【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】at SEC
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】 - 暇つぶし2ch670:名無しさん@お腹いっぱい。
10/02/02 08:33:53
前科はともかく、いまはMSが一番早いだろ
firefoxやlinuxは、開発社サイトやメーリングリストにソースコードレベルのパッチが投稿されるのは早いが、
正式にアップデートが提供されるのはそこそこ時間がかかる

自分でソースコードにパッチ当ててコンパイルする人じゃなければ時間かかるな

671:名無しさん@お腹いっぱい。
10/02/02 08:42:46
何を必死になってるの?

672:名無しさん@お腹いっぱい。
10/02/02 09:52:30
>>670
いや遅いよ
先月の緊急パッチだって事前に検証が進んでいたからあのタイミングで出せただけで
ゼロデイだったなら緊急配布は不可能だし2月どころか3月のパッチにも間に合うか微妙な感じ

673:名無しさん@お腹いっぱい。
10/02/02 10:04:49
>>665
陶芸教室のは失敗してないんじゃね。
他のは変なところでタグが切れてるけど、ページは表示されるし
scriptタグもちゃんと書かれてるから、実行されそうだが…

674:名無しさん@お腹いっぱい。
10/02/02 10:27:43
トレンドがGumblar対策で売ってるけど本当に止められるのか?

日本に出回っているソフトで対策ができるかなと思うのはカスペ以外思い浮かばないのですが?

675:名無しさん@お腹いっぱい。
10/02/02 10:33:26
カスペ?
なんで?
ノートンなら最初から防御できたよ

676:名無しさん@お腹いっぱい。
10/02/02 10:36:31
いつものようにvirustotalでスクリプトだけスキャンして判定してるんだろ

677:名無しさん@お腹いっぱい。
10/02/02 13:17:14
URLリンク(www.odnir.com)
URLリンク(www.odnir.com)

678:名無しさん@お腹いっぱい。
10/02/02 13:30:47
www●eco-rt●jp

殆どのファイルにコード書かれてた…

679:名無しさん@お腹いっぱい。
10/02/02 13:53:21
URLリンク(www.oshiete-kun.net)

あーあ。。。

680:名無しさん@お腹いっぱい。
10/02/02 14:12:47
>>674
一応2010なら変なアドレスとの通信は止まるみたいだけど、
8080本体を完全スルーした前科ありなので危険。
♪サクサク感染~ になりかねない

681:名無しさん@お腹いっぱい。
10/02/02 15:04:19
新しい Avira エンジンの更新が実行されました。
新しいエンジンのバージョン番号 :
AV7 7.9.1.156 / AV8/9 8.2.1.156
変更内容 :
- 修正 : 誤検出
HTML/Spoofing.Gen
HTML/Silly.Gen
HTML/Malicious.PDF.Gen
HTML/ADODB.Exploit.Gen
HTML/Crypted.Gen
HTML/Infected.WebPage.Gen
HEUR/HTML.Malware

来たかな

682:名無しさん@お腹いっぱい。
10/02/02 15:23:39
>>679
ひどいな

683:45
10/02/02 17:00:13
>>665,>>678
めるぽしたり、whoisからめるぽしたり。

684:名無しさん@お腹いっぱい。
10/02/02 17:58:46
>>682
ネトランだからな…

685:名無しさん@お腹いっぱい。
10/02/02 18:00:44
>>683
いつもありがとうございます。

686:名無しさん@お腹いっぱい。
10/02/02 18:01:55
どこがひどいの

687:名無しさん@お腹いっぱい。
10/02/02 18:39:28
www●eco-rt●jp

こいつの先のスクリプトも失敗してないか?
俺はjavaに詳しくないからよくわからんが
文字コードを区切ってるsplitってちゃんとした区切り文字入ってないことないか?ずっとそうだけど。
それと文字コードを文字に変換してる所も以前は+4じゃ上手く変換されんな。

688:687
10/02/02 18:41:29
スマソ。
×→それと文字コードを文字に変換してる所も以前は+4じゃ上手く変換されんな。
○→それと文字コードを文字に変換してる所は+4じゃ上手く変換されんな。

689:名無しさん@お腹いっぱい。
10/02/02 19:12:19
>>678
コード消えてね?見当たらんのだが

690:名無しさん@お腹いっぱい。
10/02/02 19:29:45
16:33 の魚拓
URLリンク(megalodon)●jp/2010-0202-1633-50/www.dan.co.uk/viewsource/index.php?url=http%3A%2F%2Fwww%2Eeco%2Drt%2Ejp%2Findex%2Ehtml
ぐぐったら出てきた。眠いから後は誰か宜しく。

691:名無しさん@お腹いっぱい。
10/02/02 20:26:25
>>690をaguseで開いたら俺のavastたんが火を吹いたんだが


692:名無しさん@お腹いっぱい。
10/02/02 20:32:08
ソース見る限りエンコードしてるっぽいから誤検出だと思う

693:名無しさん@お腹いっぱい。
10/02/02 20:58:47
>>692
やっぱ誤検出ですよね。よかた
ありがとうございます
魚拓をaguseで踏むようなチキンにあの警報音はきつい

694:名無しさん@お腹いっぱい。
10/02/02 21:51:26
>>132
お昼に電凸
現状無害
一応完了

695:名無しさん@お腹いっぱい。
10/02/02 22:52:03
にしても何でスクリプト失敗してるんだろうな。
たまたま失敗してるのか
意図的に失敗させてるのか
誰かに書き換えられたのか
どれだろうな。

結構いい所で失敗してるぞ。
誰か書き換えてたりしてな。

696:名無しさん@お腹いっぱい。
10/02/02 23:11:58
もし任天堂やソニーのHPがGumblar感染発覚したら大騒動になりそう・・・

697:名無しさん@お腹いっぱい。
10/02/02 23:39:28
色々な感染告知を見て思うんだが、こういうのってわざと

(1)index.htmlな告知ページ
(2)JavaScript無効だと見れない告知
(3)PDFの告知
(4)告知のリンクがFlashの中

index.htmlな告知ページが改ざんされてたのは、さすがにキレたけど
おまいらはどの辺まで許容範囲?






698:名無しさん@お腹いっぱい。
10/02/02 23:53:50
今の状況じゃ告知されてりゃマシなほうじゃね

699:名無しさん@お腹いっぱい。
10/02/02 23:57:24
こんなウイルスを作るやつが生まれてきたのが許せない

700:名無しさん@お腹いっぱい。
10/02/02 23:59:15
すいません

701:名無しさん@お腹いっぱい。
10/02/03 00:03:05
>>699
そうだよな
ウイルス作ったやつは公開処刑されるべき
国を揺るがしかねないからテロリストと同類だしな

702:名無しさん@お腹いっぱい。
10/02/03 00:06:39
一回、馬鹿でかい損害賠償とかあればね・・・

703:名無しさん@お腹いっぱい。
10/02/03 00:27:13
>>702
損害賠償請求されるといろいろ面倒だから今回は破壊工作してこないんじゃないかな

704:名無しさん@お腹いっぱい。
10/02/03 00:31:44
告知ないほうが困る
だから、告知してるだけマシだ~

705:名無しさん@お腹いっぱい。
10/02/03 02:29:48
Apple関係のプログラム(updateとか)をアンインスコしたが、Quicktimeは除去し忘れてた。
この状態で踏んだら「このコンピュータにはQuicktimeが見つけられませんでした」
のようなメッセージが無限に出てきたんだけども、大丈夫かな。

  www●geocities●jp/honeybee_site/index●htm

706:名無しさん@お腹いっぱい。
10/02/03 03:19:50
ここは質問スレじゃねーぞ

ざっと見た感じ何も無いと思うが

707:名無しさん@お腹いっぱい。
10/02/03 04:45:05
>>705
埋め込みMIDIを鳴らそうとしているだけだ。馬鹿たれ。
何でもかんでもウイルスだと疑う前にページのソースぐらい確認しろ。

708:名無しさん@お腹いっぱい。
10/02/03 08:43:27
>>701
実際今回のウィルスは超国家的インターネット絶滅作戦の一環だと思う

709:名無しさん@お腹いっぱい。
10/02/03 08:45:54
妄想厨は死んだほうが良いと思う

710:名無しさん@お腹いっぱい。
10/02/03 10:11:52
宿泊所紹介サイトが改ざん、閲覧でウイルス感染のおそれ - 公立学校共済組合
URLリンク(www.security-next.com)

保険代理店のサイトが改ざん - 閲覧者にウイルス感染のおそれ
URLリンク(www.security-next.com)

名古屋のリフォーム事業者のサイトが改ざん - 閲覧で「Gumblar」亜種感染のおそれ
URLリンク(www.security-next.com)

美容ポータル「スタービューティー」が「Gumblar亜種」による改ざん
URLリンク(www.security-next.com)

奈良女子大運営の情報サイトが「Gumblar」亜種で改ざん - キャッシュから問題が判明
URLリンク(www.security-next.com)

711:名無しさん@お腹いっぱい。
10/02/03 10:46:03
亜種改竄か。

712:名無しさん@お腹いっぱい。
10/02/03 11:41:30
新参ですまん。
マルウェアを感染させて挙動を調べたいとき用にAPIフックするツールを書いてるんだけどめんどくさい。
おまいら解析するとき、何かフリーのツールつかってんの?


713:名無しさん@お腹いっぱい。
10/02/03 12:02:13
p://ding●.hichigosan●com/excessive-perspiration-japan/
p://dooon●konrei●org/foreign-exchange-japan/

まだー?


714:名無しさん@お腹いっぱい。
10/02/03 15:05:43
JPCERT/CC では、以下の FTP クライアントにてマル
ウエアによるアカウント窃取、および外部サーバへのアカウント情報の送信を
確認しました。

- ALFTP 5.2 beta1
- BulletPloof FTP Client 2009.72.0.64
- EmFTP 2.02.2
- FFFTP 1.96d
- FileZilla 3.3.1
- FlashFXP 3.6
- Frigate 3.36
- FTP Commander 8
- FTP Navigator 7.77
- FTP Now 2.6.93
- FTP Rush 1.1b
- SmartFTP 4.0.1072.0
- Total Commander 7.50a
- UltraFXP 1.07
- WinSCP 4.2.5

上記に加えて、以下の Web ブラウザのアカウント管理機能を用いて保存され
ている情報をマルウエアが窃取し、外部サーバに送信している事を確認しまし
た。

- Microsoft社 Internet Explorer 6
(Internet Explore 7 および 8 ではアカウント窃取は確認されておりません)
- Opera社 Opera 10.10

715:名無しさん@お腹いっぱい。
10/02/03 15:13:12
opera-!!!!

716:名無しさん@お腹いっぱい。
10/02/03 15:14:06
>>714
ほとんどダメポってことねw

717:名無しさん@お腹いっぱい。
10/02/03 15:34:53
>>714
もうFTPって規約を使うなということか…。
あとIE6のオートコンプリートw

IE6なんか早く捨てればいいのに、官庁の電子入札システムは
IE6以外じゃ動作しないとかなんとか…

718:名無しさん@お腹いっぱい。
10/02/03 16:49:43
つかWebスペースを提供してくれる会社でFTP駄目(代わりにCMS使え)ってトコ無いの?
自分が調べた限りでは無料の会社はFTP使えってトコがほとんどだったような…

あ、ブログとかは別ね。


719:名無しさん@お腹いっぱい。
10/02/03 16:52:42
フリーライダーの厚かましさはホント底無しだな。

720:名無しさん@お腹いっぱい。
10/02/03 16:56:52
昨日チカッパからFTPS対応したってメール来た。
URLリンク(chicappa.jp)

ロリポはとりあえず放置で行くみたい。

721:名無しさん@お腹いっぱい。
10/02/03 16:58:49
●全世界にウ○ツキ評価を公表している機関の会議に参加する
10万人以上の従業員を有しているAIG(アメリカンインターナショナルグループ:
アメリカ合衆国ニューヨークに本拠を置く保険会社)Europeの
おそらく社内セキュリティ担当かなんかの人
URLリンク(www.virusbtn.com)

Martin Overton さん

2009年9月ジュネーブ会議にて

722:名無しさん@お腹いっぱい。
10/02/03 16:59:49
CMSでもリスクに差はほとんどないでしょ?
個人的には、近いうちにCMSのコンテンツ改竄に踏み切る気がしてるw
サーバー側はポートの制限がしにくいし
話は少し違うけどCMS自体に重大なセキュリティホールが見つかったら、FTPよりリスクは大きいし
これはFTPサーバーにセキュリティホールが見つかる事と同等かもしれないけど
性質上CMSの方がセキュリティホールが見つかりやすい気がする

723:もとい
10/02/03 17:02:08
●全世界にウ○ツキ評価を公表している機関の会議に参加する
10万人以上の従業員を有しているAIG(アメリカンインターナショナルグループ:
アメリカ合衆国ニューヨークに本拠を置く保険会社)Europeの
おそらく社内セキュリティ担当かなんかの人
URLリンク(www.virusbtn.com)

Pascal Lointier さん

2009年9月ジュネーブ会議にて

724:名無しさん@お腹いっぱい。
10/02/03 17:37:48
フリーのスペースは基本放置でいくんだろうなぁ

725:名無しさん@お腹いっぱい。
10/02/03 17:58:40
>>718
GeoCitiesがCMSだった気が。
んで文字コードがEUCでしょっちゅう化けた気が。

726:名無しさん@お腹いっぱい。
10/02/03 18:02:00
>>722
そんなん昔からあるべ。SQLインジェクションとやること大して変わらんし
WordPressとかしょっちゅうやられ(て頻繁にバージョンアップし)てる。

727:名無しさん@お腹いっぱい。
10/02/03 18:30:50
>>714
Firefox圧勝だな

728:名無しさん@お腹いっぱい。
10/02/03 18:33:50
Firefoxは2007年からのパスワード漏洩の脆弱性を放置しているがな

729:名無しさん@お腹いっぱい。
10/02/03 18:33:58
>>725
スレ違い、むしろ板違いクレクレの相手しないでほしい

730:名無しさん@お腹いっぱい。
10/02/03 19:22:43
>>714
だからマスタパスワード入れろとあれほど

731:名無しさん@お腹いっぱい。
10/02/03 19:28:03
ひょっとしてwebの書き換え止まった?


732:名無しさん@お腹いっぱい。
10/02/03 19:33:57
16 名前: 砂鉄(富山県)[sage] 投稿日:2010/02/03(水) 17:07:11.57 ID:AJ6wgOKE
operaのコンテンツブロックにURLリンク(*.ru*)を入れればガンブラァを防げるという話を聞いたことがあるな

733:名無しさん@お腹いっぱい。
10/02/03 19:48:49
FirefoxでFireFTPこれ最強

734:名無しさん@お腹いっぱい。
10/02/03 19:57:13
>>732
どこのコピペか知らんが、コンテンツブロックに入れるなら *:8080/* の方がいい。

735:名無しさん@お腹いっぱい。
10/02/03 20:59:46
●全世界にウ○ツキ評価を公表している機関の
会議に参加するシマンテックの面々
URLリンク(www.virusbtn.com)
Sumesh Jaiswal
Carey Nachenberg
Vijay Seshadri
Zulfikar Ramzan
Candid Wueest

2009年9月ジュネーブ会議にて

736:名無しさん@お腹いっぱい。
10/02/03 21:50:49
IEの情報を盗んで被害が出るまでは対応策が出ないということは
今までは人のパソコンの中身をこそっとみてウヒヒと笑って個人利用していた
可能性もあり?

737:名無しさん@お腹いっぱい。
10/02/03 22:00:34
>>718
fc2がCMSとFTP両用

738:737
10/02/03 22:02:07
>>729
あ、ごめん。下まで読まずにレスってしまった。

739:名無しさん@お腹いっぱい。
10/02/03 22:42:35
>>736
ないとはいえないね

740:名無しさん@お腹いっぱい。
10/02/03 22:51:40
p://www●naughty-skt●com/

再改竄。

741:名無しさん@お腹いっぱい。
10/02/03 23:03:02
>>714
DreamweaverのFTPは安全か
SFTPだし

742:名無しさん@お腹いっぱい。
10/02/03 23:35:33
また火狐野朗がなんかいっちゃってんのか
そんなもんなんでもないとはいえないってなるわ

743:名無しさん@お腹いっぱい。
10/02/03 23:40:26
>>741
相手サーバーがSFTPならな

744:名無しさん@お腹いっぱい。
10/02/03 23:42:06
>>742
疲れてるならとっとと寝ろよ

745:名無しさん@お腹いっぱい。
10/02/03 23:56:58
某ブログの転載の転載。規制中らしいよ


>某掲示板に書こうと思ったら、巻き込み規制を喰らっていたので・・・

>・海保エミリ(公式サイト)
>URLリンク(emilykaiho)<)●com/home●html
>※stardustの連鎖と思われます

某ブログつながりで…記事にされてるOperaですけどマスターパスワード掛けとけば一応は安心じゃないですかね?

746:名無しさん@お腹いっぱい。
10/02/04 00:03:38
そもそも引っかかってからの話とか
気にするな
ftpはともかく

747:名無しさん@お腹いっぱい。
10/02/04 00:16:51
tcnweb●ne●jp/~pinkysky/
www●eonet●ne●jp/~inoue-clinic/
www●fujiya-ryokan●jp/index●html
www●popchai●jp/


748:名無しさん@お腹いっぱい。
10/02/04 00:24:29
ゴーギャン展のHP改ざん ガンブラー亜種

東京国立近代美術館で昨年開催された「ゴーギャン展2009」の公式ホームページが、
「ガンブラー」と呼ばれるコンピューターウイルスの亜種に感染し、不正に改ざんされていたことが、3日分かった。

同展を主催したNHKなどによると、不正に改ざんされた期間は、今年1月3日から2月1日まで。
この期間に延べ約1700件の閲覧があり、アクセスした人のパソコンにウイルス感染のおそれがあるという。

URLリンク(www.nishinippon.co.jp)

749:名無しさん@お腹いっぱい。
10/02/04 00:42:13
>>748
ずいぶんと訪問者が少ないサイトなんだな・・

750:45
10/02/04 01:00:03 BE:2829492-2BP(1236)
>>740
ろりぽ

>>745
whoisからめるぽ

751:45
10/02/04 01:04:33 BE:2515744-2BP(1236)
>>747
下二つはさっきめるぽとwhoisからめるぽしてますた。
残件上二つ。

752:45
10/02/04 01:58:23 BE:7546368-2BP(1236)
>>747上二つ。
whoisからめるぽ
めるぽ

753:名無しさん@お腹いっぱい。
10/02/04 02:06:33
//godiego●net/
すみませんここトロイの木馬が検出されたんですが
ガンブラーにかかってますか?

754:名無しさん@お腹いっぱい。
10/02/04 02:08:51
>>753
URLリンク(www.aguse.jp)

755:名無しさん@お腹いっぱい。
10/02/04 02:13:02
//godiego●net/common/flash.js
がやられてる

756:名無しさん@お腹いっぱい。
10/02/04 02:13:03
>>754
ありがとうございましたやっぱりかかってるみたいですね 


757:名無しさん@お腹いっぱい。
10/02/04 02:13:44
>>755
ありがとうございます。
ゴダイゴすれみたら1月18日にトロイが出たって書いてた人が
いたので・・・

758:名無しさん@お腹いっぱい。
10/02/04 02:20:06
>>753
>>16
・Gumblar Checker 2
移転先URL→ URLリンク(gumblar.s1.dynamitelife.net)

>>745
URLリンク(www.stardust.co.jp)
「前科あり」だから、問い合わせフォームから凸しといたw

759:45
10/02/04 03:49:12 BE:2516328-2BP(1236)
>>753
whoisからめるぽ

>>758
乙です。

見落とし
>>694
乙乙です。

760:名無しさん@お腹いっぱい。
10/02/04 11:09:51
whoisカラめるぽ?
何語だよ・・・

761:誤爆した
10/02/04 11:11:35
ロリポもFTPSに対応予定らしい。
現状は.ftpaccessを置いて対応しれだって。

URLリンク(lolipop.jp)
URLリンク(heteml.jp)

762:名無しさん@お腹いっぱい。
10/02/04 11:11:54
>>760
お前ここは初めてか?力抜けよw

763:名無しさん@お腹いっぱい。
10/02/04 11:40:28
ユーザ名とパスワード盗まれてる時点でFTPoverSSLは意味ないんじゃないの?

764:名無しさん@お腹いっぱい。
10/02/04 12:00:24
自端末で改竄するんだよね?
.ftpaccessでIP制限だと無意味だよね


765:名無しさん@お腹いっぱい。
10/02/04 12:56:49
こっそりぬるぽしてみる

766:名無しさん@お腹いっぱい。
10/02/04 13:09:15
>>765
ガッ!!

767:名無しさん@お腹いっぱい。
10/02/04 13:29:51
>>714
予想はしてたが、主要ソフト壊滅状態か。NextFTPも多分アウツじゃない?
FFFTPだけ悪者にされてカワイソス
でもブログやニュース記事には残るわけで・・・
何がアルファブロガーだ、ロクに考えもせず糞記事撒き散らしやがってライフハッカーが

--------

250 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/01/30(土) 17:26:00
フリーFTPソフト『FFFTP』に、8080系のマルウェア感染と同時にID・パスワードを取得される危険性があるそうです : ライフハッカー[日本版], 仕事も生活も上手くこなすライフハック情報満載のブログ・メディア
URLリンク(www.lifehacker.jp)

> 「UnderForge of Lack」では、消去すべきレジストリを記載してありますので、『FFFTP』のユーザーさんは、参考にして下さい。
URLリンク(www3.atword.jp)

> 代わりのFTPソフトとしては、『ALFTP』、『WinSCP』、有料ですが『NextFTP』(3ヶ月間の無料試用期間あり)などをどうぞ。

--------

書くネタが出来て良かったね、さっさと記事書けよアルファブロガーさん

768:名無しさん@お腹いっぱい。
10/02/04 13:32:47
FFFTPだけが悪いような書き方を最初にした所が悪い。
そしてFFFTP作者もまんまと騙されてアホみたい。

769:名無しさん@お腹いっぱい。
10/02/04 13:36:18
ライフハッカーはレベル低いぞ
2ちゃんの平均より低いだろ
子供のいたずら書き程度だ

770:名無しさん@お腹いっぱい。
10/02/04 13:37:04
FFFTP作者は騙されたってより責任を取りたくないから
ちゃんと他に移行してって言ったもんっていう
証拠を示しただけだろ

771:名無しさん@お腹いっぱい。
10/02/04 13:44:26
>>768
FFFTPが対象になってるって記事を
勝手にFFFTPだけと読み取ったんじゃねえの
お前みたいなおっちょこちょいが

772:名無しさん@お腹いっぱい。
10/02/04 13:45:34
責任なんてとる必要無いだろww
FFFTPに問題がありパスワード等が漏れた訳では無い

それを言うならウイルスが実行出来てしまうようなOSを作ったマイクロソフト(ry

Adobe,Sunかわいそす

773:名無しさん@お腹いっぱい。
10/02/04 13:46:10
>>771
知らないやつは黙ってろw

774:名無しさん@お腹いっぱい。
10/02/04 13:46:52
>>772
単に問い合わせが多かったんだろ

775:名無しさん@お腹いっぱい。
10/02/04 13:47:52
>>773
おっちょこちょいは黙ってろ

776:名無しさん@お腹いっぱい。
10/02/04 13:49:52
今日も元気でよろしい。

777:名無しさん@お腹いっぱい。
10/02/04 13:50:04
どう考えてもウイルスの作者が責任をとるべきだろ
これはまず無理

778:名無しさん@お腹いっぱい。
10/02/04 13:56:04
何で作者は捕まらないのかな…。

779:名無しさん@お腹いっぱい。
10/02/04 14:07:09
技術の進歩のため

780:名無しさん@お腹いっぱい。
10/02/04 14:09:55
独自のブロードバンドサプライヤーとして自分ちで立ち上げているからじゃね
もう今時はね

781:名無しさん@お腹いっぱい。
10/02/04 14:25:33
www●seihuu●com
ソース見ただけじゃ改ざんされてるか分からん…。
avastがなぜか検出する

782:名無しさん@お腹いっぱい。
10/02/04 14:26:07
銃は悪くない。使う人が悪い。
ウィルスは悪くない。DL実行できてしまうアプリが悪い。

783:名無しさん@お腹いっぱい。
10/02/04 14:32:01
>>782
言いたいことを例えるための例と言いたいことが矛盾。

銃は悪くない。銃で犯罪を行うことが出切る人間が悪い。
ウィルスは悪くない。DL実行できてしまうアプリが悪い。

銃は悪くない。使う人が悪い。
ウィルスは悪くない。DL実行する人が悪い。

784:名無しさん@お腹いっぱい。
10/02/04 14:32:35
銃は戦争の道具として作られたんだけどな

785:名無しさん@お腹いっぱい。
10/02/04 14:35:14
ウイルス作者はなぜ捕まらないのか?(上)
URLリンク(wiredvision.jp)
ウイルス作者はなぜ捕まらないのか?(下)
URLリンク(wiredvision.jp)

もうそうなっちゃうと、一般主婦が自発的に検体を送ることがないように
警察当局が作者を自発的に捕まえようなんてないすからね。
ベンダーが自発的に捕まえる権限もないす。
この3者が相互に働きかけがない限り永遠にないすね。

786:名無しさん@お腹いっぱい。
10/02/04 14:38:53
>>781
index.htmに/*LGPL*/

787:名無しさん@お腹いっぱい。
10/02/04 14:43:34
>>781
<script src="http://省略:8080/G先生/G先生/FeDex/うpろだ/うpろだ/" id="N7vcg6m1vyt" type="text/javascript" defer="defer">
</script>

その先は死亡

788:名無しさん@お腹いっぱい。
10/02/04 14:44:04
aguseさんは「Trojan-Downloader.JS.Pegel.b」だと仰ってます。

789:名無しさん@お腹いっぱい。
10/02/04 14:47:32
他国に仕掛けるならブロードバンドサプライヤーを立ち上げやすい都合上で中国ロシアが適当。
ちょろっと銀行個人情報抜きニュイルスとか偽コーデックや偽セキュリティソフトをまく程度なら北米・ブラジル。
この傾向で決まりですわ。

790:名無しさん@お腹いっぱい。
10/02/04 15:05:52
ちょっと質問いい?
Part2から読んでるんだけど、ちょっと混乱してきた
今回はFFFTPのレジストリのように、設定ファイルからIDとパスが盗まれてるわけで、そこにSFTPとかを利用しても通信が暗号化されるだけでIDとパスを保存したら意味ないんじゃない?
それともパケットが盗まれた時の対策のためにSFTPを利用しろって言ってるの?
対策を聞いてると重要度としては、SFTPにする>IDとパスを保存しない のように見えるんだけどちょっと違う気がするんだよね
まさか>じゃなくて=だとか?

791:名無しさん@お腹いっぱい。
10/02/04 15:13:45
>>790
カスペルが自国からまいてるとか思ってるの?
イの一番に疑われるような「ゆとり」じゃねえよ。

792:名無しさん@お腹いっぱい。
10/02/04 15:17:07
>>790
感染しないことが一番
全てのプラグイン切っとけ

サイト管理用PCのように分けるのも吉

793:名無しさん@お腹いっぱい。
10/02/04 15:17:23
?


794:名無しさん@お腹いっぱい。
10/02/04 15:20:08
>>790
FTPS使おうがSFTP使おうが、
PC内にID、パスワードが保存されていれば意味ないね


SFTP使えるなら、まずID、パスワードは使わない
過去使っていたら、それらの痕跡をレジストリなどを含めて削除する
SFTPは公開鍵認証を使い十分長い推測されないパスフレーズを使う

ただし、既に感染している場合、秘密鍵を持って行かれた上で
パスフレーズもキーロガーで持って枯れる可能性があるが

795:名無しさん@お腹いっぱい。
10/02/04 15:20:13
>>790
SSH 使ってるから大丈夫。
でも、>>287 になったら大問題。
あとはぐぐってね。

796:名無しさん@お腹いっぱい。
10/02/04 15:20:33
感染してから設定ファイル読んでパス盗まれるって話だろ

797:名無しさん@お腹いっぱい。
10/02/04 15:22:41
感染感染って感染しなけりゃおkだろ

798:名無しさん@お腹いっぱい。
10/02/04 15:26:42
公共機関がwinny使う時の注意とか配布するのを連想させる
使うのをやめろっていう

799:名無しさん@お腹いっぱい。
10/02/04 15:32:53
まあ、もしそうなら賞賛目的に他ベンダーが密告するとか
まあ俺ならそうするね。

子供の思惑程度で白黒が決まるならブッシュマン村の村長ぐらいにはなれるでしょうな。

800:名無しさん@お腹いっぱい。
10/02/04 15:37:04
?

801:名無しさん@お腹いっぱい。
10/02/04 15:38:18
ワードサラダですね、わかります

802:45
10/02/04 15:40:09 BE:2515744-2BP(1236)
>>781
めるぽ

803:名無しさん@お腹いっぱい。
10/02/04 15:45:37
       _
┌―─┴┴─―┐
│ セルフサービス .│
└――┬┬─―┘
        ││   ./
      ゛゛'゛'゛ /
         /
     | \/
     \ \
      \ノ

ガッ はセルフサービスになりました。

使用方法は以下のようになります
     ∧
  ガッ<  >_∧
= ()二)V`Д´)<ぬるぽ
    \ヽ ノ )
    ノ(○´ノ
   (_ノ(__)

尚、使用方法を誤ると、最悪の場合、命を落とす危険性がございますので、
初めてご使用される方は、各都道府県に設置してある専門の窓口にご相談下さい。

財団法人 全日本 ぬるぽガッ セルフ振興会

804:45
10/02/04 15:53:56 BE:7703377-2BP(1236)
>>781
> Delivery Status Notification (Failure)

> Technical details of permanent failure:
> DNS Error: Domain name not found

届かないメアド。。。
かごやにもめるぽ

>>803
予知能力者でぷか。

805:名無しさん@お腹いっぱい。
10/02/04 16:23:10
>>781
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>401 Authorization Required</TITLE>
</HEAD><BODY>

かごやで対処したのかな?

806:45
10/02/04 16:45:55 BE:5660249-2BP(1236)
>>781,>>805
かごやからめる北お。

807:名無しさん@お腹いっぱい。
10/02/04 16:52:30
>>806
kwsk

808:45
10/02/04 17:01:50 BE:1415333-2BP(1236)
KR-1はいいバイクだった。


>>807
ユーザーに連絡したとのこと。

809:名無しさん@お腹いっぱい。
10/02/04 17:18:54
>>808
対応乙

810:名無しさん@お腹いっぱい。
10/02/04 17:39:00
GumblarはAdob? Readerのバグ
わざわざGumblarとかいう略称を付ける必要ない
フルネームで「GumblAdob?Reader」と呼び今後もAdob?を疑うことを忘れるな

811:名無しさん@お腹いっぱい。
10/02/04 17:42:42
なにそれこわい

812:名無しさん@お腹いっぱい。
10/02/04 17:44:29
Internet Explorer の脆弱性により、情報漏えいが起こる
公開日: 2010年2月4日 | 最終更新日: 2010年2月4日
URLリンク(www.microsoft.com)

来たよん

813:名無しさん@お腹いっぱい。
10/02/04 17:48:56
危ないのはIE6だけじゃなかったのね

814:名無しさん@お腹いっぱい。
10/02/04 17:54:02
>>812
このサイト初めて知った

815:名無しさん@お腹いっぱい。
10/02/04 17:56:22
>>792
まぁ感染しない事が一番だよね。対策頑張ります
やっぱりJavascriptとかプラグイン自体を切った方が良いんだよね
FirefoxにはNoscript導入してるから大丈夫だけど、Chromeには何も対策してないなー。ちょっくらJavascript切ってみるか

>>794>>795
調べてみたらSFTPって公開鍵認証出来るんだね。なるほど。これなら秘密鍵が流出しなければ大丈夫だね
SFTPとかそういうのって単に通信を暗号化するだけなのかと思ってたw
確かにこれなら8080に対する対策としては有効だ。秘密鍵まで持っていかれたら終わりだけどw

一応調べてから質問したつもりだけど、ワード追加してみたら簡単に情報が出てきた。どうやら自分の調べ方が悪かったようです。お騒がせしてすみません

816:名無しさん@お腹いっぱい。
10/02/04 17:59:46
【速報】Vectorが節分に豆まきならぬウイルスばら撒いている模様
URLリンク(www.yukawanet.com)

817:名無しさん@お腹いっぱい。
10/02/04 18:02:09
>>812
Opera総合スレでは、これはJPCERT/CC報告のものとは関係ないと主張している人がいる。
実際のところどうなのか詳しく解説できる人はいない?

818:名無しさん@お腹いっぱい。
10/02/04 18:02:17
>>816
exeファイルを生成するからウイルスとして誤検出する

819:名無しさん@お腹いっぱい。
10/02/04 18:13:29
朝青龍は朝鮮系の血が入ってるから日本人じゃ太刀打ちできない程の強さだったが・・・・
寂しくなるな

820:名無しさん@お腹いっぱい。
10/02/04 18:15:09
>>816
誰が、至急この問題に対処すべきかは明らかだ

821:名無しさん@お腹いっぱい。
10/02/04 18:16:14
>>818
どうだろう

swf2exe 1.07(Vectorのライブラリからダウンロードできるもの)
URLリンク(www.virustotal.com)
swf2exe 1.08(Vector内にある作者個人ページからダウンロードできるもの)
URLリンク(www.virustotal.com)

822:名無しさん@お腹いっぱい。
10/02/04 18:19:25
誤爆だろ
怪しいトリックを使っている疑惑

823:名無しさん@お腹いっぱい。
10/02/04 18:27:05
また火狐がなんかいっちゃってんの

824:名無しさん@お腹いっぱい。
10/02/04 18:29:29
>>821
>ウィルス誤認に関しては少し前にupx圧縮を用いてファイル容量を圧縮していた時期に多く報告されていたので止めていました。
>ただ、ソフトウェアの仕様上、exeファイル内部に更にexeファイルの構造があるのでやはりウィルス対策ソフトによっては
>誤認されてしまうことがあるようです。
>ちなみに、私がソフトウェアを公開するときにはavast! anti virus(URLリンク(www.avast.com))を用いてスキャンをした上で公開しています。

作者が誤検出だと言ってる

825:名無しさん@お腹いっぱい。
10/02/04 18:40:22
>>824
なるほど、掲示板で答えてるのか
㌧クス

826:名無しさん@お腹いっぱい。
10/02/04 18:48:38
えっ avast!5でWin32:Malware-genとして検出される藁
その作者はスキャンなんかしてねーダロ

827:名無しさん@お腹いっぱい。
10/02/04 18:51:53
えっ

828:名無しさん@お腹いっぱい。
10/02/04 18:53:14
誤爆

829:名無しさん@お腹いっぱい。
10/02/04 18:53:52
>>826
>[18] Re:swf2exe Name:みどるべあ Date: 2009/11/15(Sun) 16:53
>Date: 2009/11/15(Sun) 16:53

830:名無しさん@お腹いっぱい。
10/02/04 19:21:47
Gumblarと何か関係でも?

831:名無しさん@お腹いっぱい。
10/02/04 19:32:07
URLリンク(anubis.iseclab.org)

832:名無しさん@お腹いっぱい。
10/02/04 20:18:30
>【速報】Vectorが節分に豆まきならぬウイルスばら撒いている模様
豆が欲しいって言ったら
鳩ぽっぽじゃん。

833:名無しさん@お腹いっぱい。
10/02/04 20:19:57
誤検出かどうかも自分じゃ確認できない低脳が喚いてるだけか

834:名無しさん@お腹いっぱい。
10/02/04 23:21:27
Windows98買ってから全然ウイルスにかからないと思っていたらIE4だからだったのか

835:名無しさん@お腹いっぱい。
10/02/04 23:30:49
PDF-XChange ViewerやFoxit Readerだと安心?(各ソフトのJavaScript無効で)

836:名無しさん@お腹いっぱい。
10/02/04 23:37:16
安心かと聞かなきゃわからないようなレベルの人には
安心ではないと返すしかない

837:名無しさん@お腹いっぱい。
10/02/04 23:40:13
PDF-XChange ViewerにもJavaScript機能あったのか

838:名無しさん@お腹いっぱい。
10/02/04 23:42:43
>>792
今一番恐れてるのは、Gumblarの類がConfickerみたいな
ネットワークウイルス機能を持つことだ。

そうなると、管理PCを分けてもダメなケースがあり得る。
同一ネットワーク上にある端末が全てやられる。

もちろん、完全にネットワークを分離したり、パッチを当てたり
PFW使ったり脆弱なパスワードを使っていなければ問題ないけど、
万が一1台でも対策が漏れてる端末があればアウト。

839:名無しさん@お腹いっぱい。
10/02/04 23:44:51
>>838
少なくともGumblar.xの時点で同一ネットワーク上は拾われてたよ
8080系はわからんけど

840:名無しさん@お腹いっぱい。
10/02/04 23:48:50
>>839
それはあくまでFTPのパケット盗聴だろ?
そうじゃなくて、ネットワーク経由で感染を広げる機能のことをいっている。

841:名無しさん@お腹いっぱい。
10/02/04 23:50:32
石橋を叩いても渡らない状態か・・・

842:名無しさん@お腹いっぱい。
10/02/04 23:59:57
>>840
ごめん><

843:名無しさん@お腹いっぱい。
10/02/05 00:00:41
インターネット経由だとルーターでブロックされるからブラウザから侵入するぐらいしか方法がないけど
一度侵入されるとそこはLANの内部
つまり

844:名無しさん@お腹いっぱい。
10/02/05 00:04:40
クライアントは変なサービスを公開するなよ
この際SMBもoffでおkだろ・・・

845:名無しさん@お腹いっぱい。
10/02/05 02:03:33
ウイルスが感染されていると思われるサイト?につないでしまったのですが、これは絶対に感染してしまっているのでしょうか?

846:名無しさん@お腹いっぱい。
10/02/05 02:06:10
どうでしょう?
上半身裸になって口あーんってしてみてもらえますか

847:名無しさん@お腹いっぱい。
10/02/05 02:40:11
まずは思いつくだけの確認をすべて行ってみましょう。

848:名無しさん@お腹いっぱい。
10/02/05 04:13:59
Acrobat Readerという公害にしとけば確認不要

849:名無しさん@お腹いっぱい。
10/02/05 07:39:28
FFFTPは簡単な暗号化でパスワードを保存してたってことは
暗号を解いてからパスワードを送信してるってこと?


850:名無しさん@お腹いっぱい。
10/02/05 07:54:37
>>849
そらそうだ。

851:名無しさん@お腹いっぱい。
10/02/05 07:59:59
なんだよここ中高女子しかいねーのかよ

852:名無しさん@お腹いっぱい。
10/02/05 08:22:21
8080系が絶賛活動中の中、Gumblar.xが再降臨なされた模様…

2010年2月 「Gumblar.x」の改ざん攻撃再開
URLリンク(blogs.yahoo.co.jp)


デヴィ夫人…(´・ω・`)

853:名無しさん@お腹いっぱい。
10/02/05 11:07:34
>>852
今までGumblarや8080でブログの改竄ってあったっけ?
もし、Gumblarならブログにもログインし始めたと思っておk?

この改竄がどのように行われたかが気になる
仮にアカウントが盗まれたなら、少し前にあったアメブロの情報漏えいが絡むのか、それともGumblarによる不正取得なのか
仮ににアカウントが盗まれたとしても、ブラウザからの編集でjavascriptが使えるのか?
有料サービスか、著名人用の場合、カスタムヘッダー作成か何かで使えるのかな

とりあえず、今さっきアカウントとってみたけど、
無料アカウントだとjavascriptは使えないっぽいんだけど

854:名無しさん@お腹いっぱい。
10/02/05 11:27:20
>>853
改ざんされてるのはTOPページなだけで、ブログは関係ないぞ
ブログはアメブロだが、TOPページは別の会社のサーバだからw

855:名無しさん@お腹いっぱい。
10/02/05 11:31:06
アメブロはサイドバーでJavaScript使えるね

856:名無しさん@お腹いっぱい。
10/02/05 11:31:17
>>854
ぶーーー
夫人のオフィシャルサイトだったのねw
サンクスです!

857:名無しさん@お腹いっぱい。
10/02/05 11:35:13
ロリポFTPS対応。

858:名無しさん@お腹いっぱい。
10/02/05 13:58:56
FTPS対応してもIDパス取られてたら
支那クラッカーがそのIDでFTPSで安全に通信するだけ

859:名無しさん@お腹いっぱい。
10/02/05 14:05:16
キーロガー食ってたアウトだけど脳内パス保存が一番いい気がしてきた

860:名無しさん@お腹いっぱい。
10/02/05 14:07:03
早い話サイトを更新するたびにOSをクリーンインストールすればおk

861:名無しさん@お腹いっぱい。
10/02/05 14:09:07
>>860
1CD linuxでおk

862:名無しさん@お腹いっぱい。
10/02/05 14:10:14
ポストイットに ID、Pass 書いてモニタにペタッ!!が最強なのか・・・ orz

863:名無しさん@お腹いっぱい。
10/02/05 14:17:50
>>862
個人レベルならそれでいいんだけどな。
企業とかじゃセキュリティポリシー上そういうのはダメ。
ソーシャルハックの対象になりかねず、違う意味で脆弱性になるから。

Gumblerとあんまり関係ない話ですまん。

864:名無しさん@お腹いっぱい。
10/02/05 14:42:36
>>863
それくらいわかった上でのネタだと思うぞwww

865:名無しさん@お腹いっぱい。
10/02/05 15:06:47
本人にしか分からない方法で書けばOK

866:名無しさん@お腹いっぱい。
10/02/05 15:10:07
元のテキスト-UTF8>-xor>-base91>-モールス信号>音声
ハハッ、ここまですれば本人しかわからないww

867:名無しさん@お腹いっぱい。
10/02/05 15:12:04
一番多いのがKBの裏w

868:名無しさん@お腹いっぱい。
10/02/05 15:50:41
●全世界にウ○ツキ評価を公表している機関の(おまけにそれもトップページ)
会議に参加する小学校の児童カウンセラーとして立派に再起を果たして学校のホームページにも名前が掲載されている
シマソテックの面々

URLリンク(www.virusbtn.com)
*Sumesh Jaiswal ←スポークスマンぽい!?
ほいじゃあ印をジカリンで(微笑)
URLリンク(www.symantec.com)
*Carey Nachenberg ←検出技術を開発したりなど技術畑の人(その後、労務に上がれないと見るや本執筆で老後資金ゲットだぜ!?)
↑よそがまず検出率に重点を置いていた頃にサボタージュ。今に至っても未だにツケが清算し切れぬ十字架サボタージュ。
*Vijay Seshadri
*Zulfikar Ramzan →超注目!!★現Architect and Technical Director職★
→顔(ジカリン) URLリンク(www.symantec.com)
*Candid Wueest ←ググルと(記述: Candid Wueest)といっぱい出てくる人 
→顔(当日の当人) URLリンク(www.virusbtn.com)
(ネクタイスーツで昼間から飲むお呼ばれの酒はサイコーだぜ)

2009年9月ジュネーブ会議にて

●全世界にウ○ツキ評価を公表している機関の
会議に参加するIBM

Martin Overton さん

●全世界にウ○ツキ評価を公表している機関の
会議に参加する10万人以上の従業員を有しているAIG Europe
(アメリカンインターナショナルグループ:アメリカ合衆国ニューヨークに本拠を置く保険会社)
の、おそらく社内セキュリティ担当かなんかの人

Pascal Lointier さん

(Rev.8)ノートン警察()笑 URLリンク(www.youtube.com)

869:名無しさん@お腹いっぱい。
10/02/05 15:51:41
>>866
復号できなかったらどうすんだw

870:名無しさん@お腹いっぱい。
10/02/05 16:15:57
>>869
誰か作ってw

871:名無しさん@お腹いっぱい。
10/02/05 16:19:36
誰かに作ってもらうなんて・・・極秘で自分独自仕様にしないと意味がないんじゃ

872:名無しさん@お腹いっぱい。
10/02/05 16:29:47
むしろ、>>866で公表してるからダメw

873:名無しさん@お腹いっぱい。
10/02/05 16:59:23
音声はミクで代用できるね


874:名無しさん@お腹いっぱい。
10/02/05 17:18:47
>>866
復号の順番を忘れて復号できないに可能性が

875:名無しさん@お腹いっぱい。
10/02/05 17:35:29
誰もうpしないのでおいらがアップロードしてみた(´・ω・) ス
URLリンク(labs-uploader.sabaitiba.com)
PASS:virus

これなら8080系に感染しても大丈夫!!

876:名無しさん@お腹いっぱい。
10/02/05 17:40:35
で、安全はFTPソフトは?

877:名無しさん@お腹いっぱい。
10/02/05 17:41:08
日本語おかしいですよ

878:名無しさん@お腹いっぱい。
10/02/05 17:42:21
>>875
それをどうしろと…

879:名無しさん@お腹いっぱい。
10/02/05 17:48:55
>>878
なんのファイルだったの?

880:名無しさん@お腹いっぱい。
10/02/05 17:52:38
ウイルスでした

881:名無しさん@お腹いっぱい。
10/02/05 17:54:08
>>879
>>866の無茶なパスワード保存案を具現化した物

882:名無しさん@お腹いっぱい。
10/02/05 18:02:04
モールス信号の時点で俺には手の打ちようがなかった

883:名無しさん@お腹いっぱい。
10/02/05 18:14:31
virusと思って提出しちまったじゃねーかw

884:名無しさん@お腹いっぱい。
10/02/05 18:16:31
送る前に中身確認しろよ…

885:名無しさん@お腹いっぱい。
10/02/05 18:17:04
なんという誤爆・・・

886:名無しさん@お腹いっぱい。
10/02/05 18:22:57
すっかり馴れ合いスレに成り下がったな

887:名無しさん@お腹いっぱい。
10/02/05 18:24:57
=================ここまで馴れ合い=================

888:名無しさん@お腹いっぱい。
10/02/05 18:25:05
引っかからないから提出したんだろがボケ!
そもそもPassがvirusなのが悪い

889:名無しさん@お腹いっぱい。
10/02/05 18:35:23
ちょっとすいません、18時ちょうどにパソコンから蛍の光が流れだしたのですが
これってなにかのウイルスですか?

890:名無しさん@お腹いっぱい。
10/02/05 18:39:55
virusじゃなくてinfectedにしろよw

891:名無しさん@お腹いっぱい。
10/02/05 18:56:55
>>889
恐らく蛍がPCの中に入っています
そのPCは諦めて蛍の光観賞用にしましょう

892:名無しさん@お腹いっぱい。
10/02/05 18:57:20
エサもちゃんとあげてくださいね

893:名無しさん@お腹いっぱい。
10/02/05 19:01:29
エサは金魚のやつでいいですかね

894:名無しさん@お腹いっぱい。
10/02/05 19:04:55
蛍の育て方を教えてもらえるスレと聞いて

895:名無しさん@お腹いっぱい。
10/02/05 19:07:20
蛍も原子力発電だからウランを食べるよ

896:名無しさん@お腹いっぱい。
10/02/05 19:35:38
みなさんとてもセンスがいいですが
ネタじゃなくて本当にあの下校時に流れる蛍の光が流れてきたんです
怖いなと思って検索してみたけどわからなかったので
ここならウイルスの達人がいっぱいいると思って書き込みしてみました

897:名無しさん@お腹いっぱい。
10/02/05 19:40:05
こっちでやれ

スレリンク(natsudora板)

898:名無しさん@お腹いっぱい。
10/02/05 20:12:35
●全世界にウ○ツキ評価を公表している機関の(おまけにそれもトップページ)
会議に参加する小学校の児童カウンセラーとして立派に再起を果たして学校のホームページにも名前が掲載されている
シマソテックの面々

URLリンク(www.virusbtn.com)
*Sumesh Jaiswal ←スポークスマンぽい!?
ほいじゃあ印をジカリンで(微笑)
URLリンク(www.symantec.com)
*Carey Nachenberg ←検出技術を開発したりなど技術畑の人(その後、労務に上がれないと見るや本執筆で老後資金ゲットだぜ!?)
↑よそがまず検出率に重点を置いていた頃にサボタージュ。今に至っても未だにツケが清算し切れぬ十字架サボタージュ。
*Vijay Seshadri ←只のカバン持ち!?
*Zulfikar Ramzan →超注目!!★現Architect and Technical Director職★
→顔(ジカリン) URLリンク(www.symantec.com)
*Candid Wueest ←ググルと(記述: Candid Wueest)といっぱい出てくる人 
→顔(当日の当人) URLリンク(www.virusbtn.com)
(ネクタイスーツで昼間から飲んじゃうお呼ばれの酒はサイコーだぜ)

2009年9月ジュネーブ会議にて

●全世界にウ○ツキ評価を公表している機関の
会議に参加するIBM

Martin Overton さん

●全世界にウ○ツキ評価を公表している機関の
会議に参加する10万人以上の従業員を有しているAIG Europe
(アメリカンインターナショナルグループ:アメリカ合衆国ニューヨークに本拠を置く保険会社)
の、おそらく社内セキュリティ担当かなんかの人

Pascal Lointier さん

(Rev.8.1)ノートン警察()笑 URLリンク(www.youtube.com)

899:名無しさん@お腹いっぱい。
10/02/05 20:32:01
URLリンク(gumblar.s1.dynamitelife.net)
Gumblar.Xのチェッカーを作ってみた

900:名無しさん@お腹いっぱい。
10/02/05 20:59:44
xで足りるの?aからagまであるよ
URLリンク(www.kaspersky.com)
GPLとLGPLとExceptionでPegel
大方のDEBUG型はbに吸収されたことは確認済み
URLリンク(www.kaspersky.com)

901:名無しさん@お腹いっぱい。
10/02/05 21:12:37
>>900
このスレでの分類は
URLリンク(www.so-net.ne.jp)
を使ってる人が多くて、カスペの命名を厳密に使ってる人は少ないと思う

902:名無しさん@お腹いっぱい。
10/02/05 21:18:22
糞チェッカーは糞

903:名無しさん@お腹いっぱい。
10/02/05 23:30:49
>>899 乙です。
Dewi Sukarno ― デ○ィ夫人オフィシャルサイト(たぶんGumblar.X)
URLリンク(www)<)
結果: 0/40 (0%)

誰か凸ヨロ・・・

904:名無しさん@お腹いっぱい。
10/02/05 23:50:53
いや…そのファイルスキャンしても意味ないだろ。
scriptタグ1行しか書いてないんだし。

905:名無しさん@お腹いっぱい。
10/02/06 00:26:08
Gumblar(.x)が復活したから
Gumblarと8080系を明確に区別しないといかんね。

↓次スレのテンプラに入れてくれ↓

【Gumblar】混ぜるな危険【8080系】

■Gumblar(たぶん消滅済)
2009/4~6に猛威を振るったやつ。
GENOの対応の悪さが「GENOウイルス」という言葉を生み出した。

■Gumblar.x (祝・復活)
2009/10~12に出現。
挿入するコードが Gumblarのそれと同じだった為、
Gumblarの進化型(亜種?)と言われている。
※今後の動向には注意が必要。

■8080系(GNU GPL、CODE1、LGPL、Exception、DEBUG、.ru:X)
Gumblar.x が消滅した直後に出現し、今現在も猛威を振るっている。
※セキュリティソフト依存の防御は非常に危険。


906:名無しさん@お腹いっぱい。
10/02/06 01:04:45
>>905
自分が立てるなら >>2 あたりの最初のほうに入れるつもりだが
どうなるか分からんので次スレ立てる人には
>>5>>10 の感染確認の修正↓または廃止と
○ C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\siszyd32.exe
× C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe

>>9 は少々危険なので廃止の方向でお願いしたい

あと、ここが実質4スレ目だから次スレは5でいいよな?

907:名無しさん@お腹いっぱい。
10/02/06 01:08:06
>>906
それなら今、テンプレ修正した方がよいと思いますが

908:名無しさん@お腹いっぱい。
10/02/06 01:10:09
>>7のタイトルもGENOではミスリードに繋がるので変えて欲しい

909:名無しさん@お腹いっぱい。
10/02/06 01:10:13
>>906
自分も今テンプレ案練っといた方が良いと思う

910:名無しさん@お腹いっぱい。
10/02/06 01:13:46
まず>>1
改ざんされたWebページを経由して感染するウイルスの情報・対策スレです

ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください

現時点でGumblar(GENO)、8080(『/*LGPL*/』『/*GNU GPL*/』『/*CODE1*/』)
JustExploitなどのインジェクションが流行しています
基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう

*** 危険と思われるサイトのアドレスはそのまま貼らないで「.」を「●」に変えてください ***
*** 感染した場合はクリーンインストールと安全なPCからのパスワードの変更を推奨します ***

【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】実質4スレ目
スレリンク(sec板)
【関連スレ】
GENOウイルススレ ★23
スレリンク(sec板)

911:名無しさん@お腹いっぱい。
10/02/06 01:14:08
GENOは商標だし
ファイルが有るかだけで判断すると無ければ安全と思うだろう

912:名無しさん@お腹いっぱい。
10/02/06 01:34:46
↓のサイトがAvastで反応するんだが…?

ネット銀行比較.com
URLリンク(www)●jygboc●com/

913:名無しさん@お腹いっぱい。
10/02/06 01:37:12
【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】
スレリンク(sec板)

914:名無しさん@お腹いっぱい。
10/02/06 01:41:42
勝手に立てたやつがいるな
今回はテンプレ練ってから新しく立てようぜ

915:906
10/02/06 01:46:59
よかったらテンプレ案を貼るが
どうする?

916:名無しさん@お腹いっぱい。
10/02/06 01:47:31
>>2
の変更は?どうする

917:名無しさん@お腹いっぱい。
10/02/06 01:47:58
>>915
宜しくですー。

918:名無しさん@お腹いっぱい。
10/02/06 01:49:39
>>912
ソース見たけど感染してるっぽいね

919:906
10/02/06 01:51:46
>>917
じゃ、9レス分になるが今から貼る
おかしなところがあったら修正よろ

920:906
10/02/06 01:52:57
【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】

改ざんされたWebページを経由して感染するウイルスの情報・対策スレです

ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください

現在、メディアでガンブラー(の亜種)と紹介されている8080系が流行しています
最近のウイルスは短期間で亜種が発生するので
ウイルス対策ソフトだけに依存するのは危険です
対策として使用しているソフトウェアのセキュリティ・アップデートが有効です
基本的なことですが効果的な対策ですのでアップデートは欠かさず行いましょう
(テンプレの【脆弱性を利用されやすいソフトウェア】参照)

★★★ 危険と思われるサイトのアドレスはそのまま貼らないで「.」を「●」に変えてください ★★★
★★★ 危険なサイトが貼られる場合がありますのでURLは安易にクリックしないでください ★★★
★★★ 感染した場合はクリーンインストールと安全なPCからのパスワードの変更を推奨します ★★★

【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】(実質4)
スレリンク(sec板)
【関連スレ】
GENOウイルススレ ★23
スレリンク(sec板)

921:906
10/02/06 01:54:01
【Gumblar】混ぜるな危険【8080系】

■Gumblar(たぶん消滅済)
2009/4~6に猛威を振るったやつ。
GENOの対応の悪さが「GENOウイルス」という言葉を生み出した。

■Gumblar.x
2009/10~12に出現。
挿入するコードがGumblarのそれと同じだった為、
Gumblarの進化型(亜種?)と言われていた。
Gumblar.xは12月中旬にコードごと消滅、以後追跡不能。
※残骸が残っているサイトがあるが、現在は基本的に無害。

■8080系(GNU GPL、CODE1、LGPL、Exception、DEBUG)
Gumblar.xが消滅した直後に出現し、今現在も猛威を振るっている。
※セキュリティソフト依存の防御は非常に危険です。

8080系は、Gumblar用の対策方法には載ってない
「Java(JRE)」の脆弱性を突いているので、Gumblarと8080系を混同して
Gumblar用の対策を施し、「これで大丈夫(キリッ」とか言ってると、
踏んだ地雷が爆発→→→ \(^o^)/オワタ なんて事に(なるかも?)

922:906
10/02/06 01:54:42
【脆弱性を利用されやすいソフトウェア】
下記については必ずアップデートしてください
使用していないものはアンインストール推奨です

■ Windows Update / Microsoft Updateを更新
・XP以下は念のためMicrosoft Updateに変更してアップデートする
■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール)
URLリンク(get.adobe.com)
・インストール後本体をアップデート
 ヘルプ → アップデートの有無をチェック
・Acrobat Javascriptをオフにする (他社製のPDF Readerでもオフにする)
 編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す
■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
URLリンク(get.adobe.com)
URLリンク(www.adobe.com)
・Flash Playerのバージョン確認
URLリンク(www.adobe.com)
URLリンク(www.adobe.com)
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
URLリンク(www.adobe.com)
■ Java Runtime Environmentを更新 (使っていないならアンインストール)
・旧版が残ったままの場合があるのでアンインストールしてください
・Javascriptとは違うので注意してください
URLリンク(www.java.com)
・Javaのバージョン確認
URLリンク(www.java.com)
■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール)
URLリンク(www.apple.com)
■ RealPlayerを更新 (使っていないならアンインストール)
URLリンク(jp.real.com)

923:名無しさん@お腹いっぱい。
10/02/06 02:40:36
とりあえずGumblar Checker 2のリンク先をきちんと修正してくれればいいよ。
勇み足で立てられた方は古いリンクのままであきれた。

924:名無しさん@お腹いっぱい。
10/02/06 02:43:29
Unleakやイージスガードでパスワードの入ったフォルダをアクセス禁止にするのではだめなの?

925:名無しさん@お腹いっぱい。
10/02/06 02:51:13
>>921
細かく言って申し訳ないがここは
> ■Gumblar(たぶん消滅済)
> 2009/4~6に猛威を振るったやつ。
> GENOの対応の悪さが「GENOウイルス」という言葉を生み出した。

Gumblar(たぶん消滅済)別名GENOウイルスではどうかな
GENOウイルスで当初は始まったのだし

926:906
10/02/06 03:22:57
>>922 の続き

【アップデート支援ツール】
■ アプリケーションの脆弱性確認ツール
・MyJVN バージョンチェッカ
URLリンク(jvndb.jvn.jp)
・Secunia Personal Software Inspector (PSI)
URLリンク(secunia.com)
■ Adobeの“Flash”と“Reader”のアップデートを半自動化「Flash_Reader_Update」
URLリンク(www.forest.impress.co.jp)
URLリンク(hide9999.web.fc2.com)

【改ざんWebサイトの届出先】
メールで該当サイトに通報する時は
CCにJPCERT/CCのメアドも入れると二度手間が省けます
■ JPCERT コーディネーションセンター (JPCERT/CC)
URLリンク(www.jpcert.or.jp)
・Web サイト改ざんに関する情報提供のお願い
URLリンク(www.jpcert.or.jp)
・インシデントの届出
URLリンク(form.jpcert.or.jp)
・記入例
URLリンク(www.jpcert.or.jp)
■ Google Safe Browsing: Report a Malware Page
URLリンク(www.google.com)

927:906
10/02/06 03:24:44
【改ざんサイトの調査など】
■ チェッカーサイト
・Gumblar Checker 2 (主に"8080系"用。作者様がソースを公開して下さいました。下記は互換サイト)
URLリンク(gumblar.s1.dynamitelife.net)
・Gumblar.X Checker ("Gumblar.X"用)
URLリンク(gumblar.s1.dynamitelife.net)
・aguse
URLリンク(www.aguse.net)
・飛び先のチェック by ぴょん基地の友達
URLリンク(www.kakiko.com)
・WebGetter
URLリンク(rd.or.tp)
・Dan's View Source
URLリンク(www.dan.co.uk)
・Dr.Web online check
URLリンク(online.us.drweb.com)

928:906
10/02/06 03:25:52
■ 専ブラで右クリからの検索を有効にする方法。
設定例:JaneView

設定>基本>機能>コマンド欄で
コマンド名 任意の名前
実行するコマンドに 任意のURL
を記載して追加。終わったら「よろし」をクリック。
これで設定完了。

これで専ブラから検索でチェックできるようになります。

以下がそのコマンドの一例になります。
Gumblar Checker2=URLリンク(gumblar.s1.dynamitelife.net)
aguse.net サイト情報検索=URLリンク(www.aguse.net)
飛び先のチェック=URLリンク(www.kakiko.com)
WebGetterでソースを見る=URLリンク(rd.or.tp)
WebGetterでタグを除去してソースを見る=URLリンク(rd.or.tp)
WebGetterでリンクを抽出する=URLリンク(rd.or.tp)
Dan's View Sourcelでソースを見る=URLリンク(www.dan.co.uk)
Dr.WEB=URLリンク(online.drweb.com)

929:名無しさん@お腹いっぱい。
10/02/06 03:27:51
>>926
これ見れないけど俺だけかな?
・MyJVN バージョンチェッカ
URLリンク(jvndb.jvn.jp)

930:906
10/02/06 03:29:54
【8080系ウイルスについて】
メディアなどでは「ガンブラー(の亜種)」と紹介されていますが
Gumblar系とは別種のウイルスで動作も異なります
以前はページソースの最後あたりに<script>タグから始まる
『/*Exception*/』『/*LGPL*/』『/*CODE1*/』『/*GNU GPL*/』
などの文字列を先頭に、難読化したスクリプトが埋め込まれていましたが
最近のものは難読化されていないものや上記の文字列の
ないものが出現していますので注意が必要です
Adobe Reader 9.2およびそれ以前の脆弱性を利用しているため
9.3以降の最新版にアップデートしてください
他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を
利用していますので、こちらもアップデートが必要です

感染すると所有するWebサイトのFTPのアカウントとパスワードを盗み
外部からサイトを改ざんされてウイルスを配布するようになります
特にレジストリなどからFTPソフトの設定を読み取るので
万一を考えてアカウントとパスワードは保存しないほうが賢明です
あとWebブラウザのInternet Explorer 6とOperaのアカウント情報も
盗むそうなのでバージョンアップやマスターパスワードを使って暗号化など
対策を考えてください

また偽セキュリティソフトなど他のウイルスを呼び込むため非常に危険です
感染したWebサイトの運営者の方はサイトを閉鎖して
ウイルスのない安全なPCからパスワードの変更をお願いします
■ 相次ぐサイト改ざん(1) 注意が必要なのは「ガンブラー」ではなく「8080」
URLリンク(www.so-net.ne.jp)
■ 「ガンブラー攻撃」対象ソフトをJPCERTが確認~アカウント情報盗み外部送信
URLリンク(www.so-net.ne.jp)
■ 「ガンブラー攻撃」対象ソフトをJPCERTが確認~サイト管理者の注意点は?
URLリンク(www.so-net.ne.jp)

931:906
10/02/06 03:31:30
■ Anubisレポート
URLリンク(anubis.iseclab.org)
■ 8080系の感染確認(2000,XP)
あくまで現時点での確認方法であることに注意してください

セーフモードから起動して
スタートアップ
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\スタートアップ\
に"siszyd32.exe"や"wwwpos32.exe"など見知らぬ実行ファイルがあれば感染済

またはレジストリエディタでRunエントリ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
から
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
"~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp"
等の登録があれば感染済です

932:906
10/02/06 03:33:42
【Gumblar.x / Daonol(新GENO)ウイルスについて】
■ Gumblar被害拡大中(1)(2)(3)
URLリンク(www.so-net.ne.jp)
URLリンク(www.so-net.ne.jp)
URLリンク(www.so-net.ne.jp)
■ Windowsが起動しないときの復旧方法の一例
黒い画面にマウスカーソル (Win32/Daonol)
URLリンク(blogs.technet.com)
Win32/Daonolの亜種に感染!セーフモードでも起動できないパソコンを復旧するには?
URLリンク(itpro.nikkeibp.co.jp)
レジストリの修復 Windowsを使わずに修復してみる
URLリンク(pctrouble.lessismore.cc)
■ 感染確認・駆除ツール
アンラボ(v3daonol.exe)
URLリンク(www.ahnlab.co.jp)
マカフィー(stinger.exe)
URLリンク(www.mcafee.com)
Kaspersky(KatesKiller.exe)
URLリンク(support.kaspersky.com)

【旧Gumblar(GENO)ウイルスのまとめなど】
*** 【注意!】2009年10月からのGumblar.x / Daonol(新GENO)には無効な情報があります ***
■ Anubisレポート
URLリンク(anubis.iseclab.org)
■ GENOウイルスまとめ
URLリンク(www29.atwiki.jp)

933:906
10/02/06 03:36:19
途中でうっかり連続投稿規制にひっかかったorz
一部変更していないものもあるが、とりあえず以上で終了

934:名無しさん@お腹いっぱい。
10/02/06 03:37:41
>>933
おつおつ~
遠慮していたけどもっと間にレス入れたらよかったスマン

935:名無しさん@お腹いっぱい。
10/02/06 03:50:27
>>929
Googleのキャッシュで見つけたが
メンテナンス中らしい

■JVN iPedia、MyJVN システムメンテナンスのお知らせ
下記の期間、システムメンテナンスのため、サービスがご利用頂けません。
ご不便をおかけいたしますが、ご理解いただきますようお願い申し上げます。

2010年02月05日(金) 18:30 ~ 2010年02月08日(月) 12:00

936:名無しさん@お腹いっぱい。
10/02/06 04:00:50
>>935
メンテナンスの件は入れなくても大丈夫な期間だね
もし期間中ならレスですむし

937:45
10/02/06 04:08:00 BE:1257942-2BP(1236)
>>912
でじろくにつーほーしますた。

938:名無しさん@お腹いっぱい。
10/02/06 04:29:38
Gumblar.X Checkerのjaneでのリンク先お願いします

939:名無しさん@お腹いっぱい。
10/02/06 07:23:36
>>921

> ■Gumblar.x
> 2009/10~12に出現。
> 挿入するコードがGumblarのそれと同じだった為、
> Gumblarの進化型(亜種?)と言われていた。
> Gumblar.xは12月中旬にコードごと消滅、以後追跡不能。
> ※残骸が残っているサイトがあるが、現在は基本的に無害。

>>852で復活が報告されている

940:名無しさん@お腹いっぱい。
10/02/06 07:50:36
次のテンプレにはこれが入ると思ってたけど、案に入ってなかったのは意外だった
URLリンク(www.so-net.ne.jp)

941:名無しさん@お腹いっぱい。
10/02/06 08:02:19
>>939,940
>>921 修正
こんなところでどうだ?
本格始動するようなら仮称でカテゴリ分けるということで

【Gumblar】混ぜるな危険【8080系】

■Gumblar(いわゆるGENOウイルス。たぶん消滅済)
2009/4~6に猛威を振るったやつ。
GENOの対応の悪さが「GENOウイルス」という言葉を生み出した。

■Gumblar.x
> 2009/10~12に出現。
> 挿入するコードがGumblarのそれと同じだった為、
> Gumblarの進化型(亜種?)と言われていた。
> Gumblar.xは12月中旬にコードごと消滅、以後追跡不能。
> ※残骸が残っているサイトがあるが、現在は基本的に無害。
だったが2010/2/5あたりからGumblar.xと同系らしき改ざんが
出現している模様で、これから注意が必要。名前は募集中。

■8080系(GNU GPL、CODE1、LGPL、Exception、DEBUG)
Gumblar.xが消滅した直後に出現し、今現在も猛威を振るっている。
※セキュリティソフト依存の防御は非常に危険です。

8080系は、Gumblar用の対策方法には載ってない
「Java(JRE)」の脆弱性を突いているので、Gumblarと8080系を混同して
Gumblar用の対策を施し、「これで大丈夫(キリッ」とか言ってると、
踏んだ地雷が爆発→→→ \(^o^)/オワタ なんて事に(なるかも?)

【参考】
■ 「ガンブラー」「サイト改ざん」めぐる基本のQ&A ~ 何が起きている? 対策は?
URLリンク(www.so-net.ne.jp)

942:名無しさん@お腹いっぱい。
10/02/06 08:14:43
ガンブラだろうが8080だろうが
やってる仕組みは大して変わらんから
同じスレでやってんだろ
ガン部ラーの亜種で間違ってんのカ
スクリプトの書き方が違う!!とか

943:名無しさん@お腹いっぱい。
10/02/06 08:17:09
「Java(JRE)」の脆弱性を突いている!!
とかも
どんなソフトも一通り最新にしとくのが重要ってだけ
それはずっといっしょ
8080のの対策を施し、「これで大丈夫(キリッ」とか言ってると、…

944:名無しさん@お腹いっぱい。
10/02/06 08:22:19
テンプレ?
長すぎるしくだらない煽りついてるし

945:名無しさん@お腹いっぱい。
10/02/06 08:27:12
修正希望なら、具体的に指摘しましょう。

946:名無しさん@お腹いっぱい。
10/02/06 08:27:49
>>941
Gumblar.xの項目の
>名前は募集中。

この部分は必要ない気がする。余計に混乱しそう
もしベンダーなりが名付けたらまたその時に考えれば良いんじゃないの?

正直、長々としたテンプレが必要なのかって気はするが…カテゴリー分けなんてSo-netなりそこらの記事のリンクだけで良いような気がする
細かくやりすぎると古くなってからの変更も大変
そもそもこのスレは改竄ウイルス総合スレであってGumblarのみを扱うスレじゃないし…そのためにGENOスレから派生した訳で

947:名無しさん@お腹いっぱい。
10/02/06 08:31:28
>>920
>>922
>>926
だけでよい
混ぜるな危険あたりは全部要らない


948:名無しさん@お腹いっぱい。
10/02/06 08:40:27
Gumblarも8080も
同じような脆弱性つかって同じような感染経路で
同じような被害をもたらす
なら同じようなものじゃないの
亜種?とどう違うの
定義分からないわ

949:名無しさん@お腹いっぱい。
10/02/06 08:51:43
>>948
まあまずはここ読んでこい。長いからって途中で投げ出すなよw
URLリンク(www.so-net.ne.jp)

Gumblar.xなり8080系なり明確に区別する必要はあると思う。特にこのスレでは
でもテンプレにそれを詳細に書くことはどうかなと個人的には思うな
Gumblar系に感染しないための対策方法は共通と言って良いだろうけどね。ゼロデイ使われることが無い限り

950:949
10/02/06 08:54:44
ちょっと紛らわしい表現になったような気がしたので修正…

×Gumblar系に感染しないための対策方法は共通と言って良いだろうけどね。ゼロデイ使われることが無い限り

○Gumblar系、8080系に感染しないための対策方法は共通と言って良いだろうけどね。ゼロデイ使われることが無い限り

951:名無しさん@お腹いっぱい。
10/02/06 08:56:38
呼んだけど似たようなもんじゃん

952:名無しさん@お腹いっぱい。
10/02/06 08:58:09
「編集部では」GumblarやGumblar.xとは別の系統の攻撃だと考えています。  


953:名無しさん@お腹いっぱい。
10/02/06 08:59:07
こういう似たようなもんじゃんで済ましてしまうユーザーに説明するのが一番難しいとこだよね、マルウェアの問題って

954:名無しさん@お腹いっぱい。
10/02/06 09:00:15
ほんとに違うなら違うページで説明されるワナ

955:名無しさん@お腹いっぱい。
10/02/06 09:02:36
この作者結構な金額の金かけてるよね

956:名無しさん@お腹いっぱい。
10/02/06 09:10:11
>>941
>>947の言ってる3つにこれを加えるだけでいい

■ 「ガンブラー」「サイト改ざん」めぐる基本のQ&A ~ 何が起きている? 対策は?
URLリンク(www.so-net.ne.jp)

957:名無しさん@お腹いっぱい。
10/02/06 09:13:03
JAVAのコンパネから、アップデートの自動更新を毎日に変更してるんだけど、
何度やっても毎月に戻ってる。どうしたらいい?

958:名無しさん@お腹いっぱい。
10/02/06 09:13:27
害虫が駆除できるなら種類には興味ない人と
害虫そのものの研究者が話合わないか

まあここどういうスレにしたいかってことかね


959:名無しさん@お腹いっぱい。
10/02/06 09:17:37
議論が長引くようなら >>913 の↓このスレで話しようぜ

【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】
スレリンク(sec板)

960:名無しさん@お腹いっぱい。
10/02/06 09:35:35
ふとJREコンパネからみたら Version 6 Update 18がでてたのか
セキュリティ関係ないからか
Secuniaがなんも言わんかったしインストールせんでもいいのかなー


961:名無しさん@お腹いっぱい。
10/02/06 10:01:54
>>957
レジストリの書き込み権限がないからだろ
コンパネからではなく、javacpl.exeなりcplなりを管理者として実行

962:名無しさん@お腹いっぱい。
10/02/06 11:31:21
>>960
バグ300個以上抱えたままでよければ。

963:名無しさん@お腹いっぱい。
10/02/06 12:57:08
Gumblar.X Checkerで
チェックパターンを強化しました
URLリンク(gumblar.s1.dynamitelife.net)

964:名無しさん@お腹いっぱい。
10/02/06 15:15:09
Gumblar?、未通報

p://jmsdf.sakura.ne.jp/p/

965:名無しさん@お腹いっぱい。
10/02/06 15:51:25
      ζ
      / ̄ ̄ ̄ ̄\
     /         \
    /\    \  / |
    |||||||   (・)  (・) |
    (6-------◯⌒つ | < バカモ~ン! また直リンしおって!
    |    _||||||||| |
     \ / \_/ /
       \____/


966:名無しさん@お腹いっぱい。
10/02/06 16:09:04
>>964
URLリンク(jmsdf)●sakura●ne●jp/p/CSScriptLib●js
に仕込まれてるね

967:名無しさん@お腹いっぱい。
10/02/06 17:52:11
電子の海にも海自が必要ですな

968:名無しさん@お腹いっぱい。
10/02/06 20:19:14
中国にまかせろ!

969:名無しさん@お腹いっぱい。
10/02/06 20:21:48
だが断る

970:名無しさん@お腹いっぱい。
10/02/06 21:39:07
celeb-deaeru●com
bihada5●nes3●com
ggpurasu●com/PS2
gu-zu●com
kyoshin-jp●com
www●custom-mode●com

971:名無しさん@お腹いっぱい。
10/02/06 21:43:33
感染サイト多いの納得
torrentのスレなんかにめちゃくちゃ貼り付けてる方がいます。どうにかならないのですか?

972:名無しさん@お腹いっぱい。
10/02/06 21:44:50
なんでtorrentのスレ見てるんですか?

973:名無しさん@お腹いっぱい。
10/02/06 21:46:36
見たいからw

974:名無しさん@お腹いっぱい。
10/02/06 21:49:43
more-more●net

975:名無しさん@お腹いっぱい。
10/02/06 22:01:29
レンタルブログにコード張っとけば馬鹿な管理者が見て全員に・・・とか怖いな

976:名無しさん@お腹いっぱい。
10/02/06 22:25:28
おぉっ!
8080系 スクリプト大幅に変更してないか?
何やってんだこれ。。。


977:名無しさん@お腹いっぱい。
10/02/06 22:26:18 BE:4096354098-PLT(19010)
【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】
スレリンク(sec板)

次スレおつ

978:名無しさん@お腹いっぱい。
10/02/06 22:27:34
そのスレって要らない子でしょ?

979:名無しさん@お腹いっぱい。
10/02/06 22:45:21
ここまでGumblarChecker 2ですべて検出可能

980:名無しさん@お腹いっぱい。
10/02/07 00:13:36
URLリンク(headlines.yahoo.co.jp)

981:名無しさん@お腹いっぱい。
10/02/07 00:29:41
>>980
クレカ情報窃取の可能性って・・・
なにそれ怖い

982:名無しさん@お腹いっぱい。
10/02/07 00:32:47
スレ違い

983:名無しさん@お腹いっぱい。
10/02/07 00:37:14
いつかガンブラからも出るだろうな
今のところクレジットカードは盗まれてないようだけど

984:名無しさん@お腹いっぱい。
10/02/07 00:48:45
>927
> ・WebGetter
> URLリンク(rd.or.tp)

なんか繋がりにくいんだけどサイト落ちてるの?


985:45
10/02/07 02:08:42 BE:1572825-2BP(1236)
>>970の一番目(ぐぐるびんぐキャッシュ無印)と>>974(ぐぐるキャッシュ無印びんぐキャッシュ/*LGPL*/)は今は見当たらないようです。。。
他、めるぽしたり、でじろしたり。

986:45
10/02/07 02:45:21 BE:629322-2BP(1236)
またまた見落とし。。。
>>964
めるぽしました。

987:名無しさん@お腹いっぱい。
10/02/07 12:45:49
【社会】「Firefox」のアドオン2つからトロイの木馬を検出…導入するとマルウェアに感染する恐れ
スレリンク(newsplus板)

988:名無しさん@お腹いっぱい。
10/02/07 12:51:08
別物でしょ

989:名無しさん@お腹いっぱい。
10/02/07 16:20:58
早漏スレに逝ってるのがいるから悪いがageる。ここ埋まって無いし
テンプレ修正案出ているのを知らないようだから

【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】
スレリンク(sec板)


990:名無しさん@お腹いっぱい。
10/02/07 16:48:50
早漏とかテンプレとかどうでもいいことで騒ぐのかまた

991:名無しさん@お腹いっぱい。
10/02/07 16:50:29
火狐野郎ざまあ

992:名無しさん@お腹いっぱい。
10/02/07 16:56:05
うめ

993:名無しさん@お腹いっぱい。
10/02/07 17:12:59
p://interiorshop●jp/
p://www.eonet.ne●jp/~inoue-clinic/


994:名無しさん@お腹いっぱい。
10/02/07 18:00:00
>>993
>>568 >>747 で既出

995:名無しさん@お腹いっぱい。
10/02/07 18:10:29
>>989
906のテンプレ修正案はそれほどアドバンテージは無いので
次スレはそのままそこでいいよ

996:名無しさん@お腹いっぱい。
10/02/07 18:18:55
>>993
上:凸完了
下:留守に付き、明日以降凸予定

>>944
既出ではあっても二度目の報告がある事を憂慮すべきかと

997:名無しさん@お腹いっぱい。
10/02/07 18:19:34
>>994
スクリプト変わった?

998:994
10/02/07 18:26:09
スマン
再発かどうかは俺にはわからない
と一言入れておくべきだった

999:名無しさん@お腹いっぱい。
10/02/07 18:44:12
うめ

1000:名無しさん@お腹いっぱい。
10/02/07 18:46:23


1001:1001
Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch