●● RMT業者の垢ハックが多発している件9 ●●at OGAME
●● RMT業者の垢ハックが多発している件9 ●● - 暇つぶし2ch40:既にその名前は使われています
07/12/18 12:56:24.27 3pVT0XXD
infosueek.com ワロタ

41:既にその名前は使われています
07/12/18 13:02:20.09 mvyBvkyp
ガードとか別PC用意するより、窓化できるんだからネットはこういうの使ってやれ。
URLリンク(www.usfl.com)

42:既にその名前は使われています
07/12/18 13:09:53.56 q7NdVYNy
スンジのアドバンテージ発言でPC詳しく無い奴もツールに興味を持ち始めてる
仕込まれたら1発なのにね・・・・・


43:既にその名前は使われています
07/12/18 13:29:05.11 D3Y33u80
話の前後関係無しでアドバンテージ部分だけ抜き出すってTBSかってーの

44:既にその名前は使われています
07/12/18 14:12:53.29 InPYzs4T
インタビュー全部読むと、サードパーティ製のツールは
色々仕込みやすいから危ないですよと断ってあるんだよな。

45:既にその名前は使われています
07/12/18 14:25:20.32 3pVT0XXD
IE以外のブラウザを使うにSleipnirがあるけど
これってIEのエンジン使ってるから意味なくね?

46:既にその名前は使われています
07/12/18 15:40:57.68 5QBK7dTo
ほしゅっしゅ
age進行で行こうぜー

47:既にその名前は使われています
07/12/18 16:34:21.79 31r16NQ1
hayaina-

48:既にその名前は使われています
07/12/18 16:56:01.87 InPYzs4T
ウィキペディア内の「FF11」の項目が罠サイトに書き換えられてた。
とりあえず削ったけどまだ俺が気づいてない部分があるかもしれん。
気をつけてくれ。

49:既にその名前は使われています
07/12/18 17:32:13.76 88ukrj2C
プレイオンライン会員情報がウェブサイトでも利用可能になりました! (2007/12/18)

URLリンク(secure.square-enix.com)

どんだけ~w


50:既にその名前は使われています
07/12/18 17:53:27.97 6KgLd2WY
>>49
これって罠サイト?

51:既にその名前は使われています
07/12/18 17:54:36.68 CwN/c+kb
チョンIPで支那鯖のURLに書き換えまくってるのか

52:既にその名前は使われています
07/12/18 17:55:50.31 GIeSpoSz
playoneline.comってのもあったなw

どんだけ宣伝すりゃ気が済むんだよw

53:既にその名前は使われています
07/12/18 17:59:16.10 InPYzs4T
>>50
公式サイトを見もしない辺り、一番簡単に嵌めやすそう。

54:既にその名前は使われています
07/12/18 18:00:59.08 CwN/c+kb
>>50
公式には確かに来てるけど、そのURLがまったく一緒かどうかは面倒なので見てない
利用する気も無いけどな!

55:既にその名前は使われています
07/12/18 18:01:43.41 6KgLd2WY
>>53
>>49のサイトってキーロガー無効化してんの?
この時期に安易にパス入れ要求するなんて正気の沙汰じゃないよ

56:既にその名前は使われています
07/12/18 18:06:57.82 IJWBJ3CK
>>55が 横文字に弱いことはわかった。

57:既にその名前は使われています
07/12/18 18:14:12.50 QMBBIlSB
あげ

58:既にその名前は使われています
07/12/18 18:19:30.53 7/LoaRPD
>49のサイト
aguse.jp で調べたら SS画面が真っ黒だった・・・

59:既にその名前は使われています
07/12/18 18:25:34.26 pB/Izpf8
>>58
とりあえずPOLの公式サイトに飛んでみたら、FF11のページトップにお知らせがあって、
そこのリンクからさらに飛んだら>>49のページに行き着いたぞ。

60:既にその名前は使われています
07/12/18 18:28:06.67 YQI9pk5N
下手にリンク踏みたくないのは分かるが
自分で公式サイト見りゃ確かめられるとは思わないのか…?

61:既にその名前は使われています
07/12/18 18:30:27.65 YQI9pk5N
公式TOPからコピペ

プレイオンライン会員情報がウェブサイトでも利用可能になりました! (2007/12/18)

プレイオンライン内サービス&サポートよりご利用可能な顧客管理システム
「プレイオンライン会員情報」が、本日よりウェブサイトでもご利用可能になりました。

現在は一部情報の閲覧のみに制限されていますが、以後は機能が拡張され、
コンテンツIDの購入やお支払方法の変更などの各種手続きも同ウェブサイトで
行えるようになる予定です。

62:既にその名前は使われています
07/12/18 18:39:41.19 y8K1v+AG
>>45
IEよりかはjavaやActiveXコントロール等のon/offがやりやすいから、
使う人にもよると思うよ
それにGeckoエンジンも使えるんじゃなかったけ?Sleipnirって


63:既にその名前は使われています
07/12/18 18:45:53.06 6qQZ8uqS
今さっきインしようとしたらパスワードが違いますとか出た・・・
危ないの開いた覚えないんだが;;
とりあえず明日サポセンに電話してみるつもりです

64:既にその名前は使われています
07/12/18 19:09:37.42 5pGsXRbm
まだ19時前だし間に合っただろうに
明日じゃなく今知り合いにGMに連絡してもらうとかはできんのか?

65:既にその名前は使われています
07/12/18 19:11:14.96 6qQZ8uqS
今連絡してみました 時間過ぎてたけど対応してくれた 
今ログインされてる状況らしくてアカ凍結とパス変更してもらいました
ウイルスチェック済んだらログインしてみます

66:既にその名前は使われています
07/12/18 19:14:22.15 5pGsXRbm
被害額少ないといいな
ちなみに危ないの開いた覚えないって書いてあるけど参考までにどのサイト開いてたのか教えてほしい

67:既にその名前は使われています
07/12/18 19:21:13.94 GIeSpoSz
>>63さん
サポセン間に合って対応して貰えたようで良かったです。
僕も最初は心当たり無いと思ってたけど、フレのBlogにコメントしてあった
LSメンのハンドルで書き込んであった「Blog始めました」を踏んでしまい。
それが後から罠サイトだって気付いたよ。

68:既にその名前は使われています
07/12/18 19:24:07.74 6qQZ8uqS
今調べてたら履歴が全部消えてたりPCの日付が狂ってたり色々とおかしい・・
前回のウイルスチェックからFF関係で見たのはFFAHとペット狩wikiとブログくらいです
2chは余り利用しないので今日見るのも2週間ぶりくらいです

69:既にその名前は使われています
07/12/18 19:27:07.52 fw+BwMwz
質問
この手の罠サイトって、パスワード保存にしてなくてもハックされてしまうの?


70:既にその名前は使われています
07/12/18 19:28:22.27 EMcGS+Ft
>>68
このスレの報告例を見てきた限りだと、FFAHとwikiからの感染率は高いよ

71:既にその名前は使われています
07/12/18 19:29:29.56 gl4ZMN9M
FFAHは携帯から見た方がいいんじゃね?

72:既にその名前は使われています
07/12/18 19:29:51.17 EMcGS+Ft
>>69
キーロガーが仕組まれてたら、打った時点でOUT


73:既にその名前は使われています
07/12/18 19:47:29.04 I+UIA6xM
前スレの>>994だけど
スクエアのサポセンに説明してもらって、今日IPアドレスとか警察に提示してきた
部署は住民相談係りってとこでした。
対応は
「そういうのは特定が難しいから警察としてはやる価値がない。」
「一応スクエアに捜査以来出しけど、他にもこの手の被害者が沢山いるから何時になるか分からない」
だそうです。
17時半には全員帰ってたから、明日もっかい電話するつもりだけど。
何この怠慢警察

74:既にその名前は使われています
07/12/18 19:56:41.74 EMcGS+Ft
>>73
>警察としてはやる価値がない。

おぃおぃ、自己の損得勘定で判断するよかよ
警察露骨すぎ
前スレでスムーズに受け付けてくれた警察もあれば
それぞれなんだなぁ

乙かれ

75:既にその名前は使われています
07/12/18 19:59:34.47 gl4ZMN9M
受付の警察官が電子の事に興味がないおっさんだと
びっくりするぐらいどーでもいいように扱われる罠。

76:既にその名前は使われています
07/12/18 20:02:18.82 SlSkVLeP
「特定が難しいからやる価値がない。被害者がたくさんいるからいつになるかわからない。」じゃなくて、
「特定が難しいからいつになるかわからないけど、被害者がたくさんいるからやる価値はある」だろうに・・・・

公務員は給料が税金から支払われていることわすれては困るね。

77:既にその名前は使われています
07/12/18 20:02:37.66 fON/iQK1
>プレイオンライン会員情報がウェブサイトでも利用可能になりました! (2007/12/18)

キーロガー入ってたら公式の↑もだめだな。SSL関係ないしね

78:既にその名前は使われています
07/12/18 20:04:15.03 FkyuoklW
>>73
君がしっかり税金払ってるなら、そこは引き下がらず
しっかり調査させるように仕向けた方が良い。
給料泥棒ですよ、そんなやつは

79:既にその名前は使われています
07/12/18 20:04:29.70 Yc7Llqzu
>>73
住民相談係ってあれだ、隣の家がうるさいとか猫がいなくなったとか
警察に言われても困るようなの押し付ける場所だ。
URLリンク(www.npa.go.jp)
(リンク切ればっかだ…警察サボんな)とか見て行くべし。

80:既にその名前は使われています
07/12/18 20:16:48.87 eHiq0nAN
>プレイオンライン会員情報がウェブサイトでも利用可能になりました! (2007/12/18)

ハッキング業者の為の新たなサービスか?
Webによるサービスを増やすことにより、ID&パスワード流出の機会を増やし
更に中華様の足がつかないように、POLの入って無いネットカフェからでも
ハッキングしたIDの各種変更が出来るようにしますってか?

81:既にその名前は使われています
07/12/18 20:22:39.01 pwKx2dnH
FFAHやFFwikiもやばいのか、あの辺って普通に使っちゃうこと多いから周りにも知らせておかないとやばいよな

ただどの辺までするとある程度安心とかなんだろう?
ノートン入れて、winupも最新に常にして毎週ウィルスチェックして怪しいアドレスは踏まない
このぐらいしてもまだまずいのかね?

それにこの怪しいアドレスは踏まないというのも今まで普通に使ってブックマークしてあるwikiやAHも危ないとなると
どーすればいいんだw 状態だw

82:既にその名前は使われています
07/12/18 20:26:28.82 gl4ZMN9M
でもFFAHって厳密に言うと、
■的にはアウトなサイトじゃないのか?

83:既にその名前は使われています
07/12/18 20:29:24.76 EMcGS+Ft
>>81
普段のネットサーフにIEは使用しない
2ch専用ブラウザもIEコンポーネントのものは使用しない
アンチウィルスソフトだけでなく、
アンチスパイウェアソフト、ファイアーウォールも導入しマルウェア対策を怠らない

84:既にその名前は使われています
07/12/18 20:34:32.72 g0gG0qWZ
FINAL FANTASY XI Wiki(URLリンク(ff11wiki.rdy.jp))だったら
管理者が許可したURLしか投稿できないので、まず安全だと思う

Wikiサイトの安全性は管理者しだいでまちまち

85:既にその名前は使われています
07/12/18 20:36:50.88 1irwXAjK
一応、規約違反はしてないってFFAHの管理者は言ってるな。
正確に言えば、「規約の穴を突いてる」らしいが。

wikiに関して言えば、外部リンクさえ辿らなければ無害だと思うんだが
そういう考えは間違ってるのだろうか…

86:既にその名前は使われています
07/12/18 20:37:22.71 InPYzs4T
ffxiah.comは
「規約に触れないようよく研究した上でサイトを運営している」
といいつつも細かい部分は企業秘密と言って語らず、
本当に規約に触れていないのかは不透明。
全鯖にキャラを置き、競売鯖からDLしたパケを
解析していると見るのが妥当だが真相やいかに。
最近のウイルス騒ぎを問いただそうにも
フォーラムが常時メンテ中で音信不通。あやしすぎる。

・・・といいつつも便利だから使っちゃうんだよな。

87:既にその名前は使われています
07/12/18 20:37:51.38 fxpIOffZ
FFwikiに関しては、外部リンクの規制もかけているし、
FFwiki本体があるドメイン以外には飛ばないように気をつければ問題ないと思う
ただ、一々リンクを辿る度に目視で確認しなくちゃいけないのが面倒だが
他のFF関係のwiki(ジョブ別とか)は、管理放置等で荒らされ放題になっているから
PCのセキュリティに自信がなければ止めといたほうが良いだろうな
FFAH見て感染する奴はそいつが馬鹿としか思えない携帯で見ろ

88:既にその名前は使われています
07/12/18 21:35:31.36 WXQcIOhy
保守

89:既にその名前は使われています
07/12/18 23:05:00.42 +au/utmg
注意喚起age

90:既にその名前は使われています
07/12/18 23:30:49.96 fON/iQK1
人権、天安門事件、民主主義、6月4日、六四事件、
西蔵、土伯特、唐古特、 法輪功、 反共産主義、台湾独立、
密輸、公金、多党制、専制、支那、色情


91:既にその名前は使われています
07/12/19 01:04:10.07 PLpVsY2/
ほしゅ

92:既にその名前は使われています
07/12/19 01:42:08.07 9n2siE4V
業者に負けるな! ほっ (`・ω・)シ   三○ヽ(・ω・´) しゅ 

93:既にその名前は使われています
07/12/19 01:47:54.28 RAT7ZPgB
多分年末年始が一番ひどいことになりそうだなage

94:既にその名前は使われています
07/12/19 02:24:57.87 hZdzMbgb
ガンホーですら国外からの接続を制限するというのに・・・
スレリンク(gamenews板)

95:既にその名前は使われています
07/12/19 03:21:42.48 nLGB3nAC
ほしゅ

96:既にその名前は使われています
07/12/19 03:29:25.45 uwobbU42
サポセン、年末年始休むんだ、、、
この間にハックされたらもう終わりだな

97:既にその名前は使われています
07/12/19 06:25:17.55 T+s/BbTq
危機感喚起∩(゚∀゚∩)age

98:既にその名前は使われています
07/12/19 08:41:34.74 9n2siE4V
注意勧告age!

99:既にその名前は使われています
07/12/19 08:45:46.65 CqjMSbRt
サポセン休業中ハックされたらオワタになるし何か対策ほしいところですね

100:既にその名前は使われています
07/12/19 09:04:14.65 j84mY+KZ
年末年始こそサポセンは24時間体勢で対応しないとならないのに
何をおかしい事を言ってるんだろうなぁ
こっちで出来るだけの対策をしないとダメとはいっても限度があるだろうに

101:既にその名前は使われています
07/12/19 09:25:42.00 a8vXQIZQ
年末年始サポセン休業ってことは、
1月課金停止しといたほうがいいな・・・。

102:既にその名前は使われています
07/12/19 10:24:42.78 HZaM8fek
FFAHはいろいろ競売品クリックしまくるから
うっかりカーソルがズレてRMT広告踏んだ時とかに感染してるんじゃないか?
単に見てるだけで感染ならかなり大勢が感染してると思うんだけど。

103:既にその名前は使われています
07/12/19 10:57:03.44 Cewsa8ze
>>102
ちょうどスクロールバーの真横に広告があるんだよな

104:既にその名前は使われています
07/12/19 11:08:12.22 iYD6Ozk7
そういえば、FFとは違う他のwikiだけど
広告のアドセンスのクリック領域がやたら広く、見た目白地で枠なくて
wikiサイト内のリンク箇所のごく近くまで、そのリンク範囲が出ばってきてても見た目分からなく
しょっちゅうミスってアドセンス押してしまうというwikiがあったよ
(アフィリなのでさして気にもならず利用してたけど)
FFAHは利用してないから分からないけど、細心の注意はした方が良さそうね

105:既にその名前は使われています
07/12/19 11:15:34.85 V8oEbXu2
FFXIAHブログから
フォーラムに罠サイトへの誘導があったらしい。
フォーラムは対策のためメンテ中ぽい。
広告は グーグルからRMTのない別のとこに切り替えてるらしい。

Firefoxにして Adblock Plus っていうアドオンいれると
広告消せるから間違って踏むことは減ると思う。

106:既にその名前は使われています
07/12/19 12:18:27.94 IPO3HkKV
保守

107:73
07/12/19 12:55:36.61 d9ouhBQs
警察電話したら、既に捜査依頼は出てた
しかし、外部アクセスが分かっただけじゃ救済始まらないんだな・・
仕方ないんだろうけど、これじゃまだ売り続けてる業者いるのに逃げられちまう

108:既にその名前は使われています
07/12/19 13:20:51.12 kcpnc02j
アンチウイルスでも全部のスパイをはじくわけじゃないんだよね?
おらっちウイルスバスターなんだけどー^^

109:既にその名前は使われています
07/12/19 14:17:15.18 Cewsa8ze
>>107


110:既にその名前は使われています
07/12/19 14:19:04.80 Cewsa8ze
間違えて投稿しちまった
>>107
もともと被害届は出せないよ
利用険の侵害で相談して捜査してもらう形で皆やってる

111:既にその名前は使われています
07/12/19 15:04:39.61 j84mY+KZ
>>108
複数のソフトを併用して使うと良い

112:既にその名前は使われています
07/12/19 15:36:00.45 P0JR0Hfk
>>73
そこなんだよ。「業者を捕まえられたら未売却品は返すよ。」
と言いながら、それが遅いから売り逃げられるんだ。俺もそれで全品売り切られたわ。

ただ、今回のサービス状況の確認&未開放になってるその先の事も含めて、
ここのスレや被害者の報告とかで少しずつは進歩してるっぽいね。

サポセンが使いたい緊急時にサポセンが開いていない&繋がらない。これはみんな相当言ってるんだろな。

113:既にその名前は使われています
07/12/19 17:05:04.32 qV9sdj2s
中華がFC2にIFRAME入りとは別の罠ブログを多量に作り始めたようだ。
例えば
w9gjr9lkds4h41■blog15■fc2■com

キー乱打系ID、約10くらい確認。
これらにはIFRAMEはないようだ。
記事はフランケンシュタインよろしく継ぎ接ぎだらけで意味不明。
10日もしないで記事が40-50、中には100あるのもあった。
他所のブログに罠コメント入りブログ記事のURLを書き込み、そこのコメントを踏ませる手口。
コメントのリンクさえ踏んでくれればいいから意味不明な記事でも問題はないんだろうけどね。

114:既にその名前は使われています
07/12/19 17:07:05.11 zNLaQTxl
ギコナビもIEの機能使ってるんだっけ

115:既にその名前は使われています
07/12/19 17:55:44.44 V8oEbXu2
>>114 ここみると 使ってるみたい。
URLリンク(browser2ch.web.fc2.com)

116:既にその名前は使われています
07/12/19 18:00:32.92 dg1znpte
webを見るPCと、FFをプレイするPCを別にするのが一番の対策だな。

117:既にその名前は使われています
07/12/19 18:11:06.78 zNLaQTxl
>>115
ty
ギコナビ使い慣れてるしな・・・あとはOpenJとかかな。

118:既にその名前は使われています
07/12/19 18:51:04.44 qV9sdj2s
FC2に作られた中華のキー乱打系ブログの中のコメントに興味深いリンクが。
【中華のキー乱打系ブログ】
sz7xbvsc6xvja■blog88■fc2■com/blog-entry-21■html#cmf
【コメントのリンク 12月9日付】
www■e-cms■net/linklist/core■rmdir1■php (現在ドメイン期限切れ)

今現在このURLをソースチェッカーで見るとリネージュ資料室にも出ている危険ドメインへの
サイズ0のIFRAMEタグ。

ドメインをWHOISすると、2003年に日本人が登録してて、今月17日に期限切れ。
これはつまり期限切れ直前あたりに中華にやられたってこった。
サイト持ちは中華が来るようになったら頻繁に自サイトのパスも変えないと危険だ。
この件では運良くすぐドメインの期限が切れたけど。

【おまけ:FC2ブログサーチ、18時30分現在最初のページは殆ど中華のキー乱打系ブログ】
blogsearch■fc2■com/?st=fc2■com&t=%E7%89%B9%E5%88%A5%E4%BB%95%E6%A7%98&pp=10


119:既にその名前は使われています
07/12/19 19:02:21.65 So118RG3
喚起あげ
直接FFとは関係ないが

URLリンク(www.itmedia.co.jp)

>Happynewyear.exeはスパムメールの添付ファイルとして送信されている模様で、
>F-Secureではトロイの木馬「PSW:W32/Delf.BBE」として検出。実行すると、
>デスクトップとシステムトレイにクリスマスツリーの画像を表示する。
>しかしその裏でパスワードなどの情報を盗み出し、
>「lbss.3322.org」に送信してしまうという。

120:既にその名前は使われています
07/12/19 19:42:35.95 3GLkiWtl
これも直接関係ないが

Winny流出の傾向と対策
第3回:マルウェアを実行させるための偽装工作
URLリンク(internet.watch.impress.co.jp)

 偽装のテクニックとしては、マルウェアのアイコンを圧縮フォルダの拡張子と
同じにすることが挙げられる。ユーザーがこれを実行した場合、マルウェアが常駐するとともに、
「ファイルが破損していた」というニセダイアログを出すのだ。これによって、ユーザーが
あまり不審に思わない形でマルウェアを実行させる狙いがある(P2Pではなにかの拍子で
圧縮ファイルが破損することはよくある)。また、自己解凍の圧縮ファイルに偽装するテクニックもある。

121:既にその名前は使われています
07/12/19 21:28:17.96 zCgFlHI2
公式に不正アクセスについて書いてたけどやっぱ被害者増えてるのかな

122:既にその名前は使われています
07/12/19 22:34:15.42 3GLkiWtl
>>121
増えてるんだろうね~脆弱性は次から次へと見つかるし
恒常的にウィルス対策してはおらず、勝手に波は過ぎ去ったと怠ったり
やっぱりポコンとどっかの罠サイトへのリンク踏んだり、それに気が付かずだったりと
サービス終わるまで延々と続くだろうね、この手の恐怖は。

あと既に犠牲者となった者にとっては犠牲者が増えてくれた方が
何らかの対策・保証が得られる可能性が高くなる、かもしれないw

123:既にその名前は使われています
07/12/19 22:41:08.22 iZJ3p7sr
FFの場合、放置期間が長かったせいでRMT組織が非常に大掛かりになってるからな、
リネでも考えられなかったペースで新種トロイ作ってるし、
どうやらロボットタイプのパス送信マシーンまで出回ってるみたいだし。

もうPC分けるしか手がないと思うぞ。

124:既にその名前は使われています
07/12/19 23:46:31.23 mNied9+Q
>>68です
今日インしてみたらサンドに移動されてエクレア以外すべて盗まれてました。
正直もう続ける気が起きないので警察に連絡しようか迷ってます
健全にプレイしてたのにこんな事になってオンゲーはもうやれそうにないです・・・

125:既にその名前は使われています
07/12/19 23:52:33.75 VoUksdW0
>>124
FF11関係のwikiは危ないと散々このスレで警告してたのに…

126:既にその名前は使われています
07/12/20 00:03:55.68 lX/DpkYk
>>124
気づいたときにPOLのpass変更とか、しても盗まれたの?

127:既にその名前は使われています
07/12/20 00:07:37.01 lRiyF86T
中国からFFのサーバーにアクセスできないようにすることは出来るんだよね?

なぜスクエニはやらない?



128:既にその名前は使われています
07/12/20 00:17:06.67 FKttr4Xo
中華からFFやる日本人の為らしいから俺が代案を提示してやるw
バージョンうpで天安門のムービーダウソさせれば解決

129:既にその名前は使われています
07/12/20 00:18:29.82 oJKyr289
管理放棄wikiのトップに貼る文章でも考えるかね

さいきんリアルマネートレード目的のアカウントハックが相次いでいます。
アカウントをぬすまれた人はそのひとのキャラクターで勝手にログインされ
ギルとアイテムをすべてうばわれてしまいます。
wikiのリンク先を書きかえる・ブログに知り合いの名前を名乗ってリンクをする、などの方法で
ウィルスサイトを踏ませるという方法が取られているようです。
すべてのリンクはクリックする前にアドレスをよく確かめてください。
管理放棄されたサイトをみるときは特に注意してください

中国人に読めそうな漢字とアルファベット使わないっていう縛りで変な文章になってしまう

130:既にその名前は使われています
07/12/20 00:19:09.45 Isi/GBcO
>>127
大事なお客様だからみたいなことを河豚が言ってなかったけ?

131:既にその名前は使われています
07/12/20 00:20:36.91 pnug8BDc
特定の地域だけ切ると、差別問題になるからじゃないか?
やるとしたら最終手段だろうね。

まあ、国によって事情が大きく違うと言うか
ゲームをやることに対しての温度差があるんだから
国別(IP振り分け)に鯖分けてれば、大きな問題にならなかっただろうに。

言葉違うのに、GM曰くの、当人同士で話し合いで解決してくださいなんて無理だもんw

132:既にその名前は使われています
07/12/20 00:33:25.25 NNuNwRiT
>>129
注意っていうより管理されてないウィキなんて
「ここはあぶないから見るな」ってトップに書いてやるくらいでいいよ
管理人が見てたら直すべ

133:既にその名前は使われています
07/12/20 00:39:54.89 uxliKHWX
三国志は支那IP弾いてなかったっけ?

134:既にその名前は使われています
07/12/20 01:13:38.89 mbbzJmQW
>>124
できれば警察行って欲しいけど…まあ無理強いはできんわな。

でも原因の特定とかセキュリティの見直しとかやらないと、
ネトゲのパス以外でもどんな情報盗まれるか分からないよ。
しっかり分析して今後の役に立ててね。

135:既にその名前は使われています
07/12/20 01:13:45.78 lX/DpkYk
4亀いんたびゅーでは、国内鯖やら踏み台にするから、特定地域のIP弾いても果がない、って話は出てたね。

136:既にその名前は使われています
07/12/20 01:37:57.69 67ZuYK4h
踏み台でも、国内に鯖あれば国内の法律で裁けるから意味はあるでしょ

137:既にその名前は使われています
07/12/20 01:47:31.47 G8AWsmOd
手間、暇、人手、コスト、それなりに負担になるしね
完全に弾く事にはならなくても、防御策の一端としちゃそれなりに効果的
なんて書いてると、また業者のアジテーターが反論レス付けだしそうw

138:既にその名前は使われています
07/12/20 02:47:04.91 /W0jKs9a
保守

139:既にその名前は使われています
07/12/20 03:49:15.79 979QOnrW


140:既にその名前は使われています
07/12/20 06:38:24.57 uxliKHWX
やられた人の環境テンプレ欲しいな。
例えば、ウィルス対策ソフトなにを入れてるとか、ブラウザ、ファイアーウォールの有無
普段~に気をつけてるんだけど~で感染したと思われるとか。

ただスレ見てても感染したらどうしたら良いですかくらいじゃ情報共有にならないし
感染した人の構成からフィードバックして他の人も注意出来るんじゃないかな?

141:既にその名前は使われています
07/12/20 07:40:06.10 WyOgKOVV
ツール使ってパス抜かれました><

で報告出来ないだけだったりな

142:既にその名前は使われています
07/12/20 07:44:40.63 mhYechQ9
公開の場での情報共有ってのは難しいんだよな。
敵も見てるわけで。

143:既にその名前は使われています
07/12/20 07:59:33.69 pnug8BDc
パス抜かれた知り合いはFFやめちゃったな。
報告できないんじゃなくて、パス抜かれたら引退するのがほとんどじゃないかな。
見切りつけられなくて、続けていけるほうが稀だと思う。

144:既にその名前は使われています
07/12/20 07:59:39.17 q4I7sjg0
>>134>>136
現実のお金の価格対効果の事だろうね、意味・効果がないは。
スクエニがこれ以上不正対策に金かけられない、ッて言うぐらいに
被害とクレームが増えない限りはIP制限なんてやってくれないだろうね。

チョンの手先とまで言われたガンホーは何が切っ掛けでip制限始めたか
そのうち4gameerあたりでインタビュー受けるだろうから分かると思う。

145:既にその名前は使われています
07/12/20 08:15:43.84 67ZuYK4h
かかわってたら、やヴぁい法律でも出来そうなんじゃないw

146:既にその名前は使われています
07/12/20 08:33:43.43 f6ApLiit
救済が無理なら、POLのセキュリティをあげて欲しいよな。
こんなにホイホイ抜かれてると、全然考慮されてないんじゃないかと思うよ。

147:既にその名前は使われています
07/12/20 08:39:29.96 rZjdmtnW
POLのセキュリティの前にお前がPCのセキュリティを上げろwww

148:既にその名前は使われています
07/12/20 09:56:42.40 yWCc9URh
ちゃんとしてたら普通はそんなホイホイ抜かれないからなw

149:既にその名前は使われています
07/12/20 10:13:29.58 6auiK/0w
>>141
ツール使おうと、RMTでキャラを買おうとそこは警察には関係が無かったりする


150:既にその名前は使われています
07/12/20 10:18:22.77 6auiK/0w
>>148
まぁSEでも無ければ、セキュリティソフトの穴とか付かれるとどうしようもない部分はあるわな

151:既にその名前は使われています
07/12/20 10:30:14.57 X/we4bTg
とりあえずサポセンの営業時間が11~19時とか短すぎるんだよな
閉まってる間にハックされたら乙る
後は、被害届け~救済までの流れがまどろっこしい
これじゃ、何時までたってもアイテム&ギル戻ってくる人なんか出ないだろう
詐欺の可能性もあるから難しいんだろうけどな

152:既にその名前は使われています
07/12/20 10:31:22.21 aKgVf+Cz
昨日の■の発表も、"以前からお伝えしてきましたように"とか付けちゃってるけどさ、
そのお知らせ自体もあえて開かなきゃ見れないような所にある上に、特にSSTの活動自体に関心が無ければ(件数が変化してるだけの報告だし)
飛ばしてしまうような部分に出している所が■の後ろめたさ的なものを感じるんだが。

ホントに防ぐつもりがあるのならイベントやアンケートの実施のように、それだけで一つの欄をつくってデカデカと出せよと。
他のネトゲではPC知識豊富な人が多そうだがFFに関してはそうでは無い人の方が多いだろ。
俺もセキュリティには関心が無かった方だし、ここを見るまではPG2なんて全く縁がなかったからこのスレには感謝してる。

という事でage

153:既にその名前は使われています
07/12/20 12:41:59.18 3QFhpDwz
ブログに貼られた罠URLを消そうとして誤って踏んでしまいました
ノートンでTrojan.Exploit.131を2種検出 1つはアクセス拒否・1つは修復不可
ノートン・AD-Aware・spybotにて全スキャンして検出なし
念のためパス変更したところそこで抜かれたようでログイン不可に
サポセンに電話しパス変更、現在PS2バージョンアップ中
PCの方をどうしたらよいか困っております
OSからインストールしなおすしかないでしょうか?

154:既にその名前は使われています
07/12/20 12:42:09.04 HeS+p5oP
ほっしゅっしゅ

155:既にその名前は使われています
07/12/20 13:00:37.56 aKgVf+Cz
>>153
ウィルスソフト&スパイゥエア検出を入れてたり、Windowsが最新だったとしても、
ウィルスソフト関係が検出出来なくて踏んでしまえば抜かれてしまうって事?

156:既にその名前は使われています
07/12/20 13:05:04.82 6auiK/0w
>> 155
そういう類のものを製作されたら、そうなるとは思うわね。
と言うか、PS2だろうとFF専用妥当と、ネットで繋がっている以上
何かしらの危険は残ると思う

157:既にその名前は使われています
07/12/20 13:12:26.83 q4I7sjg0
>>155
その恐れは十分ある。全部やっていても何かの間違い(罠)でインストしちゃったりね。
もちろん誰も知らない脆弱性があって、それを突いているモノもね。

だから究極の対策はPS2のみでFF11やってその他では
絶対にFF11のIDやパスは打ち込まない事。

専用のパソコンなら~とは言わないのは無印ウィンドウズXPの
インストール直後はネットに繋いでいるだけでハッキングされるから。

>>120のwinnyのみの話に見えるかもしれないけれど実際には
winnyじゃなくてもあり得る罠の形式だから一読する事をおすすめします。

158:既にその名前は使われています
07/12/20 13:15:04.61 BgQWVH1k
Exploitかぁ。
シマンテックからコピペ。
----
Trojan.Exploit.131 は、Microsoft アニメーションカーソル(ANI)ファイルパーサーに影響をおよぼすゼロデイの脆弱性(Bugtraq ID 23194(英語)参照)に対するヒューリスティック手法による検出名です。
この脆弱性の悪用は、Internet Explorer の脆弱性を持つバージョンで ANI ファイルを参照する HTML ページを閲覧することによってトリガーされる可能性があります。
次のものに該当します: Internet Explorer 6、Internet Explorer 7
----
検体提出してくれ 駆除はしやすいと書いてある。

踏んだあと ログイン即ID外部送信で 相手が入ってきたってことになるのかな?
フィッシングで ログインまでオート化されてたりするのかなぁ。

OS再インスコが無難な気がするけど 是非検体は提出しておいてください。

159:既にその名前は使われています
07/12/20 13:16:49.62 3QFhpDwz
>>153
ログインし確認、とりあえず被害はなかった
ログインできませんになってから30分以内でサポセンにつながり変更できたのが幸いだったかもしれません
WindowsXPsp2でupdateは最新 ノートンの定義も最新状態での事です
トレンドマイクロオンラインスキャンも実施しましたが問題なし
次は何をしたらいいやら。。。

160:既にその名前は使われています
07/12/20 13:27:56.18 G8AWsmOd
>>159
そのPCでまたFFするのであれば、面倒だけれどクリーンインストール

161:既にその名前は使われています
07/12/20 13:30:47.32 rddhOhoy
>>159
PG導入すればどうなんだろうか
それだけ対応しててハックされると一般人にはどうにもならなくないか?
PCに詳しい人はどうすればこれ以上の対応ができるんだ?

162:既にその名前は使われています
07/12/20 13:41:12.17 f6ApLiit
だからPOLのセキュリティを(以下略

俺はIE使わないし、やれるだけのことはやってる。

でも、セキュリティホールを塞ぐパッチも
ウィルスの対応も、結局後手でしかないだろ。
■eにやれることって、あんな小さな形の注意喚起だけなのか?

163:既にその名前は使われています
07/12/20 13:53:53.66 qxaRHU7B
>>159
私もクリーンインストール推奨。

Trojan.Exploit.131は4月に出たMS07-017で対応されているので、XP SP2で
更新を怠っていなければ問題ないはずだけど、パスを抜かれたという疑念が
あるなら、ほかの何かを仕込まれている可能性がある。

164:既にその名前は使われています
07/12/20 13:57:46.02 CSoP3VW1
ド素人の俺の対処法。
罠サイトと思われるヤツ踏んで、おかしいな~と思って即回線抜き。
速攻リアフレに連絡してリアフレにパス変更してもらった。
ウイルスバスターでは検出されんかったので、>>5をインストール。
その後クリーンインストールも何もしてないけど、PCはそのまま使ってる。
金もったいねぇ~と思ったけどPS2買ってきた。
パス変更だけで特にFFで被害は受けてないけど、mixiがおかしな事になってた。
FF11関係のコミュへ俺の垢で罠サイト誘導の書き込みが数件と
知らないヤツに罠サイト誘導のメッセージ送信の履歴が残ってた。
きちんとコミュの方へお詫びして、こっちは即解約した。

165:既にその名前は使われています
07/12/20 14:03:49.44 G8AWsmOd
>>164
それ
>速攻リアフレに連絡してリアフレにパス変更してもらった。
これしてなかったらpass抜きハックされてたんとちゃう?

166:既にその名前は使われています
07/12/20 14:14:31.45 VTspayo3
■eが垢ハックされた後のアイテム救済をしっかりしていれば安心できるんだが、
現状何もしてくれないのでこちらが必死に防衛手段取らなければいけないわけで…
重い腰あげてくれんかなぁ

167:既にその名前は使われています
07/12/20 14:16:01.99 03foRZv/
>>166
面倒で大変なのはわかるけど、それさえやっちゃえば
犯罪者がハックする意味がなくなるから、効果はでかいだろうな。

168:既にその名前は使われています
07/12/20 14:18:15.55 CSoP3VW1
>>165
たかがmixiでさえ、乗っ取られてたって事はパス変更してなければ
垢ハックされてただろうな。

mixiやブログ、その他ネットで買い物してる人は気を付けて。

169:既にその名前は使われています
07/12/20 14:18:54.10 6auiK/0w
>>167
自衛と救済は両方とも高水準で行われるべきだとは思う。
特に、自衛に関しても■eは窓化をもう少し速くやるべきだったかもしれない
セキュリティソフトの起動で落とされるからって、使ってない人もいたしね


170:既にその名前は使われています
07/12/20 14:25:47.28 03foRZv/
あとどのブラウザでもそうだけど、
Java、JavaScript、ActiveX.関連は常にOFF、
必須かつ信頼できるページでのみ有効にするってのも有効な自衛手段。
てか最近だと常識か

171:既にその名前は使われています
07/12/20 14:41:00.04 uQ1Jy2Ek
>>159
俺も似たような感じになってノートン先生によるチェックは
勿論、カスペル、バスターのオンラインスキャン。SpyBotを
最新のバージョンにしたりして同じくチェックとか思いつく
限りのチェックして1ヶ月経過。特に問題ないんだが、やはり
恐いから正月休みに再インストしようかと思ってる。

172:既にその名前は使われています
07/12/20 14:43:31.06 Or0AXIZI
ウィルスチェックとかするときは、回線ぬいてからするようにしろよ
で、それで見つからなかったとしても、さらにセーフティモードでたちあげて
さらにチェック これ基本

173:既にその名前は使われています
07/12/20 14:47:07.33 aKgVf+Cz
つーか、Windowsもアンチウィルスソフトも最新版、それでも踏んだ30分後にはパス変更まで来てるなら、
みんなが暇する正月のサポセン休み時には、絶望的被害報告がここにも一気に来るんじゃないか?

174:既にその名前は使われています
07/12/20 14:51:43.70 NDP2c4IO
どんなにPCレベルの対策を頑張っても、
相手が未知の脆弱性と新種ウイルス使ってくれば意味がない。

FFXIのアカウント狙ってるのはかなり大きな組織なので、大人しくPCを分けた方がいい。
仕事とかでPC使う場合は必須になることだから、今からクセをつける意味でも。

175:既にその名前は使われています
07/12/20 14:54:23.89 Or0AXIZI
>>174
なんでその組織が大きいとか知ってるの

176:既にその名前は使われています
07/12/20 14:55:43.80 rddhOhoy
結局何をどうすれば完全に守れるの?

177:既にその名前は使われています
07/12/20 14:57:50.72 FbSFrvM9
いくら業者が巧妙になってきたと言っても、取りあえずブログと2chに張られているURL踏まなければ大抵は防げるでしょ
それでも感染してる人が居るって事は垢ハックに対する意識がまだ足りないと思う

178:既にその名前は使われています
07/12/20 14:59:47.00 ZuR6gppi
>>176パソコンを使わない

179:既にその名前は使われています
07/12/20 15:01:13.82 /oula28S
こないだのインタビューでもそんなコメントなかったっけ?

180:既にその名前は使われています
07/12/20 15:15:37.85 G8AWsmOd
>>177
wikiや攻略サイトは見てても、2chは見てないって人多いからね
(見ててもこのスレ見てない人もいるし)
意識が足りない以前に、実感として無い人もまだまだ多いと思うよ

181:既にその名前は使われています
07/12/20 15:18:21.56 q4I7sjg0
システムメッセで垢ハック被害について注意喚起したり、
垢ハック被害者が白門シャウトで必死に体験談を話してくれれば
みんな気にする様になるだろうね。

182:既にその名前は使われています
07/12/20 15:19:27.72 qxaRHU7B
>>176
FF専用PCを用意する。ルータ入れる。
Windows、ウイルス対策ソフトの更新とFFに必要なサイト以外との
通信を遮断する。もちろんWebやメールは使わない。

現実的なことを言えば、当たり前のことをしておくだけでかなり安全。
Windowsとウイルス対策ソフトを最新の状態に保つ。
これで「リンクを踏んだらパス抜かれた;;」ということはほとんど無くなる。
0-day attackがあったらこんなスレじゃなくてν速やWindows板で騒ぎになってる。

それでもまだ心配っていうならPGでも入れて中国あたりとの通信を遮断。
当然、遮断していない地域の罠サイトには効力なし。

ただし、どっかからダウンロードした得体の知れないソフトをローカルで
実行したら何がどうなっても知らん。

183:既にその名前は使われています
07/12/20 15:22:29.49 aKgVf+Cz
>>177
2chの罠リンクよりも、ブログやwiki関係で踏んでしまって被害にあう>その後調べてここに行き着く。
ってケースが多いと思うぞ。
普段からここを見てるような人はPCに導入した物も含め自衛も出来てる人が多そうだし、注意もしてるから掛かりにくく、
「アカ抜きの罠?へーなんだそれ?」みたいな人が踏んでしまう。

FFではこんな後者の方が圧倒的に多いだろうはずなのに、あんな見にくい所でしか注意してない癖に、
「注意しろって言っただろ」的コメントがダメすぎる。今日GMかサポセンに問い詰めておくわ。

184:既にその名前は使われています
07/12/20 15:22:50.63 03foRZv/
基本編
・Windowsやブラウザ、圧縮解凍ツールなどは常に最新版を使う。
・テンプレを参考に各種ソフト導入
・あやしいリンクは踏まない。踏む前にチェック。
jpgでも中身は罠サイトに飛ばすhtmlだったりすることがあるので
FFエロ画像系のうpろだをむやみに全部クリック!とかしない。

ブラウザ編
・IEやIEエンジン使用のブラウザを避ける
・Java、JavaScript、ActiveXなどは常にOFF、
 セキュリティはとにかく高めにしておいて、必要かつ信頼できるページでのみ変更する
・クッキー、履歴、一時ファイルはこまめに削除


185:既にその名前は使われています
07/12/20 15:23:28.14 03foRZv/
FF編
・パスワードは保存しない。
 (保存しなくても入力時に抜かれることはあるが、
 保存していると感染時に即抜かれる可能性が高い)
・フレンドリストなんちゃらとか、POL手続きをウェブサイトでwとかは使わない。
 つーか被害に対してまともな対応とれない会社を信じない。
・ログイン時に、前回のログイン時間を確認。
 毎日ログインした時刻をメモしておくといい。

その他
・タスクマネージャでプロセス一覧を表示、画面を保存しておいて、
 保存時になかったプロセスが動いていないかたまにチェック。
 もし見つかったらぐぐって調べる。
・FF関連のHPやWikiを検索、閲覧する際に、FFのインストールされていないPCを使う。
 WiiやPSPなどでもOK。


追加や変更したほうがいい点がいっぱいありそうだが飽きた

186:既にその名前は使われています
07/12/20 15:24:55.02 rddhOhoy
>>182
>>153が基本的な対策をしているにもかかわらずハックされたのが気になるんだよな
153の対策していてハックされるんじゃもう専用PC用意するしか道はないのかね
怪しいサイトにいくなっていっても長時間ネットやってりゃミスクリックくらいあるからなー

187:既にその名前は使われています
07/12/20 15:37:20.57 qxaRHU7B
>>186
パスワードを変更するときにミスったかもしれないし、
以前に怪しいプログラムをダウンロードして実行してい
るかもしれない。未知の脆弱性を突く罠サイトへのリンク
だった可能性ももちろんゼロではない。
ちと情報が少なすぎて何が起きたかを推測しにくい。

テンプレや>>184-185なんかを参考に、できる範囲で全部
やっておくに越したことはないね。
あとは専用PC、PS2、X箱へ移行かな。

188:既にその名前は使われています
07/12/20 15:38:48.70 03foRZv/
>>186
会社によっては対応してないトロイとかウイルスとかあるから、
「極力感染しにくい設定」+「アンチウイルスなどのソフト」
でようやく基本的な対策といえるのではないかと。
それでもそういう設定をかいくぐる新種のウイルスだったらお手上げ。
各社の対応待ちになる。

あと、多分違うとは思うがあわてていてパス間違えた、とかもあるな。
俺はCapsLockに気づかずに絶望しかけたことがあったのぜ


189:既にその名前は使われています
07/12/20 15:43:35.76 HeS+p5oP
>>188
お前初代スレあたりで泣きそうになってた奴かw

190:既にその名前は使われています
07/12/20 15:47:23.74 mhYechQ9
とにかく

「後追いログインを不可能にするオプションスイッチ」


これだけできるようにしろ!!!!!

191:既にその名前は使われています
07/12/20 15:47:42.58 03foRZv/
>>189
いや、スレのお世話になったことはないので違う人。

だが他にも被害に泣いた人がいると知り
CapsLockを見過ごしてはおけんと悟ったので
キーをひっこぬいておこうと思う

192:既にその名前は使われています
07/12/20 16:06:28.82 rZjdmtnW
>186
基本的な対策できてないじゃん
セキュリティホールの対策は見つかった後になるんだから、ウィンドウズアップデートだのウィルスチェッカだのは完璧じゃないし、
ブログでもろに踏んだ後にそのPCで「念のためパス変更」って、ありえねーだろ。

罠踏んだら即PCをOSからクリーンインストールしながらPS2でパス変更くらいじゃないと。

193:既にその名前は使われています
07/12/20 16:51:08.89 izkWmgro
PG2って、インスコの時の□のチェック入(スパイとか広告とか)
後で設定できると思ったができないのか。

194:既にその名前は使われています
07/12/20 16:59:34.56 03foRZv/
環境によるけど、PG2はたまに止まっちゃって
ブロックしてくれなくなるから注意な。



195:既にその名前は使われています
07/12/20 17:09:53.42 izkWmgro
自己解決した

>>194
いまUPしたがダウンロードできなかった。止まるときあるのか。

196:既にその名前は使われています
07/12/20 17:29:50.02 rddhOhoy
>>192
踏む前の対策は十分だろ

197:既にその名前は使われています
07/12/20 17:31:00.30 wNHqYOBW
感染してるぽいファイル手動で削除する方法ある?

198:既にその名前は使われています
07/12/20 17:41:23.12 03foRZv/
>>196
ブラウザが何だったかと、Javaとか切ってあったかとかわからんからなぁ。


199:既にその名前は使われています
07/12/20 17:44:25.25 y9Qrs1k9
>>197
普通にC:winから削除汁。

200:既にその名前は使われています
07/12/20 17:49:19.79 izkWmgro
PG2設定完了(`・ω・´)
リネージュ資料室の管理人さんのお陰なんだな。
手動でIP一つひとつじゃ大変だわ・・・

201:既にその名前は使われています
07/12/20 18:05:18.63 03foRZv/
>>195
条件は不明だが、本体は落ちずに検査を一切しなくなることがある。
どこにアクセスしても、ブロックや許可したログが出なくなるのでわかるが
こーなっちゃうとブロックしてくれないようなので注意が必要。

詳しく調べようと思ったが、安全な台湾とかのページがみあたらんのでどーにもならん。
wikiとかで台湾にサーバーがあって見られないページがあったとおもうんだけど
いざ探すとみつからんな……

202:既にその名前は使われています
07/12/20 18:25:27.15 tIuchY72
あぐる

203:にゃにゃし
07/12/20 18:28:18.91 S5T/LeUo
ASRockっていう台湾のマザボメーカーのサイトなら安全かも

204:既にその名前は使われています
07/12/20 18:30:46.61 X/we4bTg
>>181
俺も被害に会うまでこのスレ&垢ハックがあるなんてことも知らなかった口だけど
一応、フレ20人ちょいに色々呼びかけてるがちゃんと聞いてるの5人位だな
自分が実際に被害に会わないと危機感もたないって人が多いかと

205:既にその名前は使われています
07/12/20 18:41:44.72 6auiK/0w
>>204
最初の被害者が、セキュリティがイマイチだった為に
「セキュリティすらまともに出来ないダメな子が被害にあう」見たいな先入観を持っている人は居る。
んでセキュリティソフト入れている人とかが、慢心からの自爆で被害は続いている。
新型ウィルスを作れる人でもなければ、完全に防ぐのは難しいとおもう


206:既にその名前は使われています
07/12/20 18:48:47.73 9cNMKi2D
「ハッキングサイトがいつのまにかそうはいかんざきになってるよ事件」とかあったなぁ。

「ありもしないパスをハッキング元に送りまくるよ事件」とかおこったら愉快だな

207:既にその名前は使われています
07/12/20 18:55:06.32 izkWmgro
普段ネ実しか見ないので、以前からあったROやリネの被害を知らなかった。
FFの垢ハック被害を知る前は
IE使ってたしActivXやJavaスクリプトもonにしてたし、
やってた事と言ったらOS更新とバスター入れていたくらいだったな・・・。

208:既にその名前は使われています
07/12/20 18:56:37.88 Vw2FAChE
これってハックするウィルス入れられたらその日にインされたりするの?
それともハック後数週間後とかにインされてたりするの?

そこらへん詳しくはわからないだろうけどちょっと教えてほしい


209:既にその名前は使われています
07/12/20 18:58:06.42 6auiK/0w
>>208
多分、殆どリアルタイムで入られるじゃない?

210:既にその名前は使われています
07/12/20 19:07:22.23 X/we4bTg
>>208
そうとも限らない。
俺は木曜20時頃落とされ普通に入りなおして金曜4時までやってた(ただの不具合かと思ってた)
で、金曜7時にはハックされてた。

211:既にその名前は使われています
07/12/20 19:09:11.35 Vw2FAChE
>>209
リアルタイムってことはすぐパス変えないと対処できないってことですか・・・

できれば被害者の人の生の声も聞きたいです

212:既にその名前は使われています
07/12/20 19:14:57.31 Vw2FAChE
時間差攻撃っすか
仕事とかの時間だと確認できないしオワタになるな

213:既にその名前は使われています
07/12/20 19:23:43.14 KtGmeNwx
落ちる時間を待ってるんだろうな~。
基本はリアルタイムで攻撃受けると思っていいだろうな。そうでないと意味が無いし。

214:既にその名前は使われています
07/12/20 19:32:23.62 MTA5cMTZ
俺は二日後くらいにやられたよ。
まぁ怪しいサイト踏んだら、リアフレもしくは信頼できるフレにパス変えてもらって
PCフォーマットかけたほうがいいね。どのタイミングで抜かれてるかわからないし。
自分もそうだったけど、ウィルスソフト入ってるから平気でしょって考えの奴が一番危ない。



215:既にその名前は使われています
07/12/20 19:33:47.88 DOQd0JQf
最近はアンチウィルスソフト騙った文添えたURLあちこち張り付けてるわ
みんな気をつけてくれろ

216:既にその名前は使われています
07/12/20 19:42:28.18 9cNMKi2D
>>214
>>210

踏んだ人、参考に色々おしえてくれないか

OS:
セキュリティソフト:
ブラウザ:
JavaScript:
Java:
AciveX:
感染経路:
ウイルスと思われるプロセス:

とか。

217:既にその名前は使われています
07/12/20 21:01:19.69 cTDfnm5x
保守age
俺は(多分)感染してないと思うが、他の人のセキュリティ環境が結構気になる
俺の場合、
OS: WinXP(正規品)
セキュリティソフト: ノートン2007
ブラウザ: 基本FireFox たまにIE
JavaScript: 基本off
Java: 基本off
AciveX: 基本off

あとルーター使用、アドオンで広告カット、Ad-Aware 2007、Spybot、PG2導入
FFAHは携帯で閲覧、Web閲覧とFFは同じPC

こんな感じだ。
それからPG2はAmazonとwikiのIPのみ許可してあとの中国韓国台湾のIPは全て弾いている
これでもちょっと不安だったりする…どこまでやっていいのか判らないんだよなぁ

218:既にその名前は使われています
07/12/20 21:03:10.55 y9Qrs1k9
>>208
俺が業者だと
最初パス抜きした時点で相手がログインしてるかは解る。
(自動パス抜きだと、抜いた時間記録してる)
でも、ログアウト時間までは(本気ハックしないと)解らないから、抜いてから6時間毎入りなおすな。
それで再ログインしなかったら=いないと判断して、そのまま作業に入るかな?
手間多くしても稼げないからな。

219:既にその名前は使われています
07/12/20 21:10:34.29 y9Qrs1k9
>>216の答えは俺は答えられないな。
なんせ答えたら
→ここまで大丈夫なんだ
と、勘違いする人間がいるからな。
一応>>217よりも入られ安い状態だけど、
それはウイルス活動がどれだけ動くか重々理解した上でやってる事だから。

ってか、>>217の環境ですら、未知のウイルスには全く役に立たないからな…

220:既にその名前は使われています
07/12/20 21:17:20.12 cTDfnm5x
>>219
そうなんだよなぁ
結局、どんどん新型のウィルスやトロイを作られてるからいたちごっこだし
しかも、俺らは完全に後手と来ている

あ、誤解のないように言うけど上で俺の書いたのは
これがベストやベターだとは思ってないって意味で書いたから
参考記録程度に見て欲しい

221:既にその名前は使われています
07/12/20 21:24:56.18 hslxadQi
数日前の爆撃は正義板の報告スレで今日に日付変わったくらいに規制されてたけど
また夕方に沸いてたみたいだなー

222:既にその名前は使われています
07/12/20 21:30:33.04 X/we4bTg
>>216
俺も止めとく。
答えれるとしたら
ハックされた1週間前以内に閲覧したのはアルタナクエのWIKI、ネ実&ネットwatch、Amazon
感染した場所は不明
今はカスペルスキー、PG2、aguse導入して毎日全スキャンして、イン&アウト時間をメモしてる。
不明なURLとWIKIも見るの止めてる

223:既にその名前は使われています
07/12/20 22:10:41.43 Ovs3JlQw
Remora鯖のIrohaは業者の仲介

224:既にその名前は使われています
07/12/20 22:10:53.04 9cNMKi2D
>>219
被害にあった人が答えて、「これだとやばい『可能性がある』」ってのを期待したんだけど
勘違いされちう可能性があるからダメだったらごめんな。

>ってか、>>217の環境ですら、未知のウイルスには全く役に立たないからな…
そりゃなんの限定もなしに「未知のウイルス」って言ったらどーにもならんだろうな。何でもアリだし。


225:既にその名前は使われています
07/12/20 22:16:24.28 78C+YEVg
>>216の提案は俺としてはアリだと思ったんだけどなー
とにかくこっちは自衛しなくちゃいけない、そして情報は足りない
不幸にして垢ハックに遭ってしまった人の環境を聞きたい、
それを参考に色々歯なしたいって事だろ?


226:既にその名前は使われています
07/12/20 22:17:16.21 78C+YEVg
歯なしたいってなんだ俺
話したい、な
誤字スマン

227:既にその名前は使われています
07/12/20 22:40:21.59 7Mi1FCAv
星芒祭スレより。

687 名前:既にその名前は使われています[sage] 投稿日:2007/12/20(木) 22:28:41.59 ID:nicoMevw
ドリームブーツ+1で踊りの効果が+5%だって
URLリンク(www)○netbenrit○com/8598647/

URLは既出だけど文面が悪質なので注意

228:既にその名前は使われています
07/12/20 22:51:31.10 AmkX2RXk
>>227
最近これ多いな。
いろんなスレに、そのスレの話題を書いて貼り付けてる。


229:既にその名前は使われています
07/12/20 22:53:20.96 9cNMKi2D
>>225
うん。実際聞きたかったのは
被害にあっちゃった人の当時の環境。
常にプロセスやら通信状況の監視やら出来る人ばかりでもないだろうから、
『このくらいはしておいたほうがいいよ』
ってのの(失礼だけど)悪い例にはなるかと思って。

でも
「もし間違える人がいたら」
に始まって
「未知のウイルスがきたらどーしよーもない」
で締められたらどーにもならん。

>>227
もーどーにもならんな。
だめもとで警察庁のインターネット相談HPに情報提供してきた。

230:既にその名前は使われています
07/12/20 23:08:58.79 1Yj+X/nH
参考になるかわからないが、
俺が罠サイト踏んでしまった時の状況

OS: XP
セキュリティソフト: avast PG Ad-aware SpyBot ウィルスバスター
ブラウザ: IE
JavaScript: オフ
Java: オフ
AciveX: オフ
感染経路: ブログのコメント
ウイルスと思われるプロセス:不明

踏んだ先は真っ白だったので、慌てて回線抜いて
それからウィルスチェック、アップデートはできなかったが
Ad-aware SpyBotでチェック→異常なし
回線繋ぎ直してアップデート、再チェック→異常なし
セーフモードで起動してチェック→異常なし
踏んでしまったのもの、一応セーフのようだったが肝が冷えたよ。
一応パス変更して一週間、今の所大丈夫だ
多少面倒でも、プロセスのSSと、ログイン時の時間の控えは取って置いた方がいいだろうね。

231:既にその名前は使われています
07/12/20 23:12:37.79 uZjfZIJw
>>230の状態で踏むとアウトなら、どこもネットまわれないよね・・・

232:既にその名前は使われています
07/12/20 23:12:46.44 X/we4bTg
>>229
まぁ、前スレ探せば俺の当時の環境は見つかるよ
で、叩かれたからな。改めて書きたくない

233:既にその名前は使われています
07/12/20 23:13:37.81 MsnUsEd3
URLリンク(www.petitiononline.com)

これシャウトしてたんだが、誰か翻訳してくれ、アカハックの対応のこと書いてある気がするんだが。


234:既にその名前は使われています
07/12/20 23:50:18.39 rZjdmtnW
踏んでないけど>233がたぶん罠サイト


235:既にその名前は使われています
07/12/20 23:57:48.68 rZjdmtnW
aguseでスクリーンショット見てきたが、単なるアカウント巻き戻しのクレクレメールっぽ

236:既にその名前は使われています
07/12/21 00:00:16.14 AmkX2RXk
こんなとこに張ってあるURLなんて踏みたくないわな。


237:既にその名前は使われています
07/12/21 00:10:30.59 wNlsTM0R
必死ですな。天安門

238:既にその名前は使われています
07/12/21 00:32:55.74 4el5dQdT
URLリンク(www.petitiononline.com) おもしろいね。こんなのあるんだ。
嘆願とか陳情用のスペースを提供してるサイト。
>>233 ななめよみして
somepage.comみたいなメジャーなサイトですら 危険サイトへのリンクが張られちゃうんだから
もっと救済しておくんなまし、って署名してください。
ってかんじなのかな

239:既にその名前は使われています
07/12/21 00:39:27.35 /HC7kjbj
やはり買い手を徹底的にBANしてもらって「FF=儲からない」ってしてもらわないと
いけないのかねぇ・・・

240:既にその名前は使われています
07/12/21 00:39:47.66 b5/lmaEh
>>182
>Windowsとウイルス対策ソフトを最新の状態に保つ。
これやってても抜かれてる奴がいるから、ここまで問題になってるんだけどね。
時々「本人の落ち度」とか「未だに引っかかる奴いるの?ぷぎゃー」とか言ってる奴出てくるけど、
こういう奴が真っ先に引っかかるんだよなw

241:既にその名前は使われています
07/12/21 00:42:39.95 HN4XoC2h
>>240
未知の脆弱性を悪用する垢抜きサンプルを提示したら信じるよ

242:既にその名前は使われています
07/12/21 00:46:19.92 oFQHuZEh
>240
そもそも安全性の確認されてないサイトをFFやったりオンライン決済使ったりするPCで踏むなっていう

243:既にその名前は使われています
07/12/21 00:49:35.53 b5/lmaEh
安全性の確認されてないサイトとは言うけど、FFと全く関係の無い画像ファイルに
忍び込まされたらアウトという

244:既にその名前は使われています
07/12/21 00:54:17.63 b5/lmaEh
安田美沙子のjpgファイルとかマジで勘弁なんだがw
ピアガーディンが中国ドメインで弾いてくれたので助かったけどね

245:既にその名前は使われています
07/12/21 00:56:13.32 zrvPVqoE
…jpegバグは、もう数年も前に対策(パッチ)とられてると何度言ったら……

246:既にその名前は使われています
07/12/21 00:57:30.39 b5/lmaEh
新しいウイルス作ってこない無いとは限らんよ

247:既にその名前は使われています
07/12/21 00:58:17.09 HN4XoC2h
やっぱりそのレベルか

248:既にその名前は使われています
07/12/21 01:00:51.60 oFQHuZEh
>243
>FFと全く関係の無い画像ファイルに
だから踏むなよw

249:既にその名前は使われています
07/12/21 01:02:33.36 b5/lmaEh
FFと関係無いサイトなんて幾らでもあるだろw

250:既にその名前は使われています
07/12/21 01:06:44.41 cLcAq+mz
ちとハックされて鯖移動食らった人に聞きたいんだけど
救済で鯖すら戻れなかった人いる?

251:既にその名前は使われています
07/12/21 01:09:19.76 c5tbo0V3
元【アダルトサイト被害対策の部屋】
今は改名して「higaitaisaku.com」になってる~
マルウェア対策サイト~
バスターとかで感知できないウィルスとかの駆除の仕方とか載ってるよ
どうしても分からない人用に掲示板で相談もうけてるみたい 
やられたー! と思ってる人の参考になるかも。
URLリンク(www.higaitaisaku.com)



252:既にその名前は使われています
07/12/21 01:28:34.99 oFQHuZEh
>249
だからFFと関係あろうがなかろうがなんで踏むこと前提なんだよw
お前はもうFF入ってるPCでネット見んのやめとけよw

253:既にその名前は使われています
07/12/21 01:28:50.09 cLcAq+mz
下げちまったage

254:既にその名前は使われています
07/12/21 01:33:19.93 E7NGN0RV
>>230
ブラウザをIE以外に(><)!

255:既にその名前は使われています
07/12/21 01:37:04.63 qY/SbVAV
FF関連のサイトだけ気をつければ大丈夫、でもないからこわいですね。
私が罠URLの書き込みをみかけたのはレンタルブログの質問掲示板
(画像がうまく表示されないとかそんなコメントつき)
手作り石けんのサイトの掲示板などでもみかけました。
PCを家族で共用してる方は自分は踏まなくても家族が罠URL踏んでたって
こともあるかも。

256:既にその名前は使われています
07/12/21 01:52:20.11 YvVkiDj9
>>229
お前さんの質問を潰してしまった事は謝るよ。

すまん

ただ、セキュリティが万全な(常にチャットで責任取れる)板なら問題は無かったんだが、
この、業者も当たり前のように見ている2chだからこそ、
セキュリティの弱い部分は見せられない。
それどころか、見られて対策を張られる方が恐かったからな…


まあ、それ以外にも、引っ掛かる人間がそこまで詳しい事言えない。
ってのがあるけどなー

257:既にその名前は使われています
07/12/21 02:11:49.46 V+RKrTq3
人権、天安門事件、民主主義、6月4日、六四事件、
西蔵、土伯特、唐古特、 法輪功、 反共産主義、台湾独立、
密輸、公金、多党制、専制、支那、色情


258:既にその名前は使われています
07/12/21 02:27:13.34 imJ12HUc
>>245
画像の一部にウイルスがってのは対策したの聞いたけど、
拡張子だけjpgで、罠サイトに接続&別のアドレスから画像ひっぱってきて表示ってのは対応してたっけ?

まぁ容量見ればアホみたいに少ないからわかるんだが、リンク張られてたら気づかなそう。

259:既にその名前は使われています
07/12/21 02:33:37.78 OcMWdB3v
>>250
むしろ今のとこ例のコテハンの人しか戻った報告が無いんじゃないかな。
もう初期の被害からは三ヶ月くらいたってるし、自力で戻った人もいそうだな…

260:233
07/12/21 02:43:03.70 AN8KQmXe
>>234,235
俺も業者の罠誘導かと思って、一応aguseで自分も調べてから張ったんだけど
あやしいURLでも張られると見たくなっちゃうよねw

>>238
ありがとね、最初ざっと見てNAが告訴したのかと思ったw



261:既にその名前は使われています
07/12/21 02:54:22.47 cLcAq+mz
>>259
なるほど。
もう、ギルとアイテムは諦めかけてるけど鯖だけはマジ戻して欲しいな・・・
フレもLSもいない鯖じゃ辛すぎる

262:既にその名前は使われています
07/12/21 03:21:24.37 HN4XoC2h
>>258
それjpegの処理に関する脆弱性と関係ないよ。
中身がHTMLで拡張子がjpgのファイルをダウンロードしたときに、Webサーバが
「これは画像でjpegだよー」と言ってるのにHTMLとして解釈するIE仕様と、
Windowsの(修正済みの)脆弱性を悪用した罠。

IEの動作は、セキュリティの設定で[拡張子ではなく、内容によってファイルを開くこと]
を無効にすれば変えられる。

263:既にその名前は使われています
07/12/21 03:27:28.03 imJ12HUc
>>262
IEの仕様かぁ。ダメだこりゃ!

264:既にその名前は使われています
07/12/21 03:40:02.47 HN4XoC2h
>>263
IEの仕様なとこはオプションで動作を変えられるようになってるはず
だから、変更推奨。
もうひとつの、Windowsの穴も中華が多用してるのは対策済み。
Windows Update/Microsoft Updateしてればまず大丈夫。

前にも書いたけど、未知の脆弱性が悪用されてるならもっと騒ぎになってるって。
少なくともFFの垢抜きなんてチンケなことより先に使い途があるから。
これも繰り返しになるけど、自分でダウンロードしたプログラムを実行したら
話は別だけどね。
この状況になると最終防壁はウイルス対策ソフトのみ。みんなが言うように、
ソフトによって対応度はさまざまで、対応は後手に回る。「ま、あきらめろ」だな。

265:既にその名前は使われています
07/12/21 03:53:38.71 0jdoe7y/
これ系の罠ってIEで踏むと感染?
Firefoxで踏んでも感染するのかな?

一応それなりに対策はしてるけどIE使ってると不安だから安全なら乗り換えようかなと考えてるんだけど。

266:既にその名前は使われています
07/12/21 03:53:42.88 ijXyITx2
>>261
一人になるからきついわなぁ。
たぶん、フレもいろいろ手伝おうと思っても、手伝えないのが歯がゆいと思う。

鯖移動して、業者と一緒にフレのキャラが働かされてるのをみてGMよんだが、その時に本人確認きっちりして、
監獄でもほうりこんでくれればいいんだけどな。こういう事件が多発してるんだからGMもそれに対応できるように
してほしいわ。
まあ、来たのが天安門GMだからその時点でオワタだったけどw


267:既にその名前は使われています
07/12/21 03:54:00.96 cLcAq+mz
今気づいんだけど、鯖移転代ウェブマネーから引かれてた・・・
この場合どこに連絡すればいんだろう

268:既にその名前は使われています
07/12/21 03:59:34.96 oFQHuZEh
警察

269:既にその名前は使われています
07/12/21 04:03:24.60 cLcAq+mz
>>268
ありがと、警察か。
これもやっぱ、取り返すことはできないのかな

270:既にその名前は使われています
07/12/21 04:04:23.74 HN4XoC2h
>>267
やっぱり警察かな。アカウントを盗まれて警察に届けた人のレポートがあるはず
だから、テンプレにあるまとめサイトで過去ログを読むと参考になるかも。
金銭被害が出ていれば被害届として受理してくれるだろうし。
合わせて、スクエニのインフォメーションセンターにも連絡をしておいたほうが
いいと思う。

>>265
IE以外のWebブラウザのほうがちょっと安全。ブラウザの優劣とは関係なく、
業者は一番ユーザーが多いIE用の罠を仕掛けるから。いずれにしても、乗り換えた
ブラウザとプラグインのアップデートをお忘れなく。Adobe Reader、QuickTime、Real Player
なんかの穴も狙われがちみたい。

271:既にその名前は使われています
07/12/21 04:06:17.33 E7NGN0RV
ウェブマネーって引かれる?、あれって毎回ポッキリ払っていく仕様じゃないの?
(ごめん、今月からウェブマネーに切り替えたばかりでよく分かってない)

272:既にその名前は使われています
07/12/21 04:44:50.30 y6AkMdSV
登録しないと無理なんじゃない?
カード代金から引かれるならわかるけどどうやってWEBマネー引かれたのか気になるな

273:既にその名前は使われています
07/12/21 05:01:11.03 cLcAq+mz
>>270
>スクエニのインフォメーションセンター
サポセンでいいのかな?
>>271>>272
WEBマネーもキーボードで入力しないといけない

274:既にその名前は使われています
07/12/21 05:09:15.22 cLcAq+mz
言い忘れたけど、5000円のウェブマネで12月分しかまだ使ってなかった奴ね

275:既にその名前は使われています
07/12/21 05:10:19.27 n0I6Z5M7
>>267
鯖移転代窃取という実被害があるから警察で被害届けだせる。

276:既にその名前は使われています
07/12/21 05:26:38.25 E7NGN0RV
>>273
トロイを仕掛けられた後、それを知らずにウェブマネーの手続きをしてしまったから
ウェブマネーの番号までハックされてしまった、ってこと?

277:既にその名前は使われています
07/12/21 05:31:27.40 cLcAq+mz
>>276
恐らくそう。

278:既にその名前は使われています
07/12/21 07:33:15.86 6FRN3tiP
寝ますし

279:既にその名前は使われています
07/12/21 07:49:36.68 QuiALOsQ
ということは仕掛けられたのは
キーロガーかな

280:既にその名前は使われています
07/12/21 09:24:35.09 R4Zaqlwt
Flash Playerに深刻な脆弱性、最新版へアップデートを
URLリンク(internet.watch.impress.co.jp)

281:既にその名前は使われています
07/12/21 11:20:32.53 RCmcQY/d
AGE

282:既にその名前は使われています
07/12/21 12:28:53.97 jeqFWP1P
今、あらためてクライアントセキュリティを考える
第2回:シマンテックに聞く
~新たな脅威である「ボット」に対抗する~
URLリンク(internet.watch.impress.co.jp)

2007年2月2日には、スーパーボール開催の週末にドルフィンスタジアムのサイトが
ハッキング被害に遭い、閲覧したユーザーにキーロガーがインストールされる
という事件が起きた。つまり、いつも見ているサイトであっても、安全とは言い切れないのだ。

「ボットネットの脅威は、感染したユーザーの知らないうちに被害が拡大していることにあります。
いつものサイトにアクセスしただけで、知らないうちに自分が攻撃者になってしまう可能性があるのです。」

283:既にその名前は使われています
07/12/21 13:12:43.72 Bd/H2JLh
ちょっと意見を聞かせてくれ
烏合の衆っていうフェアリー鯖にあるLSHPにいくと
最初にPOLのアカウントは正常に送信されました送信先Ugou.netってポップアップがでる
そのあとパスワード解析完了。



キャラクターの削除に移ります。



キャラクターの削除が終了しました。ってでるんだけどこれ冗談でもアウトだよな?www
ついでに魚拓
URLリンク(s03.megalodon.jp)
ちなみに日本人がHP管理してLSも日本人のLSだw
で、このサイトみてもだいじょーぶなもの?あまりに悪質ならリアルでもバンくるー?w

284:既にその名前は使われています
07/12/21 14:00:44.34 Jy6ZVb7P
何も出ねーよ?

285:既にその名前は使われています
07/12/21 14:26:22.08 LuwcbRgl
>>283

FFXIインストしてないノートPCでも同じの出た。

286:既にその名前は使われています
07/12/21 14:35:15.03 LuwcbRgl
あげ忘れた

287:既にその名前は使われています
07/12/21 15:02:09.42 /ObFKBJ/
~mbspro6uic.com~の罠サイトって踏んだ場合トレンド社のオンラインスキャンでもウィルスひっかかりますかね?

288:既にその名前は使われています
07/12/21 16:05:59.75 soqasSJO
今どき「Windows Update/Microsoft Updateしてればまず大丈夫」だなんて
危機意識が足りないよなw

289:既にその名前は使われています
07/12/21 16:15:40.02 yfIiMxO2
>>288
たまにそれすらもしない奴がいる時もあるからなあ

290:既にその名前は使われています
07/12/21 17:15:08.98 8XwQEvMN
>>283 妖精サーバ板で最初に書いたの俺だが
まじで烏合の連中がシャウトしても 絶対にのらない
PTであってしまったらお前とはPTしませんとでもするぐらいが
良いんじゃないか 見てみたらメンバー表もあるみたいだからな。
それぐらいしか手が無いんじゃないかと思うぞ。

291:既にその名前は使われています
07/12/21 18:01:00.86 3gITPRo8
何かAAとかちょっとぷっと吹くような名前で貼り始めたな

292:既にその名前は使われています
07/12/21 18:06:31.61 n0I6Z5M7
んじゃ今のうちに。
「fishing bot」 ←半角で
これ今日のNGワードな。

293:既にその名前は使われています
07/12/21 18:07:28.02 5/AudtOE
忍者、女子、邪魔、って名前は見かけたなw

家畜人種支那蓄(笑)

294:既にその名前は使われています
07/12/21 18:10:38.48 hxVdwQjP
323 :忍者:2007/12/21(金) 18:07:54.85 ID:O7KPtPrj
       /⌒ヽ
⊂二二二( ^ω^)二⊃
      |    /      ブーン
      ( ヽノ
      ノ>ノ FFXI fishing bot ^^:


なにこればかじゃねーのwwwwwwww

295:既にその名前は使われています
07/12/21 18:22:01.29 n0I6Z5M7
支那蓄の先回りができると妙に気持ちいい事が判明したw

296:既にその名前は使われています
07/12/21 18:33:57.13 uiRfQvqO
RMT業者もやりすぎやなぁ、垢ハックまでしだすとは・・・
もう今月で引退するけど、RMT業者利用してた。
スマソm(__)m

297:既にその名前は使われています
07/12/21 18:45:58.58 soqasSJO
       /⌒ヽ
⊂二二二( ^ω^)二⊃
      |    /      天安門事件だ ブーン
      ( ヽノ
      ノ>ノ


298:既にその名前は使われています
07/12/21 19:13:59.89 cLcAq+mz
FFインしようとしたら、カスペルスキーが
"プロテクト ディフェンスが キーロガーを検知しました。"
"プロセスはキーボード入力の出力先を変更しようとしています。"
って表示だした。
サポセンに聞いたらただのエラーかもしれないとも言われたけど
これはOS入れなおししないと安心できないな。(パスはサポセンに変更してもらった)

299:既にその名前は使われています
07/12/21 21:46:34.61 v5rjrtjc
同じく?カスペルスキーでファイルチェックしたら感染11個してた。

Trojan-PSW.Win32.OnLineGames.kak
Trojan-PSW.Win32.Magania.bph
Trojan-Downloader.JS.Agent.anp
Trojan-PSW.Win32.Delf.aih
Trojan-PSW.Win32.Lmir.bpb
Trojan-Spy.Win32.Agent.ash

っていう6種類だったんだけどやばいかな?PCど素人の屑を助けてやるつもりで助言ください。




300:既にその名前は使われています
07/12/21 21:54:12.26 zrvPVqoE
>>299
今すぐ必要なデータバックアップとってHDフォーマットしてOSから再インストしなさい。

301:既にその名前は使われています
07/12/21 22:08:37.71 v5rjrtjc
OSから再インスコですか
もう4年以上前のPCでCDがあったかどうかすら謎なんですがもしなかったらこのPCはオワタですよね?

302:既にその名前は使われています
07/12/21 22:12:10.94 ygOA2DAG
Trojan-PSW.Win32.OnLineGames.kak
これ、FFXI含むネトゲのパス抜きトロイじゃなかったっけ。

>>299
駆除にしろクリーンインストールにしろ早くした方がいい。
PS2やリアフレの端末からログインできるなら速攻でパスも変えとけ。

303:既にその名前は使われています
07/12/21 22:12:12.83 n155P0GQ
カスペルスキーで駆除すれば、まぁだいじょうぶかな。
ただし、パスワードは既に漏れているので、駆除した後に必ず変更すること

304:既にその名前は使われています
07/12/21 22:50:54.49 Jy6ZVb7P
>>302
ま、名前からしてネトゲのパス抜きだね
(昔はLineageとかWoWとかゲームの名前付けてたんだけど、
いろいろ増えすぎたのでやめたっぽい。SecondLifeを抜く奴もある)。

305:既にその名前は使われています
07/12/21 23:15:05.73 cLcAq+mz
>>298だけど
カスペルで全スキャン・スタートアップオブジェクト・ルートキットスキャン
したが何も出てこなかった。
(昨日昼の全スキャンでは0、今日昼の全スキャンではトロイ15個検知→削除)
これって、OS書き換えられてると思ったほうがいいのかな?


306:既にその名前は使われています
07/12/21 23:47:03.77 R4Zaqlwt
>(2007/12/17) URLリンク(www.aguse.net)<) として正式に運用を再開しました。お手数ですがブックマークの変更をお願いいたします。

ということで暫定でなく正式になったとさー

307:既にその名前は使われています
07/12/21 23:58:39.85 eHSDm+Fv
>>304
ほーセカンドライフもあるのか。
企業のアカは相当持ってるはずだから盗み甲斐がありそうだな。
なんたってRMT前提のワールドシミュレータだからな。

308:既にその名前は使われています
07/12/22 00:43:08.19 yrK5HzP+
>>290
フェアリースレみたらHP管理者?がきてて、『釣れた』とかいってるwww
KFCとインド乞食の人たちと似てるものがあるねwあほすぎるwwww

309:既にその名前は使われています
07/12/22 01:01:15.70 KAwfo4dm
鞄鯖、蘇生の髪飾り合成業者Gimoi。
支援求む。

(競売履歴)
URLリンク(www.ffxiah.com)

(STTへの報告フォーム)
URLリンク(secure.playonline.com)

310:既にその名前は使われています
07/12/22 01:12:05.56 5VGbOxHE
これは実にギモい

311:既にその名前は使われています
07/12/22 01:20:34.50 RmDFUGH7
PG2入れておいた方がいいぞー
wikiが見れないが、wikiの情報自体信用できるもんじゃないしね。

312:既にその名前は使われています
07/12/22 01:38:56.66 tYqj1OcK
この業者ウザ杉
URLリンク(hissi.dyndns.ws)

313:既にその名前は使われています
07/12/22 05:56:03.46 9sSiPxVN
浮上

314:既にその名前は使われています
07/12/22 08:06:58.11 4EOTQK3k
age

315:既にその名前は使われています
07/12/22 08:35:54.39 y6eNbS8a
>>311
情報元のネ実でそんなこと言われましても

316:既にその名前は使われています
07/12/22 10:15:31.31 nODK/F7j
>>307
最近の中華トロイはFFXIとLineageとSecondLifeのセットが多い
(スクリプトで3つ降ってくる)。
RO2に移行すべきか迷ってるのか、ROは見なくなったな。

317:既にその名前は使われています
07/12/22 10:21:01.19 vPmEfW+7
保守

318:既にその名前は使われています
07/12/22 11:32:58.55 NviJ1tMa
Fairy鯖
LSのHPを使ってPOLのパス抜きをしています。
PTやミッションその他でこのLSに所属しているメンバーと一緒になった場合は要注意。
誘われても断りましょう。

リンクシェル名:UgouNoSyu
シェル持ち:Ksk
その他サックまたはパール: Abysme、Boncats、Bongeron、Gire
Hakuhaku、Ladiossopp、Syera、Emilly、Musume、Willow

319:既にその名前は使われています
07/12/22 12:14:51.10 AS3ipMY9
コンピュータについてド素人なんで、初歩的な質問ですが・・・
先日PG2を導入し、今日なんとなくブロック履歴を見たら中国韓国台湾香港で埋まってました
FFやってるはずの時間もブロックしてるんだがこれは大丈夫なんでしょうか(必要ならSSうpします)
PG2導入したの3日前なのでそれより前はブロックしてなかったということですし・・・
Avastとかも一応導入し、2~3日に一度は更新してます。
ただウィルスに感染してるかチェックをいれるとき、
どこを検査領域に指定すればいいのかわからず効果的に検査できてるか不明ですorz

320:既にその名前は使われています
07/12/22 12:27:24.84 Zl0YXOQm
>>319
テンプレにあるところの説明どおりに設定して、普通にFFやってるだけならブロックはされない。
下のスレみて、オンラインスキャンしてみてはどうでしょう

 無償オンラインスキャン|ウィルスチェック Part.2
 スレリンク(sec板)l50

踏むのが怖ければ、2chトップから
ネット関係→セキュリティ
で、該当スレをさがしてみてください。

321:既にその名前は使われています
07/12/22 12:31:22.36 eFEt1UZF
XP SP3入れてて、FFやってたらよくコケるようになった。
PG2と相性悪いのかもorz

全画面モードで試して報告します


322:既にその名前は使われています
07/12/22 12:56:18.10 AS3ipMY9
>>320
319です、ありがとうございます。ちょっと見てきますね

323:既にその名前は使われています
07/12/22 13:07:35.30 9WTZj20M
OS再インスコしたらPG2のログが
192.168.0.1:1900 > 239.255.255.250:1900
で埋まってウザかったので、ググって出てきたページ参考にして
UPnP無効にしてルータでポート閉じた。別に問題ないよね?

324:既にその名前は使われています
07/12/22 14:19:57.24 Ebrgn+53
まずそんなログが出る事を解決しようや

325:既にその名前は使われています
07/12/22 14:45:05.85 mF/xmOWf
保守

326:既にその名前は使われています
07/12/22 14:45:36.43 z3HNPtQN
>>319
多分ポートスキャンされてるだけではないかな。
間違ってても責任はもてんが。
wikipediaでは他人の家の玄関に鍵が掛かっているか
確かめるようなものと書かれてた。
windows updateして、セキュリティソフト入れてあるなら無問題のはず。

327:既にその名前は使われています
07/12/22 14:54:59.77 q8hQOgR/
>>319
外部からのアクセスをブロックしてるのか、内部からのアクセスをブロックしているのか
で話は変わってくるな。
内部から外部へのアクセスをブロックしているのなら、要ウイルスチェック
それと、通常使用する既存ソフトでも勝手に外部アクセスするソフトもあるから、
タスクマネージャーで起動してるプロセス見て原因を洗い出す。(プロセス名でググレ)


328:既にその名前は使われています
07/12/22 15:00:13.34 yIZgWu2+
>>319
まさかそのIPがWikipediaだとかMicrosoftのものとかそんなオチはないよな?


329:既にその名前は使われています
07/12/22 15:02:04.56 z3HNPtQN
ああそうそう。
wikipediaにも罠リンク張られてることがあるから気をつけてナ。

330:既にその名前は使われています
07/12/22 15:33:02.20 AS3ipMY9
319です。
IPがwikiのもの・・・どうなんでしょう
とりあえずフレックスのオンラインスキャナで検査しても問題はないと出ました。
ただ検索してる間パソ放置して外にいってたのですが、PG2のブロックログは中国系がズラー・・


331:既にその名前は使われています
07/12/22 15:55:40.80 AS3ipMY9
wikipediaは韓国系のものなんですね
wikipediaみようとするとブロックされてHTTP許可しないと見れない、と。

そちらはわかったのですが。。。
パソ放置してどこのページを見てるわけでもないのにブロックログが並ぶのなんなんでしょうorz
このページとフレックスのスキャナのページ以外開いてなかったのですが。
PG2の説明書みたいなページにいったのですが専門用語が多くてさっぱりでした・・・
とりあえず>>327さんのおっしゃる、ブロックしたアクセスが外部からのものか内部からのものかはログのどこを見ればよいのでしょうか
一応調べたりはしているのですがこのような初歩的(多分)な質問ばかりすみませんorz


332:既にその名前は使われています
07/12/22 16:30:06.03 vPmEfW+7
保守

333:既にその名前は使われています
07/12/22 18:39:00.50 5UpkvwnE
サポセンが休みなら、PS2か箱360があればそれでパス変更。
(リアフレや仲の良いフレに頼んでも良いが、その人達のPC環境が信用できるのか)
HDDをWindowsから再インストールしてみてはいかが。

334:既にその名前は使われています
07/12/22 18:39:30.59 wkWkCeQS
sagarisugi


335:既にその名前は使われています
07/12/22 18:50:00.43 VyM4nRYw
299だけどノートン先生入れて今ウィルススキャンと駆除してます。
どうもカスペルスキーとノートンでウィルスの検索結果?が違うんだけどこれが普通なのかな?

あと垢にインされたりはしてないようでした。
たぶんウィルス入れられたのはwiki(十日ほど前に竜スレを見ました)からだと思いますのでwikiにはほんと注意してください。


336:既にその名前は使われています
07/12/22 18:51:12.45 MCOvyi4c
こんだけ大問題なってるのに
サポートセンター土日休みってなめてるよな

しかも1分つかうのに100円くらいかかる
ユーザーなめすぎ

337:既にその名前は使われています
07/12/22 18:52:18.16 y6eNbS8a
>>335
ソフトで結構違う
メジャーどころはどのソフトでも検出するけどね

ただどのソフトでも100%はない

338:既にその名前は使われています
07/12/22 19:23:32.93 FVkiJF3d
>>319
俺はPG2使ってないからよくは解らないが…
そのログに時間が出ているはず。
その時間が一定なら内部。バラバラなら外部
…だと思うのだがどうだろう?
ちと確認してここに打ち込んでみて。

339:既にその名前は使われています
07/12/22 19:46:15.27 z3HNPtQN
セキュリティソフトで一番違いが分かれるのは
クッキー追跡ソフトを黒と判定するか白と判定するかかなあ。
要するにどのパソコンがどのウェブサイトを見て回ったかを
追跡するサイトなんだけど、プライバシーの侵害ということで
黒判定してるソフトと、無害だからいいだろってことで白判定してるソフトもある。

ちなみに日本含めて多くのサイトに埋め込まれてるクッキー追跡ソフトの最大手は
ダブルクリック社って会社なんだけど、これはこの前Googleに買収された。

340:既にその名前は使われています
07/12/22 19:50:52.01 DtawcTvl
>>321
XPのSP3って正式版まだだから・・・β入れてるってこと?

PG2はともかく、PS3とFFの相性は気になるところ
リリースされたらみんな普通にSP3入れるだろうし

341:既にその名前は使われています
07/12/22 19:51:40.07 z3HNPtQN
×追跡するサイトなんだけど
○追跡するソフトなんだけど

342:既にその名前は使われています
07/12/22 20:23:48.40 +WSYJvXH
トラッキングクッキーフィルタリング
URLリンク(www.netpub.tsuzuki.yokohama.jp)

343:既にその名前は使われています
07/12/22 21:00:31.11 Zl0YXOQm
>>331
pg2のブロックログで、送信元と送信先のどちらに中国・韓国なんかのIPがあるか見ればわかる。
192.168.うんちゃらかんちゃらが自分、そうでないのが中国・韓国とか。多分。

あとオンラインスキャンは
カスペルスキー、シマンテックあたりもやっといたほうがいいかも。

344:既にその名前は使われています
07/12/22 21:02:08.20 KgVidvjf
VistaだとPG2使えん…

345:既にその名前は使われています
07/12/22 21:02:33.07 Zl0YXOQm
あとシマンテックにはセキュリティスキャンってのもあるから、
今被害にあってない人も、自分の環境に穴がないかしらべてみるとよさげ。


346:既にその名前は使われています
07/12/22 22:05:45.79 TSyhyXZT
注意喚起上げ

347:既にその名前は使われています
07/12/22 22:45:53.99 gMZ3qImK
米シマンテックは2007年12月17日(米国時間)同社の公式ブログにおいて
官公庁や有名企業のWebサイトにしかアクセスしないユーザーでも、
Web経由でウイルスに感染する恐れがあるとして改めて注意を呼びかけた。

同社によれば、攻撃者は正規のサイトに不正侵入。
別のサイトに置かれたウイルスファイルをダウンロードさせるプログラムを正規サイトに挿入する。
ウイルスファイルにはWindowsなどの脆弱(ぜいじゃく)性を悪用する細工が施されているため、
脆弱性のあるパソコンでは、そのWebページにアクセスするだけでウイルスに感染する。

このような例としてシマンテックでは、ある国の官公庁サイトと
オンライン辞書サイトで確認した「わな」を紹介。
前者は、アジアのある国の国防関連の省庁サイトに仕掛けられていた。

ITproから抜粋
//itpro.nikkeibp.co.jp/article/NEWS/20071218/289684/

348:既にその名前は使われています
07/12/22 23:58:52.21 mF/xmOWf
age

349:既にその名前は使われています
07/12/23 00:32:45.45 pk6sPEvr
>>319
pg2のブロックログを選択すると特定IP(wiki)だけブロック解除できる。
少しはアプリの操作方法を調べろよ・・・


350:既にその名前は使われています
07/12/23 00:55:51.58 0nMN/f45
>ある国の官公庁サイト

これ、日いづる国の税金あつかってるトコかな?

351:既にその名前は使われています
07/12/23 01:24:01.61 vmxaxJQB
jbfwq.exe削除したんだけど
一回トロイ入ったらもうクリーンインソールしないとだめなのかな?

352:既にその名前は使われています
07/12/23 01:36:02.48 nDekpgsJ
人権、天安門事件、民主主義、6月4日、六四事件、
西蔵、土伯特、唐古特、 法輪功、 反共産主義、台湾独立、
密輸、公金、多党制、専制、支那、色情


353:既にその名前は使われています
07/12/23 02:01:06.05 3dkAVJH7
>>351
ものによるけど、普通は駆除に成功したらそれで終わり。


354:既にその名前は使われています
07/12/23 02:07:22.48 LK2YlmrL
わーいセキュリティスキャンでミンナステルスだった
どういう意味なのかよくわかんないけど

355:既にその名前は使われています
07/12/23 02:43:05.37 t8K6CZ8A
すっげー今更だけど2chへの罠貼り見たら通報したほうがいいんじゃないの。
荒し通報板なら知ってるけどこういう場合の通報板ってどこにあるんだろ。

356:既にその名前は使われています
07/12/23 02:47:25.19 dmm8FfcY
>>355
規制議論板
すでに3回報告されてて、そのたび書き込みが規制されてる

357:既にその名前は使われています
07/12/23 02:59:05.55 t8K6CZ8A
サンクス。見てきた。
俺が知らないだけでちゃんと通報してくれてる人いたんだね。
つい一昨日も報告されてる。スレリンク(sec2chd板)

>>319
>Avastとかも一応導入し、2~3日に一度は更新してます。
俺もavast!使ってるけど、アレ毎日1~2回更新あるぜ?自動更新有効にしてないの?
右下のアイコン右クリ→プログラム設定→更新(基本)で、設定できる。

358:既にその名前は使われています
07/12/23 03:34:33.68 ja6+zSiF
>>5のAguseに繋げないのはオレだけ?

359:既にその名前は使われています
07/12/23 03:36:29.67 +UYmgcK0
>>358
>>306


360:既にその名前は使われています
07/12/23 03:44:48.00 ja6+zSiF
>>359
サンクス。使えなくなっててあせったがそーゆー事だったのね

361:既にその名前は使われています
07/12/23 03:52:20.35 VK0i13J8
>>319=>>331です、色々あって遅くなってしまった・・・orz
色々とご助言ありがとうございます。
いまからシマンテックあたりの検査もやろうかと。
>>343
一応送信先がほとんど同じ数値だったので自分のパソコンに送ってるものと判断しました。
>>349
いや、特定IPの許可やHTTP許可の方法は知ってますが
wikiが韓国のものとは知らなくて・・・不意打ちくらった気分に。
特定IP許可じゃなくて先にHTTP許可やったとこが自分の要領の悪さを露呈してますがorz
>>357
いつも自動更新にしてたのですが、自動更新するごとにFFが停止、
ひどいときは落とされたりしたので手動に変えてました
ノートン先生と違って落ちないよ、とフレさんとかは言ってるのですがなぜか自分は落ちるので・・・
でもスレ読む限り自動にするか毎日こまめに更新するしかなさそうですね。
とりあえず後者でがんばってみます。
長くなりましたがご助言くださった方々、ありがとうございました!


362:既にその名前は使われています
07/12/23 04:06:07.01 /uyDmGFA
シマンテックもスルーするウイルスあるはずだから、カスペもやっとけ。
あとシマンテックでセキュリティスキャンもして、穴が無いかしらべとけ。

363:既にその名前は使われています
07/12/23 04:53:54.30 iW86qDGt
ルータ使ってなかったら 外部からのアクセスは世界中から来るから ping叩いて つながってるコンピュータ調べてるから

ポートの135-140と443かな そこのあたりは閉めとけ

364:既にその名前は使われています
07/12/23 06:22:19.56 mWPfXLTl
>>361
オレも落ちないけれどフレは落ちるっつっては。不思議。

365:既にその名前は使われています
07/12/23 11:02:56.49 t8K6CZ8A
FF全画面でやってるんじゃ?

366:既にその名前は使われています
07/12/23 11:50:20.03 nIcDTGAO
>>319さんと内容が似てるの便乗。
一ヶ月ほど前からPG2使っていてほとんど反応なかったんですが
ここ4日くらいPG2の履歴にログがずらっと並ぶようになりました。
3日くらいはいろんなところが入り混じってたんですが
きのうからはほとんど同じIPが2~3分おきに履歴に残るのです。
サイトを閉じていてもずっと履歴が増えていってます。

不安なのでカスペなどでオンラインスキャナをしたいのですが
どのファイルをスキャンしたらいいかわかりません。
どなたかお教えくださいませんか?

367:既にその名前は使われています
07/12/23 12:05:30.05 0nMN/f45
>361
それって、落ちる時間 毎日おなじぐらい?
自分は、毎日夜の10時40-50分の間に1-2回落ちる現象が
アルタナのVerupが始まった頃から続いてる
21日からは、夜落ちなくなった
午前10時40-50分の間に1-2回落ちる現象は、この土日に経験してる
原因は不明なのよねー

368:既にその名前は使われています
07/12/23 12:24:46.56 uAhmHihR
怪しいけど対策わからんって時はハードディスクフォーマットして、
OSから再インストール。コレ、最強。

369:既にその名前は使われています
07/12/23 12:28:51.30 w938s0I8
原因がわかってるなら再インスコでもいいけど
原因不明で再インスコだけしても、またすぐ感染して無駄手間になるだけ。

370:既にその名前は使われています
07/12/23 12:35:40.85 u9f2i+li
社員認定厨が沸いてから、的確なアドバイスをくれる奴はほぼ消えた。

おかしいと思ったら他スレやセキュリティ関連のサイトを探す方が解決は早い。

371:既にその名前は使われています
07/12/23 13:05:22.58 3dkAVJH7
>>366
検査可能な場所全部検査しとけばいいじゃない。
古いマシンで検査が遅くても1時間しないだろ?

同じIPってどこからよ?マイクロソフトの
オートアップデートでしたとかいうなよ?
IPでググればすぐにどこが発信地か分かるから調べて来い。

372:既にその名前は使われています
07/12/23 13:05:56.53 CbHjx5YS
台湾とか中国製の ハードを何か使ってるとそっち関係の送信があるかもしれないので
(あとは なにかの分散とか)
ブロックしてるIPがわからないので なんともいえないです。

オンラインスキャンするってことは セキュリティソフトは今使ってないってこと?
だとしたら 全部したほうがいいです。
いったん 怪しいのを全部ピックアップして 処理をして
安全な状態と言われるところまで戻して
その上で 再度スキャンしてみるのがいいと思います。
あとは J-wordいれてると WUがうまくいかないことがあったと思います。
インストールしているならアンインストール推奨。




373:既にその名前は使われています
07/12/23 13:09:51.24 CbHjx5YS
もろかぶったなぁ(;´ρ`)
カスペやノートンのオンラインスキャンだと
2chのログみたいなのが ウィルスとして判定されることもあるので
(ウィルスコードの例みたいのが反応しちゃうみたい)
そゆのはVirustotalで検索しておくといいかも

374:既にその名前は使われています
07/12/23 13:15:44.87 zK/OOch7
BIOSにFFXIウィルス混入のおそれ
URLリンク(foruns.terravista.pt)
3893

375:既にその名前は使われています
07/12/23 13:37:29.19 nIcDTGAO
>>371
マイクロソフトのオートアップデートって自動更新のことでしょうか。すみませんわかってなくて、もしそうならそちらは手動でしています。
一応ウィルスバスターとPG2いれていて、PG2の履歴にずらっとログがでだしたので
質問しました。連続して来ているのは発信地台湾です。オンラインスキャンってファイルを指定すると書いてるのを見て
どのファイルを指定したらいいかわからなかったのです、すみません。
>>372
中国製のハード。。PCのパーツのことでしょうか?2ヶ月前にPC新しく買って、今週まではなにもなかったのでそのあたりは問題ない気もしますが
PCは全然詳しくないのでわかってないです・・。
そしてIPブロックしてるのはリネージュ資料室のリストにあった分です。
ウィルスバスターはいれていて自動更新にもしてるのですが
複数のものでチェックしてみたほうがいいのかと思ったのです。
 
 で振り返ってみると履歴が沢山でたころから女神転生オンラインしていて
それが原因なのかな?とおもってみたり。
(Wikiとかみましたから)そのあたりしか思いつかないです。
ちなみにOperaとスレイプニルつかってました。
細かな処理とかできないので再インストールがいいのかな。もう少し考えてみます。
原因わからないので、もし入れ直ししたらFF専用にします。
他のみなさんもありがとうございました。

376:既にその名前は使われています
07/12/23 14:05:43.12 CbHjx5YS
ログがでるということは ブロックされているということです。
PG2が起動してると タスクトレイに アイコンがでますよね。
アイコンが点滅して webが開かないということはありませんでしたか?

アイコンを右クリックして起動して
履歴を表示させるとIPをブロックしたログが出ると思うので
IPをコピペして ここにはるかwhoisで調べてみてはいかがでしょう?
原因がわからないままだと OSを再インストールしても 同じことの繰り返しになってしまうかもです。

蛇足だけど キャッシュはどれくらいの頻度でクリアしてますか?

377:既にその名前は使われています
07/12/23 14:30:23.30 VK0i13J8
319です、何度もすみません。
先ほどカスペルスキーで検査したところExploit.HTML.Mhtなるものが検出
カスペルスキーのやつだと製品購入しないと駆除まではできないみたいですね。
なんとか駆除する方法探してみます。
カスペルスキーのページ内の「もし感染したら?」とかいうとこ読んでますが
システム用語大杉で日本語がわからない罠が発生中ですがorz
>>367
落ちる時間は一定じゃなかったですね。
更新の報告がポップアップ?したときたまに落ちてました。
ただ>>365さんの発言からするに窓化してればその問題は解決できるのかな。
うちのパソコンは窓化するとconfigでいろんな数値を最低にしているにも関わらず、
重すぎて操作できないようなものなので出来れば窓化はしたくないのですが・・・

378:既にその名前は使われています
07/12/23 14:36:04.54 VK0i13J8
でも状態は感染したか「疑わしい」であって、
しかもそのファイル名に2chtsubo\~とかあるので>>373さんが言ってるように無害なものなのかも?

379:既にその名前は使われています
07/12/23 15:02:27.09 nIcDTGAO
>>366です

>>376
よくきてるIPは125.225.160.241です。台湾のものみたいです。
たまに中国からのIPも混ざってるんですがほとんどここのがきています。
キャッシュは思い出したときにクリアしてるので2週間~1ヶ月くらいでやっているかも。。
WEBが開かない等はおぼえている限りなかったように思います。


380:既にその名前は使われています
07/12/23 15:14:21.87 RWHR7gGA
RMTしてる俺が垢ハックくらったら笑える。
業者もやりすぎだなぁ、さすがに買い手も業者から買わなくなるだろう。

381:既にその名前は使われています
07/12/23 15:21:18.75 HAay2tdp
こちらから外部へ何かが出て行こうとしているならマズいが
外部からのパケットを撃墜しているなら問題あるまい。
あっちが(何か感染してるなどで)無差別に攻撃パケット流しているだけ。

382:既にその名前は使われています
07/12/23 16:06:45.96 CbHjx5YS
125.225.160.241は
台湾最大手の電気通信会社の中華電信のhinet.netってISPが
ダイナミックDNSサービスで使ってるみたいですね。

リネージュ資料室さんのリストは無条件にレンジでブロックしますから
PG2がブロックしたのは 台湾のIPだからです。
(私ならブロックされた おっけーっと判断しますが)
381さんのおっしゃるように単純なアタックかもしれないし 
他に原因があるのかもしれないし。

2chtsuboのログが引っかかったのなら ログをそのまま削除しても問題ないです。
そのdatファイルをVirustotalでスキャンしてみてもたぶん 安全といわれると思います。
(のこしておくと今後も引っかかるかもなので処理はお好きに)

感染したサイトを見てしまった時、キャッシュに保存されていることもあるので
ブラウザ閉じるときに自動でクリアする設定にして長く残さないほうがいいかもしれません。


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch