GENOウイルススレ ★ ..
2:名無しさん@お腹いっぱい。
09/05/23 03:27:18
【感染の確認方法】
@cmd.exe(コマンドプロント)、regedit.exe(レジストリエディタ)が起動するか確認する
※このウイルスに感染しているとコマンドプロンプト、レジストリエディタが立ち上がらない。
■確認方法
1.スタートから「ファイル名を指定して実行」
2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
「regedit.exe」と入力して「OK」ボタンを押す。
※立ち上がったことを確認したら弄らず閉じること。
3.同様に、「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
※立ち上がったことを確認したらAへ
Asqlsodbc.chmのファイルサイズの確認を確認する
■Windows XP:
改ざんされていなければ
C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes
■Windows 2000:
そもそも存在しないはずなので、
C:\WINDOWS\system32\sqlsodbc.chmが無いことを確認。
■確認方法
1.スタートから「ファイル名を指定して実行」
2.「ファイルを指定して実行」という画面が出てくるので、入力欄に
「cmd.exe」(全部小文字で)と入力して「OK」ボタンを押す
→背景が黒いウィンドウが開いた場合3へ
→起動しない場合:感染疑い濃厚
3.背景が黒いウィンドウを選択。
小文字で「dir C:\WINDOWS\system32\sqlsodbc.chm」と入力してEnterキー
Bavast!(無料のアンチウイルスソフト)で確認
URLリンク(www.btfree.info)
Code by: 790e3cc3feabad9
3:名無しさん@お腹いっぱい。
09/05/23 03:28:21
感染予防対策(1)
1.Adobe Flash Player の最新版にアップデート
2.Adobe Acrobat Reader の最新版にアップデート
3.NoScriptの導入(Firefoxの導入)
4.Adobe Acrobat Readerの JavaScript 機能OFF
5.危険IPのブロック
諸事情でAdobe Reader 最新版を使わざるを得ない場合
2009年4月29日現在の最新版バージョン9.1設定例
1.Adobe Readerを起動し「編集」メニューの「環境設定」
「Acrobat JavaScriptを使用」のチェックボックスをオフ(チェックを外す)
OKを押して設定確定後、Adobe Readerを終了。
↓
2.必要と好みに応じて Adobe Reader Speed-Up にてプラグインを整理
設定は SpeedUp - Fast がおすすめ。
注意すべきは
Acroform(拡張子なし)
Annotations(拡張子なし)
これら2つのチェックボックスをオン(チェックが入っている)状態にしておく必要がある。
そうしないと Adobe Reader が起動しなかったりする。
このとき追加作業として
EScript.apiとEScript.JPNのチェックボックスをオフ(チェックを外す)状態にしておくと
より安心かもしれない。
4:名無しさん@お腹いっぱい。
09/05/23 03:30:22
感染予防対策(2)
危険ポートを閉じることでセキュリティを強化する。
【ポート135の役割】
Windows2000/XPは、標準で分散オブジェクト技術(以下:DCOM)を利用しています。
このDCOMを利用すると、他のPCのDCOMソフトを遠隔操作できます。
遠隔操作をする場合に、相手PCに問い合わせをする時のに使用するのがポート135です。
場合によっては、遠隔操作をされてしまう可能性があるものですので、このポートは停止しておきましょう。
ポート番号「135」、「リモート管理・操作等のサービスへのアクセス」
■ポート135を閉じる
「コントロールパネル」 -> 「管理ツール」 -> 「サービス」 -> 「Remote Procedure Call」を選択する。
「Remote Procedure Call (RPC) エンド ポイント マッパーや各種の RPC サービスを提供します。」
をダブルクリックし、プロパティを開く。
スタートアップの種類を「無効」にし、OKボタンをクリックしプロパティ画面を閉じる。
変更をしたらPCを再起動する。
ポート番号「445」、「ファイル共有等のサービスへのアクセス」
■ポート445を閉じる
「コントロールパネル」 ->「システム」 ->「ハードウェア」 ->「デバイスマネージャ」の「表示」メニューから
「非表示のデバイスドライバの表示」を選ぶと「プラグアンドプレイではないドライバ」という項目が一覧に加わる。
このツリーを展開して「NetBIOS over TCP/IP」のプロパティを開く。
ここで「ドライバ」タグを選択し、「スタートアップ」の種類を「無効」にする。
変更をしたらPCを再起動する。
以下はお約束
上に書いたことを行えば安全という保証はなく、すべて自己責任でお願いします。
またAdobe Reader&各ポートの環境設定をどうするかも各自考える必要があります。
5:名無しさん@お腹いっぱい。
09/05/23 03:33:50
GENOウイルスチェッカー(アフィリエイトも充実)
URLリンク(geno.2ch.tc)← アフィリエイト(Amazon) ↓ソース
<iframe src="URLリンク(rcm-jp.amazon.co.jp)
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
<iframe src="URLリンク(rcm-jp.amazon.co.jp)
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
<iframe src="URLリンク(rcm-jp.amazon.co.jp)
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
<iframe src="URLリンク(rcm-jp.amazon.co.jp)
0000FF&bc1=000000&bg1=FFFFFF&f=ifr" style="width:120px;height:240px;" scrolling="no" marginwidth="0" marginheight="0" frameborder="0"></iframe>
Jane使っている人は
ツール-設定-コマンドで
コマンド名 適当
実行するコマンドに URLリンク(geno.2ch.tc)
でjaneから検索でチェックできる
6:名無しさん@お腹いっぱい。
09/05/23 03:36:44
★対処法
■ adobe readerを9.1.1にアップデートする(9.1:9.1.0では駄目)
(9.1.0)
URLリンク(ardownload.adobe.com) [exe注意]
(9.1.1↑,をインストールしてから↓を適用)
URLリンク(ardownload.adobe.com)
バージョン情報はadobe readerを起動してヘルプ→adobe reader ?についてで表示されます
■ adobe javascriptをオフに
adobe readerを開いて メニュー→編集→環境設定→javascript→adobe javascriptを使用のチェックを外す
■ adobe flashplayerを最新版に更新
URLリンク(fpdownload.macromedia.com) [exe注意]
■ FirefoxにてNoscriptを利用
(Operaでflashオフでもおk([F12]を押す→[プラグインを有効にする]のチェックを外す)
(sleipnir、IEでも上手に設定するとなんとかなりますが、難しいです。)
swfのロード、pdfの関連づけ、activeXの無効化がきちんと出来れば問題ないが、IEコンポーネント利用ブラウザでは難しい
そのアタリが比較的楽に設定できるOperaはお勧め
■ hostsファイル書き換え
hostsファイルに以下の行を追加
127.0.0.1 martuz.cn
hostsファイルの在処
Windows XPの場合→「C:\WINDOWS\system32\drivers\etc」
Windows 2000の場合→「C:\WINNT\system32\drivers\etc」
Windows 95/98/MEの場合→「C:\Windows」
■ Vistaの人ははUACをONにする
7:名無しさん@お腹いっぱい。
09/05/23 03:37:52
アフィリンク抜けってのに
立てのがしたちくしょう
8:名無しさん@お腹いっぱい。
09/05/23 03:45:15
>>1
対応済
Flash Player 9.0.159.0 10.0.22.87
Adobe Reader 7.1.1 8.1.4 9.1.0
最新
Flash Player 10.0.22.87
Adobe Reader 9.1.1
9:名無しさん@お腹いっぱい。
09/05/23 03:47:05
お勧めhostファイル設定
127.0.0.1 geno.2ch.tc
10:名無しさん@お腹いっぱい。
09/05/23 03:50:02
>>7
えっ、どれ?
11:名無しさん@お腹いっぱい。
09/05/23 03:53:45
>>10
>>9
12:名無しさん@お腹いっぱい。
09/05/23 03:54:31
かんちがいごめ
13:名無しさん@お腹いっぱい。
09/05/23 03:54:50
>>10
>>5
14:名無しさん@お腹いっぱい。
09/05/23 03:57:46
Adobe Reader Speed-Up検索しても出てこない
15:名無しさん@お腹いっぱい。
09/05/23 04:04:44
URLリンク(www.ipa.go.jp)
このバグなら 9.1.0で修正済み
9.1.0では駄目ってのはどっからでてきたわけ
16:名無しさん@お腹いっぱい。
09/05/23 04:09:49
genoが突いてくるセキュリティホールは9.1.0で直ってるよ
9.1.1は別のセキュリティホール
17:名無しさん@お腹いっぱい。
09/05/23 04:13:42
前スレから貼っとく
799 :名無しさん@お腹いっぱい。:2009/05/22(金) 20:41:27
>>795について自分も知りたい。
というか今回のウイルスは、
1)感染したサイトを閲覧すると、不正に埋め込まれたjsが不正なswfやpdfを開く
↓
2)脆弱性対策してないFlash PlayerやAcrobat Readerがクラッシュ
↓
3)クラッシュ時の脆弱性を悪用しマルウェアを実行
↓
4)実行されたマルウェアはPC内部にトロイを埋め込む
↓
5)埋め込まれたトロイプログラムは感染したPCのネットアクセスを監視、
FTPアクセスを監視してID/PWを盗む
↓
6)盗んだID/PWを使ってFTPアクセス先に不正侵入、
そのサイトに不正なコードを埋め込む
↓
1)に戻る、この繰り返しで感染範囲拡大
…のようだけど、てことはつまり、2)の時点でFlash PlayerやAcrobat Readerが
そもそも無ければ感染しないよね?
亜種やら何やらリスクあるから普段から、1)の時点でjs無効にしとくのがベストだと思うけど、
閲覧先の都合上、無効にできない場合もあるし…。
18:名無しさん@お腹いっぱい。
09/05/23 04:14:41
802 :名無しさん@お腹いっぱい。:2009/05/22(金) 20:46:56
>>799に追加
それと、4)の段階はmartuz.cn等にアクセスさせられてトロイを仕込まれる、
と理解してるんだが違うのかな…?
あと、3)の挙動が良く分からない。
ソフトをクラッシュさせられるとマルウェアって実行させられるものなの?一般的に。
806 :名無しさん@お腹いっぱい。:2009/05/22(金) 21:21:54
>>802
3)クラッシュ時の脆弱性を悪用しマルウェアを実行
この脆弱性で場合によってはシステムを制御できるようになっちゃうから
それを利用して仕込むの
URLリンク(www.adobe.com)
クラッシュ=マルウェア実行じゃなくて、脆弱性を使ってクラッシュさせて
システムを制御できるようにするのが目的
一度奪えればその間はなんだってできちゃう
こういう脆弱性とつながってない限りは単純なクラッシュだけじゃそうはならないよ
19:名無しさん@お腹いっぱい。
09/05/23 04:15:56
874 :802:2009/05/22(金) 22:24:19
>>806
詳しくありがd。
にしても、クラッシュさせてシステムを制御できる脆弱性って具体的にはどうなってるんだろ。
Flash PlayerやAcrobat Readerが使えなくなるだけなら分かるんだけど…。
926 :名無しさん@お腹いっぱい。:2009/05/22(金) 23:24:38
Gadgetadvisor.com の悪意ある IFrame
URLリンク(blog.f-secure.jp)
fsecure_websecurity
ヘルシンキ発 by:ウェブセキュリティチーム
同サイトはAdobe AcrobatおよびReader用のPDFブラウザ・プラグインを検知すると、
スタックベースのバッファ・オーバフロー脆弱性(CVE-2008-2992)を利用する、悪意あるPDFファイルをロードする。
この攻撃の結果、util.printf JavaScriptファンクションをコールすることで、
Trojan-Downloader.Win32.Agent.brxrとして検出されるトロイの木馬が脆弱なシステム上に仕込まれ、
マシンにトロイの木馬をダウンロードする目的で、悪意あるァ & ェブサイトに接続することになる。
同トロイの木馬に感染すると、リモート攻撃者はそのユーザーのマシンにアクセスすることができる。
この攻撃は、以前の、修正パッチを当てていないバージョンのAdobeプログラムを標的としており、
最新のAdobeアップデートはすでにこの問題をフィックスしている。
詳細およびアップデートについては、Adobeの以下のページを参照のこと
:URLリンク(www.adobe.com) /support/security/bulletins/apsb08-19.html
AcrobatおよびReaderのJavaScriptファンクションを停止することで、この脅威を避けることも可能だ。
20:名無しさん@お腹いっぱい。
09/05/23 04:17:09
955 :名無しさん@お腹いっぱい。:2009/05/23(土) 00:26:13
Readerだけなら、この引用の人と俺は同じ考え。>>926見てたら見つけた。
Adobe Acrobat Readerに新たに2種の脆弱性
URLリンク(blog.f-secure.jp)
2009年04月29日13:18 サンノゼ発 by:パトリック・ルノー
以前にも言ったことだが、繰り返しておく価値があるだろう。すなわち、Adobe Acrobat Readerに
代わる物を使用せよ、だ。特定のPDFリーダーを薦めるということはしない。
様々な種類のリーダーを使用する方が望ましいと考えるからだ。
各種リーダーのリストについてはURLリンク(pdfreaders.org)を参照して欲しい。
そのほかにはFoxIT、CutePDFなどがある。
Adobe Acrobat Reader以外のものを使用することができない場合は、
JavaScriptを実行する機能をオフにしておくことを強くお勧めする。
編集→初期設定で「Adobe JavaScriptを使用」のチェックをはずすことにより、簡単にオフにできる。
976 :名無しさん@お腹いっぱい。:2009/05/23(土) 02:22:47
960 :192.168.0.774:2009/05/23(土) 00:13:09 ID:FQnBqUEn0
Adobe ReadeとAdobe Flash Playerを最新にして、
Readerのスクリプトはオフ、ブラウザのスクリプトはオン、
アンチウィルスを外して該当コードがあるページを踏んでみた。
感染しないみたいだな。
21:名無しさん@お腹いっぱい。
09/05/23 04:23:01
もう 9.1.0までの穴つく亜種が出てるのかと思った
22:名無しさん@お腹いっぱい。
09/05/23 04:24:56
まぁ3日も前からmartuzが死んでるんで
感染するはずないんですけどね
23:名無しさん@お腹いっぱい。
09/05/23 04:28:28
接続先は変化する罠
24:名無しさん@お腹いっぱい。
09/05/23 04:29:27
前スレの1000が何を言ってるのかサッパリ
25:名無しさん@お腹いっぱい。
09/05/23 04:31:53
賛成するかはともかくナに言ってるかはわかる
26:名無しさん@お腹いっぱい。
09/05/23 04:35:28
いやわからん
27:名無しさん@お腹いっぱい。
09/05/23 04:39:10
で、感染したまま放置してるサイトのリストとかないの?
痛いニュースが感染したとかいくつかもスレで見たんだが
28:名無しさん@お腹いっぱい。
09/05/23 04:40:37
@echo off
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32" > hoge.txt
これをテキストファイルに貼り付けて
hoge.batに名前変えて
実行してできたhoge.txtみて絶対パスの怪しいのがあればお疲れ様でした
29:名無しさん@お腹いっぱい。
09/05/23 04:45:34
別所さん
30:名無しさん@お腹いっぱい。
09/05/23 05:18:19
(´・ω・`)何かしらの専門家である私に言わせればか弱いJSを保護する為にブルマーのごとき最強な装備させれば大安心であり大正解であり大勝利でもあるということですな
31:前749
09/05/23 07:45:53
前スレの749です。
>>前804
Adobe Flash Playerが、何やら入っていたのを確認しました。
「プログラムの追加と削除」で出てこないのですね。
とりあえず、Adobe ReadeとAdobe Flash Playerを削除しちゃいます。
>>20の976もあるようなので、これで大丈夫かなと思います。
いろいろとありがとうございました。
32:名無しさん@お腹いっぱい。
09/05/23 08:07:48
>>31
flash消すのはいいけどyoutubeとか見ないんすか?
33:名無しさん@お腹いっぱい。
09/05/23 08:10:16
>>1
タイトル削るなよw
34:名無しさん@お腹いっぱい。
09/05/23 08:14:25
これってSpyware Blasterとルーターで即市じゃね?
という俺の妄想はどうですか?
35:名無しさん@お腹いっぱい。
09/05/23 08:18:03
的外れ
ルータ関係ない。
そのソフトも定義ファイルがないと動かん
36:名無しさん@お腹いっぱい。
09/05/23 08:47:21
スレリンク(news4vip板)
↑の>>1の画像はGENOウイルス?
それともファイルサイズが馬鹿でかいだけ?
セキュ板の皆様どうか教えてください
37:名無しさん@お腹いっぱい。
09/05/23 09:36:54
>>31
うちのはプログラムの追加と削除で出来るんだが…
38:名無しさん@お腹いっぱい。
09/05/23 09:43:46
FireFoxのnoscriptがオススメと聞いてネットサーフィン中に障害物に当りました
ここのサイトを開くにはどうしたら良いかわかりますか
URLリンク(g.e-hentai.org)
39:名無しさん@お腹いっぱい。
09/05/23 09:48:27
Firefoxで2ちゃんねるの
スレリンク(sec板)
ここも開けなくなったどうしたら良いの?
40:名無しさん@お腹いっぱい。
09/05/23 09:54:54
サイトがスクリプトを使用しなくなるように念じる。
41:名無しさん@お腹いっぱい。
09/05/23 09:57:57
念じてもだめだったから
fox全サイトの許可をしても開きません
42:名無しさん@お腹いっぱい。
09/05/23 10:04:55
FlashPlayerのアンインストールはツールを使うのが基本だ
バージョンアップ時も一度アンインストールしてからじゃないとうまくいかない場合がある
43:名無しさん@お腹いっぱい。
09/05/23 10:20:26
このウイルスにかかりたくて
いらないパソコンで感染サイトに行ったのに全然感染しません
セキュリティーソフトは入れてません
他に何したらいいの
44:名無しさん@お腹いっぱい。
09/05/23 10:22:49
>>43
OSは何だか?
45:名無しさん@お腹いっぱい。
09/05/23 10:27:03
>>38
おれも同じだわIEは問題なく見れた
46:名無しさん@お腹いっぱい。
09/05/23 10:27:07
踏んだマシンにウイルスをDLさせるドメインが死んでるという話だし
47:名無しさん@お腹いっぱい。
09/05/23 10:32:26
>>44
XP SP2
48:名無しさん@お腹いっぱい。
09/05/23 10:37:49
>>44
俺VISTA
プロセスの数は?
俺167個
49:名無しさん@お腹いっぱい。
09/05/23 10:39:01
旅館ふくぜんに誰か忠告してあげた?
ああいうサイトが感染してるとやばいと思うけど。
50:名無しさん@お腹いっぱい。
09/05/23 10:42:52
忠告した方がいいのかな?
51:名無しさん@お腹いっぱい。
09/05/23 10:48:01
メールでもしようかと思ったけど
「突然すみません。貴サイトがウイルスにやられています」
じゃ信じてもらえないかなと思ってやめた。
52:名無しさん@お腹いっぱい。
09/05/23 10:54:33
今から電話してみる
53:名無しさん@お腹いっぱい。
09/05/23 10:59:18
めちゃくちゃ怪しまれたw
インターネットがわかる担当者がいないんでわかりませんとの事でした
54:名無しさん@お腹いっぱい。
09/05/23 11:02:01
メールで「グーグルで当サイトの名前を検索してみてください。」で良いんじゃないか?
55:名無しさん@お腹いっぱい。
09/05/23 11:05:12
>>54
それ言ったら「私にはわかりません。わかる担当も居りません」っていわれちった
56:名無しさん@お腹いっぱい。
09/05/23 11:05:59
>>53
マジ乙
ネットの知識が皆無な人にこれが結構クリティカルなことだとわからせるにはどうすればいいのかなあ
57:名無しさん@お腹いっぱい。
09/05/23 11:06:40
わかる担当が出勤する日まで放置か?
58:名無しさん@お腹いっぱい。
09/05/23 11:07:27
あわわwwwwwww
59:名無しさん@お腹いっぱい。
09/05/23 11:08:36
居ないなら連絡取ってくれ
と言いたいぐらいの事態なんだがなあ
60:名無しさん@お腹いっぱい。
09/05/23 11:09:07
>>49
旅館ふくぜんの上位プロバイダーに言えばいいんじゃね?
ドメイン貸してるとこ。
つーか、リアル社会で毒物を放置してたら処理されるのに
ネット上では放置してても無罪なのが 21世紀じゃねーよな、、、
61:名無しさん@お腹いっぱい。
09/05/23 11:09:27
>>55
うわー
ことの重大さを理解していない
利用者に被害が
って強調すればさすがに動くかもね
62:名無しさん@お腹いっぱい。
09/05/23 11:10:52
居りませんってwww
63:名無しさん@お腹いっぱい。
09/05/23 11:11:03
キレられるの覚悟で強く担当を呼ぶように言うしかないかもね
まずは結構深刻な事態であることをわからせた上で
俺?俺はそんな話術ないよ・・
64:名無しさん@お腹いっぱい。
09/05/23 11:15:29
>>55
検索も出来ないのかwwふくぜん頑張れ
65:名無しさん@お腹いっぱい。
09/05/23 11:16:40
ネット警察的な所に通報とかできないの?
66:名無しさん@お腹いっぱい。
09/05/23 11:18:32
あなたがたのHPがこんぴゅーたうぃるすに感染している
→こんぴゅーたうぃるすは見た人のパソコンを壊すものである
→つまり予約しに閲覧した人のパソコンが壊れる
→パソコンを壊したら迷惑をかけるだけでなく器物破損で訴えられる
→さあわかったら担当者を出せ
こんな感じで
67:名無しさん@お腹いっぱい。
09/05/23 11:18:54
嫌がらせや冗談ではないとも言ったが、相手のおっちゃん、なんかめんどくさそうだった
「わざわざありがとうございました」ってw
2〜3日前に電話した観光協会のおねーさんとは楽しく話せたのになw
68:名無しさん@お腹いっぱい。
09/05/23 11:19:55
ふくぜんならFIREFOXで超反応するし
FIREFOX3で自サイトを見るように仕向けたら
危険ってことがわかるんじゃねぇの
69:名無しさん@お腹いっぱい。
09/05/23 11:20:46
そのサイトはGENO感染してるって確定なの?
70:名無しさん@お腹いっぱい。
09/05/23 11:22:15
>>53
あー ありがとう
やっぱり思ってるだけじゃなくて動かないとな…
71:名無しさん@お腹いっぱい。
09/05/23 11:22:23
>>69
ソース見ろカス
72:名無しさん@お腹いっぱい。
09/05/23 11:22:48
誰でも通れる場所に豚インフル患者放置してるようなもん
って言えばいいよ
73:名無しさん@お腹いっぱい。
09/05/23 11:23:45
まずパソコンのイメージができてない人に例え話してもよく理解してくれないと思う
74:名無しさん@お腹いっぱい。
09/05/23 11:23:50
顧客情報とか流出してるんじゃねーのwww
75:名無しさん@お腹いっぱい。
09/05/23 11:24:37
ふくぜんの従業員にねらはいないのか…
76:名無しさん@お腹いっぱい。
09/05/23 11:24:56
・感染してるのは確定
・利用者に被害
・個人情報の流出
これだけ言っても「はぁそうですか」的な反応なら諦めろ
77:名無しさん@お腹いっぱい。
09/05/23 11:26:43
あなたがたが知らぬうちに加害者になってる可能性があります
これで
78:名無しさん@お腹いっぱい。
09/05/23 11:27:42
旅館が業者に委託して作成したホムペならその業者に責任があるけどね
79:名無しさん@お腹いっぱい。
09/05/23 11:28:24
今更で申し訳ないのですが、WindowsMEだと感染しないのでしょうか?
メインのXP機がだいぶ前に電源が壊れて修理中で、昔使ってたME機でネットしてるのです…
Adobe ReaderやAdobe Flash Playerは最新版に更新できないし、まとめサイトなどにある感染確認の方法もできないしで不安です。
MEのような時代遅れで申し訳ありませんがよろしくお願いいたします。
80:名無しさん@お腹いっぱい。
09/05/23 11:28:59
メインPCの挙動がおかしくなってきてGENOのまとめ見たら
症状かぶりすぎ感染確定オワタ
81:名無しさん@お腹いっぱい。
09/05/23 11:36:02
いま気がついたけど、ふくぜんて.comと.orgがあるのね
感染しているのは.comの方だけだ
もうちょっと調べてから電話すればよかったかな?
82:名無しさん@お腹いっぱい。
09/05/23 11:37:15
>>79
regedit開けるか?
SQLSODBC.HLPのサイズは?
ちなみにMEにcmd.exeは無い
83:名無しさん@お腹いっぱい。
09/05/23 11:41:45
hlpなのか?dbじゃなくて
84:名無しさん@お腹いっぱい。
09/05/23 11:44:48
旅館組合とか観光協会に電話でわかる人いないかな
85:名無しさん@お腹いっぱい。
09/05/23 11:46:22
>>80
Asqlsodbc.chmのファイルサイズの確認を確認する
■Windows XP:
改ざんされていなければ
C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes
■Windows 2000:
そもそも存在しないはずなので、
C:\WINDOWS\system32\sqlsodbc.chmが無いことを確認。
これの結果教えてくれ
86:名無しさん@お腹いっぱい。
09/05/23 11:47:35
Adobe Acrobat Reader を使わない人はインストールしなければいいんだよね?
Adobe Flash Player だけ最新版にしています。
87:名無しさん@お腹いっぱい。
09/05/23 11:49:15
【楽天トラベル】伊香保温泉 旅館ふくぜん TOPページ
URLリンク(travel.rakuten.co.jp)
Google Chrome だとストップされてる。肝心のIEだと機能しないから意味ないが。
警告: このサイトにアクセスするとコンピュータに損害を与える可能性があります。
travel.rakuten.co.jp のウェブサイトに含まれている www.fukuzen.com のサイトの要素に、
コンピュータに損害を与えたり無断で動作する不正なソフトウェアが含まれている可能性があります。
不正なソフトウェアを含むサイトにアクセスするだけでコンピュータに感染する場合があります。
問題の詳細については、www.fukuzen.com に関する Google セーフ ブラウジング診断ページをご覧ください。
URLリンク(safebrowsing.clients.google.com)
88:名無しさん@お腹いっぱい。
09/05/23 11:54:24
>>86
使わないソフトはインストールする必要なし
ただしAdobe Reader(古い場合はAdobe Acrobat Reader)はメーカー製PCなら
高確率でプリインストールされているので、本当に入ってないか
プログラムの追加と削除から確認してください
89:名無しさん@お腹いっぱい。
09/05/23 12:01:59
>>87
ChromeやFireFoxがブロックしても「このサイトをみる」を押して
続行する、天然の強者もいるだろうなw
90:名無しさん@お腹いっぱい。
09/05/23 12:03:00
>>89
事故責任でw
91:名無しさん@お腹いっぱい。
09/05/23 12:04:31
>>87
whois調べた感じだとtsukaeru.netがホスティングしてるのかな
とりあえずJPCERTには連絡するわ
他もあったらまとめて連絡するんでリンクしない程度に貼ってくれ
92:名無しさん@お腹いっぱい。
09/05/23 12:06:40
また、楽天かw
93:名無しさん@お腹いっぱい。
09/05/23 12:07:16
>>87のgoogleセーフブラウジングをJaneからやるコマンド
コマンド名(適当でおk)
googleSafeBrowsing
実行するコマンド
URLリンク(safebrowsing.clients.google.com)
94:名無しさん@お腹いっぱい。
09/05/23 12:08:16
>>85
さっきメインPC起動したんだけどcmdが開けないんだ。
ファイル名を指定して実行→cmd入力→PC重くなる→そのままなにも起こらない
って感じ
95:名無しさん@お腹いっぱい。
09/05/23 12:08:42
>>91
乙です
96:名無しさん@お腹いっぱい。
09/05/23 12:11:13
ただ事じゃねぇなこりゃ・・・
97:名無しさん@お腹いっぱい。
09/05/23 12:13:44
>>86
>>17を見る限りAcrobat Readerがインストールされてなくても意味ないんじゃないだろうか
1)の段階で、pdfは開かなくてもswfを開いてFlash Playerがクラッシュしちゃうんじゃないの?
まあ最新版だから大丈夫だとは思うけど・・・
98:名無しさん@お腹いっぱい。
09/05/23 12:19:11
>>94
感染濃厚やな・・・
ちなみにsystem32\sqlsodbc.chm のサイズは?
99:名無しさん@お腹いっぱい。
09/05/23 12:26:02
vista奈良GENOウイルスはかからんとですか?
100:名無しさん@お腹いっぱい。
09/05/23 12:34:06
vistaでも感染したってレスあったよ
101:名無しさん@お腹いっぱい。
09/05/23 12:35:40
>>92
楽天は違うよ
102:名無しさん@お腹いっぱい。
09/05/23 12:41:14
>>100
dです、やっぱり対策はちゃんとせにゃいけんですね
103:名無しさん@お腹いっぱい。
09/05/23 12:45:14
一番わかりやすいのはsqlsodbc.chmを開いてみればいい。
反応がなかったり、開けませんとかダイアログが出たらほぼ感染間違いなし。
正常なsqlsodbc.chmならデータソースウィザードヘルプが立ち上がって
データ ソース ウィザードの最初の画面と表示されるはず。
104:名無しさん@お腹いっぱい。
09/05/23 12:51:21
↑ヘルプ関連の機能が有効になってないと確認できないので念のため。
105:名無しさん@お腹いっぱい。
09/05/23 13:16:13
>>104
有効にするにはどうすれば?
106:名無しさん@お腹いっぱい。
09/05/23 13:16:17
URLリンク(www.s-progress.com)
URLリンク(www.wellness.co.jp)
URLリンク(p-frying.com)
URLリンク(sound.jp)
URLリンク(www.nenrei-hayami.net)
107:名無しさん@お腹いっぱい。
09/05/23 13:25:28
>>105
標準では有効になっている。
だから、有効無効の切り換え方がわからないようなら有効になっているはず。
108:名無しさん@お腹いっぱい。
09/05/23 13:29:00
>>107
ども
109:名無しさん@お腹いっぱい。
09/05/23 13:30:12
>>87のふくぜんってとこが感染してるのは確定なの?
だとしたら、対応した人危機感ねーなーw
110:名無しさん@お腹いっぱい。
09/05/23 13:33:56
従業員一同、手の消毒や口内洗浄を徹底しておりますのでご安心ください
とか言われそうだな
111:名無しさん@お腹いっぱい。
09/05/23 13:39:12
>>105
ファイル名を指定して実行→services.msc→OK
Help and Supportの項目でスタートアップの種類が自動、
もしくは手動になってれば有効。
112:名無しさん@お腹いっぱい。
09/05/23 13:46:08
働いている人に質問だけど、
会社でこのウイルスに関する話題が上る事ってある?
ウチの場合は、誰も知らないまま普通にパソ使っててちょっと怖えぇ。
俺の方から伝えてみても、だからと言って会社でどうこうという方向にも行かず。
豚インフルは大騒ぎしてるけど、これもある意味重要な情報だと思うんだけどなー。
113:名無しさん@お腹いっぱい。
09/05/23 13:46:11
>>84
1323バイトだた
もうリカバリするしかないかな
114:名無しさん@お腹いっぱい。
09/05/23 13:50:32
>>113
え!?
そんなに小さくなるの?
別の見てるんじゃないよね
似たくさいの沢山あるから
115:名無しさん@お腹いっぱい。
09/05/23 13:52:15
>>114
俺がVMで感染させた時もそれくらいのサイズだったよ。
中身は一見無意味な文字列。
116:名無しさん@お腹いっぱい。
09/05/23 13:55:56
>>87
今ソース見たけど修復されたっぽい。
更新日時は5/23 13:30:46
117:名無しさん@お腹いっぱい。
09/05/23 13:59:21
>>116
よかった
118:名無しさん@お腹いっぱい。
09/05/23 13:59:35
>>113
それアウトです
119:名無しさん@お腹いっぱい。
09/05/23 13:59:52
お前のところのHPでウイルスに感染した、もしくは
感染しそうになったって怒り口調で言った方が効き目あるよ
120:名無しさん@お腹いっぱい。
09/05/23 14:01:08
>>116
どこのソース見た?
fukuzencomは修正されとらんがな
121:名無しさん@お腹いっぱい。
09/05/23 14:01:16
www●fukuzen●comは改竄されたまま
122:名無しさん@お腹いっぱい。
09/05/23 14:01:54
>>114
やり方よくわからなかったから
ファイル名を指定して実行→system32入力→検索でsystem32\sqlsodbc.chm入力
でsqlsodc コンパイル済みHTMLヘルプファイルっていうのが出てきたんだけど全然違うの?
123:名無しさん@お腹いっぱい。
09/05/23 14:04:16
system32\sqlsodbc.chmの容量が50KB前後で
開ければおk
124:名無しさん@お腹いっぱい。
09/05/23 14:06:13
>>120
ああ、すまん。楽天の方じゃないのか。
たしかにそっちは感染したまんまだ。
125:名無しさん@お腹いっぱい。
09/05/23 14:06:53
コンパイル済みHTMLだからヘルプ機能使わなくても開けるね
126:名無しさん@お腹いっぱい。
09/05/23 14:09:02
>>87
楽天トラベルに警告だせばいいか
127:名無しさん@お腹いっぱい。
09/05/23 14:09:48
>>122
それで合ってるし、間違いなく感染してる。
試しにメモ帳で読み込んでみ?
変な文字列が出てくるから。
128:名無しさん@お腹いっぱい。
09/05/23 14:10:22
>>126
よく読んでくれ
楽天は違う
129:名無しさん@お腹いっぱい。
09/05/23 14:15:06
なあんだ、期限切れでもないのにavastさんの自動更新が死んでたのはそういうことだったのか
\(^o^)/なあんだ
130:122
09/05/23 14:18:09
リカバリしてくる
皆ありがとう
131:名無しさん@お腹いっぱい。
09/05/23 14:19:02
sqlsodbc.chmって結局何に使ってたんだろうな。
感染させて放置してもサイズが増えていったりもしないし、内容も
変わらずそのままなんだよな。
132:名無しさん@お腹いっぱい。
09/05/23 14:22:55
外部にHP作成依頼してたらそこの会社のPCが感染してるんだよね?
該当HPのところに問い合わせてもだめなんじゃないか?
133:名無しさん@お腹いっぱい。
09/05/23 14:22:59
初心者な書き込みだったらごめん。
シマンテックでGENOはDaonolで検出されるとあって、so-netのセキュ報告から
見に行ってみたんだけど、危険度1:ほとんど影響なし、となってる。
確かに以前USBウィルスが猛威をふるった時にも、感染PC:0−1台、危険度1
になってて、どういう基準なんだと思ったんだけど、これってそういうものなの?
新型インフルのフェーズ6みたいに、何かシロウト感覚に合わない基準とか?
URLリンク(www.symantec.com)
134:名無しさん@お腹いっぱい。
09/05/23 14:23:03
>>106
1.lolipopによって削除されてる模様
2.問題のスクリプトは見当たらない
3.スクリプト残留確認
4.403 Forbidden TOPは特に無し
5.問題のスクリプトは見当たらない
問題あるのは3番目だけかな。
でも直接リンク貼るのはやめてね><
135:名無しさん@お腹いっぱい。
09/05/23 14:23:13
>>49-128
旅館ふくぜんのサイトは、レンタルサーバー管理会社の方に 5/22 18:19頃 報告いれてあります。
あとは修正されるのをおとなしく待て。騒ぎすぎるな。
ただ、abuse窓口の登録メールアドレスに届かず、Webのフォームからその他のお問い合わせで
投げてるので、対応まで時間がかかると思われる。土日休みなら、対応は月曜日以降だろう。
136:名無しさん@お腹いっぱい。
09/05/23 14:24:15
意味不明なアルファベットの羅列が一行だけだった
あれで何かできるとはとても思えない
137:名無しさん@お腹いっぱい。
09/05/23 14:29:29
>>136
感染PCのシリアライズか、bot動作のオプションスイッチの類かもよ。
138:名無しさん@お腹いっぱい。
09/05/23 14:33:13
>>136
>>133のサイトを見ると説明が書いてあった。
-----
このトロイの木馬は、ネットワークトラフィックを監視し、
FTP アカウント情報を盗み取り、次のファイルに保存します。
%System%\sqlsodbc.chm
注意:オリジナルの %System%\sqlsodbc.chm ファイルは上書きされます。
-----
FTP接続すれば何か増えるかもしれないね。
139:名無しさん@お腹いっぱい。
09/05/23 14:36:05
>>133
駆除されたり検疫されたファイルが提出された数なんかで危険度の
ランキングしてるんじゃないかな?
対応がだいぶ遅れたし、感染PCはSymantecのサイトに繋がらなかったり
するし、ウィルス配布サイトが停止する前後にウィルス定義が公開されたり
という要素が絡んでるんでない?
140:名無しさん@お腹いっぱい。
09/05/23 14:42:18
>>133
危険度ランクってページがあったけどgoogleキャッシュでしか残ってなかった
「Symantec 危険度」でぐぐればでてくるよ
危険度1
ユーザに対する脅威になる可能性はほぼ皆無で、話題に取り上げられることも
ほとんどありません。蔓延しているという被害届けもないタイプです。
危険度2
危険性が低いか、または中程度(しかし、さほどの影響はなく、対処も十分可能)
、あるいは、大規模な被害または増殖活動を行わないタイプのもので、
特性によってはニュースで大きく取り上げられるウィルスがこの部類に入ります。
危険度3
かなり蔓延度が高い(有害性は低く、抑制可能)か、あるいは、蔓延した場合に
危険な(かつ抑制不可能)タイプです。
危険度4
危険な脅威タイプで、抑制も困難です。
最新のウィルス定義をすぐにダウンロードして、事態に備えてください。
危険度5
非常に危険なタイプの脅威で、抑制も極めて困難です。
このタイプの脅威に備えるには、最新のウィルス定義をただちに
ダウンロードし、全てのマシン上でウィルススキャンを実行してください。
141:名無しさん@お腹いっぱい。
09/05/23 14:42:45
>>139
なるほど、ネットの噂話レベルではなく、自分とこで把握した数字のみで判断とか、
そういう基準があるかもしれないですね。
USBトロイの時なんか、ウチの会社だけで30台はやられたのに、なんでこんなに
簡単な書き方してるんだ、とイラッとしたりしましたがw
ちゃんと通報しないといけないか。
142:名無しさん@お腹いっぱい。
09/05/23 14:43:48
お前らせっかく俺が>>28でchmみるより確実な方法伝えたのに試さないのかよ
cmd立ち上がるなら
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32"
を入力するだけでいいから試せよ
143:名無しさん@お腹いっぱい。
09/05/23 14:44:01
>>140
あれれれ? だったらせめて危険度2だよね。不思議だ。
144:名無しさん@お腹いっぱい。
09/05/23 14:44:42
>>138
それが増えなかったんだよね。
ホスト側でパケットを監視しながら、別VMのftpサーバにアクセスしても、
感染VMがスクリプトを埋め込むだけで、外部へのパケットは一切流れな
かった。
ウィルスの動作が制作者の意図通りでなかったのか、あるいは感染が一気に
広まりすぎて、足が付きかねない動作を殺してたのか。
145:名無しさん@お腹いっぱい。
09/05/23 14:47:20
旅館とかに電話するなら
客を装ってみて
大分悪意のあるサイトの様だが
しっかり旅館やってんのか、とかして聞いたほうがいいんじゃねーか?
割とかかってくるいたずら電話も多いから警戒する、俺の場合(旅館じゃ無くてホテルのバイトだが
146:名無しさん@お腹いっぱい。
09/05/23 14:48:26
>>144
割とお茶目な作者だから前者だろうな
147:名無しさん@お腹いっぱい。
09/05/23 14:53:53
>>143
1か2だとおもう
Symantecちゃんから見たらこの程度は1なのかもしれない
外務省の海外危険情報みたいなもんだな
148:名無しさん@お腹いっぱい。
09/05/23 14:55:24
>>144
感染VM自身がスクリプトをうめこむの?
それじゃFTPパスワード盗む必要がないような
149:名無しさん@お腹いっぱい。
09/05/23 14:56:35
実際挙動は凄まじいけどやってることはたいしたこと無い品
150:名無しさん@お腹いっぱい。
09/05/23 14:59:47
>>148
複数の書き換え手段を用意してても不思議ないっしょ。
151:名無しさん@お腹いっぱい。
09/05/23 15:04:32
>>150
複数の手段を用意してても不思議ではないが
そんな報告が国内外のどこにも無いのが不思議
152:名無しさん@お腹いっぱい。
09/05/23 15:13:23
>>151
ん〜、パケットを拾い損ねたとは思えないんだけどなぁ。
153:名無しさん@お腹いっぱい。
09/05/23 15:15:38
「ブルースクリーン オブ デス」ってカッコイイ響きだな
古風なRPGに出てきそう
154:名無しさん@お腹いっぱい。
09/05/23 15:16:12
>>151
思い出した。
ftpdのログにも別IPからの接続は記録されてなかったよ。
155:名無しさん@お腹いっぱい。
09/05/23 15:22:14
>>154
お前鯖管なの?
とりあえず貴重な情報サンクス
156:名無しさん@お腹いっぱい。
09/05/23 15:25:08
>>131
そのファイルじゃ 感染の判断つかなくなってるん?
157:名無しさん@お腹いっぱい。
09/05/23 15:36:40
っていうか、今は配信停止してるから感染しても機能はしないだろ
158:名無しさん@お腹いっぱい。
09/05/23 15:39:21
>>154
実験したの5月19日以前?
159:名無しさん@お腹いっぱい。
09/05/23 15:59:49
>>82
即レスいただいていたのに遅くなり申し訳ありません。
regeditは開きました。
レジストリエディタが起動しました。
SQLSODBC.HLPはプロパティを見ると、サイズが17,148バイトで、ディスク上のサイズが24,576バイトでした。
いかがでしょうか…?
よろしくお願い致します。
160:名無しさん@お腹いっぱい。
09/05/23 16:02:23
>>159
OS再インストールだな
161:名無しさん@お腹いっぱい。
09/05/23 16:04:48
おれは鯖味噌缶がすきだ
162:名無しさん@お腹いっぱい。
09/05/23 16:08:19
鯖水煮缶も好きだな
163:名無しさん@お腹いっぱい。
09/05/23 16:12:29
>>159
HLPじゃないchm
164:名無しさん@お腹いっぱい。
09/05/23 16:38:47
未だに改竄されたままのHPなんてあるの?
165:名無しさん@お腹いっぱい。
09/05/23 16:48:33
>>6
> ■ adobe flashplayerを最新版に更新
> URLリンク(fpdownload.macromedia.com) [exe注意]
それで更新できるのはFirefox, Safari, Opera用のプラグインだけ。
IE用のActiveXコントロールは別途更新する必要がある。
166:名無しさん@お腹いっぱい。
09/05/23 16:54:42
>>164
>>49あたりから言われてる旅館のサイトがそう
167:名無しさん@お腹いっぱい。
09/05/23 16:56:27
>>1やまとめにある「再起動時にBSOD」っていうのは、LAN抜いてた場合?
168:名無しさん@お腹いっぱい。
09/05/23 16:57:06
URLリンク(www.so-net.ne.jp)
22日時点で感染中となってるサイトがいくらかあるね。
今はもう対策されてるかもしれないけど。
169:名無しさん@お腹いっぱい。
09/05/23 16:57:13
久々にGENOスレに来て、浦島状態なんだけど、
martuz.cnも閉鎖したってことは、今現在はどんなに無防備状態であっても
GENOには感染しないわけだよね。
仮に今も感染状態にあるサイトを見たとしても、martuz.cnが閉鎖しているから、
アクセスしたユーザーは感染することはないと思ってるんだけど。
170:名無しさん@お腹いっぱい。
09/05/23 16:58:19
環境によるってだけ
マルウェアはすべての環境で完璧に動作するよう徹底的にテストしたり
行儀よく公開APIだけを使ったりする必要なんかないから
171:名無しさん@お腹いっぱい。
09/05/23 16:58:49
>>159
>SQLSODBC.HLP
似た名前がいっぱいあって混乱するよねー
172:名無しさん@お腹いっぱい。
09/05/23 17:00:33
GENOなんか数あるウィルスの一つに過ぎんからな
油断してると、別物にやられるだけ
173:名無しさん@お腹いっぱい。
09/05/23 17:01:08
>>169
gumblar.cnはIP変わって復活してるね
174:名無しさん@お腹いっぱい。
09/05/23 17:05:43
IP貼って
175:名無しさん@お腹いっぱい。
09/05/23 17:08:41
CIDR: 71.6.128.0/17
176:名無しさん@お腹いっぱい。
09/05/23 17:09:41
>nslookup gumblar.cn
サーバー: web.setup
Address: 192.168.0.1
権限のない回答:
名前: gumblar.cn
Address: 71.6.202.216
177:名無しさん@お腹いっぱい。
09/05/23 17:11:38
ほんとしつけえやつだよなあ
いつまで続ける気なんだろ
178:名無しさん@お腹いっぱい。
09/05/23 17:11:45
>>173
レジストラが止めたからレジストラの宣伝ページになってるだけで
マルウェアのダウンロードサイトが復活したわけではない
179:名無しさん@お腹いっぱい。
09/05/23 17:12:25
>>178
そうなんだ
じゃあ安心なのか
180:名無しさん@お腹いっぱい。
09/05/23 17:20:31
官能小説の部屋 haru0425.h.fc2.com
このエロ小説サイト、トップ頁以外はチェッカーで1000%だす。
グーグルでも危険認定されてる
181:名無しさん@お腹いっぱい。
09/05/23 17:22:46
あのカスチェッカーまだ使ってる奴いたの
182:名無しさん@お腹いっぱい。
09/05/23 17:23:45
アンチ乙
183:名無しさん@お腹いっぱい。
09/05/23 17:30:22
また活動し始めた?
184:名無しさん@お腹いっぱい。
09/05/23 17:31:17
役に立たないと思うけどなぁ
宣伝の甲斐あって使ってる人は多いだろうけど
185:名無しさん@お腹いっぱい。
09/05/23 17:32:13
記事に取り上げられたくて必死なんだろ > チェッカー
186:名無しさん@お腹いっぱい。
09/05/23 17:33:59
インターネット板のほうもチェッカーテンプレだな
案の定酷い有様
187:名無しさん@お腹いっぱい。
09/05/23 17:38:26
>>159
遅くなってすまん
俺のMEもサイズが17,148バイトで、ディスク上のサイズが24,576バイトだ
ちなみにwin98使いの↓の場合
−−−−−−−−−−−−−−−−−−−−−−−
962 : ◆N9P3SuvBPo :2009/05/18(月) 00:20:13
現在win98使ってて、GENOウイルスに感染してるか知りたい人へ
SQLSODBC.HLP
(C:\WINDOWS\SYSTEM32ではなく、“C:\WINDOWS\SYSTEM”の中です)
のファイルサイズが
16.8KB (17,302 バイト)、24,576 バイト使用 で
更新日時が
1999年5月5日 22:22:00 で、あれば問題ありません。
−−−−−−−−−−−−−−−−−−−−−−−
ですが
基本的にそのファイルを開いてみて
データ ソース ウィザードの最初の画面と出てくれば、感染してません
188:名無しさん@お腹いっぱい。
09/05/23 17:38:46
>>155
鯖管もしてるんで、挙動を確認しておこうかなと。
>>158
17日から始めて、別種でも試そうかと思ってたら配布元が停止してしまった。
189:名無しさん@お腹いっぱい。
09/05/23 17:41:34
>>186
ageてるのが荒らしだなw
実にわかりやすい
190:名無しさん@お腹いっぱい。
09/05/23 17:42:38
■↓■テンプレ案■↓■
>>4 をまるごと削除。
■↑■テンプレ案■↑■
理由1: GENOウイルスとは関係ない。
理由2: 初心者には変更が難しく、各自でどうするかを考える必要がある(混乱を招くおそれ)。
理由3:Remote Procedure Callを止めると、これに依存している複数のサービスが機能しなくなる。
例えば、その中にBackground Intelligent Transfer Serviceがあるが、これはWindowsUpdateに使われる。
よって、Remote Procedure Call サービスを無効化すると、WindowsUpdateがうまくいかない場合がある。
理由4: ルーター側の設定(機能)とPCの設定にもよるので一概にはいえないが、
PCがネットにつながらなくなったり、つながるまでに時間がかかるようになる。
GENOウイルスには関係ないと知っているが、
これを機会にこれらの危険なポートを塞ぎたいのであれば、サービスを停止するのではなく、
ルーターで行うのがおすすめ。
たとえば、YAMAHAの製品などは初めから該当ポートを塞いである(全てかは知らん)。
PCの脆弱性(ただしマイクロソフト関連の脆弱性に限定)に不安があるなら、
マイクロソフトのMBSAで、パスワードからサービスまでを含めて調査可能。
以上、>>4を残しておくのがこのスレにふさわしいのか、必要なさそうなのか、ご検討をよろしく。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5391日前に更新/218 KB
担当:undef