[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 2chのread.cgiへ ] Update time : 05/09 13:30 / Filesize : 155 KB / Number-of Response : 714 [このスレッドの書き込みを削除する ] [+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧 ] [類似スレッド一覧 ] ↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました
VALUE DOMAINってどうよ? part33
1 名前:名無しさん@お腹いっぱい。 [2009/07/06(月) 06:18:47 0] VALUE DOMAIN:バリュードメイン https://www.value-domain.com/ サポート https://www.value-domain.com/support.php sb.xrea.com/forumdisplay.php?f=21 ◆前スレ VALUE DOMAINってどうよ? part32 pc11.2ch.net/test/read.cgi/hosting/1239851317/
93 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:52:08 0] 試しに問題のURLを確認してみた 問題の飛ばされる先のm.htmに、ノーガードで突っ込んでみると、 XPだと、 ドライブ:/Documents and Settings/ユーザ名/Application Data のフォルダの中に、a.exeというファイルがコピーされ、regeditいじってたら、気がついたら消えてた。実行されたのだろうか 詳細は不明 何かがやられているのは確かだ 実験するのは自己責任で
94 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:56:05 0] つーことは、ログインするとパスが抜かれるのではなく、 ログインページを開くだけで感染するってこと?
95 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 22:59:41 0] >>93 に追記 ログをおったら、Keyloggerを検知した やはりパスワード抜きで確定だと思う
96 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:06:19 0] 要は javascript 実行させない環境で見れば 問題ないのかな 普段はFireFox+ NoScriptで普段はjavascript 実行させないようにしてるけど・・・
97 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:07:53 0] >>95 に追記 カスペルスキーを実行させながら再実験するとこんな感じになった そんなスクリーンショット ttp://www.dotup.org/uploda/www.dotup.org209036.jpg これは酷い
98 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:12:33 0] login.phpに<script>を埋め込むことができるなら、 login.phpのログイン時の処理にも細工がしてある可能性もある JavaScriptを無効にしていても、php内部の処理まではどうなっているのか分からないので、ログインしない方が無難
99 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:13:36 P] >>93 踏んだけどなかったなぁ そもそもそのURL鯖落ちしてないか?
100 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:16:19 0] ttps://www.value-domain.com/login.php にアクセスするだけで感染?
101 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:19:14 0] >>98 確かにそうだね しかしそろそろドメインの更新できないと困る・・・ しかも他ではあんまり扱ってないドメインだから 移管するのも面倒だし
102 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:22:45 0] Windows以外のOSかVistaでアクセスした方がいいね
103 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:23:20 0] >>93 >>95 >>97 だけど、こうなるのは本当に全くなにも対策してない場合だけだと思う。完全にXPをノーガードの素の状態で試したから ちゃんと最新のセキュリティソフト入ってるなら大丈夫、だとは思う カスペルスキーを立ち上げた状態でウイルスらしき実行ファイルやったら、なんか防いでるっぽかった。ブラウザがフリーズしたけど m.htmのほうはこんな感じ、show.phpのほうは何も吐き出してこないから、何やってるか全く不明。 正直、なんともいえんけど、 とりあえず、実験に使ったPCは念を入れて、リカバリ中
104 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:26:20 0] >>101 ccTLDは基本的に移管できないよ 認証鍵があるtvは移管できるかもしれないけど
105 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:27:24 0] >>102 HDDはずしてubuntuをCD-ROMブートで使うのが セキュリティ上いいのかしら(´・ω・`) Winのセキュリティソフトもすぐ対応してくれないと 意味ないし・・・
106 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:28:31 0] avastは検出してくれないなぁ〜 このキーロガーは、VDのパスを狙っているのではなく、 VD利用者が日頃入力するパスを狙ってるってことかな?
107 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:35:44 0] GENO系統ならフラッシュかPDFで感染させてFTPパスを抜いてそのパス使ってサイトの改竄する。
108 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:42:28 0] >>102 phpの内部処理まではサーバのほうで処理することでこっちはなにも見れないから、そこまで改ざんということなら、もうOS関係ないと思う ログインすることそれ自体が危険
109 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/06(月) 23:47:00 O] 夕方ログインした もう、手遅れだろうから 全部諦める事にしたよ 大規模な改ざんが来そうだね
110 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:04:41 0] ログイン出来なきゃサポにも連絡できねえ。 問題が大きくなる前に対処しないとやばいんじゃね?
111 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:16:30 0] 今は消えてるみたい。やっと気づいたかな? でも、相変わらず報告なしだなぁ
112 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:20:36 0] 今北 何?ログインページにロガー仕込まれたの?マジで?? 今確認する分にはヘンなスクリプトは入ってなさげだけど… マジで仕込まれていたなら事は重大だなあ デジロは早急に今判っていることだけでもアナウンスすべき
113 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:25:57 0] 本当だ、いつのまにかなくなってる でも、>>92 で魚拓もうとられてるし、これはさすがにアナウンス無しってことはないと思・・・・・・いたい この期間にログインしてた人は、気がついたら自分のところ改ざんされてもおかしくないしな
114 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:26:31 0] 社員がここを見て気づくというオチ
115 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:30:46 0] 多分直接関係ないとはいえ、 お知らせ欄の「セキュリティ強化について」の文字が妙にむなしく感じる…
116 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:40:06 0] ユーザーが視認できるJavaScriptが削除されたにせよ、login.phpの内部処理が改竄されていたかどうかはユーザーには分からない。 一見対応されたかに見えても、プログラム内部の見えない部分まで確認したのかどうかは、VDのアナウンスを待つしかない。 login.phpが改竄されていたことには変わらない。 まだ危険は去っていないと考えるべきで、アナウンスがあるまでログインはおろか、 ttps://www.value-domain.com/login.php を開くことも控えるべき
117 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:44:17 0] DNSくらいは別に他使えばよかったけど、これはさすがにやっちまったなぁ…… VDは前、サーバー復旧できなくてサーバ丸ごと初期化したこともあったけど、 今回の問題はどこまで被害がでてるかわからないから、それなみのクラスの問題だな
118 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:52:06 P] ふぅ、 とりあえずjs切ってパス変えて、あどべ関連も一応最新チェックしといた。 俳人(廃人)の俺がここで一句 面倒くせぇ あぁ面倒くせぇ 面倒くせぇ
119 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:53:06 0] >>116 login.phpが書き換えられたというよりも、 login.phpから読み込まれる別のファイルなりデータベースなりが書き換えられてるような気がする。 ユーザー名、パスワード、挿入されたscriptタグが、同じ形に整えられてるからな。 よくあるSQLインジェクションみたいなもんじゃないかなー
120 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:53:39 0] 改竄されていたのは login.php だけだったのか? という疑問も残っている。 ログイン情報は、cookieに保存されるので、各ページのphpファイル内でcookieデータが送受信される。つーことは全phpファイルに改竄がなかったかチェックする必要がある。 どのページからでも情報漏洩の危険はあるってことだ。 さらに各phpファイルが内部でインクルードしていれば、そのファイルも全てチェックする必要がある。 このくらいできるよね>VD社員
121 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 00:59:41 0] とりあえずサポートフォームから 「事は重大だから最低でも朝イチでアナウンスが欲しい」 っと送っておいた 質問カテゴリ=利用前質問ならログイン無しでも送信できるしな 今の状況下でログインなんか怖くてできない
122 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:11:13 0] スレをちゃんと読まずに、>>72 、>>118 と同様、ログインしてパス変えてしまった login.phpの内部処理が改竄されていた場合、ログインしたユーザーには どんな被害があるの。whois情報が流出くらいならまだ許容できるんだけど
123 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:12:38 0] phpまでやられてたら、サーバでできることはほとんどなんでもできるよ
124 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:22:21 0] まあとにかく今は、VDの鯖がどの程度の被害を被ったのかアナウンスを待とうや phpの内部処理が改竄されている可能性を考慮すると、 ・JavaScriptをOFFにしてログインする ・以前のログイン情報がcookieに残っているユーザー(ログイン状態を維持しているユーザー)が、VDのサイトを開く ってのも控えたほうがいいと思われる。 つまりアナウンスを見に行くのですら気を使う必要があるかもね 既存のcookieを削除してから訪問するとか、ブラウザを変えるとか・・・
125 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:27:20 P] >アナウンスを待とうや そのアナウンスが、素直に出てくるとでも思っているのかい?
126 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 01:36:45 0] んなこた知るか 当然すべきことを期待しているだけだ 通信法、個人情報保護法etc・・・VDがどこまで法を犯すのかというのも楽しみではあるがね
127 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 01:50:45 0] 当然すべきことを期待しているだけだ(大爆笑)
128 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 02:02:31 0] たまたま見たらこんなことに・・・涙 ドメイン100個以上使っているのでドビックリしてます。
129 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:10:20 0] >>128 何度目のビックリですか?
130 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:19:20 0] この程度でビックリしているようじゃここは使えませんよ
131 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:28:16 0] 当然すべき事を意地でも徹底放置するのがデジロじゃないかw
132 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:33:57 0] なんでここって重大な障害等が発生してもいつも一切アナウンスしないの?
133 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:36:43 0] 重大な障害じゃないんだよ。 ここでは鯖が1台どこかに消えちゃったとかが重大な障害
134 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:37:54 0] 入金やカネに関する事はマメにアナウンスするのになw 逆に言うとそれ以外の事は一切アナウンスしないw
135 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:39:30 0] アナウンスしたら負けだと思っています
136 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:44:17 P] これから他の鯖屋工作員も加勢して、賑やかなスレになりそうだね。 ギガジンが記事にしたらもぅ、それこそ七夕祭りだな(ワラ
137 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:45:41 0] 分かってない奴が多いねえ 鯖の障害をアナウンスしなかったこととは、チト違ってくる 法が絡むでのぉ
138 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:48:34 0] どんな法がどう絡んでくるの? 具体的にどうぞ。
139 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 02:54:46 0] いちいち聞くな、自分で調べろ おっと、こーゆーときに「ググレカス」ってんだっけ
140 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 03:00:47 0] そんなわかりやすい逃げ打たれてもw 裏付けできないテキトーな事言うなって
141 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 03:12:56 0] 規約にこんなこと書いてあるからVDはなにもしなくてもOK やるかやらないかはもはやVDの気分次第 VALUE DOMAIN サービス利用規約 利用者は日本国内に在住で、且つ、日本語を理解できるものとします。 【責任の限界について】 以下の事項に起因して発生する可能性のある損失について、 当社及び上位レジストラは、利用者あるいは第三者に対して責任を負わないことに、 利用者は同意するものとします。 ●あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失 ●あらゆる非常事態が発生したことによる損失
142 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 03:14:21 0] ググレカスって 逃げ口上にも使えるんだなあ みつを
143 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 03:16:57 0] なんつーか、毎度のことながら、鯖がクラックされるって酷すぎだよな また保守管理を委託してるシナ人の仕業なんじゃね? あいつら、何度注意したって聞かねーし
144 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 03:29:44 0] 次はどんなハード調教をしてくれるんだろうと更なる期待が高まる
145 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 03:47:48 0] 次から次に、ここは何かとネタが尽きんなぁ・・・
146 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 04:04:57 0] 今回の件すらアナウンスしないのなら引っ越しするかな
147 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 04:13:48 0] 俺は特定のドメイン以外は2月の障害の時点で全部移管したよ。
148 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 04:31:14 0] どこに移管したんだよ
149 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 04:35:58 0] >>148 毎度w
150 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 06:10:39 0] >▼2009.07.02 >セキュリティ強化について 率先して強化しなければならないセキュリティーを間違えてるだろw
151 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 06:16:46 0] >>31-32 の件ですが、msvidctl.dllの脆弱性です。 アドバイザリ出ました。 ttp://www.microsoft.com/japan/technet/security/advisory/972890.mspx レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。 ttp://support.microsoft.com/kb/972890/ 他にpdfとswfも併用されていますが、こちらは既知の脆弱性なので AdobeReaderやFlashPlayerが最新バージョンであれば問題ありません。
152 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 07:48:48 0] 現時点でもまだVDログインページは修正されてないの?
153 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 08:24:17 P] >>151 乙加齢臭
154 名前:121 mailto:sage [2009/07/07(火) 08:25:23 0] おはよう 朝起きたらサポートからの回答か3件も入っていてビビッた。いつものように放置だと思っていたのに。 コピペは控えるけど要約すると ・カスタマーサポート(受付部門)には「弊社担当部門(メンテ担当?)」からの報告が無い ・担当部門への申し送りは行う ・真偽確認&アナウンスは担当部門の対応となる ってところかな。一応、事の重大さは認識しているようだ。 気になるのは「担当部門からの報告がない」ってところ。 つまり、昨日深夜にスクリプトが外れたのは、VDの操作ではなく、 仕掛けた本人による操作の可能性もあるということだ。 正式アナウンスがあるまで、ログインは控えた方が良いな。
155 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 08:28:02 0] しかし、速報でも何でも、公式アナウンスは絶対しないんだw ある意味潔いよねw デジロイズムw
156 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 08:41:44 0] いつも事あれば全て「担当部門(外注)」だな・・・
157 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 08:51:22 0] 去年の広告鯖ウイルス混入の件の再来って感じだね
158 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 09:18:14 P] 誰か高木先生にチクってよ
159 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 09:29:38 0] 今wiki見たら前のウイルス事件の内容はいつの間にか記事削除されてるw 社員さんもそういう熱意を肝心なとこに向けてくれたらいいのにw
160 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 09:36:53 0] >>154 認識はいつも早いんだけど、その後放置でアナウンスせず黙殺だからいつもと変わらないのでは? クレームにそういった内容の定型文を即返すって対応は従来通りだし しかし、これくらいの修正すら即できない人間しか社内にいないのか? 外部丸投げがデフォでもちょっとひどすぎだろ
161 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 09:49:34 0] >>154 今回もやっぱり文末は 「騒がず黙って○週間待ってろカス共 ○週間の間は再度文句垂れてきてもシカトだからなコラ(意訳)」 な訳?
162 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 09:51:14 0] :::::::::::::::(>'A`)> ウワァァァァ ::::::: :::::::::::::::( へへ :::::::::::::::::::::::::::::::::
163 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 09:58:58 0] 今更ながら・・・ これはひどい
164 名前:121 [2009/07/07(火) 10:07:51 0] >>160 そーかもしれないけど、客としては待つしかないしなあ。 でも、俺も過去何度かサポートとやりとりしてるけど、深夜に送った奴に 深夜のウチに打ち返してきたのは初めてだったよ。 >>161 いや、見慣れたその定型文は今回は無いよ。 今回の件は顧客の財産(金やドメイン)に直接影響する問題なので 迅速かつ的確な対応をお願いしたいですな、VD様。
165 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 10:11:20 0] たしかにドメイン絡みで各種情報ぶっこ抜かれて改竄でも やられたら洒落にならん。 ここで管理してるあと数個のドメインも、あと少しで移管可 になるんで全部移管したいが怖くてログインできん。
166 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 10:15:40 0] 今はログインしても大丈夫? まだ駄目?
167 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 10:18:30 0] 今回、ログイン部分が改ざんされ個人情報が脅かされたわけだろ? 5000件以上の個人情報をデータベース等として所持し事業に用いている事業者は 必然的に個人情報取扱事業者に該当するんだよ。 該当する場合は個人情報保護法に乗っ取った運営をしなければならない。 今回、こういう被害受けたからには、デジロック側が個人情報保護法に基づき総務省に報告義務がある。 まさか登録者5000件未満というわけでも無さそうだし。 それ以外にも、以前にも似たようなことがあったということから、 電気通信事業者としても注意義務違反にあたるかもしれない。 ここらへんは詳細わからないことには判断できないが。 とにかく、このまま放置で済む問題ではないのは確実だ。
168 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 10:22:10 0] 何が入ってるかわからんからログインするな。
169 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 10:32:17 0] >>154 やっぱり、「担当部門」=「前回広告鯖をクラックしたシナ人」=「今回ログインフォームを改ざんした犯人」なんじゃね? だから、デジロの中の人が真偽確認してもレスポンスが悪い、と もう、大阪人は信用ならんなぁ
170 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 10:34:23 0] 大阪は大阪民国法が適用されるから日本国の法律には準拠しないよ
171 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 10:37:02 0] なんかサポ板の挙動がおかしいのもこの改竄の件関係あるのかな? それとも6月頭から完全放置のネームサーバ障害のせいかな?
172 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 11:25:47 0] これだけ被害だしといて、告知すらないとかありえないわ。 ウイルス配布元として訴えられてもしょうがないレベル
173 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 11:40:54 0] 別にデジロック擁護する気はないけど、被害って言ってもまだ別に表立った実害って報告されてないでしょ? 徹底的に祭り上げられるか否かは今後の動向次第じゃないかな現時点では 速報なり何なりで即時何かしらの公式アナウンス出すべきだとは思うけどね 後に大事になった時に、認知しながらも被害拡大させた責任追及されて一番困るのはデジロックだろうから
174 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 11:49:39 0] て言うかまだ今の時点でログインページは改ざんされてるの? どっちにしてもデジロが何もユーザーに対して説明しないと怖くてコンパネ入れないけど・・・
175 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 11:52:48 0] ここはいつも通り、自然治癒力に頼るしか方法はありません
176 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:07:15 0] どうせまた内部犯行だろ
177 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:12:50 0] 技術者が逃げて外注に頼ってもお金が無くて素性の確かでない安いところに 頼んで乗っ取られたとかじゃない?
178 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 12:25:29 0] 結局どうだったの?改竄はあったの?
179 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:30:18 0] GENOみたいな商売ならだんまりでも 「まあGENOだしな」で済むだろうけど ここは腐っても鯖屋だぜ? なるべく早急にまともな対応をしないと 冗談抜きに取り返しのつかないことになるかと
180 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:32:09 0] 改ざんがあったかどうかなんて、ログくらいよめよ 90レス番台あたりとかに、全部のってるじゃん
181 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:41:01 0] デジロなんて、コアサーバーの殆どが児童ポルノサイト運営させて沢山あるくらいだしな 全く何とも思ってないよ
182 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:43:35 0] もしなんらかの損害が発生しても、 「あらゆる非常事態が発生したことによる損失」に対する責任は負いません そういう規約ですから
183 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 12:45:09 0] login.php を元に戻したのが誰かが分からない限り、ログインするのは危険。 デジロが対応したのなら、そのことを告知すべき、 公式告知がない=仕掛けた奴が操作している可能性あり。すると、ログインは危険
184 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:48:42 0] 待て… よく考えるんだ… これはトラブル続きで移管転出続出のデジロが仕組んだ逆転捨て身の移管防止策…!?
185 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:51:55 0] 捨て身過ぎるだろw
186 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 12:57:28 0] ああそうか、鯖に安全宣言がなされてなければ、 じつはPOSTの受け取りを細工されてて、生パスが抜かれるかもしれんわけね
187 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 13:07:53 0] www.itmedia.co.jp/enterprise/articles/0907/07/news015.html Windowsにゼロデイの脆弱性、サイト改ざん攻撃が多発 MicrosoftのVideo ActiveX Controlにゼロデイの脆弱性が発覚した。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。 MicrosoftのWindowsに影響する新たな脆弱性が見つかり、これを悪用したゼロデイ攻撃が発生している。Microsoftは7月6日、アドバイザリーを公開して注意を呼び掛けた。 Microsoftによると、脆弱性はVideo ActiveX Controlに存在し、Windows XPとWindows Server 2003が影響を受ける。Internet Explorer(IE)を使って悪用された場合、ユーザーが何もしなくてもリモートからコードを実行される恐れがある。 SANS Internet Storm Centerによれば、この脆弱性を悪用するコードが中国の多数のWebサイトで公開され、それを使った攻撃が多発。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。 Microsoftは現在、脆弱性を解決するためのセキュリティアップデートを開発中。当面の回避策として、脆弱性のあるActiveX Control(msvidctl.dll)にキルビットを設定する方法を紹介している。自動的にこの回避策を適用できるツールも用意した。 また、米McAfee、Symantecなど主要セキュリティ企業はウイルス対策ソフトの定義ファイルを更新し、今回の脆弱性の悪用コードを検出できるようにしたと発表している。
188 名前:名無しさん@お腹いっぱい。 [2009/07/07(火) 13:09:17 0] さすがに基幹までのっとられるようになったら終わりだな
189 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 13:17:42 0] ここの外注も中華系だよね? ったく・・・ 前のウイルスの件で懲りなかったのかよ・・・
190 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 13:18:44 0] よく分からんけど 感染対象はIEで、vistaでは対象外って事でおk?
191 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 13:22:48 0] ここの、 その後の正規サイト改ざん〔後篇〕(3):新たな攻撃手法〜「新Nine Ball」「8080」 www.so-net.ne.jp/security/news/view.cgi?type=2&no=1936 ここ読んどけ。 ●「8080」:大量ドメインを使用する8080攻撃
192 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 13:38:55 0] 2009.07.02 セキュリティ強化について wwwwwwwwwwwwwwwwwwwwwwwwwwwww
193 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/07/07(火) 13:49:06 0] 配下サイトが全滅、恐怖の共有サーバー丸ごと改ざん〜「5+1」件の事例報告 www.so-net.ne.jp/security/news/view.cgi?type=2&no=1938 いやー、こわいねー
[ 続きを読む ] / [ 携帯版 ]
前100
次100
最新50
▲ [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ [+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧 ] ( ´∀`)<155KB
read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products. 担当:undef