
「java」で検索して出てくるプログラムは「java platform se binary」というので、
クリックしても一瞬画面にdosが出てくるだけで何も応答ありません。
ウイルス初心者です。初めての感染です。OSはWindows7です。よろしくお願いします。
リカバリー推奨
687 :
685 :2010/01/17(日) 02:26:46
>>686 え?まじですか?
パソコンを購入時の状態に戻さないとダメですか?
駆除しましたけどこのままじゃダメですか?
UACはONになっていましたか?
>>685 ウイルスを発見した場所はどこだ?
キャッシュなら問題ない
690 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 02:33:47
>>688 すいません、返事遅くなって。UACってなんのことだがわからなくていろいろ調べてました。
パソコン起動したときに出てくるパスワード入力のことですね?
それだったら設定してます。
692 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 02:38:05
p://comcast-net●videosz.com●welt-de●ampsguide●ru:8080/pics/ChangeLog.pdf p://www●balbal●net/ この辺もあうあうあー
まず、”Exploit.Java/CVE-2008-5353.C”→JREをターゲットにしたExploitで散々既出で割と古い形式。
ただし、UACなどユーザー操作はスルーしない。注意したいのはJREはクリーンアンインストール後に最新版を入れるように
しないと旧バージョンが残存していて感染の危険性はある
他二つもGumblar系だね
モロゾフに一式入っていた気がする
>別に怪しいサイト踏んでないし、エロも海外も踏んでないのにどうして…
海外も被害は出てるけど最近ではむしろ、日本国内の普通のサイトが危ないです
ほとんど無差別散布
ところで
>>689 が言ってるようにファイル元はどこ?
URLに反応しての遮断ではなく駆除なんだよね?
694 :
685 :2010/01/17(日) 02:38:36
>>689 今、MSEで削除したウイルスの履歴を見ました。
項目全てに「cashe」の文字が含まれているんですが、これはキャッシュという意味ですか?
問題ないんでしょうか?
見覚えがないなら掲示板のURLにでも反応したのかも janeやその他主要専ブラだと画像サムネイル機能とかあるしそこから検出される事がよくある 馬鹿が面白がって貼りまくってるからな
これらに感染すると症状が派手で明らかに分かるレベルでそれが救いと言える 感染はしていないんじゃないかな?
697 :
685 :2010/01/17(日) 02:47:02
MSEで感染した項目を一部書きますと、 containerfile:C:\Users\(登録名)\AppData\Local\Temp|jar_cashe(以下数字羅列).tmp こんな感じです。全部は書き出せませんが、全部これと同じ形式で表示されます。 「cashe]という文字が全てにあります。 なお、いまのところパソコンの動作にこれといって異常は感じていません。
>>697 なら大丈夫でしょう、
検出されたということは事前に阻止されたという証拠
知り合いのサイトが/*LGPL*/の8080に感染していた。 avast反応せず・・・役に立たないねorz でも良く発見出来たな、オレ。自分で自分を褒めたいです。 で、こちらXPSP3(2010年1月分のパッチ済み)、IE8でサイト閲覧したんだが、 avastでスキャンしたところどうも感染してなさそうなんだけど、そこで質問です。 ・「IE7以前だと危険」という書き込みを見たが、IE8だと感染しないのか? ・avastだと感染してても検出しない? ウイルスバスター(オンラインスキャン)だと検出する? やっぱカスペルスキー(オンラインスキャン)でチェックすべき? ・知り合いのサイトはネットショップなんだけど、「サイト感染してました」と注意喚起をトップに書いておくべき? 他にも質問があったんだが忘れた・・・回答お願いします。 ちなみに、オレの閲覧時のPC環境 adobe reader:9.10 flash player:不明(アップデート必要だった java:不明(アップデート必要だった
700 :
685 :2010/01/17(日) 02:52:42
>>698 すごい安心しました。ありがとうございます。
最後にひとつだけ質問させてください。
アマゾンで買い物するのでクレカ情報盗まれたらどうしようって…心配だったんですが
その心配はないんでしょうか?
702 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 03:00:06
>>701 今のPC買ったのが昨年の12/24です。
買ったばっかりです。
で、今までこのパソコンでネットショッピングしたことはありません。
とりあえず大丈夫ですよね?
クレカとか無いから WEB弄られて踏み台にされるだけ
704 :
685 :2010/01/17(日) 03:02:21
ありがとうございます。安心しました。今から一服します。 みなさん夜遅くほんとうにありがとうございました。
クレカ情報盗まれたらニュースになるわな
今後変化してダウンローダ型のウイルス(ウイルスがウイルスをダウンロードしてくれる)になる可能性もあるから注意だな
>>682 続き
めんどくさくなったのでいっぺんに送った。
under●under●jp/ ろりぽ
www●cute-max●net/ ろりぽ
emika●babymilk●jp/ ろりぽ
yuck●pepper●jp/ ろりぽ
lovable●ciao●jp/ ろりぽ
dp11046722●lolipop●jp/ ろりぽ
horiken●ciao●jp/ ろりぽ
eefy●fem●jp/ ろりぽ
ko-akuma●jp/ ろりぽ
in-out●upper●jp/ ろりぽ
tarenagashi●boo●jp/ ろりぽ
あとふたつ
>>699 avast!反応せずってそれ新型じゃねーの?
つか、どこのサイトだよ。
検体送付するから教えれ。
>>708 もう修正しちまってるが、改ざんされたjsは1つ保存してる。
/*LGPL*/以降の難読化部分をうpればいいかな?
712 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 03:22:38
>>691 Trojan.JS.Agent.baeってうあああああああああああああああああ
ウイルス感染URLをそのまま貼るな!!
717 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 03:30:07
生アドレスのリンクを張るとか嫌がらせですか?
ウィルスアップしてるならウィルスって書いてくれ・・・
あ、ゴメン・・・何かすさまじくアホなことしてますか・・・?
721 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 03:34:08
報告に見せかけてURLを踏まそうとする罠
Windows XP SP3 Java 6 Update 3 Adobe Reader 9.1 で感染するか試してみる
難読化部分の完全な解読って出来るのか?
725 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 03:42:30
>>723 もちろん
Firebugのコンソールに突っ込んだり・・・
手動でゴリゴリってのも一つの手段w
726 :
722 :2010/01/17(日) 03:51:10
ちょ・・感染ページ開いたらブルスクで落ちた
>>707 続き
bridal-lasik●com さくら
linto●org でじろく
あきたねる
729 :
685 :2010/01/17(日) 03:58:12
>>713 ありがとう。確認しました。最新のが既に入ってました。助かります。
730 :
722 :2010/01/17(日) 04:01:12
731 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 04:01:26
ここまで俺一人の自作自演
ねるねる鷺
>>714 インディーズ情報サイト
www●music-trip●que●ne●jp める
針灸院
yamanashi●harikyu●or●jp/asakawa める
www●suzuran7●jp ジェイナビ
hikiyamahari●com さくら
ろりぽ以外はめるで同時にJPCERT/CCにもつーほー
733 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 11:59:48
夜中から明け方は賑わって、夜が明けるとひっそり。 おまえら魔族か?
セキュリティー怪獣 γ⌒ヽ < ・、,,,;;,) < つ=つ ノ ノ三) ∠、 m)=m) ガンプラー (2009 〜 )
パルコール嬬恋スキーリゾート のホーページに異変あり?
>>736 ぐぐったら二つアドレスがあってどっちもぁぅぁぅぁー
とりあえず
>>646 に
anycitytown.ru
easylifedirect.ru
追加で
>>736 電凸してみました
OS:ME+ノートン2010だがHPは開けますが?と
&名誉毀損で警察に訴えるそうですw
>742 日曜日だし、ネタだろ? …ネタだよな?
この辺りに報告した方が効果有るんじゃないのか s://form.jpcert.or.jp/ p://www.google.com/safebrowsing/report_badware/
本当なら訴えて恥かけばいいよ 善意の一般人を犯罪者呼ばわりするなんて
Googleに通報してやるのが一番だな。検索して安全でないとか表示されて痛い目に遭わんとわからんだろ多分
> OS:ME+ノートン2010だがHPは開けますが?と > &名誉毀損で警察に訴えるそうですw ノートン2010ってMEで動くの?
>>747 このスレの住人にとっては失笑ものでしょうけど
一般的にはこんなものでしょうw
最近のガンブラーすげーじゃん。 MGとかめちゃリアルだし、しかも接着剤、塗料不要だからしんなー臭い思いしなくて済む。 昔のはよく股関節折れたりしたな。
750 :
742 :2010/01/17(日) 15:45:26
警視庁の特捜課のハイテク課にマブダチがいるそうです モロゾフの件もここが捜査をしているので勝負したるでw
これさ 感染したら、裏でウイルスDLしてくるんでしょ 具体的に、どんな症状がでてくるんでしょうか?
>>751 見た目分かりやすいのが偽セキュリティソフトの
「Security Tool」がインストールされることだろう
他にもあるんだろうが裏でこっそりやられてたらわからん
ダウンロードされるウイルスによるだろうな
>>736 カスペだと↓こんなん出ました〜
2010/01/17 16:33:31 検出しました: HEUR:Trojan-Downloader.Script.Generic
http://www ●s-palcall●com/
とりあえずパルコールのサイトをGoogleに通報してみよう
こんな文面でおk?
http://www ●s-palcall●com/
This site is infected with '8080 Virus', accessing to malicious PDF file.
>725 ちょっと解析のやり方教えてくれ
JTBのサイトも感染してる?
758 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 17:21:57
JavaScriptを報告するよりウイルス本体を報告すべきだろ
>>756 ぜんぜん難読じゃなくね
普通に置換してるだけじゃん
>>759 なんどく 0 【難読】
文字の読みがむずかしいこと。また、読みにくいこと
761 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 18:40:36
>>757 ちょ・・・
昨日、今日JTBのツアー漁ってたんだけど...
改ざん疑いのあるページとかkwsk
nortonは360の前、2005?くらいからXP以前は動作不可になってたはず バスターはまだ9x系サポートしてんのか、フリーのは9x系もサポート対象だな もうそろそろソフトも動かなくなってきてるはずだけど
2006まで2000に対応2007から
訂正 2006まで2000に対応 2007からXP以前のOSには対応しなくなった。 2005は98などに対応していた。
気のせいかもしれないが XP以前じゃなくて2000以前じゃ・・・ まあいいや いくないのはJTB今日見ちゃったんだが・・・・
JS切ってれば閲覧していても何も問題なし 有効でも万全の対策が取れていれば感染は免れる
>>757 >1見てURL書いてくれ
トップページとか国内旅行とか大丈夫だったけど
とりあえずFox+NoScriptで遮断してたから大丈夫だった: とはいえ、「JTB」となるとうっかり許可してしまう可能性も・・・。 ホワイトリストをかなり絞って、許可を控えたほうがいいような・・・・・。
全てのサイトに等しく感染の危険性があるから許可サイトがやられる時はやられる FlashやReaderは仕方ないがJAVAは削除して常に最新の状態にしておくしかないだろう
Readerも消せるんじゃないか
無理でしょ 特に仕事で使う場合とか
JAVAって削除すると何に影響があるの?
何でインスコしたか考えればわかるんじゃね
オンライントレードのリアルタイムチャートとかはJavaで動かしているものが多い。 Javaを使うアプリも少なくないし、要不要は人それぞれ。
というか、Gumblarや8080系に付かれる穴があるソフトはみな不要なんて言い始めたら Windows自体が要らないみたいな極論になるよな。
利便性と安全性は反比例
ネットにはいつどこで何が出てくるかわかんねーからもうネットすんなって極論にもなるしなw 要は日頃使ってるものにどれだけリスクがあるかを学ぶってことなんだろうけど
JTBってJS入れないと検索できなかった覚えがあるけど。
たまたま最近見てなかったけど、そろそろ必要になりそうだから、
本当に感染してるなら早く上げてほしい。
(と言いつつ確認しに行けないチキンでスマソ)
火狐+NSだから、未知の脆弱性が出てきたとしても
>>185 でFA
なんだろうけど。
>>775 そういうのってブラウザプラグインは要らないからシステムに影響を与えない形でJREを同梱するだけなのになぁ
782 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 21:56:45
javaって最新の入れるだけじゃダメなの?
>>770 だと古いの削除しなきゃいけないみたいだけど。
javaって上書き更新だと古いverのゴミが残って干渉する可能性があるような
同人サイトの報告は減ってきているような気がする ポイントサイト及び日本語リードメールサイトのの広告先の報告は上昇気味
>>784 1年ぐらい前に最新版でも古いJavaが原因でブラウザがクラッシュする不具合があったな、今は直ってるけど
テルモの通販にトロイ様がいらっしゃる模様。 ESETで検知。
>>788 LGPLタイプ
これはニュースで報道される会社レベルだな
www●terumo●co●jp/healthcare/shopping/index.html これ、カートがjava script無いと動作しないタイプだから 申し込んだやつは確実にru.8080へ飛ばされてる
peerGuardian用のリスト作ってみようかな・・・
ほぼ意味ないよ そんな事で回避できたら苦労しない
そんなことをするよりちゃんと対策しましょう
毎回変わるから遮断しても無駄
コワイヨー
797 :
名無しさん@お腹いっぱい。 :2010/01/17(日) 23:57:40
どこまでいってもイタチゴッコだな
古いjava消すにはjavaraがおすすめ。
例えば、こういうのって自分の持っているブログが原因の感染の場合は どうすればいいの? 感染の事実と各メーカーからのアンチウイルスをソフトを進めるのがいいの? それともどうにもならなくなったら最悪広げないために一刻も早くサイトを畳むべき?
>>799 1.webサーバーを停止する
2.パスワードを変更する
3.ファイルを置き換える
4.お詫びの告知をする
0. 感染しない
コンパネにjavaのコーヒーカップのアイコンがないんだけど入ってないと捉えてOK?
ここは初心者Q&Aスレになったか
SunJava 5.0 Update 16なんだけど感染するの?
n
>>768 ハイ、粕です。
Cエグゼファイル
提出時刻が20:51
解析終了時刻が21:22
定義リリース時刻が0:59で検出可
検出名 Trojan.Win32.Agent.dfru
ウイルストータルでは現時点ではまだ検出が反映されず。
>>800 クリーンでない環境からパスワード変更してもまた盗まれないか?
>>805 感染する可能性が高い。
Java 5.0を指定するアプリを使っているなら最新のUpdate 22に、Java 6.0でも問題がないのなら
Update 17以上(最新はUpdate 18)に速やかに更新すべし。
>>808 感染したままの環境を使い続けるとかありえないだろ、常識的に考えて
>>808 ウイルス除去は大前提で書いたんだすまん
なんか妙に亜種の出回り方、日本国内で速くねえ? 元は露助かもしれんが、今は国内にイタズラ者がいるような気がする
パルコール嬬恋,ゴルフのページもやられてるね スキーは稼ぎどきだろうし,一旦閉じる気はないのかも
>>814 自公がインターネットを撲滅するためにやってるんだよ
テルモの通販はページごと無くなってるね よっぽど慌てたのかTOPからのリンクは残ってるけど
テルモ製品の組み込みOSは大丈夫だろうか
空気の読めねえ政治厨はどこにでも現れるんだな
>>809 Version 6 Update 17が最新じゃないの?
一応18は出てるよ
>>818 AntiVir
Avast
AVG
GData
Kaspersky
McAfee
NOD32
TrendMicro
自分の作ったサイトが感染しているかどうかは、 アップロードしたファイルをローカルでスキャンすればわかりますか? 何年も前に作ったサイトを放置したままなのですが、 どうすればいいのかわかりません。
>>819 テルモ報告した人だけど、こういうのって対策ソフトベンダーから連絡入るの?
一応ESETには報告しといたんだけど。(といっても報告画面が出てきたから送信ボタン押しただけ)
それともここの誰かが連絡入れたりしてる?
実はこういうのに遭遇したのはじめてなんだ。
\Google\Toolbar History\urls\00000002 これ見るとGoogle Toolbarにある過去のURLに関係ありそうじゃない?
嬬恋は「なかったことにする」パターンな気がするなあ コッソリ直してお詫びも載せず、そ知らぬ顔で営業続けそう
832 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 12:59:36
ググルツールバー入れてる、若しくは前に入れてたんじゃね ググルツールバー入れて該当ページに逝くと、ツールバーを 奨める判断の為に履歴チェックが掛かってるだけかと
833 :
↑ ↑ ↑ ↑ :2010/01/18(月) 12:59:58
すみません うっかり直リンしてしまいました 危険です踏まないでください
>>834 日本ではメジャーどころのSymantec、TrendMicro、Avast、AVGあたりが
検出しないから、ガセネタと思っているのかも???
avast!にはメールした。他はよろしく
テルモは復旧してるけど告知無しだけど 通販サイトだからやばくないか
テルモはこのまま無かったことにするとみた
感染が疑われているサイトらしい ↓ tp://www.team-e.co.jp/ tp://imlabel.jp/
>839 Gumblar Checker 2にかけたけど 両方ともやられてましたよ
imlabelは違うの?ティームにはメールしとく
違うって違うタイプのウィルスってことだろw
お前らはlinuxで作業してるの?
誤爆
>>843 ですがteam-eとimlabelの両方とも/*LGPL*/なんだけど、その後に続く難読化した文字列が同じかどうかです
紛らわしくてすいません
imlabelとre-noはaguseスルーするわ 誰か電凸しろよ
ティームはメールしといた
>>843 のimlabelのvirustotalの結果でカスペがスルーしてるから、aguseもスルーしてると思われ
aguseはカスペ使ってるみたいだし
ウイルス対策を調査しようとして 逆に被害にあうケースのほうが多そうだな ^^;
いきってんじゃねーよ
854 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 14:42:38
imlabelはavast!にメールした。
>>851 カスペだと↓こんなん出ました〜
ヒューリスティック検出です〜
2010/01/18 14:39:57 検出しました: HEUR:Trojan-Downloader.Script.Generic
http://imlabel.jp/
857 :
↑ ↑ ↑ ↑ :2010/01/18(月) 14:45:59
また直リンやってしもた〜 すみません
858 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 14:46:50
ベンダーの本音「JAPが大量に送ってきた検体・・・重複大杉」
>>856 virustotalのカスペのバージョンが7.0.0.125なので、そのへんの違いなのかね
>>857 直リンより、名前欄に矢印でレス指定しようとしてることのほうがムカつくw
さっきネット(無線Lanで)を見ていたら、恥ずかしながらGumblarに引っかかってしまいました。 かかったPCはSymantecEndpointProtectionで検知したものの分析保留のまま、 Acrobat8が起動しフリーズしてしまいました。 すぐに無線親機の電源を切りましたが、ほかに2台パソコンが起動しておりましたのでそれらに広がっていないか不安です。 今現在、かかったPCはネットから切り離しフルスキャン中で、起動していた2台のPCの片方はMicrosoftのSecurityEssentialsで同様にフルスキャン中です。 ただし、フルスキャンを行っている2つのPCは2ヶ月以上セキュリティの更新を行っておりませんでした。 また、もう片方のPCにはセキュリティ対策のソフトウェアが入っていないためスキャンができません。 私、WebとFTPのサーバーも管理しておりそちらのPCはたまたま電源が入っておりませんでしたが、 何かすべき対策はありますでしょうか?ご教授お願いいたします。
864 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 15:27:57
>>862 ウイルス対策入ってなくてもスキャンできるようなサイトがあるから、
「オンラインスキャン」でGoogle検索するといろいろあるはず
問題はオンラインスキャンがGumblarの検出に対応してくれているのか・・・
>>835 嬬恋はSymantecを使ってると聞いたことがある。
おそらくSymantecが検出しないといくらこっちが丁寧な対応で報告しても悪戯だと思ってるのかも。
てかそこなんのサイト?
>>873 秋葉原人 | 秋葉原のニュース投稿ポータルサイトだって
>>874 WebとFTPのサーバーも管理しており ってw
セキュリティ対策全くと言って良いほどしてねーし
踏んだPC リカバしとけ
862みたいな人がサーバーの管理をしていると考えるとゾッとするね
自称鯖管ww
>>875 ほー ありがと
無縁だなw
>>877 現状中小企業はそんなもんだな
でも862が管理してるサーバって・・・・
殆どのサーバー管理者ってそんなもんじゃないの。 中小企業じゃ専門の業者じゃなく自称パソコンに詳しい社員にろくな報酬無しで押しつけてるみたいだし。
p://akiba-ns●com/は連絡先が見あたらないから 直接さくらインターネットに連絡するしかないのかな
「とりあえず動けばいい セキュリティ?何それ美味しいの?」
WordPressで生成されてるサイトっぽいけど こういうサイトってWPのパスを奪われてテンプレに書き加えられてるのかね?
>>881 気がついたらしいけど残骸に/*LGPL*/
皆様早速のご意見ありがとうございました!!
とりあえずオンラインスキャンをいくつか試してみようかと思います。
>>865 これとは症状が全く違う症状でした。 急にAcrobatが起動してVistaがフリーズしたので。。。
>>877 >>878 >>879 その通り自称鯖管のようなもので、大学の研究用に使っているだけの大したことない自宅鯖です。
今は使っていなかったので、セーフ?だったわけですが。。。
「現状中小企業はそんなもんだな 」ってマジすか...結構無防備なのですね。
今回はいろいろ勉強になりました。ありがとうございます!!
890 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 16:28:43
>>816 まあ落ち着け
とりあえずキムチで食ってろ
892 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 16:32:41
あえてageる
>>889 これ見に行ったら歌手の浅川マキさん死去の訃報を見てしまいへこんだ・・
>>883 WPと言っても結局FTP使って設置する場合が多いんだから同じでしょ
テンプレもindex.phpだから普通に書き換えられるだろうし、大量にあるjsファイルも全部書き換えられる
www●canodizayn●com
「CODE1」以外にdocument.write(unescape("〜が仕込まれていて
<IFRAME name="StatPage" src="
http://iner ●kz/index2.php" width=5 height=5 style="display:none">
になるのだけど新手の改竄?
897 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 17:23:40
>>896 Avast!が反応したけどそういうことではなくて?
view-sourceで見ようとしたらFirefoxが反応した
>>897 Avast!が反応したのが「CODE1〜」だけでなく、「document.write(unescape("〜」にも
反応してるならいいのですが、「CODE1〜」を新しいコードに置き換えようとして失敗
してるのかと思った次第。
>>898 Bingのキャッシュ
p://cc.bingj.com/cache.aspx?q=script+code1+try&d=4586565574853043&mkt=ja-JP&setlang=ja-JP&w=415a73d1,318f0160
operaのコンテンツブロックにru:8080を入れたらどうなるんだろ
で、次スレはだれが?
>>6 の修正よろ
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
906 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 18:28:08
ksk
> C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe > のファイルを削除すれば復旧しますが これはいらない 消せば直ると勘違いする
>>830 210.189.83.28
http://whois.jp/ f. [組織名] 株式会社キャッチボール・トゥエンティワン・インターネット・コンサルティング
o. [電話番号] 03-3237-1367
電凸
特別なツールで調査中だそうですww
長い会社名だな 特別なツールってなんだよw
ウイルスバスターだな
>>856 只今メンテナンス中につき、ご利用いただけません。
パルコールもメンテ中だ 閲覧した人間も感染するってことを知らなくてこのまま何のアナウンスも無くサイト復帰かな
>911 www●re-no●jp/ とか re-no●jp/imbit/ がまだ見られるね 気がついてればいいけど
コンサルが噛んでんのに知らないで済むのかねえ
電凸で通報するとかぬかしてた馬鹿が少しは後悔してるといいな
www●palcall●co●jpはメンテ中なんだが s-palは稼働中なんだなw
感染を告知しない企業が告知するまでここで晒してやれよ。
感染させた企業がここを見てるとは思えない
あわわ〜 感染した〜
oh....
おや?
あら?
すごい初心者でもしかしたらくだらない相談かもしれんが質問していい?
いいよ
928 :
926 :2010/01/18(月) 20:14:58
今日のパンチの色なに?
Gumblar
ワロタw
>>901 *.ru* これはどうかな?
まったく意味がないかも知れんがw
知恵袋のほうが先なんだなw
知恵袋のを丸々コピーした可能性があるな
おぉ。俺の回答がw やっぱり感染した場合はリカバリが良いよね。
回答者も どっかでみたことあるような って ワロタ マルチはだめって言えよww
感染対策はしてるんだけど、自分のサーバーが感染しないか心配です。 FTPの設定を盗むのかな? 保存しないで、IDとパスワードを手打ちにすれば大丈夫ですか?
939 :
名無しさん@お腹いっぱい。 :2010/01/18(月) 21:21:34
このスレの住人は何気に頑張ってるな 感心した
>>938 ポート監視してるんじゃね?FTPは生のIDとパスを流すから
>>942 個人的にはそれに加えて、FTPソフトがhtmlファイルを開く動作にフックかけてそうな気がする。
>>938 設定も盗むし同一ネットワーク内の通信も見てる
このスレで書くことじゃないのかもしれないけど、しばらく使ってなかったPCを 久しぶりに最新版にしようと、IE8でアドビ行ってリーダー9.3
946 :
945 :2010/01/18(月) 22:23:42
ごめん切れた。 リーダー9.3をダウンロードしたところで「攻撃的なアドオンを 認めたのでIEが閉じました」とブロックされてしまった。 3回やって同じ。なんで?アドビ今大丈夫?
つまりFTPをSSL通して使えば若干リスクが軽減されるのか
次スレはどうするよ?
【感染確認方法】 msconfigでスタートアップにsiszyd32.exeとTMD.tmpがあったらご愁傷様(感染確定) 削除はネットワークから切り離して、セーフモードで起動させ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp" 削除 ※sysgif32で検索 ↓ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe ファイルを削除
金曜日から改ざんされてたんだな む。
palcallの方は復活したが s-palcallは依然放置か aguseもgredもスルーするし改竄されてることに気づいてないんだろうか
>>954 のオンラインスキャンってちゃんと対応してるの?
958 :
938 :2010/01/18(月) 23:08:29
当面はWebを更新しないのが一番なのか…。
>>952 おつー
どんどん増えてるねー 国が関わってるのかしらw
乙
通報のテンプレとか作れば便利じゃないの これからどんどん増えていきそうだし
ひどいなー 鯖管何しとんのやー 首だ首
メールでの連絡先やメールフォームの無いサイトは ブラウザから送信できるFAXとかで連絡しないと駄目かな
>>965 本人にいってもろくに通じない
レンタルサーバならレンタル元のが確実で楽
>>966 個人ブログとかもで連絡先・メールアドレス無い場合はサーバの方にメールすればいいの?
貴重なご意見ありがとうございます的なテンプレメールすら来ないってイメージがある
ブログって感染するか?
この変種は今のところ目立った発病がないからじゃないか 3大対策ソフトも後追い状況で自称IT専門家みたいな人は全然気づいてない 感染だけが進行して行く
JavaとJavaScript切った状態で見ても感染するの?
>>967 ブログがどっかのサービスのものならそこのサービス元に連絡すれば
対応してくれるよ
平日昼間のみだろうけど
>>968 htmlを弄れてFTPが使えるとこはやられる可能性がある
>>954 の
トレンドマイクロ社 オンラインスキャンで駆除出来るもんなの?
>>959 3番目ホスト丸ごとにゃ /index.php
済
www●marielouise-cosme●jp
www●askulnet●com
同人系の会社? www●runandgun●co●jp
>>959 済
mesia●nicestyle●org める
abi●velvet●jp ろりぽ リンク先は見なかった(ry
予想 「改竄する→このスレで報告」
>>977 www●runandgun●co●jp める
ここの人たちってウィルスを各セキュリティ会社に送ってくれてるのかな?
全てかどうかは分からんがメジャーなところには送ってるんじゃないか
あわてるこたない
989 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 09:04:40
八時のNHKニュースでgunblarのことやってたけど、対策とかいい加減で歯がゆい。 もっと訴求力のある訴え方をしないとどうにもならない。
>>989 TVで初めて知る程度の人にここのようなことを言っても理解できないよ。
992 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 10:55:31
何で重複?
992は18日に立ってるのに 何で993を19日に立ててるんだ?
逆だろ 992が19日で993が18日
>>992 こういう奴がガンブラーなんかに引っかかるんだろうなw
混乱中ならともかくスレ立て宣言もあってアドレスも貼られてるのに重複とか
1000
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。