【Gumblar/GENO】Web改竄ウイルス総合スレ8【8080】
1 :
名無しさん@お腹いっぱい。 :
2010/04/21(水) 03:14:22 改ざんされたWebページを経由して感染するウイルスの情報・対策スレです
感染しているサイト・ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください
基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう
*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
*** 感染した場合はクリーンインストールと安全なPCからのFTPパスワードの変更を推奨します ***
【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ7【8080】
http://pc11.2ch.net/test/read.cgi/sec/1268059684/
Gumblar(.x)、8080系ウイルス対処法。 行っておくべき事項を箇条書きにしました。 細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。 (1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする (2)Adobe Readerを最新版に更新する (3) Adobe ReaderのAcrobat JavaScriptを無効に設定 (4) JRE(Java Runtime Environment)を最新版に更新する (5) Flash Playerを最新版に更新する (6) QuickTimeを最新版に更新する (1)〜(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。 攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。 Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。 Acrobat JavaScriptを無効にする方法は以下の通り。 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択 (2)「分類」の中の「JavaScript」を選択 (3)「Acrobat JavaScriptを使用」のチェックをクリア (4)「OK」ボタンを押す ※サイトを運営されている方は、さらに次のことも実施していただきたい。 (1)管理サイトのページのソースに意味不明な文字列が埋め込まれていないか確認する (2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、 ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
ブラウザのjavascriptを無効にする(しっかり対策してれば不要だが、念のためjavascriptはOFFを推奨) ※javascriptをオフにすると、その機能を利用した一部のサイトが見られなくなる可能性があります ●InternetExplorer ツール→インターネットオプション→セキュリティ→ レベルのカスタマイズ→スクリプトのとこ全部無効にチェック ※ActiveXもOFF ●Opera ツール→クイック設定→「javascriptを有効にする」のチェックを外す ●safari 編集→設定→「JavaScriptを有効にする」のチェックを外す ●Sleipnir ツール→Sleipnirのオプション→ビュー(Trident)→ デフォルトセキュリティ欄の「JavaScriptの実行を許可する」のチェックを外す ●Lunascape ツール→設定→セキュリティ→スクリプトの実行を許可のチェック外す ※SP3でIE8を使うと重くなる場合、Sleipnir&IE8Sleipnirエディション もしくはLunascape5を使うといいようです。 ●Firefox ツール→オプション→コンテンツでJavaScript有効にするをはずす
改竄を受けたら
ウイルス・不正アクセス届出状況について(3月分および第1四半期)
http://www.ipa.go.jp/security/txt/2010/04outline.html (3)ウェブサイト改ざんの被害発生時の対処
ウェブサイトが改ざんされてしまった場合、ウェブサイト管理者は被害者であると同時に、ウェブサイト利用者に対する加害者となってしまう可能性があります。
被害の拡大を防ぐために、次に示すような対応が求められます。
▼まず初めに行うべきこと
まず初めに行うことは、早急にウェブサイトの公開を停止することです。同時に ftp のパスワードの変更も行ってください。
このとき、これまでウェブサイトの管理に利用していたパソコンには、ftp のパスワードを盗聴するウイルスが感染している可能性があるため、別のパソコンから操作することを勧めます。
同時に、別のウェブサイトを立てるなどして、ウェブサイト利用者に対して調査状況の説明や、問い合わせ用窓口を設けるなど、随時情報提供に努めてください。
▼改ざん箇所の洗い出し等の調査
上記の対応を行ったのち、保管しておいたクリーンなファイルとウェブサーバ上のファイルの比較などの方法で、全ての改ざん箇所の洗い出しを行ってください。
また、同じパソコンで管理しているウェブサイトが複数ある場合、他のウェブサイトにも改ざんが及んでいる可能性があるため、必ず全てのウェブサイトのファイルを確認してください。
また、改ざん期間等を把握するため、改ざん箇所ごとに ftp のアクセスログの確認などを行なって、被害状況等の調査を行ってください。
▼ウェブサイトを再公開する場合
上記の対応で全ての改ざん箇所の修正を行った上で、ウェブサイトの公開を再開する場合、必ずウェブサイト利用者への改ざんの事実の告知も掲載してください。
ウェブサイト再開の際には、判明した範囲で、次に示す情報を告知することを勧めます。
改ざんの事実の説明
・ 改ざんされていた箇所
・ 改ざんされていた期間
・ ウェブサイト利用者が改ざんされていた箇所を閲覧した場合に想定される被害(ウイルス感染など)の説明
・ ウイルスのチェック方法の説明(必要に応じてオンラインスキャンサイトの紹介など)
・ 問い合わせ用窓口の連絡先
IPAに不正アクセスの届出
http://www.ipa.go.jp/security/ciadr/index.html
たまたま見つけた感染サイト。 Gumblarの方も元気ですね。 www●putto24●com
結局のところWindows使わなければ問題なし?
断定はできないがその可能性は高いな
アドレスバーに"res://ieframe.dll/"の表示のとき、 Gumblarはあなたの個人情報を狙ってる
よくわからんけどURLブロックに追加してみる俺
16 :
名無しさん@お腹いっぱい。 :2010/04/22(木) 08:28:17
www.terminalstudio.com/dask-castle-3d.shtml ↑のサイトavastがトロイの木馬発見してブロックしたけど、表示しただけで感染するの?
>>16 >>1 嫁
スクリプトではなくトロイってことはすでに何かDLしてるんじゃね
他の何かに感染してる可能性も否めない
>>16 ソースの最後に
<script>function eIGJJlOJ(・・・・・
8080とはちょっと違うタイプのやつ
>>16 tapiroten■info/lin.cgi?jzo
繋がらない
>>16 Gumblar.Xの亜種とかだな多分
多分だけど
functionがちょっと多いな。珍しい。
前々スレあたりから話題になってた
ttp://8.pro.tok2.com/~miyuki-net-school/index.html >【最低最悪のsecurity toolに関して】は削除しました。
>連日,相当 多数の皆さんが このページの駆除方法で security toolを駆除され,
>再び 元通りにパソコンを使用出来たにも関わらず
>ほとんどの皆さんから 何の喜びのメッセージをいただけませんでした。
>よって このページは削除しました。
>security toolの駆除方法を知りたい人は メールをください。
このジジイの上から目線は何とかならんのか?
SecurityToolsなんざ他のサイトでも散々既出だから放っとけ
2チャンネルらしくなってきたな 放っておけばいいのに
>>23 ググって10番目以内にいるならそのページを見て駆除したってやつもいるかもしれんが…
さすがに自意識過剰すぎてキモいな
そんなの全くの自由だろ おまえらのがキモいよ つうか気違いだろお前
長岡乙www
喜びのメッセージわろた
証明書のエラー 接続の傍受
【陥落サイトのURL悪用厳禁】 www●idem-home●co●jp 既出だったらごめんよ she3ah●110mb●com <script>tmp="22111122211122112111212221… 1と2がだらだらと…こんなスクリプトあったのね
>>33 thx
フィルタに初めて引っかかったので
心配だったが安心したよ
先生のキャッシュで捕捉したが・・・新コードがきてるっぽい 【陥落サイトのURL悪用厳禁】 74●125●153●132/search?q=cache:-syKPJt7YlAJ:www●mimi-navi●net/ ↓ theultimateweb●info: 以前の.substr多発型に似てるからスルーしそうになったorz
前スレ使い切ろうよ
"unescape;var"のヒット数が激減してると思ったら %68%74%74%70%3a%2f%2f%66 ←このタイプも微妙に変化してるし・・・ 【陥落サイトのURL悪用厳禁】 win●amyou●net ←絶賛放置中
2週間位前からFirefoxが下記の様な怪しいサイトに時々勝手に繋がりexeをダウンロードさせようとするんだけど、
これってGumblarなのかな?
ttp://para-site.net/up/data/26635.jpg ttp://para-site.net/up/data/26636.jpg セキュリティ対策として使ってるのはAvira Security SuiteとMalwarebytes'とSUPERAntiSpywareで
何度かスキャンを掛けると様々なトロイが検出され、知らずに感染してる症状が一向に改善されない
手持ちのセキュソフトじゃダメかと思いF-SecureとSymantecでオンラインスキャンも試してみました
(F-Secureでトロイが2つ、Symantecは検出0)
けど、ついさっきも上記の怪しいサイトに勝手に移動された
それとWindows Updateでエラーが出て更新出来ないんだけど、これもGumblarのせいなのだろうか?[エラー番号: 0x80072EFE]
0x80072EFEでググってWindowsFWだけ有効にとか色々試してるんだけど、エラー0x80072EFEのままUpdate出来ない状態です
誰か有効な方法を教えて下さい、OSはXP SP3でIEはIE7、デフォルトブラウザはFirefox3.6.2です
クリーンインストールが手っ取り早い。 あと、スレチかと。
>>41 なんでもかんでもGumblarのせいにしないでくれ
お前のはもっといろんなもんに感染してる
そのPC1年以上調子悪いだろ
スレ違いだが説明しないとケーブル抜いてくれない気がする
ブラウザが半端に古いのも気になる
OSの更新やセキュリティ対策ソフトの動きを抑止するのはウイルスの常套手段
しかしそれ以前にそのPCはいろいろ感染しすぎてどうしようもない状態
システムファイルも書き換えられているだろうしその状態から元に戻すのは困難というかおそらく無理
諦めてOS入れなおせ
ただ、今ネットに接続していること自体が迷惑なのでケーブルを抜いてくださいおねがいします
OSを入れなおす時も新しいセキュリティ対策ソフトをインストールするまではケーブルは抜いたまま
OSの更新は自動にしとけ
無料のセキュリティ対策ソフトは自分でなんとかできる人用であって
そうじゃない人はきちんと購入した方が良い
DownadupってことはUSBメモリも感染してる可能性が高い
そのPCで使用したUSBメモリを他のPCにも使用しているならそっちもやられてるかもしれん
>>16 Avira
TR/Dldr.Shadraem.A.27
7.10.06.194で対応
>>34 www●idem-home●co●jp
電凸完了
>>39 win●amyou●net
電凸完了
出時ロックは氏ねばいいと思う
前スレ使いきってください
www●sakiko●jp 電凸完了
>>40 亀レススマソ
8080発掘中に遭遇したことはあるけど、海外のやつは絶賛スルー中なのです。
【陥落サイトのURL悪用厳禁】
www●asianmotors●co●jp/ ←アクセス注意!
いつのまにかコードが整理されてて・・・
一番下の<script>function c12174138951n4bc351d711cc6〜〜
もう勘弁して...
>>51 こちらの環境では1371行まででその記述が見当たらないぽ。
>>46 >>50 乙です
>>51 レスありがと、こちらも不躾ですまない
asianmotorsのスクリプトは消えてるみたいね、上書きしたかな?
> function pde63eee4〜
> function jIxnUrxy(){if〜
そういえば最近やたらとこのタイプに引っ掛かる
【陥落サイトのURL悪用厳禁】
winbet●tonosama●jp :JS.Shadraem VT 02/41
nihon-support●jp :スクリプトが中途半端だけど念の為
>>53 上、醤油が化けちゃってわかんね。。。orz.....
下、Last-Modified: Wed, 21 Apr 2010 01:01:15 GMT : /index.html
56 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 03:58:27
ドメインまちがえたにゃ/(^o^)\ 誤:www●asianmotors●co●jp/ 正:www●asianmotors●co●in/ ←アクセス注意
>>57 *CODE1*
Last-Modified: Tue, 27 Oct 2009 07:47:47 GMT : Scripts/AC_RunActiveContent.js
>>51 のコードは「'+x1d+'」を抜いてHEXデコードしてURLデコード
どなたか教えてください。 ・メールのhtmlプレビュー画面でGumblar(.x)、8080系に感染する恐れってありますか?またそういった感染報告はありますか? ・ファイアーウォールでポート8080を閉じることにより感染予防の効果はありますか?
>>59 > メールのhtmlプレビュー画面でGumblar(.x)、8080系に感染する恐れってありますか?
可能性はある。
これに限らずテキスト表示推奨。
> またそういった感染報告はありますか?
マカフィーサイトアドバイザでのgumblar.cnは一時期こんなのが出ていた。
> Our analysis found that this site may be promoted through spammy e-mail.
> ファイアーウォールでポート8080を閉じることにより感染予防の効果はありますか?
「8080系ウイルス」だけ、
Gumblar(.x)には通用しない。
>>60 ちょい訂正
「8080系ウイルス」以外には通用しない。
芸能プロのケイダッシュのサイトが軒並みやられてるらしい。 オードリーの公式サイトとか
>>60 ありがとうございます。
ポート8080閉じることで8080系ウイルスの対策になるんですね。
>>62 冗談だと思ったけれど・・・マジだった・・・
>>62 のケイダッシュについて聞きたいんだけど
ウィルスと判断できるコードはソース最後のfunctionから始まるのでいいの?
ちょっとスレたてたいもので確認できる材料が欲しい。
>>69 それでいいけどそういうことは余計な混乱の元になるから半端に載せない方がいいよ
グーグル検索結果のケイダッシュ事務所HPアドレスに マウスポインタ合わせてただけでavastさんが怒った どうなってんだ
感染サイト踏んだんだけど感染確認方法ってありますか?
>>2 は3以外しています
76 :
62 :2010/04/25(日) 17:12:45
ちゃんと確認したらケイダッシュのサイト(kdash●jp)の全ページ?がやられてるのね。 オードリーのは公式サイトと言うよりは公式のプロフィールページのことですな。 ちなみに各タレントの公式サイト(別ドメインでのサイト)は大丈夫っぽい。 まだまだ猛威ふるってますねぇ。 というか、いい加減にHP製作会社はウイルス対策しろ。
>>74 俺はグーグルでケイダッシュを検索しただけでavastが怒りだしたわ
オードリースレに確認方法を書いてきた
>>75 本当に最新かもう一度確認をしたほうがいい
81 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 17:53:19
>>77 俺もだ
接続を遮断したけど大丈夫なのかな?
>>80 MyJVN バージョンチェッカでは最新でした
83 :
62 :2010/04/25(日) 18:05:01
元メジャーリーガー、現オリックスの田口の公式もやられてるらしい。 気を付けましょう。
84 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 18:48:21
ケイダッシュは、Google safe browsingでもMS SmartScreenでもスルーだな だれか報告しよけよ
85 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 18:49:23
田口は、Google Safe browsingが怒り出した けど、MS safe browsingはスルー
オードリーサイトメンテ中になってる
>>62 Last-Modified: Sun, 25 Apr 2010 09:18:06 GMT : /alert.html
> ただいまメンテナンス中です。
> ご迷惑をおかけしますが、もうしばらくお待ちください。
>>62 一時期、スターダスト?系のHPがやられていたり
なんとかはいりって人のHPがやられてたって聞いたけど
改善はされてるのか?こわくて近づけない。
>>91 それってJaneのコマンドに追加するときはどうやって書いたらいいの?
94 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 20:27:27
>>92 サンクス
ちなみにスレチだがavastが切断を遮断したってことは感染してないよな?
97 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 20:40:41
98 :
名無しさん@お腹いっぱい。 :2010/04/25(日) 21:00:25
リンク先読みはキャッシュを保存してるだけじゃなかったかな
元気ブックもやられてる?
何で感染するんだよ 馬鹿じゃねえの
マジでなんで感染してるのか知りたい 使用してるセキュリティソフトとか
元気ブック改ざん受けてない?
これか news●genki-book●jp/ avast反応した
>>104 aguseやgredで
google-analytics.com/urchin.js
floridaorigin.at:8080/google-ch/google.com/passport.net.php
出てきた
してない
してる
してますん
セキュ板の各アンチウイルススレって、なんでああも荒れてるの? ゲハ脳みたい
荒らしてるのは数人だろ 同じ気違いがずっと騒いでるだけ
ID出ない分変なの居着きやすいんでしょ NGワードで対処出来ないスレはハナから見ない、これで解決
【陥落サイトのURL悪用厳禁】 pre21●jp/ ソースの中央付近 </SCRIPT><SCRIPT>var t;if・・・(.at:) ※定位置(最下部)には.info:のやつ otokudou●h01●jp ←<!--<script>-->で絶賛無効化中
朝日オート系列は何回感染してんだ パスワード変えてないのか?
バスターの公式サイトがガンブラーで改ざんされたりしたら面白そうだな 過去にも一回やらかしてるだけにもう一回やらかしたらユーザー激減しそうw
それをネタとして流せないあたりが何とも
そういう面白いことはESETとかウィルスセキュリティにやってもらいたいんだが
改ざんならesetもやられたじゃん
なた低レベルなやつが増えてきたな
___ ,,、 , ' ´ /;;;;ヘ`丶 / 〈;;;;;;;;;;;;ヘ \ /_____ \;;;;;;;;;ヘ \ 〈'´ ____\_.>''´ ̄\ ', \/...:::::::::::::___:/ , -、j 〉 /\ < ̄.::::::::;:> ' { } {、;;;;;\┬' /. \ ,≦::::; ' ´ , ゝ-夂i不丁::::::\;;;;;\__ /::::.. \ >'´ ,. イ/ |:/イ乙i |::::::::::::::\;;;;〈/;;;::::::::::.. \ / , イN|i} 辷ソノ:::::::::::::::::::iヽ/;;;;;;;;;;::::::::::.... \ \ ≦:::::::::八.ヒ!、 /.:::::::::::/:::::::| \;;;;;;;;;;;;;;;::::::::::.. \ \ `<:__;ゝ―‐<::::::::::::; イl:::::::::i \;;;;;;;;;;;;;;;::::::::::... \ . \ /:::/ ヾニニニニヽ;::::::〉 \;;;;;;;;;;;;;;;;:::::::::... \ ヽ、|::::| \  ̄`丶 \;;;;;;;;;;;;;;;;;::::::::.. \ |::::| \ \;;;;;;;;;;;;;;;;;::::::::.. \  ̄\ \ \;;;;;;;;;;;;;;;;;;;:::::::... \_____ ヽ ____ / \ \;;;;;;;;;;;;,;;;;;;:::::::... / ,.イ ヽ i \ \;;;;,;;;;;;;;;;;;;;;:::::::... / /:::{ ト、 .......ヽ \;;;;;;;;;;;;;,;;;;;;;::::::::/
キモイもん貼るなっての
なたなら仕方がない
どうしてこうなた
>>126 な(んてこっ)た
aguseGWで覗いて正解だった…危ない危ない
ところで やっぱりセキュリティベンダーって信頼に関わるから自社の公式サイトとか配布するツール等は命かけて安全確保してるの?
130 :
名無しさん@お腹いっぱい。 :2010/04/27(火) 08:39:45
最近はどこのメーカーも電子署名してるから、電子署名がないようなexeは踏まない
131 :
名無しさん@お腹いっぱい。 :2010/04/27(火) 08:44:59
>>115 トロイが仕掛けられたクライアントで更新してるから、いくらやってもまた改変されるとかじゃないの?
>>116 さすがにセキュリティー企業なら、インターネットからだれてもコンテンツ更新とか無理じゃねーの?
Webデザイン企業には、CMSとかにしかアクセスできないようにして、
メインサーバへの更新は社員が社内からやってるんじゃね?
132 :
名無しさん@お腹いっぱい。 :2010/04/27(火) 10:21:53
>>92 リンク先読みって火狐でググッただけで感染するのか?コードまで実行しちゃうの?ノートントラップの類じゃないのか
133 :
62 :2010/04/27(火) 10:34:47
ケイダッシュはまだprototype.jsが感染してるわけだが、一生このままじゃね? スカイリンクとかいう会社もケイダッシュもカス。カスが。春日。
誰かが投げたの
http://www.virustotal.com/analisis/65340fefe2ab5d28642c5431a20781f0bd89b3a089802bbb9f77c212dcabb460-1272305909 File www.kdash.jp_common_js_prototype. received on 2010.04.26 18:18:29 (UTC)
Result: 7/40 (17.50%)
Avast 4.8.1351.0 2010.04.26 JS:Illredir-AX
Avast5 5.0.332.0 2010.04.26 JS:Illredir-AX
BitDefender 7.2 2010.04.26 Trojan.JS.Agent.EAL
DrWeb 5.0.2.03300 2010.04.26 JS.Redirector.based.2
F-Secure 9.0.15370.0 2010.04.26 Trojan.JS.Agent.EAL
GData 21 2010.04.26 Trojan.JS.Agent.EAL
nProtect 2010-04-26.01 2010.04.26 Trojan.JS.Agent.EAL
さっき漏れが投げたの
http://www.virustotal.com/analisis/65340fefe2ab5d28642c5431a20781f0bd89b3a089802bbb9f77c212dcabb460-1272336600 File prototype.js received on 2010.04.27 02:50:00 (UTC)
Result: 9/41 (21.96%)
a-squared 4.5.0.50 2010.04.27 Trojan.JS.Agent!IK
Avast 4.8.1351.0 2010.04.26 JS:Illredir-AX
Avast5 5.0.332.0 2010.04.26 JS:Illredir-AX
BitDefender 7.2 2010.04.27 Trojan.JS.Agent.EAL
DrWeb 5.0.2.03300 2010.04.27 JS.Redirector.based.2
F-Secure 9.0.15370.0 2010.04.26 Trojan.JS.Agent.EAL
GData 21 2010.04.27 Trojan.JS.Agent.EAL
Ikarus T3.1.1.80.0 2010.04.27 Trojan.JS.Agent
nProtect 2010-04-26.01 2010.04.26 Trojan.JS.Agent.EAL
>>133 状況を理解してないのかも。
管理者に抜き打ちセキュリティテストとかやってもいいと思うんだ
自分でしないと...
>>133 Last-Modified: Tue, 27 Apr 2010 04:43:37 GMT : common/js/prototype.js
なおたよ。
ケイダッシュはどうせまた再改ざんくるだろ
>>130 電子署名ない.exe踏まないとか
フリーソフト殆ど使えないじゃん
>>141 インスコ不要なソフト(zip解凍で使えるようなやつ)なら
exeとdllあたりをVirusTotalに投げればだいたいわかるだろ
144 :
62 :2010/04/27(火) 19:44:13
>>139 Google先生のチェッカー使いましたが何か?
そして相変わらず告知無し。こんだけ言われてるのに無視とか新し過ぎる。
メッセサンオー以上だぜ
>>134 avastとBitDefender以外のフリーものは駄目だね
>>146 bitのフリーは常駐監視ないからGumblar/8080から守れないだろ
aguseとgredと
>>91 のチェッカーで問題なしなら
そのサイトは安全と見ていいのかな?
>>57 IPアドレスの鯖缶:惑星さんからお返事北。
> We appreciate you bringing this matter to our attention. This issue is currently being investigated. Due to privacy policies, we will most likely not be able to provide you with details regarding the outcome of our investigation.
なんて書いてあるのかよくわかんない。。。orz....
日本語でつーほーしたのがいかんかったのかにゃ。
>>148 安全と断定はできない。
目安程度で過信は禁物。
ガンブラー以外にも脅威はあるし。
>>149 通報ありがとうね
この件は現在調査中だよ
だけどプライバシーの問題で詳細は明かせないよ
って感じ
152 :
149 :2010/04/27(火) 21:13:23
>>151 dd
(゚ν゚)ニホンゴムズカスィネー だったろうなぁ。
ありがとよ 今から調べちゃる 結果は知らせねぇけどな
154 :
149 :2010/04/27(火) 21:17:26
>>153 これまたdd
返事がこないとこよりも いい(≧∇≦)b
ぐぐるせーふぶらうじんぐとノートン先生のせーふうぇぶつけたのがよかったのかも。
>>148 aguseも最近のはスルー率高いしgredも結構スルーする
そんなもんよりとにかく
>>2
gredってただ乗りで検体集めまくってるのにスルーがあるんじゃ意味ねーな
ところで aguseのカスペもVTと同じで旧バージョンなのかね?
「×××●pipicotts●com」が全滅っぽい
160 :
名無しさん@お腹いっぱい。 :2010/04/28(水) 03:24:03
マスターペニス
ケイダッシュは反日創価、だからこのまま放置するよ
【陥落サイトのURL悪用厳禁】 kimiyo-web●srv7●biz/index●html ←??? gex●sexona●net/
163 :
名無しさん@お腹いっぱい。 :2010/04/28(水) 12:00:51
スレ違いだよ馬鹿 OKwave、教えてgoo、ヤフー知恵袋にでも行って聞いてこい
166 :
名無しさん@お腹いっぱい。 :2010/04/28(水) 12:44:20
Windows Updateをしてるけどこれってそのまま放置でも対策してくれるの? マカフィーフルスキャンしたけど何も出てこなかったら安心していい?
167 :
163 :2010/04/28(水) 12:55:30
169 :
名無しさん@お腹いっぱい。 :2010/04/28(水) 18:05:03
www●1a●ad-jeaayf●com
すみませんがちょっと教えて。 外側からwebページを改ざんするっていうのは どういう仕組みなの? なにかそういうソフトがあるんですか? 自分の持ってるwebページが勝手にレイアウトが 変わっちゃったんですけど、これッて誰かのいたずら ですかね。
>>170 いたずらですめばいいけどそういうレベルで済まない場合の方が多いんじゃね
外側からではなく内側からです
>>171 どういうこと?
何かウイルスに感染してるってこと?
174 :
名無しさん@お腹いっぱい。 :2010/04/28(水) 22:29:33
>>172 その可能性がおおいにある
あとは単純なIDパスワードがアタックされて漏れたとか
>>173 スレ違い
>>174 ブラウザキャシュクリアしてみるとか
>>175 さいごのとこに難読化無しでframeのが入っとるね
すげぇ、本当にケイダッシュ完全無視してやがる。 これがバーニング系か。 ニュースにもならんし。
>>175 絡みでぐぐってみたけどこれもかなあ
www●militarize●org/01.htm
一回失敗してるような感じのコードが見える
www●xn--eckxbbj3b4kwa3fxh●jp
日本語URLうざい…
>>183 gredに仕掛けてみれ
>>185 injection_graph_func.js
連休で悲惨なことにならないといいが、ほんと・・・
むしろ悲惨じゃない状態が想像できない
www●speedchannel●co●jp/campaign/friend09/ /mobile-info/ /mobile-info/ /mobile-info/common/js/jquery●js /mobile-info/common/js/jquery-auto●js 既出だったらごめんよ そういや皆さま連休はどのようにお過ごしで?
>>182 のやつ
Aguseで見ると外部と接続するオブジェクトに
helphomecare■at:8080/google■com/download■com/qip■ru■php
がある。
JSファイルの中身だけやられてるらしい。
bentominowa■web■fc2■com/index_files/kotypeb_data/injection_graph_func■js
/*LGPL*/
function E(){ で始まるやつで数字のメモがついてない
<<< JPCERT/CC Alert 2010-04-28 >>>
ttp://www.jpcert.or.jp/at/2010/at100011.txt いわゆる Gumblar ウイルスによって
ダウンロードされる DDoS 攻撃を行うマルウエアに関する注意喚起
JPCERT/CC では感染するマルウエアの中に新たに DDoS 攻撃を行うものが追加
された事を確認しました。
このマルウエアに感染すると、使用している PC が国内外の企業や組織に対
して、DDoS 攻撃を行う可能性があります。
194 :
名無しさん@お腹いっぱい。 :2010/04/29(木) 06:19:44
■Drive-by Downloadとも呼ばれるWebベースの攻撃からコンピュータを保護する上での有効性分析。
http://www.cascadialabs.com/clients.html#examples ┌── Overall(総合)30ケース
│ ┌── In-the-Wild
│ │ ┌── CORE IMPACT
30 = (15) + (15)
| .100%| .100%| .100%| Norton Internet Security 2009
| . .57%| . .60%| . .53%| AVG Internet Security 8.0
| . .46%| . .60%| . .33%| McAfee Internet Security 2009
| . .37%| . .53%| . .20%| Kaspersky Internet Security 2009
| . .27%| . .40%| . .13%| Trend Micro Internet Security 2009
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
2008年9月-10月に行われた結果。
http://www.cascadialabs.com/reports/WebThreats09_Summary.pdf
データが古すぎて参考にもならない… どれもGumblarをろくに検出できないやつばっかりじゃん
198 :
名無しさん@お腹いっぱい。 :2010/04/29(木) 09:08:32
>>195 最新はこちら
【AV-Testによる検出率テスト】3月分発表 マカフィーが転落
AV-TESTによる毎月恒例のウイルス検出率テストの3月分結果が発表になった。テストは今回で30回目となる。
2位と3位が入れ替わり。Symantecが2ヶ月連続でランクをあげた。McAfeeは転落した。
4位、5位、6位は先月と変わらずK7とEset、Microsoftがキープ。
Kasperskyは検出率を落とし、TrendMciroが8位に転落。
9位、10位は変わらず、AVGとRisingだった。
順位 ベンダー 検出数 検出率
# Symantec 630,754 98.46% 谷垣
# McAfee 628,906 98.18% 公明
---
# K7 Computing 616,025 96.17% 在日
# Eset Nod32 610,787 95.35% 小沢
# Microsoft 609,523 95.15% 創価
---
# Kaspersky 606,897 94.74% 鳩山
# Trend Micro 604,908 94.43% 蓮舫
# AVG 597,580 93.29% 徳之島
---
# Rising 555,879 86.78% 朝鮮人
テスト実施機関: AV-TEST.org
マルウェア総数: 640,591
(検体の内訳)
バックドア: 85,856
ボット: 43,658
トロイの木馬: 407,043
狭義のウイルス: 37,606
ワーム: 66,428
テスト日: 2010年4月26日
テスト対象: 国内でよく知られているウイルス対策ソフト10製品(うち、MicrosoftとAVGは無料版)
*テストの対象は、国内で流通している主要ウイルス対策ソフト。なお「Microsoft」は、MSE(Microsoft Security Essentials)。
>>195 >どれもGumblarをろくに検出できないやつばっかりじゃん
できるよ
Gumblarもドライブバイダウンロードだしね
スクリプト検出しないからダメなんてことはない
>>199 ダメとまでは言わないが、攻撃の段階が進んでからじゃないと止められないってことだから
スクリプト段階で止められるものより危険性が高いんじゃないか?
スクリプトを検出した→○ ↓ リダイレクト先のURLをブロックした→○ ↓ 落ちてくるファイルを検出した→△(※) ※対策済の場合は何も落ちてこない ↓ AdobeやJAVAが起動したり、HDDがゴリゴリ・・→× ○=安全 △=対策漏れ有(環境を見直すべき) ×=\(^o^)/オワタ
落ちてくるファイルを検出した→○ 何問題ない
>>201 攻撃を受けないんだから問題ない
スクリプトだけで防御するよりずっと堅牢
>>202 ダウンロードされるものも脆弱性を利用する攻撃のためのものやマルウェア本体などもある
あんまり分かってないのに不安を煽るな
年末に(多分)踏んで、それ以来月一起動のうちのPCは 未だにフルスキャンかけても何も引っかからないんだが 運がいいのか悪いのか つうか、本当に有効な8080踏んだんだろうか 実はまともに動いてない地雷だったんだろうか こんな微妙な状況ではクリーンインスコする気になれん
ノートンがドライブバイダウンロードに強いのは スクリプトなんて検出しなくても 攻撃に使われる脆弱性を利用しようとするのを検出ブロックするから だから初期からガンブラーも防御できた
このスレも初期の頃はもっとマシな検証してたんだけど 今はスクリプト検出可否スレになってるからな
つーか、対策済みであれば攻撃目的のファイルは落ちてこないし実行されないのだから スクリプトが発見されてもされなくてもどちらでもいい。
【陥落サイトのURL悪用厳禁】 www●hd-cre●com/ab-tz/ san●ron5●com/gbl/ marukin-gohuku●hp●infoseek●co●jp/komono/index●html
211 :
名無しさん@お腹いっぱい。 :2010/04/29(木) 15:28:06
感染してるサイトググったんだけど firefoxのリンク先読み機能切ってない場合アウト?
>>198 相変わらず信用ならんテストだなあ
ところで特に中身は無くていいからHP立ち上げて置けば自分が感染してないか指標の一つになる様な気がするんだけど
HPって立ち上げるのメンドイの?
自分が感染してたら撒き散らすことになるから
>>211 心配ない。
心配なら先読み機能を切る。「 firefox 先読み 無効 」でググりゃんせ。
>>162 kimiyo-web●srv7だが、何か足りなくね?
217 :
名無しさん@お腹いっぱい。 :2010/04/29(木) 18:35:30
>>215 本当だな?心配ないんだな?信じていいんだな?
218 :
215 :2010/04/29(木) 18:49:23
本当は嘘です
「このスレに書かれていることはすべて嘘です」
狐ってそんな危なっかしい昨日がデフォで有効なのか
>>206 逆にちょっとでも怪しい状況なら
さっさとクリーンインスコして不安要素を取り除いた方が精神的にいいと思うんだが
>>221 データのバックアップ2年近くサボってたんだよ
今更退避しても感染してたら意味ないし
サイトは殆ど動いてないのを一つ持ってて、FFFTP使ってたけど
結局現在にいたるまで改竄の形跡はなし
でもMP3データをCからDに移すだけで、何か謎のエラー(使用中って出た。使ってねえよ)
出たりして、微妙に調子悪い
かといってHDD動きまくってるわけでも、起動が重く、遅くなってるわけでもない
カスペオンラインでも何も出てこない。WINうpだては問題なくできる
ベンダーのサイトにも繋がる
もうどこで感染判定していいのかワカンネ
223 :
名無しさん@お腹いっぱい。 :2010/04/29(木) 21:22:15
■Drive-by Downloadとも呼ばれるWebベースの攻撃からコンピュータを保護する上での有効性分析。
http://www.cascadialabs.com/clients.html#examples ┌── Overall(総合)30ケース
│ ┌── In-the-Wild
│ │ ┌── CORE IMPACT
30 = (15) + (15)
| .100%| .100%| .100%| Norton Internet Security 2009
| . .57%| . .60%| . .53%| AVG Internet Security 8.0
| . .46%| . .60%| . .33%| McAfee Internet Security 2009
| . .37%| . .53%| . .20%| Kaspersky Internet Security 2009
| . .27%| . .40%| . .13%| Trend Micro Internet Security 2009
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
2008年9月-10月に行われた結果。
http://www.cascadialabs.com/reports/WebThreats09_Summary.pdf
>>222 移動出来ないMP3を救済したいのならファイルロックの解除ツールを
試してみてはどうか、UNLOCKERが便利、何にロックされてるかも判るよ
ってそういう話じゃないのか、すまない
知らない間にpre21がウイルスを駆除したっぽい、aguse、gredは反応せず
ちゃんと告知しようよ…
あと、www●kagayaki-t●co●jpがスクリプト系の何かに感染してたみたい
間違えた、訂正 ×告知 ○公表
>>227-229 わざわざ探してくださったのですか、ありがとうございます
Gumblar/8080系ではなかったようですね
スクリプト見ただけじゃどれがどれやらさっぱりだ…
>>225 ありがとう。でも、移動は一応出来てるらしい
エラーメッセージとカラのフォルダが残るだけで
AdobeReaderの更新も、何故か一発でいけなかったんだよな・・・
そのままファイル移動できず・更新できず、だと諦めて初期化するか
オフライン専用機にする諦めも付くんだが・・・
>>224 すっきりしたいが、撮り貯めた写真だのなんだの大量にあるからすっきりできねえよ
ガンブラーさんは年中無休らしいです…なんか一杯出てきたorz 【陥落サイトのURL悪用厳禁】 www●m-gcomm●jp ivisit-corp●com/company/ stargatepcmaru●com/ual0g/ deaicafe●org/hito332/ kagaden●com/reiai/ :gredでチェック入れて見ると他にも…
> ivisit-corp●com/company/ これはどこに埋め込まれてるの?
>>233 HDDが物理的にあやしいんでね?
バックアップ早めにしたほうがいいかも
>>236 /js/rollover.js
/js/popup.js
>>236 popup.js
rollover.js
スクリプトが確認できないんだけど
>>244 /jsのURLミスってるとおもう
gredでcompanyを見ればわかるよ
>>235 の続き
【陥落サイトのURL悪用厳禁】
tukaoh●com
ekisupa●visual-imp●net :GWにこれはまずくないか…?
visual-imp●net自体がやられてるっぽい 放置アフィサイトじゃないかなこれ
>>247 放置されてるんだorz
だめもとでメル凸しときます
上のサイトにも全部送らないとねえ、見つけりゃ見つけたで大変だ…
ガンブラーに感染しているサイトを閲覧をしてもノートンが反応をしないのだが・・
>>249 最悪ノートンスルーで感染してても、自覚があるなら調べればすぐわかるって
>>253 www.aguse.jp/?m=w&url=http%3A%2F%2Fwww.mystic-rugby.com%2F
やられてるね
>>254 そのサイトはマルチ商法の末期のもので、つい先日集団訴訟が始まったところです。
これは、サイト閉鎖の理由にするためにわざとしたのか、たまたま外部から攻撃されたのかとかわかる?
>>254 なんで企業情報だけ別ドメインなんだろうね
>>255 わからんよ
ただjava1.jsというファイル名はいろいろ不安になる
258 :
253 :2010/04/30(金) 19:22:00
>>258 www●micro-opt●com トップがやられてる
全ページ改ざんされるわけじゃない
意図的だと思いたいなら勝手に思えばいいけど他人に迷惑かけないでくれ
261 :
253 :2010/04/30(金) 19:56:42
申し訳ありませんでした。
「com:8080」あちこち探したけど見つからない… 【陥落サイトのURL悪用厳禁】 myako●net :再改竄ですかね、ここ www●m-gcomm●jp :.jsに残ってたので再メル凸しときました ivisit-corpは閉鎖した模様…再開するならちゃんと公表してほしい そういえばkdashもpre21も全然公表してくれないなあ… 2chで晒されちゃったし、隠しても良い事ないと思うんだけど
> myako●net 確認できないお
/migilink2.js ってのがやられてる ほかにもあるかも
ノートンはガンブラーに弱いのですね。
最強だろ
そういえばAdobeとjavaって自動でアップデート出来なかったっけ?
できる。 AdobeReaderのは最近追加&自分で設定する必要あり。
Webシールド付いてるソフトがGumblar対策には有利?
報告してくれる猛者の感染URLを確認しているが、何気にアクセスする可能性は皆無だな。
>>270 あるに越したことはないが、どうせ
>>2 がきっちりできていれば攻撃は空振りになるので
有利なんて言えるほどの価値はない。
近くにあるネカフェ探してて
ttp://www ●freaks.ne●jp/honten/index●shtml
を見てたらEssentialsが反応してたんだけど
感染してる?
274 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 02:17:57
js/jump●jsが引っかかった。
>>273 gredによるとGumblar Generic (GJS055)
danさんとこで見たけどわからんかった
>>274 なるほど。わかったthx
5行追加されててこれは相当やばいな
Last-Modified: Sat, 24 Oct 2009 02:01:08 GMT
今更ですけど honten/js/index●js にも仕込まれてますね 無差別爆撃からjsファイル狙い撃ちに切り替えたのかな
278 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 13:02:55
san●ron5●com/gbl/ ampmda●com harappa-h●org/AtoZ
279 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 13:10:28
www●komaike●com/drink/
>>278279 これaguseで検出しないのにavastはガンブラー認定する
どっちが正しいのか
>>280 そういうときは黒の結果を信用すべきでしょ
黒だと思ってりゃそれが間違っててもHP見れないだけだが
白だと思って実は黒でしたなんて事になったら目も当てられない
aguseはカスペだったと思うけどVTのカスペがバージョン古い事考えると
aguseも旧バージョンなんじゃね?と妄想
>>280 aguseはスルー多い
最近のはほとんどスルーされる
284 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 14:58:46
よくわかんないけど、278と279、カスペ反応したよ。
285 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 18:50:19
www●niaufuku●com/sense_up/
286 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 19:08:34
www●kaizenya●net ここも放置ですね
287 :
名無しさん@お腹いっぱい。 :2010/05/02(日) 20:22:50
www●sakiko●jp
ていうか色々試してみたらいいんじゃない? 検出できないやつを引っ張ってきただけで新型かどうか俺わかんないし 10社以上が検出してるやつでもそこでは引っかからないかもしんない
>>289 (”http5GIu”.substr(0,4)+”://w”+”ebguRx2”.substr(0,4)+”idet”+”v●in”+”fo:”))
↓
-> http://webguidetv●info:
62●67●246●113
気になることがあるのですが ググるだけで感染することはありえるのですか
Googleが感染なんてことになればそうなるだろう
avastが反応することはあるんじゃね?
それはリンクの先読みしてるからだ
298 :
名無しさん@お腹いっぱい。 :2010/05/03(月) 17:50:05
リンク先読みな あと右クリックしてリンクをブックマークとか名前を付けて保存とか間違って選択しただけでもヤバイ 履歴に残ってるから何らかのアクセスはしてる
なぜここまで被害が広がったのか なぜ未だに被害がおさまらないのか
Gamblerが多いのさ
サイト管理者はいつまで冷汗を流せばいいのやら
ちゃんと対策してれば大丈夫なのに冷や汗も何もなくね
>>2 の対策はしたがIEとかウェブブラウザのJavaScriptも切っておいた方がいい?
YouTube等利用する時には面倒だけど
動画を見る人が全てのサイトでオフにするのは現実的じゃないね ドメインによって判断するタイプでも本人が判断できなければ意味がないしなあ
オンで問題ないよ
>>303 良いか悪いかで言えば「良い」ではある
利便性を断てば断つほど安全性が上がるのは間違いないし
307 :
名無しさん@お腹いっぱい。 :2010/05/03(月) 21:50:54
え。
>>2 の対策してたらJavaScript切らなくても良いの?
ダメなんかと思って、ようつべとか、わざわざその時だけオンにしてたのに
切ってればいいじゃん 変に重いブログパーツとか広告とか読みこまなくても済むんだし
FirefoxでNoscript入れて使えばいいじゃん
昔は基本スクリプトOFFで必要なサイトだけONになるように登録しておくという使い方で スクリプト必須なサイトなんか余り無かったから余裕だったんだけど 今はスクリプト一切使ってないサイトの方が少ないくらいだからな
スクリプト切ってても駄目なときは駄目なんだなこれが そういう手立てを考えてきてるしね
スクリプトOFFでも感染するタイプのものもあるからね スクリプト切るのは気休め程度にはなる
>>312 found:Trojan-Downloader.JS.Pegel.e
try{window.onload=function()…
>>2 以上の対策は本当に自己満足や趣味の領域だからなあ。
今時ブラウザのJavaScriptをオフるなんてこといってる馬鹿がいるのはここか
対策してあればそんなことするのは不要って書いてあるじゃん
荒れる元だから、テンプレからJavaScript関係は外すべきだという意見もあったんだけどな。 結局は当時スレ立てした奴がどうしても入れたがって今の形に落ち着いちゃった。
>>319 不要なら
>>4 入れる必要すらないじゃん
まぁスレ建てた奴が必要だ必要だとゴネたんだろうか
322 :
名無しさん@お腹いっぱい。 :2010/05/04(火) 13:24:43
2の対策してなかったら、切った方が良い?
対策しろよw
どうにかして2の対策をしろ
JAVAとJAVAスクリプトの違いがわかってない人もいるらしいからなあ
JAVAと全部大文字で書く奴もいるしな
Cokeと書いてコーラと読むしな
>>321 ゴネたね。
放っとけばNoScriptみたいな特定拡張をテンプレに入れるのが確実なところを
他の奴が説得して、当たり障りのない
>>4 まで後退させた感じ。
なぜかIEを執拗に推すやつがごねたんだよな
というか、この現行スレを立てた奴も早漏だったんだよな。 前スレの残り50レスぐらいでテンプレの見直し案を話し合えばよかったのにさ。
確か950どころか900を超えた瞬間に立ったんだよな
そもそも
>>2 の対策してればガンブラーは無力とか言ってる奴は0dayという言葉を知っているのだろうか
>>332 今のところ大丈夫ってだけで無力とはだれもいってないんじゃね
得られる安心感よりも失う利便性の方が勝るような対策をテンプレで勧めるなってこと。 現状でのJavaScript切りは掛け捨てが確実な保険みたいな物なんだからさ。
>>332 今出てるものに対して無力ならそれで十分だろ
これから出る亜種にも完璧です、が成立するんならgumblerに限らず
どのウイルスも感染する騒ぎになんてならないと思うんだが
久しぶりに掘ってみた 【陥落サイトのURL悪用厳禁】 www●seibidou●jp/ ←中途半端な修正 ※products/information_sign/index●htmlとか www●terralab●net/ bishoujyo●net/ rnacity●com/ ■Gumblarっぽいの www16●tok2●com/home/sawaiwan/part11/information4●html
追加 www.hipparidako.net/index.html
*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
いつも貰ってばかりでなんか悪いのでw Google危険警告ページ www●444wg●com/ wofxx●com/dnf/105.html wofxx●com/dnf/106.html www●dvdktv.com/list.asp?ProdId=0014
毎日このスレ見てるがGENOを最後にユーザーが多いサイトは改ざんにあってないようだね そもそもGENOも尼や楽天に比べればユーザー数は大した事ないだろうし URL見てもどうでもいいような個人HPばっかのようだし
> 毎日このスレ見てるがGENOを最後にユーザーが多いサイトは改ざんにあってないようだね ニュースは見てないのか?
水掛け論になってないか?
目指せ「サルでも判るガンブラー対策」…今更すぎるorz
>>336 www16●tok2●com/home/sawaiwan/part11/information4●html :Gumblar Generic (GJS005)
ここもですね
www●mayabeya●com/mm/mail_magazine●html :Gumblar Generic (GJS003)
>>337 www●hipparidako●net/index●html :8080 Injection (GJS092)
>>339 この類のサイトは放置でも構わない気がしないでもないw
346 :
名無しさん@お腹いっぱい。 :2010/05/05(水) 12:29:57
nameps●net/4/2
Gumblarって感染の話ばかりで、どんな発症・被害を与えるのかその中身の話はされないな
それはひょっとしてギャグで言っているのか?
君こそギャグで言ってるのか?
俺がギャグだ
ttp://ampmda ●com/?up/download/file/1953752846●zip●html
踏んじまったけどavast反応しねー
>>344 三井住友VISAも改ざんされなかったっけ?
一応プレスリリースで報告出したけど、対応が最低だった
>>352 見てみたけど確かに最低だな
委託会社の責任とはいえ個人情報やクレカ番号流出させといて
保証のほの字も書いてないんじゃなあ…
TOPページの情報からはさっさと消してるしな>三井住友VISA
>>351 >>278 だな
gredスルー
aguseスルーだが8080を拾って赤文字表示
そのドメインでぐぐったら必死チェッカーがひっかかった
同一人物が連日貼っているようだね
hissi.org/read.php/news/20100504/SjJBaCtkNVc.html
hissi.org/read.php/news/20100503/RVVtUUl6SWM.html
この問題って 何でTVや新聞で大きく取り上げられないの?
新聞、TVが取り上げてもメリットがないから 三井住友だと自分に出資してるところだったりして 自分の首を絞めることになるから
それなら、GENO以下じゃなかいか
>>356 多少ニュースにはなったけど説明めんどくさくて省略されがち
NHKニュースでわりとまともに扱ってくれたことはあったけど視聴者は思考停止が大半だろうな
Gumblarに感染そして発症→ →サイト管理のIDとPasswordを盗まれる→ →それを使用されサーバ自体から情報が盗まれる、ついでにサイト改竄(ウイルスを仕込む)→ →そのサイトの訪問者にGumblar感染、感染先でまたIDとPasswordが盗まれる→あとは繰り返し でも不思議なのはサービス提供する企業とかのサーバなのに、なんでそれ使ってネットサーフィンなんかやってんの? それともアクセスされるだけで感染するわけか それとゼロデイ攻撃の段階では仕方ないとしても、それ以降はアプデしておくだけで防げたんでそ なんで企業レベル行政レベルがこんなものに感染し続けたのか
>>361 企業はパッチの安全性や安定性が確認されるまでパッチを導入しないことがほとんど
理由はパッチの適用でシステムが不安定になる可能性がゼロじゃないから
ゼロデイ修正パッチとかは配布元的には配布と同時に適用してもらいたいはずだが
確認が終わるまで導入が見送られるため攻撃に晒されてしまうことがある
>>361 いろいろ勘違いしてるようだけど
サーバ自身でネットサーフィンとかしてるわけじゃないし
感染してるのはサイト管理PCであってサーバじゃない
おそらく話の半分くらいしか理解できてないよね
> それともアクセスされるだけで感染するわけか
アクセスされるだけで感染するのはそのサイトを閲覧したPCであってサーバーじゃない
感染し続けてる理由はサイト管理者のセキュリティ意識が低いからってだけだよ
閲覧してるPCが感染し続けるのは
>>362 もあるけど
それは企業のサイト改ざんにはあまり結びつかない
>>363 補足
サイト管理PCもしくはサイト管理PCと同じネットワーク内にあるPCだ
>>365 一般ユーザーが多い企業、部署や実際に運用してる基幹系サーバーじゃパッチあてに
慎重なとこもあるけどサイト管理してるとこでそれはありえないでしょ
単に意識が希薄だったとしかいえない
しかも大きめの企業サイトなら管理してるのはシロウトじゃなくプロ
「同一ネットワーク内」の感染があるとしてもプロがやるミスとしてはありえないレベル
> でもFTPのIDとPasswordを盗られる以外の被害ってあんま語られないね
これはいろいろ出てるんだけど適当にまとまったソースはないかもしれない
so-netのセキュリティ通信とかLACあたりにあったかなー
ユーザーにも見える範囲だと偽セキュリティソフトのインストール、
見えないとこだとどっかのサイト攻撃とか
偽セキュリティソフトのインストールはケイダッシュが感染したときの被害者報告でも確認できた
暴露系はP2Pで目的が違うから別です
>>366 暴露系ってP2Pを超えて被害を出したんじゃなかったっけ、山田オルタナティブ、Kenzeroとか
まあスクショ取ってバラ撒くくらいのものがGunblarでもありうるかと思った
いろいろ勉強してくる、ありがとう!
>>366 補足
肝心なこと忘れてた
そもそもまともなサイト管理会社ならFTPなんか使わない
>>367 日本のウイルスはイタズラ目的
こういうのはビジネス目的だから違うんだよ
これって感染すると自分のブログも改竄されちゃうの? 元々非公開設定だから改竄されても他人には迷惑かけないとは思うんだけど……
>>355 VIPとかの画像スレとかで見たなそれ
レスに対して不自然な単発レスとか付いてたし
「面白いなこのサイト」とかあったから自演を駆使して踏ませようと必死になってるっぽいw
>>369 FTPサーバ上で提供されるサイトやブログがGumblarに感染して、そうして管理IDとPassを盗られて、それを使って改竄をするんじゃない
だからそのブログを改竄しようと思えばやれるんだけど、そのブログにそんなことする価値があるのかで変わってくるんじゃないのかね
>>371 改竄する価値は無いと思うw
自分のPCが感染してたら
クリーンインストールしてブログのパスワードも変えなきゃいけないのかあと思って
ampmda.comって奴は8080系だからリモートポート8080番塞いでれば無効化できるって認識でいいの?
*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
ブログやSNS、HPもやってない俺は
>>2 以外に何をすればいいのだろう
376 :
371 :2010/05/05(水) 23:48:12
>FTPサーバ上で提供されるサイトやブログがGumblarに感染して、 これ違ったか、個々のクライアントPCが感染するんだ、そしてFTPサーバ上で提供されるサイト開設やブログ開設サービスを使ってる場合にその管理者IDとPassを盗られる だから、公開してないんだから大丈夫だと思ったけど上記の理由で大丈夫じゃない それに管理者IDとPass盗られて改竄できるってことは、ただ閲覧されたりもするってことで 犯人たちの目的と興味次第ってことだと
>>372 日本語わからんからそういうの関係ないよ
軒並み改ざんされるだけ
ブログの場合はFTPじゃないとおもうんでまた別だろうけど
感染していた場合はそのPCで犯罪行為の手伝いをさせられるんでクリーンインストール推奨です
botnetwork使ってFTPにアップロード命令させてるんなら blogまではいちいち改ざんしないとは思うけど まぁ、過信は禁物だね
379 :
369 :2010/05/06(木) 00:03:12
クリーンインストールやって、
>>2 をしっかりやったあとで、ブログのパスワードも変える
これが一番確かなんですよね
アドバイスくれた方々どうもです
>>2 は以前からやってたけど
そもそも自分のブログは改竄される可能性があるのかどうかが気になって
ちょっと気持ち悪かったので質問させてもらいました
つーか被害の広がり方を見ると 意識の低さが浮き彫りになってるな
>>2 には「使わないならインストールするな」と書き加えるべきだな
ブログは、直接htmlファイルをいじる訳じゃないし タグを記述する場合もテキストボックス上で行うから PCが感染してても問題ないように思うけど
危険ポートを閉じることでセキュリティを強化する。
【ポート135の役割】
Windows2000/XPは、標準で分散オブジェクト技術(以下:DCOM)を利用しています。
このDCOMを利用すると、他のPCのDCOMソフトを遠隔操作できます。
遠隔操作をする場合に、相手PCに問い合わせをする時のに使用するのがポート135です。
場合によっては、遠隔操作をされてしまう可能性があるものですので、このポートは停止しておきましょう。
ポート番号「135」、「リモート管理・操作等のサービスへのアクセス」
■ポート135を閉じる
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
をダブルクリックし、プロパティを開く。
スタートアップの種類を「無効」にし、OKボタンをクリックしプロパティ画面を閉じる。
変更をしたらPCを再起動する。
ポート番号「445」、「ファイル共有等のサービスへのアクセス」
■ポート445を閉じる
「コントロールパネル」 ->「システム」 ->「ハードウェア」 ->「デバイスマネージャ」の「表示」メニューから
「非表示のデバイスドライバの表示」を選ぶと「プラグアンドプレイではないドライバ」という項目が一覧に加わる。
このツリーを展開して「NetBIOS over TCP/IP」のプロパティを開く。
ここで「ドライバ」タグを選択し、「スタートアップ」の種類を「無効」にする。
変更をしたらPCを再起動する。
ポート135 445
ttp://www.google.com/search?hl=ja&q=%E3%83%9D%E3%83%BC%E3%83%88135+445&lr=lang_ja
385 :
名無しさん@お腹いっぱい。 :2010/05/06(木) 02:51:57
>>384 ポート135を閉じる(RPC停止する)と問題発生することが多いと書いてあったが
>そこで,Windows XPが備えているパーソナル・ファイアウォールやセキュリティ対策ソフトに付いているクライアントPC用のファイアウォール機能で
>危険なポートを閉じれば,感染予防としてはさらに効果があります。しかし,既存システムへ与える影響は大きくなります。
>例えば,各PCでTCP/UDP135番を閉じてしまうと,RPCを用いたシステムやActive Directoryが拠点内でも利用できなくなります。
>また,TCP/UDP139番や445番を閉じると,ファイルやプリンタの共有さえできなくなります。
まあ、やるなら自己責任でってことで
386 :
385 :2010/05/06(木) 02:53:33
ごめん、sageるの忘れてた
135はファイアウォールで閉じるのが常識だな 139や445はLANを組んでなかったら閉じても問題ない
388 :
名無しさん@お腹いっぱい。 :2010/05/06(木) 03:04:41
ルータのファイアウォールの初期設定は0〜1023のポートは閉じてるのが多いんじゃなかったっけ 外部からのアクセスのみだけど
ステートフルインスペクションだね
ステートフルインスペクション はガンブラーには無力だし
>>384 にて135ポートを閉じると
OSの再インストールをするはめになる
回避策はあるがド素人はやめとけ
135、445、8080はsymantecのポートスキャンで「ステルス」になっていればいいんじゃないか?
ステルスってポートスキャンに対して反応返さない=空いてるかどうかわからないってだけで閉じてるわけじゃないのでは シマンテックのスキャン使ったことないからわからないけど 今確認したら俺はポート135,445は受信ストリームはTCP/UDPとも俺は手持ちのカスペがデフォで閉じていた 8080は一応自分でTCP/UDPともリモートポートは閉じてみた
福本先生確認
395 :
394 :2010/05/06(木) 12:48:36
誤爆しますた(´・ω・`)
絶対に許さない
絶対にだ
絶対ニダ
謝罪と賠償を求めるニダ
レイシストうざ
半島へ返れ
何言ってんだこのバカ
>>384 サービスを止めるのと、ポートを閉じるのは違うぞ。
サービス止めればOSに問題が起きるだろ。
404 :
385 :2010/05/06(木) 16:10:17
>Gumblar.x #
>Gumblar.xの改ざんコードは日本のIPアドレスからのアクセスを弾く!?
ttp://www ●securelist●com/en/blog/2132/Gumblar_Farewell_Japan
↑これってGumblar.Xに関しては終息するってこと?
希望的観測はしない方がいい
だな 仮に今弾いてるとしても一時的なものと思ってた方がいい
FFFTPなんて日本人しか使ってないようなソフトを狙ってるんだから Gumblarの大元の作者は日本への攻撃を念頭に置いてるだろうしな
日本の奴はアホみたいにかかるからな
「るーたーがあるからだいじょうぶ」「さわぎすぎだろ」 老害の思考はこんなもんです そして「自分だけは大丈夫」と思ってる奴がかかってサイト持ちがまたバラ撒く悪循環
「自分だけは大丈夫」とか「ヘンなとこ見ないから俺には関係ない」とかホントにいるからなあ そのくせ対策はセキュソフト任せでWindowsUpdateやってればマシな部類という…
OSアプデしててアンチウイルスきちんと使ってて、それ以上なにしろってんだ PCにどこまでも人生の時間使ってられるかよ
クラウドコンピューティングが発達して行くと個人レベルではウイルス対策から開放される これは間違いか?
評論家ごっこは他所でやれよ
ぺぺぺ^_^
pdfリーダーとflashplayerとjavaはアンインスコ推奨の方がいいと思う 今は大丈夫でも対策されるのは時間の問題だろうし 少なくとも、わざわざこんな板まで来るくらいに危機意識持ってるならアンインスコ必須かと
>>415 なんだあ、ぺぺぺって
わかりにくい反応すんなw
>>416 JavaScriptも切っておけよ、極論厨
>>416 動画見れないとかなるとPC使う理由が半分はなくなる
エロだけのこと言ってんじゃないよ?
Flashplayer使えないとかネットしててもおもしろくないよ
>>416 PDFリーダーとJavaはともかくFlash Playerアンインスコは非現実的でしょ
ブラウザの中にはFlashplayerを簡単にその場その場でON/OFFできるものがある そういうものを使えば両者対立せずに済む 終了
>>423 で、OFFにしておいたまま放置してバージョンが古くなったFlashPlayerの
脆弱性をつつかれて感染ですね
わかります
Gumblarかかる層なんて、そもそもブラウザIEしかしらないのがほとんどだし ON/OFF切り替えなんて発想無いぞ?
仮想環境にすればいい
ブラウザをアンインストールすれば解決
全人類が秘密を共有すれば解決
Gumblarかかる層なんてOSはWindowsしかしらないし
それ以前にガンブラーがどんなものか知らないに10モリタポ
すげえ低レベルになったな
へぇ レベル高かったことって あったっけ
ガンブラーのAAが初めてはられたときのみレベルが高かった それ以外は糞
>>420 動画は落としてから見ればいいんじゃないか?
ガンブラーとガンプラの違いがわからないに1狐ぽ
Webブラウザ仮想化しておけば無問題じゃねーの なんならOS毎仮想化しとけ
Gumblarかかる層の人間の話してるのに、なんで仮想化なんてキーワードが出てくるんだろう 奴等にできるわけねーだろ
荒れすぎワロタ
www●ems-kankyo●co●jp
てすt
www●hd-cre●com/bj-fh ←なんだこれ? newegg-com●paypal●com●renren-com●wayoutmall●ru:8080/・・・以下略 <?eval(base64_decode("Cm1i・・・ あふぃ・・・なのか?
それはそうとflash playerは10.0.45.2からしばらく更新が無いね
>>443 [・皿・;]
--
【陥落サイトのURL悪用厳禁】
blog●ceed●jp/ ←サイト内全滅w(.jsも)
myako●net/ ←中途半端な修正
※java2/imgkotei●js
www●hds-x●com/ ←Refresh
↓
www●hds-x●com/top●html ←Gumblarがw
doujinnews●jp
気になるのだが
そのサイトのトップにはgumblerがあったとしても
そのサイトのトップ以外のページ(コラムとか他サイトへのリンクページとか)にはgumblerが無く
そこを見る分には大丈夫という場合はあるのか
まあ、
>>2 の対策をしていてもわざわざそんなページを見に行く物好きもそういないとおもうけど
>>444 そろそろまた新しいゼロデイが発生する頃だよな…
来月か再来月くらいのWindowsUpdateの前後に更新されると予想
>>447 あるけどいつ埋め込まれるかわからんしおすすめはしない
doujinnewsのとこ一番下だけじゃなく一番上にもあるのか 初めて見たけどいままで気付かなかっただけかな
adobeのセキュリティ意識の低さはもう完全に露呈されたんだから flashplayerの代替品をMS辺りが用意してくれよ
>>451 F-Secureブログで、F-Secureで開発するかもって言ってた
>>453 silver lightは代替手段としてはありだと思うが
今の半分くらいまで負荷を下げてくれないと低スペPCがつらい
あとグラボの再生支援への対応
×silver light ○Silverlight
HTML5でいいじゃん
現時点ではHTML5用のリッチコンテンツを簡単に作るようなツールがないからなあ…
codec決まってないべ
IE9ではH.264のみらしいけど
doujinnews●jp 検索結果 約 7,730 件 www●google●co●jp/search?q=site%3Adoujinnews●jp&btnG=%E6%A4%9C%E7%B4%A2&hl=ja&lr=&sa=2 \(^o^)/オワタ
>>461 なんか気のせいか物凄まじくやばいような。
さっきMSEでTrojanDownloader:JS/Psyme.genが検出されたがGumblar?
465 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 00:34:37
俺もついに感染したようだ。このスレのアドレス開いてから すぐにブルースクリーンになったりで調子が悪い
>>466-467 ってKasperskyやF-secure以外のアンチウイルスソフト使っててもスキャン出来るの?
オンラインスキャンがなんたるかをよく理解してないらしい
>オンラインウイルススキャン >Online Scanner
>>471 そんな認識だからPCウイルスに感染するんだぞ(笑)
>>465 このスレのアドレス?
このスレ開いたら感染するのか?
>>464 トロイの木馬だけどGumblarでは無いな
>>478 そんなこと全然ないけど?
live2chで見てるけど全然平気なんだけど
>>2 の対策をしてるからかな?
>このスレのアドレス? うん >このスレ開いたら感染するのか? うん どっちやねん
対策もしてないのにこのスレで挙げられてる陥落サイトのアドレスを うっかり踏んじゃったってことじゃないか。
>>466-476 競合もしないレベルで動くオンラインスキャン使ってスキャンして、
それで何もないからってどれ位の意味なの
結局そのオンラインスキャンを実行してるのは、感染疑いのあるそのPC自体でしょ すくなくともインストールして使うもの利用したほうがいいのかね
>>466 のアドレスへ行ったのですが、
Kasperskyのオンラインスキャンがあるのかわかりません。
どなたか教えてください。よろしくお願いします。
>>487 そこGumblarの可能性ありって出るよ
489 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 09:09:12
www●spoffice●jp 株式会社セカンドプランニング この会社が関わっている yamatwo●jp www●sobank●jp www●spoffice●jp 全てが改ざん
>>488 そうですか・・・
教えてくださってありがとうございます。
一応
>>2-3 あたりの対策はしているのですが
クリーンインストールした方がいいですか?
何度もすいません。
491 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 09:35:13
ネット上にあがってるWebサイトの改竄方法を教えてください ウイルスを仕込むわけではなくバナーを消したり文章を変える程度です Web改竄について詳しく書いてあるサイトを教えてくれる形でもいいです お願いします
スレチだゴミ
最近嘘書いて改ざんサイトに誘導するバカが出没してるな
しかもそれに対して大体レスが付くことから自演を駆使してるようだ
どうせ
>>465-471 あたりは同一人物だろ
でもって
>>490 はキモイ流れになってる事とおかしなURLから危険を察しろ
494 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 11:53:36
suncs●sakura●ne●jp www●kfbclub●com
>>490 URLがそのままなのはまあ黒だろ
迂闊に踏む前にちょっと流れ見るべきだね
どうせ誘導したいクソは自分が踏んで感染した腹いせなんだろうが
ひょいとのぞきに来たような人は無理に流れに参加しようとしなくていい
>>493 >>495 ご迷惑掛けてすいません。
クリーンインストールはいいのですが
残しておきたいデータなどがあるのでほんと落ち込んでます。
今は起動させてない外付けがあるのですが、
そちらに移すと外付けの方にもダメになりますか?
基本的なことかもしれませんがどうか教えてください。
>>496 そんな大事なデータをバックアップとっていないのなら
今回は勉強として諦めた方がいいよ
悔しいのはわかるけどね
>>496 aguseで確認
dirtysin.ru:8080○google.com○kakaku.com○110mb.com○php
ご愁傷様・・・
最近のGumblarはGENOみたいに動作が重くなるとか変なファイル作成はあるのかなあ
>>2 をしっかりやってても踏んだら感染するのか?・・
Windows 7にも未対応だって笑わせるな
>>496 そんな大事なら他のメディアに移すことも考えてみたら
Gumblarの挙動の基本はサイトの管理者アカウントを盗むことらしいし
亜種だったら他のこともするらしいけど
このスレにそこらの書き込みあったと思うよ
一方でOSクリーンインストールする時には、HDD上にデータはすべて消してからのがいいんだろうね多分
107 :(VдV) ◆yUyb3Tqn92 :2010/05/08(土) 15:04:26 ID:f48FTMOs
>>97 はここのコピペだぞw
http://blog.ceed.jp/ よくできておるのう ´,дゝ`)コピペにマジレス乙だお
↑を踏んでしまいました。
このコテが言うにはガンブラウィルスらしいのですが、釣りや脅しのような気がするので鑑定よろ
アドレス貼りのルールも守れない馬鹿にはいい気味だ
>>506 馬鹿
所詮ローカルルールだと気づけ馬鹿
505 ざまぁwwww
sageろとかいう馬鹿と同じで システム上できることは仕様だから仕方ないさ よほどのことしないかぎりね。
マジレスすると(VдV)のコテ付けた奴はウィルス貼ってる常習犯なわけだが 今回ばかりは505みたいな阿呆にウィルスを踏ませた(VдV)をGJと言いたいwwwwwww
ガチでGumblarだしざまぁ
ttp://dirtysin ●ru:8080/google●com/kakaku●com/110mb●com●php
os:win7 64bit アップデート済み northon2010 更新済み adobe reader 最新ver JREはup17だったと思われ。 この環境で上記URL踏んでしまったのだが ノートン先生でフル検索かけてもウィルスが見つからない。 後外部から自分のPCに向けてポートスキャンかけてみたけど(LANで)、異常無し。 普段wimaxで接続してるからgkbrなんだが…さてはて
上記
516 :
514 :2010/05/08(土) 16:21:53
おいらが踏んだのはこれです。
ttp://blog ○ceed○jp○?jp=kaspersky○filescanner○virusscanner
実はその前に
ttp://s02 ○megalodon.jp/2008-0922-1659-16/www○geocities○com/imomushi2005/imomushi20○htm
これを踏んで
Nine-Ball Mass Injectionがどうたらって警告が出たので
その対策を調べに来ていてやられました。マジ情けない…
>>516 お前
>>505 だろwwwwwwwwwwww
だからURL貼り忘れたんだべwwwwwww他いけよもうw
518 :
491 :2010/05/08(土) 16:28:33
>>492 スレチかもしれませんがここのスレの人が一番詳しそうなので
>>491 について教えてくださいお願いします
ママに聞けクソガキ
523 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 16:47:28
いろいろ、ヘンなのが沸いてきたね。 連休疲れ?
>>518 ハ _
___ ‖ヾ ハ
/ ヽ ‖::::|l ‖:||.
/ 聞 え | ||:::::::|| ||:::||
| こ ? | |{:::::‖. . .||:::||
| え | _」ゝ/'--―- 、|{::ノ!
| な 何 | / __ `'〈
| い ? ! /´ /´ ● __ ヽ
ヽ / / ゝ....ノ /´● i
` ー―< { ゝ- ′ |
厶-― r l> |
∠ヽ ゝ-― `r-ト、_,) |
レ^ヾ ヽ>' ̄ LL/ 、 /
.l ヾ:ヽ ` 、_ \\ '
l ヾ:ヽ ト`ー-r-;;y‐T^
| ヾ `ニニ「〈〉フ /‖. j
>>501 最新版に更新済でも、JAVAの旧バージョンの残骸が残ってたりすると
やられてしまう可能性があるのです・・・
このスレの住人以外の方へ>
貼ってあるアヤシイURLは直接踏まず
【aguse Gateway】
http://gw.aguse.jp/ ここを使いましょう。
>aguse Gatewayとは?
スクリーンキャプチャを使った完全に安全なブラウザ型ゲートウェイです。
>サイトを1枚ずつキャプチャして見せ、ブラウザに準じた動作が可能です。
527 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 18:57:29
感染確認方法がないのが怖い
なんかFTPのパス抜かれるだけ、って結論に上の方でなってるけど、 確か最初はネトゲのパスが抜かれてたような記憶がある 去年の夏ごろの上に出てたAsian motorsのサイトだったような気が、、、 てか、感染サイトのお知らせ、アンチウイルスサイトのアドレス貼って、そこ行け、で済ませてる所多いけど、 感染してたらウイルス除去、だけじゃ済まんだろ。 FTP以外のパス変えたり、クレカ会社に連絡しなきゃ、たとえクリーンストールしても、 意味無いような気がする。
三井住友VISAはあの程度で済ますとか被害わかってやってんのかな? 仮にもクレジットカード会社の取る行動じゃないよな
>>512 VirusTotalだとどうなのだろう
まあ心配ならゲーム機でネット見るとかすればいいんじゃね
>>518 それ改ざんとはいわないだろ
要するに広告ブロックとかしたいんじゃないの
あとはぐぐれ
KNOPPIXをusb起動で使用
538 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 23:27:54
>>534 広告ブロックではなく文章や写真を少しだけ変えて知り合いを驚かせたいんです。
そのためには管理者側としてソースコードを書き換える必要があると思うのですが
難しいのでしょうか?
ちょっとした自己掲示欲でウイルスを入れようなどは考えていません。
ここにいる人は詳しいと思ったのでここで質問させていただきました。
本当の意味での改竄じゃん
540 :
名無しさん@お腹いっぱい。 :2010/05/08(土) 23:32:42
それは犯罪w
自己掲示欲て
>>516 これってここに貼ってあったやつだけど改竄されてるか?
今見たけどカスペもシマンテックもアバストも特に反応しねーが
>>538 あまりにも幼稚な発想でこわいわ
お前がサイト持ってて突然改ざんされたら驚く程度では済まなくね?
恐怖感のほうが強いはず
ストーカーか何かなの?
軽いイタズラじゃ済まないよ
>>545 上はこっそり修正したのかもしれん
Date: Sat, 08 May 2010 14:47:09 GMT
たぶんそのうちまた再改ざんされるんじゃね
>>547-
>>548 なるほど、サンクス
修正はされたけどアナウンスはされてないのねw
>>548 そのURL踏むとPC動作重くなったり何かファイル組みこんだりする?
>>550 過去に踏んでしまったのならそういうこともあるかもしれません
>>538 てめー24しとくわ
せいぜい家でマッポがいつくるかガクブルして待ってろ
>>549 >514です。aguseで昨日の12:00頃調べた時には,
>>512 が検出されました。
Norton Safe Webで調べてみたところ、以前同サーバの別ページ?で
Bloodhound.Exploit.292の存在が確認されている模様。
パスワードやクレジットカード情報などを盗むウィルスに分類されているようですが
windows7への感染は無いっぽい?よく分からん。
こっそり修正が一番たちが悪い
IPAかJPCERTのGumblarにかかったらどうするかって所に
・公表する
・ホームページの管理者なら、いつからいつまでの間ウィルスが埋め込まれていたのか明らかにする
って内容があった気がする
>>516 の上は最低だな
ハニーホエール ってどう?
>>554 まあそういうことをやるとこはポカするたびにこっそり書き換えとかやって段々信用を無くしてくよ
セキュリティ関係ないけどアクティスの電源とかな
【陥落サイトのURL悪用厳禁】 slmo●co●jp/ www●hd-cre●com/ ←ここはやられてないけど・・・ ↓ www●google●co●jp/search?hl=ja&q=site%3Ahd-cre●com%2F&btnG=%E6%A4%9C%E7%B4%A2&lr=
このスレに住みついてる奴に知らないアドレスをホイホイと踏む馬鹿は居ないと思うが・・・ まぁ外部から興味本位で来て引っ掛かった奴は「ご愁傷さまだ、さっさとクリーンインストールして来い」で良いと思う
普通のリンクじゃん 馬鹿じゃないの
>>557 段々信用をなくすって言うけど元からないだろう。こういうとこは。
>>560 アンカーつけると削除依頼が通らなくなるぞ
もみじ 乙!
>>565 アンカーつけるところまで自演じゃないの?
www●historyasia●com/Scripts/AC_RunActiveContent●js 傑作な改竄修正。 管理人は一体何を考えているんだ…
>>568 //12Apr2010 : Malware script
ところどころコメントアウトしてあったり、なかったりw
まだあったのかこのスレ 久しぶりすぎる
>>494 下 >ホームページに関するお詫びとお知らせ
質問があるのですが ruドメインとcnドメインのサイトは全て危険とみなしてよいのでしょうか?
見なしてもいいけど、それが絶対じゃない ブラジルとか最近spamの温床になってきてる新興国や発展途上国なんかは要注意だね
.infoとかでも罠サイトがあったって話だし、ドメインだけじゃ判断できなくなってきてる そのうちcomとかjpもできるんじゃないかね
576 :
名無しさん@お腹いっぱい。 :2010/05/10(月) 13:57:51
新種 stompstamp●com
>>572 全部危険ってわけじゃないだろ。
McAfeeは毎年危ないTLDを発表してるが、2009年は
cm(カメルーン)
com(gTLD)
cn(中国)
ws(サモア)
info(gTLD)
の順だった。
PDF www.mcafee.com/common/media/mcafeeb2b/international/japan/pdf/threatreport/2009_MTMW_Report.pdf
cnは昨年12月14日から、ruは4月1日から登録が面倒になった(書類審査)。
今後は他のが増えてくるんじゃね。
ネット鎖国も防衛手段としては有効だぜ?
http://www.k ●naka.jp/fs/k●naka/Information.html
ちょっと確認してもらえないか
>>581 >>1 も読まないやつに答えるなよ
そういうことするからまた同じバカが出てくるんだろ
IDやパスワード抜かれるというけど ftpだけでなく動画サイトやネット接続のID、パスワードも抜かれるのだろうか
誘導されてきました。お話中おそれいります。 サイト持ちです。 このサイトはコンピュータに損害を与える可能性があります グーグルでこの表示が出たとの知らせをうけて、該当ページから挿入されたスクリプトを除去し、再アップしました。 しかしながら、今後も同様のケースが考えられるので根底から対処しないといけないということです。 ウイルス除去タイプのプロバイダーを使っていたので、今まで安心していました。 今後サイトに変なスクリプトが挿入されないようにするには、どういった対処がおすすめでしょうか。 皆さんの意見をお願いします。※スレチであれば、誘導もお願いします。
ホームページさっさと閉鎖してアラスカで隠居してください
>>586 あなたのPCに何か感染していますので
とっととクリーンインストールしてください。
>>585 ネット接続のパス抜かれたら終わりだ・・・
Gumblarで実際にそうなるのかねえ
>>585 通信を監視していますので非セキュアな通信はすべて筒抜けです
>>586 セキュリティ対策ソフト入れないってのはありえないわ
根底から対処っていうのはOS入れなおせっていう意味だよ
>>591 最悪ネット接続すら出来ないのか gkbr
>>592 とか何の対策にもなってないんだがw
煽るのもいいけど、FTPのパスワードは最低変えておけぐらい言えばいいのに
586です 対処します。ありがとうございました。
>>593 ISPからの個人あてメールも削除おすすめ・・・かも
gnome「夕張メロン熊かわいいよ夕張メロン熊」
Adobe Reader以外のPDFソフトでJavaScript関連の他に気をつける事はあるの?
PDF X-Change ViewerにだってJavaScriptはあるぞとだけ
Office97や2000で散々マクロウィルス叩かれたけど、 だからといって、一太郎や花子に脆弱性が無いという保障にはならない
一太郎とか最近狙われたばっかじゃん
ここ2〜3年くらいで急に狙われ出したな>一太郎 あとATOKも
ところでこのサイトの主にウイルスを駆除させる妙案はないものでしょうか myako●net 昨日だけで9000人以上が閲覧 早急にどうにかしないとまずいのに何度メール送ってもスルーされる…
>>609 こちらの環境でも現在は修正及びサブドメインは403にされている模様です。
>>611 撤回
残ってた
>>445 Last-Modified: Sun, 11 Apr 2010 21:36:14 GMT
alienear●ru
>>610 aguseじゃでなかったけどgredだとでたぞ
>>613 ここの
myako.net/download/down2.cgi
これがやられてるね。
myako.net/download/kensakumdl.js
myako.net/java2/amophoto/zidouslide.html myako.net/juke.html myako.net/java2/amophoto/photo.html この辺も
myako.net/download/ ここ全部やられてる
8080系のサイト改竄って管理人には解んないのかな? 結構出入りの多そうなサイトだし…HP作成のjs配布サイトってw
>>614-616 >>1 *** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
>>609 myako●net [219●94●128●187] www947●sakura●ne●jp
>>7 のさくらにつーほーすますた。
gredはスルーしすぎ
621 :
613 :2010/05/11(火) 01:52:32
>gredはスルーしすぎ 俺もAVは入れて無いんだけどね
(*VдV*)v
477 :名前が無い@ただの名無しのようだ:2010/05/11(火) 04:33:22 ID:38FsBWE+0
>>476 法則にそってレアアイテム手に入れる方法あるぞ
http://myako.net チート嫌いなら別だがね
478 :名前が無い@ただの名無しのようだ:2010/05/11(火) 04:34:48 ID:Zp72kWEj0
>>477 裏技でプレイするのは最後の手段だろ
479 :名前が無い@ただの名無しのようだ:2010/05/11(火) 04:36:01 ID:ZTLYXdOv0
>>477 そんな法則あったんだな、今2匹目で普通に出ちゃったから別ので詰まったら試してみよう
480 :名前が無い@ただの名無しのようだ:2010/05/11(火) 04:37:56 ID:YMFIRoo+0
しっぷう、しっぷう、ラウンドゼロ
これマジでどうすりゃいいの?
たまに当たっても何もできないまま負けるんだけど…
481 :名前が無い@ただの名無しのようだ:2010/05/11(火) 04:38:05 ID:Zp72kWEj0
>>479 握手しよう
482 :(VдV) ◆yUyb3Tqn92 :2010/05/11(火) 04:40:33 ID:Zp72kWEj0
Д< クククク、引っかかったな愚かな勇者ども
(V`д´V)エッヘン
620 :名無しさん@お腹いっぱい。:2010/05/11(火) 03:27:31 ID:HJ28nnYh
>>618 ぱくり乙
http://sound.jp/kimitoiumizunonakade/ 自分の意見みたいに言うなよks
621 :名無しさん@お腹いっぱい。:2010/05/11(火) 03:27:47 ID:qRZV9Fiz
>>615 そこ、本当にお前の村かよw
「HOME」付きのSSを晒せよw
622 :名無しさん@お腹いっぱい。:2010/05/11(火) 03:28:48 ID:JReWC+AX
>>620 スペック晒してるから
いつ攻められてもおかしくないだろこれ
なんだこの馬鹿は
Google危険警告ページ hatoyamakoji●com
>>626 hatoyamakoji●com [59●106●13●145] www495●sakura●ne●jp
>>7 のさくらにつーほーすたー。
>>624 これ踏んでしまった。
何かマズいものあります?
お前の頭かな
もうこれだけ蔓延してると、踏まないなんて無理だな
>>630 ガンブラーだったんですか?
OSクリーンインストールしないとマズイんでしょうか?
さっさとしろよボケ
がんぶらぁって感染したら何するの?
ゴチャゴチャ書いてるの読むのメンドいから説明してよ
>>2 とか意味わかんないし既存のセキュリティソフトでは何の意味も無いってこと?
感染したら周りに迷惑だから PCごと捨てちゃえばメンドくなくて簡単だよ!
説明を求めてるのにその回答は無いわー お前アタマ悪いだろ?
OSクリーンインストールしたくないです(´;ω;`) 本当に感染してしまったんでしょうか
結局説明出来ないのかよw テンプレ任せでよく分かってない奴が居着いて煽ってるんじゃ話にならんな
>>572 >>577 を見て思ったのですが
ruドメインとcnドメインのアドレスのサイトが危険な傾向にあるというだけで
そのドメインがアドレスに無いロシアのサイトや中国のサイトが危険というわけではないのですね
>>642 ロシアのサイトでもruドメインではないサイトがあるけど
そういう場合は危険なのかという話
>>638 したくないとかそういう意思の問題じゃないです
とりあえずスキャンしてみればいいじゃない
最近思うんだけど
gumblerに感染してしまった場合
感染の確認方法はあるのでしょうか
また最近のgumblerに感染するとどんな症状が出たりするのでしょうか?
もちろん
>>2 は怠っていません
もう無理だって踏まないとかは、 だからテンプレにあることしとけばいい ゼロデイなんて言っても、実際になにか起こる前にはここが狙われそうだから気をつけようとか前段階で話がされるもんだし、その情報に気を配って設定してればおk
マジで返答の半分以上が「PC捨てれば^^」とか「捨てPCで感染すれば分かるんじゃない^^」とか「怖いならクリーンインスコおkおk^^」とかはぐらかしてばかりの奴ばっかりだな…… まぁID出ない上gumblerを自演で意図的にばら撒いてるヘンなのまでいるんだからそういう粘着の類が居てもおかしくは無いのか
>>647 マジで昨日まで大丈夫だったサイトが今日見たらGumbler移ってました、ってのが
ありえるからな……
危機管理の無い「自分だけは大丈夫」って思ってるサイト持ちの奴がどんどん広めてて、
ネットサーフィンする以上避けようがない
もうビクビクするならネット見るな、のレベル
>>648 信頼できる情報は専門家から金を出して買え
仮想デスクトップで最近のGumblar踏んでくれる人柱はいないのか
>>646 確認方法はスキャンしてみるって程度
様々なマルウェアをDLするのでそのどれかがスキャンにひっかかるはずという理由
FTP設定ファイルの検索、通信の盗聴、一時期は特定サイトへの攻撃などあったけど
目に見えてわかりやすい症状がでるかというとたぶんない
偽セキュリティソフトのインストールも確実にされるかはわからんしなあ
>>648 何がわからないのかいってくれないと回答しようがないじゃない
質問の大半が「感染したのでしょうか?」なんだから
心配ならOS入れなおせとしか言えないよ
>>655 以前はPC動作が重い、chmファイル改ざんと分かりやすかったのになあ
【感染確認方法】 msconfigでスタートアップにsiszyd32.exeとTMD.tmpがあったらご愁傷様(感染確定) 削除はネットワークから切り離して、セーフモードで起動させ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp" 削除 ※sysgif32で検索 ↓ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe ファイルを削除 この確認方法も今は通用しないのか
常識的に考えると HKLMとHKCUの\SOFTWARE\Microsoft\Windows\CurrentVersion\Run辺りで 常駐させてると思うからそこになければ平気な気がするけど 無ければ絶対問題無いといい切れないのが、進化し続けるウィルス
>>646 gumblerに感染したかの確認って言ってるけどgumblerで入ってくるマルウェアは一種類じゃないし
改竄されたサイトに
>>2 を怠って接続したりしたら勝手にマルウェアをダウンロードされてインストール
されるってこと
入ってくるマルウェアがダウンローダー系だったら色んなワームやら偽セキュリティーソフトがダウンロードされるわけだし
ウイルス対策ソフト入れてたって検出されないやつだったらそのまま入ってきてインストールされるしね
確認方法なんて走ってる怪しいProcessの確認とか、レジストリーのrunキーの確認とか今までの既存のウイルスの感染確認しかない
アンチウイルスソフト最新にして
>>2 をやる以外に対策はない
ネット使ってて絶対に感染しない対策なんてそもそもないし
それでも不安ならRITURNILでも使ってサイト閲覧は全部仮想化してやるとか
ユーザーの了解なく勝手にダウンロードされてインストールされるのがgumblerの怖いところだよねぇ
>>657 重くなるのはスペック次第じゃないかな
今も低スペックなら重くなるかもしれない
>>658 ファイル名なんてすぐ変更できるから意味がないよね
>>659 初期Gumblarはドライバ部分じゃなかったっけ?
UACとか保護モードも通じない?からなあ QuickTime無しでmp4やmov形式見られる他のプレイヤーもほとんど無いし
QuickTimeプレイヤーなんか使ってる奴いるのか? alternativeでコーデックだけインストールしてブラウザのプラグインはインストールしないというやり方のほうが いいと思うのだが
だいたいQuickTimeは攻撃に使われてないだろ
>>663 つかってなくてもアップルさんが入れろっていうから…
ブラウザにプラグイン的に拡張されるのは全部脆弱性あるとまずいね Quicktimeは現時点で攻撃目標にされてないだけで、 今後何があるかわからん
そんなおびえる必要なんてねえだろ 病気かよ
Quicktimeは色々行儀悪いから入れないのが普通 movファイルとかまず使わんしmp4はffdshowでも入れておけばいいし
普通とか何様だよ 必要な人もいるんだろ
ガンブラーについてもよく分かってないくせに 偉そうに語るやつが多いな
ちなみにお前のことな
ちなみにお前のことな
でた 馬鹿得意のコピペ
低脳は自分の馬鹿はわからないのかorz
くだらね
必要なら使えばいいだろってことだろ 攻撃にも使われてないのに使うななんていうのはありえねえ そんこと言ったら何も使えん
>>678 いちゃもんつけて
スレの流れ切ってんのはお前だろすっこんでろw
俺には何人で会話してるのかさえ分からん…… 無知でサーセン
>>662-669 VLC Media Playerはどないだ?
再生可能なやつ↓
MPEG、AVI、ASF、WMV、WMA、MP4、MOV、3GP、OGG、OGM、Annodex、MKV
WAV、DTS、AAC(m4a)、AC3、A52、Raw DV、FLAC、FLV、MIDI、SMF、MXF・・・
>>682 MediaPrayerClassicも仲間に入れてあげてください
また間違えたorz
>>681 > VLC Media Playerはどないだ?
VLCの現行配布バイナリは 0-day 持ち。
Fix済みソースはリリースされてんのに、
なかなかバイナリがでない。
>>684 現行バイナリは1.0.5。fix済みは1.0.6
VLC.は1.0.6待ち
myako●net >サーバのファイルにスパイウェアを仕掛けられたため えぇー
VLCがゼロデイ持ちって言ったって、ちょっと検索したけどいつも見てるホームページが改竄されるGumblerほどの脅威は無いんじゃないの? 自分でダウンロードした覚えのないモノ迂闊に開かない限り問題無いと思うんだけどねぇ そんなホイホイ不審なファイル開くのって山田オルタナにも感染しそうだ
VLCのフォントってどうやれば変えられるんだ?
VLCは何度設定変更しても元に戻るからもう諦めてデフォで使ってる
>>681 俺はSM PLAYERも仲間に入れてね
僕がつこうてる動画プレーヤーの話は余所でやれ
>>687 これひどいな
サイト主のやる気とか関係なく、後始末ぐらいはちゃんとしろよ
>>607 の一番上も403にしただけだし、、、
まあこの後ちゃんと対策含めた告知出すのかもしれんが
むしろちゃんと利用者に対して説明したサイトってなくね JRとか競馬場のとこですら「てめーらで勝手にウィルススキャンして対処して下さいね」としか言ってないし
【陥落サイトのURL悪用厳禁】 www●fukuyama-flowerlc●com/ pinkhost●web●fc2●com/i/more06/ ところで、myako●netは再開するつもりなのかにゃ?
Shockwave Playerも危険性あり?
myako●net 再開してるね。 >スパイウェアで攻撃されたため全削除しました(><) >初心者に優しいスクリプトを再度どのくらいまでできるかわかりませんが配布します >順次再構築していきますので時々覗いてみて下さい またやられそう
>>697 現時点でGumblarで利用されていないが
今日重大な脆弱性の修正バージョンがリリースされているので
入れてるなら更新した方がいいし、入れてるだけで使ってないなら削除した方がいい
700 :
名無しさん@お腹いっぱい。 :2010/05/12(水) 21:54:37
www●kaizenya●net/newevent ←2月から感染したまま infom●biz/secretdiet
>>586 です。
あれからウイルス駆除ソフトでチェックをして、見つかったものを削除。
あわせて、
>>658 をみて、siszyd32.exeとTMD.tmpがないことを確かめました。
FTPはレンタルサーバーのものを使っているのでパスはありません。
一応これで安心でしょうか?
>>2 も対処しました。ご教授お願いします。
www.hipparidako.net/index.html
>>702 スキャンはあくまで目安であり完全に除去できるものではありません
OSの入れなおしをしてください
また同一ネットワーク上にPCがあるならそちらもスキャンしてください
レンタルサーバでもFTPならパスがあるはずだけどそのへんはわかりません
ちなみに以下は意味がないです
> あわせて、
>>658 をみて、siszyd32.exeとTMD.tmpがないことを確かめました。
>>703 rollover.jsにスクリプトを確認
欠けているのでおそらく不発ですが、放置するのもまずいですね…
>>702 パスがないって…anonymousなの?
コンパネ使ってるとかなんじゃないの
>>702 マルウェア専用のダウンローダーが入ってればそんな事しても意味無い
>FTPはレンタルサーバーのものを使っているのでパスはありません。
意味がわかりません
>>702 です
みなさん、ありがとうございます。
ウイルス駆除ソフトで、検知されなかったのでもう大丈夫だと思っていました。
OSの再インストールというのをやったことがないので不安ですが、リカバリディスクは
PCを購入した時に
解説書にあるとおりに「工場出荷時のイメージ」として作ったCDのことだと思いますので、
それで復元できると思います。
やってみます。
リカバリディスクで復元出来ない物は無いだろ 出来ないとしたらPCが物理的に壊れてる
>>702 サイトに突っ込まれたのはどのタイプかにゃ?
1:<script src=
http:// 〜中略〜.php ></script>
2:<script>〜難読化されたコード〜</script><!--英数字の羅列(32文字)-->
3:1・2以外のコード
4:よくわかんない
>713 ありがとうございます。やってみます。 >714 1だと思います。 短めのもので、一ページに一行だけ挿入されていました。 ページの削除→再アップロードで消えました。
aguseで調べると「同一サーバ上の他のウェブサイト」という項目があるけど その調べたサイトが安全でも「同一サーバ上の他のウェブサイト」がひとつでも感染してると 調べたサイトも危険ということになるのか?
>>717 そりはGumblar(Gumblar.x)だぬ。
>>713 でもおkだけど、他の物も入り込んでる可能性が高いから、
リカバリ後に
>>2 を実行を推奨するのです。
>717
spybot,ccc,
>>713 の方法で二回スキャンをかけました。
結果はゼロでウイルスは見つかりませんでしたが
念のためにリカバリしようと思います。
詳しい方が多いようなのでもう一つだけお願いします。
windows7を使っています。
outlookのメールをファイルに保存して、ファイルを外部CDへコピーし、
リカバリの後に戻そうと思っています。
その方法がOEと違っていて、参考になるサイトが見つかりません。
(Xp→7の方法や、OEのファイル保存方法がひっかかります)
windows liveで同期をとろうとしましたが、こちらも再インストールしても、うまくいきませんでした。
スレチなのでお叱り承知ですが、win7のメールの再生方法について、ご教授お願いいたします。
あと
>>722 さん踏ませてしまってごめんなさい。以後気をつけます。
ここはそういうスレちゃうねんで
>>723 > windows7を使っています。
なら感染してないよ、たぶん。
取扱注意 www●caaac●net www●ykhsk●net www●delldell●info www●nkrc●co●jp www●nihontouya●com
>>727 〜\x2e\x70\x68\x70" 復活してたのねorz
【陥落サイトのURL悪用厳禁】
www●uranaiyakata●com/
lecoqsportif-jp●com/
www●tec●ne●jp/
ja-jp●facebook●com/ ←ぁ?
ru、cn、infoときて今度はどうなることやら 先進国はやられてほしくないものだが
だから、coTLDは関係無いっての
×coTLD ↓ ○ccTLD
関係ないが、ブラウザゲームサイトの中には、今でもshockwave player必須の所あるから、 心当たりがある奴はうpデートしといたほうがいい。 入れたの忘れてる可能性あるし、うpデートしにいけば、入ってるかどうかわかるし。
いちおうShockwavePlayerは自動更新機能あり(デフォで有効)。 ただ常駐しているわけではなくShockwave踏んだ時にチェックが走る模様。
YouTubeやニコニコ動画に会員登録してるPCがGumblarに感染したら 勝手に作品とかアップロードされる? あとOutlookやGMailに迷惑メールもいっぱい来るのだろうか
>>737 アップロードはない
そういうものじゃない
スパムメールについてはあるかもしれない
>>738 HP運営してないPCだとFTPじゃなくてサイトとかのID・PW抜かれるのかと思った
ISPからの個人あてメール(請求額等)は削除した方がいいな・・・
>>740 ネットワーク上の盗聴はしてるからそういうものは抜かれるよ
下の行についてはどういう意味でそれをするのかよくわからないけどお好みでどうぞ
tp://mobile-apoint.1047.jp/ このサイト、覗くとウイルスに感染するサイトですかね? 確認できる人おねがいします・・・ 怖いのでURLの頭2つ消してます。 覗いてから、タスクマネージャが常に100%になって重すぎ状態に・・
これだけ蔓延しているってことは逆に言えば チェッカーサイトももっと改ざんを検出してくれるような有用なものが もう2つか3つくらい出来てもいいのにと思う そうすれば陥落サイトをここで警告できるのだが
ここは鑑定依頼スレではありません あと専ブラによってはtp://でもURLリンクします 危険URLは.を●にしましょう 総括:PC窓から投げ捨てて氏ね
どうしてそんなに千人とか万人の内のふたり三人に構うの?
下から三つなんて義務教育の内でも捨てられる階層だよね? 不思議で不思議でしょうがない
切り捨てようよ 本当につまらないんだよ
CMS使えるレベルじゃないと思う
【陥落サイトのURL悪用厳禁】 www●netshikoku●com/n-sekisho/ ←絶賛放置中 ※fuukei/niitaka/index.htmとか・・・ www●seibidou●jp/products/information_sign/index●html ←ここも絶賛放置中 途中で切れてるけど・・・いちおう www●contiforce●com/ fourlcp●com/
たこ焼き注意 www●hipparidako●net
Internet Explorerが毎回「Active Xコントロールやプラグインなどの
ソフトウェアを実行できるようにしますか」と聞いてくるのですが
>>2 に従い(1)〜(4)の設定をしてからのように思うのです
ある画面では7回位連続して確認を取りにきます
これをしなくていいようにするにはどうすればいいのでしょうか
皆さん頻繁にOKのクリックをしておられるのですか?
>>759 rollover●js
function M(){var・・・
↓
passportblues●ru:8080
>>762 そうなんですか…
ありがとうございます
764 :
名無しさん@お腹いっぱい。 :2010/05/15(土) 01:38:27
www●fukuyama-flowerlc●com mysta-hair●com/premium/premium_list/
つうかIEなんぞ使うなといいたい。
なんでだ
767 :
名無しさん@お腹いっぱい。 :2010/05/15(土) 06:09:42
めんどくさいから。
ケイダッシュがまたメンテ中。 またやられたのか。 しかも.htaccessのreplaceの設定が適当なのか、オードリーのページに直接行こうとするとアドレスがイミフなことに。 こんな素人以下のカスweb会社ってあるんだなぁ。
>>764 の
mysta-hair●com/premium/premium_list/も
会社概要にはホームページ作成とある件
avastってview-source:付けても反応するんだな。
771 :
名無しさん@お腹いっぱい。 :2010/05/15(土) 14:07:11
www●jss-ltd●co●jp www●netshikoku●com/n-sekisho/ www●brand89●com www●ryu1●co●jp www●tenkou1●net
逆に問いたい、なぜ感染していないの スクショ系暴露ウイルスの怖さを認識したのが最近、Gumblarなんてその怖さを始めは理解できず、サイトもってないしあんま関係ないわ、こんな感じだった やってたことと言えばOSのアプデとFirefox+NoscriptでJavaスクリプト切ってたくらい が、サイトによっては結構ONにしてきたし アドオンの方は更新頻度もテキトーだったし、AdobeリーダーなんてJavaスクリプトONで使いまくってたし、 今いろいろな設定して使ってることから考えると怖い、感染してないのが不思議だね 感染してないとは思うけどな
>感染してないのが不思議だね >感染してないとは思うけどな >_<
774 :
名無しさん@お腹いっぱい。 :2010/05/15(土) 18:35:43
plus1●6●ql●bz www●arktake●co●jp www●g-himiko●co●jp
規制の巻き添えはもういやナリよ・・・ www●g-himiko●co●jp www●arktake●co●jp www●acl-music●jp
ぎゃーかぶったー
かぶった腹いせDA! i-walker●jp anime●len2●net
>>773 majideそう思うわけ?
きちんと調べるわ
>>772 暴露ウィルスはおそらく作者日本人のいたずら
Gumblar含め世界的に流行ってるのは某C国のマフィアを始め、
クレジットカードや銀行口座の情報を盗む
ウィルス作者の作成の手腕も全然違うし
性質がそもそも違うので比較しても仕方が無い
途中で作ってて送信しちゃった >Gumblar含め世界的に流行ってるのは某C国のマフィアを始め、 >クレジットカードや銀行口座の情報を盗む >世界的な凶悪犯罪
つまり暗号されてない通信からいろいろ情報を抜かれるけどメールアカウントとか、 でもそれが目的じゃないから、口座やクレジット情報をPCで扱わない人は大丈夫って話?2次感染は防止しななきゃいかんけど でももうそろそろウイルスの中身解析されたりで、転用がでてきたりするんだろうね
感染するのが怖い人はlyumo bookを使おう
結論  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」 ―――――――――――――‐┬┘ | ____.____ | .__ | | | | |\_\ | | ∧_∧ | | | |.◎.| | |( ´∀`)つ ミ | | |.: | | |/ ⊃ ノ | | .\|.≡.|  ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |  ̄
LiveCDで十分ですよ
ここは、これからもPCを使っていく人が、ウイルスの怖さを正しく認識し運用して行くスレ。 わかってない奴がいるのが訳わからん
>>782 メールアカウントはスパム送信に利用されます
ブログアカウントもコメントスパムに利用したり
それぞれ需要はあるのです
>>786 ここは、これからもWindowsを使っていく人が、ウイルスの怖さを正しく認識し運用して行くスレ。
わかってない奴がいるのが訳わからん
> www●acl-music●jp これもガンブラーなの?
www●g-himiko●co●jp www●arktake●co●jp www●acl-music●jp メル凸しときました 株式会社アークテイクはjpnic★alpha-web.jp宛なので不安が残る…
acl-musicは改ざんされすぎて元がなんだったのかよくわからないな 改ざん具合からしてだいぶ放置されてるようだから大元から止めないとダメだろう JPCERT/CCにも送っておくわ
794 :
名無しさん@お腹いっぱい。 :2010/05/16(日) 17:03:07
www●yakitori●co●jp/kor/ www●njr●or●jp/m01/07/070405-2/ ←国土交通省関連の公益法人。 Topは改ざんされていないということは、修正漏れ?それにしても公表もしていないとは。。 www●spa-marufuku●com(FRAMEリンク先 park21●wakwak●com/~marufuku/ が感染) www●3ku●jp www●isshu●jp/001/470/ ←Topだけ直した?配下は改ざんされたまま www●ryo-co●net 1excellent●com 楽天市場ショップの制作から運営代行まできめ細かくサポート ホームページ制作のエクセレント って、またここが製作したページも感染しているのか。。 フォームからも送れないし。
祇園大蛇山は
>>791 の直後に発見、メル凸も済ませてあるけど、
公開連絡窓口のアドレスが死んでたのでカイクリエイツ宛て
メールフォームあるけどaguseGWなしで感染サイトに突撃する勇気は…
【悪用厳禁】
www●marbell●jp
www●any-news●biz :「自己防衛することも重要な世の中ですね」…重要だねorz
> www●marbell●jp 確認できないんだけど
www●acl-music●jp 改竄コードの見本市のようだw
【陥落サイトのURL悪用厳禁】 www●children-nepal●net/suryamukhi/handpuppets-j/woodenheadhandpuppets/home●htm www●3ku●jp/grow_images/2005/june/index_2005june●html ←途中切れ www●k3●dion●ne●jp/~sym1909 ←途中切れ www●arktake●co●jp/ www●ryo-co●net/index●html www●njr●or●jp/m01/07/070706/index●html ←←← 1excellent●com ←←←←ホームページ制作のエクセレント
ってあれ、国士舘のURLってwww●kokushikan●ac●jpだな …じゃあここは何?
ぐぐったら入試課のものらしい 受験生向けっぽい
まちがえた 入学課だった
取扱注意 www●fuchucci●or●jp 府中商工会議所
>>803 ありがと、URL分けてるのね
そういうことならJPCERTにも報告しておきます
>>805 メールで凸っときました
本当、日本は餌食ですなぁ。 一般ユーザーは自動更新ガン無視、未だにIEは6。 web屋はアップデートすると業務に支障きたすとか言ってノーガード。
IE7人気ないんだなあ…
IE7にしがみつく理由が何一つ無いからねぇ。 2000とかMeとか→IE6で終わり XPとかVistaとか→IE8にできる
>>810 そうでもないぞ
低スペックPCではIE7の方が8より軽い
IE8で増えた余計な機能(Webスライスやアクセラレータ)切れば変わらん、むしろ快適。
2000とかもうサポート終わるOSをネットに繋ぐとか信じられん
こないだ母校の高校行ったらまだ2000使ってたしセキュリティソフト何も入ってなかった
会社出使ってるN○Cのグループウェアが、対応ブラウザIE6のみとか寝言ほざいてるな ActiveX使いまくりで、Firefox、Chrome等当然未対応 AD環境だったから、導入時にいちいちAdministrators権限持ちのユーザで モジュール毎にActiveX入れて回らなければならないとか糞だった しかも、よくわかってないのか 「スクリプトを実行しても安全だとマークされていないActiveX〜〜」にチェックつけろとか インストール手順書が回ってくるし こういう連中がGumblar流行の助長してるんだろうな
OSがくそなだけ
などと意味不明の供述を繰り返しており
実は意味がある言葉である。
>>815 もちろんIE6はそのグループウェア専用にしてるんだよね?
普段はFirefoxxやOperaでYahooとか見てるんだよね?
IE6のモジュールがあるだけで脆弱(ry
テンプレ案、詰めなくていいの? 何を残すとか何を削るとか毎度揉めてるみたいだけど
揉めるから敢えて触れなかったのに
>>768 ケイダッシュのホスティングしてる大塚商会も問題有りだな。
気休めにこれぐらいしてやったらいいのに。
<Limit ALL>
Order Allow,Deny
Allow from alpha-prm.jp
Deny from all
</Limit>
刃物に注意 www●hamonoichiba●com 金券ショップも注意 www●access-ticket●com 改ざんされてる通販サイトは廃業しろよ…
www●access-ticket●com
www●access-ticket●comの社長のtwitter
ttp://twitter ●com/access_kun
@2ちゃんって何?
ネラーなの?
>>828 このクズにサイトがウイルスばらまいてるって教えてやれよ
キッティング屋だけど 地方自治体、政府関係あたりは特に WindowsUpdateの警告出すな ウィルス対策ソフトの警告出すな Adobe ReaderやFlash、JREが勝手にアップデートして システムが動かなくなったらどうするんだ 自動アップデート切れとか言ってくる 自治体や政府こそ危ない これが日本政府の現実
>>832 修正されたようだな
17:44の時点ではJSの中にあった
>>826 www●hamonoichiba●com
確認の後電凸完了
www●access-ticket●com
確認の後電凸完了
ここは、別の方が12時頃に電凸があったと言っていた
サーバー会社とHP作成会社に調査依頼をかけた結果が
たた今届き、15日に改竄があったとのこと
>>831 てっぺんからしてこんなんだから
そりゃ自衛隊の情報流出も起きるわ
嗚呼F-22配備の夢……
F-22配備するくらいならその金でOS入れ替えたりセキュリティソフト入れたりIE他をアップデートした方がよっぽど防衛力上がりそう
【悪用厳禁】 www●crossmarin●net :またWEB屋かorz
>>840 電凸完了
こんな時間に電話をかけてくるのは失礼でしょう、だとw
だがしかし、伝える事はつたえた
理解したかは知らん
サーバー会社と私が悪者らしいw
アホや
842 :
名無しさん@お腹いっぱい。 :2010/05/18(火) 22:07:28
NASサーバー/ファイルサーバーの奨め www●nas-server●info/ ここも感染してる?
>>844 サンクス
モロゾフ以来に久しぶりに踏んだよ
さっきMSEが"VirTool:JS/Obfuscator.M"検出したけどGumblar? 検索しても英語ばかりで詳細分からなかった
ubuntunの俺は問題ない 高みのけんぶつだわ
:8080/が無い最新型を探してるんだが・・ み つ か ら な い o r z
【陥落サイトのURL悪用厳禁】 www●ryu1●co●jp/ www●ftagent●jp ←傑作w ↓ ><p>現在、本サイトはメンテナンスを行っております</p> ><p>改めてアクセスをお願いいたします </p> <script>KO={x:false};this.RO=・・・ www●any-news●biz/ ←Web・インターネット・SEO系ニュース
>>843-847 (略).info/info/2010/05/post_2.php
>パソコンが不調です。
>私のもいまいち動きが鈍いですが、同僚さんのPCがついに壊れてしまいました。
>うんともすんとも言わない状況。
これはひょっとして笑うところか?
853 :
843 :2010/05/18(火) 23:39:51
server●crossmarin●net :found → www●crossmarin●net :found → temp●crossmarin●net :found → han●crossmarin●net :found どうにもならねえやwww
>>852 >PCがついに壊れてしまいました
windowsが起動しないだけってオチカ?
って、
>>841 がわざわざ電凸してくれてるー!
申し訳ない、厭な思いをさせちゃったうえにこんな結果だったみたいだ…
857 :
815 :2010/05/19(水) 00:23:34
ここまで来ると笑いが止まらんwwww
感染者発生wwww
あばばばば
>>819 おじさん連中はみんな、ブラウザ=IEと思ってるよ
俺は余裕でIE8ぶっこんだ
普通に動いたんだけどね
858 :
名無しさん@お腹いっぱい。 :2010/05/19(水) 00:42:55
>>857 Nのグループウエアって星の事務所かな?
最新版は、IE8も桶だね。
でも簡単にバージョンアップできるものでもないけどね。
カスタマイズしてたら特にね。
859 :
名無しさん@お腹いっぱい。 :2010/05/19(水) 00:45:58
脅し?
101 :名無しさん@ビンキー:2010/05/19(水) 00:25:11 0
>>96 ウナちゃんもこのままだと同じ末路になる
http://www.nas-server.info/ ひでぇと思ったwwwwwwwwwwwwwwww
189 :斎藤智成 ◆LIuJMgzRRY :2010/05/19(水) 00:43:51 0
そろそろネタ晴らし(てかさっきからしてるのに誰も気づかない馬鹿ばかりなので)
>>101 は俺でした。そして最新の危険ウィルスだから検知できないよ。
嘘だと思ったらURLをぐぐってみろ
まーそんなわけでコンビニいく
帰ってきたら生放送するから
サイちゃんでタグ検索してね
860 :
858 :2010/05/19(水) 00:48:28
>>831 >自動アップデート切れとか言ってくる
うちの会社もアップデートきってる。
ユーザからソフトのインストール権限奪ってるし、Adminでは、プロキシ設定をわざとしていないから
自動アップデートが動いてもダウンロードできないから。
ちなみにIEは6。親会社のシステムがIE6でないといけないから。7と8はダメとなっているから。
861 :
名無しさん@お腹いっぱい。 :2010/05/19(水) 00:50:45
*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
nas-server●info/ avast!対応はやっっ
>>862 そこはここに出る前から対応してた(JS:Illredir-BU,5/14に対応)
昨日検知しなかった奴も検体送っといたら今日の分(JS:Illredir-BX,5/18の2本目)で対応してくれた
ありがたやありがたや
やっぱりOSやブラウザ、セキュリティソフトみたいな重要なものは強制アップデートすべきだな MSはWindows8からは自動更新は強制アップデートしろ でもってサポ切れOSはネット繋げなくなるようにしてしまえばいい
んなことしたら企業向けには売れないOSになるな 大半の企業は8をパスして7のProかEnterpriseを2020年まで使うことになるだろう
アメリカの公的機関のドメインの.govはマカフィーの安全なドメイン調査で一位だったけど やっぱり向こうはちゃんと対策してて絶対安全くらいのレベルなのかな? 日本は公的機関も普通に陥落してるが
そりゃ日本は政府関係のPCにWin使ってる間抜けだからなあ
【陥落サイトのURL悪用厳禁】 maillady●hirotu●net/ suncs●sakura●ne●jp/ ←吹いたw tengas155●coreserver●jp/
>>867 OS云々より教育をしてないからだな
P2P使うバカも後を絶たないし
> tengas155●coreserver●jp/ ?
どうやって見つけてきてるの?
五感をフルに働かせて
>>870 ●が家出してたorz
tenga●s155●coreserver●jp/
875 :
名無しさん@お腹いっぱい。 :2010/05/19(水) 21:25:10
www●biz-x●jp ←ここに申告ができない diet-sango●jp/info/ tw13●net
msconfigのスタートアップで感染確認云々はもう無効?
全く意味がないです
878 :
815 :2010/05/19(水) 22:16:44
>>858 です
カスタマイズ入ってるなぁ
>>876 Gumblar.Xの時点ですでにドライバ型になってたはず
>>878 Cドライブフォルダやレジストリエディタの確認でも見当たらないのか 厄介だ
LiveLeak.comにうじゃうじゃありそうですね
>>879 レジストリでもデバイスドライバ関係のレジストリ読める人には確認できると思う
HKLM\Software\Microsoft\Windons\CurrentVersion\Run
だっけ?
今のはこんな所探しても見つからない
>>881 こっちも確認しないと
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
(VдV)v ニコニコ生放送スレでウィルス踏んだゴミどもみてるー?笑
ウフン v(Vд^)−☆ おやすみ!OS再インスコ頑張れお☆
顔文字・・・ またお前が斎藤を嗾けたのか
RunOnceも見ないとダメだろ
>>885 君がやってたウィルス配布BBS消えてたけど移転した?
検索しても出ないんだが
その顔文字普通に通報していいレベルなんじゃね
>>890 ああ通報しちまおうぜ
つーか今まで捕まらなかったのが不思議なくらいだ
警察への匿名通報ってどこからおくればいいんだっけ
交番へ行く
897 :
名無しさん@お腹いっぱい。 :2010/05/20(木) 21:10:49
(VдV) ◆yUyb3Tqn92に騙されたおバカちゃんへ 転んでも泣かない。。。( ̄ー ̄)ニヤリッ
ちゃんと名前入れとけよw
うお そのコピペ探してたんだ サンクス
>>889 いつの話ししてるんだお前
とっくに移転したぜ。
今は隠れサイトとしてやってるけど
最近あんま更新してない
>>891 そういう発想貧困なレスされてもなァ
せめてネット牛若丸とか捻ったこと言えるようになろうぜ凡人(>w<)
更に俺様のターン(V`д´V) (VдV)通報ネタももう見飽きてるお 通報通報と言ってるのは、所詮、俺様にウィルス踏まされた奴の負け犬の遠吠え┐(VДV)┌ =3 もうかれこれ3年以上も前からゲーム感覚でウィルスURL踏ませてるが 見ての通りヽ(VдV)ノぴんぴんしてるおWWW その時点で気づけよ馬鹿ども 俺様の完全勝利だということにね(VдV)v
>>902 オマエもツメが甘いなぁ
捕まってから泣かないように。
>>903 それって全然、反論にすらなってないぜ?
どこがどう詰めが甘いのか説明できてない時点で不合格(>w<)
捕まってから・・・とか君の願望を言われても負け惜しみにしか聞こえないお(>w<)
だってさあ〜♪いくら吠えたところでもうわかるでしょ?WWW
見ての通り俺様ぴんぴんしてるしヽ(VдV)ノ調子に乗り乗りなので〜♪
じゃあもう一回言うぞ?Wこれで止め刺すぞWWWW
俺様がぴんぴんしてる時点で気づけよ低脳WWW
v(VДV)俺様の完全勝利だということにね(VДV)v
ウザコテだが何気に言ってることは正論なので困る
どちらにしてもウザコテの煽りをスルーできなかった
>>903 の負けでOK
てかスレチ杉、周りの迷惑考えろks
>>905 自演か
お前のことを擁護するような間抜けはここにはおらん
>>904 顔文字の力借りなきゃやってられないような馬鹿はすっこんでろ
今年幾つだ?中年
907 :
名無しさん@お腹いっぱい。 :2010/05/21(金) 10:26:52
いい加減 他所でやれや
901 : ◆yUyb3Tqn92 :2010/05/21(金) 08:27:41
>>889 いつの話ししてるんだお前
とっくに移転したぜ。
今は隠れサイトとしてやってるけど
最近あんま更新してない
>>891 そういう発想貧困なレスされてもなァ
せめてネット牛若丸とか捻ったこと言えるようになろうぜ凡人
902 :◆yUyb3Tqn92 :2010/05/21(金) 08:29:53
更に俺様のターン
通報ネタももう見飽きてるお
通報通報と言ってるのは、所詮、俺様にウィルス踏まされた奴の負け犬の遠吠え
もうかれこれ3年以上も前からゲーム感覚でウィルスURL踏ませてるが
見ての通りぴんぴんしてるお
その時点で気づけよ馬鹿ども
俺様の完全勝利だということにね
904 :◆yUyb3Tqn92 :2010/05/21(金) 09:15:23
>>903 それって全然、反論にすらなってないぜ?
どこがどう詰めが甘いのか説明できてない時点で不合格
捕まってから・・・とか君の願望を言われても負け惜しみにしか聞こえないお
だってさあ〜いくら吠えたところでもうわかるでしょ?
見ての通り俺様ぴんぴんしてるし調子に乗り乗りなので
じゃあもう一回言うぞ?これで止め刺すぞ
俺様がぴんぴんしてる時点で気づけよ低脳
俺様の完全勝利だということにね
雑談スレはいらない 通常に戻せ
戻るまで雑談してようぜ
1日ウィルス体験 oc-akademy●com/taiken/1niti-3.html topページは何とも無かったが…
914 :
名無しさん@お腹いっぱい。 :2010/05/21(金) 14:18:31
>>912 academyだよね
taiken/wind.js
取扱注意 www●pommerland-herb●com またろりぽのサーバなわけだが…
今現在有効な感染の確認方法は無いのかな スペックの高いマシンだと重くなるとも思えないし
ない スキャンすればだいたいおk
スキャンすれば大体、ドライブバイダウンロード用の ダウンローダーがアンチウィルスに引っかかる
じゃあ今までどおりCドライブをスキャンすればいいわけか
フルスキャンでおねがいします
DドライブやUSBメモリ、他のHHDにある可能性もあるのか
このスレにたまに●に変えずに貼る奴がいるけど まさかこのスレを開いただけで感染するなんてことは無いよな
その程度の知識しかないならここに来ない方がいいよ
926 :
名無しさん@お腹いっぱい。 :2010/05/21(金) 22:30:43
うお、gredがデザイン変わったぞ
929 :
名無しさん@お腹いっぱい。 :2010/05/22(土) 16:07:12
www●mutenka-okada●com/blog/2010/02 www●mika-nakashima●com ←途中で切れている nakaya-world●com/modules/bulletin www●brand-crea●com/blog/cat15/cat32
930 :
名無しさん@お腹いっぱい。 :2010/05/22(土) 16:19:45
www●ftagent●jp←お詫び画面が改ざん
934 :
名無しさん@お腹いっぱい。 :2010/05/23(日) 00:06:27
www●medidoll●com/ ラブドールのサイト。 他にラブドールメーカーの国内サイト16ほど見たけど、そっちは大丈夫みたい。
予告:1000は俺が取る
IDでないのにどうやって特定しろと -糸冬-
むしろ流れの遅い板で1000取って楽しいか?
939 :
名無しさん@お腹いっぱい。 :2010/05/23(日) 16:02:51
どっちにしても、1000取って嬉しいか?
けっこううれしい
ID出てるとしても今日中に1000行くとは思えないし意味無いわ
942 :
名無しさん@お腹いっぱい。 :2010/05/23(日) 16:39:43
canyonhardware●com www●ikkaan●com oceanplace●jp fantastic-contact●com/ad/9/9/ junkmaria●web●fc2●com atakizawa●com/at/5/4/index●html
943 :
名無しさん@お腹いっぱい。 :2010/05/23(日) 19:00:43
anny-bells●abkns●com
常日頃から管理人がまじめなサイトとgumbler?何それ?なサイトの差だな
つーか意識の低いのが浮き彫りになっているな 管理者が馬鹿ではどうしようもない どんなサイトだろうがまともな奴が管理人ならそれなりに安心できる
危機管理能力のない管理者は管理を放棄したも同じ。
948 :
名無しさん@お腹いっぱい。 :2010/05/24(月) 00:44:10
てすt
949 :
名無しさん@お腹いっぱい。 :2010/05/24(月) 00:45:50
EPSON 高くて話にならないクソもの DELL もうちょっとどうにかなれば最強なのに GENO 最強の選択、最高のアワード! 世界が賞賛する比類なきコストパフォーマンス!
950
せやな
やせな
なせや
(VдV)おw 先週、書き込みしたときのにまだレス付いてたのかお? 俺様に発想力についての指摘をされたことがよほど頭にきたと見える うむ、悔しそうでなによりだ(>w<)やりぃ! まぁ限がないので、勝者からの止めの言葉としては (VдV)ざまぁ死ね と、だけ言っておく。 とても冷めたクールな口調のセリフとして読もうな(Vд^)−☆やりぃ!
昨日のワイドショーで選挙でツイッター活用とかやってた。 で、総務大臣が使ってたのブラウザがIE6な件www お頭がこんなことではもうオワタorz
Gumblarってボットネット構築してるの?
お前らもうこんなスレ立てるなよ (VдV) ◆yUyb3Tqn92←みたいな池沼がここでURL仕入れてその辺に貼ってる事実から目を逸らすなよ 悪いのは貼る奴とURL提供してるお前らな 両方とも責任とって首連れよksども
追記 ウイルス作った奴も当然悪い どっかの国みたく作った死刑にすればいい
>>957-958 やあ、おはよう。てか久しぶり。
お前、前に俺様にウィルス踏まされて以来、俺様が降臨するスレに沸く奴だろう。
いつものキーワードでわかった。
それはそうと
お前が今書いたことは俺様じゃなくても馬鹿にされる内容だぜ
せめてもの情けとして、他の奴がお前を馬鹿にする前に俺様がお前を馬鹿にしてあげる
>悪いのは貼る奴とURL提供してるお前らな ←×
(VдV)悪いのは100%踏む奴
俺様がURL貼るのは殆んど2ch。
2chなんかで貼られたURLを馬鹿みたいにそのままクリックする奴が低脳で悪い
てかまさに俺様にウィルス踏まされた今のお前のこと(>w<)
>どっかの国みたく作った死刑にすればいい
どっか(笑)の国じゃなくて、ちゃんとどこの国かググってから書こうな(>w<)じゃなきゃミーハーだぜ
>ウイルス作った奴も当然悪い
(VдV)むしろ良いか悪いかで分けようと必死になってる幼稚な発想のお前が一番悪い
(VдV)以上
顔文字様による正論コーナーでした。
>>959 わかるようにわざと入れてんだよbk!
お前踏むほうが悪いとか前から言ってるけど本気だとしたら終わってるぞwwwwじゃあ殺される方が悪いのかよ?
この糞スレの住人だって踏む奴が悪いなんて開き直りみたいなこと言わんぞ?言ったとしたらお前の以遠確定なwwww
>>961 ご意見・ご感想は
つ
>>960 君があせって「以遠確定」とか(笑)書いてしまったことの反省文も待ってるお☆
だからふまねーからwwwww URLからしてグーグル装った偽サイトとかだろwwwバレてますからどんまい!w
これはクソコテに粘着してる名無しの方が痛すぎる 未成年なのか知らんけど、もっと知識つけてからネットしようよ スレタイも見てくれ
未成年だろ
>>964 からしてバカさ加減が溢れ出ている
>>959 は確かに正論
さすがに踏む奴が100%悪いって考えには同意しかねるが
今沸いてるようなガキには良い薬になるかもな
昨日体育祭で今日休みなんだろ
954 : ◆yUyb3Tqn92 :2010/05/24(月) 06:58:09
おw
先週、書き込みしたときのにまだレス付いてたのかお?
俺様に発想力についての指摘をされたことがよほど頭にきたと見える
うむ、悔しそうでなによりだやりぃ!
まぁ限がないので、勝者からの止めの言葉としては
ざまぁ死ね
と、だけ言っておく。
とても冷めたクールな口調のセリフとして読もうなやりぃ!
959 : ◆yUyb3Tqn92 :2010/05/24(月) 07:24:39
>>957-958 やあ、おはよう。てか久しぶり。
お前、前に俺様にウィルス踏まされて以来、俺様が降臨するスレに沸く奴だろう。
いつものキーワードでわかった。
それはそうと
お前が今書いたことは俺様じゃなくても馬鹿にされる内容だぜ
せめてもの情けとして、他の奴がお前を馬鹿にする前に俺様がお前を馬鹿にしてあげる
965 :名無しさん@お腹いっぱい。:2010/05 /24(月) 08:12:04
これはクソコテに粘着してる名無しの方が痛すぎる
未成年なのか知らんけど、もっと知識つけてからネットしようよ
スレタイも見てくれ
966 :名無しさん@お腹いっぱい。:2010/05/24(月) 08:15:35
未成年だろ
>>964 からしてバカさ加減が溢れ出ている
967 :名無しさん@お腹いっぱい。:2010/05/24(月) 08:30:35
>>959 は確かに正論
さすがに踏む奴が100%悪いって考えには同意しかねるが
今沸いてるようなガキには良い薬になるかもな
>>971-973 お前はどうしてそんなどうでもいいコピペのために人生の時間使っちゃってるの?w
お前が例のコテにぼろ糞言われてたガキだということは誰の目から見ても明らかだw
そうやって必死になるからコテの玩具にされるんだよ
967 :名無しさん@お腹いっぱい。:2010/05/24(月) 08:30:35
>>959 は確かに正論
さすがに踏む奴が100%悪いって考えには同意しかねるが
今沸いてるようなガキには良い薬になるかもな
905 :名無しさん@お腹いっぱい。:2010/05 /21(金) 09:27:28
ウザコテだが何気に言ってることは正論なので困る
どちらにしてもウザコテの煽りをスルーできなかった
>>903 の負けでOK
てかスレチ杉、周りの迷惑考えろks
書き込みから察するに
このコテハンの書き込みをコピペしてるコピペ厨(
>>971-973 ,
>>976 )はずっとそのコテハンに粘着してるってことか
コテの相手するだけでも無駄なのにコピペで粘着するとか、そっちの方が人生の無駄遣いってことでFAだろwww
975 :名無しさん@お腹いっぱい。:2010/05 /24(月) 12:34:56
>>971-973 お前はどうしてそんなどうでもいいコピペのために人生の時間使っちゃってるの?w
お前が例のコテにぼろ糞言われてたガキだということは誰の目から見ても明らかだw
そうやって必死になるからコテの玩具にされるんだよ
979 :
名無しさん@お腹いっぱい。 :2010/05/24(月) 12:47:51
www●herbyasan●com
>>977 だからコピペしてるのはさっき顔文字にウイルス踏まされたのをこのスレのせいにしてたガキだろ
それがまだスレでふぁびょってるだけだから、ほっとけば疲れて消えるだけw
982 :
名無しさん@お腹いっぱい。 :2010/05/24(月) 13:06:46
なんか地雷を踏ませただの踏まされただの言ってるが セキュの掲示板だぜ? ちょっとした亜種くらいじゃ踏んでも感染しないだろ? もし感染するような新種ならば URLを貼った奴かて感染してる可能性が高いと思うがね そのことに本人が知らなかっただけじゃねぇの? 単なる逆恨みのために拡散しただけじゃねぇの?くだらねぇ…
>>981 お前の頭の中が(VдV)のことでいっぱいなのはわかった
コテハン相手にそこまで必死になってる時点でコテハンの思い通り
セキュの掲示板wwwwwwwwwwwwwww
(VдV) ◆yUyb3Tqn92がまだ居るw
なんか馬鹿が勘違いしてるみたいだが このスレにいる奴がみんなこの板の住人と思ってるのかよww (VдV) ◆yUyb3Tqn92にウイルス踏まされた情弱がこのスレに泣きついてる状況でなにを言ってるんだ・・・ そうじゃなくても普段から質問スレと勘違いしてくる奴が多いだろう
お前らどんだけ顔文字好きなんだよwwwwww
(VдV) ◆yUyb3Tqn92さん、このスレにはいないのあなたを擁護する人なんていません。
あせるな 落ち着け 日本語でおk
>>988 そこはタイプミスしたら駄目だろ
本人がいたらまたぼろ糞に指摘されてたとこだぞwww
コテつけろ顔文字馬鹿
1000なら開発者死刑
コテにウイルス踏まされて粘着してる奴は可哀想だけど まずはあんなコテハンにウイルスを引っ掛けられた自分の無能さを恨みなさいw
ほぼ(VдV) ◆yUyb3Tqn92しか書き込んでない
さあここから自演コテの擁護でフィニッシュ!!!
997 :
名無しさん@お腹いっぱい。 :2010/05/24(月) 13:30:42
スレチ 他でやってくれ
ウメ
ID出ないスレで自演コテには勝てないよ。
1000なら(VдV) ◆yUyb3Tqn92の完全勝利!!!
>>999 は苦しみながら悔しい思いをしながら死亡
更にそれ以外の弱者も普通に死亡
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。