【Gumblar/GENO】Web改竄ウイルス総合10【8080】at SEC
【Gumblar/GENO】Web改竄ウイルス総合10【8080】 - 暇つぶし2ch249:名無しさん@お腹いっぱい。
10/09/12 18:27:01
誰かリスト作ってくれないかな

250:名無しさん@お腹いっぱい。
10/09/12 18:58:50
言い出しっぺの法則

251:名無しさん@お腹いっぱい。
10/09/12 19:10:26
言いだしっぺは今期も知識もないヘタレの法則

252:名無しさん@お腹いっぱい。
10/09/12 19:41:29
>>249
WOT入れろよ

253:名無しさん@お腹いっぱい。
10/09/13 13:59:18
新ドメインきたー
scarystroke●ru/●●●●.js


254:名無しさん@お腹いっぱい。
10/09/13 23:21:16
>>249
まあ「自分だけが本質を解っている」妄想がここまで強いともう矯正不可能だろうね

255:名無しさん@お腹いっぱい。
10/09/14 00:53:32
ホームページに関する報告とお詫び
URLリンク(www.sumori.jp)

McAfee SiteAdvisor
URLリンク(siteadvisor.jp)

改竄されてたことを正直に書かないのに「正直な家造り」ですか・・

256:名無しさん@お腹いっぱい。
10/09/14 01:15:32
SANSPO.COM
日本に「報復」!中国ハッカー組織が攻撃宣言
URLリンク(www.sanspo.com)

攻撃増えるらしい

257:名無しさん@お腹いっぱい。
10/09/14 23:51:41
「Flash Player」にゼロデイ攻撃--「Adobe Reader」と「Acrobat」にも影響
URLリンク(japan.cnet.com)

またおまえ(Adobe)か!

258:名無しさん@お腹いっぱい。
10/09/14 23:57:12
BADbe…

259:名無しさん@お腹いっぱい。
10/09/15 09:50:30
しかもこれ再来週まで治らないだと?ふざけんじゃねえよ・・・
ニコニコも一時閉鎖するくらいしないとダメじゃねえか?

260:名無しさん@お腹いっぱい。
10/09/15 16:23:55
アドベの社員は全員毒殺銃殺絞首刑に処すべき

261:名無しさん@お腹いっぱい。
10/09/16 00:15:41
>>260
それだと脆弱性放置になってしまうから
社員全員24時間勤務(休憩無し・メシ抜き)で最速対応のほうが…

今後ゼロデイが発覚したら社員全員尻叩き1万発
※重役の尻叩きの様子はようつべで公開

262:名無しさん@お腹いっぱい。
10/09/16 07:31:10
まあニコニコで騒ぎになってないなら大丈夫だろ

263:名無しさん@お腹いっぱい。
10/09/16 07:39:42
この場合、危険なのは動画サイトだけ?
それとも動画サイト以外もこのゼロデイの対象なのかな

264:名無しさん@お腹いっぱい。
10/09/16 07:52:25
なんで動画サイト限定なんだよ
Flash全てだよ

265:名無しさん@お腹いっぱい。
10/09/16 09:06:07
ハッカーが仕組んだ動画やFlashのページに行っただけでアウトっぽいな
こっちで先に読みこんじゃってるからなぁ

266: ◆DNq5bDQQkRSz
10/09/16 09:50:53
>>261 結局社員が過労死する訳か

267:名無しさん@お腹いっぱい。
10/09/16 13:52:17
>>265
俺はFirefox+Stop Autoplayに避難した

268:名無しさん@お腹いっぱい。
10/09/16 14:11:01
まぁYouTube見るだけならHTML5対応ブラウザで
URLリンク(www.youtube.com)
で有効にすりゃFlash使わんで済むな

269:名無しさん@お腹いっぱい。
10/09/16 18:11:20
gnashに変えた。
いつも見てるページは問題ないみたいだからこのまま行こうかな。


270:名無しさん@お腹いっぱい。
10/09/17 12:37:30
俺はエロページの新規探索をしないことにした

271:名無しさん@お腹いっぱい。
10/09/17 13:28:39
>>269
グナッシュ重くね?動画だけでなく普通のFlashもクソ重いんだけど
ただアドベのタダメシ喰らい共には二度と世話に
なりたくない点では迷いなく同意だが

272:名無しさん@お腹いっぱい。
10/09/19 16:20:16
Security Advisory for Flash Player
URLリンク(www.adobe.com)

Adobe Flash Playerは米国時間9月20日にリリース
Google Chrome内蔵Flashは10.1.85.3に本日更新済み

273:名無しさん@お腹いっぱい。
10/09/19 18:35:01
やっとかよ

274:名無しさん@お腹いっぱい。
10/09/20 18:08:25
10月とか言ってなかったっけ
まあいいけど

275:名無しさん@お腹いっぱい。
10/09/20 18:16:25
10月はAdobeReader(Acrobat)

276:名無しさん@お腹いっぱい。
10/09/20 20:09:55
褒める価値もない これくらいやるのは企業として当然の義務

277:名無しさん@お腹いっぱい。
10/09/21 04:03:40
Flash Player 10.1.85.3 キタ!

278:名無しさん@お腹いっぱい。
10/09/21 07:14:16
今更かよ何やってたんだこのクズ企業

279:名無しさん@お腹いっぱい。
10/09/21 09:38:47
クズ起業のソフト使わないといけない奴もクズなんだよな

280:名無しさん@お腹いっぱい。
10/09/21 11:17:30
流れ的に見て
>>205の影響で最近URL貼るの自重してるんだな
新しいの見つけたので貼ろうと思ったが自重しとく

281:名無しさん@お腹いっぱい。
10/09/21 11:29:06
凸してる側の俺としては、報告はありがたいのだが。

282:名無しさん@お腹いっぱい。
10/09/21 13:15:34
悪用されたところで、ちゃんとアップデートしていれば問題ないんだし、
これだけ騒がれて未だにアップデートもしないずさんな奴は
自重しても別のウィルスに感染するだろ。

283:名無しさん@お腹いっぱい。
10/09/21 13:18:10
だな。
というか1匹のアホのせいで情報の提供・共有に臆するようになったら本末転倒じゃね。

284:名無しさん@お腹いっぱい。
10/09/21 16:09:58
>>280
8080が一時撤退していたからな
現在、放置サイトを中心に新ドメインで再起動中

44Gr44GC44GG44G144GP44Gp44Gj44Go44GT44KA
ここみればわかるんじゃね?


285:名無しさん@お腹いっぱい。
10/09/21 20:48:35
>>284
不定期で観測してるけど
また、動きあったん?

てか、今見たら飛び先の飛び先がまた変わってた。。。おrz。。。。
よく見たら別のXの蜜壷化してるとこの飛び先になってた。
つーことは8080じゃなくてXだったんか>>284

286:名無しさん@お腹いっぱい。
10/09/21 20:58:36
>>285訂正
ホスト勘違いすた。
>>285は忘れてちょ。m(_ _)m

287:名無しさん@お腹いっぱい。
10/09/21 22:07:24
>>286
下段のphp
・jsunpack
09d45fc74d80a65f539b612e6a90739abfe61186


288:名無しさん@お腹いっぱい。
10/09/21 23:16:59
>>287

あらら、中身かわっちゃたのねぇ。。。
自分が投げた時の
fc588961ef3119b8dc764166e8454389983601ff

昨日検体送った分で、>>287の飛び先もあったからどーすべ。

289:名無しさん@お腹いっぱい。
10/09/21 23:48:52
>>287
とりあえず送ったお。
jsunpack使わせていただきました。m(_ _)m
(何度もアクセスさせるとjsunpackも拒否られるようなので。)

290:名無しさん@お腹いっぱい。
10/09/21 23:55:36
久しぶりにきたら、アホが復活してるのね・・・
フラッシュプレイヤー、更新したほうが良い?

291:名無しさん@お腹いっぱい。
10/09/22 00:04:05
んなアホな質問するような人は来なくていいです

292:名無しさん@お腹いっぱい。
10/09/22 01:00:36
>>290
そのまま阿呆に死ね

293:名無しさん@お腹いっぱい。
10/09/22 01:22:29
ここの住人は陥落サイトを発見できるスキルのある人が選民意識を持ってやってる
初心者はうせろ

294:↑
10/09/22 02:36:22
自己紹介は他所でやれ
あるいは死ね

295:名無しさん@お腹いっぱい。
10/09/22 12:07:47
またアンタか…つくづく暇な奴だな

296:↑
10/09/22 13:02:27
またアンタか…つくづく暇な奴だな

297:名無しさん@お腹いっぱい。
10/09/22 16:12:54
取扱注意
www●okestyles●com/mainframe●asp?c=1 (~529あたりまで延々と...)
※改竄を放置したまま下記サイトに逃亡
www●okestyleszakka●com

アクセス注意
en-trance●co●jp
>>130参照
完璧にオワタwwwwwww

298:名無しさん@お腹いっぱい。
10/09/22 19:38:06
>>297
おちゅ。
JPCERT/CCにもめるぽすた。

299:名無しさん@お腹いっぱい。
10/09/23 23:44:50
en-trance●co●jp
またコードが変わったなw

300:名無しさん@お腹いっぱい。
10/09/24 04:33:31
>>299
今度は伊太利亜語れすか。。。
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301:名無しさん@お腹いっぱい。
10/09/24 04:41:41
>>300σ(゚∀゚ ∬オレだけど、ぐぐる翻訳のバグかな?
英語だとgdgdになっちゃう。

302:名無しさん@お腹いっぱい。
10/09/24 07:48:59
>>299
これもガンブラーなんだ

303:名無しさん@お腹いっぱい。
10/09/25 07:08:29
なんか、こんな事が起きて
URLリンク(slashdot.jp)

こんな事になってるらしい
スレリンク(news4vip板)
スレリンク(sec板:630-633番)

304:名無しさん@お腹いっぱい。
10/09/25 10:04:10
リンク貼る前に口頭で説明しろ

305:名無しさん@お腹いっぱい。
10/09/25 13:34:19
「security tool」に感染した方へ
よくわかってない人が書いてるsecurity toolの削除方法では
8080の本体(高機能ダウンローダー)のほうを潰してないので、
セキュリティ的には何もしてないのと同じです(まともに動くようにしただけ)

8080の本体を潰さない不完全な削除はらネットに繋いでるだけで他人に迷惑をかけている(可能性が非常に高い)ので、
必要なデータをバックアップした後にリカバリ(クリーンインストール)を行って下さい。
※複数のセキュリティソフトで膨大な時間を費やして不完全な削除(HDDをゴリゴリ鳴かせて寿命を縮める)より、
リカバリ一発のほうが遥かに早くて確実です。

306:名無しさん@お腹いっぱい。
10/09/25 14:13:06
security tool削除で以前話題になったサイト、
1000円払えば教えてくれるらしいよ
URLリンク(8.pro.tok2.com)

307:名無しさん@お腹いっぱい。
10/09/25 14:53:29
security toolってどういう状況で感染するんだ

308:名無しさん@お腹いっぱい。
10/09/25 15:08:03
無防備都市

309:名無しさん@お腹いっぱい。
10/09/25 15:15:48
>>2,3の対策してなければやばい
Webシールド機能無しのセキュリティソフトも微妙

310:307
10/09/25 15:27:12
感染動画とかあれば見てみたいな

311:名無しさん@お腹いっぱい。
10/09/25 15:55:48
>>310
YouTube - 「衝撃!!ウイルス感染のその瞬間 前編」
URLリンク(www.youtube.com)


312:307
10/09/25 16:02:01
偽セキュリティーソフトがインスコされるのか

313:名無しさん@お腹いっぱい。
10/09/25 16:30:44
>>307
発言がいちいち恥ずかしいから黙ってみてろ

314:名無しさん@お腹いっぱい。
10/09/25 19:18:31
>>306
あのくそじじい・・・まだ懲りてないのかwww

315:名無しさん@お腹いっぱい。
10/09/25 23:01:24
不正プログラム:毎日jpなど被害 広告配信データ改ざん
URLリンク(mainichi.jp)

316:名無しさん@お腹いっぱい。
10/09/26 00:21:30
今回の改ざんでWMPが起動したって書き込みをちらほらと見かけるんだが、WMPになんか脆弱性あったっけ?

317:名無しさん@お腹いっぱい。
10/09/26 02:22:23
>>316
ヒント:自動再生

318:名無しさん@お腹いっぱい。
10/09/26 02:47:42
今回のパンデミックで日本にはセキュリティソフトに依存してるバカが異常に多いという事がよくわかった

319:名無しさん@お腹いっぱい。
10/09/26 03:17:03
>>317
自動再生ってリムーバブルディスク挿した時とかのアレ?

320:名無しさん@お腹いっぱい。
10/09/26 05:10:15
jsunpackの調子がおかしいっぽいのは漏れだけ?

321:名無しさん@お腹いっぱい。
10/09/26 17:30:12
なんかもう完全に日本だけが狙い撃ちにされてんな

322:名無しさん@お腹いっぱい。
10/09/26 23:34:09
ソフトウェアのアップデート切ったり、サポート切れたOSを使い続けたりしてるんだから狙い撃ちにされて当然

323:名無しさん@お腹いっぱい。
10/09/27 03:02:38
時期的に考えてチャイニーズ・ニート(スーパーハカー)の仕業だろ
船長の件で「あんな事(保障しろとか、無茶苦茶な要求まで)」言われてるんだから
日本もスーパーハカーにやられたサイトの復旧費用を請求すべき
200兆円くらい()笑


324:名無しさん@お腹いっぱい。
10/09/27 07:57:36
【GENOウイルス】GIGAZINEの広告がウイルス感染、他のサイトでも同様の被害か
スレリンク(news板)

325:名無しさん@お腹いっぱい。
10/09/27 09:24:13
クソサイト
URLリンク(gumblar8080taisaku.com)
またECスタジオのEset宣伝サイト

326:名無しさん@お腹いっぱい。
10/09/27 17:00:05
メルアド収集サイト

327:名無しさん@お腹いっぱい。
10/09/27 17:20:35
>ガンブラーのような未知のウィルスに対し
>圧倒的に強いセキュリティソフトはESET Smart Securityです

ワロタwwww

328:名無しさん@お腹いっぱい。
10/09/27 22:45:12
まだやってやがんのかよGumblar作者はよ!
ほんと殺してやりてぇ

329:名無しさん@お腹いっぱい。
10/09/27 23:19:58
>ガンブラー制作者
いい加減に捕まえてほしいねぇ・・・

ただ、実際に捕まるのは。三流制作者の原田ウイルスやKenzeroぐらいだよなぁ・・・
あれはアホすぎ。

330:名無しさん@お腹いっぱい。
10/09/27 23:23:20
つーか、ただの実行ファイルを配って、ユーザーに実行させている時点で
そもそもあれはウイルスじゃないよな。

331:名無しさん@お腹いっぱい。
10/09/28 02:01:35
新種のガンブラーは去年の12月23日くらい騒ぎになったんだっけ?
で、アドビは休みに入るから対応遅れるけど よろしくねー的な対応だった気が・・・

332:名無しさん@お腹いっぱい。
10/09/28 05:06:07
>>331
あれは酷かった・・・
さんざん機能拡張した挙句
脆弱性だらけのものを作っておきながら
感染拡大状態から対応に約一ヶ月かかった。
URLリンク(www.so-net.ne.jp)

333:名無しさん@お腹いっぱい。
10/09/28 06:50:08
今もAdobeReader放置のままだしね
来月4日「の週」の予定

334:名無しさん@お腹いっぱい。
10/09/28 10:40:45
readerなんて使わねーだろ

335:名無しさん@お腹いっぱい。
10/09/28 13:02:04
pdfはサンドボックスで開くようにすればいい。

336:名無しさん@お腹いっぱい。
10/09/28 13:25:21
【ゼロデイ多発】Adobe≒Badbe【叩きサラダ】


337:名無しさん@お腹いっぱい。
10/09/28 14:17:18
取扱注意
tukaoh●com/index●html


338:名無しさん@お腹いっぱい。
10/09/28 22:21:55
ドライブ・バイ・ダウンロード攻撃によるAdobe Readerゼロデイ脆弱性の悪用
URLリンク(www-950.ibm.com)

339:名無しさん@お腹いっぱい。
10/09/29 03:13:45
みんな、なんであれだけ脆弱性でやられまくっても、
XPやFirefox使い続けるんだろ?

Vista以降・IEで保護モードオンorChrome・一般ユーザーでログイン
の3つを組み合わせたら相当安全性高まるのにね

340:名無しさん@お腹いっぱい。
10/09/29 03:16:00
このまえアップデートされたFlash最新版では、特定サイトで数十秒間フリーズするっていう問題があって、
たまにそれにあうな

サードパーティーのFlashクッキーを受け入れない設定にしてニコニコ動画見た場合とかそれにあう
その他にも条件不明だけどたまに数十秒間フリーズするサイトがある

341:名無しさん@お腹いっぱい。
10/09/29 03:25:32
>>340
動画サイトを見ていてそうなったことがあったかも。
その現象について書かれたサイトってあったりする?

以前のverのFlashだと脆弱性があるって聞くし、
アップデートしといた方が良いんだろうけど、
ブラウザごとのフリーズくらいなら我慢するしかないのか・・・

342:名無しさん@お腹いっぱい。
10/09/29 10:01:49
サードパーティーのクッキーとかはサイトごとに保存するかどうか設定できなかったっけ

343:名無しさん@お腹いっぱい。
10/09/29 17:41:31
APSB10-22がfixされたラボのFlashPlayer10.2preview2はどうよ?
人柱版なんで別の未知の穴あいてるかもしれないけど

344:名無しさん@お腹いっぱい。
10/09/29 19:03:45
>>339
基本的な対策を怠ってる愚か者は何を使っても喰らうから、OSとかブラウザはあまり関係無い。

そして真の愚か者は、HIPSが止めたものを確認もしないで「はい(実行)」を押して感染するw


345:名無しさん@お腹いっぱい。
10/09/29 19:40:58
security toolをダウンロードしたいんだが、まだDl可能なURLある?


346:sage
10/09/30 01:40:23
マイクロソフト セキュリティ情報 MS10-070 - 重要
ASP.NET の脆弱性により、情報漏えいが起こる (2418042)
URLリンク(www.microsoft.com)
NET Frameworkオワタ

347:名無しさん@お腹いっぱい。
10/09/30 03:28:08
パッチ済みなのに何を言ってるんだ

348:名無しさん@お腹いっぱい。
10/10/01 23:48:50
>>345
なんに使うん?
広告サーバー改竄でSecurityToolがアップロード
されてた所はまだ稼動しておるが

349:名無しさん@お腹いっぱい。
10/10/02 08:07:29
なんに使うって…そりゃ悪い事だよなァ?

350:名無しさん@お腹いっぱい。
10/10/04 02:00:31
URLリンク(www.microad.jp)
>弊社にて確認したところ9月24日23:30頃には悪意あるサイトへの転送は停止しておりました。

25日1時ごろまでドライブバイ・ダウンロード状態だったはず
GIGAZINEでの確認も9月24日(金)23時59分22秒だし↓
URLリンク(gigazine.net)

詳細を告知すりゃ名誉挽回できるのに残念

351:名無しさん@お腹いっぱい。
10/10/04 02:02:58
残念とか関係者か?
どうでも良いだろ

352:名無しさん@お腹いっぱい。
10/10/04 02:10:44
よく理解できないがそのサイト張りまくってるのはその件に関係してるのかな

353:名無しさん@お腹いっぱい。
10/10/04 02:34:27
詳細が告知されれば、同様被害を減らせるでしょ
改竄されたのは残念だけど、失敗の経験を共有したい

繕うとすると可笑しなことに↓なるし
URLリンク(mimizun.com)

354:名無しさん@お腹いっぱい。
10/10/04 02:44:41
残念でも何でもないが
意味が分からないな

355:/名無しさん[1-30] ◆.htmlint.U
10/10/04 07:06:03
漏れが件の広告枠をダンさんとこで最終確認したのは 2010/09/24 23:16 頃だたぁーよ。
>>303の頃にはメルしてた。

広告枠のタグのアドレス→転送サイト自体が蹴りまくっていたようなので環境によっては>>350になるかも。(転送先アドレスも含めてダンさん蹴られてた。)
aguseで転送サイトから転送先アドレスの最終確認は 2010/09/25 01:38 頃。

356:名無しさん@お腹いっぱい。
10/10/05 18:42:56
取扱注意

www●cyg●jp/
>サイバーギグスのWEBサイト制作は(中略)1ページ1万円という低価…

www●movie-aa●com/
<title>サイバーギグス|PV制作|専門用語集|-あ行-|
<script src=http://pop●dj/en/sitemap●php ></script>映画とは?</title>

他人の心配をする前に、自社のサイトが改竄されてるのを何とかしてくださいw

【Google先生の診断結果】
www.google.com/safebrowsing/diagnostic?site=www●movie-aa●com/&hl=ja
>疑わしいサイトとして認識されています。>このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。
>Google が最後にこのサイトを巡回したのは2010-09-30で、このサイトで不審なコンテンツが最後に検出されたのは2010-09-30です。

ぐっじょぶwwwww

357:/名無しさん[1-30] ◆.htmlint.U
10/10/05 20:02:24
>>356
otu

JSUNPACK
f6e5de3faf0333e2e04d04c1ad02c0562cee14c7
6bbf617a256b2c06b91fcf74daad67035fa0a410

VIRUSTOTAL.
b6cf294f8fc9ecfe0a57ec6ee74f751ec3479aeba7b85265839bec7c36a4f6ba
daeea74be1aced7dfee6065d8eaa0b7b168faf1368e5bac8d327cc522153bab7

タグはDanさんとこ蹴っている。。。

358:/名無しさん[1-30] ◆.htmlint.U
10/10/05 20:51:21
めるぽかんりょ

359:/名無しさん[1-30] ◆.htmlint.U
10/10/05 23:55:36
>>357
つづき

Avira対応予定
HTML/ScrInject.G
JS/Dldr.Agent.abb


あきたねる

360:名無しさん@お腹いっぱい。
10/10/06 18:29:30
こういった底辺web制作会社のPCがトロイにやられて、担当する顧客のwebサイトの
FTPパス抜かれまくって改竄されるんだろうな

361:名無しさん@お腹いっぱい。
10/10/06 20:37:11
こんなもん感染するわけないじゃん。

362:名無しさん@お腹いっぱい。
10/10/07 23:33:42
>>357-359 乙乙

取扱注意
・google-statsXX系
www●snowfan-mimo●com/area/area-service●asp?sID=467
sID=XXXが全滅の予感

【Google先生の(ry
www.google.com/safebrowsing/diagnostic?site=www●snowfan-mimo●com/&hl=ja
>146 ページのうち 74 ページで、ユーザーの同意なしに不正なソフ…

363:/名無しさん[1-30] ◆.htmlint.U
10/10/08 00:15:32
>>362
こちらの環境では500返ってきます。
ヤホのキャッシュで確認しましたが誘導先のstats50はないようです。。。

スクリプトを抜き出してVTに投げてみました。
833e2f264ae0ec69445fdc6d070312b564654cd72480b8c1465478401af77658


とか、やってるうちに>>362繋がった。
55ってのもあるんか。。。
ワイルドカードなんかな?

364:/名無しさん[1-30] ◆.htmlint.U
10/10/08 01:07:32
>>362
あらためて乙ですた。
めるぽかんりょっす。

365:名無しさん@お腹いっぱい。
10/10/08 16:19:43
googleの検索結果にこう出てるんですけど、やっぱり感染してるのかな?

ツール・ド・安倍峠 - MCプロダクトのページ
このサイトはコンピュータに損害を与える可能性があります。
2010年8月20日 ... ツール・ド・安倍峠 大会事務局 佐藤 治史(サトウ ハルフミ) ※入金の確認が取れた方には、事務局より参加受理書をお送りいたします。 ※ネット銀行よりお振込される方は、 振込先を全て入力して下さい。 ...
www●mc-pro●co●jp/abetouge/abetouge.html

366:/名無しさん[1-30] ◆.htmlint.U
10/10/08 19:04:16
>>365
こんなことがあったようです。(>>353を参考にみてくださいな)
スレリンク(bicycle板:820-871番) (820、830、836、871)
深くは見ていないので他の方のご意見・報告もお待ちくださいな。


>>362
404になったっぽい。

Avira対応予定
HTML/SrcInject.C
HTML/SrcInject.L
HTML/SrcInject.M
HTML/SrcInject.N
HTML/SrcInject.O

367:名無しさん@お腹いっぱい。
10/10/08 19:36:10
>>365
静岡市・身延町交流イベント実行委員会  静岡市側 に凸。
市役所に繋がりました。市役所から業者に問い合わせるそうです。

>>366
●がないからみれにゃい。。

368:/名無しさん[1-30] ◆.htmlint.U
10/10/08 19:58:56
>>367
乙です乙です。


> ●
>>366スレリンク(bicycle板:820-871番)>>353のようにすると過去ログがある場合もあります。
mimizun.com/log/2ch/bicycle/1274359715/820-871
(直リンするとみみずんさんの負担が大きいので>>366にしました。)

みみずんさんとこに無い場合もありますん。
2ch DAT落ちスレ ミラー変換機
URLリンク(mirrorhenkan.g.ribbon.to)
それでも無いことも。。。
●があればパーペキなんですけど。。。orz.....

369:名無しさん@お腹いっぱい。
10/10/08 20:14:52
>>368
みっけ
URLリンク(2chnull.info)

370:名無しさん@お腹いっぱい。
10/10/08 20:15:54
>>365
そのページとトップページを見たけど不正コードを確認できない

Googleも最後の検知日が9/20でもう時間が経っちゃてる
 ハッキングされてたのは間違いなんだろうけど
Google警告は管理者が対処完了報告しないと一定期間は消えない

371:名無しさん@お腹いっぱい。
10/10/09 17:09:46
エロ漫画検索してて遭遇したページなんだけど、
開くとメディアプレイヤーアドオンを要求。
で、そのコードが</html>の後にあるのがちょっと怪しい。

blogs●yahoo●co●jp/tmoebooks/2463230●html

どうなんだろ、ここ

372:名無しさん@お腹いっぱい。
10/10/09 17:29:45
判定スレじゃないよここは

373:名無しさん@お腹いっぱい。
10/10/09 17:52:15
こういう上から目線のカスは死ねばいいと思うわ
報告してくれてるだけマシだろ
少なくともおまえのレスよりぜんぜんマシ

374:名無しさん@お腹いっぱい。
10/10/09 17:59:44
上から目線すぎる…

375:名無しさん@お腹いっぱい。
10/10/09 18:38:17
自己弁護乙

376:名無しさん@お腹いっぱい。
10/10/09 18:40:07
報告して「くれてる」とかイミフ

377:名無しさん@お腹いっぱい。
10/10/09 18:47:33
何かわかんないときは質問スレ行くといいよ
ここはどっちかっていうと明らかなやつについて情報交換するスレ

378:名無しさん@お腹いっぱい。
10/10/09 20:13:31
上から目線の使い方が明らかに間違ってる

379:名無しさん@お腹いっぱい。
10/10/10 00:31:53
>>371 >>373
Yahoo!ブログは初めてか? 力抜けよ、どこも同じだから
yimg.jpはYahoo!のファイル置き場な

380:名無しさん@お腹いっぱい。
10/10/10 11:26:52
というかyimgはyahoo関係の画像とかだね

381:名無しさん@お腹いっぱい。
10/10/10 21:34:44
取扱注意

未対応&再改竄のため再掲載
サイバーギグス
www●movie-aa●com/

・JSUNPACK
3c77eaea56260e02a480ebf8e2bff22b39636c3b

絶賛放置&崩壊中
iiji●biz/
文字化けして読めませんw


382:/名無しさん[1-30] ◆.htmlint.U
10/10/11 00:35:26
>>381
おつですん。

上 二回目 無視かのぉ。。。
下 WHOISからメルってみました。

383:名無しさん@お腹いっぱい。
10/10/11 11:13:40
教えてください

body-shaver●seesaa●net/
collagen-07●seesaa●net/
exercise-repo13●seesaa●net/

はaguse.jpでチェックすると
<script type="text/javascript" src="URLリンク(pantscow)●ru:8080/Hardware●js"></script>
へのリンクがあると出てきますが、Sauceを見てもどこかがわかりません。

なんか、この間みたいにAdserverから出されているような気がするのですが、どなたかわかりませんか?



384:名無しさん@お腹いっぱい。
10/10/11 11:49:31
わかりました。
sales-agency●jp/flv/swfobject●js
の末尾にありました

385:名無しさん@お腹いっぱい。
10/10/11 17:07:55
>>384
ネットショップ代行会社が感染して
アフィ広告FLASH表示用のjsスクリプトに挿入されてるから
他のブログにも挿入されてる

Last-Modified: Sun, 18 Jul 2010 12:46:15 GMT
改竄されたのが6月と古く 今はpantscow●ruのIPがないので無害だと思うけど
当時はヘルプとサポートのゼロデイ攻撃もあったから効果があったかも

386:名無しさん@お腹いっぱい。
10/10/11 22:32:11
【VB】ウィルスバスター2011【クラウド】
スレリンク(sec板)

387:名無しさん@お腹いっぱい。
10/10/12 01:15:55
swfobject●jsが切れたので魚拓等
URLリンク(megalodon.jp)
URLリンク(jsunpack.jeek.org)
URLリンク(megalodon.jp)

388:名無しさん@お腹いっぱい。
10/10/12 09:55:02
caroll-amadea.bl0gger.eu/100531/p2/

389:名無しさん@お腹いっぱい。
10/10/12 18:28:56
1~6の頃の住人だったけど、もうペース落ちてきたね。

諸々の対策が効果を出してきたか、改ざんが分かりにくくなったか?

390:名無しさん@お腹いっぱい。
10/10/12 22:34:50
パスワードの強制変更がよかった
[止まらぬサイト改ざん(1) ISPがガンブラー対策~パスワードリセット敢行も]
URLリンク(www.so-net.ne.jp)
[ 止まらぬサイト改ざん(3):全ユーザー「FTPパスワード強制変更」の効果]
URLリンク(www.so-net.ne.jp)

sakuraは1月と比べて241→ 770と増えてるみたいだけどね
URLリンク(mimizun.com)


391:名無しさん@お腹いっぱい。
10/10/12 23:57:38
> ・aguse
> URLリンク(www.aguse.net)

糞仕様になったな

392:名無しさん@お腹いっぱい。
10/10/13 04:04:49
Janeのコマンドで見れないなと思ったら

393:名無しさん@お腹いっぱい。
10/10/16 07:21:22
最近めっきり話題無いなw
もういいのか?

394:名無しさん@お腹いっぱい。
10/10/16 09:44:27
改竄攻撃は攻撃者の気分次第だから何とも・・・
MicroAdみたいのはいつでも起こりうるから「もういい」なんてなしす

gumblar → 活動継続中、相変わらず日IPは弾かれる
8080 → 先月から活動が鈍い感じ? 今週は小康状態

395:名無しさん@お腹いっぱい。
10/10/16 23:07:46
今は日本のIPアドレスは弾くのか・・・
感染するような奴はいつもだいたい同じだから
新しい感染者を出すには別の国を短期集中的にやるのか?

396:名無しさん@お腹いっぱい。
10/10/20 01:42:55
[ゲームのニュース/ショップでの状況等のブロク] ファミコンプラザゲーム最新情報ページ
p://www■famicom-plaza■com/blog/

10月18日 AM5:00頃~AM11:00 にサイトに訪れた人にガンブラーの感染の疑い有りだそうです。
現在は上のページは復旧しているようです。

397:名無しさん@お腹いっぱい。
10/10/20 03:38:37
URLリンク(nes3)<)◎k2◎xrea◎com/comic/
URLリンク(click-no1)<)◎net/pet/?feed=rss2
URLリンク(www)<)◎citydusk◎com/

失敗例含むかも

398:名無しさん@お腹いっぱい。
10/10/20 11:18:01
古い型が多いな

399:名無しさん@お腹いっぱい。
10/10/20 21:41:25
[エフセキュアブログ : そのApacheのモジュールは本物ですか?]
URLリンク(blog.f-secure.jp)
.soファイル↓とやらを利用する亜種があるそうな

[動的共有オブジェクト (DSO) サポート - Apache HTTP サーバ]
URLリンク(httpd.apache.org)



400:名無しさん@お腹いっぱい。
10/10/21 23:32:41
>397
click-no1 はY知恵袋の質問文を引っ張ってきたものなので改ざんされてない
(ワードサラダなごみサイトだが)

401:名無しさん@お腹いっぱい。
10/10/22 00:00:38
Kasperskyのサイト改ざん ユーザーを偽サイトに転送
URLリンク(www.itmedia.co.jp)

402:名無しさん@お腹いっぱい。
10/10/22 10:35:56
カスペった

403:名無しさん@お腹いっぱい。
10/10/23 00:51:29
>>401
隠蔽とか、完璧にオワタwwww

404:名無しさん@お腹いっぱい。
10/10/23 18:29:19
ウィルス対策ソフトの会社が改ざんされ
それを隠蔽するも改ざんされてた事がバレる
信頼度0%になってしまった

405:名無しさん@お腹いっぱい。
10/10/23 19:10:32
ESETの仲間入りだなw

406:名無しさん@お腹いっぱい。
10/10/23 23:04:45
オパーイ詐称CMなんか流してる場合じゃねぇw

407:名無しさん@お腹いっぱい。
10/10/23 23:59:50
AKBという白アリ寄生虫なんかをCMに使うからだ

408:名無しさん@お腹いっぱい。
10/10/25 16:33:24
国内100社以上で感染被害を確認。”mstmp” ”lib.dll” のファイル名で拡散する不正プログラム
URLリンク(blog.trendmicro.co.jp)

URLリンク(www.rbbtoday.com)
URLリンク(journal.mycom.co.jp)

409:名無しさん@お腹いっぱい。
10/10/25 17:14:31
>>408の情報って、あんま無いね。

410:名無しさん@お腹いっぱい。
10/10/25 17:35:40
まぁ既にありふれた物になっちゃったgumblar/8080の亜種だしねぇ

411:名無しさん@お腹いっぱい。
10/10/25 17:43:22
ユーザーに対しては、「OS、アプリケーションを最新の状態にする」
「最新バージョンのセキュリティソフトを導入し、最新の状態に保つ」という2点を
改めて徹底するよう呼びかけている。
URLリンク(internet.watch.impress.co.jp)
Javaの脆弱性を悪用する不正プログラム「JAVA_AGENT.P」


412:名無しさん@お腹いっぱい。
10/10/25 18:28:01
JREが1.6.0_22ならmstmpはダウンロードすらされないらしいと聞いた。

413:名無しさん@お腹いっぱい。
10/10/25 19:30:28
>>408
これってマイクロアドのヤツか?
GIGAZINEでは'Security Tool'の他に
メディアプレーヤ、pdf、JARの脆弱性も利用されたみたいだし

「mstmp」系ウィルス補完計画
URLリンク(d.hatena.ne.jp)

414:名無しさん@お腹いっぱい。
10/10/26 02:03:36
ガンブラー流行ったのって去年の12月前後だったよね。
全然収束しなかったね。ガンブラーに関しては警察も動く的な記事を読んだ気もするけど・・

415:名無しさん@お腹いっぱい。
10/10/26 09:24:46
インターネット絶滅に都合がいいから放置してるんじゃね

416:名無しさん@お腹いっぱい。
10/10/26 09:51:42
GumblarとConfickerの戦い
URLリンク(www.youtube.com)

2010年上半期までは6:4とGumblar優勢だったはずが、
下半期に入りCon­fickerが逆転し、王者交代が行われた模様

だそうで(企業の話で一般家庭の話ではないみたい)

417:名無しさん@お腹いっぱい。
10/10/26 12:53:16
URLリンク(dougikai-jimin.jp)

418:名無しさん@お腹いっぱい。
10/10/26 13:19:26
このまま進化すると最終的に生活インフラにまで悪影響を及ぼしかねない勢いだ
実は産業にダメージを与えるための兵器なのかもしれんな

419:名無しさん@お腹いっぱい。
10/10/26 15:29:36
おれんところは、記憶力が落ちた祖母のところにあるPCの感染が不安だがな
ほんと、よくできたウィルスつくりやがって

420:名無しさん@お腹いっぱい。
10/10/26 22:31:59
新しいウィルスは、上記の対策でいまのとこOK?

421:名無しさん@お腹いっぱい。
10/10/26 23:03:56
どれのこといってんのかわからんけどだいたいおk
基本が大事なのです
各ソフトウェアのバージョンはちゃんと確認しなおしてね!

422:名無しさん@お腹いっぱい。
10/10/26 23:15:27
>>421
国内100社以上で感染被害を確認。?mstmp? ?lib.dll? のファイル名で拡散する不正プログラム
URLリンク(blog.trendmicro.co.jp)

URLリンク(www.rbbtoday.com)
URLリンク(journal.mycom.co.jp)
上記のウィルス
一応、JAVAは、最新版、導入しました

423:名無しさん@お腹いっぱい。
10/10/27 01:21:48
攻撃プログラムがJREのバージョンを見て、対象の脆弱性があるバージョンの場合は攻撃開始。
最新版を含む対象の脆弱性がないバージョンの場合は何もせずスルーするらしい。

424:名無しさん@お腹いっぱい。
10/10/27 13:18:16
>>420
古いJREが残る場合もあるようだから消しとくといいのかも。

425:名無しさん@お腹いっぱい。
10/10/27 19:21:58
>>413
> これってマイクロアドのヤツか?

マイクロアドじゃなくて、どこかのアクセス解析サービスらしい

アクセス解析サービスを使用した Web サイト経由での攻撃に関する注意喚起
URLリンク(www.jpcert.or.jp)

426:名無しさん@お腹いっぱい。
10/10/27 19:29:35
そのアクセス解析サービスはどこなんだろう?

本来は、そこをきちんと公開するべきじゃないのかな?

427:名無しさん@お腹いっぱい。
10/10/27 23:35:39
[「mstmp」系ウイルス(仮称) に感染しているか確認する方法 ? にわか鯖管の苦悩日記]
URLリンク(kikuz0u.x0.com)

428:名無しさん@お腹いっぱい。
10/10/28 00:15:55
>>426
既に分かってるんだけど、JPCERTが言わないからまだ野放しにされている。
指摘を受けたところは調査中らしいけど。

URLリンク(d.hatena.ne.jp)


429:名無しさん@お腹いっぱい。
10/10/28 08:25:28
知ってる人は匿名掲示板(笑)とかどこかに書いてもいいのにね
アクセス解析というとxreaは昔やられてたな

430:sage
10/10/28 14:28:35
知ってる人は知ってるからじゃね?

431:名無しさん@お腹いっぱい。
10/10/28 16:30:02
[36億スパム配信の凶悪ボットネットが解体 G DATA]
URLリンク(gdata.co.jp)

↓スクリプトでリダイレクトされるファイルが昨日も更新されてる
netdekase5●sakura●ne●jp
shimadaaqua●sakura●ne●jp
umeshin●sakura●ne●jp

432:名無しさん@お腹いっぱい。
10/10/28 16:32:45
いきなり襲ってきた「mstmp」ウィルスに大わらわ
URLリンク(itpro.nikkeibp.co.jp)

413,428に引用されているblogの人が、経緯について詳しく説明している

433:名無しさん@お腹いっぱい。
10/10/28 16:45:21
>>431
G DATAが言ってるのはGumblar 8080系の事で、Gumblar.xはまだ生きてるらしい

434:名無しさん@お腹いっぱい。
10/10/28 17:13:46
Gumblar.xも日本弾きは継続中らしいから
海外の串でも使わんと影響ないだろ

435:名無しさん@お腹いっぱい。
10/10/28 21:54:58
取扱注意
www●mypondstore●com/ThumbnailFrame●htm

<script>var XepaZerc='・・・・・

今騒いでるのはコイツだろ?

436:名無しさん@お腹いっぱい。
10/10/28 22:06:09
flashplayerもjavaもMSUPDATEから出来ればもっと被害者減りそうなもんだが

437:名無しさん@お腹いっぱい。
10/10/29 07:33:28
>>431
8080の方は更新止まってる
Gumblar.xが挿入してる「~php」の部分が絶賛更新中



438:名無しさん@お腹いっぱい。
10/10/29 08:44:32
Adobeの脆弱性が来たよん

Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat
Release date: October 28, 2010

Flash Playerはby November 9, 2010
Adobe Reader and Acrobatはduring the week of November 15, 2010

URLリンク(www.adobe.com)

439:名無しさん@お腹いっぱい。
10/10/29 10:54:53
いっそのことFlashもクラウド化すりゃいいのに…
アップデートめんどい

440:名無しさん@お腹いっぱい。
10/10/29 11:29:58
>>439
イミフ


441:名無しさん@お腹いっぱい。
10/10/29 11:34:57
また勘違いクラウドかw

442:名無しさん@お腹いっぱい。
10/10/29 11:51:01
脳みそもクラウド化

443:名無しさん@お腹いっぱい。
10/10/29 12:01:05
“クラウド型”のウイルス対策ソフトってぶっちゃけどうなの?
スレリンク(news板)

444:名無しさん@お腹いっぱい。
10/10/29 12:18:22
クラウドw
セフィロスw

445:名無しさん@お腹いっぱい。
10/10/29 15:12:02
スレリンク(news板:32番)
catv?の人は去年から ここの感染URLを張り続けてますよね

そういう仕事なの?セキュリティ関連会社とか



446:名無しさん@お腹いっぱい。
10/10/29 15:22:57
まぁほとんど狙われないんだけどついでに
Shockwave Player 11.5.9.615
URLリンク(www.adobe.com)

447:名無しさん@お腹いっぱい。
10/10/29 21:41:03
URLリンク(hissi.org)
URLリンク(hissi.org)

スレ立て依頼してウイルスリンク張るのが
最近のスタイルなのかしら

448:名無しさん@お腹いっぱい。
10/10/30 00:26:53
>>438
■【ゼロデイ攻撃】Adobe Reader/Flash Playerの未修整の脆弱性狙うトロイの木馬
URLリンク(www.so-net.ne.jp)
>Adobe Reader/Acrobat 9.4およびそれ以前のバージョン
>Flash Player 10.1.85.3およびそれ以前のバージョン

■APSA10-05: Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat(セキュリティホールmemo)
URLリンク(www.st.ryukoku.ac.jp)

今年何回目のゼロデイだよw

449:名無しさん@お腹いっぱい。
10/10/30 00:46:28
ゼロデイの多さは人気の証(キリッ
なのにFlashを排除するAppleはおかしい

450:名無しさん@お腹いっぱい。
10/10/30 01:46:52
アドベはもう本気で死ねよ
やる気無いならさっさと辞めちまえ!

451:名無しさん@お腹いっぱい。
10/10/30 04:23:50
もうsilverlightでいいよ

452:名無しさん@お腹いっぱい。
10/10/30 10:46:20
>>442
激しくワロタw

453:名無しさん@お腹いっぱい。
10/10/30 10:49:01
ここまで執拗に adobe が狙われるのって、流石に何らかの意図を感じるね…

何の利害関係も無いスーパーハカーが、狙いやすいからやってるとかの問題じゃないような気がするんだけど…

454:名無しさん@お腹いっぱい。
10/10/30 11:07:43
狙われてるのは利用者が多い上に脆弱性があるからだよ

455:名無しさん@お腹いっぱい。
10/10/30 13:28:36
日数が経てばセキュリティソフトが対応するから、
ゼロデイ放置のほうが安全なような気がしてきたw

456:名無しさん@お腹いっぱい。
10/10/30 16:56:49
そんなわけないだろアホか

457:名無しさん@お腹いっぱい。
10/10/30 17:02:33
>>455
URLリンク(internet.watch.impress.co.jp)
>Flash Playerでは、Windows/Macintosh/Linux/Solaris版のバージョン10.1.85.3以前と、Android版の10.1.95.2以前が影響を受ける。

458:名無しさん@お腹いっぱい。
10/10/31 08:45:16
オレーシャ・ソロキナ豚が何たらこうやらwww

459:名無しさん@お腹いっぱい。
10/10/31 08:47:25
フジテレビで特集中

460:名無しさん@お腹いっぱい。
10/10/31 09:35:26
親が喧嘩ふっかけてきて、ろくに見れんかった

461:名無しさん@お腹いっぱい。
10/10/31 11:01:12
やっぱyoutubeやニコニコも狙われてるのかな?

462:名無しさん@お腹いっぱい。
10/10/31 16:42:46
Flash Playerの脆弱性狙いはFIREFOXの場合はStop AutoplayかFlash Blockで
flashを遮断すれば大丈夫なのでしょうか?

463:名無しさん@お腹いっぱい。
10/10/31 18:44:59
>>462
意味茄子

464:名無しさん@お腹いっぱい。
10/10/31 22:03:15
Flash Playerアンインスコおすすめ

465:名無しさん@お腹いっぱい。
10/11/01 01:46:18
>>462
Flash Playerは代替品が無いというのが痛いなw

466:名無しさん@お腹いっぱい。
10/11/01 10:46:53
さっさとHTML5(笑)標準化しろよ
まあそうなると98以前では動画とか見れなくなるが…

467:名無しさん@お腹いっぱい。
10/11/01 13:11:30
国内の多数サイトに影響、JRE悪用するウイルス感染について注意

株式会社ラックは10月29日、国内の多数のサイトで発生したガンブラー型攻撃による
ウイルス感染の実態について、特徴や手口の傾向が判明したとして、注意喚起を公表した。

ウイルスが接続を試みるIPアドレスは、以下のアドレス。
[64.27.25.223]、[64.27.25.224]、[88.80.7.152]、[85.17.209.3]、
[95.211.111.229]、[95.211.108.93]、[178.63.62.19]
URLリンク(internet.watch.impress.co.jp)

468:名無しさん@お腹いっぱい。
10/11/01 15:46:41

>今回確認された攻撃ではJava Runtime Environment(JRE)の脆弱性(CVE-2008-5353)を悪用することが確認された。
>ラックでは、多くの組織で社内システムやパッケージソフトに付属するそれぞれのJREを使用しているケースが見受けられ、
>そのためにJREのセキュリティ対策を適切に取れず、被害が相当数の企業に拡散していることが推測されるとしている。

CVE-2008ってことは2年前かと思ったら[CVE-2010-0094]もあるらしい

[アフィリエイトによる金銭取得が目的か!? -“mstmp””lib.dll”攻撃続報 | トレンドマイクロ セキュリティ ブログ]
URLリンク(blog.trendmicro.co.jp)


469:名無しさん@お腹いっぱい。
10/11/01 17:17:15
CVE-2010-0094でも3月のJava6Update19で修正されているんだから
半年も放置して感染したボンクラが救いようもないことにかわりはない

470:名無しさん@お腹いっぱい。
10/11/01 17:20:47
【GENOウイルス注意!】Java(JRE)の脆弱性を悪用するウイルス感染の特徴や手口が判明した模様
スレリンク(news板)

471:名無しさん@お腹いっぱい。
10/11/01 22:18:10
>>470
>>447
URLリンク(hissi.org)


472:名無しさん@お腹いっぱい。
10/11/02 15:25:37
JAVA入れてなかった

473:名無しさん@お腹いっぱい。
10/11/02 22:52:40
超CGキタ━━━(゚∀゚)━━━ !!!!!

474:名無しさん@お腹いっぱい。
10/11/02 22:53:28
誤爆したすまん

475:名無しさん@お腹いっぱい。
10/11/03 00:54:11
Gumblar8080攻撃のその後 ~Bredolabは本当に死んだのか~
URLリンク(www-950.ibm.com)

「8080は滅びぬ、何度でも蘇るさ」

476:名無しさん@お腹いっぱい。
10/11/03 03:36:46
skyhigh-read●com/

ブラウザとavastが反応
これはガチ?

477:名無しさん@お腹いっぱい。
10/11/03 04:00:29
>>476
>>475
■オランダ当局がBredolabボットネットを閉鎖~関連不明も8080系攻撃は停止中
URLリンク(www.so-net.ne.jp)

突っ込まれてるコード(URL)は現時点では無害。
・・だが、この先どうなるかは誰も知らん。

478:名無しさん@お腹いっぱい。
10/11/03 04:02:23
470のスレがDAT落ちしているようだが続きが気になる

479:名無しさん@お腹いっぱい。
10/11/03 04:11:15
>>477
把握

480:名無しさん@お腹いっぱい。
10/11/03 10:54:41
>>478
これのこと
genoウイルスとかなってるがぜんぜん関係ない
URLリンク(blogs.yahoo.co.jp)

481:名無しさん@お腹いっぱい。
10/11/03 17:37:18
>>480
ありがとう

482:名無しさん@お腹いっぱい。
10/11/03 21:29:08
>>480
>ぜんぜん関係ない
その記事には「ガンブラー型攻撃」って書いてあるし
Gumblarで盗まれたアカウントが使われたかもよ

多サイトにスクリプトを置く、価値の高いアカウントだから変化をつけたとか
マイクロアドのも似てるし

URLリンク(gw.aguse.jp.nyud.net)
>悪者は盗んだアカウント情報を“温存”している?


483:482
10/11/03 21:33:43
ごめん、「その記事」じゃなくて>>470の元ネタの記事だった

484:名無しさん@お腹いっぱい。
10/11/04 07:23:33
[【要注意】現在「ウェブ魚拓」がウィルスに感染している模様 : 馬鹿の野望byはなゆー]
URLリンク(kitamakura.seesaa.net)

485:名無しさん@お腹いっぱい。
10/11/04 08:25:53
まー マジであっちこっちに感染してるなー
ほんとに仮想PCでネットすること考えないとダメかこりゃ

486:名無しさん@お腹いっぱい。
10/11/04 08:33:26
おかしいと思ったらこのざまorz
魚拓踏みまくってるしw

487:名無しさん@お腹いっぱい。
10/11/04 11:33:54
>>484
ウィルスに感染しているサイトの魚拓を閲覧したとかじゃないの?

488:名無しさん@お腹いっぱい。
10/11/04 12:31:29
感染してたら
そのまま保存されるからな

489:名無しさん@お腹いっぱい。
10/11/04 13:30:32
魚拓を取ろうとするとエラーが出たり
表示できても時間を置くと見れなくなる

10月31日以降の魚拓が見れない異常事態
URLリンク(megalodon.jp)
URLリンク(megalodon.jp)

"Nine-Ball"ってGumblar型の攻撃だと思うけど
魚拓に対しての攻撃みたいだ


490:名無しさん@お腹いっぱい。
10/11/04 13:54:33
infoseekの無料版が終了する影響で負荷増加とかにしても期間長いしね

491:名無しさん@お腹いっぱい。
10/11/04 14:06:36
ガンブラー?ウェブ魚拓が感染      か
スレリンク(news板)

492:名無しさん@お腹いっぱい。
10/11/04 20:43:08
ウェブ魚拓スレより
91 名無しさん@お腹いっぱい。 [sage] 2010/11/04(木) 20:21:19 ID: Be:
株式会社アフィリティー ≫ Blog Archive ≫ ウェブ魚拓がウイルスに感染したという情報が流れている件につきまして
URLリンク(www.affility.co.jp)


493:名無しさん@お腹いっぱい。
10/11/04 20:44:11
>>492

リンク先より一部抜粋

>技術担当です。
>利用者の皆様にはご心配をおかけして申し訳ありません。

>ウイルス感染およびウェブサイトの改竄、侵入等について調査しましたが、確認できておりません。
>ウェブサーバの設定は書き換えられておらず、ウェブ公開フォルダの中にも不審なファイルは見つかりませんでした。

494:名無しさん@お腹いっぱい。
10/11/04 21:56:34
【無】の中の人へ
「ソコ」は.htaccessやられてるみたいだぬ。

>ちょめちょめ●ru/mymap/

referer:ちょめちょめ●ru/mymap/
→404 Not Found

referer:www.帝國.com/
→iframe イパーイ

危険なので以下略とす

495:494
10/11/04 22:01:46
追記
UA見てるから、IE6(笑)とかで凸すr(ry


496:/名無しさん[1-30] ◆.htmlint.U
10/11/04 22:07:06
(・3・) エェー
(・3・) リファラ当てるの苦手YO

.htaccessかお。。。

497:/名無しさん[1-30] ◆.htmlint.U
10/11/04 22:15:50
あっ誤爆。
【無】の中の人とは違いますお。

498:名無しさん@お腹いっぱい。
10/11/04 23:14:10 BE:2730903168-PLT(20000)
>>483
URLリンク(internet.watch.impress.co.jp)
これですか?

499:名無しさん@お腹いっぱい。
10/11/04 23:44:01
株式会社アフィリティー ≫ Blog Archive ≫ ウイルス正体判明
URLリンク(www.affility.co.jp)

一部抜粋
>2008年の1月にウイルスが含まれるウェブサイトの魚拓をとった人がいたようです。
~中略
>最近になって誰かがウイルスソフトを稼働させながら、この魚拓を閲覧して、
>サイト全体が感染している可能性があるとみなされ、その情報が共有されたのだと思われます。

これから感染したサイトの魚拓はとらない方が良さそうだね


500:名無しさん@お腹いっぱい。
10/11/04 23:54:56
ウイルスソフト……?

501:名無しさん@お腹いっぱい。
10/11/05 08:53:29
XP使うならJavaもFlashもPDFも無効にしろ、
JavaやFlashやPDF使うなら、Vista以降で保護モード使え
一般社員には管理者権限でログインさせんな

ってことでだいたい防御できるのにね

502:名無しさん@お腹いっぱい。
10/11/05 11:33:01
Flash 10.1.102.64になったよ

503:名無しさん@お腹いっぱい。
10/11/05 12:58:27
そのうちAndroidでも脆弱性つかれたりするんだろう
そうなったら被害が怖いな
ほんとうにFlashはこの先無くなったほうがいいかもね
ジョブズの気持ちも分からんでもない

504:名無しさん@お腹いっぱい。
10/11/05 13:54:02
ジョブズには脆弱性に関してどうこう言う資格がないだろ。
AppleもAdobeに負けず劣らず0-day状態のままほったらかす体質じゃないか。

505:名無しさん@お腹いっぱい。
10/11/05 14:17:17
>>502
トン

506:名無しさん@お腹いっぱい。
10/11/05 14:54:22
chromeだと10,1,103,19 になるんだけどまたすぐ更新が出るのかな

507:名無しさん@お腹いっぱい。
10/11/05 18:37:53
chromeについてくるFlashはgoogleが勝手に更新してくれたような

508:名無しさん@お腹いっぱい。
10/11/05 20:40:24
勝手に更新するんだけどIE他向けに出ているバージョンと違うので差分が気になる
同じバージョンがIE他でも出るのかどうか

509:名無しさん@お腹いっぱい。
10/11/05 21:21:06
たぶん出ない
Googleが好き勝手に改造してるんだろうし、
AppleにボコられてヘコんでるAdobeに
今の強大なGoogle帝国に意見する度胸は無い

510:名無しさん@お腹いっぱい。
10/11/06 00:56:38
>>509
■AdobeがFlashの深刻な脆弱性を解決、Readerに新たな問題発覚
URLリンク(www.itmedia.co.jp)
>これとは別にAdobeは同日、Readerの新たな問題がセキュリティメーリングリストに公表されたことを明らかにした。

このザマだからなw

511:名無しさん@お腹いっぱい。
10/11/06 12:44:38
Flash Player更新したらYouTubeの各ユーザーのチャンネルがきちんと見られない・・・

512:名無しさん@お腹いっぱい。
10/11/06 17:51:24
そういうスレじゃない

513:名無しさん@お腹いっぱい。
10/11/06 17:51:58
設定弄ってみれば?

514:名無しさん@お腹いっぱい。
10/11/06 22:55:43
ドメイン見て吹いた
inininininininin●in
comcomcomcomcomcom●com


515:名無しさん@お腹いっぱい。
10/11/07 08:14:50
なんかもう形振り構ってられなくなったのかな…

516:名無しさん@お腹いっぱい。
10/11/07 20:45:54
魚拓の過去分がゴッソリまるごと消えてる
URLリンク(megalodon.jp)

517:名無しさん@お腹いっぱい。
10/11/08 18:14:07
こうなった以上仕方ないだろ

518:名無しさん@お腹いっぱい。
10/11/09 21:44:43
n-yamashita●sakura●ne●jp
lovecosme●sakura●ne●jp/04-05
mirai-inc●net
prim-co●sakura●ne●jp
kajitakashi●sakura●ne●jp
moninet●sakura●ne●jp/ampleur-mania
e-cabinet●sakura●ne●jp/heb

77mail●sakura●ne●jp
barkays●sakura●ne●jp
ontheperch●sakura●ne●jp
sigoto-design●sakura●ne●jp

さくらに数ヶ月前に通報したけど反応なし
スパムメールの転送とか、リンク切れで危険度低

[2年連続で「.jp」は世界で最も安全な国別ドメインと評価 / 株式会社日本レジストリサービス(JPRS)]
URLリンク(jprs.co.jp)




519:名無しさん@お腹いっぱい。
10/11/11 14:14:10
万一ゼロデイなどで感染した場合
現在有効な感染の確認方法は無いでしょうか?

520:名無しさん@お腹いっぱい。
10/11/11 14:16:14
ほとんどない

だからみんな困ってる

521:名無しさん@お腹いっぱい。
10/11/11 15:24:22
見つからないようにこっそりやりたいのにそんな簡単に確認できる機構を作るわけないよね

522:名無しさん@お腹いっぱい。
10/11/11 16:52:29
初心者的な意見で意味無いかもしれないけど
駆除はともかく発見だけなら
bitdefenderとEmsisoftEmergencyKitのコマンドラインスキャンと
常駐アンチウイルスソフトによるCドライブのスキャンならいいのでは
対応してれば何とかなると思うけどだめかな

523:名無しさん@お腹いっぱい。
10/11/11 17:33:40
>>522
未知の脆弱性を見つけるような連中だから
主要なウイルス対策ソフトに発見されないように拡散前にチェックしているかと。

524:名無しさん@お腹いっぱい。
10/11/11 17:38:27
未知の脆弱性なんて突かれるようなことはほとんどないよ
ただ修正されてないだけで

525:名無しさん@お腹いっぱい。
10/11/11 17:41:01
脆弱性が発表されると
すぐにそれを付くマルウェアが出てくる
発表しない方が良いくらいにも思える

526:名無しさん@お腹いっぱい。
10/11/11 17:43:13
たいていのセキュリティソフトは新型に対しては後手に回ってしまっているのが実情
セキュリティソフトは必要最低限の備えであって過信していいもんじゃないよ
基本的にはできる範囲で他の対策も行わないと意味がない
といっても回避策のないゼロデイ攻撃が発生しちゃうと正直どうしようもないね
でもだいたい回避策あるけどね

527:名無しさん@お腹いっぱい。
10/11/11 17:48:06
こまめなシステムのバックアップ
それが一番じゃないかな

528:名無しさん@お腹いっぱい。
10/11/11 17:48:15
回避策がないとかあるとか何言ってんだよ
分かってねえくせに知ったかよしてくれ

529:名無しさん@お腹いっぱい。
10/11/11 18:04:29
この間のFlashには回避策はなかったな
現在ゼロデイ中のAdobe Reader(Acrobat)には回避策はあるが
結局は脆弱性の内容によるらからな

530:名無しさん@お腹いっぱい。
10/11/11 20:23:28
き・・脆弱性

531:名無しさん@お腹いっぱい。
10/11/12 18:13:18
>>510
すでに攻撃受けてるみたいだね
それらしい報告あがってたわ

532:名無しさん@お腹いっぱい。
10/11/12 19:44:15
Adobe Readerは初期設定でスクリプトやらマルチメディアやら無効にすればいいのにな。

533:名無しさん@お腹いっぱい。
10/11/12 20:34:56
flashplayerの方のゼロデイはブラウザの設定か他のソフトの設定で無効にしとけばいけるんじゃね?

534:名無しさん@お腹いっぱい。
10/11/14 09:37:12
[Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認Tokyo SOC Report]
URLリンク(www-950.ibm.com)



535:名無しさん@お腹いっぱい。
10/11/15 16:25:39
踏み台にされるWebサイト~いわゆるGumblarの攻撃手法の分析調査~
(JPCERT コーディネーションセンター 研究・調査レポート)
URLリンク(www.jpcert.or.jp)

536:名無しさん@お腹いっぱい。
10/11/15 22:00:23
JSU●○●○●
fb742cde7f13f6aa9678cb7ab0ebac982a527d3d


537:名無しさん@お腹いっぱい。
10/11/15 22:38:55
取扱注意

>TIA及び当羽田空港支店はフライトシミュレータ上の架空航空会社(VA)であります。
f45●aaa●livedoor●jp/~haneda/
→tour1●htm
→staff1●htm
他にも・・・

・がんぶらー
・8080
・<script>var XepaZerc=
・<script>function ~
・fff.op.replace (468)
・がんぶらーっぽいの(最下部)


538:/名無しさん[1-30] ◆.htmlint.U
10/11/16 01:07:34
>>537
とりぷるあにつーほ。

539:名無しさん@お腹いっぱい。
10/11/20 16:32:39
aguseのトップページ真っ白なんだけどなんかあったん?


540:名無しさん@お腹いっぱい。
10/11/21 22:45:04
鯖落ちだろ

541:名無しさん@お腹いっぱい。
10/11/22 17:51:21
www●isumiskyhotel●com/
こんなに沢山入っているホテルというのもね。
こんなところに止まったら個人情報心配

542:名無しさん@お腹いっぱい。
10/11/22 19:41:01
>>541
>>541
これは悪質ですね。絞り込んでいませんが、、、
File name: www.isumiskyhotel.com.txt Submission date: 2010-11-22 09:19:37 (UTC) Result: 27/ 42 (64.3%)
URLリンク(www.virustotal.com)

URLリンク(maps.google.co.jp)
9B%E3%83%86%E3%83%AB&fb=1&gl=jp&hq=%E3%81%84%E3%81%99%E3%81%BF%E3%82%B9%E3%82%AB%E3%82%A4%E3%83%9B%E3%83%86%E3%83%
AB&hnear=%E3%81%84%E3%81%99%E3%81%BF%E3%82%B9%E3%82%AB%E3%82%A4%E3%83%9B%E3%83%86%E3%83%AB&cid=10998837259304234162
電凸してみました。

「ごつごうかけているところはございません」
「大丈夫ですよ」 だそうです。

意味が分かりません。対応終了。

543:名無しさん@お腹いっぱい。
10/11/22 20:15:32
>>541
                                                     / ,. -―- 、 l   〃
  ┏┓  ┏━┓┏━┓    ┏┓  ┏┳┓              //: : : : !\:_:|:_: \/ハ              ┏┓┏┓
┏┛┗┓┃┏┓┃┗━╋┳┓┃┗━┻╋┛    ┏┓     〃: : :!、: : :|/∨ヘ : : !ヽ|              ┃┃┃┃
┗┓┏┛┃┗┛┃┏━┻╋┛┃┏┓┏┛┏┓  ┃┃┏━ f: : |斗-\| '下ハミV h: :! .━━┓  ┃┃┃┃
┏┛┗┓┃┏┓┃┗┓┏┛  ┗┛┃┃  ┃┃  ┃┃┃   |: : ハ      マり |: :リ、: \ .       ┃  ┃┃┃┃
┗┓┏┛┗┛┃┃  ┃┃        ┃┃  ┗┛┏┛┃┗━ lハハい == , . へ   |: :l: 、\: \ __━┛  ┗┛┗┛
  ┃┃      ┃┃┏┛┃      ┏┛┃  ┏━┛┏┛        }ハ   く{  }/|: :|\\\: : : : `\  .┏┓┏┓
  ┗┛      ┗┛┗━┛      ┗━┛  ┗━┛        /;|: |>r--rf  |: :l- 、\\\ ̄`\\┗┛┗┛

544:名無しさん@お腹いっぱい。
10/11/23 00:10:30
>>541
警察に通報したほうが良いと思ふ。

545:名無しさん@お腹いっぱい。
10/11/23 12:16:13
この手の注意を営業妨害だと逆ギレするのが珍しくないくらいのキチガイ業界だからな。

546:名無しさん@お腹いっぱい。
10/11/23 19:27:02
何が悪いのかわからない奴に説明するのはほんと難しいよ

547:/名無しさん[1-30] ◆.htmlint.U
10/11/23 21:38:28
>>541-542
おつぅ。
おしんにメル。

548:名無しさん@お腹いっぱい。
10/11/24 20:44:44
shop-pro●jp/
通販サイトだが
グーグルのセーフブラウジングによると怪しい


549:名無しさん@お腹いっぱい。
10/11/24 21:57:15
>>548
んー今は警告でてないようですが
「最後に検出されたのは2010-09-21」となってて時間が立ちすぎとる
***.shop-pro.jp のアドレスで個々にショップ運営できるようなので、
その中のどっかが過去にやられたとか?

550:名無しさん@お腹いっぱい。
10/11/24 22:12:59
ヒント:新手のアフィ

551:548
10/11/25 00:19:36
>>549
気が付くのが遅れて無念だ
トップページは大丈夫そうだか
これではどこがやられたかかわからん

>>550
他のサイトへのリンク先がやられた可能性もあるな

552:名無しさん@お腹いっぱい。
10/11/25 09:29:31
Windowsに未修正の脆弱性か、権限昇格の恐れ
URLリンク(www.itmedia.co.jp)

553:名無しさん@お腹いっぱい。
10/11/25 13:07:24
>>548-551
初心者の意見ですみません
私は通販をよく利用するのですが
例えば「***.shop-pro.jp」のそこの個人の場所自体がセーフブラウジングで過去にやられてなければ
その通販サイトは現段階までは安全ということでしょうか
私としては更新も対策もしていますが、自分が感染してなくても
サイトの方がやられて個人情報が漏れることも有り得るのですよね?

554:名無しさん@お腹いっぱい。
10/11/25 13:51:12
>>553
特定の個人商店だけが被害にあってただけなら他は問題ない
全体がやられてたならアウト
現時点では被害範囲が判断不能なのでなんともいえない

通販サイトを利用してる時点で個人情報漏洩の危険性は認識してなきゃいけない
絶対安全なサイトなんて無いです

555:名無しさん@お腹いっぱい。
10/11/25 14:05:52
>>553
個人情報に関しては社員・派遣・契約社員が漏えいするという人的危険とこういう技術的危険があるね
トロイなり、Gumblarなりウイルスが仕組まれているのに気付かない、放置してる会社は
技術的にも人的にも個人情報漏えいリスクが高そうだ

556:名無しさん@お腹いっぱい。
10/11/25 16:58:26
>>552
>悪用はローカルでのみ可能

557:名無しさん@お腹いっぱい。
10/11/25 19:16:29
>>549
少なくともshop-pro.jp本家の管理人は2ヶ月の間に対策したのかな?
とにかく杜撰な管理が多いな

558:名無しさん@お腹いっぱい。
10/11/25 19:40:09
URLリンク(blog-imgs-45-origin.fc2.com)

559:名無しさん@お腹いっぱい。
10/11/26 11:33:56
電話用サイトだが、いちおう
shiprip●com/sponge/bob/i/index●html
→<script>var NehQen=
→<script>function aY

新型っぽいの
<script>win=window;gar=win['String'];ga='l';g=win['eva'+ga];sf=ga.rfromCharCode;g(sf(4.5*2,52.5*2,51*2,16*2,20*2・・・・・中略・・・・・))</script>
※装填されてるサイトのURLは非公開とす

560:名無しさん@お腹いっぱい。
10/11/26 11:58:27
>>548
たぶんここだぬ
izu-shizen●shop-pro●jp/

ここ見ればわかるんじゃね?
izu●sakura●ne●jp/
※がんぶらーっぽいのが装填中w

561:名無しさん@お腹いっぱい。
10/11/26 14:26:12
会社にメールしてもISPにメールしても対処しない会社
satokk●co●jp
criminal●co●jp Gumblar.X
motif●jp
www●la-palmedor●com/patis-shop●html  Gumblar.X

ここなんかは、お薬さんスパムのリダイレクトページがある
i-medical●co●jp/ration73●html

562:/名無しさん[1-30] ◆.htmlint.U
10/11/26 16:51:56
>>561
おしん…

作業に入るお。。。

563:名無しさん@お腹いっぱい。
10/11/26 17:41:16
www●ropponngi●com
www●soyo-pet●com
www●trickys-custom●net
www●ando-kagu●com
www●fairwayinc●jp
www●heisei-tech●com
tensou●daishin-inc●jp
www●100yen●co●jp
interior-myhouse●com
royal-cbj●jp
www●ltsgo●co●jp
matsuri●co●jp
www●yamaharu-tosou●co●jp
www●matsudakagu●co●jp←これなんかよく見る家具メーカだけど連絡しても全く無視


564:/名無しさん[1-30] ◆.htmlint.U
10/11/26 19:27:18
>>561
さっきまであったけど一番下404になっちゃたのね。なのでつーほしませんでした。
他、おしんとJPCERT/CC、情報処理推進機構(IPA)セキュリティセンター(ISEC)につーほ。

>>563
うげげ、目が逝っちゃうお。。。

565:名無しさん@お腹いっぱい。
10/11/26 22:03:29
Gumblarじゃないけど、2chにXSS脆弱性が発覚
スレリンク(operate板:859番)

でも、Vista+IE8だと、IEがXSSを検出してスクリプトの動作を制限するので影響うけず
IE7以下やFirefixだとアウト?

566:名無しさん@お腹いっぱい。
10/11/27 20:03:34
>>541は表示されなくなってるね

567:/名無しさん[1-30] ◆.htmlint.U
10/11/29 02:20:43
>>561
一番下、今繋がった。
飛び先はチェックサイトを蹴っている模様。
おしんとかにつーほ。

568:bcc
10/11/29 16:32:04 BE:702028962-2BP(1234)
www●rctank●jpはまだ感染放置かよ

569:名無しさん@お腹いっぱい。
10/11/29 16:56:27
ドムスで商品を注文しようという方はご注意ください!
www*geocities*jp/feb1710/index*html
====
こんな書き込みもあるくらいだから本人は何もしないのでしょう。
デジロックでなければ、こんなサイトは表示停止にしてもらえる
のだが。。。。

570:名無しさん@お腹いっぱい。
10/12/01 00:46:22
Windowsにシステム権限を奪取される脆弱性--すでに攻撃も確認
URLリンク(japan.cnet.com)

Microsoft Windows のRtlQueryRegistryValues() 関数におけるレジストリデータ検証不備の脆弱性
URLリンク(jvn.jp)
>2010年11月29日現在、対策方法はありません。

どうすんだよこれwww

571:名無しさん@お腹いっぱい。
10/12/01 02:21:22
COMODOとかSSMとかで対象のレジストリキーを監視するようにすればよかろう。

572:名無しさん@お腹いっぱい。
10/12/01 08:07:18
Malware Defenderでもいいな

573:名無しさん@お腹いっぱい。
10/12/01 11:23:15
理屈だけの妄言で対処ですかw

574:名無しさん@お腹いっぱい。
10/12/01 11:30:52
↑何も出来ない奴

575:名無しさん@お腹いっぱい。
10/12/01 13:52:52
よくわかんない!悔しい!とりあえず煽っとけ!

…ってことだろw

576:名無しさん@お腹いっぱい。
10/12/01 20:21:59
マスターペニス

577:名無しさん@お腹いっぱい。
10/12/01 23:29:54
java&Flashきればおk、なんて利便性を大きく損なうアホな対策法に比べりゃ
キー監視なんてまだ有情だな

578:名無しさん@お腹いっぱい。
10/12/01 23:30:44
すまんageた
巻き添え規制が長かったもんで・・・

579:名無しさん@お腹いっぱい。
10/12/02 02:37:51
専ブラ使いましょうや

580:名無しさん@お腹いっぱい。
10/12/03 03:10:39
取扱注意

ダイワ包材株式会社
www●daiwa-pf●co●jp/

<script>var QaSehalo=2
<script>function aY


581:/名無しさん[1-30] ◆.htmlint.U
10/12/03 05:00:36
おしんつづくなぁ。。。

>>580
おちゅ。
そこのメアドと鯖缶とおしんとJPCERT/CCとIPAとNTT-CERTにつーほ。

582:/名無しさん[1-30] ◆.htmlint.U
10/12/03 05:50:49
あぁ、「index●html」、「index●htm」、「newpage」とか13ページのほかに
サイト内検索したら、まだいぱーいあたぁ。。。orz.....

583:名無しさん@お腹いっぱい。
10/12/03 15:51:21
取扱注意

絶賛放置中につき再掲載
www●snowfan-mimo●com/area/area-service●asp?sID=500 など

絶賛放置中なゴミサイトは消滅すべき

584:名無しさん@お腹いっぱい。
10/12/03 22:23:52
久々にyoutubeをセーフブラウジングでチェックしたらなんかあるみたいだな
あれはyoutubeの広告のリンク先のサイトでもやられたのか?

585:名無しさん@お腹いっぱい。
10/12/03 22:34:30
URLリンク(www.smilebanana.com)

586:名無しさん@お腹いっぱい。
10/12/04 01:13:06
FirefoxはAdblock Plusに「URLリンク(*.pdf)」を放り込んでおけば良い
ゴミだけ蹴って、自分自身でアクセスするものは通してくれるから便利だぞ

587:名無しさん@お腹いっぱい。
10/12/04 10:04:02
>>584
それは初心者の質問スレで聞いた方がよくね?

588:名無しさん@お腹いっぱい。
10/12/05 11:13:06
ここに書くんだからgumbler関係だろう
それを初心者池で蹴るのはこのスレの用途の否定じゃないか?

589:名無しさん@お腹いっぱい。
10/12/05 18:31:05
取扱注意
www48●tok2●com/home/karawasuichi/

・Jsunpack
5f6ec9a74fc14cb25efe818a81cfb9605bda288c

「download●XXXXX●jp/」
※腹筋注意w

590:名無しさん@お腹いっぱい。
10/12/06 19:35:19 BE:351014832-2BP(538)
>>589 上 tok2につーほー
    下 既にドメインパーキングのような

591:名無しさん@お腹いっぱい。
10/12/06 21:56:28
取扱注意

株式会社 電研端子製作所
www●denken-t●co●jp/eng/qa/qa●asp
※初代(?)Gumblar

日本一の幼稚園 日本一の子育てを応援する津久井幼稚園
www●tkg1152●sakura●ne●jp/photo/200709/070907/img13●html
※初代(?)Gumblar



592:名無しさん@お腹いっぱい。
10/12/07 00:17:35 BE:2047584375-2BP(538)
>>591 上 反応なし
   下 反応なし

593:/名無しさん[1-30] ◆.htmlint.U
10/12/07 07:58:39
>>591
乙です。
それぞれつーほしますた。

594:名無しさん@お腹いっぱい。
10/12/07 15:36:54
>>593 過去分も含めて 乙乙

取扱注意
>顛峰グループ(Sofmit Group)は~~中略~~中国西部においてソフトウェアアウトソーシング業界No.1の企業です。
・求人情報
en●sofmit●com/jp/Career/DetailsSub●aspx

<script src=http://www●errghr●ru/script●js></script>
ウイルスバスターと同じく、下から数えてNo.1ということですねw


>エクセルテンプレート・ワードテンプレート無料ダウンロード
www4●atpages●jp/kaisya/
※旧8080(難読化)
感染率の高い企業のザルPCを「無料」というエサで釣ってトロイ(無料)をバラ撒いてたのかw



どーでも良いけど、禿の検索エンジンが帝國のやつになったら探しにくくなたーよ orz


595:/名無しさん[1-30] ◆.htmlint.U
10/12/07 22:02:39
>>594

上:こちらの環境ではメルが戻ってきます。JPCERT/CCとIPAに気体
下:atpagesとかにつーほ。

596:名無しさん@お腹いっぱい。
10/12/08 23:20:04
URLリンク(ameblo.jp)
さすが「ろりぽ」というとこでしょうかね?

597:名無しさん@お腹いっぱい。
10/12/09 20:47:25
マスターペニス

598:名無しさん@お腹いっぱい。
10/12/11 10:12:37
今更かも知れないが
>>5のテンプレに
これも加えようぜ
Exploit - AVG
URLリンク(linkscanner.explabs.com)


599:名無しさん@お腹いっぱい。
10/12/11 11:47:58
URLリンク(bcc.dip.jp)
URLリンク(x68000.q-e-d.net)
こんなのもあるね

600:名無しさん@お腹いっぱい。
10/12/11 19:14:38
firefoxのABPは
ここの対策も有効か
URLリンク(ponco2garage.blog111.fc2.com)

601:名無しさん@お腹いっぱい。
10/12/11 21:21:29
>>600
2ヶ月くらい寝てたのか?
冬眠するにゃ早過ぎるような気がするが・・

今現在は、どっかのサーバー(特に広告関連)をハクってばら撒くのが主流だから
確実に防ぐ方法というものは存在しない。


どうしてもADPで防ぎたいならURLリンク(*) ←これを入れておけよw
「驚きの白さ」

602:名無しさん@お腹いっぱい。
10/12/12 02:16:00
そういえばmicroadの広告があるサイトを見たら感染したなんて話も前にあったなw

603:名無しさん@お腹いっぱい。
10/12/12 03:40:41
それも>>2-3をきちんとしていれば問題なかったはず。

604:名無しさん@お腹いっぱい。
10/12/12 09:30:41
心配ならadっぽいアドレスをカットしておけよ

605:名無しさん@お腹いっぱい。
10/12/12 10:13:54
>QuickTime 7.6.9
このバージョンじゃないけど、ぜいじゃく性を悪用する処理を
積んだExploitKitが存在するから、入れてるPCは更新必須

>>600
1月に書かれた記事でもう古くて不完全な情報だよん

AdBlockは単に"軽減"という程度のレベル
改竄されるのは何も広告だけでないし
範囲も限定的で、たとえばメールとかIM経由なら出る幕がなし

基本的な対策は>>2-3
これ以上もこれ以下もないん (ゼロデイ攻撃は除く)

606:名無しさん@お腹いっぱい。
10/12/12 19:33:01
とりあえずどっかのサイト行く前に必ずセーフブラウジングに掛ける癖を付ければ良いんじゃないかな

607:名無しさん@お腹いっぱい。
10/12/12 22:54:55
>>606
そんな面倒な事するくらいならGoogle Chrome使えよw

608:名無しさん@お腹いっぱい。
10/12/12 23:01:21
そんなのじゃ無理
Secure Browserが良いよ

609:名無しさん@お腹いっぱい。
10/12/12 23:14:12
>>606
そのセーフブラウジングも「Google は過去 90 日の間、このサイトを巡回していません。」
という場合があるよなw

やっぱりこの場合はは危険かどうかわからないってことなのかな?


610:名無しさん@お腹いっぱい。
10/12/13 16:05:23
OCNからメールが。
自分のWEBサイトがガンブラーに感染してると。
調べてみたらひとつ怪しいファイルがあったので削除。
Windowsのアップデート~adobe関係までアップデート。
ウイルスソフトでウイルスチェック。
WEBホストのパスワードをすべて変更。

嫌気が刺したんで他のWEBアカウントデータもすべてホスト側から削除。

これでよろしいでしょうか?

611:名無しさん@お腹いっぱい。
10/12/13 16:30:44
webサイトを閉じる。
PCリカバリ。

612:名無しさん@お腹いっぱい。
10/12/13 16:43:03
>>610
> 調べてみたらひとつ怪しいファイルがあったので削除。
このファイルはどうやって持ち込まれたと思ってるの?
それに対する対策はしたの?

613:名無しさん@お腹いっぱい。
10/12/13 17:10:58
クリーンインスコした方が…

614:名無しさん@お腹いっぱい。
10/12/13 17:59:35
>>611
サイトは自分のPCが完全にクリーンな状態になるまで完全閉鎖

感染が疑われるPCは、HDを他のPCに繋いで検査すること
他のPC~ができないなら迷わずリカバリ

PCがキレイになったら、>>2-3を実施(ずっと継続する)+パスワード変更とか・・

サイトのトップページに【お詫び】を掲載
※閲覧者に対して、感染の有無の確認(ウイルススキャン)をお願いする


615:名無しさん@お腹いっぱい。
10/12/13 18:06:19
>>610
早くHP閉鎖しろカス!!!!!!!!!!!1

616:名無しさん@お腹いっぱい。
10/12/13 18:06:34
>>610
HTMLファイルは手元のファイルとサーバー側で変更がないかちゃんと確認した?
Javaランタイムはアップデートした?
他のすべてのインストールソフトに対してアップデートを確認した?
OSわからんけどWindowsUpdateじゃなくMicrosoftUpdateでやった?
Webアカウントにはフリーメールも含まれてるわけだけどそのへんもパス変えた?
LAN内に他にPCはないの?

ウイルスでウイルスチェックしても意味ないよ
セキュリティ対策ソフトが入ってるなら期限が切れてないことが大前提

617:名無しさん@お腹いっぱい。
10/12/13 19:18:18 BE:1170048454-PLT(18051)
情弱の不幸でメシウマ

618:名無しさん@お腹いっぱい。
10/12/13 20:59:06
ガンブラーに感染しちゃったら、上の方にあった対処法に従ってやるんだろうけど
クリーンインストールやってもだめなんじゃないの?

Cドライブにシステム、データ他はパーティション切るか
別ドライブで「D」以降にって人が多いと思うけど
システムドライブだけきれいになっても
データドライブにWEBのファイルがある人は、
そのドライブに改鼠されたデータが残ってたらどうなるの?

619:名無しさん@お腹いっぱい。
10/12/13 21:40:50 BE:3744154188-PLT(18051)
毎回再インストール
これ最強 しかしHDDがそのうち物故割れるという諸刃の刃

620:名無しさん@お腹いっぱい。
10/12/13 23:26:33
>>618
サーバー側のデータをFTP経由で改竄してるだけだよ
もしローカル側のデータを改ざんされたとしてもそれはバージョン管理ソフトや
バックアップとの差分を見ればわかるとおもう
そういうのがないなら入念に確認して下さいとしかいえん

万が一改ざんデータがローカルに残っててもそれだけではどうにもならない
アップロードされ直してその後も動く状況なら被害者が増えるだけ

>>619
そういうの関係なく壊れるときは壊れます

621:名無しさん@お腹いっぱい。
10/12/14 01:52:43
まだ個人のブログなら改ざんされても見ている人からも報告があるだけ良いな
企業のサイトなんかは連絡しても「何それ?」って返ってくるし

622:名無しさん@お腹いっぱい。
10/12/14 07:40:08
>>620
ローカル保存のHTMLも改竄って記憶があるんだけど、これじゃなかった?

623:名無しさん@お腹いっぱい。
10/12/14 17:35:27
>>610
うーん、できれば感染していた時のaguseの結果が見たかった

624:名無しさん@お腹いっぱい。
10/12/16 13:26:08
マスターペニス

625:名無しさん@お腹いっぱい。
10/12/16 15:51:32
詳しくことはよくわからないけど
puredress●com

626:名無しさん@お腹いっぱい。
10/12/18 21:33:53 BE:2457101276-PLT(18051)
URLリンク(www.zilbe.com)
ニュー速運用情報から http://抜きだとエラー

627:名無しさん@お腹いっぱい。
10/12/19 01:01:26
これ良いなw

プロセルピナ・プロジェクト
URLリンク(www.traceability-center.com)
試用版=無期限(一部機能に制限あり)

「プロセルピナ」のAntiAd機能をテストするためのテストページ
URLリンク(sound.jp)

628:名無しさん@お腹いっぱい。
10/12/20 13:09:26
Google、改ざんされた疑いのあるページに検索結果で警告表示
URLリンク(internet.watch.impress.co.jp)

629:名無しさん@お腹いっぱい。
10/12/22 03:21:03
マスターペニス

630:名無しさん@お腹いっぱい。
10/12/22 20:38:22
今youtubeをaguseで見る限りヤバくね?
s0.2mdn●net/879366/flashwright_1_2●js
という奴が見つかるのだが

631:名無しさん@お腹いっぱい。
10/12/22 20:41:09
間違えた、訂正します
s0.2mdn●net/879366/flashwriht_1_2●js

632:名無しさん@お腹いっぱい。
10/12/22 20:44:28
>>631
404

633:630
10/12/22 21:01:29
度々すまない
また間違えた
aguseで見つかったのはこれです
s0.2mdn●net/879366/flashwrite_1_2●js


634:名無しさん@お腹いっぱい。
10/12/22 21:48:16
>>633
どこがヤバイの?

635:名無しさん@お腹いっぱい。
10/12/22 21:50:06
中身を見てもどこかに飛ばされるようでもないし
VirusTotalでも問題ないようだがな
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)

636:630
10/12/22 21:52:54
>>634
『s0.2mdn.net/879366/flashwrite_1_2.js』でググってみると
なんだか危険そうな雰囲気なんだが…

637:名無しさん@お腹いっぱい。
10/12/22 21:59:35
URL手打ちなんてかわいい

638:名無しさん@お腹いっぱい。
10/12/23 00:28:17
>>630-636
これかにゃ?
URLリンク(forums.liveleak.com)
>well if you are quick and crank up fiddler and check any of the the flash links
listed at the top out then you will note that a script file from http://s0●2mdn●net/879366/flashwrite_1_2●js
is loaded up and this script includes a function called dclkFlashWrite that simply does
a document.write(script string) that redirects to pre-loader.
(以下略

639:名無しさん@お腹いっぱい。
10/12/23 17:59:43
So-netのセキュリティ通信のサイトって無くなった?
数日前に突然消えて、恐くてアクセス出来ない・・

640:名無しさん@お腹いっぱい。
10/12/23 18:02:01
普通に見られるよ。更新中だったりしたんじゃないの?

641:名無しさん@お腹いっぱい。
10/12/23 19:14:20
>>640
ありがと。

642:名無しさん@お腹いっぱい。
10/12/23 23:14:23 BE:1404058346-PLT(20050)
怖くてアクセス出来ないってかわいいな(笑)

643:('д') ◆yUyb3Tqn92
10/12/26 19:59:03
俺様にウィルス踏まされて怒り狂ってる低脳どもざまあだな
そしてこのスレURL晒しながらも悪用厳禁とか書いてる奴は本当に矛盾してて頭悪いな

('д')♪

644:('д') ◆yUyb3Tqn92
10/12/26 19:59:53
いくらネットの法律改正しても
俺様はまだ一度も逮捕されてないお('д^)-☆調子に乗り乗りですお!

645:名無しさん@お腹いっぱい。
10/12/27 11:26:21
相手にされてねえw

646:名無しさん@お腹いっぱい。
10/12/27 16:51:33 BE:585024252-PLT(21152)
VIPに釣りリンク貼ってスクリプトでリモホ抜いたりしたことはあるが
他人にウイルスは踏ませたことがないな

647:名無しさん@お腹いっぱい。
10/12/27 23:36:33
>>645


648:名無しさん@お腹いっぱい。
10/12/28 00:18:04
URLリンク(detail.chiebukuro.yahoo.co.jp)
現在知恵袋では新手の偽セキュリティソフトが大流行していると
各自別IDも総動員して書き込みしてる有名な一派がいるんだけど
ほんとにこいつらがこんなに大騒ぎするようなこと現在起こってるの?


649:名無しさん@お腹いっぱい。
10/12/28 00:48:55
真偽はともかくスレ違いだろ

650:名無しさん@お腹いっぱい。
10/12/28 00:53:25
>>648
そんなリンク見る気にもならないけど実際に発生しているのは事実

651:名無しさん@お腹いっぱい。
10/12/28 11:10:04
>>648
そのグループ回答者たちの各回答見ると「○○さんの~」みたいに自分たちが発見・紹介してる
みたいな記述してるのが笑えるし少し引いたw
各質問に回答してる解決法もいかにも自分たちだけができるみたいな書き方だしw
別にそんな回りくどいやり方殊更偉そうに別IDまだ作って宣伝しなくても
さっさとバックアップしてリカバリすればいいだけの話じゃねぇ?

652:名無しさん@お腹いっぱい。
10/12/28 14:27:21
>>648
何このキチガイ
これ全部一人の自演?

653:名無しさん@お腹いっぱい。
10/12/28 22:34:57
Security Tool から Security Shield になったみたいね

>>648
改行厨にアフィアドレス誘導ワロタ

654:名無しさん@お腹いっぱい。
10/12/28 22:54:59
>>648
何が最敬礼だよ
キモ過ぎる

655:名無しさん@お腹いっぱい。
10/12/29 09:28:08
マスターペニス

656:名無しさん@お腹いっぱい。
10/12/29 11:03:03
MSEに似た偽セキュリティソフトもあるから具体的な名前すら
出さない注意喚起なんてチェーンメールのデマみたいだ。

657:名無しさん@お腹いっぱい。
10/12/29 19:05:43
ttp●//www●mypondstore●com/?q=on-line_scan

aguseでクロ判定

658:名無しさん@お腹いっぱい。
10/12/30 12:02:28
uemura-bokujyo●co●jp

659:名無しさん@お腹いっぱい。
10/12/30 12:17:10
www●ropponngi●com
www●soyo-pet●com
www●trickys-custom●net
oak-co●net
www●himawarinosato●or●jp
www●soyo-pet●com
www●ltsgo●co●jp
interior-myhouse●com
/royal-cbj●jp
www●paohouse●co●jp
www●yamaharu-tosou●co●jp
motif●jp
satokk●co●jp

660:名無しさん@お腹いっぱい。
10/12/30 20:12:39
>>628
今日知った。google先生さすがだぜ

661:名無しさん@お腹いっぱい。
10/12/31 00:23:52
Gumblar/8080系再始動?
URLリンク(www.google.com)●ru&hl=ja
>Google が最後にこのサイトを巡回したのは2010-12-30で、
このサイトで不審なコンテンツが最後に検出されたのは2010-12-30です。

addonrock●ru/(省略)●jsを突いてみた
日本からのアクセス→まったく繋がらない(IP変えても×、国内の串を通しても×)
海外の串→繋がることがあるがファイルは落ちてこなかった
※2回目以降のアクセスは404

Gumblar(.x/亜種)と同じくGeoIPで国ごと蹴ってるのかね?

662:('д') ◆yUyb3Tqn92
11/01/02 09:28:57
作戦通り♪

663:名無しさん@お腹いっぱい。
11/01/02 10:45:08

('д')FF14のニコ生でブラクラ踏ませてきた
URLリンク(live.nicovideo.jp)

FF14実況中の馬鹿にウィルス入りのブラクラ踏ませた

そのショックで主のPC固まる&主の精神も固まり中

最初は主をフォローしてたリスナーも飽きて他いった

放送の延長(有料)が自動で行われてること判明
つまりPC固まってるのに有料の延長が無駄に使われて生主涙目状態←今ここ


('Д')ざまああああああああああああああああああ!!!!!!
でへへへ、俺様マジGJでしょ(*'д'*)

664:名無しさん@お腹いっぱい。
11/01/02 11:27:23
>>663 死ねよ

665:名無しさん@お腹いっぱい。
11/01/02 12:30:54
やべぇ…これってGumblarじゃないよな?
ウェブメール使おうと今日見たらこんな風に…。

aguseでは反応無かったし、大丈夫だと良いんだが…。

URLリンク(exout.net)

666:名無しさん@お腹いっぱい。
11/01/02 12:46:22
>>663
分かったからコテかBeつけて書き込んでよ

667:名無しさん@お腹いっぱい。
11/01/02 13:02:32
>>663
これを見ていた人はウイルス対策の必要性を思い知っただろうな
いつの日かこのような悪事をはたらいても無意味になることを祈ろう

668:名無しさん@お腹いっぱい。
11/01/02 13:16:59
ニコ動利用するときにはメアド取得必要だし
被害届けとかも出せるんじゃない?例え捨てアカでも

669:名無しさん@お腹いっぱい。
11/01/02 22:36:19
マスターペニス

670:名無しさん@お腹いっぱい。
11/01/02 23:46:55
>>665
>>1読めカス

671:('д') ◆yUyb3Tqn92
11/01/03 03:02:55
('Д')ムハハハハハハハ!
無知が多くて笑えるな(>w<)新年早々上機嫌お☆

672:名無しさん@お腹いっぱい。
11/01/03 04:57:29
>>664>>666-667>>668
ほれ見たことか!
そうやってコテに反応するからまたコテの思い通りになってんだろ!死ね!!!


673:名無しさん@お腹いっぱい。
11/01/03 05:17:51
MSTMP.EXE
とnet-worm.kidoもはやってるよ
ネットワームはkk.zipで駆除できる
URLリンク(support.kaspersky.co.jp)
実はmstmpに感染してたんだ
タスクマネイジャーを起動
プロセスにmstmp.exeを停止
アンチでブート検査、ルート検査を実行

674:名無しさん@お腹いっぱい。
11/01/03 06:46:38
>>673
説明下手だなおい

675:名無しさん@お腹いっぱい。
11/01/03 08:58:41
673みたいにコミュニケーション力が駄目な奴は文章化しても駄目なんだよ
そういう同僚とたまにメールしてるからよくわかる

676:名無しさん@お腹いっぱい。
11/01/03 09:32:52
まあダメな奴ほど自分がダメだって気付かないからな

677:名無しさん@お腹いっぱい。
11/01/03 17:49:19
すごいな
自分の中で勝手に完結しててまったく説明になってない素晴らしい例だ
こういうのって脳の障害じゃないのかな
新年早々良いものを見ることができて感動した

678:('д') ◆yUyb3Tqn92
11/01/03 19:08:58
むしろ、ここでURLの解説してるのって頭が悪い奴ばかりだろ
過去に俺様が指摘したような
悪用厳禁と書きながらhと.だけ外しただけの危険URLひたすら貼ってる馬鹿とか
ウィルス入りサイトのURLを故意に踏ませたら逮捕されるとか思っちゃってる哀れな無知とかな

┐('Д')┌ 偽善者ほど醜いものはねーぜ!
んな中途半端なことしてねーで、どうせなら悪用推薦!って書くようするか、死ね!

679:('д') ◆yUyb3Tqn92
11/01/03 19:18:13
ウィルスといえば
最近、朝起きると
とても高濃度な痰が出る
恐らくウィルスが含まれているのだろう
それを10階のベランダから吐くのがすっかり日課になってる

何が言いたいのかというとだ
俺様はウィルスを踏ませることもあれば降らせることも・・ry

Σ('Д' )\(>w<)ったねぇよ!

680:('д') ◆yUyb3Tqn92
11/01/03 19:19:12
おW
680じゃん
数字の8が大好きおヽ('д')ノおっおW

681:名無しさん@お腹いっぱい。
11/01/04 07:27:52
>>679
やべ・・ちょっと面白いと思っちまったじゃねーか!
高速道路でコンクリート上から落としてきた!って書いたら通報もんだけど
痰の場合はどうなんだろうなwwww

682:名無しさん@お腹いっぱい。
11/01/04 08:21:08
マスターペニス

683:名無しさん@お腹いっぱい。
11/01/04 12:01:28
>>681
たんじゃなく精子だったら通報だろ

684:名無しさん@お腹いっぱい。
11/01/04 17:37:12
こういうクソコテがある日突然音沙汰なくなったりするんだよな
面白いなあ

685:名無しさん@お腹いっぱい。
11/01/04 19:50:16
4 :z:2010/08/28(土) 10:25:02 ID:NtVfNVmU0
452 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:53:49.30 ID:7Cr427LS0
>>440
・プロバイダの新しい有料メールアドレス
・ジャパンネットバンク銀行の使い捨て番号のVISAデビット
ニ.フ.ティ.ーの100円のメアドプラスで認証が通った。
認証できたら、メアドプラスは登録解除してOK。
普通のクレジットカードでは漢字の住所が登録できたが、
ジャパンネットバンク銀行のVISAデビットだとローマ字入力の住所を要求された。

ローマ字の書き方はこれ
ヘボン式ローマ字綴方表
URLリンク(www.seikatubunka.metro.tokyo.jp)

漢字住所でどんな順序でどんなローマ字、番地の番号を使ったかは、
メモ帳でメアド・パスワードと一緒に控えておいたほうがいい。
453 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:55:00.00 ID:t966sYmN0
ローマ字変換
eip=eip+unescape("%u7030%u4300")
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
URLリンク(www2u.biglobe.ne.jp)
454 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:56:54.59 ID:qfPgiwgp0
●買うなんて荒らしと一緒だぞ
455 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:50.21 ID:d455Pgrw0
荒らしが運営に喧嘩売っても被害を被るのは巻き添え食らってる人だけっていう…
荒らしたもん勝ち
456 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:54.30 ID:sPPrGi160
荒らしが●を買ったんだとしたら、個人情報登録してるんじゃないのか?
それで同一名義のアカウント全部停止するとか、
新たに買おうとしてきても拒否するというのはできないんだろうか?


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch