xrea.com part146at HOSTINGxrea.com part146 - 暇つぶし2ch■コピペモード□スレを通常表示□オプションモード□このスレッドのURL■項目テキスト50:名無しさん@お腹いっぱい。 09/07/08 19:22:30 0 go.jpgはこれかな ttp://www.symantec.com/en/aa/business/security_response/attacksignatures/detail.jsp?asid=23407 51:名無しさん@お腹いっぱい。 09/07/08 19:30:14 0 怖くて踏めねーよwww 52:名無しさん@お腹いっぱい。 09/07/08 19:32:23 0 シマンテックとaviraのサイトじゃない、でも解らないなら踏まない方がいいな 53:名無しさん@お腹いっぱい。 09/07/08 19:34:26 0 xreaのインデックスから入ってxrea垢の鯖設定いじるだけなら大丈夫なんだよね? VDのインデックスから入って、そこから管理してるxrea垢の管理画面に飛んだりすると危ないんだよね? 54:名無しさん@お腹いっぱい。 09/07/08 19:35:03 0 参照元 【アクセス解析】AccessAnalyzer.com Part5【XREA】 http://pc11.2ch.net/test/read.cgi/hp/1234096306/ 574 名前:Name_Not_Found[sage] 投稿日:2009/07/08(水) 19:32:26 ID:??? いろいろしらべていくと、あぁなるほど で、 <script src='go.jpg'></script> で、問題のjpgをスクリプトとして読み込ませてますね 他の関係なさそうなファイル見てみると if(user.indexOf("msie 6")==-1&user.indexOf("msie 7")==-1) ともあるので、 これも同じように、IE6とIE7の狙い撃ちかな? わざわざ律儀ですね でも、whoisとかで調べていくと、 hellh.netということで、 おそらく、本体は、各種ネトゲのアカウントハックってところでしょうかね ネトゲやってないと問題ない、なんて思っても、 この手のウイルスはレジストラに残るとネットワーク重くしたりといろいろうざいんで、 対応したほうがいいですね とりあえず俺は大体わかったんで、ここまで 次ページ最新レス表示レスジャンプ類似スレ一覧スレッドの検索話題のニュースおまかせリストオプションしおりを挟むスレッドに書込スレッドの一覧暇つぶし2ch