VALUE DOMAINってどう ..
201:名無しさん@お腹いっぱい。
09/07/07 14:44:05 0
>>194
無差別攻撃で落ちたもののひとつなだけじゃないかと
まだ発覚してないところがありそう
202:名無しさん@お腹いっぱい。
09/07/07 14:45:11 0
今までも相当酷い障害はあったけど確かにこれは過去最強最凶クラスだ
これで実際の被害報告なんかが出だしたらニュースサイト巻き込んで七夕祭だなw
203:名無しさん@お腹いっぱい。
09/07/07 14:49:41 0
去年くらいから特に目だって続くこのデジロックの崩壊具合ったら何なの
204:名無しさん@お腹いっぱい。
09/07/07 14:50:17 0
>>194
動作からすると、感染経路はGENOとほぼ同じじゃないのかな。
そこから個別にlogin.phpに仕込むとか。。。ね。
ドメイン見れば美味しいエサってのはすぐ分かりそうだし、
domainでフィルタ読みされればイチコロ?
205:名無しさん@お腹いっぱい。
09/07/07 15:31:20 0
とりあえずセキュリティホールmemoに取り上げられたから、かなり知れ渡ってるさ。
206:名無しさん@お腹いっぱい。
09/07/07 15:33:21 0
何日の時点でログインしてたらアウト?
207:名無しさん@お腹いっぱい。
09/07/07 15:39:10 0
ところでまだ捏造を唱える社員の火消しは来ないの?
208:名無しさん@お腹いっぱい。
09/07/07 15:44:49 0
ここ2〜3日はそれどころじゃないみたいだぞw
209:名無しさん@お腹いっぱい。
09/07/07 15:51:10 0
とりあえず安心して管理画面に入れない様じゃ何もできないんだが…
210:名無しさん@お腹いっぱい。
09/07/07 15:51:46 0
IPAも出ました〜
URLリンク(www.ipa.go.jp)
211:名無しさん@お腹いっぱい。
09/07/07 16:00:32 O
とりあえず、管理ドメインを、enomのアカウントにプッシュしておいた。
さらに、enomアカウントのパスワード、メールアドレスを変更。
ロックもかけといた。
少し安心。。。
212:名無しさん@お腹いっぱい。
09/07/07 16:22:31 0
ソースは2ちゃんって困るし詳しくない人もVD使ってるから公式にアナウンスだしてくれないだろうか
213:名無しさん@お腹いっぱい。
09/07/07 16:33:19 0
こっそり消すようなところに期待しても無駄かと。
214:名無しさん@お腹いっぱい。
09/07/07 16:49:02 0
SymantecによるとIE8だと大丈夫そうな…ほんとやろか。
URLリンク(itpro.nikkeibp.co.jp)
215:名無しさん@お腹いっぱい。
09/07/07 16:56:02 0
FirefoxでVDの管理画面に入るのは、IEでないから大丈夫なの?
それとも同じく危険なのかな?
216:名無しさん@お腹いっぱい。
09/07/07 16:59:41 0
php改ざんの可能性が否定できない今、ブラウザは関係ない
217:名無しさん@お腹いっぱい。
09/07/07 17:02:56 0
>>216
本質を分かっていない奴はけーん
218:名無しさん@お腹いっぱい。
09/07/07 17:07:16 0
そーすが2ちゃんだけだと誰にもおしえれんやろー!
219:名無しさん@お腹いっぱい。
09/07/07 17:17:02 0
バカしかいないようだ
220:名無しさん@お腹いっぱい。
09/07/07 17:25:27 0
要するにもう安全ってこと?
221:名無しさん@お腹いっぱい。
09/07/07 17:26:49 0
IE6/7以外のブラウザなら問題ないんだろ
Firefoxなら大丈夫だろ
222:名無しさん@お腹いっぱい。
09/07/07 17:30:29 O
マカーで良かったナリ。
223:名無しさん@お腹いっぱい。
09/07/07 17:32:18 0
phpがなんだとかいってるのは関係ないんだ
で、phpってなに?
224:名無しさん@お腹いっぱい。
09/07/07 17:36:14 0
本じゃない?
225:名無しさん@お腹いっぱい。
09/07/07 17:36:29 0
出版社
226:名無しさん@お腹いっぱい。
09/07/07 17:38:34 0
Vistaなら大丈夫なのか、よかった
ようするにウイルス埋め込まれたってこと?
感染しないなら関係ないや
227:名無しさん@お腹いっぱい。
09/07/07 17:39:54 0
ブラウザはXP、2003以前のIEだと攻撃を食らう
だから、それ以外でログインしてるなら、埋め込みスクリプトからは身を守れる
しかし、ログインフォームが改竄され、デジロ広報が把握してない誰かの手によって修復されたのが、現在残る懸念材料
こう易々と改竄されているとなると、一見正常なログインフォームでも内部をいじられている可能性がある
だから、正式アナウンスが出てないうちは安易にログインしないほうがいいって話だ
228:名無しさん@お腹いっぱい。
09/07/07 17:44:03 0
よくわかんないけど、IE6/7はウイルスに感染するし、
かといって、ほかのブラウザでアクセスしても、こっちのブラウザに関係なくvalue-domain.comのサーバのほうで
何か情報送信とかしてるかもしれない、そんな二重の構えで待ち伏せされてる状態ってこと?
229:名無しさん@お腹いっぱい。
09/07/07 17:46:07 0
co.ukとorg.ukのドメイン持ってるけど
移管できるとこがのきなみ高いっていうね…
こりゃ参った
230:名無しさん@お腹いっぱい。
09/07/07 17:49:38 0
情報源が2chなんて信用できんな
捏造かもしれん
231:名無しさん@お腹いっぱい。
09/07/07 17:50:26 0
テンプレの3、4って、どうなの?
232:名無しさん@お腹いっぱい。
09/07/07 17:51:49 0
login.php を変更したのが、誰なのか分からない内は、ログインすること自体が危険
デジロがlogin.phpの改ざんを発見して対応修正したのなら、まだいいが、
もし修正したのが「デジロ」なら、公式にアナウンスが来て当然
公式アナウンスが無い=不安要素一杯 ということ。
233:名無しさん@お腹いっぱい。
09/07/07 17:53:40 0
これは、他社の捏造ですよ。気にすることない。安全安全。
234:名無しさん@お腹いっぱい。
09/07/07 17:54:52 0
firefoでよかった!
235:名無しさん@お腹いっぱい。
09/07/07 17:57:26 0
もうちょっと上手く釣ってくれよ
あまりに白々しいとつまらんよ
236:名無しさん@お腹いっぱい。
09/07/07 18:02:24 0
このスレに名うての釣り師なんていないと思う
237:名無しさん@お腹いっぱい。
09/07/07 18:02:31 0
2ちゃんねるの情報は信用ならん
どっかのニュースサイトに取り上げられたら信用する
238:名無しさん@お腹いっぱい。
09/07/07 18:04:04 0
3,4は今見たらエラーページになってた
昼、見たときは見れたんだけど
焦ったけど、一応>>85-86のコードはないみたい
じゃあ>>180は
239:名無しさん@お腹いっぱい。
09/07/07 18:05:42 0
なんだただの捏造か
240:名無しさん@お腹いっぱい。
09/07/07 18:11:58 0
>>92の魚拓の中にドメイン移管方法ってページがある
>>URLリンク(www.value-domain.com)
これで、どうでしょう?
241:名無しさん@お腹いっぱい。
09/07/07 18:14:55 0
魚拓は開かないほうがいい
ウイルスいるから
242:名無しさん@お腹いっぱい。
09/07/07 18:15:15 0
定期デジロマンセー厨は、ガチ社員とアンチ煽り基地外がいるよね
今湧いてるのは後者の方だね
243:名無しさん@お腹いっぱい。
09/07/07 18:18:44 0
なにもなかった、捏造捏造、気にすることはない、デジロのセキュリティは鉄壁
244:名無しさん@お腹いっぱい。
09/07/07 18:26:04 0
まあこのまま大した実害報告もなく終息すれば例の如く公式アナウンス無く終息コースだね。
実害出なきゃ騒ぐ事でもないし。
ただ今回の件は事が事だけに、今後の成り行きはどうあれ何らかのアナウンスは必要だろうな。
245:名無しさん@お腹いっぱい。
09/07/07 18:27:26 0
今のところ特にVDユーザーでサイト改竄されたとかの被害報告ないよね?
246:名無しさん@お腹いっぱい。
09/07/07 18:29:15 0
被害報告ないし大丈夫でしょ
ログインページが改ざんされた程度だし
247:名無しさん@お腹いっぱい。
09/07/07 18:30:33 0
実害がないなら、アナウンスも不要
このスレ、早く埋めましょう
248:名無しさん@お腹いっぱい。
09/07/07 18:33:23 0
揉み消し工作してんじゃねぇよ
249:名無しさん@お腹いっぱい。
09/07/07 18:33:26 P
少なくとも昨夜から未明あたりに居たスレ住人は、検証してくれたり参考URL貼ってくれたり不明な点を解説してくれたり、
(デジロが法に触れるとか言いつつ根拠を問うとググレカスの一言で逃げた奴も居たけどw)
概してまともな書き込みが多かった気がするのだが、一晩経つと、こうも違うんだなぁという妙な感慨。
まぁ、予想通りだけどw
250:名無しさん@お腹いっぱい。
09/07/07 18:47:41 0
実害が今のところ報告されてないから… だけどね。あくまで。
どうあれデジロからの公式アナウンスが無いとおちおち管理画面にログインできないって状況は変わらないから、現時点で問題にすべきはその辺だろう。
251:名無しさん@お腹いっぱい。
09/07/07 18:50:54 0
まあ、少なくともlogin.phpが改竄されてたのは事実なんだし
それなら>>167の言うとおり登録ユーザーが5000以上なら
報告しなければ違法になる。
252:名無しさん@お腹いっぱい。
09/07/07 18:52:37 O
今回は、閲覧者のPCに対するウィルスの仕込みと、ログイン時のパス抜きの二段構え。
パス抜きがいつぐらいに仕組まれたかが問題だな。
253:名無しさん@お腹いっぱい。
09/07/07 19:01:28 0
実害がないとか言ってるけど、おまえらパス抜きクラッカーが即行動起こすと思ってるのか?w
最近はばれない様に暫くトラッキングして他の情報もぶっこ抜いてるんだぜ
被害が公になるのは数ヵ月後だ、潜伏期間が長いのさ
254:名無しさん@お腹いっぱい。
09/07/07 19:06:54 0
だからこそ現時点での中間報告でも デジロからの公式アナウンスが必要なんだけどな
認知した事すらアナウンスしないんだから ちょっと酷すぎるよいくら何でも
255:名無しさん@お腹いっぱい。
09/07/07 19:10:14 0
>>252
GENOもそうだった
256:名無しさん@お腹いっぱい。
09/07/07 19:10:16 0
>>211はeNomからアカウント変更したみたいじゃね
テンプレの3、4って、どうなのよ?
257:名無しさん@お腹いっぱい。
09/07/07 19:10:35 0
またオナニストか
258:名無しさん@お腹いっぱい。
09/07/07 19:22:19 O
テンプレの3、4のやり方ではドメインプッシュはできない。
259:名無しさん@お腹いっぱい。
09/07/07 19:29:57 0
原爆と同じ流れなのに釣られる人ってなんなの!
260:名無しさん@お腹いっぱい。
09/07/07 19:30:52 0
本当ならフォーラムで大騒ぎだろ
261:名無しさん@お腹いっぱい。
09/07/07 19:35:11 0
実は全部がせなんじゃね
魚拓とかウイルス報告も捏造とか
262:名無しさん@お腹いっぱい。
09/07/07 19:36:29 0
>>240は?
魚拓からだとコードがあるけど
直接とべばソースにはコードなかった
>>151,187にあるように XPとWindows Server 2003
IEが攻撃対象ということだから
誰かドメイン持ってる人でVista、IE以外の
ブラウザの人やってみてくれないかな
263:名無しさん@お腹いっぱい。
09/07/07 19:38:13 0
おまえそのレス連射パターン定番だよな
いちいち構ってあげたから、次からは少し目新しいのにパターン変えろよ
264:名無しさん@お腹いっぱい。
09/07/07 19:38:44 0
馬鹿はとりあえず過去レスに目を通せよこの馬鹿
265:名無しさん@お腹いっぱい。
09/07/07 19:45:05 0
アクアナがおかしいんだけど
266:名無しさん@お腹いっぱい。
09/07/07 19:50:23 0
アグネス(チャン)のがおかしいです
267:名無しさん@お腹いっぱい。
09/07/07 19:57:47 0
エラーページだけど、すでに修正済み?
キャッシュのほう見ればいいの?
268:名無しさん@お腹いっぱい。
09/07/07 20:07:09 0
問題無し、既にセキュリティ修正済、デジロ最強
捏造にだまされるな。
269:名無しさん@お腹いっぱい。
09/07/07 20:07:43 0
>>214
だめだと思う。「IEの」脆弱性じゃないし、一番詳しいはずの製造元の
MicrosoftセキュリティアドバイザリでもOS(XP・2003がやられる)にしか触れてない。
270:名無しさん@お腹いっぱい。
09/07/07 20:09:10 0
今度はsageで社員乙といいたいんですね。わかります。
271:名無しさん@お腹いっぱい。
09/07/07 20:17:19 0
もう、さくらにするお(´;ω;`)
272:名無しさん@お腹いっぱい。
09/07/07 20:22:02 0
なぜわざわざ高価なさくら? 普通はムームーとかFC2じゃない?
273:名無しさん@お腹いっぱい。
09/07/07 20:27:09 0
上場企業だから?>さくら
274:名無しさん@お腹いっぱい。
09/07/07 20:30:46 0
一気に収束しててわろたwオナニスト乙w
275:名無しさん@お腹いっぱい。
09/07/07 20:31:49 0
冗談だお。VD最高だお( ^ω^ )
276:名無しさん@お腹いっぱい。
09/07/07 20:35:47 0
デジロ最強(^^)/
277:名無しさん@お腹いっぱい。
09/07/07 20:36:18 0
>>271
さくらも去年別な手法(ARPスプーフ。サーバのコンテンツ改竄ではなく
経路上での改竄。FTPで見ても正常なのでわかりにくい)でやられてるよね。
URLリンク(www.sakura.ad.jp)
URLリンク(www.sakura.ad.jp)
278:名無しさん@お腹いっぱい。
09/07/07 20:48:40 0
今日の昼頃と夕方にログインしちまったけど大丈夫かな。
279:名無しさん@お腹いっぱい。
09/07/07 21:05:46 0
結局いつものうやむやか。orz
まともにしたら金かかるのは分かるがここまでコスト掛けないのも徹底してるな。
入金処理/コピペ対応人員だけで今回も乗り切ろうと?
280:名無しさん@お腹いっぱい。
09/07/07 21:07:39 0
2chデジロ関連スレ工作&会話誘導要員のコスト計上を忘れてますよ
281:名無しさん@お腹いっぱい。
09/07/07 21:13:17 0
フォーラムに書き込んでこいよ
282:名無しさん@お腹いっぱい。
09/07/07 21:18:51 0
フォーラムからログインして意味あるの?
ソースにコードはなかったけど
283:名無しさん@お腹いっぱい。
09/07/07 21:22:10 0
誰もフォーラムに報告をしていない
つまりはそんなことはなかった
2ちゃんねるだけの現象
284:名無しさん@お腹いっぱい。
09/07/07 21:25:28 0
あんなクローズな空間でクローズなやり取りしてどうすんだよw
つか今サポ板も何か辺だぞ
285:名無しさん@お腹いっぱい。
09/07/07 21:27:38 0
>>283
見えない敵と常に戦い続けないといけない性分って大変だね・・・
何がしたいの? 話聞いてあげるよ。
286:名無しさん@お腹いっぱい。
09/07/07 21:38:39 0
じゃあこれも無かったことなんだな
URLリンク(wepawet.cs.ucsb.edu)
287:名無しさん@お腹いっぱい。
09/07/07 21:53:44 0
やっばついこの間にムームーに移管しておいて正解だったな。
まあ俺は大丈夫だけど最悪ドメイン乗っ取られたり、
勝手にドメインを売買されたりするかもな。
288:名無しさん@お腹いっぱい。
09/07/07 22:04:24 0
>>284
何か変って?書き込めないとか?
289:名無しさん@お腹いっぱい。
09/07/07 22:04:34 0
これか?
URLリンク(muumuu-domain.com)
290:名無しさん@お腹いっぱい。
09/07/07 22:04:44 0
騒ぎになってるから見に来たんだが
ネームサーバがボロボロになってるってマジ??
ドメイン管理提供しててありえないだろ
どうなってんだよこの会社は
291:名無しさん@お腹いっぱい。
09/07/07 22:12:58 0
もうログインしても大丈夫なのか?
そもそもソースを改鼠されるってどんな状況なんだよ
292:名無しさん@お腹いっぱい。
09/07/07 22:14:53 0
ネームサーバがボロボロって、もう丸一ヶ月経つぞ。
login.phpの改ざんの件が目下の最重要問題。
ログインしても問題ないかどうかは神のみぞ知る。
293:名無しさん@お腹いっぱい。
09/07/07 22:18:18 0
なんか出張行ってる間にずいぶんスレが伸びてると思ったらえらいことになってるんだな。
まあ、俺は常時javascriptはoffにしてるから今回の問題は関係ないけど。
あ、支払いの時だけはjavascript許可しないと動作しなかったのでonにしたけど、かなり前の話しだし。
294:名無しさん@お腹いっぱい。
09/07/07 22:28:36 0
クラッカーがPHPを自由に改ざんできたとすると、
パスや個人情報を引き抜き放題だった可能性があるな。
そうだった場合どうなることやら。
295:名無しさん@お腹いっぱい。
09/07/07 22:32:51 0
話をすりかえるのに必死なのがいるなw
296:名無しさん@お腹いっぱい。
09/07/07 22:35:26 0
>>293
クライアントPCは無事かもしれないけど無関係とはいえないよ
297:名無しさん@お腹いっぱい。
09/07/07 22:40:27 0
つかPHP改竄できたのなら
個人情報ぶっこ抜きとか簡単にできるじゃろ
ろぎんしてないから関係ないよね(キリッ
って何アホなこと言ってんだよ
298:名無しさん@お腹いっぱい。
09/07/07 22:43:52 0
なんかドメイン乗っ取られたっぽい。サイトが変な広告サイトになってる。
whoisしても全く知らん所になってるし。
あとなんかログインできなかったからパスワード再発行したけど梨の礫。
もうだめぽ。
299:名無しさん@お腹いっぱい。
09/07/07 22:47:19 0
>>298
デジロユーザーざまぁwwwwwwwww
300:名無しさん@お腹いっぱい。
09/07/07 22:47:49 0
>>298
いよいよ実害報告ですか
もうちっと詳しく教えていただけませんか?
301:名無しさん@お腹いっぱい。
09/07/07 22:51:06 0
>>289は>>104あたりでダメなのか
>>293
よく分からん。>>151ならAdobeReader、FlashPlayer最新バージョン、
javaスクoffならログインしてもいいのか
なんか別のとこで、それではダメだったケースがあったが
念のためブラウザIE以外にしといたほうのがいいのか
それでは、まるっきりGENOといっしょだが
自分では確認できんので、どうしようもない
302:名無しさん@お腹いっぱい。
09/07/07 22:52:05 0
>>298
釣りじゃないならもっと詳しい情報を
303:名無しさん@お腹いっぱい。
09/07/07 22:55:03 0
0-day攻撃だったのは分かるんだが
どうやってlogin.phpに仕込んだのか謎のままだな
304:名無しさん@お腹いっぱい。
09/07/07 22:57:11 0
>>300
さっきサイトを確認しようとしたらサイトが変な広告サイトななってて、
whoisで確認したらIPから所有者情報まで全部書き変わってた。
あとログインしようとしてもできなかったんでパスワード再発行したんだけど、
そのメールも全く届かない。
サポには連絡したけどどうしようも無い状態。
305:名無しさん@お腹いっぱい。
09/07/07 22:59:15 0
気になって一応うちのドメインサイト全チェックしたけど問題なし。
>>304はとりあえずトリップつけてくれ
306:名無しさん@お腹いっぱい。
09/07/07 22:59:56 0
>>304
乗っ取られたっていうドメインさらしてくれないと
釣りかどうか判断できんのだが
307:名無しさん@お腹いっぱい。
09/07/07 23:00:54 0
>>301
>>151とか上のほう少しは読めよ
308:名無しさん@お腹いっぱい。
09/07/07 23:02:10 0
最後にログインしたのはいつ?
該当期間中にvalue-domain.comで何か設定変えた? (クッキー抜かれた?)
309:名無しさん@お腹いっぱい。
09/07/07 23:02:18 0
>>304
やふーやぐーぐるはどうなりますか?
なんらかのウイルスに感染しててちがうとこ見に行ってるとか
あるかもしれない
310:名無しさん@お腹いっぱい。
09/07/07 23:03:27 0
ネタかマジか全然わからんしなあ
311:名無しさん@お腹いっぱい。
09/07/07 23:04:11 0
>>304
以下の情報も教えてほしい:
(1) TLDは何? .com? .net? .jp?
(2) 有効期限はいつまで?
312:名無しさん@お腹いっぱい。
09/07/07 23:06:03 0
ドメインロックしてたかどうかとか。
313:名無しさん@お腹いっぱい。
09/07/07 23:06:35 0
ネタでしょ、登録期限切れだったというオチかな、
314:名無しさん@お腹いっぱい。
09/07/07 23:08:51 0
本当なら大事件だ。ありえん。
315:名無しさん@お腹いっぱい。
09/07/07 23:09:51 0
つーか釣りじゃねーの?
タイミングよすぎるだろ。
316:名無しさん@お腹いっぱい。
09/07/07 23:09:53 0
こんなけ騒いでるのに国から指導とかされないから
アンチが騒いでるだけなんじゃないかと思ってしまうんだが、、
317:名無しさん@お腹いっぱい。
09/07/07 23:10:26 0
> whoisで確認したらIPから所有者情報まで全部書き変わってた。
がネタ臭い
318:名無しさん@お腹いっぱい。
09/07/07 23:10:35 0
悲惨な事になってるな。
仕事でも使ってるのに、洒落にならん…
少し高くても別のところにするしかないかなぁ…
319:名無しさん@お腹いっぱい。
09/07/07 23:12:35 0
>>317
確かに. WHOISにIPは普通出てこない.
320:名無しさん@お腹いっぱい。
09/07/07 23:12:38 0
>>316
ログインフォームを改ざんされたのは事実
個人情報抜かれた可能性があるのも事実
321:名無しさん@お腹いっぱい。
09/07/07 23:12:39 0
だから、ドメイン何よ、
既に登録内容変わっているなら、さらしてもなんら問題無いでしょ。
322:名無しさん@お腹いっぱい。
09/07/07 23:13:17 0
>316
> 国から指導とかされないから
そんなに速攻で動くわけないだろハゲ
323:名無しさん@お腹いっぱい。
09/07/07 23:14:33 0
単一報告では釣り臭さが拭えないね
まあ昨日今日だけでもコンパネログインした人間も相当数いるだろうから今後どうなるか
とりあえず糞デジロ何かアナウンスせいよw
324:名無しさん@お腹いっぱい。
09/07/07 23:14:56 0
実は釣りでした。
食いついたおまいら涙目wwwwwww
325:名無しさん@お腹いっぱい。
09/07/07 23:18:24 0
世界的なニュースになるけで、そんなネタには釣られませんが。
レジストラ/代行がそれやられちゃうと、核爆弾並みの被害ですわ。
326:名無しさん@お腹いっぱい。
09/07/07 23:21:23 0
>>307
ActiveX コントロールを殺しとけばIEでもいいのか
>レジストリにkill bitを立てるか、以下の「Fix it」を押しましょう。
URLリンク(support.microsoft.com)
327:名無しさん@お腹いっぱい。
09/07/07 23:22:08 0
>>324
誰も釣られてないだろ
具体性の無い文章で釣ったつもりか?
328:名無しさん@お腹いっぱい。
09/07/07 23:23:00 0
所詮は後釣り宣言
329:名無しさん@お腹いっぱい。
09/07/07 23:23:33 0
つーか釣りだろ
whoisでIPわかるはずないし
あとさっきから報告の続きないし
330:名無しさん@お腹いっぱい。
09/07/07 23:25:23 0
>>325->>329
まあまあ
デジロ社員じゃない方の例の子っぽいからもっと愛に溢れたレスを沢山つけてあげて下さい・・・
お世話かけさせますけどすいませんね
331:名無しさん@お腹いっぱい。
09/07/07 23:29:40 0
,―――ヽ、
,/ ~\
/ ,へ_Vへ__ ~\
/ ノ ゜ー-、 `ヽ
| ノ / ̄\ / ̄~ヽ ヽ i
| ノ | ノ
\ | <●> <●> ( )
\ | | | i /
| / ヽ レ そろそろ僕の出番ですね
i (●_●) / IPAの誇りをかけて
i、 ,-―-、 ・ / ValueDomainを
i、 <(EEEEE)> ∵/
i、 \___/ _/ まピョーん☆
\ ,ノ
,,.....イ.ヽヽ、ー-―一ノ゙-、.
: | '; \_____ ノ.| ヽ i
| \/゙(__)\,| i |
> ヽ. ハ | ||
332:名無しさん@お腹いっぱい。
09/07/07 23:32:08 0
デジロックの技術水準っていうか、レベルの判定って難しい気がする。
ネームサーバーだって、ハッキリ言えば、どこでも危険で、bindの話しだし、
login.phpが書き換えられたってのは、本当にどんなセキュリティを突かれたのか、
興味深いな。
確かなのは、zendでコンパイルしていないっぽいのと、何からの
穴があったとのでは?と推測の領域。ディレクトリをdigできる様なアップロードするような
仕組みがあったと思えないんだよな。FTPなんか空いているわけないし、
不審な部分と言えば、決済の外部業者渡しくらい?
しかし、これもクレカの処理を内部で行っていない分、セキュアだしな。
333:名無しさん@お腹いっぱい。
09/07/07 23:37:01 0
> FTPなんか空いているわけないし 云々
なぜ言い切れる?
334:名無しさん@お腹いっぱい。
09/07/07 23:37:59 0
先月のイベントでムームーに逃げて良かった…と思いたいが…
XREA+の更新時期なんだよ〜
やべぇ
閉鎖もできん…
335:名無しさん@お腹いっぱい。
09/07/07 23:38:33 0
>>333
俺なら閉じる。
百歩譲って、FTPSでお願いします。
336:名無しさん@お腹いっぱい。
09/07/07 23:43:48 0
まっとうなネットサービス系の会社ならFTP開けたりせんのだけどな
337:名無しさん@お腹いっぱい。
09/07/07 23:46:36 0
まっとうなら、な。
そんなの百も承知で聞く。
なぜ言い切れる?
338:名無しさん@お腹いっぱい。
09/07/07 23:47:06 0
普通に外注のシナチク技術者の仕業かなと思ったんだけど
それだったらlogin.php弄る理由がないんだよね…
339:名無しさん@お腹いっぱい。
09/07/07 23:48:05 0
>>337
> $ ftp www.value-domain.com
> Connected to www.value-domain.com.
> Connection closed by remote host.
340:名無しさん@お腹いっぱい。
09/07/07 23:48:40 0
>>337
統計的な話になるのだが、この種の事故の大部分は
サーバーサイド言語で作られたプログラムの穴が大半です。
ポートの穴やハード的な原因は最後の最後に疑うべきというのが、
今風じゃないのかな?
341:名無しさん@お腹いっぱい。
09/07/07 23:49:59 0
>>339
おいおい、FTPデーモンがおるやんけ 汗
342:名無しさん@お腹いっぱい。
09/07/07 23:50:05 0
login.php、login.phpって言ってるやつ、ちょっと必死すぎない?
343:名無しさん@お腹いっぱい。
09/07/07 23:51:14 0
login.php、login.php
344:名無しさん@お腹いっぱい。
09/07/07 23:54:35 0
SSHじゃなくて、telnetが開いていたに1票
345:名無しさん@お腹いっぱい。
09/07/07 23:54:49 0
そういやユーザーフォーラムには誰も投稿してないよね
必死なのは2ちゃんだけだな
346:名無しさん@お腹いっぱい。
09/07/07 23:56:56 0
>>339
他からうpできる穴がある可能性は?
347:名無しさん@お腹いっぱい。
09/07/07 23:57:41 0
すべてのことが釣りだった場合は、釣られた。
348:名無しさん@お腹いっぱい。
09/07/07 23:57:48 0
ユーザーフォーラムに行くのですら危険だと思ったら、投稿されていなくて当然だろう
349:名無しさん@お腹いっぱい。
09/07/08 00:00:44 0
>>346
イワユル、ウェルノウンポートと言われるポートでは、難しいので、
そうじゃない、ポートとか?
DNSが開いていてもそう簡単には掘れないと思うし、対策済みかと
350:名無しさん@お腹いっぱい。
09/07/08 00:03:59 0
>>345
キーロガーの存在に気がつかなかった可哀想なユーザーが、いつも通りログインし、ユーザーフォーラムを使っているのだよ
351:名無しさん@お腹いっぱい。
09/07/08 00:06:06 0
telnetとかftpあけたままとか・・ど素人なのか?
技術者が抜けて今や素人だけで運営してるとか?
352:名無しさん@お腹いっぱい。
09/07/08 00:08:43 0
知ってる奴はヤバいのでフォーラムに近寄らない
↓
誰も警告を発しないし、当然デジロからのニュースリリースも無い
↓
知らない奴は普通にフォーラムに書き込もうとログイン
↓
マルウェア増殖、仕掛けた奴(゚д゚)ウマー
とこういう自体な訳だな
353:名無しさん@お腹いっぱい。
09/07/08 00:13:17 0
昨日、リアルタイムで改ざんされてたの見たけど、
魚拓とか、それに続く状況報告とか、詳細まで踏み込まれはじめたときに、
ふと気づいたら改ざん部分が戻っていたんだよな
せめて改ざんへの対応をしたのか否かくらいは早く告知ほしいが、
その告知がでたところで、この状況じゃ、告知それ自体が改ざんかもしれない
354:名無しさん@お腹いっぱい。
09/07/08 00:16:32 0
ちょっと質問なんですが、
ユーザーサポートの
URLリンク(sb.xrea.com)
vBulletinが改ざんされたってことでしょうか?
value-domainのloginがやられたかと思ってたよorz
355:名無しさん@お腹いっぱい。
09/07/08 00:20:38 0
>>354
value-domainのloginページが改ざんされていた
現在は修正されているが、告知はない
356:名無しさん@お腹いっぱい。
09/07/08 00:21:38 0
>>355
それなら告知すべきことですね。ヤバイレベルです。
vBulletinはOSSなんでセキュリティホールもあり得るので。
357:名無しさん@お腹いっぱい。
09/07/08 00:22:26 0
value-domain.comのlogin.phpを書き換えられる環境にある奴が
sb.xrea.comのvBulletinのログインに手出してないと考える方が甘いって事だろ
358:名無しさん@お腹いっぱい。
09/07/08 00:32:25 0
login.php自体が書き換えられたかは未だ不明でしょ?
359:名無しさん@お腹いっぱい。
09/07/08 00:32:39 0
真偽確認&アナウンスするはずの対応部署とやらに連絡がいったとされる時間から、もうすぐ24時間
さて、これは告知まで何日かかるかな
360:名無しさん@お腹いっぱい。
09/07/08 00:34:01 0
>>358
それはともかくlogin.phpにリクエストを出して戻ってきたコードに埋め込まれていたのは確か
361:名無しさん@お腹いっぱい。
09/07/08 00:48:06 0
今でもその改竄された時点での魚拓とかある?
362:名無しさん@お腹いっぱい。
09/07/08 00:49:37 0
>>361
>>92がまだ見られるんじゃないかな
363:名無しさん@お腹いっぱい。
09/07/08 00:49:53 0
改竄事件は、他社工作員の捏造。。気にする必要なし。
デジロのセキュリティは万全。
364:名無しさん@お腹いっぱい。
09/07/08 00:50:55 0
>>363
今日は遅出勤務なの?
何時まで?
365:名無しさん@お腹いっぱい。
09/07/08 01:02:01 0
いまだ何もアナウンスがないなんて企業としてどうかしてる。
366:名無しさん@お腹いっぱい。
09/07/08 01:03:21 0
>>354のサポートページ自体はソースに
>>31-32の変数コードなかったけど
ログインしてみないと、その先は分からないからな
フォーラムもトップは大丈夫だけど
ログインしてみないと分からない
>>362
魚拓はコード残ってるから開かないほうがいい
367:名無しさん@お腹いっぱい。
09/07/08 01:03:30 0
何もなかったから、アナウンスなど無くて当然。
これは、捏造事件です。
368:名無しさん@お腹いっぱい。
09/07/08 01:08:11 0
>>367
隠蔽する気マンマンだなぁ
369:名無しさん@お腹いっぱい。
09/07/08 01:10:04 0
公的ぽいところに届出が無い限り、
がせだと思って良いかな?
URLリンク(www.ipa.go.jp)
370:名無しさん@お腹いっぱい。
09/07/08 01:11:38 0
釣りにマジレスするのもなんだけど
ガセだ捏造だと主張する人は
魚拓もグルだと言うつもりなんだろうか
371:名無しさん@お腹いっぱい。
09/07/08 01:12:48 0
土下座しろとかは言わない もともと、ここはプロかハイアマが使うんだから、
淡々と、しかし正確に事実関係とか告知すれば足ると思うし、かつ必要だと思うんだ
372:名無しさん@お腹いっぱい。
09/07/08 01:16:17 0
>>370
釣りにマジレスすんなよ、と言わせていただこう
373:名無しさん@お腹いっぱい。
09/07/08 01:18:50 0
スラッシュドットジャパンでよければ
URLリンク(slashdot.jp)
374:名無しさん@お腹いっぱい。
09/07/08 01:20:17 0
>>360
それはともかく て。違いが分からないの?
375:名無しさん@お腹いっぱい。
09/07/08 01:33:00 0
徐々にニュースサイト系に情報広がってるね
これがVD流の七夕祭りですか
376:名無しさん@お腹いっぱい。
09/07/08 01:35:33 0
>>369
脆弱性有無の調査方法
DNSキャッシュポイズニングの脆弱性の有無を確認
URLリンク(www.ipa.go.jp)
* porttest.dns-oarc.net -- Check your resolver's source port behavior
* URLリンク(www.dns-oarc.net)
* txidtest.dns-oarc.net -- Check your resolver's transaction ID behavior
* URLリンク(www.dns-oarc.net)
* IANA ― Cross-Pollination Scan
* URLリンク(recursive.iana.org)
この3つで確認すればいいのかな?
377:名無しさん@お腹いっぱい。
09/07/08 01:42:17 0
さっさと仕事しないとGENOウィルスみたいにウィルスの名前になるとかすっげえ不名誉なことになる悪寒
378:名無しさん@お腹いっぱい。
09/07/08 01:43:34 0
コードは確かに書き加えられてたよ。
ここに貼られてたソースもハッキリ見た。
昨夜9時頃ログインしたが今のところ何ともない。
今後どうなるかはわからんが...
明日俺のサイト書き換えられてたりして...orz
379:名無しさん@お腹いっぱい。
09/07/08 01:43:58 0
「VDウイルス」
「デジロウイルス」
悪くないな
380:名無しさん@お腹いっぱい。
09/07/08 01:58:29 0
コードが書き換えられていたのなら、
それを修正対応処理した時点でデジロが何かアナウンスして当然でしょ。
アナウンスが無いのはコード書き換えなど無かったからです。
他社工作員の捏造にだまされないように、
381:名無しさん@お腹いっぱい。
09/07/08 02:00:36 0
>>376は全然ちがったみたい
>>369見る前はこれかと思ったんだけど
でも、ログインは関係ないのか?
もしかして、ServerとClientは
別物と何度言ったら(nyってやつ?
382:名無しさん@お腹いっぱい。
09/07/08 02:06:45 O
>>380
ノシ >>286
383:名無しさん@お腹いっぱい。
09/07/08 02:08:33 0
>>286の読み方がわからない
384:名無しさん@お腹いっぱい。
09/07/08 02:12:13 0
隠蔽しようと頑張ってるとしか思えんわ
385:名無しさん@お腹いっぱい。
09/07/08 02:48:42 0
なんだかすごいことになったみたいだね
よりによって久々にDNSいじるためにおととい昨日今日とログインしたというのに…
firefoxだけど大丈夫なのかしら
386:名無しさん@お腹いっぱい。
09/07/08 02:52:26 0
>>340
まあそういう穴もあるんだがGeno系は違う場合もあるからねえ
今回もアプリよりFTPとかそっちを疑ったほうがいいのかもしれない
Genoのときもそうだったけど被害サイトが特定のCMSや
Webサーバじゃなかったんで最初混乱した
データを抜いたんじゃなくてPHP書き換えちゃってるんだしね
こういう流れも考えられるよってかんじで参考程度だけど
中の人のPCがGeno系に感染→FTPパスとられる→サーバ側改ざん(新型うめこみ)
387:名無しさん@お腹いっぱい。
09/07/08 02:52:41 0
>>385
ログイン処理の部分で書き換えられていたならばアウト
報告が無いのでどこまで書き換えられたかは判らないが。
388:名無しさん@お腹いっぱい。
09/07/08 02:53:34 0
>>385
FirefoxであればAdobe製品を最新にしていれば
クライアント側は大丈夫かもしれない
389:名無しさん@お腹いっぱい。
09/07/08 02:57:00 0
>>387
そうなのか…ありがとう
JSは大丈夫だったとしてもログイン処理のほうが問題だよね
こればっかりはどうしようもないから報告待ちするしかないなぁ…
390:名無しさん@お腹いっぱい。
09/07/08 02:59:20 0
>>388
GENOの件でReaderとFlashPlayerは最新のはずだからそこは大丈夫そう
教えてくれてありがとう
391:名無しさん@お腹いっぱい。
09/07/08 03:13:24 0
去年改ざんされた広告サーバのIPアドレスを逆引きすると、sakura1.digi-rock.com。
今回改竄されたVDのサーバが、sakura2.digi-rock.com。
また、さくらインターネットに置いているサーバだな。
392:名無しさん@お腹いっぱい。
09/07/08 03:33:50 0
>>388
いや、Adobe製品・・・というか全てのリッチコンテンツ用プラグインを削除しないと安心は出来ないだろ。どうせまだ穴があるに決まってる。
HTML/JavaScriptパーサバグは流石にもうIEくらいしか食らわないだろうけど、プラグインは枯れるどころか不安定機能が絶賛増加中なわけで
393:名無しさん@お腹いっぱい。
09/07/08 03:39:37 0
('A`)アアアァァァァァァァァァァァ....
.
三年寝太郎の俺が
久しぶりに土曜日からずっとアレコレやってたらこの騒ぎ。。。
流し読みだけど↓で合ってる?
login.phpが書き換えられた。
@ 変なJavaScriptが埋め込まれてる。
→ 変なActiveXが実行される。
→ IEの人は要注意。(魚拓も危険)
→ ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)
A login.phpが書き換えられたって事は…
→ ログイン危険。
→ というか、何もかもやばいだろ\(^o^)/
394:名無しさん@お腹いっぱい。
09/07/08 03:43:12 0
>>392
そんなあなたにFirefox+NoScript(フレーム禁止も設定で追加)
395:名無しさん@お腹いっぱい。
09/07/08 03:47:41 0
>>394
既にOperaの標準機能でプラグイン停止して運用してる
外部拡張に頼らず本体機能だけでプラグインのON/OFFを切り替えられるから、そういう意味ではかなり便利
396:名無しさん@お腹いっぱい。
09/07/08 03:49:43 0
>>394
ドメイン毎に設定できるのが魅力だけど
許可サイトに加えていくなど、ある程度熟練した人向けだと思う
しっかり設定しないと、動画も表示されないからね
397:名無しさん@お腹いっぱい。
09/07/08 03:50:45 0
>>393
変なActiveXだけじゃなく変なPDFと変なSWFもあったみたいだよ
どれかにヒットすれば感染おめでとう
サーバ側についてはGenoと同じでなかったことにしようとしてるみたいだね
価格.comの改悪型Genoメソッドだ
他の攻撃サイトでもIEをターゲットにしているものは多いし
IEをメインブラウザとして使うのは危ないね
398:名無しさん@お腹いっぱい。
09/07/08 03:59:23 0
/)
///)
/,.=゙''"/
/ i f ,.r='"-‐'つ____ キャッシュ消せばいいんだよ!
/ / _,.-‐'~/⌒ ⌒\
/ ,i ,二ニ⊃( ●). (●)\
/ ノ il゙フ::::::⌒(__人__)⌒::::: \
,イ「ト、 ,!,!| |r┬-| |
/ iトヾヽ_/ィ"\ `ー'´ /
399:動揺激しい、さくらスレに誤爆したw
09/07/08 04:10:16 0
thx、何でGENOの話をしてるのか分かってなかった。
pdf,swfもあったのね。
login.phpが書き換えられた。
@ 変なJavaScriptが埋め込まれてる。
→ 変なActiveXが実行される。
→ IEの人は要注意。(魚拓も危険)
→ ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)
→ 変な pdf と swf を読まされる。
→ 例のGENO系。既に最新のAdobeReaderとFlashPlayerになってるよな!?
→ Adobe製品は自動更新間隔の期間が長いので、常に自分で最新を当てにいけ。
A login.phpが書き換えられたって事は…
→ ログイン危険。
→ というか、何もかもやばいだろ\(^o^)/
400:名無しさん@お腹いっぱい。
09/07/08 04:14:03 0
>>396
そうなんだよね
わけわかめな人についてはNoScriptは入れないほうが良いとおもう
ただ、IEが一番狙われてるのは確実だからNoScriptなしでも
Firefox(その他のブラウザ含む)のがマシと考えられる
Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
IE8にもそういう機能がついてるけど踏まないと報告できないようなので
少なくとも一回罠にかからなきゃいけないんだよね・・・
それとも見落としていただけで報告サイトあるんだろうか
どっちみち今回のような未知のドメインには対応してないので基本的な対策は必要だけどね
ただ、Firefoxが良いから使えっていうポジティブな理由じゃなく
IEが危なすぎるからやめろっていうネガティブな理由なんで他ブラウザでも構わない
Google Chromeはたとえブラウザの脆弱性があったとしても
サンドボックス化されていて実行する権限が無いので動かないみたいな話だったかな
401:名無しさん@お腹いっぱい。
09/07/08 04:18:55 0
このあたりに今回の件が書いてある
URLリンク(ilion.blog47.fc2.com)
URLリンク(www.st.ryukoku.ac.jp)
URLリンク(lineage.paix.jp)
402:名無しさん@お腹いっぱい。
09/07/08 04:19:26 0
>>399
ここの人は大丈夫だと思うけど、念のためGeno関連補足
AdobeReaderに関しては今後また狙われそうなJavaScript機能のオフ推奨
また、Reader自体使用していないならアンインストールしたほうが無難
メーカー製PCの場合は勝手に入ってることが多いので使用していなくても
インストールされていないか要確認
403:名無しさん@お腹いっぱい。
09/07/08 04:39:35 0
これってreader入れてなければflashプレイヤー入ってても感染しないの?
404:名無しさん@お腹いっぱい。
09/07/08 04:40:40 0
>>399
これってブラウザのスクリプト切ってても感染するの?
405:名無しさん@お腹いっぱい。
09/07/08 04:42:23 0
>403
だから FlashPlayer は最新にしろとあれほど
406:名無しさん@お腹いっぱい。
09/07/08 05:11:23 0
要するにAdobe私ねってことだ
407:名無しさん@お腹いっぱい。
09/07/08 06:27:28 0
>>405
してるよ。
IE6
flashplayer最新
reader無し
408:名無しさん@お腹いっぱい。
09/07/08 06:52:32 0
URLリンク(support.microsoft.com)
をやってないならアウト
409:名無しさん@お腹いっぱい。
09/07/08 07:12:59 0
>>408
やってないみたいだけど感染してるかどうかってどこで見分けるの?
GENOウイルスはレジストリエディタが立ち上がらなくなるって聞いたけど立ち上がるし
アプリケーションが糞重くなるって聞いたけど特に変化無いし
PeerGurdian2で見てても特に変な動きしてないみたいなんだけど。
410:名無しさん@お腹いっぱい。
09/07/08 07:22:13 0
動画見ないからそもそもフラッシュのプラグイン入れてないなw
411:名無しさん@お腹いっぱい。
09/07/08 08:00:03 0
横になったら寝てた
>>400
>Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
寝る前に、そういうサイト踏んだら、そうなった
今IE7でやってみたら、危険なドメイン開いた
>>408やってなかったからか
412:名無しさん@お腹いっぱい。
09/07/08 08:11:37 0
>>409
バックドアかキーロガーだから見つかりにくいように作ってるだろう。
regeditが起動しないみたいなあからさまな挙動はない。
私は感染してないので、がんばって見分け方を見つけてね。
413:名無しさん@お腹いっぱい。
09/07/08 08:24:11 0
見分け方は、sqlsodbc.chmのファイルサイズの確認でしょう
>>411はただのエロサイトだった
それを今回のアドレスでやればいいのかな
414:名無しさん@お腹いっぱい。
09/07/08 09:15:22 0
うっかり砂箱の中で>>408やったらループった
試すアドレスは >>286のでいいのか
FireFox、Chromeはブロックしてくれたけど
IEが接続できなきないだけで、もう一つ分からない
IE8にしないと駄目か
415:名無しさん@お腹いっぱい。
09/07/08 10:01:07 0
IE8にしてみたけどInternet Explorer ではこのページは表示できません
って出るから、これだとブロックしてくれてるのかどうか分からん
うちのモデムの接続もともと不具合だし
416:名無しさん@お腹いっぱい。
09/07/08 10:05:43 0
なんでここがさくらのサーバ使ってんのかと思ったら、
自前のだと良く落ちるからかな?
417:名無しさん@お腹いっぱい。
09/07/08 10:06:38 0
で、結局何?今回の騒動は釣りじゃないのか?
なんか最近思うんだが、ムームードメインとお名前が必死じゃないか?
おれはムームーでのcomドメイン管理を止めた。
使い勝手の悪いムームードメインから
デザインが悪くても管理の楽なバリュードメインにしたよ。
おれと同じようなユーザーは多数いるだろうね。
今回の件、ムームー社員が工作しているように見えるから不思議。
418:名無しさん@お腹いっぱい。
09/07/08 10:10:07 0
それより、お前らどこに引っ越したんだよ
419:名無しさん@お腹いっぱい。
09/07/08 10:10:41 0
■Slashdot.jp
VALUE DOMAIN のログイン ページ改ざん
URLリンク(slashdot.jp)
■リネージュ資料室
VALUE DOMAINログインページ改竄
URLリンク(lineage.paix.jp)
■セキュリティホールMEMO
バリュードメインでこの欠陥を利用した攻撃が発生
URLリンク(www.st.ryukoku.ac.jp)
420:名無しさん@お腹いっぱい。
09/07/08 10:14:45 0
早く公表してくれ
5000人以上の個人情報を保有しているだろうから法的に裁かれるぞ
今回の件ばかりは隠すことは出来ない
下手すれば・・・
421:名無しさん@お腹いっぱい。
09/07/08 10:16:01 0
ゴクリ...
422:名無しさん@お腹いっぱい。
09/07/08 10:28:29 0
釣られないぞ・・・
423:名無しさん@お腹いっぱい。
09/07/08 10:34:25 0
問題が発生した時点でのウイルス検体を拾った人が大勢いる
あとになればなるほど、返答に窮するようになるかもしれないのに、何をやってるんだ
zxshell晒しsage
424:名無しさん@お腹いっぱい。
09/07/08 10:35:55 0
おっと早漏
△ウイルス検体を拾った人
○ウイルス検体を(騒動を察知してわざわざ)拾いにいった人
425:名無しさん@お腹いっぱい。
09/07/08 10:53:53 0
中国か、GMOに身売りになったらイヤだな
426:名無しさん@お腹いっぱい。
09/07/08 11:06:16 O
デジロウイルスのアナウスまだぁ?
427:名無しさん@お腹いっぱい。
09/07/08 11:35:27 0
対策してて大丈夫な人、ここ見ても平気か試してくれよ
URLリンク(dnf.wikiwiki.jp)
428:名無しさん@お腹いっぱい。
09/07/08 12:01:22 0
URLリンク(so.7walker.net)
上のソースで問題の部分は./er/pr.phpだよね
429:名無しさん@お腹いっぱい。
09/07/08 12:03:55 0
どうしちゃったんだよVALUEDOMAIN…
430:名無しさん@お腹いっぱい。
09/07/08 12:07:38 0
>>428はURL間違ってね?
431:名無しさん@お腹いっぱい。
09/07/08 12:22:32 0
デジロックは公式アナウンスをしない気か?
GIGAZINEとか他のニュースサイトでも取り上げてくれれば、
ニュー速とかにスレが立って、デジロも無視できない状態になるだろうに・・・。
あー、乗り換えるのめんどうだし、デジロックには頑張ってほしいよ。
432:名無しさん@お腹いっぱい。
09/07/08 12:26:31 0
公式アナウンスしないっていうより、できないのかも
何が起こったのか把握できる技術者が外注にもいないんだよ、きっと
433:名無しさん@お腹いっぱい。
09/07/08 12:29:40 0
デジロが無視できない状態にしたいのであれば、
国に動いてもらえばよかろう
434:名無しさん@お腹いっぱい。
09/07/08 12:41:50 0
国に動いてもらいたいなら正式に通報しろよ
誰もやってないんだろ
435:名無しさん@お腹いっぱい。
09/07/08 12:44:57 0
>>430
>URL間違ってね?
って、そういう意味か
>>427のソースはこっち
view-source:URLリンク(dnf.wikiwiki.jp)
>>428で問題だったインラインフレームタグって
./er/pr.phpだろう?
まったく同じのはなかったけど
それで安全ってことでいいのか?
こっちはiframeどころかHTMLも碌に
知らないんだから分かる人よろしく
直踏みの感想は特に問題なかったけど
当方の環境で問題なしとしか言えない
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5388日前に更新/155 KB
担当:undef