'code red'wormに続きw32/sircamat SEC
'code red'wormに続きw32/sircam - 暇つぶし2ch1:名無しさん@お腹いっぱい。
01/07/21 23:40
'code red'worm
webserver buffer vulnerability
'code red'worm distribution
distributed dos attack

w32/sircam
opens file
writes text until disk
space is gone
SirC32.exe
patch:pandasecurity.com

2:名無しさん@お腹いっぱい。
01/07/23 23:58
日本報道遅すぎだ…
サミットや将棋倒し、アホなFNS27時間テレビなんて
どっちでもええちゅーに!

2001-07-23
■破壊的な「W32.Sircam」警告/ウィルス対策ソフト各社
 ウィルス対策ソフト各社はこのほど、ウインドウズに感染する破壊的なワーム「W32.Sircam.Worm@mm」の被害報告が急増していると警告した。このワームは独自のSMTPエンジンを持ち、感染するとランダムなドキュメントを埋め込んだ大量のメールを勝手に送信したり、Cドライブのすべてのファイルとディレクトリを削除したりする。また、ワーム本体にハードドライブからランダムなドキュメントを付加して外部に送信し、秘密情報を漏らす可能性がある。
 このワームが添付されたメールの件名はランダムで、添付ファイル名と同じ。メッセージ本文は半ランダムだが、メッセージの最初と最後には英語またはスペイン語の文章が書かれている。英語の場合は1行目が「Hi! How are you?」、最終行が「See you later. Thanks」となっている。メールに加え、共有ドライブを探して自分自身を複製することで広がっている。

 ワームに感染すると、毎年10月16日に20分の1の確率でCドライブのすべてのファイルとフォルダを削除するほか、33分の1の確率でハードディスクの残りのスペースをテキストで埋めてしまう。

 このワームは「ごみ箱」フォルダ(RECYCLE BINフォルダ)に潜むため、通常の走査では検出されない。ウィルス対策ソフト各社は同ワームに対応する定義ファイルを用意するとともに、ごみ箱フォルダを走査対象に含めるよう勧めている。

[シマンテックの情報]
URLリンク(www.symantec.com)
[マカフィーの情報]
URLリンク(www.nai.com)
[トレンドマイクロの情報]
URLリンク(www.trendmicro.co.jp)

(Mainichi Dailymail Internet)

3:名無しさん@お腹いっぱい。
01/07/24 00:04
俺のパソコンにもこのウィルス来やがった。
まぁ、開かなかったけどな。

以下がメールの内容。
Hi! How are you?
I send you this file in order to have your advice
See you later. Thanks
そして、添付ファイルがMeals.doc.inkの2重拡張子。
怪しすぎ。
hanabi以来のウィルス到着にちょっと嬉しかったりして・・

4:名無しさん@お腹いっぱい。
01/07/24 03:48
サーカム

5:名無しさん@お腹いっぱい。
01/07/24 06:59
だれかウイルスうpしてくれ

6:名無しさん@お腹いっぱい。
01/07/24 14:41
>>5
まだウィルスが添付されたメール取ってあるが、
うpするか?

7:名無しさん@お腹いっぱい。
01/07/24 14:46
今までの経験上、連休明けの会社でメールを開いた人から一気に
感染が広まることくらい予測できたはず。日曜日のうちに
ニュースで注意を呼び掛けていればよかったのに。

8:受け取らないために
01/07/24 14:56
兎に角 感染されたと思われるドメイン元?うp希望。
メッセージルールでハネたい。
さらし者にはるが、この際ヨシ。
とりあえず。konomi@konomi.co.jp

9:名無しさん@お腹いっぱい。
01/07/24 15:25
このワームのメールの Content-Type は、次のようになっています。
これでゴミ箱行きに設定すればいいでしょう。

Content-Type: multipart/mixed; boundary="----********_Outlook_Express_message_boundary"
(******** はランダムな英数字8文字)

感染するのは個人のパソコン1台1台のことだから、
ドメインがどうとかは関係ない。

10:へっだ?
01/07/24 15:55
はぁ~~~??

11:名無しさん@お腹いっぱい。
01/07/24 16:43
漏れも今日出社してメール見たらいきなり来てたよ (゚д゚lll)
これってごみ箱に貯めずに直接捨てちゃえば大丈夫なんかな・・・・
ちょっと今までのと挙動違う気がしたから 上げとく

12:11
01/07/24 16:50
と思ったらまた着てるよ  (汗;;
同じ奴なんだけど、これってやばく無いか?
送信サーバ実装してるらしいけど、ループ防止してないのか!!!
勘弁してくれよもう、、、メールサーバー飛ぶじゃ無いかなこれ

13:名無しさん@お腹いっぱい。
01/07/24 17:25
しかも、1通 200KB以上のメールなのでウザイ

14:>11
01/07/24 17:59
一度このウイルス見てみたかったんです
良かったらメアドまで送ってください

15:3
01/07/24 18:24
>>14
ウィルス付きメール取ってあるぜ。送ろうか?
ちなみに送り主は
thepartyoftea@hotmail.com
たぶん外人だろう。なんで俺のアドレス知ってんだ??

16:>3
01/07/24 19:15
送ってください

17:名無しさん@お腹いっぱい。
01/07/24 20:17
おいおい、まさか送ってやる奴はいないよな

18:名無しさん@お腹いっぱい。
01/07/24 23:12
今回のはヤバすぎだよ、
WIN9X系では絶対開いちゃだめだよ

19:名無しさん@お腹いっぱい。
01/07/24 23:20
16の人って、なんかコワイ

20:名無しさん@お腹いっぱい。
01/07/24 23:22
>>18
なんで?

21:名無しさん@お腹いっぱい。
01/07/25 00:42
オレも>>8と全く同じメアドから二重拡張子のファイル付メールが来てた。
即Sircamとわかったんで開かずに削除したけど、konomi@konomi.co.jp
なんてしらん。
全く知らない送信元からウイルスが飛んでくるってのが怖いな。

22:>6
01/07/25 01:16
うp希望
メアド晒してもいいが、俺のって証明できんし、物が物だし。

23:konomi.co.jp
01/07/25 01:18
サラシもんにする気はないが、とっととWeb上で謝るべきと思うがなぁ。
Webより
社名 株式会社 許斐
住所 〒107-0052 東京都港区赤坂1-11-36
電話 03-3505-5461
FAX 03-3505-5464
E-Mail konomi@konomi.co.jp
資本金 払込資本 1,000万円
授権資本 2,400万円
設立年月日 1983年 7月 11日
事業内容 日本国外または国内への長期投融資仲介業務
役員 代表取締役社長 許斐勝夫
従業員数 6名

24: 
01/07/25 01:28
IEのキャッシュファイルからもメアド抽出して送るらしいんで
いつも行ってるサイトの管理人に迷惑かけまくり

25:名無しさん@お腹いっぱい。
01/07/25 01:40
いつもわけわからんDM送ってくる韓国のDM業者からも送られてきた
さいあく

26:名無しさん@お腹いっぱい。
01/07/25 02:15
以前、ソフトの違法コピーで訴えられた司法試験予備校から
URLリンク(www.zdnet.co.jp)

~~~~~
拝啓 時下益々ご清祥のこととお慶び申し上げます。
平素は当社、LEC東京リーガルマインドをご利用頂きまして誠にありがとうございます。

さて、本日正午、弊社内ネットワークの一部が、新種のウィルスに感染していることが判明しました。
これは、今月18日に新たに発見された新種のウィルス
「W32/Sircam(サーカム)」というものです。
※ W32/Sircamに関する情報:URLリンク(www.ipa.go.jp)

したがいまして、2001年7月18日前後から本日までの間に
貴殿にお送りしたメールは、このウィルスに感染している可能性があります。
既にサーカム対策をおとりいただいている方もいらっしゃるものとは思いますが、
まだおとりいただいていない場合には、
下記のとおり早急にご処置をおとりいただきますよう、お願い申し上げます。

1.まず、感染したメールのタイトルには、意味不明の文字が羅列されています。
  万一そのようなメールを受け取った場合は、添付ファイルを開かずにそのまま削除願います。

2.万一、添付ファイルを開いてしまった方は、
  下記URLにある駆除ツールをダウンロード後、実行してください。
URLリンク(www.symantec.com)
(株式会社シマンテック社プレスセンター)

まずは取り急ぎ、お詫び方々、ウィルス対策をおとりいただきますよう、
お願い申し上げる次第です。

                                     敬 具

***************************************************
LEC東京リーガルマインド インターネット事業本部
新宿区下落合1-6-9 卓謙ビル
URLリンク(www.lec-jp.com)
E-mail:info@lec-jp.com
***************************************************

27:名無しさん@お腹いっぱい。
01/07/25 02:19
Code Redといい、Sircamといい、無駄なトラフィックが・・・

28:名無しさん@お腹いっぱい。
01/07/25 03:40
時限爆弾式「最悪ウイルス」の被害広がる
2001 年 7月 24日

--------------------------------------------------------------------------------

感染したパソコンのデータを10月16日に一斉に破壊してしまう、時限爆弾のようなコンピューターウイルスが日本に上陸し、被害を広げている。“潜伏期間中”にもパソコン内部の文書を外部へ無作為に流出させるウイルスで、自己増殖で拡大し、すでに大手オフィス用品通販会社や個人など被害件数が100件を超えている。専門家は「従来の有害な機能を巧みに組み合わせた最悪のウイルス」と注意を呼びかけている。

ウイルスは「SirCam(サーカム)」と呼ばれ、今月中旬、米国で発見された。24日現在、ウイルス対策ソフト会社「トレンドマイクロ」(東京都)の「危険なウイルストップ10」の1位にランクされている。

ウイルスは「Hi How are you?」などで始まる電子メール文書の添付ファイルとして送られ、開くと感染する。パソコンが社内ネットワークでつながっていると、全パソコンに感染が拡大する。パソコン内にある内部文書に自分のコピーを埋め込んで自己増殖し、添付ファイルの形でパソコンに記録されているすべてのメールアドレスに次々と送信する。10月16日になると、感染したパソコンの内部データが一斉に破壊されるよう仕組まれている。

被害にあった通販会社では、今月20日に顧客から1台のパソコンにメールが送られてきた。

添付ファイルは普通の文書のように見えたため、従業員が疑わずに開いたところ、すぐに感染。結局、ネットワークでつながった5台のパソコンに侵入し、駆除されるまでの約1日間で推定180件の感染メールを外部へ送信した。

同社は以前から全パソコンにウイルス対策ソフトを導入し、頻繁に更新していたが、新種のため防御できなかった。

ウイルス対策ソフト会社などでは、サーカムは発見・駆除しにくいため、「とにかく不審な電子メールの添付ファイルは開かないように」と注意を呼びかけている。

29:名無しさん@お腹いっぱい。
01/07/25 08:54
いろんなファイルが送られてきて愉快だなオイ
ファイルはキレイに
ウイルス部分+ファイル部分
に分かれるんだけど、この分かれ目が何バイト目かっていうのはファイルの種類に
よって違うみたいだな。
調べる方法知ってるヤツ教えて。

30:名無しさん@お腹いっぱい。
01/07/25 10:38
>>29
1個目の拡張子と同じファイルの先頭数バイト調べて
バイナリエディタで検索だな

31:ななしー
01/07/25 12:12
このスレッド 参照

URLリンク(ton.2ch.net)

32:age
01/07/25 13:16
うちも、konomi@konomi.co.jp から来てたです。
ここの mail.konomi.co.jp というサーバが利用されたのかも?

こっちはファイルサイズは、1.4メガもあったぜ。なんで??
同じく2重拡張子 ???.zip.pif だったかなぁ。

今回のメールって、あの通販ショップ サクセスから漏れた顧客情報が
利用されたのとは違うの?
俺も、サクセスを利用していたから、多分漏れた。

33:名無しさん@お腹いっぱい。
01/07/25 13:43
>32
サーカムはアドレス帳のほか、インターネットキャッシュファイルにある
HTMLのなかから、メアドを抜き出して独自にリストを作ります。
サクセス関係なし

34:名無しさん@お腹いっぱい。
01/07/25 14:23
10月16日って誰の誕生日?ペーさん?

35:age
01/07/25 14:25
>33
それは知ってるけど、konomi@konomi.co.jp なんて知らないし
俺のメアドは、何処にも乗せていない、本メアド宛だったよ。
勿論、BBSにも書いた事など無い。
サクセスでは、知らせて居たけどね。

36:名無しさん@お腹いっぱい。
01/07/25 15:18
>>32
参照したzipファイルが大きかったからウィルス部分を被せると、
1.4MBになっただけでは?

>>34
ベタやけどウィルス製作者とか?

37:名無しさん@お腹いっぱい。
01/07/25 15:21
07/24(火) メール

巷で大流行中のワームウイルスが送られてきた。対策は万全だし、そもそも怪しげな添付ファイル付きのメールは開かないので何ら被害はなかったが、念のためということで各種チェックをするなど、余計な手間をかけさせられて不愉快。不愉快と言えば、i-mode宛の出会い系サイト宣伝メールが最近一段と増えてきたので、指定アドレス以外は着信拒否にした。こないだはメインPCの接続環境をケーブルネットにしたら、普段使ってるニフティのメール送信ができなくなったし、どうも最近はメール関係のトラブルが多い。

38:名無しさん@お腹いっぱい。
01/07/25 17:41
サイトの管理人は大変です

39:名無しさん@お腹いっぱい。
01/07/25 17:53
メールボックス使用量が99%になっていた。
威力業務妨害で訴えたい気分。(ウィルス作者とヴァカ初心者を)

40:名無しさん@お腹いっぱい。
01/07/25 22:58
>>49
シマンテックのページに駆除ツールがあるよ。
でもネットに繋いだら、君が発信者になっちゃうね。
URLリンク(www.symantec.com)

41:名無しさん@お腹いっぱい。
01/07/25 23:00
>>40↑すれ違いすまそ。

42:名無しさん@お腹いっぱい。
01/07/26 03:06
今んとこ完全に削除しきれてないみたい(TechTV)

43:名無しさん@お腹いっぱい。
01/07/26 03:27
重複スレの削除依頼出したった(w
三日遅れはボケすぎ…

44:33
01/07/26 12:02
>>32 35
URLリンク(www.konomi.co.jp)
E-Mail konomi@konomi.co.jp
株式会社 許斐は、1983年に許斐 勝夫(このみ まさお)により設立され、
日本を中心に国際間の長期投融資の促進を図るインターナショナル・
インベストメント・バンキング・サービスを提供しています。
ココに聞けば?つーか苦情逝ってよし。

45:名無しさん@お腹いっぱい。
01/07/27 00:44
個人的にも蔓延している模様・・

prodigy.net.mxとかkeio.ac.jpからも送られてきてる。

中には日本語「○○社長様.doc.pif」なんて添付ファイルもありました。

46:名無しさん@お腹いっぱい。
01/07/27 00:52
俺も感染してた。直したケド…
ロリータ画像がいっしょに持ってかれてるとヤバイ。

47:名無しさん@お腹いっぱい。
01/07/27 00:53
plala.or.jp
interq.or.jp
neweb.ne.jp
dti.ne.jp

とかのプロバイダドメインからも送られて来た・・
こりゃ被害は甚大かな・・

この手のメールが来たら手当たり次第に忠告レスしまくってるけど・・

48:名無しさん@お腹いっぱい。
01/07/27 00:54
どっかにも書いたけどハイブリスの時もだけどまったくウイルスこねぇ・・・
出会い系サイトとか自分のメアド晒せば来るかな・・・。

49:警告用メールテンプレ
01/07/27 00:58
使って下さい。



大変重要なお知らせです。

あなたのアドレスから
「xxxxxxxxx.doc.pif」という添付ファイルとともに
下記のようなメールが送られて来ました

> From: "xxxxxxxx"<xxxx@xxxxx.xxx>
> Date: Thu, 26 Jul 2001 11:09:48 JST
> To: xxxx@xxxxx.xxx
> Subject: xxxxxxxxx
>
> Hi! How are you?
>
> I send you this file in order to have your advice
>
> See you later. Thanks

被害を最小限にとどめるべく
早急に対処して下さい

2ちゃんセキュリティ板の関連スレ
↓↓↓↓↓↓
URLリンク(ton.2ch.net)

symantec社のサイト
↓↓↓↓↓↓
URLリンク(www.symantec.com)

ウィルス情報の詳細はコチラ
↓↓↓↓↓↓
URLリンク(www.symantec.com)

駆除ツールはコチラ
↓↓↓↓↓↓
URLリンク(www.symantec.com)

50:名無しさん@お腹いっぱい。
01/07/27 01:43
2ちゃんのアドレスはいらんような・・・(w

51:名無しさん@お腹いっぱい。
01/07/27 02:22
SirCam送りつけたい相手がいるので、是非誰かうpしれ

52:名無しさん@お腹いっぱい。
01/07/27 02:50
↑アホ発見。
嫌がらせしたいだけなら他のでもいいだろ。

53:名無しさん@お腹いっぱい。
01/07/27 11:26
添付ファイルなしの、このメールはいたずらなんだろうか…?
アンチウィルスソフト反応しなかったし。

54: 
01/07/27 12:15
>>49
これはよいね。メーラーから送信されるわけじゃないので
気づいてないおバカは結構いそうだ。

55:名無しさん@お腹いっぱい。
01/07/27 12:53
届いた添付ファイル名も書いてやれば、相手もびっくりしてくれる。
今までに届いたウィルス入りメールを見ると、
給与明細.xls
管理職規定.doc
○○名簿.doc
などなど、外部に見られたらマズそうなファイル名がいっぱいで楽しい。
中身を読めなくても、ファイル名が
○○会社提携契約.doc
とかになっていれば、それだけで会社の機密が漏れる。

56:おいら莫迦
01/07/27 12:54
メールサーバに変なログが残ってた。。。
そうかもしれないし、ちがうかも、、

57:名無しさん@お腹いっぱい。
01/07/27 13:04
不動産会社から
害虫駆除.doc
なるファイル入りのサーカムが届いた。(藁
お宅のパソコンのウィルスを駆除しろ~

58:名無しさん@お腹いっぱい。
01/07/27 14:15
某大学から来たよ、サーカム。もう2通もきてる。まだくるのか・・・。
馬鹿学生にはパソコン使わせるな。腹立たしい!

59:サーカム
01/07/27 16:09
サーカムのソースコードを教えてください

60:名無しさん@お腹いっぱい。
01/07/27 16:29
履歴書,ラブレター,クレジットカード番号―SirCamは何でも暴露する
URLリンク(www.zdnet.co.jp)

バレたらマズいんじゃない?─SirCamは何でも暴露する(国内編)
URLリンク(www.zdnet.co.jp)

61:名無しさん@お腹いっぱい。
01/07/27 21:19
滋賀県庁からサーカム付きメール受け取った人居ませんか?

62:名無しさん@お腹いっぱい。
01/07/27 21:50
ウィルスバスター、検出はしてくれるんだけど駆除してくれないから
元ファイル開けないのよ。方法ないかなあ

63:名無しさん@お腹いっぱい。
01/07/27 23:36
>>55
ネエネエ、それアップしてよ(w

64:名無しさん@お腹いっぱい。
01/07/27 23:39
タダでさえ不安定な98/SE/Meなのに
更に不安定…
XPは再インストかなり制限されるようだし
95に戻すか?(w

65:名無しさん@お腹いっぱい。
01/07/27 23:39
あっ、俺友達いないから
Outlookに送信先ねえんだ(^^;

66:名無しさん@お腹いっぱい。
01/07/28 00:11
なんだかみんな、楽しそう。
外人からしか来ないし、しかも英語圏はまれだから文字化けってんの。

67:名無しさん@お腹いっぱい。
01/07/28 02:25
>>65
アドレス帳は関係ないよ。
過去に見たHPにメールアドレスがのっていればそれに送信するから。
だから「かなりやっかい」な代物なの。

68:名無しさん@お腹いっぱい。
01/07/28 02:27
2001-07-27

■盛岡、宇都宮、長野にもSircamウイルス
 今月17日に発見された新種のコンピューターウイルス「W32/Sircam(サーカム)」の感染が25日、盛岡商工会議所(斎藤育夫会頭)のパソコンで確認された。このウイルスに感染すると、アドレス帳などに登録している人たちに、自分のパソコンのハードディスク内のファイルを勝手に送信する。個人情報がメール登録者にもれるだけでなく、受信した側のハードディスクの空き容量を埋めてしまうことが考えられるという。
 盛岡商議所では25日朝、感染を確認。発見前に所内の他のパソコンにファイル添付のメールが送信されたため、所内の半数以上のパソコンが感染した。情報処理振興事業協会(村岡茂生理事長)セキュリティーセンターによると、21日に初めて届け出があり、26日までに100件以上が確認されている。感染力が強く危険なウイルスとみて警戒している。

 同協会へのコンピューターウイルスに関する届け出は99年3645件、00年1万1109件で、今年はすでに9569件が報告されている。

 一方、宇都宮市広報課のパソコンもSircamに感染していることが26日、明らかになった。同課は25日に駆除作業を行い、庁内の他のパソコンなどには影響はないという。

 同課によると、Sircamは24日午前10時ごろ、「日本水道協会」が発信元のメール2通に添付されていた。25日朝、受信元から感染を指摘され、駆除を行った。感染した広報課のパソコンからは、約20通の感染メールが届けられているが、被害はなかったという。

 サーカムは今月18日、アメリカで初めて被害が確認された。日本語、英語、スペイン語など数バージョンがあり、被害は全世界に広がっている。

 また、長野県庁にも24日夕、Sircamに感染した大量の電子メールが届いた。受信メールを駆除したため、被害はなかったが、外部感染を防ぐため、県は25日午前9時から4時間にわたってメールの送信を停止した。県情報政策課によると、25日正午までに県庁の52課に102通のメールが届いた。

(Mainichi Shimbun)

69:
01/07/28 02:30
毎日新聞ってイマイチインターネットを理解してない?

70:名無しさん@お腹いっぱい。
01/07/28 02:32
Sircamは単なるウィルスではなく
アホ学生やエロ会社員への警告だな(w

とりあえず
インターネットオプション>ファイルの削除>履歴のクリア
マメにやってりゃ大丈夫?

71:名無しさん@お腹いっぱい。
01/07/28 02:34
えっ、日本語もう出てるの?
Sofmapで売ってくれなないかな(w

72:名無しさん@お腹いっぱい。
01/07/28 18:09
今までsircamが送ってくれた文書。

契約書
見積書
発注書
とある製品の仕様書(某社開発部)
台湾の宗教団体の会報
取引先社長へのFAX
カナダに住んでいる日本人が英語で書いた日記
メキシコ人の履歴書
パンダのgif画像(zip書庫)
安室奈美恵の記事スクラップ
飲み会の案内
地獄変 芥川龍之介 (青空文庫 URLリンク(www.aozora.gr.jp) で公開のzip書庫)
他、意味不明のエクセルファイルが数個。

>>70
エロ画像はzipで固めてないかぎり流出しないぞ。

73:名無しさん@お腹いっぱい。
01/07/29 00:04
米はIT関連大リストラ中だからなあ…
実は結構シマンテック自身開発してたりしてぇっ(^^;

74:ノーブランドさん
01/07/29 22:43
ソースみましたが、デルファイで書いてあります

75:74
01/07/29 22:44
受信したても添付ファイルをダブルクリックしないように

76:はぁ?
01/07/29 23:31
じゃ、一日於いたら開いてもいいのか?
大丈夫か頭。

77:名無しさん@お腹いっぱい。
01/07/30 00:39
「置いて」だろう?人のこと言えないじゃん。揚げ足とるなよ。

78:はぁ 2?
01/07/30 08:22
ネタだろうがぁ
そらすなYO
いったい何日なんだ?

79:名無しさん@お腹いっぱい。
01/07/30 08:36
×したても
○しても
だろ馬鹿

80:名無しさん@お腹いっぱい。
01/07/30 09:41
sircamが届いたアドレスのお客様に警告メールしたら
そんなメール出してないと叱られた…
鬱だ…

81:名無しさん@お腹いっぱい。
01/07/30 09:49
私信用のどこでも公表してないメアドに見知らぬ人からSirCam入りの
メールが届いた。
どこかで晒されてるのかな?

82:名無しさん@お腹いっぱい。
01/07/30 13:11
>>80
sircamは自身でsmtpもってるから、出してない発言は
通用しない。逆切れかましてやれ!
>>81
だからぁ、、アドレスハダレカが知ってるんだろう?

83:Outlook Express
01/07/30 13:18
>>75
Outlook Express ですが、添付ファイルはダブルクリックできません。
選択画面しか出ないのですが、どうすればダブルクリクできますか。

84:74=75≠77
01/07/30 13:44
>>78
ソース読んでないから知らないし、何も逸らしていない。

>>83
リストにされてるメールをダブルクリックして、添付ファイルをデスクトップに
ドラグ&ドロップしたらダブルクリックできるだろ。

粘着揚げ足取りばっかでしょうもな。

85:>82
01/07/30 15:28
やっぱりアドレス集めてる奴(会社)が送信してる可能性が有るのかな?
精神衛生に悪い。

86:名無しさん@お腹いっぱい。
01/07/30 18:44
>>80
お客さんがウィルス感染して、自動的に送信された可能性があるって
ちゃんと言った?

80さんが悪い人なら、CIHでも送り返してやろう。
80さんが良い人なら、トロイを仕込んで遠隔操作してウィルス駆除してあげよう(ワラ

87:名無しさん@お腹いっぱい。
01/07/30 19:01
>>80
自分は>>49のお手本を参考に、感染お知らせメールを送ったら、
感謝された。2chマンセー。

88:http://www.geocities.co.jp/Milkyway-Gemini/6439/
01/07/30 19:04
俺は殺られるほどやわなセキュリティじゃないぜ(ワラ

89:fffr
01/07/30 19:10

危険なCGIがいっぱい

URLリンク(000.zive.net)
(危険保管庫)

90:名無しさん
01/07/30 19:14
Name: 000.zive.net
Address: 202.212.180.132

Name: st0132.nas911.matsue.nttpc.ne.jp
Address: 202.212.180.132
Aliases: 132.180.212.202.in-addr.arpa

91:ffy
01/07/30 19:15

危険なCGIがいっぱい

URLリンク(000.zive.net)
(危険保管庫)

92:名無しさん@お腹いっぱい。
01/07/30 19:21
ハイハイ、危険なCGIなんて無いから。
もしかしてDUKEのこと言ってるの?まさかね

93:名無しさん@お腹いっぱい。
01/07/30 19:34
>>74
ソースなんて公開されてねーよ。バカ

94:  
01/07/30 19:39
win2000でOutlook Expressだが、受信しただけなら平気だよね?

95:名無しさん@お腹いっぱい。
01/07/30 19:46
Win2000では感染しないそうです。

96:名無しさん@お腹いっぱい。
01/07/30 20:07
>>93
74ではないが、

大した機能が組み込まれていないウィルスなのに、あのファイルサイズは
Delphiで作った疑い濃厚ですな~

97:名無しさん@お腹いっぱい。
01/07/31 23:23
サーカムの同じメッセージで別物が届いた…変異?

98:名無しさん@お腹いっぱい。
01/08/01 00:16
■コード・レッド活動再燃の恐れ/8月1日は要注意 米FBIが警告
 米連邦捜査局の(FBI)の米国家インフラ保護センター(NIPC)は29日(米国時間)、マイクロソフトのウェブ・サーバー・ソフト「IIS」に感染するワーム「コード・レッド」が、米東部夏時間7月31日午後8時(日本時間8月1日午前9時)に再び活動を再開する恐れがあるとの警告を発した。NIPCはIISユーザーに対し、直ちにセキュリティ修正パッチを当てるよう呼びかけている。
 コード・レッドは7月19日に発見されたワームで、感染すると次の標的を求めてIPアドレスを走査し、セキュリティ欠陥をもつIISサーバーを見つけて自己増殖する。7月19日には、感染したサーバーを踏み台としてホワイトハウスのサーバーに分散サービス拒否(DDoS)攻撃を仕掛けたが、ホワイトハウスはIPアドレスを変更して攻撃を回避した。

 NIPCは、コード・レッドが突然変異して、活動再開時には危険度が増している可能性があると警告。感染が拡大すると、頻繁にIPアドレスを走査することでトラフィックが増加し、企業や個人による電子商取引や電子メール、エンタテインメントといったインターネットの利用が一時不能になる恐れもある。

[NIPCの警告]
URLリンク(www.nipc.gov)

(Mainichi DailyMail Internet)

99:名無しさん@お腹いっぱい。
01/08/01 00:16
データ送受信妨害する「ワーム」1日にまん延と警告
 米政府とコンピューター業界は30日、インターネットのデータ送受信を妨害する「コード・レッド」と呼ばれる新型ワームが米東部時間31日午後8時(日本時間8月1日午前9時)に世界にまん延する恐れがあるとする警告を共同で出した。ワームはウイルスと異なりユーザーがメールを開いたりしなくても感染し、爆発的な勢いで広まるため、マイクロソフトの予防ソフトで直ちに対策をとるよう呼びかけている。
 「コード・レッド」はネットのデータのやりとりを管理するサーバーに侵入し、送受信の渋滞を引き起こす。19日に米国でホワイトハウスのサーバーが被害を受け、9時間で25万台のサーバーに感染したことが確認されている。米国家情報インフラ保護センターによると、ワームに組み込まれた時計により、31日に一斉に感染が再開する見通しだ。被害を食い止めるには、いったんコンピューターの電源を切るしかない。予防ソフト使用法の詳細を示すホームページは以下の通り。URLリンク(www.digitalisland.net)

100:名無しさん@お腹いっぱい。
01/08/01 00:34
>>98-99
うるさいなー、リンク先だけ貼りゃいいじゃん!

101:名無しさん@お腹いっぱい。
01/08/01 02:11
>>100
俺様がCATVでTechTV見ながらチンポ立てて立てたスレだ…
おめーこそ、うるせえ!

102:名無しさん@お腹いっぱい。
01/08/01 17:39
今日はCoadRed来なかったな~。せっかくIISを使ってるヤツらを
嘲笑おうと思ってたのに。

つまらん。

103:名無しさん@お腹いっぱい。
01/08/01 18:13
台湾ドメインの奴がしつこくsircam送って来る。
早く感染に気づいて欲しいんだが。
とりあえず、受信拒否リストに加えておいた。

誰かsircam警告文(英語版)を作ってアプしてくれー

104:英語なら
01/08/01 19:16
URLリンク(www.excite.co.jp)
ここでやれ!
どこかのセキュリティサイトで紹介していたが、忘れたわい。

105:名無しさん@お腹いっぱい。
01/08/01 21:10
>>104
そんないい加減なヴァカ訳、あてにできるかっ!

106:どうよ?
01/08/01 21:35
***** VIRUS ALERT! *****

I received a computer virus from your e-mail address.

> Hi! How are you?
>
> I send you this file in order to have your advice
>
> See you later. Thanks

If a e-mail body contains such text, its appending file is the virus 'W32/sircam'.

It seems that your computer infected with 'W32/sircam'.

Please visit this web site.
URLリンク(www.sarc.com)

107:CoadRed
01/08/01 21:55
CoadRed 来ねぇなあと思ってたらやっと来だした。何だか嬉しい。
今晩がヤマか?
adsl-63-205-115-199.dsl.lsan03.pacbell.net - - [01/Aug/2001:21:15:31 +0900] "GET /default.ida?

108:ななしさん@おなかいぱーい
01/08/01 22:27
うちも来だしたよ。うれしいなぁ。
162.105.177.30 - - [01/Aug/2001:21:14:57 +0900] "GET /default.ida?

109:番組の途中ですが名無しですか?
01/08/01 23:45
皆さん誤解しているかもしれませんけど、基本的にこのウイルスが送られてきたメールアドレスは実際のものとは違うようですよ。
だから、どこどこから送られてきた、と騒いでも無意味ですよ。

110:番組の途中ですが名無しですか?
01/08/01 23:47
正確には感染者のメールアドレスとは違う、という事みたいです。

111:名無しさん@お腹いっぱい。
01/08/01 23:49
>>109-110
うっそん! あまりに同じ奴から来るから、返信しちゃった。

112:CoadRed
01/08/02 00:00
CoadRedの話でもりあげてんのに変なこというんじゃねぇ!
何がメールアドレスだ!(藁

113:名無しさん@お腹いっぱい。
01/08/02 00:04
CoadRedの話されてもね。どうせならCodeRedの話にしてくれないか?

114:ななしさん@おなかいぱーい
01/08/02 00:16
もりあがってまいりました。

115:お腹いっぱい
01/08/02 01:22
とりあえず、CodeRedはこれぐらいだ。
212.188.31.221
61.72.51.30
211.116.41.169
141.150.202.235
206.8.81.97
212.1.148.201
61.218.157.179
194.165.225.59
195.181.148.130
4.41.35.61
209.26.105.2
12.40.51.204
64.219.216.106
216.196.251.126
12.40.86.92
61.127.11.90
62.41.134.142
12.99.26.44
203.239.60.228
65.0.117.85
64.56.166.245
216.115.241.11
202.104.117.37
193.8.140.198

116:名無しさん@お腹いっぱい。
01/08/02 11:26
CodeRedウゼー
昨日の夜からアタック増えたヨ…

117:名無しさん@お腹いっぱい。
01/08/02 13:06
>>109は嘘。
IPやPCの名前、添付ドキュメントの作成者を照合すると、
感染者自身のアドレスだとわかる。

118:名無しさん@お腹いっぱい。
01/08/02 15:23
同じ人から4.7MBと2.8MBのSIRCAM2通来た

119:CoadRed
01/08/02 15:32
クラック EVERYDAY PEOPLE
URLリンク(people.site.ne.jp)

なんでこんなに楽しい時期に夏休みするんだよ~~~。

120:名無しさん@お腹いっぱい。
01/08/02 15:34
code redのスペルチェックしろ(藁
しかも思いっきりスレ違い

121:Red
01/08/02 18:54
ネタがわからんのか?
時期同じくして皆兄弟とイウコトデ

122:120
01/08/02 18:58
スマソ、でも「協同広告」ってなにさ?

123:user
01/08/02 21:01
会社の管理者にcode redって何?って聞いたら
シマンテックの w32/sircam 案内のリンクを教えて頂きました。
丁重に削除の仕方まで。こんな管理者に一言どうぞ。

124:名無しさん@お腹いっぱい。
01/08/02 21:58
「オー人事、オー人事」

125:名無しさん@お腹いっぱい。
01/08/02 22:11
>>123-124
ワロタ

126:user
01/08/02 22:22
くらぁ!浅田飴! しっかりせんか。!
svho01.asadaame.co.jp - - [02/Aug/2001:21:23:57 +0900] "GET /default.ida?

まだ売れてんの?飴。


ところで、特定のWebサイトがIISやらapacheやら検索チェックしてくれるサイトがあったはずだが、失念したのでおしえてくださいまし。

127:名無しさん@お腹いっぱい。
01/08/02 22:24
WEBサーバーの種類知りたいだけなら
HEADでも送ったらどうか。ダメなとこもあるけど。

128:名無しさん@お腹いっぱい。
01/08/02 23:34
>>126
URLリンク(uptime.netcraft.com)

129:user
01/08/03 02:19
>>128 ありがと~

130:名無しさん@お腹いっぱい。
01/08/04 20:06
CodeRedって1時間毎に行動するの?
ログ見ると0分+-5分辺りに集中してるんだけど。

131:名無しさん@お腹いっぱい。
01/08/04 21:44
これ迄CodeRedと思われるリクエストは全て
GET /default.ida?NNNNNNNNNNNNNNNNNN~
だったんだけど、PM8:30から急に
GET /default.ida?XXXXXXXXXXXXXX~
に成ったよ・・・変種発動?

8:30から既に30件程来たけど、ぱっと見で解る日本人らしきIPは
zaq3d73b257.zaq.ne.jp - - [04/Aug/2001:20:30:18 +0900]
hcc3d73d5a5.bai.ne.jp - - [04/Aug/2001:21:33:14 +0900]
の二つ。 どうにかしれ

132:赤線
01/08/04 22:25
この期に及んで、IISが止まるだの、変だのと某ニューズグループへ
管理者さんからとおもわれる質問が多いのですが、何か一言。
msnews.microsoft.com

133:名無しさん@お腹いっぱい。
01/08/04 23:21
ZAQ下のIPからやたらCodeRed来るから info@zaq.ne.jp 宛に
御社からのCode Redアタックが多発しています。
LOG列挙
上記の会員、主に~~への警告もしくはポート封鎖等の対処をお
願いします。
て出しちった。

134:名無しさん@お腹いっぱい。
01/08/04 23:22
俺もNethomeに出してやろうかな

135:なー
01/08/04 23:27
うちにはhome.comからが大量に…。
caドメインesドメインhuドメイン。どこよ?(^^;

136:名無しさん@お腹いっぱい。
01/08/05 00:13
>>133
>>134
どんどん出せー。
って書いてるうちにまた来た... ウチもZAQだ。(w
1回/3分くらいの割合だな、こりゃ。

137:名無しさん@お腹いっぱい。
01/08/05 00:17
>>135
ca→カナダ
es→スペイン
hu→ハンガリー

138:名無しさん@お腹いっぱい。
01/08/05 00:54
あまりにも,哀れなので感染者にはコンソールメッセージを送ってあげました.
果たして気付いてくれるのやら…

139:赤線
01/08/05 01:03
NからXになって変わったところ。default.idaってファイルを実際に置いてみた。
Nではエラーコードが400でエラーで返しているけど、Xで来たヤツは200だった、とりあえずエラーコード気に入らなかったのでヨシとしてやる。
ついでにウインドウオープンで他のファイルを開けるようにしたんだけど。
(default.ida)
<HTML>
<HEAD>
<SCRIPT LANGUAGE="VBScript">
<!--
Sub window_onLoad()
window.window.location.href = "open.htm"
end sub
-->
</SCRIPT>
<TITLE>New Page</TITLE>
</HEAD>
<BODY>
</BODY>
</HTML>

open.htm
<html>

<head>
<meta http-equiv="Content-Type"
content="text/html; charset=x-sjis">
<meta name="GENERATOR" content="Microsoft FrontPage Express 2.0">
<title>CodeRED</title>
</head>

<body bgcolor="#FFFFFF">

<form method="POST">
<p align="center"><textarea name="S1" rows="8" cols="113">It is committed by CodeRED. Please do not send a packet to me. Management is random. Please intercept a power supply.

URLリンク(www.eeye.com)
</form>
</body>
</html>

これって相手の画面に出るのかしら?
Apacheからだと旨くいくのだが。

140:名無しさん@お腹いっぱい。
01/08/05 01:03
漏れの自作ポートスキャン、空いてるポート見つけたら
逝ってくれ×65535回送る様にしてんだけど、
「逝ってくれ」の代わりに「CodeRedに感染してるよん」て
送ったら気付いて貰えるかな

141:名無しさん@お腹いっぱい。
01/08/05 01:05
>>139
WormがIE使ってアクセスしてくると思ってる?

142:名無しさん@お腹いっぱい。
01/08/05 01:20
コンソールメッセージってもしかしてNT4.0だと使えんの?
なんか,半分以上のpingの通るコンピュータに弾かれる.

143:赤線
01/08/05 01:28
141
アホIISだからIEが「おれ呼んでる?」って 開いてくんないかな?と思ってさ。

144:名無しさん@お腹いっぱい。
01/08/05 01:32
毎分160ぐらいくる

145:sage
01/08/05 02:37
>>140
それ作ってくれ。たのむ。
ついでに、テキストエリアに改行で入れたIPに順番にやってくれるようにして、送るテキストも自分で編集できるようにすれば完璧だ!!

146:貢献したいね。
01/08/05 02:45
そうだね、
少しはIISのアホ仕様はほっといても、アポ管理者を助ける手だても
いるのでは?と感じた。楽観視もいいが、これほどLogの肥大化と
ほったらかし管理者に(中にはずっときがつかない)注意ぐらい自動化
したいね。
強制コメント出すとか、(CRTとかoffだとだめだな)電源落とすとか(^_^;)
こっちがクラックしてるみたいだけど、やむ終えないでしょう。
アクセスされたらIIS停止させるヤツイイカモね。

147:名無しさん@お腹いっぱい。
01/08/05 02:54
どこで見かけたんだったか…。
「ヘンな添付ファイル付のメールが来ました。開いてみたらウィルス
だったみたいです。感染しちゃったかもしれません」という書き込みを
していたヴァカがいた。
もちろんサーカム。
いや、書き込みする前に駆除対策をしろよって思った。
ウィルスに感染しても目立った症状が出てないから大丈夫、と思ってる
らしい。
お前からメール届いて迷惑してんだよ!

148:さげ
01/08/05 03:05
ダウソさせるのいいね。
ログに「くたばれクソ管理者!!」とのこしてダウソさせよう。
いくらクソ管理者でもダウソしたらログぐらい見るだろう。
とにかくクソ管理者をどうにかしよう。
つーか、クソ管理者がいなくなればIISなんてなくなると思われ。

149:名無しさん@お腹いっぱい。
01/08/05 04:05
IISを停止させられる様なセキュリティホールってあるの?

150:というより
01/08/05 04:55
コードレッドで最初にこられると止まってるぜ、IIS。
でも、よそへはクラックに出てるんだ。
>>148
ダメです、IIS管理者からlogはどこへあるんですか?と聞かれました。
笑うどころか、くしゃみが出たわい。

151:名無しさん@お腹いっぱい。
01/08/05 10:04
VBSとかでコンソールメッセージを返すこととかできんの?
Messengerサービス止めていたら意味無いけど…

152:sage
01/08/05 11:57
>>150
止まってるとは?
クソアクセスがきたページも見れるが何か?

153:そりはね~
01/08/05 12:55
>>152
おりが、くそ管理者の相談をうけて最初に確認したのは、
インデックスサーバーの状態にもよるが、最初に感染する場合
IISが止まる > はて? とアホがIISのコンソールから
開始ボタンを押す。
普通にうごいてんで感心無し。これへいきおいidaが来ても今度は
止まらない。普通にIISでのページがみれるんだよ。
最初の止まった時点で 情報収集すればぁなって思った。
だから150の見られたページってのは、止まった感染済みIISを
アホがそのまま起動したにすぎない。

154:152
01/08/05 12:59
そうなのか・・・

155:名無しさん@お腹いっぱい。
01/08/05 13:02
>>154
ウイルスサイトの対処方法にはIISの再起動だけで直るって書いてたから
普通は停止しないけど、IISが停止する亜種もあるって事じゃないのかな?

156:133
01/08/05 17:06
ZAQから返信が来た。。。
どうも問い合わせが多いらしく、意味不明の定型文らしき物が
返ってきた。。。んー

157:133
01/08/05 17:13
> 調査にあたり、実際にアクセスのあったサイトのURLとその時間やIPアドレス
>等の詳細な最新ログ等を頂けないと調査の術がございません。
>つきましては調査に必要な詳細なログ等をお手数ですが、再度ご返信頂けな
>いでしょうか。

とあったのですが、ISPってWWW鯖の稼働ログ等の他に、
各ユーザのセッションを細かく記録しているのでしょうか?
知らなかった。。怖い怖い

158:某ISP勤務
01/08/05 17:26
>>157
ISP はどの時間、どのユーザにどの IP アドレスを割り振っていたか
ちゃんと記録しています(従量制課金の場合はこのログをもとに課金します)。
SPAM を送った馬鹿野郎なんかの調査も、このログとメールの
Received ヘッダを突き合わせて犯人を特定します。

逆に言うと、IP アドレスから個人情報を特定するには、このログが
ないと不可能です。IP アドレスをさらすと個人情報が漏れると信じてる
厨房もいるようですが、このログと顧客データベースを照合できないと
個人情報はわかりません。

159:133
01/08/05 17:36
>>158
いや、
>実際にアクセスのあったサイトのURLとその時間やIPアドレス
のURLって、ISP側からはセッション単位迄細かく記録してないと
無意味じゃないですか。

こっちはhttpdのログを送ったんですが、それでも足りないと
言われたので、足りないとしたらうちのIP位かなと。。。

やっぱり無差別定型文だったんだろうかT-T

160:133
01/08/05 17:39
一応133の後に来たzaq下のIPを加えて
このhttpdログの他に何が必要なのでしょうか?
と返信しておきました。。

161:158
01/08/05 17:50
>>159
うーむ、透過型プロキシを使ってる ISP ならログを取ってるかもしれんが、
今回の場合は認証サーバのログでじゅうぶんだよなぁ。
何か勘違いしてるのかもしれん。

162:名無しさん@お腹いっぱい。
01/08/05 17:54
あれ?俺もJ-COM@Nethomeにログ付きメール出したばっかり
なんだけど、それだけじゃ足りないのかな

163:133
01/08/05 18:01
素早い返信
>言葉足らずで申し訳ございませんでした。
> 下記のようにIPアドレスを含んだ形でのログを提供いただけましたら、という
>意図でご返信させていただいた次第でございます。

ネームじゃなくIPで晒せや(゚Д゚)ゴルァ と言う事だったらしいです。
しょうがないので全て手動で引いてやりました。 ハァ zaqよ。。

164:162
01/08/05 18:04
なるほど、じゃあうちのログは ホスト名(IP)って形式になってるから
平気かな。そもそもNethomeだからコンピュータ名みれば速攻だけど

165:名無しさん@お腹いっぱい。
01/08/06 12:03
なんで通報する側がそこまでやってやらにゃならんのだ。
zaqって・・・。

166:インターリンク撃沈
01/08/06 12:45
URLリンク(www.interlink.or.jp)

167:133
01/08/06 16:36
今度は同じISPからのアタックが増えてきたw
こっちも通報しとくか。。

168:167
01/08/06 17:03
素早い返信
>ご連絡頂きました情報を元にこちらで調査致しましたところ、該当す
>ると思われる会員を特定致しました。ウイルスによるものですのでご本
>人様もお気づきで無い可能性が高いと思われますので、こちらより該当
>のお客様へは事実確認、および注意喚起させて頂きます。
zaqとは一味違うw

169:167
01/08/07 20:10
同じISPからのアタックは激減したがzaqは相変わらず。
と言うかかなり増加してるw zaqよ。。

170:名無しさん@お腹いっぱい。
01/08/07 20:38
zaqは糞。

171:167==133
01/08/08 19:30
あのーーーー 今日になってzaqから
>今回お送り頂きました情報で調査しましたところ該当のアクセスは
>弊社ユーザーの「CodeRed」感染端末からのワーム活動と判明
>致しました。
こんなメールが来たんですが。 藁藁
何やっとんじゃ。。。

172:名無しさん@お腹いっぱい。
01/08/08 21:26
うち、win2000なんだけど、sircamのファイルをうっかり開けちゃいました。
そしたら送ったけど帰ってきた、みたいなsircum添付メールが3つほど送られてきました。
2000には感染しないとありましたが、実際はどうなんでしょうか~?(汗
やばいっす。

173:名無しさん@お腹いっぱい。
01/08/08 22:13
>>172
それ感染してるよ。
アドレス帳にある使われていないアドレスに送ったんだと思う。
他のアドレスにも送ったと思われ。

174:mgate.chello.at
01/08/08 22:19
>>172
URLリンク(www.trendmicro.co.jp)
ココ見てみると↑win2kも一応感染するらしいね。
HKEY_LOCAL_MACHINE\~~~~\RunServicesの値ってwin2kに有ったっけ?
HKEY_CLASSES_ROOT\exefile\shell\open\commandの値確認してみ。
C:\Recycled\SirC32.exe "%1" %* の値設定されてるとhook。exeに関連付け。
でも、俺の2k、C:\Recycledなんてディレクトリ無いぞ。
win9xからのアップグレード版2kだと残ってるのかな。。。

175:名無しさん@お腹いっぱい。
01/08/08 23:04
何をいまさら・・・

176:
01/08/09 00:20


177:172
01/08/09 01:42
>>173-174
やっぱり~?!どうしよう。でも全員に送ってるわけじゃないのかな・・・
友達(2人)に確認したら、2人とも来てないって言ってた・・・

178:名無しさん@お腹いっぱい。
01/08/09 02:25
>>174
ウイルス削除したらexeがほとんど動かなくなって、
レジストリもみれなくなりました~。

179:172=177=178
01/08/09 02:26
です。

180:名無しさん@お腹いっぱい。
01/08/09 02:31
>>177
経験からいうと
すべての人に必ずしも送信するわけではないみたい。
パソコンの中にあるワープロや表計算ファイルを
勝手に添付ファイルとしてランダムに送信するから
たち悪いよね。

181:名無しさん@お腹いっぱい。
01/08/09 02:33
>>178
それも経験した。
ノートンで最新バージョンをダウンロードしても
ウイルスを発見することは可能だが
修復することはダメみたい。
選択項目が削除しかなくて、削除したら同様の現象に。
でもバックアップHDDをつんでいたから
被害は最小限で抑えられたけど。

182:172
01/08/09 02:47
>>180
うううう~!もしかしてワシの描いたモロエロ汁たっぷりイラストとかも?
他の人に確認するのがこわい・・・マジで鬱だ死のう・・・
>>181
再インストールします~。ワシも98とデュアルブートしてたから、とりあえず
そっちからデータのサルベージすることにします~。

183:名無しさん@お腹いっぱい。
01/08/09 02:50
>>182
そのイラストアップして(W

184:名無しさん@お腹いっぱい。
01/08/09 03:18
ここんとこノートンアンチウィルスでliveupdateすると
毎日のように新しいウイルス定義が送られてくるよ。

185:
01/08/09 13:15
->172
ヂュアルブートなら感染するわな。。。

186:172
01/08/09 16:54
>>185
う~ん、でも98の入ってるcには感染してなかったよ。(c=98 E=2000)

187:名無しさん@お腹いっぱい。
01/08/09 19:39
落ち着いたかと思ったら
まだしつこいのが来る>サーカムメール

発信者とその加入ISPのクレーム窓口アドレスに
宛てて対処してくれるようメールしたんだけど、
余計なお世話だったかな…

188:
01/09/05 01:07 xMLSndc.
eu

189:名無しさん@お腹いっぱい。
02/01/24 07:32
凶牛病

190:名無しさん@お腹いっぱい。
02/03/24 01:33
keep

191:名無しさん@お腹いっぱい。
02/07/24 13:44
サーカム

192:山崎渉
03/01/15 16:05
(^^)

193:山崎渉
03/01/16 04:07
(^^)

194:名無しさん@お腹いっぱい。
03/04/09 22:53
釜玉の作り方

①うどん(乾麺or生麺)を茹でる

②ねぎ、ごまなど好みの薬味を準備

③丼に卵一個を割り、溶く

④茹で上がった熱々の麺を丼に移し卵とかき混ぜる。

⑤薬味を入れる
これで東京のはなまるよりうまーな釜玉の出来上がり♪


195:山崎渉
03/04/17 12:11
(^^)

196:山崎渉
03/04/20 06:18
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

197:山崎渉
03/05/22 02:21
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

198:山崎 渉
03/07/15 11:19

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

199:名無しさん@お腹いっぱい。
03/07/22 18:57
ぬるぽ

200:名無しさん@お腹いっぱい。
03/07/22 19:12
(σ・∀・)σ200ゲッツ!!

201:ぼるじょあ ◆yBEncckFOU
03/08/02 04:57
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎―――◎                      山崎渉&ぼるじょあ

202:山崎 渉
03/08/15 23:30
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

203:つんく
03/08/16 00:17
URLリンク(elife.fam.cx)





204:名無しさん@お腹いっぱい。
05/01/24 15:37:37
4

205:名無しさん@お腹いっぱい。
05/03/17 06:20:48
TEST

206:名無しさん@お腹いっぱい。
05/07/08 09:42:29
てst

207:名無しさん@お腹いっぱい。
06/06/03 10:09:19
omakk

208:名無しさん@お腹いっぱい。
07/12/05 23:39:01
test

209:名無しさん@お腹いっぱい。
08/01/14 07:13:19
スレリンク(newsplus板:18番)

210:名無しさん@お腹いっぱい。
08/01/22 22:11:20
焼き品質が

211:名無しさん@お腹いっぱい。
08/05/30 13:28:34
test

212:名無しさん@お腹いっぱい。
11/01/10 00:04:44
male.Body = vbcrlf&"kindly check the attached LOVELETTER coming from me."


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch