【Gumblar/GENO】Web改竄ウイルス総合スレ6【8080】at SEC
【Gumblar/GENO】Web改竄ウイルス総合スレ6【8080】 - 暇つぶし2ch1:名無しさん@お腹いっぱい。
10/02/18 20:59:10
改ざんされたWebページを経由して感染するウイルスの情報・対策スレです

感染しているサイト・ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください

基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう

*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
*** 感染した場合はクリーンインストールと安全なPCからのFTPパスワードの変更を推奨します ***
*** 通報したら重複を防ぐために宣言すること ***

【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ5【8080】
スレリンク(sec板)


2:名無しさん@お腹いっぱい。
10/02/18 21:07:05
GENO(Gumblar)ウイルス対処法。

行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。

(1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderのAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する

(1)~(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。
攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。
Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。
Acrobat JavaScriptを無効にする方法は以下の通り。

(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す


※サイトを運営されている方は、さらに次のことも実施していただきたい。

(1)管理サイトのページのソースに意味不明な文字列が埋め込まれていないか確認する
(2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、
ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する

3:名無しさん@お腹いっぱい。
10/02/18 21:09:54
【脆弱性を利用されやすいソフトウェア】
下記については必ずアップデートしてください
使用していないものはアンインストール推奨です

■ Windows XPは可能ならば新しいOSに
■ Windows Update / Microsoft Updateを更新
・XP以下は念のためMicrosoft Updateに変更してアップデートする
■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール)
URLリンク(get.adobe.com)
・インストール後本体をアップデート
 ヘルプ → アップデートの有無をチェック
・Acrobat Javascriptをオフにする
 編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す
■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
URLリンク(get.adobe.com)
URLリンク(www.adobe.com)
・Flash Playerのバージョン確認
URLリンク(www.adobe.com)
URLリンク(www.adobe.com)
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
URLリンク(www.adobe.com)
■ Java Runtime Environmentを更新 (Javascriptとは違うので注意)
URLリンク(www.java.com)
・Javaのバージョン確認
URLリンク(www.java.com)
■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール)
URLリンク(www.apple.com)
■ RealPlayerを更新 (使っていないならアンインストール)
URLリンク(jp.real.com)


4:名無しさん@お腹いっぱい。
10/02/18 21:24:44
【改ざんサイトの調査など】
■ チェッカーサイト
・Gumblar Checker 3
URLリンク(gumblar.s1.dynamitelife.net)
・Gumblar/8080 Checker
URLリンク(ec2-204-236-148-61.us-west-1.compute.amazonaws.com)
・gredでチェック
URLリンク(www.gred.jp)
・Gumblar Checker 2
URLリンク(gumblarchecker.crz.jp)
・aguse
URLリンク(www.aguse.net)
・飛び先のチェック by ぴょん基地の友達
URLリンク(www.kakiko.com)
・WebGetter
URLリンク(rd.or.tp)
・Dan's View Source
URLリンク(www.dan.co.uk)

5:名無しさん@お腹いっぱい。
10/02/18 21:27:47
マスターペニス

6:◇いつも完璧、それがノートンのセキュリティです。
10/02/18 22:28:07
.
.
.
>>1,2,3,4

ロシアです♪
と言いたいところだが本当だ。
当時はピンサロ平塚ジャンジャンが有名で
ロシア人とのハーフである光月夜也のまんまんを
ペロンペロンに舐めまくっていた。
ボーッとしてると従業員に「お客さんちゃんと舐めてくださいよ」と
叱られた記憶もある。
花びら3回転だったしもちろん生尺。
近所の紅花という定食屋でサインを貰おうとした記憶がある。

URLリンク(www.yourfilehost.com)
URLリンク(www.yourfilehost.com)
URLリンク(www.yourfilehost.com)
URLリンク(001.pinknotora.net)
.
.
.
.
.
.
.
.
.
.
.
.
.

7:ごちそうさまの感謝を込めて直リンにしといてあげた
10/02/18 22:48:50

ロシアです♪
と言いたいところだが本当だ。
当時はピンサロ平塚ジャンジャンが有名で
ロシア人とのハーフである光月夜也のまんまんを
ペロンペロンに舐めまくっていた。
ボーッとしてると従業員に「お客さんちゃんと舐めてくださいよ」と
叱られた記憶もある。
花びら3回転だったしもちろん生尺。
近所の紅花という定食屋でサインを貰おうとした記憶がある。

URLリンク(www.yourfilehost.com)
URLリンク(www.yourfilehost.com)
URLリンク(www.yourfilehost.com)
URLリンク(www.premium-beauty.com)

8:名無しさん@お腹いっぱい。
10/02/18 23:47:12
かいつまんで割とまともにまとめてあるところはここかな?

セキュリティ通信|トピックス 「ガンブラー」「サイト改ざん」めぐる基本のQ&A ~ 何が起きている? 対策は?
URLリンク(www.so-net.ne.jp)

9:名無しさん@お腹いっぱい。
10/02/19 02:16:17
■ 専ブラで右クリからの検索を有効にする方法。
設定例:JaneView

設定>基本>機能>コマンド欄で
コマンド名 任意の名前
実行するコマンドに 任意のURL
を記載して追加。終わったら「よろし」をクリック。
これで設定完了。
URLリンク(www.geocities.jp)

これで専ブラから検索でチェックできるようになります。

以下がそのコマンドの一例になります。
Gumblar Checker2=URLリンク(gumblar.s1.dynamitelife.net)
Gumblar Checker 3=URLリンク(gumblar.s1.dynamitelife.net)
aguse.net サイト情報検索=URLリンク(www.aguse.net)
飛び先のチェック=URLリンク(www.kakiko.com)
WebGetterでソースを見る=URLリンク(rd.or.tp)
WebGetterでタグを除去してソースを見る=URLリンク(rd.or.tp)
WebGetterでリンクを抽出する=URLリンク(rd.or.tp)
Dan's View Sourcelでソースを見る=URLリンク(www.dan.co.uk)
Dr.WEB=URLリンク(online.drweb.com)

10:名無しさん@お腹いっぱい。
10/02/19 07:32:25
>>9
Pegel aからk
URLリンク(www.kaspersky.com)
Gumblar aからai
URLリンク(www.kaspersky.com)

11:名無しさん@お腹いっぱい。
10/02/19 09:32:07
長々とてんぷれ不要

12:名無しさん@お腹いっぱい。
10/02/19 10:02:03
①<丶`∀´> セキュリティサービスのアンラボ<`∀´#>

ニュースリリース 2010-01-12
URLリンク(www.ahnlab.co.jp)

ホームページにウイルスが埋め込まれる脅威に対するアンラボの取り組みについて

韓国トップシェアのセキュリティベンダー AhnLab, Inc.(韓国ソウル市)の日本法人である株式会社
アンラボ (東京都千代田区) は、昨今日本でも被害が急増しているホームページにウイルス
(Gumblar その他)が埋め込まれるタイプの脅威に対し、韓国での取り組みと被害状況などを発表します。

韓国インターネット振興院※1 (KISA:Korea Information Security Agency)の発表によると、現在、
韓国でのウイルス感染経路はインターネット経由が中心であり、企業で85%、個人ユーザーの88%の
感染がインターネットからダウンロードしたファイルによるものであることがわかりました (※2)。すべての
年齢層と性別に関わらず同様の数値を示しており、いまやインターネットの利用はすべてのパソコン
ユーザーにとって大きなリスクになっています。

また、アンラボの統計から、危険なホームページの割合は、SNSやオンラインコミュニティが27%、
オンラインショッピングモールが26%、ブログ・個人ホームページ21%、パソコン・IT情報4%、ポータル・
検索サイト4%、その他18%となっています。2009年の1年間でウイルスが埋め込まれたホームページの
数は、韓国で発見されただけでも 338,970 サイトあり、去年7月の統計では、1ヶ月間に配布された
ウイルスが 827 種類、危険なサイトを閲覧したユーザー数は50万名以上にのぼったことがわかっています。

13:名無しさん@お腹いっぱい。
10/02/19 10:21:21

:::小野寺です。::::::::::::::::::::::::::::::::::::::::::::::::::::

URLリンク(internet.watch.impress.co.jp)


国/地域ごとのマルウェア感染率(Microsoft Security Intelligence Reportより)。
日本は最も感染率が低い(緑色)が、依然として感染率が高い地域(赤色)も多い

URLリンク(internet.watch.impress.co.jp)


::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

世界ウイルス地図もどうぞ
URLリンク(www.threatexpert.com)

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


14:名無しさん@お腹いっぱい。
10/02/19 10:43:25

1.ロシア(27.89%)
2.中国(26.52%)
3.米国(9.98%)
4.ブラジル(6.77%)
5.ウクライナ(5.45%)
6.英国(5.34%)
7.フランス(3.81%)
8.ドイツ(2.41%)
9.スウェーデン(1.6%)
10.スペイン(1.37%)

セキュリティ - ZDNet Japan
URLリンク(japan.zdnet.com)
セキュリティソフトウェアメーカーのPC Toolsによれば、
マルウェアのロシア発のマルウェアの割合は27.9%。これに対して中国の割合は26.5%。過去の調査では
世界2位になってしまった米国は今回、3位(10%弱)となった。

PC Toolsは、マルウェアをばらまく犯罪者集団Russian Business Networkが消滅したにも関わらず、ロシア
の生産量が落ちていないことを指摘している。

PC ToolsのマルウェアアナリストSergei Shevchenko氏は声明で「Russian Business Networkがいなくなった
ところに、ほかのマルウェアディストリビュータが入り込んでいる」と述べる。「結果として、過去にないくらい
多くのウイルスやスパイウェアがロシアから出てきている。そして、マルウェアの複雑さが増している」
(Shevchenko氏)

さらに、今はなきRussian Business Networkのほうが、その代わりに出てきた小規模な組織よりも追跡しや
すかったとShevchenko氏は言う。「現在は、ロシアのマルウェアホスティングサービスが、マレーシアや中国、
パナマ、シンガポール、タイ、トルコ、インドのサーバに目を向けている」


15:名無しさん@お腹いっぱい。
10/02/19 10:48:28
スレ建った直後に荒れるのはなんでだ?

16:名無しさん@お腹いっぱい。
10/02/19 10:59:22
   /: : : : : : : : :.\~  |:::::::/ ̄ ̄ ̄         ̄ ̄ ̄|:::::::| ~ /,. ― 、, -―- 、
  /: : : : : : : : : : : : : \~ |=ロ   -=・=-     -=・=-   ロ=| .//.: : : : : : : : : : : :.\
 /: : : :|: : : : : : : : : : : : :\|::::::|        ノ          |:::::::|/...: : : : :/ \\: : : : : : :ヽ
. |: : : : @ヽ-------‐‐'′.\::|*∵∴   (● ●)  ∴∴*|::://: : : : : :/    ヾ.\: : : : : :' ,
.|: : : :/              .\ ∵∴\__l_l__/∵∴ |/  {: : : ///-‐'  `ー-ヾ.\: : : : :',
|: : : / ̄ ̄ ̄ ̄ヽ===/ ̄ ̄ ̄ \    \____/    ./   ヾ::/ /⌒ヽ._/⌒`ヽ__,ヘ: : : ;|
| : =ロ   -=・=-  |, ┏━━━━━━━━━━━┓_ ノ    Y¨ヾ!
| : :/ヽ      /ノ .┃         ノートンで決めろ!            ┃、      }}5リ
| :/  `──  /. ┃       URLリンク(www.aiseikai.or.jp)           ┃ `       }ゞ'ュ
| ノ          .(●_┃   URLリンク(page.freett.com)   ┃        lヘ:::ュ
|:|           l┗━━━━━━━━━━━┛      ノ ヾ
|:|       __-- ̄`´ ̄--__  /::,/ノ;ノ);;);;/~);;;ハ;ノ;;ノ;;人:\ rテ _ゝ、     ー      イ
|:|        -二二二二- ./::::::l | ,=・= ンー―-t=・=、j l:::::ヽ\    `` ‐ `ー一'¨´フ´
|.:\               /;::::::::j `ー-ノ ● ● ヽ一'   |::::::::ヽ\ー- ..,, _\  / __,、-'´
、: : :\     _- ̄ ̄ ̄//:::::r'rノ       U       ``‐、::::ヽ\   \三三三/
..|Ξ|~ \       / /::::::レ'       ゙Y⌒'ー─'⌒Y      i::::::ヽ \   ;ゞ○;=く
/: : :ヽ/|\____./ ノ::::::/        l 、___,,ノ │     l:::::::::}~ \/三∧三:\
|: : : : |  \   /   l::::::l          ノゝ、____,,ハ     l:::::::::l  ~  \/  \三 ヽ

17:名無しさん@お腹いっぱい。
10/02/19 12:59:46
マスターペニス

18:名無しさん@お腹いっぱい。
10/02/19 13:09:18
やらしいマンコしてるね^^
URLリンク(imgs.aventertainments.com)

19:名無しさん@お腹いっぱい。
10/02/19 13:47:51
スケルトンナビドットコム~スケルトン競技をもっと知ってもらいたい~
スケルトンの概要、スケルトンのルール、スケルトンの用具、スケルトンの歴史、スケルトンとは?について分かりやすく図解、写真等で解説しています。
www.skeletonnavi.com/ - 類似ページ -

2010/02/19 13:19:38 HTTP フィルタ ファイル http: //skeletonnavi.com/ JS/TrojanDownloader.Agent.NSF トロイの木馬 接続が切断されました - 隔離しました アプリケーションによるウェブへのアクセスにおいて脅威が検出
されました:

20:名無しさん@お腹いっぱい。
10/02/19 14:50:34
最終行に突っ込まれてるね。MD5っぽいコメント入りの8080系が。

21:名無しさん@お腹いっぱい。
10/02/19 18:54:30
>>1


22:名無しさん@お腹いっぱい。
10/02/19 20:12:42
荒らしがいるね。そいつがウィルス拡散してるっぽいような・・・

23:名無しさん@お腹いっぱい。
10/02/19 20:56:14
そう言う悪質なのは運営に通報してもいいんじゃね

24:名無しさん@お腹いっぱい。
10/02/19 21:00:03
そんなぁ

25:名無しさん@お腹いっぱい。
10/02/19 21:21:24
運営に通報のしかたがわからんw

26:名無しさん@お腹いっぱい。
10/02/19 23:35:30
aguse ツナガンネ

27:名無しさん@お腹いっぱい。
10/02/19 23:41:35
agunes

28:名無しさん@お腹いっぱい。
10/02/20 00:13:58
マスターペニス

29:名無しさん@お腹いっぱい。
10/02/20 00:16:54
一応Firefox使いの人0day発生中なんで気をつけてな
Mozilla Firefox Unspecified Code Execution Vulnerability
URLリンク(secunia.com)
Criticality level      Highly criticalHighly critical
Impact          System access
Where          From remote

Description
A vulnerability has been reported in Mozilla Firefox, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an unspecified error and can be exploited to execute arbitrary code.

The vulnerability is reported in version 3.6. Other versions may also be affected.

Solution
Do not visit untrusted websites or follow untrusted links.

30:名無しさん@お腹いっぱい。
10/02/20 00:20:09
>>28
前スレにもあったなそれ
何だ?

31:名無しさん@お腹いっぱい。
10/02/20 00:23:40
secuniaで久しぶりに真っ赤になって火狐野郎ざまあっておもいました


32:名無しさん@お腹いっぱい。
10/02/20 00:32:13
www●okiinfo●com
ここは1ヶ月以上感染しっぱなし
何度メール連絡しても何もしない
こんな情報サイトが感染してたらやばいのに
プロパはデジロックだから↓

33:名無しさん@お腹いっぱい。
10/02/20 00:48:54
報道番組用に感染させてみた様子が載ってるけど
やっぱり意図的に感染させるのは結構大変みたいだな
URLリンク(twitter.com)

34:名無しさん@お腹いっぱい。
10/02/20 01:34:20
www●picasol●jp
marunaka-g●com
mitsukisou●hp●infoseek●co●jp
www●clca●or●jp 既出 まだ回復せず
www●5353●biz
www●iga-shop●co●jp
www●hrd●cc
infostation●sakura●ne●jp


35:名無しさん@お腹いっぱい。
10/02/20 03:59:22
kasperskyのWebGatewayでは検出できない模様・・・
どこまでできないのか不明><;;

36:名無しさん@お腹いっぱい。
10/02/20 07:40:38
くこまで、>>34のガイシュツを除いてめるぽしてたり、フォームで逝ったり。
でもスパム扱いされてるっぽいので援護よろ。

37:名無しさん@お腹いっぱい。
10/02/20 11:46:04
マスターペニス

38:名無しさん@お腹いっぱい。
10/02/20 12:10:26
www1●cnc●jp/oss_application
kasori●seikei-kai●or●jp 既出 ここも病院&ISPに二度申告しても何もしない
www16●plala●or●jp/alphaschool
www●toshima●ne●jp/~torakuro/index18●htm
kateikyousi-turtle●com 既出 デジロック二度申告しても何もせず


39:名無しさん@お腹いっぱい。
10/02/20 12:16:50
その病院は院内感染してもなんら対処もしないんだろうな

40:名無しさん@お腹いっぱい。
10/02/20 12:19:33
放置してる奴全員死ね

41:名無しさん@お腹いっぱい。
10/02/20 12:49:02
>>33
そこ読んだけど、これは知らなかった

> 今回の感染実演で盗まれたアカウントは、もちろんダミー情報ですが、
> Amazon、mixi、Google、あれやこれやのアカウント情報がごっそり持っていかれました。
> FTPアカウントだけではありませんでした。

42:名無しさん@お腹いっぱい。
10/02/20 13:08:41
JPCERT/CCは皆様からの感染サイトの通報をお待ちしております
     ∧_∧
     ( ゚ω゚ ) 通報は任せろー
 バリバリC□ l丶l丶
     /  (    ) ステキ!
     (ノ ̄と、   i
            しーJ
URLリンク(www.jpcert.or.jp)

43:名無しさん@お腹いっぱい。
10/02/20 13:17:52
>>38
連絡しても対処しないような所は電話やFAXとかで連絡しないと駄目なのかね

44:名無しさん@お腹いっぱい。
10/02/20 13:21:40
というより、駆除方法がよく分からないのかな
それかサイトを作った人の連絡先を忘れた(連絡がつかない)とか。

PC初心者ならレジストリの編集とか未知の領域だし・・・

45:名無しさん@お腹いっぱい。
10/02/20 13:38:42
>>38
病院のは行政に文句言えばすぐに動くんじゃないのか。
物は違えど病院がウイルスまき散らしているとなれば信用問題になるしな。

46:名無しさん@お腹いっぱい。
10/02/20 13:40:54
faac3020●cpinet●jp/
www●dgnx●net/ 既出 デジロック何もせず

47:名無しさん@お腹いっぱい。
10/02/20 13:44:34
デジロッ糞

48:名無しさん@お腹いっぱい。
10/02/20 13:55:20
>>33 >>41
ID&PASSごっそり持っていかれて当然ですよ。
FTP「だけ」って思うほうが変でしょう。
まぁFFFTPで有名になったから、そう思っている人が多いのでしょうけど・・・

ID&PASS カード番号 オンラインバンキングetc...
PC内のデータ
感染したPCのデジタルデータは全部持っていかれる危険はありますよ~

49:名無しさん@お腹いっぱい。
10/02/20 14:06:33
>>43
そこまで奉仕活動する?

50:名無しさん@お腹いっぱい。
10/02/20 14:15:21
>>46
パソコンスクールが感染してどうする

51:名無しさん@お腹いっぱい。
10/02/20 14:26:10
>>38
kasori●seikei-kai●or●jp
電凸完了
今日は担当の方がいないとのこと
後日話を伝えるとのこと

電凸貧乏になりそうだorz

52:名無しさん@お腹いっぱい。
10/02/20 14:27:12
>>51
乙カレー

53:名無しさん@お腹いっぱい。
10/02/20 14:35:14
ネットから無料でFAX送れるとか言うサービスなかったけ?

54:名無しさん@お腹いっぱい。
10/02/20 15:15:47
>>48
可能性の話と、実際に証明された話は別物

55:名無しさん@お腹いっぱい。
10/02/20 15:19:11
mixiの垢やその他もがっつりもってかれたとかあるみたいだけど

56:名無しさん@お腹いっぱい。
10/02/20 15:21:21
証明て

57:名無しさん@お腹いっぱい。
10/02/20 16:08:05
要するに、オートコンプリートに記録されてる情報が丸ごと抜かれたって話だろ。
別にmixiとかを狙い撃ちされたわけじゃない。

58:名無しさん@お腹いっぱい。
10/02/20 16:11:16
国内のニューハーフヘルス情報サイト、avastがJS:Illredir-R [Trj]発見って反応するんですけど、誤検出じゃなくてウイルスあるんでしょうか
www●nh-fan●com/health/index.html



59:名無しさん@お腹いっぱい。
10/02/20 16:13:51
>>58
クロ

60:名無しさん@お腹いっぱい。
10/02/20 16:18:08
感染した場合は駆除ではなくOS入れなおしを推奨
URLリンク(www.kaspersky.co.jp)

61:名無しさん@お腹いっぱい。
10/02/20 16:46:34
ベンダーがOS再インストール勧めてるとはなんともなぁ

62:58
10/02/20 16:50:30
PC検査しても見つからなかったのでavastがブロックして感染しなかったと思っていいんでしょうか?
このサイトはニューハーフヘルス情報の最王手でアクセス多い方だと思うので、被害者が増えそうで心配


63:名無しさん@お腹いっぱい。
10/02/20 16:55:51
ガンブラーも感染してしばらくするといィい感じでなじんでくること

64:名無しさん@お腹いっぱい。
10/02/20 17:02:23
体内に病気を飼いながら生きるのも乙なもんです

65:名無しさん@お腹いっぱい。
10/02/20 17:09:27
ニューハーフざまあ

66:名無しさん@お腹いっぱい。
10/02/20 17:11:37
>>62
XPSP3+avastだけどブロックしてるっぽいね。
今、自分で踏んで見たけどブロックしたし。

感染するとポップアップメッセージがハンパナイから
感染したことに気付きと思いますよ。

67:名無しさん@お腹いっぱい。
10/02/20 17:12:28
ウイルスゾンビパソコンが好きだな

68:名無しさん@お腹いっぱい。
10/02/20 17:18:46
実験してるのか狙ってるのか分からんが
ときどき数時間限定で途中のスクリプト変えてるよね。
昨日もやってたけど。

69:名無しさん@お腹いっぱい。
10/02/20 17:18:49
>66
サンクスひとまず安心しました

70:名無しさん@お腹いっぱい。
10/02/20 17:24:35
おもいきってウイルスソフトをデリートして使っている
潔さが必要なんだな

71:名無しさん@お腹いっぱい。
10/02/20 17:33:54
そもそもウイルスソフトはインストールしちゃダメですし

72:名無しさん@お腹いっぱい。
10/02/20 19:21:04
www●safetyland●jp
bikebikekaitori●com デジロック
www●hotel-get●com 既出 これも2回申告したが変わらず joeswebhosting たのむ
www●amesetu●com これもjoeswebhosting

73:名無しさん@お腹いっぱい。
10/02/20 19:33:19
このウィルスのお陰でレンタルサーバ会社の対応の善し悪し及び速度がわかるな

74:名無しさん@お腹いっぱい。
10/02/20 19:47:24
デジロックに連絡して対処したとかの返信貰った人って居るの?

75:名無しさん@お腹いっぱい。
10/02/20 19:50:37
thismonky●com
inplant●web●fc2●com 既出?

76:名無しさん@お腹いっぱい。
10/02/20 20:03:21
新型Gumblarはbingで
"new Date" "var" "=false;" "onload=function"
と検索すると結構発掘出来る

77:名無しさん@お腹いっぱい。
10/02/20 20:04:37
//ama●koukuujinja●net/vuitton/
Gumblar.X感染

78:名無しさん@お腹いっぱい。
10/02/20 20:31:48
www●shinnippo●co●jp/ssff/2006hiroshima/
ebook-style●com/modules/xfsection/index●php?
trinitalife●main●jp
park8●wakwak●com/~sugar/

79:名無しさん@お腹いっぱい。
10/02/20 20:42:50
>>38のこれ
>kasori●seikei-kai●or●jp 既出 ここも病院&ISPに二度申告しても何もしない

病院の経営者が変わってるんで病院の名前もHPも変わってるらしい。
経営陣が変わったのは6年ぐらい前だって(親談

80:名無しさん@お腹いっぱい。
10/02/20 20:54:10
infostation●sakura●ne●jp

81:名無しさん@お腹いっぱい。
10/02/20 21:12:06
>>79
>>51で電凸済

>>72
www●hotel-get●com
電凸完了

82:名無しさん@お腹いっぱい。
10/02/20 21:24:23
www●sue-arc●com
www●p-hokkoh●co●jp

83:名無しさん@お腹いっぱい。
10/02/20 21:25:42
電凸サンクス
探しながら申告も併せて行ってるけど
おおすぎ

84:名無しさん@お腹いっぱい。
10/02/20 21:40:29
>>71
例の自称セキュリティツールですね。分かります。

85:名無しさん@お腹いっぱい。
10/02/20 22:08:20
マスターペニス

86:名無しさん@お腹いっぱい。
10/02/20 22:10:01
www.bing.com/search?q=%22new+Array%28%29%3Bvar%22+%22null}%3Bthis%22+%22new+Date%28%29%3Bvar%22+%22%3Dnull}%3Bvar%22&FORM=MSNH69
で検索してみた

www●sesica●co●jp パソコンの教習所PCカレッジ今治って嘘でしょ 教わりたくない
www●netshopfactory●com ネットショップソリューション販売の会社がやられるなんて
www●coffee-king●cc
www●hrd●cc
okachitokyo●srv7●biz
www3●famille●ne●jp/~irifune/
www●ipc-tokai●or●jp/~oldriver/

87:名無しさん@お腹いっぱい。
10/02/20 22:33:57
>>12
第1回 いよいよ明かされるMS製アンチウイルス製品の全容
2006/12/13
URLリンク(www.atmarkit.co.jp)

サーバ層を守る

製品
Microsoft Forefront Security for Exchange Server(FSE)
Microsoft Forefront Security for SharePoint(FSSP)
Microsoft Forefront Security for Office Communications Server(FSO)

機能と特徴
これらForefront Security製品群の最大の特徴は、マルチスキャンエンジ
ンを搭載していることです。2004年、78%の企業がウイルスの感染を経験し
ていますが、そのうちの98%には、すでに何らかのウイルス対策ソフトウェ
アを導入済みであったという統計が公表されています。つまり、単一ベンダ
のウイルススキャンエンジンやシングルレイヤのアプローチには限界がある
といえます。Forefrontは、そもそもマルチレイヤの多層防御コンセプトを基
にした製品群であり、サーバ層のForefront Security製品はいずれも、次の
ような9つのウイルススキャンエンジンを搭載しており、スキャンジョブごとに
最大5つのスキャンエンジンを有効化することができます。

<丶`∀´>Ahnlab Antivirus Scan Engine<`∀´#>
Authentium Command Antivirus Engine
CA InoculateIT
CA Vet
Kaspersky Antivirus Technology
Microsoft Antimalware Engine
Norman Virus Control
Sophos Virus Detection Engine
VirusBuster Antivirus Scan Engine

88:名無しさん@お腹いっぱい。
10/02/20 22:52:43
>>87
Authentium22回
VirusBuster29回

★AhnLab11回なんて中卒 就業一応可 怒涛の論外w(看板下ろした方がイイジャネーノ)笑
URLリンク(www.virusbtn.com)

①VB100アワード合格回数
ESET60回 Symantec52回 McAfee42回 Trend16回 Kaspersky49回 Sophos50回
F-Secure39回 CA40回 Norman43回 BitDefender20回 Alwil avast!34回 AVG30回
AhnLab11回 Avira20回 Doctor Web25回 GDATA21回 Ikarus0回 K7 Computing5回
Kingsoft8回 Microsoft Security Essentials1回 Panda1回 Rising3回
URLリンク(www.eset.com)
チョロッと毛が生えたような回数なんて実績ないから論外w


ちなみに日本のワイルドリストレポーターは村上清治氏であり
彼はJCSA(日本コンピュータセキュリティ協会)の会長である。

※ワイルドリスト:世界の少なくとも2カ所以上の国/地域で実際にユーザから感染報告のあったウイルス。
を用いて評価が行われるので1ミスでも失格となります。
URLリンク(www.wildlist.org)

②AV-Comparatives 2009年
URLリンク(www.av-comparatives.org)
とりあえず公式紹介ビデオを見ないなんてチョー論外w
URLリンク(www.youtube.com)

③AV-Test.org
URLリンク(antivirus-news.net)
ここで芳しくなければ上2つは到底無理だから論外w

89:名無しさん@お腹いっぱい。
10/02/21 02:54:28
hierarchy●sakura●ne●jp/bottom/
beryl●bov●jp/
promenade05●com/persona/
www●k2●dion●ne●jp/~classics/55/
e●a-aoba●com/

感染してますか?

90:名無しさん@お腹いっぱい。
10/02/21 02:56:06
そういうスレじゃない

91:名無しさん@お腹いっぱい。
10/02/21 02:57:41
チェッカーぐらいつかえと

92:名無しさん@お腹いっぱい。
10/02/21 03:01:30
> kasori●seikei-kai●or●jp
トップページ/index.htmlのみ404
main_*.htmlはまだ感染中

93:名無しさん@お腹いっぱい。
10/02/21 03:39:46
www●china-kalin●com/

観戦中だと思うけど???

94:名無しさん@お腹いっぱい。
10/02/21 09:01:15
>>86ので検索したら
tsuji■chu■jp/20061230/index■html
こんなのが掛ったんだが、キャッシュではru:8080っぽいのに
ソース見ると違うものがいっぱい埋まってる。
AguseのカスペルスキーはTrojan-Clicker.JS.Iframe.dpと言ってる。
URL削ってもトップはデフォルトのロリポップのページ作成中画面。
ロリポップにはメール入れてみた。
ウィルス置き場?

95:名無しさん@お腹いっぱい。
10/02/21 09:42:36
>>94
Wepawetに入れてみたけどいつまで経ってもチェックが終わらない・・・
どうなってんの


96:名無しさん@お腹いっぱい。
10/02/21 11:31:45
マスターペニス

97:へたれ発掘屋
10/02/21 13:16:31
仕事が忙しくて潜伏する暇がなかたのです・・・

//netnavi●boo●jp/
//www●ipc-tokai●or●jp/~oldriver/i ←いちおう
//www●uzusio-t●com/index●html ←渦潮運送株式会社
//www●sue-arc●com
//pc-net●webinfo●jp
//v-champion●net ←←←


>>94
<script>function(いちおう8080系)
※アクセス注意→ //www●c-rex●dk


98:名無しさん@お腹いっぱい。
10/02/21 13:21:39
最近の運送屋はコンピュータウイルスまで運ぶのか

99:へたれ発掘屋
10/02/21 13:41:08
「デモサイト - Netshop Factory」
//www●netshopfactory●com/index●html
>簡単・高機能ネットショップを提供します

陥落サイトは提供しないでほしいのです・・・

100:へたれ発掘屋
10/02/21 13:58:19
連投スマソ
検索わーどの投下を忘れた

"};function" "};}return" ";var" "this." "{this." "new" "null};var" "false;var" "new String("

※「びんぐ」と「やふー」で違う結果が得られる(はず)

101:名無しさん@お腹いっぱい。
10/02/21 14:35:05
>>97,99-100
いつも発掘乙です
コンピュータ系のページも多数感染してるのがなんとも

102:名無しさん@お腹いっぱい。
10/02/21 14:36:19
>>94
対応しました。

URLリンク(gumblar.s1.dynamitelife.net)

103:名無しさん@お腹いっぱい。
10/02/21 14:36:49
>>102
URLミスです。
URLリンク(gumblar.s1.dynamitelife.net)URLリンク(gumblar.s1.dynamitelife.net)

104:名無しさん@お腹いっぱい。
10/02/21 14:48:45
www.bing.com/search?q=%22new+Array%28%29%3Bvar%22+%22new+String%28%29%3Bvar%22&go=&form=QBRE&filt=lf
で検索しました


moba●rgr●jp
www●belle-peau●com
www2●odn●ne●jp/2711726/
pipestudio●net
www●pflaster●jp
www●e-life-net●co●jp
www●nyangola●com
21kinyu01●kyashingoo●com
netnavi●boo●jp
tanjikanbaito●com
www●pzaki●com
www●en-tsubame●com/cart

105:名無しさん@お腹いっぱい。
10/02/21 15:59:07
1本403だね
他に2本は書かれてるけどタグが腐ってて動作しねーな

106:名無しさん@お腹いっぱい。
10/02/21 16:03:06
直したら検出する
すばらすぃー

107:名無しさん@お腹いっぱい。
10/02/21 17:34:24
こうネズミ講ばりに増え続けられると
そろそろ無事なサイトの方が少なくなりそう

108:名無しさん@お腹いっぱい。
10/02/21 18:36:35
>>107
んなこたーない
でも史上最悪のウイルスと言っていいな。
これだけ一般に広がったのって初めてなんじゃないの?

109:へたれ発掘屋
10/02/21 18:38:09
※既出ご容赦
//okachitokyo●srv7●biz/prof
//www2●odn●ne●jp/2711726/index_02●html ←絶賛放置中
//www●kuju-hills●com/main●html
//www●p-hokkoh●co●jp/news
//mitsukisou●hp●infoseek●co●jp
//www●p-hokkoh●co●jp/sign/index●html
//www●borneomarathon●com/jpn/home●html
//tohosai●net/NH21 ←また学園祭関連w
//info0825●com/horihori
//www●okiinfo●com/rosen
キリがない・・(汁;
------
新型の発掘は "new String();this." をベースにして
何かくっつけると良いみたいだにゃ~
例:"new String();this." ";var"


110:名無しさん@お腹いっぱい。
10/02/21 19:22:11
>>66
去年avastが発狂した時にAVIRAにかえたんだけどavastにもどそうかなぁ。
すごく軽くなったけど、その分ちゃんと仕事してるのか不安になってくるんだよなぁ。


111:名無しさん@お腹いっぱい。
10/02/21 19:22:59
panda使えよpanda

112:名無しさん@お腹いっぱい。
10/02/21 19:47:28
>>108
code redも凄かったでしょ。
ネットワーク麻痺させたし。



「pingでNTがフリーズするバグに対応」

このインパクトには勝てないけどな。


113:名無しさん@お腹いっぱい。
10/02/21 20:30:56
>>74
フォームから通報した結果。
URLリンク(www.value-domain.com)

たしか、昨日あたりにindexがなくなって封鎖されたっぽい。

114:名無しさん@お腹いっぱい。
10/02/21 20:35:33
svchostが大量な俺のPCは無敵
 URLリンク(www.dotup.org)

115:名無しさん@お腹いっぱい。
10/02/21 20:37:54
TOPも延焼
えいちてぃーてぃーぴーころんすらっしゅすらっしゅwww●okiinfo●com/

116:名無しさん@お腹いっぱい。
10/02/21 21:25:59
style◎kaluga◎ru/cooltv/movie-november9/index◎html
www◎oumc-obog◎com/2008/01
www9◎ocn◎ne◎jp/~n-abe/index◎html
hamu22◎mad◎buttobi◎net/index◎html
sunrise◎2pg◎in/suzukiucar/index2◎html
shibuya◎cool◎ne◎jp/kairi_midoh
www◎apls◎jp/Cource/index◎html
link◎sfidalife◎com
infostation◎sakura◎ne◎jp/8a/cat_8
www◎1-p-1◎com/Price/index◎html
junkankangoshi◎com/cat1039

重複あったらごめん

117:名無しさん@お腹いっぱい。
10/02/21 22:03:28
マスターペニス

118:名無しさん@お腹いっぱい。
10/02/21 22:15:32
>>116
◎だと虫みたいできもいなw

119:名無しさん@お腹いっぱい。
10/02/21 22:32:59
このスレ見てると、全然終息しないな<ガンブラ

自分のPCだけならともかく、実家のPCまで面倒見なくちゃいけないんで、
さっさと消えて欲しいのに

120:名無しさん@お腹いっぱい。
10/02/22 00:05:31
一度出現してしまうとなかなか消えないよね。

121:名無しさん@お腹いっぱい。
10/02/22 00:11:45
スズキガリバーさんとこは別の意味でエライよねw

122:名無しさん@お腹いっぱい。
10/02/22 00:49:04
世界で7万5000台に感染のマルウェア、ログイン情報を大量窃盗
URLリンク(www.itmedia.co.jp)

123:名無しさん@お腹いっぱい。
10/02/22 00:52:54
>>119
ガンブラーが12月末からの流行で、
2chとライブドアのオンラインRSSリーダーしかほとんど見なくなった。
色々と見たいところあるんだけど恐いな・・・

124:名無しさん@お腹いっぱい。
10/02/22 05:44:54
JavaScript切っときゃとりあえずは大丈夫だから

JS強要サイトはサヨウナラ

125:名無しさん@お腹いっぱい。
10/02/22 10:44:04
でも不便になるし…

126:名無しさん@お腹いっぱい。
10/02/22 11:46:23
マスターペニス

127:119
10/02/22 12:11:30
>>124
俺はそれでもいいが、親父が株やってるせいで、実家のPCは切れんのよ

その上、旅行好きで、、、旅館のサイトとか危険度高そうだよな

128:名無しさん@お腹いっぱい。
10/02/22 12:16:15
JavaScriptを使わなくてもWebページは作ることができる
にも関わらず意味もなく使われていてJavaScriptをオフにするとグチャグチャになる
脳無しなんだよWeb屋は

129:名無しさん@お腹いっぱい。
10/02/22 12:20:09
自分、AVG使ってるけavg safe searchで危険サイトの表示
されてるのが多い。感染広がってるね

130:名無しさん@お腹いっぱい。
10/02/22 13:13:27
>>128
既存のスキル&ソフトで「簡単に」やろうとするとJavaに頼り切ったwebになる。
Javaを多用したソースコードをお客に見せると「すごい仕事」をしていると高評価になる。
同じことを単純なコードで書いたら「お金」をガッポリもらえないから

131:119
10/02/22 13:21:20
そういうわけで、去年の年末から2週に一回は実家に立ち寄るようにしてる。
行くたんびに、BlackLightとか使って親父のPC検査するの、もう疲れたよ。

リモートデスクトップ入れても、向こうがPC落としてたら意味無いしなあ、、、

132:名無しさん@お腹いっぱい。
10/02/22 14:01:43
※注意
JavaとJavaScriptは別物です

133:名無しさん@お腹いっぱい。
10/02/22 14:05:15
JavaとJavaScriptを混同してる奴はwikiをwikipediaのことだと思ってる奴みたいだ

134:名無しさん@お腹いっぱい。
10/02/22 14:13:13
www●fujitate●co●jp
ビルの管理はできても、Webサイトの管理は出来ていないようだ
Scriptの挿入に失敗してるっぽいけど。

girlsmode●jp
読者モデルの画像を見ると感染するかも。
なんというハニートラップ

135:名無しさん@お腹いっぱい。
10/02/22 14:51:27
>>130
Javaのソースコードなんて客に見せネーヨwwwww
君はjavascriptのことを言ってるんでしょうけどね^^;
すいません^^;;

136:名無しさん@お腹いっぱい。
10/02/22 14:59:10
>>128
それ、何年前の感覚?w

137:名無しさん@お腹いっぱい。
10/02/22 15:17:55
Adobe Download Managerに脆弱性の情報、Adobeが調査を表明
URLリンク(www.itmedia.co.jp)

138:名無しさん@お腹いっぱい。
10/02/22 15:48:43
>>133
えっ?!

139:名無しさん@お腹いっぱい。
10/02/22 15:55:57
>>137
こないだFlashアップデートしたら勝手に入ってたやつか
本末転倒ってレベルじゃないな

140:名無しさん@お腹いっぱい。
10/02/22 17:46:16
>>137
これ、削除出来るのかな?

141:名無しさん@お腹いっぱい。
10/02/22 17:49:41
すっかり、アドビリスクですな。

142:名無しさん@お腹いっぱい。
10/02/22 17:58:14
Download Managerなんか使ってる奴いたのか
直接ダウンロードすればいいのに

143:名無しさん@お腹いっぱい。
10/02/22 18:16:27
diets03●7radish2●net
kinzokunensuu●com/cat993
www●8box●jp/inquiry/index●html
1benpi●mecha-kawa●com
diets03●7radish2●net
nayami-rinkshuu●com/fusui
park6●wakwak●com/~sacomodi/ ←途中切れ


144:名無しさん@お腹いっぱい。
10/02/22 18:24:16
Javaのアップデートインスコ完了
オンラインインストーラはインストーラダウソの時点で弾かれ続けオフラインインストーラでインストールした

Webインストーラを最初に考えた輩は首吊って死ぬべき

145:名無しさん@お腹いっぱい。
10/02/22 18:32:59
>>134
>girlsmode●jp
>読者モデルの画像を見ると感染するかも。
>なんというハニートラップ

indexがおもろいことになってるwww

146:名無しさん@お腹いっぱい。
10/02/22 18:42:57
aguseでスクリーンショットみるとよくわかるな

147:名無しさん@お腹いっぱい。
10/02/22 20:56:08
URLリンク(diets02)<)◎7radish2◎net
URLリンク(diets04)<)◎7radish2◎net
URLリンク(diets06)<)◎7radish2◎net/
URLリンク(oku)<)◎7radish2◎net/
URLリンク(chakumani)◎7radish2◎net/
まだあるかも…

148:名無しさん@お腹いっぱい。
10/02/22 21:02:58
GMOからメールきた

◎WebAlertとは…
ウイルスの感染、ウイルスによる不正改ざんを即時に検知し、
お客様に通知するSaaS型のサービスです。

ウイルス感染を検知した時点でお客様指定のメールアドレス宛に
感染通知のメールをお送りします。早期発見は、より迅速かつ適切な
処置へと繋がります。

▼▼WebAlertの詳細はこちら
URLリンク(www.onamae-server.com)

◆WebAlert スマート
--------------------
初期費用・・・5,250円
月額料金・・・2,625円
主な特長・・・ご指定のURLの定期診断を行えます。
対象となるURLの数は、30個までとなります。

◆WebAlert セキュア
--------------------
初期費用・・・8,400円
月額料金・・・5,250円
主な特長・・・URLの定期診断に加え、Webサイトの定期診断を行え
ます。また、診断頻度などの設定を行うことができ
ます。


ふーん。こんなに金取れるんだw

149:へたれ発掘屋
10/02/22 21:04:46
投下・・・
//kitakatasr●karou●jp
//www●kaishagokko●com/ichinoe
//www●safetyland●jp/kougu/index●html
//plot-office●com
//www●jatropha●cx/Inquiry/index●html
//www●kikuyakikai●com/index●html
//eeeshops●sakura●ne●jp/rajikon
//www●toshima●ne●jp/~torakuro/indexvideo001●html
//brownie-mart●com

後は、つーほー、検体マニヤな方々に任せるw

150:へたれ発掘屋
10/02/22 21:08:11
>>147
どめいんけんさく・・・
URLリンク(www.google.co.jp)
lr=&cr=&as_ft=i&as_filetype=&as_qdr=all&as_occt=any&as_dt=i&as_sitesearch=7radish2.net&as_rights=&safe=images

151:名無しさん@お腹いっぱい。
10/02/22 21:08:23
>>148
これウィルスの作者じゃねーの?
ボッタ値もいい所だろ

152:名無しさん@お腹いっぱい。
10/02/22 21:17:11
どれくらいの頻度でチェックするんだろ…1時間毎とかかな

153:名無しさん@お腹いっぱい。
10/02/22 21:27:24
>>137
マジでアドビふざくんな!

154:名無しさん@お腹いっぱい。
10/02/22 21:45:34
>>148
ウイルス関係無しに変更があれば通知するならかなり簡単だし、
ウイルスによる改竄か検知が出来なくても責任を取らないなら
金だけ取って何もしないな。

155:名無しさん@お腹いっぱい。
10/02/22 21:46:51
>>151
安い安い。
24時間Webサイト監視して小遣い稼ぎになるんだぜ?
正常なhtmlと改ざんされたhtmlをdiffしてエラーがあったら目視で確認。
Gumbler改ざんだったら通報すればいいんだぜ?

今なら個人で起業しても儲かるぜw

156:名無しさん@お腹いっぱい。
10/02/22 21:48:19
検索ワード  "=new Date();var" "=new String();var"  Yahooで大量に検出

ryr●odap●jp
girlsmode●jp
www●iga-shop●co●jp
www●denkaisui●jp
koi-tokimeki●com
yellow●ribbon●to/~masamix0618
www●trajal●net
www●8box●jp/inquiry/
sumaisodan●jp
www●eisyoh●co●jp
eeeshops●sakura●ne●jp
www●mysta-reserve●com
www●sanma-education●com/FC/
g-sawa●sakura●ne●jp
hamu22●mad●buttobi●net
www●my3●jp/cat9/
www●sngs-web●jp
www●omise100●com

157:名無しさん@お腹いっぱい。
10/02/22 21:49:44
www●komaike●com
www●oumc-obog●com
camp●kanji2001●com
suemari●com
kinzokunensuu●com
joseiyodwife●com
21kinyu01●kyashingoo●com
nayami-rinkshuu●com/
mizuhaitatsu●com
diets03●7radish2●net
f59●aaa●livedoor●jp/~marucome/
www13●plala●or●jp/metal-militia/
www12●plala●or●jp/atakashi/sk
shibuya●cool●ne●jp/kairi_midoh
freeze-senritu●hp●infoseek●co●jp
f2●aaa●livedoor●jp/~tttt
www●misawa●ne●jp

158:名無しさん@お腹いっぱい。
10/02/22 21:55:27
なにこれ

159:名無しさん@お腹いっぱい。
10/02/22 21:59:14
"=new Date();var" "=new String();var"
このワード Googleでも結構出てくる
でも疲れたからよろしく

160:名無しさん@お腹いっぱい。
10/02/22 22:04:44
変数宣言となんか違うの

161:名無しさん@お腹いっぱい。
10/02/22 22:04:51
>>157
www●misawa●ne●jp
新日本プロレス メディカルトレーナー 三澤威 オフィシャルウェブサイト/ミサワ整骨院

162:名無しさん@お腹いっぱい。
10/02/22 22:10:42
>>157
>shibuya●cool●ne●jp/kairi_midoh

なんぞこれ?

163:名無しさん@お腹いっぱい。
10/02/22 22:13:50
ダッチワイフ
joseiyodwife●com

女性用 ダッチワイフ

■ 男根付きダッチワイフ 勇次

1/1等身大、男性エアーダッチ「勇次」身長170cmの髭ガチ系ボディに専用男根がついており、
尻部にはホー ル装着可能で挿入プレイも楽しめます。
初めての快楽に野郎(おとこ)が疼く!
■箱サイズ:W176×H223× D83(㎜)
■空気入れ、ホール、ローションは付属しておりません。


164:名無しさん@お腹いっぱい。
10/02/22 22:18:03
Googleそんなになかった

www●urbanstart●net
www●jpdrag●com
www●yoko-soft●jp ソフト開発会社が感染するなよ

通報してないのでよろしく

165:名無しさん@お腹いっぱい。
10/02/22 22:40:07
www●kaishagokko●com/ichinoe
21saimu04●manjusyage●com
plot-office●com
www●kikuyakikai●com
shogaishakoyo●com
www●jatropha●cx
brownie-mart●com
www2●e-shinsei●com/products

既出があったらスミマセン

166:名無しさん@お腹いっぱい。
10/02/22 22:46:09
>>137
まじウンコだなadobe

167:名無しさん@お腹いっぱい。
10/02/22 23:18:52
>>142
どうやるの?

168:名無しさん@お腹いっぱい。
10/02/22 23:25:04
マスターペニス

169:名無しさん@お腹いっぱい。
10/02/23 00:38:35
今更ながらmixiとか感染したら終わりなんじゃないかと思うわ

まぁ一番被害が大きいのはgoogleだろうけど

170:名無しさん@お腹いっぱい。
10/02/23 00:42:21
>>169
確かに利用層があれだし
アプリとかに仕掛けられる可能性もあるかもな…

171:名無しさん@お腹いっぱい。
10/02/23 03:10:09
googleもだけどやほーが陥落したらヤバイな。メールとか使ってるし。

172:名無しさん@お腹いっぱい。
10/02/23 07:28:43
googleは語句検索だけならjavaスクいらないから

mixiは知らん

173:名無しさん@お腹いっぱい。
10/02/23 07:41:51
mixiも普通の閲覧だけならJS要らない。
以前必要だった画像の拡大にも要らなくなった。
むしろ広告が出なくて快適。
問題は動画のアップと閲覧で、これだけは入れないと動かない。

174:名無しさん@お腹いっぱい。
10/02/23 11:33:47
流石にそう言うところの管理者は徹底してるんじゃね?
動画サイトはどうだか知らないけど

175:へたれ発掘屋
10/02/23 11:51:51
毎度の事だが既出は知らん

「社団法人 新庄法人会」
//www.vega.ne.jp/~shinhojin
「大阪府歯科医師会泉北支部」
//senboku-da.com/index.html
「富士建物管理株式会社」
//www.fujitate.co.jp/Keibi/index.html ←撤去-改竄の無限ループ中w
「京ごふく おか善」
//www.okazen.jp/aturae/index.htm
「ipodの裏技」
//nayami-rinkshuu.com/ipod-urawaza
「SFIDALIFE LINK(SEO検索エンジン・相互リンク)」
//link.sfidalife.com ←消滅しろ

件数結果が1日で1000件くらい増えても驚かないゾ(汗

176:へたれ発掘屋
10/02/23 11:56:48
↑↑↑↑↑↑
いかん・・・
「.」を「●」に置き換えるの忘れた orz

アクセスすんなよ

177:名無しさん@お腹いっぱい。
10/02/23 12:01:42
>>148
駆除やらなんやらで10万(100ファイル以上は追加料金)取る業者もいるからな。
フリーのソフト使って自力で出来るっつーのに。

そうか、俺たち商売出来るじゃないか!

178:名無しさん@お腹いっぱい。
10/02/23 12:25:32
感染しているSEOサイトがデジロに多いのは費用が安いからなのかね

179:名無しさん@お腹いっぱい。
10/02/23 12:30:06
サーバー上にバックドアを構築済み故どのユーザーのファイルも改変し放題な状態
ではなかろうか

180:名無しさん@お腹いっぱい。
10/02/23 12:31:27
鯖のルートアカウントを抜かれたのか

181:名無しさん@お腹いっぱい。
10/02/23 12:39:18
webベースの管理ツールに穴があるんじゃね?

182:名無しさん@お腹いっぱい。
10/02/23 12:45:01
毎度。
extreme●stanford●edu
スタンフォード大学w
昨日と今日で接続先が変わってたw

183:名無しさん@お腹いっぱい。
10/02/23 12:54:03
>>182
そのスクリプト新しいのかな
結果: 0/41 (0%)
URLリンク(www.virustotal.com)
Gumblar Checker 2、Gumblar Checker 3もスルー
aguseの 外部と接続するオブジェクト を見るとru:8080があるのが分かる

184:名無しさん@お腹いっぱい。
10/02/23 12:55:33
おい
俺スタンフォード大学行こうと思って 1ヶ月前に見たぞ
いつからあるんだ?

185:名無しさん@お腹いっぱい。
10/02/23 12:58:04
設立は1891年らしいぞ

186:名無しさん@お腹いっぱい。
10/02/23 12:58:44
>>183
ちなみに昨日見つけたんだが、昨日の時点では
clearsitedesign●ru:8080 だった。

>>184
www●stanford●edu は無事らしいが、改ざんされたのがいつかは知らん
aguseで見ると同一サーバ上にあるみたいなので
改ざんんされてた可能性はあるな…

187:名無しさん@お腹いっぱい。
10/02/23 13:44:01
>>185
鬼才現る

188:名無しさん@お腹いっぱい。
10/02/23 13:51:20
>>182
デコード用
function T(str, re) { return str.replace(new RegExp("[" + re + "]", "g"), ""); }

189:名無しさん@お腹いっぱい。
10/02/23 14:44:14
>>178
そういうこと。
初期費用0円、12ヶ月分先払いで200円/月、クレカ以外にも振り込みで払うことも出来る。
ドメインも.comなどは990円/月だし、自分で設定いじりまくれる。
whoisの代理公開も無料だし、いたれりつくせり。
楽に垢取れるから、内容超薄の量産サイト作って維持するには最適。
そんなサイトにはサポートも必要ないしな。

ちなみに人件費も0円だと思う。

190:名無しさん@お腹いっぱい。
10/02/23 15:15:02
FlashPlayerを手動で強制アップデートしたいんだが、これ↓実行するんでいいかな?

C:\WINDOWS\system32\Macromed\Flash\FlashUtil10e.exe

191:名無しさん@お腹いっぱい。
10/02/23 15:29:12
なんで公式サイトに行かないの?

192:名無しさん@お腹いっぱい。
10/02/23 15:33:04
>>190
Active X 版(ieなど)
 URLリンク(fpdownload.adobe.com)
Active X 以外(firefoxなど)
 URLリンク(fpdownload.adobe.com)

193:名無しさん@お腹いっぱい。
10/02/23 15:39:00
>>190

偽の Adobe Reader アップデートでウイルスに感染する事例
スレリンク(news板)

194:へたれ発掘屋
10/02/23 15:39:43
今度はしっかり●になってるはず・・・

//freeze-senritu●hp●infoseek●co●jp/index●html ←<script>function
//www●npo-jcp●org/taiken ←きっと最新型
//www●g-mania●org
//osouji-okayama●com/m ←PCの掃除しれ・・・
//junkankangoshi●com/cat1039 ←まるみえ
//www●hotel-get●com/

175がバグってるのは気にしないでくれ orz

195:名無しさん@お腹いっぱい。
10/02/23 15:53:53
やっぱりSEO系多いなぁ

196:へたれ発掘屋
10/02/23 15:56:28
>>182-183
それは<script>functionにゃ~
純正の8080とはちょっと違う亜種だと思うんだにゃ~


197:名無しさん@お腹いっぱい。
10/02/23 16:01:39
>>190
先に削除してからじゃないと>>192のを実行してもアップデートしてくれないから注意。

198:へたれ(ry
10/02/23 16:19:57
また間違えた・・・

きっと最新型は
//www●hotel-get●com/
こっちでごわす


199:名無しさん@お腹いっぱい。
10/02/23 16:47:16
>>182
対応します。

200:名無しさん@お腹いっぱい。
10/02/23 16:59:09
>>182
対応しました。

URLリンク(gumblar.s1.dynamitelife.net)

201:名無しさん@お腹いっぱい。
10/02/23 17:11:58
>>200
乙です

202:名無しさん@お腹いっぱい。
10/02/23 17:20:00
またやられとるww 2ヶ月ぶり2度目。

JR東日本サイトが再びガンブラー被害
URLリンク(www.yomiuri.co.jp)

203:名無しさん@お腹いっぱい。
10/02/23 17:26:43
ひでぇな。
客大迷惑。

204:名無しさん@お腹いっぱい。
10/02/23 17:50:02
>>202
ワロスw

205:名無しさん@お腹いっぱい。
10/02/23 17:52:46
>>202
こりゃヒドイwww
こういうのまじでありえないからw

206:名無しさん@お腹いっぱい。
10/02/23 17:58:16
>>202
ほんとひどいね。
こんな状況じゃあ3度目もありえるな。

207:名無しさん@お腹いっぱい。
10/02/23 17:59:23
カモやな

208:名無しさん@お腹いっぱい。
10/02/23 18:04:52
久々に燃料投下wwwww
さすが国鉄

209:名無しさん@お腹いっぱい。
10/02/23 19:06:55
>>202
Web外注先の意識がそのまんまなら何度でもありえることでしょうに…

210:名無しさん@お腹いっぱい。
10/02/23 19:11:33
抜本的対策ができてない証拠だよなwww
簡単なんだからやっとけって感じ

211:名無しさん@お腹いっぱい。
10/02/23 19:19:09
>>202
【Gumblar(.x)】混ぜるな危険【8080系】
2009/4~6の古いネタを掘り起こしてブログに書くバカが沸いて出るから
サイト改竄を総称して「ガンブラー」言うのはやめてほしい。

古い情報のコピペ記事を誇らしげに書いてる
バカを駆逐(最新の情報に誘導)するのも大変なのよ...

212:名無しさん@お腹いっぱい。
10/02/23 19:21:39
//hanahaitatsu●com/ 花・フラワー・ウイルス配達

213:名無しさん@お腹いっぱい。
10/02/23 19:25:54
unmeideai●com/cat371/   運命 人 出会う 方法

214:名無しさん@お腹いっぱい。
10/02/23 19:32:15
ウィルスと運命の出会いか・・・・

215:名無しさん@お腹いっぱい。
10/02/23 19:34:42
どきどきするな

216:名無しさん@お腹いっぱい。
10/02/23 19:36:19
>>202
この記事にあるテクニカルライターはかつて子供向けの「ラジオの製作」という雑誌で
BCLやCSネタを書いていた人なんだな。
懐かしい人に会った様な気持ち。

217:名無しさん@お腹いっぱい。
10/02/23 19:45:27
久しぶりに会った人が時代からズレてると物悲しくなるよな

218:名無しさん@お腹いっぱい。
10/02/23 19:52:45
アンチウイルスソフトを最新にし続けてるのにウイルス感染したままって有り得んのじゃないか。
会社のパソコンが古すぎて立ち上げて無いのか?
それとも木、金にやってる限定解除?

現場で何が起きてるんだろうか。

219:名無しさん@お腹いっぱい。
10/02/23 19:53:06
>>202
8080系はまだしもru:8080なんて呼び名は2chでしか使ってないだろ。

220:名無しさん@お腹いっぱい。
10/02/23 20:02:59
>>219
せめて記事読めよw

221:名無しさん@お腹いっぱい。
10/02/23 20:07:34
アンチウイルスソフトのGumblar対策はカスペルスキーが一番早いか
avast、Avira、MSEとかの無料ものは鈍感?


222:名無しさん@お腹いっぱい。
10/02/23 20:09:53
JR東のクオリティ高すぎるだろ…

>>211
大手マスコミの記事本文中でもガンブラー一括りにされてた時よりはGumblar.xと8080系で説明されてる分ずいぶんマシだけどな
>>221
ここまでスクリプト段階からころころ変えられると、どこが一番とかいうレベルではない。検出できれば運良かったねレベル

223:名無しさん@お腹いっぱい。
10/02/23 20:10:03
PANDA!!

224:名無しさん@お腹いっぱい。
10/02/23 20:11:13
>>218
すでに乗っとられててセキュリティ対策ソフトもまともに動いてないんじゃね

225:名無しさん@お腹いっぱい。
10/02/23 20:12:04
>>218
スキャンしなきゃ検出は難しいでしょうよ。

予想出来る状況
・また感染した
・「もう大丈夫だろ~」と、FTPパスワードを元に戻した
・ウイルスセキュリティZEROを使っていた
・クリーンインスコしてない駆除しきれてなかった
・わざと

226:名無しさん@お腹いっぱい。
10/02/23 20:13:47
>>221
無料有料関係ない
わからんなら有料買え
対策についてはアンチウイルスに頼るんじゃなくて>>2読んで対策しろ
すでに感染した心配があるならOS入れなおせ

227:名無しさん@お腹いっぱい。
10/02/23 20:31:45
Adobe Reader削除、Windows Updateや他ソフトも最新
怪しいプログラムやCPU過剰負荷も無し
今のところ大丈夫かな

しばらくウイルスバスター2009の体験版で様子見しよう

228:名無しさん@お腹いっぱい。
10/02/23 20:32:48
>>225のほかに
・鯖が、不特定IPからFTP可能であった。
・他のパソが感染してた。
・ftp以外の手段で書き換えられた。
・すでに改ざんされたソースをうPした。
・鯖管理会社「言われたとおり対策しました!」といって
 実はやっていなかった。


229:名無しさん@お腹いっぱい。
10/02/23 20:34:51
>>227
知り合いの通販サイトはVB2009入りで感染しましたよ! おめでとう!

230:名無しさん@お腹いっぱい。
10/02/23 20:39:50
>・鯖管理会社「言われたとおり対策しました!」といって実はやっていなかった。
つ 1ペリカ


231:名無しさん@お腹いっぱい。
10/02/23 20:40:50
ありそうなこと(想像)
し東「改ざんされていないか、定期的にチェック汁!」
管理会社「へい!」
(なん百ページもあるのに
どうやってチェックするんだ・・orz)」

管理会社SEリーダ「これまで定期的にウイルスチェックをしていたが、今回から
さらに改ざんのチェックをすることになった。目視ではむりなので何か意見を出してくれ」
管理会社SE-A「不正スクリプトがないか、スクリプトでチェックすればいいんじゃないか?」
管理会社SE-B「どうやって「不正スクリプト」を集めてくるんだ?」
管理会社SE-A「・・」
管理会社SE-C「アンチウイルスソフトでチェックできますよ!」
管理会社SEリーダ・A・B「おー!それでいこう!!」


232:名無しさん@お腹いっぱい。
10/02/23 20:41:04
アンチウイルスなんかどれつかってもいっしょ
対策しておくことが重要

233:名無しさん@お腹いっぱい。
10/02/23 20:43:58
SE「各種ソフトを最新版にしたりOSにパッチ当てる必要があります」
上司「それで業務システム動かなくなったらだれが責任取るの。君か?検証する資金もないよもう」
SE「…」

234:名無しさん@お腹いっぱい。
10/02/23 20:47:22
>>233
それはありそうだwwwww

235:名無しさん@お腹いっぱい。
10/02/23 20:52:44
企業が引っかかるのはほとんどそれだよ

236:名無しさん@お腹いっぱい。
10/02/23 21:06:23
パッチ当てるのと放置するのはどっちが金かかるんだろうな…

237:名無しさん@お腹いっぱい。
10/02/23 21:10:40
再感染での企業のイメージダウンと天秤にかけろってか

238:名無しさん@お腹いっぱい。
10/02/23 21:13:45
いや待て
業務システム用でWebブラウジングしてないかそのシナリオ

239:名無しさん@お腹いっぱい。
10/02/23 21:17:40
senboku-da●com
karen●saiin●net/~bhpc/
www●okazen●jp
www●jcbl●or●jp
www●artmake-y●com
www●h-hikaku●com
www●footcare●jp/
www●398133●com

240:名無しさん@お腹いっぱい。
10/02/23 21:23:52
もうインターネットに接続してる限り強制アップデートすべきだな
ユーザにアップデートの可否を聞く必要なんて無い

241:名無しさん@お腹いっぱい。
10/02/23 21:29:36
>>233
専用PCを1台用意することもできんのかと

242:名無しさん@お腹いっぱい。
10/02/23 21:43:05
>>233
それ、俺が昔いた会社の事か?!って、それ以前に、システムにかける資金すら
出してくれなかったよーなロクでもない会社だったがw
なにせ、業務用PCに割れVB入れて使っているよーなトコだったし。
(多分、今頃、社内はGENOウィルス蔓延してたり。しかも、感染しているの気がついてない
ってオチだろうな…。zipファイルすら自動でウィルスチェックすると怒るよーな役員の
いる腐れ会社だったし。)

>>238
セキュリティ意識が微塵もない会社なんて、業務用アプリ動いているマシンで
平気でWEBブラウジングしとるよ…困った事に。

243:名無しさん@お腹いっぱい。
10/02/23 21:44:29
>>238
だって、通常利用するクライアントPCでhtml更新するんだぜ?
htmlのコンテンツファイルは共有サーバ上にあっても
通常業務利用しているPCで昼休みにWeb閲覧できるわけで。

244:名無しさん@お腹いっぱい。
10/02/23 21:46:16
その程度の企業に専用端末の導入を必死になって説得するより
大人しくウイルスにやられてくれた方が仕事になっていいとか思ってたりして

245:名無しさん@お腹いっぱい。
10/02/23 21:51:57
>>239
>www●okazen●jp
amazonに見えてドキッとした

246:名無しさん@お腹いっぱい。
10/02/23 21:54:29
多くの企業は各自の通常利用のPCで業務システムを動かし、ブラウジングもする。
もちろんIE6ね。PDFはAdobeReaderでみる。バージョンは、業務システムの開発したときのままね。
勝手にソフトのインストールはおろかアップデートもできない。
業務システムは、最新のWebインタフェースで、Flashを使い、印刷はPDFを生成し、AdobeReaderでだす。
未評価のAdobeReaderやFlashは使用させない。


247:名無しさん@お腹いっぱい。
10/02/23 21:57:28
>>229
VB2009体験版の後どうしよう・・・

248:名無しさん@お腹いっぱい。
10/02/23 21:57:38
この際流行してるウイルスと全く同じセキュリティホールや侵入経路を使って
壁紙をグロ画像に固定するウイルス撒けばいいよ
そうしたらみんなアップデートする

249:名無しさん@お腹いっぱい。
10/02/23 21:57:51
>>247
ノーガード

250:名無しさん@お腹いっぱい。
10/02/23 22:01:36
10年以上ネットやってるけどウイルス感染したことないからもうアンチウイルスとかどうでもよくなってきたよ

251:名無しさん@お腹いっぱい。
10/02/23 22:03:39
>>247
どれがいいとかじゃなくて対策しろと何度言えば
どっちみち体験版はよくないけどな
期限切れたらどうすんの?

252:名無しさん@お腹いっぱい。
10/02/23 22:04:22
>>250
ゾンビさんこんにちは

253:名無しさん@お腹いっぱい。
10/02/23 22:05:54
";this." "};var" "=new Date();var" "new String();function"
のワードでbingで検索

34di●mecha-kawa●com
www●eonet●ne●jp/~yuichan/
shimizu●chu●jp
www●okazen●jp
mizuhaitatsu●com
nayami-rinkshuu●com

254:名無しさん@お腹いっぱい。
10/02/23 22:11:29
HTMLしか知らないけど鯖缶出来る気がしてきたお(^ω^)

255:名無しさん@お腹いっぱい。
10/02/23 22:12:23
>>251
2&3の対策はばっちり

無料とか安めのアンチウイルスソフトはアレな出来とか噂あるし・・・

256:名無しさん@お腹いっぱい。
10/02/23 22:12:24
";this." "};var" "=new Date();var" "new String();function"
のワードでyahooで検索→だめだ 1つだけだった

ec●uuhp●com/~chillnet

257:名無しさん@お腹いっぱい。
10/02/23 22:20:23
>>256
対応しました。

URLリンク(gumblar.s1.dynamitelife.net)

258:名無しさん@お腹いっぱい。
10/02/23 22:24:33
>>255
体験版をしょっちゅう入れ替えてる方が良くないと思うわ
ゴミも残りまくるだろうし
無料のが嫌ならおとなしく買ったほうが良いんじゃね

259:名無しさん@お腹いっぱい。
10/02/23 22:31:26
www2●plala●or●jp/ohizumi_seitai

検索ワードがうまくいかない

260:名無しさん@お腹いっぱい。
10/02/23 22:34:21
>>258
去年末に買ったPCに入ってたやつだからなあ
VB2010にしてみるか 入れないよりはマシだし

261:名無しさん@お腹いっぱい。
10/02/23 22:35:59
>>242
何というブラック会社・・・上原ァ!!

>>246
そりゃウイルスに狙い撃ちされるわな・・・
おちおち注文出せないじゃないか

>>247
VB2010でも入れてみれば?
というか>>2さえやってりゃそこそこのソフトで十分。
オレは1月の時点でavast!4.8で、avastたん反応しなかったけど感染もしなかった。
基本的に事後対応なのがセキュリティソフト。webシールドなんて飾り

で、現在はpanda。軽いしこれで十分

262:名無しさん@お腹いっぱい。
10/02/23 22:43:27
>>250
ネット13年目に突入です。
パソコンは「壊れる」「動作がおかしくなる」ことを前提にバックアップソフト導入してます。
約15分でバックアップデータ復元できますよ。

対策はNOD32にaviraのフリー版をかぶせてます。
avira:ヒューリスティック高
NOD32:アドバンストヒューリスティックON
いまのところ問題なく動いてる。
動作順番はNOD32優先になるようです。
取り残したスクリプトはaviraが反応してます。
ブッキングはいまのところなし。

最近ヒューリスティックでしか反応しないスクリプト&ファイルが多いです。

263:名無しさん@お腹いっぱい。
10/02/23 22:44:03
Gumblar.x
ama●koukuujinja●net/vuitton

ru:8080
kitakatasr●karou●jp
www●galu-gifu●co●jp

264:名無しさん@お腹いっぱい。
10/02/23 22:44:58
>>262
どんだけガード固めてるんだよwwwwwww
というかガード固めないといけないようなサイト見てるのか

265:名無しさん@お腹いっぱい。
10/02/23 22:47:41
>>263
ガルエージェンシー関連w
探偵が情報盗まれてますよwwwww

266:名無しさん@お腹いっぱい。
10/02/23 22:48:41
ガルは本当色々な意味で終わってるなw

267:名無しさん@お腹いっぱい。
10/02/23 22:51:45
galu-fc-tyubu●galu●co●jp

ここもアウツ
さすが最大手の探偵事務所

268:名無しさん@お腹いっぱい。
10/02/23 23:14:23
マスターペニス

269:名無しさん@お腹いっぱい。
10/02/23 23:36:12
tanteifileもまずい?

270:名無しさん@お腹いっぱい。
10/02/23 23:38:59
>>263
> Gumblar.x
> ama●koukuujinja●net/vuitton

これコードとかどうなってるの?


271:名無しさん@お腹いっぱい。
10/02/24 00:04:34
略称のVBだとVisual Basicと紛らわしくて仕方ない

272:名無しさん@お腹いっぱい。
10/02/24 00:12:55
>>177
こないだうちの会社で業者呼んだんだけど、検出にトレンドマイクロオンラインスキャナ使ってたよ。

そんだけで5万持ってかれました。

273:名無しさん@お腹いっぱい。
10/02/24 00:18:24
ボロい商売だな

274:名無しさん@お腹いっぱい。
10/02/24 00:25:43
>>272
お前がやってやればいいじゃん
そこら辺の業者よりは対策できるだろ

275:名無しさん@お腹いっぱい。
10/02/24 00:33:53
止めとけ 社内のシステムなんか弄っても
あの人便利ね ってだけ
何の評価にのならねーから

276:名無しさん@お腹いっぱい。
10/02/24 00:39:17
>>274
食らったのがConfickerだったのね。
あらかた手は尽くしたけど、素人のスキルじゃお手上げってことで業者呼んだのさ。
そしたらトレンドマイクロ引っさげてやってきたって笑い話。

最終的には結局こっちでクリーンインスコ。

277:名無しさん@お腹いっぱい。
10/02/24 00:50:33
何だよ業者役立たずでも金は取っていくんだな

278:名無しさん@お腹いっぱい。
10/02/24 00:53:46
URLリンク(drweb.jp)
これどう?

Dr.webのだし良さげかも

279:名無しさん@お腹いっぱい。
10/02/24 00:59:11
>>278
だめ出す。役に立たん

280:名無しさん@お腹いっぱい。
10/02/24 01:00:56
かつてSEO対策するだけでウン十万ぼったした時期もあったしねぇ・・・

281:名無しさん@お腹いっぱい。
10/02/24 01:08:57
探偵関係で感染しているのは
ずいぶん前に探偵協会みたいのサイトが感染していたからじゃないの

282:名無しさん@お腹いっぱい。
10/02/24 01:11:56
探偵なんだからウイルス作者を探し出してくれw

283:名無しさん@お腹いっぱい。
10/02/24 01:17:38
ウイルス作者なんて探す奴は誰もいねぇーぞ。
感染後、抜き取った情報がいつも同じ所に送られてることが
それを裏付けてる。

捕まえちゃったら儲けになんないだろ。

284:名無しさん@お腹いっぱい。
10/02/24 01:18:18
ウィルス作者探せるのはハッカーぐらいじゃね?
毒には毒をの考えで

285:名無しさん@お腹いっぱい。
10/02/24 01:40:33
無理じゃないか。
無線タダ乗りで踏台通してちょこっとイジリ、全自動で動かしてるんでしょ。
しかも一人じゃなさそうだし。

286:名無しさん@お腹いっぱい。
10/02/24 01:47:29
>>263
ガル
URLリンク(www.virustotal.com)
結果: 0/41 (0%)
シロウトさんは.ru:8080/へのアクセスを止める手段が無いと
パソコン\(^o^)/オワタ の可能性大かも・・・

>>261
8080系に関しては、webシールドのURLブロックに
*.ru:8080/*を入れておけばスクリプトが暴発しても無問題

287:名無しさん@お腹いっぱい。
10/02/24 02:43:34
cn:8080が復活しないとも限らないから *:8080/* でいいだろ。

288:名無しさん@お腹いっぱい。
10/02/24 02:53:52
8080のブロックってアドブロックプラスで設定するの?

289:名無しさん@お腹いっぱい。
10/02/24 03:07:16
ワイルドカードでブロックできるのなら何でもいい。
俺の場合Operaは標準のコンテンツブロック、Firefoxはadblock#.uc.jsを使っている。

290:名無しさん@お腹いっぱい。
10/02/24 03:48:41
>>288
adblock plusは
|URLリンク(*.ru:8080)
これでおk


291:名無しさん@お腹いっぱい。
10/02/24 04:14:21
>>290
横からだけど、それをフィルタリストの一番上に追加
すればいいの?
拾った正規表現の長いフィルタ1つあるんだけど、
順序は特に関係ないんですかね?

292:名無しさん@お腹いっぱい。
10/02/24 04:21:10
↑すんません、Adblock Plusの話です。
この際ホワイトリストも消して書き直した方がいいかな

293:名無しさん@お腹いっぱい。
10/02/24 05:00:20
>>286
ちょっとおしえてください
80番をつかわれると見分けがつかなくなりますね?


294:名無しさん@お腹いっぱい。
10/02/24 05:03:52
なりますね

295:名無しさん@お腹いっぱい。
10/02/24 06:47:37
>>276
トレンドマイクロとかの駆除ツールはつかわなかったのだろうか・・?


296:名無しさん@お腹いっぱい。
10/02/24 08:48:45
Avast5でブロックされたんでGumblar Checker 3使ったら8080みたい。
hakuchi●jp/

297:名無しさん@お腹いっぱい。
10/02/24 08:56:08
そこ前も感染してなかった?管理者は白痴なの?

298:名無しさん@お腹いっぱい。
10/02/24 09:02:16
感染即ftpで侵入。
侵入出来ないと結構な時間経った後、辞書アタックしてくるっぽいな。
これがマスターパスワード対策か。
アクセスを極限まで制限した方がいい。回数も。
この野郎、圧倒的資源で押し切るつもりだな。


299:名無しさん@お腹いっぱい。
10/02/24 09:35:24
おはようございます。
banconista●jp

うーん…

300:名無しさん@お腹いっぱい。
10/02/24 09:46:51
>>299
/*handle exception*/

301:名無しさん@お腹いっぱい。
10/02/24 09:51:21
もう1件追加。
www●timerental●jp

朝から勘弁してくれー

302:名無しさん@お腹いっぱい。
10/02/24 14:05:48
Adobe DLMとAdobe Download Managerは、削除しておいたほうが良い?

303:名無しさん@お腹いっぱい。
10/02/24 14:09:35
うん

304:名無しさん@お腹いっぱい。
10/02/24 14:10:50
ついでにAdobe Readerとプラグイン、JREも削除しとけ

305:名無しさん@お腹いっぱい。
10/02/24 14:26:45
>>304
それができたら楽だろうなあ

306:名無しさん@お腹いっぱい。
10/02/24 14:36:04
MACにしとけ


307:名無しさん@お腹いっぱい。
10/02/24 15:00:19
ガンブラーと一緒に暮らすこと1週間目、きょうはサクサク!

308:名無しさん@お腹いっぱい。
10/02/24 15:30:45
\               ¦         /
  \            ____      /
             /⌒  ⌒\
           /( ●)  (●)\       / _/\/\/\/\/|___
   \    ノ///::::::⌒(__人__)⌒:::::\ミヽ    /  \                /
    \ / く |     |r┬-|     |ゝ \    <  サクサク軽快~♪  >
     / /⌒ \      `ー'´    / ⌒\ \ /                \
    (   ̄ ̄⌒            ⌒ ̄ _)  ̄|/\/\/\/\/\/\/ ̄
      ` ̄ ̄`ヽ            /´ ̄    


309:名無しさん@お腹いっぱい。
10/02/24 16:36:52
毎度。
jkjom●com

newagedirect●ru にリダイレクトされる

310:名無しさん@お腹いっぱい。
10/02/24 16:44:33
エロサイトか
ざまあ

311:名無しさん@お腹いっぱい。
10/02/24 17:56:42
Gumblar Checker 3のresult.phpが動作しなくなっていたので修正しました。
また、>>263,309のタイプに対応しました。

URLリンク(gumblar.s1.dynamitelife.net)

312:名無しさん@お腹いっぱい。
10/02/24 17:58:57
よく考えたら俺のPCに盗まれて困るような情報何も入ってないことに気が付いた

313:名無しさん@お腹いっぱい。
10/02/24 18:05:03
たとえスッカラカンの部屋でも空き巣に入られたら胸糞悪いわ

314:へたれ発掘屋
10/02/24 18:06:55
>>301 /(^o^)\

//shimizu●chu●jp/other/index●html ←とっぷぺーじは403
//mizuhaitatsu●com ←ういるすは無料みたいです
//nayami-rinkshuu●com/
//www●eonet●ne●jp/~yuichan/profile/index●htm ←天才卓球少女涙目w
//www●clca●or●jp/ ←つーほーしてないの?
//sanma-education●com/FC/index●html
//www●trajal●net/
//www●coffee-king●cc/index●html
//haruyamaiin●com
//manjusyage●com/ ←けーたいさいと
//shogaishakoyo●com/ ←←←
//www2●e-shinsei●com/products/suidou/index●html

ふう・・・

315:名無しさん@お腹いっぱい。
10/02/24 18:11:56
蓮に見えるぞ、蓮に

316:名無しさん@お腹いっぱい。
10/02/24 18:13:36
>>312
盗むもんがなければゾンビ化されるだけだな

317:へたれ発掘屋
10/02/24 18:16:09
>>293
りだいれくとぽーと→80,8080
あたまつかえ

318:名無しさん@お腹いっぱい。
10/02/24 18:24:43
何言ってんだコイツ

319:名無しさん@お腹いっぱい。
10/02/24 19:01:52
>>312,313
逆に妙なものを置いていかれるとか、火をつけられるとかあるかもよ

320:名無しさん@お腹いっぱい。
10/02/24 19:03:04
お前らどこから見つけてくるの?

321:名無しさん@お腹いっぱい。
10/02/24 19:03:41
>>320
google

322:へたれ発掘屋
10/02/24 19:14:35
>>317
誰だお前?

>>320
びんぐ、やふー


なりすましが出没してるからコテハンやめるわ orz

323:名無しさん@お腹いっぱい。
10/02/24 19:18:47
googleじゃ探せないだろ…

324:名無しさん@お腹いっぱい。
10/02/24 19:32:11
なんで?

325:名無しさん@お腹いっぱい。
10/02/24 19:33:06
Yahoo JAPANで普通に検索したら出てきた\(^o^)/


326:コテハン
10/02/24 19:54:46
//www●chiyoda-karashi●co●jp/index●htm
//pacific-staff●net
//www●my3●jp/
//yellow●ribbon●to/~masamix0618
//www●akuriru●jp
//riku●web●infoseek●co●jp/
//www●bekkoame●ne●jp/~yokoi●h/
//www●atelieryuki●com/
//www●gingaringosha●com
//tax-supporter●com
//shaddytoriyosesite●livedoor●biz

検索わーど:"new String();var" ");function" "new Date(" ");var"

327:名無しさん@お腹いっぱい。
10/02/24 20:18:48
パス盗まれたとかいう人はオートコンプリートの履歴抜かれたって事?
よくわかんね

328:名無しさん@お腹いっぱい。
10/02/24 20:23:59
キーロガーも仕込まれてるのかもよ

329:名無しさん@お腹いっぱい。
10/02/24 20:33:28
通知もしてあるのでとまっているかも
hukuen09●com
osouji-okayama●com
nayami-rinkshuu●com
www●1biyou●net
www●weightlossfreenez●com/cat52
unmeideai●com/cat371
21●b2c-21●com/TanakaYukuko
kei●keita-house●com/torabaayu_kansai
osouji-okayama●com
eeeshops●sakura●ne●jp/swing/
s1●shard●jp/ucar55/toyotaucar/index5●html
www●oumc-obog●com/2008/01  TopPageのみ回復
www●atelieryuki●com
www4●pf-x●net/~seikei-marron/2007-haruga/
www●bekkoame●ne●jp/~yokoi●h/

330:名無しさん@お腹いっぱい。
10/02/24 20:43:20
xn--com-r10es86d●jp (健康com●jp)

331:名無しさん@お腹いっぱい。
10/02/24 20:55:04
winwin777●s323●xrea●com

332:名無しさん@お腹いっぱい。
10/02/24 20:57:34
>>327
XPなら保護モードないからIE8でも抜かれるみたいだね
IE6ならもっと簡単に抜かれるらしいけど

333:名無しさん@お腹いっぱい。
10/02/24 21:09:11
また火狐野朗がなんかいってるのか
オートコンプリート?そんなもんつかうかボケ

334:名無しさん@お腹いっぱい。
10/02/24 21:11:15
感染した後のことなんかシラネ

335:名無しさん@お腹いっぱい。
10/02/24 21:29:44
>>333
10分以上かかるとはちょっと遅かったな

336:名無しさん@お腹いっぱい。
10/02/24 21:31:39
aurora-f●jp
www●komaike●com
www●k-sakura●net
www●interq●or●jp/earth/axia/
www●elmoo●net
master-bra●in

337:名無しさん@お腹いっぱい。
10/02/24 21:32:38
HP作成・運営してない人のPCだとネット通販とかのID・パスを抜かれるの?

338:名無しさん@お腹いっぱい。
10/02/24 21:37:46
>>337
ブラウザにパス保存してたらありえるかもねー

339:名無しさん@お腹いっぱい。
10/02/24 21:42:06
こまめにパスを買えるしか方法内のかな
基本中の基本だけど

340:名無しさん@お腹いっぱい。
10/02/24 21:44:02
>>338
もしメモ帳とかにID・パスのtxt保存、登録確認メール等にID・パスの表記があれば危険なのか


IE8にてYahoo! 検索で"=new Date##;var" "=new String();var"と入力したら
クロスサイトスクリプト云々の情報バーが出てきた 普通の検索じゃ出てこないのに

341:名無しさん@お腹いっぱい。
10/02/24 21:49:08
そのPCから参照出来るもの全部もうダメだと思え

342:名無しさん@お腹いっぱい。
10/02/24 22:13:34
URLリンク(support.microsoft.com)
これを適用した上でインターネットゾーンとイントラネットゾーンのセキュリティレベルを高にすれば
パスを抜かれる危険性は相当緩和できるんじゃないか。

343:名無しさん@お腹いっぱい。
10/02/24 22:33:17
でも高にするとなにかと不便なのも事実

344:名無しさん@お腹いっぱい。
10/02/24 22:40:55
利便性と堅牢性はある程度トレードオフな関係だよね・・・

345:名無しさん@お腹いっぱい。
10/02/24 22:53:02
まあ極論言い出したらウイルス怖けりゃネットなんて繋ぐなって話になっちゃうしなw
せいぜいその二つを天秤にかけつつベターな手段を探すってところで

346:名無しさん@お腹いっぱい。
10/02/24 22:53:33
>>343
それならセキュリティレベルは中や中高でもいいから、ActiveX コントロールやアクティブスクリプトを
実行する前にはダイアログを表示するように設定してやるだけでもかなり安全になるはず。

347:名無しさん@お腹いっぱい。
10/02/24 23:04:58
>>338
ネット接続時のID・パスも危険そうだね
面倒だけどオートコンプリート無効にして毎回手打ち入力するしかないな

348:名無しさん@お腹いっぱい。
10/02/24 23:16:43
>>347
>面倒だけどオートコンプリート無効にして毎回手打ち入力するしかないな

絶対に無理…

349:名無しさん@お腹いっぱい。
10/02/24 23:17:22
>>347
それもキーロガーを仕組まれるとダメ


350:名無しさん@お腹いっぱい。
10/02/24 23:21:37
>>317
80でゼロデーを放り込まれたらお手上げだね

351:名無しさん@お腹いっぱい。
10/02/24 23:30:17
>>340
メモ帳ってことはプレーンテキストだろ
レジストリ内のパスワードっぽいフレーズすら抜かれるのに
txtファイルなんて盗んでくれと言ってるようなもの
TrueCryptとかの暗号化ソフトで暗号化したドライブ/フォルダの中に保存してるとかならともかく

まあ、マルウェア飼ってたら暗号化を解除したときに抜かれるんだけどね

352:名無しさん@お腹いっぱい。
10/02/24 23:36:21
感染しているデジロのサイト多すぎ
しかも運営側で対処しないので感染しっぱなしだからたちが悪い

353:名無しさん@お腹いっぱい。
10/02/24 23:46:11
>>352
どっかお上に通報した方がいいんじゃないのか。マジで。

354:名無しさん@お腹いっぱい。
10/02/24 23:49:18
親のPCのユーザー名 苗字から変えようかな・・・
Gumblar感染でもし住所特定されたら嫌だし

355:名無しさん@お腹いっぱい。
10/02/25 00:32:34
だから感染した後のこと心配するなんて
あほらしいっつの

356:名無しさん@お腹いっぱい。
10/02/25 00:32:47
めざにゅ~
URLリンク(wwwz)●fujitv●co●jp/mezanew/index●html

357:名無しさん@お腹いっぱい。
10/02/25 00:36:32
>>347-348
オートコンプ+1文字手打ちを併用汁

358:名無しさん@お腹いっぱい。
10/02/25 00:39:32
そもそも普段ネットサーフィンとかするPCに盗まれて困るような情報を入れるのはどうかと

359:名無しさん@お腹いっぱい。
10/02/25 00:41:23
というかなんでユーザー名をリアルフルネームにするの

360:名無しさん@お腹いっぱい。
10/02/25 00:41:34
Gumblar Checker 3沈黙
と思ったら復活してた
500番のエラーが出てたんだが

361:名無しさん@お腹いっぱい。
10/02/25 00:41:34
「Internal Server Error」
おまいらチェッカーに殺到しすぎw

って、オレもかorz

362:名無しさん@お腹いっぱい。
10/02/25 00:42:02
毎回ccleanerとかでブラウザの入力履歴とかデリっとけばいいじゃない

363:名無しさん@お腹いっぱい。
10/02/25 00:42:55
>>356
何も無いみたいだが、新手の宣伝か?

364:名無しさん@お腹いっぱい。
10/02/25 00:44:06
>>363
個人のサイトならともかくキー局の番組のサイトを宣伝する意味は無いかと

365:名無しさん@お腹いっぱい。
10/02/25 00:50:37
>>354
ユーザー名と住所特定はつながらんと思うんだけど
実名とは関係ないものにするということを習慣付けさせた方が良い
PCのユーザー名に実名を使っている人はフリーメールとかを使っても
実名を入れてる可能性が高い

366:名無しさん@お腹いっぱい。
10/02/25 00:55:06
俺はメアドとかには誕生日と化学物質の名前とランダムに選んだアルファベット入れるな
あと好きなアニメキャラの名前突っ込むわ

367:名無しさん@お腹いっぱい。
10/02/25 01:04:15
そんなとこでまでキモオタ主張すんの?

368:名無しさん@お腹いっぱい。
10/02/25 01:24:56
ここに来てる時点でお前も俺もりっぱなキモオタだよ
PC知識に疎い般人なんかこんなとこ来るかよ

369:名無しさん@お腹いっぱい。
10/02/25 01:29:51
367じゃありませんが、
自分は疎いからこそ来ています。
自分じゃ対策の仕方がわからんので、
ここの識者さまたちには大変お世話になっています。

370:名無しさん@お腹いっぱい。
10/02/25 01:36:16
そんなとこでまでキモアニオタ主張すんの?

371:名無しさん@お腹いっぱい。
10/02/25 01:37:45
アニオタとPCオタを一般人から眺めた時
抱くイメージが同じだと思っているのかしらこの人

372:名無しさん@お腹いっぱい。
10/02/25 01:39:00
自覚がない人って怖い

373:名無しさん@お腹いっぱい。
10/02/25 01:39:38
矜持を持ってアニメ好きならこの程度の煽りで怒らないだろそもそも
半端だってことに自ら気付いているんだね

374:名無しさん@お腹いっぱい。
10/02/25 01:40:06
アドレスに入れるのは正直無いだろ…
アドレス交換する相手が全部アニオタとかなら良いけどさ

375:名無しさん@お腹いっぱい。
10/02/25 01:40:50
全部アニオタなんだろw
この煽り耐性の無さはアニオタ以外との付き合いが無い証拠

376:名無しさん@お腹いっぱい。
10/02/25 01:42:11
やっぱりセキュ板にはIDが必要だと思う今日この頃

377:名無しさん@お腹いっぱい。
10/02/25 01:43:34
そうだな
IDあっても内容は変わらない気もするけどw
あほなカミングアウトが逆に減るかも

378:名無しさん@お腹いっぱい。
10/02/25 01:43:36
>>371
どっちも根暗なイメージ

379:名無しさん@お腹いっぱい。
10/02/25 01:44:17
世界がせまいなあ

380:名無しさん@お腹いっぱい。
10/02/25 01:48:19
異常に主張したり空気読まずに周囲に迷惑かけたりしなければ何オタでもええがな別に

381:名無しさん@お腹いっぱい。
10/02/25 02:31:42
そろそろアドビとJREはアンインスコ推奨しようぜ
利便性よりも安全性だ

382:名無しさん@お腹いっぱい。
10/02/25 02:41:13
そして最終的にはWindows以外のOSを推奨か?

383:名無しさん@お腹いっぱい。
10/02/25 02:44:09
マックでもくってろカス

384:名無しさん@お腹いっぱい。
10/02/25 04:15:21
オフライン推奨

385:名無しさん@お腹いっぱい。
10/02/25 09:17:52
最近のやつに対応しますた。あとURLが怪しいと言われるのでtinyurl作った。

URLリンク(tinyurl.com)

386:名無しさん@お腹いっぱい。
10/02/25 09:55:47
tinyurlの方が怪しく感じる俺

387:名無しさん@お腹いっぱい。
10/02/25 10:33:49
JR東日本クオリティ

> 今回の改ざんは、外部のセキュリティベンダーより同社に対して「Gumblar亜種」へ感染して
> いるとの指摘があり発覚したもの
URLリンク(www.security-next.com)

388:名無しさん@お腹いっぱい。
10/02/25 11:25:23
Gumblar Checker 3が死んでる

389:名無しさん@お腹いっぱい。
10/02/25 11:49:00
Gumblar/8080系が使用する file.exe を実行してみた
(にわか鯖管の苦悩日記)
URLリンク(kikuz0u.x0.com)

感染すると、ありとあらゆる情報が盗られるっぽい・・・


390:名無しさん@お腹いっぱい。
10/02/25 11:59:49
>私のような未熟者では、詳細な調査は無理っぽいw
そんな鯖缶「ぽいっ」と窓から投げ捨てろ

391:名無しさん@お腹いっぱい。
10/02/25 12:03:20
いやー、これは無理っぽいだろ。

392:名無しさん@お腹いっぱい。
10/02/25 12:05:44
>>389
まったく同じツールで同じことをやってるw

でも、俺のfile.exeは動かない・・・
そろそろ諦めて、環境を再構築してるとこだった。
ちなみにfile.exeはほぼ毎日違うものがDLされてる。

393:名無しさん@お腹いっぱい。
10/02/25 12:14:55
file.exe 捨てたい

394:名無しさん@お腹いっぱい。
10/02/25 12:19:26
これってローカルネットワークPC同士で感染しないの?

395:名無しさん@お腹いっぱい。
10/02/25 12:22:58
>>394
今のところ確認されて公表された情報の中には
その機能が書かれていなかったってレベル
好きなプログラムを自由に遠隔でインスコできるわけだから
ありとあやゆることがされちゃうって思った方が吉

396:名無しさん@お腹いっぱい。
10/02/25 12:35:28
>>385
どう考えてもtinyurl…に限らず短縮urlの方が怪しい

397:名無しさん@お腹いっぱい。
10/02/25 12:38:20
>>395
thx  ほんと厄介だね。

398:名無しさん@お腹いっぱい。
10/02/25 12:53:42
>>385
http://ec2-204-236-148-61.us-west-1.compute.amazonaws.com/
アヤシイURLを何とかしろよw

399:名無しさん@お腹いっぱい。
10/02/25 13:32:06
file.exeの検体誰かくれ
サブPCで実験しるから

400:名無しさん@お腹いっぱい。
10/02/25 14:02:25
やっとfile.exeが動いた!
XP sp3 じゃねーと動かないじゃんこれw

401:400
10/02/25 14:06:55
あっ・・・
誤解を与えないように念のため
xp sp1、xp sp2はfile.exe実行しても
ブルースクリーン→リブートなだけで感染しなかった。
VISTAが安全とかそういうことではないですよっと

402:名無しさん@お腹いっぱい。
10/02/25 14:19:23
えっ!、Sp3で動くのかい。

403:400
10/02/25 14:37:44
>>402
>>389がSP3だったから同じくSP3にしてみたら動いた。
俺が落としてくるfile.exeはWindowsの脆弱性をつつくやつばっかだったのかな?w

404:名無しさん@お腹いっぱい。
10/02/25 14:45:53
>>403
あぁ、>>389今見た。
こりゃUAC切ったVISTAもやばそうだぬ。

405:名無しさん@お腹いっぱい。
10/02/25 15:23:08
JR東日本サイトが再びガンブラー被害
スレリンク(pcnews板)

406:名無しさん@お腹いっぱい。
10/02/25 15:44:14
とっくに既出のネタのスレとかいらないから

407:名無しさん@お腹いっぱい。
10/02/25 16:14:15
毎度。
spiceheads●com

408:名無しさん@お腹いっぱい。
10/02/25 16:40:12
file.exe ってファイル名は割と固定的に使われるもの?
それとも便宜上の総称が file.exe なだけで実際使われるファイル名はてんでばらばら?
もしも前者ならコンテンツブロックの類である程度は防げるような気がする。

409:名無しさん@お腹いっぱい。
10/02/25 16:47:04
いや、file.exeって名前

410:名無しさん@お腹いっぱい。
10/02/25 16:53:16
自身が感染していないか確かめるにはどうしたらいいんでしょ
改ざんサイトの調査でなく
情報が錯綜してる

411:名無しさん@お腹いっぱい。
10/02/25 17:15:35
錯綜なんかしてないだろ別に

412:名無しさん@お腹いっぱい。
10/02/25 17:19:58
>>409
サンクス。
:8080/ をブロックしている時点で意味ないような気もするけど、一応登録しておくかな。

413:コテハン
10/02/25 18:16:55
\(^o^)/
//www●h4●dion●ne●jp/~m-archi/apartment/fluviale
//www●eonet●ne●jp/~yuichan/profile/index●htm 絶賛放置中
//e-risingsun●net
//uzusio-t●com 絶賛放置中
//www●interq●or●jp/www1/hiro-jfk
//www●gocha-mix●net/cgi-bin/blog/
//lblgs●com/
//www●fujitakk●com/JOG/index●html


414:名無しさん@お腹いっぱい。
10/02/25 18:41:28
漏れは、ここに反応した。

JR東日本サイトが再び改ざん、キーワード検索を一時利用停止
URLリンク(internet.watch.impress.co.jp)

「今回の改ざんについては、「前回とは異なるファイルが改ざんされた」としており、原因究明に向けて調査を進めているという。 」

もっもしかして・・特定のファイルしか改ざんされないと思っていたのだろうか・・?(w



415:名無しさん@お腹いっぱい。
10/02/25 18:48:25
漏れはやめろよ漏れは今時

416:名無しさん@お腹いっぱい。
10/02/25 18:50:22
パス漏れとかけてるんじゃない?

417:名無しさん@お腹いっぱい。
10/02/25 19:00:10
座布団取っちゃえ

418:名無しさん@お腹いっぱい。
10/02/25 20:11:58
さきほど某同人サイトをみていたらいきなりルパンのアニメーションが出てきたんですが、
これもGumblarの特徴ですか?



次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch