10/04/06 19:22:28
>>592
醤油みてる最中だけど新型?
> hoikuen●19th●org/
bestdarkstar●info:8080
596:名無しさん@お腹いっぱい。
10/04/06 19:32:58
自己レス
91.121.117.37
gnomeさんとこで確認すた。。。
597:名無しさん@お腹いっぱい。
10/04/06 19:34:59
94.23.159.128になった。
これもgnomeさんとこで確認
598:名無しさん@お腹いっぱい。
10/04/06 19:43:41
>>592
あーーっ!
> hoikuen●19th●org/
URLリンク(bestdarkstar)●info:8080/google●com/blogcatalog●com/orbitdownloader●com●php
.info 浸食
599:名無しさん@お腹いっぱい。
10/04/06 19:43:52
</script><noscript><div style="position:absolute;">
<img width=1 height=1 alt="" src="URLリンク(b3.yahoo.co.jp)
FBGG7XxTw7GuMbELS3k.QhJAeWYvBUu7D_gAAyR9&T=13vm0jrtv%2fX%3d1270
550520%2fE%3d2079744651%2fR%3djp_r25%2fK%3d5%2fV%3d3.1%2fW%3dJ%2fY
%3djp%2fF%3d3785814215%2fQ%3d-1%2fS%3d1%2fJ%3d52C3537C"></div></no
script>
これは?
600:名無しさん@お腹いっぱい。
10/04/06 20:00:10
>>595
かぶった
>>597
いまはこの5個セット
195.160.200.36 GB:AS44949 (GIGACODES)
77.241.93.114 BE:AS34762 (COMBELL)
91.121.117.37 FR:AS16276 (OVH)
91.121.169.6 FR:AS16276 (OVH)
94.23.159.128 FR:AS16276 (OVH)
OVH死ねよ
601:名無しさん@お腹いっぱい。
10/04/06 20:06:28
>>599
ビーコン用GIFかな
602:名無しさん@お腹いっぱい。
10/04/06 20:37:10
>>592
sunrise●2pg●inも変わってる
-> snoreflash●ru:8080
603:名無しさん@お腹いっぱい。
10/04/06 20:44:20
2pg●in消えたっぽい?
>>602ソースアーカイブでけんかった。。。orz....
604:コテハン ◆8080adndqg
10/04/06 21:28:33
>>595-603
天然で新型を引っ張ってたみたいだぬ(苦笑)
605:名無しさん@お腹いっぱい。
10/04/06 21:55:01
>>598
.ruドメイン管理厳格化の影響だな
次は.infoか…
606:名無しさん@お腹いっぱい。
10/04/06 22:10:45
>>564-591
【お詫び】ホームページ改ざん被害について
Last-Modified: Tue, 06 Apr 2010 12:53:17 GMT URLリンク(www.digital-as.co.jp)
607:名無しさん@お腹いっぱい。
10/04/06 22:23:39
>>606
これ、説明として正しいのか?
自分とこの管理用PCが感染して、それでサイト更新しただけだろ?
608:名無しさん@お腹いっぱい。
10/04/06 22:38:51
本当に管理用PCだけが感染してたかはわからんしな
他にもあるんじゃなかろうか
まあでも一応不正アクセスではあるんじゃね
広義では、管理者の意図しないアクセス=不正アクセスらしいからな
609:名無しさん@お腹いっぱい。
10/04/06 23:00:32
やはりOS再インストールしろとは書かないのね…
610:名無しさん@お腹いっぱい。
10/04/06 23:22:46
書けないでしょね。。。
>>573-582あたりの続き
URLリンク(www.virustotal.com)
File www.digital-as.co.jp.openwin.js received on 2010.04.06 14:16:37 (UTC)
Result: 7/38 (18.43%)
Avast 4.8.1351.0 2010.04.06 JS:Illredir-AL
Avast5 5.0.332.0 2010.04.06 JS:Illredir-AL
DrWeb 5.0.2.03300 2010.04.06 JS.Redirector.based.2
GData 19 2010.04.06 JS:Illredir-AL
Kaspersky 7.0.0.125 2010.04.06 Trojan.JS.Redirector.bt
NOD32 5004 2010.04.06 JS/TrojanDownloader.Pegel.AB
Sophos 4.52.0 2010.04.06 Troj/JSRedir-BB
URLリンク(www.virustotal.com)
File www.digital-as.co.jp.index.html received on 2010.04.06 14:12:34 (UTC)
Result: 11/39 (28.21%)
Avast 4.8.1351.0 2010.04.06 JS:Illredir-AL
Avast5 5.0.332.0 2010.04.06 JS:Illredir-AL
BitDefender 7.2 2010.04.06 Trojan.JS.Clicker.ABW
DrWeb 5.0.2.03300 2010.04.06 JS.Redirector.based.2
F-Secure 9.0.15370.0 2010.04.06 Trojan.JS.Clicker.ABW
GData 19 2010.04.06 Trojan.JS.Clicker.ABW
Jiangmin 13.0.900 2010.04.06 Trojan/JS.Pegel.a
Kaspersky 7.0.0.125 2010.04.06 Trojan.JS.Redirector.bt
NOD32 5004 2010.04.06 JS/TrojanDownloader.Pegel.AA
nProtect 2009.1.8.0 2010.04.06 Trojan.Script.397566
Sophos 4.52.0 2010.04.06 Troj/JSRedir-BB
611:名無しさん@お腹いっぱい。
10/04/06 23:25:29
んで>>595-603あたりでやった分
URLリンク(www.virustotal.com)
File hoikuen.19th.org.html received on 2010.04.06 12:26:55 (UTC)
Result: 2/39 (5.13%)
Jiangmin 13.0.900 2010.04.06 Trojan/JS.Pegel.a
NOD32 5003 2010.04.06 JS/TrojanDownloader.Pegel.AA
ソースだけにしたブツ
URLリンク(www.virustotal.com)
File 19th.org.txt received on 2010.04.06 12:31:28 (UTC)
Result: 0/39 (0%)
612:名無しさん@お腹いっぱい。
10/04/06 23:34:57
>>610
avast以外のフリー系には期待出来んな
613:名無しさん@お腹いっぱい。
10/04/06 23:39:46
>>612
得手不得手があるよ
Gumblar.xだとAVGがよかったりする。
>>611はほぼ全滅なぬで国ドメイン(IPアドレス)変えただけでも脅威になるのね。。。
個人的にイパーイ検体出してるけどユーザーじゃないから届いてないかもしれにゃい。。。orz.....
614:名無しさん@お腹いっぱい。
10/04/06 23:47:08
>>613
メールなら関係ないと思う
俺はユーザーだけどメールで検体出してるし、2回ほど返事が来たこともある
まぁavastはめったに返事来ないがな
615:名無しさん@お腹いっぱい。
10/04/06 23:47:23
>>606
>2. 不正アクセスにより改ざんされた対象期間
2010年3月25日(木)6:00 ~ 2010年4月5日(月)23:00
>>564 :コテハン ◆8080adndqg :2010/04 /05(月) 14:34:45
ここに投下されて凸られるまで「気づかなかった」としたら最悪だなwww
616:名無しさん@お腹いっぱい。
10/04/06 23:57:13
>>614
AVGはツンデレ(死語)でねぇ、一度も返事がなかったんだけど
解パス間違えて送ったら、パス合わねぇーって返事北。
同時に出したかすぺはパス解読して対応の返事北。w
>>615
注意:醤油に反応する場合があります。
Last-Modified: Thu, 01 Apr 2010 13:17:22 GMT : URLリンク(megalodon.jp)
多分気づかなかったんですね
617:名無しさん@お腹いっぱい。
10/04/07 00:04:58
>>616
1回は検体提出感謝の返事がスペルミス付きで来たw
1回は添付忘れて送ったら、4日後に「添付がねぇ」ってサポートからメール来た
618:名無しさん@お腹いっぱい。
10/04/07 00:08:09
>>617
みんなやっちゃうなぁw
ここんとこパス合ってるけど圧縮ファイル名間違えて送ること数回。
顰蹙買い捲ってそうです><
619:名無しさん@お腹いっぱい。
10/04/07 10:19:02
>>615
期間長っ! 終わってるな・・・
620:名無しさん@お腹いっぱい。
10/04/07 10:30:36
>>612
スクリプトが検知できないから期待できないと言うのは早漏だろ。
スクリプトを踏んだ時点で検知できればそれに越したことはないが
肝心なのは現物がDLされる前に検知できるかであって
検知できれば結果は同じことだ。
その現物を持っていないから検知できるか知らんけどね。
621:名無しさん@お腹いっぱい。
10/04/07 14:23:39
bestdarkなんとか踏んだ時にJava6アップデート19(ビルド 1.6.0_19-b04)のアイコンがタスクトレイに表示されたんだけど、これ感染してるんでしょうか?
>>2はやってるはず。adobe readerは半年以上前にアンインストールしてある
622:コテハン ◆8080adndqg
10/04/07 14:29:24
重複してるのはぢめて見た・・・
【陥落サイトのURL悪用厳禁】
www●jc-consulting●jp/ ←絶賛放置中
↓
hXXp://bestdarkstar●info:8080/google●com/blogcatalog●com/orbitdownloader●com●php
コードは>>598と同じなんだけど・・・
<!--562ba23ffcf28efa4f71fc787258d3d3-->
<!--e62178df1fa90a28d1b2efa8443ab220-->
謎の文字列が謎...
623:名無しさん@お腹いっぱい。
10/04/07 14:29:33
はずじゃなんとも言えませんなあ
心配ならOS入れなおし推奨
624:名無しさん@お腹いっぱい。
10/04/07 14:31:48
このスレで質問しても無駄だぜ
「感染してるかもと思ったんならクリーンインストールしろ!」で終わりだから
実際それが一番確実だろうしな
625:名無しさん@お腹いっぱい。
10/04/07 14:32:37
info:8080の拡散が始まった?
URLリンク(www.aguse.jp)
at:8080
URLリンク(www.aguse.jp)
やばいねー
626:名無しさん@お腹いっぱい。
10/04/07 14:36:57
引き続き*:8080/をブロックでおkかな?
627:コテハン ◆8080adndqg
10/04/07 14:49:44
【陥落サイトのURL悪用厳禁】
www●toutyann●com/
↓
hXXp://snoreflash●ru:8080/360-cn/google●com/thesun●co●uk●php
また重複しとる...
628:名無しさん@お腹いっぱい。
10/04/07 15:01:26
>>626
いいんじゃね。
8080全弾きは誤爆するという奴もいるけど、そんな事例見たことないし。
629:コテハン ◆8080adndqg
10/04/07 15:03:56
>>625
hXXp://helphomecare●at:8080/ultimate-guitar-com/google●com/livedoor●biz●php
at:8080/もでつか・・・ orz
>>626 *:8080/* ブロックでおk。
巻き込みで阻止られるサイトはURLが悪い(笑)
630:名無しさん@お腹いっぱい。
10/04/07 15:12:04
仮に :8080/ がアドレスに含まれる真っ当なサイトがあったとしても、そのときは一時的に
ブロックを解除すればいいだけだしな。
631:名無しさん@お腹いっぱい。
10/04/07 16:37:19
URLリンク(rd.or.tp)
URLリンク(rd.or.tp)
> Found iFrame!
誤検出かな?
632:名無しさん@お腹いっぱい。
10/04/07 16:49:11
>>631
上: 269, 270
下: 1053, 1054
にそれぞれ<iframe></iframe>があるぜぃ
633:名無しさん@お腹いっぱい。
10/04/07 16:52:31
Avira10premium使ってみたがwebリダイレクトは問答無用でブロック。
offにするにはwebGuardを無効にするしかない。i-frameに対する設定は出来る。
なんでもクリックするヤツには良いかもしれん。
634:名無しさん@お腹いっぱい。
10/04/07 17:48:38
>>631
jde-net●co●jp センセイの診断結果
>このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。
センセイ激怒中w
>>633
なんでもかんでもクリッコするやつは
パソコンを使わない方がいいと思うw
635:名無しさん@お腹いっぱい。
10/04/07 17:58:48
ABP 1.1.3ですけど
|URLリンク(*:8080*)
でおk?
636:名無しさん@お腹いっぱい。
10/04/07 20:26:56
>>650
URLリンク(www.aguse.jp)
URLリンク(www.aguse.jp)
阿斗ちゃん増殖中…
URLリンク(rd.or.tp)
ここ出てたかな
637:名無しさん@お腹いっぱい。
10/04/07 20:35:09
ごめんミス
>>625でした・・・
638:コテハン ◆8080adndqg
10/04/08 04:45:37
新コードに絶賛更新中
【陥落サイトのURL悪用厳禁】
fleur●webinfo●jp → loadtube●ru:
dog-g-club●com → helphomecare●at:
f39●aaa●livedoor●jp/~miyui/archives/cat3/cat10/index●html → helphomecare●at:
miyagi●007champagne●biz/asobo → youhelpnow●ru:
dxenglish●value-net●net/index●html → bestdarkstar●info:
--
発掘中にみつけた8080じゃないやつ
www●bestofunder●com/ ←アクセス注意
639:名無しさん@お腹いっぱい。
10/04/08 20:11:40
8080ではなく懐かしのGumblar.xちゃん
moebox●com/main●html
たぶんもっと前から改ざんされてたとおもうけど一応貼っとく
Last-Modified: Sun, 04 Apr 2010 23:20:30 GMT
640:名無しさん@お腹いっぱい。
10/04/08 20:15:26
でもドメインが新しいのかこれ
.irってイランか
初めて見たわ
641:名無しさん@お腹いっぱい。
10/04/08 20:20:54
>>639追記
aguseのソースをまとめてDLしてくれるの便利だね
/js/table.js や /js/lk.js にてんこ盛りされてて吹いた
642:名無しさん@お腹いっぱい。
10/04/08 20:24:58
ずっと修正されないまま更新され続けてるっぽいなあ
同じURLが連続してるとこから手動ではなく自動っぽいことが伺える
まあLast-Modified: も近い時間になってるしね
643:名無しさん@お腹いっぱい。
10/04/09 00:29:25
>>638
注意のURLを踏んでしまったOTZ
とあるインドの”コンピューターの危険にさらされる”サイトに飛ばされた
ちょうしこいて踏むんじゃなかったぉ・・・
644:名無しさん@お腹いっぱい。
10/04/09 00:43:16
www●bestofunder●com/
↓2ヶ所に飛ばされる
zeneey●com/email/znystyle.phpとzeneey●com/は踏んでしまったOTZ
nt01●co●in/3 はセクルチーが防いで踏まずに済んだみたい…
zeneey●com/は感染サイトだから、今月中にOSの再インストールするぉ!
645:名無しさん@お腹いっぱい。
10/04/09 15:42:26
>>622
> <!--562ba23ffcf28efa4f71fc787258d3d3-->
> <!--e62178df1fa90a28d1b2efa8443ab220-->
> 謎の文字列が謎...
この文字列が有る無しでもセキュリティベンダーによっては検出しない場合があるね。
つか、avast!対応早杉、頑張り過ぎだろw
646:名無しさん@お腹いっぱい。
10/04/09 16:56:34
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
URLリンク(www.virustotal.com)
きゅ~い!きゅ~い!(キリッ
647:コテハン ◆8080adndqg
10/04/09 18:05:56
【陥落サイトのURL悪用厳禁】
www●ferahdondurma●com ← アクセス注意!
※改竄されすぎててよくわからんw
neta-script●lionking●jp/ (.at:8080/)
8080系のスクリプトが最大の仕込み?
携帯オンリーで掘るのは厳しいゾ・・・とw
648:名無しさん@お腹いっぱい。
10/04/09 18:28:30
ところでなんでVTのスキャンに使われているカスペってバージョン古いんだ?
VTのスキャン結果でカスペがスルーして「ウイルス検出できない!カスペオワタ!」
って言われるのはカスペ信者としては見過ごせないのだが。
649:名無しさん@お腹いっぱい。
10/04/09 19:58:33
面倒くさいからじゃないか?w
650:名無しさん@お腹いっぱい。
10/04/09 20:26:57
>>647
だれうまw
www●e-tokunaga●co●jp/contents/house_dock/index●html
www●vericapandilovska●com●mk/
this●is/ausgot/
at:8080
capvex●com
egujarat●net
info:8080
reagold●com
カスペに蹴られた…ウイルスか?
651:コテハン ◆8080adndqg
10/04/09 20:43:45
>>650
>reagold●com
色々仕込んであるというか・・・元のページの面影が無いw
・<!-- ad -->
・Gumblarっぽいやつ
・var I={j・・・
・var Il1I1111I1=function
652:名無しさん@お腹いっぱい。
10/04/09 20:57:46
www●e-tokunaga●co●jp/pc/free06●html
653:名無しさん@お腹いっぱい。
10/04/09 21:20:17
動画って見るのめんどいよなあ
LACCOTV: 「Gumblarの脅威!新たな危険挙動を追跡中!」
URLリンク(www.youtube.com)
654:名無しさん@お腹いっぱい。
10/04/10 02:13:31
>>621
> bestdarkなんとか踏んだ時にJava6アップデート19(ビルド 1.6.0_19-b04)のアイコンがタスクトレイに表示されたんだけど、これ感染してるんでしょうか?
JREのアップデート通知でしょ。
Java 新版登場。27 種類の欠陥が修正されている。
URLリンク(www.st.ryukoku.ac.jp)
655:名無しさん@お腹いっぱい。
10/04/10 02:24:41
Javaの実行プログラムが呼ばれてタスクトレイにでてきたんじゃないの
656:名無しさん@お腹いっぱい。
10/04/10 05:48:47
すみません教えてください
見たいサイトがあってグーグルのキャッシュというところをおして見ようとしたら
avastに警告され、キャッシュのURLを入れてチェッカーに掛けたら
外部へリダイレクトされていますと赤字で出ましたが
マルウェアが検出されないと出ます。
これってウイルスサイトではないってことですか?
657:名無しさん@お腹いっぱい。
10/04/10 05:50:03
見たかったサイトはur-chintai.infoというところです。
658:名無しさん@お腹いっぱい。
10/04/10 07:44:59
>>657
仮想マシン一台作って見にいってみたけど
403エラーで何も見れません。
心配なら、OSの再インストールを勧めます。
659:名無しさん@お腹いっぱい。
10/04/10 07:46:34
ur-chintai.infoは以前ガンブラーに感染してたんだよ
今はアクセスできない
キャッシュは感染してる
660:名無しさん@お腹いっぱい。
10/04/10 09:35:40
すいません、ガンブラーって手動削除可能でしょうか?
なんかウィルスバスター起動しなくて、、、
661:名無しさん@お腹いっぱい。
10/04/10 10:14:53
www●geocities●jp/owari_ka_ra/
www●geocities●jp/o_tweb/
www●geocities●jp/shimilw/
662:名無しさん@お腹いっぱい。
10/04/10 10:17:36
>www●geocities●jp/owari_ka_ra/
懐かしのCODE1
663:名無しさん@お腹いっぱい。
10/04/10 10:18:27
>>658
>>659
ありがとうございました。感染してたur-chintai.●infoはなくなったのに
キャッシュで感染するんですね・・・
avastでHDD検査して一応ウイルスなかったのですが
カスペでもやって見つかったら再インストールします・・・
664:名無しさん@お腹いっぱい。
10/04/10 10:19:48
>>663
avastが防いでくれたから問題ないだろ
665:名無しさん@お腹いっぱい。
10/04/10 10:42:06
www●kyoudoumusen●jp
666:名無しさん@お腹いっぱい。
10/04/10 11:00:03
freett●com/takarafune
www●tirashi●jp/ ここも全然対処しない
667:名無しさん@お腹いっぱい。
10/04/10 11:11:09
ss-gaido●info
668:名無しさん@お腹いっぱい。
10/04/10 11:12:02
ふりちけは存在自体がウイルス(広告的な意味で)
669:名無しさん@お腹いっぱい。
10/04/10 12:22:19
avastスレより
partsdepot●jp/
670:名無しさん@お腹いっぱい。
10/04/10 13:52:37
チキンな私のかわりにどなたかよろしく。。
www●gozaisho.co●jp
右下に「やんちゃ爆弾」てのが出ていて、難読化されています。
ググってみたら、やんちゃ爆弾自体はブログパーツのようなんですが、
ロープウェイの公式サイトにこんなオモチャを仕掛けるって、普通の企業なら
あり得ないと思うのですが。
そもそも、難読化する必要性がないですよね。他の部分は普通に読める
アドレスで貼ってあるのに、openの部分のみ。
既存のものを利用した新たな改竄ってことはないですか?
それともこれが普通の形態?
考えてみたら、ブログパーツ部分に仕掛けられたら、危険性認識せずに
押してしまう人はたくさんいそうだ。。
671:名無しさん@お腹いっぱい。
10/04/10 14:16:56
>>670
解読結果
* *
* うそです +
n ∧_∧ n
+ (ヨ(* ´∀`)E)
Y Y *
wwwwww
672:名無しさん@お腹いっぱい。
10/04/10 14:31:47
>>660
無理
セキュリティソフトが起動しない時点でいろいろやられてるってことです
OS入れなおしましょう
673:名無しさん@お腹いっぱい。
10/04/10 14:35:08
>>663
キャッシュなら安全とおもうほうがおかしいよ
単純に考えてコードをそのまま保存するんだから攻撃スクリプトも保存されるでしょ
674:名無しさん@お腹いっぱい。
10/04/10 15:05:31
1994年生まれの人集まれ!★3
スレリンク(nendai板)
675:名無しさん@お腹いっぱい。
10/04/10 15:41:51
>>674
マルチ死ね
676:名無しさん@お腹いっぱい。
10/04/10 15:47:05
やっぱavast入れとくか
677:名無しさん@お腹いっぱい。
10/04/10 16:28:00
何使おうがやるべき事やっていれれば今のところは感染のしようもないけどな。
678:名無しさん@お腹いっぱい。
10/04/10 16:50:37
>>2の対策だけで心配なら以下の変更もやっておく可
Internet Explorer で ActiveX コントロールの動作を停止する方法
URLリンク(support.microsoft.com)
Java Runtime Environment
URLリンク(this.is)
679:名無しさん@お腹いっぱい。
10/04/10 16:59:16
下のURLあやしすぎわろた
680:650
10/04/10 17:09:46
>>678
俺の貼った陥落サイトのURL使ってんじゃねーよクソが
URLリンク(www.aguse.jp)
681:名無しさん@お腹いっぱい。
10/04/10 17:17:18
>>680
管理者氏名がパッと見Gumblarに見えたwww
682:コテハン ◆8080adndqg
10/04/10 18:23:06
>>670
ここは鑑定スレではありませぬ。
>>678
下段のURLは8080系の陥落サイト。
easyfunguide●at:8080/
「陥落サイトが増える(かもしれない)」から
遊びで貼るのはやめましょう。
683:名無しさん@お腹いっぱい。
10/04/10 23:49:47
URLリンク(www.avast.com)
JS:Illredir-AQ(=8080)の増え方が激しい…本日の検出数は上から5番目
盛大に拡散中ですなwww
684:名無しさん@お腹いっぱい。
10/04/11 02:57:32
ここで話していいかわからんけどgredのURL入力欄で http:// ってのいらなくね?
消すのメンドイ
685:コテハン ◆8080adndqg
10/04/11 03:39:09
【陥落サイトのURL悪用厳禁】
jyo●eisuku●com/home/
adgaw●com/lovesheet/index●html
www●borneomarathon●com/jpn/home●html ←旧型
けんさくわーど:"new String();" "new Date();" "new Array();" -JAVA -JAVAScript
site:jp の検索結果 約 160 件
site:cn の検索結果 約 490 件
site:ru の検索結果 約 1,860 件 ←www
686:名無しさん@お腹いっぱい。
10/04/11 03:46:13
お前らなんでこんな詳細にウイルス分析してんだよww
セキュリティベンダーに就職しろwww
687:名無しさん@お腹いっぱい。
10/04/11 06:22:17
www■tirashi■jp/
トップはメンテ中になってるが他のページがネット上に残ったまま
www■tirashi■jp/tmp/flyer_zooma/ZcyyxafVGp_129/
688:名無しさん@お腹いっぱい。
10/04/11 07:05:13
www■niaufuku■com/sense_up/index■htm
書き込みに失敗しているところが掛ったと思ったら
www■niaufuku■com/index■htm
他のページは成功してるらしい。
bag■fukunekodo■com/mindex/ 携帯向けのサイト
と思ったらfukunekodo■com/ 上にあるサイトが全部やられてるっぽい
wagashi■fukunekodo■com/index/
shochu■fukunekodo■com/index/
nihonshu■fukunekodo■com/index/
sweet■fukunekodo■com/index/
cosme■fukunekodo■com/index/
make■fukunekodo■com/index/
car■fukunekodo■com/index/
mens■fukunekodo■com/index/
pc■fukunekodo■com/index/
baby■fukunekodo■com/index/
diet■fukunekodo■com/index/ たぶん他にもあると思う
失敗?
inner■fukunekodo■com/index/
fashion■fukunekodo■com/index/
acces■fukunekodo■com/index/
golf■fukunekodo■com/index/
meet■fukunekodo■com/index/
bekkan■fukunekodo■com/index/
どっちもru:8080
689:名無しさん@お腹いっぱい。
10/04/11 09:10:08
>>665
ホームページ制作会社
Collco - 株式会社コルコ
URLリンク(www)<)
世もまつだww
690:名無しさん@お腹いっぱい。
10/04/11 09:13:54
コルコ倒産しろ
691:名無しさん@お腹いっぱい。
10/04/11 10:18:20
>>689
世も末(すえ)な
日本語は正しく使いましょう
692:名無しさん@お腹いっぱい。
10/04/11 10:29:28
マジにネタレスカッコイイ
693:名無しさん@お腹いっぱい。
10/04/11 11:17:06
>>688 fukunekodo●com
絞り込んでみた
URLリンク(search)●yahoo●co●jp/search?p=site%3Afukunekodo●com%2F+%22function%22&ei=UTF-8&fr=top_ga1_sa&x=wrt
検索結果 約193件(多少の巻き込み有)
>>689
www●collco●jp/
↓巻き込み改竄↓
www●kyoudoumusen●jp/
/(^o^)\やっちまった
・・・ということだなw
694:名無しさん@お腹いっぱい。
10/04/11 11:33:44
>>693
fukunekodoひどいな
コルコはorz×100000000000
695:650
10/04/11 11:52:00
利用されるくらいならやめちまえと書き込みを控えるつもりでいたが、
ちょっと気になったので賢明な諸兄の判断を仰ぎたく・・・
URLリンク(www.aguse.jp)
> www●saidenterprise●com:2095/login/
ウイルスかな?
違ってたらすまない、本当に少し気になっただけなんだ
696:名無しさん@お腹いっぱい。
10/04/11 12:24:52
>>695
www●aparajeyo●org/index●php
avastが反応、JS:Illredir-AL
絶賛崩壊中w
ソース見た限りでは.ru:8080だな
下のアドレスはどこから?
697:696
10/04/11 12:27:40
と思ったら下にあったのかorz
Web Mailって書いてあるから、ポート2095はたぶん関係ないと思う
698:650
10/04/11 12:38:41
>>696
すまない、ありがとう
699:コテハン ◆8080adndqg
10/04/11 13:50:02
【陥落サイトのURL悪用厳禁】
www●nadara●jp ←途中で切れてる
npo-aichi●or●jp/ ← \(^o^)/
creole●jp/
kumarin●biz/
700:696
10/04/11 14:19:24
npo-aichi
4発(本文3発.js1発)仕込みwww
しかし何で途中で切れたりするんだろ
701:650
10/04/11 14:51:08
www●amakusaturigu●com
hrhr●sakura●ne●jp ←ブログ?
>>700
それはいつも思う、どうしてだろうね?
702:名無しさん@お腹いっぱい。
10/04/11 14:57:58
650のままだった事と、>>636で未来の自分に安価打ってた事に
今頃気が付いたw
名無しさんに戻りますね
703:名無しさん@お腹いっぱい。
10/04/11 16:57:31
加速度的に被害広がってるのに、話題的にはどんどん静まってきてるのはなんでだろう
現実逃避?
704:名無しさん@お腹いっぱい。
10/04/11 16:58:08
URLリンク(headlines.yahoo.co.jp)
そういえば、cmsツールの脆弱性とか聞いた覚えがあったw
705:名無しさん@お腹いっぱい。
10/04/11 18:06:18
iner●kz/index2●php
Googleにリダイレクト
77●221●153●178/go2/in●phpの代替かも…よく判らない
>>703
対策取っとけば怖くない現実に辿り着いたんだよきっとw
誰も感染しなくなって、ガンブラーが廃れて、このスレも要らなくなる
それが何より望ましい事なんだからそれはそれで良い結末だけどね
>>704
これ以降の話?
URLリンク(www.itmedia.co.jp)
706:名無しさん@お腹いっぱい。
10/04/11 18:40:42
>>705
前にHP作成会社に聞いた話で
複数のHPを管理していて改竄されたのが一つだけ
自動更新するソフトを使ってるHPだけが改竄されたとか
IPAと警察庁に報告する様お願いしたけど
んで、今日同じ様な話しを聞いて思い出したw
707:名無しさん@お腹いっぱい。
10/04/11 21:17:09
>>703
対策や予防方法が広く認知されるようになったからだろう。
わかっていても検証コスト等の理由で後手に回っているサーバの改ざんは広がっていても
閲覧するだけの個人ユーザに被害が及ばなくなれば話題としては収束するさ。
708:コテハン ◆8080adndqg
10/04/11 21:41:42
>>700
npo-aichiはサイト内全滅でござる
/content/include/xoops●js
/content/modules/xhld0/phpdate●js
/content/modules/xhld1/phpdate●js
/content/modules/xhld2/phpdate●js
/content/modules/xhld3/phpdate●js
jsも全滅w
709:名無しさん@お腹いっぱい。
10/04/11 22:36:12
これはひどいwww
710:名無しさん@お腹いっぱい。
10/04/12 00:44:35
報告アドレスが結構悪用されてるな
感染を広げる一因にもなってるんじゃねw
711:名無しさん@お腹いっぱい。
10/04/12 00:45:38
報告アドレスを難読化させればよいんじゃね?
712:名無しさん@お腹いっぱい。
10/04/12 01:40:06
>>711
おまい頭いいなwww
713:名無しさん@お腹いっぱい。
10/04/12 01:58:58
> 報告アドレスを難読化
こんな感じかな?
http:%2F%2Fwww.jc-consulting.jp%2F
http:%2F%2Fwww.amakusaturigu.com%2Fhtml%2F
http:%2F%2Fwww.niaufuku.com%2Findex.htm
ちなみに踏んでも無害だから安心しる!
714:名無しさん@お腹いっぱい。
10/04/12 02:14:06
>>713
こゆのはどないだ?(苦笑
687474703a2f2f7777772e6a632d636f6e73756c74696e672e6a702f
687474703a2f2f7777772e616d616b7573617475726967752e636f6d2f68746d6c2f0d0a
687474703a2f2f7777772e6e69617566756b752e636f6d2f696e6465782e68746d0d0a
715:名無しさん@お腹いっぱい。
10/04/12 02:18:34
この程度でいいんじゃね?
aHR0cDovL3d3dy5leGFtcGxlLmNvbS8K
aHR0cDovL3d3dy4yY2gubmV0Lwo=
aHR0cDovL3BjMTEuMmNoLm5ldC90ZXN0L3JlYWQuY2dpL3NlYy8xMjY4MDU5Njg0Lwo=
716:名無しさん@お腹いっぱい。
10/04/12 02:21:05
javaに0dayだってさ。
717:名無しさん@お腹いっぱい。
10/04/12 02:26:45
>>714 へっくし案
>>715 はっぱ案
718:コテハン ◆8080adndqg
10/04/12 12:46:01
d3d3LnNha2lrby5qcA==
こうすれば良いんだな?
719:コテハン ◆8080adndqg
10/04/12 13:05:16
\x68\x74\x74\x70\x3a\x2f\x2f の時は捜しやすかったんだが・・・
発掘されやすいから %68%74%74%70%3a%2f%2f こうしたのかな?
↓
URLリンク(search)●yahoo●co●jp/search?p=%22%5Cx68%5Cx74%5Cx74%5Cx70%5Cx3a%5Cx2f%5Cx2f%22&search.x=1&fr=top_ga1_sa&tid=top_ga1_sa&ei=UTF-8&aq=&oq=
720:名無しさん@お腹いっぱい。
10/04/12 15:15:31
aHR0cDovL3d3dy5hZ3VzZS5qcC8/bT13JnVybD1odHRwJTNBJTJGJTJGd3d3LmRhaW5pLXN1cnZleS5jb20lMkYmeD00NiZ5PTQ=
ここって1回閉鎖したんじゃなかった?
721:名無しさん@お腹いっぱい。
10/04/12 15:26:51
www●bandoolshien●com
nodさんが反応しました
722:名無しさん@お腹いっぱい。
10/04/12 15:30:56
難読化云々よりここに晒す前に凸ってればいいのでは?
723:名無しさん@お腹いっぱい。
10/04/12 16:48:30
凸だけじゃどうせスルーされるか隠蔽されるだけだから公表すべきだけど
みんなに知らせるって意味じゃ難読化してちゃ意味ないんだよな
724:名無しさん@お腹いっぱい。
10/04/12 17:34:40
まあ2chに貼られたURL無用心に踏む奴もなあ
俺は2chに貼ってあるURLは全てgredとaguseでチェックしてるけど
725:名無しさん@お腹いっぱい。
10/04/12 18:14:28
そこらへんはひっかかるほうも悪いよな
グロでもウイルスでも2chじゃ無用心に踏む方も悪い
グロ踏んで学習するかウイルス踏んで学習するかの違いだろう
貼るバカを肯定するわけじゃないけどな
726:名無しさん@お腹いっぱい。
10/04/12 18:52:36
張るバカよりも踏むバカのほうが悪いって感覚が蔓延してる限り悪用はなくならんよ
不特定多数の人間がいる場所では常に用心はすべきだというのは紛れもない事実だけどね
727:名無しさん@お腹いっぱい。
10/04/12 19:04:59
URL貼られることの多いスレとかはテンプレに
※貼られたURLが安全だということは保障できません 踏む前に必ずブラクラチェック等行いましょう※
くらい入れてもいい気はする
728:名無しさん@お腹いっぱい。
10/04/12 19:08:28
ドライビングバイダウンロード攻撃突撃ィ!
729:名無しさん@お腹いっぱい。
10/04/12 19:14:53
どこへドライブ行くんだよ
730:名無しさん@お腹いっぱい。
10/04/12 19:19:30
不利な対策ソフトを使っている人は不幸だねぇ
731:名無しさん@お腹いっぱい。
10/04/12 19:21:38
ガンブラー系に限ってならDr.WEBが強いから心配な人は使ってみれば
Dr.WEB リンクチェッカー
URLリンク(drweb.jp)
732:名無しさん@お腹いっぱい。
10/04/12 19:28:42
コマンドの例
Dr.WEB=URLリンク(online.drweb.com)
Gumblar/8080 Checker=URLリンク(ec2-204-236-148-61.us-west-1.compute.amazonaws.com)
733:オルティス・ジャパン
10/04/12 22:02:43
www●collco●jp/
コルコの方、こっそり修正している様ですが
告知はまだですか?
先程は検討をしてると言っていましたね
未だに告知をしていない様ですが…
それとね、貴方達は修正したつもりなのでしょうけど
リダイレクターはまだ残っているのです
改竄は完全には修正されてはいないのです
他の方からメールで教えて貰った事を全て完全に実行しなさい
>>584を心に刻み、心を入れ替えなさい
真摯な姿勢こそが大切だとは思わないのですか
734:名無しさん@お腹いっぱい。
10/04/12 22:22:17
>>733
せめて安価は>>606にw
> リダイレクター
確認すた。。。。
735:名無しさん@お腹いっぱい。
10/04/12 22:59:27
情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(3月分および第1四半期)
URLリンク(www.ipa.go.jp)
> ウェブサイトの公開を再開する場合、必ずウェブサイト利用者への改ざんの事実の告知も掲載してください。
> ウェブサイト再開の際には、判明した範囲で、次に示す情報を告知することを勧めます。
> ・ 改ざんの事実の説明
> ・ 改ざんされていた箇所
> ・ 改ざんされていた期間
> ・ ウェブサイト利用者が改ざんされていた箇所を閲覧した場合に想定される被害(ウイルス感染など)の説明
> ・ ウイルスのチェック方法の説明(必要に応じてオンラインスキャンサイトの紹介など)
> ・ 問い合わせ用窓口の連絡先
736:名無しさん@お腹いっぱい。
10/04/13 00:56:13
>>733
それについてはエヌピーオー愛知ネットも気になるね
昨日、NPO-AICHIの登録担当と技術担当、倉敷CATVの技術担当のメアドに
aguseの調査結果を送ってさしあげたら何の説明もなしに閉鎖してたさ
"災害時の確実な情報伝達を目的とするNPO法人"とか何のジョークだよw
737:名無しさん@お腹いっぱい。
10/04/13 00:58:03
>>736
役に立たない鳩耳に密告しておくか・・・・
738:名無しさん@お腹いっぱい。
10/04/13 01:07:55
>>736
イ牛のNPOからスクリプトは除去したってメルきたお。
その時点ではスクリプトはなくなってた。
IPAに被害報告してってことと>>735のこと書いて返信したら403になった。
思案中かも。
739:名無しさん@お腹いっぱい。
10/04/13 01:13:03
>>738
おやそうでしたか、それは失礼しました…
740:名無しさん@お腹いっぱい。
10/04/13 01:40:20
明日の朝までに緑になってますように (-人-)
URLリンク(www.google.com)
741:名無しさん@お腹いっぱい。
10/04/13 03:19:58
JAVA Web Startの0-day対策は
javaws.exeをHIPS等で無効化
Firefoxだったら、Java Deployment Toolkitプラグインを無効化
とかでいいのかな?
どうも情報が少なくてよくわからない。
742:名無しさん@お腹いっぱい。
10/04/13 03:57:50
これか。
URLリンク(japan.cnet.com)
> Ormandy氏がこの脆弱性についてSun Microsystemsに連絡したと
>ころ、四半期ごとの通常の修正パッチ公開スケジュール外でパッチを
>公開するほど緊急度が高いとは考えていない、との返事だったという。
またしばらく放置される訳ですね、わかります。Sunはマジで死ね。
743:名無しさん@お腹いっぱい。
10/04/13 04:05:32
>>736
倉敷CATVも感染してたのか・・・実家の地元局でケーブル引いてるだけになんか凄い残念だな
744:名無しさん@お腹いっぱい。
10/04/13 04:06:28
>>740
指摘されないとわからないバカの集団らしいなw
/inquiry
<!--トロイを絶賛配布中!(無料)-->
↑追記しておけwwwww
745:名無しさん@お腹いっぱい。
10/04/13 04:14:14
>>743
whoisかaguse見れ
魚青 211.125.125.234の管理
746:741
10/04/13 04:22:51
>>742
とりあえずHIPSを使うまでもなく、NTFSのアクセス権設定でjavaws.exe(C:\Program Files\
Java\jre6\binとC:\WINDOWS\system32の二つある、よくわからないのでとりあえず両方)の
読み取りと実行を拒否した状態で、以下テストページでjavaws.exeが実行されないことを確認。
URLリンク(lock.cmpxchg8b.com)
ただ、本当に情報が少なくてこれが緩和策になっているのかよくわからない。
747:名無しさん@お腹いっぱい。
10/04/13 04:42:37
>>745
どゆことなの?出されたIPを調べたらnpo-aichi.or.jpって出たが
npo-aichiの登録・技術担当と倉敷CATVの技術担当が同じって事?
もしその通りって事だと倉敷CATVは今感染してなくとも危ないって事?
748:名無しさん@お腹いっぱい。
10/04/13 05:23:51
>>746
Operaでプラグイン入れてないと読み込みが完了しないかんじ。
>>747
大家と店子の関係
749:名無しさん@お腹いっぱい。
10/04/13 06:41:42
マスターペニス
750:名無しさん@お腹いっぱい。
10/04/13 06:55:32
ドライビングバイ海老名SAダウンロード
751:名無しさん@お腹いっぱい。
10/04/13 12:07:50
深刻な危険
URLリンク(www.so-net.ne.jp)
752:コテハン ◆8080adndqg
10/04/13 13:27:30
a2FkYXJ1Lm15ZG5zLnRvLw== ←再発
d3d3LmFtYWt1c2F0dXJpZ3UuY29tLw0K
----
6Zml6JC944K144Kk44OI44GuVVJM44KS6YGK44Gz44O744GE44Gf44Ga44KJ55uu55qE44Gn6LK84
4KL44GK44OQ44Kr44GV44KT44Gv44CB6ISz44G/44Gd44Gu44Kv44Oq44O844Oz44Kk44Oz44K544
OI44O844OrKOWGjeaVmeiCsinjgYzlv4XopoHjgaDjgajmgJ3jgo/jgozjgb7jgII=
・・・ということですw
753:名無しさん@お腹いっぱい。
10/04/13 13:33:40
>>740
77y8KF5vXinvvI/jgqrjg6/jgr8=
754:名無しさん@お腹いっぱい。
10/04/13 13:43:43
URLリンク(www.jc-consulting.jp)
URLリンク(www.footsal-club.net)
URLリンク(www.oracle-shop.net)
URLリンク(pacific-staff.net)
URLリンク(hoikuen.19th.org)
URLリンク(sunrise.2pg.in)
URLリンク(netnavi.boo.jp)
URLリンク(www.toutyann.com)
URLリンク(ayaka.echoll.net)
URLリンク(dog-g-club.com)
URLリンク(www.bestofunder.com)
URLリンク(moebox.com)
URLリンク(www.ferahdondurma.com)
URLリンク(www.e-tokunaga.co.jp)
URLリンク(www.vericapandilovska.com.mk)
URLリンク(this.is)
URLリンク(capvex.com)
URLリンク(egujarat.net)
URLリンク(jyo.eisuku.com)
URLリンク(www.borneomarathon.com)
URLリンク(www.aparajeyo.org)
URLリンク(www.niaufuku.com)
URLリンク(kumarin.biz)
URLリンク(www.amakusaturigu.com)
URLリンク(www.bandoolshien.com)
URLリンク(www.hdta.jp)
きゅ~い!きゅ~い!(キリッ
755:名無しさん@お腹いっぱい。
10/04/13 13:56:15
ばーか
756:名無しさん@お腹いっぱい。
10/04/13 13:57:18
確信犯死ねよ
757:名無しさん@お腹いっぱい。
10/04/13 14:20:55
aHR0cDovL2Jvby4yY2gubmV0L2JvbzIwMDguY2dpP3R5cGU9cmVkJmJvbzIwMDhfdXJpPWh0dHAl
M0ElMkYlMkZwYzExLjJjaC5uZXQlMkZ0ZXN0JTJGcmVhZC5jZ2klMkZzZWMlMkYxMjY4MDU5Njg0
JTJGNzU0JmJvbzIwMDhfdGltZT0yMDEwJTJGMDQlMkYxMyUyOCU4OSVDRSUyOSsxMyUzQTQzJTNB
NDMmYm9vMjAwOF9pZD0mYm9vMjAwOF9wb3J0PSZib28yMDA4X3RyaXA9
>>753
77y8KF5vXinvvI/jgqrjgr/jg68=
758:名無しさん@お腹いっぱい。
10/04/13 14:47:25
これじゃ、どこのサイトが危険なのか分からん
759:名無しさん@お腹いっぱい。
10/04/13 17:31:25
よかった、うちのサイトは晒されてないわ
760:名無しさん@お腹いっぱい。
10/04/13 17:44:46
コントロールパネル見てて思ったんだが、
J2SE runtime Environment 5.0 update6と
Java(TM)6 update19が一緒に存在してるんだ
これは更新の仕様がないJ2SEを消すべき?それとも両方とも置いておかないといけないモノ?
761:名無しさん@お腹いっぱい。
10/04/13 18:06:25
>>760
古いの消せ
762:コテハン ◆8080adndqg
10/04/13 18:16:50
>>757
>串迎撃部隊@2ch掲示板 -- Boo2008 --
>Good bye 9000
>がいしゅつ!!Done ! -> [BBQ]None(^-^)
>名も無きBoo2008さん、ありがとうですm(_ _)m
>\(^o^)/オワタ
763:名無しさん@お腹いっぱい。
10/04/13 18:28:23
>>762
IGh0dHA6Ly9qYS53aWtpcGVkaWEub3JnL3dpa2kvJUUzJTgyJUFBJUUzJTgyJUJGJUUzJTgzJUFG
764:名無しさん@お腹いっぱい。
10/04/13 19:29:14
もうJava自体をアンインスコしたんだけど
無くて困ることってなにかある?
765:名無しさん@お腹いっぱい。
10/04/13 19:30:26
あなたが困らなければ無いし、困ればそれ
766:コテハン ◆8080adndqg
10/04/13 19:37:30
>>763
\(^o^)/オタワ
・・・・・・もうやめよう(苦笑)
767:名無しさん@お腹いっぱい。
10/04/13 20:15:40
おーはぴーでーい
768:名無しさん@お腹いっぱい。
10/04/13 20:35:27
>764
Javaに新たな問題が見つかる、多数のブラウザに影響の恐れ
URLリンク(www.itmedia.co.jp)
Java Deployment Toolkitに見つかった新たな問題
launch()メソッドからJava Web Startユーティリティ(javaws.exe)に任意の引数を渡すことができてしまうという
。攻撃者が悪用した場合、ユーザーが細工されたHTMLを閲覧してしまうことで
リモートから任意のJARファイルを実行されてしまう危険がある。
Java Deployment Toolkitは、Java SE 6 update 10以降をインストールした際に
同時にインストールされる。ブラウザのプラグインやActive-X コントロールとしても利用されるため
Microsoft Internet ExplorerやFirefox、Google ChromeなどWindowsベースの
多数のブラウザに影響が及ぶ可能性がある。
米Oracleの対応は未定。IPAとJPCERT コーディネーションセンターは
当面の回避策として、ActiveX コントロールやブラウザのJava Deployment Toolkitを
無効にすることを推奨している。
769:コテハン ◆8080adndqg
10/04/13 21:30:07
【陥落サイトのURL悪用厳禁】
www●tu-han4●com/hatumo/
www●daini-survey●com/
versamold●com/
難読化はムダっぽい...
770:名無しさん@お腹いっぱい。
10/04/13 23:56:48
Gumblarまとめ
URLリンク(labs-uploader.sabaitiba.com)
infected
771:名無しさん@お腹いっぱい。
10/04/14 00:00:31
Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ
IE6/7/8や「Firefox」「Google Chrome」などWebブラウザー全般が対象
URLリンク(www.forest.impress.co.jp)
772:名無しさん@お腹いっぱい。
10/04/14 08:20:05
Adobe Readerアップデートきたな
773:名無しさん@お腹いっぱい。
10/04/14 08:51:00
>>772
またなんかありそうだから様子見。
てか、もう Foxit に乗り換えたし。
774:名無しさん@お腹いっぱい。
10/04/14 12:37:10
コンパネ見たがJavaは最近更新したRuntimeしかなかった
上で述べられてるツールキットは最近の奴だとruntime内蔵なのかな?
そうならどうやって無効化するのか……
ActiveXはインターネットオプションで無効化できるんだが
775:名無しさん@お腹いっぱい。
10/04/14 13:08:35
>>774
対象がIEだけなら
URLリンク(www.st.ryukoku.ac.jp)
を参考にKill-Bitを追加すればいい。
複数のブラウザを入れていて、個別ではなく一括で対策したいならjavaws.exeのアクセス権を
読み取り実行拒否に変更してやればいい。
URLリンク(www.st.ryukoku.ac.jp)
776:名無しさん@お腹いっぱい。
10/04/14 14:20:48
【陥落サイトのURL悪用厳禁】 ←まねしてみた
www●sot●com●al
VirusTotalでの検出結果は5/40(12.5%)
Avast頑張るなぁ
777:名無しさん@お腹いっぱい。
10/04/14 14:29:12
avastは今は知らないが初期の頃はスクリプトの段階で処理しないと防御できなかったからな
スクリプトに対応しなくても防御はできるが
こういう風に特に初心者にアピールにはなるから一生懸命なのだろう
778:名無しさん@お腹いっぱい。
10/04/14 14:51:17
サブPCでavastを使ってるけど>>770の検体の全てに反応した。
メインPCでは某ベンダの有料版を使っているが>>770の検体の検出はまちまちだった。
ただ>>754のサイトでは全てに反応した。
avastはソース段階(スクリプト自体)で検出しているが、
某ベンダは実行段階で検出しているようだ。
779:名無しさん@お腹いっぱい。
10/04/14 15:36:22
そうか。よかったな。
780:名無しさん@お腹いっぱい。
10/04/14 16:31:50
そもそもソースの段階で何を検出してんだ
781:名無しさん@お腹いっぱい。
10/04/14 16:38:35
>>770
AVG Freeが9個しか反応しなかった・・・おぉコワイコワイ
782:名無しさん@お腹いっぱい。
10/04/14 17:41:13
avast5だけど、>>770で3つスルーされた・・・
なるほど、オレはもう掛かってるのか!
783:名無しさん@お腹いっぱい。
10/04/14 17:51:14
>>782
スルーした3つをURLリンク(www.virustotal.com)で調べてみれば?
無害かも
784:名無しさん@お腹いっぱい。
10/04/14 17:55:21
gumblerにも無害有害があるのか……
つか、最近の亜種だとcmdとregdit動くみたいだし、どういう症状が出るか解らんから
感染してるかどうかすらオンラインスキャン以外じゃわからんよな
785:名無しさん@お腹いっぱい。
10/04/14 18:00:48
>>2の対策してれば、まず感染しないよ
786:名無しさん@お腹いっぱい。
10/04/14 18:15:49
>>783
3つとも解析済みで、検出したのはなかったそうだ
再解析してみたら1つだけ出てきた
Gumblar_js.txt
Sophos 4.52.0 2010.04.14 Troj/JSRedir-BD
787:コテハン ◆8080adndqg
10/04/14 18:25:50
【陥落サイトのURL悪用厳禁】
www●nittoka●com/ ←そーすの途中にコードが・・・
discussanctuary●com/からコードごと引っ越したのかな?
www●1a●ad-jeaayf●com/ae/
s6●artemisweb●jp/djtsushin/naruto/part1/index●html ←改竄されてるってばよw※jword注意
788:名無しさん@お腹いっぱい。
10/04/14 18:26:19
URLリンク(www.tu-han4.com)
URLリンク(www.daini-survey.com)
URLリンク(versamold.com)
URLリンク(www.sot.com.al)
789:名無しさん@お腹いっぱい。
10/04/14 19:00:08
avast!は文字列自体に反応してるみたいだな
URLリンク(i39.tinypic.com)
790:名無しさん@お腹いっぱい。
10/04/14 19:06:58
URLリンク(www.nittoka.com)<)
URLリンク(s6.artemisweb.jp)
791:名無しさん@お腹いっぱい。
10/04/14 19:35:42
788
1:きゅい~ん
2:きゅい~ん
3:403
4:きゅい~ん
790
1:きゅい~ん
2:きゅい~ん
3:きゅい~ん
avast! 大勝利w
792:名無しさん@お腹いっぱい。
10/04/14 19:43:52
アバストは警告を発した!しかし、感染してしまった
793:名無しさん@お腹いっぱい。
10/04/14 19:45:10
>>792
なんやねん、それ・・・
794:名無しさん@お腹いっぱい。
10/04/14 22:45:07
KATINOが効かないと全滅するパーティーですか
795:名無しさん@お腹いっぱい。
10/04/14 23:04:19
>>2
(4) JRE(Java Runtime Environment)を最新版に更新する
これはAdobe Readerなんかと同じでWindowsをインストールしただけでは
JREはインストールされないよね?
JREをインストールしていなければ特に気にする必要はないんだよね?
PC初心者でちょっとよくわからないので教えてくれると助かります
796:名無しさん@お腹いっぱい。
10/04/14 23:11:14
初心者であればメーカー製PCを使用している可能性が高い
メーカー製PCにはAdobeReaderもJREもプリインストールされていることがほとんど
797:名無しさん@お腹いっぱい。
10/04/15 00:38:31
コントロールパネルにJavaのアイコンがあればインストールされてる
ちなみにそのアイコンをダブルクリックするとバージョン確認やアップデートもできる
798:名無しさん@お腹いっぱい。
10/04/15 01:03:48
>>795
WindowsをインストールしただけではJAVAは入らないよ
上の人が言うようにメーカー製PCを買った場合は入ってるかもしれない
でもWindowsのCDを使ってOSをインストールしただけではJAVAは入らない
799:名無しさん@お腹いっぱい。
10/04/15 01:09:31
JREはアンインスコor入れないで全然問題ないと思うけどね
800:名無しさん@お腹いっぱい。
10/04/15 01:31:05
君にとってはそうなんだろうが、それを言い出すと最後には「Windowsじゃなくても全然問題
ないと思うけどね」みたいな不毛な話になるから自重しろ。
801:名無しさん@お腹いっぱい。
10/04/15 04:54:15
>>689-740
「不正改ざんに関するお詫び」
Last-Modified: Wed, 14 Apr 2010 07:03:06 GMT : www.collco.jp/index.html
802:名無しさん@お腹いっぱい。
10/04/15 10:39:43
Adobe Reader 修正キタコレ
URLリンク(www.forest.impress.co.jp)
803:名無しさん@お腹いっぱい。
10/04/15 13:52:15
>>801
思うんだが、「不正改ざんされた」ってのは責任逃れだろ。
むしろ、ここのサイト覗いた奴のPC「不正改ざんした」のがこの会社だろうに。
>※本件による、お客様にお預かりしております個人情報の流出はございません。
お前のサイト覗いたせいでパスとか流出する話しないで、どうすんだよ
804:名無しさん@お腹いっぱい。
10/04/15 14:00:32
0-day対策版?
URLリンク(java.sun.com)
805:名無しさん@お腹いっぱい。
10/04/15 15:13:56
スレに出ているサイトにクリックしても2割くらいしか反応しない。
ちなみにカスペルスキー2010
これはザルなのか?
設定でオフになってるのかと思いきやそうでもないし
806:名無しさん@お腹いっぱい。
10/04/15 15:59:12
Java Deployment Toolkit 6.0.200.2
Java(TM) Platform SE 6 U20 6.0.200.2
807:名無しさん@お腹いっぱい。
10/04/15 17:24:18
>>805
とりあえず>>770の検体送れ。
話はそれからだm9(^Д^)
808:名無しさん@お腹いっぱい。
10/04/15 17:30:49
>>805
検体提出汁
809:名無しさん@お腹いっぱい。
10/04/15 18:38:56
>>805
反応しないとこは修正済みもあるんじゃね
810:名無しさん@お腹いっぱい。
10/04/15 21:33:22
*:8080/* をブロックでおkだよね?
*の位置が分からん
811:名無しさん@お腹いっぱい。
10/04/15 21:43:06
>804
Java Deployment Toolkit の脆弱性を悪用したゼロディ攻撃を観測
URLリンク(www-950.ibm.com)
2010年4月15日、Oracle より Java SE 6 Update 20 がリリースされました[5]。
東京SOCでは、上記バージョンの JRE をインストールすることで、本脆弱性への攻撃を
防げることを確認しております。
812:名無しさん@お腹いっぱい。
10/04/15 21:43:39
他の普通のサイトも巻き添えにしていいなら
>>810
巻き添えにしたくないなら
*.ru:8080/*
813:名無しさん@お腹いっぱい。
10/04/15 21:50:15
>>812
最近は.atと.infoも侵食されてるからそれじゃダメ
814:名無しさん@お腹いっぱい。
10/04/15 22:53:40
うむ、8080ポートの先にコンテンツを置くページは巻き添えにされても仕方ないな。
815:名無しさん@お腹いっぱい。
10/04/15 23:22:42
特定のURLブロックしてる人ってどういうソフト使ってますか?
PeerBlockとかあるみたいだけどこれ使えばいいのかな
816:名無しさん@お腹いっぱい。
10/04/16 00:01:31
>>810
ブラウザのJAVAScript切っとけ
817:名無しさん@お腹いっぱい。
10/04/16 00:25:29
>>815
意味ない
818:名無しさん@お腹いっぱい。
10/04/16 01:00:32
>>810
例えば敵方が8090に変った時には8080ブロックは無意味
819:名無しさん@お腹いっぱい。
10/04/16 03:50:08
あたりめえだろ
先のこと考えたら無意味なことばかりだ
現状の防御としては意味があるのだからそれで良いに決まってる
820:名無しさん@お腹いっぱい。
10/04/16 04:39:03
【陥落サイトのURL悪用厳禁】
www1●kamakuranet●ne●jp/artinfo/ メル凸済み
心の和む小ネタをひとつ
URLリンク(www.aguse.jp)●at%3A8080&x=15&y=13
↓
URLリンク(www.aguse.jp)●at&x=52&y=14
↓
URLリンク(a001.aguse.jp)
Fuck off!
821:名無しさん@お腹いっぱい。
10/04/16 05:27:48
>>817
んじゃどういうソフト使ってるんですかね
avast!5にはURLブロック付いてるようですが
822:名無しさん@お腹いっぱい。
10/04/16 05:34:33
ポート8080ブロックするだけならいろんなファイアウオールで可能だよ
大概のルーター内蔵のでも可能じゃないか
823:名無しさん@お腹いっぱい。
10/04/16 07:50:46
Proxomitron なら正規表現風味の細かい指定が出来る。
セキュ板覗くような人間ならデフォで入れてるソフトだと思ってたんだが違うのか。
824:名無しさん@お腹いっぱい。
10/04/16 08:25:31
違うだろうな
825:名無しさん@お腹いっぱい。
10/04/16 08:53:13
>>823
Proxomitron はよく知らないが
難読化されてるスクリプトも簡単にフィルタリングできるのか?
826:名無しさん@お腹いっぱい。
10/04/16 11:02:00
>>823
入れてるけど使ってない
827:名無しさん@お腹いっぱい。
10/04/16 11:08:34
>>823
無料HPスペースの広告がウザかった時代に使ってたけど、今は使ってない。
>>825
自分でフィルター書かなきゃダメ、もしくは有志の人待ち
828:名無しさん@お腹いっぱい。
10/04/16 11:28:40
>>825
パターンが変わればその都度になるが、現行では一応対応できているけど。
最近は変化が無いからつまらん。
829:名無しさん@お腹いっぱい。
10/04/16 11:32:34
どのみちいらねえよ
830:名無しさん@お腹いっぱい。
10/04/16 11:40:08
Proxomitronの脆弱性放置中
831:名無しさん@お腹いっぱい。
10/04/16 17:24:39
>>820
www1●kamakuranet●ne●jp/artinfo/
メル凸先からURLリンク(www.painters-club.com)
に連絡は行ったらしいが、なぜか別のページを閉鎖したらしい
832:名無しさん@お腹いっぱい。
10/04/16 19:41:25
>>822-823
ありがとうございます。
とりあえず手持ちのFWでリモートポート8080番をシャットアウトすればいいんですかね?
833:名無しさん@お腹いっぱい。
10/04/16 20:01:44
まず>>2をやれよと
834:名無しさん@お腹いっぱい。
10/04/16 20:16:36
Javaは早急にu20にしないと危険だべな
Deployment Toolkitの脆弱性が8080インジェクションで使われ始めてるらしいから
835:名無しさん@お腹いっぱい。
10/04/16 20:31:40
なんか、ここの被害報告のヒロまり方見てると、
ダウソ板のイカタコなんて、子供の遊びに見えてくるな
836:名無しさん@お腹いっぱい。
10/04/16 20:37:49
12月下旬から騒ぎ出した気がするけど
4月になっても収まらないね。
837:名無しさん@お腹いっぱい。
10/04/16 21:10:12
>>835
実際子供の遊びだろ
838:名無しさん@お腹いっぱい。
10/04/16 21:24:29
>>2の対策しておけばウイルス対策ソフトはいらない?
839:名無しさん@お腹いっぱい。
10/04/16 21:27:47
いります
840:名無しさん@お腹いっぱい。
10/04/16 21:34:03
java19入ってる状態で20入れたら19がコントロールパネルから消えた
これは上書きされたって事でいいのかな
以前の17→19の時は上書きなんてしなかったから「ひょっとして19のプログラム残ってるんじゃないか」って不安
>>2の対策してれば、あとはActiveXやJavaを自動実行したりしないようにすればおkかな
841:名無しさん@お腹いっぱい。
10/04/16 21:35:39
20でだいじょうぶなのかな
842:名無しさん@お腹いっぱい。
10/04/16 21:42:01
2ch「三脚」検索でHTML/spoofing Genが・・・どうゆうこと?
843:名無しさん@お腹いっぱい。
10/04/16 21:43:22
>>840
心配なら入れなおせばおk
844:名無しさん@お腹いっぱい。
10/04/16 21:54:15
>>840
xpでjava19から20に上書きしたらfireroxのプラグインに19と20の
Deployment ToolkitがあったのでJava20をアンインストール後に
再度20をインストールした。
そしたら19の姿が消えたので心配なら一度アンインストールをした
方がいいと思う。
845:名無しさん@お腹いっぱい。
10/04/16 21:56:27
>>843
それもそうだな……アンインスコして入れ直してみる
そういえば、ここの文字検索でgoogleがいくつかあるんだが、
ひょっとしてgoogle自体もう全て完全に感染してるのか?
PCが重くなってる様子もメモリ異常に食われてるって事もないんだが……
846:名無しさん@お腹いっぱい。
10/04/16 21:57:42
なんでDeployment Toolkitとか余計なもん入れた
847:名無しさん@お腹いっぱい。
10/04/16 22:12:22
過去のJavaデータとかはJavaRaで消してるなあ
848:名無しさん@お腹いっぱい。
10/04/16 22:38:56
>>831
再度メール出します、ご報告感謝
849:名無しさん@お腹いっぱい。
10/04/16 23:01:59
>>845
どれのことを言ってるの?
URLを理解できていないってことならどっかで勉強してきてください
そもそもgoogle自体が感染してたらここで騒がれるとかそういうレベルじゃ収まらんだろ
850:名無しさん@お腹いっぱい。
10/04/16 23:08:33
>>849
ごめん、URLと検索ワード読み直して大体把握した
感染サイトを探した結果だったのね……
851:名無しさん@お腹いっぱい。
10/04/16 23:45:53
avast、GDataのみヒット
URLリンク(www.virustotal.com)
852:名無しさん@お腹いっぱい。
10/04/17 00:26:07
>>851
8080じゃないはず(8080はJS:Illredir)
GDataはavastエンジン使ってるから実質avastだけ検知
853:名無しさん@お腹いっぱい。
10/04/17 00:39:40
スレ違いか、すまない
854:名無しさん@お腹いっぱい。
10/04/17 01:08:37
仕込まれる位置とかがちょっと違うようだね
海外では3月下旬くらいから出てるのかな
855:名無しさん@お腹いっぱい。
10/04/17 01:42:02
>>854
定義自体は2009/02/18に追加
856:名無しさん@お腹いっぱい。
10/04/17 02:30:10
URLリンク(www.shinsei-fukushi.net)
URLリンク(www.plci.net)
857:('Д') ◆yUyb3Tqn92
10/04/17 07:10:05
>>853
すまないではすまないのだ!
('Д')死ねっ!さぁ死ぬのだ低脳よ
858:('Д') ◆yUyb3Tqn92
10/04/17 07:12:05
さて朝の挨拶も済んだことだし
ガンブラをガンプラスレにでも貼り貼りしてきますかのう( 'д')
( ´,дゝ`)フォッフォフォフォーwww
859:名無しさん@お腹いっぱい。
10/04/17 07:42:20
>>858
ようお前にこないだウイルス踏まされたもんじゃボケ!
お前の本名、斎藤智成だろ?住所もググったらあったから請求書送るから待っとけや!w
860:名無しさん@お腹いっぱい。
10/04/17 07:50:19
住所がわかるなら直接行けば?
その方が話が早いだろ
861:名無しさん@お腹いっぱい。
10/04/17 08:00:27
なんか変な人いるけどなにこいつ
862:('д') ◆yUyb3Tqn92
10/04/17 08:39:58
('д')うん、確かに変な人いるね
俺様にウィルス踏まされる時点で自己管理が悪いわけで、つまり踏む奴が悪いわけで
これはもう暗黙の了解ならぬ暗黙の常識なわけで(>w<)変な人だなぁプクススススwwwwwwwwwwwwww
('д')しかも請求書ってなにいってるんだ?
もし俺様が踏ませたウィルスの影響で金銭的な損害を受けたのだとしたら
それは・・・
('Д')ざまあみろだぜ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
863:('д') ◆yUyb3Tqn92
10/04/17 08:42:01
それより俺様、昨日うる星やつらの再放送見逃したから
youtubeでその回見なきゃなんないんだ。
やっぱ80年代の神アニメはうる星やつらだよね。
(*'д'*)デヘヘヘヘヘヘヘベヘヘケヘヘヘヘヘヘヘヘヘヘケewwwwwwwwwwwwwwp
864:名無しさん@お腹いっぱい。
10/04/17 09:12:22
キチガイってどうしてキチガイなんだろう
865:名無しさん@お腹いっぱい。
10/04/17 09:18:04
そりゃーおまえキチガイだからだろ
866:名無しさん@お腹いっぱい。
10/04/17 09:56:21
既出かもだけどこの痕跡は何ですか?
/?N=A
/?M=D
/?S=D
/?D=D
/?N=A
867:866
10/04/17 09:57:32
補足、ログの痕跡です。
868:名無しさん@お腹いっぱい。
10/04/17 10:05:27
何回も言われてるけど一回感染するとルートキットとかで雲隠れしやがるようだから検出できるか怪しいし
ウイルス感染したPCでスキャンしても絶対安全と保障できないぞ
心当たりあるんなら素直にクリーンインスコしたほうが良いよ
>>2完璧に実行してブラウザ常時仮想化とかしてて「俺がウイルス感染なんかするわけねーだろばーか!」なら自分を信じていいだろうが
869:名無しさん@お腹いっぱい。
10/04/17 11:05:56
>>868
言ってる事は解らなくもないがこのスレ全否定してるよな、4行目でスレ住人の卑下までやってるし
クリーンインスコなんてみんながみんなホイホイできるわけでもないだろうに
870:名無しさん@お腹いっぱい。
10/04/17 11:38:09
>>862
【間接正犯】
URLリンク(ja.wikipedia.org)
8080作者のコードを悪用して何等かの被害が発生した時点で成立。
871:名無しさん@お腹いっぱい。
10/04/17 12:46:53
>>870
これぞ本当のざまあ ->862
872:名無しさん@お腹いっぱい。
10/04/17 13:23:21
まあやる気があれば民事でも請求できるでしょ
873:名無しさん@お腹いっぱい。
10/04/17 13:24:21
>>866
アクセスログなら何か試そうとしたんじゃね
874:866
10/04/17 13:58:06
>>873
ユーザーディレクトリでのアクセスで
このコマンド?じゃ何も出来ないと思うけど、何かに感染したPCからの痕跡なのか...
ただ、面白いのは、IP調べると日本のM$専用線からのアクセスで
こっそり調べると鯖では無く、クライアントPCっぽい。
875:名無しさん@お腹いっぱい。
10/04/17 14:41:03
>>870
>間接正犯とは、他人の行為を利用して自己の犯罪を実現する正犯のことである。
>共犯ではないというのが通説である。
<中略>
>正犯とは、犯罪実現の現実的危険性を有する行為を自ら行う者をいうが、
>「自ら」は規範的理解が可能(緩やかに解することが可能)とする。
>そのうえで、他人を道具として利用する場合は、規範的には「自らの手で」行ったといえ、
>利用者の行為には正犯としての実行行為性が認められるとされる。
8080作者と同じ罪になるって事で・・・
顔文字(糞コテ)オワタwwwwwwww
876:名無しさん@お腹いっぱい。
10/04/17 14:46:45
誰かVIPに燃料投下してこいよ。
奴らの調査力なら顔文字野郎の個人情報なんてすぐに割れるだろ。
877:名無しさん@お腹いっぱい。
10/04/17 15:01:17
よし、任せたぞ
878:名無しさん@お腹いっぱい。
10/04/17 15:13:53
そして「誰かがやるだろ」とみんな思ってるので
誰も投下しないのであった
879:名無しさん@お腹いっぱい。
10/04/17 15:16:42
だって板別規制されてるし
880:名無しさん@お腹いっぱい。
10/04/17 18:24:50
糞コテのブログから
【ウィルス入りURLを踏ませることは犯罪か?】
URLリンク(ruhuraro.blog57.fc2.com)
※見る時はURLリンク(gw.aguse.jp)経由を推奨
ウイルス入りURLを踏ませる事に対しての直接的な罪は問えないけど
感染後のPCで発生する被害(情報流出が起きる場合)については罪を問えるのです。
※個人情報ぁぅぁぅとか・・・
つまり、8080系の作者のコードが埋め込まれた陥落サイトを
ウイルスに感染する可能性があると知っていて
「その危険性を知らせずに貼った」場合
誰かが踏んで被害が発生した時点で>>870が成立=刑事罰を問えるという事。
糞コテのブログには「踏ませるのが趣味」と書いてあるので
酌量の余地は全くありません()笑
881:U.F.O ◆U.F.OnbYNA
10/04/17 18:32:17
なんだよあの糞コテおでん厨じゃなかったのかよ・・・
早く規制されてほしいな。
というか規制からやっと復活したがその間にこんなにガンブラーでてたんだな・・・
気 を つ け な け れ ば
>>880
つまりこの糞コテを訴える事も出来るわけか。
顔文字ざまぁwwwwwm9(^Д^)プギャーwwwww
882:名無しさん@お腹いっぱい。
10/04/17 19:32:16
犯人に告ぐ。今夜は震えて眠れ(キリッ
883:名無しさん@お腹いっぱい。
10/04/17 19:57:13
>>862
aHR0cDovL3d3dy5nb29nbGUuY28uanAvc2VhcmNoP2hsPWphJnE9JUU5JTgwJTlEJUUzJ
TgxJUEzJUUzJTgxJUE2JUUzJTgyJTg4JUUzJTgxJTk3KyVFOSVBMSU5NCVFNiU5NiU4Ny
VFNSVBRCU5NyZidG5HPSVFNiVBNCU5QyVFNyVCNCVBMiZscj0=
死語とか言うなよwww
884:名無しさん@お腹いっぱい。
10/04/17 20:02:39
5pep44GP5q2744Gta3Nn
885:名無しさん@お腹いっぱい。
10/04/17 22:53:06
>>862
通報した
886:名無しさん@お腹いっぱい。
10/04/17 23:47:40
顔文字息してるー?w
887:名無しさん@お腹いっぱい。
10/04/17 23:56:16
こんなん出てきたんだがww
URLリンク(jbbs.livedoor.jp)
888:名無しさん@お腹いっぱい。
10/04/18 00:51:43
逮捕者が出ると聞いて
889:名無しさん@お腹いっぱい。
10/04/18 01:16:54
また無職か
890:名無しさん@お腹いっぱい。
10/04/18 02:56:32
`ヽ、
\
\
,,ヅ彡ニミ;;,, ヅ彡ニミ;;,, l
ィ<" , ‐ 、 ゙ミ、 ィ<" , ‐ 、 ゙ミ、 ゙i
ミミ、, ゝ_゚_,ノ,, イ :ミミ、, ゝ_゚_,ノ,, イ ゙i
゙'ヾ三≡彡'" ゙'ヾ三≡彡' i!
/ ヽ ,. -- 、 i! >>862 しねよ
/ \ / __,>─ 、
/ ',/ ', / ヽ
! l l { |__
、 ,' 、 ,' } \ ,丿 ヽ
ヽ . _ .. ' ヽ . _ .. ' / 、 `┬----‐1 }
/ `¬| l ノヽ
/ 、 !_/l l / }
{ \ l / ,'
\ ´`ヽ.__,ノ / ノ
\ ヽ、\ __,ノ /
 ̄ ヽ、_ 〉 ,!、__/
891:('д') ◆yUyb3Tqn92
10/04/18 03:07:44
>>875-890
'д')ん?
ずいぶんと必死に自演連投をしているようだな
そんなに連続で書き込んでたらいくらIDでなくてもバレバレだぜ
そんなことにも気づけないほど悔しかったのだな( ´,дゝ`)からかった甲斐があるぜ
でも残念ながらその程度の煽りでは不合格
というより残念賞というべきか。
なぜなら5年前からウィルス踏ませ続けてぴんぴんしているのだからな
この事実を覆すことはできないよ(>w<)本当に残念だったな
どぉだ?またムカムカしてきたか?(笑)
('Д')そうか!じゃあ死ねっ!!!!!!!!(爆)
892:('д') ◆yUyb3Tqn92
10/04/18 03:08:58
(*'д'*)
893:('д') ◆yUyb3Tqn92
10/04/18 03:13:01
(*'д'*)あーきっと今頃・・・
俺様にウィルス踏まされた奴は
俺様がこうやってますます調子に乗り乗り♪してることにムカつきながら俺のこと見てるんだろなw
これだからやめられないお(>w<)快っ感!!!!
894:名無しさん@お腹いっぱい。
10/04/18 03:28:23
80年代の神アニメは映画版のSF新世紀レンズマン
「愛するものを守れ」
ブルーレイで出してほしいな…
895:名無しさん@お腹いっぱい。
10/04/18 03:29:55
顔文字一人が来ただけでお前ら釣られすぎ
('д') ◆yUyb3Tqn92 =斎藤智成
URLリンク(www.unkar.org)
更にこの名前でぐぐると携帯番号ヒットした
896:('д') ◆yUyb3Tqn92
10/04/18 05:52:41
一仕事してきたので一部紹介
スレリンク(news4vip板)
('Д')頭の悪いVIPのツイッタスレ住人大パニック!ブワハハハハハハハハ!!!!!wWwwWWWwwwW
897:名無しさん@お腹いっぱい。
10/04/18 05:58:34
まだやってんのか斉藤w
898:('д') ◆yUyb3Tqn92
10/04/18 06:07:26
斉藤ってだあれ?
斎藤ならまだしも斉藤とは?(笑)
('д')これってまたまた俺様が一本とっちゃった感じ?
つーわけで漢字読めない低脳は死ね!と止めを刺しておこう('д')vチェキラ
899:('д') ◆yUyb3Tqn92
10/04/18 06:09:58
('д')!
ウィルス踏ませて笑いながらポテチを食うっ!
とかキラっぽくポテチ食ってるなう!ヽ('д')ノなうなうなのらーい
900:名無しさん@お腹いっぱい。
10/04/18 06:43:35
韓国、F5戦闘機墜落←ざまーみろ!801ども!
1 :斎藤智成 ◆LIuJMgzRRY :2010/03 /03(水) 17:55:35.83 ID:LlEpEw2v0
おい韓国人みてるか!!!???
F-5戦闘機墜落おめでとう!!!よかったね!!!!!おめでとう祭りだわっしょい!
日本にはニートや陰陽師がいるんだぜ
俺達ニートや陰陽師が韓国人が2人死ぬように術式を組んだんだよ
そのためにはなにか関連したもの、繋がりあるものを狙わなければならなかった
だからF-5戦闘機を狙ったのさ!!!!
ざまーみろ!801野郎ども!死ね!せいぜい801プレイでもしてろよキムチ!
文句があるならニートの代表、斎藤智成様のブログを落としてみやがれ!!!
URLリンク(www.google.co.jp)
901:名無しさん@お腹いっぱい。
10/04/18 06:49:33
↑すまん、送信の途中で文が切れた。
ついでにageとく。
韓国、F5戦闘機墜落←ざまーみろ!801ども!
スレリンク(news4vip板)
「801ども」の使いどころが間違っとるというか・・・
在日なん?
902:('д') ◆yUyb3Tqn92
10/04/18 06:53:05
お前釣り安っ!
俺様を斉藤でも斎藤智成と思うのもお前の勝手だが
困るのは俺様ではなく斎藤智成なのだよ( ´,дゝ`)頭の悪い奴だなァ
なので斎藤晒しならじゃんじゃんやってOK('д^)-☆動画も探せばあるから
それよりまた一仕事してきたので晒しましょ~う('з')♪
スレリンク(news4vip板)n146-168
903:('д') ◆yUyb3Tqn92
10/04/18 06:59:37
('д')=3ふぅ~
今日も踏ませてたら時間を忘れちゃったおw夢のような時間だったお
もしかして俺様って日本一ウィルス踏ませてるコテじゃね?ギネス入りも近い?>w<
なんか最近調子が良い
この調子でますます俺様のファンが増えそうだ
ウィルス踏ませてるのはホント、ゲーム感覚だが
考えてみたらあまりブログには書いてないな~って思った。
近々気が向いたらブログでそういうの書いてみるわ
昔ヤフチャでボイチャしてる奴にウィルス踏ませてふぁびょってる録音とかあるけど
うpしたら需要あるかな?まーお楽しみに>w<
さて、ドラゴンボールとワンピースまで寝るお
('д')おやすみお前ら
904:名無しさん@お腹いっぱい。
10/04/18 07:12:09
関係ないけど、まだ生きてるチェッカーってあるのかな?
>>2のどれも死んでるんだが…。
905:名無しさん@お腹いっぱい。
10/04/18 07:13:00
間違えた。>>5ね。
906:名無しさん@お腹いっぱい。
10/04/18 07:20:08
aguseとgredは普通に使えるぞ
907:名無しさん@お腹いっぱい。
10/04/18 07:44:43
gredのサイトをチェックするボタンがグレーアウトで使えなかったのが
IE8のInPrivateフィルターがオンのままだったのに最近気がついた俺って
908:名無しさん@お腹いっぱい。
10/04/18 08:33:07
最近の亜種だとどういう症状が出るかサッパリ情報が出てないから
感染してるのかどうかわからなくて怖いぜ……
オンラインスキャンは推奨だけで十分なんだよな?
909:名無しさん@お腹いっぱい。
10/04/18 12:15:45
www●hd-cre●com
910:名無しさん@お腹いっぱい。
10/04/18 12:51:55
>>908
逆に人柱PCを用意してわざと感染すればメインPCが安全かどうかがわかるんじゃね?
911:名無しさん@お腹いっぱい。
10/04/18 12:54:18
最近のってなかなか感染しないな
どうやったら感染するんだ?
なんかちゃんと感染してないサイトも多いんじゃないか
912:名無しさん@お腹いっぱい。
10/04/18 12:54:57
http:// logsoku.com/thread/pc11.2ch.net/sec/1263822552/l50
↑はログ速の過去ログなんだが
これ踏んだらカスペがヒューリスティックで遮断した
しかしgredで「リンク先のページをチェック」のオプションを使用しないと安全だと言われる(リンク先のページのスキャンを行うと改ざんサイトを検出)し、
しかもこれ他でもないこのスレの過去ログだから誰かが直リンで貼った改ざんサイトのURLに反応してカスペが遮断しただけかね?
それともスレ住人が書いたスクリプトにでも反応したのか
>>2はしてあるしjavascriptも無効でその上仮想ブラウザ使ってるんだがちょっと不安になったもんで・・・
913:名無しさん@お腹いっぱい。
10/04/18 12:58:11
>>912
2ちゃんのログかな
なら問題ない
914:名無しさん@お腹いっぱい。
10/04/18 14:15:39
>>905
danさんとこも普通に使えてるよ
915:名無しさん@お腹いっぱい。
10/04/18 17:35:26
実際のとこ感染するとどんな症状がでるの?
再起動すると立ち上がらなくなったりとか?
916:名無しさん@お腹いっぱい。
10/04/18 19:01:53
ルートキット仕込まれたらなんでも出来るから一概には言えないだろうな
ぶっちゃけ何やるかはクラッカーの気分次第なんじゃないかな・・・
917:名無しさん@お腹いっぱい。
10/04/18 19:12:00
だからこそクリーンインストールが勧められるわけか
918:名無しさん@お腹いっぱい。
10/04/18 19:25:45
ルートキットってそんなに見つけ出すの難しいのか
ルートキットに仕込まれたものも見つけ出せるようなのを開発したら
ノーベル賞取れるくらい難しいの?
919:名無しさん@お腹いっぱい。
10/04/18 19:28:41
ノーベル賞にそういう分野の賞はない
920:名無しさん@お腹いっぱい。
10/04/18 19:28:44
>>918
見つけ出すのは知識があればそれなりに出来るが、
駆除するのは非常に難しい。
それはセキュリティのプロでもルートキットを発見すると即クリーンインストールするほどだ。
921:名無しさん@お腹いっぱい。
10/04/18 19:42:18
>>915
感染させる目的が「利用者を困らせること」じゃなくて
「自分たち(と顧客)がそのPCを自由に使えるようにすること」だから
あからさまな不具合を出すようなことはあんまりない
たまにミスって出ちゃうけどそういうのはすぐ修正される
自由に使って何をしたいかというと、フィッシング詐欺用のサイトを構築したり
スパムメールを送りまくったり、どっかの国の政府関連サイトを攻撃したり
要は犯罪のお手伝いをすることになります
それによってある日突然おまわりさんがおうちに来るかもしれません
922:名無しさん@お腹いっぱい。
10/04/18 20:26:46
>>918
BlackLight使え
といっても、ある種のルートキットは、それでも見つからんけどね。
糞ニーの仕込むルートキット発見した人も、
自分でデバッガ作ってそれで見つけたそうだし
923:U.F.O ◆U.F.OnbYNA
10/04/18 21:29:17
概出だったらスマソ
ガンブラー
URLリンク(www)●plci●net/egf/?s=shiseldoh
924:名無しさん@お腹いっぱい。
10/04/18 21:55:31
URLリンク(www.avast.com)
8080さんついに1位になりましたw
925:コテハン ◆8080adndqg
10/04/18 23:09:42
>>923
旧型のタイプ違いが混在
www●plci●net/以下の階層は全滅かな?
禿検索で"window;var" "unescape;var"やってみなー
unescape;this型を除外しても凄い数・・・orz
926:名無しさん@お腹いっぱい。
10/04/19 10:51:11
改ざん疑惑
60●37●110●200/
927:名無しさん@お腹いっぱい。
10/04/19 11:05:43
>>926
特に異常は見受けられんが
928:名無しさん@お腹いっぱい。
10/04/19 13:58:13
こっちの改ざん疑惑はどうですか?
wwwwwwwwwww.net/
929:名無しさん@お腹いっぱい。
10/04/19 17:47:42
>>547
> cashingalliance
昨日、有効なスクリプトの再改竄を確認、つーほー。
あちらの鯖缶から午前中に停止等の処置済みの連絡、確認すますた。
930:名無しさん@お腹いっぱい。
10/04/19 20:08:19
>>2
1 済
2 Foxit Reader使ってるので未導入
3 同上
4 済
5 済
6 済
931:名無しさん@お腹いっぱい。
10/04/19 20:10:20
FoxitやPDF-XChangeもJavaScript機能使える環境だから注意
932:名無しさん@お腹いっぱい。
10/04/19 20:34:11
んだんだ。
そういうおいらは Linux使いw
933:名無しさん@お腹いっぱい。
10/04/19 21:01:44
この機会にpdf滅びてくんないかな
934:名無しさん@お腹いっぱい。
10/04/19 21:11:53
ウイルスセキュリティ対策ソフトのウイルスバスター2010(360日無料版)
URLリンク(www.techgravy.net)
URLリンク(virusbuster.jp)
どちらか必要な方を落として、
Enter this product key pfeo-9996-0691-8113-9527 ( OEM version )
このキーを使用で行ける。
935:名無しさん@お腹いっぱい。
10/04/19 21:13:28
>>930
安全第一ならFoxit Readerは避けた方がいい。
安全性よりも軽さの方が大事なら自己責任で使えばいいけど。
936:名無しさん@お腹いっぱい。
10/04/19 21:21:25
ごおgぇどきゅめんとびゅーあーでかいけつやで
937:名無しさん@お腹いっぱい。
10/04/19 21:33:13
会社や役所でのやりとりがpdfなので最早避けては通れない
938:名無しさん@お腹いっぱい。
10/04/19 21:36:23
>>937
インターネットに接続しなければおk
939:名無しさん@お腹いっぱい。
10/04/19 21:40:16
>>934
上のアドレスはウイルス注意
940:名無しさん@お腹いっぱい。
10/04/19 21:42:33
>>939
変なスクリプトはあるけどウイルスじゃなくね?
941:名無しさん@お腹いっぱい。
10/04/19 21:51:46
>>940
ソース見たけど怪しすぎるだろ、そこ。
trendmicroのアンチウイルス落とすのに、そんなサイト行く必要無いだろ
942:名無しさん@お腹いっぱい。
10/04/19 22:24:21
そもそもスレの流れと関係なく唐突にURL貼ってるのは警戒していい
943:939
10/04/19 23:10:32
>>941-942
ですよね、やっぱり
944:コテハン ◆8080adndqg
10/04/19 23:16:45
>>942
それは・・俺が掘ってきた陥落サイトも含むのか?
【陥落サイトのURL悪用厳禁】とか
危ないとこは「←アクセス注意」とか書いてるんだが・・・
945:名無しさん@お腹いっぱい。
10/04/19 23:22:20
>>944
スレタイと合ってる分には問題ないだろ
バスターなんてどう考えても関係ない
946:コテハン ◆8080adndqg
10/04/19 23:34:46
>>945
では、スレタイ通りの陥落サイトを。
URLがアヤシイのは気のせいだ(たぶん)
【陥落サイトのURL悪用厳禁】
www●god-hand●org ←途中で切れてる
22ch●org/pocketsbs/
947:コテハン ◆8080adndqg
10/04/19 23:48:14
連投スマソ
【陥落サイトのURL悪用厳禁】
amyou●net/
↓たぶん全滅↓
URLリンク(www)<)●google●co●jp/search?hl=ja&q=site%3A*%2Fpocketsbs%2F
絞り込み方法を模索ちう...
948:名無しさん@お腹いっぱい。
10/04/20 00:07:13 BE:1886843-2BP(1236)
>>946
> god-hand
jsが ぁぅぁぅぁー
949:名無しさん@お腹いっぱい。
10/04/20 00:10:53
「写女」っていう着エロ系でそれなりにDVDシリーズ作ってる
メーカーのサイトだが、ウィルス警告が出た。
とりあえず間違いかもしれないので注意喚起のためにスレ探し回ってここに書いてみたが、
どうですかね? 公式サイトなんでググればすぐ出るし。
950:名無しさん@お腹いっぱい。
10/04/20 00:12:23
ここは鑑定スレではございません
951:名無しさん@お腹いっぱい。
10/04/20 01:02:36
たぶん感染中だな
952:名無しさん@お腹いっぱい。
10/04/20 01:44:24
"unescape;var" OR "window;var" OR "document;this" OR "document;var" "false;this" OR "false;var" -javascript -java
下手なワードもOR打ちゃ当たる的な何かorz
953:名無しさん@お腹いっぱい。
10/04/20 01:45:31
sage忘れた…
954:名無しさん@お腹いっぱい。
10/04/20 18:25:42
>>935
横から失礼。Foxitが純正リーダーに次ぐ危険性だとは思わなんだ。
ところで、代替リーダーどれかオススメしてくれないか?
955:コテハン ◆8080adndqg
10/04/20 18:29:41
【陥落サイトのURL悪用厳禁】
kagaden●com/haato ←途中切れ
www●shinsei-fukushi●net
www●0120110908●com/ ←ガル繋がり?
www●hd-cre●com/
↓たぶん全滅↓
URLリンク(www)●google●co●jp/search?hl=ja&q=site%3Ahd-cre●com%2F
誰か新スレ建ててくださいなのです...
956:名無しさん@お腹いっぱい。
10/04/20 18:31:38
>>954
Google ドキュメント ビューア
URLリンク(docs.google.com)
957:名無しさん@お腹いっぱい。
10/04/20 19:36:36
>>954
URLリンク(pc12.2ch.net)
958:名無しさん@お腹いっぱい。
10/04/20 20:10:03
>>954
勘違いしてはいけない。逆だ。
ことセキュリティに関しては、今のFoxit ReaderはAdobe Readerより下。
959:名無しさん@お腹いっぱい。
10/04/20 20:19:31
すっかり忘れられてるPDF-XChange Viewer・・・
960:名無しさん@お腹いっぱい。
10/04/20 22:57:47
>>955
> kagaden
index2.phpとindex3.phpが ぁぅぁぅぁー
961:名無しさん@お腹いっぱい。
10/04/21 03:13:17
次スレ逝ってみる。
962:961
10/04/21 03:20:21
次スレ
【Gumblar/GENO】Web改竄ウイルス総合スレ8【8080】
スレリンク(sec板)
963:名無しさん@お腹いっぱい。
10/04/21 07:28:55
>>962
乙
964:名無しさん@お腹いっぱい。
10/04/21 21:31:43
>>962
乙です
965:738
10/04/22 01:36:58
>>708
Last-Modified: Wed, 21 Apr 2010 14:36:46 GMT : /content/index.htm
>NPO愛知ネットからのお詫びとお知らせ
(´・ω・`)ショボーン
966:コテハン ◆8080adndqg
10/04/22 14:21:32
>>965
理事長:天野竹行>
改竄されていた事を隠蔽せず、告知を行ってください。
【重要】NPO愛知ネットからのお詫びとお知らせ
◆当ホームページを管理しているパソコンがGumblar亜種に感染し、ホームページが改竄されておりました。
◆改竄されていた期間
○月○日○時○分~●月●日●時●分
◆改竄されていたページ
◆該当期間に当ホームページを閲覧した方へ
セキュリティソフトで(以下略
オンラインスキャンで(以下略
↑こんな感じで。
マトモな対応ができないなら、ホームページを閉鎖してweb上から消滅してください。
967:名無しさん@お腹いっぱい。
10/04/22 16:40:11
どうせアホみたいにちっさいリンク貼るだけだろ
968:名無しさん@お腹いっぱい。
10/04/22 16:49:59
2ちゃんという危険リンク満載のサイトで
何でそんな偉そうなんだ
969:名無しさん@お腹いっぱい。
10/04/22 17:16:33
2ちゃんのリンクは安全さ!
なんてったって人柱リンクチェッカーが山のようにいるからな!
970:名無しさん@お腹いっぱい。
10/04/22 17:17:51
URLリンク(22ch.org)
URLリンク(amyou.net)
URLリンク(70po.com)
URLリンク(www.shinsei-fukushi.net)<)
URLリンク(www.hd-cre.com)
971:名無しさん@お腹いっぱい。
10/04/22 20:12:50
>>967
おっきいw
972:名無しさん@お腹いっぱい。
10/04/24 08:11:29
ここつかわないの?
973:名無しさん@お腹いっぱい。
10/04/24 12:41:06
新スレ立てるのが早すぎたんだろうな
流れがあっちに行っちゃってどうしたものやら
【陥落サイトのURL悪用厳禁】
再改竄、放置プレイ、新規サイトのごった煮です
重複してたらスルーしてちょうだい
"unescape;var" "new RegExp" -JAVA -JAVAScript
pre21●jp
www●sakiko●jp
www●shinsei-fukushi●net
www●marbell●jp
www●ecos-kenya●jp
974:名無しさん@お腹いっぱい。
10/04/24 13:31:58
URLリンク(yamisyoku.info)
これもかな?
realshoponline.info:8080/worldofwarcraft-com/google.com/lemonde.fr.php
975:名無しさん@お腹いっぱい。
10/04/24 15:41:51
KatesKiller PCからも駆除して欲しいもんだよね。
URLリンク(support.kaspersky.co.jp)
976:名無しさん@お腹いっぱい。
10/04/24 15:42:51
>>974
>>1
それでもリンクされるから危ない
977:名無しさん@お腹いっぱい。
10/04/24 19:01:23
>>974
テンプレの書き方に従えないならアドレスは一切貼らない方がいい
978:名無しさん@お腹いっぱい。
10/04/24 19:06:07
埋めるか
979:名無しさん@お腹いっぱい。
10/04/24 19:37:00
このサイトを踏まされたんだけど、ここも開いただけでウイルスに感染しちゃうサイトなのかな
どなたか教えてください
URLリンク(ime)●nu/amyou●net/?free/n/e/t/download/number=2010
980:名無しさん@お腹いっぱい。
10/04/24 19:42:27
埋めますよ
981:名無しさん@お腹いっぱい。
10/04/24 19:46:02
梅
982:名無しさん@お腹いっぱい。
10/04/24 19:51:44
生め
983:名無しさん@お腹いっぱい。
10/04/24 19:53:26
埋
984:979
10/04/24 19:53:42
間違った、こっち
URLリンク(amyou)●net/?free/n/e/t/download/number=2010
985:名無しさん@お腹いっぱい。
10/04/24 19:54:55
産め
986:名無しさん@お腹いっぱい。
10/04/24 19:57:53
>>984
ちょっとは自分で調べると良いよ
このスレにも報告されてる
987:名無しさん@お腹いっぱい。
10/04/24 20:00:11
>>984
>>947
988:名無しさん@お腹いっぱい。
10/04/24 20:01:39
さらに埋め
989:名無しさん@お腹いっぱい。
10/04/24 20:06:25
うめ