5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【ネット】Blasterスレ part4【埋めまっせ】

1 :名無しさん@お腹いっぱい。:03/09/03 01:49
作者の米夏厨?ジェフリー君はタイーホされましたが・・・・・・
いい加減、パッチあてやがれ、ICMPトラフィックうざいんじゃ!

             ・・・・・・いや、おながいします。


◆関連リンクは2以降ぐらい。miniFAQ屋でふさんがまとめたもの。◆

前スレ
【早く】 Blasterスレ Part3 【対策しろ】
http://pc.2ch.net/test/read.cgi/sec/1061647087/
【まだ】Blasterスレ Part2【終わっちゃいない】
http://pc.2ch.net/test/read.cgi/sec/1061002243/


( ● ´ ー ` ● )Nachiありがとう
             by シマンテック トレンドマイクロ他

2 :( ○ ´ ー ` ○ )Nachiありがとう :03/09/03 01:50
【WORM_MSBLAST.D miniFAQ 情報収集リンク編1】 
Q オンラインでウィルスをチェックしてくれるサイトはありますか?
A トレンドマイクロ(ウイルスバスターオンラインスキャン)
   http://www.trendmicro.co.jp/hcall/scan.htm
  シマンテック(ウイルススキャン)
   http://www.symantec.com/region/jp/securitycheck/index.html
Q 駆除ツールはどこからダウンロードできますか?
A トレンドマイクロ
   http://www.trendmicro.co.jp/hcall/index.asp
  シマンテック
   http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.welchia.worm.html
  サイゲート
   http://scan.sygate.com/prequickscan.html
Q マイクロソフトのパッチってどういうのですか?
A 修正パッチは2つあるので注意してくらさい。
  ms03-026(RPC脆弱性→Win98,ME以外のすべての製品に関係)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
  ms03-007(WebDAV脆弱性→IIS5.0をインストールしているWebサーバーマシン)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp

3 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:50
【WORM_MSBLAST.D miniFAQ 情報収集リンク編2】 
Q このウィールスの詳しい解説はどこで見られますか?
A マイクロソフト『Blaster ワーム』 および関連する情報の一覧(本家だけあって充実w)
   http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blstlink.asp
  トレンドマイクロWORM_MSBLAST
   http://www.trendmicro.co.jp/msblast/
  シマンテックW32.Welchia.Worm
   http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.welchia.worm.html
  警察庁サイバーポリス公式解説(修復手順が詳しい。レジストリ情報もある)
   http://www.cyberpolice.go.jp/important/20030819_131641.html
  情報処理振興事業協会公式解説(リンクが充実してます。勉強家におすすめ)
   http://www.ipa.go.jp/security/topics/newvirus/msblaster.html

4 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:53
【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったぽ】
Q 突然パソコンが勝手にシャットダウンするようになったんですが?
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!
Q 駆除ツールとか拾ってきたんですが、なんかうまくいきません。
A まずウィールス本体のプログラムの動作を停止する必要があります。
Q ウィールス本体のファイル名は何ですか?
A WINNT\system32\winsディレクトリ中のDLLHOST.EXE SVCHOST.EXEの二つです
Q svchost.exe dllhost.exeってそもそも何ですか?
A どちらもWindowsの重要なシステムファイルです。本物を停止させちゃうと
  Windowsが死にますです
Q ニセモノと本物の見分け方は?
A ニセモノは\WINNT\system32\winsというデイレクトリに巣食っています。
  ニセモノはエクスプローラで作成日を見ると感染日(最近)になっています。
  また本物とはサイズも違います。
Q タスクマネージャーのプロセスイメージ欄で本物とニセモノの区別がつきますか?
A ニセモノは大文字でSVCHOST.EXE DLLHOST.EXEと表示されるという報告あり。
  (注 全ての場合にそうかどうか未確認)
Q タスクマネージャーでニセモノのSVCHOST.EXE DLLHOST.EXEが停止できません。
A セーフモードで起動してからタスクマネージャーで停止させます。
Q セーフモードって?
A まずOSの再起動をかけます。OSの起動中にF8キーを何度か押す。セーフモードで
  起動したらタスクマネージャーで糞プログラムを停止し、ゴミ箱に捨ててやります。
  それからおもむろに駆除ツールで修復へ

5 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:53

【WORM_MSBLAST.D miniFAQ 初心者なんですが】
Q 初心者なんですがこれからPC買いに行きます。なにか注意ある?
A 箱開けてそのままPCネットにつなぐと十秒くらいでブラスタに感染しまつ。
Q ええっ…じゃ買うのよそうかな((((((;゚Д゚))))))ガクガクブルブル
A もちついてください。XPの場合、とりあえずの対策は簡単です。
  このFAQの後の方で「XPのファイアウォールを有効にする」を見てください。
  Win2000 の場合、その後の「DCOMを無効にする」を見てください。

【WORM_MSBLAST.D miniFAQ 予防対策のお話】
Q どうすれば感染を予防できますか?
A ブラスターに限らず次のような対策をしていれば大きな被害を受けることは
  まずないです。
 Windows をアップデート
  ウィールス/ワームが利用するセキュリティの穴を塞ぐ
 インターネットとの接続にルータを設置
  外部からの侵入を防ぐ。(社内LAN等ルータの内側に持ち込まれたPCからの
  感染は防げない)
 各PCにファイアウォールソフトを常駐
  LANからの侵入・拡散を防ぐ。(ルータなしの環境では外部からの侵入も防ぐ)
  起動時のタイムラグに注意。(起動の際ケーブルを抜いておくと万全)
 アンチウィールスソフトを常駐
  FDやCDなどのメディアからの侵入も防ぐ。万一感染したときに駆除してくれる。

6 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:54
【WORM_MSBLAST.D miniFAQ 一般的なお話】 
Q 無償の対策CDはいつ、どこで手に入りますか?
A 8月27日から、全国の家電量販店、パソコンショップの店頭で配布開始した
  もののトレンドなど大手はすでに配布終了。すでに激レアものか?
Q このごろやたらにICMP(2048)とかいう接続要求がくるんですが?
A それがブラスタDのしわざです。
Q このICMPの接続要求って攻撃されてるってこと? 
A このウィールス(正確にはワーム)はICMP(2048)を自分の周囲のPCに猛烈に打ち
  まくり、返事があるとport135というドアから入りこみます。鯖立ててる場合以外は
  ファイアウォールでport135を閉めておけばOK。ping自体は無害です。
Q ブラスタDってどのポートから入ってきやがりますか?
A 普通はport135から入ってきてバックドアをport707に作りやがります。プログラム
  本体が転送されるのはこのport707(なお、IIS5.0を利用しているサーバーマシンの
  場合、port80を通じてWebセッションが攻撃されます)
Q ICPMのping、うぜーんだけど。どーにかなんね?
A 残念ながら打つ手なし。ファイアーウォールやルータをしかるべく設定した上でシカト。
Q pingなんかプロバで止めろよ
A ICMP止めてもWebセッションにはほとんど影響ないんですが、プロバがユーザーの様子
  見るのに使ってたり、企業ネットでも使われてたりして、止めにくいみたいでつ
Q ブラスタDは別名がいろいろあるようですが?
A マイクロソフト、各アンチウィールスメーカーが独自に名前をつけるのでまぎらわしい
  です。ウェルチア、ナチ、ラブサン など。
  WORM_MSBLAST.D [トレンドマイクロ] W32.Welchia.Worm[シマンテック]
  W32/Welchia.worm10240 [アンラボ] W32/Nachi.worm [マカフィー]
  Lovsan.D [F-セキュア] さらにブラスタEとか新種が出てるという情報もありまつ。

7 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:55
【WORM_MSBLAST.D miniFAQ ファイアーウォール編】
Q ファイアーウォールって何?
A ファイアーウォール(FW)はデータ通路の玄関(port)の警備員みたい
  なものです。通行許可証のない人(データ)を通さないようにします。 
Q ファイアーウォール入れていても感染しますか?
A 感染します。OSがネットに接続してからFWソフトが立ち上がるまでの
  わずかなスキに侵入されることがあります。修正パッチ当てる前のOSを立ち
  上げるときはケーブルを抜くか、モデムの電源を落としておきます。
Q 無料のファイアウォールってどうなのよ? ちゃんと役に立つ?
A 次のような製品があります。機能は十分です。詳しいことはそれぞれのサイトやスレで 
 アウトポスト Outpost
  http://www.agnitum.com/download/outpost1.html
 ゾーンアラーム Zone Alarm
  

http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zadb_

zadown
 ケリオ Kerio Technologies Inc. | Kerio Personal Firewall
  http://www.kerio.com/us/kpf_home.html
 サイゲート SygatePersonalFireWall
  http://soho.sygate.com/free/default.php

8 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:55
【WORM_MSBLAST.D miniFAQ XP付属ファイアウォール編】
Q Windows XPの付属ファイアウォールは有効ですか?
A Windows XPのファイアウォールはウィールスが入り込むport135を閉じるのに
  有効です。ただし、このファイアウォールはデフォルトでは無効になってます。 
  有効にする手順は以下のとおり。
   コントロールパネル→ネットワークとインターネット接続→普段使っている
   接続設定→ネットワークタスク→この接続の設定を変更→詳細設定→
   「コンピュータとネットワークを保護する」にチェックを入れる
Q XPの「ネットワークの接続」がみつかんないよー?
A 以下の方法も試してくださいでつ。
   スタート→設定→ネットワーク接続
   スタート→接続→全ての接続の表示
   スタート→マイネットワーク→ネットワーク接続を表示
Q XPのファイアウォールで十分でつか?
A XPのおまけFWは外から中へ(inbound)の侵入は防ぎますが、いったん感染して
  しまうと中から外へ(outbound)ウィールスをばら撒くのをチェックできません。
  Zone Alarm Outpostなど中から外もチェックする製品入れておくべき。

9 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 01:56
【WORM_MSBLAST.D miniFAQ Windows 2000編】
Q これからWindows2000 Pro をインストールしようと思ってますが、そのままつないで
  大丈夫ですか?
A 大丈夫ではありません。Win2000 SP4適用済み だったら、ネットにつなぐ前に
  まず応急措置としてDCOMを無効にします。
   スタート→ファイル名を指定して実行→dcomcnfg.exe
   →「既定のプロパティ」タブ
   →「このコンピュータ上で分散COMを有効にする」のチェックを外す。
   →ネットにつないでパッチをダウンロード
  Win2000 SP4未適用の場合はちょっとめんどいでつ。裸のまま捨て身でファイアウォール
  ソフトを落としてきて…あと「感染しちゃったぽ」見てください。
Q Win2000のSP4適用しようと思うけどブラスタに邪魔されて落とせません(泣
A ↑を参考にまずファイアウォールとアンチウィールスを入れる。どうしてもまずSP4
  が欲しい場合はMSに通販頼むかネカフェでCDに焼き焼きしてくる。

10
【WORM_MSBLAST.D miniFAQ スレ違い編】
Q すげー量のウィールスメールが来るんです! 誰かに狙われてるんでしょうか?
A それはSobigFです。こっちで聞いてね→【Thank You!】Sobig.Fスレ
  http://pc.2ch.net/test/read.cgi/sec/1061479494/

10 :名無しさん@お腹いっぱい。:03/09/03 01:58
糞スレ

11 :名無しさん@お腹いっぱい。:03/09/03 02:01
訂正表

【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったぽ】
Q よくわかりませんが、ブラスタに感染してるといわれますた
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!

【WORM_MSBLAST.D miniFAQ ファイアーウォール編】
 ゾーンアラーム Zone Alarm
  http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zadb_zadown

12 :( ○ ´ ー ` ○ )Nachiありがとう:03/09/03 02:01
訂正案など・・・・
>>969
Dだと再起動かかんないね。おれはfwのポップアップが出て気づいた。
↓のように訂正を提案

Q 感染してるといわれますた
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!

ブラスター関連 前スレ
1.[08/12 16:23]【RPC】カウントダウン後、再起動してしまう
http://pc.2ch.net/test/read.cgi/sec/1060673014/
2.[08/14 18:33] 【流行中】msblast対策スレ【カウントダウン後再起動】
http://pc.2ch.net/test/read.cgi/sec/1060853614/
3.[08/16 06:25] msblast対策スレ【カウントダウン後再起動】2日目!
http://pc.2ch.net/test/read.cgi/sec/1060982749/
4.[08/18 20:11] msblast対策スレ【ICMP祭り開催中】3日目!
http://pc.2ch.net/test/read.cgi/sec/1061205064/
5.[08/19 01:26] ブラスト4
http://pc.2ch.net/test/read.cgi/sec/1061223981/
6.[08/19 22:48] msblast対策スレ【セカンドインパクト】4日目
http://pc.2ch.net/test/read.cgi/sec/1061226881/
7.[08/21 13:53] 【まだ】Blasterスレ Part2【終わっちゃいない】
http://pc.2ch.net/test/read.cgi/sec/1061002243/
8.[08/23 22:58] 【早く】 Blasterスレ Part3 【対策しろ】
http://pc.2ch.net/test/read.cgi/sec/1061647087/

13 :名無しさん@お腹いっぱい。:03/09/03 02:03
>>11
さんくす
重なっちゃった。
以上。

14 :名無しさん@お腹いっぱい。:03/09/03 02:06
「MSブラスト」ウイルス、ダイヤル接続にトラブル

http://it.nikkei.co.jp/it/news/index.cfm?i=2003090203002j0

15 :名無しさん@お腹いっぱい。:03/09/03 02:23
お〜なかなかの良スレだぞ。
>1オツツ

16 :名無しさん@お腹いっぱい。:03/09/03 02:28


17 :名無しさん@お腹いっぱい。:03/09/03 03:21
>1
Good Night!

18 :名無しさん@お腹いっぱい。:03/09/03 08:16
アメリカのトレンド見たらWORM_RALEKA.Aという亜種が出たみたいね
トレンドのパターンファイルの624で対応
This worm is similar to the Internet worm, MSBLAST. Like MSBLAST,
it also exploits the RPC_DCOM_Buffer_Overflow vulnerability to propagate via the Internet.

19 :名無しさん@お腹いっぱい。:03/09/03 08:39
これによると、修正パッチだけ当ててワームを駆除せず
飼い続けてる香具師が多数いるそうな・・・
((((((;゚Д゚))))))ガクガクブルブル

ttp://www.ipa.go.jp/security/topics/newvirus/welchi.html

20 :名無しさん@お腹いっぱい。:03/09/03 09:44
揚げ

21 :miniFAQ屋でふ:03/09/03 10:42
ご利用ありがとうございまふた。いろいろ<あちゃ〜>なところもありまふが
お許しを。( ○ ´ ー ` ○ )Nachiありがとう さん乙


22 :miniFAQ屋でふ:03/09/03 11:14
>>4
FAQの↓は、D(=Nachi Welchia Lovsan)以前のオリジナル系ブラスタの症状
でふ。Dは再起動しませぬ。

Q 突然パソコンが勝手にシャットダウンするようになったんですが?
A あひゃ、それは感染してますねー。ウィールス広めないようにまずケーブルを
  抜きましょう。!!ウィールスは広めるあなたもウィールスじゃ!!

↓スマソ 訂正しまふ↓

A あひゃ、それはブラスタAorBroCに感染してますねー。まだそんなのに感染する
  なんてカコワルーイ。ウィールス広めないようにまずケーブルを抜きましょう。
   !!ウィールスは広めるあなたもウィールスじゃ!!
  本体プログラム名はそれぞれ
   WORM_MSBLAST.A→"MSBLAST.EXE"
   WORM_MSBLAST.B→"PENIS32.EXE" (←これがジェフリーたん作w)
   WORM_MSBLAST.Cの→"TEEKIDS.EXE"
  ケーブル抜いたらセーフモードで起動(再起動の時F8を押す)してウィールス
  本体を削除。修正パッチその他対策はブラスタDと同じ。ここらとか
   トレンドマイクロ http://www.trendmicro.co.jp/msblast/tool.asp
  このスレのFAQとか見てくらさい




  



23 :名無しさん@お腹いっぱい。:03/09/03 16:15
>また、言語環境が英語、中国語、韓国語の場合には、上記(MS03-026)の修正プログラムをマイクロソフト社のサイトからダウンロードし、インストールします。これにより、脆弱性の一つは解消されます。

やっぱチョンコロかチャンコロか作ったの


24 :名無しさん@お腹いっぱい。:03/09/03 16:29
>>23
はいはい、帰った帰った。

25 :名無しさん@お腹いっぱい。:03/09/03 20:55
■ Nachiの狙いは日本――ソースコードも一部公開

ISSが9月3日に公開したアドバイザリによると、Windows RPCインタフェースの脆弱性を悪用
するワーム「Nachi」は、日本を主なターゲットにしたものという。

ttp://www.zdnet.co.jp/enterprise/0309/03/epn08.html

26 :名無しさん@お腹いっぱい。:03/09/03 21:12
Nachiの報復ワームを作れ

27 :名無しさん@お腹いっぱい。:03/09/03 21:13
>>25
何か、2chで飛んでる電波と同レベルだな。
記事を読む限り明確な根拠があるわけでも無さそうだし。
英語、中国語、韓国語の他は日本語しかないんですか? って感じだな。


28 :名無しさん@お腹いっぱい。:03/09/03 21:34
>>27
2ch 電波 >> YBB=ZDNET by く孫

29 :名無しさん@お腹いっぱい。:03/09/03 22:10
でも普通に考えれば、これ作ったの中国人か韓国人だろ。
周辺国でわざわざ日本語だけ外した理由って何だろうね。

30 :名無しさん@お腹いっぱい。:03/09/03 22:30
MSBlast.Bの少年、「見せしめ」逮捕と「孤独なオタク」報道に反発
http://www.zdnet.co.jp/news/0309/03/ne00_msblast.html

見せしめなのは間違いなかろうが、
言い訳がちょっとイタイ。

31 :名無しさん@お腹いっぱい。:03/09/03 22:53
>>30
自分がしたことに対するコメントがないのもイタイね
素人だろうが普通の少年だろうが
被害を与えたことは事実なのに

32 :名無しさん@お腹いっぱい。:03/09/03 23:18
>>29
まあ
「日本のはなおしてやんねーよーだ」っつうことだろーな
ここから先は板違いになりそうだからいわんが

33 :名無しさん@お腹いっぱい。:03/09/03 23:19
>>30
ガキの理論全開。
ま,多額の罰金刑を受けて一生を棒に振ってくださいって感じだな。

亜種を作った程度じゃ,その手の企業からのお呼びもかからんし,
お先真っ暗,グッバイバイってとこだ。

34 :名無しさん@お腹いっぱい。:03/09/03 23:23
ち〜ん!

35 :名無しさん@お腹いっぱい。:03/09/03 23:26
ダイヤルアップでつながり続けた香具師が
請求に驚いて
電話会社に苦情言いまくりな予感
カスタマーセンターの人たちい`

36 :名無しさん@お腹いっぱい。:03/09/03 23:26
>>33
ぢゃ、あのブタオタ、ハンバーガーがぶつくには、
パパママンの お小遣い が頼りかな?

37 :名無しさん@お腹いっぱい。:03/09/03 23:45
エッジみたいなPHSの接続はつながり放しならないの?

38 :名無しさん@お腹いっぱい。:03/09/03 23:49
>>25
わざわざなんでNachiっていうのかね。
なんか違う亜種が出てきたみたい聞こえちゃうじゃん。
Nachiってのはマカフィーとかでの命名で、MSblastの亜種MSblast.Dと同じもんだ。
http://www.zdnet.co.jp/enterprise/0308/19/epn02.html

39 :名無しさん@お腹いっぱい。:03/09/04 00:34
名称のばらつきが必要以上に問題を混乱させる面も
なきにしもあらず。とくに報道が絡むと余計に。
どうにかならんのかね、業界団体で命名権既定を作るとか。

40 :名無しさん@お腹いっぱい。:03/09/04 00:39
>>38
同じ脆弱性を突くってだけで、全然別のワームだから。
MSblast.Dという名前の方がおかしい。

41 :名無しさん@お腹いっぱい。:03/09/04 00:40
>>25
PCにグローバルIPアドレスを割り当てる環境が多い、
日本のネット環境を狙い撃ちしたワームと言えなくもない。
XPならブリッジ接続を要求してくるし、フレッツはブリッジ接続が基本だし。
ダイヤルアップ接続のユーザが未だ1900万人いる、ってのもアレだし。
ケーブルテレビ系プロバイダのポート管理が杜撰なのは以前からだし。

そして今夜も、うちのルータのログは、
日本国内からの膨大なpinpinで埋まっていくのであった・・・まる

42 :名無しさん@お腹いっぱい。:03/09/04 00:52
>>40
38の言いたいことと指摘内容がズレていると思う。
40の指摘は指摘として有意義だけど。

43 :名無しさん@お腹いっぱい。:03/09/04 01:04
昨日パソコンかったんですが恐くて接続できません。どうすればいいでしょうか?

44 :名無しさん@お腹いっぱい。:03/09/04 01:08
>>43
医師のカウンセリングを受ける

45 :名無しさん@お腹いっぱい。:03/09/04 01:13
>>43
じゃ今はどこからかきこんでんのよ

46 :名無しさん@お腹いっぱい。:03/09/04 01:13
>>40
たぶん、専門家が集まってもそういう差異の議論になって一致しないのかも。
それぞれの企業の担当者の言い分があるんだろね。

47 :名無しさん@お腹いっぱい。:03/09/04 01:16
>>43
sparc64に交換してもらう

48 :名無しさん@お腹いっぱい。:03/09/04 05:33
さっき、ふと思ったのだが、これからは再インストールが厄介だな。
アンチウイルスにしても、Windows Updateにしても、
今まではとりあえずつないでから一番最初にアップデートしに行けば
よかったが、今度はそうはいかないんだものな。

CDに焼いておくといっても全員がそう周到に用意できるわけでもないし、
第一、Windows Updateなんてたくさんあり過ぎるw
システムのバックアップも初心者の手には負えないだろう。

SP2がでるまでは再インストールしなくて済むように願っておくほかないね。

49 :名無しさん@お腹いっぱい。:03/09/04 07:34
>>48
今のところ、予め保存しておいたパッチをあてるまでは、Windows Updateを実行するために
ネットに接続することもできない状態だからね。
セキュリティホールっていっても、誰にでも悪影響与えるというものじゃなかった。これまでは。
ブラスターが早期に絶滅すればいいけど、時間がかかれば、マイクロソフトにとって、最悪なのか、
もっけの幸いなのか、わからないけど、Windows2000もXPもお払い箱になって、
早々に次期Windows登場となりかねない。

50 :名無しさん@お腹いっぱい。:03/09/04 07:51
>>48
とりあえずルーターあればしのげるが・・・パソコン1台しか持ってないような家では
使っていないだろうしなぁ〜

51 :名無しさん@お腹いっぱい。:03/09/04 08:16
ファイアウォールのログみてると、いくらでも最悪のシナリオが想定できるよ。
これはほとんどがマイクロソフトの責任だから、Windows買い替えにしても、企業や
所得の低い国の人にとっては、なかなかの出費だから、かなり厚遇してもらわないと割に
あわない。
あと、テレビとか影響力のあるメディアでもっと対策の仕方を啓蒙しないと終わらない。
ここの住人は意識高いけど、身近にもまだ正しい処方箋を知らない人がまだ多すぎ。
極端な話、地球上のWin2k、XPユーザー全員がブラスターを駆除して、
パッチをあてないと終わらないとは・・・・・

『MSブラスター』ワーム感染から復旧できないユーザーが続出
http://www.hotwired.co.jp/news/news/technology/story/20030903301.html

52 :名無しさん@お腹いっぱい。:03/09/04 08:36
>正しくパッチを適用していたコンピューターでさえ、
>ファイアーウォールで保護されていなかったためにブラスターの被害に遭ったケースもあり、
>混乱に輪をかけている。
正しくパッチをあてた「つもり」になってただけじゃないのか?
WindowsUpdateのトラブルでそんな現象あったよな。

>米マイクロソフト社によれば、パッチを当てたシステムにMSブラスターが感染を試みると、
>コンピューターがクラッシュするおそれがあるという。それを回避するには、
>ファイアーウォールのアプリケーションを使うしかない。
本当にそんな事起こるんかい。
パッチ当てたことの不具合なるわかるが。

ともあれ、

>「少年が逮捕されたのは嬉しいが、マシンはまだ呪われたままだ」と語るのは、
>マンハッタンに住むグラフィック・アーティストのジョージ・ブラックマンさん。
>ブラックマンさんは、29日の少年逮捕のニュースを聞くまでMSブラスターに感染していることに気づかず、
>「不幸を背負い、呪いをかけられ、病んでいる」パソコンと1週間にわたって格闘していた。
そんな状態でだらだら駆除できずにいると、そのうち同じセキュリティホールをついた
別の致命的なワームにやられますよ、マンハッタン在住のブラックマンさん、と。

53 :名無しさん@お腹いっぱい。:03/09/04 08:38
>>50
ネットワークにかかってる負荷はどっちにしろ共有しなきゃなんないしね。

54 :名無しさん@お腹いっぱい。:03/09/04 09:33
後輩のPCが光にしたとたん感染してた。
あまり詳しくないやつなので行って対処してあげたけど
シマンテックの対処法ページって難しく書いてあるね。


55 :名無しさん@お腹いっぱい。:03/09/04 09:56
マイクロソフトには罰として登録ユーザー全員にルータを配らせろ!

ったく無償CD二十万枚とかケチくさいこといいやがって。もうどこにも
出てないぞ。トレンドもシマンテックも配布終了のお知らせ出してるし。  
最低でもパッチCDを主要雑誌の付録につけろや。客の足元みやがって
糞独占企業め…


56 :名無しさん@お腹いっぱい。:03/09/04 10:16
>>55
まあ落ち着け
>>57
>>55さんにお茶いれてあげて

57 :名無しさん@お腹いっぱい。:03/09/04 10:22
>>55
  ≡∧_∧   旦~~
 ≡( ,, ・ω・)つ
≡⊂   ノ
≡人  Y
≡し (_)

58 :名無しさん@お腹いっぱい。:03/09/04 10:26
>>57
乙。

59 :名無しさん@お腹いっぱい。:03/09/04 12:00
>>43
昨日買ったのなら XP ですよね

1. ネットワークケーブルをつながずに電源を入れる
2. XPのファイアウォールを有効にする
3. ネットワークケーブルをつなぐ
4. Windows Update を(重要な更新がなくなるまで)する

このスレの5と8参照
http://pc.2ch.net/test/read.cgi/sec/1062521353/5
http://pc.2ch.net/test/read.cgi/sec/1062521353/8

>>45
携帯か別のPCでしょ きっと


60 :名無しさん@お腹いっぱい。:03/09/04 12:34
Fキタ━━━━━━(゚∀゚)━━━━━━ !!!!!

ファイル名Enbiei.exe

そして即逮捕キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

ルーマニア男性拘束 ブラスター変種作成で
http://headlines.yahoo.co.jp/hl?a=20030904-00000042-kyodo-bus_all

61 :名無しさん@お腹いっぱい。:03/09/04 12:37
>>60
「男性がウイルスの中に身元確認につながるカギを残していたため、特定は容易だったという。


冤罪でなければただの馬鹿ー!(w

62 :名無しさん@お腹いっぱい。:03/09/04 12:37
>>59
>2. XPのファイアウォールを有効にする
>3. ネットワークケーブルをつなぐ
これ,タイムラグの問題で,やっぱり感染してしまうのでは??

最善は,やぱりパッチCDをおみせでもらう。
もらえないお店ではPC買わない。じゃないですかね〜

いっそ,パソコン買うなら,PCやめて,LindowsPCかMacでも買うか。

63 :名無しさん@お腹いっぱい。:03/09/04 12:39
>>62
タイムラグ問題を理解してない?
ケーブル抜くことで対策になってる。

64 :名無しさん@お腹いっぱい。:03/09/04 12:50
Nachiのソースコード どこお〜?

65 :名無しさん@お腹いっぱい。:03/09/04 13:00
>>60
ワロタ

66 :名無しさん@お腹いっぱい。:03/09/04 13:06
>>25
http://www.zdnet.co.jp/enterprise/0308/22/epr02.html
「Nachi」は中国産?――当局がウイルス作者
検挙に本腰

「MSBlast」などの大規模感染ワームの作者を突き止めようと、捜査機関などが立ち上がった。ウ
イルス作者は自己顕示欲が強く、コード内に手掛かりとなる情報を残していると専門家は語る。
(ロイター)

67 :名無しさん@お腹いっぱい。:03/09/04 14:26
貧乏人や厨房でも、あのビル・ゲイツを窮地に陥れる方法があるんだな。
但し、自分も被害をこうむるうえに、世界中の顰蹙を買って、あげくにタイーホだけど(w

実害という面では、アタックの頻度が、とりあえず10分に1回ぐらいまで減少したら、
個人ユーザーはかなり楽になると思わない?
でも、MS的には企業倫理からいっても根絶の義務があるだろうから、
この先のこと推測するとMS史上最大級のピンチだよな。
すべての人がしかるべき対策を講ずるということは、まあフツーに考えればあり得ないわけだから。
ちなみに、アップルのシェアが拡大したら、ウィルス作者の標的にされる可能性
も高くなるわけだから、そうすっと総じてインターネットの端末の未来はどうなんの?ってことになる。

68 :名無しさん@お腹いっぱい。:03/09/04 14:33
>>66
いまさら,古い情報。はじめから表明してるじゃないか!
名は体を表すだ。Na chi => Chi na

このまま感染させたままにしておくと,世界が忘れた頃に,
しなから破壊魔王がバックドアあけて入ってくる。
そして日本のネットワークは混乱崩壊するに1京元!

69 :名無しさん@お腹いっぱい。:03/09/04 14:47
>>68
そうだったのか・・・・
なっち > nachj 

モー娘ヲタの、なっち卒業に反対する抗議ウイルスだぞっ! と
知り合いに言われて信じてたYO! 

70 :名無しさん@お腹いっぱい。:03/09/04 15:07
ナチ・・・
ドイツ?

71 :名無しさん@お腹いっぱい。:03/09/04 15:59
>>70
そのナチは Nazi

72 :名無しさん@お腹いっぱい。:03/09/04 16:05
embieiワームですが、またしても異名がややこしい

WORM_MSBLAST.G[Trendmicro]
W32.Blaster.F.Worm[Symantec]
Win32.Msblast.F[Bitdefender]
W32/Lovsan.worm.f[McAfee]

ファイル名 %SYSTEM%\enbiei.exe
Run レジストリ www.hidro.4t.com =enbiei.exe

73 :名無しさん@お腹いっぱい。:03/09/04 16:07
>>72
スマソ embiei ではなく enbiei が正しいデス


74 :名無しさん@お腹いっぱい。:03/09/04 16:19
WORM_MSBLAST.Dは2004年1月1日に自ら消去するらしいけど、
新しい亜種に時限がなかったら((( ;゚Д゚)))ガクガクブルブル

75 :名無しさん@お腹いっぱい。:03/09/04 16:20
Win2kでAVGとZA入れてるんだけど、NISみたいな有料のセキュソフト買う
のと、安いルータ(1万以下とか)入れるのとどっちがいいだろう?

ステートフルインスペクションとか高級な機能のついたルータはやっぱり
4万くらいするみたいだし、そんなに金かけるほど重要なデータが入ってる
わけでもないんだなーw 

あちこちのルータスレ見たがあまり参考にならなかった。通販カタログでも
セキュリティ関係の機能はよくわからん…

76 :名無しさん@お腹いっぱい。:03/09/04 16:22
>>72
へぇ、トレンディだけはGと位置付けているんだ。
てことはFが他にあるということなんだろうか。
うーむややこしい。

77 :名無しさん@お腹いっぱい。:03/09/04 16:24
また欠陥
ttp://www.sankei.co.jp/news/030904/0904kei045.htm

ヒマな香具師は今の内にパッチ履いとくこと

78 :名無しさん@お腹いっぱい。:03/09/04 16:26
>>75
基本はルータ+PFW+AntiVirusだべ。

79 :名無しさん@お腹いっぱい。:03/09/04 16:27
>>59
>2. XPのファイアウォールを有効にする

 こういう話もあるでよ。↓

>ttp://www.zdnet.co.jp/broadband/0308/18/lp12.html
----------
XP標準のファイアウォールでは防げない

「ファイアウォールがあるから大丈夫」という人もいる。
確かに、Blasterは特定のポートから侵入するため、個々のPCにデスクトップ・ファイアウォールを導入し、正しく設定すれば侵入を防ぐことができる。
例えば、「Norton Personal Firewall」なら、デフォルトの設定でもポート135やポート4444を塞いでくれる。

そこで彼は、Windows XPに標準搭載されているファイアウォール機能をオンにしていたのだが、実はBlasterに対しては有効ではない。
マイクロソフトによると、XP標準のファイアウォールはポート単位の設定が行えず、デフォルト設定ではポート135などを開けたままだという。
理由は、利便性と安全性のトレードオフだ。
--------------
 だそうだ。どうする??

80 :名無しさん@お腹いっぱい。:03/09/04 16:29
そういえば、今朝方、Officeのアップデートがゴロゴロ出たな。
関係あるのか。

81 :名無しさん@お腹いっぱい。:03/09/04 16:32
>>79
それは記事の誤りと言うことで前スレ辺りで検証済み。

82 :名無しさん@お腹いっぱい。:03/09/04 16:41
>>79
話が古い上に、過去ログも読んでない。

83 :名無しさん@お腹いっぱい。:03/09/04 16:50
>>79
それはだいぶ前のZDnetの記事だな(2003/08/18 23:59:00)
http://www.zdnet.co.jp/broadband/0308/18/lp12.html

しかしMSは 2003/08/22更新の「Blaster ワームおよび Blaster ワームの亜種に
感染した場合の〜」でXPのファイアウォールを有効にすることを指示してるぞ
http://support.microsoft.com/default.aspx?scid=kb;ja;826977

 以下の手順でインターネット接続ファイアウォール (ICF) を有効にします。
  (略)
 [サービス] の一覧で、そのコンピュータ上のサービスのうち、(外部アクセスを許可する
 必要がある場合は) 外部アクセスを許可するサービスをオンにします。

ここではportの開け閉めには直接触れてないが、たとえばDCOMサービスを許可しない
ことによって結果的に侵入を防いでいるのか? いずれにしてもXPのファイアウォールが
ブラスタ及び亜種に対して有効だという点は間違いないと思うが。


84 :83:03/09/04 16:52
おっと折れも前スレのそのレス見逃してた。スマソ

85 :名無しさん@お腹いっぱい。:03/09/04 17:35
>>75
うちは安物ルータ+PFW+バスター
LANは組んでません。

こんなもんで大丈夫なのでしょうか・・・?>ALL


86 :名無しさん@お腹いっぱい。:03/09/04 18:01
>>37
感染する。以降は>>1
>>30
要するにデブヲタが共犯の言い訳と言うことだ
>>51
w2kの次のspではファイアウォール機能が付いたりして
>>41
問題の本質は接続方法ではなく穴のあるOSと穴を突くワーム・ウィルスなわけだが。
>>75
とりあえずこれでsynを弾く。
Moxquito Linuxなすれ
http://pc.2ch.net/test/read.cgi/linux/1028005887/
もしくはw2kのipフィルターまたはRASフィルターをONにする。
http://www.atmarkit.co.jp/fwin2k/operation/personalsecurity/personalsecurity07.html

87 :名無しさん@お腹いっぱい。:03/09/04 18:04
安物ルータ>>>>>>超えられない壁>>>>>ルーター無し

このくらいの差はあるぞ

88 :名無しさん@お腹いっぱい。:03/09/04 18:05
>>86
レスありがとう。>37でし。
感染するのは知っていたのだけど、ダイアルアップみたいに
繋ぎっぱなしの被害が出るのかなあということですた。


89 :2:03/09/04 18:10
セーラー服を着た女子高生を見て思わず匂いを嗅ぎたくなってしまった事はありませんか?
匂いまでは体感する事は出来ませんがバーチャルな世界で無修正動画をばっちり堪能すること
は可能です。あなたの知っている女の子が見つかるかも!?

http://66.40.59.77/index.html

90 :名無しさん@お腹いっぱい。:03/09/04 18:26
宮城県の地方機関のネットワークがBlasterに感染。
感染防止策の指示を無視したためだと?
今さらナニ言ってんだ(#゚Д゚)ゴルァ!!

91 :名無しさん@お腹いっぱい。:03/09/04 18:30
>>86
>Moxquito Linux
>もしくはw2kのipフィルターまたはRASフィルターをONにする

ヲタが趣味でやってるならいいが…
業務にも家庭にもちょっと利用しにくいソリューションだなw


92 :名無しさん@お腹いっぱい。:03/09/04 18:33
>>88
ipフィルタはGUIがあるし、rasフィルタはちょっとややこしいがfilter-cnfファイルを配布するとか
後は頼んだぞ>>1

93 :名無しさん@お腹いっぱい。:03/09/04 18:34
>86は読解力に問題があるな・・・

94 :名無しさん@お腹いっぱい。:03/09/04 18:36
>>75
ソフト(FW、アンチウィールス)とハード(ルータ)は相互に補完する。
  フリーソフト+安いルータ>>>>高いセキュリーティーソフト
だと思うが。

95 :名無しさん@お腹いっぱい。:03/09/04 19:15
>>94
そうやね。
安いルータでも最低限のFWにはなる。
高価なセキュリティソフトを入れても再起動時の一瞬の隙は埋まらないからね。
>>75

96 :名無しさん@お腹いっぱい。:03/09/04 19:58
>>93
( ´д)ヒソ(´д`)ヒソ(д` )

97 :名無しさん@お腹いっぱい。:03/09/04 19:59
>>95
ipフィルタやrasフィルタは隙はないはず
(ひょっとしてrasサービスが起動するまでのタイムラグが有ったとしたらイヤ━━━━━(*゚∀゚*)━━━━━ン!!!!だが)

98 :名無しさん@お腹いっぱい。:03/09/04 20:22

 なんにせよ今回のPC世界におけるブラスタ事件は、実世界の9/11と比較してさまざまな類似点がある。

 ウィルス作者をタイーホしても終わらない。 : テロリストを滅ぼしても終わらない。

 ゲイツOSはネットセキュリティに対して楽天的に脆弱である
  : アメリカ社会は危機に対して楽天的に脆弱である




99 :名無しさん@お腹いっぱい。:03/09/04 20:25
99

100 :名無しさん@お腹いっぱい。:03/09/04 20:25
100!

101 :名無しさん@お腹いっぱい。:03/09/04 20:45
>>97
W2Kのipフィルタだが>>86のリンク先
http://www.atmarkit.co.jp/fwin2k/operation/personalsecurity/personalsecurity07.html
読んでみると…Win2Kのipフィルタリングの解説だけで連載が4回分だぞ。
んで延々読んでいくと結局、プロトコルはIPのみ許可、UDPは全部許可にして、
TCPはport80だけ開けろっていうんだが。

 …素人のPCをそういう設定にして帰ってくる度胸はないなw


















102 :名無しさん@お腹いっぱい。:03/09/04 20:46
>>101
下にある謎の空間はいったい・・・

103 :名無しさん@お腹いっぱい。:03/09/04 21:11
>>102
ドラッグすると本当のメッセージが出てくるよ。

104 :名無しさん@お腹いっぱい。:03/09/04 21:12
質問です。自分のパソコンは電話回線接続で、ネット接続すると10分〜15分くらいで
システムのシャットダウンがされてしまいます。どのような対策をすればいいのですか?
一応セキュリティ関係のホームページにも行ったのですが初心者かつ機械音痴
なので、何をしていいか良く分かりませんでした。どなたか教えてください。
お願いします。

105 :名無しさん@お腹いっぱい。:03/09/04 21:12
なんか135番に接続しにくるやつ多いなと思ったら、社内で僕以外が感染しました!
今頃・・・
規定でWindowsUpdateしてはいけないという決まりだが無視してた。
仲間はずれになった気分。

106 :名無しさん@お腹いっぱい。:03/09/04 21:26
W2Kのクリーンインスコ後にノートンが引っかかったんだが・・・
ねぇ、ウイルスチェック後のシステムでW2K SP4適用済みCDを作ってのクリーンインスコで
SP4以外のアップデートの為に
http://www.msn.co.jp/home.armx
http://v4.windowsupdate.microsoft.com/ja/default.asp
ビデオドライバのダウンロード先の参照の為↓
http://www.watch.impress.co.jp/akiba/から
http://www.watch.impress.co.jp/akiba/hotline/20030823.html 8/23
http://www.nvidia.com/object/winxp-2k_45.23
に行っただけでなんで感染するの?

上記でシステムをすべて最新にした後にノートンをインスコしたら怒られたよ???
ワームの存在は知ってても症状・詳細は知らないから、さっさとシマンテックで


107 :名無しさん@お腹いっぱい。:03/09/04 21:26
>>104
上のほうのレスをよく読みましょう・・・
と言いたいところだが、DのQ&Aしかないんだな。

【msblast】RPCの異常終了専用スレ3【カウントダウン】
http://pc2.2ch.net/test/read.cgi/pcqa/1060926668/9-
でもよく読んでくれ。9から13くらいとその周辺。

108 :106:03/09/04 21:27
ツール落として駆除したけど駆除のログが
The service "RpcPatch" is viral. It is deleted.
The service "RpcTftpd" is viral. It is deleted.
The tool has deleted the viral file "C:\WINNT\system32\wins\DLLHOST.EXE".
The file "C:\WINNT\system32\wins\svchost.exe" is deleted.
W32.Welchia.Worm has been successfully removed
from your computer!
Here is the report:
The total number of the scanned files: 63804
The number of deleted files: 2
The number of repaired files: 0
The number of viral processes terminated: 0
The number of viral services deleted: 2
The number of registry entries fixed: 0
だってさ。

大体このワームってどうやって感染するの?
少なくともおかしなファィルは実行してないんだけど・・・
クリーンインスコ後にDLLHOST.EXEとsvchost.exeの正規のファイルがwinsフォルダに
入ってたけど安全の為に警告が来たって事なの?
ノートンに警告出されたからギャッと思いファィル名・ファィル日付とか全然見ないで駆除しちゃったよ。


109 :107:03/09/04 21:33
>>106=>>108
てめーはここまでの100程度の書き込みを百万回読み返せ。
わからなかったら帰れ。

110 :名無しさん@お腹いっぱい。:03/09/04 21:34
>>101
rrasフィルタもあるでよ
こっちはもうちょっとだけ複雑な設定が可能

ただ〜し

ダイアルアップ接続(モデムクラス)には適用されないからあぼ〜ん

111 :名無しさん@お腹いっぱい。:03/09/04 21:36
>>104
いまつかってるぱそこんをまどからなげすてて、
あたらしいのをかってください

じゃなくて、ウィルス除去派遣サービスを探せ
怪しい業者に注意

112 :名無しさん@お腹いっぱい。:03/09/04 21:38
>>108
激しく吊りですか?

LANケーブルつないだだけでよそから感染してくるんだよダァホ!βακα..._〆(゚▽゚*)

113 :106 バカ:03/09/04 22:00
ギャーッ 確かに書いてある。
最近のウイルスって変わったもんでつね。
てっきりOutlookとか実行ファイル以外なら大丈夫なのかと思ってますた。


114 :名無しさん@お腹いっぱい。:03/09/04 22:03
>>113
ワームは以前からあります。

115 :106 バカ:03/09/04 22:08
>>114
FWソフトとアンチウイルスソフト入れてアップデートしとけばいいやって
バカには思いもつかない世界になってきますた。


116 :名無しさん@お腹いっぱい。:03/09/04 22:56
>>114 >>115
ワームは昔からあるだろうが、こんな速攻で押し込んでくるなんてのは
初めてだ。

折れも21日だかにOS再起動したときFW起動のタイムラグでやられた。
直後にOutpostがSVCHOST.EXEが外へ出ようとしてまっせ、と教えて
くれたから、何だゴルァ?ときづいたんで外へウィールス撒くのは防げたが。

ルータかましてないPCはOS起動時にケーブル抜いとけなんて話は聞いて
なかったぞー。


117 :名無しさん@お腹いっぱい。:03/09/04 23:03
今まで対岸の火事と思っていたんで、まともにソフトウェアFWのログ
見てなかった(なんだブロックが多いなぁ、位は確認してましたが)んだけど、
今さらながらよく見てみたら、自分のIPから送信してるパケットが多数
あることが分かりガクブルしています…。

"ファイアウォール","22:47:17","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:18","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:18","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:21","送信","UDP","169.254.113.23","138","169.254.255.255","138","NetBIOS"
"ファイアウォール","22:47:21","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:22","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"
"ファイアウォール","22:47:23","送信","UDP","169.254.113.23","137","169.254.255.255","137","NetBIOS"

Win2kなんですが、今までSPは出てすぐ導入してるし、トレンドマイクロの
VB導入済、パーソナルFWも適用(不必要なポートは全部塞いでいます)、
毎日のウィルスチェックは欠かさない、って環境なのに、もしかして
感 染 し て る ! ?
慌てて各社から出てるBlaster駆除ソフトを走らせてみたんですが、
発見されないんですよね。だけどスタンドアローンなPCだし、サービスも
ネット関係は全部起動しないようにしてあるから、自IPから137や138に
向かって何かする、なんてことは考えられません。実際Blasterが流行り
始めた8/18以前はFWのログほぼ真っ白なんですから。

これってどういうこと?誰か詳しいひと説明してください!!


118 :名無しさん@お腹いっぱい。:03/09/04 23:06
BLASTERとは関係ないが、こういうのか来てたよ

2003/09/04 22:51:12ポートスキャン192.168.5.206TCP(6436) TCP(4102)
2003/09/04 22:51:12通信の要求192.168.5.206TCP(6436)
2003/09/04 22:50:52通信の要求192.168.5.206TCP(4102)




あとこういうのも。

2003/09/04 22:27:15Short fragments219.108.89.203
2003/09/04 22:27:15フラグメント ICMP219.108.89.203
2003/09/04 22:27:15通信の要求219.108.89.203ICMP(2048)

今エアエジでつないでるんだけど、第2オクテットまで一緒だった。
DoS攻撃されてたのか?



スレ違いスマソ


119 :117:03/09/04 23:12
一応このスレ頭から全部読んでみてからのカキコです。
Blaster以外に思い当たるふしが無いのでここで質問してみた
次第です。


120 :名無しさん@お腹いっぱい。:03/09/04 23:12
>>117
Windowsがネットワーク共有を探してんじゃないか?
137だし。

121 :名無しさん@お腹いっぱい。:03/09/04 23:18
ウイルスバスターのFWを使っています。
予めブロックするポートのリストに135番がないようなのですが、
これで今後の侵入と感染を防げるでしょうか。
ファイアーウォール段階のお話としてご意見伺いたく存じます。

122 :名無しさん@お腹いっぱい。:03/09/04 23:20
折角、ルーターを買ってきてセッティングしても、
ブリッジ接続にしてしまっている方が居そうな気がする・・・

時間帯にもよるけど、現在でも
Blaster Dのものと思われるpingが1分間に平均3回は来てますね。
外部からのpingへの応答不可設定にしていないと、
続いて2回ポートを叩かれるので、ログの埋まるのが早いこと、早いこと・・・
修正パッチを当てず、PFWのタイムラグで侵入される人が後を絶たないのも納得。

123 :名無しさん@お腹いっぱい。:03/09/04 23:25
>>119
NetBIOS無効にしてある?


124 :名無しさん@お腹いっぱい。:03/09/04 23:39
>>117
NetBIOSが名前解決の為にブロードキャストしているだけだよ

125 :名無しさん@お腹いっぱい。:03/09/04 23:45
またpingが増えたか? 
YBBだが、昨日まで毎分1回程度だったのが、今は毎分3回。


126 :名無しさん@お腹いっぱい。:03/09/04 23:45
>>121
PFWのログ見てみなよ
135も防いでいるはず

127 :121:03/09/04 23:59
>>126
レスありがとうございます。
受信も送信もそれなりの数がありますが、大半はN/Aで520がチラホラ
一個だけ80がありました。135はゼロです。
最近のN/Aはほぼ全部ICMPと書いてあります。
送信受信の比は2:1くらいです。この送信は感染を示しているのでしょうか。
検索しても何も見つからないのですが・・・・
接続はADSLで、壁-スプリッター-ADSLモデム-パソコン(VB)と連なっています。


128 :名無しさん@お腹いっぱい。:03/09/05 00:02
>>127
>>6 あたりから見といたら?

129 :名無しさん@お腹いっぱい。:03/09/05 00:22
plalaとocnキィ〜! 玉リマ編なぁ。

130 :名無しさん@お腹いっぱい。:03/09/05 00:52
>>127
FW使いたてで、今すぐすべての疑問を氷解させたいと願っても無理。
今は一番必要なことは、そういう真実を直視すること。
いろいろ自分でやってれば、そのうちわかる。
だから当面は問題をWORM_MSBLAST.Dに絞って関連リンクにある処置を講じたらよしとするべし。

131 :名無しさん@お腹いっぱい。:03/09/05 01:08
ウイルスバスターの検索で何もヒットしないのなら、そもそも感染していない。

132 :名無しさん@お腹いっぱい。:03/09/05 01:37
MSブラスタにschost.exeぐっちゃぐっちゃにされたのやっと直った。

133 :名無しさん@お腹いっぱい。:03/09/05 01:56
>>132
SVCHOST.EXEだな。重要ファイル名でスペルミスしたら訂正レス入れとけよ


134 :名無しさん@お腹いっぱい。:03/09/05 03:50
最近、あちこちでブロードバンドルータ噛ませていれば、
ウイルス侵入を防げるといったおばか脳天気解説してる香具師がおるが、
とんでもない話だぜ。

そのブロードバンドルータ(=俗称で、内容はさまざま)とかいう装置
に感染するやつだってあるわけで、そうなればルータにぶら下がっている
PCは全滅だわな。あはは。

それとな、パッチもせずに、ルータかましているからと安心してる香具師もあほ。
ノンパッチのノートPCをちょいと持ち出して、モバイルとか企んでみろ、
お近くの無線APにお気軽に接続などした日には、感染PCうようよの世界に
飛び込むわけだから、速攻で感染してしまう。それを自宅にもちかえって、
ルータにつなぐとね、そういう香具師はほかにもデスクトップもってたり
するから、それにも院内感染させてしまう。そしてルータごしにパケット
吐き出しはじめるわけだ。ひどい話だね。

わかる? 無線APというのはルータの中と同じ状態だから、無防備なんだよ。
帰宅したらうがいと一緒に、ノートパソコンもウイルス検査してからルータに
つなげようね。 これあんたのためじゃなくて、ネットワークの皆のためだからね。

135 :名無しさん@お腹いっぱい。:03/09/05 04:26
>>132
修復ってできないんじゃなかった?
\System32\wins¥にあるなら、ニセモノ。

136 :名無しさん@お腹いっぱい。:03/09/05 04:59
>>134
話はもっともな話なんだけど。
今ごろそんなさんざんガイシュツな話をされてもなあ。
リアクションに困るなあ。

137 :名無しさん@お腹いっぱい。:03/09/05 05:42
タスクマネージャで見たらsvchost.exeが4つあるんですけど。。。
これはブラスターなんでしょうか?

もしそうなら、どれを消したらいいのでしょうか?

138 :名無しさん@お腹いっぱい。:03/09/05 06:04
>>137
svchost.exe は Windows 標準のものもあります.

このスレの 2 にある駆除ツールを実行してみて,感染していなければ大丈夫です.
http://pc.2ch.net/test/read.cgi/sec/1062521353/2




139 :名無しさん@お腹いっぱい。:03/09/05 06:05
>>136
はい、おおせのとおり。あなたは大丈夫。

ほんと、最近誤解してるあほがおおいいんよ。
やれルータ買わなきゃとか、FWソフトいれなきゃとかね。

やがて熱がさめると、肝心のパッチあて作業をさぼりだすんだね。
そしてまたぞろ感染だ〜。日頃のまめな手入れを怠っていた
香具師に限ってお手軽に走る。 そしてここに駆け込んでくる。

もういい加減めえさませって感じなんだ。 ぐちですまんかった。ありがとうね。

140 :138:03/09/05 06:10
書き忘れたけどこのスレの4も読んでね


141 :名無しさん@お腹いっぱい。:03/09/05 07:21
>>139
熱がある間にルーターやら,FWソフトを買わせておくのも重要。
ないよりはあったほうがはるかにましだからね。

142 :名無しさん@お腹いっぱい。:03/09/05 08:11
OCNのフレッツADSLだけどpingの回数がめっきりへった。プロバイダがなんか対策した?
回数    月 日 時
6Sep 05 07
5Sep 05 06
1Sep 05 05
6Sep 05 04
3Sep 05 03
49Sep 05 02
69Sep 05 01
97Sep 05 00
91Sep 04 23
101Sep 04 22
102Sep 04 21
93Sep 04 20
87Sep 04 19
94Sep 04 18
95Sep 04 17

143 :名無しさん@お腹いっぱい。:03/09/05 08:14
う、見づらくてスマソ。一番左の数字が時間当たりのPINGの数です。2時から3時にかけて
急にへった。この時間にウィルスの挙動が変わるなんて情報はなかったですよね。

144 :名無しさん@お腹いっぱい。:03/09/05 08:52
>>143
これと連動してないか?
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html

145 :名無しさん@お腹いっぱい。:03/09/05 09:55
>>116
unixでもfingerワームで大騒ぎになったよ昔。
>>134
理論的可能性と実現可能性と実現性はそれぞれ違う。

146 :名無しさん@お腹いっぱい。:03/09/05 10:15
>>134
>そのブロードバンドルータ(=俗称で、内容はさまざま)とかいう装置
>に感染するやつだってあるわけで、そうなればルータにぶら下がっている
>PCは全滅だわな。あはは。

知らなかった。
ルータに感染するやつについて詳しく教えれ。

147 :名無しさん@お腹いっぱい。:03/09/05 10:22
>>146
俺も知らないから是非聞いてみたい
俺の知ってる情報では、ルータに組み込まれているIOSなどの脆弱性をつき
動きを止める程度、理論的にはルータ自身を乗っ取りルータを踏み台にして
内部へ侵入する事も可能だろうけど、普通のBBルータには関係ないと思うが・・・

148 :名無しさん@お腹いっぱい。:03/09/05 11:05
>>146-147
理論的可能性と実現可能性と実現性はそれぞれ違う。
>>147
脆弱性はルータの論理的/物理的=機能/仕様により異なる。
過去に脆弱性のあったルータは存在する。
よってBBルータだから関係ないとは言えない。

149 :名無しさん@お腹いっぱい。:03/09/05 11:05
>>147
>>134が言いたいのはCodeRedの事なんじゃないだろうか?
確かにCisco 600 シリーズ DSL ルーターに対してCodeRedは影響を及ぼす。
別に感染してしまうわけではないと思ったが。

ttps://www.netsecurity.ne.jp/article/8/2596.html

150 :名無しさん@お腹いっぱい。:03/09/05 11:06
何より、ルーティング周りのプロトコルにも脆弱性があると言われて久しいしねえ
もっともルーティングプロトコルは普通ISPに閉じた世界なのでまだマシだが

151 :名無しさん@お腹いっぱい。:03/09/05 11:07
>>149
だからh抜くなよめんどい

152 :名無しさん@お腹いっぱい。:03/09/05 11:08
>>150
peer引いているのはISPだけじゃありません

153 :名無しさん@お腹いっぱい。:03/09/05 11:40
ICMP ECHO REQUEST が飛んできた回数 (#=50packet)
今後もこの水準で安定してしまうのだろうか・・・

2003-08-16 #
2003-08-17 ##
2003-08-18 ###############
2003-08-19 #######################################
2003-08-20 ############################################
2003-08-21 ###############################################
2003-08-22 #####################################################
2003-08-23 ################################################
2003-08-24 ##############################################
2003-08-25 ###################################################
2003-08-26 ######################################################
2003-08-27 ######################################################
2003-08-28 ###################################################
2003-08-29 ##################################################
2003-08-30 #################################################
2003-08-31 ################################################
2003-09-01 ##############################################
2003-09-02 ################################################
2003-09-03 #################################################
2003-09-04 ################################################


154 :146:03/09/05 11:48
>>148
ああ、>145の指摘はそのことだったのね。
なっとく。

155 :名無しさん@お腹いっぱい。:03/09/05 12:02
>>153
安定してるね、おめっとさん!(w

156 :名無しさん@お腹いっぱい。:03/09/05 13:06
>>155
一部へのセキュリティ対策が一巡した結果と見るべきか、
それとも何らかの原因で感染能力が押さえられていると見るべきか

157 :名無しさん@お腹いっぱい。:03/09/05 13:27
ルータはウィールス(ワーム)に侵入されるか?

シスコ製品のCode Red問題は(古い話だが)次のとおり。

直接CodeRedに「侵入された」製品はMSのIISを走らせていたシスコ製サーバーで
いわゆる「ルータ」ではない。(ウィールスはIISの脆弱性を攻撃) 一方でウィールスに
侵入されたマシンによるトラフィック急増によってルータがフリーズまたは再起動する
という副作用がみられた。(「乗っ取られた」わけではない)
http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml

ただし、シスコ(に限らないが)のどの製品がWindowsベースのソフトで作動しているのか
はメーカーの資料で確認する必要がある。(製品の名称はサーバ、マネージャー、
アダプタなどさまざま)

もちろん上でも指摘されていたとおりルータのファームウェアのバグを発見すれば
ルーティング、FW機能をexploitすることは可能。ただし、ルーティング、FW機能
の実装は各メーカー、各製品ごとに異なるので、Windowsのバグ攻撃と異なり、
大規模な流行を引き起こすことはできない。(同じバグを持つルータ製品を探し
ださないかぎり感染を広げることができない) したがってウィールスメーカーの
標的となる可能性も低い。






158 :名無しさん@お腹いっぱい。:03/09/05 13:39
ルータだってCPU積んだコンピュータなんだからな。しかもグローバルIP当てられてインターネット上に直接晒されている。

159 :146:03/09/05 13:44
>>157-158
その辺の話しは知っている。
ただ、134が「ルータが感染し、さらにPCにも感染被害が及ぶ例が既にある」とも
解釈できる書き方をしているので疑問に思った次第。

160 :157:03/09/05 14:14
>>159
信頼できるソースでの例は知らないね。事実なら誰かがソース貼るだろ






161 :名無しさん@お腹いっぱい。:03/09/05 14:35
>>157
>大規模な流行を引き起こすことはできない。
販売台数によるんじゃ?
>>159
どっちかと言うとルータのexploitはフィルタリングを無効にしてしまう程度が関の山。
と言うかそうしてしまえばlan側は無防備になるので

162 :名無しさん@お腹いっぱい。:03/09/05 14:58
>>161
IPマスカレードというものを勉強してきてください。

163 :名無しさん@お腹いっぱい。:03/09/05 15:01
>>162
パケットフィルタを勉強してください

164 :名無しさん@お腹いっぱい。:03/09/05 15:44
俺にすがる涙の意地らしさを見せて下さい↓

165 :名無しさん@お腹いっぱい。:03/09/05 15:54
ttp://internet.watch.impress.co.jp/cda/news/2003/09/05/362.html

166 :162:03/09/05 15:55
>>163
もしかして、LANの中のマシンもグローバルIP持ってる環境の話をしてる?
それだったらあんたの言っていることは正しい。
だけど、ここでの会話で「ルータを入れる」ほぼ=「PCが持つのはプライベートIP」
だと思うんだが。少なくとも俺はそう思ってた。

167 :名無しさん@お腹いっぱい。:03/09/05 16:48
>>165 ラレカ注意報
脆弱性=MS03-026
名称 W32.HLLW.Raleka[Symantec] WORM_RALEKA.B[Trendmicro]
W32/Raleka.worm [McAfee], Raleka [F-Secure] Win32:RPCexploit [Trj]
対策
トレンドマイクロ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RALEKA.B
シマンテック
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.raleka.html

削除すべきレジストリ
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
キー svchost
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root
キー LEGACY_SVCHOST

ウィルスプログラム本体
DOWN.COM
NTROOTKIT.REG
SVCHOST.CMD
SVCHOST.INI



168 :名無しさん@お腹いっぱい。:03/09/05 17:35
ウィールス


169 :名無しさん@お腹いっぱい。:03/09/05 17:58
ブラスターってウィルスバスターとか、ノートン先生で検索できるんでしょうか?

170 :名無しさん@お腹いっぱい。:03/09/05 18:08
>>169
最新のパターンファイルでスキャンすれば、
「既知」のブラスターは検知可能。

171 :名無しさん@お腹いっぱい。:03/09/05 18:15
私のPCのsvchost.exe が、外部との接触を図ろうとしています。
バスターが接続の可否をたずねてくるので「拒否」しました。
これは感染したと考えていいのでしょうか?

発信ポートは135ではないのですが。

172 :名無しさん@お腹いっぱい。:03/09/05 18:18
>>171
お疲れだ様と言ってあげるべきではと。

173 :名無しさん@お腹いっぱい。:03/09/05 18:23
>>172
ありがとうございます(w
肩でももんでやることにします。PCの肩ってどこですか?

174 :名無しさん@お腹いっぱい。:03/09/05 18:30
http://www.isskk.co.jp/support/techinfo/general/Nachi.html
また面倒なことになりそうですね。

175 :名無しさん@お腹いっぱい。:03/09/05 18:51
ICMPウゼェ
AirHの帯域が食いつぶされている気がしてならない。

こんなワームがあれば神だと思うのだが。
1.ICMPが飛んできたら
2.相手のマシンにBlastと同じ方法で進入
3.全てのウイルスを駆除
4.全てのパッチを当てる
5.そして、ICMPを待つ

これで、ブラストもナッチも日本からは全滅

176 :名無しさん@お腹いっぱい。:03/09/05 19:03
がーん。
捕獲しといたAとD、別メディアに退避させる前にノートン先生に削除されちまった。
犬の散歩行ってる間に勝手にスキャンするなドルァ・・・

177 :名無しさん@お腹いっぱい。:03/09/05 19:18
Welchiを改造して、日本語版パッチ当て、他へ感染後自らを削除する物を作って下さい。
おながいします。

178 :名無しさん@お腹いっぱい。:03/09/05 20:13
>>171
>>4あたり夜目。svchost.exeの本物ニセモノの区別その他。


179 :名無しさん@お腹いっぱい。:03/09/05 20:15
>>177
BlasterAをおおむねそういう方向で改造したのがこのブラスタDだ。

ウィルス作成教唆罪でお前もタイーーーホだ。

180 :名無しさん@お腹いっぱい。:03/09/05 20:23
>>178
ええと、つまり本物はsystemにはないということでしょうか?

全ドライブ検索だと
dllhost.exe svchost.exe ともに一つしかみつかりませんでしたが、
タスクマネージャーにはsvchost.exeが4つ、
そのうち2つがシステムにありました。

181 :名無しさん@お腹いっぱい。:03/09/05 20:25
で、ping連打虫にとりつかれた人は自覚症状はないんでスカ?

182 :名無しさん@お腹いっぱい。:03/09/05 20:45
>>174
ソースコード見てバカがまたいろいろ改造してくるだろうが、結局は
MS03-026パッチを当てるetcの対策は変わりない。

とはいえ、ブラスタースレはまた延びそうだな…ちと早いが提案w

【脆弱性】Blaster スレ  part5【MS03-026対策しる】



183 :名無しさん@お腹いっぱい。:03/09/05 20:47
>>179
レスする前に、Welchiについてもっと勉強してね。

184 :名無しさん@お腹いっぱい。:03/09/05 20:55
>>176
面白いね君
うちの劇団に来ないか?

185 :名無しさん@お腹いっぱい。:03/09/05 20:59
>>180
ブラスタDの作る偽ファイルは\WINNT\system32\winsディレクトリにある
SVCHOST.EXEとDLLHOST.EXE
ほかのsvchost.exe, dllhost.exeは本物。削除するとネットに接続できなく
なる。



186 :名無しさん@お腹いっぱい。:03/09/05 21:00
>>183
じゃお前の勉強ぶりを見せろや

187 :名無しさん@お腹いっぱい。:03/09/05 21:05
逆切れでつ か?

188 :名無しさん@お腹いっぱい。:03/09/05 21:20
いや、切れ痔です。

189 :名無しさん@お腹いっぱい。:03/09/05 21:24
ギャグ切れですね

190 :名無しさん@お腹いっぱい。:03/09/05 21:30
>>174
新種で、トラフィック激混みになるのが一番困るなぁ

191 :名無しさん@お腹いっぱい。:03/09/05 21:32
svchost C:¥WINDOWS¥system32 13KB アプリケーション

と言うものが検索で見つかったのですが、もしかしてコレがブラスターでしょうか?
「svchost.exe」と入力して検索しました。

ただ、これ以外にsvchostが見つからなかったので、
本物なのかどうかわからなくて削除していいものかわかりません。

192 :名無しさん@お腹いっぱい。:03/09/05 21:39
>>191
>>185

193 :176:03/09/05 21:42
>>184
山海塾ならお断りでつ。。。。
劇団じゃないけどさ。

194 :名無しさん@お腹いっぱい。:03/09/05 22:05
>>191
てかさ…
各メーカーが出してるブラスター駆除ソフトなりウィルススキャンなりして
何かあったらまた来い。

195 :名無しさん@お腹いっぱい。:03/09/05 22:06
>>191
削除して通信不可になったら本物です。

196 :名無しさん@お腹いっぱい。:03/09/05 22:29
>>165、167
感染経路は一緒(MS03-026)なので、ブラスターD対策をした人はだいたい大丈夫でしょう。
つか、だからこのスレに情報があるんだろうけど。
なんかブラスターの感染法の有効性にハッカーが便乗してるっぽい。
ブラスター騒動に隠れて、遠隔操作を試みる奴がいるっつー。

>>174
日本のネットワークも大変だけど、プチナショナリスト症候群の過剰反応もうざそう。
日本のハイテク警察はどうしてるんざんしょ。存在意義が問われるところ。
FBIだったら、とにかく誰かとっつかまえて晒すんだけど。

197 :名無しさん@お腹いっぱい。:03/09/05 23:46
>>196
Nachi作った人もナショナリストだろ
そういう反応してもいいのでは
強い態度ででないと舐められてばかりだよ
賠償金を求めてもいいんじゃない。
出来なければODAからカットとか

198 :名無しさん@お腹いっぱい。:03/09/06 00:00
Virtual PC for Mac OSX上のWindows XPがMSBlastに感染したらどうなりますか?

199 :名無しさん@お腹いっぱい。:03/09/06 01:08
>>198
憶測だけど、Mac側で該当ポートやICMPのアウトバウンドを抑制でもしない限り
WinXP実機と同じ挙動をするのでは?

200 :名無しさん@お腹いっぱい。:03/09/06 01:27
>>197
だから、どっちのわからず屋も、ファイルみたいに、つまんでゴミ箱にポイできれば
いいなと思うね。


201 :名無しさん@お腹いっぱい。:03/09/06 02:51
で、ピングー祭はいつ頃落ち着いてくれるのだろう _| ̄|○

202 :名無しさん@お腹いっぱい。:03/09/06 04:04
>201
ワームはシステム日付の「年」が「2004」だった場合に自身が作成したサービスの登録を削除します。
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D&VSect=T

203 :名無しさん@お腹いっぱい。:03/09/06 04:06
>>196
>>167のラレカ情報のリンク先見て、作者の目的が何なのか、ちょっと
気味悪に感じたね。プログラミングのスキルはわからないが、とにかく
手間はかかってるだろ。やっぱりバックドアから何か仕込むか、抜き取る
か狙ってるという感じ。企業の経理でネットバンキングやってるPCが
感染したら ((((((;゚Д゚))))))ガクガクブルブル …か?


204 :名無しさん@お腹いっぱい。:03/09/06 05:05
>>202
201は「それ以前に終わってくれないかな〜」と言ってるのでは?

205 :名無しさん@お腹いっぱい。:03/09/06 05:25
>>204
うん、そうだろうね。
キラーワーム放出したいところだけど、いまだにping打ち出してるPCって、
WindowsUpdateは完全にしてて、穴は塞がってしまっている。
本人はPCが感染していることに気が付いていない。
だから厄介なんだね。

実際、感染PCの動作みていてもネットワークには支障がなさげなんだよね。
だから、こういうユーザに「啓蒙」は届かないと思うよ。
やっぱり今年いっぱいはあきらめなんじゃない。

ルータでping排除してるんだけど、外部設置の端末業務に支障がでてるんだ。
うちの端末はpingしてサーバの生死を確認してから、アクセスするようになっているので、
現在は端末での作業ができない。でも、ping許すと、LANが輻湊して仕事にならないし、、

悩みはつづくのです。ではやく来年になってくれとね。

206 :名無しさん@お腹いっぱい。:03/09/06 05:53
ICMPパケットを*全て*ドロップすると、path MTU discovery が働かないという罠。

207 :名無しさん@お腹いっぱい。:03/09/06 05:55
>>205
>端末はpingしてサーバの生死を確認してから、
>アクセスするようになっているので

おお、ウチとこもそうだ。困ってる…

208 :207:03/09/06 06:05
>>205
これってなんかサーバーとかルータとかで特定アドレスからのpingのみ応答を
返すような設定にするとかできないのでつか? ウチのシステムにそういったら、
ウッセー素人はひっこんどれ、ヴォケが、氏ねーみたいなこと言われたが。



209 :名無しさん@お腹いっぱい。:03/09/06 06:10
>>205
穴は塞いでいないんじゃないか?
12日にオリジナルに感染して困ってたんだけど、
19日以降のNachiのせいでいつの間にか直ってラッキー
くらいにしか思ってないんじゃないかな。

210 :名無しさん@お腹いっぱい。:03/09/06 06:18
>>209
Nachiは日本語環境じゃセキュ穴はふさがない…つーか>>205
中国韓国のPCのことを言っているんじゃ?

211 :205:03/09/06 06:46
>>210
あの〜。英語版も塞いでしまうのですよね。
Windowsって英語版が基本でしょう。
世界中のWindowsPCってほとんどが英語版じゃないの? (笑)

>>209
日本語ユーザで多いのは、世間の騒ぎにようやく火がついて、
わしのPCもWindowsUpdateしておくかと目覚めたのはいいが、
肝心のワーム駆除をしていないってケース、これ結構多いのよ。
昨日も、そういうPC1台見つけて駆除したよ。
そのPCの使用者は胸はってアップデートしたから大丈夫だっていったもんさ。う〜ん。

>>208
わかる。わしもそういわれた。ソリューション契約会社のSEも頭抱えてたよ。
なんとかなるかは、来週わかるのかな。なんか難しそうなこといってた。

212 :209:03/09/06 07:04
>>205
再起動の嵐で感染したことはわかってるんだから、
意識ある奴はWindowsUpdateと同時に最新版でウィルススキャンすると思うんだがな。
統計取ったわけじゃないからわからんけど、
WindowsUpdateだけしてワームは駆除していないなんて奴よりは、
いつの間にか直ったみたいって、放って置いてる奴の方が圧倒的に多そうだけど。

213 :名無しさん@お腹いっぱい。:03/09/06 07:04
>>211
やっぱり同じようなヒトがいますね。その後の情報教えてください
ウチはOA(って死語か?)以前に逆戻りです。業務大混乱。連続徹夜。
来年までこれだと死にます、マジで。


214 :211:03/09/06 07:26
>>213
了解!
お互い手作業でがんばろう。今はファックスがたよりだ。

>>212
いきなりNachiに感染した場合、再起動を繰り返さないんだよ。
だから感染したことに気がつかないのね。
で、自分のPCは大丈夫だとおもって、
じゃあ、今のうちにUpdateしておこうって。
まるで風邪のように感染がのんびりやってくると勘違いしてるんね。
8.10から8.17までPCの電源きっていた場合は、いきなりNachiだと思うよ。

215 :名無しさん@お腹いっぱい。:03/09/06 10:15
某イントラネットワークでも、ときたま port 135 へのアクセスがある。
感染後の感染マシンからの port 4444 への送信は、基幹サーバーで阻止された。
該当マシンに対して、ISS の scanms で確認してみると、次のようになる。

C:\>scanms <IP address>
--- ScanMs Tool --- (c) 2003 Internet Security Systems ---
Scans for systems vulnerable to MS03-026 vuln
More accurate for WinXP/Win2k, less accurate for WinNT
ISS provides no warrantees for any purpose, use at own risk
IP Address       REMACT SYSACT DCOM Version
-----------------------------------------------------
<IP address>     [....]     [ptch]   0.0

「修正パッチをあてたが、すでに感染しているので攻撃している」と解釈していいのかい?

216 :215:03/09/06 10:20
ちょっと訂正
× 感染後の感染マシンからの port 4444 への送信
○ 感染の準備ができたマシンからの port 4444 への送信

217 :名無しさん@お腹いっぱい。:03/09/06 12:56
>>215 ISSによると…

>C:\>scanms.exe 192.168.0.1-192.168.0.254
>192.168.0.2 [Windows XP] [ptch] [ptch] 5.6
>192.168.0.5 [unknown010] [????] [VULN] 0.0
>192.168.0.10 [Windows XP] [ptch] [ptch] 5.6
>192.168.0.55 [Windows XP] [ptch] [ptch] 5.6
>この場合192.168.0.5 はパッチがあたっておらず、セキュ穴
>が存在することを示す。
http://dolan.no-ip.com/sdw2000archive/frm02100.html

…というのだが。[ptch] 0.0 という例は出ていないね。
セキュ穴は確認できないがパッチのバージョンも確認でき
ない→パッチが正しく当たっていない、と考えるべきじゃ?

ヘルプとかはついてこないのか?




218 :名無しさん@お腹いっぱい。:03/09/06 13:27
「カレンダー一年進めようキャンペーン」でもやったらどうだ?

219 :名無しさん@お腹いっぱい。:03/09/06 13:28
>>215
疑わしいPCは一応ケーブル外して、駆除ソフト走らせてみる。
135穴のパッチも再度あててみる。

Nachi 感染の疑いが少しでもあるPは、プロセスを見てみる。
ワームが活動しているかすぐわかるよね。

うちでは、駆除班が脚立、懐中電灯、ノートPCもって、
スイッチからケーブルの行き先さがして、疑わしいPC
見つけたら、そくケーブルひっこぬいてるよ。

220 :201:03/09/06 14:18
>>204>>205
その通りです。代弁して頂いてかたじけのうござる。

221 :名無しさん@お腹いっぱい。:03/09/06 14:34
>>219
脚立、懐中電灯、ノートPC
…ウィールス駆除の新・三種の神器だなこりゃ

222 :名無しさん@お腹いっぱい。:03/09/06 16:29
>>157
IOSのバグでCISCOユーザーは大迷惑。
ウィールスやワームではないから感染問題はないんだが…

CISCOのIOS使用ルータにDOS攻撃を受ける脆弱性発見
http://www.symantec.com/region/jp/sarcj/security/content/8211.html

Cisco Security Advisory:?Cisco IOS Interface Blocked by IPv4 Packets
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml

特定の悪意あるパケットを送りつけられるとインプットキューに「満杯」の
フラグが立ち、そうなると電源を再投入するまでルータは死んだまま。


223 :名無しさん@お腹いっぱい。:03/09/06 17:14
そもそも乗せるのが間違い。

224 :名無しさん@お腹いっぱい。:03/09/07 00:37
so-netとmeshのピングーが突然増殖しなすった (´・ω・`)

225 :名無しさん@お腹いっぱい。:03/09/07 02:48
時限の問題だけどさ。Nachiのソース公開されちゃったんでしょ。
来年の元旦に自ら逝くというのを取り除きたくなる奴いるとか思わん?(;´Д`)

226 :名無しさん@お腹いっぱい。:03/09/07 02:53

>脚立、懐中電灯、ノートPC

さらに、それらしい ものものしい装備スタイルがいいと思うゾ。(w

227 :名無しさん@お腹いっぱい。:03/09/07 03:17
>>226
グレーのジャンプスーツ、黒のSWATブーツ、アメ横払い下げのアリスパックで
MDラジカセ背負って流す曲はもちろん…

Who you're gonna call? Ghostbusters!



228 :名無しさん@お腹いっぱい。:03/09/07 03:24

なにも考えるなよっ!

あっ! マシュマロマン、きたぁー!

229 :名無しさん@お腹いっぱい。:03/09/07 08:21
プロジェクトX 「ゲーブルを抜け!悪魔の侵入と戦った男たち」

230 :名無しさん@お腹いっぱい。:03/09/07 13:48
その時、ゲイツは言った、、、
「Linuxを使え、、、」

231 :名無しさん@お腹いっぱい。:03/09/07 14:49
ノートンに「非売品」のBALSTER対策CDがついてくるキャンペーンをやってるぞ。

232 :名無しさん@お腹いっぱい。:03/09/07 14:59
>>231
そういえば、Yはしで、シマンテック版の対策CDは
ノートン買わないとつけないとかいわれたな。

で、しかたなくトレンドマイクロの対策CDもらったんだった。
そういうことだったのか? そういう商売していたのか。

ちゃかりというか、なんだか情けないね〜。

ようやく生協で、PCに対策CDつけて販売しはじめたね。
新品買わなくても、希望者にくれるそうだ。

233 :名無しさん@お腹いっぱい。:03/09/07 15:50
>>232
> ノートン買わないとつけない

シマンテックもノートン先生で儲けてんだから、せこいことするなよな
(文句言えばYバシが勝手にやったんだって弁解するんだろうが)




234 :名無しさん@お腹いっぱい。:03/09/07 16:10
自前で対策できる奴は
ただでさえ数少ない対策CD貰うなよ・・・

235 :名無しさん@お腹いっぱい。:03/09/07 16:14
>>234
すまんかった。
もらったCDを原盤にして大量にCDR焼いたんよ。
それを職場の全員に配布しましたです。
今回は超法規的処置ということで、無断複写勘弁ね。

236 :名無しさん@お腹いっぱい。:03/09/07 16:46
そーいえば、何年か前に、とつぜん

 シ マ ン テ ッ ク が セ コ く な っ た。

電話で文句を言ったが、こばかにした返答だった。それ以来、

 シ マ ン テ ッ ク の も の は、 い っ さ い 使 わ な い。

237 :名無しさん@お腹いっぱい。:03/09/07 17:54
>>236
それは災難だったね。

 で も ス レ 違 い。

238 :名無しさん@お腹いっぱい。:03/09/07 18:00
セコいと電話で文句を言う時点で

 ば か ですね。

それ以来>>236は ば か だったと言うことですね。

239 :名無しさん@お腹いっぱい。:03/09/07 18:06
>>230
さすがゲイツ。判断が的確だ。

240 :名無しさん@お腹いっぱい。:03/09/07 18:43
シマンテックって、変なところなので、使わないのが正解ですか?

241 :名無しさん@お腹いっぱい。:03/09/07 18:56
240は、変なやつなので、スルーするのが正解ですか?

242 :名無しさん@お腹いっぱい。:03/09/07 18:58
>>230 http://headlines.yahoo.co.jp/hl?a=20030829-00000002-cnet-sci
これか


243 :名無しさん@お腹いっぱい。:03/09/07 21:56
Blaster Dの更なる亜種として,
感染しているパソコンを完全に復旧できるワームが流行してほしい
なあ……。こんなんダメ?

ping, ひどすぎ。やれやれ。

244 :名無しさん@お腹いっぱい。:03/09/07 22:55
>>243
>>205 あたりから読み返せ。

まあ、ほかにも穴はあるだろうから、不可能ではないが、
逮捕覚悟で、そこまでする香具師はいないとおもわれ。

245 :名無しさん@お腹いっぱい。:03/09/08 00:52
>>235
それは「複製可」になってなかった?



246 :名無しさん@お腹いっぱい。:03/09/08 03:03
ISPがping飛ばしてる香具師に警告メールを送るのが一番いいんでないかな。

247 :名無しさん@お腹いっぱい。:03/09/08 04:10
>>232
シマンテックって、そんな えげつない商売してるところなんですね。

248 :名無しさん@お腹いっぱい。:03/09/08 04:16
ICMP echo request と TCP port:135 を遮断してくれた方がいいね。

249 :名無しさん@お腹いっぱい。:03/09/08 04:16
シマンテックのウィールス情報ってトレンドのよりショボクね?
なんか自分とこのユーザー以外あっち逝けみたいな感じが
するのはヲレのひがみ? トレンドの方が親切と思う。


250 :名無しさん@お腹いっぱい。:03/09/08 04:19
>>248
お前どこのプロバよ? うちはYBBだが、135は遮断してる。大手のプロバは
みんな遮断してんじゃね? とにかくアウポのログに135はここしばらくないぞ。


251 :名無しさん@お腹いっぱい。:03/09/08 04:26
>>250
それなら、もう心配する必要無いだろ。早く寝ろ。

252 :名無しさん@お腹いっぱい。:03/09/08 04:27
>>251
じゃ寝るわ。お休み。

253 :名無しさん@お腹いっぱい。:03/09/08 04:45
FWもアンチウィルスソフトも無し
WindowsUpdateだけやってる

という漏れのPCをオンラインスキャンにかけたら何故か感染無しと出た。
ホントか?

254 :名無しさん@お腹いっぱい。:03/09/08 06:12
>>253 ホントでしょう
MS03-026の修正プログラムが出たのは7月16日でWORM_MSBLAST.Aの発見日が8月11日
ですから、その間に Windows Update していればオッケーでしょ


255 :名無しさん@お腹いっぱい。:03/09/08 06:59
http://user.auctions.yahoo.co.jp/jp/show/auctions?userID=tamagomaru1&u=tamagomaru1

256 :名無しさん@お腹いっぱい。:03/09/08 08:19
welchiaの駆除ツール使用中に突然画面がホワイトアウト。
電源落として再起動したら、セーフモード起動&スキャンディスクの選択画面が出る。
3つある選択肢のどれを選んでも、再びWindowsXPテロップ→上記選択画面……
の繰り返しになってしまいます。永遠ループ。
システムの復元機能は無効になってます。
……これってもうだめぽ?

257 :名無しさん@お腹いっぱい。:03/09/08 09:34
うん

258 :名無しさん@お腹いっぱい。:03/09/08 09:41
>>250
YBBぐらいな厨房ユーザが多い厨房ISPだと遮断するだろうなあ

259 :名無しさん@お腹いっぱい。:03/09/08 09:45
>>219
もまえらは何でstinger走らせまくりと言う簡単な解決方法をしないんですか?

260 :名無しさん@お腹いっぱい。:03/09/08 09:50
>>206
PMTUBlackHole問題があるので使わないが吉です
>>176
捕獲しといたブラスタを間違えてネットに晒すとハイテク課が藻前のドアをノックしに来ます

261 :名無しさん@お腹いっぱい。:03/09/08 10:34
ipa以外に最新のblaster蔓延統計グラフはありませんか?

262 :名無しさん@お腹いっぱい。:03/09/08 11:09
******インターネットサポートセンターでございます。
弊社サービスをご利用頂き、誠にありがとうございます。

先日、お客様ご利用のIPアドレスから、外部に対して不正なアクセスが
行われているとの連絡がございました。
パソコンで不要なネットワーク共有の設定を外して頂く事など、お客様
のネットワーク構成を見直して頂く事をお勧め致します。

先日プロバイダからメールきた。((((((;゚Д゚))))))ガクガクブルブル
みんなゴメン。ばらまいてたみたいです。WORM_MSBLAST.Dでした・・





263 :名無しさん@お腹いっぱい。:03/09/08 11:33
>>262
(・∀・)つ〃∩ヘェーヘェーヘェー ちゃんと警告出すプロバもあるんだ。
どこよ、それ?


264 :名無しさん@お腹いっぱい。:03/09/08 11:39
ぷららもやって。
オナガイ…。

265 :名無しさん@お腹いっぱい。:03/09/08 11:44
なんか今日、ping攻撃凄いよ・・・

266 :名無しさん@お腹いっぱい。:03/09/08 12:15
>>265

何処かのCATVと違う?
        
 ∋oノハヽ
   川o・-・)     
 _(__つ/ ̄ ̄ ̄/_
   \/___/
カタカタ


267 :名無しさん@お腹いっぱい。:03/09/08 13:17
( ´д)ヒソ(´д`)ヒソ(д` ) < やっぱblaster増えてるよ

268 :名無しさん@お腹いっぱい。:03/09/08 13:27
>>19
毎週月曜日に来てた男と暮らすのだろう

じゃなくて、

毎週月曜日に段階的に増えていってないか?

269 :名無しさん@お腹いっぱい。:03/09/08 14:22
そうだな、一時減ったが、9月に入って増えたな。小、中、高の新学期が
始まったからだろ。8月末に2分に1回くらいに下がったのが、今は1分に
2回だ。(YBB)






270 :名無しさん@お腹いっぱい。:03/09/08 14:38
ぷららなんだけど、毎分50〜60回くるよ・・・

271 :名無しさん@お腹いっぱい。:03/09/08 14:56
135のほか80が増えた。

これってブラスターに感染してる奴に感染するウイルスにも感染してるってことだよねえ。
早く駆除してくれ…。

272 :名無しさん@お腹いっぱい。:03/09/08 16:06
>>271
ブラスターに感染していなくても,穴があれば感染します。=Nachi
で,感染先にブラスターがいたら破壊して己が乗っかるという寸法ですわ。
135は塞げても,80はなかなか塞げないよね。
だからいずれオールNachiに変身するとおもわれ。

273 :名無しさん@お腹いっぱい。:03/09/08 16:10
80が開いている奴って……。

274 :名無しさん@お腹いっぱい。:03/09/08 16:15
>>272

> 135は塞げても,80はなかなか塞げないよね。

webサーバ立ててて、パッチも当てないバカがいっぱいいるって意味???
考えらんねー。


275 :名無しさん@お腹いっぱい。:03/09/08 16:23
今はこの板でだけでも、常時ageで、啓発、
感染者には駆除を、
未感染者には正しい同ワーム対策を訴え続けるしかないですね。

出来ることなら、各新聞社が被害が沈静化するまで、一面に必ず
「昨日の(本日午前中までの)Blaster D障害情報」とかの記事を載せるとか、
ニュース番組の一コーナーで、同様の情報を必ず流すとかして、
国を挙げて対策を講じて欲しいのだけれど・・・
IPAセキュリティーセンターのWebページも9月1日以降、更新されていないし・・・

276 :名無しさん@お腹いっぱい。:03/09/08 16:25
>>274
本人は鯖立ててるつもり無いのにIISが暗躍してるとか?
とはいえ鯖立ては免許制にして欲しいと思う今日この頃。

277 :名無しさん@お腹いっぱい。:03/09/08 16:41
>>274
webサーバ立ててて、ゲイシOS使うバカがいっぱいいるって意味???
考えらんねー。


278 :名無しさん@お腹いっぱい。:03/09/08 16:42
こんちわ
from PIPI (218-164-126-14.HINET-IP.hinet.net [218.164.126.14]

から大量にメールが届くんですが、発信元はhinet.net ですかね?



279 :名無しさん@お腹いっぱい。:03/09/08 16:51
台湾かな?


280 :名無しさん@お腹いっぱい。:03/09/08 17:02
とりあえず、ping飛ばして来たマシンに対して
「ウィルスばらまくんじゃねえヴォケ!」
とかのメッセージをNTメッセンジャーサービスに送りつけて
ポップアップウィンドウ出させるってのはどうだろうか?

281 :名無しさん@お腹いっぱい。:03/09/08 17:07
>>280
ping spoofingに対して無防備。
DDoS pingに悪用される。

282 :名無しさん@お腹いっぱい。:03/09/08 19:52
このスレの情報見て友達のPC復旧できました、皆様ありがとうです。
OSはXP,ダイヤルアップです

「接続」のFWは初めにチェック入れときました
ソースネクストのマカフィ・インターネットセキュリティ(\2980)買ってきて
FWとアンチウイルスをインスコ。
「タスク」の中の偽者もとりあえず殺しといて、
この後定義ファイル更新してからBLASTを検知・駆除しました

ただ気になる点がひとつありまして、
その翌日の朝、NACHIにも感染していることが同じマカフィのソフトで判明しました
すぐに駆除したので、それはそれでよかったのですが、
ソフト入れててもこんなに簡単に感染しちゃうものなのでしょうか?
彼にはマメにアップデートしてチェックしてね、とお願いしておいたのですが、
何だか心配ではあります

ちなみに私はZoneのみ使ってて後はネット上でオンラインスキャンかけてます
彼のソフトと私のパソコンが合わないようで
・・・ってそもそも無理に入れるのが法律上駄目ですけどね(w
でも私のは今のところ変な感染はなく、大丈夫みたいです

283 :名無しさん@お腹いっぱい。:03/09/08 19:55
>>282
ttp://www.sophos.co.jp/virusinfo/analyses/w32nachia.html

別名
W32/Nachi.worm, WORM_MSBLAST.D, Lovsan.D, W32.Welchia.Worm, Welchi

284 :名無しさん@お腹いっぱい。:03/09/08 20:09
「同じ方法で」感染していたのに、
なぜ片方しか見つからなかったのでしょう。?


285 :名無しさん@お腹いっぱい。:03/09/08 20:10
>>282
セキュリティホール自体はふさいだの?
フアィヤーウォールだけなら、「ラグタイム」問題で感染する可能性が
あるね。いやなら起動前にケーブルはずすとか。

286 :名無しさん@お腹いっぱい。:03/09/08 20:13
>>282
それから根本的なことだが、Windowsのパッチは当てただろうな?

Q マイクロソフトのパッチってどういうのですか?
A 修正パッチは2つあるので注意してくらさい。
  ms03-026(RPC脆弱性→Win98,ME以外のすべての製品に関係)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
  ms03-007(WebDAV脆弱性→IIS5.0をインストールしているWebサーバーマシン)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp


287 :名無しさん@お腹いっぱい。:03/09/08 20:20
パッチは当てました。
そのあと、ダイヤルアップでアップデートしながら
お茶いれてもらってました(w

初歩的な問題かもですが、
ファイアウォール先に起動して、それからブラウザ起動して・・・
でもタイムラグ起こりますか?
漏れの考え方が間違ってたような気がした

288 :名無しさん@お腹いっぱい。:03/09/08 20:23
>>282
典型的誤解モード。

今回のワームは能動的感染じゃなく、受動的感染ってことが理解できていない。
セキュリティーホールのパッチをあてないと、この例のように何度でも感染する。

駆除して、安心してはだめだな。
WindowsUpdateかけてる間に感染することが多いのよ。
感染覚悟でアップデートさせ、その後駆除という荒技もあり。
だが、無難なのはネットに接続しないで、まずパッチをあてること。

289 :名無しさん@お腹いっぱい。:03/09/08 20:24
>>285
お前…ラグタイムは1930年代に流行ったジャズだろ。

290 :名無しさん@お腹いっぱい。:03/09/08 20:26
ウイルス発見

タスクで動いてるファイル止める

パッチ当てる

WINDOS UPDATE

更新したソフトでウイルス除去

ウマー

のはずだったんですが・・・
そのあとに

なちキターっっ

なんです

291 :名無しさん@お腹いっぱい。:03/09/08 20:26
>>282
>この後定義ファイル更新してからBLASTを検知・駆除しました
この瞬間、見事に感染じゃな。

292 :名無しさん@お腹いっぱい。:03/09/08 20:29
>>287
ブラウザは関係ない。OSが起動するときに「ネットワークに接続してます」
って窓が出るだろ。それからファイアウォールが起動するまでの間がラグ
…じゃなくてタイムラグ。毎分何回もpingアタックされているような環境では
数秒のタイムラグでも侵入されることがある。



293 :名無しさん@お腹いっぱい。:03/09/08 20:32
>>287
ケーブル抜いて、ファイアウォール先に起動してからケーブルさせば大丈夫

294 :名無しさん@お腹いっぱい。:03/09/08 20:33
>292さん
ありがとうございます。新知識です。
でも、このときはOS起動。おわってからお茶さんきゅして、でIE起動。で感染です。

295 :名無しさん@お腹いっぱい。:03/09/08 20:35
>293
先にFWは起動していましたが、ケーブルは抜き差ししていませんでした
この辺の問題でしょうか?

296 :名無しさん@お腹いっぱい。:03/09/08 20:35
>>290
パッチあてたあとに再起動しました?
再起動しないとパッチが有効にならないのではなかったかな?


297 :名無しさん@お腹いっぱい。:03/09/08 20:36
今来たピンはイギリス、カナダ、シンガポールから。
国内はOCNが多いぞ(゚Д゚)ゴルァ!!

298 :名無しさん@お腹いっぱい。:03/09/08 20:39
>291様
作業してみたのは2,3日前です。
パターンファイルが正常にdlされたとして、
この瞬間に感染してたら,
ウイルス発見されてていいような気がします


299 :名無しさん@お腹いっぱい。:03/09/08 20:42
>296
要求された度にはすべて・・・

そのたびに彼にお茶入れてもらいました。
それだけに心苦しいわけで。

300 :名無しさん@お腹いっぱい。:03/09/08 20:43
>>298
あてたパッチは026だけかい?
IISが入ってるマシンなら007もあてないと
Nachieが入ってくる可能性あり。

301 :名無しさん@お腹いっぱい。:03/09/08 20:46
>>294 このスレの最初のほうのミニfaqよく読んでおくとお茶
サンキュの間に語る能書きのタネが増えるよ。すごい尊敬
されるかもしれないよん

302 :名無しさん@お腹いっぱい。:03/09/08 20:55
>300
これでしょうか・・・。パッチインスコは1回しかしてないです。
IISについて簡略な説明先あれば助かります
ちなみに彼はネット閲覧やメールだけしかしていないですが、
関係しているかもでしょうか・・・。

>301
ありがとうございます。
白雉ですけど、頑張ってもっと勉強します

彼にも一度紹介したのですが、あまり興味ないみたいです。
それだけに私が焦ってるくらい



303 :名無しさん@お腹いっぱい。:03/09/08 21:02
>>302

> ちなみに彼はネット閲覧やメールだけしかしていないですが、
> 関係しているかもでしょうか・・・。

そういう人には本来関係ないもんなんだけど。
なにかのソフトを入れた拍子に、IISをいっしょに入れて動かしている
かもしれない。
IISはwebサーバ。「サービス」のところで起動してるか確認すれば
すぐわかるよ。

304 :名無しさん@お腹いっぱい。:03/09/08 21:13
mopera使ってるのは初心者ばっかりなのかなぁ。
いっこうにmoperaからのアタックが減らないよ。

305 :名無しさん@お腹いっぱい。:03/09/08 21:18
感染したと同時にパターンファイルが更新された場合、
再度ウイルス検索させなければ、アンチウイルスソフトには
「感染」の徴候を認められないわけですよ。

こういうのを「茹で蛙(ゆでがえる)」といいます。
意味は、あついお湯の入った鍋に蛙をいれると、
蛙はびっくりして鍋から飛び出しますが、
(↑パターンファイルを更新したあと、ウイルスがやってきた状態)

水を入れた鍋に蛙をいれて、とろとろと煮ていきますと、
蛙はじわじわあつくなることに不快感がなく、最後は茹であがってしまう。
(↑今回の貴台の失敗例)

306 :名無しさん@お腹いっぱい。:03/09/08 21:25
で、翌日、改めて最新版に更新されたパターンで
ウイルスチェックしてみると、あたらなウイルスを発見した。

という貴台の報告となるわけです。

307 :名無しさん@お腹いっぱい。:03/09/08 22:11
>305-306
ありがとうございます

当日の夜にパターンファイル更新しFWも入れました。
そのあとでチェックは行ってます
ここでBLASTひっかかりました。
その後、翌朝には更新作業など何もせずになちが引っかかってるので、
なんだか腑に落ちないんです・・・。別の原因でしょうか。

今度触って何かあれば、
自分のノートからご報告します


308 :名無しさん@お腹いっぱい。:03/09/08 22:34
まあScott Joplinでも聴いて元気出せよ。

309 :名無しさん@お腹いっぱい。:03/09/08 22:36
WINアップデートして、パッチあてたんですけど
、もうファイアーウォールしなくても大丈夫ですか?

310 :名無しさん@お腹いっぱい。:03/09/08 22:52
>>309
あちゃ〜。危ない報告内容だな。その順番が正確なら、
きみのPCは確実に感染してるに、100Nachis

311 :名無しさん@お腹いっぱい。:03/09/08 22:57
>>310
火壁をOFFにしたら感染してて

それでブラスタ駆除してアップデートしてパッチあてたんですけど
どうでしょう?もう火壁きってもOKですかね?

312 :名無しさん@お腹いっぱい。:03/09/08 23:02
>>311
何故そんなに切りたがる?

313 :名無しさん@お腹いっぱい。:03/09/08 23:08
>>311
それなら大丈夫でしょ。
でもまたウイルスでるかもだから
火壁はON推奨だな。

314 :名無しさん@お腹いっぱい。:03/09/08 23:10
>>311
正確な表現がこのウイルスの場合大事なのよ。
報告に省略はいけません。

説明が面倒ですから、こうしなさい。↓
ネットワークに物理的につながないで、
再度駆除ソフトを実行しなさい。

それで大丈夫。感染していれば駆除されるし、
ウイルスが見つかりませんでしたとでれば、それはそれでOK!

*WindowsXPの場合は、システム設定の復元オフにしてから駆除してね。
駆除後はオンにしていいよ。で、再起動だ。

#あ〜めんどくさいな。もう何回同じこといっただろうか。
なかなか理解されにくいのよね。今夜は機嫌がいいから親切だな〜、わし。


315 :名無しさん@お腹いっぱい。:03/09/08 23:11
>>311
ネットワークに繋がないのなら切って構わない。
繋ぐのなら必須。

316 :311:03/09/08 23:12
>>314
仏様ありがとうございました。

317 :名無しさん@お腹いっぱい。:03/09/08 23:20
>>316
自分に都合の悪いレスが見えないのは仕様ですか?

318 :名無しさん@お腹いっぱい。:03/09/08 23:26
>>317
ワロタwすんません。どうもでした

319 :名無しさん@お腹いっぱい。:03/09/08 23:26
馬の耳に念仏

320 :317:03/09/08 23:43
>>318
いや、どうもとかそういうことじゃなくてね・・・
火壁ってのはなにもBlastだけから身を守るものでもないし、
悪意のあるプログラムはBlastだけでもない。
ましてやWindowsのセキュリティーホールもこれで全てが埋まったとは考えにくいし。

そんな状況下で火壁なしで接続することの危険性を、今回の感染を契機に少しは考えて欲しい。
自分で自分の身を守るだけのスキルを持ち合わせているなら話しは別だが。

321 :名無しさん@お腹いっぱい。:03/09/09 01:17
>「一連の事件の犯人として、とにかく誰かを逮捕する必要があったのだと思う。
>僕はその対象としてふさわしくないのに」(パーソン被告)

死刑でいいよ

322 :名無しさん@お腹いっぱい。:03/09/09 01:49
>>321
幼稚な思想ですね。

323 :名無しさん@お腹いっぱい。:03/09/09 08:36
>>321
> >「一連の事件の犯人として、とにかく誰かを逮捕する必要があったのだと思う。
> >僕はその対象としてふさわしくないのに」(パーソン被告)

その通りじゃん。
はやく、Aやなっちの作者を捕まえてくれよ!雑魚は要らない!


324 :名無しさん@お腹いっぱい。:03/09/09 09:25
ping増えすぎだようママソ
ルータのログあふれちゃうようママソ

325 :名無しさん@お腹いっぱい。:03/09/09 09:27
だからHDD消去する亜種をとっとと作れっての

326 :名無しさん@お腹いっぱい。:03/09/09 09:29
一日で/var/logのusage3割逝くんですが何か

327 :名無しさん@お腹いっぱい。:03/09/09 09:33
>>309
1.ファイアウォールは常にONにしろ。
2.アップデートは必ず掛けろ>>1-20の香具師
3.ウィルススキャンは必ず掛けろ
4.回線切って首吊れ
5.上記を全て実行しろ

328 :名無しさん@お腹いっぱい。:03/09/09 11:53
>>327
はい、実行しますた、隊長。
くっ、くるしいであります・・

329 :名無しさん@お腹いっぱい。:03/09/09 12:15
チィーーン、 ナムナム

330 :名無しさん@お腹いっぱい。:03/09/09 23:54
まじやばいよ。
某大企業全体で、Blaster に加えて SQL_Slammer の基幹サーバーへの DDoS 攻撃で
イントラネット(web やメール)と内線電話が機能不全になっちまたーよ。
去年の修正パッチ(MS02-039)すらインスコしていなかったことが露呈だ罠。(w

331 :名無しさん@お腹いっぱい。:03/09/10 00:36
>>330
結構なにげにそういう企業多いと思うのだが(w
MSBLAST.Dの感染報告って各対策ソフトメーカー毎に発表数がかなり異なるが、
実際には報告されてないところでもかなりとんでもないことになっていると思われ・・・。

332 :名無しさん@お腹いっぱい。:03/09/10 01:45
未だネットのトラフィック増大したままの被害甚大な状態なのでageときま

333 :名無しさん@お腹いっぱい。:03/09/10 02:49
大企業のクローズドLANは、内部感染に弱いんだよね。
外に開いているところは、大概FW等で固めてあるから心配無用なんだけどね。

334 :名無しさん@お腹いっぱい。:03/09/10 02:58
>>331
いくつかの企業内部に甚大な事態が起こっても、なかなか外に漏らされないんだよね。(w
その情報が報道されたら、株価にも影響しかねない事態だからね。
さて、次の事態はなにかな? IE の MS03-032 バグ関係かな?

335 :名無しさん@お腹いっぱい。:03/09/10 03:13
>>334
わちゃ〜。棒組織の一ペイ卒ですが、
昨日も駆除、今日も駆除の毎日です。
明日も駆除班は出動なのだった。

くわえて、そのパッチ効かないということね。
まいったな〜。手が足りなくて、ソビック感染PCなんか放置状態だす。
もうこれ以上感染PC持ち込むな〜っていいたいよ。

夏休みの今、潰しておかないと、10月が恐い。

336 :名無しさん@お腹いっぱい。:03/09/10 03:18
>>335
2chにだけは つながるようにしておいてちょ。(w

337 :名無しさん@お腹いっぱい。:03/09/10 03:26
PFWを売り込むチャンスでは無いのかね?

338 :名無しさん@お腹いっぱい。:03/09/10 03:27
>>334
> >>331
> いくつかの企業内部に甚大な事態が起こっても、なかなか外に漏らされないんだよね。(w
> その情報が報道されたら、株価にも影響しかねない事態だからね。

だな(笑)

だいたい、報道で実名が出たとこって全部公共機関ばかりじゃないのか?郵政公社もだけど。
内部で大感染してても、その135アタックはなかなか外に出てこないから発覚することも少ないしな。

某大学の学内LANも感染してたと聞いたし、このスレの住人の中にも「Windows Updateって
なんですかー?」みたいな社員が大勢いるために苦労してる奴が大勢いると思われ・・・。
そんな社員がOffice Updateの存在など(ry


339 :名無しさん@お腹いっぱい。:03/09/10 03:39
>>338
基幹サーバーが機能不全になっている最中、数日前にパッチあてしてないことを
指摘した派遣社員管理のマシンに scanms をやってみたら、今回はパッチあてて
あることが確認できたわ。(w ほっ、めずらしい
その一方で、「共有設定」で警告したのに「公開」してたりしてるしぃ…


340 :335:03/09/10 03:45
FWで135は塞いでるから、外部にはでてないね。
すべて内部感染。最初の感染PCは持ち込みだった。
以来、現在まで駆除駆除駆除の日々。。。

2chは、プロキシのせいで利用できません。
この書き込みはLAN外のMacからです。

341 :335:03/09/10 03:50
もちろん、pingもFWでブロックしてるので、
まったく外部には迷惑をかけていない。

おおいと思うよ、日本中の組織で、NachiPC。

342 :名無しさん@お腹いっぱい。:03/09/10 03:50
>>340
proxy をコネコネして、なにがなんでも2chをつなげるのだ!(w

343 :名無しさん@お腹いっぱい。:03/09/10 03:51
>>335

> くわえて、そのパッチ効かないということね。

これってどういう意味?


344 :名無しさん@お腹いっぱい。:03/09/10 03:55
>>343
ちょっとググッてくださいな。
大ヒント提供…
ttp://www.zdnet.co.jp/enterprise/0309/09/epn10.htm

345 :名無しさん@お腹いっぱい。:03/09/10 03:58
>>342
管理者もここの中毒患者だけど、自己規制してるそうです。(w

Yahooへの投稿できへんと怒鳴り込んできた
香具師(かなり偉い人)がいたので、
Yahooは使えますが、、、さすがにここはね(笑)

346 :名無しさん@お腹いっぱい。:03/09/10 03:59
高橋睦美age

347 :名無しさん@お腹いっぱい。:03/09/10 04:00
>>345
その偉い人はYahooで何をしてるのだろう・・・。
株の掲示板か?(業務に関係してるのか?)
それともオークションか?(業務に(ry

348 :名無しさん@お腹いっぱい。:03/09/10 04:08
>>347
パケットログはあるので、見ればわかるだろうけど、
インサイダーだろうが告発だろうが、はたまた出会い系だろうが、
偉い人だから、問題が起きないかぎり守秘義務なのでした。

じゃあ、そろそろ仮眠とります。
夜が明けて、部署が稼働はじめるまで駆除班はお休みで〜す。

ではでは。

349 :名無しさん@お腹いっぱい。:03/09/10 04:13
あら、仮眠に入っちゃったよ(w zzz... おやしみ…

350 :深読み禁止:03/09/10 05:27
>>292

>OSが起動するときに「ネットワークに接続してます」 って窓が出るだろ。
>それからファイアウォールが起動するまでの間がラグ

あの〜、これが基本仕様なのだったら、根本的に間違ってるような気がするんですが。
なぜこんなのなんでしょう。

351 :●のテストカキコ中:03/09/10 05:28
http://ula2ch.muvc.net/ (このカキコは削除しても良いです)

352 :名無しさん@お腹いっぱい。:03/09/10 05:38
>>350
Windowsだから。

または、MS社の製品だから。



根本的に間違っているのは、ユーザのOS選びのほうじゃないの(笑)

353 :名無しさん@お腹いっぱい。:03/09/10 09:20
出球管理にWindows2000を使ってたパチンコ屋がNachiのせいで
すごいことになってるって・・・・・

http://gamble.2ch.net/test/read.cgi/pachi/1056065639/

354 :名無しさん@お腹いっぱい。:03/09/10 09:43
PCやめてこんなんにかえるよう上申しようかな↓
ttp://www.mintwave.co.jp/tc/tc.html

駆除駆除の日々にほとほと疲れました。

355 :名無しさん@お腹いっぱい。:03/09/10 10:08
>>350
Windowsが立ち上がるときにLANカードを無効にするような
ユーティリティー作れませんかね? シャットダウンするときに
LANカードのデバイスドライバをリネームしてダミーに入れ替えて、
再起動終了後に本物に入れ替えるとかは? 「反ナチ運動」
なんちゃってベクターにアップしたら人気出る!

今度のパッチ当ててもそれでWIndowsの穴はタネ切れじゃない
だろうし、起動のたびにケーブル抜き差ししたくないし。(うちの場合
物理的に非常にメンドイ)

356 :名無しさん@お腹いっぱい。:03/09/10 10:22
>>344
なんだ、MS03-032の話だったのね。文脈を読み取れなかった。

駆除、駆除の連続の文の続きだったのでBlaster関連の話題か
と思って、何か新情報かと思って聞いたんだが。
勘違いスマン。

357 :名無しさん@お腹いっぱい。:03/09/10 10:24
>>355
ルータ入れるのがいいと思うけど。

358 :名無しさん@お腹いっぱい。:03/09/10 10:39
>>357
そりゃそうですがw それでもそういうユーティリティーがあったら
貧乏人は助かる…

359 :名無しさん@お腹いっぱい。:03/09/10 10:40
>>355
ADSLにすれば?ケーブル手間と心労wを差し引けばさして高くない。

360 :名無しさん@お腹いっぱい。:03/09/10 10:49
>>359
???(・∀・)

361 :名無しさん@お腹いっぱい。:03/09/10 11:23
FWのタイムラグ問題について誰か教えてつかーさい。

1.XP標準のFW固有の問題か。

2.システム終了時にこの問題は存在するか。

362 :名無しさん@お腹いっぱい。:03/09/10 11:27
>>355
物理的にというと,Tケーブルじゃないとか?

Tケーブルだったら,
コンセントー>ケーブルー>延長用コネクター>ケーブルー>PC

コネクタの部分で抜き差し可能なりや? これなら安いよ。

5だったら,ばかHUBさすってのはどうかな?
PC立ち上げて,安定したところで,HUBのスイッチオンでうま〜。

363 :名無しさん@お腹いっぱい。:03/09/10 11:36
>>359
プロバによってルータタイプのモデムを使うところと、
ブリッジタイプのモデムを使うところ(YBBなど)がある。

>>361
XP添付のFWにも当然タイムラグが存在すると思われる。
ただしその長さは第三者製のFWソフトよりは短いはず。
(他社のFWはWindows起動プロセスが終了した後に
起動が行われる。他の常駐プログラムのとの起動順序に
よってはかなり長時間になる場合もある)

システムの終了時にもアプリケーションプログラムから停止
させていくから、理論的にはこのタイムラグは存在する。
ただし、直後にシステムが停止するのでバックドアを仕込む
などの動作を行わせるのは困難だろう。

364 :361:03/09/10 11:43
>>363
なるほど、よく分かりました。
サンクスコ

365 :355:03/09/10 11:45
>>362
物理的というのはデスクが壁にきっちりな上にLANケーブルの余裕が
ないし、デスクの上は資料で山積みだし…ってことです(泣

ばかハブさすってのは(・∀・)イイ! かも。量販店で見てきます サンクス


366 :名無しさん@お腹いっぱい。:03/09/10 11:55
>>365 さんと同じような状態で悩んでます。タイムラグ防止なんですが、モデム
の電源をオフにしてパソコン立ち上げればいいような気もするんですが、説明書
(ヤフーのトリオモデム)に「リンクランプが点灯してからパソコンの電源を入れて
ください」とあるんです。

パソコンの電源が入った状態でモデムの電源をオンオフすると何か悪影響とか
あるんでしょうか?


367 :名無しさん@お腹いっぱい。:03/09/10 12:22
思うんだけど、下の手順でケーブル引っこ抜きの代替処置にならないかしら?
 LANを無効にしてシャットダウン
  ↓ ↑
 システム起動時はFWの起動を確認してからLANを有効

368 :名無しさん@お腹いっぱい。:03/09/10 14:28
>>367
それは漏れもやってる。ただ、問題はアウポは起動した
ときにLANが無効だと固まっちゃう。そこで、

ネットワーク接続を無効→Windowsシャットダウン
Win再起動→ネットワーク接続を有効→Outpostをシャットダウン
→大急ぎでOutpost再起動

もちろんこれでも数秒のタイムラグはできるが(ブラスタについては
パッチは当ててある)まあ大丈夫だろうとタカをくくっているw

Zone Alarmなんかだとどうなんだろう?



369 :名無しさん@お腹いっぱい。:03/09/10 17:16
>>368
あうぽはいとしこいし、いや痛し痒しですね。

370 :名無しさん@お腹いっぱい。:03/09/10 17:33
イトシコイシ・・・( ´д)ヒソ(´д`)ヒソ(д` )イタシカユシ・・・

371 :名無しさん@お腹いっぱい。:03/09/10 18:19
つうかIP電話使えなくなって平気な顔してるんじゃ

372 :名無しさん@お腹いっぱい。:03/09/10 18:37
>>371
ん? IP電話でなんかトラブルがあるのか?


373 :369:03/09/10 19:02
>>370
なんだよー・・・(´・ω・`)

374 :名無しさん@お腹いっぱい。:03/09/10 19:43
>>371
アンカー入れないとどこへのレスかわからないよん。モデムの電源
のこと言ってるのかにゃ?

375 :名無しさん@お腹いっぱい。:03/09/10 23:23
>>366
PCの起動時にモデムの電源が入ってないとDHCPでIPを取得できないからかな。
そもそも、モデムに直につなぐのをやめれ、ルータを買ってこい。

376 :名無しさん@お腹いっぱい。:03/09/10 23:33
>>366
IP変更じゃまずいのかい?Win2kなら、再起動不要だよ。
shutdown前と、起動後にIPを変えてやればいいんじゃないの?

377 :名無しさん@お腹いっぱい。:03/09/10 23:41
>>375
ようは直入はだめ、かぶせてからって、感染症対策のイロハでんな。

378 :名無しさん@お腹いっぱい。:03/09/11 00:19
職場に、SP6aすら適用せず(NT4.0)、電源入れたまま誰も使って
いないPCがあった・・・
 . .: : : : : : : : :: :::: :: :: : :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    . . : : : :: : : :: : ::: :: : :::: :: ::: ::: ::::::::::::::::::::::::::::::::::::::
   . . .... ..: : :: :: ::: :::::: :::::::::::: : :::::::::::::::::::::::::::::::::::::::::::::
        Λ_Λ . . . .: : 鬱・・・:::::::::::::::::::::::::::::::::::::
       /:彡ミ゛ヽ;)ー、 . . .: : : :::::: :::::::::::::::::::::::::::::::::
      / :::/:: ヽ、ヽ、 ::i . .:: :.: ::: . :::::::::::::::::::::::::::::::::::::::
      / :::/;;:   ヽ ヽ ::l . :. :. .:: : :: :: :::::::: : ::::::::::::::::::
 ̄ ̄ ̄(_,ノ  ̄ ̄ ̄ヽ、_ノ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

379 :名無しさん@お腹いっぱい。:03/09/11 00:23
>>378
            /  ̄ ̄ ̄ ̄ ̄\
          /           \  
         /              ヽ 
   / ̄\ l      \,, ,,/       | 
  ,┤    ト.|   (●)     (●)   |  
 |  \_/  ヽ     \___/     | 諦めないで!
 |   __( ̄ |    \/     ノ  最後の一台まで戦おう!
 |    __)_ノ                 
 ヽ___) ノ
      


380 :名無しさん@お腹いっぱい。:03/09/11 03:03
福岡大学やっと回復...

381 :名無しさん@お腹いっぱい。:03/09/11 03:23
MS03-026(Q823980)後継の新パッチ降臨。
MS03-039(Q824146) http://www.microsoft.com/japan/technet/security/bulletin/ms03-039ov.asp
げー社内のパソコンようやく当て終わったのに当てなおしかよ…。

382 :名無しさん@お腹いっぱい。:03/09/11 03:57
あひゃーゼロサンキュウかよー。もう死ぬー


383 :名無しさん@お腹いっぱい。:03/09/11 06:14
>>381
来週も新パッチがでる予感。

384 :名無しさん@お腹いっぱい。:03/09/11 06:46
>>381
officeのアップデートもあるし大変だね。ごくろーさん。
なかなか有り難味を感じてもらえない仕事だしね・・・

385 :名無しさん@お腹いっぱい。:03/09/11 10:17

★★★ 緊急対策警報 レッド・アラート ★★★ 


RPCSS サービス のバッファ オーバーランによりコードが実行される (824146) (MS03-039) 2003/09/11 緊急
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-039ov.asp


★★★ 新たな、ブラスタクラスのセキュリティホールです★★★


★★★ ただちにパッチを当ててください ★★★



386 :名無しさん@お腹いっぱい。:03/09/11 10:21
>>381
メールで配って実行汁と

387 : :03/09/11 10:23
 

388 :名無しさん@お腹いっぱい。:03/09/11 10:27
今回のUpdateに関する日経IT Proの記事

Windowsにまたもや“超特大”のセキュリティ・ホール,すぐにWindows Updateの実施を
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030911/1/

超特大・・・こえー

389 : :03/09/11 10:31
>>388
WUのパッチ全て当ててwin崩すユーザ続出のヨカソ

windows updateしたときに上げるスレ 7
http://pc2.2ch.net/test/read.cgi/win/1060942098/


390 : :03/09/11 10:36
KB823980Scan tool を 824146にも対応させろ

391 :名無しさん@お腹いっぱい。:03/09/11 10:39
>>355
win終了させる前にローカルエリア接続を無効にする。
FW起動し終ってからローカルエリア接続を有効にする。

もれはモデムクラスなんでめんどいからやらないがな

392 :名無しさん@お腹いっぱい。:03/09/11 10:41
(´-`).。oO(LANケーブルひっこぬくよりも、ハブルータモデムの電源を切ると言うのをどうして思いつかないんだろう?


393 :名無しさん@お腹いっぱい。:03/09/11 10:48
>>375
DHCPなんて使うなよ
 モデムいぢって静的IPに汁
  と言ってみるテスツ



394 :名無しさん@お腹いっぱい。:03/09/11 11:08
>>393
使うの止めた、って止めれるもんじゃねえだろ、DHCPって。
ネト管ならともかく。

395 :名無しさん@お腹いっぱい。:03/09/11 11:43
具体的にはフレッツADSLのモデムとかはDHCPを切る設定がある
あとはPCとモデムのIPアドレスを静的に設定する。サブネットネットマスクは同じにな

396 :名無しさん@お腹いっぱい。:03/09/11 11:48
>>395
それ、本来は動的なIPを電源を入れている間中、固定IPみたいに使おう、ということですか?
わたしは、パソコンの電源を落とすときにモデムの電源も落としていますが、
ご案内の方法ですと、再接続の際に設定の変更がいるのでしょうか?

397 :名無しさん@お腹いっぱい。:03/09/11 11:56
IP設定を静的に保持できないでどうすんだよ

398 :名無しさん@お腹いっぱい。:03/09/11 13:41
つーか固定IP使うか、DHCP使うかってのは
プロバイダとどんな契約結んでるかに依るんであって、
モデムの設定だけでどうこうできるもんじゃねえだろ。

もともと固定IP持ってる香具師が、DHCPサービスやってるネットワーク内でなら、
好きな方に設定できるだろうが。

フレッツは客ごとに固定IP割り振ってるのかもしれないけど(漏れはよく知らん)
基本的にDHCPで固定を使いたい香具師は追加料金、てのが普通じゃないか?

399 :名無しさん@お腹いっぱい。:03/09/11 13:48
>>397
ついなでいる間は動的でも変わらないから、そこを利用して
静的な設定を施して対処してるのか?って聞いてるんだが。
意味がわからなかったかい?

400 :名無しさん@お腹いっぱい。:03/09/11 14:09
>>398
グローバルアドレスとプライベートアドレスって知ってますか?

401 :名無しさん@お腹いっぱい。:03/09/11 14:28
ここは、すごく高度なインターネットですね。( ゚д゚)ポカーン

402 :398:03/09/11 14:31
知ってるよ。
>>395=>>400としてレスさせてもらうが、

おまいの言いたいことがわかった。
そういうふうに言いたいんであれば、>>395ではモデムとかかずルータと書け。
それぞれの役割をちゃんと理解して。
実際にはモデム兼ルータなのかもしれないがな。

403 :名無しさん@お腹いっぱい。:03/09/11 15:00
>>398
>>399
>>402
PPPoEって知ってますか?

404 :400:03/09/11 15:18
>>402
400≠395です。
客観的に見て、あなたの理解力の方に問題があります。
モデム兼ルータかモデムかに関わらずです。

395は395で、どの発言に対するコメントなのか分かりづらいけど。

405 :398:03/09/11 15:37
>>404
そうか。誤爆スマンカッタ。
じゃ理解力に問題がある俺にもわかるように、どこに問題があるか具体的に間違いを指摘してくれ。
>>404のレスじゃ反省したくても出直して勉強してきたくてもできん。

406 :名無しさん@お腹いっぱい。:03/09/11 15:51
>>404
っていうかどっちも問題ありでは。
たぶんダイアルアップと勘違いしたんじゃないの。

407 :名無しさん@お腹いっぱい。:03/09/11 15:57
>>405
モデムMS2 フレッツADSL PPPoE あたりでぐぐれ

408 :名無しさん@お腹いっぱい。:03/09/11 16:02
>>406
だね。
395に端を発するレスに関わるのは時間の無駄だと思う。

409 :400:03/09/11 16:17
ごめん、俺の書き方も悪かった。
404は脳内あぼーんしてください。

410 :名無しさん@お腹いっぱい。:03/09/11 20:42
スキャナ出てますね。
Microsoft
 http://support.microsoft.com/?kbid=827363
 http://www.microsoft.com/downloads/details.aspx?FamilyID=13ae421b-7bab-41a2-843b-fad838fe472e
ISS
 http://www.iss.net/support/product_utilities/Xfrpcss.php

411 :名無しさん@お腹いっぱい。:03/09/11 23:32
C:\>kb824146scan 192.168.1.2

Statistics:

Patched with KB824146 and KB823980 .... 0
Patched with KB823980 ................. 0
Unpatched ............................. 0
TOTAL HOSTS SCANNED ................... 0

DCOM Disabled ......................... 1
Needs Investigation ................... 0
Connection refused .................... 0
Host unreachable ...................... 0
Other Errors .......................... 0
TOTAL HOSTS SKIPPED ................... 1

TOTAL ADDRESSES SCANNED ............... 1

412 :名無しさん@お腹いっぱい。:03/09/11 23:32
C:\>kb824146scan 192.168.1.2

Statistics:

Patched with KB824146 and KB823980 .... 0
Patched with KB823980 ................. 0
Unpatched ............................. 0
TOTAL HOSTS SCANNED ................... 0

DCOM Disabled ......................... 1
Needs Investigation ................... 0
Connection refused .................... 0
Host unreachable ...................... 0
Other Errors .......................... 0
TOTAL HOSTS SKIPPED ................... 1

TOTAL ADDRESSES SCANNED ............... 1

413 :名無しさん@お腹いっぱい。:03/09/11 23:46
今日もピングーの大群 _| ̄|○ ワッショイ

414 :名無しさん@お腹いっぱい。:03/09/12 00:59
逆走査してみるとわかるが、Wormに偽装したスキャンだな。

415 :名無しさん@お腹いっぱい。:03/09/12 06:31
UDP11481 UDP11477 が多いな。両方合計すると毎分10回以上だ。
昨日までの20倍は来てる。

416 :名無しさん@お腹いっぱい。:03/09/12 07:38
日経系のポータルサイトNikkei Netでも警告してたよ。
今のところMSブラスター亜種のような大規模な被害はないみたいだけど、
しかし、マイクロソフト、今年は受難の年だな。
(つか、インターネットの端末使ってるユーザーにとってもだけど)
おれは、MS首脳部は、今最大の危機に直面してるという思いじゃないかと推測するが。
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003091101787zv

以下もMSブラスター亜種の猛威がうながされた動きっぽい・・・
日米政府、サイバーテロ対策で専門組織
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003090909637zv
ウイルス攻撃防止へ連携、日中韓で水際作戦
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003090607018zv

417 :名無しさん@お腹いっぱい。:03/09/12 07:44
>>416
ふ〜ん。インターネットの端末使っているユーザーね〜。
おいらは非Windows系端末だけど。

そろそろMS社のOS捨てるときがきたって感じだろ。
あそこはまともなパッチさえ作れない。OSははなから穴だらけ。

まっとうなOSは結局つくれなかったということだな。
日本発のOSってあるんよね。それをMS経由美国圧力で潰された。
いまさら対策ってな。官僚はいつでもあほだ。

418 :名無しさん@お腹いっぱい。:03/09/12 07:53
そうだな。ドアの鍵などをピッキング対策で交換はしても、
OSをワーム対策で交換とまではいかない。不思議なもんだぜ。

今後も美国圧力で穴だらけの鍵=やくたたず=のOSつかわされるんだろうね。
インドやベトナムチャイナがWindows離れしてるっていうのにな〜。
(あ、あれらは単なる価格の問題ってことだけどね)

政府系IT戦略にのっとたサイトでも認証やら申請はWindowsXX対応以外だめってんじゃな〜。
むりぽ。トラフィックが増大してこちとら非Windows系利用者は大迷惑だ。

こんどのパッチも有効かどうかしらんが、Windows系つかっている
あほどもよ、さっさとパッチしておけよ! あ、あほにいっても無駄か。(鬱

419 :名無しさん@お腹いっぱい。:03/09/12 07:54
>>417
このスレもpart4になってるのに、MSブラスター亜種の被害の本質が
まだわかってない奴がいるのかよ・・・・

従来のウィルスのようには、感染したWindows端末がこうむる被害はそう深刻じゃない。
最大の問題は、ネットワークそのものに負荷がかかってることだ。
これに関してはOSの違いは関係ない。

420 :名無しさん@お腹いっぱい。:03/09/12 07:59
>>419
正解! だから、パッチあてても無駄なOSは捨てろってことよ。
まったく迷惑な話だ。

421 :名無しさん@お腹いっぱい。:03/09/12 08:03
>>418
なんでWindowsが狙われるのかウィルス作者の気持ちになってよく考えてみれば?
たとえばGUIの必要なユーザーがMacに移行したらウィルス作者はどうするかね。
自分の万能感が満足のいく被害拡大を期してMacを標的にするだろう。

422 :名無しさん@お腹いっぱい。:03/09/12 08:30
>>421
万能感満足させるなら、もっとセキュリティの高いOSに
チャレンジしてみるってのもありだぜ。

ちなみに、おいらは非Windows,非Macだがな。チャレンジまってるぞ!

423 :名無しさん@お腹いっぱい。:03/09/12 08:50
>>422
シェアが変われば狙われるOSも変わる、って話だよ。

今までの逮捕者見ても大半が厨な香具師ら。
難関に挑戦して満足しようなんて高尚な(?)奴なんてほとんどいない。いたとしても例外的な奴だろう。
ウィルス作るような奴は2chで犯行予告書き込みをしたり、スクリプト荒らししてるようなヴァカと同じなんだよ。
お前の脳内のハッカーさん達と違ってな。

424 :名無しさん@お腹いっぱい。:03/09/12 09:08
犬バカは存在自体がセキュリティーホール

425 :名無しさん@お腹いっぱい。:03/09/12 10:19
>>419
だから、HDD消去する亜種がとっとと出ろと

426 :名無しさん@お腹いっぱい。:03/09/12 11:17
なんかレベル低

427 :名無しさん@お腹いっぱい。:03/09/12 11:32
やっぱりdcomcnfg offは基本だよな
会社LANでadminしててもあまり不都合なさそう

428 :名無しさん@お腹いっぱい。:03/09/12 11:46
>>422
イタタタタ!

429 :薮パソユーザー武闘派:03/09/12 12:01
俺よりイタい奴に会いに行くw

430 :名無しさん@お腹いっぱい。:03/09/12 14:15
>>422
NEC98のDOSで松と桐使っている。カキコは携帯。

431 :名無しさん@お腹いっぱい。:03/09/12 16:56
>>430
カクイイ!!!大将について行きます!!!

432 :名無しさん@お腹いっぱい。:03/09/12 17:07
現状でLINUXを使わせたらウィールスを待つまでもなくシステム
設定エラーで特大セキュ穴をこしらえて自滅するユーザー続出と
思われ。

433 :名無しさん@お腹いっぱい。:03/09/12 18:00
もう422は引きずらなくていいです。
忠告は無駄。原則、真性厨房はスルーで。

434 :名無しさん@お腹いっぱい。:03/09/12 20:08
しょうもないなぁ、MSは。。。
開発全部ストップして、セキュリティ対策に全力投球せぇよ!

http://internet.watch.impress.co.jp/cda/news/2003/09/09/385.html

435 :422:03/09/12 22:37
なんか誤解してないか?

Linux ? どこからそういう結論になるん?

非Windowsといえば、Macと言い出すし、
さらに非Macといえば、Linuxとくる。

ほんとうに狭いなあ。 そのくらいしか思い付かないのか?

ヒント=PC-DOSではない。OS/2でもない。もちろんMS-DOSでもない。
超漢字方向でもないぞえ。

>>430
携帯に感染するウイルスもあるから気をつけませう。

436 :名無しさん@お腹いっぱい。:03/09/12 23:07
>>435
ずばりplan9だろう。

437 :名無しさん@お腹いっぱい。:03/09/12 23:08
>>435
興味ネーヨ。

438 :名無しさん@お腹いっぱい。:03/09/12 23:14
vxWorks

439 :名無しさん@お腹いっぱい。:03/09/12 23:44
お、どうやら静謐してきたのかな。
ネタ切れって感じだね。
まあ、どんなプラットフォームでもいいけど、
ネットワークに迷惑かけなければいいやね。

ここに投稿されているWindowsユーザの方々は
最新パッチ済みで、問題なしでしょうか。
問題は、いまだ無頓着な方々と新規購入者かな〜。

今日、MS提供のパッチ有無検査ソフトでLAN上のPCを
検査しましたところ、未パッチがまだまだありました。
あれだけ緊急だと告知しているのに、なんだかな〜です。

週明けが恐い。ワームでないでくれ(祈るわ)

440 :名無しさん@お腹いっぱい。:03/09/12 23:49
>>439
>問題は、いまだ無頓着な方々と新規購入者かな〜。

その通りですね。
PC買って、インターネットってどうするの? アビバでも通おうかな?
とか言ってる人達にセキュリティホールなんて言っても
(゚Д゚)ハァ? でしょうしね。

WindowsXP(SP2)搭載が標準になるのはいつのことなんでしょうか・・・

441 :名無しさん@お腹いっぱい。:03/09/12 23:49
まとめに入ってるようじゃ
次スレはいらんね

442 :名無しさん@お腹いっぱい。:03/09/13 00:03
>>413
川o・-・)<PINGUの大群?

443 :名無しさん@お腹いっぱい。:03/09/13 00:31
435はドリームキャスト

444 :名無しさん@お腹いっぱい。:03/09/13 01:17
>>435
>ほんとうに狭いなあ。 そのくらいしか思い付かないのか?

ここで論じる話題じゃないでしょ。そもそも。
アンタが何のOS使ってるかなんて興味ネーヨ

445 :名無しさん@お腹いっぱい。:03/09/13 01:34
「ねえねえ、あたし幾つに見える?」とか言い出す女のようだな。

446 :名無しさん@お腹いっぱい。:03/09/13 01:57
DCOM 完璧に無効にしますた。もち、パッチも適用済み。
なんも不具合ありません。
それで問題起こるアプリ、ありますか? 例)McAfee とか…

447 :名無しさん@お腹いっぱい。:03/09/13 02:24
>>434
すでにその修正はリリース済みなわけだが・・・

448 :名無しさん@お腹いっぱい。:03/09/13 02:40
>>447
いや、まだ修正されてないよ

449 :名無しさん@お腹いっぱい。:03/09/13 02:44
039でいいんじゃないのか?

450 :名無しさん@お腹いっぱい。:03/09/13 02:53
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-039ov.asp

どこをどう読んだって039は違う。
むしろ039は026の親戚。

451 :名無しさん@お腹いっぱい。:03/09/13 02:54
>>449
あなたにはこのページがお勧め。

452 :451:03/09/13 02:55
途中で送っちった。

>449にはこのページがお勧め。
http://www.microsoft.com/japan/security/security_bulletins/MS03-039e.asp

453 :名無しさん@お腹いっぱい。:03/09/13 03:45
>>450
そうなん。ありがと。どこをどう読んだって、って読んでないんだよねw
あのあとに039が出たから修正フォローかと勘違いしてました。

454 :名無しさん@お腹いっぱい。:03/09/13 04:07
>>453
その様子だとまだ読んでないな。

455 :名無しさん@お腹いっぱい。:03/09/13 06:52
どうもいまいち灰色な気分なんだが、、、

8月以降製造出荷分のWindowXPプリインストールPCは、
MS03-026を対策済みなんだろうか?
各社サイトを見てもいまいち不明。

情報はあいかわらずネットワーク上に遍在していて、
新規購入者(=ネットワーク未熟者)には情報が届いていないように思える。
これでは、新規購入者がネットワークに初めて接続した段階で、
かれもまたワーム発信者に変身してしまうわけで、どうしようもない。

なかなか終焉しない予感。
メーカおよび販売店のオフライン媒体による周知徹底がもとめられる。

というわけで、オフラインでの対策をしてるよって販売店なり、メーカの情報を求む。

456 :名無しさん@お腹いっぱい。:03/09/13 07:02
>>455
大学生協はパッチCD添付してるよ。(既出再掲ですまそ)
つなぐ前に必ずパッチしてというチラシも配ってた。

457 :名無しさん@お腹いっぱい。:03/09/13 10:30
職場の同僚、ブラスターのことお盆過ぎてもぜんぜん
知らずにいた。パッチももちろん当てたことない。
買ったときのままでずっと使ってる。
こういう人は巷にいっぱいいるんだろうな。


458 :名無しさん@お腹いっぱい。:03/09/13 10:55
>>457
ルータ&firewallで完全防備だから感染してないとか。

459 :名無しさん@お腹いっぱい。:03/09/13 11:10
>>457 俺のとこもだYO。
お盆明けの朝礼で部長から緊急指令が出たのに
9月の始めころ隣部署の課長に聞いたら「え?アップデートってなぁに?」
(この人の所属部署のPCは全部お盆前の段階で俺がこっそりアップデートしておいた)
甘やかしすぎたかなぁ俺。
この人家に同型のXPパソコン持ってるはずなんだが、多分今も放置なんだろうなぁ。
こういうのが居るからまだぜんぜん終息しないんだろうなぁ。

460 :名無しさん@お腹いっぱい。:03/09/13 11:13
板違いだが、「ブラウザ変ですよん」にえらい悩まされた。ようやく復旧。
急にレスが減ったのも、こいつが原因らしい。

461 :名無しさん@お腹いっぱい。:03/09/13 11:33
前から2chにリファラ許可してる人は引っかからなかったよ

462 :名無しさん@お腹いっぱい。:03/09/13 13:05
ちゅーことは串対策じゃなくてスクリプト対策か。しかし幼稚だな。

463 :名無しさん@お腹いっぱい。:03/09/13 15:58
もう電器店にブラスター対策CD無料配布してないの?
某電器屋に行ったらもうない言われたけど
あの電器屋は最初から配ってなさそう

464 :名無しさん@お腹いっぱい。:03/09/13 16:23
>>463
店によってはメディア代だけでコピーしてくれる。

あとは
・CDの配送を申し込む
株式会社ラック(在庫数については不明)
http://www.lac.co.jp/security/news/blasterweb/cdorder.html

・配布CDと同じ物を手に入れ、自分でCDを作る。
日本ネットワークアソシエイツ株式会社
http://www.nai.com/japan/LovsanCD.asp
トレンドマイクロ株式会社
http://www.trendmicro.co.jp/msblast/cd.asp

特別なものが入っているわけではないようなので、配送を待つよりは自分で作った方が早い。

465 :名無しさん@お腹いっぱい。:03/09/13 20:52
DCOM無効ってどうやんの?

466 :名無しさん@お腹いっぱい。:03/09/13 21:07
>>465
http://www.google.com/search?num=50&lr=lang_ja&q=DCOM無効

467 :名無しさん@お腹いっぱい。:03/09/13 21:48
>>464

一番確実なのが、Stingerって言っていたなぁ。
これは他の2社に比べて強力らしい。

468 :名無しさん@お腹いっぱい。:03/09/13 23:59
あれ?トレンドマイクロ、たしかMSBLAST.Dじゃなかったっけ…

http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A

469 :名無しさん@お腹いっぱい。:03/09/14 00:22
>>467
マカフィー製品買おうとは思わないけど、
素人に駆除させるのであれば一番楽だね。


470 :名無しさん@お腹いっぱい。:03/09/14 01:26
ttp://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=RPC_DCOM_BUFFER_OVERFLOW_II

Trend Micro Virus Information
DCOM 無効にする方法を絵をつけて説明してるな。
英語版についてのアレだから、日本語版のとちょっとちがうが。
ふつう コントロールパネル>管理ツール>コンポーネントサービス>コンポーネントサービス>コンピュータ>マイコンピュータ
>右クリック>プロパティ>既定のプロパティ>
 □このコンピュータ上で分散 COM を有効にする(E)
のチェックをはずす。

471 :名無しさん@お腹いっぱい。:03/09/14 14:36
過去ログ読めるとこないですか??

472 :名無しさん@お腹いっぱい。:03/09/14 15:15
>>471
読めないdat落ちスレをのミラー作ってくれる人にお願いして味噌。
ttp://dat2ch.hp.infoseek.co.jp/

473 :名無しさん@お腹いっぱい。:03/09/14 16:09
>472
ありがとう。お願いしてきました。

474 :名無しさん@お腹いっぱい。:03/09/14 16:44
253 名前:名無しさん@お腹いっぱい。 :03/09/14 16:32
248ですが、ポート開放成功しました。
でも開放した瞬間msブラストとウェルチカに感染してしまったようです。
このままwinny続けたら他人に迷惑かかりますか?
あ、今例の再起動のアレがでてきました。
再起動後また見に来ます。

255 名前:名無しさん@お腹いっぱい。 :03/09/14 16:42
再接続してみりゃアホという発言しかない。
98プロからXPプロにバージョナップしたから
シマンテックとかトレンドマイクロにあるパッチ使えないんだよ。
どうすりゃいいんだすか?

475 :名無しさん@お腹いっぱい。:03/09/14 18:37
>>474
元スレのURL希望

476 :名無しさん@お腹いっぱい。:03/09/14 20:00
>>474
ソース希望。
つーか98プロってなんだ

477 :名無しさん@お腹いっぱい。:03/09/14 21:29
>>474
マルチは放置

478 :名無しさん@お腹いっぱい。:03/09/14 21:34
>>475-476
http://pc.2ch.net/test/read.cgi/sec/1063081161/l50
おながいします。

479 :名無しさん@お腹いっぱい。:03/09/14 22:36
園部研が最近書いてる、
ポートを閉じてMSブラスト等のワームを防ぐ術
http://sonobe.s5.xrea.com/knowhow/computer/closeport.html

には無料ファイアウォールの導入方法が具体的に書いてあるな。
英語が苦手な初心者にいいかも…

ところでMS03-039っていう脆弱性を突くワームが近々出ても大丈夫ってあるが、
そのワームまだ出ていないの?


480 :名無しさん@お腹いっぱい。:03/09/15 00:30
一月ほど前のお祭り騒ぎが懐かしいなぁ…。

481 :名無しさん@お腹いっぱい。:03/09/15 07:43
企業学校官庁などの大組織では、管理者と専門スタッフがいて、
相当数の感染PCを修復したけれど、
個人や中小組織では、管理者もおらず、スキルもないところは、
Nachiに感染したまま、潜行してしまっている。

自宅ルータのログをみても、pingを打ってくるIPはへっていない。
マスコミももう騒がないし、これからの駆除はそうとうやっかい。
むしろ新参者が新品PCをノーパッチで接続するたびに増えていく。

新参者の常識で「普通、新品の最新型PCを接続したら感染する」
とは考えにくいもの。「当然対策してあるものを売っている」
と思うものね。

ぜんぜん終わっちゃいないのよね。これで新型ワームがでたら、こわいね〜。
ネットワークまともに使えなくなる予感。


482 :名無しさん@お腹いっぱい。:03/09/15 10:53
> ぜんぜん終わっちゃいないのよね。これで新型ワームがでたら、こわいね〜。
> ネットワークまともに使えなくなる予感。

今の状態とたいして変わらないと思うが。

483 :名無しさん@お腹いっぱい。:03/09/15 11:02
>>481
M$界の常識は、一般人には理解しがたい
そんなものをネットに持ち込まないでほしいな
マスコミがもてはやしたりするから、優良企業と勘違いしてる人もいるだろうし
実態はムネオを何万倍もひどくしたようなもんだからな

484 :名無しさん@お腹いっぱい。:03/09/15 14:34
どうやら、雑談レベルばかりだけど、もう静謐したのかな。
うちはまだ打ち漏らしがあるけど、これも週明けには潰せそうだ。

個人ユーザでいまだ感染してるのに気が付かないのはどうしようもないやな。
ま、spamもひどいけど、Nachiは透明化してるから、いつまでも残るんだね。
ネットワークを流れる雑音として許容していくしかないか。

485 :名無しさん@お腹いっぱい。:03/09/15 14:37
■ 今や scanms.exe 脆弱性チェックの際、誤った結果がでるので注意

MS03-026 に加えて MS03-039 を適用したマシンに対する、ISS の scanms.exe
の実行の結果  (何度も再起動して動作確認)

DCOM 有効の場合
C:\>scanms 192.168.1.2
--- ScanMs Tool --- (c) 2003 Internet Security Systems ---
IP Address      REMACT SYSACT DCOM Version
-----------------------------------------------------
192.168.1.2      [....]     [VULN]  0.0

DCOM 無効、Windows 再起動の場合
C:\>scanms 192.168.1.2
IP Address      REMACT SYSACT DCOM Version
-----------------------------------------------------
192.168.1.2      [Dsbl]   [....]     5.6

さらに、Windows 再起動の場合
C:\>scanms 192.168.1.2
IP Address      REMACT SYSACT DCOM Version
-----------------------------------------------------
192.168.1.2      [....]     [Dsbl]   0.0

486 :名無しさん@お腹いっぱい。:03/09/15 15:02
>>485
それ、古いバージョンだよね、新しいのでてなかったっけ?
それともそういう「注意」な話? なら納得。わしはMSのを使ってる。

487 :名無しさん@お腹いっぱい。:03/09/15 15:12
>>486
KB824146Scan.exe ね。 それは知ってる。
scanms.exe の新しいの、ちょっと見つからない。

488 :名無しさん@お腹いっぱい。:03/09/15 15:19
scanms.exe は古いpath用だろうが。
素直にKB824146Scan.exe使えよ。
アホは氏ね。

489 :488:03/09/15 15:23
cが抜けたw


490 :名無しさん@お腹いっぱい。:03/09/15 15:37
>>489
偉そうなレスしておいて自分のミスは笑って胡麻滓のか。

491 :名無しさん@お腹いっぱい。:03/09/15 15:43
KB824146scan.exe って長いので kbch.exe にリネームしたわ(w

C:\>kbch 192.168.1.2

Statistics:

 Patched with KB824146 and KB823980 … 0
 Patched with KB823980 .…………………. 0
 Unpatched ………………………………… 0
 TOTAL HOSTS SCANNED ……………… 0

 DCOM Disabled …………………………… 1
 Needs Investigation ……………………… 0
 Connection refused ……………………… 0
 Host unreachable ………………………… 0
 Other Errors ……………………………… 0
 TOTAL HOSTS SKIPPED ………………… 1

 TOTAL ADDRESSES SCANNED ………… 1

492 :名無しさん@お腹いっぱい。:03/09/15 15:48
>>487
>>410 (既出)

493 :名無しさん@お腹いっぱい。:03/09/15 15:50
>>492
うぉ!サンキュ♪

494 :名無しさん@お腹いっぱい。:03/09/15 16:09
C:\>xfrpcss.exe 192.168.1.2

---            XFRPCSS.EXE            ---
---     (c) 2003 Internet Security Systems      ---
---                                ---
--- Scans for systems vulnerable to MS03-039 vuln ---
---  ISS provides no warrantees for any purpose   ---
---  Use at own risk. Runs best from WinXP      ---

Address     Status
192.168.1.2    [dsbl]

新しい xfrpcss.exe 、やけにそっけないのな(w

495 :名無しさん@お腹いっぱい。:03/09/15 16:38
ノートンのウイルス警告で

オブジェクト名:C:\WINDOWS\SYSTEM\svchost.exe
ウイルス名:W32.HLLW.Raleka
適用した処理:ファイルを修復できません。

と出たんですが、どうしても対処法がわかりません。
どうしたらいいですか?素人ですいません・・・。

496 :名無しさん@お腹いっぱい。:03/09/15 16:42
>>495
なんかスレ違いっぽいんだけど…
C:\WINDOWS\SYSTEM32\svchost.exe じゃなくて、
C:\WINDOWS\SYSTEM\svchost.exe なら、
削除、削除できないなら、セーフモードで起動して削除。

497 :恵子:03/09/15 17:20
http://life.fam.cx/a013/

498 :495:03/09/15 17:22
>>496
スレ違いすいません。。。
でも無事削除できてエラーがなくなりました!
ありがとうございました!!

499 :名無しさん@お腹いっぱい。:03/09/15 19:46
ttp://www.f-secure.co.jp/v-descs/v-descs3/raleka.htm
F-Secure ウイルス情報
NAME: Raleka
ALIAS: Worm.Win32.Raleka, W32/Raleka, W32/Raleka.worm, WORM_RALEKA
このワームはMSBlast/Lovsanファミリーと同じRPC脆弱性を利用します。 このワームはマイクロソフト
社からパッチをダウンロードして、感染したコンピュータのRPCの脆弱性を固定するというコマンドを
もつIRCでコントロールするバックドアを含んでいます。

次のファイルをHTTPサーバーを使ってコピーします:
- svchost.exe:WindowsSystemディレクトリにあるワーム
- ntrootkit.exe:NTバックドア
- ntrootkit.reg:バックドアのレジストリファイル

ファイルはインストールされるとすぐにワームは実行し、脆弱性を持つホストのスキャンを開始します。
最終的に、感染するとコンピュータの次の場所に保存されます:
%windir%\system\svchost.exe:ワーム本体
%windir%\system\svchost32.exe:更新されたワーム
%windir%\system32\ntrootkit.exe:NTバックドア
%windir%\system32\ntrootkit.reg:NTバックドアのレジストリファイル
%windir%\system32\svchost.cmd:ワームを開始するバッチファイル

500 :名無しさん@お腹いっぱい。:03/09/15 21:12
とっくに内勤

501 :名無しさん@お腹いっぱい。:03/09/15 22:24
まだまだ埋めまっせ!


502 :名無しさん@お腹いっぱい。:03/09/15 22:39
★WindowsRPC脆弱性関連のトラブルはこちら★
ってことでこのスレは長続きしそう(せざるをえないw)って感じだな。




503 :名無しさん@お腹いっぱい。:03/09/15 23:33
>>483

> M$界の常識は、一般人には理解しがたい
> そんなものをネットに持ち込まないでほしいな
> マスコミがもてはやしたりするから、優良企業と勘違いしてる人もいるだろうし
> 実態はムネオを何万倍もひどくしたようなもんだからな
>

かと言って、Lindows 4.0日本語版には乗り換えたくない。
もし入れ替えるんだったらVine LinuxかTurbo Linux Suzukaだね。

504 :名無しさん@お腹いっぱい。:03/09/15 23:57
「あなたのPCを守るためにもWindowsUpdateをしましょう」
ってなCMうってるが、その前にすることあるだろうがな〜。

さっさと、リコールしてパッチうってから販売再開せい、ってんだよ。
ここで吠えても無駄だったな。愚痴すまん。腹立ってしかたない。

505 :名無しさん@お腹いっぱい。:03/09/16 00:43
このごろIP"219.*.*.*"の多数のアドレスから猛烈に135ポートをたたかれる…
特に
IP: 219.108.1**.**
Node: COMPUTERNAME
NetBIOS: WORKGROUP
Group: WORKGROUP
MAC: 00534500****
DNS: y1480**.ppp.dion.ne.jp
と、
IP: 219.108.**.***
Node: TAKAKO
Group: T2
NetBIOS: ADMINISTRATOR
MAC: 44455354****
DNS: y0941**.ppp.dion.ne.jp
から多いのだが本人たちに何とか連絡できないのか…
FWがうるさいし、何よりau.netなので正直パケット代が辛いでつ


506 :名無しさん@お腹いっぱい。:03/09/16 00:43
>>504
へぇ、そんな CM やってるんだぁ…
テレビ観ないから知らなかった。ラジオは NHK だけだしぃ(w

507 :名無しさん@お腹いっぱい。:03/09/16 00:46
>>505
net send とかのコマンド、だめかな?

508 :505:03/09/16 00:52
>>507
net sendって?DOSコマンドですか?

509 :名無しさん@お腹いっぱい。:03/09/16 00:57
>>508
そう。やったことないけど、会社とかで ネットワーク管理者が送信して注意した
とかの話を聞いたことある。
ただ、見ず知らずの他人には、チョット怖いが。(-_-メ
net send /? で、ヘルプがでる。

510 :名無しさん@お腹いっぱい。:03/09/16 01:05
ちょっと ヤバメ だな。> net send
糸電話(ローカルな家庭内LAN) で、どーなるかやってみると面白い鴨(w

511 :名無しさん@お腹いっぱい。:03/09/16 01:08
無いとは思うが……net sendが通るISPってのは怖いぞ。
まぁ、無いとは思うがな。

512 :名無しさん@お腹いっぱい。:03/09/16 01:18
>>511
そっかぁ…
YBB! ならいけるかな? コマンドでチャットしたりして(w

513 :505:03/09/16 01:29
通りませぬな。ていうか219.*.*.*ってどこのISPだろう?

514 :名無しさん@お腹いっぱい。:03/09/16 01:34

a. [IPネットワークアドレス] 219.108.0.0-219.108.15.0
b. [ネットワーク名] DP-PACKET1
f. [組織名] DDIポケット株式会社

515 :505:03/09/16 01:39
>>514
どこで調べれるのでつか?
219.105.*.*〜219.111.*.*
が非常に多い。

516 :名無しさん@お腹いっぱい。:03/09/16 01:46
>>515
まぁ、それはそのぉ…(w
ルーターでブロックしましょう。とっても静寂よん
H" だといった落ちだと困るけど…

517 :505:03/09/16 01:50
…もっとひどい。上記の通り"au.net"au携帯電話利用のダイヤルアップ接続。
従量課金のパケット代が気になる今日この頃…

518 :名無しさん@お腹いっぱい。:03/09/16 01:52
>>515
Whois サービスというのがある。初心者が使いやすいのは
http://whois.ansi.co.jp/
ここらかな


519 :名無しさん@お腹いっぱい。:03/09/16 01:55
>>517
あっ、そーだったねん。
ISP に泣きつくとか…
 携帯でインターネット機能やめるとか…
  携帯自体解約するとか…

520 :名無しさん@お腹いっぱい。:03/09/16 02:03
>>505
やはり dionにゴルァメール出すしかないだろ。きちんとログつけて
毎日文句言ってりゃ…しまいに向こうもうるさくなってユーザーに
ゴルァするんじゃないかにゃ?




521 :名無しさん@お腹いっぱい。:03/09/16 02:30
なんか最近すごいねぇ…
なにが?って、そこらじゅうで携帯だし、後ろから大声がするんで振り向くと携帯だ。
なにやら珍妙なサウンドがすりゃ、また携帯。
もまいら携帯なしじゃ生きられない恐怖観念をもってしまった中毒者だろ?

522 :名無しさん@お腹いっぱい。:03/09/16 03:37
漏れは2ch駐独だが、東京kittyじゃないから街中でサイタマ〜とか
大声は出さんな…


523 :名無しさん@お腹いっぱい。:03/09/16 09:38
>>435
OS9

524 :名無しさん@お腹いっぱい。:03/09/16 09:48
PlalaはIPが固定じゃないんでゴラァもしてもらえない…(鬱

525 :名無しさん@お腹いっぱい。:03/09/16 09:56
知り合いのPCにstinger掛けたら、w2kのはブラスタと亜種が数個検出された。
win98のはfunloveが数百個検出された。

まあこんなもんだ

526 :名無しさん@お腹いっぱい。:03/09/16 09:58
>>470
マンドクセー

dcomcnfg

527 :名無しさん@お腹いっぱい。:03/09/16 10:05

 日に日にログが埋まっていくよう

 ヽ(`Д´)ノ ウワーン



528 :名無しさん@お腹いっぱい。:03/09/16 10:09
>>505
AirH"に汁

529 :名無しさん@お腹いっぱい。:03/09/16 11:19
>>523
あはは、Poor man's OSやね。

530 :名無しさん@お腹いっぱい。:03/09/16 14:37
あはははははたっはーw

531 :名無しさん@お腹いっぱい。:03/09/16 21:35
netstatで見ると同一マシンからepmap ESTABLISHEDになってるけど、
そいつ感染してるのかな?

532 :名無しさん@お腹いっぱい。:03/09/16 23:13
http://www.forest.impress.co.jp/article/2003/09/16/msxpcdrom.html
↑マイクロソフトがCDを無料配布するらしいです
うちの地方にも配布されるかな?

533 :名無しさん@お腹いっぱい。:03/09/16 23:47
>>532
最低PC新規購入者には全部つけて、自動Update必須、と念押ししてほしい。
>>PC販売店さん

DELLやhpのようなWeb購入の場合、まさかなんの対策も、説明もなく、
新規感染者生産中なのだろうか・・・ちと不安。
ルーターのログがちっとも減らないよ。


534 :名無しさん@お腹いっぱい。:03/09/17 00:02
つーかウチの大学で昨日から急に
TCP135ノックが急増しました。
Nachi以来Pingばっかりになってたのに・・・
亜種か別のワームかはたまた別の原因か不明です。

535 :名無しさん@お腹いっぱい。:03/09/17 00:12
MS03-039を突いたワームがついに出たんじゃねーの?

536 :名無しさん@お腹いっぱい。:03/09/17 00:48
>>532
Blaster用対策CD-ROMに収録されていたウイルス
対策プログラムは、今回は収録されていない。 by INTERNET Watch

欠陥商品うっといて、なんやねん。また腹立ってきたわ。
>>533
通販ルートは絶望的感染源。じゃぱねっとTなんかどうなんだ。

いいかげん、報道機関よ目覚めてくれや。
感染は既存PCにだけおこってるんじゃない。
新品のPCで即感染するってことを報道してほしい。
パッチあては推奨じゃない、必須なんだってことをね。

537 :名無しさん@お腹いっぱい。:03/09/17 00:53
>>534
単にあほ教授あたりが夏休みあけで、PCぽちっとなとやって、即感染したか、
持ち込み感染PCつないだってだけじゃないの。

こういうアホが大学にはうようよしてるよ。内部からノックされてないか?

538 :名無しさん@お腹いっぱい。:03/09/17 01:23
pingあたーくが減ってる?

539 :名無しさん@お腹いっぱい。:03/09/17 01:53
>>538
うちは、ぜんぜん減ってない。むしろ増えてるような。

540 :名無しさん@お腹いっぱい。:03/09/17 02:32
やばい

541 :名無しさん@お腹いっぱい。:03/09/17 02:35
セキュ板心得の条

短いスパンのログで一喜一憂するべからず。
なお、死して屍ひr(ry

542 :名無しさん@お腹いっぱい。:03/09/17 03:04
御下命は何だよ(w

543 :名無しさん@お腹いっぱい。:03/09/17 03:13
ping で人が殺せたらいいのに

544 :名無しさん@お腹いっぱい。:03/09/17 07:33
>>542
NachiPCを見つけ次第始末せよ。
>>543
潜水艦戦ではpingは命取り。覚悟して使うべし。

545 :ワソガソ:03/09/17 10:57
>>536

なんで現場に血が流れるんだ!



546 :名無しさん@お腹いっぱい。:03/09/17 10:58

 だ か ら H D D 消 去 す る 亜 種 を 今 す ぐ 作 っ て ち ょ 



547 :名無しさん@お腹いっぱい。:03/09/17 11:03
>>546
この厨房まだ粘着してたのか。ウザイ。お前やジェフリーみたい
なデブきもヲタが人に迷惑かけるんだ。


548 :名無しさん@お腹いっぱい。:03/09/17 14:12
>>547
pingに切れて何回もリセット押した結果HDDのみならず電源やメモリまで逝かれてしまった奴にそういうこと言ってやるなよ…。
こいつだってきっとつらいんだし。

549 :名無しさん@お腹いっぱい。:03/09/17 14:38
>>544
そのあと魚雷発射管の注水音がして・・・

550 :名無しさん@お腹いっぱい。:03/09/17 15:00
pingに混じってTCP 6436がさっきからたたかれているんだけど
なんだねコレ?
新型ワームの悪感

551 :名無しさん@お腹いっぱい。:03/09/17 18:02
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

ttp://www.cyberpolice.go.jp/important/20030917_161512.html

552 :名無しさん@お腹いっぱい。:03/09/17 18:34
>>551
まだ、全部のPCパッチが完了してないよ。
やれやれ、、、また駆除の日々か。

553 :名無しさん@お腹いっぱい。:03/09/17 18:59
ttp://www.zdnet.co.jp/enterprise/0309/17/epn04.html
MSBlast型の新ウイルス、すぐにも登場の可能性

こっちにもでてるね。 さぁーーこい!

554 :名無しさん@お腹いっぱい。:03/09/17 20:15
戦いは終わらない・・・(つД`)

555 :名無しさん@お腹いっぱい。:03/09/17 20:22
もう勘弁して・・・

556 :名無しさん@お腹いっぱい。:03/09/17 20:27
週末は勘弁してくれ(T_T)

ttp://www.cnhonker.com/index.php?module=exploits&act=view&type=9&id=255



557 :名無しさん@お腹いっぱい。:03/09/17 20:36
>>556
これ何のページなの?
マウスポインタも変わったりして気持ち悪!

558 :名無しさん@お腹いっぱい。:03/09/17 20:43
>>557
MS03-039 RPC DCOM long filename heap buffer overflow exp

そうか、、、lion君は遠い彼方の人物になったんだな(藁

559 :名無しさん@お腹いっぱい。:03/09/17 20:46
>>556
packetstormに出てたExploitと同じだねえ

560 :名無しさん@お腹いっぱい。:03/09/17 20:49
だってlion君はパクるのが上手だから

561 :名無しさん@お腹いっぱい。:03/09/17 20:54
もう新種が出たのか

562 :名無しさん@お腹いっぱい。:03/09/17 21:34
変人が出ただけです。

563 :名無しさん@お腹いっぱい。:03/09/17 21:55
>>562 ならいいがな

9月17日現在、警察庁では、Windowsの脆弱性(MS03-039)を攻撃するプログラムが公開されているとの情報を入手しました。
 この攻撃プログラムは2種類あり、1つは脆弱性のあるコンピュータをサービス不能状態に陥らせるもの、もう1つは脆弱性のあるコンピュータに不正侵入を試みるものです。
警察庁では、前者の攻撃プログラムについては解析を完了し、サービス不能状態に陥ることを確認しており、後者の攻撃プログラムについては現在も継続して動作を確認中です。
 該当するOSを使用している方は、マイクロソフト社のサイトから適切なパッチをダウンロードし、適用してください。


564 :名無しさん@お腹いっぱい。:03/09/17 23:03
もうDCOM無効にしたほうが
手っ取り早くていいな
今更だが設定しなおしてくるわ

565 :名無しさん@お腹いっぱい。:03/09/17 23:31
早く来い来い、新型ワーム!

566 :名無しさん@お腹いっぱい。:03/09/17 23:32
lionて有名人なの?
何した人?

567 :名無しさん@お腹いっぱい。:03/09/17 23:47
厨国人

568 :名無しさん@お腹いっぱい。:03/09/17 23:48
ウィルス、もぉ来るなうぉーー!! もぉヤダうぉーー!!

569 :名無しさん@お腹いっぱい。:03/09/18 00:14
>>551の記事にあった実証コードってなに?

570 :名無しさん@お腹いっぱい。:03/09/18 00:15
>>553だった

571 :名無しさん@お腹いっぱい。:03/09/18 01:16
>>569

>>556

572 :氷月鬼 ◆EuropaFcZU :03/09/18 08:31
関連スレ

【セキュリティ】MSBlastが騒がれても4人に1人は「何もしなかった」
http://news5.2ch.net/test/read.cgi/newsplus/1063810617/l50

573 :名無しさん@お腹いっぱい。:03/09/18 09:13
http://www.zdnet.co.jp/enterprise/0309/18/epn03.html
↑20日かにうちの地方の電気屋でも配布されるのかな
これってBlasterってよりOS再インストール痔の重宝しそうだ

これから定期的にCD配布しる
XPだけか
サポートが終了するOSのパッチもまとめてほしいな

574 :名無しさん@お腹いっぱい。:03/09/18 09:21
 

575 :名無しさん@お腹いっぱい。:03/09/18 09:27

 だ か ら H D D 消 去 す る 亜 種 を 今 す ぐ 作 れ ば 、

 ping や syn で 食 わ れ る 帯 域 が 取 り 戻 せ ま す

 バ カ の P C は 氏 に 、 大 騒 ぎ に な っ て 、 M $ は つ る し 上 げ ら れ 、

 セ キ ュ リ テ ィ 意 識 の 抜 本 的 な 啓 発 に も な る

 い い こ と づ く め で す 


576 :名無しさん@お腹いっぱい。:03/09/18 09:38
>>575
お前にはウィールス書くような頭はないだろうが、ジェフリー
みたいにファイル名変えるくらいはできるかもなw お前や
ジェフリーのようなデブきもヲタがMSを懲らしめるとかいって
世間に迷惑をかけるんだ。犯罪者予備軍だな。

ひろゆきはコイツのIP永久保存しておいたほうがいいぞ。


577 :名無しさん@お腹いっぱい。:03/09/18 10:01
HDD消去するってのは、ワームウィルスに取っては宿主を殺すようなもんだが、
ウィルスが宿主を殺すってのは実は副作用でしかない。

578 :名無しさん@お腹いっぱい。:03/09/18 10:03
>>576
>ひろゆきはコイツのIP永久保存しておいたほうがいいぞ。
(´゚c_,゚` ) プッ

579 :名無しさん@お腹いっぱい。:03/09/18 10:04
>>385>>551
わずか6日か

580 :名無しさん@お腹いっぱい。:03/09/18 10:24
バルナラビリティー情報(サイバポリス)

http://www.cyberpolice.go.jp/weak/pc/index.html


581 :名無しさん@お腹いっぱい。:03/09/18 12:07
>>575
9/11日にオサマ・ビンラディン万歳というのと同じ。ウィールスまく
アフォは事前に掲示板にアフォなカキコをすることがあるので、
FBIも警察庁も掲示板には目を光らせている。





582 :名無しさん@お腹いっぱい。:03/09/18 14:26
>>581
>FBIも警察庁も掲示板には目を光らせている。
人数多すぎて大変だよなあ

583 :名無しさん@お腹いっぱい。:03/09/18 14:47
近頃575のようなこと言う奴が顰蹙買ってるけど、
この輩に致命的に欠けてるのは他者観念。
他者の存在と、そのおかれた状況というのがどうしても理解できないわけだ。
例えば、視点をかえれば、他のケースでは自分自身が無知と怠慢ゆえに世間に多大な迷惑
をかけているかもしれない、という社会人たるにふさわしい想像力もまるっきり働かない。
だから、人を人とも思わない極端な放言をジョークのないまま平気できるわけよ。
これは小児的自己愛の特質。子供なら仕方ないけど、いい年した奴がこういうことだとヤヴァ〜イ・・・・・
まあ、これに比べればプログラムによるウィルスなんかカワイイもん。

584 :名無しさん@お腹いっぱい。:03/09/18 17:15
ICMPがやたらとくるんだけど
これは感染してる方が直さない限り一生続くの?

585 :名無しさん@お腹いっぱい。:03/09/18 17:29
>584
治さなくてもPCの耐用年数が過ぎて廃棄処分になれば終わる。

586 :名無しさん@お腹いっぱい。:03/09/18 17:42
>>584
情報の重複はなるべく避けるべきなんで、過去ログはちゃんとチェック。
システム日付の「年」が「2004」だった場合に自身が作成したサービスの登録を削除。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A&VSect=T

ただNachiのコードが公開されたことがあるらしいから、削除するプログラムが改変された亜種が出たら、
最悪のシナリオもあり得る。

587 :名無しさん@お腹いっぱい。:03/09/18 17:51
>>584
98/ME機から買い換える人が新たに加わります。

588 :名無しさん@お腹いっぱい。:03/09/18 18:37
>>583

 (´゚c_,゚` ) プッ

 2ちゃんで何を偉そうに



589 :名無しさん@お腹いっぱい。:03/09/18 18:37
>>587
ちゃんと最新パッチ当てて出荷するメーカーならさにあらず

590 :名無しさん@お腹いっぱい。:03/09/18 18:44
>>589
そんなメーカーあるのか?

591 :名無しさん@お腹いっぱい。:03/09/18 20:28
>>588
程度が知れる発言ですね。
そんなに自分を曝けなくていいですよ。

592 :名無しさん@お腹いっぱい。:03/09/18 21:21
SP2が出るまでの辛抱かな?>新規出荷PC
8月末にオンラインで買ったカスタムPCは
注意の紙切れ一枚だったYO。

593 :名無しさん@お腹いっぱい。:03/09/18 21:59
ってことは来年か。

594 :名無しさん@お腹いっぱい。:03/09/18 22:00
不気味な静けさ...

いつ出るか? 一番効果的なのは、月曜の夜明け前か?

595 :名無しさん@お腹いっぱい。:03/09/18 22:07
>>594
どこの国の夜明けだよw

596 :名無しさん@お腹いっぱい。:03/09/18 22:08
>>595
それが問題だ(w

597 :名無しさん@お腹いっぱい。:03/09/18 22:37
pingが減って137と445に来るのが増えた気がする。
新種でも出てますか?

598 :名無しさん@お腹いっぱい。:03/09/19 00:09
出てますよ。
ICMPが来ない方が恐い。

599 :名無しさん@お腹いっぱい。:03/09/19 00:14
昨日まで2048にいっぱいきてたのに、
今日は一件もこないのだけど、何かあったのだろうか?

600 :名無しさん@お腹いっぱい。:03/09/19 00:30
修理に出すと修正パッチを1つも当てない状態で返却する某メーカー。
リカバリ直後の状態よりも酷い有様。

601 :名無しさん@お腹いっぱい。:03/09/19 00:48
>>597
445ってこれ?
http://www.ipa.go.jp/security/ciadr/vul/20030918-win_rpcss.html
http://www.zdnet.co.jp/enterprise/0309/18/epn21.html
9月18日、警察庁と総務省、経済産業省は連名で、9月11日に公開された
Windows RPCのセキュリティホール(MS03-039)を修正するパッチを適用
するよう呼びかけを行った。

602 :名無しさん@お腹いっぱい。:03/09/19 09:18
>>591
 (´゚c_,゚` ) プッ


603 :名無しさん@お腹いっぱい。:03/09/19 09:36
>>601
前からあるから別の香具師だろう

604 :名無しさん@お腹いっぱい。:03/09/19 10:10
     .ミ┃ ガッ ガッ
  Λ_Λ ┃ .人ガッ
 ( ・∀・)∩ <  >_∧ヾ
 (     ノ  V ´∀`)
 | | |     ( ∪∪ ←>>602
 (__)_)   と_)_)


605 :あぼーん:あぼーん
あぼーん

606 :名無しさん@お腹いっぱい。:03/09/19 15:57
ウイルスの影響を受ける可能性があるこれらのPC を持つ企業のうち、18.6%の企業が
MSBlaster あるいはWelchi に感染していた。特に従業員数100 名以上の企業においては、
感染があった企業は23.4%と高い割合であった。



W32/MSBlaster及びW32/Welchiウイルス被害に関する企業アンケート調査の結果について
http://www.ipa.go.jp/ipa/press/15FY/20030918.html

607 :名無しさん@お腹いっぱい。:03/09/19 20:56
Windows Security Updateという窓が勝手に現れたり
アンチウィールスやファイアウォールが勝手に終了したり
regeditがエラーで実行できなかったりしたら
ワームSWEN.A(別名多数)感染の可能性大です。

セキュ板で被害報告が複数出ております。注意。
まずはオンラインスキャンをかけましょう。


608 :名無しさん@お腹いっぱい。:03/09/20 08:31
>>594
出るとすれば、22日22時(JST)ころが インパクトが比較的大きいかな?
日本は、23日祝日じゃん(w

609 :名無しさん@お腹いっぱい。:03/09/20 12:56
あっ!!!!! すっげぇ地震だ!

610 :名無しさん@お腹いっぱい。:03/09/20 14:04
>>609 は死んだようでつ。鴨川あたりの住人と思われ。


611 :名無しさん@お腹いっぱい。:03/09/20 14:12
地震の後、pingの数が減ったような・・・
気のせい・・・?

612 :名無しさん@お腹いっぱい。:03/09/20 16:47
http://www.forest.impress.co.jp/article/2003/09/16/msxpcdrom.html
http://www.zdnet.co.jp/enterprise/0309/18/epn03.html
↑で書かれているCDを今日近所の電器屋でもらってきました
これでOSを入れ直す時にSP1aをいちいちダウンロードしなくてすむ
のがいいです
まあ家はブロードバンドだけど

613 :名無しさん@お腹いっぱい。:03/09/20 17:54
>>612
うちももらってきた。このCD−ROM。
同僚が感染してて、(自宅用。)
駆除する約束してるんだけど、

一回もWIndows Updateしてない、
ダイヤル回線、
セキュリティソフトって、なにそれ?

ちゅー段階なので、便利!よかった。

初めてウィルス駆除するので、ワクワクしてまつ。
じぶん、2ちゃんのノートン誤作動しか経験ないので。

614 :名無しさん@お腹いっぱい。:03/09/20 18:12
>>612
XP再インストールした時、
WindowsUpdateにいくと言う行為は即感染するという危険があるわけで、
そういう意味でもオフラインでUpdateできる環境は持っていたいですね。

小生は、MSサイトからSP1aと039までのパッチをDLしてCDRに焼きました。

615 :名無しさん@お腹いっぱい。:03/09/20 18:12
>>613
pcAnywhereも入れてやれ

616 :613:03/09/20 19:03
>>615
そこまでやってあげる義理はないくらいの関係でっす。

617 :名無しさん@お腹いっぱい。:03/09/20 19:57
>>616
なかなかカワイげだから女の子と認定しまつ。

618 :名無しさん@お腹いっぱい。:03/09/20 23:26
>>616
あなたは悪い事を考えない良心的な方ですね。
自分はウィルスより、隠れハカーが恐いので他人には触らせられません。

619 :名無しさん@お腹いっぱい。:03/09/21 00:55
まぁ、会社の漏れの守備範囲については、調査してパッチあててないのを検出したので、
担当者に、2人のバカヤロウがいるから、指導と従わなければ強制的にやれ、と言っておいた。
1時間後にはパッチをあてたことを確認した。(w
中には分かっている香具師もいるもんで、"DCOM Disabled" にしてる者も チラホラ…


620 :名無しさん@お腹いっぱい。:03/09/21 01:11
>>619
DCOM Disabled?

BIOS?

621 :名無しさん@お腹いっぱい。:03/09/21 01:37
>>620
>>9

622 :名無しさん@お腹いっぱい。:03/09/21 01:52
>>620
BIOS?

623 :名無しさん@お腹いっぱい。:03/09/21 02:04
>>622
 EBIOS

624 :名無しさん@お腹いっぱい。:03/09/21 05:59
>>623
XEVIOUS

625 :名無しさん@お腹いっぱい。:03/09/21 09:05
なんだか、会社でいろいろと施策がでてきていて、パンピーがその対応をしているようです。
先日来、しばしば相談に来ているユーザーが Office のパッチがあてられないというので、
管理者用パッチをコピーしてやろうとしたら、「コピーできません」とエラーメッセージが…
診てみると、C ドライブが パンパンに満杯になってやんの(w
「そりゃ ダメっすよ、大事なもん ポロポロ消えますよぉ」 相談者は メモ紙を放って、_| ̄|○
とりあえず、MS03-039 は あてているので、まーいいかな?(w

626 :名無しさん@お腹いっぱい。:03/09/21 09:36
Score 1 : 日本語作文としての不完全さを暴露
・一貫性なし
・文章が明らかに未熟
・重大で執拗な間違いあり

627 :名無しさん@お腹いっぱい。:03/09/21 16:36
執拗・・・?
626も未熟な文章の人ですか?

628 :名無しさん@お腹いっぱい。:03/09/21 21:36
あした、会社休んで連休にする人多いだろうけど、なにかが起こりそうな状況だから、
ちょっと休めないな、漏れは。 見届けておきたいという興味もあるしね。(w

629 :名無しさん@お腹いっぱい。:03/09/21 22:50
SWENが怖いね。
もしかしたら、上海で流行しているのはこれかも。

630 :名無しさん@お腹いっぱい。:03/09/22 01:28
モペラとかAirH"って、DCOMチェック通るですよ。
モバイラは要チェックですよ。

631 :名無しさん@お腹いっぱい。:03/09/22 10:26
>>604
 (´゚c_,゚` ) プッ


632 :名無しさん@お腹いっぱい。:03/09/22 10:28
   /⌒ヽ 
  / ´_ゝ`)  
  |    /    いつまで経っても消えないのぅ
  | /| |   
  // | |  
 U  .U

633 :名無しさん@お腹いっぱい。:03/09/22 10:30
>>630
AirH"は塞いでいる
http://www.ddipocket.co.jp/biz/news/info/091901.html

634 :名無しさん@お腹いっぱい。:03/09/22 10:49
>>633
どうりでpingしか来なくなったわけか。

635 :名無しさん@お腹いっぱい。:03/09/22 14:30
本日の状況

pingは少なくなったが、今度はUDPがイパーイ!




なんでだろ?

636 :名無しさん@お腹いっぱい。:03/09/22 14:43
相変わらず99%Pingだけど。

637 :名無しさん@お腹いっぱい。:03/09/22 21:28
age

638 :名無しさん@お腹いっぱい。:03/09/23 03:53
相変わらず、持ち込みNachiPCは減らない。
現場押さえようとしても、すぐ逃げられてしまう。
駆除といたちごっこ。いよいよ強権発動か。

新学期に備えてPC買ったやつがぞろぞろ感染してるんだろうな。
日本でも年末が鬱だな。今年は年賀状をPCでなんてやつが速攻感染だろうし。
トラフィック急増が心配。やはり今年いっぱいは我慢だな。

639 :名無しさん@お腹いっぱい。:03/09/23 04:58
>>630
脚立、懐中電灯、十手、取縄、投網、六尺棒などを用意するよう。
なお、スタンガン、催涙スプレーは機器に重大な悪影響を与える
おそれがあるので使用を控えられたい。

来年がよい歳でありますように。ナムナム

640 :名無しさん@お腹いっぱい。:03/09/23 06:07
ハードディスクがクラッシュしたので、OSの再インストールした。
折角だから、対策前のPCに blaster を食わしてみた。
よく言われているように、すぐにシャットダウンのカウントが始まるわけではなかった。
そのあと Nachi もくれてみた。
噂どおり blaster は居なくなった。でも、こちらもすぐにはシャットダウンしなかった。
対策とらないやつが居ることが理解できた。

641 :名無しさん@お腹いっぱい。:03/09/23 06:57
>>640
時計を2005年(2004ではなく)に進めてNachiがいなくなるかどうか、テストしてもらえませんか?

642 :名無しさん@お腹いっぱい。:03/09/23 09:07
>>641
過去スレでテストした人が居て、日付が2004年になると消えるということが
実証されてた。

643 :名無しさん@お腹いっぱい。:03/09/23 09:55
ん?なに未来レスしてんだ?って思ったらログが飛んでた

644 :名無しさん@お腹いっぱい。:03/09/23 09:58
新種が登場しませんように。ナムナム

645 :名無しさん@お腹いっぱい。:03/09/23 11:09
>>642
641は、=2004ではなくて、≧2004なのかどうかを知りたいんだと思われ

646 :名無しさん@お腹いっぱい。:03/09/23 11:16
>>645
2005でも同じじゃないの?

647 :名無しさん@お腹いっぱい。:03/09/23 11:18
blasterオリジナルって135を何回叩くんだっけ?
nachiは3回だよな
最近2連続で叩かれるのが増えてるんだけど、これ新種か?

648 :名無しさん@お腹いっぱい。:03/09/23 12:05
こいつ↓が新種

649 :名無しさん@お腹いっぱい。:03/09/23 12:52
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■□□■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■□■■□■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■□■■□■■■■■■■■■■■■■
http://0.■■■■■■■■■■■□□■■■■□□■■■■■■■■■■■
http://0.■■■■■■■■■■□■■■■■■■■□■■■■■■■■■■
http://0.■■■■■■■■□□■■■■■■■■■■□□■■■■■■■■
http://0.■■■■■■■□■■■■■■■■■■■■■■□■■■■■■■
http://0.■■■■■■□■■■■□■■■■■■□■■■■□■■■■■■
http://0.■■■■■□■■■■□■□■■■■□■□■■■■□■■■■■
http://0.■■■■■□■■□■■□■■■■■■□■■□■■□■■■■■
http://0.■■■■■□■□■□■■■■■■■■■■□■□■□■■■■■
http://0.■■■■■□■■□□□■■■■■■■■□□□■■□■■■■■
http://0.■■■■■□□■■□□□□□□□□□□□□■■□□■■■■■
http://0.■■■■■■□■■■□□□□□□□□□■■■■□■■■■■■
http://0.■■■■■■■□□■■■■■■■■■■■■□□■■■■■■■
http://0.■■■■■■■■■□□□■■■■■■□□□■■■■■■■■■
http://0.■■■■■■■■■■■■□□□□□□■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
http://0.■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■

650 :名無しさん@お腹いっぱい。:03/09/23 12:52
あれ?

651 :名無しさん@お腹いっぱい。:03/09/23 13:16
Blastが蔓延したのは馬鹿達のせいだろ
XPだったら火壁も自動アップデートもデフォルトでついてるのにさ

652 :名無しさん@お腹いっぱい。:03/09/23 13:55
外部で弾かれちゃうと、状況が掴めなくて嫌だな。
無菌培養されているみたいで不安になってしまうよ。

653 :名無しさん@お腹いっぱい。:03/09/23 14:39
>>651
XPのFWはネット接続後有効で、その間隙に感染。
WindowsUpdateはデフォルトでは自動ではない。

どちらも既出だ。お前の馬鹿さ加減は
説明めんどいのでグルしてね。

654 :名無しさん@お腹いっぱい。:03/09/23 14:47
>>653
正確には、接続動作がFW動作よりも先ということだ。
XP起動してFWが完全に動作確認後、ネットにつなげ。

新品を起動するときは、接続せんで、パッチCDをあてろよ。
>>651
すべて既出だ。まったくのばかか無知だな

655 :名無しさん@お腹いっぱい。:03/09/23 14:53
XPの次は、出荷時に全パケット遮断。WindowsUpdate強制(変更不可)でよいですか?
ピルに伝えておきますよ。

656 :名無しさん@お腹いっぱい。:03/09/23 14:59
>>655
うんにゃ、モバイルユーザにも便利なように、
携帯型ブロードバンドルータ+モデム(無線/AirH”デュアルカード差せるもの)
を同梱してくれといってくれ。

657 :名無しさん@お腹いっぱい。:03/09/23 15:00
>>655
>WindowsUpdate強制(変更不可)
ダイアルうpユーザはどうするんだよ?

658 :名無しさん@お腹いっぱい。:03/09/23 15:06
>>657
マックでも使え。
MSのサーバはLinuxだったな。

メーカーも使っていないOSにこだわるな。
説明めんどいのでグルしてね。

659 :名無しさん@お腹いっぱい。:03/09/23 15:27
>>658
macのほうがダイアルうPユーザに厳しい罠。

今日、OSのマイナーverUPで40Mダウンロードさせられたぞ
(10.2.6->10.2.8)

660 :名無しさん@お腹いっぱい。:03/09/23 16:29
>>645
そうです。

>>646
今のところ証明された報告はないはずです。
誰かが一年後に解き放したらどうなるのだろうと言う危惧は杞憂でしょうか。

661 :名無しさん@お腹いっぱい。:03/09/23 16:45
>>660
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html

> コンピュータのシステムの日付を調べ、年の値が2004の場合、自分自身を無効化し削除します。

確かに2004年に限定したような書き方だ。深読みしすぎかな・・・。

662 :名無しさん@お腹いっぱい。:03/09/23 17:08
>>659
すまん。悪かった。確かに不可能とはいわんが、無理だな。

やはりUpdateは昔のように雑誌の付録につけてくれんと、
ナローバンドユーザはとほほだわな。

663 :名無しさん@お腹いっぱい。:03/09/23 18:30
マイクロソフトの Windows XP セキュリティ対策 CD-ROM もらった。(2枚)(w
ただ、このメディア、偏心してないか? なんか回転すると ブーブー いうぞ。
あ! X-BOX メディアの製造工場製かぁ?

664 :名無しさん@お腹いっぱい。:03/09/23 20:27
自分このCD-ROM、違う場所からそれぞれ一枚ずつ貰った。
一枚は感染しているダイヤルあぷの知り合いに。

もう一枚は、今修理に出してるPCのリカバリ用に自分で使うつもり。

665 :名無しさん@お腹いっぱい。:03/09/23 21:22
結局、細い回線使っているユーザーは情報も乏しいから、このCD入手してるのはブロードバンドなユーザーだけ。
なんの対策にもなってない、、、

666 :名無しさん@お腹いっぱい。:03/09/23 21:29
某保険会社(ア○コ)並にしつこくテレビで告知すれば何とかなるかも。

667 :名無しさん@お腹いっぱい。:03/09/23 21:38
対策CDは必要無い奴がキープしてしまって、本当に必要な奴には回らない。

668 :名無しさん@お腹いっぱい。:03/09/23 21:51
情報が必要な人は
情報不足のため
情報が得られない

情報伝達手段の発達によって情報習得量の格差は広がる一方
皮肉だね

669 :名無しさん@お腹いっぱい。:03/09/23 22:33
うちの近所の電気屋には置いてなかった、ほんとに配ってんのか?と疑いたくなった

670 :名無しさん@お腹いっぱい。:03/09/23 23:08
送料実費(\480)で、M$から買えば(w

671 :名無しさん@お腹いっぱい。:03/09/23 23:23
>>670
>>665-668 を百ぺん読み返せ。

そう思うなら、ここで書き込むだけでなく、
広くオフ世界で啓蒙活動してみろ。

反応したわしもばかだが、
『(w』なんてつけるな。

672 :名無しさん@お腹いっぱい。:03/09/23 23:40
671はなんで670を叩いているんだろう・・・。

あっ、もしかして反応した俺が釣られた?『(w』

673 :名無しさん@お腹いっぱい。:03/09/23 23:48
>>670>>669への助言だと思えば極めて自然な流れだと思うけど。

当初に比べてこのスレも随分廃れたな・・・。

674 :名無しさん@お腹いっぱい。:03/09/24 00:13
一連の流れからして
「疑いたくなった」の助言が「買えば」では不自然


675 :名無しさん@お腹いっぱい。:03/09/24 02:02
>>669
店によって違うから電話して聞いた方がいい
俺はそのCDを貰う前に近所の電器屋数件に電話した
一軒めの電器屋に聞いたら本当かウソ知らないけど
その電器屋曰く
「それは誤報です、マイクロソフトが全国で数百万枚配ると数が全国で
カバーでできないから配布を中止したとFAXが来た」

どうも怪しかったので家から遠いが本命の電器屋に電話で聞くと
「はい20日に配ります」とあっさり
最初の電器屋は相手にされてないのかウソを言ってるのか
とにかく最初の電器には今後はいかないかも

で結局もうもう一軒別の近所の電器屋に電話で問い合わせると
こちらも「20日に入荷します」そしてそこの電器屋に行って
店内をうろうろ置いてある場所が分からないので店員に聞くと
店の奥から出してきました。
店には貼り紙等はなし、あれは本当知っている人じゃないと
貰えそうになさそう。


676 :名無しさん@お腹いっぱい。:03/09/24 02:19
そもそもこの板にお越しの皆さんには
そんなCD-ROMは必要ないでしょう。

677 :名無しさん@お腹いっぱい。:03/09/24 02:20
ともあれ、流行がピークを越したようでメデタイ。(SobigFスレも
21日あたりから休眠状態だ)

ただここのFAQは便利だったし、浦島太郎さんたちのためにもスレが
埋まってしまったらもう一つ作る必要はあるかも。常設の質問スレに
「大変です」って飛び込んでこられても回答者しらけるからロクなレス
つかんだろうし。



678 :名無しさん@お腹いっぱい。:03/09/24 02:29
ブツだけでなく、パンフも置いてあるから、いっしょにもらうように…
2003年8月末日とか 2003.9.9 とか表示されているけど、パンフには
2003年9月11日まで と囲み文がある。例の MS03-039 も入っている。
ただ、MDAC 2.8 は入ってないのな。(w

行けば ポイントゲット +5 のところでは、長いカウンターの真ん中に さりげなーく
置いてあった。しばらくパンフを読んでいると、店員が寄って来るそぶりが
あったので、ササッ と2つ ゲットー&ゴー!(w

679 :名無しさん@お腹いっぱい。:03/09/24 02:45
>>676
たしかに必要ないかも…
TechNet Security のすべてを英語日本語の説明HTML とともに収集しているし(w
ただ、まだやってないけど、この CD-ROM だと、とりあえず再起動の嵐はないのかな?


680 :名無しさん@お腹いっぱい。:03/09/24 02:46
家の電器屋はパンフはくれなかった
CDのみだった
>2003年8月末日とか 2003.9.9 とか表示されているけど
俺もそれは変だな思った
CDのパッケージに2003年8月末日でのパッチ
非売品の表記の下に2003.9.9の文字
http://www.zdnet.co.jp/enterprise/0309/18/epn03.html
↑には
>2003年9月11日までに提供された修正プログラムとなっている
http://www.zdnet.co.jp/enterprise/0309/18/l_ms04.gif
↑この画像には2003年8月31日までのって書いてあるし
どこまでのパッチが入っているか不明






681 :名無しさん@お腹いっぱい。:03/09/24 02:54
>>680
漏れのコレクションによると(w、HotFix に "WindowsXP-KB824146-x86-JPN.exe" があれば、
MS03-039 の 2003.9.11 までということになる。
あと、OEM マシン(とくにノート)の場合、SP1a を入れるときによく確認しておくと、
いいかも… サウンド(YAMAHA) とかね。

682 :名無しさん@お腹いっぱい。:03/09/24 10:15
次スレもあるなら、タイトルは
【今日も鬱だ】Nachi/Blasterスレ Part5【pingがうざい】

TM社の現在の統計ほんまかいな↓
感染PC数
Japan 17,245,968 (1千万台超えてるだと!!)
United States 11,775,230
Denmark 39,031
A....
Taiwan 4,114
Korea, Republic of 3,287
China 725

683 :名無しさん@お腹いっぱい。:03/09/24 10:36
>>677
全然沈静化するようすが無いんだが何か。

684 :名無しさん@お腹いっぱい。:03/09/24 11:15
ヤフオクで売る馬鹿でるだろうな…

685 :名無しさん@お腹いっぱい。:03/09/24 11:17
いや、もう山ほど出てるって。
http://search3.auctions.yahoo.co.jp/jp/search/auc?p=XP+%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3+%C2%D0%BA%F6+CD&auccat=23336&alocale=0jp&acc=jp

686 :名無しさん@お腹いっぱい。:03/09/24 18:29
情報希望あげ。

687 :名無しさん@お腹いっぱい。:03/09/24 19:08
TM壊れたか? 感染PC数 がすごいことに。
ttp://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A&VSect=S
Top 10 countries
Japan AAA 68,983,994  (6千8百万台だと〜。)
United States AAA 23,557,763
....

688 :名無しさん@お腹いっぱい。:03/09/24 19:31
MS03-011 VM3810 が CD-ROM に入っていないので、注意。
Windows Update (または Windows Update カタログ) からダウンロード可能。
msjavwu.exe 5,319,000 バイト デジタル署名 2003年 3月 7 日 6:38:42

689 :名無しさん@お腹いっぱい。:03/09/24 21:47
そだ! この CD-ROM をアレンジして、VM3810 も自動的にインスコする CD-R を作れば…
同じく、Windows 2000 用とかも… (M$ は意図的に win2000 をはずす確信犯)
Office 系のが抜けてるから、それも、と… (入るかなぁ)

690 :名無しさん@お腹いっぱい。:03/09/25 00:17
>>687
すごいデータだな。
マジで笑い事じゃないな。恥だよ。恥。
日本のお役所や関係企業の怠慢ぶりを思い知ったよ。
よく平気でいつも通りの顔してられるよ、まったく。どういう神経してんだ。

691 :名無しさん@お腹いっぱい。:03/09/25 00:19
>>687
11億いってるぞ・・・

Japan     1,103,744,154
United States  23,557,771
Denmark        39,032
United Kingdom    28,815
Canada         9,584


692 :名無しさん@お腹いっぱい。:03/09/25 00:23
いやもう、ネットに接続して1秒で感染するってどうよ?


693 :名無しさん@お腹いっぱい。:03/09/25 00:35
>>691 おー、ほんとだ。

トレンドのウィールス追跡センターが悪いものにとり憑かれ
てるようだな。じきに地球の人口を超えるぞ。 正規ユーザー
は質問フォーム使って注意してやれw



694 :名無しさん@お腹いっぱい。:03/09/25 02:12
>>693
ユビキタス時代だからね。人口の100倍くらいのコンピュータがあっても別に
不思議はない。

695 :名無しさん@お腹いっぱい。:03/09/25 02:28
>>694
いや、それは不思議だろw

696 :名無しさん@お腹いっぱい。:03/09/25 03:37
“のべ”というカウントということでよろしいかと存じます。

697 :名無しさん@お腹いっぱい。:03/09/25 06:25
>>694
電気釜だの電子レンジだのが感染してるのかw
>>696
いくら”のべ”にしても1台で何十回も感染できんだろ

ひょっとしてウィールスメールを数えてんのか? それなら
11億通くらいあったかも。ま、たいしたことじゃないんだが…


698 :名無しさん@お腹いっぱい。:03/09/25 07:35
>>697
Nachi って、メール発射してんのか? 初耳だ (笑)

グルしてから書けよな。ま、たいしたことじゃないんだが...

699 :名無しさん@お腹いっぱい。:03/09/25 07:44
Computers infected since August 18, 2003
Asia 1,103,753,978

Rate of infection
Asia 2.3%

なんかおかしいよ、ママン・・・

700 :名無しさん@お腹いっぱい。:03/09/25 08:04
感染件数と感染率から割り出されるPC普及台数。
Asia        2,086,491,451,796
North America    2,142,489,727
Europe           2,910,920
Australia and New Zealand 83,850
South America        32,000

Asia 2兆か・・・
でもってAsiaの感染数の99.999%が日本なんだよな・・・









さすがIT大国。

701 :名無しさん@お腹いっぱい。:03/09/25 09:24
>>691
単にunique IP で計測していると桃割れ。

702 :名無しさん@お腹いっぱい。:03/09/25 09:25
>>698

 Ωですか?



703 :名無しさん@お腹いっぱい。:03/09/25 10:35
>>700
IT後進国なのでナローバンドな為
アップデートができない人が多いと
好意的に受け取ってあげましょう。

704 :名無しさん@お腹いっぱい。:03/09/25 11:28
Top 10 countries
United States 231,964
Japan 136,268
Denmark 39,008

なんか直った模様。つまらん。

705 :名無しさん@お腹いっぱい。:03/09/25 22:57
>>700
もうIPV6は常識なのですか?

706 :名無しさん@お腹いっぱい。:03/09/25 23:51
チャンにハクられただけなんですよ。
大した事ではありません。無問題です。

707 :名無しさん@お腹いっぱい。:03/09/26 05:38
ちょっと誰かトレンドマイクロにメールで問い合わせてみたら?
こっちは驚愕してSEの会議を開いたんだぞ!みたいな。

708 :名無しさん@お腹いっぱい。:03/09/26 06:52
TM の情報はもう信用できない。
>Japan 34,888,038

ようは日本中感染してるという前提で対処だな。
あいかわらず新規感染PCがLAN上で発見されているのが現状。
FWの中で撃たれたら悲惨だということだが、
持ち込みPCの規制は難しい。

ぜんぜん終息してない。
マスコミもまったく報道しなくなったので、世間の関心もない。
駆除班は今日も脚立、懐中電灯、PC抱えて出動です。

ああ、気が付けば半袖から長袖に作業着がかわっていた。
いずれ「懐炉」も必須になりそうだす。ふ〜う。

709 :名無しさん@お腹いっぱい。:03/09/26 09:50
>>708
プロジェクトXでつよ。
冬になだれこむでしょう。新種が出ないでも12月いっぱいまで活動するから。
MSもトロンとかと提携して次世代基本ソフト開発の構想とか華やかなことばっか
やってる場合じゃないよ。

710 :名無しさん@お腹いっぱい。:03/09/26 10:23
自動駆除&修整プログラムを強制的に送りつけろ!


711 :名無しさん@お腹いっぱい。:03/09/26 10:55
>>709
しかしトロンもこれで世界的にクラッカーの注目集めたから
ウィールスキター((((((;゚Д゚))))))ガクガクブルブル
の可能性あるぞ。 サカやんは登呂んはコンパクトで堅牢だから
セキュリティーは極めて高く、みたいな釣り文句繰り返してる
が人間の作ったものに穴がないわけない。

712 :名無しさん@お腹いっぱい。:03/09/26 16:10
と論つぶしたのは、実質MSなのに節操がねぇな。

713 :名無しさん@お腹いっぱい。:03/09/26 16:12
これまで携帯に眼だった憂い留守懸念がなかったのはトロンだったからなの?

714 :名無しさん@お腹いっぱい。:03/09/26 16:38
>>711
ヲイヲイ、コワイこと言わないでくり。携帯のデータ盗んだりあぼーん
したりするウィールスが出たら世界中超パニックだ。そんなの不可能
だよ…な?



715 :名無しさん@お腹いっぱい。:03/09/26 17:36
携帯ウィルスが出ると言われ続けて何年経ってますか?

716 :名無しさん@お腹いっぱい。:03/09/26 17:39
携帯のセキュリティホールを一つでもアゲられますか?

717 :名無しさん@お腹いっぱい。:03/09/26 18:06
>>710
方法をおしえてくれ。まじ頼むわ。

現場にいくとすでにいないということが多いのだよ。
たのむ、いい方法があったら開陳してくれ。

718 :名無しさん@お腹いっぱい。:03/09/26 18:09
MSが参加して携帯に入れば、
そりゃあ、穴だらけといってみるテスト。

719 :名無しさん@お腹いっぱい。:03/09/26 20:24
>>717
真面目な話なのか?
お前の所は大企業?ならそんなことしていればおそろしいわな。
文○科学省管轄の全国にある某組織だっていうのならわからんでもないが。
Bクラスでネットワークを構築して、無線も使っているとそうなるとかか?
いったいそんなネットワーク構成になってるの?
あ、詳細は無理だと思うので、スマソ


720 :名無しさん@お腹いっぱい。:03/09/26 21:11
>>717
宅急便にでも委託して訪問サービス!
人海作戦で手渡し、これ最強!


721 :名無しさん@お腹いっぱい。:03/09/26 21:17
人海戦術・・・。

722 :名無しさん@お腹いっぱい。:03/09/26 21:52
う〜ん。日本全戸に配布か。それは気が付かなかった。

CD郵送90円×40,000,000所帯=3,600,000,000円か!
たった4億円弱なんだ。できるじゃんね。

723 :名無しさん@お腹いっぱい。:03/09/26 21:54
あ” 36億だった。それでも安いわな。MSよやってくれんかな。

724 :名無しさん@お腹いっぱい。:03/09/26 22:02
>>717
メッセンジャー攻撃じゃダメなの?
持込みPCがDHCP使ってたら、探すの大変かも知れないけど、
通常、企業なら各個人に割当てたアドレスを管理しているでしょう?

(´-`)oO(なんで持込み禁止にしないんだろう…)

725 :名無しさん@お腹いっぱい。:03/09/26 22:15
メッセンジャーって自転車のアレか?

726 :名無しさん@お腹いっぱい。:03/09/26 22:19
>>725
社内でよく走ってるアレですよ。
狭い通路走ってるから、しょっちゅう机にぶつかって、
コーヒーこぼされちゃうんですよね。

727 :名無しさん@お腹いっぱい。:03/09/26 22:28
ウィルスソフト初心者なので、分かりづらい所をお許し下さい。

この間パソ(XP)を買ったのですが、ノートン2003が入っていました。
それでネットにつないだ所、早速Wel chiaに感染し、それを削除後は
ノートンをつけっぱなしにしていたのですが、blasteに感染して
おりました。一応、anti blasterも入れていたんですが・・・・・・・
ちなみに、火壁は外してました。ノートン2003だけではblasterは
完全シャットダウンは不可なんでしょうか??

728 :名無しさん@お腹いっぱい。:03/09/26 22:35
>>727
う〜ん。これが初心者のレベルなんだよね。
同情しますよ。駆除隊員の皆様。

あのね、買ったお店で直してもらいなさい。
それとどうすれば感染しないかもきちんと聞くんですよ。

729 :名無しさん@お腹いっぱい。:03/09/26 22:38
>>727
説明めんどいのでグルしてね。

730 :名無しさん@お腹いっぱい。:03/09/26 22:39
>>727
ウィルスソフトなんて言うと笑われるから注意しろよ

731 :名無しさん@お腹いっぱい。:03/09/26 22:40
まだかなまだかな〜♪
凶悪な〜ワームはまだかな〜♪

732 :名無しさん@お腹いっぱい。:03/09/26 22:41
>727
こういう人が多いんだろうね。

まず配布されているCDでパッチを当てる。
これの重要な意味がわからんのだから、しかたないか。

やはり、ぜんぜん周知されてない模様。

733 :名無しさん@お腹いっぱい。:03/09/26 22:42
>>727
まず、>>2の一番下を熟読して下さい。

734 :名無しさん@お腹いっぱい。:03/09/26 22:43
お盆から一月以上経つというのに
未だにちょくちょくとBlaster駆除の依頼が
舞い込むのは何ともはや。

735 :名無しさん@お腹いっぱい。:03/09/26 22:49
AntiBlasterって何かと思ったら、これか。
激しくイラネ。

AntiBlaster
http://www.netmove.co.jp/antiblaster/index.html

736 :名無しさん@お腹いっぱい。:03/09/26 22:50
>>734
儲かってる?

新規PC購入者(727のような香具師)が、
速攻感染で駆除依頼増えるかもね。

冷夏でエアコン売れなかった分、
駆除サービスで取りかえすか。うま〜。(笑)

737 :名無しさん@お腹いっぱい。:03/09/26 23:08
>>736
盆時に比べればそれほどでもないけど、ぼちぼち儲かってますよ。
NHKでも対策方法の特集を組んでいたぐらいなのに、
未だに依頼全体の二割ほどを占めているのが信じられない。

依頼層は新規購入もちろんですが、リカバリ後に感染したという例も
多いですねえ。ゲイツ様々といったところです。

738 :名無しさん@お腹いっぱい。:03/09/27 00:17
ってか、感染しないMEからなぜXPにVerUpなんかする??
しかも上げた直後にネットに接続するなんて(ry

これだから、初心者&素人はむかつくんだYO!!!!

739 :名無しさん@お腹いっぱい。:03/09/27 00:20
>>738
究極の自分勝手だなw


740 :名無しさん@お腹いっぱい。:03/09/27 00:42
ってか、感染してるBlasterからなぜNachiにVerUpなんかする??
しかも上げた直後にネットにping連打するなんて(ry

これだから、ウイルス&ワームはむかつくんだYO!!!!

741 :名無しさん@お腹いっぱい。:03/09/27 06:20
>>737
話題でいえば、阪神優勝ぐらい周知度あげないとダメだよ。
NHKも毎日告知するぐらいじゃないと、対策啓蒙の実効性はないでしょう。

742 :名無しさん@お腹いっぱい。:03/09/27 07:13
pingと137と139の三すくみ状態

743 :名無しさん@お腹いっぱい。:03/09/27 07:42
そこに445が割って入って群雄割拠

744 :名無しさん@お腹いっぱい。:03/09/27 11:05
何といっても、目に見えないからね〜。色つけて

745 :名無しさん@お腹いっぱい。:03/09/27 11:23
【シリコンバレー=館林牧子】米シアトルの連邦検察局は25日、
先月世界にまん延したコンピューターウイルス「MSブラスト」
(別名ブラスター)の亜種の作者を逮捕したと発表した。

米国でこのウイルスの亜種の作者が逮捕されたのはミネソタ州の高校生に次いで2人目。
MSブラスト自体の作者はまだ捕まっていない。

逮捕者は18歳未満のため名前など詳細は公表されなかった。
この少年が作成したのは「RPCSDBOT」などと呼ばれるMSブラストの亜種。
米連邦法に定めた「保護されたコンピューターに意図的に損害を与えた罪」などの疑いで逮捕された。

MSブラストとその亜種は世界で推計120万台以上のコンピューターに感染したが、
「RPCSDBOT」がどの程度の被害を出したかは不明。
ttp://www.yomiuri.co.jp/main/news/20030927i302.htm
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RPCSDBOT.A

>MSブラストとその亜種は世界で推計120万台以上のコンピューターに感染したが、
すっかり過去形だよ。これがマスコミだわな。
だめだこりゃあ、現在進行形って現実を知らな過ぎる。

746 :名無しさん@お腹いっぱい。:03/09/27 11:38
>>745
>「RPCSDBOT」


      ……シラネ

747 :名無しさん@お腹いっぱい。:03/09/27 11:40
>>745
何が「MSブラスト」の亜種だ。トロイの木馬型ワームじゃないかよ。
利用している脆弱性が同じとは言え、全然違うタイプのワームだろ。

748 :名無しさん@お腹いっぱい。:03/09/27 11:51
>>747
そう、無知で軽薄、大衆迎合。それがマスコミ。
政府は政府でとんちんかんだしな。

Nachiはやはりすばらしいワームだわ。
音にすれば、こんな無気味さか?
http://www.steel.sakura.ne.jp/contents/sound/data/ping_uk.mp3

749 :名無しさん@お腹いっぱい。:03/09/27 11:58
>>745
米シアトルの連邦検察局、
「MSブラストと同じセキュリティホールを利用したワームの作者を逮捕」と発表
館林牧子記者、
「それはMSブラストと似たようなものですか?」と質問
米シアトルの連邦検察局、
「そのようなものです」と回答
館林牧子記者、
「MSブラストの亜種」として記事に記載。

もしこんなんだったら、伝言ゲームレベルダナ。

750 :名無しさん@お腹いっぱい。:03/09/27 13:55
【総合】スパイウェア駆除ソフトPart3+2
http://pc2.2ch.net/test/read.cgi/win/1061268979/
このスレにて↓発見。

 256 名前:名無し~3.EXE[sage] 投稿日:03/09/27 01:44 ID:Q/cAO1EG
 ワームのなっち(nachi)ってどんな悪さするんですか?
 何か大量に発見されたんですけど・・・怖い。

 257 名前:名無し~3.EXE[] 投稿日:03/09/27 02:03 ID:qYyDczZD
 >>256
 【ネット】Blasterスレ part4【埋めまっせ】
 http://pc.2ch.net/test/read.cgi/sec/1062521353/

道のりは遠く険しい。。。

751 :名無しさん@お腹いっぱい。:03/09/27 14:03
まだ知らない人が居るのが現実なんだね(´・ω・`)
しかも「なっち」って・・・こんなんじゃだめぽ。

752 :名無しさん@お腹いっぱい。:03/09/27 14:07
>>750
戦犯は、TM社。
当初、WORM_MSBLAST.Dなどといっていた。
最近反省したのか、WORM_NACHI.Aと改称した。

世間はBlasterというキーワードには反応するが、
Nachi、Welchiaは、案外無名だ。

知っているはずだが、確認しておく。
NachiはBlasterの亜種ではない。
強いて言えばBlaster系とでもいうのか。
ここもBlasterスレだったな。(W

753 :名無しさん@お腹いっぱい。:03/09/27 14:15
「MSBlast関連」で新たに未成年者逮捕
http://www.zdnet.co.jp/news/0309/27/nebt_14.html

>>745と同じ内容の記事。
読売とは違ってRPCSDBOTはMSBLASTの亜種じゃないと書いてる。
どうやら米司法省が勘違いしている悪寒。

>>752
CNETの記事に書いてあったけど、ベンダー間でウイルス(ワーム)名を
統一できるしくみがあると有難いんだけどね。

754 :名無しさん@お腹いっぱい。:03/09/27 14:24
>>753
第一発見者(社)に倣うというのがシンプルだが、
そうできない理由が業界としてあるのかな。
あるとすれば、ここらで改善に取り組まないと
批判の種になるよな。所詮は商売だと。

755 :573:03/09/27 14:44
>>754
CNETじゃなくてHOTWIREDだった。

ウイルスの名前はどうやって決まる?
http://www.hotwired.co.jp/news/news/culture/story/20030910206.html

756 :名無しさん@お腹いっぱい。:03/09/27 14:55
>>755
だめだな。こりゃ。小泉に改革してもらわなアカン。

757 :名無しさん@お腹いっぱい。:03/09/27 15:50
>>756
毒饅頭食えってか。(w

ところで、「なっち」とかいってた香具師は、ここ見てますか?
勉強し、理解できたら、周りの連中にも教えてやれよ。
「買いたて新品PCを、いきなりネットに接続すると"なっち"に感染するよ。
これ、とてもネットに迷惑かける行為するから、気をつけようね。
対策CDと注意書はショップで配ってるから、分からない時は店員にききませう。」
ってな。

ま、せくーすするときは、かぶせてから。(HIV対策)
ってのと同じ程度に徹底周知願いますわ。(Nachi対策)
でないとあなたが今度は加害者になる。

758 :名無しさん@お腹いっぱい。:03/09/27 16:22
「なっち 感染」でぐるしたら、トップがこれだった。↓
ttp://shine.freespace.jp/nacchi/1011612582.html
3番目にこれ↓
ttp://www2.aaacafe.ne.jp/free/tam/main.bbs
なっちがNachiに感染だと。やれやれ。鬱だ。

さあてと、休憩終了。駆除逝ってきます。

759 :名無しさん@お腹いっぱい。:03/09/27 16:47
>>753
The Justice Department called the worm a "variant of the
Blaster computer worm."
司法省は勘違いしてるというよりBlasterという名前のPR効果を
狙ったんだろう。

それにしても、このスレで休眠状態に入るかと思ったんだが、
やっぱり次スレが必要になるようだ。オリジナルのブラスタ対策
ともあわせて、スレタイに別名も入れた方がよさそうだ。

【Nachi】Blasterスレ part5【Welchia】



760 :名無しさん@お腹いっぱい。:03/09/27 17:09
airH" ユーザーに質問!

ping アタック、いまでも来ていますか?

761 :名無しさん@お腹いっぱい。:03/09/27 17:29
ttp://www.ddipocket.co.jp/biz/news/info/091901.html
>なお、DDIポケットでは、今回の「WORM BLASTER」及び 「AGOBOT WORM」への対策としまして、以下の一部ポートを制限しております。
そのため、該当ポート番号を使用した一部の通信サービスがご利用いただけない場合がございます。
今回の大規模なウイルス蔓延に対する対策であることをご理解いただき、ご容赦下さいますようお願い申し上げます。



制限するポート番号:
TCP PORT135番 139番 445番 593番
UDP PORT135番 137番 138番 445番


影響サービス:AirH”にてプロバイダ「PRIN」・「DION」をご利用のお客様のうち、上記ポート番号を使用している通信サービスの一部においてご利用頂けなくなる場合がございます。

※他のプロバイダをご利用のお客様、またAirH”にて「PRIN」・「DION」をご利用でも、上記のポート番号でのサービスを ご利用になられていないお客様におかれましては、今回の措置によるサービスへの影響はございません。

762 :名無しさん@お腹いっぱい。:03/09/27 17:52
>>760-761
で、135はまだ来ているよ。
本当に制限しているのかね?


763 :名無しさん@お腹いっぱい。:03/09/27 18:16
>>762
PRIN/DION利用で135が告知と違って、
閉じていないということか?

「※他のプロバイダをご利用のお客様、
...今回の措置によるサービスへの影響はございません。」
に該当なら来るわな。

764 :名無しさん@お腹いっぱい。:03/09/27 18:30
ルーター→社内LAN→zone→インターネット(osは、win2k)で、
zoneのログをみたら、同じグローバルIPから、1300回も
ICPMにきてるんですよ。win2kは、社内に2台だけ、あとは、
win98です。2台ともzone入れてます。アップデートもしてあるし、
オンラインスキャンでも異常なし。
バスターも異常なし。
これって、何なのでしょう?



765 :名無しさん@お腹いっぱい。:03/09/27 18:36
>>764
ICPMじゃなくてICMPだ。落ち着け。

766 :名無しさん@お腹いっぱい。:03/09/27 18:42
ICBM

767 :764:03/09/27 18:43
>>765
すいません。なにがなんだか、さっぱりで、
・゚・(つД`)・゚・  

768 :名無しさん@お腹いっぱい。:03/09/27 18:50
>>764
それがNachiのping攻撃なんだよ。このスレ頭から読み返せ。

インターネットはNachiがうろついている。
貴殿レベルのスキルでも、この程度のワーム情報なんだな。

これがためネットワークは今重大が不都合になっている。
pingをブロックすればいいが、
pingを利用しなければいけない端末抱えているとこは悲惨な状況なんだよ。

769 :764:03/09/27 19:10
>>768
了解しました。もう一回、読み直します。
再度、頭の中を再構築します。

770 :名無しさん@お腹いっぱい。:03/09/27 19:12
ttp://www.cyberpolice.go.jp/detect/pdf/150925_1.pdf
>調査期間中には58,402ホストからアクセスがあり、
>その総計は124,751件。1日あたりのユニークホスト数が
>総ホスト数の約9割を占めたことから、警察庁では、
>「長期的に感染したホストは少なく、毎日多くのホストが新規に感染した」と分析。


『毎日多くのホスト(=つまりPC)が新規に感染した』

だったら、政府として効果的対策たてろよ。
経済活動にも重篤な影響でてるんだよ。

771 :名無しさん@お腹いっぱい。:03/09/27 20:26
ここにレスしてる香具師はなんでブラスタっていうか知ってる?


772 :名無しさん@お腹いっぱい。:03/09/27 20:27
>>773
ネタ振りが来たぞ

773 :名無しさん@お腹いっぱい。:03/09/27 20:33
これをきっかけにブラジャーをし始めるんだろ
ブラジャースタートさ!

774 :名無しさん@お腹いっぱい。:03/09/27 20:49
>>771 ブラスタ?
Blasterじゃなくて?

清涼飲料水名? それとも → ttp://www.blastermaster.org/

775 :名無しさん@お腹いっぱい。:03/09/27 20:51
ゼビウスの対地ミサイルだろ

776 :邪神 ◆vqJASHINdw :03/09/28 00:53
ガストノッチなNaChi♪

777 :名無しさん@お腹いっぱい。:03/09/28 04:38
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (1)
   ※ほかの スレ/板 と関係なくやっているので、「外出」レス なしで よろ!

■ 対象マシン: Microsoft Windows XP (SPなし) Professional Version 2002
IE: 6.0.2600.0000.xpclient.010817-1148
OE: 6.00.2600.0000 (xpclient.010817-1148)
jview: 5.00.3802

■ CD-ROM をコピーして CD-R を作成:
メディア名: JP_PYPCD > JP_PYPCD2
◎ PATCHINST.BAT に挿入:
@REM MS03-011 VM3810
%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n
◎ HOTFIX 内: msjavwu.exe 追加 (MS03-011 VM3810)
◎ CONTENTS 内 KBLIST.HTM を改変:
<!--
<tr><td>816093</td><td><a href="kb/816093.htm">
[MS03-011] Microsoft VM の問題によりシステムが侵害される</a></td></tr>
-->    ↓
<tr><td>816093</td><td><a href="http://www.microsoft.com/japan/technet/security/bulletin/
MS03-011.asp">★追加[MS03-011] Microsoft VM の問題によりシステムが侵害される</a></td></tr>
◎ PATCHINST.BAT に挿入:
@REM MS03-011 VM3810
%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n

■ XP SP1a インスコ (アーカイブしない)> Win再起動 所要時間 10分
IE: 6.0.2800.1106.xpsp1.020828-1920 SP1
OE: 6.00.2800.1106 (xpsp1.020828-1920)
jview: 5.00.3802

778 :名無しさん@お腹いっぱい。:03/09/28 04:40
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (2)

■ セキュリティ修正プログラム インスコ
PATCHINST.BAT 実行> Win再起動 所用時間 32分
IE: 6.0.2800.1106.xpsp2.030422-1633 SP1; Q330994; Q822925;
OE: 6.00.2800.1123
jview: 5.00.3810

<成功> と思いきや、Windows Update をやると、
Q817287 Q329441 814033 810565 811630 の 「重要な更新と Service Pack」 あり!

★ Q817287: Last Reviewed: 2003/08/23 Windows Update の 623 エラーとカタログ データベース
★ Q329441: Last Reviewed: 2002/10/16 Windows XP の復元後にネットワーク接続を作成できない
★ 814033 : Last Reviewed: 2003/07/28 Windows Update Web サイトからドライバの更新をインストール
  できない場合がある
★ 810565 : Last Reviewed: 2003/06/18 ハイパーリンクのブラウザまたはヘルプとサポート センター
  ではなく Internet Explorer で開かれる
★ 811630 : Last Reviewed: 2003/06/26 HTML Help Update to Limit Functionality When It Is Invoked
  with the windows.showHelp( ) Method

がでる、という Microsoft 流の「落ち」になるわな。
CD-R に、これら5つも追加で入れておかないとな。 (w

779 :名無しさん@お腹いっぱい。:03/09/28 09:32
>>777
ほほう。なーるほど。


780 :名無しさん@お腹いっぱい。:03/09/29 11:22
24時間以上レスがないとは・・・
過疎が進んでるね

781 :名無しさん@お腹いっぱい。:03/09/29 12:16
あげ

782 :名無しさん@お腹いっぱい。:03/09/29 20:03
うーーん、すっかりレスが止まってしまった。
パンピーのためにあげておこう

783 :名無しさん@お腹いっぱい。:03/09/29 22:46
オンラインで頼んだパソコンが今日届きました。
KB824146(MS03-039)あたってました。
これで当分新規購入のパソコンに怯えなくていいのかな…

問題は店頭在庫のパソコンを買った初心者さんだよね。

784 :名無しさん@お腹いっぱい。:03/09/29 22:57
>>783
いや、問題は店頭在庫のパソコンを初心者に売りつけてる店です

785 :名無しさん@お腹いっぱい。:03/09/29 23:48
TCP2004ポートにアタックが

786 :名無しさん@お腹いっぱい。:03/09/30 00:03
>>783
その他気をつけるのはPCをメーカー修理に出したときでしょう。
事前に「〜は削除しないこと」との但し書きでもつけない限り、
購入後に入れた修正パッチ等はすべて削除されます。

787 :名無しさん@お腹いっぱい。:03/09/30 00:14
>>786
あんた修理に出したことないね。

788 :名無しさん@お腹いっぱい。:03/09/30 00:23
つか、よく修理に出すね。ディスク完全初期化しない限り、おとろしくて出せんな。
メーカーも、データが漏洩しないってことを保証してないし

789 :名無しさん@お腹いっぱい。:03/09/30 00:36
>>787
私は修理する側ですから修理に出したことはないですね。

790 :名無しさん@お腹いっぱい。:03/09/30 01:38
あんた修理した事無いね。

791 :名無しさん@お腹いっぱい。:03/09/30 01:48
全然終息しないね('A`)ダメポ

792 :名無しさん@お腹いっぱい。:03/09/30 04:43
>>789
基盤破損につきユニット交換とか伝票書いてから
残業後にエロ動画サルベージしてる?



793 :名無しさん@お腹いっぱい。:03/09/30 06:37
>基盤
( ´,_ゝ`) プッ

794 :名無しさん@お腹いっぱい。:03/09/30 09:28
>>789
だったら、ふつう

>事前に「〜は削除しないこと」との但し書きでもつけない限り、

なんて「但し書き」がついてきた段階で受け付けずにつっかえすだろ。
あんたどこの会社だ?すごい親切なとこだな。


795 :名無しさん@お腹いっぱい。:03/09/30 09:29
クソスレsage

796 :名無しさん@お腹いっぱい。:03/09/30 11:44
>>794
君はつっかえされたんだね

797 :名無しさん@お腹いっぱい。:03/09/30 14:50
システム日時2004年で一応は終息だろ?
そんじゃ、大晦日は暇なやつがカウントダウン。

なんか最近は無用なICMPトラフィックのなかった頃のネットを忘れちまったYO

798 :名無しさん@お腹いっぱい。:03/09/30 17:05
>>796
( ´,_ゝ`)プッ

799 :名無しさん@お腹いっぱい。:03/09/30 18:06
秋だもんで最近は、屁こき厨がよく出てくるなあ)プッ

800 :名無しさん@お腹いっぱい。:03/09/30 18:28
テステス

801 :名無しさん@お腹いっぱい。:03/09/30 18:29
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (3)

■ MDAC 2.8, VM3810 と5個の追加パッチ 直リンク
“Windows XP セキュリティ対策 CD-ROM” 適用後にでてくる「重要な更新」の修正パッチ、
および MDAC 2.8, VM3810 の直リンクをかかげる。
Microsoft は コソーリ ファイルを変更しているので、現時点のファイルであることをことわっておく。
Windows Update のものは、それらはダウンロード時点でファイル名が自動的に変更されるので、
下に示すようにそれぞれのダウンロードファイルの名前を手動で変更する必要がある。

◎ MDAC 2.8
http://download.microsoft.com/download/f/c/3/fc3642af-58c2-422f-8491-0f881f3642f8/MDAC_TYP.EXE
◎ VM3810
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/msjavwu_8073687b82d41db93f4c2a04af2b34d.exe
ファイル名変更>msjavwu.exe
◎ Q329441
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/WindowsXP-KB329441-x86-JPN_a7c77273ad97a2a781197bb1b743789.exe
ファイル名変更>WindowsXP-KB329441-x86-JPN.exe
◎ 810565
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q810565_WXP_SP2_473163FFD01018773D9C4155DCF799443350094E.EXE
ファイル名変更>Q810565_WXP_SP2_x86_JPN.exe
◎ 811630
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q811630_WXP_SP2_JA_0ddb39517aaec9d6aefb75794f3c3fc.exe
ファイル名変更>Q811630_WXP_SP2_JA.exe
◎ 814033
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q814033_WXP_SP2_x86_JPN_084343c1ba4516e1eed1fc8c4866f3a.exe
ファイル名変更>Q814033_WXP_SP2_x86_JPN.exe
◎ Q817287
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/Q817287_9d50832dfd8eddab4eee4488c552b4e.exe
ファイル名変更>Q817287.exe

802 :名無しさん@お腹いっぱい。:03/09/30 18:34
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (4)
■ HOTFIX に追加するファイル一覧
MDAC_TYP.EXE  (MDAC 2.8)
msjavwu.exe  (MS03-011 VM3810)
WindowsXP-KB329441-x86-JPN.exe
Q810565_WXP_SP2_x86_JPN.exe
Q811630_WXP_SP2_JA.exe
Q814033_WXP_SP2_x86_JPN.exe
Q817287.exe

■ PATCHINST.BAT 変更内容(修正/追加のみ)
@REM MS03-011 VM3810 インスコ
%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n

@rem IIS インストールされていようがなかろうが、インスコ
@REM MS03-018 811114 IIS need to check the instllation
%PATHTOFIXES%\Q811114_WXP_SP2_x86_JPN.exe /Z /Q

@REM MDAC 2.8 install 追加だ
%PATHTOFIXES%\MDAC_TYP.EXE /q:a /c:"setup.exe /q /n"

@rem 5個の追加パッチ まとめてインスコ
@REM Q329441
%PATHTOFIXES%\WindowsXP-KB329441-x86-JPN.exe /Z /Q
@REM 810565
%PATHTOFIXES%\Q810565_WXP_SP2_x86_JPN.exe /Z /Q
@REM 811630
%PATHTOFIXES%\Q811630_WXP_SP2_JA.exe /Z /Q
@REM 814033
%PATHTOFIXES%\Q814033_WXP_SP2_x86_JPN.exe /Z /Q
@REM Q817287
%PATHTOFIXES%\Q817287.exe /r:n

803 :名無しさん@お腹いっぱい。:03/09/30 18:39
【Windows XP セキュリティ対策 CD-ROM】 変更版 CD-R インスコ レポート (5)

【講評】
こうして変更した CD-R によって、やっとこさ「重要な更新 (0)」となることを確認した。
「推奨する更新」がまだあるが… .NET などはスルーするのがよさげ。(w

  栄光の Windows Update は、永久です!

804 :名無しさん@お腹いっぱい。:03/09/30 20:51
>>803


805 :名無しさん@お腹いっぱい。:03/10/02 11:28
保守。

806 :名無しさん@お腹いっぱい。:03/10/02 20:08
RPCDCOM2のソース出てから18日は経つわな。
このまましばらく静かだといいね。

807 :名無しさん@お腹いっぱい。:03/10/02 20:21
>>806
不吉なことを言うな…

808 :803:03/10/02 22:31
そーいえば、MS03-030 関連で DirectX 9.0b の一括インスコ セットも入れておいた方が
いいだろう。(ってか、それ用に CD-R アレンジして成功したんだけど…)
http://www.microsoft.com/downloads/details.aspx?FamilyID=a6dee0db-dcce-43ea-87bb-7c7e1fd1eaa2&DisplayLang=en
DirectX 9.0b Redistributable for Software Developers - Multilingual
dx90b_redist.exe
そのままじゃダメで、eo で展開したあとのフォルダを JP_PYPCD2 の中に入れておいて、
dx90b.CMD (内容:start %~dp0\dxsetup.exe) とか作って、COMPLETE.HTM の内容に追加
リンクを作っておくんだけど、めんどいな。

あと、Windows XP Home Edition (SPなし), Windows 2000 SP1 からの CD-R とか…
アタマバクハツするな。(w

809 :名無しさん@お腹いっぱい。:03/10/03 03:22
>>808
w2k sp1用ヤフオクで売ってくんない? \1,500くらいなら出す。
いや\2,000でも(・∀・)イイ!



810 :名無しさん@お腹いっぱい。:03/10/03 09:17
いつまでたっても減らないあげ

811 :名無しさん@お腹いっぱい。:03/10/03 09:42
記念にうめよう

812 :名無しさん@お腹いっぱい。:03/10/03 09:47
マジで無差別にICMP撃ってくる奴を威力業務妨害か無差別テロでなんとかしろといいたい
ウィルス広める奴も犯罪者だ
さっさと法律作れ

813 :名無しさん@お腹いっぱい。:03/10/03 21:14
BROBA入ってる人いる?
おれインターネット経由じゃないんだけど、
しっかりICMPトラフィック飛び交ってるよ。

814 :名無しさん@お腹いっぱい。:03/10/03 21:44
とうとうMSが、欠陥OSで集団訴訟されたな。
政治的圧力さえかからなければ、原告勝訴となるよかん

815 :名無しさん@お腹いっぱい。:03/10/03 21:50
>>814
かりふぉるにあだったね。ならいけるんじゃないの。
MS=わしんとんじゃけ。

それにしても、かりふぉるにあ人はMS訴訟が好きだね。
例のLindowsでやってる和解うんぬんも、あそこだったかな。

そんでしゅわちゃんに期待の共和党ってか。共和党はMS大擁護。

816 :名無しさん@お腹いっぱい。:03/10/03 21:51
http://headlines.yahoo.co.jp/hl?a=20031003-00000067-kyodo-bus_all
>ウイルス被害で集団訴訟 マイクロソフトのOSで
> 【ニューヨーク2日共同】コンピューターウイルスによる被害を受けたのは基本ソフト(OS)「ウィンドウズ」の安全性に問題があるためだなどとして、
> パソコン利用者らが同ソフトを提供する米マイクロソフト社を相手にカリフォルニア州の裁判所に、集団訴訟を起こしたことが2日分かった。


被害をうけなかった人は全員
偶然、運が良くて助かったのかな?

817 :名無しさん@お腹いっぱい。:03/10/03 21:56
>>816
今でもping攻撃にあって、端末使えず被害うけつづけてるよ。(怒)
感染してない環境でも、トラフィックの増大によるFWの負荷という
重大な影響を受けている。処理の遅延による時間的ロスはりっぱな被害。

818 :名無しさん@お腹いっぱい。:03/10/03 22:09
製造者側はリコールを通知。
それに応じずに欠陥を放置し自動車に乗り続けたユーザー。
しかしその自動車が故障し他人の家の門に激突。
立ち往生したみたいなものかな?

819 :名無しさん@お腹いっぱい。:03/10/03 22:26
漏れも被害うけてたら訴訟に参加出来たのにな。

820 :名無しさん@お腹いっぱい。:03/10/03 22:27
そりゃま家に直接だからな
ゲイシOSは自動アップデートがきました
としか通知しないからな

821 :名無しさん@お腹いっぱい。:03/10/03 22:32
>>818
そんなもんだ。激突車は次から次とやってくる。
しかも運転者本人は激突に気が付かず、何事もなく再発車し、
次の家に激突しては再発車。。。の繰り返し。もう笑うしかないだろう。

とどめは、新車を買ったら、乗車して修理工場へいくと必ず事故るので、
自分で修理材料と道具をとにかく入手し直す。
それから修理工場へもっていかないといけないというお粗末。ちゃんちゃん。

822 :名無しさん@お腹いっぱい。:03/10/03 22:44
トラッキング現象も
コンセント+プラグの欠陥なのかな?
掃除もしないでほこりまみれの家が家事起こして飛び火・・・

防止グッズもあるが有料だし
なにより工事業者は注意もしてくれないし

集団訴訟したら電気工事業界はえらい騒ぎになるかも

823 :808:03/10/03 22:48
Windows 2000 SP1 からのセキュリティ対策 CD-R 作成に躊躇 (チュウチョ) している。
じつは、Windows 2000 修正パッチの
“MS02-050 証明書確認の問題により、ID が偽装される (Q329115)”
に特異なバグがあることが分かっている。そして、SP4 でそれが修正されていないことを
確認している。また、
“MS02-070 SMB 署名の問題により、グループ ポリシーが変更される (329170)”
の Windows 終了に1分よけいに時間がかかる問題は、SP4 で コソーリ 修復されている
ことを確認している。
よって、SP4 から MS02-050 だけを除いた形でインスコされるように対策 CD-R を作成
するのが現実的。それをどのように達成するかが大きな課題だ。
SP3 から MS02-050 を除いてすべてインスコすることも考えたが、その膨大な数の修正
パッチのインスコを自動化することは、むなしい徒労を余儀なくされるので、断念。(w

824 :名無しさん@お腹いっぱい。:03/10/03 22:52
BLASTER再燃? 新種?
ping無視するサーバなんだけどまた GET / が増えてる。

825 :名無しさん@お腹いっぱい。:03/10/03 22:53
>>817
http://www.cyberpolice.go.jp/detect/observation.html
Kサツのグラフによれば、徐々にではあるが、量が下がってきている。
ただ、ほかのと比べてその単位が桁違いだけどね。

826 :名無しさん@お腹いっぱい。:03/10/03 22:59
>>823
MS02-050のバグってIE6 SP1をインストール後にcryptdlg.dllが古いバージョンに
置き換えられる不具合のことですよね?
ご指摘の通り、この現象はSP4の統合インストール後の環境でも確認できました。
私はIE6 SP1のインストール後に手動で正しいバージョンに戻してます。

827 :名無しさん@お腹いっぱい。:03/10/03 23:16
>>826
そーゆーのもあるの?> MS02-050
“登録されていないユーザーがリモートからログインすると、すべて GUEST と表示される”
という問題なんですが。
この問題が解消されないと、【誰が】アタックしてきたのかの確認が難しい。

828 :826:03/10/03 23:21
>>827
そういう不具合もあるんですか。
初めて知りました。

829 :名無しさん@お腹いっぱい。:03/10/04 14:16
PINGがまた増えてきたのだけどまたなんかあった?

830 :名無しさん@お腹いっぱい。:03/10/04 16:56
>>829
週末にPC買った香具師が早速WindowsUpdateしにいって、
感染しちったんじゃないの。

ま、大学も後期が始まったしね。
さあ、秋の陣も乗り切ろう。

なちがが終わってもNachiは終わらない。
駆除、駆除、駆除、駆除、駆除じゃ〜。


831 :名無しさん@お腹いっぱい。:03/10/04 23:48
全然減らない。なんか増えてる感じだな。
なんかこの状態が続くのってやばくない?


832 :名無しさん@お腹いっぱい。:03/10/04 23:53
>>831
Kサツの統計じゃ減ってるって言ってんだろ。
ルーターモデム使いなんで、とっても静香ではあるが。(w

833 :名無しさん@お腹いっぱい。:03/10/05 00:02
今日、友達のPCが感染してるのが発覚。
騒ぎになって、2ヶ月近くたつのに・・・
家に行って、駆除しまつた。が・・・
友人は、新たなウイルスに絶対やられる予感・・・

834 :名無しさん@お腹いっぱい。:03/10/05 00:36
>>833
pcAnywhere入れときなさい。

835 :833:03/10/05 02:26
ホント、pcAnywhere入れたいなぁ・・・
ノートン入っていたけど、ウイルス定義を全然更新してない人だったんで・・・
Winうpで〜と、ウイルス定義更新してねっって散々説明したけど、
重要さを理解していない模様・・・説明するのもも疲れたしな・・・

836 :名無しさん@お腹いっぱい。:03/10/05 02:58
>>835
だからおまえは感染するんだ、と言えば?


837 :名無しさん@お腹いっぱい。:03/10/05 16:20
>>836
別に困らないから構わない、と言われる罠。

838 :名無しさん@お腹いっぱい。:03/10/05 16:26
自覚がないだけで実際は危険なのにね・・・


839 :名無しさん@お腹いっぱい。:03/10/05 16:37
>>837
運がいいと、本当にそのまま困らなかったり。おーまいごっど!

840 :名無しさん@お腹いっぱい。:03/10/05 20:16
最近、Ping勢い盛り返してる感じ。

841 :名無しさん@お腹いっぱい。:03/10/05 21:18
>>840
ふむ、Kサツのグラフでも 10/03 10/04 から 10/05 20:00 の量がアップしている。
たぶん新しくパソ買ったユーザーが参戦しているんでしょ。

842 :名無しさん@お腹いっぱい。:03/10/05 22:53
ICPM Trafficの理由で毎時間1000件FWに引っかかってきます
ブラスタらしいのですが二種類のスキャンをかけても検出されません
svchost.exeが5個あり何がなんだか・・・
手動で(消せれば何でもイイです)削除したいので宜しくお願いします。 
OSはXPです

843 :名無しさん@お腹いっぱい。:03/10/05 23:21
もっと低いところから始めた方がいいと思うよ。

844 :名無しさん@お腹いっぱい。:03/10/06 01:36
なにげに、このスレも伸びたね。


845 :名無しさん@お腹いっぱい。:03/10/06 03:00
>>842
自分のとこにウィールス飼ってるんでなきゃ外から来るpingは無視。
自分のとこにウィールスがいるかどうかは(たぶんいないべ)このスレの
最初の方のFAQ嫁

ほんと、そろそろ次スレのテンプレ考えんといかんくらい伸びたな。
500あたりで中だるみで、そのまま休眠状態かと思ったんだが…

miniFAQ屋さんまだこのスレにいますか?


846 :名無しさん@お腹いっぱい。:03/10/06 04:55
このワームの性質上、自分のIPによっても飛んでくる量が違う。
ISPはbiglobeだが、218.*.*.*のときは7000件/日で、
210.*.*.*のときは1000件/日だった。

847 :名無しさん@お腹いっぱい。:03/10/06 09:48
>>837
「藻前さ〜 他人が勝手に鍵あけて家の中に入って、勝手に家捜しとか盗聴器とか仕掛けられたりしても、
何もしないわけ?」

848 :名無しさん@お腹いっぱい。:03/10/06 12:24
>>847
別に取られて困る物ないから別にいいよ

と言われた事はある

849 :名無しさん@お腹いっぱい。:03/10/06 13:51
「他所から勝手に水道にパイプ繋がれて、一日中じゃんじゃん
水使われてるから、シャワーもトイレもちょろちょろしか出ない状態だよ」って
言ってもダメかな。
家捜しされるの平気な人って、「いいよ、銭湯行くから」位は言いそうだね。
既に屁理屈の域。

850 :名無しさん@お腹いっぱい。:03/10/06 14:29
「おまえの家にカラスが住みついて近所迷惑だよ」
「おれ、昼間いないから気にしない。他人の家にケチつけるな」

851 :名無しさん@お腹いっぱい。:03/10/06 14:31
バカにつける薬はないのかな。

852 :名無しさん@お腹いっぱい。:03/10/06 14:44
目に見えないうちは、ダメダメ。

853 :名無しさん@お腹いっぱい。:03/10/06 14:45
肛門に付ける薬なら一杯あるな。
ありすぎて困るくらいだ。
まっ、困った時はボラギノールって相場は決まってるけどな。
しょうがない、これでも見て元気出せよ。

サザエさん 第一話「75点の天才!」
chiba.cool.ne.jp/kodakazu/

854 :名無しさん@お腹いっぱい。:03/10/06 14:46
>>851
あるのはあるが効き目に差があるらしい

855 :名無しさん@お腹いっぱい。:03/10/06 18:18
またそろそろHDDあぼ〜んするワームキボーンとかいう香具師が出てくるに50円

856 :名無しさん@お腹いっぱい。:03/10/06 18:26
う〜ん。最近こないね。逝ってしまったに、100ping

857 :名無しさん@お腹いっぱい。:03/10/06 18:28
せこいな。せめて50,000クルゼーロにせえや。

858 :名無しさん@お腹いっぱい。:03/10/06 23:16
うん? 今はレアルだよ。
#ブラジルでは'94年7月にデノミを行い、
#通貨がそれまでのクルゼーロから
#レアル(略号はR$)に切り替わった。

ちみの頭はいまでもクルゼーロか?
ちゃんと、そちら方面もうぷでーとしとこうね。
もちろんPCのほうは大丈夫だよね。

859 :名無しさん@お腹いっぱい。:03/10/06 23:57
>>857の頭は狂ゼーロなんだよ。きっと。

860 :名無しさん@お腹いっぱい。:03/10/07 00:10
Windows XP“セキュリティ対策 CD-R 作成” いま最終動作確認をしていまつ。
MS03-040, MediaPlayer9インスコ & パッチ、 まともな「推奨する更新」も追加だよん。
なぜか、修正途中で Windows 再起動が起こってしまうことを複数回確認した。
それで、もう一度“AUTORUN.HTM”を開いて パッチあてをすると、うまく成功した。
これにて Windows XP Professional (SPなし) の“セキュリティ対策 CD-R 作成”を完了。

待望の Windows 2000 SP1 の“セキュリティ対策 CD-R 作成”作業に移行する。(w

861 :名無しさん@お腹いっぱい。:03/10/07 05:34
>>858
シャレが通じねぇ鈍い香具師だ>逆レンテンマルク君

862 :名無しさん@お腹いっぱい。:03/10/07 06:06
あさもはよから、しゃれを強要するやぼなあなた。
そんな暇あったら、己の無知をはじなさいな。ま、むりか。

こういうたぐいの香具師が、Nachi感染しても気が付かないんだね。やれやれ。

863 :名無しさん@お腹いっぱい。:03/10/07 09:29
>>860殿

あなたはセキュリティパッチ導入に優れた技能経験を
有するので、

  パッチ職人

の資格を認定しまつ

  2ch非公式職人認定委員会


864 :>>861:03/10/07 13:26
1兆マルク(旧)→1連点丸く(IMEは役立たずだな:レンテンマルクぐらい一発で変換しろ)でしたな。

865 :名無しさん@お腹いっぱい。:03/10/07 13:46
あさもはよから(06:06)、目くそ鼻くそ(05:34)を笑う(w

866 :名無しさん@目くそ鼻くそがいっぱい。:03/10/07 14:00
sage

867 :名無しさん@お腹いっぱい。:03/10/07 17:00
>>866 (^ ^)

868 :名無しさん@お腹いっぱい。:03/10/08 10:39
MS03-039を悪用したワームが出る出る言われながらも一向に現れない。
正直、つまらない。

869 :名無しさん@お腹いっぱい。:03/10/08 18:49
だな

870 :名無しさん@お腹いっぱい。:03/10/08 21:37
Air-Hが全然使えない・・・

871 :名無しさん@お腹いっぱい。:03/10/08 22:36
>>870
使ってるけど、Port135叩きまくられて、ドアが壊れそうです。

872 :名無しさん@お腹いっぱい。:03/10/08 23:04
■ Windows 2000 SP1 “セキュリティ対策 CD-R 作成” 用素材(インストール順)(PC/AT 互換機)その1

“DCOM 無効” が吉!(コントロールパネル−管理ツール−コンポーネントサービス−コンピュータ−マイコンピュータ−右クリ−規定のプロパティ)

◇ Windows 2000 SP3
http://download.microsoft.com/download/win2000platform/SP/SP3/NT5/JA/W2Ksp3.exe
当時のパソコン雑誌の付録 CD-ROM でもOK

◇ Internet Explorer 6 SP1
http://www.microsoft.com/japan/ie/downloads/ie6SP1/
Win9x で「完全構成−ダウンロードのみ−すべての OS にチェック」でゲットする方法もあるが、
パソコン店の「So-net ADSL」無料 CD-ROM にセットが入っている。

◇ Windows 2000 SP4
http://download.microsoft.com/download/a/0/0/a008c376-a5fc-4219-9ba7-7b61d1236fc0/W2KSP4_ja.EXE

873 :名無しさん@お腹いっぱい。:03/10/08 23:08
■ Windows 2000 SP1 “セキュリティ対策 CD-R 作成” 用素材(インストール順)(PC/AT 互換機)その2

◇ その後の修正パッチ等
◎ 317244 [MS02-008] XMLHTTP コントロールにより、ローカル ファイルにアクセスすることができる
http://download.microsoft.com/download/xml/Patch/Q317244/W9X2KMeXP/JA/msxml4qfe.exe
◎ 320101 [MS03-011][VM3810] Microsoft VM の問題により、システムが侵害される
http://download.microsoft.com/download/2/0/1/20144cdf-93d8-4348-aa14-8754ebd38bf4/Q816093_W2K_SP4_X86_JA.exe
◎ ------ ★追加 [WMP] Windows Media Player 9 のインストール
http://download.microsoft.com/download/a/c/3/ac32a740-f67c-43b4-b333-30bc3688732f/mpsetup.exe
◎ 819639 [WMP][MS03-021] Windows Media Player の問題により、メディア ライブラリがアクセスされる
http://download.microsoft.com/download/1/8/9/1890af3b-0dc4-4007-9c5f-f1165945006d/WindowsMedia-KB828026-x86-JPN.exe
◎ 823559 [MS03-023] HTML コンバータのバッファ オーバーランにより、コードが実行される
http://download.microsoft.com/download/a/4/e/a4e33226-19d6-4a92-b1db-3e444cc33f54/Windows2000-KB823559-x86-JPN.exe

874 :名無しさん@お腹いっぱい。:03/10/08 23:09
■ Windows 2000 SP1 “セキュリティ対策 CD-R 作成” 用素材(インストール順)(PC/AT 互換機)その3

◎ 823718 [MS03-033] Microsoft Data Access Components のセキュリティ アップデート
http://download.microsoft.com/download/6/0/5/6057B392-2340-4C8D-B95C-862F2BB9B9DB/Q823718_MDAC_SecurityPatch.exe
◎ 823718 ★追加 Microsoft Data Access Components 2.8 のインストール
http://download.microsoft.com/download/f/c/3/fc3642af-58c2-422f-8491-0f881f3642f8/MDAC_TYP.EXE
◎ 824105 [MS03-034] NetBIOS の問題により、情報が漏えいする
http://download.microsoft.com/download/1/0/7/10771b98-251c-4f18-bbbf-1cfd04e95334/Windows2000-KB824105-x86-JPN.exe
◎ 824146 [MS03-039] RPCSS サービス のバッファ オーバーランによりコードが実行される
http://download.microsoft.com/download/C/9/1/C9118574-50CD-48F7-B1CE-215428628BC6/Windows2000-KB824146-x86-JPN.exe
◎ 828750 [MS03-040] Internet Explorer 用の累積的な修正プログラム (2003 年 10 月)
http://download.microsoft.com/download/a/f/6/af6f74c4-81d5-43b8-93f4-7fb9959c4ab7/q828750.exe
◎ DirectX 9.0b インストール(Windows 再起動後、別にインストール)
http://download.microsoft.com/download/c/9/c/c9c8a1d4-7690-4c98-baf3-0c67e7f3751f/dx90update_redist.exe

875 :870:03/10/08 23:09
こっちはポート0が何かたたかれてる。

876 :名無しさん@お腹いっぱい。:03/10/08 23:18
EnternetExplolerからRealPlayerにブラウザかえたら
何か使えました。
おさわがせしました。

やっぱりこれって昨日日経に書いてあった脆弱性でしょうか・・・

877 :名無しさん@お腹いっぱい。:03/10/08 23:20
MS03-040は全く関係ない気がするけどな。

878 :名無しさん@お腹いっぱい。:03/10/08 23:22
>>875
ぬるぽ?

879 :名無しさん@お腹いっぱい。:03/10/08 23:27
>>873
IE6用にMS03-008とMS03-014が、WMP9用にKB828026が抜けているようですが・・・。

880 :879:03/10/08 23:28
>>879
× >>873
>>872-874

881 :879:03/10/08 23:34
>>874
MS03-033(Q823718_MDAC_SecurityPatch.exe)はMDAC2.8を入れるなら
必要ないと思いますが・・・。

882 :名無しさん@お腹いっぱい。:03/10/08 23:53
Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008)
Outlook Express 用の累積的な修正プログラム (330994) (MS03-014)

http://support.microsoft.com/default.aspx?scid=kb;ja;327194
で、Windows 2000 SP4 に含まれているような記述あり。M$ も混乱ぎみ…

814078 [MS03-008] Windows スクリプト エンジンの問題により、コードが実行される Security
330994 [MS03-014] Outlook Express 用の累積的な修正プログラム (2003 年 4 月) Security

>MS03-033(Q823718_MDAC_SecurityPatch.exe)はMDAC2.8を入れるなら
ま、そーなんだけど…(w

883 :名無しさん@お腹いっぱい。:03/10/09 00:01
>WMP9用にKB828026が抜けているようですが・・・。
抜けてますた。(w
◎ 828026 [WMP] Windows Media Player のスクリプト コマンド機能の更新
http://download.microsoft.com/download/1/8/9/1890af3b-0dc4-4007-9c5f-f1165945006d/WindowsMedia-KB828026-x86-JPN.exe

884 :879:03/10/09 00:06
>>882
SP4に含まれているMS03-008はIE5.01用(具体的にはJScript 5.1)です。
IE6 SP1をインストールした場合はJScriptが5.6に更新されます。
よって、MS03-008を改めてインストールする必要があります。
http://download.microsoft.com/download/5/e/1/5e1f2899-6cea-41eb-8ace-d22509bfed71/js56njp.exe

MS03-014も同様にOE6 SP1用のものをインストールし直す必要があります。
http://download.microsoft.com/download/1/a/2/1a2a628c-18a3-4e7c-a5f3-c4960ec64d8d/q330994.exe

Windows 2000 Service Pack 4 日本語版
http://www.microsoft.com/japan/technet/security/news/w2ksp4.asp

885 :名無しさん@お腹いっぱい。:03/10/09 00:11
>>884
おぉ、さんくす!
よーしっ!それらも入れちゃうぞー(w

886 :879:03/10/09 00:12
>>884はあくまでIE6 SP1を使うという方向けです。
IE5.01 SP4のままで良いという人は気にしなくていいです(w

887 :879:03/10/09 00:14
>>885
お役に立てて何よりです。

888 :名無しさん@お腹いっぱい。:03/10/09 02:19
ノートPC用の80GBのHDD買ってきて、新しくウインドウズを入れなおして、SP1当ててる間2chを20分してたら、、
感染しますた。油断してた;−;
いつもはFW入れてるから、ルーターのDMZをONにしてたのが災いした。
先にそっち系のパッチとFW入れとけばよかった、、SP1当て終わる前に終了させられたからまた当てなおし。

889 :888:03/10/09 03:06
ていうか糞重いだ。SP1をインストールしてるのは関係ないかな。

890 :>>888:03/10/09 15:58
sp1はXPのことと思われますが、
sp1当てるまで余計な操作は一切しないことです。
sp1を当てる前でクリーンインスコした直後でもchkdskをすると、一部ファイルが壊れている等の警告が出ます。
つまりXP自身が自らを不完全と宣言します。少なくとも俺のメーカー製PCでは。
また、不具合も死ぬほどあります。例えばformatがいつまでたっても終わらないとか。
オンラインではなく、ダウンロードした後オフラインで入れるといいのだぞ。
入れると重くはなります。うまく入らないと色々システムの不具合がぞろぞろ出ることもまれにあります。
細工をしてないOSの場合は、sp1をXPのCDに直に当てる手もあります。(当然CD-Rで作る)

何でいまさらこんなことを・・・

891 :890:03/10/09 16:03
>入れると重くはなります。
記憶が定かでない。
うまくsp1が入らないときは重くなるんだったかな?
まあ、sp1以降でないと相手にしないと○○は言っているんだから、
例え重くても我慢、だな。

892 :名無しさん@お腹いっぱい。:03/10/09 16:52
レスどうも
まーとりあえず軽くなりましたよ。なんか軽い→定期的に固まる→戻るの繰り返しは脱出気味。理由は不明。
onlineスキャン、AVGスキャンでも見つからなかったんだけど。
ついさっきsystem value informationがvirusでどーたらこーたらとAVGの常駐プログラムからメッセージが出た ガクガク
あそこはアクセスもスキャンもできんしなんなんでしょ。中身プロバディでみても0bだし

sp1は前のHDDでも入れてましたけど私の環境では重くならなかったですよ
でもなぜか今回のWindowsUpdateのSP1は今回インストールに1時間半今回かかったんで異状でした。
ほかのもダウンロードはすぐ終わるのにインストールがなぜか遅い。。

なんだか不気味だなー



893 :名無しさん@お腹いっぱい。:03/10/09 20:17
>>873
直リンク訂正
◎ 819639 [WMP][MS03-021] Windows Media Player の問題により、メディア ライブラリがアクセスされる
http://download.microsoft.com/download/5/4/0/540f9efd-6078-4409-a007-73e14d055b63/WindowsMedia9-KB819639-x86-JPN.exe

894 :名無しさん@お腹いっぱい。:03/10/09 23:37
めんどいので、AUTORUN.HTM のレイアウト私案
┌─────────────────────
│ この CD-ROM について
├─────────────────────
│ Windows 2000 SP3 のインストール
├─────────────────────
│ Internet Explorer 6 SP1 のインストール
├─────────────────────
│ Windows 2000 SP4 のインストール
├─────────────────────
│ セキュリティ修正プログラムのインストール方法
├─────────────────────
│ あなたの PC を守る 3 つのステップ
├─────────────────────
│ セキュリティ修正プログラムのインストール
├─────────────────────
│ 著作権
└─────────────────────
CDTITLE.GIF は、ペイント (winXP) で、“Windows 2000 セキュリティ対策 CD-ROM”
に しちゃった。(w  この調子で、各 gif も…

895 :888:03/10/09 23:51
system value informationってシステムの復元の領域らしいっすね。
復元をいったん無効にしてみました。これで消えるかな?

896 :名無しさん@お腹いっぱい。:03/10/09 23:59
volume ね。

897 :894:03/10/10 00:18
ガーン!
メニューの gif は、グラジュエーション 入ってた。ペイント (winXP) じゃ無理だ。(w

898 :名無しさん@お腹いっぱい。:03/10/10 02:04
>>896
ガーン

899 :名無しさん@お腹いっぱい。:03/10/10 02:10
自覚症状のあるBlasterのほうがまだましだったと思う。
次に、「自覚症状」のある新たなワームが出て、現在の感染者にも感染し、
PCが起動しないなどの自覚症状が現れて対応せざるを得なくなる日がこない限り、
ウェルチアは終息しない気がする。

900 :名無しさん@お腹いっぱい。:03/10/10 07:18
>>899
2004/01/01に収束する

ついでに900ゲト

901 :名無しさん@お腹いっぱい。:03/10/10 07:32
Nachi感染したPCを持っている香具師でも、
世間の流れについていって、しっかりWindowsUpdateしてたら、
なかなか同系ワームには感染しない......といってみる。
900のいうように2004/1/2(時差を考慮して)になれば、
ping攻撃は終息すると思うよ。

902 :名無しさん@お腹いっぱい。:03/10/10 09:14
時差も何も・・・システム時間の2004年1月1日だろ。

903 :902:03/10/10 09:15
あ。なるほど。インターネット全体のレベルでの話か。
早とちりすまない。

904 :名無しさん@お腹いっぱい。:03/10/10 15:02
■TCP139番ポートに対するトラフィックの増加について
http://www.cyberpolice.go.jp/important/20031010_140806.html

新しいのが涌いたのだろうか?

905 :名無しさん@お腹いっぱい。:03/10/10 15:22
139も増えてるけど、137も多くなってる。

906 :名無しさん@お腹いっぱい。:03/10/11 02:39
訂正
◎ 816093 [MS03-011][VM3810] Microsoft VM の問題により、システムが侵害される
http://download.windowsupdate.com/msdownload/update/v3-19990518/cabpool/msjavwu_8073687b82d41db93f4c2a04af2b34d.exe
ファイル名変更>msjavwu.exe
# Windows 2000 SP4 では、Windows 2000 用の修正パッチは機能しない。
  よって、再配布可能な msjavwu.exe でインストールをする。

追加
◎ 811114 [MS03-018] Internet Information Services (IIS) 用の累積的な修正プログラム (2003 年 5 月)
http://download.microsoft.com/download/c/8/3/c83e4815-a847-458b-b1b0-0d01cb3878e9/Q811114_W2K_SP4_X86_JA.exe
# IIS があってもなくてもインスコ

Windows 2000 SP1 “セキュリティ対策 CD-R 作成” を暫定完了。
「暫定完了」としているのは、「重要な更新と Service Pack」 を ゼロ にできたということで、
「推奨する更新」は もりこんでいない、ということ。
まともな「推奨する更新」は、“ルート証明書”と“MSIME2000 郵便番号”ぐらい。

さて、CD-R をヤフオクに出すとしようか。                                            シナイヨーン(w

907 :名無しさん@お腹いっぱい。:03/10/11 02:49
>>906
パッチ職人さんヤフオクには出さないのか…
(´・ω・`)ショボーン

908 :名無しさん@お腹いっぱい。:03/10/11 08:05
ネットワークマスコミはすっかり総括モードに突入だが、
いずれもパッチをあてましょうとか、
こまめにWindowsUpdateしましょうというのみ。
いまだに新規感染が出ていることいわない。

 肝 心 の 駆 除 の 勧 め が な い ぞ !

909 :名無しさん@お腹いっぱい。:03/10/11 08:45
MSJavaVMはいらない気がする。どうせ来年の9月でサポート切れるんだし。
漏れはさっさとSunのJREに乗り換えた。

910 :名無しさん@お腹いっぱい。:03/10/11 10:28
そろそろ次スレのテンプレだが…今のテンプレは情報量
多くて便利だから基本的には次スレにも持っていきたいね
(人に説明するときにここのテンプレに誘導した)

ただ、>>4の冒頭はオリジナルのブラスタのはなしだから、
最初のQA(3行)を削除しちゃえばいいと思われ。

911 :910:03/10/11 10:36
あとテンプレといえば、DCOMを無効にするツールがあります
Shields Up!のギブソンさん作のDCOMbobulatorというツール
http://grc.com/dcom/
ただボタンを押すだけでDCOMが速攻で無効になる。(必要なら
有効に戻せるボタンも) 小さいプログラムでダウンロードも一瞬だし、
緊急対策として(・∀・)イイ! ぜひテンプレの「DCOMを無効にする」
のところに入れてホスイ



912 :名無しさん@お腹いっぱい。:03/10/11 11:38
>>910 氏。よろ。

Kサツの port139 の件、mumu (spybot.a by “trendmicro”) と思われ。
なぜなら、某ネットワークで mumu 感染/攻撃の報告があり、こちらにも普段よりも多い
port139アタックがあった(pfw 2重かけなので入ってこれなかったが…(w )
Kのグラフでは急に上がってすぐに下がったことで、やや大きいネットワークで拡散して
事後の対処(w が行われたと、と考える。

913 :910:03/10/11 12:54
自分のとこはスレたてられませんのでし
(´・ω・`)ショボーン


914 :名無しさん@お腹いっぱい。:03/10/11 14:27
最近思うこと。祭り再来しないかなぁ?
2ヶ月前は楽しかったYO

915 :名無しさん@お腹いっぱい。:03/10/11 16:31
>>914
そろそろ新しいワーム(燃料)が投下されてもいい頃なのにね。

916 :疾風の名無しさん:03/10/11 21:54
>>915
こんなのならあるんだけどね。
ttp://www.cyberphreak.ch/sploitz/MS03-039.txt
この連休忙しくなるのは嫌なのでsage。

917 :名無しさん@お腹いっぱい。:03/10/12 04:24
>>913 = >>910
スレが立てられなければ、修正案を反映したテンプレを残りのレスにうpしてください。

918 :名無しさん@お腹いっぱい。:03/10/12 10:20
DCOMの有効/無効の設定はわざわざツール使うまでもないだろ。
管理ツールから行けん?

919 :名無しさん@お腹いっぱい。:03/10/12 10:56
>>918
dcomcnfg → 「規定のプロパティ」 → 「このコンピュータ上で分散COMを有効にする」

で良いのかな。

920 :919:03/10/12 11:00
>>919はNT4.0か2000でやる場合だな。
XPは手順がちょっと違ってた。

Windows の DCOM サポートを無効にする方法
http://support.microsoft.com/default.aspx?scid=kb;ja;825750

921 :名無しさん@お腹いっぱい。:03/10/12 11:37
>>918-920
いきつくところは、いずれにしても合ってる。
「DCOM を有効にする」 のチェックをはずすことができる。
問題なのは、デフォルトで有効になっているものを
 【ド】初 心 者 が そ れ に 気 づ く か ? だ。


922 :名無しさん@お腹いっぱい。:03/10/12 13:04
>>921
確かに。
DCOMって何?という返事が来ると思われる

923 :名無しさん@お腹いっぱい。:03/10/12 14:28
>>922
DCOMって何?

924 :名無しさん@お腹いっぱい。:03/10/12 14:33
近くのOA死す手無プら座は5000円でBlasterの駆除をやってるが
これ、何か間違ってないか?
溺れかかってる人に浮輪、有料でどうですか?みたいな。


925 :名無しさん@お腹いっぱい。:03/10/12 14:38
>>924
part2スレだかでNECが\16,000と書いてあった。

926 :名無しさん@お腹いっぱい。 :03/10/12 14:40
質問です。svchostがsystem32のwinsフォルダから発見されました。
削除を試みたところ、削除不可能でした。
どうすれば削除出来るでしょうか。それとこれはウィルスと
判断していいでしょうか。

927 :925:03/10/12 14:41
NECは法人向けのサービスだな。
OAシステムプラザの\5,000は個人向けとしては妥当なんじゃないの?

928 :名無しさん@お腹いっぱい。:03/10/12 14:41
>>926
心配ならウイルス検索やってみれば良いだろ?

929 :名無しさん@お腹いっぱい。:03/10/12 14:42
>>927
出張サービスで5000円ならかなり良心的

930 :名無しさん@お腹いっぱい。:03/10/12 14:44
>>924
マジで死に掛かってる人も居るのに医者が金取るのは許せるの?

931 :名無しさん@お腹いっぱい。:03/10/12 14:45
>>930
そりゃ詭弁だ。

932 :名無しさん@お腹いっぱい。:03/10/12 14:47
>>931
>溺れかかってる人に浮輪、有料でどうですか?みたいな。
これは?

933 :名無しさん@お腹いっぱい。:03/10/12 14:55
足をつけば助かるのに勝手に溺れると騒いで他人に助けを求める

手間隙を省く代償だと思えば安い
個人のパソコンのトラブルなんて「マジで死に掛かってる」とは思えんし
病気でもなんでも本当に「マジで死に掛かってる」なら
手間隙金を惜しまず必死で直そうと努力するはず
そしてBlasterは努力すれば初心者でも対処は可能

934 :名無しさん@お腹いっぱい。:03/10/12 14:56
たぶん、こっちのひまじゃなかったね
>>933
隙→暇

935 :名無しさん@お腹いっぱい。:03/10/12 15:04
有料でウォッシャー液充填してもらうサービスがあるんだ。
Blasterだと問題あるのか?

936 :926:03/10/12 16:10
>>928
ウィルス検索はかけました。
結課、ウィルスの検出はされませんでした。
しかしsystem32のwinsフォルダにはsvchost.exeがあります。
これはウィルスと判断してよろしいんでしょうか?



937 :名無しさん@お腹いっぱい。:03/10/12 16:24
>>936
同じフォルダにdllhost.exeというファイルが無ければ大丈夫でないかな。

938 :名無しさん@お腹いっぱい。:03/10/12 16:35
●新ネタ。藻前らDCOM止める?
ttp://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031011_dcom
> 既存の hotfix を全て適用した場合でもまだ欠陥が残っている、
> という話があるそうです。
> DoS の他、任意のコードの実行も可能かもしれないそうで。
> さらなる fix が登場するまで、DCOM を無効にするか、


939 :名無しさん@お腹いっぱい。:03/10/12 17:31
Windowsのアップデートやってりゃこわくないみたいな考えは
ダメということ。絶対必要なサービス以外全て停止というのが
(ガイシュツだが)セキュの基本。

>>911のギブソンのDCOMboblulatorはいいと思われ。初心者
に電話相談されたときDCOM無効にする手順教えるよりこれを
ダウンして実行させたほうがカンタンで間違いがない。それに現在
DCOMが有効になっているかどうかチェックするボタンもある。
たくさんのPCをメンテしなきゃならない人にも便利だろう。




940 :936:03/10/12 17:32
>>937
dllhost.exeが見つかりました。
すぐにこれは削除しました。
ですがsvhost.exeが何故か削除できません。

「ファイルがいっぱいで書き込めない」などと表示され
削除が出来ないようです。
どうすれば削除できるでしょうか?


941 :名無しさん@お腹いっぱい。:03/10/12 17:40
>>940
あちゃー。Nachi(WORM_MSBLAST.D)に感染してますな。
このスレの>>1からずっと対処方法が書いてあるからやってみて。

942 :miniFAQ屋:03/10/12 17:53
次スレのテンプレ大急ぎで準備中でふ。しばらく見てなかったんで
慌てておりまふ…

943 :名無しさん@お腹いっぱい。:03/10/12 17:57
>>940
先にwindowsupdateで穴を塞いでからにしろよ。
せっかく削除しても、即再感染するから。

944 :名無しさん@お腹いっぱい。:03/10/12 18:14
>>>>940 >>943
だから、DCOM を先にとめておけ、と…
パッチあてて、ウィルスを飼っている状態は、はた迷惑だな。(w

945 :936:03/10/12 18:41
>>943
パッチは当てています。
セーフモードからdllhost.exeは削除しましたが、
svhost.exeは削除出来ません。何故でしょうか?



946 :名無しさん@お腹いっぱい。:03/10/12 18:50
>>945
説明めんどいからグルしてね。
なんで検索すれば分かることをいちいち聞くの?

947 :miniFAQ屋:03/10/12 19:04
ではこれからうpしまふ 全部で7個ほど。
>>939さんほかのご提案にしたがってツール使った
DCOM無効化を入れておきすた。

948 :miniFAQ屋:03/10/12 19:05
【WORM_MSBLAST.D miniFAQ 情報リンク】No.1
Q ええっとこのウィールス、いろんな名前があるみたいですけど?
A 各アンチウィールスメーカーが独自に名前をつけるのでまぎらわしい
  です。ウェルチア、ナチ、ラブサン など。
  WORM_MSBLAST.D [トレンドマイクロ]
  W32.Welchia.Worm[シマンテック]
  W32/Welchia.worm10240 [アンラボ]
  W32/Nachi.worm [マカフィー]
  Lovsan.D [F-セキュア]
Q このウィールスの詳しい情報はどこで見られますか?
A まずここら見てください。各社で駆除ツールも用意されてます
トレンドマイクロWORM_MSBLAST
  http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A
  シマンテックW32.Welchia.Worm
  http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.welchia.worm.html
Network Associates の簡易駆除ツール Sitnger
http://www.nai.com/japan/security/stinger.asp
Q マイクロソフトのパッチってどういうのですか?
A もうごちゃごちゃでよくわかんないでつ。修正パッチは次々に最新版が出
てるので注意してくらさい。以前のパッチms03-026はもうだめぽ(´・ω・`)ショボーン
 たぶんこれが最新と思われ。詳しいことはMSのサイトで確認…
  ms03-039(RPC脆弱性→Win98,ME以外のすべての製品に関係)
  http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-039.asp
  ms03-007(WebDAV脆弱性→IIS5.0をインストールしているWebサーバーマシン)
   http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp


949 :miniFAQ屋:03/10/12 19:05
【WORM_MSBLAST.D miniFAQ 緊急です! 感染しちゃったらしいぽ】No.2
Q 駆除ツールとか拾ってきたんですが、なんかうまくいきません。
A まずウィールス本体のプログラムの動作を停止する必要があります。
Q ウィールス本体のファイル名は何ですか?
A WINNT\system32\winsディレクトリ中のDLLHOST.EXE SVCHOST.EXEの二つです
Q svchost.exe dllhost.exeってそもそも何ですか?
A どちらもWindowsの重要なシステムファイルです。本物を停止させちゃうと
  Windowsが死にますです
Q ニセモノと本物の見分け方は?
A ニセモノは\WINNT\system32\winsというデイレクトリに巣食っています。
  ニセモノはエクスプローラで作成日を見ると感染日(最近)になっています。
  また本物とはサイズも違います。
Q タスクマネージャーのプロセスイメージ欄で本物とニセモノの区別がつきますか?
A ニセモノは大文字でSVCHOST.EXE DLLHOST.EXEと表示されるという報告あり。
  (注 全ての場合にそうかどうか未確認)
Q タスクマネージャーでニセモノのSVCHOST.EXE DLLHOST.EXEが停止できません。
A セーフモードで起動してからタスクマネージャーで停止させます。
Q セーフモードって?
A まずOSの再起動をかけます。OSの起動中にF8キーを何度か押す。セーフモードで
  起動したらタスクマネージャーで糞プログラムを停止し、ゴミ箱に捨ててやります。  それからおもむろに駆除ツールで修復へ

【WORM_MSBLAST.D miniFAQ 緊急対策=DCOM無効化】
Q 削除したら安心ですか?
A だめです。そのままだとあっというまに再感染。
Q どうすれば感染/再感染を予防できますか?
A 緊急対策として、まずDCOMを無効にします。Shields Up!で有名なセキュリティサイトからこのツールを落としてきて実行するだけ。英文ですが操作はかんたんです。
http://grc.com/files/DCOMbob.exe
左側の「DCOMbobulate Me!」というタブをクリック→Disable DCOMボタンをクリック
→Windows 再起動
これでもうブラスタD=Nachiには感染しません(゚д゚)ウマー

950 :miniFAQ屋:03/10/12 19:07
【WORM_MSBLAST.D miniFAQ 緊急です!2 PCが勝手に再起動しちゃうです 】No.3
あひゃ、それはスレ違い。ブラスタDではなくて、ブラスタAorBroCに感染してますねー。まだそんなのに感染するなんてカコワルーイ。ウィールス広めないようにまずケーブルを抜きましょう。
   !!ウィールスは広めるあなたもウィールスじゃ!!
  本体プログラム名はそれぞれ
   WORM_MSBLAST.A→"MSBLAST.EXE"
   WORM_MSBLAST.B→"PENIS32.EXE"
   WORM_MSBLAST.Cの→"TEEKIDS.EXE"
  ケーブル抜いたらセーフモードで起動(再起動の時F8を押す)してウィールス
  本体を削除。修正パッチその他対策はブラスタDと同じ。↑のほう見てトレンド
とかシマンテックで対策してください。

【WORM_MSBLAST.D miniFAQ 日ごろの対策】
Q 日ごろどんなことに気をつければいいですか?
A ブラスターに限らず次のような対策をしていれば大きな被害を受けることは
  まずないです。
 Windows をアップデート
  ウィールス/ワームが利用するセキュリティの穴を塞ぐ
 Windows の不要なサービスを停止(↑にあるように、BlastD=Nachiの場合DCOM停止)
インターネットとの接続にルータを設置
  外部からの侵入を防ぐ。(社内LAN等ルータの内側に持ち込まれたPCからの
  感染は防げない)
 各PCにファイアウォールソフトを常駐
  LANからの侵入・拡散を防ぐ。(ルータなしの環境では外部からの侵入も防ぐ)
  起動時のタイムラグに注意。(起動の際ケーブルを抜いておくと万全)
 アンチウィールスソフトを常駐
  FDやCDなどのメディアからの侵入も防ぐ。万一感染したときに駆除してくれる。

951 :miniFAQ屋:03/10/12 19:07
【WORM_MSBLAST.D miniFAQ 一般的なお話】No.4
Q このごろやたらにICMP(2048)とかいう接続要求がくるんですが?
A それがブラスタDのしわざです。
Q このICMPの接続要求って攻撃されてるってこと? 
A このウィールス(正確にはワーム)はICMP(2048)を自分の周囲のPCに猛烈に打ち
  まくり、返事があるとport135というドアから入りこみます。鯖立ててる場合以外は
  ファイアウォールでport135を閉めておけばOK。ping自体は無害です。
Q ブラスタDってどのポートから入ってきやがりますか?
A 普通はport135から入ってきてバックドアをport707に作りやがります。プログラム
  本体が転送されるのはこのport707(なお、IIS5.0を利用しているサーバーマシンの
  場合、port80を通じてWebセッションが攻撃されます)
Q ICPMのping、うぜーんだけど。どーにかなんね?
A 残念ながら打つ手なし。ファイアーウォールやルータをしかるべく設定した上でシカト。
Q pingなんかプロバで止めろよ
A ICMP止めてもWebセッションにはほとんど影響ないんですが、プロバがユーザーの
様子見るのに使ってたり、企業ネットでも使われてたりして、止めにくいみたいでつ

【WORM_MSBLAST.D miniFAQ ファイアーウォール編】
Q ファイアーウォールって何?
A ファイアーウォール(FW)はデータ通路の玄関(port)の警備員みたい
  なものです。通行許可証のない人(データ)を通さないようにします。 
Q ファイアーウォール入れていても感染しますか?
A 感染します。OSがネットに接続してからFWソフトが立ち上がるまでの
  わずかなスキに侵入されることがあります。修正パッチ当てる前のOSを立ち
  上げるときはケーブルを抜くか、モデムの電源を落としておきます。
Q 無料のファイアウォールってどうなのよ? ちゃんと役に立つ?
A 次のような製品があります。機能は十分です。詳しいことはそれぞれのサイトやスレで

952 :miniFAQ屋:03/10/12 19:10
【WORM_MSBLAST.D miniFAQ ファイアーウォール編2】No.5
 アウトポスト Outpost
  http://www.agnitum.com/download/outpost1.html
 ゾーンアラーム Zone Alarm
  http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zadb_zadown
 ケリオ Kerio Technologies Inc. | Kerio Personal Firewall
  http://www.kerio.com/us/kpf_home.html
 サイゲート SygatePersonalFireWall
  http://soho.sygate.com/free/default.php

【WORM_MSBLAST.D miniFAQ XP付属ファイアウォール編】
Q Windows XPの付属ファイアウォールは有効ですか?
A Windows XPのファイアウォールはウィールスが入り込むport135を閉じるのに
  有効です。ただし、このファイアウォールはデフォルトでは無効になってます。 
  有効にする手順は以下のとおり。
   コントロールパネル→ネットワークとインターネット接続→普段使っている
   接続設定→ネットワークタスク→この接続の設定を変更→詳細設定→
   「コンピュータとネットワークを保護する」にチェックを入れる
Q XPの「ネットワークの接続」がみつかんないよー?
A 以下の方法も試してくださいでつ。
   スタート→設定→ネットワーク接続
   スタート→接続→全ての接続の表示
   スタート→マイネットワーク→ネットワーク接続を表示
Q XPのファイアウォールで十分でつか?
A XPのおまけFWは外から中へ(inbound)の侵入は防ぎますが、いったん感染して
  しまうと中から外へ(outbound)ウィールスをばら撒くのをチェックできません。
  Zone Alarm Outpostなど中から外もチェックする製品入れておくべき。


953 :miniFAQ屋:03/10/12 19:10
【WORM_MSBLAST.D miniFAQ Windows 2000編】No.6
Q これからWindows2000 Pro をインストールしようと思ってますが、そのままつないで
  大丈夫ですか?
A 大丈夫ではありません。Win2000 SP4適用済み だったら、ネットにつなぐ前に
  まず応急措置としてDCOMを無効にします。
   スタート→ファイル名を指定して実行→dcomcnfg.exe
   →「既定のプロパティ」タブ
   →「このコンピュータ上で分散COMを有効にする」のチェックを外す。
   →ネットにつないでパッチをダウンロード
 SP4未適用の場合はギブソンさのところからhttp://grc.com/files/DCOMbob.exe
 からDCOM無効化ツールを落としてきて…あと↑の「緊急対策」見てください。
Q Win2000のSP4適用しようと思うけどブラスタに邪魔されて落とせません(泣
A まずウィルス駆除。DCOM停止。ファイアウォールとアンチウィールスを入れる。
それからSP4適用

954 :miniFAQ屋:03/10/12 19:11

【前スレ関係】No.7
1.[08/12 16:23]【RPC】カウントダウン後、再起動してしまう
http://pc.2ch.net/test/read.cgi/sec/1060673014/
2.[08/14 18:33] 【流行中】msblast対策スレ【カウントダウン後再起動】
http://pc.2ch.net/test/read.cgi/sec/1060853614/
3.[08/16 06:25] msblast対策スレ【カウントダウン後再起動】2日目!
http://pc.2ch.net/test/read.cgi/sec/1060982749/
4.[08/18 20:11] msblast対策スレ【ICMP祭り開催中】3日目!
http://pc.2ch.net/test/read.cgi/sec/1061205064/
5.[08/19 01:26] ブラスト4
http://pc.2ch.net/test/read.cgi/sec/1061223981/
6.[08/19 22:48] msblast対策スレ【セカンドインパクト】4日目
http://pc.2ch.net/test/read.cgi/sec/1061226881/
7.[08/21 13:53] 【まだ】Blasterスレ Part2【終わっちゃいない】
http://pc.2ch.net/test/read.cgi/sec/1061002243/
8.[08/23 22:58] 【早く】 Blasterスレ Part3 【対策しろ】
http://pc.2ch.net/test/read.cgi/sec/1061647087/
9.[09/03 01:49]【ネット】Blasterスレ part4【埋めまっせ】
http://pc.2ch.net/test/read.cgi/sec/1062521353/



955 :miniFAQ屋:03/10/12 19:13
こんなところでふ。
適宜改善のうえ使っていただけるといいでつ

956 :名無しさん@お腹いっぱい。:03/10/12 19:26
>>947-955
Z 次スレ立ても、 よ ろ す く …

957 :名無しさん@お腹いっぱい。:03/10/12 19:27
乙!

958 :名無しさん@お腹いっぱい。:03/10/12 20:44
ご苦労、これは褒美だ。
・∀・)つ −=≡ I トットケ

959 :名無しさん@お腹いっぱい。:03/10/12 21:45
車に例えるなら当然リコール対象になるくらいの不具合
をユーザーに部品は支給するから自分で直せ、修理でき
ないやつは自腹で整備工場で修理してもらいなさいとい
うような論理が通用するのか?という素朴な疑問。

960 :名無しさん@お腹いっぱい。:03/10/12 21:48
>>955
あまり知られてないかもしれないけどトレンドマイクロも
WORM_MSBLAST.D → WORM_NACHI.A
に名前かえちゃったよ。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACHI.A

WORM_MSBLAST.D以降すべてずらしてある。

961 :名無しさん@お腹いっぱい。:03/10/12 21:57
>>956
前スレ読まなかったのか? miniFAQ屋さんもスレ立てられないの

>>959
ソフトの脆弱性にも製造責任を――ウイルスまん延で高まる声
http://www.zdnet.co.jp/enterprise/0308/27/epn11.html



962 :名無しさん@お腹いっぱい。:03/10/12 22:05
とりあえずスレだけ立ててみるから、FAQ貼ってね。
タイトルは適当でいいでしょ?

963 :名無しさん@お腹いっぱい。:03/10/12 22:16
Blasterスレ part5
http://pc.2ch.net/test/read.cgi/sec/1065964513/

はい立てました。faqほか、貼り付けお願いします。

964 :名無しさん@お腹いっぱい。:03/10/12 23:11

 ∧||∧ モウダメポ

965 :名無しさん@お腹すいた。:03/10/13 02:02
Network Associates製品にもう2度と金を払う気はないが、
Stingerは良くできている。初心者にお勧め。

966 :名無しさん@お腹いっぱい。:03/10/13 05:07
乙だけど…
前スレの948以降にminiFAQ屋さんのテンプレの新バージョンが
うpされてだろ。流れ読まずにテンプレ貼っちゃ打目だよ。あれから
けっこう変わってるとこあんだから。



967 :966:03/10/13 05:09
前スレ→このスレね。

しょうがない、漏れが新スレにうpするか…


968 :あぼーん:あぼーん
あぼーん

969 :前スレの967:03/10/13 05:26
【WORM_MSBLAST.D miniFAQ ファイアーウォール編2】No.5
 アウトポスト Outpost
  http://www.agnitum.com/download/outpost1.html
 ゾーンアラーム Zone Alarm
  http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zadb_zadown
 ケリオ Kerio Technologies Inc. | Kerio Personal Firewall
  http://www.kerio.com/us/kpf_home.html
 サイゲート SygatePersonalFireWall
  http://soho.sygate.com/free/default.php

【WORM_MSBLAST.D miniFAQ XP付属ファイアウォール編】
Q Windows XPの付属ファイアウォールは有効ですか?
A Windows XPのファイアウォールはウィールスが入り込むport135を閉じるのに
  有効です。ただし、このファイアウォールはデフォルトでは無効になってます。 
  有効にする手順は以下のとおり。
   コントロールパネル→ネットワークとインターネット接続→普段使っている
   接続設定→ネットワークタスク→この接続の設定を変更→詳細設定→
   「コンピュータとネットワークを保護する」にチェックを入れる
Q XPの「ネットワークの接続」がみつかんないよー?
A 以下の方法も試してくださいでつ。
   スタート→設定→ネットワーク接続
   スタート→接続→全ての接続の表示
   スタート→マイネットワーク→ネットワーク接続を表示
Q XPのファイアウォールで十分でつか?
A XPのおまけFWは外から中へ(inbound)の侵入は防ぎますが、いったん感染して
  しまうと中から外へ(outbound)ウィールスをばら撒くのをチェックできません。
  Zone Alarm Outpostなど中から外もチェックする製品入れておくべき。

970 :967:03/10/13 05:40
>>969
スマソ 誤爆w 新スレに貼るつもりだった…

971 :名無しさん@お腹いっぱい。:03/10/13 18:51
>>966
立てられない方が多いというので立てのですが、
ご指摘の通りテンプレの適否がよくわからないので、貼りませんでした。
篤志の方が貼ってくれました。貼ってくれた方には御礼です。

972 :964:03/10/14 00:27
>>966

 ∧||∧ スマヌ・・・・返す言葉が無い。。。

973 :名無しさん@お腹いっぱい。:03/10/14 02:09
Windows 2000 “セキュリティ対策 CD-R” 完璧版 への いざない

Windows XP の「それ」からアレンジするとき、XP の C:\windows\system32 の中の
reg.exe shutdown.exe をコピーしておきたいね。(Windows 2000 に無いから)

SETUP.BAT で次のようにして動作させることができる。
@REM Identify if the operating system is Windows 2000 or not
ver | findstr .2195 >NUL && set tmpOS=Windows2k

if "%tmpOS%"=="Windows2k" (
%DRIVEPATH%reg.exe query "HKLM\System\CurrentControlSet\Control\Nls\Language" /v InstallLanguage | findstr 0411 >NUL && set tmpLang=Japan
) else (
start explorer "%DRIVEPATH%not2k.htm"
goto :END
)

PATCHINST.BAT でも次のようにして動作させることができる。
@REM Add next step to RunOnce
%DRIVEPATH%reg.exe add "HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce" /v PATCH2 /t REG_SZ /d "%DRIVEPATH%patchinst.bat 2" /f
@REM reboot machine
%DRIVEPATH%shutdown.exe -r -t 0
goto :END

974 :名無しさん@お腹いっぱい。:03/10/14 02:27
Windows 2000 “セキュリティ対策 CD-R” 完璧版 への いざない2

IMAGES の中の ***.gif は、それぞれでアレンジしてみよう。(漏れは結局ペイント[winXP]だけ)
以下は、PATCHINST.BAT のパッチ変更部分。カキコ改行数制限を回避するため、本来「改行」のところを「改行」とした。
@REM 317244 [MS02-008] XMLHTTP改行%PATHTOFIXES%\msxml4qfe.exe
@REM 814078 [MS03-008] スクリプト エンジン改行%PATHTOFIXES%\js56njp.exe /q /r:n
@REM 816093 [MS03-011] VM3810改行%PATHTOFIXES%\msjavwu.exe /c:"javatrig.exe /exe_install /l /q" /q:a /r:n
@REM 330994 [MS03-014] OE6改行%PATHTOFIXES%\q330994.exe /q:a /r:n
@REM 811114 [MS03-018] IIS改行%PATHTOFIXES%\Q811114_W2K_SP4_X86_JA.exe /Z /Q
@REM 追加 [WMP] Windows Media Player 9改行%PATHTOFIXES%\mpsetup.exe /q:a /r:n
@REM 819639 [MS03-021] WMP9改行%PATHTOFIXES%\WindowsMedia9-KB819639-x86-JPN.exe /q:a /r:n
@REM 823559 [MS03-023] HTML コンバータ改行%PATHTOFIXES%\Windows2000-KB823559-x86-JPN.exe /Z /Q
@REM 823718 [MS03-033] MDAC改行%PATHTOFIXES%\Q823718_MDAC_SecurityPatch.exe /q:a /c:"dahotfix.exe /q /n"
@REM 追加 Microsoft Data Access Components 2.8改行%PATHTOFIXES%\MDAC_TYP.EXE /q:a /c:"setup.exe /q /n"
@REM 824105 [MS03-034] NetBIOS改行%PATHTOFIXES%\Windows2000-KB824105-x86-JPN.exe /Z /Q
@REM 824146 [MS03-039] RPCSS改行%PATHTOFIXES%\Windows2000-KB824146-x86-JPN.exe /Z /Q
@REM 828750 [MS03-040] IE6 (2003 年 10 月)改行%PATHTOFIXES%\q828750.exe /Z /Q
@REM 828026 [WMP] WMP9改行%PATHTOFIXES%\WindowsMedia-KB828026-x86-JPN.exe /q /z
@REM ルート証明書改行%PATHTOFIXES%\rootsupd.exe
@REM MSIME2000 郵便番号改行%PATHTOFIXES%\zip2kud.exe /q

975 :名無しさん@お腹いっぱい。:03/10/14 11:49
>>924
別に、自力で浮かび上がることもできない香具師は、水のある所に行かなければいいだけの話だ。

976 :名無しさん@お腹いっぱい。:03/10/14 12:38
天婦羅座ってなんだ?

977 :名無しさん@お腹いっぱい。:03/10/14 13:05
天婦羅座 → 手無婦羅座

978 :名無しさん@お腹いっぱい。:03/10/14 13:28
>>977
もっとわかんネーヨ>手無婦羅座

979 :名無しさん@お腹いっぱい。:03/10/14 14:43
OA士酢手無 婦羅座

980 :名無しさん@お腹いっぱい。:03/10/15 00:45
梅の練習

981 :名無しさん@お腹いっぱい。:03/10/15 07:34
オハヨーヽ(´д`)ノ

982 :名無しさん@お腹いっぱい。:03/10/15 10:00
スレ梅末世

983 :名無しさん@お腹いっぱい。:03/10/15 10:30
天婦羅座

984 :名無しさん@お腹いっぱい。:03/10/15 11:30
OA詩須天婦羅座

985 :名無しさん@お腹いっぱい。:03/10/15 20:57
作業日報 2003/10/15
 Nachi.A とおぼしきアタックが前日よりあり、nbtstat と「検索システム」を駆使し、
 当該者とその連絡先を特定した。本日連絡を敢行し、当該マシン確認と若干の
 説明をおこない、善処するよう勧告した。その後3時間も unreachable である
 こと確認している。当該およびその周辺に対して、今後の推移を監視強化する。
 以上

986 :名無しさん@お腹いっぱい。:03/10/15 21:27
> nbtstat と「検索システム」を駆使し、当該者とその連絡先を特定した

が気になる。

987 :名無しさん@お腹いっぱい。:03/10/15 22:01
> が気になる。
まっ、それはアレで…(w

3時間もかかって対処できないことから、人材が希薄であることが露呈している。
DCOM無効にして、2つのサービスを停止し、2つのファイル削除して、レジストリ修正して、
Windows 2000 “セキュリティ対策 CD-R”あてれば、1時間もかからんがなぁ…

988 :967:03/10/15 22:07
ケーブル抜いてDCOM無効にして偽SVCHOST.EXEとDLLHOST.EXE
削除してケーブルつないでZAインスコするのに6分30秒あれば十分





989 :名無しさん@お腹いっぱい。:03/10/15 22:19
6分30秒、というのが イイ ね。
パッチ ぜんぜんあててない風なのね。(KB824146scan.exe でチェーック)
Windows 2000 “セキュリティ対策 CD-R” 完璧版 作っておくと、すげーいいぞ。

990 :名無しさん@お腹いっぱい。:03/10/16 01:54
ネットは埋めてもスレは埋まらないんだな・・・

991 :名無しさん@お腹いっぱい。:03/10/16 02:00
最後のトラック勝負を迎え、さあ再び勢いがついてきました。

992 :名無しさん@お腹いっぱい。:03/10/16 02:11
梅進行GO!GO!GO!

993 :名無しさん@お腹いっぱい。:03/10/16 07:34
オハヨーヽ(´д`)ノ

994 :名無しさん@お腹いっぱい。:03/10/16 07:53
天婦羅座ーヽ(´д`)ノ

995 :名無しさん@お腹いっぱい。:03/10/16 14:16
世の中今、天婦羅座かい? 漏れも逝ってこよっと。

996 :名無しさん@お腹いっぱい。:03/10/16 20:39
月刊 Microsoft 10月号 オフライン バッチ 私案
(Windows XP “セキュリティ対策 CD-R” に追加の応用も可能)
ドライブ直下またはその下あたりに HOTFIX フォルダ を作って修正プログラムを入れておく。
HOTFIX フォルダ と同じところに、次の内容の PATCHINST.BAT を作って、それをダブクリ。

@setlocal
@set DRIVEPATH=%~dp0
@set PATHTOFIXES=%DRIVEPATH%hotfix

@REM MS03-041 823182
%PATHTOFIXES%\WindowsXP-KB823182-x86-JPN.exe /Z /Q
@REM MS03-043 828035
%PATHTOFIXES%\WindowsXP-KB828035-x86-JPN.exe /Z /Q
@REM MS03-044 825119
%PATHTOFIXES%\WindowsXP-KB825119-x86-JPN.exe /Z /Q
@REM MS03-045 824141
%PATHTOFIXES%\WindowsXP-KB824141-x86-JPN.exe /Z /Q

@echo 月刊 Microsoft 10月号 のインストールが完了しました。

@REM reboot machine
shutdown.exe -r -t 10 -c "10秒後に再起動するぜぃ"

:END

997 :名無しさん@お腹いっぱい。:03/10/16 20:40
>>996
> @echo 月刊 Microsoft 10月号 のインストールが完了しました。

(・∀・)イイ!!

998 :名無しさん@お腹いっぱい。:03/10/16 21:16
998

999 :名無しさん@お腹いっぱい。:03/10/16 21:17
999
後は任せた

↓↓↓

1000 :名無しさん@お腹いっぱい。:03/10/16 21:40
1000

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

286 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)