10/01/07 21:27:35
Gumblar感染してないか確認する方法は、GENOと同じ?
556:名無しさん@お腹いっぱい。
10/01/07 21:53:27
違うよ
557:名無しさん@お腹いっぱい。
10/01/07 22:11:00
>>555
最新のやつは
msconfigでスタートアップに次の2つが登録されてなければ感染はないと思う
タスクマネージャーで調べてどちらかが起動していてもまずい
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
558:名無しさん@お腹いっぱい。
10/01/07 22:23:27
sysgif32で検索してヒットしなければ平気?
559:名無しさん@お腹いっぱい。
10/01/07 22:24:54
ガンブラー被害って採用ページとか多いけど
エントリーフォームをつっつく→クロスサイトの一種なんじゃないの?
対策してないフォームが狙われているような気がする
そもそもの報じられている「改ざん」の部分が
FTP進入してソース書き換える基本的な不正アクセスなのか、
フォームや引数にスクリプト書き込んで、その状態のURLを表示させてぶっ壊す方式なのかどっち?
560:名無しさん@お腹いっぱい。
10/01/07 22:30:46
>>559
このスレの書き込み、全く読んでないよね?
561:名無しさん@お腹いっぱい。
10/01/07 22:46:06
>>557すみませんパソコン初心者なんですがどうやって見れば良いか詳しく教えて頂けませんか?
あと、avastとゆうフリーソフト入れてるんですがちゃんと検知してくれますか?
562:名無しさん@お腹いっぱい。
10/01/07 22:54:47
>>559
不正アクセス
>>558
sysgif32の部分はレジストリね
siszyd32.exeと~TMD.tmpって言うファイルがなければ問題ない
ただ違った攻撃もあるからこれで完全に安心というわけではないけど
563:名無しさん@お腹いっぱい。
10/01/07 22:58:02
>>561
「ファイル名を指定して実行」かコマンドプロンプトにmsconfigと打ち込んでエンターキーを押す
[スタートアップ]って言うタブをクリックしてそう言う記述がないか確認
564:名無しさん@お腹いっぱい。
10/01/07 22:58:31
>>559
アホなWebデザイナーな管理者のマシンに感染してjsやhtmlにアレゲなコードを組み込んでいる
そして改竄されたことに気づかぬまま鯖にうp→閲覧した奴にウイルスをばらまく→∞
565:名無しさん@お腹いっぱい。
10/01/07 22:59:46
>>564
FTPのIDパスワード盗むんじゃないの?
566:名無しさん@お腹いっぱい。
10/01/07 23:02:12
>>561
avast!はスクリプトの検知はするのでサイトを見た時点で反応する
ウイルス本体にも反応するがwin.jpg、JavaGame.jar、ChangeLog.pdfなどの
脆弱性攻撃バイナリには反応しない
当然亜種が出ると分からないので、脆弱性持ちのソフトはアップデートして
使っているならAdobe ReaderのAcrobat Javascriptをオフにする
567:名無しさん@お腹いっぱい。
10/01/07 23:02:41
盗んでWEB自動更新
568:名無しさん@お腹いっぱい。
10/01/07 23:02:56
>>558
siszyd32.exeは検索しても見つからないよ
エクスプローラでも見えない
msconfigのスタートアップにあったらやばい
無効にしても復活する
セーフモードだとエクスプローラで見えるようになるのでそこで削除
569:名無しさん@お腹いっぱい。
10/01/07 23:04:07
>>564
管理者のマシンに感染してFTPアカウント情報を盗聴、
入手したFTPアカウントを悪用してサイトを改ざん
だから全然違うがな
570:名無しさん@お腹いっぱい。
10/01/07 23:06:53
>>563詳しく教えて頂きありがとうございました
無かったようです、ひとまず安心して良いのかな?
>>566そうなんですね!
ソフトを常に最新の状態にして、javaはオフにしときます
ありがとうございます
571:名無しさん@お腹いっぱい。
10/01/07 23:08:51
>>569
あら?違うのか
別のウイルスだったかもしれない
572:名無しさん@お腹いっぱい。
10/01/07 23:18:30
>>568
フォルダオプションで隠し属性のファイルも表示させるようにしていても見えないってこと?
573:名無しさん@お腹いっぱい。
10/01/07 23:25:02
>>572
ZwQueryDirectoryFile辺りをフックすればファイルを隠蔽できるはず
ファイルがあるのに見えないように・・・
574:名無しさん@お腹いっぱい。
10/01/07 23:38:23
>>572
うん
エクスプローラじゃないツールなら見えるのもある
消せないけど
575:名無しさん@お腹いっぱい。
10/01/07 23:47:57
8080は、FTPソフトを起動してなくても勝手に改ざんする。
ずっと放置してたサイトが感染後にがっつり改ざんされてたとの報告も。
PC起動している間はずっと改ざんを繰り返すみたいだよ。
576:名無しさん@お腹いっぱい。
10/01/07 23:54:13
ほう、けっこう原始的な改ざん方法なんだな。
てかあんな大手企業サイトが、ローカルPCから直接サーバーへ繋げるような
簡易なインフラ環境ってのがなんか意外だった。
もっと凄い構成組んでるとおもったけど。
577:名無しさん@お腹いっぱい。
10/01/08 00:01:00
>>530の先のレス番99-110あたりに感染後の改ざん挙動報告があるよ
578:名無しさん@お腹いっぱい。
10/01/08 00:18:59
>>576
うーん直接管理してなくて委託にまかせっきりってイメージ持ってたけどなぁ
アンチウィルスソフト会社は流石に違うだろうけど
なんにせよごちゃごちゃ動きまくってるのは嫌だな
579:名無しさん@お腹いっぱい。
10/01/08 01:36:48
委託請け負ってる会社のPCがやられてるから
委託するような大手に被害が出てるのかもね
580:名無しさん@お腹いっぱい。
10/01/08 01:37:35
そう言うのがほとんどだろうね
581:名無しさん@お腹いっぱい。
10/01/08 02:04:41
委託請け負ってる所ってそんなにいい加減なのか?
まあピンキリなのかもしれんがこうも大手企業のサイトが改ざんされると不安になるな
582:名無しさん@お腹いっぱい。
10/01/08 03:33:26
pdfでいろいろやりとりするのが多いからやられるのが多いのかもな
583:名無しさん@お腹いっぱい。
10/01/08 03:39:43
pdfのメッカ、官庁はいまんとこ無事みたいだね
584:名無しさん@お腹いっぱい。
10/01/08 03:41:21
pdfという形式自体を、これを機に廃れさせるべきなんじゃないだろうか
仕事で使うつっても仕事の能率とセキュリティ性なら後者が優先されるべきだし
585:名無しさん@お腹いっぱい。
10/01/08 12:31:39
自分はpdfあんま好きじゃないから消えてもらってもかまわないな
586:名無しさん@お腹いっぱい。
10/01/08 12:44:19
アメーバがGENOウィルス感染! 危険だから今後Ameba Newsをソースにするの禁止な。
スレリンク(news板)
587:名無しさん@お腹いっぱい。
10/01/08 13:27:12
JREはWindowsVista以降の保護モードに対応してるから、
IEで保護モードで使う設定にしてれば、やられてもごく限られた動作しかできず、
ほとんど影響をうけない
firefoxとかchromeとか保護モード非対応の脆弱なブラウザは使ってないから知らん
588:名無しさん@お腹いっぱい。
10/01/08 13:30:24
でも脆弱性ついてきたら実行されちゃうんでしょ
589:名無しさん@お腹いっぱい。
10/01/08 13:30:38
保護モードなんてバイパス出来るのに・・・
590:名無しさん@お腹いっぱい。
10/01/08 13:39:04
結局きちんと対策してなくちゃ駄目なんだから
OSやブラウザの種類云々は関係ないと思うが
591:名無しさん@お腹いっぱい。
10/01/08 13:51:54
もっと大騒ぎしてほしい
mixiあたりヘマしないかなあ
592:名無しさん@お腹いっぱい。
10/01/08 13:53:32
>>591
愉快犯乙
593:名無しさん@お腹いっぱい。
10/01/08 13:54:28
>>591
もしかして:ロシア人
594:名無しさん@お腹いっぱい。
10/01/08 13:54:44
いやあもっと騒がれたらセキュリティの意識高まるかもしれないじゃん?
595:名無しさん@お腹いっぱい。
10/01/08 13:56:01
Anti Windowsの俺が通りますよっと
596:名無しさん@お腹いっぱい。
10/01/08 14:08:09
>>594
馬鹿と歴史は繰り返されるもの
597:名無しさん@お腹いっぱい。
10/01/08 14:22:12
>>587
保護モードって何?
598:名無しさん@お腹いっぱい。
10/01/08 14:50:26
avast!のWebシールドでも反応しない新ガンブラーが登場
スレリンク(news板)
599:名無しさん@お腹いっぱい。
10/01/08 17:13:39
盛り上がってるなあ
600:名無しさん@お腹いっぱい。
10/01/08 17:27:04
とうとう警視庁も捜査に乗り出したしな
8080の犯人探すのかGENOの犯人探すのかよくわからんが
できればどっちも見つけてほしいね
601:名無しさん@お腹いっぱい。
10/01/08 17:28:57
>>600
警視庁ってマジ?
ニュースでたのか?
602:名無しさん@お腹いっぱい。
10/01/08 17:30:41
>>601
出た。
今朝の犬HKラジオでトップニュース。
603:名無しさん@お腹いっぱい。
10/01/08 17:32:07
>>597
URLリンク(msdn.microsoft.com)(VS.85).aspx
日本語訳もあるけど、UACが旧名称のUAPになってたり機械翻訳みたいだったり基本的にやる気なし。
UACとかユーザーインターフェースの特権分離(UIPI)とかいう仕組みでIEが制限されたモードで実行され、
悪意のあるコードがWindowsに影響を与えるのを防ぐ仕組みが保護モードなのかな。
UACに依存している機能だから例によってUACを無効にしてると機能しない。また、UACが動作していてもIEを管理者で
起動すると保護モードは無効になる。
604:名無しさん@お腹いっぱい。
10/01/08 17:33:48
へー、とうとう警視庁が動くのか
犯人見つかればいいけど捕まえるのは難しいだろうな
605:名無しさん@お腹いっぱい。
10/01/08 17:35:02
>>604
そもそも犯人って何人なんだ?
日本人ではなさそうな予感
606:603
10/01/08 17:35:23
IT Proのこっちの説明のほうがわかりやすいかww
URLリンク(itpro.nikkeibp.co.jp)
ふーん。勉強になるね。
607:名無しさん@お腹いっぱい。
10/01/08 17:36:30
これ、つかまえたらすごいね。
ハッカー逮捕!とか、でっかく出るのかな。
病原菌?
608:名無しさん@お腹いっぱい。
10/01/08 17:36:36
MSみたいに懸賞金かければいいのに
609:名無しさん@お腹いっぱい。
10/01/08 17:38:00
>>605
複数居てもおかしくないと思う
犯人日本人でなきゃ見つけるのも難しいよな
610:名無しさん@お腹いっぱい。
10/01/08 17:41:29
犯人は日本人じゃねーだろw
中露のどっちかだろうなw
611:名無しさん@お腹いっぱい。
10/01/08 17:43:04
これ、犯人が外国人だったらどーなんの?
どーしょーもない?
612:名無しさん@お腹いっぱい。
10/01/08 17:47:48
今回、仕組み調べるためにあちこちにアクセスしちゃったから、
何かの間違いで調べとか入ったらやばいな。
ウイルスに関しては調べられても何も出てこないが(やってないんだから)、
HDDの中のエロ動画が違法じゃなくても恥ずかしすぎるw
613:名無しさん@お腹いっぱい。
10/01/08 18:03:36
CVE-2009-4324
VRT: Adobe Reader media.newPlayer() Analysis (CVE-2009-4324)
URLリンク(vrt-sourcefire.blogspot.com)
extraexploit: Adobe CVE-2009-4324 in the wild - (0day) - part 0-6
URLリンク(extraexploit.blogspot.com)
614:名無しさん@お腹いっぱい。
10/01/08 18:22:29
感染サイトを意図的にはった人とかも逮捕されたりして
615:名無しさん@お腹いっぱい。
10/01/08 18:30:51
>>614
無いな
616:名無しさん@お腹いっぱい。
10/01/08 18:32:42
特定なんて無理じゃないか?
アクセス解析してうんたらかんたらで出来るもんなのか?
617:名無しさん@お腹いっぱい。
10/01/08 18:35:58
>>616
ウイルス本体が置かれている鯖→ロシア
協力してもらえない予感ww
618:名無しさん@お腹いっぱい。
10/01/08 18:38:34
>>616
時系列に追っていけば最初の発生源が分かる
はず
少なくとも日本国内管理下の鯖の感染第一号は特定できるかも
619:名無しさん@お腹いっぱい。
10/01/08 18:44:59
>>605
そもそも日本企業狙い撃ちする旨味がないし、
テストでなければ日本(在住)人の可能性が高いのでは?
620:名無しさん@お腹いっぱい。
10/01/08 18:45:06
おまえやれ。
621:名無しさん@お腹いっぱい。
10/01/08 18:49:09
感染拡大する以前の導入段階は単純な不正アクセスなんだから特定できるだろうに
というか、だからこそk察が動くって話になってるんだろ
622:名無しさん@お腹いっぱい。
10/01/08 18:50:48
>>619
狙い打ってないです
623:名無しさん@お腹いっぱい。
10/01/08 19:16:58
つうかこれまで動いてなかったんかと
ウイルス製作者って中々捕まらんのだな
アンチウイルスソフト作ってるところが流してるという噂もこういう所から出てきてるんだろうな
624:名無しさん@お腹いっぱい。
10/01/08 19:30:09
genoや8080って
海外の企業も被害出てるの?
日本企業ばかりのイメージがあるんだけど
625:名無しさん@お腹いっぱい。
10/01/08 19:35:12
去年の5月くらいからずっと被害でてるよ
626:名無しさん@お腹いっぱい。
10/01/08 19:40:15
>>623
今回みたいに被害が大きくならないと動けないんじゃね?
動いても犯人捕まえられそうにない予感
627:名無しさん@お腹いっぱい。
10/01/08 22:19:14
日本人じゃないしな
>>624
日本語のニュースが出てないだけじゃね
企業かどうかとか国がどこかとか区別されていない
628:名無しさん@お腹いっぱい。
10/01/08 22:47:09
日本の警察が捕まえられるのはP2P利用者のような
権力があれば誰でも捕まえられるレベルだけ。
629:名無しさん@お腹いっぱい。
10/01/08 22:53:06
日本の警察に何ができるの?
部下「課長、ノートン警察ってのがありますよ」
課長「よし!そこへ協力を頼もう」
とかじゃないよね
630:名無しさん@お腹いっぱい。
10/01/08 23:02:52
まぁ、無理だな
調べたところで、botと串が出てきて終わりだろ
民主党が不正アクセスに加担していた なんて事になればもっと無理
631:名無しさん@お腹いっぱい。
10/01/08 23:04:26
>>611
いんたーぽーるがなんとかするのでは
632:名無しさん@お腹いっぱい。
10/01/08 23:05:59
やばいwちょっとわろたwwwww
アクセス地を地道に探し出すんじゃwwwww
URLリンク(blog.trendmicro.co.jp)
にイラスト有るけど
FTPアカウント情報を集めて攻撃者が地道に改ざんするみたいだから
FTPを送られる側と最初にアタックしてきた奴を探すんじゃないかなw
633:名無しさん@お腹いっぱい。
10/01/09 02:11:08
>>632
地道にっつってもその辺は自動化されてると思うよ。
634:名無しさん@お腹いっぱい。
10/01/09 02:14:27
Web サイト改ざんに関する情報提供のお願い
URLリンク(www.jpcert.or.jp)
インシデントの届出
URLリンク(form.jpcert.or.jp)
記入例
URLリンク(www.jpcert.or.jp)
結構適当でいいらしい。
635:名無しさん@お腹いっぱい。
10/01/09 02:30:41
>>570
sysgif32が登録されないパターンもあるっぽいから油断禁物
636:名無しさん@お腹いっぱい。
10/01/09 03:02:56
>>557
あるとまずいもの
>C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
プログラムフォルダに見当たらなかったので、
テキストファイルをつくって、名前変更してsiszyd32.exeにしたら、削除できなくなって困ったw
637:名無しさん@お腹いっぱい。
10/01/09 03:41:29
なにその面白プレイ
638:名無しさん@お腹いっぱい。
10/01/09 11:00:07
削除できないと困るのか?
639:名無しさん@お腹いっぱい。
10/01/09 14:37:48
>>287
URLリンク(www.google.co.jp)
640:名無しさん@お腹いっぱい。
10/01/09 14:39:38
>>635マジか
他に確認方法ある?ちなみにavast使ってます
641:名無しさん@お腹いっぱい。
10/01/09 14:41:55
URLリンク(www.google.co.jp)
642:名無しさん@お腹いっぱい。
10/01/09 16:26:36
ってか、確実に確認できる方法が確立してれば
ここまでの騒ぎにはならないわけで。
判明してる方法でわからないのであれば
あとは自分が出来る限りの回避策をとって運任せ。
それか当分ネットから離れるかのどっちかだw
643:名無しさん@お腹いっぱい。
10/01/09 16:28:33
>>638
「他のプログラムが使用していて削除できません」
とかウイルスがいるような気がするだろw
644:名無しさん@お腹いっぱい。
10/01/09 16:32:22
これ、三糞とか2NNとかコソアンとかが感染してたら
さらにどえらい騒ぎになるんだろうなあ。
645:名無しさん@お腹いっぱい。
10/01/09 19:12:21
>>574
WindowsPEを使えば見えないファイルも見えるはず。
646:名無しさん@お腹いっぱい。
10/01/09 20:34:19
【Geno】 ガンブラーウィルス ヤフーも被害に 昨年10月27日~今年1月8日
スレリンク(news板)
647:名無しさん@お腹いっぱい。
10/01/09 20:57:50
p://mangakakouze●com/
新型きますた
648:名無しさん@お腹いっぱい。
10/01/09 21:07:13
新型か~
649:名無しさん@お腹いっぱい。
10/01/09 21:18:08
>>647
カスペルスキーさんは検知してくれました
Kaspersky
Internet Security 2010
アクセスが禁止されました
要求されたURLのWebページを表示できません
URL:
p://mangakakouze●com/
このWebページはウイルスに感染しています
次のウイルスが見つかりました: Trojan-Downloader.JS.Agent.ewo
情報:
21:17:03
Kaspersky Internet Security 2010
650:名無しさん@お腹いっぱい。
10/01/09 21:39:19
>>647
ここと同種だったはず
スレリンク(sec板:392番)
392 :名無しさん@お腹いっぱい。:2010/01/01(金) 15:17:02
片桐はいり4倍速の公式サイトで動画再生したら
ウィルスアラートでまくって
その後、PCの動作がおかしい
誰か検証してくだされ
651:名無しさん@お腹いっぱい。
10/01/09 21:47:17
>>650
MSE使用者の馬鹿さ加減がよく分かるなw
652:名無しさん@お腹いっぱい。
10/01/09 21:53:47
Yahoo占い、運が悪いと新型PCウイルス「ガンブラー」に感染するという斬新な占い機能を提供
スレリンク(news板)
653:名無しさん@お腹いっぱい。
10/01/09 21:56:00
>>652
>>646
重複側貼られても・・・
654:名無しさん@お腹いっぱい。
10/01/09 23:03:55
>>647
ノートン先生は反応しないな
655:名無しさん@お腹いっぱい。
10/01/09 23:11:59
virusutotalでは検出してるけどな
URLリンク(www.virustotal.com)
スクリプトに反応しなくても防いではくれるから問題ないだろうけど
656:名無しさん@お腹いっぱい。
10/01/09 23:13:12
またうちの子は検出してくれる!!スゴイ合戦してるのか
657:名無しさん@お腹いっぱい。
10/01/09 23:15:58
重要なことだろ
スクリプトだけで判断するやつが多いのは問題だが
それもどうでも良いわけではない
658:名無しさん@お腹いっぱい。
10/01/09 23:17:35
元を防げよ防いでるならどうでもいい
659:名無しさん@お腹いっぱい。
10/01/09 23:19:11
防ぐのは重要だが感染していることに気づくのも必要なんだよ
気づかないからそのままな人もいる
660:名無しさん@お腹いっぱい。
10/01/09 23:21:23
当たり前のことだがな
馬鹿もいるから仕方ない
661:名無しさん@お腹いっぱい。
10/01/10 01:07:06
盗んだID販売目的か 感染広がる「ガンブラー」
スレリンク(news板)
662:名無しさん@お腹いっぱい。
10/01/10 01:31:55
Windows使いでなくてよかったよ
663:名無しさん@お腹いっぱい。
10/01/10 01:57:57
やはり有料版かね。
664:名無しさん@お腹いっぱい。
10/01/10 02:46:52
p://www●mag-x●com/
最新型きますた
665:名無しさん@お腹いっぱい。
10/01/10 04:07:30
>>664
実験用VMでアクセスしたら
avastさんが叩いてくれました
666:名無しさん@お腹いっぱい。
10/01/10 05:24:09
カスペも反応した
まぁ、新型だとしてもセキュリティソフトで対処できる程度の応用なわけだ
667:名無しさん@お腹いっぱい。
10/01/10 05:37:18
>>666
/*LGPL*/は何パターンかのスクリプトがあるようだから
必ずしも安心できないぞ
結果: 5/40
URLリンク(www.virustotal.com)
結果: 3/41
URLリンク(www.virustotal.com)
結果: 10/41
URLリンク(www.virustotal.com)
668:名無しさん@お腹いっぱい。
10/01/10 05:44:29
怖いのはメジャーなサイトでも安心できないという事
これに尽きる
例えば、noscriptやそれに近い方法でJSを止めてる場合は確かに安全だが
JSを許可しているサイトが後々、感染する可能性があるからな
669:名無しさん@お腹いっぱい。
10/01/10 10:06:59
JRとかローソンとか普通は見てしまうからなw
670:名無しさん@お腹いっぱい。
10/01/10 10:09:42
yahooが感染したとしてyahoo.co.jpを許可してたら感染しちゃうのか?
誘導するスクリプトを許可してなければ大丈夫だと理解してるけどどうなの?
671:名無しさん@お腹いっぱい。
10/01/10 10:10:25
カスペはLGPLより前の古いスクリプトは検出しないけどな
672:名無しさん@お腹いっぱい。
10/01/10 11:21:14
はいはい
673:名無しさん@お腹いっぱい。
10/01/10 11:24:47
馬鹿信者登場か
674:名無しさん@お腹いっぱい。
10/01/10 14:19:45
>>670
わからんが、yahooは占いページか何かが感染してたぞ
675:名無しさん@お腹いっぱい。
10/01/10 14:24:23
>>670
は私も知りたい。
その場合、yahooから感染サイトへリダイレクトされちゃうけど、
リダイレクト先は許可してないから、攻撃はできないって理解で桶?
>>674
それ意味が違うと思う。
ただyahooの占いサイトの場合、過去ログをたどった先の占いスクリプトか
何かが感染されてたみたいなので、これ、感染スクリプトをもらったままで
アップしちゃっただけなのか、当該サイト管理人のPCが汚染されてたのか、
どっちかはっきりして欲しいと思ったよ。
676:名無しさん@お腹いっぱい。
10/01/10 15:46:53
BBセキュリティが感染してたらおもろかったのに
677:名無しさん@お腹いっぱい。
10/01/10 16:00:58
678:名無しさん@お腹いっぱい。
10/01/10 16:47:12
esetはGNU GPLの頃から検知しないな
679:名無しさん@お腹いっぱい。
10/01/10 16:51:34
esetはしてるだろ
嘘は言うなよ
680:名無しさん@お腹いっぱい。
10/01/10 16:52:50
気にくわないからって嘘はやめてくれ
文句言うならカスペに言えよ
681:名無しさん@お腹いっぱい。
10/01/10 17:40:49
/* BSD なんだこれ
682:名無しさん@お腹いっぱい。
10/01/10 17:41:48
url プリーズ
683:名無しさん@お腹いっぱい。
10/01/10 18:07:22
馬鹿信者登場か
684:名無しさん@お腹いっぱい。
10/01/10 18:21:07
yahooが被害にあったのは何日の何時頃?
とりあえずyahooのトップページとメールのページはやられてない?
685:名無しさん@お腹いっぱい。
10/01/10 18:21:41
>>684
>とりあえずyahooのトップページとメールのページはやられてない?
無問題
686:名無しさん@お腹いっぱい。
10/01/10 18:47:19
最近毎日完全スキャン
687:名無しさん@お腹いっぱい。
10/01/10 18:48:23
完全スキャンとかダルくね?
脆弱性を塞いじゃえばいいのに。
688:名無しさん@お腹いっぱい。
10/01/10 23:00:26
js使わないと見られないような企業サイトウザい
689:名無しさん@お腹いっぱい。
10/01/10 23:07:40
一番の問題はそこの気がする。
javascript無いと見れない・機能しないサイト多すぎ
flash無いと見れない・機能しないサイト多すぎ
そして、javascriptとflashに頼る限り、閲覧側は脆弱性から逃れられない
690:名無しさん@お腹いっぱい。
10/01/10 23:07:50
なんか大手のサイトしか回ってないのに感染した
yahooかmsnって他にも感染してる?
691:名無しさん@お腹いっぱい。
10/01/10 23:19:02
URLリンク(www.so-net.ne.jp)
サイト改ざん(2)ハウス食品、民主党、ローソンなど被害サイト23の改ざん状況
692:名無しさん@お腹いっぱい。
10/01/10 23:31:02
>>691
こいつここにいるだろ
693:名無しさん@お腹いっぱい。
10/01/11 20:24:22
何だか、ちょっとしたパニックだな。
いや、完全にパニックか。
いよいよ、世界的にJavaスクリプトとFlashを捨てる時が来たか!!
そん時は、新しい亜種が別経路で入り込んで来るんだろうけどなー。
694:名無しさん@お腹いっぱい。
10/01/11 20:52:31
これって世界中でこんな感じなの?それとも日本だけ?
695:名無しさん@お腹いっぱい。
10/01/11 21:23:51
ぐぐればわかる
696:名無しさん@お腹いっぱい。
10/01/11 21:25:19
新ウイルスGumblar(ガンブラー)について
URLリンク(www.mcafee.com)
iframe使ったGumblarって何よw
697:名無しさん@お腹いっぱい。
10/01/11 21:31:24
>>696
最終的にはiframeで危険なpdfやjavaを含むページを開く
698:名無しさん@お腹いっぱい。
10/01/11 21:56:33
URLリンク(www.ccc.go.jp)
無料のMcAfee Security Scanを外すorz
McAfeeを外すのは、使用中のセキュリティーソフトとバッティングしてしまい
動作不良を起こすからなんだお(^0^)/
McAfeeをいらない子扱いにするなおorz
699:名無しさん@お腹いっぱい。
10/01/11 22:00:47
>>697
>ユーザが不正にiframeを埋め込まれたWebサイトを閲覧することから始まります
どこのことよ
>次にIframeにより難読化されたJavaScriptが実行され
んなもんあったけ
700:名無しさん@お腹いっぱい。
10/01/11 22:38:50
あるよ。1段目から落ちてくる
701:名無しさん@お腹いっぱい。
10/01/11 23:07:42
>>700
コードよろ
702:名無しさん@お腹いっぱい。
10/01/11 23:21:03
>>701
1つだけだけど、2nd のスクリプト
URLリンク(tane.sakuratan.com)
pass: virus
最小サイズに足りなかったので、LGPLスクリプト足しといた
703:名無しさん@お腹いっぱい。
10/01/11 23:43:38
>>702
>>699はさ、日本語的には
始めに見たHPにiframeがあって
iframeがJavaScriptを実行するという事でしょ
704:名無しさん@お腹いっぱい。
10/01/11 23:46:23
>>703
そこまで追求しなくてもおkだろww
「一部語弊がありました」で済む話
705:名無しさん@お腹いっぱい。
10/01/11 23:47:29
おー、下しか読んでなかったw
706:名無しさん@お腹いっぱい。
10/01/12 00:08:55
ガンブラー新型きますた
194 名前:名無しさん@お腹いっぱい。:2010/01/11(月) 22:01:15
URLリンク(www.dotup.org)
pass:Virus
195 名前:名無しさん@お腹いっぱい。:2010/01/11(月) 22:06:50
>>194
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
707:名無しさん@お腹いっぱい。
10/01/12 00:33:49
URLリンク(www.mcafee.com)
↑ここで対応していると言っているものは
スレリンク(sec板:24番)
↑ここでMcAfee Labs, Aylesbury, UKが解析したものであって
日本のAVERTは、今でもこれを危険なファイルではないとしている
去年の暮れ以降送った検体にも対応する気配もないし
スーパーショボボボ(´(´・(´・ω・`)・`)`)──ンだわ
708:名無しさん@お腹いっぱい。
10/01/12 07:21:00
メールで送るくらいならWebImmuneにアップしたほうが対応早いぞ
709:名無しさん@お腹いっぱい。
10/01/12 12:53:13
ウイルス「ガンブラー」暴れ杉ワロタwお前ら一刻も早くgredセキュリティサービスでURLチェックしろ!
スレリンク(news板)
710:名無しさん@お腹いっぱい。
10/01/12 13:15:00
なんでN速厨って本スレではとっくに出尽くした話を
わざわざN速にリンク貼ってするんだろうな
711:名無しさん@お腹いっぱい。
10/01/12 13:20:15
厨だからさ
712:名無しさん@お腹いっぱい。
10/01/12 14:07:30
自分たちの情報が最新だって思い込んでるんだね
713:名無しさん@お腹いっぱい。
10/01/12 14:52:58
狙い撃ちwwワロタ
714:名無しさん@お腹いっぱい。
10/01/12 15:12:07
Gumblar対策を再チェック 基本的な作業で感染防止を(ITmedia News)
URLリンク(headlines.yahoo.co.jp)
715:名無しさん@お腹いっぱい。
10/01/12 17:33:32
>>708
WebImmuneは登録する必要があるので
私のセキュリティポリシーに反するのだー
716:名無しさん@お腹いっぱい。
10/01/12 18:21:56
URLリンク(www.google.co.jp)
717:名無しさん@お腹いっぱい。
10/01/12 19:17:45
最近、騒ぎの中心が8080なせいでGENOが紛れ気味なんだが
活動再会したGENOは以前との違いとかあるのか?
タグの挿入場所は変わらず<BODY>の直前?
718:名無しさん@お腹いっぱい。
10/01/12 19:37:08
>>715
メルアドだけじゃん…。
719:名無しさん@お腹いっぱい。
10/01/13 01:59:13
次スレからスレタイにGumblarを入れるかしたほうがいいかもね
720:名無しさん@お腹いっぱい。
10/01/13 02:04:43
>>393
> GENO(Gumblar)ウイルススレ ★24
721:名無しさん@お腹いっぱい。
10/01/13 02:24:11
当初みてたけどまだやってるんすかwww
今GENOのぺーじでカートに入れてみたけどなんともない
genoチェッカでも反応無しみたい。GENOのサイトではもう駆除されたの?
722:名無しさん@お腹いっぱい。
10/01/13 03:16:13
>>721
タイムマシンで過去からお越しですか?
723:名無しさん@お腹いっぱい。
10/01/13 06:04:28
genoチェッカーとか懐かしいなw
ページ作った人はどうしてるんだろう
724:名無しさん@お腹いっぱい。
10/01/13 13:44:00
まだいるんじゃねーの?
PLなんとかってIDでいたぞ
725:名無しさん@お腹いっぱい。
10/01/13 13:48:39
URLリンク(genochk.crz.jp)
726:名無しさん@お腹いっぱい。
10/01/13 21:21:05
URLリンク(labs-uploader.sabaitiba.com)
pass: virus
ガンブラー系のまとめきますた。
727:名無しさん@お腹いっぱい。
10/01/13 21:57:13
>>696=>>699
釣り?それとも今北産業の人?
昨年春に現れたその時から感染経路はiframeだったしJavaScriptだったし
難読化が出てきたのは昨年夏。
過去ログリスト書いてあるんだから読んでこい。
728:名無しさん@お腹いっぱい。
10/01/13 22:51:18
難読化は最初からされてなかったっけ?
729:名無しさん@お腹いっぱい。
10/01/13 23:07:03
>>727
699-をよく読め
730:名無しさん@お腹いっぱい。
10/01/14 00:26:39
avastには引っかからない?
731:名無しさん@お腹いっぱい。
10/01/14 00:41:44
>>730
>>726の検体を送付したら反応するようになると思う。
732:名無しさん@お腹いっぱい。
10/01/14 00:44:55
>>730
反応する件
733:名無しさん@お腹いっぱい。
10/01/14 04:48:32
さっきあるサイト開いたらavastでJS:Illredir-C検出されたんだけどJSオフなら見ても大丈夫かな。
できたら管理者に伝えてやりたいとこなんだけど
見つけてどういうもんか調べてる最中だから下手に踏めない。
734:名無しさん@お腹いっぱい。
10/01/14 05:39:48
URLリンク(www.matsutake-gr.com)
反応しますか?
735:名無しさん@お腹いっぱい。
10/01/14 06:08:10
>>734
/i と .jsファイルが*GNU GPL*
736:名無しさん@お腹いっぱい。
10/01/14 08:04:38 BE:2829863-2BP(1236)
>>734
とりあえずkagoya.netとJPCERT/CCに報告した。
737:名無しさん@お腹いっぱい。
10/01/14 09:27:32
起動からしかjs切れない黒目終わってるなw
738:名無しさん@お腹いっぱい。
10/01/14 14:12:14
ガンブラーで三井住友カード被害!ほんと、どえらい
スレリンク(news板)
739:名無しさん@お腹いっぱい。
10/01/14 16:10:55
新型GENOウイルス
URLリンク(www.virustotal.com)
うんこMSEは未対応
740:名無しさん@お腹いっぱい。
10/01/14 16:48:41
>>739
その結果ってマカフィーもカスペもスも糞じゃねーかよ
741:名無しさん@お腹いっぱい。
10/01/14 16:54:53
志村ーファイル受理した日付ー日付ー
742:名無しさん@お腹いっぱい。
10/01/14 17:10:47
>>739
マルチポストするよなネタでもないわな
743:名無しさん@お腹いっぱい。
10/01/14 18:12:07
>>739
>Infostealer.Kenzero
アダルトゲームのsetup.exeを装い、個人情報を晒すトロイの木馬
URLリンク(internet.watch.impress.co.jp)
「Infostealer.Kenzero」は、ファイル共有ソフト「Share」のネットワーク上で、
アダルトゲームの偽のインストールファイル(setup.exe)として流通しており、
複数のゲームタイトルにこのファイルが含まれることが確認されたという。
ダウソ厨専用。Gumblarとは全く関係がない。
URLリンク(hideyoshi.2ch.net)
744:名無しさん@お腹いっぱい。
10/01/14 18:17:13
>>743
株式会社ロマンシング(笑 ですね、わかります
745:名無しさん@お腹いっぱい。
10/01/14 20:27:04
エロゲーやってる末期池沼にPCなんざイラネ―わなw
746:名無しさん@お腹いっぱい。
10/01/15 01:34:30
新型GENOウイルス
URLリンク(www.virustotal.com)
うんこNODは未対応
747:名無しさん@お腹いっぱい。
10/01/15 01:38:26
それ>>739と同じだから何度も貼らなくていいよ
748:名無しさん@お腹いっぱい。
10/01/15 01:53:00
新型GENOウイルス
URLリンク(www.virustotal.com)
セキュリティZEROは完全対応
749:名無しさん@お腹いっぱい。
10/01/15 02:30:11
ダウソ板に帰れよ
750:名無しさん@お腹いっぱい。
10/01/15 17:07:08
エロゲに仕込む発想は日本人臭い
751:名無しさん@お腹いっぱい。
10/01/15 19:30:55
そもそもShareって時点でお察し
752:名無しさん@お腹いっぱい。
10/01/15 19:37:22
>>748
ZERO って2009の秋すぎから急速に性能上げたな
どこの調査でも検出率を含めた総合評価はかなり良い
毎年さんざん酷評していた某PC誌もこの現象には驚いてたな
新アンチスキャナの性能が相当良いのかな?
753:名無しさん@お腹いっぱい。
10/01/15 21:26:56
執拗にWindows7対応版にアップグレードして下さい!
のダイアログ出してくるのはうざいけどな
メール送れば対応してくれるらしいが
754:名無しさん@お腹いっぱい。
10/01/15 23:53:42
>急速に性能上げたな
当社比()笑
755:名無しさん@お腹いっぱい。
10/01/15 23:58:04
紙と現実のギャップ()笑
756:名無しさん@お腹いっぱい。
10/01/18 06:56:42
757:名無しさん@お腹いっぱい。
10/01/19 09:34:24
bタグ付きワラタ
これでアンチウイルス系は再定義かねぇ
758:名無しさん@お腹いっぱい。
10/01/21 00:50:22
プニルでjsなんかを全部切っておけよ
759:名無しさん@お腹いっぱい。
10/01/22 05:44:25
760:名無しさん@お腹いっぱい。
10/01/22 08:35:21
また火狐野郎がなんかいっちゃってたのか
MACつかえ
761:名無しさん@お腹いっぱい。
10/01/22 10:07:44
数値→文字列の変換するだけでメモリリーク起こすMACなんか・・・・
Linux最強!
762:名無しさん@お腹いっぱい。
10/01/22 19:00:13
>>760-761
一般人には相手にされないって早く気付いたほうがよいぞ
763:名無しさん@お腹いっぱい。
10/01/22 19:21:48
火狐野郎も相手にされないという
764:名無しさん@お腹いっぱい。
10/01/22 19:33:44
ゲームのブラウザ最強ですね
765:名無しさん@お腹いっぱい。
10/01/22 21:38:27
IEパッチ出たと思ったら
gumblarも新型になったみたいですよ
自称マジョリティの方は対策頑張ってくださいな
766:名無しさん@お腹いっぱい。
10/01/22 22:00:13
メジャーの方が楽だよ。
あらゆることでトラブルに巻き込まれる奴が必ず居るから
簡単に情報が入る。
767:名無しさん@お腹いっぱい。
10/01/22 22:15:58
挿入されるコードが変わっただけだろ。
導かれる処理とか突かれる脆弱性、回避策が全く変わっていないのに新型とかいうなよ。
768:名無しさん@お腹いっぱい。
10/01/22 22:28:35
だな
foxitの情報がほとんど出てこない
769:名無しさん@お腹いっぱい。
10/01/23 00:05:34
だねえ。メジャーなものは要望やウイルスが多くなるから不具合も多いが、
その分、暇な人が解決策を強引にでも作るからそれにのるだけでいい。
マイナーなものだと解決策がないどころか、気付かないことのほうが多い。
770:名無しさん@お腹いっぱい。
10/01/23 00:12:29
foxitユーザーに朗報です
未だに修正されていないアレゲな脆弱性有り・・・
771:名無しさん@お腹いっぱい。
10/01/23 05:07:33
>>770
どこ情報?
772:名無しさん@お腹いっぱい。
10/01/23 15:40:27
そういや3.6はどうなんだろ。まだ様子見してるが
773:名無しさん@お腹いっぱい。
10/01/23 20:19:39
入れたけど3.5とそれほど変わらん。拡張とかはお察し。
あとプラグインチェックは何の役にも立たないクソ機能。
774:名無しさん@お腹いっぱい。
10/01/24 04:33:16
俺も真っ赤になって質問するぞ・・・・とりあえず、詳しいやつ助けてくれ・・・・
どうなったらアウト何だよおおおおおおおおおおおおおおおおおおおおおお
もう情報漏れてんのか、再起動したらもうご愁傷様なのか、おれの
775:名無しさん@お腹いっぱい。
10/01/24 04:36:37
>>774
すみません、誤爆しました。
776:名無しさん@お腹いっぱい。
10/01/24 14:30:02
>>774
アウト
777:名無しさん@お腹いっぱい。
10/01/25 00:02:06
>>774
vip板の風俗嬢がなんからかんたらって沢山wが付いたスレの誤爆でしょ
778:名無しさん@お腹いっぱい。
10/01/25 01:16:38
>>774
ご愁傷様ですね・・・
779:名無しさん@お腹いっぱい。
10/01/25 02:20:03
JS DLOADR.VTGっていうウイルスに感染したっぽいんだけど
GENOの亜種かな?
ウイルスバスターでは対処できないみたいなんだけど・・・
780:名無しさん@お腹いっぱい。
10/01/25 07:04:00
じゃぁノートンとかで。
781:名無しさん@お腹いっぱい。
10/01/25 20:13:24
今カスペのオンラインスキャンがメンテ中だからniftyのカスペスキャンやろうとしてたんだけど
1回目のアドオンの許可では承認(認証だったかな?)されたkaspersky labのアドオンだったけど
2回目に承認されてないkaspersky online scanner pro gui partってのが出てきた。実行したけど・・・
ググッたらkaspersky online scanner proがトロイとして検出されたっていってる人もいたけど俺のPCもうやられたのかなwwww
782:名無しさん@お腹いっぱい。
10/01/26 12:14:37
ググって出てきた記事
2007/10/12って出てるから
大丈夫だろ
ニフティがウイルスに感染してるという話も聞かないしな
783:名無しさん@お腹いっぱい。
10/01/26 22:17:06
784:名無しさん@お腹いっぱい。
10/01/27 19:15:58
さっきaviraが「C\WINDOWS\lfd4_tmp.#32」がトロイだと騒いでた
検索してみるとGENOウイルスの亜種ってことなんだが、実際はどうなんでしょうか?
785:名無しさん@お腹いっぱい。
10/01/27 19:54:28
とっとと削除しろよ
786:名無しさん@お腹いっぱい。
10/01/27 21:47:40
admachikoって何よ
787:名無しさん@お腹いっぱい。
10/01/27 21:50:59
ともだちんこ
788:ノートン太郎くん
10/01/29 22:56:13
●K7コンピューティング最高技術責任者の甘いマスク公開
URLリンク(www.k7computing.com)
ノ⌒)(⌒ヽ
(((´瑞,人_星 `)
●2007年8月 ZERO 既にワイルドリストは大差なし
URLリンク(itpro.nikkeibp.co.jp)
( )´・ω・`( )
新型GENO病毒
安全特警は完全地支持
★ ノ ⊂ ) ))
URLリンク(zeustracker.abuse.ch)
\( ヽつ 〈
URLリンク(zeustracker.abuse.ch)
(((_)~ヽ_,,)
URLリンク(virscan.org)
789:名無しさん@お腹いっぱい。
10/01/31 10:46:38
URLリンク(x28go.s12.xrea.com)
790:名無しさん@お腹いっぱい。
10/01/31 23:59:02
791:名無しさん@お腹いっぱい。
10/02/01 01:25:49
見たことあると思ったらTERUMIか
792:名無しさん@お腹いっぱい。
10/02/01 01:29:48
?
793:名無しさん@お腹いっぱい。
10/02/01 07:40:53
懐かしいなw
794:名無しさん@お腹いっぱい。
10/02/08 22:28:52
てst
795:名無しさん@お腹いっぱい。
10/02/12 23:10:46
?
796:名無しさん@お腹いっぱい。
10/02/22 17:00:48
797:名無しさん@お腹いっぱい。
10/03/03 08:45:34
【産経抄】3月3日
2010.3.3 02:44
ネットの巨大掲示板「2ちゃんねる」のサーバーがダウンし、日韓のネットユーザーたちを熱くさせている。
韓国から大規模なサイバー攻撃を受けたためらしく、きのう午後もアクセスしようとしたがだめだった。
▼原因は、バンクーバー五輪で金メダルを獲得した金妍児選手を批判する意見が、掲示板上に多数寄せられたためだとか。
小欄も2ちゃんねるの掲示板には、しょっちゅう悪口を書かれているので、助っ人する義理はないのだが、由々しき事態である。
▼ネットの匿名掲示板は、好き勝手な意見を書けるのが売りだが、受け狙いのあまり過激に走りやすい。
それを真に受けて、サイバー攻撃を仕掛けるとは韓国のネットユーザーも大人げない。
▼大人げないどころか謀略のにおいさえする。サイバー攻撃が始まった1日は、日本統治時代に独立を求めて起きた「3・1独立運動」記念日。
毎年、大統領が演説することになっているが、李明博大統領は就任以来、未来志向の日韓関係を訴え続けている。日韓併合100年の今年も「過去にとらわれない」と強調した。
▼2ちゃんねる風に書けば、「3・1」に対日批判を繰り返していた盧武鉉前大統領の支持者は、これが気にくわない。
今回の事件は、ささいな理由で韓国のネットユーザーをあおり、日本の「嫌韓」派に火をつけることによって両国の離反を狙ったテロ行為そのものだ。
▼2ちゃんねるは政治も大好きだ。民主党の小沢一郎幹事長の一挙手一投足をあげつらったコメントは天文学的数字にのぼる。
いつもなら民主党議員側に違法献金したとして北海道教職員組合幹部が逮捕された事件も格好のネタになっていたはずだ。実は民主党もサーバーダウンを喜んでいたりして。
798:名無しさん@お腹いっぱい。
10/03/03 17:58:42
>>797
産経もいよいよ落ちるところまで落ちた感があるな
799:名無しさん@お腹いっぱい。
10/03/04 13:19:29
GENOウイルスのせいです
800:名無しさん@お腹いっぱい。
10/03/04 19:51:14
, ‐ 、 - ― 、_ .-―、.、 _
/: /: : :/ /: : :\: : :ヽ ヽ r‐、 __| |__
. / : /:_:_:ィ :.|/: :i : : : .ヽ: :ヽ : i | | |__ __| / ̄ ̄ ̄\
|: : /:/\i :/|: : ii : :.i : : :| : |.: | | | | | ____ | r-‐-、 |
|: :|/fイi.}:/ .!: /ヽ i : : /|イvリ | | | | |____| `‐‐' ,.-‐'′/
|:/ ゞ-' fイハ/i |:// | ! { / ̄ ̄ `ヽ、 |_r‐'′
|∧ ,、_ ヾつ'oi//: ノ | ! | (二} iヽノ r-、
|:::ヽ_ ! ノ / : : / !___} `ー‐---'′ └┘
ヽ|::i : r―∠: : /
801:名無しさん@お腹いっぱい。
10/03/07 10:36:02
☆☆トロイの木馬☆☆5台目 (522)
スレリンク(sec板)
にも書いたけど
URLリンク(irving-maichi.jp)
にトロイの木馬が仕掛けられている可能性あり
java scriptで自動でダウンロードされ
感染するかもしれませんよ
802:名無しさん@お腹いっぱい。
10/03/07 10:49:42
>>801
2010/03/07 10:46:37 感染しています トロイの木馬 Trojan-Downloader.JS.Pegel.b Webサイト URLリンク(irving-maichi)<)●jp/common/ right_click_prohibition.js アプリケーションを仮想実行中です 高
2010/03/07 10:46:37 感染しています トロイの木馬 Trojan-Downloader.JS.Pegel.b Webサイト URLリンク(irving-maichima)●jp/common/ menu.js アプリケーションを仮想実行中です 高
803:◇いつも完璧、それがノートンのセキュリティです。
10/03/07 11:21:34
>>802
トロイは全部カスペの自演です♪
と言いたいところだが本当だ。
当時はピンサロ平塚ジャンジャンが有名で
ロシア人とのハーフである光月夜也のまんまんを
ペロンペロンに舐めまくっていた。
ボーッとしてると従業員に「お客さんちゃんと舐めてくださいよ」と
叱られた記憶もある。
花びら3回転だったしもちろん生尺。
近所の紅花という定食屋でサインを貰おうとした記憶がある。
URLリンク(www.yourfilehost.com)
URLリンク(www.yourfilehost.com)
URLリンク(www.yourfilehost.com)
URLリンク(www.premium-beauty.com)
804:名無しさん@お腹いっぱい。
10/03/07 13:57:15
>>801
電凸完了
805:名無しさん@お腹いっぱい。
10/03/08 00:40:45
>>804
乙
てか、
URLリンク(ameblo.jp)に米したんだけどな
携帯大喜利にでてたから直後のgoogle検索で結構上位にいたぞ。
セキュリティ意識の甘いやつみんな感染\(^o^)/
806:名無しさん@お腹いっぱい。
10/03/08 00:46:03
>google検索で結構上位にいたぞ。
Google 急上昇ワード
807:名無しさん@お腹いっぱい。
10/04/05 12:26:08
>>770
foxitはマイナーすぎて攻撃側が対応してないだろ
Adobeのしか攻撃ターゲットになってない
808:Searchくん
10/04/06 16:25:04
JSを無効化すると、いろいろなサイトは使いにくくなる、なかなか理想な方法は見つからない。
今日、このサイトを見つかりました。
URLリンク(www.sequsa.co.jp)
809:名無しさん@お腹いっぱい。
10/04/09 01:11:23
日本語でおk
810:名無しさん@お腹いっぱい。
10/04/12 10:56:23
一応>>1の対策は取ってるが
Adobereaderが8だった
アップデートしても8じゃムダなのかな?
オンラインスキャンページも感染してるんじゃねと怖くて
いつも感染確認はプログラムからcmd.exeとregedit.exeの起動な俺
811:名無しさん@お腹いっぱい。
10/04/12 14:23:40
>>810
情報古いよー!
812:名無しさん@お腹いっぱい。
10/04/12 14:39:16
志村ー、日付日付ー!
1 名前:名無しさん@お腹いっぱい。 [] 投稿日:2009/12/01(火) 04:01:23
813:名無しさん@お腹いっぱい。
10/04/12 17:09:17
>>810
情報古すぎて無効なので今更そんな確認しても無駄です
オンラインスキャンのページが感染してたらとっくに騒ぎになってるはずだと思わないか?
そのくせに>>1の確認方法を信じるという思考が謎すぎる
おとなしくニフティのスキャンでもやっとけよ
こわいなら素直にOS入れなおせばおk
814:名無しさん@お腹いっぱい。
10/04/12 17:45:29
>>813
それもそうだな、と思ってオンラインスキャン入れようとしたらアップデート失敗した
スキャン前に最新のウイルス定義データベースに~と言われる
kaspersky online scanner pro gui partが検索してもどういうのかさっぱりだし
情報バーの選択肢が「アドオンの実行」「全てのwebサイトで~」しか無くて怖くて実行してなかったんだが
これがまずかったのかな
815:名無しさん@お腹いっぱい。
10/04/12 18:16:37
スマン、インし直したら開始できた
推奨スキャンで完了するまで17分ほどスキャンしたが特にウイルスは無し
こんな無知な奴に助言ありがとう>>813
816:名無しさん@お腹いっぱい。
10/04/12 18:35:20
対策についてはこっちより↓の上の方を見た方が良いよ
スレリンク(sec板)
817:名無しさん@お腹いっぱい。
10/04/12 19:23:04
>>816
ありがとう
java(TM)6は最新版のupdate19に更新してるんだけど、
J2SE Runtimeの方は記憶に無いんだ
かといってruntimeの更新確認しようとすると決まってjava6 update19のダウンロードページにたどり着く、JRE単独の更新ページが見つからない
コントロールパネルだと別々だけどjava(TM)=JREなのかな
818:名無しさん@お腹いっぱい。
10/04/12 19:34:40
>>817
java 0-day 出てるんで、update20が出るまでアンインストール
しとくのが吉かと。
819:名無しさん@お腹いっぱい。
10/04/12 19:41:55
こっちのスレは過疎ってるから保存用にするか
URLリンク(www.tirashi.jp)
URLリンク(www.footsal-club.net)
URLリンク(www.pokebai.net)
URLリンク(www.jc-consulting.jp)
URLリンク(www.mog-mmy.com)
URLリンク(www.ichiryuimono.com)
URLリンク(www.oracle-shop.net)
URLリンク(pacific-staff.net)
URLリンク(hoikuen.19th.org)
URLリンク(cre2cash.2pg.in)
URLリンク(sunrise.2pg.in)
URLリンク(netnavi.boo.jp)
URLリンク(www.toutyann.com)
URLリンク(www.unique-gifts-ideas.com)
URLリンク(ayaka.echoll.net)
URLリンク(fleur.webinfo.jp)
URLリンク(dog-g-club.com)
URLリンク(www.bestofunder.com)
URLリンク(moebox.com)
URLリンク(www.ferahdondurma.com)
URLリンク(neta-script.lionking.jp)
URLリンク(www.e-tokunaga.co.jp)
URLリンク(www.vericapandilovska.com.mk)
820:名無しさん@お腹いっぱい。
10/04/12 19:43:11
URLリンク(this.is)
URLリンク(capvex.com)
URLリンク(egujarat.net)
URLリンク(reagold.com)
URLリンク(freett.com)
URLリンク(www.geocities.jp)
URLリンク(www.geocities.jp)
URLリンク(ss-gaido.info)
URLリンク(jyo.eisuku.com)
URLリンク(adgaw.com)
URLリンク(www.borneomarathon.com)
URLリンク(www.aparajeyo.org)
URLリンク(www.niaufuku.com)
URLリンク(fukunekodo.com)
URLリンク(www.collco.jp)
URLリンク(www.kyoudoumusen.jp)
URLリンク(www.npo-aichi.or.jp)
URLリンク(creole.jp)
URLリンク(kumarin.biz)
URLリンク(www.amakusaturigu.com)
URLリンク(hrhr.sakura.ne.jp)<)
URLリンク(www.hdta.jp)
追加があったらまたヨロシクね
821:名無しさん@お腹いっぱい。
10/04/12 20:04:40
…上ふたつ、あぼんしたが宜しいか?
822:名無しさん@お腹いっぱい。
10/04/12 20:39:15
>>817
何を言っているのかわからん
必要な部分を省略しすぎてる上に自分でも理解できない用語を使ってるのがすごくわかる
JREって意味わかって使ってんの?J2SE RuntimeもJREだろ
とりあえず古いバージョンのJavaランタイムが残ってるならアンインストールでおk
わからなかったらJava関連全部アンインストールすればおk
どうせ使ってないだろうし使ってないソフトはアンインストール推奨
823:名無しさん@お腹いっぱい。
10/04/12 20:46:45
>>821
おねがいします
824:名無しさん@お腹いっぱい。
10/04/13 03:37:17
GENOで注文したら変なメールが急にたくさん届いたけどこれヤバイの?
825:名無しさん@お腹いっぱい。
10/04/14 07:05:21
>>808
URLリンク(boo.2ch.net)
宣伝乙
826:名無しさん@お腹いっぱい。
10/04/14 22:46:33
>>824
白カードでも買ったのか?
827:名無しさん@お腹いっぱい。
10/05/06 04:15:32
>>824
変なメールとは?
828:名無しさん@お腹いっぱい。
10/05/07 17:05:18
,, ―- 、_
/ '' - ,,
/ '' - ,,
/ ヽ
i / /ヽ !
,i ./ / ''―、 !
i ,、 n て'' ノノ ヾ !
i ノノノ ノ ノ ''´ ! /
¦ j ' ´ ノ ( ヽ |
>-,, / ,,=━・!' ,ノ━== ! ノ
!・ ヽ | ’ニンniii、 :::::i/ィ7iii= i )
\(てi iヽ ^' ~ -' /}
`i_ 、 \ i_ l_j
`┐ i /(,,, ,n 〉 /\\ 物売るっていうレベルじゃねぇぞ!
 ̄ ̄へ ! ' T'' l | \
| ! i ン=ェェi) i ソ )
| i´\! ,, -ェ`、_ン ノノ 〈
| | \\,, `―''´// |
| つ !、_''''''''''''' / 7
829:名無しさん@お腹いっぱい。
10/05/10 14:40:38
(゚Д゚)ハァ?
830:名無しさん@お腹いっぱい。
10/06/05 12:16:13
キリッ
831:名無しさん@お腹いっぱい。
10/06/11 02:49:09
アッー
832:名無しさん@お腹いっぱい。
10/06/24 21:28:47
∧∧
(д´* )
(⊃⌒*⌒⊂)
/__ノωヽ__)
833:名無しさん@お腹いっぱい。
10/06/24 21:44:44
URLリンク(www.itmedia.co.jp)
>従来から日本のマルウェア感染は海外に比べて少ないと言われてきたものの、Trojan.Bredolabでは日本の感染被害が目立つ状況になった。
なんでGumblarに限って日本での被害が多いんですかね?
URLリンク(blogs.yahoo.co.jp)
>Gumblar.xの改ざんコードは日本のIPアドレスからのアクセスを弾く!?
攻撃側も日本がウザいらしい
834:名無しさん@お腹いっぱい。
10/07/21 14:11:31
!?
835:名無しさん@お腹いっぱい。
10/07/21 14:54:35
AVGで誤検出が発生してるみたいだね
836:名無しさん@お腹いっぱい。
10/07/28 22:29:50