●● RMT業者の垢ハックが多発している件9 ●●at OGAME
●● RMT業者の垢ハックが多発している件9 ●● - 暇つぶし2ch118:既にその名前は使われています
07/12/19 18:51:04.44 qV9sdj2s
FC2に作られた中華のキー乱打系ブログの中のコメントに興味深いリンクが。
【中華のキー乱打系ブログ】
sz7xbvsc6xvja■blog88■fc2■com/blog-entry-21■html#cmf
【コメントのリンク 12月9日付】
www■e-cms■net/linklist/core■rmdir1■php (現在ドメイン期限切れ)

今現在このURLをソースチェッカーで見るとリネージュ資料室にも出ている危険ドメインへの
サイズ0のIFRAMEタグ。

ドメインをWHOISすると、2003年に日本人が登録してて、今月17日に期限切れ。
これはつまり期限切れ直前あたりに中華にやられたってこった。
サイト持ちは中華が来るようになったら頻繁に自サイトのパスも変えないと危険だ。
この件では運良くすぐドメインの期限が切れたけど。

【おまけ:FC2ブログサーチ、18時30分現在最初のページは殆ど中華のキー乱打系ブログ】
blogsearch■fc2■com/?st=fc2■com&t=%E7%89%B9%E5%88%A5%E4%BB%95%E6%A7%98&pp=10


119:既にその名前は使われています
07/12/19 19:02:21.65 So118RG3
喚起あげ
直接FFとは関係ないが

URLリンク(www.itmedia.co.jp)

>Happynewyear.exeはスパムメールの添付ファイルとして送信されている模様で、
>F-Secureではトロイの木馬「PSW:W32/Delf.BBE」として検出。実行すると、
>デスクトップとシステムトレイにクリスマスツリーの画像を表示する。
>しかしその裏でパスワードなどの情報を盗み出し、
>「lbss.3322.org」に送信してしまうという。

120:既にその名前は使われています
07/12/19 19:42:35.95 3GLkiWtl
これも直接関係ないが

Winny流出の傾向と対策
第3回:マルウェアを実行させるための偽装工作
URLリンク(internet.watch.impress.co.jp)

 偽装のテクニックとしては、マルウェアのアイコンを圧縮フォルダの拡張子と
同じにすることが挙げられる。ユーザーがこれを実行した場合、マルウェアが常駐するとともに、
「ファイルが破損していた」というニセダイアログを出すのだ。これによって、ユーザーが
あまり不審に思わない形でマルウェアを実行させる狙いがある(P2Pではなにかの拍子で
圧縮ファイルが破損することはよくある)。また、自己解凍の圧縮ファイルに偽装するテクニックもある。

121:既にその名前は使われています
07/12/19 21:28:17.96 zCgFlHI2
公式に不正アクセスについて書いてたけどやっぱ被害者増えてるのかな

122:既にその名前は使われています
07/12/19 22:34:15.42 3GLkiWtl
>>121
増えてるんだろうね~脆弱性は次から次へと見つかるし
恒常的にウィルス対策してはおらず、勝手に波は過ぎ去ったと怠ったり
やっぱりポコンとどっかの罠サイトへのリンク踏んだり、それに気が付かずだったりと
サービス終わるまで延々と続くだろうね、この手の恐怖は。

あと既に犠牲者となった者にとっては犠牲者が増えてくれた方が
何らかの対策・保証が得られる可能性が高くなる、かもしれないw

123:既にその名前は使われています
07/12/19 22:41:08.22 iZJ3p7sr
FFの場合、放置期間が長かったせいでRMT組織が非常に大掛かりになってるからな、
リネでも考えられなかったペースで新種トロイ作ってるし、
どうやらロボットタイプのパス送信マシーンまで出回ってるみたいだし。

もうPC分けるしか手がないと思うぞ。

124:既にその名前は使われています
07/12/19 23:46:31.23 mNied9+Q
>>68です
今日インしてみたらサンドに移動されてエクレア以外すべて盗まれてました。
正直もう続ける気が起きないので警察に連絡しようか迷ってます
健全にプレイしてたのにこんな事になってオンゲーはもうやれそうにないです・・・

125:既にその名前は使われています
07/12/19 23:52:33.75 VoUksdW0
>>124
FF11関係のwikiは危ないと散々このスレで警告してたのに…

126:既にその名前は使われています
07/12/20 00:03:55.68 lX/DpkYk
>>124
気づいたときにPOLのpass変更とか、しても盗まれたの?

127:既にその名前は使われています
07/12/20 00:07:37.01 lRiyF86T
中国からFFのサーバーにアクセスできないようにすることは出来るんだよね?

なぜスクエニはやらない?



128:既にその名前は使われています
07/12/20 00:17:06.67 FKttr4Xo
中華からFFやる日本人の為らしいから俺が代案を提示してやるw
バージョンうpで天安門のムービーダウソさせれば解決

129:既にその名前は使われています
07/12/20 00:18:29.82 oJKyr289
管理放棄wikiのトップに貼る文章でも考えるかね

さいきんリアルマネートレード目的のアカウントハックが相次いでいます。
アカウントをぬすまれた人はそのひとのキャラクターで勝手にログインされ
ギルとアイテムをすべてうばわれてしまいます。
wikiのリンク先を書きかえる・ブログに知り合いの名前を名乗ってリンクをする、などの方法で
ウィルスサイトを踏ませるという方法が取られているようです。
すべてのリンクはクリックする前にアドレスをよく確かめてください。
管理放棄されたサイトをみるときは特に注意してください

中国人に読めそうな漢字とアルファベット使わないっていう縛りで変な文章になってしまう

130:既にその名前は使われています
07/12/20 00:19:09.45 Isi/GBcO
>>127
大事なお客様だからみたいなことを河豚が言ってなかったけ?

131:既にその名前は使われています
07/12/20 00:20:36.91 pnug8BDc
特定の地域だけ切ると、差別問題になるからじゃないか?
やるとしたら最終手段だろうね。

まあ、国によって事情が大きく違うと言うか
ゲームをやることに対しての温度差があるんだから
国別(IP振り分け)に鯖分けてれば、大きな問題にならなかっただろうに。

言葉違うのに、GM曰くの、当人同士で話し合いで解決してくださいなんて無理だもんw

132:既にその名前は使われています
07/12/20 00:33:25.25 NNuNwRiT
>>129
注意っていうより管理されてないウィキなんて
「ここはあぶないから見るな」ってトップに書いてやるくらいでいいよ
管理人が見てたら直すべ

133:既にその名前は使われています
07/12/20 00:39:54.89 uxliKHWX
三国志は支那IP弾いてなかったっけ?

134:既にその名前は使われています
07/12/20 01:13:38.89 mbbzJmQW
>>124
できれば警察行って欲しいけど…まあ無理強いはできんわな。

でも原因の特定とかセキュリティの見直しとかやらないと、
ネトゲのパス以外でもどんな情報盗まれるか分からないよ。
しっかり分析して今後の役に立ててね。

135:既にその名前は使われています
07/12/20 01:13:45.78 lX/DpkYk
4亀いんたびゅーでは、国内鯖やら踏み台にするから、特定地域のIP弾いても果がない、って話は出てたね。

136:既にその名前は使われています
07/12/20 01:37:57.69 67ZuYK4h
踏み台でも、国内に鯖あれば国内の法律で裁けるから意味はあるでしょ

137:既にその名前は使われています
07/12/20 01:47:31.47 G8AWsmOd
手間、暇、人手、コスト、それなりに負担になるしね
完全に弾く事にはならなくても、防御策の一端としちゃそれなりに効果的
なんて書いてると、また業者のアジテーターが反論レス付けだしそうw

138:既にその名前は使われています
07/12/20 02:47:04.91 /W0jKs9a
保守

139:既にその名前は使われています
07/12/20 03:49:15.79 979QOnrW


140:既にその名前は使われています
07/12/20 06:38:24.57 uxliKHWX
やられた人の環境テンプレ欲しいな。
例えば、ウィルス対策ソフトなにを入れてるとか、ブラウザ、ファイアーウォールの有無
普段~に気をつけてるんだけど~で感染したと思われるとか。

ただスレ見てても感染したらどうしたら良いですかくらいじゃ情報共有にならないし
感染した人の構成からフィードバックして他の人も注意出来るんじゃないかな?

141:既にその名前は使われています
07/12/20 07:40:06.10 WyOgKOVV
ツール使ってパス抜かれました><

で報告出来ないだけだったりな

142:既にその名前は使われています
07/12/20 07:44:40.63 mhYechQ9
公開の場での情報共有ってのは難しいんだよな。
敵も見てるわけで。

143:既にその名前は使われています
07/12/20 07:59:33.69 pnug8BDc
パス抜かれた知り合いはFFやめちゃったな。
報告できないんじゃなくて、パス抜かれたら引退するのがほとんどじゃないかな。
見切りつけられなくて、続けていけるほうが稀だと思う。

144:既にその名前は使われています
07/12/20 07:59:39.17 q4I7sjg0
>>134>>136
現実のお金の価格対効果の事だろうね、意味・効果がないは。
スクエニがこれ以上不正対策に金かけられない、ッて言うぐらいに
被害とクレームが増えない限りはIP制限なんてやってくれないだろうね。

チョンの手先とまで言われたガンホーは何が切っ掛けでip制限始めたか
そのうち4gameerあたりでインタビュー受けるだろうから分かると思う。

145:既にその名前は使われています
07/12/20 08:15:43.84 67ZuYK4h
かかわってたら、やヴぁい法律でも出来そうなんじゃないw

146:既にその名前は使われています
07/12/20 08:33:43.43 f6ApLiit
救済が無理なら、POLのセキュリティをあげて欲しいよな。
こんなにホイホイ抜かれてると、全然考慮されてないんじゃないかと思うよ。

147:既にその名前は使われています
07/12/20 08:39:29.96 rZjdmtnW
POLのセキュリティの前にお前がPCのセキュリティを上げろwww

148:既にその名前は使われています
07/12/20 09:56:42.40 yWCc9URh
ちゃんとしてたら普通はそんなホイホイ抜かれないからなw

149:既にその名前は使われています
07/12/20 10:13:29.58 6auiK/0w
>>141
ツール使おうと、RMTでキャラを買おうとそこは警察には関係が無かったりする


150:既にその名前は使われています
07/12/20 10:18:22.77 6auiK/0w
>>148
まぁSEでも無ければ、セキュリティソフトの穴とか付かれるとどうしようもない部分はあるわな

151:既にその名前は使われています
07/12/20 10:30:14.57 X/we4bTg
とりあえずサポセンの営業時間が11~19時とか短すぎるんだよな
閉まってる間にハックされたら乙る
後は、被害届け~救済までの流れがまどろっこしい
これじゃ、何時までたってもアイテム&ギル戻ってくる人なんか出ないだろう
詐欺の可能性もあるから難しいんだろうけどな

152:既にその名前は使われています
07/12/20 10:31:22.21 aKgVf+Cz
昨日の■の発表も、"以前からお伝えしてきましたように"とか付けちゃってるけどさ、
そのお知らせ自体もあえて開かなきゃ見れないような所にある上に、特にSSTの活動自体に関心が無ければ(件数が変化してるだけの報告だし)
飛ばしてしまうような部分に出している所が■の後ろめたさ的なものを感じるんだが。

ホントに防ぐつもりがあるのならイベントやアンケートの実施のように、それだけで一つの欄をつくってデカデカと出せよと。
他のネトゲではPC知識豊富な人が多そうだがFFに関してはそうでは無い人の方が多いだろ。
俺もセキュリティには関心が無かった方だし、ここを見るまではPG2なんて全く縁がなかったからこのスレには感謝してる。

という事でage

153:既にその名前は使われています
07/12/20 12:41:59.18 3QFhpDwz
ブログに貼られた罠URLを消そうとして誤って踏んでしまいました
ノートンでTrojan.Exploit.131を2種検出 1つはアクセス拒否・1つは修復不可
ノートン・AD-Aware・spybotにて全スキャンして検出なし
念のためパス変更したところそこで抜かれたようでログイン不可に
サポセンに電話しパス変更、現在PS2バージョンアップ中
PCの方をどうしたらよいか困っております
OSからインストールしなおすしかないでしょうか?

154:既にその名前は使われています
07/12/20 12:42:09.04 HeS+p5oP
ほっしゅっしゅ

155:既にその名前は使われています
07/12/20 13:00:37.56 aKgVf+Cz
>>153
ウィルスソフト&スパイゥエア検出を入れてたり、Windowsが最新だったとしても、
ウィルスソフト関係が検出出来なくて踏んでしまえば抜かれてしまうって事?

156:既にその名前は使われています
07/12/20 13:05:04.82 6auiK/0w
>> 155
そういう類のものを製作されたら、そうなるとは思うわね。
と言うか、PS2だろうとFF専用妥当と、ネットで繋がっている以上
何かしらの危険は残ると思う

157:既にその名前は使われています
07/12/20 13:12:26.83 q4I7sjg0
>>155
その恐れは十分ある。全部やっていても何かの間違い(罠)でインストしちゃったりね。
もちろん誰も知らない脆弱性があって、それを突いているモノもね。

だから究極の対策はPS2のみでFF11やってその他では
絶対にFF11のIDやパスは打ち込まない事。

専用のパソコンなら~とは言わないのは無印ウィンドウズXPの
インストール直後はネットに繋いでいるだけでハッキングされるから。

>>120のwinnyのみの話に見えるかもしれないけれど実際には
winnyじゃなくてもあり得る罠の形式だから一読する事をおすすめします。

158:既にその名前は使われています
07/12/20 13:15:04.61 BgQWVH1k
Exploitかぁ。
シマンテックからコピペ。
----
Trojan.Exploit.131 は、Microsoft アニメーションカーソル(ANI)ファイルパーサーに影響をおよぼすゼロデイの脆弱性(Bugtraq ID 23194(英語)参照)に対するヒューリスティック手法による検出名です。
この脆弱性の悪用は、Internet Explorer の脆弱性を持つバージョンで ANI ファイルを参照する HTML ページを閲覧することによってトリガーされる可能性があります。
次のものに該当します: Internet Explorer 6、Internet Explorer 7
----
検体提出してくれ 駆除はしやすいと書いてある。

踏んだあと ログイン即ID外部送信で 相手が入ってきたってことになるのかな?
フィッシングで ログインまでオート化されてたりするのかなぁ。

OS再インスコが無難な気がするけど 是非検体は提出しておいてください。

159:既にその名前は使われています
07/12/20 13:16:49.62 3QFhpDwz
>>153
ログインし確認、とりあえず被害はなかった
ログインできませんになってから30分以内でサポセンにつながり変更できたのが幸いだったかもしれません
WindowsXPsp2でupdateは最新 ノートンの定義も最新状態での事です
トレンドマイクロオンラインスキャンも実施しましたが問題なし
次は何をしたらいいやら。。。

160:既にその名前は使われています
07/12/20 13:27:56.18 G8AWsmOd
>>159
そのPCでまたFFするのであれば、面倒だけれどクリーンインストール

161:既にその名前は使われています
07/12/20 13:30:47.32 rddhOhoy
>>159
PG導入すればどうなんだろうか
それだけ対応しててハックされると一般人にはどうにもならなくないか?
PCに詳しい人はどうすればこれ以上の対応ができるんだ?

162:既にその名前は使われています
07/12/20 13:41:12.17 f6ApLiit
だからPOLのセキュリティを(以下略

俺はIE使わないし、やれるだけのことはやってる。

でも、セキュリティホールを塞ぐパッチも
ウィルスの対応も、結局後手でしかないだろ。
■eにやれることって、あんな小さな形の注意喚起だけなのか?

163:既にその名前は使われています
07/12/20 13:53:53.66 qxaRHU7B
>>159
私もクリーンインストール推奨。

Trojan.Exploit.131は4月に出たMS07-017で対応されているので、XP SP2で
更新を怠っていなければ問題ないはずだけど、パスを抜かれたという疑念が
あるなら、ほかの何かを仕込まれている可能性がある。

164:既にその名前は使われています
07/12/20 13:57:46.02 CSoP3VW1
ド素人の俺の対処法。
罠サイトと思われるヤツ踏んで、おかしいな~と思って即回線抜き。
速攻リアフレに連絡してリアフレにパス変更してもらった。
ウイルスバスターでは検出されんかったので、>>5をインストール。
その後クリーンインストールも何もしてないけど、PCはそのまま使ってる。
金もったいねぇ~と思ったけどPS2買ってきた。
パス変更だけで特にFFで被害は受けてないけど、mixiがおかしな事になってた。
FF11関係のコミュへ俺の垢で罠サイト誘導の書き込みが数件と
知らないヤツに罠サイト誘導のメッセージ送信の履歴が残ってた。
きちんとコミュの方へお詫びして、こっちは即解約した。

165:既にその名前は使われています
07/12/20 14:03:49.44 G8AWsmOd
>>164
それ
>速攻リアフレに連絡してリアフレにパス変更してもらった。
これしてなかったらpass抜きハックされてたんとちゃう?

166:既にその名前は使われています
07/12/20 14:14:31.45 VTspayo3
■eが垢ハックされた後のアイテム救済をしっかりしていれば安心できるんだが、
現状何もしてくれないのでこちらが必死に防衛手段取らなければいけないわけで…
重い腰あげてくれんかなぁ

167:既にその名前は使われています
07/12/20 14:16:01.99 03foRZv/
>>166
面倒で大変なのはわかるけど、それさえやっちゃえば
犯罪者がハックする意味がなくなるから、効果はでかいだろうな。

168:既にその名前は使われています
07/12/20 14:18:15.55 CSoP3VW1
>>165
たかがmixiでさえ、乗っ取られてたって事はパス変更してなければ
垢ハックされてただろうな。

mixiやブログ、その他ネットで買い物してる人は気を付けて。

169:既にその名前は使われています
07/12/20 14:18:54.10 6auiK/0w
>>167
自衛と救済は両方とも高水準で行われるべきだとは思う。
特に、自衛に関しても■eは窓化をもう少し速くやるべきだったかもしれない
セキュリティソフトの起動で落とされるからって、使ってない人もいたしね


170:既にその名前は使われています
07/12/20 14:25:47.28 03foRZv/
あとどのブラウザでもそうだけど、
Java、JavaScript、ActiveX.関連は常にOFF、
必須かつ信頼できるページでのみ有効にするってのも有効な自衛手段。
てか最近だと常識か

171:既にその名前は使われています
07/12/20 14:41:00.04 uQ1Jy2Ek
>>159
俺も似たような感じになってノートン先生によるチェックは
勿論、カスペル、バスターのオンラインスキャン。SpyBotを
最新のバージョンにしたりして同じくチェックとか思いつく
限りのチェックして1ヶ月経過。特に問題ないんだが、やはり
恐いから正月休みに再インストしようかと思ってる。

172:既にその名前は使われています
07/12/20 14:43:31.06 Or0AXIZI
ウィルスチェックとかするときは、回線ぬいてからするようにしろよ
で、それで見つからなかったとしても、さらにセーフティモードでたちあげて
さらにチェック これ基本

173:既にその名前は使われています
07/12/20 14:47:07.33 aKgVf+Cz
つーか、Windowsもアンチウィルスソフトも最新版、それでも踏んだ30分後にはパス変更まで来てるなら、
みんなが暇する正月のサポセン休み時には、絶望的被害報告がここにも一気に来るんじゃないか?

174:既にその名前は使われています
07/12/20 14:51:43.70 NDP2c4IO
どんなにPCレベルの対策を頑張っても、
相手が未知の脆弱性と新種ウイルス使ってくれば意味がない。

FFXIのアカウント狙ってるのはかなり大きな組織なので、大人しくPCを分けた方がいい。
仕事とかでPC使う場合は必須になることだから、今からクセをつける意味でも。

175:既にその名前は使われています
07/12/20 14:54:23.89 Or0AXIZI
>>174
なんでその組織が大きいとか知ってるの

176:既にその名前は使われています
07/12/20 14:55:43.80 rddhOhoy
結局何をどうすれば完全に守れるの?

177:既にその名前は使われています
07/12/20 14:57:50.72 FbSFrvM9
いくら業者が巧妙になってきたと言っても、取りあえずブログと2chに張られているURL踏まなければ大抵は防げるでしょ
それでも感染してる人が居るって事は垢ハックに対する意識がまだ足りないと思う

178:既にその名前は使われています
07/12/20 14:59:47.00 ZuR6gppi
>>176パソコンを使わない

179:既にその名前は使われています
07/12/20 15:01:13.82 /oula28S
こないだのインタビューでもそんなコメントなかったっけ?

180:既にその名前は使われています
07/12/20 15:15:37.85 G8AWsmOd
>>177
wikiや攻略サイトは見てても、2chは見てないって人多いからね
(見ててもこのスレ見てない人もいるし)
意識が足りない以前に、実感として無い人もまだまだ多いと思うよ

181:既にその名前は使われています
07/12/20 15:18:21.56 q4I7sjg0
システムメッセで垢ハック被害について注意喚起したり、
垢ハック被害者が白門シャウトで必死に体験談を話してくれれば
みんな気にする様になるだろうね。

182:既にその名前は使われています
07/12/20 15:19:27.72 qxaRHU7B
>>176
FF専用PCを用意する。ルータ入れる。
Windows、ウイルス対策ソフトの更新とFFに必要なサイト以外との
通信を遮断する。もちろんWebやメールは使わない。

現実的なことを言えば、当たり前のことをしておくだけでかなり安全。
Windowsとウイルス対策ソフトを最新の状態に保つ。
これで「リンクを踏んだらパス抜かれた;;」ということはほとんど無くなる。
0-day attackがあったらこんなスレじゃなくてν速やWindows板で騒ぎになってる。

それでもまだ心配っていうならPGでも入れて中国あたりとの通信を遮断。
当然、遮断していない地域の罠サイトには効力なし。

ただし、どっかからダウンロードした得体の知れないソフトをローカルで
実行したら何がどうなっても知らん。

183:既にその名前は使われています
07/12/20 15:22:29.49 aKgVf+Cz
>>177
2chの罠リンクよりも、ブログやwiki関係で踏んでしまって被害にあう>その後調べてここに行き着く。
ってケースが多いと思うぞ。
普段からここを見てるような人はPCに導入した物も含め自衛も出来てる人が多そうだし、注意もしてるから掛かりにくく、
「アカ抜きの罠?へーなんだそれ?」みたいな人が踏んでしまう。

FFではこんな後者の方が圧倒的に多いだろうはずなのに、あんな見にくい所でしか注意してない癖に、
「注意しろって言っただろ」的コメントがダメすぎる。今日GMかサポセンに問い詰めておくわ。

184:既にその名前は使われています
07/12/20 15:22:50.63 03foRZv/
基本編
・Windowsやブラウザ、圧縮解凍ツールなどは常に最新版を使う。
・テンプレを参考に各種ソフト導入
・あやしいリンクは踏まない。踏む前にチェック。
jpgでも中身は罠サイトに飛ばすhtmlだったりすることがあるので
FFエロ画像系のうpろだをむやみに全部クリック!とかしない。

ブラウザ編
・IEやIEエンジン使用のブラウザを避ける
・Java、JavaScript、ActiveXなどは常にOFF、
 セキュリティはとにかく高めにしておいて、必要かつ信頼できるページでのみ変更する
・クッキー、履歴、一時ファイルはこまめに削除


185:既にその名前は使われています
07/12/20 15:23:28.14 03foRZv/
FF編
・パスワードは保存しない。
 (保存しなくても入力時に抜かれることはあるが、
 保存していると感染時に即抜かれる可能性が高い)
・フレンドリストなんちゃらとか、POL手続きをウェブサイトでwとかは使わない。
 つーか被害に対してまともな対応とれない会社を信じない。
・ログイン時に、前回のログイン時間を確認。
 毎日ログインした時刻をメモしておくといい。

その他
・タスクマネージャでプロセス一覧を表示、画面を保存しておいて、
 保存時になかったプロセスが動いていないかたまにチェック。
 もし見つかったらぐぐって調べる。
・FF関連のHPやWikiを検索、閲覧する際に、FFのインストールされていないPCを使う。
 WiiやPSPなどでもOK。


追加や変更したほうがいい点がいっぱいありそうだが飽きた

186:既にその名前は使われています
07/12/20 15:24:55.02 rddhOhoy
>>182
>>153が基本的な対策をしているにもかかわらずハックされたのが気になるんだよな
153の対策していてハックされるんじゃもう専用PC用意するしか道はないのかね
怪しいサイトにいくなっていっても長時間ネットやってりゃミスクリックくらいあるからなー

187:既にその名前は使われています
07/12/20 15:37:20.57 qxaRHU7B
>>186
パスワードを変更するときにミスったかもしれないし、
以前に怪しいプログラムをダウンロードして実行してい
るかもしれない。未知の脆弱性を突く罠サイトへのリンク
だった可能性ももちろんゼロではない。
ちと情報が少なすぎて何が起きたかを推測しにくい。

テンプレや>>184-185なんかを参考に、できる範囲で全部
やっておくに越したことはないね。
あとは専用PC、PS2、X箱へ移行かな。

188:既にその名前は使われています
07/12/20 15:38:48.70 03foRZv/
>>186
会社によっては対応してないトロイとかウイルスとかあるから、
「極力感染しにくい設定」+「アンチウイルスなどのソフト」
でようやく基本的な対策といえるのではないかと。
それでもそういう設定をかいくぐる新種のウイルスだったらお手上げ。
各社の対応待ちになる。

あと、多分違うとは思うがあわてていてパス間違えた、とかもあるな。
俺はCapsLockに気づかずに絶望しかけたことがあったのぜ


189:既にその名前は使われています
07/12/20 15:43:35.76 HeS+p5oP
>>188
お前初代スレあたりで泣きそうになってた奴かw

190:既にその名前は使われています
07/12/20 15:47:23.74 mhYechQ9
とにかく

「後追いログインを不可能にするオプションスイッチ」


これだけできるようにしろ!!!!!

191:既にその名前は使われています
07/12/20 15:47:42.58 03foRZv/
>>189
いや、スレのお世話になったことはないので違う人。

だが他にも被害に泣いた人がいると知り
CapsLockを見過ごしてはおけんと悟ったので
キーをひっこぬいておこうと思う

192:既にその名前は使われています
07/12/20 16:06:28.82 rZjdmtnW
>186
基本的な対策できてないじゃん
セキュリティホールの対策は見つかった後になるんだから、ウィンドウズアップデートだのウィルスチェッカだのは完璧じゃないし、
ブログでもろに踏んだ後にそのPCで「念のためパス変更」って、ありえねーだろ。

罠踏んだら即PCをOSからクリーンインストールしながらPS2でパス変更くらいじゃないと。

193:既にその名前は使われています
07/12/20 16:51:08.89 izkWmgro
PG2って、インスコの時の□のチェック入(スパイとか広告とか)
後で設定できると思ったができないのか。

194:既にその名前は使われています
07/12/20 16:59:34.56 03foRZv/
環境によるけど、PG2はたまに止まっちゃって
ブロックしてくれなくなるから注意な。



195:既にその名前は使われています
07/12/20 17:09:53.42 izkWmgro
自己解決した

>>194
いまUPしたがダウンロードできなかった。止まるときあるのか。

196:既にその名前は使われています
07/12/20 17:29:50.02 rddhOhoy
>>192
踏む前の対策は十分だろ

197:既にその名前は使われています
07/12/20 17:31:00.30 wNHqYOBW
感染してるぽいファイル手動で削除する方法ある?

198:既にその名前は使われています
07/12/20 17:41:23.12 03foRZv/
>>196
ブラウザが何だったかと、Javaとか切ってあったかとかわからんからなぁ。


199:既にその名前は使われています
07/12/20 17:44:25.25 y9Qrs1k9
>>197
普通にC:winから削除汁。

200:既にその名前は使われています
07/12/20 17:49:19.79 izkWmgro
PG2設定完了(`・ω・´)
リネージュ資料室の管理人さんのお陰なんだな。
手動でIP一つひとつじゃ大変だわ・・・

201:既にその名前は使われています
07/12/20 18:05:18.63 03foRZv/
>>195
条件は不明だが、本体は落ちずに検査を一切しなくなることがある。
どこにアクセスしても、ブロックや許可したログが出なくなるのでわかるが
こーなっちゃうとブロックしてくれないようなので注意が必要。

詳しく調べようと思ったが、安全な台湾とかのページがみあたらんのでどーにもならん。
wikiとかで台湾にサーバーがあって見られないページがあったとおもうんだけど
いざ探すとみつからんな……

202:既にその名前は使われています
07/12/20 18:25:27.15 tIuchY72
あぐる

203:にゃにゃし
07/12/20 18:28:18.91 S5T/LeUo
ASRockっていう台湾のマザボメーカーのサイトなら安全かも

204:既にその名前は使われています
07/12/20 18:30:46.61 X/we4bTg
>>181
俺も被害に会うまでこのスレ&垢ハックがあるなんてことも知らなかった口だけど
一応、フレ20人ちょいに色々呼びかけてるがちゃんと聞いてるの5人位だな
自分が実際に被害に会わないと危機感もたないって人が多いかと

205:既にその名前は使われています
07/12/20 18:41:44.72 6auiK/0w
>>204
最初の被害者が、セキュリティがイマイチだった為に
「セキュリティすらまともに出来ないダメな子が被害にあう」見たいな先入観を持っている人は居る。
んでセキュリティソフト入れている人とかが、慢心からの自爆で被害は続いている。
新型ウィルスを作れる人でもなければ、完全に防ぐのは難しいとおもう


206:既にその名前は使われています
07/12/20 18:48:47.73 9cNMKi2D
「ハッキングサイトがいつのまにかそうはいかんざきになってるよ事件」とかあったなぁ。

「ありもしないパスをハッキング元に送りまくるよ事件」とかおこったら愉快だな

207:既にその名前は使われています
07/12/20 18:55:06.32 izkWmgro
普段ネ実しか見ないので、以前からあったROやリネの被害を知らなかった。
FFの垢ハック被害を知る前は
IE使ってたしActivXやJavaスクリプトもonにしてたし、
やってた事と言ったらOS更新とバスター入れていたくらいだったな・・・。

208:既にその名前は使われています
07/12/20 18:56:37.88 Vw2FAChE
これってハックするウィルス入れられたらその日にインされたりするの?
それともハック後数週間後とかにインされてたりするの?

そこらへん詳しくはわからないだろうけどちょっと教えてほしい


209:既にその名前は使われています
07/12/20 18:58:06.42 6auiK/0w
>>208
多分、殆どリアルタイムで入られるじゃない?

210:既にその名前は使われています
07/12/20 19:07:22.23 X/we4bTg
>>208
そうとも限らない。
俺は木曜20時頃落とされ普通に入りなおして金曜4時までやってた(ただの不具合かと思ってた)
で、金曜7時にはハックされてた。

211:既にその名前は使われています
07/12/20 19:09:11.35 Vw2FAChE
>>209
リアルタイムってことはすぐパス変えないと対処できないってことですか・・・

できれば被害者の人の生の声も聞きたいです

212:既にその名前は使われています
07/12/20 19:14:57.31 Vw2FAChE
時間差攻撃っすか
仕事とかの時間だと確認できないしオワタになるな

213:既にその名前は使われています
07/12/20 19:23:43.14 KtGmeNwx
落ちる時間を待ってるんだろうな~。
基本はリアルタイムで攻撃受けると思っていいだろうな。そうでないと意味が無いし。

214:既にその名前は使われています
07/12/20 19:32:23.62 MTA5cMTZ
俺は二日後くらいにやられたよ。
まぁ怪しいサイト踏んだら、リアフレもしくは信頼できるフレにパス変えてもらって
PCフォーマットかけたほうがいいね。どのタイミングで抜かれてるかわからないし。
自分もそうだったけど、ウィルスソフト入ってるから平気でしょって考えの奴が一番危ない。



215:既にその名前は使われています
07/12/20 19:33:47.88 DOQd0JQf
最近はアンチウィルスソフト騙った文添えたURLあちこち張り付けてるわ
みんな気をつけてくれろ

216:既にその名前は使われています
07/12/20 19:42:28.18 9cNMKi2D
>>214
>>210

踏んだ人、参考に色々おしえてくれないか

OS:
セキュリティソフト:
ブラウザ:
JavaScript:
Java:
AciveX:
感染経路:
ウイルスと思われるプロセス:

とか。

217:既にその名前は使われています
07/12/20 21:01:19.69 cTDfnm5x
保守age
俺は(多分)感染してないと思うが、他の人のセキュリティ環境が結構気になる
俺の場合、
OS: WinXP(正規品)
セキュリティソフト: ノートン2007
ブラウザ: 基本FireFox たまにIE
JavaScript: 基本off
Java: 基本off
AciveX: 基本off

あとルーター使用、アドオンで広告カット、Ad-Aware 2007、Spybot、PG2導入
FFAHは携帯で閲覧、Web閲覧とFFは同じPC

こんな感じだ。
それからPG2はAmazonとwikiのIPのみ許可してあとの中国韓国台湾のIPは全て弾いている
これでもちょっと不安だったりする…どこまでやっていいのか判らないんだよなぁ

218:既にその名前は使われています
07/12/20 21:03:10.55 y9Qrs1k9
>>208
俺が業者だと
最初パス抜きした時点で相手がログインしてるかは解る。
(自動パス抜きだと、抜いた時間記録してる)
でも、ログアウト時間までは(本気ハックしないと)解らないから、抜いてから6時間毎入りなおすな。
それで再ログインしなかったら=いないと判断して、そのまま作業に入るかな?
手間多くしても稼げないからな。

219:既にその名前は使われています
07/12/20 21:10:34.29 y9Qrs1k9
>>216の答えは俺は答えられないな。
なんせ答えたら
→ここまで大丈夫なんだ
と、勘違いする人間がいるからな。
一応>>217よりも入られ安い状態だけど、
それはウイルス活動がどれだけ動くか重々理解した上でやってる事だから。

ってか、>>217の環境ですら、未知のウイルスには全く役に立たないからな…

220:既にその名前は使われています
07/12/20 21:17:20.12 cTDfnm5x
>>219
そうなんだよなぁ
結局、どんどん新型のウィルスやトロイを作られてるからいたちごっこだし
しかも、俺らは完全に後手と来ている

あ、誤解のないように言うけど上で俺の書いたのは
これがベストやベターだとは思ってないって意味で書いたから
参考記録程度に見て欲しい

221:既にその名前は使われています
07/12/20 21:24:56.18 hslxadQi
数日前の爆撃は正義板の報告スレで今日に日付変わったくらいに規制されてたけど
また夕方に沸いてたみたいだなー

222:既にその名前は使われています
07/12/20 21:30:33.04 X/we4bTg
>>216
俺も止めとく。
答えれるとしたら
ハックされた1週間前以内に閲覧したのはアルタナクエのWIKI、ネ実&ネットwatch、Amazon
感染した場所は不明
今はカスペルスキー、PG2、aguse導入して毎日全スキャンして、イン&アウト時間をメモしてる。
不明なURLとWIKIも見るの止めてる

223:既にその名前は使われています
07/12/20 22:10:41.43 Ovs3JlQw
Remora鯖のIrohaは業者の仲介

224:既にその名前は使われています
07/12/20 22:10:53.04 9cNMKi2D
>>219
被害にあった人が答えて、「これだとやばい『可能性がある』」ってのを期待したんだけど
勘違いされちう可能性があるからダメだったらごめんな。

>ってか、>>217の環境ですら、未知のウイルスには全く役に立たないからな…
そりゃなんの限定もなしに「未知のウイルス」って言ったらどーにもならんだろうな。何でもアリだし。


225:既にその名前は使われています
07/12/20 22:16:24.28 78C+YEVg
>>216の提案は俺としてはアリだと思ったんだけどなー
とにかくこっちは自衛しなくちゃいけない、そして情報は足りない
不幸にして垢ハックに遭ってしまった人の環境を聞きたい、
それを参考に色々歯なしたいって事だろ?


226:既にその名前は使われています
07/12/20 22:17:16.21 78C+YEVg
歯なしたいってなんだ俺
話したい、な
誤字スマン

227:既にその名前は使われています
07/12/20 22:40:21.59 7Mi1FCAv
星芒祭スレより。

687 名前:既にその名前は使われています[sage] 投稿日:2007/12/20(木) 22:28:41.59 ID:nicoMevw
ドリームブーツ+1で踊りの効果が+5%だって
URLリンク(www)○netbenrit○com/8598647/

URLは既出だけど文面が悪質なので注意

228:既にその名前は使われています
07/12/20 22:51:31.10 AmkX2RXk
>>227
最近これ多いな。
いろんなスレに、そのスレの話題を書いて貼り付けてる。


229:既にその名前は使われています
07/12/20 22:53:20.96 9cNMKi2D
>>225
うん。実際聞きたかったのは
被害にあっちゃった人の当時の環境。
常にプロセスやら通信状況の監視やら出来る人ばかりでもないだろうから、
『このくらいはしておいたほうがいいよ』
ってのの(失礼だけど)悪い例にはなるかと思って。

でも
「もし間違える人がいたら」
に始まって
「未知のウイルスがきたらどーしよーもない」
で締められたらどーにもならん。

>>227
もーどーにもならんな。
だめもとで警察庁のインターネット相談HPに情報提供してきた。

230:既にその名前は使われています
07/12/20 23:08:58.79 1Yj+X/nH
参考になるかわからないが、
俺が罠サイト踏んでしまった時の状況

OS: XP
セキュリティソフト: avast PG Ad-aware SpyBot ウィルスバスター
ブラウザ: IE
JavaScript: オフ
Java: オフ
AciveX: オフ
感染経路: ブログのコメント
ウイルスと思われるプロセス:不明

踏んだ先は真っ白だったので、慌てて回線抜いて
それからウィルスチェック、アップデートはできなかったが
Ad-aware SpyBotでチェック→異常なし
回線繋ぎ直してアップデート、再チェック→異常なし
セーフモードで起動してチェック→異常なし
踏んでしまったのもの、一応セーフのようだったが肝が冷えたよ。
一応パス変更して一週間、今の所大丈夫だ
多少面倒でも、プロセスのSSと、ログイン時の時間の控えは取って置いた方がいいだろうね。

231:既にその名前は使われています
07/12/20 23:12:37.79 uZjfZIJw
>>230の状態で踏むとアウトなら、どこもネットまわれないよね・・・

232:既にその名前は使われています
07/12/20 23:12:46.44 X/we4bTg
>>229
まぁ、前スレ探せば俺の当時の環境は見つかるよ
で、叩かれたからな。改めて書きたくない

233:既にその名前は使われています
07/12/20 23:13:37.81 MsnUsEd3
URLリンク(www.petitiononline.com)

これシャウトしてたんだが、誰か翻訳してくれ、アカハックの対応のこと書いてある気がするんだが。


234:既にその名前は使われています
07/12/20 23:50:18.39 rZjdmtnW
踏んでないけど>233がたぶん罠サイト


235:既にその名前は使われています
07/12/20 23:57:48.68 rZjdmtnW
aguseでスクリーンショット見てきたが、単なるアカウント巻き戻しのクレクレメールっぽ

236:既にその名前は使われています
07/12/21 00:00:16.14 AmkX2RXk
こんなとこに張ってあるURLなんて踏みたくないわな。


237:既にその名前は使われています
07/12/21 00:10:30.59 wNlsTM0R
必死ですな。天安門

238:既にその名前は使われています
07/12/21 00:32:55.74 4el5dQdT
URLリンク(www.petitiononline.com) おもしろいね。こんなのあるんだ。
嘆願とか陳情用のスペースを提供してるサイト。
>>233 ななめよみして
somepage.comみたいなメジャーなサイトですら 危険サイトへのリンクが張られちゃうんだから
もっと救済しておくんなまし、って署名してください。
ってかんじなのかな

239:既にその名前は使われています
07/12/21 00:39:27.35 /HC7kjbj
やはり買い手を徹底的にBANしてもらって「FF=儲からない」ってしてもらわないと
いけないのかねぇ・・・

240:既にその名前は使われています
07/12/21 00:39:47.66 b5/lmaEh
>>182
>Windowsとウイルス対策ソフトを最新の状態に保つ。
これやってても抜かれてる奴がいるから、ここまで問題になってるんだけどね。
時々「本人の落ち度」とか「未だに引っかかる奴いるの?ぷぎゃー」とか言ってる奴出てくるけど、
こういう奴が真っ先に引っかかるんだよなw

241:既にその名前は使われています
07/12/21 00:42:39.95 HN4XoC2h
>>240
未知の脆弱性を悪用する垢抜きサンプルを提示したら信じるよ

242:既にその名前は使われています
07/12/21 00:46:19.92 oFQHuZEh
>240
そもそも安全性の確認されてないサイトをFFやったりオンライン決済使ったりするPCで踏むなっていう

243:既にその名前は使われています
07/12/21 00:49:35.53 b5/lmaEh
安全性の確認されてないサイトとは言うけど、FFと全く関係の無い画像ファイルに
忍び込まされたらアウトという

244:既にその名前は使われています
07/12/21 00:54:17.63 b5/lmaEh
安田美沙子のjpgファイルとかマジで勘弁なんだがw
ピアガーディンが中国ドメインで弾いてくれたので助かったけどね

245:既にその名前は使われています
07/12/21 00:56:13.32 zrvPVqoE
…jpegバグは、もう数年も前に対策(パッチ)とられてると何度言ったら……

246:既にその名前は使われています
07/12/21 00:57:30.39 b5/lmaEh
新しいウイルス作ってこない無いとは限らんよ

247:既にその名前は使われています
07/12/21 00:58:17.09 HN4XoC2h
やっぱりそのレベルか

248:既にその名前は使われています
07/12/21 01:00:51.60 oFQHuZEh
>243
>FFと全く関係の無い画像ファイルに
だから踏むなよw

249:既にその名前は使われています
07/12/21 01:02:33.36 b5/lmaEh
FFと関係無いサイトなんて幾らでもあるだろw

250:既にその名前は使われています
07/12/21 01:06:44.41 cLcAq+mz
ちとハックされて鯖移動食らった人に聞きたいんだけど
救済で鯖すら戻れなかった人いる?

251:既にその名前は使われています
07/12/21 01:09:19.76 c5tbo0V3
元【アダルトサイト被害対策の部屋】
今は改名して「higaitaisaku.com」になってる~
マルウェア対策サイト~
バスターとかで感知できないウィルスとかの駆除の仕方とか載ってるよ
どうしても分からない人用に掲示板で相談もうけてるみたい 
やられたー! と思ってる人の参考になるかも。
URLリンク(www.higaitaisaku.com)



252:既にその名前は使われています
07/12/21 01:28:34.99 oFQHuZEh
>249
だからFFと関係あろうがなかろうがなんで踏むこと前提なんだよw
お前はもうFF入ってるPCでネット見んのやめとけよw

253:既にその名前は使われています
07/12/21 01:28:50.09 cLcAq+mz
下げちまったage

254:既にその名前は使われています
07/12/21 01:33:19.93 E7NGN0RV
>>230
ブラウザをIE以外に(><)!

255:既にその名前は使われています
07/12/21 01:37:04.63 qY/SbVAV
FF関連のサイトだけ気をつければ大丈夫、でもないからこわいですね。
私が罠URLの書き込みをみかけたのはレンタルブログの質問掲示板
(画像がうまく表示されないとかそんなコメントつき)
手作り石けんのサイトの掲示板などでもみかけました。
PCを家族で共用してる方は自分は踏まなくても家族が罠URL踏んでたって
こともあるかも。

256:既にその名前は使われています
07/12/21 01:52:20.11 YvVkiDj9
>>229
お前さんの質問を潰してしまった事は謝るよ。

すまん

ただ、セキュリティが万全な(常にチャットで責任取れる)板なら問題は無かったんだが、
この、業者も当たり前のように見ている2chだからこそ、
セキュリティの弱い部分は見せられない。
それどころか、見られて対策を張られる方が恐かったからな…


まあ、それ以外にも、引っ掛かる人間がそこまで詳しい事言えない。
ってのがあるけどなー

257:既にその名前は使われています
07/12/21 02:11:49.46 V+RKrTq3
人権、天安門事件、民主主義、6月4日、六四事件、
西蔵、土伯特、唐古特、 法輪功、 反共産主義、台湾独立、
密輸、公金、多党制、専制、支那、色情


258:既にその名前は使われています
07/12/21 02:27:13.34 imJ12HUc
>>245
画像の一部にウイルスがってのは対策したの聞いたけど、
拡張子だけjpgで、罠サイトに接続&別のアドレスから画像ひっぱってきて表示ってのは対応してたっけ?

まぁ容量見ればアホみたいに少ないからわかるんだが、リンク張られてたら気づかなそう。

259:既にその名前は使われています
07/12/21 02:33:37.78 OcMWdB3v
>>250
むしろ今のとこ例のコテハンの人しか戻った報告が無いんじゃないかな。
もう初期の被害からは三ヶ月くらいたってるし、自力で戻った人もいそうだな…

260:233
07/12/21 02:43:03.70 AN8KQmXe
>>234,235
俺も業者の罠誘導かと思って、一応aguseで自分も調べてから張ったんだけど
あやしいURLでも張られると見たくなっちゃうよねw

>>238
ありがとね、最初ざっと見てNAが告訴したのかと思ったw



261:既にその名前は使われています
07/12/21 02:54:22.47 cLcAq+mz
>>259
なるほど。
もう、ギルとアイテムは諦めかけてるけど鯖だけはマジ戻して欲しいな・・・
フレもLSもいない鯖じゃ辛すぎる

262:既にその名前は使われています
07/12/21 03:21:24.37 HN4XoC2h
>>258
それjpegの処理に関する脆弱性と関係ないよ。
中身がHTMLで拡張子がjpgのファイルをダウンロードしたときに、Webサーバが
「これは画像でjpegだよー」と言ってるのにHTMLとして解釈するIE仕様と、
Windowsの(修正済みの)脆弱性を悪用した罠。

IEの動作は、セキュリティの設定で[拡張子ではなく、内容によってファイルを開くこと]
を無効にすれば変えられる。

263:既にその名前は使われています
07/12/21 03:27:28.03 imJ12HUc
>>262
IEの仕様かぁ。ダメだこりゃ!

264:既にその名前は使われています
07/12/21 03:40:02.47 HN4XoC2h
>>263
IEの仕様なとこはオプションで動作を変えられるようになってるはず
だから、変更推奨。
もうひとつの、Windowsの穴も中華が多用してるのは対策済み。
Windows Update/Microsoft Updateしてればまず大丈夫。

前にも書いたけど、未知の脆弱性が悪用されてるならもっと騒ぎになってるって。
少なくともFFの垢抜きなんてチンケなことより先に使い途があるから。
これも繰り返しになるけど、自分でダウンロードしたプログラムを実行したら
話は別だけどね。
この状況になると最終防壁はウイルス対策ソフトのみ。みんなが言うように、
ソフトによって対応度はさまざまで、対応は後手に回る。「ま、あきらめろ」だな。

265:既にその名前は使われています
07/12/21 03:53:38.71 0jdoe7y/
これ系の罠ってIEで踏むと感染?
Firefoxで踏んでも感染するのかな?

一応それなりに対策はしてるけどIE使ってると不安だから安全なら乗り換えようかなと考えてるんだけど。

266:既にその名前は使われています
07/12/21 03:53:42.88 ijXyITx2
>>261
一人になるからきついわなぁ。
たぶん、フレもいろいろ手伝おうと思っても、手伝えないのが歯がゆいと思う。

鯖移動して、業者と一緒にフレのキャラが働かされてるのをみてGMよんだが、その時に本人確認きっちりして、
監獄でもほうりこんでくれればいいんだけどな。こういう事件が多発してるんだからGMもそれに対応できるように
してほしいわ。
まあ、来たのが天安門GMだからその時点でオワタだったけどw


267:既にその名前は使われています
07/12/21 03:54:00.96 cLcAq+mz
今気づいんだけど、鯖移転代ウェブマネーから引かれてた・・・
この場合どこに連絡すればいんだろう

268:既にその名前は使われています
07/12/21 03:59:34.96 oFQHuZEh
警察

269:既にその名前は使われています
07/12/21 04:03:24.60 cLcAq+mz
>>268
ありがと、警察か。
これもやっぱ、取り返すことはできないのかな

270:既にその名前は使われています
07/12/21 04:04:23.74 HN4XoC2h
>>267
やっぱり警察かな。アカウントを盗まれて警察に届けた人のレポートがあるはず
だから、テンプレにあるまとめサイトで過去ログを読むと参考になるかも。
金銭被害が出ていれば被害届として受理してくれるだろうし。
合わせて、スクエニのインフォメーションセンターにも連絡をしておいたほうが
いいと思う。

>>265
IE以外のWebブラウザのほうがちょっと安全。ブラウザの優劣とは関係なく、
業者は一番ユーザーが多いIE用の罠を仕掛けるから。いずれにしても、乗り換えた
ブラウザとプラグインのアップデートをお忘れなく。Adobe Reader、QuickTime、Real Player
なんかの穴も狙われがちみたい。

271:既にその名前は使われています
07/12/21 04:06:17.33 E7NGN0RV
ウェブマネーって引かれる?、あれって毎回ポッキリ払っていく仕様じゃないの?
(ごめん、今月からウェブマネーに切り替えたばかりでよく分かってない)

272:既にその名前は使われています
07/12/21 04:44:50.30 y6AkMdSV
登録しないと無理なんじゃない?
カード代金から引かれるならわかるけどどうやってWEBマネー引かれたのか気になるな

273:既にその名前は使われています
07/12/21 05:01:11.03 cLcAq+mz
>>270
>スクエニのインフォメーションセンター
サポセンでいいのかな?
>>271>>272
WEBマネーもキーボードで入力しないといけない

274:既にその名前は使われています
07/12/21 05:09:15.22 cLcAq+mz
言い忘れたけど、5000円のウェブマネで12月分しかまだ使ってなかった奴ね

275:既にその名前は使われています
07/12/21 05:10:19.27 n0I6Z5M7
>>267
鯖移転代窃取という実被害があるから警察で被害届けだせる。

276:既にその名前は使われています
07/12/21 05:26:38.25 E7NGN0RV
>>273
トロイを仕掛けられた後、それを知らずにウェブマネーの手続きをしてしまったから
ウェブマネーの番号までハックされてしまった、ってこと?

277:既にその名前は使われています
07/12/21 05:31:27.40 cLcAq+mz
>>276
恐らくそう。

278:既にその名前は使われています
07/12/21 07:33:15.86 6FRN3tiP
寝ますし

279:既にその名前は使われています
07/12/21 07:49:36.68 QuiALOsQ
ということは仕掛けられたのは
キーロガーかな

280:既にその名前は使われています
07/12/21 09:24:35.09 R4Zaqlwt
Flash Playerに深刻な脆弱性、最新版へアップデートを
URLリンク(internet.watch.impress.co.jp)

281:既にその名前は使われています
07/12/21 11:20:32.53 RCmcQY/d
AGE

282:既にその名前は使われています
07/12/21 12:28:53.97 jeqFWP1P
今、あらためてクライアントセキュリティを考える
第2回:シマンテックに聞く
~新たな脅威である「ボット」に対抗する~
URLリンク(internet.watch.impress.co.jp)

2007年2月2日には、スーパーボール開催の週末にドルフィンスタジアムのサイトが
ハッキング被害に遭い、閲覧したユーザーにキーロガーがインストールされる
という事件が起きた。つまり、いつも見ているサイトであっても、安全とは言い切れないのだ。

「ボットネットの脅威は、感染したユーザーの知らないうちに被害が拡大していることにあります。
いつものサイトにアクセスしただけで、知らないうちに自分が攻撃者になってしまう可能性があるのです。」

283:既にその名前は使われています
07/12/21 13:12:43.72 Bd/H2JLh
ちょっと意見を聞かせてくれ
烏合の衆っていうフェアリー鯖にあるLSHPにいくと
最初にPOLのアカウントは正常に送信されました送信先Ugou.netってポップアップがでる
そのあとパスワード解析完了。



キャラクターの削除に移ります。



キャラクターの削除が終了しました。ってでるんだけどこれ冗談でもアウトだよな?www
ついでに魚拓
URLリンク(s03.megalodon.jp)
ちなみに日本人がHP管理してLSも日本人のLSだw
で、このサイトみてもだいじょーぶなもの?あまりに悪質ならリアルでもバンくるー?w

284:既にその名前は使われています
07/12/21 14:00:44.34 Jy6ZVb7P
何も出ねーよ?

285:既にその名前は使われています
07/12/21 14:26:22.08 LuwcbRgl
>>283

FFXIインストしてないノートPCでも同じの出た。

286:既にその名前は使われています
07/12/21 14:35:15.03 LuwcbRgl
あげ忘れた

287:既にその名前は使われています
07/12/21 15:02:09.42 /ObFKBJ/
~mbspro6uic.com~の罠サイトって踏んだ場合トレンド社のオンラインスキャンでもウィルスひっかかりますかね?

288:既にその名前は使われています
07/12/21 16:05:59.75 soqasSJO
今どき「Windows Update/Microsoft Updateしてればまず大丈夫」だなんて
危機意識が足りないよなw

289:既にその名前は使われています
07/12/21 16:15:40.02 yfIiMxO2
>>288
たまにそれすらもしない奴がいる時もあるからなあ

290:既にその名前は使われています
07/12/21 17:15:08.98 8XwQEvMN
>>283 妖精サーバ板で最初に書いたの俺だが
まじで烏合の連中がシャウトしても 絶対にのらない
PTであってしまったらお前とはPTしませんとでもするぐらいが
良いんじゃないか 見てみたらメンバー表もあるみたいだからな。
それぐらいしか手が無いんじゃないかと思うぞ。

291:既にその名前は使われています
07/12/21 18:01:00.86 3gITPRo8
何かAAとかちょっとぷっと吹くような名前で貼り始めたな

292:既にその名前は使われています
07/12/21 18:06:31.61 n0I6Z5M7
んじゃ今のうちに。
「fishing bot」 ←半角で
これ今日のNGワードな。

293:既にその名前は使われています
07/12/21 18:07:28.02 5/AudtOE
忍者、女子、邪魔、って名前は見かけたなw

家畜人種支那蓄(笑)

294:既にその名前は使われています
07/12/21 18:10:38.48 hxVdwQjP
323 :忍者:2007/12/21(金) 18:07:54.85 ID:O7KPtPrj
       /⌒ヽ
⊂二二二( ^ω^)二⊃
      |    /      ブーン
      ( ヽノ
      ノ>ノ FFXI fishing bot ^^:


なにこればかじゃねーのwwwwwwww

295:既にその名前は使われています
07/12/21 18:22:01.29 n0I6Z5M7
支那蓄の先回りができると妙に気持ちいい事が判明したw

296:既にその名前は使われています
07/12/21 18:33:57.13 uiRfQvqO
RMT業者もやりすぎやなぁ、垢ハックまでしだすとは・・・
もう今月で引退するけど、RMT業者利用してた。
スマソm(__)m

297:既にその名前は使われています
07/12/21 18:45:58.58 soqasSJO
       /⌒ヽ
⊂二二二( ^ω^)二⊃
      |    /      天安門事件だ ブーン
      ( ヽノ
      ノ>ノ


298:既にその名前は使われています
07/12/21 19:13:59.89 cLcAq+mz
FFインしようとしたら、カスペルスキーが
"プロテクト ディフェンスが キーロガーを検知しました。"
"プロセスはキーボード入力の出力先を変更しようとしています。"
って表示だした。
サポセンに聞いたらただのエラーかもしれないとも言われたけど
これはOS入れなおししないと安心できないな。(パスはサポセンに変更してもらった)

299:既にその名前は使われています
07/12/21 21:46:34.61 v5rjrtjc
同じく?カスペルスキーでファイルチェックしたら感染11個してた。

Trojan-PSW.Win32.OnLineGames.kak
Trojan-PSW.Win32.Magania.bph
Trojan-Downloader.JS.Agent.anp
Trojan-PSW.Win32.Delf.aih
Trojan-PSW.Win32.Lmir.bpb
Trojan-Spy.Win32.Agent.ash

っていう6種類だったんだけどやばいかな?PCど素人の屑を助けてやるつもりで助言ください。




300:既にその名前は使われています
07/12/21 21:54:12.26 zrvPVqoE
>>299
今すぐ必要なデータバックアップとってHDフォーマットしてOSから再インストしなさい。

301:既にその名前は使われています
07/12/21 22:08:37.71 v5rjrtjc
OSから再インスコですか
もう4年以上前のPCでCDがあったかどうかすら謎なんですがもしなかったらこのPCはオワタですよね?

302:既にその名前は使われています
07/12/21 22:12:10.94 ygOA2DAG
Trojan-PSW.Win32.OnLineGames.kak
これ、FFXI含むネトゲのパス抜きトロイじゃなかったっけ。

>>299
駆除にしろクリーンインストールにしろ早くした方がいい。
PS2やリアフレの端末からログインできるなら速攻でパスも変えとけ。

303:既にその名前は使われています
07/12/21 22:12:12.83 n155P0GQ
カスペルスキーで駆除すれば、まぁだいじょうぶかな。
ただし、パスワードは既に漏れているので、駆除した後に必ず変更すること

304:既にその名前は使われています
07/12/21 22:50:54.49 Jy6ZVb7P
>>302
ま、名前からしてネトゲのパス抜きだね
(昔はLineageとかWoWとかゲームの名前付けてたんだけど、
いろいろ増えすぎたのでやめたっぽい。SecondLifeを抜く奴もある)。

305:既にその名前は使われています
07/12/21 23:15:05.73 cLcAq+mz
>>298だけど
カスペルで全スキャン・スタートアップオブジェクト・ルートキットスキャン
したが何も出てこなかった。
(昨日昼の全スキャンでは0、今日昼の全スキャンではトロイ15個検知→削除)
これって、OS書き換えられてると思ったほうがいいのかな?


306:既にその名前は使われています
07/12/21 23:47:03.77 R4Zaqlwt
>(2007/12/17) URLリンク(www.aguse.net)<) として正式に運用を再開しました。お手数ですがブックマークの変更をお願いいたします。

ということで暫定でなく正式になったとさー

307:既にその名前は使われています
07/12/21 23:58:39.85 eHSDm+Fv
>>304
ほーセカンドライフもあるのか。
企業のアカは相当持ってるはずだから盗み甲斐がありそうだな。
なんたってRMT前提のワールドシミュレータだからな。

308:既にその名前は使われています
07/12/22 00:43:08.19 yrK5HzP+
>>290
フェアリースレみたらHP管理者?がきてて、『釣れた』とかいってるwww
KFCとインド乞食の人たちと似てるものがあるねwあほすぎるwwww

309:既にその名前は使われています
07/12/22 01:01:15.70 KAwfo4dm
鞄鯖、蘇生の髪飾り合成業者Gimoi。
支援求む。

(競売履歴)
URLリンク(www.ffxiah.com)

(STTへの報告フォーム)
URLリンク(secure.playonline.com)

310:既にその名前は使われています
07/12/22 01:12:05.56 5VGbOxHE
これは実にギモい

311:既にその名前は使われています
07/12/22 01:20:34.50 RmDFUGH7
PG2入れておいた方がいいぞー
wikiが見れないが、wikiの情報自体信用できるもんじゃないしね。

312:既にその名前は使われています
07/12/22 01:38:56.66 tYqj1OcK
この業者ウザ杉
URLリンク(hissi.dyndns.ws)

313:既にその名前は使われています
07/12/22 05:56:03.46 9sSiPxVN
浮上

314:既にその名前は使われています
07/12/22 08:06:58.11 4EOTQK3k
age

315:既にその名前は使われています
07/12/22 08:35:54.39 y6eNbS8a
>>311
情報元のネ実でそんなこと言われましても

316:既にその名前は使われています
07/12/22 10:15:31.31 nODK/F7j
>>307
最近の中華トロイはFFXIとLineageとSecondLifeのセットが多い
(スクリプトで3つ降ってくる)。
RO2に移行すべきか迷ってるのか、ROは見なくなったな。

317:既にその名前は使われています
07/12/22 10:21:01.19 vPmEfW+7
保守

318:既にその名前は使われています
07/12/22 11:32:58.55 NviJ1tMa
Fairy鯖
LSのHPを使ってPOLのパス抜きをしています。
PTやミッションその他でこのLSに所属しているメンバーと一緒になった場合は要注意。
誘われても断りましょう。

リンクシェル名:UgouNoSyu
シェル持ち:Ksk
その他サックまたはパール: Abysme、Boncats、Bongeron、Gire
Hakuhaku、Ladiossopp、Syera、Emilly、Musume、Willow

319:既にその名前は使われています
07/12/22 12:14:51.10 AS3ipMY9
コンピュータについてド素人なんで、初歩的な質問ですが・・・
先日PG2を導入し、今日なんとなくブロック履歴を見たら中国韓国台湾香港で埋まってました
FFやってるはずの時間もブロックしてるんだがこれは大丈夫なんでしょうか(必要ならSSうpします)
PG2導入したの3日前なのでそれより前はブロックしてなかったということですし・・・
Avastとかも一応導入し、2~3日に一度は更新してます。
ただウィルスに感染してるかチェックをいれるとき、
どこを検査領域に指定すればいいのかわからず効果的に検査できてるか不明ですorz

320:既にその名前は使われています
07/12/22 12:27:24.84 Zl0YXOQm
>>319
テンプレにあるところの説明どおりに設定して、普通にFFやってるだけならブロックはされない。
下のスレみて、オンラインスキャンしてみてはどうでしょう

 無償オンラインスキャン|ウィルスチェック Part.2
 スレリンク(sec板)l50

踏むのが怖ければ、2chトップから
ネット関係→セキュリティ
で、該当スレをさがしてみてください。

321:既にその名前は使われています
07/12/22 12:31:22.36 eFEt1UZF
XP SP3入れてて、FFやってたらよくコケるようになった。
PG2と相性悪いのかもorz

全画面モードで試して報告します


322:既にその名前は使われています
07/12/22 12:56:18.10 AS3ipMY9
>>320
319です、ありがとうございます。ちょっと見てきますね

323:既にその名前は使われています
07/12/22 13:07:35.30 9WTZj20M
OS再インスコしたらPG2のログが
192.168.0.1:1900 > 239.255.255.250:1900
で埋まってウザかったので、ググって出てきたページ参考にして
UPnP無効にしてルータでポート閉じた。別に問題ないよね?

324:既にその名前は使われています
07/12/22 14:19:57.24 Ebrgn+53
まずそんなログが出る事を解決しようや

325:既にその名前は使われています
07/12/22 14:45:05.85 mF/xmOWf
保守

326:既にその名前は使われています
07/12/22 14:45:36.43 z3HNPtQN
>>319
多分ポートスキャンされてるだけではないかな。
間違ってても責任はもてんが。
wikipediaでは他人の家の玄関に鍵が掛かっているか
確かめるようなものと書かれてた。
windows updateして、セキュリティソフト入れてあるなら無問題のはず。

327:既にその名前は使われています
07/12/22 14:54:59.77 q8hQOgR/
>>319
外部からのアクセスをブロックしてるのか、内部からのアクセスをブロックしているのか
で話は変わってくるな。
内部から外部へのアクセスをブロックしているのなら、要ウイルスチェック
それと、通常使用する既存ソフトでも勝手に外部アクセスするソフトもあるから、
タスクマネージャーで起動してるプロセス見て原因を洗い出す。(プロセス名でググレ)


328:既にその名前は使われています
07/12/22 15:00:13.34 yIZgWu2+
>>319
まさかそのIPがWikipediaだとかMicrosoftのものとかそんなオチはないよな?


329:既にその名前は使われています
07/12/22 15:02:04.56 z3HNPtQN
ああそうそう。
wikipediaにも罠リンク張られてることがあるから気をつけてナ。

330:既にその名前は使われています
07/12/22 15:33:02.20 AS3ipMY9
319です。
IPがwikiのもの・・・どうなんでしょう
とりあえずフレックスのオンラインスキャナで検査しても問題はないと出ました。
ただ検索してる間パソ放置して外にいってたのですが、PG2のブロックログは中国系がズラー・・


331:既にその名前は使われています
07/12/22 15:55:40.80 AS3ipMY9
wikipediaは韓国系のものなんですね
wikipediaみようとするとブロックされてHTTP許可しないと見れない、と。

そちらはわかったのですが。。。
パソ放置してどこのページを見てるわけでもないのにブロックログが並ぶのなんなんでしょうorz
このページとフレックスのスキャナのページ以外開いてなかったのですが。
PG2の説明書みたいなページにいったのですが専門用語が多くてさっぱりでした・・・
とりあえず>>327さんのおっしゃる、ブロックしたアクセスが外部からのものか内部からのものかはログのどこを見ればよいのでしょうか
一応調べたりはしているのですがこのような初歩的(多分)な質問ばかりすみませんorz


332:既にその名前は使われています
07/12/22 16:30:06.03 vPmEfW+7
保守

333:既にその名前は使われています
07/12/22 18:39:00.50 5UpkvwnE
サポセンが休みなら、PS2か箱360があればそれでパス変更。
(リアフレや仲の良いフレに頼んでも良いが、その人達のPC環境が信用できるのか)
HDDをWindowsから再インストールしてみてはいかが。

334:既にその名前は使われています
07/12/22 18:39:30.59 wkWkCeQS
sagarisugi


335:既にその名前は使われています
07/12/22 18:50:00.43 VyM4nRYw
299だけどノートン先生入れて今ウィルススキャンと駆除してます。
どうもカスペルスキーとノートンでウィルスの検索結果?が違うんだけどこれが普通なのかな?

あと垢にインされたりはしてないようでした。
たぶんウィルス入れられたのはwiki(十日ほど前に竜スレを見ました)からだと思いますのでwikiにはほんと注意してください。


336:既にその名前は使われています
07/12/22 18:51:12.45 MCOvyi4c
こんだけ大問題なってるのに
サポートセンター土日休みってなめてるよな

しかも1分つかうのに100円くらいかかる
ユーザーなめすぎ

337:既にその名前は使われています
07/12/22 18:52:18.16 y6eNbS8a
>>335
ソフトで結構違う
メジャーどころはどのソフトでも検出するけどね

ただどのソフトでも100%はない

338:既にその名前は使われています
07/12/22 19:23:32.93 FVkiJF3d
>>319
俺はPG2使ってないからよくは解らないが…
そのログに時間が出ているはず。
その時間が一定なら内部。バラバラなら外部
…だと思うのだがどうだろう?
ちと確認してここに打ち込んでみて。

339:既にその名前は使われています
07/12/22 19:46:15.27 z3HNPtQN
セキュリティソフトで一番違いが分かれるのは
クッキー追跡ソフトを黒と判定するか白と判定するかかなあ。
要するにどのパソコンがどのウェブサイトを見て回ったかを
追跡するサイトなんだけど、プライバシーの侵害ということで
黒判定してるソフトと、無害だからいいだろってことで白判定してるソフトもある。

ちなみに日本含めて多くのサイトに埋め込まれてるクッキー追跡ソフトの最大手は
ダブルクリック社って会社なんだけど、これはこの前Googleに買収された。

340:既にその名前は使われています
07/12/22 19:50:52.01 DtawcTvl
>>321
XPのSP3って正式版まだだから・・・β入れてるってこと?

PG2はともかく、PS3とFFの相性は気になるところ
リリースされたらみんな普通にSP3入れるだろうし

341:既にその名前は使われています
07/12/22 19:51:40.07 z3HNPtQN
×追跡するサイトなんだけど
○追跡するソフトなんだけど

342:既にその名前は使われています
07/12/22 20:23:48.40 +WSYJvXH
トラッキングクッキーフィルタリング
URLリンク(www.netpub.tsuzuki.yokohama.jp)

343:既にその名前は使われています
07/12/22 21:00:31.11 Zl0YXOQm
>>331
pg2のブロックログで、送信元と送信先のどちらに中国・韓国なんかのIPがあるか見ればわかる。
192.168.うんちゃらかんちゃらが自分、そうでないのが中国・韓国とか。多分。

あとオンラインスキャンは
カスペルスキー、シマンテックあたりもやっといたほうがいいかも。

344:既にその名前は使われています
07/12/22 21:02:08.20 KgVidvjf
VistaだとPG2使えん…

345:既にその名前は使われています
07/12/22 21:02:33.07 Zl0YXOQm
あとシマンテックにはセキュリティスキャンってのもあるから、
今被害にあってない人も、自分の環境に穴がないかしらべてみるとよさげ。


346:既にその名前は使われています
07/12/22 22:05:45.79 TSyhyXZT
注意喚起上げ

347:既にその名前は使われています
07/12/22 22:45:53.99 gMZ3qImK
米シマンテックは2007年12月17日(米国時間)同社の公式ブログにおいて
官公庁や有名企業のWebサイトにしかアクセスしないユーザーでも、
Web経由でウイルスに感染する恐れがあるとして改めて注意を呼びかけた。

同社によれば、攻撃者は正規のサイトに不正侵入。
別のサイトに置かれたウイルスファイルをダウンロードさせるプログラムを正規サイトに挿入する。
ウイルスファイルにはWindowsなどの脆弱(ぜいじゃく)性を悪用する細工が施されているため、
脆弱性のあるパソコンでは、そのWebページにアクセスするだけでウイルスに感染する。

このような例としてシマンテックでは、ある国の官公庁サイトと
オンライン辞書サイトで確認した「わな」を紹介。
前者は、アジアのある国の国防関連の省庁サイトに仕掛けられていた。

ITproから抜粋
//itpro.nikkeibp.co.jp/article/NEWS/20071218/289684/

348:既にその名前は使われています
07/12/22 23:58:52.21 mF/xmOWf
age

349:既にその名前は使われています
07/12/23 00:32:45.45 pk6sPEvr
>>319
pg2のブロックログを選択すると特定IP(wiki)だけブロック解除できる。
少しはアプリの操作方法を調べろよ・・・


350:既にその名前は使われています
07/12/23 00:55:51.58 0nMN/f45
>ある国の官公庁サイト

これ、日いづる国の税金あつかってるトコかな?

351:既にその名前は使われています
07/12/23 01:24:01.61 vmxaxJQB
jbfwq.exe削除したんだけど
一回トロイ入ったらもうクリーンインソールしないとだめなのかな?

352:既にその名前は使われています
07/12/23 01:36:02.48 nDekpgsJ
人権、天安門事件、民主主義、6月4日、六四事件、
西蔵、土伯特、唐古特、 法輪功、 反共産主義、台湾独立、
密輸、公金、多党制、専制、支那、色情


353:既にその名前は使われています
07/12/23 02:01:06.05 3dkAVJH7
>>351
ものによるけど、普通は駆除に成功したらそれで終わり。


354:既にその名前は使われています
07/12/23 02:07:22.48 LK2YlmrL
わーいセキュリティスキャンでミンナステルスだった
どういう意味なのかよくわかんないけど

355:既にその名前は使われています
07/12/23 02:43:05.37 t8K6CZ8A
すっげー今更だけど2chへの罠貼り見たら通報したほうがいいんじゃないの。
荒し通報板なら知ってるけどこういう場合の通報板ってどこにあるんだろ。

356:既にその名前は使われています
07/12/23 02:47:25.19 dmm8FfcY
>>355
規制議論板
すでに3回報告されてて、そのたび書き込みが規制されてる

357:既にその名前は使われています
07/12/23 02:59:05.55 t8K6CZ8A
サンクス。見てきた。
俺が知らないだけでちゃんと通報してくれてる人いたんだね。
つい一昨日も報告されてる。スレリンク(sec2chd板)

>>319
>Avastとかも一応導入し、2~3日に一度は更新してます。
俺もavast!使ってるけど、アレ毎日1~2回更新あるぜ?自動更新有効にしてないの?
右下のアイコン右クリ→プログラム設定→更新(基本)で、設定できる。

358:既にその名前は使われています
07/12/23 03:34:33.68 ja6+zSiF
>>5のAguseに繋げないのはオレだけ?

359:既にその名前は使われています
07/12/23 03:36:29.67 +UYmgcK0
>>358
>>306


360:既にその名前は使われています
07/12/23 03:44:48.00 ja6+zSiF
>>359
サンクス。使えなくなっててあせったがそーゆー事だったのね

361:既にその名前は使われています
07/12/23 03:52:20.35 VK0i13J8
>>319=>>331です、色々あって遅くなってしまった・・・orz
色々とご助言ありがとうございます。
いまからシマンテックあたりの検査もやろうかと。
>>343
一応送信先がほとんど同じ数値だったので自分のパソコンに送ってるものと判断しました。
>>349
いや、特定IPの許可やHTTP許可の方法は知ってますが
wikiが韓国のものとは知らなくて・・・不意打ちくらった気分に。
特定IP許可じゃなくて先にHTTP許可やったとこが自分の要領の悪さを露呈してますがorz
>>357
いつも自動更新にしてたのですが、自動更新するごとにFFが停止、
ひどいときは落とされたりしたので手動に変えてました
ノートン先生と違って落ちないよ、とフレさんとかは言ってるのですがなぜか自分は落ちるので・・・
でもスレ読む限り自動にするか毎日こまめに更新するしかなさそうですね。
とりあえず後者でがんばってみます。
長くなりましたがご助言くださった方々、ありがとうございました!


362:既にその名前は使われています
07/12/23 04:06:07.01 /uyDmGFA
シマンテックもスルーするウイルスあるはずだから、カスペもやっとけ。
あとシマンテックでセキュリティスキャンもして、穴が無いかしらべとけ。

363:既にその名前は使われています
07/12/23 04:53:54.30 iW86qDGt
ルータ使ってなかったら 外部からのアクセスは世界中から来るから ping叩いて つながってるコンピュータ調べてるから

ポートの135-140と443かな そこのあたりは閉めとけ

364:既にその名前は使われています
07/12/23 06:22:19.56 mWPfXLTl
>>361
オレも落ちないけれどフレは落ちるっつっては。不思議。

365:既にその名前は使われています
07/12/23 11:02:56.49 t8K6CZ8A
FF全画面でやってるんじゃ?

366:既にその名前は使われています
07/12/23 11:50:20.03 nIcDTGAO
>>319さんと内容が似てるの便乗。
一ヶ月ほど前からPG2使っていてほとんど反応なかったんですが
ここ4日くらいPG2の履歴にログがずらっと並ぶようになりました。
3日くらいはいろんなところが入り混じってたんですが
きのうからはほとんど同じIPが2~3分おきに履歴に残るのです。
サイトを閉じていてもずっと履歴が増えていってます。

不安なのでカスペなどでオンラインスキャナをしたいのですが
どのファイルをスキャンしたらいいかわかりません。
どなたかお教えくださいませんか?

367:既にその名前は使われています
07/12/23 12:05:30.05 0nMN/f45
>361
それって、落ちる時間 毎日おなじぐらい?
自分は、毎日夜の10時40-50分の間に1-2回落ちる現象が
アルタナのVerupが始まった頃から続いてる
21日からは、夜落ちなくなった
午前10時40-50分の間に1-2回落ちる現象は、この土日に経験してる
原因は不明なのよねー

368:既にその名前は使われています
07/12/23 12:24:46.56 uAhmHihR
怪しいけど対策わからんって時はハードディスクフォーマットして、
OSから再インストール。コレ、最強。

369:既にその名前は使われています
07/12/23 12:28:51.30 w938s0I8
原因がわかってるなら再インスコでもいいけど
原因不明で再インスコだけしても、またすぐ感染して無駄手間になるだけ。

370:既にその名前は使われています
07/12/23 12:35:40.85 u9f2i+li
社員認定厨が沸いてから、的確なアドバイスをくれる奴はほぼ消えた。

おかしいと思ったら他スレやセキュリティ関連のサイトを探す方が解決は早い。

371:既にその名前は使われています
07/12/23 13:05:22.58 3dkAVJH7
>>366
検査可能な場所全部検査しとけばいいじゃない。
古いマシンで検査が遅くても1時間しないだろ?

同じIPってどこからよ?マイクロソフトの
オートアップデートでしたとかいうなよ?
IPでググればすぐにどこが発信地か分かるから調べて来い。

372:既にその名前は使われています
07/12/23 13:05:56.53 CbHjx5YS
台湾とか中国製の ハードを何か使ってるとそっち関係の送信があるかもしれないので
(あとは なにかの分散とか)
ブロックしてるIPがわからないので なんともいえないです。

オンラインスキャンするってことは セキュリティソフトは今使ってないってこと?
だとしたら 全部したほうがいいです。
いったん 怪しいのを全部ピックアップして 処理をして
安全な状態と言われるところまで戻して
その上で 再度スキャンしてみるのがいいと思います。
あとは J-wordいれてると WUがうまくいかないことがあったと思います。
インストールしているならアンインストール推奨。




373:既にその名前は使われています
07/12/23 13:09:51.24 CbHjx5YS
もろかぶったなぁ(;´ρ`)
カスペやノートンのオンラインスキャンだと
2chのログみたいなのが ウィルスとして判定されることもあるので
(ウィルスコードの例みたいのが反応しちゃうみたい)
そゆのはVirustotalで検索しておくといいかも

374:既にその名前は使われています
07/12/23 13:15:44.87 zK/OOch7
BIOSにFFXIウィルス混入のおそれ
URLリンク(foruns.terravista.pt)
3893

375:既にその名前は使われています
07/12/23 13:37:29.19 nIcDTGAO
>>371
マイクロソフトのオートアップデートって自動更新のことでしょうか。すみませんわかってなくて、もしそうならそちらは手動でしています。
一応ウィルスバスターとPG2いれていて、PG2の履歴にずらっとログがでだしたので
質問しました。連続して来ているのは発信地台湾です。オンラインスキャンってファイルを指定すると書いてるのを見て
どのファイルを指定したらいいかわからなかったのです、すみません。
>>372
中国製のハード。。PCのパーツのことでしょうか?2ヶ月前にPC新しく買って、今週まではなにもなかったのでそのあたりは問題ない気もしますが
PCは全然詳しくないのでわかってないです・・。
そしてIPブロックしてるのはリネージュ資料室のリストにあった分です。
ウィルスバスターはいれていて自動更新にもしてるのですが
複数のものでチェックしてみたほうがいいのかと思ったのです。
 
 で振り返ってみると履歴が沢山でたころから女神転生オンラインしていて
それが原因なのかな?とおもってみたり。
(Wikiとかみましたから)そのあたりしか思いつかないです。
ちなみにOperaとスレイプニルつかってました。
細かな処理とかできないので再インストールがいいのかな。もう少し考えてみます。
原因わからないので、もし入れ直ししたらFF専用にします。
他のみなさんもありがとうございました。

376:既にその名前は使われています
07/12/23 14:05:43.12 CbHjx5YS
ログがでるということは ブロックされているということです。
PG2が起動してると タスクトレイに アイコンがでますよね。
アイコンが点滅して webが開かないということはありませんでしたか?

アイコンを右クリックして起動して
履歴を表示させるとIPをブロックしたログが出ると思うので
IPをコピペして ここにはるかwhoisで調べてみてはいかがでしょう?
原因がわからないままだと OSを再インストールしても 同じことの繰り返しになってしまうかもです。

蛇足だけど キャッシュはどれくらいの頻度でクリアしてますか?

377:既にその名前は使われています
07/12/23 14:30:23.30 VK0i13J8
319です、何度もすみません。
先ほどカスペルスキーで検査したところExploit.HTML.Mhtなるものが検出
カスペルスキーのやつだと製品購入しないと駆除まではできないみたいですね。
なんとか駆除する方法探してみます。
カスペルスキーのページ内の「もし感染したら?」とかいうとこ読んでますが
システム用語大杉で日本語がわからない罠が発生中ですがorz
>>367
落ちる時間は一定じゃなかったですね。
更新の報告がポップアップ?したときたまに落ちてました。
ただ>>365さんの発言からするに窓化してればその問題は解決できるのかな。
うちのパソコンは窓化するとconfigでいろんな数値を最低にしているにも関わらず、
重すぎて操作できないようなものなので出来れば窓化はしたくないのですが・・・

378:既にその名前は使われています
07/12/23 14:36:04.54 VK0i13J8
でも状態は感染したか「疑わしい」であって、
しかもそのファイル名に2chtsubo\~とかあるので>>373さんが言ってるように無害なものなのかも?

379:既にその名前は使われています
07/12/23 15:02:27.09 nIcDTGAO
>>366です

>>376
よくきてるIPは125.225.160.241です。台湾のものみたいです。
たまに中国からのIPも混ざってるんですがほとんどここのがきています。
キャッシュは思い出したときにクリアしてるので2週間~1ヶ月くらいでやっているかも。。
WEBが開かない等はおぼえている限りなかったように思います。


380:既にその名前は使われています
07/12/23 15:14:21.87 RWHR7gGA
RMTしてる俺が垢ハックくらったら笑える。
業者もやりすぎだなぁ、さすがに買い手も業者から買わなくなるだろう。

381:既にその名前は使われています
07/12/23 15:21:18.75 HAay2tdp
こちらから外部へ何かが出て行こうとしているならマズいが
外部からのパケットを撃墜しているなら問題あるまい。
あっちが(何か感染してるなどで)無差別に攻撃パケット流しているだけ。

382:既にその名前は使われています
07/12/23 16:06:45.96 CbHjx5YS
125.225.160.241は
台湾最大手の電気通信会社の中華電信のhinet.netってISPが
ダイナミックDNSサービスで使ってるみたいですね。

リネージュ資料室さんのリストは無条件にレンジでブロックしますから
PG2がブロックしたのは 台湾のIPだからです。
(私ならブロックされた おっけーっと判断しますが)
381さんのおっしゃるように単純なアタックかもしれないし 
他に原因があるのかもしれないし。

2chtsuboのログが引っかかったのなら ログをそのまま削除しても問題ないです。
そのdatファイルをVirustotalでスキャンしてみてもたぶん 安全といわれると思います。
(のこしておくと今後も引っかかるかもなので処理はお好きに)

感染したサイトを見てしまった時、キャッシュに保存されていることもあるので
ブラウザ閉じるときに自動でクリアする設定にして長く残さないほうがいいかもしれません。

383:既にその名前は使われています
07/12/23 17:48:18.87 n1E9Hqry
あー>>320で書いたスレのテンプレにある
カスペのスキャンはファイルごとだった。ごめん。

「ファイルスキャナ」の下にある「オンラインウイルススキャン」ってのをクリックすれば
ドライブ全体をチェックできるページにいけるので、
そこでまるっと検索してみるといいかも。

384:既にその名前は使われています
07/12/23 18:01:33.64 ZWfOZddA
2chtsubo\~の奴はアンチウイルスソフトの誤反応狙って書き込まれた奴だから
URLリンク(www.geocities.jp) にある「誤反応スクリプト無効化ソフト」 を
使えばログ削除しなくてもいいかも


385:既にその名前は使われています
07/12/23 19:16:54.38 IbUz/b4+
究極はPC2台だが、急に無理ならひとまずこれはしておくべき事
(補足よろしく)

1 Windowsアップデートの自動更新をonにする
2 セキュリティーソフト、スパイウエア対策ソフトを導入(無料でもok)
3 PG2のような不審なアドレスからのアクセスをはじくソフトを導入
4 複数のオンラインチェックソフトでチェック(それで引っかかれば製品版の試用品で
  削除できる場合もある)



386:既にその名前は使われています
07/12/23 20:58:19.74 niJztVT+
保守

387:既にその名前は使われています
07/12/23 21:14:19.43 5Bt65uMX
>>385
これは入れておいても良いんじゃないかえ?

5 インターネットを見る時は、出来るだけIE以外(FireFox等)のブラウザを使用する

388:既にその名前は使われています
07/12/23 21:17:00.98 HLwtL981
なんか垢ハックっぽいウィルスを踏んでしまったような気がするんだけど、駆除するのやOSの再インストールするのがめんどくさくてやってない・・
幸い、FF11はPS3でしかやらないんで垢ハックに対しては平気なんだが、これから高速道路のETCカードを登録しようと思っててそれが心配なんだが・・ 
その番号等が漏れるなんて事は無いよな・・?
あとクレカの番号とか・・

389:既にその名前は使われています
07/12/23 21:19:23.85 IbUz/b4+
>>388
やる前にオンラインチェックするのをおすすめする

390:既にその名前は使われています
07/12/23 21:23:03.98 IbUz/b4+
>>387
究極はPC2台だが、急に無理ならひとまずこれはしておくべき事
(補足よろしく)

1 Windowsアップデートの自動更新をonにする
2 セキュリティーソフト、スパイウエア対策ソフトを導入(無料でもok)
3 PG2のような不審なアドレスからのアクセスをはじくソフトを導入
4 複数のオンラインチェックソフトでチェック(それで引っかかれば製品版の試用品で
  削除できる場合もある)
5 インターネットを見る時は、出来るだけIE以外(FireFox等)のブラウザを使用する
  専用ブラウザもIEエンジン未使用、使用ブラウザ設定もIE以外にする

391:既にその名前は使われています
07/12/23 21:25:17.65 IbUz/b4+
>>390
みすた、専用ブラウザ>2ch専用ブラウザ

392:既にその名前は使われています
07/12/23 21:38:33.26 HLwtL981
>>389 やっぱ念のためにチェックしといたほうがいいよな・・ 一応やってみるわ。

393:既にその名前は使われています
07/12/23 21:47:29.96 hToTIPXW
higaitaisaku.comの
スパイウェア除去ウィザード - 自力で問題の解決を行う手順
URLリンク(www.higaitaisaku.com)

この通りにやれば大概のウィルスやスパイウェアは駆除できるはず

394:既にその名前は使われています
07/12/23 21:51:17.78 2vn4cr5q
>>392
感染してたらオンラインスキャンでは100%発見できるとは限らないよ。
それに↑のほうで、駆除したら大丈夫、ってカキコがあったけど大間違い。

面倒かもしれないけど、フォーマット→OSからやり直すが基本作業だと思ったほうがいいね。

395:既にその名前は使われています
07/12/23 22:04:58.75 3dkAVJH7
>>394
だから場合によるって断ってあっただろ。
なぜ間違いなのか説明しろ。

396:既にその名前は使われています
07/12/23 22:21:56.90 2vn4cr5q
>>395
……あんたは初心者に”穴が開いている”方法を自慢げに教えていたのか???

397:既にその名前は使われています
07/12/23 22:34:29.77 CbHjx5YS
つ旦
言い争いはやめましょう。
xxしたから100%安全なんて保証はできないわけで
xxすれば大丈夫っていわれたからxxしたけどだめだった、になるかもしれない。
少なくとも 再インストすれば確実に削除できる。
これしかいえないんですよ。

398:既にその名前は使われています
07/12/23 22:49:49.41 IbUz/b4+
>>396
あきらかにお前が悪い

399:既にその名前は使われています
07/12/23 23:50:01.04 IbUz/b4+
ほしゅ

400:既にその名前は使われています
07/12/24 02:03:40.05 5oes9iry
保守

401:保守ついでに
07/12/24 02:42:17.61 F/RG8Qup
人権、天安門事件、民主主義、6月4日、六四事件、
西蔵、土伯特、唐古特、 法輪功、 反共産主義、台湾独立、
密輸、公金、多党制、専制、支那、色情


402:既にその名前は使われています
07/12/24 05:56:36.67 VIg2wfGY
おはよう保守
嘘です今から寝ます保守

403:にゃにゃし
07/12/24 08:55:42.61 tx0Z93nF
これから仕事だ
おはよう保守!

404:既にその名前は使われています
07/12/24 10:32:49.96 idlMdwKt
>>5のサイトへ飛んでPeerGuardian2を入れてみたんだけど、
登録するURLは拡張子が.txtのでいいんですよね?
あと、同じIPがすごい勢いで送信元と送信先に入れ替わって流れているんだけど、
これは問題ないですか?

405:既にその名前は使われています
07/12/24 11:06:08.67 eNPTlvuS
>>404
txtでおっけー。
設定で
ログはブロック分だけにチェックいれてますか?
許可した接続もチェックはいっててログが流れてるのではないでしょうか。
もし ブロックログがすごい勢いで流れてるなら問題あるかも(・・;)

406:404
07/12/24 11:23:57.35 idlMdwKt
>>405
レスありがとうございます。
履歴を見たところ、許可ログが流れ続けていてブロックログはまっさらな状態です。
設定のタブを開いてみましたが、
>ログはブロック分だけにチェックいれてますか?
>許可した接続もチェックはいっててログが流れてるのではないでしょうか。
ここがよくわかりませんでした。初期設定でどこか見落としたのかもしれません。
もう一度配布サイト様見てきます。

407:404
07/12/24 11:26:06.20 idlMdwKt
「許可した接続の表示」のチェックをはずしたところ、
ものすごい勢いで流れていたログが止まりました。
「戻る」ボタンに気付かず、いらん心配をおかけしてしまってすみませんでした<(_ _)>

408:既にその名前は使われています
07/12/24 13:02:06.65 As/J4h0v
PG2入れたあとにP2Pやるとブロックが恐ろしい勢いで流れてわらった

409:既にその名前は使われています
07/12/24 13:47:29.01 eNPTlvuS
時間ができたんでチラウラ長文を書いときます。
>>404さんは 解決したようでよかったです。

スレ住民側からアドバイスできるのは
感染したかも?誘導リンクを踏んでしまった!という時の確認方法やツール関係の使い方程度だとおもいます。
現在のように、相談する側が、質問しっぱなしであったり
必要な情報を出せないなどというような状況がつづくなら 今後対応してくれる人は減る一方でしょう。

それから 感染した場合ですが
本格的にトロイを駆除しようと思ったら ここでのやり取りではアドバイスしきれるものではありません。
仮になんらかのアドバイスがあったとして
匿名掲示板でのアドバイスにしたがうということは
結果がどうあっても それは結果を受け入れた側の責任になります。
そのリスクを考えたら このスレで対応を相談することは無意味です。

アカウントハックの被害報告であれば 環境を教えていただけたほうが 今後の対策として有効だと思います。
業者が見ているスレには書き込めない、とのご意見もありますが
ブログやWIKIの罠誘導の書き込みはそのほとんどがBOTによるものです。
アクセスログはみられないので断言はできませんが2chもBOTによる書き込みと判断しています。
いじょ。

410:既にその名前は使われています
07/12/24 16:24:41.97 Kad+ZlA2
他板から転載

397 :(・ω・) [] :2007/12/24(月) 14:00:44
ここ最近、アクセス解析みてると http//:********/map.html
って感じの色々なとこからアクセスいっぱいあるんだが
これ多分ワナサイトだよな。
ブロガーがアクセス解析から踏むの期待してやってるのかね。


411:既にその名前は使われています
07/12/24 19:19:54.81 oNg19zrF
19時ぐらいからやってるテレ東の番組見てたらマジで怖くなった。
個人情報の流出ってホント怖いのな。
業者に引退セールで垢売ったようなバカは闇金に追い込まれようが
名義使われようが自業自得だが垢ハックされた人達は可哀想すぎる…
警察に被害届は出しておかないとイザと言う時、身を守れないかもしれんよ。

412:既にその名前は使われています
07/12/24 19:38:06.35 idlMdwKt
私は以前、押しかけというものに遭ったことがありまして…。
合宿所報告選 URLリンク(sasakama.s13.xrea.com)
合宿所チャンネル(仮) URLリンク(jbbs.livedoor.jp)
この辺のサイトを見ていただけたらわかるように、ストーカーの類の事件なんですけど。
警察に通報しても最初は「ホントは大したことないんだろう、思い込み激しすぎw」みたいな
対応をされて、動いてもらうのが大変でした。
知り合いが遭遇した際には、近所で以前同じような事件があったそうで、
しょっぱなから親身に相談に乗ってもらえたようです。

激しくスレ違いな例を出してしまいましたが、パス抜き被害に遭われた方、
勇気を持って警察へ行きましょう(`・ω・´)

413:既にその名前は使われています
07/12/24 20:22:36.31 5jClSil3
>>412
おいおい、報告選はともかく板の方は気軽に貼るなよ。
FF関係ので荒れたこともあるんだからさ。
板のルール知らない空気読めない奴がレスしちゃったらどうすんの?

414:既にその名前は使われています
07/12/24 20:56:02.72 5oes9iry
究極はPC2台だが、急に無理ならひとまずこれはしておくべき事
(補足よろしく)

1 Windowsアップデートの自動更新をonにする
2 セキュリティーソフト、スパイウエア対策ソフトを導入(無料でもok)
3 PG2のような不審なアドレスからのアクセスをはじくソフトを導入
4 複数のオンラインチェックソフトでチェック(それで引っかかれば製品版の試用品で
  削除できる場合もある)
5 インターネットを見る時は、出来るだけIE以外(FireFox等)のブラウザを使用する
  2ch専用ブラウザもIEエンジン未使用、使用ブラウザ設定もIE以外にする


415:既にその名前は使われています
07/12/24 21:48:14.57 f7td5sj9
アゲ♂アゲ♂

416:既にその名前は使われています
07/12/24 23:51:41.09 eNPTlvuS
やっと帰れるヽ(´ー`)ノ

PC自体のセキュリティについてになると難しい問題だから
>究極はPC2台だが
っていっちゃうのは 、
(プレイはコンシュマー もしくはバーチャルも含めてと理解しても)
ffxiのアカウントについてのだけのことですよね。
スレ的にはそれでいいのかもですけど ちょっと気になります。

417:既にその名前は使われています
07/12/25 00:02:31.37 lvnkBoBn
ミクソの方に罠コメントきてました。
投稿主の名前欄が消えていたので、既にミク垢BANされた後かも?
以下本文転載。

夜Loginする
相方猫は既にいたのでオートリーダーを発動する。
忍 踊踊 学白黒
といった構成のパーティーが出来た。
tp://alonesnow●jugem●jp

418:既にその名前は使われています
07/12/25 00:28:50.60 2XGVeuIE
>>416
あくまで>>414はここへ来たネットに余り詳しくない人向けってことで、
とりあえず。と納得しておいて。個人LVじゃ業者に太刀打ちなんてとても出来ない><

最近の罠サイトからのトラップってのは、
バナーのjpgからウイルスの元が混入→そのウイルスが勝手にネットに即接続
→ネットから元ウイルスが本体をダウンロード→そのままウイルス活動
って流れがあって。しかも、ゼロデイアタックしかけてる可能性が非常に高い。
(中国で大卒が余りまくってるのよ。悪人にお金のために手を貸す可能性が非常に高い)
このハックをされたなら、スッパリ諦めてもらうしかないのよ~。残念ながら。
ただし、パソコンが独立して2台あるなら。復帰なども容易。ここにも相談にこれる。
(システムやってる人間なら常識・・・と言われてます。)
だから、それも含めて出来れば2台。って意味だと思います。
(やばかったらネット関連本スレ行けばいいしね。・・・2chのセキュリティは世界Lvだし)

まあ、お金やスペースの面から、2台以上持ってる人は早々居ないしねー。
趣味以外で持つ理由も殆どないしw

419:既にその名前は使われています
07/12/25 00:37:07.35 2XGVeuIE
>>417のURLにjugem=じゃぱんユーザーげーむが入ってるから、
100%業者だなこりゃ。しかも中華。・・・まだ全然懲りないか。

>>412
そのサイトはやばいな。ネ実で出すサイトじゃない。何せネ実はry
警察の対応が遅いのは、前例が無いから。悲しいかなそれが国営なのよね。
予算云々とか色々・・・私のIP割られると問題になるから、ドラマみたいな問題が有るってことで。

420:既にその名前は使われています
07/12/25 00:42:00.83 TbPN1mvO
>>418
だったら
>究極はPC2台だが
っていう冠取って
ひとまずこれは最低限しておくべき事
でいいんじゃねぇの?

421:既にその名前は使われています
07/12/25 00:44:27.11 YxHvDNII
jpgに仕込むウィルスってIEでないと発動しないような。
というか対策済みじゃないのか?

422:既にその名前は使われています
07/12/25 00:58:18.55 Ils9Vxtg
>>421
対策済みだし、IEでしか確かに出ない。
でもなー。感染した!って言って来る人の殆どがこれが原因ナンダゼ。
ここで言う以外の対策ってどうすればいいと思う?

423:既にその名前は使われています
07/12/25 01:19:53.38 ontbRHz7
ここを真剣に見るのもやられた後の事なんだよね。きっと。
ネ実には毎日目を通す人でもね。それくらい世間では対岸の火事みたいな事柄なんだと思う。

だから■が大々的に発表しなきゃだめなのに、救済どころか注意喚起ですらまともにやってない。
(ちっこくは書いてあるが。ここを見るような人でなければスルーされてるだろきっと)

アンケートも明日までだし、まだ書いてない人は何かしら書いておこうage

424:既にその名前は使われています
07/12/25 01:39:33.84 j2YksvlO
ここでサポセンの代理業務ができるわけじゃないもんな
あくまで啓蒙と注意喚起だけしかできない。

425:既にその名前は使われています
07/12/25 01:46:02.86 noB62CYD

既に既出だけど、ヤフオクで中古ショップ売りのPC買えよ。
ネット見るだけなら全く不自由しない性能のが1万以下であるぞ。

下手なアンチウイルスソフトより安い。


426:既にその名前は使われています
07/12/25 02:07:24.22 q7yGhvfk
>>421-422
>>262-264 を参照のこと。
既に対策された脆弱性とは別の問題じゃなかったかな。
IEのデフォルトでの仕様の裏を付いた罠だそうな。

インターネットオプション>セキュリティ>レベルのカスタマイズ
>[拡張子ではなく、内容によってファイルを開くこと] を無効にしておこう。

427:既にその名前は使われています
07/12/25 02:34:21.13 OoMazLjO
>>417
ってソース見たら罠リンクのIFRAMEが入ってた、いつもの場所(再下部)に。

危険なんで通報しとくわ。

そういや最近FC2にある中華の罠ブログにはIFRAMEがなく、
出鱈目フランケン記事ばかりなのはFC2運営に何かしらの手を打たれた?
外部でブログ記事のURLをコメントとして書いておいて、罠ブログにあるコメントを踏ませる手口ばかりだ。
例えば
picture0express■blog89■fc2■com
s5wwkn19zs3qxm■blog66■fc2■com
これらURLをぐぐるとあちこちにブログ本体じゃなくて記事ページのリンクを書き込んでいるらしい。
その記事のコメントに罠ドメインのリンクがある、と。
先日リネージュ資料室に出たエロサイトモドキの危険ドメインをぐぐればもっと出てくる。
確認しただけで20くらいはあった。

で、FC2に何かしらの策を講じられたんで、IFRAMEが使えるjugemに新たにIFRAMEウィルス罠ブログを作り始めた、と。
FC2へは腹いせに上みたいな文が意味不明なフランケンブログを多量に作り始めたのかも。


428:既にその名前は使われています
07/12/25 02:41:24.94 0Jxv4lkn
>>420
でも入れなければ入れないで「なんで2台にしないの」とか
「ネットとゲーム用わけるの当たり前だろ」というのが沸くのがネ実

429:既にその名前は使われています
07/12/25 03:09:45.28 Gi5g7Zrh
というか、買う側がいつまでたっても減らないから業者も必死になる。
あからさまにギル買った奴がのうのうとヴァナ生活してるのに
RMTしないで必死に金策してる奴らがアカハックにあってるのはどうにも納得いかない・・・


430:既にその名前は使われています
07/12/25 03:34:53.97 OoMazLjO
というか>>417の罠jugemは乗っ取りっぽいな。
記事の流れといい、文面と言い。
IFRAME使えるからウィルス記事書かなくて済むし、発覚しにくいとでも思ったかな?
前のライブドア乗っ取りはIFRAMEが使えずウィルス記事書いて罠リンクが表に出たこともあって発覚したみたいだし。

jugemに不正アクセスっぽいからブログ管理者に連絡しとけとはフォームから送ったけどどうなるかね。

431:既にその名前は使われています
07/12/25 08:23:36.39 cjDsOTfy
保守

432:既にその名前は使われています
07/12/25 08:40:47.45 kzdbHyvp
>>422
最も多いのはMDACとアニメーションカーソルの併用。
後はUS-ASCII(7bit)を8bitに変換したスクリプトや
VML(VGX)を使うくらい。

433:既にその名前は使われています
07/12/25 11:48:01.47 HcYcPhOO
保守

434:既にその名前は使われています
07/12/25 13:18:03.26 eVBjxXuN
age


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch