2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【RPC】カウントダウン後、再起動してしまう

1 :名無しさん@お腹いっぱい。:03/08/12 16:23
■ 現象 ■
Windows起動後1分程度で「RPC の問題で…」などのメッセージが出て、
カウントダウン後、再起動してしまう。

■ 被害 ■
msblast.exe というプログラムが仕組まれる。これが外部と何かしている模様。

■ 緊急対策 ■
・ファイアウォールで TCP(&ついでにUDPも) 135、137、138、139、445 を閉じる。
・MSCONFIG で RPC を止める。
・MS03-26用パッチをあてる。(パッチはここで↓)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
・msblast.exe が有れば、停止させ、実体、レジストリ、スタートアップとも削除。

【msblast.exeの停止の仕方】

ctrl+alt+delでタスクマネージャを起動

「プロセス」のタブに切り替えてmsblast.exeを選択

「プロセスの終了」を押す

後はC:\WINDOWS\system32かどこかのmsblast.exeをゴミ箱に捨てるだけ

2 :名無しさん@お腹いっぱい。:03/08/12 16:25

2chに足を運ぶようになって、早2年。
今日こそは2ゲット!・・・と期待に胸を膨らませ、
書き込みボタンを押すものの、結果は全くついてこない。
「またか・・・ムキーーー」とモニタの前で発狂する毎日を送っていた。

俺は、名を残す2ゲッターにはなれないのだろうか・・・。
田舎の父ちゃん、母ちゃん、愛犬のみきてぃは元気かな・・・。

そんな折、何気に更新ボタンを押すと、願ってもないチャンスが。
幾多の歴戦の勇者どもを押し退けて、2ゲッターになるビッグチャンス!

俺、確変決定!!!!!

さぁ、今日こそはいざ参らん!
華麗に、そして颯爽と、2Getでございます!!!


3 :名無しさん@お腹いっぱい。:03/08/12 16:31
http://gigazine.net/News/html/lg/000277.htmより

> 感染しているかは下記のような症状と動作で確認できます。
> ・勝手に再起動する
> ・Ctrl+Shift+Escでタスクマネージャを起動、プロセスタブにmsblast.exeがあるなら感染済み
> ・LANがやたら重く、ホームページが見れない(タイムアウトする)
>
> とりあえずWindows2000/XPに感染するので、上記症状が出ていない人も出ている人も
> 下記のページに行って修正パッチをまずはダウンロードしましょう。
>
> 「MS03-026: RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980)」
> http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
>
> ダウンロードしたら実行して即座に再起動。
> 未感染の人はこれでとりあえず感染は防げます。
>
> 感染済みの人は、まずCtrl+Shift+Escでタスクマネージャを起動、
> プロセスタブにmsblast.exeがあるのを確認したらそれを停止させて終了させます。
>
> 次にレジストリエディタを起動し、
> HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
> にある "windows auto update"="msblast.exeを削除してください。
> 例)
> http://my.reset.jp/~gigazine/msblast/msblast01.png
>
> で、再起動すれば一応完了。
> 最後に完璧を期するために、ウイルスがまだいないかどうかスキャンして完了です。
> 例)※C:\WINDOWS\SYSTEM32\の中にまだ残ってました。他のは保存してあったウイルスです。
> http://my.reset.jp/~gigazine/msblast/msblast02.png


4 :c_sugar:03/08/12 16:35
被害にあった。
rpcに関する問題だと判ったので取り合えずファイアウォールを導入した。
その後、msblastが通信をしようとしたので、このプログラムがおかしいと判った。
msblast.exeをネットで検索したが、なんの情報も得られず。
このスレを読んでようやく判った。

rpcを止めるわけにはいかないのでこのままファイアウォールでなんとかしようと思う。
修正パッチもSP2以上でないと当てられない模様だし、SP2はHDの容量の問題でインストールできない。
それに俺のwin2000は評価版だし。

5 :名無しさん@お腹いっぱい。:03/08/12 16:37
うpきぼん

6 :名無しさん@お腹いっぱい。:03/08/12 16:38
サンクソ!
マジ助かったぞえ。

7 :名無しさん@お腹いっぱい。:03/08/12 16:51
俺感染してるよヽ(`Д´)ノ ウワァァァン

8 :名無しさん@お腹いっぱい。:03/08/12 16:59
インターネット上から TCP 135 番ポートに接続可能なコンピュータを探し
出し、この問題を利用して TCP 4444 番ポートに裏口の作成を試みます。

この裏口の作成に成功すると、攻撃者がインターネット上に用意している
コンピュータから、さらに複数のプログラムを侵入先のコンピュータに
ダウンロードします。さらに、ダウンロードしたプログラムを使用して、
TCP 4899 番ポートに別の裏口を作成します。

攻撃者はこの後 TCP 4899 番ポートに接続し、さらに侵入を試みていますが、
現時点において詳細は明らかになっておりません。

対策
TCP 135 番ポート、TCP 4444 番ポート、TCP 4899 番ポートへのアクセスを阻止
修正プログラム
http://www.microsoft.com/japan/technet/security/bulletin/ms03-026.asp

回復
>>1 >>3

9 :名無しさん@お腹いっぱい。:03/08/12 17:03
影響を受けるコンピュータ

Microsoft Windows NT Server 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003


10 :名無しさん@お腹いっぱい。:03/08/12 17:07
98だから平気

11 :名無しさん@お腹いっぱい。:03/08/12 17:09
W32.Blaster.Worm 駆除ツール
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html

感染してしまった悪い子のための直リン(164KB)
http://securityresponse.symantec.com/avcenter/FixBlast.exe

ダウンロードしたらとりあえず実行
http://my.reset.jp/~gigazine/FixBlast/FixBlast01.png

「Start」をクリックすると猛烈な勢いで検索し始めます
http://my.reset.jp/~gigazine/FixBlast/FixBlast02.png

そして見つけたら駆除してくれます。簡単ですね…。

既に駆除されている場合はこのようなウインドウが出ます
http://my.reset.jp/~gigazine/FixBlast/FixBlast03.png

で、検索と駆除終了後、まだパッチを当てていない場合に備えてこのようなウインドウが出ます
http://my.reset.jp/~gigazine/FixBlast/FixBlast04.png

以上http://gigazine.net/News/html/lg/000278.htmより転載

12 :名無しさん@お腹いっぱい。:03/08/12 17:14
感染した香具師はセキリュティ対策をまったくしてない厨房ってことだな(w
まーいい勉強になったと思ってこれからはきちんと対策しておけよ(大藁




13 :名無しさん@お腹いっぱい。:03/08/12 17:17
Microsoft RPC インターフェイスに存在する DoS を受ける別の脆弱性も標的
にされているようです。現在入手している情報によると、この脆弱性は
MS03-026 に示されている RPC の脆弱性とは独立した別の脆弱性であると
考えられます。CERT/CC では、このさらなる脆弱性を VU#326746 として
追跡し、この問題に対する詳細、および緩和策について引き続き取り組んで
います。この脆弱性に対する攻撃コードが公開されており、この攻撃コードも
TCP 135 番ポートを標的としています。

上記の攻撃はどちらも攻撃を仕掛ける際、TCP 135 番ポートが使用されます。
しかし、TCP 139 および 445 番ポートも攻撃に利用される可能性があるため、
緩和策を講じる際に考慮すべきです。

対策
135/TCP
135/UDP
139/TCP
139/UDP
445/TCP
445/UDP
へのアクセスを阻止


14 :名無しさん@お腹いっぱい。:03/08/12 18:30
>>11のツール、ダウンロードしたけど途中で止まっちゃう

15 :名無しさん@お腹いっぱい。:03/08/12 18:46
いままでファイアーウォールなんて必要ないと思いながらも 
XPにおまけで付いているもんだから、ついでに使っていた程度だったんだけど
このウイルスで初めてFWを使っていて良かったと思ったよ

16 :cheshire-cat ◆CATBCJABLA :03/08/12 19:17
RPCって、停止するとパソがぶっ飛んだりしないんだろうか。
以前サービスから停止させたら、復旧不能になって泣いた経験があるんだが。

DCOM停止させた方が、より安全なんではないでしょか。緊急策としては。
XP Homeならコマンドプロンプト→dcomcnfg.exe→コンソールルート→
コンポーネントサービス→コンピューター→マイコンピューター→
プロパティ→既定のプロパティタブ→
「このコンピューター上で分散COMを有効にする」のチェックを外す

Win2kとかXP ProでDCOM以外の手としては。
コンパネ→管理ツール→ローカルセキュリティポリシー→ネットワーク経由でコンピュータにアクセスを拒否する→Everyone

MSのパッチをDLしておいて、ネットから切り離してインストールってのはアリだろうけど。
個人の自宅パソではどーかと思ったんで。

17 :名無しさん@お腹いっぱい。:03/08/12 19:23
>>14
漏れは実行途中でエラーを起こすYO−!

18 :名無しさん@お腹いっぱい。:03/08/12 19:48
DCOM の無効化

サイトによっては、MS03-026 に示されている DCOM を無効化することが
望ましいでしょう。DCOM を無効化することにより、この脆弱性からサイト
を守るのに有用ですが、望ましくない副作用を引き起こす可能性があります。
DCOM の無効化と起こり得る副作用についてのさらなる詳細は、
Microsoft Knowledge Base Article 825750 より入手可能です。



19 :名無しさん@お腹いっぱい。:03/08/12 19:57
DCOM の無効化
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE
EnableDCOMの文字列値を
N
に変える

再起動

20 :名無しさん@お腹いっぱい。:03/08/12 20:05
DCOMCNFG.EXE

21 :名無しさん@お腹いっぱい。:03/08/12 20:09
Microsoft Knowledge Base Article 825750
http://support.microsoft.com/default.aspx?scid=kb;en-us;825750

22 :名無しさん@お腹いっぱい。:03/08/12 20:10
DCOM の無効化は
どちらの方法でも再起動が必要

23 :cheshire-cat ◆CATBCJABLA :03/08/12 20:11
>>17
うーん?
興味あるんで、ちょっと詳しく書いてもらえないでしょか。

>>18
とりあえずエンドユーザーが「http://www.microsoft.com/downloads/details.aspx?FamilyID=2354406c-c5b6-44ac-9532-3de40f69c074&DisplayLang=ja」のパッチを落とすまでの緊急処置としては、ええような気がするんですが。
もちろん、DCOMを常時停止ってのは意図しない形の不具合を呼ぶ可能性があるって点では同意でし。

24 :名無しさん@お腹いっぱい。:03/08/12 20:22
俺も屋バーと思って Windows Update 行ったんですよ
そしたらめちゃくちゃ混雑してるんですよ。
そのうえディスク空き容量が足りなくて当てられないんですよ。
もうね、あほかと、馬鹿かと、
ディスクひっこぬいて Windows は封印しました。

25 :名無しさん@お腹いっぱい。:03/08/12 20:27
このウィルスの感染経路はなんでつか?
不安で夜も眠れませんです。

26 :相互:03/08/12 20:28
【何じゃこりゃ!?】システムのシャットダウン
http://pc2.2ch.net/test/read.cgi/win/1060633366/

27 :名無しさん@お腹いっぱい。:03/08/12 20:28
>>23
エンドユーザーの解決策は
135/TCP
135/UDP
139/TCP
139/UDP
445/TCP
445/UDP
へのアクセスを阻止


28 :名無しさん@お腹いっぱい。:03/08/12 20:34
>>24
お前は7/17からWindowsUpdateにMS03-26用パッチ
がある事を知らないのか

29 :名無しさん@お腹いっぱい。:03/08/12 20:48
私はあんまり詳しくないのですが、このウイルスに感染して一応駆除できました。
そのプロセスを何かの参考になればと思いカキコします。
症状としてはネットに接続すると数分でWINごとシャットダウンしてしまいました。
WINのUPデータしようにも、すぐに落ちるのでダウンロード出来ませんでした。
そこで、ウィルスバスター2003を買ってきてオンラインユーザー登録をして最新版をダウンロードして検索したら、
ウイルスが検索されて駆除ではなく「削除」しました。
それ以降はシャットダウンすることもなく安定しています。
その後、WindowsUpdateのMS03-26用パッチをあてました。


30 :名無しさん@お腹いっぱい。:03/08/12 20:52
MSBLAST.EXE-09FF84F2.pf
っていうのがmsblast.exeと一緒に見つかった。
これも消して良いの?

31 :名無しさん@お腹いっぱい。:03/08/12 20:54
>>24>>28
W32.Blaster.Wormは、ユーザがDCOM RPCの脆弱性を解消する修正プログラムを
適用できないようにするために、windowsupdate.comに対しサービス拒否攻撃
を仕掛けようとします。
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html

32 :cheshire-cat ◆CATBCJABLA :03/08/12 20:54
>>27
ダイヤルアップとかAir'Hってのもあるんで。
全ての人がPersonal Fire Wall導入しているって訳でもないし。

#基本的に、そゆポートのWANからのトラフィックをブロックするって説には、全面的に賛成でし!
#んでもさ。簡易DMZ機能でWEBサーバー立てて、そしてフィルタリングしてない人も居るんすよね。

>>29
もしレトロウイルス機能とか、アンチウイルスソフトを落とすような変種が出た場合には、アンチウイルスソフトのアップデートのためにWEBに接続する事事態が危険でして。
その辺りはエンドユーザーレベルでは、ルーターでフィルタリングが一番ええかもしれまえせん。
いずれにしても、お疲れさまです。


33 :lll(-_-;)lll:03/08/12 20:55
先にUpDateする方が良いよ〜

34 :cheshire-cat ◆CATBCJABLA :03/08/12 20:56
>>33
そですね。んでもやってないお方が今頃喰らう今日この頃。

35 :名無しさん@お腹いっぱい。:03/08/12 20:57
XPのupdateしようとしたら、重要な更新は0なんですけど
これってもうパッチが入ってると見ていいんですかね?

36 :名無しさん@お腹いっぱい。:03/08/12 20:59
>>28
し、知ってたけど、ネタで言っただけなんだい!
>>31
それも知ってるもん。バグトラックだって講読してるんだもん。

37 :lll(-_-;)lll:03/08/12 20:59
>>35
マイコン開いて追加と削除でインストできてるか確認できるよ

38 :名無しさん@お腹いっぱい。:03/08/12 21:00
よかったらーーーー
やっぱ2chにのってたか・・・
もうどうしょもなくて
OS再インストールしようかと思ったよ
なんか2chのリンククリックしたら変なエロサイト接続されて
変なソフトが仕組まれて
それからおかしくなったよ・・・・・


39 :名無しさん@お腹いっぱい。:03/08/12 21:02
>>35
それで大丈夫だと思うが、念のため下のページの「本ワームへの対策」のStep1を実行して
OSのバージョンを確認すると安心かも。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blaster.asp

40 :39:03/08/12 21:03
>>39
スマソ。Step1ではパッチの有無は分からないので撤回しまつ(鬱

41 :名無しさん@お腹いっぱい。:03/08/12 21:06
漏れも本日の午前中はこのためにつぶれたわけだが


てゆうかもまえら

脆弱性

読んでみろ

42 :名無しさん@お腹いっぱい。:03/08/12 21:06
だめだ msblaster 消したのに

再起動したらまたカウントダウンはじまったよ!!!!!!!!!!!!!」
うわあああああ

43 :名無しさん@お腹いっぱい。:03/08/12 21:08
>>41
> てゆうかもまえら
> 脆弱性
> 読んでみろ

がいしゅつです


44 :名無しさん@お腹いっぱい。:03/08/12 21:08
>>42
・MS03-26用パッチをあてる。(パッチはここで↓)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp

パッチを当てない限り、何度でも感染します。予言通りです。
今夜は昼間にmsblaster.exeを消しただけのやつが舞い戻ってきます。

45 :lll(-_-;)lll:03/08/12 21:09
>>42
「MS03-026: RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980)」
をいれた?いれないと繰り返しでしょ?

46 :名無しさん@お腹いっぱい。:03/08/12 21:09
おくじゃくせい

47 :名無しさん@お腹いっぱい。:03/08/12 21:09
なんて楽しいスレかしら

48 :名無しさん@お腹いっぱい。:03/08/12 21:11
もろよわ〜

49 :名無しさん@お腹いっぱい。:03/08/12 21:12
>>37
>>39
サンクス。一応ホットフィクス823980入ってたわ。
でもバージョンが5.1.2600なんだよなあ・・・

50 :名無しさん@お腹いっぱい。:03/08/12 21:14
>>47
自分が感染してなければね…(´Д`;)
みんなガンガレ!

51 :名無しさん@お腹いっぱい。:03/08/12 21:15
>>30
プリフェッチのログだw
害は無いが、消しとけ

52 : :03/08/12 21:16
このウイルスの症状


・起動時オフィスをインストールしろと警告
・svchostエラー
・ファイル検索中に突然何かをインストールしようとするもそのまま反応せず
  →キャンセル無間地獄
・コピペできず
・ドリウィぶっ壊れる

53 :lll(-_-;)lll:03/08/12 21:16
入ってたら念の為もっかいウィルススキャンしておいた方が良いよ^^
用心を重ねておいた方がね(*`д´)b

54 :名無しさん@お腹いっぱい。:03/08/12 21:16
モロヨワサガ

55 :名無しさん@お腹いっぱい。:03/08/12 21:18
レジストエディタも検索も使えないんですけど・・・・・・・
もうだめだこれ・・・・・・・・・・・
HDまっっさらにしておS再インストールするしかないかな
またいまかうんdとだうんはじまってます

56 :名無しさん@お腹いっぱい。:03/08/12 21:21
ウィルスの被害の程度に差があるんかな?
>>55のような致命的なことにはならなかったんだが。

57 :lll(-_-;)lll:03/08/12 21:21
>>55
スタートでファイル名を指定して実行で”regedit”でレジストエディタがでるけど?

58 :名無しさん@お腹いっぱい。:03/08/12 21:22
やっぱ98se最強だわ
ばーかばーか

59 :名無しさん@お腹いっぱい。:03/08/12 21:22
>>55
タスクマネージャーでmsblast.exeを終了させたら?

60 :名無しさん@お腹いっぱい。:03/08/12 21:31
機能からやけに135にくるなと思ってきてみたらこれか

61 : :03/08/12 21:35
新たなワーム出現 ビル・ゲイツへ「メッセージ」も
http://www.cnn.co.jp/science/CNN200308120030.html

62 :名無しさん@お腹いっぱい。:03/08/12 21:36
■ 現象 ■
Windows起動後1分程度で「RPC の問題で…」などのメッセージが出て、
カウントダウン後、再起動してしまう。

■ 被害 ■
msblast.exe というプログラムが仕組まれる。これが外部と何かしている模様。

■ 緊急対策 ■
・ファイアウォールで TCP(&ついでにUDPも) 135、137、138、139、445 を閉じる。
・MSCONFIG で RPC を止める。(不要?)
・MS03-26用パッチをあてる。(パッチはここで↓)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
再起動。
・msblast.exe が有れば、停止させ、実体、レジストリ、スタートアップとも削除。
スタート→ファイル名を指定して実行"regedit"
windows auto updateを削除。

【msblast.exeの停止の仕方】

ctrl+alt+delでタスクマネージャを起動

「プロセス」のタブに切り替えてmsblast.exeを選択

「プロセスの終了」を押す

後はC:\WINDOWS\system32かどこかのmsblast.exeをゴミ箱に捨てるだけ
終了。

63 :名無しさん@お腹いっぱい。:03/08/12 21:36
最初はなんだろうって吃驚したよ。
今駆除ソフト使い終わってアップデートしてるところ。

64 :名無しさん@お腹いっぱい。:03/08/12 21:37
毎秒20前後でやってくるね。その9割がYa(w

65 :名無しさん@お腹いっぱい。:03/08/12 21:38
>>62
MSBLAST.EXE-09FF84F2.pfも削除。(害はないが、不要)

66 :名無しさん@お腹いっぱい。:03/08/12 21:38
君達のもろよわな Windows 2000 を僕の堅牢な Windows 98SE と交換しないか?

67 :名無しさん@お腹いっぱい。:03/08/12 21:39
>>64
ちみがYBBだからというオチですか?

68 :名無しさん@お腹いっぱい。:03/08/12 21:40
やっほー!!



                      やっほー!!



           やっほー!!

69 :名無しさん@お腹いっぱい。:03/08/12 21:41
もしかして、ソソせいぎさんへの挑戦状ですか?

70 :名無しさん@お腹いっぱい。:03/08/12 21:43
>>67
頭良いね、君。

71 :名無しさん@お腹いっぱい。:03/08/12 21:43
マイクロソフトのそれインストールしても
だめだったらどうすりゃいいの?
レジストリも消したんだけど・・・・・・・・・・・・・・・・・・・・・・・・・・・・


72 :名無しさん@お腹いっぱい。:03/08/12 21:48
>>71
http://securityresponse.symantec.com/avcenter/FixBlast.exe

やってみた?

73 :名無しさん@お腹いっぱい。:03/08/12 21:50
>>72

またウイルスのリンクですか?????


74 :名無しさん@お腹いっぱい。:03/08/12 21:51
>>73
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html

75 :名無しさん@お腹いっぱい。:03/08/12 21:52
>>70
いえいえうちがそうなんです
こっちは2秒に1回くる。うざすぎ

76 :名無しさん@お腹いっぱい。:03/08/12 21:52
W i n は 必 死 だ な 

77 :名無しさん@お腹いっぱい。:03/08/12 21:54
>>74

symantec.comなら信用できます・・・
クリックしてみます

78 :名無しさん@お腹いっぱい。:03/08/12 22:01
7633ポートを狙って来てるヤツも同じ?

79 :名無しさん@お腹いっぱい。:03/08/12 22:03
今さっき、2chの(雑談系2)の(厨房!)をクリックしたら
ウィルス感染したけど、こんなのアリ?修復はできたけど、
誰か詳細わかる人いますかぁ?


80 : @  @:03/08/12 22:05
はっきり言ってかなり映像の質は悪いです。
しかしながらこの可愛らしい女子校生の顔を見ているだけで
勃起してしまうのは私だけでしょうか?
処女太りの体形もマニアにはたまらないでしょうな。
さてさて?のなかにはどんな数字が入るのでしょうか?
いえいえそれは絶対いえません。
無料ムービー観てね(当然モロみえ)
http://www.cappuchinko.com/


81 :名無しさん@お腹いっぱい。:03/08/12 22:07
>>79
コードにノートンがひっかかっただけ。
安心汁

82 :名無しさん@お腹いっぱい。:03/08/12 22:09
いまetherealでキャプチャしてるけど、
*.t-net.ne.jp
*.ppp.dion.ne.jp
*.so-net.net.tw
*.bbexcite.jp
*.アホー
からの攻撃が多いな

83 :あさがお:03/08/12 22:10
http://elife.fam.cx/a010/


84 :名無しさん@お腹いっぱい。:03/08/12 22:12
>>77
オイオイw

85 :名無しさん@お腹いっぱい。:03/08/12 22:21
漏れも今日感染した。MSBLAST。
なんとかなったけど、ムカつくなーこれ。

86 :名無しさん@お腹いっぱい。:03/08/12 22:28
> このワームのコードの中にはメッセージが含まれている。
> 「billy gates、なぜこんなことを可能にする? 
> 金儲けをやめてソフトを修正しろ!」

ワラタ

87 :名無しさん@お腹いっぱい。:03/08/12 22:40
>>82
>*.アホー

ワロタ あそこはブリッジタイプだから対策してない香具師が多いんだろうな

88 :名無しさん@お腹いっぱい。:03/08/12 22:42
>>84

オイオイってどういう意味??
ふざけてるんじゃないよ。あんた
こっちは真剣なんだから

89 :名無しさん@お腹いっぱい。:03/08/12 22:47
>>88
>>72もシマンテックじゃねえか、と言いたいんだろうよ

90 :39:03/08/12 22:49
>>49
>>40に書いてある通り、verコマンドで表示されるバージョンは対策の有無とは関係ない。
混乱させてしまい申し訳ない。

91 :名無しさん@お腹いっぱい。:03/08/12 22:50
漏れわ感染しまつた。。。

このバグは7月17日公開でつね。
8月5・6日と、EXPLOIT2つUPされてまつたね。パケストに。。。

・・・・・流用しまつたね。。。

16日までに毎糞はUpデータ置いてあるサバ増強するんでつかね。。。。
毎糞社員は夏休み返上でつね。

92 :名無しさん@お腹いっぱい。:03/08/12 22:53
ところで・・・感染した人は何でTCP135番ポート開けてるの?
なんかに使っての?

93 :名無しさん@お腹いっぱい。:03/08/12 22:57
>>92
意図的に開けている訳ではなく、どのポートも閉めていないだけでしょう

94 :名無しさん@お腹いっぱい。:03/08/12 22:59
TCP135番ポートはどうやって閉めるの?
閉め方がわかんない。

95 :名無しさん@お腹いっぱい。:03/08/12 23:00
夏休み返上程度で済めば御の字だろう。
今後の対応如何によっては欠陥商品放置のカドでスノーブランドとおな(ry


96 :名無しさん@お腹いっぱい。:03/08/12 23:02
ポートを閉じる ■
Win XP の場合
1. 「コントロールパネル」「ネットワーク接続」で、使用している接続、つまり
  電話は「ダイアルアップ接続」、ADSL CATV などは「ローカルエリア接続」
  無線LAN は「ワイアレス ネットワーク接続」のアイコンを右クリック、
  「プロパティ」の画面を出す。
2. 「詳細設定」の画面で、上の「インターネット接続ファイアウォール」にチェックを付ける。
3. 下の「設定」をクリックし、「サービス」のリストで
  TCP 135、136、137、138、139、445 などの項目が無いか、またはチェックが入っていない
  ことを確認。[OK] で設定画面を閉じる。

または、
1.「スタート」−「ネットワーク接続」−「ローカルエリア接続」−「プロバティ」をクリックします。
2.「インターネットプロトコルTCP/IP」を選択して「プロバティ」を見ます。
3.「詳細設定」−「WINS」をクリックします。
4.「NetBIOS over TCP/IPを無効にする」をチェックする。


97 :名無しさん@お腹いっぱい。:03/08/12 23:04
俺も感染して再起動してしまうようになったけど
システムの復元をしたら治った・・・
これで大丈夫???

98 :名無しさん@お腹いっぱい。:03/08/12 23:06
>>97
それでは元の木阿弥だろう
>>62を参照しる!

99 :名無しさん@お腹いっぱい。:03/08/12 23:07
>>97
Stingerとか使って駆除せいや

今日一日だけで135に20アクセス…。
アフォかこいつら

100 :名無しさん@お腹いっぱい。:03/08/12 23:07
>>97
Windowsの修正プログラムは入れておけ。
でないと、また感染して堂々巡りになる。

101 :名無しさん@お腹いっぱい。:03/08/12 23:08
>94 これ使えば?おれはルーターで閉じてるから使ってないけど・・・
http://www.forest.impress.co.jp/library/outpostfirewallfree.html

102 :97:03/08/12 23:09
一応パッチは当てた
でもタスクマネージャのプロセスには
msblast.exeはないんだけど・・・

103 :名無しさん@お腹いっぱい。:03/08/12 23:09
>>102

Windows(or,WinNT)\System32にあればビンゴ

104 :名無しさん@お腹いっぱい。:03/08/12 23:10
修正プログラムに32bit Edition と64bit Editionってあるけどどっちをインストールすればいいの?
俺はHome Editionなんだけど・・・

105 :名無しさん@お腹いっぱい。:03/08/12 23:10
これの通り名はなんなの?

106 :名無しさん@お腹いっぱい。:03/08/12 23:11
>>104
32bitのほう

107 :104:03/08/12 23:12
>>106
サンクス!


108 :91:03/08/12 23:13
漏れはDCOM閉じるのめんどくさかったでつ。
別に分散処理するような必要性は無かったでつけど。

だからと言って閉じる必要性も感じなかったでつね。今日までは。。。
イヤ、気が向いたらモウ1台繋げてパスの分散クラック実験・・・するつもりは無かったでつけど。
つか、旧いノートだから年々重くなるノートンはもう居れたくないのでつ。
毎年金払うのも嫌だし。
フイルタしてログだけ取れればいいでつよ。軽いフリーのヤシにしまつ。

でも、パッチ当てたらとたんに調子良くなりまつた(w


109 :94:03/08/12 23:13
>>96
>>102
無礼な訊き方にもかかわらず丁寧なレスをして頂き恐縮です。
反省してます。
私はWBのファイアウォールの設定でポート135を止めました。
止めてない間はガンガンきてました。

110 :名無しさん@お腹いっぱい。:03/08/12 23:21
>>105
WORM_MSBLAST.A - 特徴や対応方法など。トレンドマイクロ

W32.Blaster.Worm - 被害状況や感染予防策、駆除の方法など。シマンテック

W32/Lovsan.worm - 特徴や駆除方法など。ネットワークアソシエイツ

111 :名無しさん@お腹いっぱい。:03/08/12 23:22
パッチがインストールされてるか調べるにはどうするのですか?

112 :名無しさん@お腹いっぱい。:03/08/12 23:23
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html
> このワームには次のテキストが含まれていますが、画面に表示されることはありません。
>
> I just want to say LOVE YOU SAN!!
> billy gates why do you make this possible ? Stop making money and fix your software!!

↑の2行目は外出だが激しく同意。
でも、1行目の"SAN"って何?

113 :Europe:03/08/12 23:26
We're leaving together But still it's farewell
And maybe we'll come back To earth, who can tell?
I guess there is no one to blame We're leaving ground (leaving ground)
Will things ever be the same again?

It's the final countdown... the final countdown... Ohhh


http://fiw.web.infoseek.co.jp/80s/img/029.jpg

114 :名無しさん@お腹いっぱい。:03/08/12 23:26
>>111
>>35>>37

115 :名無しさん@お腹いっぱい。:03/08/12 23:27
>>114
ありがとうございます。

116 :名無しさん@お腹いっぱい。:03/08/12 23:28
>>112
SON(息子)のことじゃないかな。


117 :名無しさん@お腹いっぱい。:03/08/12 23:29
>>112
サンマイクロシステムじゃない?
綴り違うけど、MSについて書いてるし。

118 :名無しさん@お腹いっぱい。:03/08/12 23:29
今回のウィルスの被害数は、やっぱりかなり多いんですか?

119 : :03/08/12 23:29
亜種が出てくる予感。

120 :97:03/08/12 23:32
何度もすいません。
WINDOWS\PrefetchにMSBLAST.EXE-09FF84F2.pfっていうのがありました。
これを削除すればいいのですか?

121 :名無しさん@お腹いっぱい。:03/08/12 23:34
>>120
削除してOK。

122 :名無しさん@お腹いっぱい。:03/08/12 23:34
キタ━━━(゚∀゚)━━━!!!!!

これこれ!いまカキコしようとしてた。!!!
トレンドマイロ糞ったれバスター処理できず!しね。
もう使わない!つぎからノートンにする!!

WORM_MSBLAST.A
だね。隔離すらできまっせーん。
とりあえず手動で拡張子変更して再起動はまぬがれてるが。

これけっこう大規模??
ギコナビってかんけいある?ギコナビつかうと妙な文字化けしたメッセージ
よくでるのだが、
あと最近だとMSNメッセ6を入れたなあ。関係あるのか

123 :名無しさん@お腹いっぱい。:03/08/12 23:35
感染したら
■ 1.■ まず迷惑だからネットワークから切断しろ
■ 2.■
Ctrl+Shift+Escでタスクマネージャを起動
msblast.exeのプロセスの終了
■ 3.■
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
のmsblast.exeを削除
■ 4.■
135/TCP 135/UDP 139/TCP 139/UDP 445/TCP 445/UDP へのアクセスを阻止
or
DCOM の無効化
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE
EnableDCOMの文字列値を N に変える
■ 5.■ 再起動
■ 6.■ msblast.exeを検索し削除。一応レジストリも検索
■ 7.■ ネットに接続し修正プログラムを適用
http://www.microsoft.com/japan/technet/security/bulletin/ms03-026.asp


124 :97:03/08/12 23:35
みなさん、ありがとうございました

125 :名無しさん@お腹いっぱい。:03/08/12 23:36
【初心者はこれ読め】msblast.exeの発見法・駆除方法まとめ【上から順番に読んで実行すれ】

        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/238
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/240

 ■一連の簡潔な流れ■
パッチをダウンロード→再起動→msblast.exeを終了させる
→レジストリを編集してmsblast.exeが自動起動しないようにする
→再起動→無料駆除ツールで最終チェック
※ポートをふさぐとか、サービスを停止するとかは上級者向けです。上級者は>>123参照
※初心者はセキュリティホールをまず塞いでください、話はそれからだ

126 :名無しさん@お腹いっぱい。:03/08/12 23:36
俺はライブ2chなんだけど文字の下に波線がでるんだけど・・・。

127 :名無しさん@お腹いっぱい。:03/08/12 23:38
KB823980をインストールすれば大丈夫だよ。

128 :名無しさん@お腹いっぱい。:03/08/12 23:38
>>117
なるほどねえ。
しかし、ワームについてはサンの方が先輩なんだが(w

129 :名無しさん@お腹いっぱい。:03/08/12 23:39
ネット始めて5年。初めてウイルスに感染しました。NHKのニュースで
ウイルスだと分かりましたw
WINNYをやっているのでファイアウォールを解除していたから、そこを
上手く突かれたなって感じです。

130 :名無しさん@お腹いっぱい。:03/08/12 23:41
とりあえずパッチ当てて駆除ツールで削除したのですが、これ以上何かした方がいいのでしょうか。

131 :名無しさん@お腹いっぱい。:03/08/12 23:43
>>130

その中間段階の「msblast.exeを終了させる→レジストリを編集してmsblast.exeが自動起動しないようにする」
は、やった?>>125参照


132 :  :03/08/12 23:43
ポートを閉じる ■
Win XP の場合
1. 「コントロールパネル」「ネットワーク接続」で、使用している接続、つまり
  電話は「ダイアルアップ接続」、ADSL CATV などは「ローカルエリア接続」
  無線LAN は「ワイアレス ネットワーク接続」のアイコンを右クリック、
  「プロパティ」の画面を出す。
2. 「詳細設定」の画面で、上の「インターネット接続ファイアウォール」にチェックを付ける。
3. 下の「設定」をクリックし、「サービス」のリストで
  TCP 135、136、137、138、139、445 などの項目が無いか、またはチェックが入っていない
  ことを確認。[OK] で設定画面を閉じる。


俺エアーエッジなんだが、↑みたいな手順でやっても、そもそもみんなが言ってる135とかのポートなんか一個もないんだけど・・・。

133 :名無しさん@お腹いっぱい。:03/08/12 23:44
>>132
だったらいいんだよ

134 :  :03/08/12 23:48
>>133
サンクス。安心した。
エアーエッジだから簡単に感染しちゃったのかな?

135 :名無しさん@お腹いっぱい。:03/08/12 23:49
ノートンのアップデートが全然繋がらないんだけど・・

136 :名無しさん@お腹いっぱい。:03/08/12 23:50
ネットで広がる新種ウイルス猛威 日本企業でも業務混乱
http://www.asahi.com/science/update/0812/002.html

137 :名無しさん@お腹いっぱい。:03/08/12 23:50
>>135
く・・・135狙ってたのに・・・

138 :名無しさん@お腹いっぱい。:03/08/12 23:53
>>131
やってません・・・・・・

139 :名無しさん@お腹いっぱい。:03/08/12 23:53
つか、これDCOMだけ停止すれば良いのか?
rpcは停止しないでも良いのか??

140 :名無しさん@お腹いっぱい。:03/08/12 23:55
>>134
問題のポートが開いていなければ、そもそも感染したはずはないんだけど

141 :名無しさん@お腹いっぱい。:03/08/12 23:57
>>139
停止して正常に再起動できるものならしてみろ

142 :名無しさん@お腹いっぱい。:03/08/12 23:57
>>138
それじゃ、>>125のリンク先参照してやっていないところだけやって再起動してね

143 :  :03/08/13 00:00
>>140
初心者なもんでよく分からん。。感染したのは間違いないっす

144 :名無しさん@お腹いっぱい。:03/08/13 00:00
>>139
どうしたら良いかわからない人は
まずアクセスログを確認してください。
     
■アクセスログの見方(Windows2000.XP)■

1 .スタート>コントロールパネル>ネットワーク接続。を開いて

2 .Ctrl+Altを押しながら全角/半角キーを押す。

4. ダイアログが出てきたら「はい」>「適用」を押してダイアログを閉じる。

5. CDドライブのイヤホンジャックに指を軽く触れながら取り出しボタンを押すと
  トレイに紙ペラが入っているのですぐに捨てる。

145 :名無しさん@お腹いっぱい。:03/08/13 00:01
【初心者はこれ読め】msblast.exeの発見法・駆除方法まとめ【上から順番に読んで実行すれ】
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/199
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/238
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/240

 ■一連の簡潔な流れ■
パッチをダウンロード→再起動→msblast.exeを終了させる
→レジストリを編集してmsblast.exeが自動起動しないようにする
→再起動→無料駆除ツールで最終チェック
※ポートをふさぐとか、サービスを停止するとかは上級者向けです
※初心者はセキュリティホールをまず塞いでください、話はそれからだ

 ■初心者の質問はこちらで受け付けています■
【msblast】RPCの異常終了専用スレ【カウントダウン】
http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/

※上記スレッドでは現在、殺到する被害者に懇切丁寧に教えてくれる導師を募集中です

146 :名無しさん@お腹いっぱい。:03/08/13 00:01
>>144
それはあなたのPCにしか使えない方法ですが?

147 :名無しさん@お腹いっぱい。:03/08/13 00:01
同じISPの人間から大量にアタックされるな

148 :名無しさん@お腹いっぱい。:03/08/13 00:03
だから!遅すぎたと言ってるんだ!

149 :名無しさん@お腹いっぱい。:03/08/13 00:04
>>143
どんな現象を見て「感染したのは間違いない」と判断したのかな?
もし、本当に感染しているのであればポートが閉まっていることを確認するだけではなく駆除までやる必要がある。

まあ、何も考えず>>125の通りすることがお勧め。

150 :名無しさん@お腹いっぱい。:03/08/13 00:04
exeを終了させずにレジストリ消しちったけど問題ないよな。
どのみち再起動させちゃえば一緒だし。

・・・今のところは平気だが・・・

151 :名無しさん@お腹いっぱい。:03/08/13 00:04
こいつのせいで数時間も潰れた。
最初からここ見とけばよかったな。
問題解決したら、なんかすごくイイ気分だ。

152 :名無しさん@お腹いっぱい。:03/08/13 00:05
時間無駄にしたから
気分悪い

153 :149:03/08/13 00:05
>>149
>>125の情報より>>145の方が新しいようだね。こっちを参考にして

154 :名無しさん@お腹いっぱい。:03/08/13 00:05
>>148

今回のはむしろHOSだろ?

155 :初心者:03/08/13 00:05
ノートンのシステム状態が緊急注意なんですが、なんかやばいのでしょうか?

156 :名無しさん@お腹いっぱい。:03/08/13 00:05
何かさっきいきなりネット中にPCフリーズしてまったく何も効かなくなって仕方ないから電源切った
Yahoo!のページ見てたらニュースのところにXPのセキュリティホールがどうこうってニュースがあったから
それかな?と思ってとりあえずwindows updateを調べてみたけど新しい更新はありませんって言われた
いちおう、どっかにリンクがあったので修正ファイルをインスコしておいた
回線が遅かったのは直った
レジストリとか調べたけどmsblast.exeっていうのはなかった
感染とかはしてなかったということでいいのかな?

157 :名無しさん@お腹いっぱい。:03/08/13 00:06
>>142
了解しました。

158 :名無しさん@お腹いっぱい。:03/08/13 00:07
>>149
強制再起動させられたんだろ。多分。

159 :名無しさん@お腹いっぱい。:03/08/13 00:13
>>156
そんなになるまでどうして放っておいたんだ!

160 :名無しさん@お腹いっぱい。:03/08/13 00:13
>>156
こまめにWindowsUpdateしていて、新しい更新がないということなら大丈夫だね。
最初にPCがフリーズしたように見えたのはネットワークが遅かっただけかも知れない。
いま、このワームのせいでネットワークが異常に込み合っているからね。

161 :名無しさん@お腹いっぱい。:03/08/13 00:18
さっきアップデートしたノートンでスキャンしたら
ブラスターが見つかったんでシモンスのHPにあった
駆除ソフトをダウソして実行したんだけど
ブラスターは見つかりませんでしたって出たから
ネット始めたらカウントダウン再起動したよ。
俺のとこにあるウイルスはどうなってんの?

162 :名無しさん@お腹いっぱい。:03/08/13 00:20
>>161
【初心者はこれ読め】msblast.exeの発見法・駆除方法まとめ【上から順番に読んで実行すれ】
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/199
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/238
        http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/240

 ■一連の簡潔な流れ■
パッチをダウンロード→再起動→msblast.exeを終了させる
→レジストリを編集してmsblast.exeが自動起動しないようにする
→再起動→無料駆除ツールで最終チェック
※ポートをふさぐとか、サービスを停止するとかは上級者向けです
※初心者はセキュリティホールをまず塞いでください、話はそれからだ

 ■初心者の質問はこちらで受け付けています■
【msblast】RPCの異常終了専用スレ【カウントダウン】
http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/

※上記スレッドでは現在、殺到する被害者に懇切丁寧に教えてくれる導師を募集中です

163 :名無しさん@お腹いっぱい。:03/08/13 00:24
>>162
うざい

>>161
ノートンが駆除したから見つからないのでは?
そして、もう一度感染してカウントダウンが始まり再起動

164 :名無しさん@お腹いっぱい。:03/08/13 00:26
>>163
いや、再起動する理由を教えただけではどうにもならないから、やっぱり>>162の通りにやってもらう方がいいのでは?
それとも>>162の内容に問題があるのか?

165 :名無しさん@お腹いっぱい。:03/08/13 00:27
>>162
さっきも1時間ぐらいかけてスキャンしたんだけど、ダメなんですよ。
XP用のMS03-26用パッチ実行してもバージョンが違いますとか出てお手上げ。
32も64も試したんだけどね。
ちょっと2000でも試してみるわ。

166 :139:03/08/13 00:28
>>141
起動しましたが何か?
135もちゃんと閉じてましたが何か?


・・・・・強いてあげればネットワーク絡みで2・3点問題有ったのでrpcはサービス起動設定戻しましたが何か?

167 :名無しさん@お腹いっぱい。:03/08/13 00:31
「何か?」
は、連呼しないほうがいいよ

168 :名無しさん@お腹いっぱい。:03/08/13 00:35
>>166
正常に起動できてないだろ

169 :名無しさん@お腹いっぱい。:03/08/13 00:36
2000からバージョナップしたXPだからもしやと思って
2000用のパッチも試してみたけどダメですた。

170 :無料動画直リン:03/08/13 00:37
http://homepage.mac.com/miku24/

171 :名無しさん@お腹いっぱい。:03/08/13 00:37
みんなもバージョナップしようぜ

172 :名無しさん@お腹いっぱい。:03/08/13 00:37
>>163
あっ、そういや、削除できないから検疫とかいうのを
勧められてそれにしますた。

173 :名無しさん@お腹いっぱい。:03/08/13 00:38
>>165
駆除はできても対策していないからすぐまた感染しているようだね。
XPに2000のパッチを当てても意味がないので、Windows Updateを試してみる方がいいと思う。

174 :名無しさん@お腹いっぱい。:03/08/13 00:39
>>169
>123
他に怪しいモノ動いてないか調べろ

175 :名無しさん@お腹いっぱい。:03/08/13 00:39
急いでWinnyでNorton拾ってきたよ

176 :名無しさん@お腹いっぱい。:03/08/13 00:42
>>173
やってみます。
>>174
なんか123のは詳しいやり方とか書いてないし用語がワカラン。

177 :名無しさん@お腹いっぱい。:03/08/13 00:42
>>175
ワロタ

178 :名無しさん@お腹いっぱい。:03/08/13 00:44
>>176
パッチ当ててからまた駆除するのを忘れずに

179 :名無しさん@お腹いっぱい。:03/08/13 00:50
>>175
せめて体験版と言えってw

180 :名無しさん@お腹いっぱい。:03/08/13 00:51
>>176
どこが難しいの

>31
>W32.Blaster.Wormは、
>ユーザがDCOM RPCの脆弱性を解消する修正プログラムを
>適用できないようにするために、windowsupdate.comに対し
>サービス拒否攻撃を仕掛けようとします。

迷惑だからネットワークから切断してください

181 :名無しさん@お腹いっぱい。:03/08/13 00:52
MSBLAST.EXE-09FF84F2.pfというファイルがあったのですが、これは削除するべきものなのでしょうか

182 :名無しさん@お腹いっぱい。:03/08/13 00:52
Windows2000での感染ではエクセルやIEが開かなくなったりした人もいるようだ。
ウィルスはすでにないのに状況変わらず、何が起こっているのやら・・・・

183 :181:03/08/13 00:53
定期的に同じ質問出てましたな、失礼。

184 :名無しさん@お腹いっぱい。:03/08/13 00:56
変なファイルは全部削除汁

185 :名無しさん@お腹いっぱい。:03/08/13 00:58
さっき、トイレに行く前にウンコが出ました
どうすればいいでしょうか??


186 :名無しさん@お腹いっぱい。:03/08/13 00:58
>>180
>>31は16日以降に有効になるDoS攻撃のことを言っているので、現時点では関係ないだろ。
ただ、それとは別に通常のアクセスが集中してWindowsUpdateが遅くなってしまうのは仕方がないな。
いま自分でやっているけど、すごく遅いがまだ何とか使えそう。

187 :名無しさん@お腹いっぱい。:03/08/13 01:01
みんな楽しそう・・・

188 :名無しさん@お腹いっぱい。:03/08/13 01:01
コレ感染して、ネットで調べることもできなくなっている初心者がたくさんいるんだろうなぁ・・・

189 :名無しさん@お腹いっぱい。:03/08/13 01:04
>>185
パンツを捨て
尻を洗う


190 :名無しさん@お腹いっぱい。:03/08/13 01:06
>>185
それだけでは原因がよく分からないが、一般的には以下の手順を取るべきだろうな。
1. ウンコが出ないようにする
2. 出てしまったウンコを削除する

191 :名無しさん@お腹いっぱい。:03/08/13 01:07
>>185
そのウンコを食べて
便所で脱糞する

192 :名無しさん@お腹いっぱい。:03/08/13 01:08
かなり感染率高いようだよ。企業でもかなり感染している。
7月半ば以降Windowsの修正パッチをあてておらず、
ウィルスソフトの更新を8/11に行っていないと感染する可能性あり。
(8/10以前のウィルスシグニチャでは発見できない。)
感染したらネットにつなぎにいけず修正パッチも当てられない。
レジストリをいじれなければmsblastの実行も止められない。
excelやwordやIEが起動できなくなるケースもあるとのこと。
まだ、ウィルスの機能に不明な点も多々ある。

193 :名無しさん@お腹いっぱい。:03/08/13 01:09
ホーッ、賑わってるなぁ。コイツの所為で知り合いに
リカバリ依頼されたぜ…鬱

194 :名無しさん@お腹いっぱい。:03/08/13 01:09
パンツやズボンから漏れないように裾を掴んでとりあえずトイレまで行く


195 :名無しさん@お腹いっぱい。:03/08/13 01:10
>>185
ちゃんと対策ツールを入れろ
http://www.symantec.co.jp/dappun/omutu/tukero

196 :名無しさん@お腹いっぱい。:03/08/13 01:11
>>185
ウンコをトイレに流し、新しい下着に交換する。
記憶を直接削除し、体を布団の中でシャットダウンして下さい。
間違ってそのままシャットダウンすると、翌日異常が発生します。

197 :名無しさん@お腹いっぱい。:03/08/13 01:13
>>192
Nimdaの教訓が全く生かされず…
たった2年前の事なのに。

198 :名無しさん@お腹いっぱい。:03/08/13 01:14
こういったとき殺伐としそうなもんだが
なぜかこのスレはほのぼのとしてるな

199 :名無しさん@お腹いっぱい。:03/08/13 01:14
>>198
それは>>185のおかげ

200 :名無しさん@お腹いっぱい。:03/08/13 01:14
某社の基幹ネットはゴミパケで溢れていた_| ̄|○

201 :名無しさん@お腹いっぱい。:03/08/13 01:15
スラマーの教訓生かされず。半年前の事なのに

202 :名無しさん@お腹いっぱい。:03/08/13 01:15
てか>>144見て大爆笑なんだけど、
みんなはスルーなの?

203 :名無しさん@お腹いっぱい。:03/08/13 01:17
>>198
まあ、>>185の貢献大だが、それ以外に助けを求めてくる香具師の数が制御可能な範囲にとどまっているからだろうな
そろそろ初心者板の方は破綻しそう

204 :名無しさん@お腹いっぱい。:03/08/13 01:17
スラマーってスマップみたいな格好してる人のこと?

205 :名無しさん@お腹いっぱい。:03/08/13 01:18
http://www.fmworld.net/
各PCメーカーはてんてこ舞いな様だ

206 :名無しさん@お腹いっぱい。:03/08/13 01:19
それよりもママン、シマンテックの対策ツール途中で失敗するよ・・・

207 :名無しさん@お腹いっぱい。:03/08/13 01:20
馬鹿が感染するこの現状を見て
ウィルスの作者は楽しいだろうな


208 :名無しさん@お腹いっぱい。:03/08/13 01:20
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください


209 : ◆42.195kmAM :03/08/13 01:20
お盆休みに入ってるわけだが、SEは呼び出し食らうのか?

210 :名無しさん@お腹いっぱい。:03/08/13 01:22
>>209
呼び出されたが帰れる距離内にいない(w

211 :名無しさん@お腹いっぱい。:03/08/13 01:23
>>210
そうそう!その手があるじゃないか!

212 :名無しさん@お腹いっぱい。:03/08/13 01:24
>>208はスルーで

213 :名無しさん@お腹いっぱい。:03/08/13 01:26
Y2Kのとき急に名古屋に出張に行かされ、自分の結婚式に遅刻しそうになった先輩を思い出した。

214 :不明なデバイス:03/08/13 01:26
指定されたポートをノートンで閉じて、アラート表示ONにしといたら、
すげーよ。さっきから、連続で出っ放し。

215 :名無しさん@お腹いっぱい。:03/08/13 01:27
>>209
16日以降のウインドウズアプデートの対応状況予測すると、、、
16日までにカタ付けた方がましだと思われ。
17日にパニク食らいたく無いから、漏れは上司にチクッて呼び出しかけさせるよ。

216 :名無しさん@お腹いっぱい。:03/08/13 01:31
これだけパッチを当ててない人がいるなんて困ったものだ。

私はお盆は休ませていただきます。呼び出されても行かねぇよ

217 :名無しさん@お腹いっぱい。:03/08/13 01:31
MSのUpdateサイトが生きてるうちに、全OS用のパッチを
盆明け用にGetしておくべきだな。

218 :名無しさん@お腹いっぱい。:03/08/13 01:33




 あほのごつOutPost入れてみましたが、ログの見方がわかりません。





219 :210:03/08/13 01:35
会社は断ったが、親戚にサポートを強制されそうな悪寒(w

220 :名無しさん@お腹いっぱい。:03/08/13 01:35
再起動が見たいってだけでDMZに未対策のWin2kを(´・ω・`)コイヨ

221 :215:03/08/13 01:35
>>216
ふざけんな!
営業課の溜まりまくった受注リスト17日に捌くのは漏れだぞ!

管理部の部長にに報告汁!!


222 :名無しさん@お腹いっぱい。:03/08/13 01:36
>>216
漏れはポートを閉じてないことに驚いた

223 :216:03/08/13 01:38
>>221
実は私は部長だったりする(w

224 :名無しさん@お腹いっぱい。:03/08/13 01:39
>>222
Winnyやるためにポート全開放にしちゃっている香具師が多いみたい
ヽ(`Д´)ノ

225 :名無しさん@お腹いっぱい。:03/08/13 01:40
>>224
nyの為に全解放はありえない。

226 :名無しさん@お腹いっぱい。:03/08/13 01:42
WINNTフォルダが空っぽですがこれは???

227 :名無しさん@お腹いっぱい。:03/08/13 01:42
>>225
本来あり得ないんだけど、よく分かんないからそうしちゃっている椰子多いみたいだよ
全開放というかファイアウォール機能の無効化かな?
>>129みたいな椰子

228 :名無しさん@お腹いっぱい。:03/08/13 01:43
>>226
遣っちゃいましたか?

229 :215:03/08/13 01:44
>>223
あ。
そう言えば、漏れの同期の鈴木は実家帰らないって言ってたんで。。

・・・コキ使ってやって下さい!

230 :名無しさん@お腹いっぱい。:03/08/13 01:44
13日休みにしているんだが、おもしれーから、昼前ぐらいに会社に行って
漏れのマシン(win2000)の電源入れておこう。たんまりログとれるぜ(w

231 :名無しさん@お腹いっぱい。:03/08/13 01:44
>>226
表示されていないだけでは?

232 :名無しさん@お腹いっぱい。:03/08/13 01:46
>>227
意味無いじゃんねw

233 :名無しさん@お腹いっぱい。:03/08/13 01:47
>>226
エクスプローラからは見えるんだけどね。

234 :名無しさん@お腹いっぱい。:03/08/13 01:47
パッチ当てて駆除したので寝ます

235 :名無しさん@お腹いっぱい。:03/08/13 01:47
>>232
ワームにやられるリスクを度外視してでもWinnyやることが最優先なら正しい選択な訳だが
傍から見たら勘弁してくれと

236 :216:03/08/13 01:51
>>229
うちの部に鈴木っていなかったようなきがするんだが(w

まぁ、誰かがこき使われるんだろうな。某課長あたりが頑張ってくれるだろう(w
今日眠れない同僚に黙祷。

と言うわけで寝る。

237 :名無しさん@お腹いっぱい。:03/08/13 01:58
そんなことより聞いてくれよ、このスレに関係あることなんだけどさ。
昨日Windows Updateしようとしたんです。Windows Update。
そしたらなんか接続できないんです。
で、よく見たらなんか緊急とか書いてあって、パッチを当ててくださいとか書いてあるんです。
もうね、アホかと。馬鹿かと。
お前らな、パッチごときで普段しないWindows Updateしに来てんじゃねーよ、ボケが。
パッチだよ、パッチ。
なんか老人とかいるし。退職後の自由な時間か。おめでてーな。
よーし爺ちゃん最新状態にしちゃうぞー、とか言ってるの。もう見てらんない。
お前らな、後でサポートしてやるからその回線よこせと。
Windows Updateってのはな、もっと緊張を持ってやるべきなんだよ。
Update失敗で起動しなくなってもおかしくない、
当てるか放置するか、そんな雰囲気がいいんじゃねーか、初心者はすっこんでろ。
で、やっとUpdate出来るかと思ったら、次の奴が助けてください、とか言ってるんです。
あのな、助けてくださいなんてきょうび流行んねーんだよ、ボケが。
得意気な顔して何が助けてくたさいだ。
お前は本当に助けてほしいのかと問いたい。問い詰めたい。小一時間問い詰めたい。
お前、助けてほしいって言いたいだけちゃうんかと。
Update通の俺から言わせて貰えば今、Update通での間での最新流行はやっぱり、
Windows Me、これだね。
Windows Me。これが通のOSの選び方。
Meってのはパッチ当ての必要が少なくなってる。その代わりサポート期間短め。これ。
で、Meに最新セキュリティソフト。これ最強。
しかしMeはOS自体が不安定という危険も伴う、諸刃の剣。
素人にはお薦め出来ない。
まあ、お前らド素人は、ドリームキャストでネットしてなさいってこった。

238 :名無しさん@お腹いっぱい。:03/08/13 02:01
>>237
後半の落ちは面白いが、前半に突っ込み所が多すぎ

239 :名無しさん@お腹いっぱい。:03/08/13 02:02
>>237
43点 精進しなさい。

240 :237:03/08/13 02:03
ショボーン(´・ω・`)修正きぼん。

241 :名無しさん@お腹いっぱい。:03/08/13 02:12
>>240
突っ込みだけで勘弁。修正はお任せする。

> そしたらなんか接続できないんです。
> で、よく見たらなんか緊急とか書いてあって、パッチを当ててくださいとか書いてあるんです。

接続できないのにそんな表示が出るのかと

> お前らな、パッチごときで普段しないWindows Updateしに来てんじゃねーよ、ボケが。
> パッチだよ、パッチ。

緊急時でなくてもWindowsUpdateは基本的にパッチを当てにくる所だが

242 :名無しさん@お腹いっぱい。:03/08/13 02:19
>>241
スマソ、後で直してみる。どうもね。

243 :名無しさん@お腹いっぱい。:03/08/13 02:20
あ、safeモードでなんとか接続できない物かね?

244 :名無しさん@お腹いっぱい。:03/08/13 02:23
YahooBBがブリッジモデムだから、
相当の被害者数が出ているとかいないとか。

245 :名無しさん@お腹いっぱい。:03/08/13 02:26
>>244
ああ、それかもね。

246 :名無しさん@お腹いっぱい。:03/08/13 02:28
svchost.exeの不正な処理というのが出て、このスレで見られるような
現象が起こっていたので、パッチをあてました。
しかし、msblastの駆除ツール、stingerではウイルスらしきものは
見当たりませんでした。不正な処理も起こらなくなりました。
これは直ったと思ってよいですか?
それとも未知のウイルスがまだ入っていると考え、まだ安心してはならないですか?


247 :名無しさん@お腹いっぱい。:03/08/13 02:34
>>246
いいんじゃね?

248 :名無しさん@お腹いっぱい。:03/08/13 02:34
>>246
>>3の「感染済みの人は」以降の手順を実行してみて、msblast.exeのプロセスが見付からず、レジストリに
該当エントリがなく、msblast.exeファイルも見付からなければとりあえず今回のワームには感染していない
か、無事駆除されたかのどちらかと思ってよい。


249 :名無しさん@お腹いっぱい。:03/08/13 02:36
東京のCATVユーザーなのですが、ログから135と4444のアクセス集計してみました。

なんか、昨日の00時〜今までで1000件越えるユニークなホストからの
アクセスをGETしてるんですが、近隣のアドレスからくるもので
これなんだから、かなりの台数やられてますねこれ。

ちなみに、結構企業のからのアクセスもあります。
なんか、Webサイトのdb鯖からアクセスもw

250 :名無しさん@お腹いっぱい。:03/08/13 02:38
>>246
>>247

了解しました。
ありがとうございます。
明日からの仕事に影響が出ないで良かったです。


251 :名無しさん@お腹いっぱい。:03/08/13 02:48
昨年もやっぱり連休で影響受けるのでは、という話があったけど、
明らかに今回の方が被害(つーかウチにくるトラフィック)が
おおい。その理由は暴きたいね。

1.利用者が増えた・・・2倍、3倍に増えているわけではない 可能性小
2.MSRPCバッチの出た時期、適用のタイミングが明確に遅かった
→せめてSP4に入っていれば少しは良かったか?
3.増殖の行い方、防御策への対抗措置が精練されている
→今回はこれだよな。

今後、今回の対策(ってもMSへのDDOS攻撃対応はどうすんねん)を
踏まえた新たなるワームが出てくるわけだな。
しかもタイミングは年末年始とか来るわけだな。

正直、DDoS対象がMSで良かったとなんとなく思っている自分だが、
次のやつがあっちをあー言う風に攻撃するやつだったらどうすんだべ。


252 :名無しさん@お腹いっぱい。:03/08/13 02:55
今さらすみません。

RPCは停止させた、というかどうかは分からないのですが、
カウントダウンはおさまりました。
次に修正パッチや削除プログラムをダウンロードしようと思って
ここに載っているURLをクリックすると
「エラー Connecting To Shell」みたいなエラーが出て
ページが開けないのですが・・・。
お気に入りに入ってるページなどは開けます。

対処策をご教授下さい!

253 :名無しさん@お腹いっぱい。:03/08/13 02:56
このウイルスはOSの種類(98SE,ME,2000,XP)に関係なく感染するのでしょうか?

254 :名無しさん@お腹いっぱい。:03/08/13 03:02
>>252
氏ね

255 :名無しさん@お腹いっぱい。:03/08/13 03:03
>>253

1を読めって思ったら1には書いてなかったのね。
98SE,MEは関係御座いませぬ。

DCOMの分散トランザクション(だっけ?)を使用している、
Win2kとXPに関係がございます。・・・・たしか。

256 :名無しさん@お腹いっぱい。:03/08/13 03:04
再起動ばっかで最新版に更新する時間も無くて
イラついて自ら強制終了
それから再起動したら自動的に終了されることは無くなった。
それからWinとノートンの更新をしてスキャンをしてみたら
感染ファイル1で削除

これで安心していいものかどうか、疎いから読んでもよく
分からない自分が情けない・・・勉強しなくちゃな

257 :名無しさん@お腹いっぱい。:03/08/13 03:05
>>253
98とMEは関係ないよん。

258 :名無しさん@お腹いっぱい。:03/08/13 03:05
>>254
すみません。逝ってきます・・・

259 :名無しさん@お腹いっぱい。:03/08/13 03:05
>>255
レスありがとうございます。

260 :名無しさん@お腹いっぱい。:03/08/13 03:10
C\WINDWS\PREFETCH に、MSBLAST.EXE-1C3A3376.PF というファイルがあるのですが
削除してもよいのでしょうか?

261 :名無しさん@お腹いっぱい。:03/08/13 03:10
感染してるんだけどファイアーヲールにチェック入れておけばパッチとかはDLして解決しなくてもいい?
昨日これで偉い目にあってかなり凹んでるのですが。。。パッチとか意味解らなくて・・・

262 :名無しさん@お腹いっぱい。:03/08/13 03:14
>>261

感染してるんなら、
1.ファイヤーウォールにチェックを入れる。
2.どっかのWebサイトにいってウイルス駆除ツールをDL
3.DLしたツールでウイルスを駆除
4.Windowsの該当パッチを適用。

が必要になるかと思われ。
意味わからんではまりそうなら、身近な知人に聞くべし。

263 :名無しさん@お腹いっぱい。:03/08/13 03:17
>>261
ファイアーウォールは予防の役割しかないので感染したものには無力
>>162のリンク先の手順を最初から実行してください

264 :名無しさん@お腹いっぱい。:03/08/13 03:22
>>263
ウィルス選んでプロセスの終了を選んだのでいいの?
停止させるってここでは書かれてるんだけど停止って項目はないので・・・
なんか警告出て怖いので聞きにきました。。お助け下さい

265 :名無しさん@お腹いっぱい。:03/08/13 03:23
これはつまりLANの回線を切れば止まるわけ?

そしてMSBLASTを削除してもまたネットに繋げば繰り返しってこと?
そして、再起動のカウントダウンが始まる理由はウイルスから?それともネットから?

266 :名無しさん@お腹いっぱい。:03/08/13 03:24
>>264
OK

267 :名無しさん@お腹いっぱい。:03/08/13 03:25
すみませんレジリストエディタはどうやって起動すればいいのでしょうか?
お願いします

268 :名無しさん@お腹いっぱい。:03/08/13 03:26
■ 現象 ■
Windows起動後1分程度で「RPC の問題で…」などのメッセージが出て、
カウントダウン後、再起動してしまう。

■ 被害 ■
msblast.exe というプログラムが仕組まれる。これが外部と何かしている模様。

■ 緊急対策 ■
・ファイアウォールで TCP(&ついでにUDPも) 135、137、138、139、445 を閉じる。
・MSCONFIG で RPC を止める。(不要?)
・MS03-26用パッチをあてる。(パッチはここで↓)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
再起動。
・msblast.exe が有れば、停止させ、実体、レジストリ、スタートアップとも削除。
スタート→ファイル名を指定して実行"regedit"
windows auto updateを削除。

【msblast.exeの停止の仕方】

ctrl+alt+delでタスクマネージャを起動

「プロセス」のタブに切り替えてmsblast.exeを選択

「プロセスの終了」を押す

後はC:\WINDOWS\system32かどこかのmsblast.exeをゴミ箱に捨てるだけ
終了。




269 :名無しさん@お腹いっぱい。:03/08/13 03:28
MSBLAST.EXE-09FF84F2.pfも削除。(害はないが、不要)


270 :名無しさん@お腹いっぱい。:03/08/13 03:28
>>267
起動の仕方もわからん奴はいじらん方がいい。
pcの電源落として、明日、詳しい友達に直してもらえ。

271 :名無しさん@お腹いっぱい。:03/08/13 03:28
>>260へ、>>268-269見て。

272 :名無しさん@お腹いっぱい。:03/08/13 03:30
>>267
1・スタートボタンを押す
2・ファイル名を指定して実行
3・regedit と入力

273 :名無しさん@お腹いっぱい。:03/08/13 03:31
こりゃ、キリが無いな。
exe実行だけでOKなのは出ないのか。

そういうウィルスは沢山あるがw

274 :名無しさん@お腹いっぱい。:03/08/13 03:31
停止までは出来たけど↓のが全然意味不明

・msblast.exe が有れば、停止させ、実体、レジストリ、スタートアップとも削除。
スタート→ファイル名を指定して実行"regedit"
windows auto updateを削除。

スタート→ファイル名で"regedit"入れたら変なの出てきてるけど
どこの+をクリックしたらいいのか解りません

275 :名無しさん@お腹いっぱい。:03/08/13 03:32
リンクが開かなかったりコピー&ペーストが
できない症状も、コレが原因ですか?
直らないです。

276 :名無しさん@お腹いっぱい。:03/08/13 03:34
機能からネット中に勝手に再起動、(落とされる?)のだけどこれのせい?
カウントダウンは始まらないし、msblast.exeは見つからなかった。

これに感染したpcに攻撃されているのか?

277 :名無しさん@お腹いっぱい。:03/08/13 03:35
ていうか思いっきり感染してっけどさ、昨日めっちゃ警告でて落とされまくったけど
FWにチェック入れて再起動してから何時間も出てないぞw
もうめんどいしどうせもう大丈夫っしょ?また出始めたりするのか?しないだろ?

278 :名無しさん@お腹いっぱい。:03/08/13 03:35
>>274
>>3でもう少し詳しく説明している

279 :名無しさん@お腹いっぱい。:03/08/13 03:37
パッチは64bitと32bitのどっちをインストールすればいいのですか?

280 :名無しさん@お腹いっぱい。:03/08/13 03:37
>>277
お前みたいな奴がいるから・・・

281 :名無しさん@お腹いっぱい。:03/08/13 03:39
>>278
そこ見たけど触る+の部分は解ったけどそこからまた枝分かれになってて全然解りません
+押してから上から何番目の+押すの?

282 :277:03/08/13 03:40
>>280
っていうか出なくなったもん、まじで
俺とかPC全然解らねえしめんどいからこんなのしたくない

283 :名無しさん@お腹いっぱい。:03/08/13 03:41
>>282
個人だからこれでいいけど、法人だとこのまま逆切れする奴も
いるからなw

まー、諦めて明日は祭りで楽しもうや・・・。

284 :名無しさん@お腹いっぱい。:03/08/13 03:41
>>282
今後、お前のパソコンの個人情報が
だだ漏れすることになるんだぞ?

もう遅かったりして・・・w

285 :名無しさん@お腹いっぱい。:03/08/13 03:42
対策は全て施しました。FW入れてれば平気ですが
切るとさっそく再起動かかります。
パッチきかないんですか?どうしよ・゚・(ノД`)・゚・。

286 :277:03/08/13 03:42
>>284
PCの中身までなんか見られないんだろ?見られるなら嫌だけどよ

287 :名無しさん@お腹いっぱい。:03/08/13 03:44
>>281
それぞれのPCによって環境が違うからわからん。

HKEY_LOCAL_MACHINE→Software→Microsoft→Windows→CurrentVersion→Run

というふうに、順番にたどっていけ。

で"windows auto update"="msblast.exeを削除

288 :名無しさん@お腹いっぱい。:03/08/13 03:45
ルーターのログがとんでもないことに
なってやんの
感染してるヤツはさっさと駆除してねw

289 :名無しさん@お腹いっぱい。:03/08/13 03:45
>>281
何番目かを言うのは難しい(w
まず、最初にHKEY_LOCAL_MACHINEの横の+をクリックすると右側の項目が枝分かれするので、
そこからSoftwareを探してその横の+をクリックする、そうするとさらに右側の項目が枝分かれする
ので、今度はMicrosoftを探して…を続ければ最後にRunがでてくるのでそのフォルダのマークを
クリックすると右側の大きいウィンドウにwindows auto updateが現れるはずでつ。

ぐちゃぐちゃに枝分かれしてわからなくなったら-を全部クリックして元に戻してから最初からやり
直してみてください。

290 :名無しさん@お腹いっぱい。:03/08/13 03:46
>>286
「トロイの木馬」でグーグルで検索してみろよ。
考え方が変わるぞ。

291 :281:03/08/13 03:46
>>3のHKEY_LOCAL_MACHINE押したら出てるけど俺のは出てなかったです
"windows auto update"="msblast.exeが出てない場合はどうすればいいのでしょうか?

とりあえずDLしてインストしてmsblast.exe停止まではしてるんですけど


292 :名無しさん@お腹いっぱい。:03/08/13 03:47
>>286
見られない所か、皆に大公開だ。
これを「プッシュ技術による情報配信」と言うw

293 :名無しさん@お腹いっぱい。:03/08/13 03:47
>>288
オレんとこは1回も来てないよ(´・ω・`)

294 :名無しさん@お腹いっぱい。:03/08/13 03:48
>>285
すでに感染してしまった場合、対策と駆除の両方を実施する必要がある
>>3の「感染済みの人は」以降を参照のこと


295 :名無しさん@お腹いっぱい。:03/08/13 03:49
>>293
上位のルータで該当パケットを止めているのかもね。
ISPから何か連絡なかった?どこかのWebページで告知しているとか。

296 :名無しさん@お腹いっぱい。:03/08/13 03:49
>>291
次にSoftwareを探す

297 :281:03/08/13 03:50
>>289
申し訳ありません ・・・・にしないでお願いですからRUNに行けるまでの
道のり全部書いてください!本当に厨房でまったく解らなくて困っています
助けてください

298 :281:03/08/13 03:52
マイクロソフトまでは行けるんだけど次が解らなくて・・・・
お願いです助けて・・・不安で寝れないです・・・

299 :名無しさん@お腹いっぱい。:03/08/13 03:53
>>298
次はWindowsを探せ

300 :名無しさん@お腹いっぱい。:03/08/13 03:54
夏厨にもシス管にも、いい夏休みの宿題だな

301 :名無しさん@お腹いっぱい。:03/08/13 03:54
>>281
もちつけ

302 :名無しさん@お腹いっぱい。:03/08/13 03:54
>>297
>>3
> HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
とあるけど、そこで\で区切られて並んでいる通りに左から順番に
HKEY_LOCAL_MACHINE, Software, Microsoft, Windows, CurrentVersion, Run
と辿っていけばよい

303 :281:03/08/13 03:55
>>299
いけました!!!!!!次お願いします
助けて下さいお願い

304 :名無しさん@お腹いっぱい。:03/08/13 03:55
>>303
次はCurrentVersion
その次はゴールのRun

305 :名無しさん@お腹いっぱい。:03/08/13 03:56
全HDDフォーマット機能を付けようと思えば付けたれたのかな?>ウイルス作者

306 :名無しさん@お腹いっぱい。:03/08/13 03:56
281のおかげで、2重カキコエラーになってしまったよw

307 :名無しさん@お腹いっぱい。:03/08/13 03:56
優しいヤツ多いのね、セキュリティ板


308 :名無しさん@お腹いっぱい。:03/08/13 03:57
>>305
そうすると、ウイルスが広がらなくなるからな。

309 :名無しさん@お腹いっぱい。:03/08/13 03:58
>>307
281のお願いの仕方がうまいんだと思われ
277と比較したら明らかだろ(w

310 :名無しさん@お腹いっぱい。:03/08/13 03:58
>>308
その辺は時限式にするとかどう?

311 :名無しさん@お腹いっぱい。:03/08/13 03:59
>>294
駆除と対策、両方済ませたんですが・・・
レジストリも消えてるし、system32にあるexeも消えてます。
駆除ソフトで駆除も完了したし、パッチも入れました。
それなのに火壁切るとまた再起動なんです・・・

312 :名無しさん@お腹いっぱい。:03/08/13 04:00
>308 十分拡がってから指定した時刻に・・・とか

313 :名無しさん@お腹いっぱい。:03/08/13 04:01
>>311
それは不思議だが、そもそもなんでわざわざFW切らなきゃなんないの?
もしMXとかnyとか言うんだったらこの際諦めてくれ。

314 :名無しさん@お腹いっぱい。:03/08/13 04:02
MXやnyじゃないです。
ネトゲを友人とやりたいんですが出来なくて・・・
ゲームやらなきゃ問題ないんですけどね。すみません。

315 :名無しさん@お腹いっぱい。:03/08/13 04:02
ポート 4444で待機するリモートシェルとやらで何でも実行できるんだろ?

316 :名無しさん@お腹いっぱい。:03/08/13 04:03
15日以降が怖いな。

317 :名無しさん@お腹いっぱい。:03/08/13 04:03
>>314
それも同じかな。
とりあえずFW有効にして、ゆっくりFWとゲームを両立させるための方法を勉強してね。
検索すればどこかに情報があるはず。

318 :名無しさん@お腹いっぱい。:03/08/13 04:03
>>311
復元を無効にしたか?

319 :名無しさん@お腹いっぱい。:03/08/13 04:04
>>310

実は・・・・・・・























なんてねw

320 :名無しさん@お腹いっぱい。:03/08/13 04:04
>>316
企業のネット管理者も、帰省中だったりするんだろ?
悲惨だよな。

321 :名無しさん@お腹いっぱい。:03/08/13 04:05
>>317
ですね。色々調べてはみたんですが。
その件に関してはもう少し勉強します。
でも根本的に解決できないと他人にも迷惑がかかってるなと。
>>318
しました。困った・・・

322 :281:03/08/13 04:05
一応完了しました、ほんと皆さんが助けてくれなかったら????だったので感謝してます
本当に有難う御座いました

32というのをDLしてインストして再起動して
3つのボタン同時押しでウイルスのを停止にしました
そして言われた通りに進んでRUNまで行き選んで右クリして削除ってやって再起動しました
FWは入れたままにしています

これで完璧でしょうか?不安一杯なので宜しくお願いします

323 :名無しさん@お腹いっぱい。:03/08/13 04:07
>>321
じゃあポートを塞いじゃいなさい

324 :名無しさん@お腹いっぱい。:03/08/13 04:09
>>322
>>3にあるように、msblast.exeというファイルを検索して、あったら削除すれば完璧でつ。
その時、管理者権限が必要かも知れません。これについては、
http://www.atmarkit.co.jp/fwin2k/win2ktips/016admin/admin.html
http://arena.nikkeibp.co.jp/tec/winxp/20021003/102153/
を参照のこと。

325 :名無しさん@お腹いっぱい。:03/08/13 04:10
>>322
完璧などあり得ん。あとは、しっかり市販のアンチウイルスソフトを
入れて、ウイルス定義の更新。ファイヤーウォールと、ウインドウズ
アップデートも忘れずに。

326 :名無しさん@お腹いっぱい。:03/08/13 04:10
わしはうぃん98で今回の騒動は対岸の火事だったのですが、
次回は逃れられるとは限りません。

そこで質問なのですが、らいなすさんのリナックソはビルの窓よりもっぉぃのですか?
それを入れて安定+安全が得られるなら
ちょっとだけ勉強してリナックス入れてみようと思うのですが
皆さんはいかがお考えになられるでしょうか?


327 :名無しさん@お腹いっぱい。:03/08/13 04:10
>>321
>>323が言っているように、ゲームを諦めてFWを有効にしておけば(ポートを締めておけば)他人に迷惑は掛からない。
で、その状態のままFWを有効にしつつゲームできる方法をゆっくり勉強すればよい。

328 :281:03/08/13 04:12
自分みたいな初心者いると説明が面倒だと思うので書いておきます

> 次にレジストリエディタを起動し、
> HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
> にある "windows auto update"="msblast.exeを削除してください。

レジストリエディタの出し方=スタート→ファイル名を指定して実行"regedit"
OKを押したら今度はHKEY_LOCAL_MACHINEの横の+をクリック
次はSoftwareの+でMicrosoftの+でWindowsの+でCurrentVersionの+でRUNをクリック
クリックしたら右に展開されるのでwindows auto update"="msblast.exeを探して下さい
見つかったらそこをクリックして右クリックで削除を選んで下さい

329 :名無しさん@お腹いっぱい。:03/08/13 04:13
>>326
これからの時代に安定・安全などあり得ない。
リナックスも普及してくればウイルスも穴も増えてくる。
ただ、勉強するのはイイ事だよ。

330 :321:03/08/13 04:13
>>327
そうなんですか。安心しました。
それじゃゆっくりと対策を練ることにします( ´∀`)

331 :281:03/08/13 04:14
>>324
あの〜今検索してみたんですが何も出ません
無いって事で万々歳ですか?早く眠りたい・・・

332 :名無しさん@お腹いっぱい。:03/08/13 04:16
>>326
Winをすっぱり諦めるなら、Linuxと言わずOpenBSDとかにすればもっと安心できるかも(w
とは言え、やはり>>329の言う通り、移行すれば完全に安定・安全ということはあり得ない。
あくまでも相対的な話。あと、えてして安定・安全と利便性は両立しないのでその辺も覚悟
しなければならない。

333 :名無しさん@お腹いっぱい。:03/08/13 04:16
>>331
おめでとうございます!おやすみなさい。

334 :名無しさん@お腹いっぱい。:03/08/13 04:17
2ちゃんに繋げる奴はまだいい方なんだろうな。
多分、再起動で苦しんでる奴がものすごい数に・・・

335 :名無しさん@お腹いっぱい。:03/08/13 04:18
1時間で20回、アタックされたよ。

336 :名無しさん@お腹いっぱい。:03/08/13 04:19
>>334
汗かきながら「なんだこりゃ!」と夜中に叫んでいる奴、結構いそう。(藁

337 :名無しさん@お腹いっぱい。:03/08/13 04:20
正直、普段WindowsUpdateもしないくせに、こういう時に嵌まってPCが使えなくなると生活できなくなるほどPC
に依存してしまうのもどうかと思うよ。でも、そういうユーザを大量に作ったのもMSの責任だからなあ。


338 :名無しさん@お腹いっぱい。:03/08/13 04:20
日頃のUPDATEを怠った所為さ、自業自得。


339 :326:03/08/13 04:23
>>329
>>332
夜分遅くにありがとうございます。m(_ _)m
相対的にでも安全性が上がるなら試す価値はありそうですね
大学行った時にでも買ってきます


340 :名無しさん@お腹いっぱい。:03/08/13 04:23
多分、また来年の正月あたりにウイルス騒動が起きて
同じ奴が感染するんだろうに。

341 :281:03/08/13 04:23
昨日の自分

初体験「え?なんだこれ。まあ再起動すれば大丈夫だろ」
再起動後3分カウントダウン開始
    「えっ!うそ!やだ!なにこれ?」
またまた再起動そして即カウントダウン開始
    「アタック?これがアタックって奴なの?そういえばIP出しまくってた」
誰だよ?誰なんだよ!!!!!!!!なんでいじめるんだよ!!
次の日も同じくカウント開始の連続
    「俺恨まれるような事してねえよおおおおおお!!」
この情報を知る、あ〜良かったと安心しました!オヤスミ

342 :名無しさん@お腹いっぱい。:03/08/13 04:26
>>341
おやすみ。
明日は他の厨に直し方を教えてやってくれ。
パソコンに詳しいフリをして・・・

343 :名無しさん@お腹いっぱい。:03/08/13 04:26
>>340
まさしく「喉元過ぎれば」というやつだな

344 :名無しさん@お腹いっぱい。:03/08/13 04:27
どうやら落ち着いたみたいだな
もう寝るからな

345 :281:03/08/13 04:28
>>342
ごめん不安なのでラスト

・ファイアウォールで TCP(&ついでにUDPも) 135、137、138、139、445 を閉じる。

これは緊急対策ってだけでもう俺は止めたりしなくていいの?
っていうか止め方とか知らない・・・FWにチェック入れてるだけなんですけど

346 :名無しさん@お腹いっぱい。:03/08/13 04:28
>>339
あ、勉強すれば分かるけど、他のOSでWinでできることが全てできるとは限らないからね。
特に、WinのOffice系のアプリに依存していると完全移行は極めて難しい。
ま、勉強の楽しみを奪うのは本意ではないのでここではこれ以上詳しく書かないけど(w

347 :326:03/08/13 04:32
>>346
はう!それ忘れてました
オフィス系は代用効きますがmatlab使えなくなったら泣きます
事前に調べねば、、、

348 :281:03/08/13 04:34
みんなオヤスミ!ちなみに自分のXPは焼き物です

349 :名無しさん@お腹いっぱい。:03/08/13 04:35
>>348
そういうオチかよw

350 :名無しさん@お腹いっぱい。:03/08/13 04:37
>>347
学生さんか研究者さんなんでつね。
matlabはUNIX版もあるようでつ。ただし、これがWin版と全く同じであるという保証はないのでやっぱり調べなければ
なりませんね。

351 :326:03/08/13 04:37
>>348
ワラタ

352 :名無しさん@お腹いっぱい。:03/08/13 04:37
初心者でも割れ物をゲットできる時代になったのか…

353 :名無しさん@お腹いっぱい。:03/08/13 04:38
こんなウィルスいると知らなかった。再起動ばかりしておかしいと思ってXPを
再インストールしました・・・



それで治りましたが、今パッチダウンロード中

354 :名無しさん@お腹いっぱい。:03/08/13 04:38
>>353
ダウンロード中にまた感染する可能性大

355 :326:03/08/13 04:39
>350
学生でつ
じっくり勉強してみます。

356 :281:03/08/13 04:39
>>349
知り合いがくれたの、98じゃショボイだろって
素人でも画面に従えば入れれるって言われて俺一人で出来た
みんなやってる事だから罪悪感はない安心したのでグッスリ寝れる
感謝してるよ!さんきゅ!

357 :トンヌラ:03/08/13 04:39
すまぬん。
Windows起動後1分程度ではないが、「通常終了」すると、終了したにもかかわらず、
必ず「再起動」になってしまうのだが。。これはいかに?同じ症状の人はいるかなあ?

当方 WINDOWS XP(ME ⇒ XPバージョンアップ since 2002)です。

358 :名無しさん@お腹いっぱい。:03/08/13 04:40
>>357
とりあえず今回のワームとは関係ないと思われ

359 :名無しさん@お腹いっぱい。:03/08/13 04:42
これによってシステムが壊れている可能性は?
システムの復元ってシステムを削除したり修復するだけですよね?

360 :281:03/08/13 04:43
しかも俺のXPはプロフィッショナルっていう定価3万ぐらいする奴だよ
何でもありで凄いらしいけど俺には未知の部分が多いです!オヤスミ!!!

361 :名無しさん@お腹いっぱい。:03/08/13 04:45
知らなくて再インスト3回もしたよ!ヽ(`Д´)ノ ウワァァァン

ゲイツ氏ねー!!!!

362 :名無しさん@お腹いっぱい。:03/08/13 04:50
>>361
1回目で気づきましょうよ。

363 :名無しさん@お腹いっぱい。:03/08/13 04:55
パッチを当てなかったが為に大変ですね。
お悔やみ申し上げます。
とは言え、備えを怠ったのは自業自得。
ネット社会のためにも一刻も早く復旧してください。
日本社会には未だに村八分の思想が残っているように感じられます。
(そうで無ければ良いのですが。)烙印を押される前に対処される事を望みます。


364 :名無しさん@お腹いっぱい。:03/08/13 04:56
16日に何か起こるの?

365 :361:03/08/13 04:56
>>362
俺のパソコンは気難しいのだ!
何かとトラブルばかり起こすパソコン、それが俺のパソコンだ。
ウイルス感染に気づいたのは2回目だ。
3回目でネットワーク上からやられてるのに気づいたのさ。
それまでシステムトラブルだと思ったのさ。


366 :名無しさん@お腹いっぱい。:03/08/13 04:57
レジストリ消して、パッチ入れて、exe消してシマソテックの駆除ソフトでおk!って
言われてるのにまた感染するのは何故?

367 :名無しさん@お腹いっぱい。:03/08/13 04:59
このウィルスに感染してからキーボードをいじると「ピッ!」
とゆう警告音みたいなのが鳴るんですが、これはなんでしょうか?



368 :名無しさん@お腹いっぱい。:03/08/13 04:59
>>366
鍛え方が足りない

369 :名無しさん@お腹いっぱい。:03/08/13 05:01
おい!感染してる喪前ら!
俺もう眠いから、とっとと16日に何があるのか教えれ
16日になるとなんかするって、さっきフジでやってたぞ
俺感染してないから、すげー楽しみ。
だれかスレ立てろよ

370 :名無しさん@お腹いっぱい。:03/08/13 05:01
>>364>>369
16日以降、感染したマシンが一斉にwindowsupdate.comに攻撃を仕掛けるようにプログラムされているらしい。
ここでいう攻撃は今発生しているものとは違って、いわゆるF5攻撃を自動化したようなやつ(DoS)ね。


371 :名無しさん@お腹いっぱい。:03/08/13 05:04
system32の該当するファイルを消してもダメ
プロセスを終了させてもダメ
レジストリを削ってもダメ
パッチを当ててもダメ
ウイルスバスターでウイルス検索してもダメでした・・・

372 :名無しさん@お腹いっぱい。:03/08/13 05:04
>>370
自動でアップデートしてくれるウイルスだったりして

373 :名無しさん@お腹いっぱい。:03/08/13 05:04
>>370
・・・thx
ガッカリした
windows update落ちるなんていつものことじゃん。寝る


374 :感染してました!:03/08/13 05:04
シマンテックのホームページに書いてあるとおりやって
再度スキャンして感染なしってなったんだけどこれで安心していいのかな?

375 :名無しさん@お腹いっぱい。:03/08/13 05:15
コマンドプロンプト削除したら直った

376 :名無しさん@お腹いっぱい。:03/08/13 05:17
>>371
漏れと同じでつね・・・

377 :名無しさん@お腹いっぱい。:03/08/13 05:19
一体、どういう経路でワームがPCにはいるの?


378 :名無しさん@お腹いっぱい。:03/08/13 05:19
>>377
吸気口から

379 :名無しさん@お腹いっぱい。:03/08/13 05:24
そりゃ、便利だ>>378


380 :名無しさん@お腹いっぱい。:03/08/13 05:27
>>377
マウスのコロコロの部分から

381 :371:03/08/13 05:37
msblaster駆除ツール使ったら現象でなくなった模様
・・・・たぶん

ファイルの削除とかレジストリの削除は、やっても意味無い
時間の無駄だからやめた方がいい

まず
ウインドウズ立ち上げたら
ctl+alt+delでmasblaster.exe終了させた後
msblaster駆除ツールを使うべし

382 :名無しさん@お腹いっぱい。:03/08/13 05:45
ttp://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html

383 :名無しさん@お腹いっぱい。:03/08/13 05:47
感染は確認できなかったんだけど
昨日からネット中にバンバンリセットかかるんだよなー

FWはルーター付属とAgnitum Outpost Firewallの2つ入れているけど
前触れ無くリセットかかる。何でだろ?

384 :名無しさん@お腹いっぱい。:03/08/13 05:52
>>383
感染してんじゃないの?
ctl+alt+delでmasblaster.exeが動いてたら確定

385 :名無しさん@お腹いっぱい。:03/08/13 05:56
>>384
いや確認したけどないよ、
これって感染していなくても感染したPCが攻撃?して
感染させようとしているってことなのかなー

しかしFW2つを乗り越えてくるとは思えないし。

ところでパッチは32bitばんでいいのかな?

386 :名無しさん@お腹いっぱい。:03/08/13 06:02
時限式でHDDのデータ消去とかないよね?
windowsをupdateしようと思ったら、できないんだが。。。
サービス停止ですか?

387 :名無しさん@お腹いっぱい。:03/08/13 06:03
あーぁこいつのせいで眠れなかったよ。。

388 : :03/08/13 06:07
>>385
YES。
32bit

389 :名無しさん@お腹いっぱい。:03/08/13 06:08
>>387
漏れも。
さらに昨日から今日にかけて再起動の嵐。

390 :名無しさん@お腹いっぱい。:03/08/13 06:09
自業自得

391 :名無しさん@お腹いっぱい。:03/08/13 06:10
>>386
時限式でHDDのデータ消去とかないよね?
ま、まさかね。

392 :名無しさん@お腹いっぱい。:03/08/13 06:23
ニュースもだんだん大きくなってるねー。
これは時限式でプロ対アマの戦いかな?

393 :名無しさん@お腹いっぱい。 :03/08/13 06:33
だからノートンのアップデートに全然繋がんねーよヽ(`Д´)ノウワァァン!! 

394 :名無しさん@お腹いっぱい。:03/08/13 06:36
>Remote Procedure Call (RPC) サービスは不正に終了しました。これは 1 回発生しています。
>次の修正動作が 0 ミリ秒以内に行われます: 何もしない
こんなログがあったんですが、これって誰かに感染させたって事なんでしょうか?

395 :名無しさん@お腹いっぱい。:03/08/13 06:39
>>393
重いんでしょうね。

396 :名無しさん@お腹いっぱい。:03/08/13 06:43
ブラスターって製作者はFLOWのファンだったとか。。。

397 :名無しさん@お腹いっぱい。:03/08/13 06:52
馬鹿がポート開いてるし、windowsupdateしないから
広がっていく…

このスレは100位で終わってる
後はネタ

398 :名無しさん@お腹いっぱい。:03/08/13 06:55
時限式だと。

399 :名無しさん@お腹いっぱい。:03/08/13 06:55
これってwindowsupdateすればポートとか閉じなくても大丈夫?
個別のポート閉じたりするのってよくわかんないので

400 :名無しさん@お腹いっぱい。:03/08/13 06:57
>>399
OSは?

401 :名無しさん@お腹いっぱい。:03/08/13 06:57
FWはしようよ。

402 :399:03/08/13 07:00
OSはXPでFWはSPF入れてるよ

403 : :03/08/13 07:03
WinUpDate糞重くて
アップデート中にBlastに感染してしまう・・・。
しかもWinUpDateエラー。
早まってクリーンインストールしたのが失敗だった。
対策パッチもSP1以降じゃないと入れられないとか言うし。


404 :名無しさん@お腹いっぱい。:03/08/13 07:09
どんなのが来てるんだろうと思ってぞぬを終了してパケット見てたら・・・
最初ポツポツと135が叩かれてその後、凄まじい勢いで4444を叩き出した。
これがそうなのかな?別に感染した様子は無いんだけど。。

405 :名無しさん@お腹いっぱい。:03/08/13 07:13
>>404
>1-100

406 :名無しさん@お腹いっぱい。:03/08/13 07:22
Step 2: 影響の有無を確認する

Windows 2000
[スタート] - [コントロールパネル] - [アプリケーションの追加と削除]をクリックします。
”アプリケーションの追加と削除のプロパティ”が表示されます。
[プログラムの変更と削除] をクリックします。
「現在インストールされているプログラム」の一覧に以下の項目がある場合は、対策済みです。
Windows 2000 ホットフィックス - KB823980
見つからない場合は、対策が必要です。 Step 3 に進んでください。
Windows XP
[スタート] - [コントロールパネル] - [プログラムの追加と削除]をクリックします。
”アプリケーションの追加と削除のプロパティ”が表示されます。
[プログラムの変更と削除] をクリックします。
「現在インストールされているプログラム」の一覧に以下の項目がある場合は、対策済みです。
Windows XP Hotfix - KB823980
見つからない場合は、対策が必要です。 Step 4 に進んでください。

407 :名無しさん@お腹いっぱい。:03/08/13 07:32
とりあえず、MS社重いから頑張ってね。

408 :名無しさん@お腹いっぱい。:03/08/13 07:33
>>406

> Windows XP Hotfix - KB823980

パッチが日本語バージョン場合だと
↓↓↓↓↓↓↓↓↓↓↓↓↓↓
Windows XP ホットフィックス - KB823980

カタカナで表示されます。

409 :名無しさん@お腹いっぱい。:03/08/13 07:36
インストール中にWebに接続する必要のないバージョンのサービスパックをダウンロードする方法ってどこに記載されてるのかな?


410 :名無しさん@お腹いっぱい。:03/08/13 07:47
>>409
は?

411 :名無しさん@お腹いっぱい。:03/08/13 07:47
・MS03-26用パッチをあてる。(パッチはここで↓)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp


412 :名無しさん@お腹いっぱい。:03/08/13 07:48
>>409
www.microsoft.com

413 :名無しさん@お腹いっぱい。:03/08/13 07:55
http://up.isp.2ch.net/up/a24f3a80f264.jpg


414 :名無しさん@お腹いっぱい。:03/08/13 08:05
WindowsUpdateやってる人は気づかないだろうなぁ。
漏れもny苦楽のスレ見てて偶然知ったし。

それより、おまいら全角英字やめれヽ(`Д´)ノ
気持ち悪い

415 :名無しさん@お腹いっぱい。:03/08/13 08:07
>>409
つーかSP入れても解決にならんぞ

416 :(* ̄д ̄)y─┛〜〜:03/08/13 08:08
エロサイトのサンプル
http://homepage3.nifty.com/coco-nut/sample/sample.html

417 :409:03/08/13 08:08
自己レス。
クリーンインストールするとサービスパックがまったく当たっていないから
パッチがあてらんない(パッチ当てるにはサービスパック1か2以上が必要っぽい)

先にWinUpDateしようにもネットワーク接続中に感染してUpDate失敗。
しかもWinUpDate重すぎ。

よって先にサービスパック4をダウンロードしておいて、ネットワークから切断して
Blaster駆除してサービスパック4をインストールしたかったわけ。

http://www.microsoft.com/japan/windows2000/downloads/servicepacks/sp4/download.asp

のネットワークインストールというやつでサービスパック4をダウンロードできる。
大体なんでオフラインでサービスパック4をインストールする方法の名前が
ネットワークいんすとーるやねん・・・。

>>415
パッチ当てるのはサービスパック3では
サービスパック4は対策済みの模様


418 :409:03/08/13 08:14
あ、違う。
サービスパック4入れてもさらにパッチが必要やね。


419 :被害者Aさん:03/08/13 08:22
まぁ・・・とりあえず再起動がうざくて仕方がないのなら、
管理ツール→サービスの中にある
「Remote Procedure Call(RPC)」という項目の上で
右クリ→プロパティで回復選んで、初期設定では「コンピュータが再起動する」
になってるからそこんとこ変えてあげればまぁ・・・再起動しなくなる罠
ちなみにノートン先生は全く役に立たなかった・・・再インストールしてくださいとか
ふざけたこと言われたし・・・・。

420 :名無しさん@お腹いっぱい。:03/08/13 08:24
あのぅ。Windows95使ってるんですが、Windows95は大丈夫でしょうか?
特に変になってるようなことはないんですが。


421 :名無しさん@お腹いっぱい。:03/08/13 08:25
>>420

>>9
に答えあり


422 :名無しさん@お腹いっぱい。:03/08/13 08:26
>>419
うちは最初から「何もしない」だったんだよな。
感染すると再起動になるのか?

423 :被害者Aさん:03/08/13 08:32
>>422
感染するとじゃなくて外部から攻撃受けると異常終了して
コンピュータの応答が実行されるっぽい。
何もしない・・・ではならねぇとは思うが・・・ネ


424 :名無しさん@お腹いっぱい。:03/08/13 08:37
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
からパッチを当てたいのですが、
xp sp2用ってどれでしょう・・・?

425 :名無しさん@お腹いっぱい。:03/08/13 08:38
どうせ削除するなら16日過ぎてからにしよう

426 :名無しさん@お腹いっぱい。:03/08/13 08:40
>>420
つーか95はサポート自体終わってるから、バグがあっても放置されるぞ。

427 :名無しさん@お腹いっぱい。:03/08/13 08:47
トレンドマイクロって・・・
なにお盆休みしてるの??

致命的だったな。これでみんなシマンテックノートンに流れるよ。
次は絶対契約更新しないからなバスター。
絶対ノートンにする。

428 :名無しさん@お腹いっぱい。:03/08/13 08:53
>>427みたいな奴がコードレッドの時もいたが(その時はノートンの遅さが指摘されたが)、
こういうのってアンチウイルスメーカーが対応してるかじゃなくて、
自分でパッチを当ててれば感染する事は無いんだよな。

429 :名無しさん@お腹いっぱい。:03/08/13 08:56
だってー。
風船がでて、ウィンパッチ勝手に動いてるのってなんかイヤじゃない?
以前、インストール中にシャットダウンしてしまったことあって
それでXPおかしくなってロールバックさせざるおえなくなったことあったし
OFFにしてるんだよ。


430 :名無しさん@お腹いっぱい。:03/08/13 08:58
誰がupdateを自動でしろと(ry

431 :名無しさん@お腹いっぱい。:03/08/13 09:02
>>427
あほだなーそんなもんに金かけるなんて・・・・・
フリーのでいいのがあるのに・・・

432 :名無しさん@お腹いっぱい。:03/08/13 09:03
>>428
WIN使っている時点で常識だな>パッチ

>>429
自動じゃなく自分で当てればいいじゃない
まかせっきりじゃオムツはとれまへんで

433 :名無しさん@お腹いっぱい。:03/08/13 09:04
だってー
ビルゲイツ信用できないんだモン!
へたに最新に更新しまくるより安定して動いてる今のままほっておこうって考え。


434 :名無しさん@お腹いっぱい。:03/08/13 09:05
Windows Updateサイトに攻撃を仕掛けるワームが出現,“超特大”ホールを狙う
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030812/1/
「W32/MSBlaster」ワームに関する情報
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html

435 :名無しさん@お腹いっぱい。:03/08/13 09:07
>>16
すげぇ今更だが、RPCをサービスで頃してしまった場合の復旧方法

ttp://www.geocities.co.jp/SiliconValley-SanJose/3220/XP-service.htm
のRemote Procedure Call(RPC)の項を参照

436 :名無しさん@お腹いっぱい。:03/08/13 09:12
でも、比較的親切なワームだな、実害リブートぐらいでしょ

まあ、感染してる人は大変そうだが

437 :名無しさん@お腹いっぱい。:03/08/13 09:22
感染しました!
Windows起動後1分くらいたってから30秒のカウントダウンがあって
強制的に再起動させられました

でもセーフモードで起動してシステムの復元やったらなおりました。
その後以上なし。でもまだ不安

438 :名無しさん@お腹いっぱい。:03/08/13 09:25
>>437
対策してないと再感染の恐れ大。
今のうちに・・・。

439 :名無しさん@お腹いっぱい。:03/08/13 09:43
さっさとUpdateしてファイアウォールでも入れる

440 :名無しさん@お腹いっぱい。:03/08/13 09:45
msblast.exe うpきヴぉn

441 :名無しさん@お腹いっぱい。:03/08/13 09:46
>>436
わかってないな・・・
こいつは、15日に本格始動する・・・

442 :名無しさん@お腹いっぱい。:03/08/13 09:50
ソーラレイみたいなものなのに

443 :名無しさん@お腹いっぱい。:03/08/13 10:02
>>441
16日だろ おい

444 :名無しさん@お腹いっぱい。:03/08/13 10:02
msblast.exe アップしる

445 :名無しさん@お腹いっぱい。:03/08/13 10:11
>>444
Port空けて待てば速攻で飛び込んでくるだろ?

446 :名無しさん@お腹いっぱい。:03/08/13 10:14
パケットそのものが飛んでこなくなった・・・・
昨晩の17時を最後にルータのログに出なくなった。
ひょっとしてプロバイダ側でブロックするようにしたのか?

447 :名無しさん@お腹いっぱい。:03/08/13 10:26
カユ・・・ウマ・・・

448 :名無しさん@お腹いっぱい。:03/08/13 10:36
今プロバイダのHP見たらフィルタリングしましたって書いてあった(w
どうりでパケットが飛んでこないわけだわね

449 :名無しさん@お腹いっぱい。:03/08/13 10:40
トップページで注意喚起しているWindowsPCメーカー
富士通、NEC、SONY、日立
トップページでは注意喚起していないWindowsPCメーカー
東芝、DELL、SHARP、IBM
IE以外お断りの問題外
SOTEC

450 :名無しさん@お腹いっぱい。:03/08/13 10:43
アタック明らかにYahooBBからしか飛んでこなくなった。
おれもYahooBBだけど、なにも対策しないんだろうかYBBは

451 :名無しさん@お腹いっぱい。:03/08/13 10:48
仕事で昨日から数えてから4件目を駆除…。 ちゃんとアップデートしとけよ。

452 :名無しさん@お腹いっぱい。:03/08/13 10:50
だからフィルタリングは応急措置だから、パッチ当てはしとけ。

453 :名無しさん@お腹いっぱい。:03/08/13 10:56
>420 対象がNT系だから安心しる

454 :名無しさん@お腹いっぱい。:03/08/13 11:09
あー眠い…まだこんなことやってんのか?
いい加減オワッテルかとオモタのに

455 :名無しさん@お腹いっぱい。:03/08/13 11:10
>>454
終る訳が無い。今は夏休みだ。

456 :桜子 ◆Sakura/JYg :03/08/13 11:10
http://dempa.2ch.net/gazo/wara/img-box/img20030404171219.jpg

こわ

457 :名無しさん@お腹いっぱい。:03/08/13 11:12
>>456
((( ;゚Д゚)))ガクガクブルブル

458 :名無しさん@お腹いっぱい。 :03/08/13 11:19
ウインドウズアップデートしてシャットダウンしなくなったら
とりあえずは落ち着いていいでしかい?

459 :名無しさん@お腹いっぱい。:03/08/13 11:21
これって何で感染するの?
メール?

460 :名無しさん@お腹いっぱい。:03/08/13 11:24
>459
ネットにつないだだけで感染

461 :名無しさん@お腹いっぱい。:03/08/13 11:25
>>460
まぢですか。
((((;゚Д゚)))ガクガクガクブルブルブル

462 :名無しさん@お腹いっぱい。:03/08/13 11:26
msblast.exeが9x系にも逝ってたらなー

463 :名無しさん@お腹いっぱい。:03/08/13 11:29
あー、だから夏休みってキライだ!
確か…2Chが落ちそうになったのも8月25日
(漏れの誕生日だったから忘れられんトラウマか?)だったしな

464 :名無しさん@お腹いっぱい。:03/08/13 11:32
ウチは首都圏のケーブルTVなのだが、ウチも135アタックは俺が加入してるCATV内だけ
から来てる。これってISP間のルート上で135通信を遮断するような方策でも
してるんだろうか?

それから、このワーム作者はWindowsを再起動させることは本来意図していなくて、
ひっそりと感染者を増やしていき、16日に一気にWindowsUpdateサーバーを
ダウンさせるつもりだったのではないか?感染したマシンのデータを破壊しないなど、
愉快犯にしては良心的な気がするのだが。


465 :名無しさん@お腹いっぱい。:03/08/13 11:37
良心的なウィルスはありえない。

466 :名無しさん@お腹いっぱい。:03/08/13 11:38
今、TVで対策サイトとして
http://www.microsoft.com/security/

を紹介しやがった。英語じゃねーかよ・・・。

467 :名無しさん@お腹いっぱい。:03/08/13 11:39
勝手にセキュリティバグを修正してくれるウィルスはないのか?

468 :名無しさん@お腹いっぱい。:03/08/13 11:39
おーい ぽまえら
OS再インスコする前にパッチなりFWを先に保存しといたほうがいいぞー
OS再インスコする前はパッチあたってたから気づかなかったけど、最初わけわかんなくて結構苦労した
このウィルスのことは今朝のめざましテレビで初めて知ったし

469 :名無しさん@お腹いっぱい。:03/08/13 11:40
>>467
それはウィルスとは言わんだろ?

470 :名無しさん@お腹いっぱい。:03/08/13 11:44
>>467
コードブルーというコードレッドのバグを修正するウイルスがあった。

471 :名無しさん@お腹いっぱい。:03/08/13 11:45
>>467
実に親切なワームだw

472 :名無しさん@お腹いっぱい。:03/08/13 11:46
>>470
でも、うまく機能しなくて結局ウィルスになったw

473 :名無しさん@お腹いっぱい。:03/08/13 11:46
@感染の方法
1.Windowsの脆弱性(MS03-026)を利用し、当該脆弱性を有するコンピュータの
TCP135ポートを通じて、バックドアを開くコードを送り込み、
TCP4444ポートにシェルへのバックドアを開かせる。
2.(1)で開いたバックドアを利用し、tftpコマンドを実行させることにより、
感染元のコンピュータのUDP69ポートから、ワームの本体プログラム
(BLAST.EXE)をダウンロードさせ、実行させる。
3.(1)で開いたバックドアを閉じさせる。

A感染後の動作
1.コンピュータがリブートされた場合でも、
ワームの本体が再実行されるようにレジストリを更新する。
2.感染したコンピュータの直近のIPアドレス又はランダムなIPアドレス
について脆弱性を有するコンピュータを探し、さらなる感染を試みる。

B現時点で未発現の動作
コンピュータに内蔵の時計が2003年8月16日以降の場合、
windowsupdate.comに対して、SYN Flood(DoS攻撃の一種)を行う。

C備考
本ワームは、ハードディスク内に本体プログラムが保存され、
起動時に実行されることから、再起動しても活動は停止しない。


474 :名無しさん@お腹いっぱい。:03/08/13 11:57
MEは何もしなくても大丈夫ときいたのですが、本当でしょうか?
携帯なので誘導してくれたりすると助かります

475 :名無しさん@お腹いっぱい。:03/08/13 11:58
>>474
今回はOK

476 :名無しさん@お腹いっぱい。:03/08/13 12:00
>>464
このワームの一番の目的は破壊活動じゃなくて、騒ぎにして中に書いてあるメッセージを広めたいってことだろ

477 :名無しさん@お腹いっぱい。:03/08/13 12:02
>>475
ありがとうごさいました。
でもなんか残念です。

478 :名無しさん@お腹いっぱい。:03/08/13 12:04
C:\WINDOWS\system32を削除しようとするとWINDOWSのシステムフォルダ
でWINDOWS\を正しく実行するのに必要です、削除できません。
と出るのですが削除しても大丈夫ですか。

479 :名無しさん@お腹いっぱい。:03/08/13 12:07
>>478
馬太目

480 :名無しさん@お腹いっぱい。:03/08/13 12:11
>>478
削除したら究極の予防策になるな。

481 :名無しさん@お腹いっぱい。:03/08/13 12:13
>>478
ネタ?ジャ無ければヤメロ!

482 :名無しさん@お腹いっぱい。:03/08/13 12:14
>>478
ついでに回線切って首つって来い。


何がやりたいんだか・・・

483 :名無しさん@お腹いっぱい。:03/08/13 12:16
>>478

釣られてみたくなった・・・。
勇気があるならDOSのフロッピーでも入れて起動して、
削除してみてくれ。そして結果報告求むw

484 :名無しさん@お腹いっぱい。:03/08/13 12:19
>>478
釣られますが、ちゃんと対策法を読み直してきてください。

485 :名無しさん@お腹いっぱい。:03/08/13 12:24
これが感染と同時にシステム破壊するウィルスだったら
大変だったな。

486 ::名無しさん@お腹いっぱい。 :03/08/13 12:26
>>478 消したら神。


487 :名無しさん@お腹いっぱい。:03/08/13 12:27
なんか治ってるのかいないのか。わからない。。。
一応強制終了はおさまったけども。
おさまったって事は駆除できてるのかな?
って思ってもう1回スキャンすると
スキャンしてるのが強制終了するんだけど。。。。
なぜ???

488 :名無しさん@お腹いっぱい。:03/08/13 12:30
デバイスマネージャーで非表示のデバイスの表示にして
Non-Plug and Play DriversのNetbios over TCP/IPを
無効にするってのはようど。

489 :名無しさん@お腹いっぱい。:03/08/13 12:34
>>485 そのうちそういう亜種がでてくるかもね〜


490 :名無しさん@お腹いっぱい。:03/08/13 12:39
ポート80ってなんだ?

491 :名無しさん@お腹いっぱい。:03/08/13 12:40
>>490

?普通のWebアクセス??


492 :名無しさん@お腹いっぱい。:03/08/13 12:41
>>491
そうなんだ。

493 :名無しさん@お腹いっぱい。:03/08/13 12:44
http://cgi.2chan.net/up/src/f14959.jpg

494 :名無しさん@お腹いっぱい。:03/08/13 12:46
135叩いてくる香具師の中にAirH"の香具師が。。。

495 :名無しさん@お腹いっぱい。:03/08/13 12:47
こんな凄い感染方法見つけたのに、良心的な甘い破壊だよね。

496 :名無しさん@お腹いっぱい。:03/08/13 12:49
>>493
楽しそうだな
オレの所は全然こないよ・・・

497 : :03/08/13 12:51
>>8
これの元情報はどこですか?
TCP 4899 番ポートも遮断する必要あるの?

498 :名無しさん@お腹いっぱい。:03/08/13 12:51
>>494

うちにもPrinからのアクセスが...
ご愁傷様です。

他は、スタンフォード大学とかもあったYo!

499 :名無しさん@お腹いっぱい。:03/08/13 12:57
そろそろマイクロソフトもこういった特大なセキュリティホールは
TVCMが必要で内科医?
「.NET」のCMばっかじゃなくて…
TEPCOの「電気予報」みたいに「セキュリティホール予報」てな具合で。
Webじゃ7月中から「危険だぞ〜」っていわれ続けてパッチも出てたのに
この騒ぎになるんだから…
一般マスコミは、事が起こらないとニュース性が無いから報道しないしねぇ…

500 :名無しさん@お腹いっぱい。:03/08/13 12:59
だれかmsblastくれ

501 :名無しさん@お腹いっぱい。:03/08/13 13:01
>>495
破壊したら、感染できん(w

502 :名無しさん@お腹いっぱい。:03/08/13 13:02
>500
パッチ当ててないNT系でネットにつなげばすぐ手に入るじゃないか。
Port135もふさいじゃ駄目だ。
とりあえず急いだほうがいいぞ。

503 :名無しさん@お腹いっぱい。:03/08/13 13:05
なんでやねん
これを機会にルータのポートフィルタリングとか勉強しようと思って
関連サイトを検索して、telnetで135を破棄する設定にしてみたんです

でもやってる事が正しいかどうかイマイチ自信が無いので
テスト的として同じ手順でポート80を破棄する設定にしてみたけど
余裕でブラウジングできてしまいます
ポート25とか110とか破棄(したつもり…)でも
余裕でメール送受信できてしまいます

俺、根本的に間違ってるなら「貴様は根本的に間違ってるぞ」と指摘した上で
おすすめ解説サイトとか教えてくれませんか?

504 :名無しさん@お腹いっぱい。:03/08/13 13:06
バスター君が教えてくれたんだが,

8月13日 135へのアタック
10時台 10回
11時台 23回
12時台 26回

どんどん増えているなあ……。

505 :名無しさん@お腹いっぱい。:03/08/13 13:13
スキャンされてる人達はyahooが多いの?

506 :名無しさん@お腹いっぱい。:03/08/13 13:15
>>503

ええと、内部から外部へのアクセスで80番を閉じたのか、
外部から内部へのアクセスの80番を閉じたのか不明なので
なんともいえない。

ちなみに内部からの外へのWebアクセスは、
DSTポートで80閉じてなければ、普通にアクセスできるぞ。

507 :名無しさん@お腹いっぱい。:03/08/13 13:16
NOD32お使いの方にお聞きしたいのですが、NOD32で駆除できますか?

思いっきり感染していました・・・。
とりあえずOutpostで対処していますが、
久しぶりにウィルス対策ソフト購入しようと考えています。

508 :名無しさん@お腹いっぱい。:03/08/13 13:16
>>505

ウイルスの特徴から、自分のプロバイダー周りからの
アクセスが多いみたい。

ちなみにうちのCATVユーザーは400台以上のマシンで、
一度は感染している様子。

509 :名無しさん@お腹いっぱい。:03/08/13 13:18
msblast.exe うpきヴぉn

510 :名無しさん@お腹いっぱい。:03/08/13 13:20
>>507
ここみれ〜
http://canon-sol.jp/product/nd/virusupd/

511 :名無しさん@お腹いっぱい。:03/08/13 13:26
>510
みてますよ〜。
定義ファイルにありそう、多分大丈夫かな?

しっかし世の中お盆休みってのにさ、ウィルスとは。
サポートセンターもしっかとお盆休みになってるから、
多分18日のお盆明けには大変な混雑になってるのだろうな〜。

512 :名無しさん@お腹いっぱい。:03/08/13 13:28
>>508
ありがd

513 :名無しさん@お腹いっぱい。:03/08/13 13:31
>>485
だから、感染と同時にシステム破壊したら、そこから先に感染できないでしょ。

514 :名無しさん@お腹いっぱい。:03/08/13 13:32
>>426
>つーか95はサポート自体終わってるから、バグがあっても放置されるぞ。

おかげでWindowsUpdateしなくていいから楽(笑)
いまさら、誰かWindows95狙って悪さしようっていうやついるんかな?
9x共通ならあるんだろうけど。
とりあえずOEは使ってないけど、IE5.5SP2は使ってるんだけど。


515 :名無しさん@お腹いっぱい。:03/08/13 13:33
とりあえず、YBBからは当面アタックが減りそう。

> Yahoo! BBでは、今回の「エムエスブラスト」の蔓延に対する緊急対策として、
> 現在、「エムエスブラスト」が流入する一部のポート番号(TCP/UDP:135,139,445)
> における通信を遮断しております。そのため、該当ポート番号を使用した一部の
> 通信サービス、インターネット経由でのファイル共有(Netbios over TCP/IP)や
> Exchangesサービス(Microsoft DS)等がご利用いただけない場合があります。
> これは、全国的なウイルス蔓延をかんがみての緊急対策であることをご理解いただき、
> ご容赦いただけますようお願いいたします。

http://bb.softbankbb.co.jp/information.php?mode=Show&code=169


516 :名無しさん@お腹いっぱい。:03/08/13 13:34
>>513 が >>510 とおなじことゆった

517 :503:03/08/13 13:35
>>506
一応、内部から外部へのアクセスを遮断した(つもり…)で

TCPプロトコル6を選択->Destinationのport # = 80 に設定
port # comp = Equal にMatchしたらDrop

と設定してみました

518 :名無しさん@お腹いっぱい。:03/08/13 13:46
TCP 4444やUDP 69も塞いだ方がいいんですか?

519 :名無しさん@お腹いっぱい。:03/08/13 13:54
全部ふさげ

520 :名無しさん@お腹いっぱい。:03/08/13 13:56
>>515
減ってないのだが・・・(鬱
本当に閉じているのかと思われ


521 :名無しさん@お腹いっぱい。:03/08/13 14:00
>>519
サンクス
必要なとこだけ開けといて、他は全部塞いでおけばOKって事ですね。


522 :名無しさん@お腹いっぱい。:03/08/13 14:00
>>517

果たして外部向け80で閉じて外部Web閲覧出来なくなるのかはなぞ。

ところで、netstat-aで出てくる、
ESTABLISHEDって、3ハンドシェークが成功したら、
その後通信なくても残る(表示される)ものでしょうか?

コネクション張れたらESTABLISHEDという事?

523 :名無しさん@お腹いっぱい。:03/08/13 14:03






524 :名無しさん@お腹いっぱい。:03/08/13 14:06
>520
同じく減らず…
Port135に今でもガシガシ着ていまつ。


525 :名無しさん@お腹いっぱい。:03/08/13 14:06
>>518
TCP 135,137,138,139,140-160,440-460,512,513,1434,2049,4444
UDP 69

526 :名無しさん@お腹いっぱい。:03/08/13 14:09
遅レスだが。
>>16

>DCOM停止させた方が、より安全なんではないでしょか。緊急策としては。
>XP Homeならコマンドプロンプト→dcomcnfg.exe→コンソールルート→
>コンポーネントサービス→コンピューター→マイコンピューター→
>プロパティ→既定のプロパティタブ→
>「このコンピューター上で分散COMを有効にする」のチェックを外す

緊急対策の有効性を確認するためにこれやった奴がいたん
だが再感染したらしい。
汚染されたマシンをネットから切り離して、Symantecの
削除ツールを適用してワーム本体を削除。完全削除を確認。
再起動して分散COMが停止していることを確認。
そしてネットに再接続。
・・・10分後にカウントダウン開始。

パッチ当てるってのが最優先なんだが、かかってくる電話には
SP1しかあたってないだのウイルスチェッカーもはいってないだの
酷い状況だ。(そういうところに限って遠隔地)
何か応急処置で時間稼ぎできる方法はないだろうか?


527 :名無しさん@お腹いっぱい。:03/08/13 14:17
>>526
まづポート135宛てのパケトフイルタするのが手っ取り早いんだろうけど。。
DCOMだけが悪いのか、rpcサービスそのものなんか、毎糞の説明見ても今一良く解らん。



528 :名無しさん@お腹いっぱい。:03/08/13 14:19
(;´Д`)なんだかモバイラーからの135アタックがどんどん増えてるんだが・・。

529 :名無しさん@お腹いっぱい。:03/08/13 14:21
もう、亜種がでたらしいぞ。

530 :名無しさん@お腹いっぱい。:03/08/13 14:25
ようやっと削除しました。
皆さんありがと

531 :名無しさん@お腹いっぱい。:03/08/13 14:27
>>529
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RPCSDBOT.A
かな?

532 :名無しさん@お腹いっぱい。:03/08/13 14:37
本日のMicrosoft Windows XP 地方 
午前 MSBLAST。
午後 MSBLAST。
夜 MSBLAST。
尚、所によって亜種になる可能性もあります。
明日も同様です。
おでかけのさいはWindowsUpdateを忘れずに。

つづいてMicrosoft Windows 2000 地方です…


533 :名無しさん@お腹いっぱい。:03/08/13 14:37
135,137-139,445 ってさ、外→内は閉じちゃってるんだけど
内→外も閉じちゃって問題ないよね?

534 :名無しさん@お腹いっぱい。:03/08/13 14:40
>>509
自分で引っかかれば?
影響ないOSなの?

535 :名無しさん@お腹いっぱい。:03/08/13 14:45
CATVで何処からも来ないんだよ

536 :名無しさん@お腹いっぱい。:03/08/13 15:00
>>534
ポートをフィルタされますた

537 :名無しさん@お腹いっぱい。:03/08/13 15:02
これって人が持ってるのに自分だけ手に入れられない悔しさがあるです(w

538 :名無しさん@お腹いっぱい。:03/08/13 15:12
パッチ当てるのとウィルス駆除。
どっち先にすれば良いんですか?

539 :名無しさん@お腹いっぱい。:03/08/13 15:16
>>538
パッチ

540 :名無しさん@お腹いっぱい。:03/08/13 15:27
おそらく同一CATV内からここ2時間で23回も135にアタック食らってる。
ていうか感染者おおすぎやねん・・・。たぶんCATV内のXPor2000系は全滅してると思われ・・。

541 :名無しさん@お腹いっぱい。:03/08/13 15:34
重要更新は全部当ててあるんだがそれで大丈夫かねえ

542 :名無しさん@お腹いっぱい。:03/08/13 15:36
>>540
同じプロバイダ(高確率で同一ネットワーク)に攻撃するように作ってあるから

543 :名無しさん@お腹いっぱい。:03/08/13 15:41
何も考えずにRPC止めてしまったら復旧できなくなたーよガクガクブルブル
>>435も参考にしようと思ったのだがwinnt32.exeがどこにあるかを検索することすらできない・・・
こんな漏れはどうすればよいですか?

544 :435:03/08/13 15:42
>>543
よく読むと書いてあるんだが、
Win2000のCDから起動して、回復コンソールから復活しる

545 :名無しさん@お腹いっぱい。:03/08/13 15:44
>>544
いや、今手元にCDないんすよ。
家に帰ればあるんですが・・・
今日は仕事にならんのかぁ。いったん帰るかなぁ。

546 :名無しさん@お腹いっぱい。:03/08/13 15:45
YAHOO!BBはいったいどこで遮断しているの?
「お知らせ」に「遮断してる」とあるが一向に衰えを見せないのだが…
ひょっとして外部とだけで、YAHOO!BB内ではダダ漏れ?


547 :名無しさん@お腹いっぱい。:03/08/13 15:49
>>546
おそらくまだ(ry

対策しようかと思ったら沈静化して(ry

548 : @  @:03/08/13 15:52
堤さやかちゃんの引退記念作です。
これは絶対見るしかないでしょう。
甘えたしゃべりかた、小さな身体に大きなオッパイ、そしてこの顔。
どれをとっても特A級!こんな子がAV女優だったなんて信じられませんね。
無料ムービー観てちょ
http://www.exciteroom.com/


549 :名無しさん@お腹いっぱい。:03/08/13 15:56
msblast.exe うp汁!
うちは全然そんなアタックこねぇぞ
めずらしいもんを見せてくれよ〜

550 :名無しさん@お腹いっぱい。:03/08/13 15:56
http://pc2.2ch.net/test/read.cgi/pcqa/1060666845/238
を見てレジストリ削除して今再起動してるんだけど、
msblast.exeはいつ消すんですか?
駆除ツール起動させれば一緒に始末するのかなぁ。。。

551 :名無しさん@お腹いっぱい。:03/08/13 15:58
>>550
ttp://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
良く嫁

552 :名無しさん@お腹いっぱい。:03/08/13 16:07
>>546
外部からポートスキャンしたら、
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds


553 :名無しさん@お腹いっぱい。:03/08/13 16:16
知り合いが
ctrl+alt+delでタスクマネージャを起動

「プロセス」のタブに切り替えてmsblast.exeを選択

「プロセスの終了」を押す
をやってもカウントダウンが止まらないと言ってる。
どうしたらよいのか・・・??

554 :名無しさん@お腹いっぱい。:03/08/13 16:19
パッチ当ててウィルス駆除したら
もう安心してよかですか?

555 :名無しさん@お腹いっぱい。:03/08/13 16:19
>>553
カウントダウンを止めるには
shutdown -a
のコマンドをファイル名を指定して実行 か コマンドプロンプトから打てです。

556 :名無しさん@お腹いっぱい。:03/08/13 16:20
>>548
むしろ上原あやかの方が信じられなかった。

と宣伝カキコにマジレスしてみる。

557 :名無しさん@お腹いっぱい。:03/08/13 16:20
昨日これ駆除したと思ったんだけど、
今、AVGやったら
ウイルス
Virus identifiedWorm/lovsan
ファイルに感染
C¥System Volume Information¥_restore{C6E87889-963B-4D6E-8E07-3F52054D9F96]¥A0016898.exe
これは何ですか?



558 :名無しさん@お腹いっぱい。:03/08/13 16:20
>>554
念のためウイルススキャンで何も検出されなければいいんじゃない?

559 :名無しさん@お腹いっぱい。:03/08/13 16:21
>>557
システムの復元を切ってから駆除しましょう。

560 :名無しさん@お腹いっぱい。:03/08/13 16:30
今日の14時過ぎからパタっと来なくなって寂しい。(´・ω・`)
どうもプロパの方でポートを閉められたようだ。つまらん。

561 :名無しさん@お腹いっぱい。:03/08/13 16:36
>>559
てことはこれも同種ですか?

562 :名無しさん@お腹いっぱい。:03/08/13 16:40
>>561
書き込む暇があるならシステムの復元切れって。

563 :名無しさん@お腹いっぱい。:03/08/13 16:41
まったく、まったく

564 :名無しさん@お腹いっぱい。:03/08/13 16:44
システム復元を無効にする方法。
http://service1.symantec.com/SUPPORT/INTER/tsgeninfojapanesekb.nsf/jdocid/20020407222052953

565 :d:03/08/13 16:50
スレンダーなロリ体形ながらもオマンコ方はしっかり発達しちゃってます。
大きなオチンチンを喉の奥までくわえ込んでのフェラは大人顔負けですぞ。
挿入シーンは少ないながらも小さなオマンコにしっかり挿入されているシーンが勃起モノ!
若い娘はいいですな。

無料ムービーはこちら!
http://www.cappuchinko.com/


566 :名無しさん@お腹いっぱい。:03/08/13 16:51
頭が痛くなるな

567 :名無しさん@お腹いっぱい。:03/08/13 17:01
>>555
ありがとう。それでやるように言うわ



568 :名無しさん@お腹いっぱい。:03/08/13 17:05
>>555
おぉ!ほんとだ!!

569 :553:03/08/13 17:11
なんかできないとか言われてるので
コマンドプロンプトから打つってのを説明してくれると
さらに助かる・・・

570 :名無しさん@お腹いっぱい。:03/08/13 17:16
>>569
そんなバカは

切 り 捨 て ろ

571 :名無しさん@お腹いっぱい。:03/08/13 17:17
>>569
直接行って指導してあげたら?
金貰えるかもよ。

572 :名無しさん@お腹いっぱい。:03/08/13 17:18
>>569
その1.
【スタートボタン】→【ファイル名を指定して実行】から
shutdown -a
と入力して【OKボタン】押下

その2.
【スタートボタン】→【すべてのプログラム】→【アクセサリ】→【コマンドプロンプト】から
C:\> shutdown -a
と入力してENTERキー押下

573 :553:03/08/13 17:18
>>570
スマン
・・・できるならしてる。
教えてくれたも。

574 :名無しさん@お腹いっぱい。:03/08/13 17:24
私も感染したようです
私の場合は一応でノートンを入れていたのでmasblasterは出ませんでしたが
ネットをつないで5分するとsvchost.exeにエラーが出てコピペが出来なくなります
またWINNET.Proglam Fileのフォルダでファイルが存在しているのに(検索ではファイルをいじれる)
表示されません

なにぶんネット初心者なもんで対策法を分かりやすく教えてください
OSは2000です
レスを見た限りポートの135、137を塞げばいいのでしょうか?
明日実家に帰らなくてはならないのに・・・・でも再起動地獄になってる人もいるらしいし
私はまだましな方でしょうかね。
企業の方・・・乙


575 :それを見てる友人:03/08/13 17:24
自分のPCが疑わしかったら、自分のPCを守るのも大事だが、感染の
拡大を防ぐのも大事(msblasterに限ったことではないが)
当方PCも症状が現れたが、蜂当て→ノートンの定義更新→ウィルスチェックで
解決しますた。レジストリもタスクマネも問題なし。
16日が心配だ・・。

576 :553:03/08/13 17:26
>>571
そうする。 そのほうが早いみたいだし 金も貰おうと思う。
>>572
ありがとう、その2がよく分かった。
さっそく訪問修理してくる。。。



577 :名無しさん@お腹いっぱい。:03/08/13 17:30
>>574
サービスパック当てとけ
原因は多分これ
http://support.microsoft.com/default.aspx?scid=http://www.microsoft.com%2Fisapi%2Fgomscom.asp%3FTARGET%3D%2Fjapan%2Fsupport%2Fkb%2Farticles%2FJP298%2F0%2F61.asp

サービスパックはここ
http://www.microsoft.com/japan/windows2000/downloads/servicepacks/sp4/

578 :名無しさん@お腹いっぱい。:03/08/13 17:46
>>573
たぶん、コマンドにパスが通ってないんだと思われ。
/sbin/shutdown -a
これで完璧。

579 :名無しさん@お腹いっぱい。:03/08/13 17:47
*nixかYO

580 :名無しさん@お腹いっぱい。:03/08/13 17:52
>>578
# /sbin/shutdown -a
shutdown: illegal option -- a
usage: shutdown [-] [-h | -p | -r | -k] [-o [-n]] time [warning-message ...]

581 :名無しさん@お腹いっぱい。:03/08/13 17:53
エロサイトでいいオカズ発見して、
「よーし、パパ抜いちゃうぞ」って時にカウントダウン開始。
「(゚д゚)ハァ?」なんて言ってる場合じゃない。もう一刻を争う真剣勝負ですよ。
必死にこすったり、ねじったりしたけど、ぜんぜん完敗。
残り2,3秒でスパートかけたけど、間に合わなかった。
こんな姿他人には見られたくないな…

悔しさを堪えて、カウパー氏線液まみれの手でバージョンアップをした。

582 :名無しさん@お腹いっぱい。:03/08/13 17:53
>>562
システムの復元は無効にしました。


583 :名無しさん@お腹いっぱい。:03/08/13 17:55
>>582
再起動して駆除しなおせって!

584 :名無しさん@お腹いっぱい。:03/08/13 18:02
>>583
はい。
再起動もしました。
駆除しなおします。

585 : :03/08/13 18:03
今ルータ覗いたら1時間程度で50弱(藁
おまいら感染しすぎ

586 :名無しさん@お腹いっぱい。:03/08/13 18:07
>>583
>>1をやればいいんですよね?

587 :名無しさん@お腹いっぱい。:03/08/13 18:09
TCP135番を監視するようにしてみた
どれだけかかるかな(・∀・)ニヤニヤ

588 :名無しさん@お腹いっぱい。:03/08/13 18:10
>>586
駆除だって言ってんだろ。

589 :名無しさん@お腹いっぱい。:03/08/13 18:17
>>588
はい。

590 :d:03/08/13 18:17
ブルマ姿の可愛らしいロリ少女が体育倉庫でなにやら怪しい動き!
物凄くでかいオッパイをぷるんぷるんに揺らしながらハゲオヤジにバックから突かれます。
最後のオナシーンではなんととうもろこし挿入!ブツブツで気持ちいいんでしょうね。
悶絶のエロアニメ!
無料、無修正ムービーをどうぞ
http://www.pinkfriend.com/


591 :名無しさん@お腹いっぱい。:03/08/13 18:26
>>588
AVG起動するとさっきまでウイルスって出ていたけど、
出なくなったのは駆除したってことなんですか?


592 :名無しさん@お腹いっぱい。:03/08/13 18:26
それからどのタイミングでシステム復元の無効を有効にすればいいんですか?


593 :名無しさん@お腹いっぱい。:03/08/13 18:39
OSをインストールした直後

594 :名無しさん@お腹いっぱい。:03/08/13 18:45
Portなんですが、
msmsgs 10772 UDP
msmsgs 7944 TCP
これは何ですか??
閉じるべきですか?

595 : :03/08/13 18:47
>>594
使わないポトは全部閉じとけ

596 :名無しさん@お腹いっぱい。:03/08/13 18:53
えーと、メッセンジャー?

597 :名無しさん@お腹いっぱい。:03/08/13 18:55
http://endou.kir.jp/marimo/link.html
★最高でした!!(^0^)★最高でした!!

598 :名無しさん@お腹いっぱい。:03/08/13 18:57
>>526
遅レスですまんが。
Win2000でSP2までだと、dcomcnfgを実行しても、
実はDCOMは止まっていないらしい。
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030813/1/
http://www.eeye.com/html/Research/Advisories/AL20030811.html


599 :名無しさん@お腹いっぱい。:03/08/13 19:00
system32\tftp.exe をリネームしとくと、亜種の予防になるかもな。。

600 :名無しさん@お腹いっぱい。:03/08/13 19:03
msblast.exeを削除してるのにWindowsのアップデートしてる間に再起動されちゃうんですがどうします?

601 :名無しさん@お腹いっぱい。:03/08/13 19:05
>>600
どうします?にワラタ

602 :600:03/08/13 19:10
やっぱ今時ISDNだからか

603 :名無しさん@お腹いっぱい。:03/08/13 19:10
ノートン入れてたけど役にたたなかったってゆう人がちらほらいるけど何で?
うちは入れてるだけで135とかのポートをデフォルトで防いでくれてるけど。
もしかしてアンチウイルスだけ入れてたとかじゃないよね?

604 :名無しさん@お腹いっぱい。:03/08/13 19:13
ctrl+alt+del でタスクマネージャーをクリック
そこに起動してあれは消す

605 :名無しさん@お腹いっぱい。:03/08/13 19:13
>>603
ファイアーウォール切断とか

606 :名無しさん@お腹いっぱい。:03/08/13 19:14
オプティックブラスト

607 :名無しさん@お腹いっぱい。:03/08/13 19:15
http://download.microsoft.com/download/1/7/6/1763ac15-f291-465f-8098-6fead494e8df/Windows2000-KB823980-x86-JPN.exe
http://download.microsoft.com/download/3/b/7/3b70e075-0abc-4013-8a2f-6d251a6d232d/WindowsXP-KB823980-x86-JPN.exe

直接落とすと妙に速いよな

608 :名無しさん@お腹いっぱい。:03/08/13 19:18
パッチ当てない連中ばっかなのか

609 :名無しさん@お腹いっぱい。:03/08/13 19:21
OSクリーンインスコしたてはどうしても感染してしまう

610 :名無しさん@お腹いっぱい。:03/08/13 19:23
AVG起動するとさっきまでウイルスって出ていたけど、
出なくなったのは駆除したってことなんですか?


611 :名無しさん@お腹いっぱい。:03/08/13 19:23
起動後
1
タスクマネージャ( ctrl+alt+dde)のプロセスでmsblast.exeを探し
タスクを終了させる。
2
regeditで
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

windows auto updateを開き、値のデータを削除。
(windows auto updateごと削除してもいい)

コントロールパネル¥管理ツール¥サービスで
Remote Procedure Call (RPC)の状態が開始になってるほうをダブルクリックし
回復をすべて「なにもしない」を選択。

マイコンピューターを右クリックしプロパティを開く。
システムの復元の「すべてのドライブで復元を無効にする」にチェックを入れる。

再起動



612 :続き:03/08/13 19:23

スティンガーもしくはノートンでスキャンを掛ける。
(ノートンは効かないという情報もあるんだけど)

ウインドウズアップデートを行う。
http://support.microsoft.com/default.aspx?scid=kb;ja;823980
のサイトより
Windows XP (すべてのバージョン) ダウンロード情報

Windows XP Professional および Windows XP Home Edition の
823980 パッケージをクリック


画面右上のあるダウンロードをクリック。

ディスクトップ上にWindowsXP-KB823980-x86-JPNというアイコンが出てくるのでクリック。
(アップデート開始)

終わったら再起動。

9
3と4の部分を元に戻す。

というのを感染した友達にやってもらって
一度直ったみたいなんだけど
今日、またカウントダウンが始まったみたい。
何かやり忘れてることないですか?

613 :名無しさん@お腹いっぱい。:03/08/13 19:24
タスクマネージャみたら

svchost.exe が3つも起動してるんだがこれって感染してるってこと?

614 :名無しさん@お腹いっぱい。:03/08/13 19:25
>>613
寝てろ
ttp://homepage2.nifty.com/winfaq/c/ntperf.html#1016

615 :名無しさん@お腹いっぱい。:03/08/13 19:26
regeditってなんすか?

616 :名無しさん@お腹いっぱい。:03/08/13 19:28
>>613
再インスコしる!

617 :名無しさん@お腹いっぱい。:03/08/13 19:31
>>611-612
ここがわかりやすいかな
ttp://prius.hitachi.co.jp/go/support/qanda/windows/rpc.htm

618 :名無しさん@お腹いっぱい。:03/08/13 19:32
「format c:」でウィルス削除できるぞ!!

619 :名無しさん@お腹いっぱい。:03/08/13 19:33
どこかの区役所がやられたそう… 銃器ネットは?
情報政策課の職員のコメントを NHK アナウンサーが読んでいた

620 :名無しさん@お腹いっぱい。:03/08/13 19:33
>>618
実際にそのコマンドを打って見ろ
無理だから

621 :名無しさん@お腹いっぱい。:03/08/13 19:35
>>・MSCONFIG で RPC を止める。
重要だからとか言って止めれないんですけど

622 :名無しさん@お腹いっぱい。:03/08/13 19:35
>>620

DISKがさようならしそうでしたが・・・・


623 :名無しさん@お腹いっぱい。:03/08/13 19:36
>>621

RPCは止めちゃ駄目。
止めるのは分散トランザクション。
後は検索しれ

624 :611:03/08/13 19:38
>617
ありがとう!!!!
友達にそのページに行ってもらうよ。

625 :名無しさん@お腹いっぱい。:03/08/13 19:39
621じゃないけど検索してる間に
再起動されちゃうのが問題なのよね

626 :名無しさん@お腹いっぱい。:03/08/13 19:43
マイクロソフトに電話してそっち持ちで修正ファイル郵送してくれって言った

627 :名無しさん@お腹いっぱい。:03/08/13 19:44
物凄く基本的なことなので、大丈夫と思うが
─────────────────────
【はじめに】
インターネットに接続しているケーブルを抜いてください。
(例)モデムケーブル、LANケーブルなど
─────────────────────
を行わないと、すぐにカウントダウンが始まってしまうぞ。

そしてケーブルを抜いている間に、
RPCサービスが回復後に動作しないように設定する


628 :名無しさん@お腹いっぱい。:03/08/13 19:44
きょうは、会社休みにしてたけど、パソの電源入れっぱなしに行ってきたわ(w
メールとかネットとか見ていると、来るわ来るわ、数分ごとぐらいに ガンガン!!
バスターは SILENT で、社内サーバーでなくてメーカー直でアップデートするようにしておいて
PFW は、SYGATE と ZA で、VidualZone も。ログが溜まるぅ〜

629 :621:03/08/13 19:46
>>623
検索してもそれらしいの見つかんないんですけど

630 :名無しさん@お腹いっぱい。:03/08/13 19:54
DCOMは標準でついてるものだが、元々危険だから停止しましょうって
いろんなとこで書かれていたわけだが。


631 :名無しさん@お腹いっぱい。:03/08/13 19:54
microsoft によるわかりやすい駆除方法、スクリーンショット付き
xp編
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_xp.asp
2000編
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_nt4w2k.asp


632 :名無しさん@お腹いっぱい。:03/08/13 19:55
感染前にパッチ当ててりゃ問題なし?

633 :名無しさん@お腹いっぱい。:03/08/13 19:58
>>632
ああ

634 :名無しさん@お腹いっぱい。:03/08/13 20:00
>>633
サンクスコ

635 :名無しさん@お腹いっぱい。:03/08/13 20:01
>>630
IEをリモートでいじれちゃうってやつだっけ。
あれって今回のWindows RPCのパッチでは直らんの?

636 :名無しさん@お腹いっぱい。:03/08/13 20:01
Yahoo! BBでは、今回の「エムエスブラスト」の蔓延に対する緊急対策として、現在、「エムエスブラスト」が流入する一部のポート番号(TCP/UDP:135,139,445)における通信を遮断しております。
そのため、該当ポート番号を使用した一部の通信サービス、インターネット経由でのファイル共有(Netbios over TCP/IP)やExchangesサービス(Microsoft DS)等がご利用いただけない場合があります。
これは、全国的なウイルス蔓延をかんがみての緊急対策であることをご理解いただき、ご容赦いただけますようお願いいたします。


637 :名無しさん@お腹いっぱい。:03/08/13 20:03
>629
dcomcnfg.exe で検索しろ。

638 :名無しさん@お腹いっぱい。:03/08/13 20:03
ブロードバンドルーターを使っています。
DMZや明示して開けているポートはありません。

大丈夫でしょうか?

639 :名無しさん@お腹いっぱい。:03/08/13 20:05
433 名前:番組の途中ですが名無しです[sage] 投稿日:03/08/13 19:29 ID:YtxWE5Hn
>>420
>これってパッチ当ててればいいんでしょ?
自称パワーユーザー厨房の周りの症房のカキコ
http://that.2ch.net/test/read.cgi/nanmin/1060233941/681
>681 名前:名無し因果応報 ◆4dGOthLouM [sage] 投稿日:03/08/13 02:24
>珍しいでしょうて。
>
>私の周りのパワーユーザーも「パッチなんぞ不安定になるんじゃないか?」と言って
>WindowsUPDate使いませんもん。アンチウィルスソフトも然り。
こういうバカ達がいるから猛威を振るうんだろうな

640 :名無しさん@お腹いっぱい。:03/08/13 20:05
今時、対策取ってないヤシはDQS。芯でください。

641 :名無しさん@お腹いっぱい。:03/08/13 20:07
DQSですか

642 :名無しさん@お腹いっぱい。:03/08/13 20:09
Sか

643 :名無しさん@お腹いっぱい。:03/08/13 20:11
S

644 :名無しさん@お腹いっぱい。:03/08/13 20:15
再警告:
Win2000でSP2までだと、dcomcnfgを実行しても、
実はDCOMは止まっていないらしい。
ttp://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030813/1/

645 :名無しさん@お腹いっぱい。:03/08/13 20:16
Doragon Quest Square

646 :名無しさん@お腹いっぱい。:03/08/13 20:18
どきゅッス!

647 :名無しさん@お腹いっぱい。:03/08/13 20:29
ネットしてたときいきなり、カウントダウンが50から始まって、0になった時PCオフになって勝手に再起動した。
ネットで調べたところ、ワーム「msブラスター」と確信。
すぐにシマンテックのサイト参照して、まずパッチをあて、駆除ソフトをダウンロードし、使用。
でも、ウィルスノットファウンド、みたな表示が出た。「あれ?何で見つからない?」と思い
プロセスやらレジストリやら、更新済のノートンアンチウィルスやらで調べても
何も見つからなかった。
これって何もなってないってことなのでしょうか???
でも、カウントダウンから再起動したのに・・・。
すみません、どなたか、アドバイスお願いします!

648 :名無しさん@お腹いっぱい。:03/08/13 20:32
これってウィンMeは大丈夫なの?

649 :名無しさん@お腹いっぱい。:03/08/13 20:34
>>647


>>1とか>>8とか>>11とか最初のほうヨメや。

650 :名無しさん@お腹いっぱい。:03/08/13 20:35
ビルドバージョンが一致しないといって
パッチが当てられないんですがどうすればいいの?

651 :名無しさん@お腹いっぱい。:03/08/13 20:35
>>632
漏れは結構頻繁にUpdateしてるつもりだったけど感染してしまった。
Windows Updateの履歴を見てみたら、7月17日に、
Windows XP 用セキュリティ問題の修正プログラム (823980)
はインストールされてるんだけど。
ファイアウォールは全然使ってませんでしたが。

652 :名無しさん@お腹いっぱい。:03/08/13 20:36
>>645
Doragon
Doragon
Doragon
Doragon
Doragon

653 :名無しさん@お腹いっぱい。:03/08/13 20:36
すいません、質問です。

ウィルスに犯されたんで駆除して、マイクロソフトのファイアウォール入れて、
今は正常なのですが、
ちょっと試しにパソコンでMSBLASTで“検索”やってみたら、
C:\WINDOWS\Prefetch に、MSBLAST.EXE-09FF84F2.pf なんてのが
ありました。 でも、スキャンしてもウィルスとしては検索されません。
これって何なんでしょう?

感染して直ってる方、これって検索されませんか? 自分だけ?


654 :647:03/08/13 20:39
>>649
読んだんですけど・・・。
俺、バカなのかな?糞。
わからない。
俺のPC大丈夫かどうかだけでも、教えてくれません?

655 :名無しさん@お腹いっぱい。:03/08/13 20:40
>>654
OSはなによ?

656 :647:03/08/13 20:41
>>655
XPホームエディション、サービスパック1です。

657 :655:03/08/13 20:43
>>656
ほれ。
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_xp.asp
ここ見て対処しなされ。

658 :がーん:03/08/13 20:44
こわいよー

659 :がーん:03/08/13 20:46
>>657
それって2000のときはないのかいなー
しかも アットふリード だわーーわたす

660 :がーん:03/08/13 20:46
あ、あった!!あった!

661 :647:03/08/13 20:49
>>655
いや、もう、そのへんはやったんですよ。
ただ、駆除ソフト(シマンテックからダウンロード)使ってもウィルスノットファウンド
とか表示されてたから、見つからなかったのかな?と思って。
タスクマネージャーのプロセスみても、MSBLASTとかないし。
じゃあ、あのカウントダウンから再起動した現象は何だったのかな???
と思って。

662 :名無しさん@お腹いっぱい。:03/08/13 20:50
感染中にエラー報告のフラグ立ったけど
送信することが他人にウィルス発信することになるの?

663 :がーん:03/08/13 20:51
>>644
がーーーーん
いまサービスパック2インスこしてるのに

664 :名無しさん@お腹いっぱい。:03/08/13 20:53
YBBはプロバイダ側ですでにポート135,139,445の通信を遮断してるから安心

665 :655:03/08/13 20:54
>>661
msblast.exeは検索してみたかい?

666 :がーん:03/08/13 20:54
もうだめぽ。

667 :647:03/08/13 20:56
>>665
どっかで読んだので、msblastで検索しました。
でも、何も見つかりません。

668 :名無しさん@お腹いっぱい。:03/08/13 20:56
感染してるやつはとりあえずネットに繋ぐな

669 :名無しさん@お腹いっぱい。:03/08/13 20:56
ロブさん、じゃない?

670 :がーん:03/08/13 20:56
パッチもあててないときは、なぞの動作が多いね。
スタート―検索 ってやっても動作しないよ。
コピペしても 「名前がない」て出るよ
ペーストしようにも、ボタンが無い「透明」になってるよ。
エクスプローラの表示設定っていうのかな?
(大きいアイコンで表示とか、縮小表示ってやつ)
が、変わってるよ。

671 :650:03/08/13 20:57
OSはXPで
ビルドバージョンは2526みたいです。
これに合う修正パッチはあるの?


672 :名無しさん@お腹いっぱい。:03/08/13 20:57
>661 カウントダウンから再起動した現象は何だったのかな?
ここ読め。
ttp://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030813/2/
オーバフロー時点でカウントダウン開始。
ネットの状態などにより、タイムアウトまでに感染しない場合もある。


673 :がーん:03/08/13 20:57
サービスパック1 だけの人はどうするぽ?
意地でも2は入れて、から対処するぽ?
それをちょっとやってみるぽ

674 :647:03/08/13 20:58
>>665
パッチしたあと、駆除ソフト使ったんだけど、その時駆除したのかなあ???
でも、駆除したらなにかレポートでるんでしょ?
ノットファウンドになってたんですよ。

675 :名無しさん@お腹いっぱい。:03/08/13 20:59
駆除しようと実行するとエラーになります。
システムの復元は無効にしました。
再起動してから除去の実行をすれば良いんでしょうか?


676 :574:03/08/13 21:00
>>577
やってみたけど駄目でした。ポートってどうやって塞ぐんでしょうか?

677 :名無しさん@お腹いっぱい。:03/08/13 21:00
>674
>672 ミロ。

678 :がーん:03/08/13 21:01
ペン3 850mhz
メモリ 512

状況 DCOM無効設定にしているけど、これもサービスパック1
じゃ意味なしみたいぽ。タスクマネージャみたら感染してたぽ
(3度目)

現在、サービスパック2をインスコしつつ、ノートンの駆除ツール
で駆除したぽ。パックインスコ後に、RPCのパッチを当てるぽ
DCOMはまだそのままで、もう一回駄目押しで駆除ツールを
起動してみるぽ

679 :574:03/08/13 21:02
パッチってどうやるんでしょうか?

680 :名無しさん@お腹いっぱい。:03/08/13 21:02
なんか普段の行いが如実に現れているよな

人生の悲哀を感じる今日この頃…

681 :名無しさん@お腹いっぱい。:03/08/13 21:03
>>676 とりあえずネットから切断しろ そのあと駆除をしろ

一番お勧めはネットカフェでパッチ等をDLした後家に持って帰って駆除

感染してるとわかってるやつはネット繋ぐな
あとYBBなどのプロバイダは135等のポートはすでにふさがれてるから気にするな

682 :647:03/08/13 21:05
>>672
大変ありがとうございました。感謝します!
安心しました。

683 :がーん:03/08/13 21:06
このブラスター (面倒だから以後 噛み付きブラッシー)の
主症状なる、カウントダウンってのが無いぽ。 なんでだろ。
次に発病したときに故意に電源きってみるかなぽ

684 :名無しさん@お腹いっぱい。:03/08/13 21:09
FWのログを見てコーヒーを左手に持ちながら感染した人の慌てふためきぶりを想像してニヤニヤしてますた。














勉強しなきゃ・・・

685 :がーん:03/08/13 21:10
てか、カウントダウンが見たいぽ。


686 :名無しさん@お腹いっぱい。:03/08/13 21:12
>>685
svchost.exeを終了させてごらん。
アクセス拒否されないのを終了させると手動でカウントダウンが見れるよ。

687 :名無しさん@お腹いっぱい。:03/08/13 21:13
おもろいぞ
http://www.yeah.ne.jp/~niku/nikujiru/cgi-bin/img-box/img20030812155756.jpg

688 :名無しさん@お腹いっぱい。:03/08/13 21:14
カウントダウン画像
ttp://nila.hp.infoseek.co.jp/web/cgi-bin/imgboard122r6b5/img-box/img20030812065859.jpg
ttp://nila.hp.infoseek.co.jp/web/cgi-bin/imgboard122r6b5/img-box/img20030812065832.jpg

689 :名無しさん@お腹いっぱい。:03/08/13 21:15
>>11のツールが実行すると最後の方で「エラーが発生しました。終了します。」といって
終了させられます。
WinXPHE SP1 復元機能はOFFにしてあります。
セーフモードではやってませんがセーフモードでやった方がいいのでしょうか?
MSのパッチは当てました。

どなたかアドバイスお願いします。

690 :名無しさん@お腹いっぱい。:03/08/13 21:18
>>689 漏れは感染してないないが、実験したら止まった
市販のソフト持ってないの?


691 :名無しさん@お腹いっぱい。:03/08/13 21:21
参照情報 トレンドマイクロより

 セキュリティホールが存在する状態ではワームに再侵入される可能性が高く、攻撃を受けるとコンピュータが再起動してしまうので
駆除手順が有効に行えない場合があります。セキュリティホールのアップデートが行えない場合にはネットワークから
切断するか、Safeモードにて以下の駆除手順を行ってください。

ワームに侵入され、コンピュータのシステムが改変された場合にはワーム駆除のためにシステムの修復を行う必要があります。
汎用駆除ツール「トレンド システム クリーナ」にてこのワームのシステム改変の修復に対応いたしました。
上記のレジストリ修復の代わりに「トレンド システム クリーナ」をご使用ください。使用方法は以下をご参照ください。




692 :がーん:03/08/13 21:21
>>686
svchost.exeって終了できるん?
てか、起動時に2つ立ち上がってたんよ。
1つはあれまあれまのうちに終了しちゃって
残り一個のsvchost.exeでごいてるんだけど、


693 :689:03/08/13 21:21
>>690
AVGを常駐させてるので、今アップデートして駆除を試みてます。
鯖が重い・・・

694 :名無しさん@お腹いっぱい。:03/08/13 21:22
>>689

今、弟に電話で対処の仕方を教えているけど、
セーフモードで立ち上げる方法で上手くいった

695 :名無しさん@お腹いっぱい。:03/08/13 21:22
>>692 終了できる 止めると>>688みたいなカウントダウンが見れる


696 :名無しさん@お腹いっぱい。:03/08/13 21:22
また、以下の手順にて手動でも修復は可能です。

・手動削除手順:
1)不正プログラムの自動起動設定を削除します。
 Windowsのレジストリエディタ(regedit.exe)などを使用して以下のレジストリの値を削除してください:

場所:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
値 :"windows auto update" = "MSBLAST.EXE"

2)コンピュータを再起動し、最新のウイルス対策プログラムを利用してウイルス検索を行い「WORM_MSBLAST.A」で検出したファイルをすべて「削除」してください。
※注:ウイルス検索の際、「WORM_MSBLAST.A」が"TFTP〜"というファイル名のファイルから検出される場合があります。
これはTFTPのファイル転送の際に作成されるテンポラリファイルです。感染した環境では検出があっても特に問題はありませんのでそのまま削除してください。

3)このワームはMS03-026のセキュリティホールを利用します。セキュリティパッチがインストールされていない限り
再感染の可能性があります。セキュリティパッチのインストールを行ってください。
[MS03-026] RPC インターフェイスのバッファ オーバーランによりコードが実行される

註:<Windowsディレクトリ>、<Windowsのシステムディレクトリ>はWindowsの種類とインストール時の設定などにより異なります。デフォルト設定では、

 Windows9x/Me/XPの場合、
  Windowsディレクトリ= C:\Windows
  システムディレクトリ= C:\Windows\System

 WindowsNT/2000の場合、
  Windowsディレクトリ= C:\WinNT
  システムディレクトリ= C:\WinNT\System32

 です。


697 :広末涼子(本物) ◆zCFAKE/J5A :03/08/13 21:23
やっぱり回線切断が出来なくなる。
他に何か原因があるのかな?

698 :698:03/08/13 21:24
ダイヤルアップだと問題のポート開いてないから大丈夫ですよね??ね?

699 :名無しさん@お腹いっぱい。:03/08/13 21:25
ワームは実行されるとまずWindowsのレジストリに以下の値を追加します:
場所:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
値 :"windows auto update" = "MSBLAST.EXE"
次にネットワーク接続の有無をチェックします。ネットワーク接続が検出されなかった場合には20秒間隔でネットワーク接続の確認を続行します。
また、Windowsのシステムファイルである"WINSOCK"のバージョンチェックも行います。ワームはWINSOCK1.0、1.01、2.02で動作します。
ネットワークの接続が検出された場合には以下のDoS攻撃とワーム活動を行います。
・ワーム活動:
 ワームは自身のTFTPサーバ機能を持っており、感染元コンピュータのポート69番を使用してTFTPサーバとして機能します。


700 :名無しさん@お腹いっぱい。:03/08/13 21:25
XPだったらSP2統合ディスク作んないとOS再インスコできねーな

701 :名無しさん@お腹いっぱい。:03/08/13 21:25
ワームはランダムなIPアドレスをTCPパケットを送信し、ネットワーク上のコンピュータを探します。
ワームはこの活動のために20のスレッドによりTCP接続を行います。送信対象のランダムなIPアドレスを作成する際には現在のコンピュータの
アドレスを元にサブネットとの論理積を行い、最終的には 0.0.0.0〜255.255.255.0 までの範囲のIPアドレスが得られます。
ネットワーク上のコンピュータの存在を確認した場合、Windowsのセキュリティホール「RPC DCOM バッファオーバーフロー」を
攻撃するパケットをポート135番に送信します。対象のIPアドレスにセキュリティホールのあるコンピュータが存在した場合、
ワームがフルアクセスの権限でコンピュータ上のファイルを実行できるようになります。権限が得られた場合、ワームは以下の手順で自身のコピーを転送します。
1)感染先コンピュータ上でポート4444番を使用したリモートシェルを起動し、外部からコマンド実行できるように設定します。
2)リモートシェルにコマンドを送信し、自身のコピーである"MSBLAST.EXE"を感染先コンピュータにダウンロードさせます。ダウンロードされた"MSBLAST.EXE"はWindowsのシステムフォルダに作成されます。
3)リモートシェルにコマンドを送信し、転送された自身のコピーを実行します
これにより、感染先コンピュータでワームが活動を開始します。
・DoS攻撃:
 システム日付が以下の条件だった場合、ワームは発病し"windowsupdate.com"に対してDoS攻撃を開始します:
「月」が9月〜12月
「月」が1月〜8月で「日」が16日〜31日
・その他の情報:
・ウイルスコード内に以下の文字列を含みます:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!

・ワームは自身が重複して実行されることを防ぐためにWindowsのMUTEXという仕組みを利用します。既に活動しているフラグとして"BILLY"という
MUTEXを作成し、このMUTEXが存在する場合はあとから起動されたワームはレジストリ作成後直ちに終了します。

702 :o((=゜♀゜=))o:03/08/13 21:26
ハッキリ見える
http://www.k-514.com/


703 :名無しさん@お腹いっぱい。:03/08/13 21:27
つまりLANを抜いてからゆっくり勝負すれば問題ないってこった

もしろ感染を広めないために遮断するってのは常識だろ
ここにきてるやつはなにやってんの? とっとと切れ

704 :名無しさん@お腹いっぱい。:03/08/13 21:29
>>700
パッチなりSP2?を別ドライブに保存しる

705 :名無しさん@お腹いっぱい。:03/08/13 21:30
感染&駆除記念age

706 :名無しさん@お腹いっぱい。:03/08/13 21:31
>>700
hotfix済みも可能だぜよ
ttp://www.microsoft.com/japan/windowsxp/pro/downloads/servicepacks/sp1/hfdeploy.asp#the_combination_installation_gxsi

707 :名無しさん@お腹いっぱい。:03/08/13 21:33
昼に寝てさっき起きたんだが…
えらい沈静化した感じがする
アタックが全然飛んで来なくなった




708 :700:03/08/13 21:34
>>706
失禁しそうになったよ、サンクス

709 :名無しさん@お腹いっぱい。:03/08/13 21:46
6669へアタックがきてる。
これってWinMX?
ほとんど使っていないんだけど。

710 :名無しさん@お腹いっぱい。:03/08/13 21:54
>>703
抜いたら情報入んなくなるから厄介だなぁ

711 :名無しさん@お腹いっぱい。:03/08/13 21:55
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください
ここいらで話題を替えて、皆さんのケツ毛の思い出を聞かせてください


712 :名無しさん@お腹いっぱい。:03/08/13 21:56
>>711
あれは中学のときだった
帰り道、

713 : :03/08/13 21:57
本当にポート135だけなの?


714 :名無しさん@お腹いっぱい。:03/08/13 21:57
今、知り合いん所にコイツの駆除に行ってきたけどさぁ
荒れてるから帰るわ  じゃぁな

715 :名無しさん@お腹いっぱい。:03/08/13 21:59
>>706
むずかしくてよくわかんね

716 :がーん:03/08/13 21:59
やった!駆除だ!

717 :名無しさん@お腹いっぱい。:03/08/13 22:01
これに感染してしまい、
既に再インストールした俺って…鬱だぁ〜ヽ(`Д´)ノ ウワァァァン

718 :名無しさん@お腹いっぱい。:03/08/13 22:04
ウイルスも最近は9x系のサポートきったみたいだね



719 :名無しさん@お腹いっぱい。:03/08/13 22:04
まぁイカでも食って元気出せよ

720 :名無しさん@お腹いっぱい。:03/08/13 22:04
しかし…無知が多すぎる
大金叩いて買ったんだからもっと勉強しろ!(学習塾じゃムリ!だぞ)
バカドモ

721 :名無しさん@お腹いっぱい。:03/08/13 22:07
これってネット繋いでるだけで感染するん?
ウィルスって怪しげファイル実行したりメール読んだりしなきゃ大丈夫って思ってた。

「トロイの木馬型不正プログラム」ってんだから木馬呼び込まなきゃいいじゃん、
ってイメージが何となくある。
厨なこと言っていたらスマン。

722 :名無しさん@お腹いっぱい。:03/08/13 22:08
>>721
寝れ

723 :がーん:03/08/13 22:10
アップデートは重要なんだYOと今実感しました。

724 :名無しさん@お腹いっぱい。:03/08/13 22:11
>>721
人間だって、空気を吸うだけで、インフルエンザや
他の病気にかかるだろ?同じことだよ

725 :名無しさん@お腹いっぱい。:03/08/13 22:11
>>723
学習したな、この教訓を忘れるなよ

726 :名無しさん@お腹いっぱい。:03/08/13 22:15
>>724
機械と人間を一緒にするテェメエ達がいるから
こういう事になったんだぞ!解ってんのか?

727 :名無しさん@お腹いっぱい。:03/08/13 22:16
windowsupdateは一日一回チェックする。
これ基本。

728 :名無しさん@お腹いっぱい。:03/08/13 22:18
 ↑
3日に1度しかネットしませんが?

729 :名無しさん@お腹いっぱい。:03/08/13 22:19
>>707
YahooBBというオチか?(w

730 :名無しさん@お腹いっぱい。:03/08/13 22:20
この板もコレまでだな( ´,_ゝ`)プッ

731 :名無しさん@お腹いっぱい。:03/08/13 22:22
終了!

732 :名無しさん@お腹いっぱい。:03/08/13 22:22
ちょっとお聞きします。
今WindowsUpdateに行ったら「重要な更新はありません」と出たんですが、
これは最新のパッチ?が当たってると思っていいんでしょうか?
最後に更新したのは7月24日に819696とあります。
プログラムの追加削除の項目にも「WindowsXPホットフィックス KB823980」とあります。
でも一応、>>1にあるパッチも当てたほうがいいんでしょうか?

それと、ノートンのファイアーウォールでの、ポートの閉じ方がわかりません。
宜しくお願いします。

XP HOME SP1、NIS2002

733 :名無しさん@お腹いっぱい。:03/08/13 22:22
>>715
わかりにくいが、簡単にも説明できない罠

734 :名無しさん@お腹いっぱい。:03/08/13 22:23
>>732
1000円で教えてやってもいいが?

735 :名無しさん@お腹いっぱい。:03/08/13 22:25
なぜセキュ板でこれほどの・・・

736 :PC-Solaris 使い:03/08/13 22:26
なんか、「また楽しそうに騒いでるな」って感じです(藁

737 :名無しさん@お腹いっぱい。:03/08/13 22:28
ダイヤルアップなら大丈夫といってくれ、たのむ!

738 :名無しさん@お腹いっぱい。:03/08/13 22:28
>>732
いいよ。あとは
http://pc.2ch.net/test/read.cgi/sec/1060631345/i

739 :732:03/08/13 22:32
>738
いい というのは、>>1のパッチも入れたほうがいいということですか?

それと、板違い失礼しました。

740 :名無しさん@お腹いっぱい。:03/08/13 22:35
そう、既に済みだから必要なし

741 :732:03/08/13 22:36
>740
ありがとうございました。

742 :名無しさん@お腹いっぱい。:03/08/13 22:37
【何じゃこりゃ!?】システムのシャットダウン
http://pc2.2ch.net/test/read.cgi/win/1060633366/793

743 :名無しさん@お腹いっぱい。:03/08/13 22:38
Windows が強制シャットダウンされる (Blaster 対策ページ)
http://homepage2.nifty.com/winfaq/blaster.html

744 :名無しさん@お腹いっぱい。:03/08/13 22:39
>>741
あとね、ノートンのHELP読めばportの閉じ方解るからさ。
丁寧な人だから教えてあげたね、ガンガレよ


745 :名無しさん@お腹いっぱい。:03/08/13 22:40
厨房質問スマソがポートってどうやって閉じるの?
取り合えず、駆除は出来ますた。

746 :名無しさん@お腹いっぱい。:03/08/13 22:42
 ↑
ググれ

747 :名無しさん@お腹いっぱい。:03/08/13 22:43
ゲイシ叩きにしては芸が足らん

748 :名無しさん@お腹いっぱい。:03/08/13 22:44
単純に気になったんだが、いわば「空気感染」のウィルスは何故今まで無かったんだ?
そりゃIP生成じゃ負荷や効率は悪いが、現にこれだけ被害が拡大してるんだし、
繁殖に有効な手段であることは間違いないわけで。
今回露わになったウインドウズの脆弱点がそれだけ特別だったって事か?

749 :名無しさん@お腹いっぱい。:03/08/13 22:45
>>748
そうだな

750 :名無しさん@お腹いっぱい。:03/08/13 22:45
>>745
firewall

751 :名無しさん@お腹いっぱい。:03/08/13 22:46
>>748
そんなことはガイシュツだろが!ヴォケ

752 :名無しさん@お腹いっぱい。:03/08/13 22:47
>>751
色々読んでも専門用語ばっかで訳が分からないんだよウォケ!

753 :名無しさん@お腹いっぱい。:03/08/13 22:48
一ヶ月近くも前に出てるアップデートもしてない
アホがこんなにいっぱいいるとは思わなかった。( ´,_ゝ`)プッ

754 :名無しさん@お腹いっぱい。:03/08/13 22:49
 ↑
ヲレも

755 :名無しさん@お腹いっぱい。:03/08/13 22:50
>>748
ガイシュツとしてnimda,coderedとかあるよ。

ルーターで全部落ちて祭りに参加できない。

756 :名無しさん@お腹いっぱい。:03/08/13 22:51
終了?

757 :名無しさん@お腹いっぱい。:03/08/13 22:53
>744
ヘルプのどこを見ていいのかわからない。・゚・(ノД`)・゚・。

758 :名無しさん@お腹いっぱい。:03/08/13 22:54
>753,754
どうして自動アップデート機能つかってないのかな?
使ってなかった人おせーて。

759 :名無しさん@お腹いっぱい。:03/08/13 22:54
(;´Д`)そういう意味のガイシュツでしたか。
なんかnimdaはメールだったような記憶が。勉強し直してきまつ。

760 :名無しさん@お腹いっぱい。:03/08/13 22:57
svchost.exeがすぐに落ちます。
こういう人いません?

msblast.exe消去 レジストリからも消去済みですが、、、
最新ウィルスソフトも入れてるんだけどなぁ


761 :名無しさん@お腹いっぱい。:03/08/13 23:00
>>757
ファイアウォール →設定 → 拡張 → 一般ルール→ 追加…
と進め! 

762 :名無しさん@お腹いっぱい。:03/08/13 23:06
>>758
エッジの三拾二Kだから。

763 :名無しさん@お腹いっぱい。:03/08/13 23:09
>762はるほど

764 :名無しさん@お腹いっぱい。:03/08/13 23:10
>761
拡張はどこにあるんですか?
見当たりません。

765 :名無しさん@お腹いっぱい。:03/08/13 23:11
>>762
それが言い訳になると思ってるのか?

766 :名無しさん@お腹いっぱい。:03/08/13 23:13
WindowsUpdateを見に行くのは楽しいよ。
ゲイツをバカにするネタが増えて面白いし

767 :名無しさん@お腹いっぱい。:03/08/13 23:14
NAVじゃないぞ!NISだぞ!

768 :名無しさん@お腹いっぱい。:03/08/13 23:15
>>764
マニュアル本読んだほうがいいな

769 :名無しさん@お腹いっぱい。:03/08/13 23:16
テレビのニュース見てWindows Updateしたら
再起動しますかってメッセージでた。
それまではなんともなかったのに!



770 :651:03/08/13 23:18
パッチ済みですが、さっきWinXPの「ネットワークセットアップウィザード」
をいじったらファイアウォールが外れてしまい、1分もしないうちに
あのカウントダウンが始まってPCが落ちてしまいました。
再起動後してみると、msblast.exeは無いし、レジストリも変わってませんでしたが。
ファイアウォール外しておけばまた感染しそう。
ちなみにYBBです。

771 :d:03/08/13 23:19
サーファー風のルックスの少女ですがオマンコはかなりグロイです。
うっそうと生い茂ったマンゲの奥に黒ずんだビラビラが男根を待っています。
顔がかわいいだけにそのギャップにかえって萌えるかも・・・
吸引力のありそうねフェラもいいですよ。
援交女盛りだくさん!!
無料ムービー充実
http://www.geisyagirl.com/


772 :名無しさん@お腹いっぱい。:03/08/13 23:20
もう終わりだな…( ´,_ゝ`)プッ
もう寝ろよぉ!

773 :名無しさん@お腹いっぱい。:03/08/13 23:21
レジストリエディタって
どうやってひらくの?
頼む!
あと20秒!

774 :名無しさん@お腹いっぱい。:03/08/13 23:22
>>768
さっきからずっと読んでるんですが、わかりません。・゚・(ノД`)・゚・。

775 :名無しさん@お腹いっぱい。:03/08/13 23:23
自動アップデートなんぞやってられるか!

776 :名無しさん@お腹いっぱい。:03/08/13 23:26
>>774
ノートン開いて
>>761をやり直せ

777 :名無しさん@お腹いっぱい。:03/08/13 23:30
>>774
コントロールパネル→ネットワーク接続→ローカルエリア接続
プロパティ→詳細設定→ファイアーウォールを使うにチェック

778 :名無しさん@お腹いっぱい。:03/08/13 23:30
>776
拡張がどこにあるのか分からないから、それから先に進めない。・゚・(ノД`)・゚・。

779 :名無しさん@お腹いっぱい。:03/08/13 23:30
C:\WINDOWS\regedit.exe
C:\WINDOWS\system32\regedt32.exe
C:\WINDOWS\system32\taskmgr.exe
C:\WINDOWS\PCHealth\HelpCtr\Binaries\msconfig.exe
C:\WINDOWS\system32\sysedit.exe

780 :名無しさん@お腹いっぱい。:03/08/13 23:31
>>778
ウインドウズのスターとメニュウから>>777


781 :名無しさん@お腹いっぱい。:03/08/13 23:32
>777
ノートンとMSのファイアウォールは、相性悪いって聞いたんですけど
大丈夫ですか?

782 :名無しさん@お腹いっぱい。:03/08/13 23:32
>>>781

市ね

783 :名無しさん@お腹いっぱい。:03/08/13 23:34
>>781
MSを切れ

784 :名無しさん@お腹いっぱい。:03/08/13 23:35
>>770 YBBならおおもとで防いでくれるからアタックなどありえない

じじつ漏れは5日間つけっぱなしでも一回もアタック来てない


785 :名無しさん@お腹いっぱい。:03/08/13 23:37
いつ、システムの復元を有効に戻すんですか?

786 :名無しさん@お腹いっぱい。:03/08/13 23:38
>>760
私も同じ症状でした。

タスクマネージャを見たらmsblast.exeがあったので
急いでパッチ当てて、次に削除ツールいれたら
削除ツールに「ウィルスないよ」って言われました。
あれれと思って色々調べても、ウィルスはもういませんでした。謎です。
再起動してみました?


787 :名無しさん@お腹いっぱい。:03/08/13 23:38
>>785
全部終わってから

788 :名無しさん@お腹いっぱい。:03/08/13 23:39
NIS開いたらファイアウォールって項目があるだろ?
クリックすると右側に設定と無効って項目が出るだろ?
設定をクリックするとファイアウォールの設定画面が現れるから
上のタブを見てみれ

もう寝るから解らなかったら諦めれ。取りあえずは
急ぐことじゃないだろ?ゆっくり調べれよ

789 :名無しさん@お腹いっぱい。:03/08/13 23:39
おれはNISつかってるからコレつかったことないけど、
ポートとじかたわかんない人はコレでいいんじゃない?

http://www.xtrm.jp/works/x-guard/op010.htm
↑これインストールして設定で「中」以上にしとけば?

790 :名無しさん@お腹いっぱい。:03/08/13 23:39
>>785
パッチを当てたり
感染したものを修正したあと



791 :名無しさん@お腹いっぱい。:03/08/13 23:40
もう、何が何やらわからない。・゚・(ノД`)・゚・。
どうやったら、ノートンでポート閉じれるんだろう?
一応、MSのフィアウォールにチェック入れたんですけど、
これで不都合出たりしないですかね?

792 :名無しさん@お腹いっぱい。:03/08/13 23:41
おれはなぁ ケツの穴で口笛が吹けるんだ
すごいだろ

793 :786:03/08/13 23:41
>>760
あ、同じ症状っていうのは
>svchost.exeがすぐに落ちます。
って症状です。。

794 :名無しさん@お腹いっぱい。:03/08/13 23:41
>>792
へぇー。

795 :名無しさん@お腹いっぱい。:03/08/13 23:44
16日に攻撃があるって本当ですか?

796 :初心者☆:03/08/13 23:44
はじめまして☆初心者ですが宜しくですm(*__;)m


797 :名無しさん@お腹いっぱい。:03/08/13 23:46


http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp


XPなんだけど

16bitと32bitあるけどどっちをDL?わからねぇ。

798 :名無しさん@お腹いっぱい。:03/08/13 23:46
>>797
16なんてないだろ、
そして、お前のは32bit

799 :名無しさん@お腹いっぱい。:03/08/13 23:47
 ゴガギーン
             ドッカン
         m    ドッカン
  =====) ))         ☆
      ∧_∧ | |         /          / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
     (   )| |_____    ∧_∧   <  おらっ!開けろ!
     「 ⌒ ̄ |   |    ||   (´Д` )    \___________
     | ロ /  ̄   |    |/    「    \
     | ブ | | 2000| XP ||    ||   /\\
     | さ | |    |    |  へ//|  |  | | ミスブラスト
     | ん | |    ロ|ロ   |/,へ \|  |  | |
     | ∧ | |    |    |/  \  / ( )
     | | | |〈    | 135 |     | |
     / / / / |  /  |    〈|     | |
    / /  / / |    |    ||      | |
   / / / / =-----=--------     | |
コピペです

800 :初心者☆:03/08/13 23:47
前スレの11を実行したのですが、まだよくわからなくて(;ー;)教えてくださーい


801 :770:03/08/13 23:47
じゃあ、WinXPのファイアウォール外して、放置してみよう。
WindowsはUpdate済み、現時点でmsblast.exeは無い、そんでYahoo!BBです。

802 :名無しさん@お腹いっぱい。:03/08/13 23:48
>>797
釣られないぞ!!

803 :名無しさん@お腹いっぱい。:03/08/13 23:48
>>795
期待して待っとりゃあ

804 :797:03/08/13 23:50

ちゃんとみろよまじであるんだって
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp


Microsoft Windows XP
32 bit Edition
64 bit Edition
Windows XP または Windows XP SP1 の環境にインストールすることができます。

・・・

ごめん。16bitじゃなくて32と64だった・・コピペして初めて気が付いた。
んでどっち?やっぱ64bitの方がいいのかな?

805 :名無しさん@お腹いっぱい。:03/08/13 23:51
だから32だっつうの

806 :名無しさん@お腹いっぱい。:03/08/13 23:51
散々ガイシュツだけど、NT4.0 Workstationをリプレースさせるための陰謀だろ。

807 :名無しさん@お腹いっぱい。:03/08/13 23:51
↓ここに来てるようなのは、みんな32Bitの方だ

808 :初心者☆:03/08/13 23:51
2ちゃんねる初でドキドキ(゜∇゜;)


809 :名無しさん@お腹いっぱい。:03/08/13 23:51
そゆこと

810 :名無しさん@お腹いっぱい。:03/08/13 23:52
>>804
64だと思うなら64で逝け

811 :名無しさん@お腹いっぱい。:03/08/13 23:53
>>804
それでいいぞ!早く入れろ!

812 :名無しさん@お腹いっぱい。:03/08/13 23:53
64の下にあるやつは何ですか?

813 :初心者☆:03/08/13 23:54
どぉしよ(^▽^;)

814 :名無しさん@お腹いっぱい。:03/08/13 23:54

そりゃあ スーファミだろ!

815 :名無しさん@お腹いっぱい。:03/08/13 23:54
ダイヤルアップなら問題ないってまじ?

816 :名無しさん@お腹いっぱい。:03/08/13 23:55
>>815
なわけねえ

817 :名無しさん@お腹いっぱい。:03/08/13 23:55
>>801

もう実験済み
XP HOMEでUPデートなし、セキリュティ全切で3日放置したが感染無し
そのあいだAuntinnyウイルスも来なかった

最強?


818 :( ゚д゚)ポカンー:03/08/13 23:55
>>815
アフォ

819 :名無しさん@お腹いっぱい。:03/08/13 23:56
>>815
来ますよ、ガンガン叩かれてます。

820 :名無しさん@お腹いっぱい。:03/08/13 23:57
ダイヤルアップで感染したらつらいだろな。パッチダウソしようとしても2分経過(ワラ

821 :名無しさん@お腹いっぱい。:03/08/13 23:58
>>819
来たって当該ポート普通開いてないじゃん。

822 :名無しさん@お腹いっぱい。:03/08/13 23:59
>>820
ヌッコロス!

823 :初心者☆:03/08/13 23:59
あのー・・・ホント無知ですみません。。。パッチってどぉゆう意味ですかね??(^▽^;)教えてくださいm(*__;)m


824 :名無しさん@お腹いっぱい。:03/08/14 00:01

またキター!

825 :名無しさん@お腹いっぱい。:03/08/14 00:01
冗談は顔だけにしとけよ

826 :名無しさん@お腹いっぱい。:03/08/14 00:01
ダイヤルアップで感染例ほとんどないだろ。
感染しているのは、EtherでつないでルーターもFWもない連中。

827 :名無しさん@お腹いっぱい。:03/08/14 00:01
>>823
意味は対策とってから教えるから、>>1から読んで対策しろ。

828 :名無しさん@お腹いっぱい。:03/08/14 00:03
ダイヤルアップなら感染しないんじゃないからな。
感染するスピードが遅いだけ。

829 :770:03/08/14 00:03
もう感染しました。今は別のHDDでWin98を立ち上げています。
WinXPの\WINDOWS\SYSTEM32にmsblast.exeができてます。
作成日時は23:53

830 :名無しさん@お腹いっぱい。:03/08/14 00:03
感染している香具師のせいでここがものすごいことになってる


アタッカーのIPを晒す
http://pc.2ch.net/test/read.cgi/sec/1030966302/l50


831 :名無しさん@お腹いっぱい。:03/08/14 00:03

やっとまともなヤシが現れたな

832 :初心者☆:03/08/14 00:04
名無しさんありがとうございます(*^O^*)あのぉ・・・駆除はしてみたんですが・・・できてるのかが不安で・・・

833 :名無しさん@お腹いっぱい。:03/08/14 00:04
>>829 不思議だ うちはなぜ平気なんだ?


834 :名無しさん@お腹いっぱい。:03/08/14 00:05
>>832
>>1のリンク先のパッチは当てたのか?

835 :名無しさん@お腹いっぱい。:03/08/14 00:08
>>823
寒い冬の時期の必需品
(風邪のウィルスに備えるため)

836 :名無しさん@お腹いっぱい。:03/08/14 00:08
世の中にはこんな人もいます

時間, イベント, 侵入者, カウント
03/08/12 23:20:50, MSRPC TCP port probe, kita145058.kitanet.ne.jp, 2
03/08/12 23:20:41, MSRPC TCP port probe, kita142252.kitanet.ne.jp, 3
03/08/12 23:19:36, MSRPC TCP port probe, kita137119.kitanet.ne.jp, 1
03/08/12 23:18:03, MSRPC TCP port probe, kita140054.kitanet.ne.jp, 2
03/08/12 23:17:49, MSRPC TCP port probe, kita141200.kitanet.ne.jp, 2
03/08/12 23:10:00, MSRPC TCP port probe, kita144117.kitanet.ne.jp, 2
03/08/12 23:08:46, MSRPC TCP port probe, kita142229.kitanet.ne.jp, 2
03/08/12 23:07:38, MSRPC TCP port probe, kita145001.kitanet.ne.jp, 1
03/08/12 23:06:57, MSRPC TCP port probe, kita144134.kitanet.ne.jp, 2
03/08/12 22:57:25, MSRPC TCP port probe, kita142172.kitanet.ne.jp, 1
03/08/12 16:42:07, MSRPC TCP port probe, kita144225.kitanet.ne.jp, 4
03/08/12 16:37:37, MSRPC TCP port probe, kita143022.kitanet.ne.jp, 2
03/08/12 16:31:34, MSRPC TCP port probe, kita145058.kitanet.ne.jp, 1
03/08/12 16:28:03, MSRPC TCP port probe, kita141151.kitanet.ne.jp, 1
03/08/12 16:26:55, MSRPC TCP port probe, kita143154.kitanet.ne.jp, 1
03/08/12 16:25:38, MSRPC TCP port probe, kita142031.kitanet.ne.jp, 1
03/08/12 16:25:25, MSRPC TCP port probe, kita141197.kitanet.ne.jp, 1
03/08/12 16:25:01, MSRPC TCP port probe, kita141109.kitanet.ne.jp, 3
03/08/12 16:22:42, MSRPC TCP port probe, kita143055.kitanet.ne.jp, 2
03/08/12 16:18:26, MSRPC TCP port probe, kita144208.kitanet.ne.jp, 1
03/08/12 16:17:21, MSRPC TCP port probe, kita141088.kitanet.ne.jp, 2
03/08/12 16:17:20, MSRPC TCP port probe, kita143076.kitanet.ne.jp, 1
03/08/12 16:11:13, MSRPC TCP port probe, kita143115.kitanet.ne.jp, 2
03/08/12 16:10:56, MSRPC TCP port probe, kita141201.kitanet.ne.jp, 2
03/08/12 15:53:20, MSRPC TCP port probe, kita143004.kitanet.ne.jp, 1



837 :初心者☆:03/08/14 00:09
んと・・開いてみたんですが・・・パッチを当てるの意味がわからなくて(^▽^;)11の駆除はそのとぉりにしてみたんですが☆名無しさん

838 :初心者☆:03/08/14 00:13
はうううぅぅー

839 :名無しさん@お腹いっぱい。:03/08/14 00:16
クリック×2

840 :名無しさん@お腹いっぱい。:03/08/14 00:16
すいません、ボキの肛門も強制シャットダウンします。


841 :名無しさん@お腹いっぱい。:03/08/14 00:16
俺はISDNだから安心さ

842 :名無しさん@お腹いっぱい。:03/08/14 00:17
>>837
スタートメニューからWINDOWS UPDATEを選んで、重要な更新を実行する。

843 :しみじみ君:03/08/14 00:17
しみじみ語っていいですか?
たしかコードレッド2の時もこの時期でしたよねえ
あのときはもりあがったけど今回はいまいちですね
あの時のインターQさん、今回は無事だったでしょうか?


844 :名無しさん@お腹いっぱい。:03/08/14 00:18
port4444にアクセスされるけど何だろう。。。

845 :名無しさん@お腹いっぱい。:03/08/14 00:19
>>844
バックドア探してるらしい。

846 :初心者☆:03/08/14 00:23
今WINDOWS UPDATE開いてみました(*^ー^*)なんだか込み合ってるみたいデス(^▽^;)

847 :名無しさん@お腹いっぱい。:03/08/14 00:24
>>845
俺も3年前に失くした青春を探してます

848 :名無しさん@お腹いっぱい。:03/08/14 00:24
>>846
まぁイカでも食って落ち着けよ

849 :名無しさん@お腹いっぱい。:03/08/14 00:25
明日包茎手術を受ける奴↓

850 :名無しさん@お腹いっぱい。:03/08/14 00:27
もう受けたヤツ↑

851 :名無しさん@お腹いっぱい。:03/08/14 00:28
>>847
青春 は見つかりませんでした。

・卒業アルバムを開くか、親しい友人に連絡を取ってみてください。

404 Not Found
青春は見つからないか、存在しません。

852 :初心者☆:03/08/14 00:28
あ!!11も書き込みはお腹いっぱいさんだ(^▽^)シマンテックの駆除は行いました(*^O^*)

853 :d:03/08/14 00:28
長瀬愛、白石ひより、かたせ美優から
なつかしのAV女優まで勢揃い。
セーラー服シリーズも大好評!
モロみえだから無料ムービー見にきてよ。
http://www.ncdonald.com/

854 :名無しさん@お腹いっぱい。:03/08/14 00:29
手術受けたはいいが、失敗して前より短小になった奴↓

855 :初心者☆:03/08/14 00:31
はい☆よっちゃんイカ大好きなん(*^O^*)♪イカ臭い女でし〜

856 :名無しさん@お腹いっぱい。:03/08/14 00:32
>>852
>>1のリンク先から一番上のリンクを選んでパッチをダウンロード。
ダブルクリックして実行。

857 :初心者☆:03/08/14 00:33
手術がんばってくださ〜い(*^ー^*)やっぱり毛は剃るんやろか???(‐ω‐?)

858 :名無しさん@お腹いっぱい。:03/08/14 00:35
毛は剃らんけど看護さんに意余った皮を思いっきり引っ張られます。

859 :初心者☆:03/08/14 00:37
マイクロソフトテックネットに繋がるんですが、ドコをダブルクリックしたらヨイのかが・・・わからなくて(^▽^;)

860 :初心者☆:03/08/14 00:40
ウワァΣ(゜□゜*ノ)ノタンスの角に足の小指ぶつけるより痛そぉ〜だね(>_<)

861 :名無しさん@お腹いっぱい。:03/08/14 00:42
>>858
この段階で勃起したら、手術中止でしょうか?

862 :名無しさん@お腹いっぱい。:03/08/14 00:44
>>861
http://pc2.2ch.net/test/read.cgi/pcqa/1060747587/6
ここの上のリンク先のをダウンロードし、実行。

863 :862:03/08/14 00:45
862のレスは>>860

864 :初心者☆:03/08/14 00:45
アハハ(*>∇<*)想像しちゃったよ(*〃∇〃)笑 看護婦さんの手で・・・されたら・・・ねぇ(笑)

865 :名無しさん@お腹いっぱい。:03/08/14 00:45
いまからオナニーをしようかどうか迷っております
いかがいたしましょうか ご意見を

866 :名無しさん@お腹いっぱい。:03/08/14 00:48
>>865
6chで抜け!時間が無いぞ。

867 :初心者☆:03/08/14 00:50
ありがとうございます(*^O^*)ブラストワームのダウンロードをクリックすればいいですかね??何度もホントごめんなさい(,_,;)

868 :名無しさん@お腹いっぱい。:03/08/14 00:51
「初心者☆」をNGワードに登録しますた。うざすぎ。


869 :名無しさん@お腹いっぱい。:03/08/14 00:53
>>867
あとはPC初心者板に行け。

870 :名無しさん@お腹いっぱい。:03/08/14 00:53
医師の爺さんにビニール手袋越しに皮を引っ張られ剥かれるそうだが
しかしシリツしても童貞のままだったらさぞ悲しかろうて

871 :初心者☆:03/08/14 00:53
パッチってセキュリティの事だったのかな??

872 :名無しさん@お腹いっぱい。:03/08/14 00:55
おまいらタイムリミットまであと2日!!!
はやく便所入っとけ!チャック閉めとけ!
そしてオレの会社から電話かかってきそうな不思議な予感はなんなんだ!

873 :初心者☆:03/08/14 00:56
はい(* ̄∇ ̄;)うざかったよね。。。(汗)ありがとうございました(*^O^*)がんばってみまっす

874 :名無しさん@お腹いっぱい。:03/08/14 00:57
FileMirrors.com のランキングの上位がパッチだらけw

875 :名無しさん@お腹いっぱい。:03/08/14 00:59
今日ニュースをみて慌ててパソコンを見る。よかった感染してないようだ。
とりあえずwindowsとノートンのアップデートを完了させる。
そして、さあ再起動と思ったその時!




msblast.exeがインターネットにアクセスしようとしています。

・・・・・・・・。
ヽ(`Д´)ノ

876 :名無しさん@お腹いっぱい。:03/08/14 00:59
ピンセットで引っ張られます

877 :名無しさん@お腹いっぱい。:03/08/14 01:01
アップデートしようにもmsblast.exeに感染してから
感染したPCがネットに繋がらなくなってしまいました。
SYSTEM32内のmsblast.exeを削除した後、駆除ツールも
実行してみたんですけど繋がらない...。




878 :ドクター秩父山より:03/08/14 01:05
@シリツする
Aナースが服を脱いでヲナり始める
B縫合箇所が裂けて大出血
@に戻る
以下ループ

879 :名無しさん@お腹いっぱい。:03/08/14 01:08
いろんなセキュリティ関連のページを見たのですが、ちょっとわからなかったので
教えてください。
16日以降、windowsupdate.comに対してDoS攻撃をかけるそうですが、
使用するプロトコルはなんでしょうか。
ICPM(ping)かHTTPのどちらかと思うんですが・・・知ってたら教えてください。

880 :770:03/08/14 01:09
>>829を駆除したあと、FW無しで待機して、netstatしまくりで監視していたら
何回か再起動かかりましたが、初めの何回かはnetstatに何も出ないし、msblast.exeも出来なかった。
しかし、その次の時は、netstatを見ると漏れのPCの「epmap」というポート?
にアクセスがあって、その次に4444にアクセスされ、その次には漏れのPCが
10ヶ所位のIPアドレスの「ポート epmap」にアクセスしてました。。。

881 :名無しさん@お腹いっぱい。:03/08/14 01:10
16日は、PCを使わないオナニーデーにしましょう!

882 :名無しさん@お腹いっぱい。:03/08/14 01:17
>>879
俺はICMPだと思う。

883 :名無しさん@お腹いっぱい。:03/08/14 01:18
混乱に乗じて16日以降、windowsupdate.comに対してF5アタックを
したらどうなるのですか?

884 :名無しさん@お腹いっぱい。:03/08/14 01:20
俺はICPOにマークされている。

885 :名無しさん@お腹いっぱい。:03/08/14 01:21
>>880
そのepmapってのが、ポート135のことっす。


886 :名無しさん@お腹いっぱい。:03/08/14 01:34
MS鯖がWinデフォで開きっ放しのポートなんて使うか?
SIIなんて使えるかよ
BSDか最低でもLinuxだろ

887 :名無しさん@お腹いっぱい。:03/08/14 01:40
詳細: 無効な接続上の TCP 非 SYN/非 ACK パケット。パケットを破棄しました
送信元 IP アドレス: cache246.156ce.maxonline.com.sg(202.156.2.246)
送信先 IP アドレス: **************
TCP 送信元ポート: http-proxy(8080)
TCP 送信先ポート: 3554
TCP メッセージフラグ: 0x00000010



あなたが検索されたIPアドレス[ 202.156.2.246 ]の企業名・団体名は以下の通りです。

OrgName: Asia Pacific Network Information Centre
OrgID: APNIC
Address: PO Box 2131
City: Milton
StateProv: QLD
PostalCode: 4064
Country: AU

NetRange: 202.0.0.0 - 203.255.255.255
CIDR: 202.0.0.0/7
NetName: APNIC-CIDR-BLK
NetHandle: NET-202-0-0-0-1
(以下略)


888 :名無しさん@お腹いっぱい。:03/08/14 01:42
>>887
APNICよ…

889 :887:03/08/14 01:48
ありゃ?
APNICってAPNIC 【Asia Pacific Network Information Centre】???
http://ew.hitachi-system.co.jp/w/APNIC.html
アジア・太平洋地域の各国のNICやインターネットサービスプロバイダへのIPアドレスの割り当てを行なう機関。
ICANN/IANAの下部組織で、アジア・太平洋地域のNICを統括する機関でもある。
韓国のKRNICがWWWなどの情報サービスを、オーストラリアのAUNICがDNSの管理を、
日本のJPNICがIPアドレスの割り当てを行なっている。




はははははははははははははは…。(脱力)


890 :名無しさん@お腹いっぱい。:03/08/14 01:53
NIC の連中はセキュリティなんてなーんにも解っちゃいないジジイだから。

891 :名無しさん@お腹いっぱい。:03/08/14 01:54
>>887
まあソースIPスプーフィングの新型ぐらい簡単にできるだろうからねえ。
今回ソースがかなり出まわってるようだし。

むろん普通の解釈も可能だけど。

892 :名無しさん@お腹いっぱい。:03/08/14 01:56
svchost.exeって何ですか?

893 :名無しさん@お腹いっぱい。:03/08/14 01:57
>>887
ん?2行目の
cache246.156ce.maxonline.com.sg(202.156.2.246)
てのは何だ?串内でローカルで使ってるアドちゃうのか?

894 :名無しさん@お腹いっぱい。:03/08/14 01:58
svchost.exe
LOCAL SERVICE 3080K
NETWORK SERVICE 1708K
SYSTEM 17076K
SYSTEM 2956K
4つもプロセスにありますが、これは一体なんですか?

895 :名無しさん@お腹いっぱい。:03/08/14 02:14
http://unyorle.s25.xrea.com/svchost.htm

896 :名無しさん@お腹いっぱい。:03/08/14 02:21
>>895
サンクス。
ウイルスではないんですね。

897 :名無しさん@お腹いっぱい。:03/08/14 02:21
私も感染したらしく、リンクすらできなくなりました。
どうすればいいんですか?教えてください。

898 :名無しさん@お腹いっぱい。:03/08/14 02:26
>>897 このスレの前のほう見ろ。

899 :名無しさん@お腹いっぱい。:03/08/14 02:26
ハクビシン食ってGo!

900 :名無しさん@お腹いっぱい。:03/08/14 02:28
>>879
SYN floodingということだからTCPだろ
ということでHTTP

901 :名無しさん@お腹いっぱい。:03/08/14 02:28
>395
最近torrentって形でバラ巻かれてるのを
うれしそうにダウンしてる奴いるけど
ありゃヤバイだろ?


902 :名無しさん@お腹いっぱい。:03/08/14 02:29
誤爆

903 :名無しさん@お腹いっぱい。:03/08/14 02:32
1.感染マシン、ダミー鯖、スニッファでネットワークを組む
2.ダミー鯖の名前をMS鯖と同じにする
3.感染マシンの日付を16日以降に設定
4.通信をスニッファでキャプチャしワームの動作を分析
5.分析結果をネットで公開
6.同じ動作をするDosツールが世界中で開発される
7.16日はMS大騒ぎ

なんでだれもやらないのか不思議

904 :名無しさん@お腹いっぱい。:03/08/14 02:33
>>903
1〜5は何の意味があるの?

905 :名無しさん@お腹いっぱい。:03/08/14 02:35
>>882
俺はKPMSだと思う

906 :名無しさん@お腹いっぱい。:03/08/14 02:37
>>904
そりゃどさくさに紛れて勝手に攻撃するってのもありだけどさあ

907 :名無しさん@お腹いっぱい。:03/08/14 02:41
どなたか次スレおながいしまつ。

(例)
【RPC】カウントダウン後、再起動してしまう 2弾

908 :879:03/08/14 02:47
>>882
訂正ありがとうございます

>>900
なるほど。ありがとうございます

909 :名無しさん@お腹いっぱい。:03/08/14 02:49
16日はルータやSDIログを貼って晒す日にケテーイ

910 :名無しさん@お腹いっぱい。:03/08/14 03:00
初期のXPクリーンインスコしてパッチも当てず、
セキュリティー無しで、ポート空けてまってんのになかなか感染しない。
鬱だ。

911 :名無しさん@お腹いっぱい。:03/08/14 03:00
少々お尋ねしますが7月の時点で、
Auto Updateが自動的にパッチを当ててくれなかったんですか?

912 :名無しさん@お腹いっぱい。:03/08/14 03:05
>>911
通知だけしてたんじゃないの

913 :名無しさん@お腹いっぱい。:03/08/14 03:05
>>911
Auto Update有効にしてりゃ
パッチ当たるに決まってんだろ。

914 :名無しさん@お腹いっぱい。:03/08/14 03:07
その設定もわからない。私。

915 :名無しさん@お腹いっぱい。:03/08/14 03:09
まだ感染しない。
流行り物に乗り遅れてる漢字。
欝だ市に他意

916 :913:03/08/14 03:11
>>914
マイコンピュータを右クリック。
プロパティを選択して、「自動実行」タブをクリック。
あとは設定メニューから選ぶ。

917 :名無しさん@お腹いっぱい。:03/08/14 03:13
>>887>>889
つか、意味わかってる?
そのIPアドレスはAPNICの管轄だから、そっちで調べなさいってことだ
でAPNICで新たに調べなおすと

inetnum: 202.156.0.0 - 202.156.95.255
netname: SGCABLVISION-SG
descr: StarHub Cable Vision Ltd
descr: SINGAPORE CABLE NETWORK PROVIDER
country: SG
admin-c: FK6-AP
tech-c: FK6-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-SG-SCV
changed: hostmaster@apnic.net 19990929
changed: apnic-dbm@apnic.net 20000905
changed: hm-changed@apnic.net 20030728
changed: hm-changed@apnic.net 20030729
status: ALLOCATED PORTABLE
source: APNIC

という結果になる
つまり、シンガポールからのアクセスってことだ
セキュ板には、PO Boxというオーストラリアからのアタックが多いと勘違いしてるヤシが存在する
マジだ。なので、ここらで言っとく

918 :名無しさん@お腹いっぱい。:03/08/14 03:17
自動UPを切ってるのが、いかに多いかってことですな。

けど、どして?

919 :名無しさん@お腹いっぱい。:03/08/14 03:21
常にMSと繋がってるのは嫌なんだろ
俺も嫌だが

920 :名無しさん@お腹いっぱい。:03/08/14 03:21
あれだな。
感染後3日後発動なんてまだ甘いんだな。
本気になったら

ウイルス発射

感染に1日

MSにアタック(1日中。

感染したPCのHDDあぼーん

これが一番痛いわけだな。

921 :913 916:03/08/14 03:33
>>916
自動実行タブじゃなかった。
自動更新ね。


922 :名無しさん@お腹いっぱい。:03/08/14 03:52
仰せの通りに自動更新タブを開いてみましたが
サービスを利用できません、と出ました・・


923 :名無しさん@お腹いっぱい。:03/08/14 03:58
>>922
サービスのAutomatic Updatesが無効になってるんでしょ

924 :名無しさん@お腹いっぱい。:03/08/14 04:12
どうすれば有効に?

925 :名無しさん@お腹いっぱい。:03/08/14 04:13
>>920
その場合、回線ケーブル抜けばいいのかな?

926 :名無しさん@お腹いっぱい。:03/08/14 04:15
Web CasterV100+NIS2003使ってます
攻撃されてるか確かめたいときはどうすりゃいいですか?


927 :名無しさん@お腹いっぱい。:03/08/14 04:29
YahooBBすごいよ。ご近所さん、いっぱいやられてるよ。
それにポートいまだに閉じられてないんですけど。

928 :名無しさん@お腹いっぱい。:03/08/14 04:40
svchost.exeってウイルスじゃねえの?

929 :名無しさん@お腹いっぱい。:03/08/14 04:41
前日Yahooに電話したら「そのような報告は初めてです、マイクロソフトに問い合わせて下さい」と言われた
今日再度電話したら自動音声になってて
「ウィルスに関するメール送ったから心当たりの人は読め」と

こ こ は 怒 る 所 で つ か ?

930 :名無しさん@お腹いっぱい。:03/08/14 04:48
セキュ板より初級ネットのほうが
レヴェルが高いことに最近気づいた

931 :名無しさん@お腹いっぱい。:03/08/14 04:56
ところで、16日って、ローカル時刻かな?

932 :名無しさん@お腹いっぱい。:03/08/14 05:01
池田努

933 :名無しさん@お腹いっぱい:03/08/14 05:38
WindowsUpdateをダウンロード中なんですがNIS2002を有効のままです。
無効に切り替えるには再起動しないとだめですか?

934 :名無しさん@お腹いっぱい。:03/08/14 05:43
>>933
タスクバーの通知領域に、ノートンのアイコンがあるでしょ?
右クリックして、無効を選んでください。



935 :名無しさん@お腹いっぱい:03/08/14 05:49
>>934
無効にできました。ありがとうです。
あと、今回のパッチをあててWindowsUpdateしてるんですが自動更新するファイルえらんだほうがいいんでしょうか?
どれを更新していいかよくわかりません・・・自動だと26個でました。OSはXPHomeです。

936 :名無しさん@お腹いっぱい。:03/08/14 06:09
スレの前のほうにあったけど

再起動の症状が出たのにmsblastが無い場合、
パッチを当てて症状改善すればウィルス削除とか
しなくてOKなのでしょうか?

この場合はそもそも感染して症状が出てたのか、
そうでないのか…。

誰か教えてくんなせぇ。

937 :名無しさん@お腹いっぱい。:03/08/14 06:31
>>936
パッチは当てなはれ。一応ウイルス削除もかけときなはれ。
ファイヤーウォールソフトも入れなはれ。

938 :名無しさん@お腹いっぱい。:03/08/14 06:43
192.168.0.1のルーターの簡易ファイアーヲールでパケットフィルタを137ポート設定してるのに
192.168.0.1からこのPC192.168.0.2にノックはされるんですよね。

ルーターのパケットフィルタって意味無いの?
ノートンはとんとん!ってノックされてもアヤシイポートだと、それを無視して
相手にしないって機能ですよね、安いルーターフィルタってのはノックを素通りさせてしまうもん
なんですかね?

939 :名無しさん@お腹いっぱい。:03/08/14 07:11
>>938
俺、その手のポート塞いでいたので、感染は防げた模様。

940 :助けて:03/08/14 07:12
Symantecの駆除ツール使ってるけど、とにかく時間かかりすぎなんです。
もう20分ぐらい・・・みなさんどのぐらいでした?

941 :名無しさん@お腹いっぱい。:03/08/14 07:14
>>939追加
137はあんまり関係ないと思う。
塞ぐのは135:TCPだよ。


942 :名無しさん@お腹いっぱい。:03/08/14 07:16
http://www.planex.co.jp/product/broadlanner/brl04ex.shtml
このページ開くと必ずハングアップ?(PCリセット)がかかります。

環境Windows XP 最新windowsアップデート済み
ルーターこのページと同じ製品
proxomitron + Outpost firewall + AVG Anti-virus

Outpost Firewall のAttack detectiontのログで
↓のようなのがすぐ来た・・・・こいつのせいと考えていいのですか?

2003/08/14 7:00:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:59:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:58:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:57:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:56:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:55:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:54:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:53:36通信の要求211.10.246.146TCP(1159)

943 :名無しさん@お腹いっぱい。:03/08/14 07:17
>>940
その手のファイルを片っ端からスキャンしてるからなぁ…
Cドライブとか全部スキャンしてる模様。

またーり待つべし。

つか、スキャンしてるファイルが表示されてるから、
どこらへんまで終わったのか判ると思うが…

944 :助けて:03/08/14 07:24
>>943
なにしろ初心者な者で、昨夜からパニックです。たった今終わったようで
すが、赤い×印と、横文字がたくさん出てきて見るからに失敗な感じでした。
がんばります・・・・

945 :名無しさん@お腹いっぱい。:03/08/14 07:28
>>942
たかだか、たった8つ不正パケット来ただけで落ちるルータなら買い替えれw
まず、ありえないけどw
正直、ブラウザかマシンがいかれてるっぽいw

946 :名無しさん@お腹いっぱい。:03/08/14 07:38
OS再インストールの手順はこんな感じでOK?

ルーターが無いのでLANケーブルを引っこ抜きXPをインストール
操作可能になったら予め落としておいたパッチを当てる
>>96の方法でセキュリティレベルを上げ、その他のwindowsupdate
後はのんびりノートンやアプリをインストール

947 :名無しさん@お腹いっぱい。:03/08/14 07:46
>>945
proxomitoronが重いのかな?
今ハードディスクが85%ぐらいまで埋まっていて
結構ハードディスクが唸っているのですが・・・・これが原因ですかね?
ただこいつ、ずーと来てるんだよね
2003/08/14 7:00:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:59:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:58:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:57:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:56:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:55:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:54:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:53:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:52:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:51:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:50:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:49:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:48:22通信の要求211.10.246.146TCP(1045)
2003/08/14 6:47:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:45:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:43:36通信の要求211.10.246.146TCP(1159)
2003/08/14 6:42:10通信の要求211.10.246.146TCP(1159)
2003/08/14 6:40:45通信の要求211.10.246.146TCP(1159)

948 :名無しさん@お腹いっぱい。:03/08/14 07:55
漏れもこの一件があるまでにウイルスには無関心だった。
しかし、事の重大さに気づき、今では
FW Black Ice
駆除 ウイルスバスター(ウイルス検索で3つでてきた)
を導入しました。
1時間に30回以上アタックがあるとは、、、、
まさに知らぬが仏ですな。

949 :名無しさん@お腹いっぱい。:03/08/14 07:58
全然納まりませんなー。アメリカからが多くなっている見たい、俺んとこ。

950 :名無しさん@お腹いっぱい。:03/08/14 08:29
ごめん!
外出だろうけど時間が無いので教えて頂戴。
XPproのパッチはどっち?
32 bit Edition
64 bit Edition


951 :名無しさん@お腹いっぱい。:03/08/14 08:31
32bit Edition

952 :名無しさん@お腹いっぱい。:03/08/14 08:33
>>951
即レスthx。
パッチ当てて会社行って来ます。
夏風邪引いて久々にネット接続しらこれだから参ってた。

953 :名無しさん@お腹いっぱい。:03/08/14 08:35
64bit版ってどんな人が使ってるんだろう?

ところで次スレ立てるの?

954 :名無しさん@お腹いっぱい。:03/08/14 08:42
OS:MEで>>1の現象のところにあるメッセージやカウントダウンなく
起動後勝手に再起動してしまうんですが、エムエスブラストとは関係ないんですか?

955 :名無しさん@お腹いっぱい。:03/08/14 08:46
新スレは必要ありませんかね?

956 :名無しさん@お腹いっぱい。:03/08/14 08:46
>>954
関係ないと思う。

957 :名無しさん@お腹いっぱい。:03/08/14 08:47
もし需要があれば挑戦してみますが、>新スレ

958 :名無しさん@お腹いっぱい。:03/08/14 08:48
2003/08/14 8:46:14通信の要求219.57.40.12TCP(4444)
2003/08/14 8:38:08通信の要求219.57.38.63TCP(4444)
2003/08/13 22:03:32通信の要求219.55.230.10TCP(4444)
2003/08/13 22:00:36通信の要求219.57.20.73TCP(4444)
2003/08/13 21:58:10通信の要求219.57.14.8TCP(4444)
2003/08/13 21:55:50通信の要求219.55.230.9TCP(4444)
2003/08/13 21:52:01通信の要求219.56.244.86TCP(4444)
2003/08/13 21:49:56通信の要求219.56.188.89TCP(4444)
2003/08/13 21:48:56通信の要求219.57.44.33TCP(4444)
2003/08/13 21:45:56通信の要求219.56.244.111TCP(4444)
2003/08/13 21:41:46通信の要求219.56.156.91TCP(4444)
2003/08/13 21:40:20通信の要求219.57.34.62TCP(4444)
2003/08/13 21:38:31通信の要求219.57.20.45TCP(4444)
2003/08/13 21:31:33通信の要求219.57.20.45TCP(4444)
2003/08/13 21:29:57通信の要求219.52.170.50TCP(4444)
2003/08/13 21:29:08通信の要求219.56.164.50TCP(4444)
2003/08/13 21:28:41通信の要求219.53.16.72TCP(4444)
2003/08/13 21:23:47通信の要求219.57.16.11TCP(4444)
2003/08/13 21:23:24通信の要求219.57.34.19TCP(4444)
2003/08/13 21:23:20通信の要求219.56.244.150TCP(4444)
2003/08/13 21:18:42通信の要求219.57.42.118TCP(4444)
2003/08/13 21:11:30通信の要求219.57.16.11TCP(4444)
2003/08/13 21:10:37通信の要求219.57.4.155TCP(4444)
2003/08/13 19:44:58通信の要求219.57.36.62TCP(4444)
2003/08/13 19:44:12通信の要求219.54.172.140TCP(4444)


959 :名無しさん@お腹いっぱい。:03/08/14 08:49
どっかにMSBlastの症状まとめてるとこないかな?
コピペができないとかそういうやつ

960 :名無しさん@お腹いっぱい。:03/08/14 08:52
●マイクロソフト:Blaster に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blaster.asp
●シマンテック:W32.Blaster.Worm
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html
●Y!ニュース - PCウイルス
http://dailynews.yahoo.co.jp/fc/computer/internet_viruses/

●修正パッチ(XPは32bit)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
●駆除ツール(シマンテック)
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html


961 :954:03/08/14 08:54
>>956
そうですか、関係なしですか。それはよかった。
別ウイルスか故障かな。

962 :名無しさん@お腹いっぱい。:03/08/14 08:56
>>959 >コピペできない

そんなDQNなウィルスベンダーがいたら失笑を買うよ:)

963 :名無しさん@お腹いっぱい。:03/08/14 09:01
●ウイルス絵とき理解(ネットワークアソシエイツ)
http://www.nai.com/japan/security/viruscartoon.asp?ViruGazoMokujiNo=12

厨房にでもわかる説明だったw

ちなみに症状は…
Windows NT/2000/XP/2003Serverが勝手に再起動する。
以上。

964 :名無しさん@お腹いっぱい。:03/08/14 09:05
●症状
Windows NT/2000/XP/2003Server起動後1分程度で、
「RPC の問題で…」などのメッセージが出て、
カウントダウン後、再起動してしまう。

Windows Me/98には感染しません。

965 :名無しさん@お腹いっぱい。:03/08/14 09:14
>958
ポート135開きっぱなしじゃないの?

966 :( ゚д゚)ポカンー:03/08/14 09:32
8月12日、やっぱりすごかったんだな。
http://isc.incidents.org/port_details.html?port=135

967 :名無しさん@お腹いっぱい。:03/08/14 10:06
16日アタック予定が先走ってプレリリースしてしまったわけだが
これはワーム作成者がヘボなのか
時計が狂ってるPCが大杉なのか

968 :サラねぇ命 ◆sJWad1O7gM :03/08/14 10:19
>>456
これがウワサの!?

969 :名無しさん@お腹いっぱい。:03/08/14 11:17
夏休みでパソコン買ってもらってさっそくネットに繋いだら感染。
そんな不幸な人がいっぱいいるんだろうな。

970 :名無しさん@お腹いっぱい。:03/08/14 11:18
msblastに感染してぬるぽ、とりあえず再起動ぬるぽはしないようにぬるぽ設定したんですが・・・
ぬるぽ駆除しようとページをぬるぽ探してたら、ツールバーがぬるぽ消えたり、ぬるぽネットで左クリックやぬるぽコピペが
できなくなりましたぬるぽ・・・たまーにできるんですけどぬるぽ。
どうすればいいですかぬるぽ・・・新しいぬるぽページすらろくにぬるぽ開くことができないです・・・泣 ぽ



971 :名無しさん@お腹いっぱい。:03/08/14 11:29
「プログラムの追加と削除」を見たら
「Windows XP Hotfix - KB 823980」というのがあったんですが
これってMS03-26用のパッチが既に当てられているってことですか?

すいません、過去ログ読む時間がありません

972 :名無しさん@お腹いっぱい。:03/08/14 11:32
>>971
大丈夫だよ。

973 :名無しさん@お腹いっぱい。:03/08/14 11:35
んだんだ

974 :名無しさん@お腹いっぱい。:03/08/14 11:50
>>972
>>973
ありがとう!よかったー
今からシマンテックのアンチウイルスのアップデート版買ってきます
助かりました、ホントにありがとう!

975 :名無しさん@お腹いっぱい。:03/08/14 12:06

亜種登場。夏厨は引き続き注意を。
ttp://headlines.yahoo.co.jp/hl?a=20030814-00000204-yom-soci

976 :名無しさん@お腹いっぱい。:03/08/14 13:10
>975
まあ、当然の成り行き。注意はいつも怠らない。

977 :名無しさん@お腹いっぱい。:03/08/14 13:46
イイヨー イイヨー

978 :名無しさん@お腹いっぱい。:03/08/14 14:01
>>964

WinMe/98/95にしても安心は出来ないぞ。

979 :名無しさん@お腹いっぱい。:03/08/14 14:25
>>978
その根拠は??

980 :名無しさん@お腹いっぱい。:03/08/14 14:30
>>979
その巨根は??

981 :名無しさん@お腹いっぱい。:03/08/14 15:05
YahooBB Port135 ダダ漏れポ。
Yahoo内は、ただのLANなのね…
外からは来ないが、ご近所さんがタンマリ感染。
これだけの数が再起動しているところを想像すると…
おなじIPアドレスで何回も来るのもあるが、悲惨だ…


982 :名無しさん@お腹いっぱい。:03/08/14 15:07
>>981
無線LANパックの俺はなんともないけどな。

983 :名無しさん@お腹いっぱい。:03/08/14 15:16
これちゃんと駆除しないと、
16日にMS社にアタックさせるからHDDがあぼーんするね。

984 :名無しさん@お腹いっぱい。:03/08/14 15:22
テレビとか情報で、何万台とかに影響が、って言うの、
明らかに氷山の一角だよね。

たいていの人は自分で調べて直しちゃう。最初期の人は別として、
問い合わせる人は厨が多そうだ。

16日、どうなるんだろ。何気に不安な感じ。マイクロソフトもパンク気味なようだし。

985 :名無しさん@お腹いっぱい。:03/08/14 15:31
>>984
もうだめぽ

986 :名無しさん@お腹いっぱい。:03/08/14 15:41
>>981
知り合いにMSのパッチを当てても感染したって言い張る奴がいるが。
YahooBBならそれもアリなのかな??

987 :名無しさん@お腹いっぱい。:03/08/14 15:50
>>983
それが、不安だねー。
本当に除去できてるんだかわからないし。

とりあえず16日から回線ケーブルはずすよ。
で98SEのPCからネットする。様子見。

988 :名無しさん@お腹いっぱい。:03/08/14 15:51
ロブさんはMSブラスターと=なんですか?


989 :名無しさん@お腹いっぱい。:03/08/14 15:52
ロブさんはMSブラスターと=なんですか?



990 :名無しさん@お腹いっぱい。:03/08/14 15:53
>>988-989

2重スマソ。

991 :名無しさん@お腹いっぱい。:03/08/14 15:53
(´Д⊂ モウダメポ

992 : @  @:03/08/14 15:57
堤さやかちゃんの引退記念作です。
これは絶対見るしかないでしょう。
甘えたしゃべりかた、小さな身体に大きなオッパイ、そしてこの顔。
どれをとっても特A級!こんな子がAV女優だったなんて信じられませんね。
無料ムービー観てね
http://www.exciteroom.com/


993 :ヤター:03/08/14 15:57
ブラスター退治できたぁぁぁぁー

994 :名無しさん@お腹いっぱい。:03/08/14 15:58
>>993
おめでとう。

ロブさんは?

995 :ヤター:03/08/14 16:04
ありがとう!!!!
世界の優しい皆さんに感謝!
そしてブラスターなんか作ったヤツには‥‥
逝ってヨシ です!!

996 :名無しさん@お腹いっぱい。:03/08/14 16:10
ロブスターはザリガニのでっかいのと思われてるが
実はイセエビはみんなロブスターと呼ばれてるのだ

997 :名無しさん@お腹いっぱい。:03/08/14 16:17
>>996
英語の話だよ、それは。

998 :名無しさん@お腹いっぱい。:03/08/14 16:21
大鶴義丹

999 :名無しさん@お腹いっぱい。:03/08/14 16:22
1000


1000 :名無しさん@お腹いっぱい。:03/08/14 16:23
1000

1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

223 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)