2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

msblast対策スレ【カウントダウン後再起動】2日目!

1 :キタ━━━━━━(゚∀゚)━━━━━━!!!!:03/08/16 06:25
とりあえずどうぞ!

2 :名無しさん@お腹いっぱい。:03/08/16 06:26
22

3 :名無しさん@お腹いっぱい。:03/08/16 06:26
やったああああああああああああああああああああああ
2げっとできたあああああああああああああああああああ!!!!

4 :名無しさん@お腹いっぱい。:03/08/16 06:27
>>1
乙w

5 :忘れてるぞ:03/08/16 06:30
>>1
前スレ
【流行中】msblast対策スレ【カウントダウン後再起動】
http://pc.2ch.net/test/read.cgi/sec/1060853614/

6 :名無しさん@お腹いっぱい。:03/08/16 06:33
カモ━━━━━━щ(゚Д゚щ)━━━━━━ン!!

7 :名無しさん@お腹いっぱい。:03/08/16 06:34
TCP135のログとまったな。。

8 :名無しさん@お腹いっぱい。:03/08/16 06:54
とりあえず静かに朝をむかえました

9 :名無しさん@お腹いっぱい。:03/08/16 06:58
月曜午前9時に期待するしかなさそう


10 :名無しさん@お腹いっぱい。:03/08/16 07:00
大混乱は困るが、平和すぎるのもつまらん


11 :名無しさん@お腹いっぱい。:03/08/16 07:01
Windows XP Hotfix - KB823980
↑コレがインストロール出来てたら問題ないと読んだのですが
確認したところ自分のXPに入っているのは
Windows XP ホットフィックス - KB823980
カタカナなのですが同じモノでしょうか?

12 :名無しさん@お腹いっぱい。:03/08/16 07:02
>>11
インストロール・・・悲しいよおじちゃんは

13 :名無しさん@お腹いっぱい。:03/08/16 07:03
インスコトロイ


14 :名無しさん@お腹いっぱい。:03/08/16 07:05
ロはいらんのか・・・ロあった方が言いやすいのに

15 :名無しさん@お腹いっぱい。:03/08/16 07:08
いや、あの…テンプラ下さい。 新種だ亜種だと対応が全然わかんないんです。
感染した友人1名、パッチ未対応で感染の可能性ありが2名(うち1名が実家・゚・(つД`)・゚・  )

とりあえず ポート135 は確実として…

Port 135-137, インバウンドUDP/1434 を遮断して
ウィルスプログラム 
MSBLAST.EXE、PENIS32.EXE、TEEKIDS.EXE、teekids.exe、index.exe、root32.exe、penis32.exe、

を確認しましたが。

 公式では MEは感染しない とか言ってるけど現にあるし。
もぅ何を信じていいのか。

対処の仕方、教えてください。

16 :名無しさん@お腹いっぱい。:03/08/16 07:11
PCエンコのために放置して深夜のアルバイトから帰ってきたところだけど、なんもなってなかったw
つまらんな(#゚Д゚)

17 :15:03/08/16 07:11
あ、 被ってるのがあった。スマソ。
MSBLAST.EXE、PENIS32.EXE、TEEKIDS.EXE、index.exe、root32.exe

の5個かな。 言い訳すると24時間寝てなくて。手も震えてきてるし。
頭脳とともに体力の限界も近いでつ…

18 :名無しさん@お腹いっぱい。:03/08/16 07:12
インストロールスレッドはここですか?

19 :名無しさん@お腹いっぱい。:03/08/16 07:13
>>15
http://internet.watch.impress.co.jp/cda/special/2003/08/13/133.html

20 :名無しさん@お腹いっぱい。:03/08/16 07:23
インスとろイカ

21 :名無しさん@お腹いっぱい。:03/08/16 07:24
あれぇ〜ホントだ、Windows XP ホットフィックス - KB823980 になってるよ。
何となく嘘っぽいよ。

22 :名無しさん@お腹いっぱい。:03/08/16 07:25
昨日はスカトロールで大変でした。

23 :名無しさん@お腹いっぱい。:03/08/16 07:26
整理痛にはボラギノール

24 :15:03/08/16 07:26
>>19 サンクス。 これから読んでみます。

25 :>>2ちゃんねらーの皆さん :03/08/16 07:26
2ちゃんねらーなどの間で、人気のある御尊像が有ります。
これらの御尊像を手に入れて、金運向上等を祈願しましょう。(爆)
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html

26 :名無しさん@お腹いっぱい。:03/08/16 07:33
インステッドロール

27 :名無しさん@お腹いっぱい。:03/08/16 07:34
おまいら! これからはインストロールの時代だ
http://www.google.co.jp/search?q=%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%AD%E3%83%BC%E3%83%AB&ie=UTF-8&oe=UTF-8&hl=ja&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=


28 :名無しさん@お腹いっぱい。:03/08/16 07:44
IBMほーむぺーじビルダーをインストロール!!!!

じゅんちゃんが使っているホムページビルダーを紹介するぜ!!!(爆発

「じゅんちゃん!!すごいね!こんなイカすほむぺ作ったの!!???」
「そうさ!ソーサ!サミーソーサ!君が思ってるようにこのウェブホムページイケてるじゃん!?」
「ううーむ。このほむぺはじゅんちゃんが作ったのかい?」
「そうさ!ソーサ!サミーソサ!おじさんすごいでしょ!?(妹)もビックリだよ!」
「ガルル!わんうぇあん!」
「じゅんちゃん!かっこいいからをあげよう!」
「なんだよ!照れるじゃねえかよ!もしかして惚れたか!?(爆!」
「何言ってんの!?私はそんな軽い女じゃないわ!私の心のを空けるのは愛しいあの人だけよ!」
「ふーん!だ。でホムペ作ろう!っと」

すげぇ!!

まじで♪

http://webcafe.zive.net/~junchan/homupeijibiruda.shtml

29 :名無しさん@お腹いっぱい。:03/08/16 07:48
↑音鳴るから、人のいるとこで開くヤシは気をつけれ

30 :名無しさん@お腹いっぱい。:03/08/16 08:00
ヨーロッパが16日になったわけだが


31 :名無しさん@お腹いっぱい。:03/08/16 08:04
今回はMS側が上手くやったみたいだし・・・・
http://headlines.yahoo.co.jp/hl?a=20030816-00000009-kyodo-bus_all

32 :名無しさん@お腹いっぱい。:03/08/16 08:09
インストロリロールル。 ここはロリコンスレッドですか?

33 :名無しさん@お腹いっぱい。:03/08/16 08:24
未だに感染してる香具師がいるのか。。

迷惑だから回線切れ
で、二度と繋ぐな

34 :名無しさん@お腹いっぱい。:03/08/16 08:54
削除はしたはず。なのに音が出ない。メディアプレイヤーも反応なし。
CDドライブも反応ないからバックアップもとれやしない。タスクバーには
何も表示されない。コピペが出来ない。これは一体どうしたことか。

35 :名無しさん@お腹いっぱい。:03/08/16 08:55
>>34
再起動してみ。
ウチのもそうなった。

36 :名無しさん@お腹いっぱい。:03/08/16 08:59
003年8月16日 08時54分20秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11
2003年8月16日 08時54分00秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11
2003年8月16日 08時53分40秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11
2003年8月16日 08時53分20秒 フィルタ ***.***.33.99 -->***.***.112.212 TCPポート:50254 FLAG:11

これ、なんすか?


37 :名無しさん@お腹いっぱい。:03/08/16 09:00


各”フリーのファイヤーウォール”の設定例を紹介してください。>各ユーザーさま。



なるべく厨にもわかるように。

kerioとかOutPostとかは「上手な設定次第」だと思うので。


38 :名無しさん@お腹いっぱい。:03/08/16 09:04
ぞぬ

特に設定いらない。
おわり。

39 :名無しさん@お腹いっぱい。:03/08/16 09:06
大流行してからプロバイダとかから警戒のメール来てもね〜
XPだったら、その前に感染してるってバカ


40 :名無しさん@お腹いっぱい。:03/08/16 09:12
何にも異常ないから大丈夫だったんだな。

41 :名無しさん@お腹いっぱい。:03/08/16 09:17
>>39
普段からMSの言うことを聞いてWindowsUpdateをしていれば何の問題も無い
39はバカ決定

42 :名無しさん@お腹いっぱい。:03/08/16 09:22
質問なんですが

ルーター使ってるんだけど135番ポートは開けてます。
でも、ルーターからローカルマシンにルーティング設定しなければ
MSBLASTには感染しないっすよね?

今回の感染対象ってADSLモデムやONUにPC直結してる場合?


43 :名無しさん@お腹いっぱい。:03/08/16 09:29
>>41
OS98だから関係なんだよ、漏れは
ただ友人の尻拭いしないといけないから面倒なだけ

44 :名無しさん@お腹いっぱい。:03/08/16 09:31
>>42
パッチを当ててない場合。ポートうんぬんは当てるまでの応急措置。

45 :直リン:03/08/16 09:37
http://homepage.mac.com/maki170001/

46 :名無しさん@お腹いっぱい。:03/08/16 09:38
TCP:50942 TCP:50946
へのアクセスが急に増えました

47 :名無しさん@お腹いっぱい。:03/08/16 09:41
>>3
「あ」を2〜3コ減らしたら間に合ったかもね

48 :名無しさん@お腹いっぱい。 :03/08/16 09:45
意外と少なかったのかもな。
http://isc.incidents.org/port_details.html?port=135


49 :34:03/08/16 09:50
したけどなおんねえよ!どうすんだよ!このままじゃ初期化するしか
ねぇんじゃねえか?おい!だれかたちけてよ!!

50 :名無しさん@お腹いっぱい。:03/08/16 09:59
>>49
窓から・・・(ry

51 :名無しさん@お腹いっぱい。:03/08/16 10:01
>>49
ネットワークに繋がないで再起動して,再度ウィルスに感染していないかどうか確認してみる。
で,ネットワークに繋いでいない間は大丈夫ならば,ネットワーク上から何らかの攻撃を受けて
不安定にされているのだろう。

繋がなくても症状が変わらないのであれば,対策を行うときにとめてしまったサービスとか,
対策のとり方とかに問題があったのだろう。
この場合,自力で元の状態に戻せないのであればリカバリーくらいしか方法を思いつけない。

52 :名無しさん@お腹いっぱい。:03/08/16 10:28
>>49
HDDが逝かれる前兆かも知れないな。
まあ珍しいことじゃないけどね・・・・・。

53 :名無しさん@お腹いっぱい。:03/08/16 11:44
ウィルスバスターのパターンファイルが612になってる。
最近連日の更新で「ノートンより劣ると馬鹿にしていた」
が結構良い感じかも。
ウィルスバスター パターンファイル612-->8/16更新
NIS2003      ウィルス定義ファイル8/13


54 :名無しさん@お腹いっぱい。:03/08/16 11:48
識者の方に質問があります。
MSBLASTって、FDやCDによる媒体感染って、
しますか?

55 :名無しさん@お腹いっぱい。:03/08/16 11:53
>>54
故意にやらない限りそれはない
どっかの自治体がFD感染したといって恥をさらしてる

56 :54:03/08/16 11:55
>>55
故意に、というのは、
Windowsのシステムフォルダに
MSBLAST.exeを置いて実行する(→レジストリ書き換え?)とかですか?

57 :名無しさん@お腹いっぱい。:03/08/16 12:01
ワームには次のテキストが含まれますが、これは表示されません:

I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ?
Stop making money and fix your software!!

アンチMS厨???

58 :名無しさん@お腹いっぱい。:03/08/16 12:09
DCOM for Windows 95, version 1.3

https://www.microsoft.com/japan/com/dcom/dcom95/dcom13.asp

なんてのも有ったしな。 ホントに9x系はOKなんか?

59 :名無しさん@お腹いっぱい。:03/08/16 12:13
MEが感染する事はあり得ますか?
今後そのような亜種が出てくる可能性はありますか?
マジレスお願いします。

60 :名無しさん@お腹いっぱい。:03/08/16 12:13
>58

> Windows 98では、以下のような機能が追加・改良されている。
> ■OLE/DCOMサポート
> 他のマシン上で動作するCOMオブジェクト同士での通信を可能にするDCOM
> (Distributed Component Object Model)が標準でサポートされた。

98には最初から有るようだし、その上でOKと言ってるなら、そういう事では?

61 :名無しさん@お腹いっぱい。:03/08/16 12:14
>>56
55ではないけど…
ウイルス/ワームってのは、所詮プログラム。
だから、プログラムを実行しない限り活動しない。

最近のものは、セキュリティホールを使って自動的に実行する事が多い。
ただし、セキュリティホールを使わない場合は手動で実行しない限り活動
しない。
つまり、FDやCD経由での感染の場合、その媒体にあるウイルスプログラム
を実行しない限りは活動を開始しないって事。

ちなみにシステムフォルダにおく必要は無い。その辺は勝手にやってくれる(w

62 :名無しさん@お腹いっぱい。:03/08/16 12:16
>>57
billy gates why do you make this possible ?
Stop making money and fix your software!!

アンチじゃなくても、こう思うのが平均的で善良な
一般市民だろ。

「ゲイツさん、なんでこんな事が出来ちゃうの?
 金儲けばっかしないでさ、ソフトなおそうよ」

至極当然。
 

63 :名無しさん@お腹いっぱい。:03/08/16 12:18
>>54

このワームは、FDやCDを媒介して自然に感染はしないが、
故意にやるのは、わりと簡単だ。
ネトラン厨レベルの奴にも可能。


64 :名無しさん@お腹いっぱい。:03/08/16 12:23
>>62
同意だな。この作者はタイーホされないことを祈る。

65 :名無しさん@お腹いっぱい。:03/08/16 12:23
>>61
>>63
なるほど、よくわかりました。
ありがとうございます!

66 :名無しさん@お腹いっぱい。:03/08/16 12:25
>64
むしろ、タイホされるべきは(ry

67 :名無しさん@お腹いっぱい。:03/08/16 12:27
>>59
無いとは言えない。
とりあえず、分かっているセキュリティホールは潰しておくべき。

68 :名無しさん@お腹いっぱい。:03/08/16 12:28
友達のXPがYahooBBで感染したのですが、YahooBBのADSLモデムって
ルータータイプじゃなかったんでしょうか?
それともLANにパソコンが1台しか繋がってなかったら、
IPマスカレード(NAT)は、外部からの接続要求を無条件に
そのパソコンのローカルIPアドレスに変換してパケを送ったりするんでしょうか?

69 :名無しさん@お腹いっぱい。:03/08/16 12:31
本当に怖いのはステルスウイルスじゃないかな?
今回のようなイタズラ目的のものは、むしろ世間のセキュリティレベル
向上に貢献すると思う。(ニムダのときのように)


70 :59:03/08/16 12:33
>>67
丁寧なお答えどうもありがとうございます。

71 :名無しさん@お腹いっぱい。:03/08/16 12:39
ahoo!のモデム(トリオモデムと仮定するが)は、無線LANカード経由で接続すると
ルータとして働く。

72 :名無しさん@お腹いっぱい。:03/08/16 12:45
友達のPCが感染して駄目らしい。
俺に電話してきてかかりっきり。
疲れたよ。

73 :名無しさん@お腹いっぱい。:03/08/16 12:50
>72
ご愁傷様

74 :名無しさん@お腹いっぱい。:03/08/16 12:50
>>72
俺、友達一人もいないんだよね・・・・・・

75 :名無しさん@お腹いっぱい。:03/08/16 12:53
>>74
ご愁傷様

76 :名無しさん@お腹いっぱい。:03/08/16 12:56
これ対策用のCD-R焼いて、それでやってるよ>無料サポ

77 :名無しさん@お腹いっぱい。:03/08/16 13:05
>>68
すぐさまアホーやめるように逝ったほうがいいよ。

78 :名無しさん@お腹いっぱい。:03/08/16 13:05
>>71
そっか、ルーターとして接続するか、ブリッジとして接続するかは
選べたりするんかな?
1台しかつないでなかったら、ブリッジとして接続されている可能性もあるということで。


79 :名無しさん@お腹いっぱい。:03/08/16 13:07
>>77
一応、伝えておきますw


80 :名無しさん@お腹いっぱい。:03/08/16 13:29
はじめてこの板きたXP房です
FWログ久しぶりにみたら来てる来てるPort135
レジストリ確認、陰性でした

昨日の晩、友達に電話して確認させたら一人感染してた(w
対策のページ紹介しても
「今月中に新しい安置ウイルスソフト買ってくるから大丈夫」とか・・・

セキュリティ意識が違ってないか

81 :名無しさん@お腹いっぱい。:03/08/16 13:35
いろんな板を回った。
AntinnyとMsblastを混同してる香具師がいる。
相変わらず。

82 :名無しさん@お腹いっぱい。:03/08/16 13:41
>>80
まあ、今回のことが、いいきっかけになったんじゃないですか・・・
って今日じゃなくて今月中かよ、オイ。


83 :名無しさん@お腹いっぱい。:03/08/16 13:51
>>81

SMBも混同している香具師がここにもいる

84 :名無しさん@お腹いっぱい。:03/08/16 13:59
ttp://www.asahi.com/international/update/0816/005.html

85 :名無しさん@お腹いっぱい。:03/08/16 14:08
16日に何かおきるんじゃなかったの?

86 :名無しさん@お腹いっぱい。:03/08/16 14:10
>>85
いつものように東の空から太陽が昇って来たぐらいかな。

87 :名無しさん@お腹いっぱい。:03/08/16 14:11
>85
今日花火大会がありますが、何か。

88 :名無しさん@お腹いっぱい。:03/08/16 14:14
そうそう・・・花火大会ね・・・

ってちげぇよ!
ウィルスの話だよ!

89 :名無しさん@お腹いっぱい。:03/08/16 14:15
>>88
>>84を見よう。

90 :名無しさん@お腹いっぱい。:03/08/16 14:19
サンクス!

91 :名無しさん@お腹いっぱい。:03/08/16 14:52
改造して正しいアドレスにするのは簡単なのに、何故誰もそうしないんだ?

92 :名無しさん@お腹いっぱい。:03/08/16 15:08
ん〜。今回は正しいURLのほうが文字数多いから面倒じゃない?
(短ければバイナリエディタでのパッチでいけそうだけど。)
コードやテーブルのアドレス(格納番地の方ね)がずれるから
パッチじゃ無理でしょう。逆汗して再汗する必要があるのでは?
まあ作者が修正すれば簡単だろうけど。

93 :名無しさん@お腹いっぱい。:03/08/16 15:35
>>92
やっぱオープンソースだね

94 :名無しさん@お腹いっぱい。:03/08/16 15:37
駆除ツールをマイクロソフトからDLすれば駆除できるの?なんかノートン
とか修正プログラムとかDLしたら起動が遅くなった。インストールに1h
以上もかかるもん?ノートンのアクセス通知の警告も頻繁に出てウイルスに
はかかってませんと。一応拒否するべき?再起動しないよう設定したから
収まってるだけなの?デスクトップにauto tscと圧縮ファイルがある
んだけどどうしたらいいの?

95 :名無しさん@お腹いっぱい。:03/08/16 15:39
>>92
sorseforge.netにソースあったよ

96 :名無しさん@お腹いっぱい。:03/08/16 15:51
TCP4444もこのウィルスのアタックに使われてるよねぇ。
なんかログ見てると笑える。
日本からのが圧倒的に多いのはどうかと思うけど。

97 :92:03/08/16 15:54
>>95
そうなんだ。それなら簡単かも。
でもやらん。

98 :名無しさん@お腹いっぱい。:03/08/16 15:58
URLキボン

99 :名無しさん@お腹いっぱい。:03/08/16 16:02
>>98
http://sourceforge.net/projects/blaster/
http://sourceforge.net/projects/sablaster/

100 :名無しさん@お腹いっぱい。:03/08/16 16:09
笑えねえ冗談だ

101 :名無しさん@お腹いっぱい。:03/08/16 16:11
まだ定期的にポート135を突っつかれているが、IPをみると同じネットワーク
アドレスからのアクセスが多い。 -> 早く気付けょ。

IPを調べたら、大手ISPだったので個別かもしれないけど。



102 :名無しさん@お腹いっぱい。:03/08/16 16:13
ほんとこのウィルス勘弁して!
知人から何十回電話かかってきたか。
いっそのこと再インストールした方が早いのでは?

103 :名無しさん@お腹いっぱい。:03/08/16 16:14
エックソピーなんて使わせるな。


104 :名無しさん@お腹いっぱい。:03/08/16 16:15
>>102
再インストールしても、ネットつないだ瞬間にやられるだろ。


105 :名無しさん@お腹いっぱい。:03/08/16 16:23
昨日友人に自作PC組んでやって、
起動してドライバ類いれてネットつないだらいきなり異常終了。
メモリやマザボの初期不良など、いろいろ悩んだ結果、
ふと思い立ってウイルス検索したらいやがった。
自分はいつも最新のアップデート当ててるから、
このウイルスまったく気にしてなかったけど、
ビクーリしたよ。

106 :名無しさん@お腹いっぱい。:03/08/16 16:29
>>105
日が悪かったな。ご愁傷様。

107 :名無しさん@お腹いっぱい。:03/08/16 16:32
だからルータ使えと何度言えばわかる?
アンチウイルスとかファイアウォールとか、薄皮一枚に頼るようなもんだ。
おまえらコンドームはめたら性病持ちとヤルなのも平気なんだろうな。
その度胸に感心するよ。

生でやってますとかいうレスは予想の範囲内。

108 :名無しさん@お腹いっぱい。:03/08/16 16:33
割礼してるからなぁ

109 :名無しさん@お腹いっぱい。:03/08/16 16:34
>>104
応急処置として、ポート135を塞いでおけばいいだろ。
んで、WindowsUpdateでパッチを適用。
>>96
バックドア。

110 :名無しさん@お腹いっぱい。:03/08/16 16:34
>>105
漏れなんて,何も考えずにLAN接続したままWInインストール中に感染したよ

111 :名無しさん@お腹いっぱい。:03/08/16 16:35
ZoneAlarmフリー版使っているのですが,最適設定法を教えてください。
また,常時接続なのにルータ使ってないのですが,お奨めのルータを教えてください。


112 :名無しさん@お腹いっぱい。:03/08/16 16:38
>>111
初期設定でも135は塞がれてる。
ルータはメルコが(・∀・)イイ !!



113 :名無しさん@お腹いっぱい。:03/08/16 16:38
ルータに135をつつかれたログが残ってるねぇ。10分に1回ぐらいか。
時々、1434もつつかれてる(w
そのお陰で本体のノートンPFWには届かない。

114 :名無しさん@お腹いっぱい。:03/08/16 16:39
メルコ、他の製品はダメダメだけどルータだけはいいね

115 :名無しさん@お腹いっぱい。:03/08/16 16:40
ルータ買うならプラネックスでロシアンルーレット

116 : :03/08/16 16:42
今の時点でなんの被害もないなら気にしなくていいんでない?

117 :名無しさん@お腹いっぱい。:03/08/16 16:43
>>114
メモリもメルコのがイイと思うけど。
IOデータよりはマシでしょ。


118 :名無しさん@お腹いっぱい。:03/08/16 16:45
外付けUSB2.0はメルコだめだよ

119 :111:03/08/16 16:46
とりあえず,今回の脆弱性については,7月の事典でWUしておいたのですが,
>>110みたいなこともありますから,
それから,WINのファイル共有もオフにしてありますから,家庭内LANで
ファイル共有できなくて不便だなあと思っていたのです。
メルコ,製品情報見に行ってきます。
サンクスです

120 :名無しさん@お腹いっぱい。:03/08/16 16:50
PC(xp)買って約2ヶ月の初心者です。
それで、聞きたいのですが、15日にモジュラーケーブル
ひっこ抜いて、モデムの電源切ってからオフラインで
PCを使ってみたのですが、何ともなさそうなので、
大丈夫でしょうか?
ノートンのアンチウイルスとファイアーウォールを
使用しているんですが…。あと、MSのアップデートも
全部すませてあります。

121 :名無しさん@お腹いっぱい。:03/08/16 16:53
MSのRPC系のパッチって、XPには効果あるけど
2000では不充分な面があるらしいです。

IT Pro 7月30日の記事が情報源です。



122 :名無しさん@お腹いっぱい。:03/08/16 16:53
>>120
無問題

123 :名無しさん@お腹いっぱい。:03/08/16 16:55
なんともないなら大丈夫。

124 :名無しさん@お腹いっぱい。:03/08/16 16:55
これを機にみんなルータ買っちゃいなよ

125 :名無しさん@お腹いっぱい。:03/08/16 17:01
今回のことで、日頃おろそかにしていたセキュリティ対策に対して
本腰を入れるようになりますた。

この板に常駐しておられるようなパワーユーザーの方はともかく
私のような「超初心者」には、今回の感染は堪えました。

でも、タスクマネージャーでプロセスを止めて、ベンダーのサイトから
駆除ツールを落として、駆除して、MS社のサイトから修正パッチを落として
当てて、ワクチンソフトを更新して、なんとか回復しました。

今は、ネットに繋いだら、真っ先にワクチンソフトの更新からやってます。

でも、ダイヤルアップユーザーにはシンドイんですよねぇ...

WindouwsのUpdateも更新項目が20以上溜まっていて
(今まで、Updateなんて考えたこともなかったので...お恥ずかしいのですが)
回線の比較的空いている早朝にでも行いたいとおもってます。
(でも、昨日から開かないんですよ〜泣)

126 :名無しさん@お腹いっぱい。:03/08/16 17:11
>>124
禿同
安いのなら5Kぐらいで買えるしね。

127 :名無しさん@お腹いっぱい。:03/08/16 17:11
>>125
> でも、ダイヤルアップユーザーにはシンドイんですよねぇ...

確かに。シンドイだけでなく通信費がかかることすらある。
Updateと称する欠陥修正にかかる通信費はMSが負担すべきだな。

msblastの作者が言いたかったこともそういうことだろう。

128 :名無しさん@お腹いっぱい。:03/08/16 17:18
ルータはメルコよりNECがいいと

129 :名無しさん@お腹いっぱい。:03/08/16 17:18
さっきから俺の137叩いてるやつはどなた?

130 :名無しさん@お腹いっぱい。:03/08/16 17:19
>>54
まさか世田谷区役所職員・・・

131 :名無しさん@お腹いっぱい。:03/08/16 17:22
>>129
あなた自身

132 :名無しさん@お腹いっぱい。:03/08/16 17:25
>>131
そうですか(´・ω・`)

133 :名無しさん@お腹いっぱい。:03/08/16 17:28
GMT.EXEや、CMESys.EXEは削除したほうがよろしいでしょうか?


134 :名無しさん@お腹いっぱい。:03/08/16 17:37
漏れのルーター、syslogが見れないからツマラナイ

135 :名無しさん@お腹いっぱい。:03/08/16 17:43
>>84
ttp://www.asahi.com/international/update/0816/005.html

MSの対策は
http://windowsupdate.com/
につながらなくしたということか

136 :名無しさん@お腹いっぱい。:03/08/16 17:57
>>133
即座に削除しろ。そして,スパイウェア削除関連のスレを読め。

137 :名無しさん@お腹いっぱい。:03/08/16 17:58
>>135
リカヴィネは本当は「リカちゃんヴィネット」なんだけど、
「リカヴィネ」でも註文してもちゃんと買えるようになってた。
でもオタが「リカヴィネリカヴィネ」五月蝿いので売らないようにした。
ついでに「リカヴィネ」って聞かれても「ハァ?」て返すようにした。

138 :名無しさん@お腹いっぱい。:03/08/16 17:59
ハァ?

139 :名無しさん@お腹いっぱい。:03/08/16 18:12
>>135
ブラウザの「ツール」「WindowsUpdate」を通じてアクセスすれば
ちゃんと、つながりますよ。



140 :139:03/08/16 18:16
>>135
あー、そういう意味か。
asahi.comの記事を読んで理解できた。

141 : :03/08/16 18:22
アタック待ってるんだけど全然こない。

でもTCP SYN FLOOD攻撃ってのがやたらと来てる。UZE−−−−−−

142 :名無しさん@お腹いっぱい。:03/08/16 18:30
>>141
これまた超基本のDoSですね

143 :名無しさん@お腹いっぱい。:03/08/16 18:30
XPに付属で付いてた3ヶ月無料のノートン・アンチウイルス使ってるんだけど、
ファイアーウォールって別もの?

144 :名無しさん@お腹いっぱい。:03/08/16 18:31
KB 823980 Scanning Tool を使用して、セキュリティ修正プログラム 823980 (MS03-026)
がインストールされていないホスト コンピュータを特定する方法
http://support.microsoft.com/default.aspx?scid=kb;ja;826369

145 : :03/08/16 18:35
>>143
別です。
ノートンインターネットセキュリティーだっけ?
そっちのほうがファイアーウォール用です。

146 :名無しさん@お腹いっぱい。:03/08/16 18:35
>>143
ノートンのだったらこれ
http://www.symantec.com/region/jp/products/npf/
もしくは統合版のこれ
http://www.symantec.com/region/jp/products/nis/

147 :名無しさん@お腹いっぱい。:03/08/16 18:41
メルコなんて買うな。アライドテレシス100%出資の会社のにしとけ。

148 :名無しさん@お腹いっぱい。:03/08/16 18:46
>>145>>146ありがd

今アンチウイルス入れてるけど、セキュリティのも入れておいて大丈夫かな?

本当は統合版がいいんだろうけど

149 :名無しさん@お腹いっぱい。:03/08/16 19:51
>>145
こらこら、嘘を教えるなよ。
>>148
統合版はノートン・インターネット・セキュリティ。
単体はノートン・パーソナル・ファイアウォール。
騙されないように!!


150 :名無しさん@お腹いっぱい。:03/08/16 19:52
135/TCPに対するアクセスが3分に1回ぐらいまで減った
やっと沈静化してきたか


151 :名無しさん@お腹いっぱい。:03/08/16 19:56
XPなら標準でファイアウォール付いてるんだから、応急処置としてそれつかったら?

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_xp.asp

152 :名無しさん@お腹いっぱい。:03/08/16 20:01
>>149

うーんわからないままにファイアーを入れました。
とにかく全部オンにしてたらいいんですか?

153 :名無しさん@お腹いっぱい。:03/08/16 20:04
WindowsUpdateに、「Steps to Protect Yourself from the Blaster Worm」なんて文章が追加されてるな。

…日本語にしてから出したほうが…

154 :120:03/08/16 20:09
>>122-123 レスさんくす&遅レスすまそ。
まだ、モデムとか電源切っているんですけど、繋ぐと
危ないのですか?135TCPが攻撃を受けているとか
のカキコ見るとガクガク(((゚Д゚;)))ブルブルなのですが…。
また、大丈夫だとして、ネットすると感染する場合ありますか?

155 :名無しさん@お腹いっぱい。:03/08/16 20:14
マジで沈静化?
午後からこっち前々反応ないんだが。

156 :名無しさん@お腹いっぱい。 :03/08/16 20:14
ガクガク(((゚Д゚;)))ブルブルとか覚える前に色々と覚えろと(ry

157 :名無しさん@お腹いっぱい。:03/08/16 20:14
>>152
全部ONでも良いけど、そのままでは2ちゃんに書き込めない。
対処法はここで勉強。
簡単だよ。
http://etc.2ch.net/test/read.cgi/qa/1048439805/l50


158 :名無しさん@お腹いっぱい。:03/08/16 20:16
グダグダぬかす前にさっさとFW導入しる。
糞と評判のVB2003のやつですら防げる程度のモンだぞ。

159 :名無しさん@お腹いっぱい。:03/08/16 20:17
>>155
全然反応がないのはISP側のフィルタリング?
さすがに全くアクセスがなくなったわけではないと思うが。


160 :名無しさん@お腹いっぱい。:03/08/16 20:18
>>154
XPならパッチ当てるだけでOKです。
2000は危ないらしいけど・・・。

アンチウイルスやファイアーウォールまで入ってるなら
まず大丈夫でしょう。


161 :名無しさん@お腹いっぱい。:03/08/16 20:20
FW導入すら出来ないのならまずDCOMを無効にしる!
但しWin2K-SP3以降が条件な。


162 :名無しさん@お腹いっぱい。:03/08/16 20:32
>>157

ありがd

163 :名無しさん@お腹いっぱい。:03/08/16 20:32
>>158
ウイルスバスターのファイアウォールは、一般ユーザーなら十分だろう。
シンプルな分、早く反応する。
他のファイアウォールと併用するとよく分かる。
VBが先にブロックしてる。

ノートンは重くて不安定なので、たまに通過するときがあるんだよな。
ハッカージャパン21でも報告されてた。


164 :名無しさん@お腹いっぱい。:03/08/16 20:38
感染した時のパソコンの症状を教えてください。
感染したらカウントダウン後再起動するらしいんですけど、
新しく買ったパソコンがネットに繋いで10秒ぐらいしたらいきなり画面が
真っ黒になり再起動するんですけどこういう症状になる場合もあるんですか?
ネットに繋がなければなんともないんですけど、
それともただパソコンとモデムとの相性が悪いだけでしょうか?

165 :名無しさん@お腹いっぱい。:03/08/16 20:39
ここの板のやつらって、低脳な癖にえらそうに物言うやつ多いな。
中途半端な知識を晒すのはやめた方がいいですよ。

見てて恥ずかしいから。

166 :154:03/08/16 20:41
>>156スマソ…2ch歴は2年位なんですが、pc歴は
浅いので…。これからはこの板などで色々学習しますね。
>>160少しホッとしました。繋げようかなと思いましたが、
明日にします。ありがとうございました。

167 :名無しさん@お腹いっぱい。:03/08/16 20:43
知障御降臨

168 :名無しさん@お腹いっぱい。:03/08/16 20:49
>>165
こーゆーこと言う奴に限って
高度な知識を披露することはない。

役に立てばいいんだ役に立てば。
分かったかい? 低脳くん。





ふう。

169 :名無しさん@お腹いっぱい。:03/08/16 20:51
>>164
モデムとの相性でそんなんなることは無い

170 :名無しさん@お腹いっぱい。:03/08/16 20:53
>>165
口先だけの奴は(・∀・)カエレ

171 :名無しさん@お腹いっぱい。:03/08/16 20:55
>>170
かまって君に相手するなよ


172 :名無しさん@お腹いっぱい。:03/08/16 20:57
>>164
そもそも今回のウイルスには
パソコンを再起動させるコードは入ってないんですよ。
RPCのオーバーフローです。
2000とXPでは反応が異なります。


173 :名無しさん@お腹いっぱい。:03/08/16 21:06
TCP135を叩かれることがなくなったような気が。
UDP137は相変わらずだけど。

174 :名無しさん@お腹いっぱい。:03/08/16 21:08
>>164
パソコンの初期不良が疑われるような現象です。
無償交換を要求できるかもしれません。
購入したお店に相談することをお勧めします。

175 :名無しさん@お腹いっぱい。:03/08/16 21:15
外れクジ掴まされて黙っておくと後々エライ疲れるからなあ・・・
クソッタレIB○め・・・MBとHD丸ごと交換しても
まともに使えやしねえ・・・

176 :名無しさん@お腹いっぱい。:03/08/16 21:19
163 名無しさん@お腹いっぱい。 sage New! 03/08/16 20:32
>>158
ウイルスバスターのファイアウォールは、一般ユーザーなら十分だろう。
シンプルな分、早く反応する。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。
他のファイアウォールと併用するとよく分かる。

177 :名無しさん@お腹いっぱい。:03/08/16 21:22
>>176
コピペ荒らしはビール飲む。

178 :164:03/08/16 21:22
>>169.172.174
レスありがとうございます。

>>172
もう少し詳しく教えてもらいたいんですけど・・・・。
RPCのオバーフローとは?

ちなみにXPです。

179 :名無しさん@お腹いっぱい。:03/08/16 21:23
あえて言おう。
スレ違いだ。

180 :名無しさん@お腹いっぱい。:03/08/16 21:24
>>178
http://www.google.co.jp/search?hl=ja&ie=UTF-8&oe=UTF-8&q=%E3%83%90%E3%83%83%E3%83%95%E3%82%A1%E3%82%AA%E3%83%BC%E3%83%90%E3%83%BC%E3%83%95%E3%83%AD%E3%83%BC%E3%80%80%E7%94%A8%E8%AA%9E%E8%BE%9E%E5%85%B8&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=lang_ja

181 :名無しさん@お腹いっぱい。:03/08/16 21:25
ファイアウォールの併用って・・・・・・
ここマジでセキュ板なのか?

182 :164:03/08/16 21:26
>>179
そうですね。
スマソ

183 :名無しさん@お腹いっぱい。:03/08/16 21:32
相変わらず135、137が叩かれてるな・・・

184 :164:03/08/16 21:32
>>180
ありがとうごさいました

185 :名無しさん@お腹いっぱい。:03/08/16 21:32
>>181
いいんじゃないの?ふたつぐらい。
てゆーか漏れも実験することある。
黒氷の新バージョン速くなった。

186 :名無しさん@お腹いっぱい。:03/08/16 21:32
>>181
夏厨の多くなるこの時期、常連は他へ避難してて不在なので
夏厨が夏厨に教えているような状態で・・・

187 :名無しさん@お腹いっぱい。:03/08/16 21:35
黒氷ってブロックしてる?

188 :名無しさん@お腹いっぱい。:03/08/16 21:36
>>183
相変わらず>>135>>137が叩かれてるな・・・


189 :名無しさん@お腹いっぱい。:03/08/16 21:37
>>186
やはり,常連が夏の間DL板に行っているというのは本当だったんですね

190 :無料動画直リン:03/08/16 21:37
http://homepage.mac.com/miku24/

191 :名無しさん@お腹いっぱい。:03/08/16 21:39
>>187
してると思うけどね。よく分からんですw
てゆーか、思い出したよw
http://pc.2ch.net/test/read.cgi/sec/1005743978/-100

192 :あぼーん:あぼーん
あぼーん

193 :名無しさん@お腹いっぱい。:03/08/16 21:42
ルーター側で塞げばセキュリティサイト(?)では塞がっていると認識してるけど
黒氷だと開いたままと認識されてるんだよね・・

194 :名無しさん@お腹いっぱい。:03/08/16 21:44
165=176=186=189

叩かれた怨念を晴らしてるらしい(w


195 :名無しさん@お腹いっぱい。:03/08/16 21:49
メッセンジャーからの攻撃ってあるの?ログみたらCにあるメッセンジャーを遮断って


196 :名無しさん@お腹いっぱい。:03/08/16 21:50
ハードのFWとソフトのFWの兼用:○
ハードのFWとハードのFWの兼用:○
ソフトのFWとソフトのFWの兼用:相性問題が起きない組み合わせなら△

いちばん面倒なのが相性問題だよな
確実に落ちる組み合わせは過去にいくつかあったが
動いてるように見えるのが一番クセもの

XPのICFは感覚的にかなりデバイスに近い所にかかるので
普通(?)のソフトのFWと兼用しても動くてるな、いまの所は

まぁなんだ、フィルタを組み合す時はそれなりに注意しろって事だ


197 :名無しさん@お腹いっぱい。:03/08/16 21:52
>>172
だから俺のは一回も再起動しなかったのか
謎が解けた

198 :名無しさん@お腹いっぱい。:03/08/16 22:27
あいかわらず135多いなー。
この30分で11件。

199 :名無しさん@お腹いっぱい。:03/08/16 22:36
137がウルサイ

200 :名無しさん@お腹いっぱい。:03/08/16 22:39
>>137???

201 :199:03/08/16 22:45
>>200
ちがうやん

202 :名無しさん@お腹いっぱい。:03/08/16 22:55
XPで、このワームなら私が答えてやるぞ!!

203 :名無しさん@お腹いっぱい。:03/08/16 23:05
msconfigのスタートアップにmsblastがいる
チェックはずして無償駆除ツールで削除したがスタートアップ項目が消えません

204 :名無しさん@お腹いっぱい。:03/08/16 23:20
>>203
削除されてるのに、msconfigでは表示されることがある。
タスクマネージャの 「プロセス」 で調べてみよう。


205 :名無しさん@お腹いっぱい。:03/08/16 23:25
「OFFにして、別の場所に退避した設定項目」 が見えて何か不思議か?

206 :名無しさん@お腹いっぱい。:03/08/16 23:35
CTRL+Fで検索しようとするとエラーが出ます。
メッセージは「互換性の無いバージョンのRPCスタブです」です。
OSは98SEなんですが亜種に感染したのでしょうか?
それ以外に目立ったことはないのですが…


207 :名無しさん@お腹いっぱい。:03/08/16 23:37
>>206
http://www.geocities.co.jp/SiliconValley-SanJose/3220/diary020619.htm

208 :名無しさん@お腹いっぱい。:03/08/16 23:39
>>206
君は98のサービスを調べたのかね?


眠い・・・。


209 :名無しさん@お腹いっぱい。:03/08/16 23:51
いつ攻撃だっけ?
昨日?
今日?

210 :名無しさん@お腹いっぱい。:03/08/16 23:54
ちょっと上の方でルータの話がでてたけど、フレッツ・セーフティーってどうなんだろう。
なんかルータ+ウィルスチェッカーの役目をしてくれるみたいなんだけど。
誰か使ってる人いる?
ttp://flets.com/safety/

211 :名無しさん@お腹いっぱい。:03/08/16 23:58
>>210
ウイルス検知はメールのみ。WEBは監視されない。

212 :名無しさん@お腹いっぱい。:03/08/17 00:00
Windows Update が、できないぞぉ〜い・・・

"http://v4.windowsupdate.microsoft.com/en/thanks.asp" に、アクセスすると・・・

Thank you for your interest in Windows Update
Windows Update is the online extension of Windows that helps you get the most out of your computer.
The latest version of Windows Update is available on computers that are running Microsoft Windows 98, Windows 98 Second Edition, Windows Millennium Edition, Windows 2000
(except Windows 2000 Datacenter Server), Windows XP, and the Windows Server 2003 family.

のメッセージが表示されるのみ!

バンザイ!\( ̄(エ) ̄ )/マテヨ\(   )ゞ。o○((ヨロコンデルバアイカ?))


213 :名無しさん@お腹いっぱい。:03/08/17 00:12
>>212
ちゃんと読んだのか?

214 :名無しさん@お腹いっぱい。:03/08/17 00:20
>>212
何使ったらそこアクセスすんの?
俺のはそんなとこアクセスしないから普通に繋がったが。

215 :名無しさん@お腹いっぱい。:03/08/17 00:27
win95とかmacでアクセスしたら212のアドレスに飛ばされるという事?

216 :名無しさん@お腹いっぱい。:03/08/17 00:31
マカは(・∀・)カエレ!

217 :名無しさん@お腹いっぱい。:03/08/17 00:31
Win2kだす。
2日前までは、正常にアクセスできますた。
今日、どのくらい混んでる見ようとアクセスしたら、・・・・(#T-T) シクシク

このエラーは、MSのQ&Aによると、IE5のバージョンが違うときに出るメッセージとか・・・
でも使ってるのはIE6です・・・  はうぅ・・・・

218 :名無しさん@お腹いっぱい。:03/08/17 00:32
>>211
なるほど。サンクスです。

219 :>>2ちゃんねらーの皆さん:03/08/17 00:37
( ´Д`)/< 先生!!こんなのを見つけました。
http://www.hokekyoji.com/
http://www.yakuyoke.or.jp/
http://members.tripod.co.jp/hossyoji/index/
http://www.maap.com/tanjoh-ji/
http://www.honmonji.or.jp/
http://www.maap.com/tanjoh-ji/
http://www.kuonji.jp/
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html

220 :名無しさん@お腹いっぱい。:03/08/17 00:39
Blasterのアセンブラファイル探してます。
誰か感染した人、逆汗してからください。
それかどっかのサイトに載ってないですかね。

221 :名無しさん@お腹いっぱい。:03/08/17 00:44
バスターに無料はないんですか?あとSVCHOSTーexeはウイルスですか?

222 :名無しさん@お腹いっぱい。:03/08/17 00:53
一昨日から不正アクセスが多くてウザくてウザくてしょうがないんだけど
放っとくしかないの?

223 :212:03/08/17 00:53
>219
全部見ますたが、なおりません・・・
明日、MSにTELします・・・・  はうぅ・・・・


224 :名無しさん@お腹いっぱい。:03/08/17 01:06
ふうー今日も疲れたインストロール
そろそろ不眠不休が続いて倒れだす人続出な予感
しかし週明けを控えてさらに眠れない皆様に休息をインストロール

225 :名無しさん@お腹いっぱい。:03/08/17 01:13
月曜はISPのサポート当番。
ゴルァ電話がいっぱいかかってくるのかな。

前スレの>>483
毎日同じ時間にネットが切断される現象は、
DNS関係かもしれないよ。
切断されたときに、IPでウェブサーバへいけるかどうか
見てはどうでしょう。

226 :212:03/08/17 01:31
Windows Update が、見れたぞぃ〜・・・
さっきまでは、なんだったぁ〜んだぁ〜・・・ (T△T) そんなぁ…


227 :担当SE:03/08/17 02:29
月曜日はお休みです。ヤター。
念のため簡単に帰って来れない所へ逃げます。(w

228 :名無しさん@お腹いっぱい。:03/08/17 02:53
TCP135がほとんど無くなったよ。沈静化したのか
UDP137が圧倒的に多い

229 :名無しさん@お腹いっぱい。:03/08/17 02:54
文章をまとめてトラブルの内容を発言してください。
こちらとしても対処に大変な困難が生じる場合があります。

230 :名無しさん@お腹いっぱい。:03/08/17 03:02

msblast.exe をやっとこさゲトすた。フー
ルータモデムの ADSL じゃ静香なので、わざわざダイヤルアップ接続にしてな。
(株)ラックのツールは優秀だが、msblast.exe は削除しないから注意!

231 :名無しさん@お腹いっぱい。:03/08/17 03:14
■■■■■■■■■■■■■■■■■■■■■■■■■■■×■
|                                         |
| _    システムはシャットダウンされます。 進行中の作業をすべ |
| |×|   て保存し、ログオフしてください。保存されていない情報...  |
|  ̄    は失われます。シャットダウンは、NT                |
|      AUTHORITY \SYSTEM によって開始されました.     |
|                                         |
|          シャットダウンまで : 13:50:00.                   |
|                                         |
|    -メッセージ-------------------------------------.    |
|    | Remote Procedure Call (RPC) サービスが異状終  |    |
|    |  了したため Windows を再起動する必要がありま...  |    |
|    | す                               |    |
|    |                                   |    |
|.     ----------------------------------------------     |
|                                         |
―――――――――――――――――――――――――――――


232 :名無しさん@お腹いっぱい。:03/08/17 04:10
これって、16日以降も感染するの?
16日以降は、windowsupdate攻撃に移行して、
感染活動(っていうのかな)はしないような雰囲気の
書き込みがあるけど。


233 :名無しさん@お腹いっぱい。:03/08/17 04:24
RPCサービスが異常終了したためシャットダウンしますってなっちゃうんですけど これってウィルスですか?IPも利用不可になってるんですけど

234 :名無しさん@お腹いっぱい。:03/08/17 04:33
結局、MS落ちてないか?

235 :名無しさん@お腹いっぱい。:03/08/17 04:33
新聞読め

236 :名無しさん@お腹いっぱい。:03/08/17 04:41
すいません パソコン買って二週間で無知識なんです Yahooに電話したら ウィルスじゃないかもしれないって言われたんですけどカウントダウンしてるからウィルスかなと思って

237 :名無しさん@お腹いっぱい。:03/08/17 04:59
>>236
Yahooって電話番号公開してるの?

238 :名無しさん@お腹いっぱい。:03/08/17 05:02
>>232
16日以降にDOS攻撃を開始するってだけで、感染活動に変化は無い。

239 :名無しさん@お腹いっぱい。:03/08/17 05:13
ルーターのログは相変わらずレシート状態

240 :名無しさん@お腹いっぱい。:03/08/17 06:25
MSのページが重くてアップデートできん・・

241 :名無しさん@お腹いっぱい。:03/08/17 07:15
>>220
一昨日にPDF版でうpしてた香具師がいた

242 :研究してね:03/08/17 08:05
msblastに感染したい
http://pc2.2ch.net/test/read.cgi/win/1060961341/20

243 :名無しさん@お腹いっぱい。:03/08/17 09:10
>>236
初心者は悪いこといわないからahooなんかやめとけ。
今すぐまともなところに乗り換えろ。

244 :名無しさん@お腹いっぱい。:03/08/17 10:26
わざわざ、ブラスターホイホイ作って待っているのに自分のプロパからすらも
入ってこない。。。。
しかし一カ所から連続して来るのがうざい

ymns.nt.isdn.ppp.infoweb.ne.jpの香具師、ブラスター駆除出来ないんならとっと
と回線切って(ry


245 :名無しさん@お腹いっぱい。:03/08/17 10:27
このウイルスに感染してしまいました。
カコログ読んでもわからないです。
どなたか教えてくれませんか?お願いします。

246 :名無しさん@お腹いっぱい。:03/08/17 10:31
ネット接続を免許制にするのってどうですかね

247 :6:03/08/17 10:56
▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼
 ☆★ 無修正DVD★☆なら 新宿歌舞伎町直送 ☆★

人気爆発新作ベスト9入荷
  堤さやか引退特集 憂木瞳 プロジェクトX No8 ベイビーフェイスをやっちまえ
 白石ひより・愛葉るび SNAPSHOT 地下映像陵辱援交 すぎはら美里痴女教師
 店頭販売の売れ筋のみ厳選してみました 安心の後払い
     http://book-i.net/moromoro/
   白石ひとみ 小森詩 山田まり 長瀬愛
@@ 及川奈央 レジェンド @@ 堤さやか 東京バーチャル 依然大好評
    
  サンプル画像充実  見る価値あり  最高画質
▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ ▼ 

248 :名無しさん@お腹いっぱい。:03/08/17 12:51
LOVE YOU SANのSANってのは何のこと?

249 :>>2ちゃんねらーの皆さん:03/08/17 12:54
2ちゃんねらーなどの間で、人気のある寺院が有ります。
これらの寺院にて諸願成就を祈願しましょう。(爆)

(1-4件目)  http://www.z-shoten.or.jp/
http://www.tctv.ne.jp/matuti/
http://www5b.biglobe.ne.jp/~ryumyoin/
http://www1.ocn.ne.jp/~tatsueji/
(5件目)
寺院名    吉祥山唐泉寺
通称     江戸川不動尊
所属宗派  真言宗泉涌寺派
住所     〒133−0051
        東京都江戸川区北小岩七丁目10−10
        京成電鉄の小岩駅から徒歩約15分
        (JR線の小岩駅は、
        京成電鉄の小岩駅とはもの凄く離れているので不可。)
電話番号  03−3658−4192
住職     高田正圓
        (女住職で、先代住職(高田真快)の奥さんであった模様。) 
本尊     不動明王
祈祷日及び祈祷時刻
        通常は毎日午前6時より(150分前後かかる模様)
        行われるが、毎月28日には(不動明王縁日として)
        午前11時にも(2時間ほどかかる模様)行われる。
祈祷料
(普通護摩)   3000円 5000円 10000円
(特別護摩)   30000円(21日間) 100000円(108日間)
          300000円(365日間)


250 :名無しさん@お腹いっぱい。:03/08/17 13:12
tripodの鯖が感染してるんだな。爆発的に流行しそうだ。

日付: 2003/08/17 時刻: 12:04:51
規則「W32.Blaster.Worm 」が the21world.tripod.co.jp,http をブロックしました。 詳細:
アウトバウンド TCP 接続
ローカルアドレス、 サービスは localhost,4444
リモートアドレス、 サービスは the21world.tripod.co.jp,http

251 :名無しさん@お腹いっぱい。:03/08/17 13:18
NYの大停電はmsblastの仕業だったりして。
米国の発電施設のOSが一斉ダウン。
素人考えでしゅか?

252 :名無しさん@お腹いっぱい。:03/08/17 13:20
妹のパソコンが感染してしまい、修復する為にがんばっているのですが
なかなかなおりません。

1:シマンテックのホームページへ行く
2:ブラスター駆除ソフトをダウンロードする
3:システム復元をオフにする
4:駆除ソフト起動、ウイルス駆除
5:ウインドウズアップデート開始

この手順でどこか間違っているところはありますか?

5の、ネットに接続の時点で再びシャットダウンの
カウントダウンが始まってしまうんです。

よろしくお願いします。

253 :名無しさん@お腹いっぱい。:03/08/17 13:22
>252

自分のPC持っているのならそれでパッチDLして持って行った方が
早いような


254 :名無しさん@お腹いっぱい。:03/08/17 13:25
@msconfigで起動後の自動スタートアップのチェックをはずして再起動
A\C:windows\system32の中のmsblaster.exeを削除。
Bレジストリ修正。
俺はこれで修復させたぞ。



255 :名無しさん@お腹いっぱい。:03/08/17 13:28
まず、タスクマネージャーのプロセスから
msblast.exe を探して止めましょう。

256 :252:03/08/17 13:36
>>253
パッチ?
今、調べてたんですがなんかよくわかりませんでした。
それだけで治ってしまうんならぜひしたいのですが
フロッピーに入るかな…。パソコンは初心者じゃないのですが
仕事上の事だけでこの手の事は知恵足らずなんです。

>>255
ファイルの検索でという事でしょうか。
見つかりました。これを普通に削除すればいいのでしょうか?

257 :名無しさん@お腹いっぱい。:03/08/17 13:38
>252
駆除してもそのままネットにつなげばまた感染。
まずはアップデートもしくはPortを閉じることから。

258 :名無しさん@お腹いっぱい。:03/08/17 13:41
どうでもいいがYBBばっかだな
よーし!パパSafeNYでYBBを全部揉んじゃうぞー

259 :名無しさん@お腹いっぱい。:03/08/17 13:44
>>258
・・・漏れはフレッツ
感染した香具師ってYBBが多いの?

260 :名無しさん@お腹いっぱい。:03/08/17 13:45
>252
以下の中から対応してるのを自分のPCからDLしてください。


XP用
ttp://download.microsoft.com/download/3/b/7/3b70e075-0abc-4013-8a2f-6d251a6d232d/WindowsXP-KB823980-x86-JPN.exe

2000用
ttp://download.microsoft.com/download/1/7/6/1763ac15-f291-465f-8098-6fead494e8df/Windows2000-KB823980-x86-JPN.exe

どっちもフロッピー一枚づつに収まります。
それを持って行ってLANケーブル引っこ抜いてからPC立ち上げて
駆除およびパッチ当てをすれば直ると思います。


261 :252:03/08/17 13:45
>>257
アップデートでネットに接続するのでどうしたものかと…。
ポートの閉じ方も先ほど調べてみたのですがサッパリです。

262 :>>2ちゃんねらーの皆さん:03/08/17 13:49
  ∋8ノノハ.∩  http://www.yakuyoke.or.jp/
   川o・-・)ノ <先生!こんなのがありました!
http://www.hokekyoji.com/
http://members.tripod.co.jp/hossyoji/index/
http://www.honmonji.or.jp/
http://www.maap.com/tanjoh-ji/
http://www.kuonji.jp/
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html


263 :252:03/08/17 13:49
>>260
すみません、XPです。
本当にありがとうございます。これで治りそうな予感がします!
妹もモニターに向かって頭をさげまくってます(笑

264 :名無しさん@お腹いっぱい。:03/08/17 13:54
つか、MSのトップページにリンク貼ってあるんだけどな・・・

265 :252:03/08/17 13:58
パッチをダウンロードしてフロッピーにいれて妹のに入れたのですが
「データエラー(巡回冗長検査(CRC)エラー)です」とでて
展開に失敗と出てしまいます。
これはアップデートを先にしないといけないとの事なのでしょうか?

でもアップデートする為に接続したらシャットダウンされてしまうんですよね。

266 :名無しさん@お腹いっぱい。:03/08/17 14:03
>>265
もっぺんDLしなおしてみ。正しくDLできてないかもよ。

267 :名無しさん@お腹いっぱい。:03/08/17 14:03
漏れYBBだけどYBBからのポートスキャンが9割
どの程度かぶってるかはめんどくさくて数えてないけど80件くらいかしらん
でもYBBからメールで135 139 445は閉じてるって連絡がきてるんだが・・・

268 :名無しさん@お腹いっぱい。:03/08/17 14:04
>>265
もいちどダウンロードし直す。
パッチ入れればとりあえず今回の騒ぎに関してのUpdateは不要(というか済んでる)。

269 :名無しさん@お腹いっぱい。:03/08/17 14:09
>267

なんかそれは外部からの話で内部は止めていないらしい
しかもYBBってモデムタイプ結構出回っているから被害が大きいのかな

ちなみに漏れの場合はIP近い関係かinfowebからのアクセスが多いですね。
実はODNなのだが


270 :名無しさん@お腹いっぱい。:03/08/17 14:15
帰省先から帰って来た人がPCの電源を入れたんか知らんが、
昨日、おとといよりPort叩きが激しいんですが。

271 :名無しさん@お腹いっぱい。:03/08/17 14:16
うちもinfoweb多い。
あとは地方のCATV、それと海外。
YBBはゼロ。

ちなみにnifty利用。

272 :252:03/08/17 14:16
>>266
>>268
何度もダウンロードしていたのですが同じエラーが出てしまい、
困っていたのですがダウンロード支援ソフトでしてみると
足らなかった300バイト程が落ちてきてくれたみたいで
うまくいきました!ありがとうございます!

今は駆除ソフトを起動中です。これで治るとひと段落です・・
(午前中からずっとしてました)

273 :名無しさん@お腹いっぱい。:03/08/17 14:17
テンプレないのな・・・

274 :名無しさん@お腹いっぱい。:03/08/17 14:18
ってことはYBBは内部で輪姦状態か

275 :名無しさん@お腹いっぱい。:03/08/17 14:28
3日間で2回もOSの再インストをさせられた。すぐsvchost.exeがエラーとでてくる
。コピペできないわフォルダのドロップできないわやっぱウィルス?もうms
ブラスタは駆除できたつもりなんだけど。

276 :名無しさん@お腹いっぱい。:03/08/17 14:31
ポート1433と1434が時々叩かれてるようですが、これもmsblastの影響ですか?
IP調べたら、ほとんどオランダからだった。
ポート593は不思議と来てない。

277 :名無しさん@お腹いっぱい。:03/08/17 14:37
25 名前:名無し~3.EXE [sage] 投稿日:03/08/14 08:56 ID:BKGn9y2K    
>>21
ttp://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html

4割の確率でホストのIPアドレスの近傍のIPアドレスのコンピュータを
スキャンするから、jpドメイン(しかも同一ISP)が多いのは当たり前。

278 :252:03/08/17 14:37
なんとか完了しました。うまくいったかどうかはわからないんだけど
妹はあわててウイルスバスターを買いに行きました(笑
帰ってきたらインストールしてあげて再接続してみてみます。

本当にご親切にありがとうございました。

279 :名無しさん@お腹いっぱい。:03/08/17 14:43
>>277
それがなにか?

280 :名無しさん@お腹いっぱい。:03/08/17 14:53
初心者です。xpなんですが、ポートの閉じ方が分かりません
あと、ノートンを入れていると思うです…。

281 :名無しさん@お腹いっぱい。:03/08/17 14:53
>>231
この画像どこかにうpされてないかな?


282 :名無しさん@お腹いっぱい。:03/08/17 14:53

   新爆は このとき吉野屋に「だくだく」という
★★★★★★★★★★★★★★★★
オーダーがあるのを知らなくて
   ★★★★★★★★★★★


    「つゆだく」をネタにしてこれを作った。
    ★★★★★★★★★★★★★★★


   自分で作っといて「鬼作吉野屋」だって(プッ
   ★★★★★★★★★★★★★★★★★★
ヤっパ 馬鹿だね 新爆は
★★★★★★★★★★★★

注:だくだく (ネギだくのつゆだく)


283 :名無しさん@お腹いっぱい。:03/08/17 14:58
タスクマネージャーからMSTask.exeという項目に反応したのは
きっと俺だけじゃ無いはずだ。

284 :名無しさん@お腹いっぱい。:03/08/17 14:59
>280
入っているノートンは何?

285 :280:03/08/17 15:08
>>284 たぶんNISとFWで2002みたいです。
無料お試し期間だと思われ、
アップデートはしてあります。

286 :______:03/08/17 15:09
2ちゃんねらーなどの間で、人気のある寺院が有ります。
これらの寺院にて諸願成就を祈願しましょう。(爆)

(1-4件目)  http://www.z-shoten.or.jp/
http://www.tctv.ne.jp/matuti/
http://www5b.biglobe.ne.jp/~ryumyoin/
http://www1.ocn.ne.jp/~tatsueji/
(5件目)
寺院名    吉祥山唐泉寺
通称     江戸川不動尊
所属宗派  真言宗泉涌寺派
住所     〒133−0051
        東京都江戸川区北小岩七丁目10−10
        京成電鉄の小岩駅から徒歩約15分
        (JR線の小岩駅は、
        京成電鉄の小岩駅とはもの凄く離れているので不可。)
電話番号  03−3658−4192
住職     高田正圓
        (女住職で、先代住職(高田真快)の奥さんであった模様。) 
本尊     不動明王
祈祷日及び祈祷時刻
        通常は毎日午前6時より(150分前後かかる模様)
        行われるが、毎月28日には(不動明王縁日として)
        午前11時にも(2時間ほどかかる模様)行われる。
祈祷料
(普通護摩)   3000円 5000円 10000円
(特別護摩)   30000円(21日間) 100000円(108日間)
          300000円(365日間)


287 :名無しさん@お腹いっぱい。:03/08/17 15:12
MSBLASTに感染してないしポート135もルータとFWで閉じてあるのにRPCで再起動のダイアログが出た。

288 :名無しさん@お腹いっぱい。:03/08/17 15:18
いまいちわからないんですが、要するにupdateして新しいパッチを当てておけばそんなに心配する必要はないってことなんでしょうか??

289 :テンプレ作ってみた:03/08/17 15:21
MSBlastとはWinXPやWin2K上において、TCPポート 135を使って
PRC(リモート・プロシージャ・コール) DCOM バッファオーバーフロー
http://support.microsoft.com/default.aspx?scid=kb;ja;823980
と呼ばれるWindowsのセキュリティホールを利用し感染を広げるワームです。
感染の最も特徴的な兆候として、MSBLast感染によるPRCサービスの不安定化によって、
「システムの再起動」が繰り返されることがわかっています。
現在、セキュリティホールが存在するのはNT 4.0、Win2K、WinXP、Server 2003で、
その内、MSBLastの影響を受けるのは[Win2K]と[WinXP]といわれていますが、
既に変種の確認や、あくまで未確認ながら「Win9x系で感染した」などという書き込みも見られるため、
対象ではないシステムでも充分な注意が必要だと考えてください。

[MSBlastについて]
シマンテック W32.Blaster.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
トレンドマイクロ WORM_MSBLAST.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A

また、既にW32.Blaster.C.WormW32.Blaster.B.Wormなど変種が確認されており
それらはプロセス名の違いなどが報告されているため、情報を充分に確認してください。

290 :名無しさん@お腹いっぱい。:03/08/17 15:22
>>289
PRCじゃなくてRPCな。

291 :テンプレ作ってみた:03/08/17 15:22
[対策の手順]
TechNetセキュリティセンター Blasterに関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
TechNet Blasterワームへの対策 WindowsXP編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
TechNet Blasterワームへの対策 Windows2000編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

トレンドマイクロ エムエスブラスト対策WEB(AVソフトベンダーの方がよくまとまってるぽい?)
http://www.trendmicro.co.jp/msblast/index.asp
ソフォス W32/Blaster-A 駆除方法と FAQ
http://www.sophos.co.jp/support/disinfection/blastera.html

[MS03-26パッチ・駆除ツール]
MS03-026 に関する情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026ov.asp
WindowsUpdateにつながらない場合は上記ページのリンクからパッチが入手できます。
シマンテック W32.Blaster.Worm 駆除ツール
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
トレンドマイクロシステムクリーナ
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

基本は、物理的にネットワークを遮断→DCOMの無効化→ブラスターワームの停止
→MS03-26パッチの適用→ブラスターワームの駆除の順番で行ってください。
万全を期するならば、パッチ・駆除ツールの入手は感染していないPCで行い、
それらの実行を物理的にネットワークから遮断された状態か、セーフモードで行ってください。
パッチを適用後もFWなどによってTCP 135、 TCP 4444、 UDP 69ポートをブロックすることが
肝要だと考えられます。

今回感染されてしまった方は、WindowsUpdateやセキュリティ情報の定期的な確認
および、早急にアンチウィルスソフト・ルータ・FWの導入を絶対に行うようにして下さい。

292 :名無しさん@お腹いっぱい。:03/08/17 15:23
>280
画面の右下に小さい地球みたいなアイコンがあるでしょ。
それに×がついてなければ初期設定でポートは閉じているよ。

もし心配ならその小さい地球をダブルクリックして
[オプション]-[InternetSecurity]-[イベントログを表示]してログを開いてみて。
「未使用ポート遮断機能が通信を遮断しました。詳細:」ってのを選択してやって
「リモートアドレス、ローカルサービスは***.***.***.***,dcom(135)」ってのがあれば
今回のBlasterウイルスが使うポート(のひとつ)は閉じられてるから。



293 :テンプレ作ってみた:03/08/17 15:24
>>290
恥ずい・・・


誰か他にも修正よろ

294 :名無しさん@お腹いっぱい。:03/08/17 15:31
>>288
過去ログを読んだのかな?
Windows Updateしてれば心配することない。

でもウイルスって他にもいろいろあるからね。
ウイルス対策ソフトやファイアウォールも必要だよ。


295 :______:03/08/17 15:32
  ∋8ノノハ.∩  http://www.yakuyoke.or.jp/
   川o・-・)ノ <先生!こんなのがありました!
http://www.hokekyoji.com/
http://members.tripod.co.jp/hossyoji/index/
http://www.honmonji.or.jp/
http://www.maap.com/tanjoh-ji/
http://www.kuonji.jp/
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html


296 :名無しさん@お腹いっぱい。:03/08/17 15:35
>>280
これも過去レスを読んでないな。
ノートン・インターネット・セキュリティーとかウイルスバスターなら
初期設定でも問題のポートは閉じられている。

297 :名無しさん@お腹いっぱい。:03/08/17 15:35
>>294
(´-`).。oO(パッチ済みなのにRPCで再起動出た…)

298 :名無しさん@お腹いっぱい。:03/08/17 15:37
>>293

Typoの一つや二つ気にしない。

299 :252:03/08/17 15:56
無事、修復できました。ありがとうございます!
ウイルスバスターも入れたのでこれでもう
後はアップデータを忘れないようにしたいです。

ありがとうございました!

300 :名無しさん@お腹いっぱい。:03/08/17 16:00
>>299
ホントに妹が感染したのか?感染したのはおまい自身だろが(´・A・`)

301 :名無しさん@お腹いっぱい。:03/08/17 16:03
夏厨ウザ。



302 :名無しさん@お腹いっぱい。:03/08/17 16:05
とりあえず駆除してスキャンしたところ「ウィルス無し」と
出たのだが、ネット中セキュリティシステムから
「トロイの木馬からの攻撃遮断」と出る・・・。
ひょっとしてまだ居んのかよ?

303 :280:03/08/17 16:06
>>292-296レスありがとう
バツはついてませんでした。
未使用ポート〜というのはなかったです…。
初期設定で大丈夫ならすこし安心しました。
あと、当分は公式、準公式サイトしか見ないようにします。

304 :名無しさん@お腹いっぱい。:03/08/17 16:07
外からか内からか、インバウンドかアウトバウンドか確かめてから書けよ

305 :名無しさん@お腹いっぱい。:03/08/17 16:08
>>303
ワームの侵入経路はWebじゃない罠。

>>302
メッセージをよく読み返せ。

306 :名無しさん@お腹いっぱい。:03/08/17 16:09
>>280
>あと、当分は公式、準公式サイトしか見ないようにします。

結局何ひとつわかってないだろ。
煽りでもなんでもなく、お前みたいな馬鹿はネットに繋ぐな。

307 :名無しさん@お腹いっぱい。:03/08/17 16:09
ウイルス駆除してSP(CDで焼いてる)あてれば問題ないんでしょ?

308 :名無しさん@お腹いっぱい。:03/08/17 16:11
せっかくテンプレ作ってくれた奴もいるのに
>>280とか>>307とか救いようの無い馬鹿ばっかだな

309 :名無しさん@お腹いっぱい。:03/08/17 16:13
感染してたらここに来れてへんやろがこの単細胞
妹に反応してるのおまえだけだし(藁

310 :名無しさん@お腹いっぱい。:03/08/17 16:15
妹つっても41歳だけどな。

311 :名無しさん@お腹いっぱい。:03/08/17 16:17
>>310
禿藁

312 :名無しさん@お腹いっぱい。:03/08/17 16:18
妹はまだ受精卵です

313 :280:03/08/17 16:19
>>306 >>308勉強不足でしたすいません…。
PCは15日以降、ネットに繋いでません。
えっ、一生繋ぐな?…そうですか…

314 :名無しさん@お腹いっぱい。:03/08/17 16:23
(´-`).。oO(>>289>>291の何を読んでいるんだろう…)

315 :名無しさん@お腹いっぱい。:03/08/17 16:25
マヂでYBBはYBB内だけで感染しあってるみてぇ
本当に乱交状態だな(゚∀゚)アヒャ

316 :名無しさん@お腹いっぱい。:03/08/17 16:26
>>313
たとえ安全なサイトだけしか行かなくても
ネットしてる限りは、いろんなところからアクセスがあるわけです。
だからファイアウォールで問題ポートを閉じたり
不要なサービスを停止させる必要があるわけです。

317 :名無しさん@お腹いっぱい。:03/08/17 16:29
>315

ついでに内部から外へも止めていない罠
まれにだけどYBBから流れ弾飛んできます。


318 : :03/08/17 16:32
どこだって同じだろ

319 :300:03/08/17 16:33
本当に妹だったのなら写真あっぷしろよーー

320 :名無しさん@お腹いっぱい。:03/08/17 16:35
>>319
まだ粘着してるよコイツ(ワラ



童貞はオナニーして寝なさい。


321 :名無しさん@お腹いっぱい。:03/08/17 16:36
>>317
流れ弾はかわすのだよ、アンダーソン君

322 :名無しさん@お腹いっぱい。:03/08/17 16:39
>>318
YBBは、該当ポート(TCP/UDP:135,139,445)を遮断してると公言してるんだよ。

323 :名無しさん@お腹いっぱい。:03/08/17 16:39
ぬるぽ

324 :名無しさん@お腹いっぱい。:03/08/17 16:40
>>319
いや300って俺なんだけど。まあどっちでもいいや・・

325 :名無しさん@お腹いっぱい。:03/08/17 16:45
2日前はバスタースレで馬鹿を晒した香具師がいて、
昨日はこのスレで、セキュ板住民を馬鹿にしつつ、逆に自分の馬鹿を晒した香具師がいて、
今日もまた馬鹿が出た。

日替わりで変なのが現れますな。


326 :名無しさん@お腹いっぱい。:03/08/17 16:51
>318
公式サポートページでは

>Yahoo! BBでは、今回の「エムエスブラスト」の蔓延に対する緊急対策として、現在、「エムエスブラスト」
>が流入する一部のポート番号(TCP/UDP:135,139,445)における通信を遮断しております。

といってるんだがこれはどういうことなのか小1時間(ry

BlockedIncoming 17/Aug/2003 16:06:33 TCP YahooBB2200********.bbtec.net [***.**.***.***] 3906 localhost 445 SYSTEM
BlockedIncoming 17/Aug/2003 16:06:27 TCP YahooBB2200********.bbtec.net [***.**.***.***] 3906 localhost 445 SYSTEM
(IPは加工しています。)


327 :280:03/08/17 16:53
>>316 レスありがとうございます。
これからはセキュリティについて勉強していきます。
そして、レスくれた皆様ありがとうございました。

328 :_:03/08/17 16:54
   ,.´ / Vヽヽ
    ! i iノノリ)) 〉
    i l l.´ヮ`ノリ <先生!こんなノがありました!
    l く/_只ヽ    http://www.yakuyoke.or.jp/
http://www.hokekyoji.com/
http://members.tripod.co.jp/hossyoji/index/
http://www.honmonji.or.jp/
http://www.maap.com/tanjoh-ji/
http://www.kuonji.jp/
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html

329 :名無しさん@お腹いっぱい。:03/08/17 17:23
>>326
マジレスしちゃ悪そうだが夏だから許してくれ

通信を遮断というのは送信元と送信先があってその間で遮断するわけだが
Yahoo! BB ではどこからどこへの流れを遮断してるんだ?
Yahoo! BB の外から中に入ってくるのを遮断とか、その逆とかあるだろうが
引用された説明だけじゃ全然わからん。

それに Yahoo! BB 内の暇人がLACやらNAIのスキャナを使って
自分の周りに脆弱なところがないか見てることはないか?
モデム自体で遮断してるならともかく場所が違えば当然そのテの
アクセスは直接来ると思うが?


330 :名無しさん@お腹いっぱい。:03/08/17 17:39
>>329
そんなのYBBが詳しく説明するわけ無いじゃん

>Yahoo! BBでは、今回の「エムエスブラスト」の蔓延に対する緊急対策
>として、現在、「エムエスブラスト」が流入する一部のポート番号
>(TCP/UDP:135,139,445)における通信を遮断しております。
>そのため、該当ポート番号を使用した一部の通信サービス、インターネット
>経由でのファイル共有(Netbios over TCP/IP)やExchangesサービス
>(Microsoft DS)等がご利用いただけない場合があります。
>これは、全国的なウイルス蔓延をかんがみての緊急対策であることを
>ご理解いただき、ご容赦いただけますようお願いいたします。

これが、ポート遮断に関する説明部分の全部。

331 :名無しさん@お腹いっぱい。:03/08/17 17:42
ログをみてるとYBB外→YBBへのアクセスはマジで一切無い
対してYBB→YBBだと、今朝の2時から重複を除いて120ちょい

332 :名無しさん@お腹いっぱい。:03/08/17 17:52
もっと早く、ワーム発生当日くらいにやってたら誉めてあげたのに。
田舎プロバイダより出遅れてるようでは。

333 :名無しさん@お腹いっぱい。:03/08/17 17:57
Yahoo BB は加入者と加入者はスイッチングハブで継ってるだけ。
もうちょっと高級なスイッチでないと遮断出来ない。
だから他の加入者のトラフィック盗聴し放題なんて騒ぎもあったじゃん。
今でも盗聴し放題は変ってないようだが。

334 :名無しさん@お腹いっぱい。:03/08/17 18:06
ノートンファイアウォールのログはどうやって見るんですか?
TCPとか
いろいろ調べてるんですけど、イマイチ見方がわかりません・・・

335 :名無しさん@お腹いっぱい。:03/08/17 18:11
ポートスキャンしてくるバカにping 100回お返ししてます。死ね。

336 :名無しさん@お腹いっぱい。:03/08/17 18:20
>>333
盗聴はL2スイッチでも不可能だが。

337 :名無しさん@お腹いっぱい。:03/08/17 18:34

2003/08/17 18:26:05 69.28.141.25 / 5619
2003/08/17 18:22:13 24.64.228.39 / 3899
2003/08/17 18:18:43 211.10.18.56 / 80
2003/08/17 18:14:20 81.152.89.43 / 4350
2003/08/17 18:14:17 81.152.89.43 / 4350
2003/08/17 18:02:28 211.10.18.56 / 80
2003/08/17 17:53:42 202.57.137.124 / 2274
2003/08/17 17:40:47 62.146.38.54 / 80
2003/08/17 17:39:59 62.146.38.54 / 80
2003/08/17 17:39:35 62.146.38.54 / 80
2003/08/17 16:02:44 208.186.61.81 / 3190
2003/08/17 16:02:38 208.186.61.81 / 3190
2003/08/17 16:02:35 208.186.61.81 / 3190
2003/08/17 15:45:25 203.192.11.30 / 1059
2003/08/17 15:14:50 218.15.2.129 / 2479
2003/08/17 15:14:47 218.15.2.129 / 2479


338 :名無しさん@お腹いっぱい。:03/08/17 18:37
>>337( ´,_ゝ`)プッ

339 :名無しさん@お腹いっぱい。:03/08/17 18:37
>>337
なんか違うものも混じってないか?
つーか何のログよ。
んで何が言いたいの?

340 :_:03/08/17 18:37
   ,.´ / Vヽヽ
    ! i iノノリ)) 〉
    i l l.´ヮ`ノリ <先生!こんなノがありました!
    l く/_只ヽ    http://www.yakuyoke.or.jp/
http://www.hokekyoji.com/
http://members.tripod.co.jp/hossyoji/index/
http://www.honmonji.or.jp/
http://www.maap.com/tanjoh-ji/
http://www.kuonji.jp/
http://www.butsuzou.com/jiten/sanmen.html
http://www.butsuzou.com/list1/sanmen2.html
http://www.butsuzou.com/list1/sanmen3.html
http://www.butsuzou.com/keitai/sanmen-kz.html

341 :名無しさん@お腹いっぱい。:03/08/17 18:42
>>337
おまい言葉しゃべれ

342 :名無しさん@お腹いっぱい。:03/08/17 18:42
>>335
相手はまったく気にしてないと思いますが


343 :名無しさん@お腹いっぱい。:03/08/17 18:43
>>342
いいんだよ厨房のオナニーなんだから

344 :名無しさん@お腹いっぱい。:03/08/17 18:43
2003/08/17 18:38:30 61.221.189.37 / 1725
2003/08/17 18:38:27 61.221.189.37 / 1725
2003/08/17 18:34:57 209.47.174.100 / 1105

345 :名無しさん@お腹いっぱい。:03/08/17 18:51
IPA がトラフィック・グラフだしてるね…
ttp://www.ipa.go.jp/security/topics/newvirus/msblaster.html

346 :名無しさん@お腹いっぱい。:03/08/17 18:52
>>335
これが若さというものか

347 :名無しさん@お腹いっぱい。:03/08/17 18:53
>>345
うぁ・・・日本人恥ずかしすぎ

348 :名無しさん@お腹いっぱい。:03/08/17 18:53
>>345
「国内から発信されたパケットが、米国からのパケットとともに高水準を保っている」にちとワラた。

349 :名無しさん@お腹いっぱい。:03/08/17 18:55
>>345

韓国が少ないってのが意外だな・・・

350 :無知っ子:03/08/17 19:01
ビッグローブで電話回線なくてエッヂでネットしてました。アドレスもまだ作ってなくて、それなのに感染したみたいなんです。エッジを別のに替えてプロバイダを替えても直りませんか?全くの無知で対策も何もしてなくて、直し方見ても意味が分からなく困っています

351 :名無しさん@お腹いっぱい。:03/08/17 19:01
>>345
JAPAN IS NO.1

352 :名無しさん@お腹いっぱい。:03/08/17 19:07
>>350
>>289-291見てわからなかったらパソコンを窓から投げ捨てる
それが他の人のためにもなります

353 :名無しさん@お腹いっぱい。:03/08/17 19:15
見てもわからないって人に教えるのも困難な話ですよ。

ま、一番はそんなもの売ってるMSが悪いんだろけど。

354 :名無しさん@お腹いっぱい。:03/08/17 19:28
>>350
どこで直し方をみたのかわからないけど
これも貼っとくね

ttp://www.microsoft.com/japan/

355 :名無しさん@お腹いっぱい。:03/08/17 19:30
>>350
「アドレスを作ってない」ってのが激しく意味不明。
インターネットに接続してるんだからISPからグローバルIPアドレス割り振られてるんだよ。
対策してなきゃ感染して当然。

プロバイダ替えてもなんの解決にもなりません。

356 :名無しさん@お腹いっぱい。:03/08/17 19:31
知り合いが先週末MSblastに感染して、
自慢げに「俺はにちゃんねるとか読んで、対策した。」とか言ってた(自身のWebPageにも誇らしげに誇示)から、
今日会って、そこの所詳しく聞いてみたら、全然対策できてないの。

実際の所は、タダ単に、駆除ソフトで感染したら駆除するだけ。(感染するたびに、毎回やり続ける !)

思わず笑いそうになったけど、それとなく聞いてあげて、対応方法教えても、
自分で調べた間違った知識しか信じてくれないから、なかなか、説明に骨が折れたよ。

結局理解してくれなかったけど、そんなもんなんでしょうか?

357 :名無しさん@お腹いっぱい。:03/08/17 19:33
>>356
そんなもんです。

358 :直リン:03/08/17 19:37
http://homepage.mac.com/maki170001/

359 :名無しさん@お腹いっぱい。:03/08/17 19:39
>>356
自分で気づくまで打ち捨ててあげるのがほんとの優しさです

360 :名無しさん@お腹いっぱい。:03/08/17 19:39
ヲマエ等all市ね!!

361 :356:03/08/17 19:40
やっぱそんなもんですか。

362 :名無しさん@お腹いっぱい。:03/08/17 19:40
糞スレになったから終了

363 :名無しさん@お腹いっぱい。:03/08/17 19:41
>>356
いいんだよ、そういう頑固者は放置で
むしろうそ教えてもっと感染しる

364 :名無しさん@お腹いっぱい。:03/08/17 19:42
まぁセキュ板的には
よっぽどおもしろい変種が出ない限り終了と大差ないな

365 :名無しさん@お腹いっぱい。:03/08/17 19:43
↓よっぽど面白い変種登場。

366 :356:03/08/17 19:44
>>363
そういう手がありましたか。失敗したな〜。

367 :名無しさん@お腹いっぱい。:03/08/17 19:44
ここのヤシらゼーんぶ放置野郎だな
2ch見なきゃ解らないやつはホトケ

368 :名無しさん@お腹いっぱい。:03/08/17 19:52
135が叩かれまくっているんですが
こりはまだ対策してないヤシがいるということなんですか?

369 :名無しさん@お腹いっぱい。:03/08/17 19:55
>368
このスレをさかのぼって20〜30レスくらい見てください。

370 :名無しさん@お腹いっぱい。:03/08/17 20:05
ほら?やっぱり終わってるだろ?ココ
( ´,_ゝ`)プッ

371 :名無しさん@お腹いっぱい。:03/08/17 20:07
>>370
だから何?

372 :名無しさん@お腹いっぱい。:03/08/17 20:11

厨発見!

373 :名無しさん@お腹いっぱい。:03/08/17 20:13
>>372
>>372

374 :名無しさん@お腹いっぱい。:03/08/17 20:15
★最新msblaster対策
パソコンが再起動を繰り返す現象を回避するために以下の作業を行います。

インターネットに接続しているケーブルを抜いてください。
(例)モデムケーブル、LANケーブルなど

1.1 [スタート]ボタンをクリックし、[マイコンピュータ]を右クリックし、[管理]をクリックします。
[コンピュータの管理]画面が表示されます。
[サービスとアプリケーション]の左の田をクリックし、[サービス]をクリックします。
各サービスが表示されますので、その中から[Remote Procedure Call (RPC)]を 見つけ右クリック
し、[プロパティ]をクリックしてください。
[(ローカル コンピュータ)Remote Procedure Call(RPC)のプロパティ]のウインドウが表示されます。
[回復]タブをクリックし、エラーとなった場合の各設定を[コンピュータを再起動する]から
[何もしない]に変更します。この設定により、自動的に再起動がかかる現象については改善
されます。

最後にインターネットに接続しているケーブルをもとにもどしてください。

決してwindows updateはなさらないでください。
最近、マイクロソフトからのウイルス対策用パッチと偽って情報を盗むトロイを配るサイトがあるので
不用意にダウンロードしたファイルネームが.exeで終わるファイルを開いたりなさらないでください。


375 :名無しさん@お腹いっぱい。:03/08/17 20:18
>>374
Windows Updateはしてもよかろうよ。


376 :名無しさん@お腹いっぱい。:03/08/17 20:22
決してwindows updateはなさらないでください。
最近、マイクロソフトからのウイルス対策用パッチと偽って情報を盗むトロイを配るサイトがあるので
不用意にダウンロードしたファイルネームが.exeで終わるファイルを開いたりなさらないでください。
ディレクトリwindows\system32\の中にはwindowsを正常に起動するための
重要なファイルがほとんどです。
むやみに削除したりなさらないでください。

★最新msblaster対策
パソコンが再起動を繰り返す現象を回避するために以下の作業を行います。

インターネットに接続しているケーブルを抜いてください。
(例)モデムケーブル、LANケーブルなど

1.1 [スタート]ボタンをクリックし、[マイコンピュータ]を右クリックし、[管理]をクリックします。
[コンピュータの管理]画面が表示されます。
[サービスとアプリケーション]の左の田をクリックし、[サービス]をクリックします。
各サービスが表示されますので、その中から[Remote Procedure Call (RPC)]を 見つけ右クリック
し、[プロパティ]をクリックしてください。
[(ローカル コンピュータ)Remote Procedure Call(RPC)のプロパティ]のウインドウが表示されます。
[回復]タブをクリックし、エラーとなった場合の各設定を[コンピュータを再起動する]から
[何もしない]に変更します。この設定により、自動的に再起動がかかる現象については改善
されます。
最後にインターネットに接続しているケーブルをもとにもどしてください。

377 :名無しさん@お腹いっぱい。:03/08/17 20:29
Blasterに混じって海外から何度かPINGが来てる。
なんだべな。

>>376
Windows Upddateでトロイを配るサイトに接続するって言ってるの?

378 :名無しさん@お腹いっぱい。:03/08/17 20:34
なんか、だんだん変な家になっていくよ・・(´・ω・`)ショボーン

379 :名無しさん@お腹いっぱい。:03/08/17 20:37
>>378
すみません 誤爆しました(´・ω・`)ショボーン

380 :ムードマン:03/08/17 20:38
 ̄ ̄ ̄ ̄ ̄ ̄ ̄○ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
           O 。
                 , ─ヽ
________    /,/\ヾ\   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|__|__|__|_   __((^-^*\ )< というお話だったのサ
|_|__|__|__ /ノへゝ/'''  )ヽ  \_________
||__|        | | \^-^*) / 丿/
|_|_| 从.从从  | \__ ̄ ̄⊂|丿/
|__|| 从人人从. | /\__/::::::|||
|_|_|///ヽヾ\  /   :::::::::ゝ/||
────────(~〜ヽ::::::::::|/        =このスレ 完 =




381 :名無しさん@お腹いっぱい。:03/08/17 20:43
>>379

自分の帰るべき家見つかったかー?(w

382 :名無しさん@お腹いっぱい。:03/08/17 20:46
>>374

それ対策になってないよ
PCのなかでウイルス飼う方法だね

383 :名無しさん@お腹いっぱい:03/08/17 20:52
823980のパッチだけダウンロードして手動でインストールしたんだけど、
そしたらWindowsUpdateすると毎回823980が表示されてしまいます。
コンピュータの追加と削除を見ると、823980のパッチはインストールされてる
ことになってます。どうしたらいいのでしょうか。



384 :名無しさん@お腹いっぱい。:03/08/17 21:02
>>383
リカバリ!これ最強!!!!!!!!!111

385 :名無しさん@お腹いっぱい。:03/08/17 21:05
>>383
WindowsUpdateで上書きしてもいいんじゃない

386 :名無しさん@お腹いっぱい。:03/08/17 21:06
なんかブラスターに感染してから画像を保存するとBMPになるんだけど
以前みたいにJPGで保存するように戻せませんか?

387 :名無しさん@お腹いっぱい。:03/08/17 21:08
まともにブラスターを逆汗できるソフトねぇの?

388 :名無しさん@お腹いっぱい。:03/08/17 21:08
>>386
IEのキャッシュが壊れたんだろ。
キャッシュクリアしてみそ。

389 :名無しさん@お腹いっぱい。:03/08/17 21:09
>>388
えーと、どうやるんですか?

390 :名無しさん@お腹いっぱい。:03/08/17 21:10
>>374
>決してwindows updateはなさらないでください。
>最近、マイクロソフトからのウイルス対策用パッチと偽って情報を盗むトロイを配るサイトがあるので

いい加減にしとけよ馬鹿が。
本物のWindowsUpdateのサイトに行けば良いだけのことだ。
馬鹿は氏ね。


391 :名無しさん@お腹いっぱい。:03/08/17 21:11
>>386
その話は初めて聞いたよ
漏れんとこで再現できんからなんとも言えんけど
WEB中のJPG画像をネットから取得途中に保存をかけると
BMPになるけどね

392 :名無しさん@お腹いっぱい。:03/08/17 21:12
>>391
砂時計は無いしBMPで保存したのを開いても破損なしのようなんです。

393 :名無しさん@お腹いっぱい。:03/08/17 21:13
289 :テンプレ作ってみた :03/08/17 15:21
MSBlastとはWinXPやWin2K上において、TCPポート 135を使って
RPC(リモート・プロシージャ・コール) DCOM バッファオーバーフロー
http://support.microsoft.com/default.aspx?scid=kb;ja;823980
と呼ばれるWindowsのセキュリティホールを利用し感染を広げるワームです。
感染の最も特徴的な兆候として、MSBLast感染によるRPCサービスの不安定化によって、
「システムの再起動」が繰り返されることがわかっています。
現在、セキュリティホールが存在するのはNT 4.0、Win2K、WinXP、Server 2003で、
その内、MSBLastの影響を受けるのは[Win2K]と[WinXP]といわれていますが、
既に変種の確認や、あくまで未確認ながら「Win9x系で感染した」などという書き込みも見られるため、
対象ではないシステムでも充分な注意が必要だと考えてください。

[MSBlastについて]
シマンテック W32.Blaster.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.html
トレンドマイクロ WORM_MSBLAST.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A

また、既にW32.Blaster.C.WormW32.Blaster.B.Wormなど変種が確認されており
それらはプロセス名の違いなどが報告されているため、情報を充分に確認してください。

394 :名無しさん@お腹いっぱい。:03/08/17 21:13
>>389
「インターネットオプション」>「ファイルの削除」

これで分からなかったらWinfaq調べてごらん。

395 :名無しさん@お腹いっぱい。:03/08/17 21:13
291 :テンプレ作ってみた :03/08/17 15:22
[対策の手順]
TechNetセキュリティセンター Blasterに関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
TechNet Blasterワームへの対策 WindowsXP編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
TechNet Blasterワームへの対策 Windows2000編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

トレンドマイクロ エムエスブラスト対策WEB(AVソフトベンダーの方がよくまとまってるぽい?)
http://www.trendmicro.co.jp/msblast/index.asp
ソフォス W32/Blaster-A 駆除方法と FAQ
http://www.sophos.co.jp/support/disinfection/blastera.html

[MS03-26パッチ・駆除ツール]
MS03-026 に関する情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026ov.asp
WindowsUpdateにつながらない場合は上記ページのリンクからパッチが入手できます。
シマンテック W32.Blaster.Worm 駆除ツール
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
トレンドマイクロシステムクリーナ
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

基本は、物理的にネットワークを遮断→DCOMの無効化→ブラスターワームの停止
→MS03-26パッチの適用→ブラスターワームの駆除の順番で行ってください。
万全を期するならば、パッチ・駆除ツールの入手は感染していないPCで行い、
それらの実行を物理的にネットワークから遮断された状態か、セーフモードで行ってください。
パッチを適用後もFWなどによってTCP 135、 TCP 4444、 UDP 69ポートをブロックすることが
肝要だと考えられます。

今回感染されてしまった方は、WindowsUpdateやセキュリティ情報の定期的な確認
および、早急にアンチウィルスソフト・ルータ・FWの導入を絶対に行うようにして下さい。

396 :名無しさん@お腹いっぱい。:03/08/17 21:19
>>394
うわわーん 削除したけど直りません

397 :名無しさん@お腹いっぱい。:03/08/17 21:21
しばらくしたらJPGで保存できました。
ありがとうございました>>394

398 :名無しさん@お腹いっぱい。:03/08/17 21:23
感染後、修復したにもかかわらずPCが不調というのは
マイクロソフトのWEBにも書いてあるんだけど

本回避策による影響
* TCP/UDP 135 (DCE endpoint resolution)
ActiveDirectory を利用した環境 および DCOM を使用したアプリケーションが
使用できない場合があります。境界ルーターで対策した場合、社内 LAN での使用に問題はありません。
ttp://www.microsoft.com/japan/technet/security/virus/blaster.asp#effect

ってことで、OSで135ポートを閉じないでFWかルータで閉じないと支障がでるんじゃないかい。


399 :名無しさん@お腹いっぱい:03/08/17 21:23
>>383
上書きしてみたんですけど、
それでも毎回出てきてしまうのです

400 :名無しさん@お腹いっぱい。:03/08/17 21:28
>>399
いいからWindowsUpdateで表示されたもん全部ダウンロードしてみろよ
で、もっかい【スタート】からWindowsUpdateやってみろ

401 :名無しさん@お腹いっぱい。:03/08/17 21:33
>>399

漏れがサブで使ってるNT40機の場合は
WindowsUpdateやったあとパッチも上書きして
再度WindowsUpdateで更新みたけど支障はなかったよ・・・

402 :名無しさん@お腹いっぱい。:03/08/17 21:37
WindowsUpdateのコツというほどのものじゃないけど
PCの時計がある程度以上狂ってる場合は失敗する


403 :名無しさん@お腹いっぱい。:03/08/17 21:49
ウィルス食べたい

MSブラスターに感染するにはどーすればいいですか?
教えてくだしゃい
ネタではないよ。


404 :名無しさん@お腹いっぱい。:03/08/17 21:51
>>403
ウインドウズを初期化してください
アップデートはしないでください
ひたすらインターネットをしてください
できるだけいろんなページにいっていろんな方と関わってください

405 :名無しさん@お腹いっぱい。:03/08/17 21:53
>>404
直接感染するURLを教えてもらえますかなかな??
誰か張ってください。

406 :名無しさん@お腹いっぱい。:03/08/17 21:54
>>405
アプデトしてたら感染しないよ

407 :名無しさん@お腹いっぱい。:03/08/17 21:55
アップデートしてないよ。
どこにありますか?

408 :名無しさん@お腹いっぱい。:03/08/17 21:56
感染したいなら、まずはルーターをはずすことかな。

409 :名無しさん@お腹いっぱい。:03/08/17 21:57
>>407
ポートを全部開けてくれ

410 :名無しさん@お腹いっぱい。:03/08/17 21:57
>>407
一昨日くらいにうpした香具師がいたよ
漏れも一匹もらってウイルスバスタで隔離してある

411 :300:03/08/17 21:57
妹はまだですか?

412 :名無しさん@お腹いっぱい。:03/08/17 21:57
>>407
このスレにヒント一杯転がってるのに・・・
それが自分で理解できないようならお前には扱えない代物だよ。やめとけ。

413 :名無しさん@お腹いっぱい。:03/08/17 21:57
URLを教えてくれればそれでいいんだよ!!!!
こまかいセキュリティー設定のことはいらない。

414 :名無しさん@お腹いっぱい。:03/08/17 21:59
>>413
412嫁

415 :名無しさん@お腹いっぱい。:03/08/17 22:05
>>413
242は何なの?

416 :名無しさん@お腹いっぱい。:03/08/17 22:06
>>413
http://pc.2ch.net/test/read.cgi/hack/1017210571/

417 :名無しさん@お腹いっぱい。:03/08/17 22:06
>413
ttp://www.microsoft.com/security/tyuubousine/

418 :名無しさん@お腹いっぱい。:03/08/17 22:08
>>413
http://www2.bbspink.com/test/read.cgi/801/1046843181/

ブラスターより強烈

419 :名無しさん@お腹いっぱい。:03/08/17 22:14
ここ数日のうちに、ノートンが「ウイルスみーつけた」と反応して、
起動と再起動を繰り返した、なんて症状があったら
msblastだと考えていいの?

知人から相談されたんだけど、相手がアンチウイルスソフトと
火壁の区別がつかなくて、さっぱり状況がつかめないんすけど。

420 :名無しさん@お腹いっぱい。:03/08/17 22:20
>>419
それだけでは何とも。
ただ単にここ数日のうちにシステムが不安定になっただけかもしれんし。

421 :名無しさん@お腹いっぱい。:03/08/17 22:20
>419
そのせいだと思うよ。

422 :名無しさん@お腹いっぱい。:03/08/17 22:23
http://bb.softbankbb.co.jp/support/tech/windows/winxp_security.php

この対策をしたら、135攻撃とかはなくなりますか?

423 :名無しさん@お腹いっぱい。:03/08/17 22:25
さぁ?攻撃してくる方に聞いてください。

424 :名無しさん@お腹いっぱい。:03/08/17 22:37
無事に逆汗できたのですがどこにもwindowsupdate.comなんてないです。
なんでだろ〜

425 :名無しさん@お腹いっぱい。:03/08/17 22:38
>422
関係ないだろ。

426 :419:03/08/17 22:38
>>420-421
状況としてはね、大所の交通機関会社のホームページから
ヤフーに移ろうとしたあたりで出たって言うんだ。
メールじゃないって言うんだよ。

それでも、そういうところなら、まあいわゆるIEのセキュリティレベルの
問題とは違うだろうなあと。

今回のmsblastっていうのは、基本的にアンチウイルスで防御できるもんなのかい?
それとも、ポートがどうのこうのと言っているから、火壁が入っていないと対処しきれない
ものなのですかい?

自分のところがなんとも無いものだから、どうもよくわからんです。
危ない危ない被害でたでたと聞こえてくるばかりで。

427 :419:03/08/17 22:40
ちなみに知人はエアエッジで接続してます。
どうにも話が頓珍漢なので、結局火壁が導入されているかどうかも
よくわからないのでした。

428 :名無しさん@お腹いっぱい。:03/08/17 22:41
>>426
MS03-026いれれば終わり。

429 :名無しさん@お腹いっぱい。:03/08/17 22:42
>>427
たった数十レス前も読めませんか?>>393>>395

430 :名無しさん@お腹いっぱい。:03/08/17 22:43
おとついDNSから消されました。

それより夕方から135や445への訪問者が増えたのですが・・・
おメーらポートふさいでからNetつなげよなぁ
たぶん旅行から帰ってきてパッチ当てようとして無防備にNetに
つないだんだろうなぁ
もうね ばかかと あぼがど ・・・・・・・




431 :419:03/08/17 22:43
>>428
しかしちょっと前のレスでWindows Updateはするなと…どういうこと?
Windows Updateを騙るメールのリンクを押すなというのならわかるんだけど。

432 :名無しさん@お腹いっぱい。:03/08/17 22:43
>426
再起動してるってことはRPCの脆弱性をいじられてるせいだろ。
で、msblast.exeを送り込まれるところかレジストリを書き換えるところで
AntiVirusが動いてるんだろうな。
感染してるかどうか微妙だが、アップデートはしといたほうがいいんじゃないか。
>395を見て処理しろといっておくといい。

433 :430:03/08/17 22:44
あっ >424 へのレスでつ

434 :名無しさん@お腹いっぱい。:03/08/17 22:45
>>431
嘘は嘘と(ry
文脈からどれが正しいか判断できなきゃ2chはやめられたほうがいいですよ

435 :名無しさん@お腹いっぱい。:03/08/17 22:45
>431
あれは『嘘』というものです。
管理人も言ってるよ。
『嘘を嘘と(ry』

436 :名無しさん@お腹いっぱい。:03/08/17 22:46
リンク先もきちんと見ろよな

437 :435:03/08/17 22:46
>434
不束者ですが w

438 :名無しさん@お腹いっぱい。:03/08/17 22:47
なんか暇人がいっぱいいることはわかった

439 :419:03/08/17 22:47
>>429>>428>>432
はい。レスありがとう。
知人に>395を示して、対処しておけ、というのは
「何もするな」というに等しい(笑)どうしようかなあ。
今はそういう人たちが大量にインターネットを利用しているもんね。
そのおかげで、あれこれインターネットサービスも拡大しているわけだし。
難しいもんだよね。


440 :名無しさん@お腹いっぱい。:03/08/17 22:48
昨日とか今日とかにPC買って
いきなり感染したって奴もいるだろうなぁ

441 :419:03/08/17 22:49
>>434>>435
またまたありがとうさんです。
私自身はあのレスの直後でWindows Updateはしてもいいだろう。
と書いているわけですが、たまたまここではっきりとあれがガセと
言い切ってくれる人が複数現れてよかったと思います。
ありがとー。

442 :名無しさん@お腹いっぱい。:03/08/17 22:50
>>440
わくわくしながら接続した途端……

443 :これって?:03/08/17 22:56
・パッチインストール済み
・ルータにてTCP・UDP137/138/139/445とTCP135をフィルタ
・ウイルスバスター2003にて最新のパターンファイル使用
UDPの135他があいてるので完全じゃないけどこの状態でservices.exeが終了

<エラー内容>
エラー発生アプリケーション services.exe
バージョン 5.1.2600.0
エラー発生モジュール services.exe
バージョン 5.1.2600.0
エラー発生アドレス 0x000066f1

エラー警告のウインドウ閉じたらカウントダウン開始

これってblasterの攻撃で落ちたのかな・・・?
RPCのエラーはまったく出てないんだけど・・・

444 :名無しさん@お腹いっぱい。:03/08/17 22:59
>>442
カウントダウン開始・・・

445 :名無しさん@お腹いっぱい。:03/08/17 23:06
>>440
どっかで見たけど買ったばかりのPCを
宅配セットアップ中に感染したってのもいた

446 :名無しさん@お腹いっぱい。:03/08/17 23:14
>>440
で、購入店に、起動後1分で止まっちゃうんですが。。。
と文句を言ってるわけですね。


447 :名無しさん@お腹いっぱい。:03/08/17 23:22
超絶技巧練習曲集ってネーミングはどうかと思う。

448 :名無しさん@お腹いっぱい。:03/08/17 23:30
無効な接続上のTCP非SYN/非ACKパケット。パケットを破棄しました
TCP送信元ポート http(80)
ってなに?

449 :名無しさん@お腹いっぱい。:03/08/17 23:34
Windowsのパッチを当てたいのですが
Win2000 SP2未満のため当てられません

しかも、いろいろ事情があって
OSをSP2以上にすることができないのです・・・

ネットワークケーブルは抜いた状態で
とりあえず駆除ツールを使ってBlasterだけはやっつけて
PCの作業に支障はないんですが
もう2度とネットにつなげられないのでしょうか・・・

450 :名無しさん@お腹いっぱい。:03/08/17 23:37
>>448
64.156.47.55 / 80

451 :名無しさん@お腹いっぱい。:03/08/17 23:39
FWソフトかルーター入れとけば何とかなるのかなぁ?

452 :名無しさん@お腹いっぱい。:03/08/17 23:41
>>449
直接は繋がないでね。
ファイアウォール機能付きのルータ(逆か?)かますとか、
ソフトウェアファイアウォール導入するとかすれば、一応、今回のワームに
関しては、大丈夫だとは思うけど。(ファイアウォール内で感染したらしらんけど)

SP2あてられないって、要するに、この先どんなセキュリティホール、
バグなどが発見されても、いっさい修正できないって意味だよ?

453 :名無しさん@お腹いっぱい。:03/08/17 23:42
>>431,434,435
HOAXも知らんの?

454 :名無しさん@お腹いっぱい。:03/08/17 23:42
更に酷くなってるような気がするんだが

455 :448:03/08/17 23:44
>>450
ますます意味がわからない。・゚・(ノД`)・゚・。

456 :名無しさん@お腹いっぱい。:03/08/17 23:45
微妙にネット全体のレスポンスが悪い気がする

457 :名無しさん@お腹いっぱい。:03/08/17 23:59
>>449
現在騒ぎになっているセキュリティホール以外にも大量のセキュリティホールを抱えて
ネットに繋ぐというのはほかの人にとって迷惑そのもの。
どんな理由なのかは知らないが決して繋ぐべきではない。

458 :名無しさん@お腹いっぱい。:03/08/18 00:00
>>450
おまい言葉しゃべれ

459 :名無しさん@お腹いっぱい。:03/08/18 00:03
不思議なんだが、
ウイルスが出るとすぐに対応するソフト会社。
犯罪なんだが、犯人はいままでどれだけ捕まってるのか。

460 :名無しさん@お腹いっぱい。:03/08/18 00:09
明日の仕事は全部のPCの復旧です
もう面倒です
ゲイツの頭を蹴りたいです

461 :名無しさん@お腹いっぱい。:03/08/18 00:14
>460
眼鏡かち割ってイイです…

462 :名無しさん@お腹いっぱい。:03/08/18 00:16
俺もXPのSP1入れてないんだよな…

463 :名無しさん@お腹いっぱい。:03/08/18 00:18
>>449
たぶん 449のもっているのは割れのためアップグレードできないとおもわれ

464 :名無しさん@お腹いっぱい。:03/08/18 00:18
お隣のttp://www.apnic.net/から激しく攻撃を受けてます。
死ね、韓国。

465 :名無しさん@お腹いっぱい。:03/08/18 00:19
ペン4でSP1入れると重くなるってのは
結局どうなったん?

466 :名無しさん@お腹いっぱい。:03/08/18 00:20
              _,......,,,_
               ,、:'":::::::::::::::::``:...、
           /::::::::::::::::::::::::::::::::::::::\
          i::::::::::::::::::::::::::::::::::::::::::::::::::ヽ
            !::::::::::::::::::::::;‐、:::::::::_::::::_::::';
         |::::::::::::::::::::::|  :: ̄      ``!   いまどき
         r''ヾ'::::::::::/  ::          |
         l r‐、\::/  _,,、ii_;;_、    _,,,l、  2000ってキミ!  
         ヽヾ〈    ::= -r:;;j_;、`/ :;'ィ;7
          !:!_,、    :: ` ー  : |: `´/
         ,./ヽ |  、_  ::  ,: 'r' :i |:  /
       ,../ `ヽ;_  i | '"、_:::__`:'‐'. /
        / ``'ー 、_\  ! `::` ̄''`チ`シ
    /ー 、_    `\:、_ :: ` ̄/
   /     ``ヽ、   ヽ`'7‐--'゛
  /          `ヽ、 `/




467 :名無しさん@お腹いっぱい。:03/08/18 00:24
家のデスクトップが立ち上がらなくなった。
システムが再配置されたとかで、rpc32.dllのせいとか言ってくる。
これってブラスターのせい?
NT4なのだが、NT4ってセーフモード起動できないのね。
ま、どうせ使ってないマシンだからヒマなときに再インストールしなおすか。藁
#頻繁に使っているXPノートは感染まぬがれたのなぜ?パッチが効いたのね.
#NT4にもパッチかけといたのになあ・・・?

468 :名無しさん@お腹いっぱい。:03/08/18 00:26
HT切るかHT非対応なら関係ない、それにパッチも出たんで無問題。

469 :449:03/08/18 00:31
452さん、ありがとうございます

会社のPCなので・・・
社内LANと外部ネットワークの間にFWがきちんと設置されていれば
とりあえずは問題ないのでしょうが・・・

「SP2未満なのでパッチが当てられない、SP3か4が必要」と
上司に言っても、誰も意味を理解してくれないんですよ・・・
システム管理者はこんなはじっこの部署まで見に来てくれないし
全社的にネットワークに繋げられないからダウンロードもできないし
SP4のCD-ROMを会社が購入してくれればいいんですが(でも日数かかりそう)

470 :名無しさん@お腹いっぱい。:03/08/18 00:36
>>464
( ´,_ゝ`)プッ

471 :449:03/08/18 00:40
あ、念のため
PC本体に付属してきたOSで割れではないですよ

というかインストールしてそのまま何もしてなかった点では
自分のPCじゃないにしろあまりにも無防備だったと思います・・・

472 :名無しさん@お腹いっぱい。:03/08/18 00:46
>>469
自宅でSP4落としてCD-ROMにでも焼いていけ。

473 :名無しさん@お腹いっぱい。:03/08/18 00:56
       冫─'  ~  ̄´^-、
     /          丶
    /             ノ、
   /  /ヽ丿彡彡彡彡彡ヽヽ
   |  丿           ミ
   | 彡 ____  ____  ミ/
   ゝ_//|    |⌒|    |ヽゞ
   |tゝ  \__/_  \__/ | |  
   ヽノ    /\_/\   |ノ  ._______
    ゝ   /ヽ───‐ヽ /  /
     /|ヽ   ヽ──'   / <  藁ってお仕事!
    / |  \    ̄  /   \
   / ヽ    ‐-            ̄ ̄ ̄ ̄ ̄ ̄

474 :名無しさん@お腹いっぱい。:03/08/18 01:01
>>472
きっとレーザーの出力が強いんだね。
うちじゃ焼けねえや・・・・








Rは焼けるけどね。

475 :名無しさん@お腹いっぱい。:03/08/18 01:02
大規模攻撃が無かったお陰で、無自覚のセキュリティホールがそのまま
次のワームの為に残ってしまいそうだ。

476 :名無しさん@お腹いっぱい。:03/08/18 01:03
この世知辛い世の中。
社内お抱えSEの存在感を能力とは関係なく
十分に示すことのできる日が、そう、明日なのである。
ゲイシに感謝すべきかもしれないのであるぞよ。>460

477 :名無しさん@お腹いっぱい。:03/08/18 01:03
あんまり騒ぐとヲタク扱いされたりするし、大変なんだよ。(´Д⊂グスン

478 :名無しさん@お腹いっぱい。:03/08/18 01:06
そうなんだよなあ。で、食らって、ウゴカネエぞゴルァ!とどやされることもある。
勘弁してくれよまったく。

479 :名無しさん@お腹いっぱい。:03/08/18 01:11
>>477
おまいそのアキバ系の容姿の時点ですでにヲタクだろが(´・∀・`)

480 :名無しさん@お腹いっぱい。:03/08/18 01:13
>MS03-026: Windows XP 用セキュリティ問題の修正プログラム (823980)
これ俺も何度やってもアップデートに出てくる…
プログラムの追加と削除の項目にはちゃんと出てくるのになぜ…

481 :名無しさん@お腹いっぱい。:03/08/18 01:17
>>480
釣りか?
過去レス嫁バカ。


482 :名無しさん@お腹いっぱい。:03/08/18 01:24
>>459
はあ?
ウイルス対策ソフト会社がウイルス作ってるという
2日前のバスタースレに登場した香具師と同じ思考回路のようだな(w
ウイルスコードさえ入手できれば、ワクチンはすぐ作れる。
でも犯人はなかなか見つからない。当たり前。
感染ルートを完全に解明するのは難しい。
少しは頭使えよヴォケ。

483 :名無しさん@お腹いっぱい。:03/08/18 01:32
>481
他スレの物も読んだんだけど
なにしても消えない_| ̄|○

484 :名無しさん@お腹いっぱい。:03/08/18 01:41
>>483
一度削除してから、またUpdate受けてみたらどうでしょう?


485 :名無しさん@お腹いっぱい。:03/08/18 01:52
>483
ありがとうです
やってみましたが、やっぱり出てきます…
ちゃんとパッチが当たっているのならいいんですが怖いなぁ

486 :名無しさん@お腹いっぱい。:03/08/18 02:00
>>482
>ウイルス対策ソフト会社がウイルス作ってる
会社はウイルス作ってないけど、社員が家に帰って
から作ってるYO。

そんなの常識です。


487 :名無しさん@お腹いっぱい。:03/08/18 02:03
ニフと大阪の某FTTH業者の対策遅すぎ。
未だにこの二つ併せて一日に200回近いペースで135ポート叩きに来る。

488 :名無しさん@お腹いっぱい。:03/08/18 02:05
>>486
ageて言うほどのネタではないな。

489 :名無しさん@お腹いっぱい。:03/08/18 02:20
>>486
ますますバカだな。
それが事実なら、「社員」ではなく「個人」として作ってることになる。
ウイルス作者にはいろんな奴がいるだろう。
特定の業種に限った話ではないね。

>そんなの常識です。

なんじゃそりゃ?
もっと世の中に目を向けたほうがいいよ。


490 :名無しさん@お腹いっぱい。:03/08/18 02:22
>>480
気にしなくていいよ。
Windows Update情報が反映されていないだけだから。

491 :名無しさん@お腹いっぱい。:03/08/18 02:24
ま、業種より人格の問題か・・・

492 :名無しさん@お腹いっぱい。:03/08/18 02:31
犯行はアルカイ(ry





493 :名無しさん@お腹いっぱい。:03/08/18 02:36
今日の予定。
馬鹿課長より早く出社して、奴が私物ノートPCを社内LANに接続するのを止めること。


494 :名無しさん@お腹いっぱい。:03/08/18 02:40
>>493
そんな日に限って馬鹿課長が張り切って早く出勤する、に10万ペリカ。

495 :名無しさん@お腹いっぱい。:03/08/18 02:54
喪前ら、それよりF5

496 :名無しさん@お腹いっぱい。:03/08/18 03:02
>>480
Windows板のWindowsアップデートしたらあげるスレに行ってレス検索して調べる

497 :名無しさん@お腹いっぱい。:03/08/18 03:27
>>493
休日出勤していたりしてなw

498 :名無しさん@お腹いっぱい。:03/08/18 03:50
お陰でおいらは休日返上でシステムメンテ
一日も休めませんでした。(涙


499 :名無しさん@お腹いっぱい。:03/08/18 04:04
>>498
メンテができてよかったじゃん。
明日は出来ないかもしれないぞ(w

500 :498:03/08/18 04:08
>499
今寝たら起きられないのでこのまま完徹して
朝イチ出社、玄関でお持ち帰りノートの強制捜査の予定

501 :名無しさん@お腹いっぱい。:03/08/18 04:47
>>500
素敵、日本も捨てたもんじゃないな。

502 :名無しさん@お腹いっぱい。:03/08/18 04:47
>>500
エロ画像とかはスルーしてやれよ。

503 :名無しさん@お腹いっぱい。:03/08/18 05:41
いる?tp://forum.crucialpc.com/viewtopic.php?t=2064&highlight=
結局16日は、何も無かったような...盆休で、pc触ってる人、意外にすくないんじゃ..
と推測

504 :名無しさん@お腹いっぱい。:03/08/18 05:46
503は403への御返事ですよね?

505 :名無しさん@お腹いっぱい。:03/08/18 05:47
ねむいので寝ます

506 :名無しさん@お腹いっぱい。:03/08/18 06:26
> マイクロソフトを騙ったニセの MS03-026 対策メールに注意
>  MSBlast 対策の添付ファイル付きメールが出回っているようですが,
>  添付ファイルはトロイの木馬ですので開かないように注意してください。
>  マイクロソフトは修正ファイルをメールで配付することはありません。

…だとさ。
ttp://isl.educ.fukushima-u.ac.jp/~shinoda/net-docs/enduser-security.shtml

507 :名無しさん@お腹いっぱい。:03/08/18 06:55
>>506
英語でこんなものが来たところでどうせ読まずに捨てる奴らばかり
だろうから現時点ではそんなに心配する事はないな。
日本語版が出たら(((;゚Д゚))ガクガクブルブルだが。


508 :名無しさん@お腹いっぱい。:03/08/18 07:03
ポートを閉じるとかなんとかというのはノートンとか持ってる人ですよね?
XPについてる「インターネット接続ファイアウォール」じゃだめですよね?

509 :名無しさん@お腹いっぱい。:03/08/18 07:04
>>508
それでもいいよ

510 :名無しさん@お腹いっぱい。:03/08/18 07:04
後2時間ほどで再びTCP135が叩かれまくる悪寒。

511 :名無しさん@お腹いっぱい。:03/08/18 07:08
>>510

o(・∀・)o ワクワク!

512 :名無しさん@お腹いっぱい。:03/08/18 07:13
>510

山場は7〜10時くらいになるかな
さぁ、一番最初に出てくる馬鹿な企業(co.jp)はどこだぁ


513 :名無しさん@お腹いっぱい。:03/08/18 07:15
ちょっと質問なのですが、私は普段からファイヤーウォールで
接続?していました。
これは良くないことなのでしょうか。
今回の騒動でも攻撃されずに済んだのですが、元々のPCの設定が
ファイヤーウォールになっていたのです。

514 :名無しさん@お腹いっぱい。:03/08/18 07:15
漏れんとこのISPから続々とくる!
お隣さんはアフォばっかしなのか!

515 :名無しさん@お腹いっぱい。:03/08/18 07:21
>>513

メーカー製のPCだったらバンドルの中にFWが入っていたのかもね
ないしはXPでデフォルトでFWの設定がしてあったとか
OSにアナポコが多いからFWは必需品だね

516 :名無しさん@お腹いっぱい。:03/08/18 07:23
ファイアーウォールって一種の概念じゃなかったっけ?



517 :513:03/08/18 07:23
>>515
なるほど。サンクスです。
富士通のXPなんですよ。なんか助かったですw

518 :名無しさん@お腹いっぱい。:03/08/18 07:26
>>517
念のために書くと、再起動しなかったから大丈夫じゃないからね
漏れんとこのWIN2000の自作機は感染しても再起動しない設定になってた
自分でRPCの設定を変えた覚えはないのに

519 :名無しさん@お腹いっぱい。:03/08/18 07:27
>>516
住基ネットの言い訳を見ても分かるように、沢山設置すれば防御力が高まる
ような物と誤解されて現在に至ります。

520 :名無しさん@お腹いっぱい。:03/08/18 07:30
>>509
XPのファイアウォールはそのポートを閉じるという技は使えないんですか?

521 :名無しさん@お腹いっぱい。:03/08/18 07:31
すみません、本当初心者なんですが
ブラスターワームに感染しても、一度リカバリーすると
大丈夫なんでしょうか?

522 :名無しさん@お腹いっぱい。:03/08/18 07:31
>>519
時代によって言葉の意味が移り変わっていくものなんですねぇ。


523 :名無しさん@お腹いっぱい。:03/08/18 07:33
>521
穴塞いだり対策しないでネットに接続すれば
何度でも感染する

524 :名無しさん@お腹いっぱい。:03/08/18 07:33
>>521

感染してもリカバリーの必要はないよ
またリカバリーするのなら必ずパッチをあてること

525 :名無しさん@お腹いっぱい。:03/08/18 07:34
さぁ夏のブラスタ厨ども起きろ!
お盆明けの爽やかな月曜の朝だぞ。みんな出勤だ。
お盆中の思い出が詰まったラプトプをバシバシっと
LANに繋いでガンガン仕事始めようぜ。

526 :名無しさん@お腹いっぱい。:03/08/18 07:37
7時台は今までに9回
内6回は漏れと同じISP、おまけに4件はISDN・・・


527 :名無しさん@お腹いっぱい。:03/08/18 07:37
>>526
朝のメールチェックだなw

528 :名無しさん@お腹いっぱい。:03/08/18 07:41
漏れはニフなんだけど全会員に注意喚起メールを出せよ!
14日に届いた「@nifty BB Festa〜光の夏、ワクワク体験〜」開催のご案内
どころじゃんえぞ!


529 :521:03/08/18 07:42
>>523 >>524
『穴』『パッチ』の意味もイマイチ分からない不届き者ですが
リカバリーはしなくてもいいようですね。
ありがとうございました。
今から意味を調べてきます!

530 :名無しさん@お腹いっぱい。:03/08/18 07:46
内部感染が広まったらやっぱり派遣のシステム管理者は首なのかなぁ。
どっかの掲示板で見たけど

ある人によると「会社のコンピュータの管理は全部NECの派遣社員にまかせてるから安全。
何かトラブルあってもすぐに解決してくれるしな。向こうも大きいトラブル起こしたら即クビ飛ぶから必死で
がんばってくれる。」って言ってた。

てあったけど、今ごろ派遣の人は焦ってるだろうなぁ。


531 :名無しさん:03/08/18 07:47
たぶん俺の会社も感染してるヤツ出てくるんだろな。
俺は管理者じゃないから、(・∀・)ニヤニヤ しながら眺めていようかと。

さて、そろそろ会社に行くか。

532 :名無しさん@お腹いっぱい。:03/08/18 07:48
おい!続々と来るぞ!!!
ログ見てみれ!!

533 :名無しさん:03/08/18 07:49
                  __
               _.. ..‐::´/
             _/::::::::::::/
           _/:::::::::::::/ ____
         ,..::::´::::::::::::::::::::: ̄:::::::::::._/
       /:::::::::::::::::|ヽ、:::::;::::::::::::/
       /:::::::::::::::::::::|´|ヽ|/_:::.::/     オッス。オラ、Me。
  _ .. -─':::::::::::::::、::|`'./`'  ,.!::∠       何だかオラは感染しないようで
  `'' ‐-.._:::::::;-‐、`  |_・ ・|::::`::-、        助かっただ。
 =ニ二::::::::::::::::|    """r‐-`,、-──`        XP、NTの人たちは余計な機能のせいで
    ‐=.二;;;;;`‐t    ` 一',.'               困らされてるだな  まあ頑張れや。アハハ  
          '  `'ー- '"

534 :名無しさん@お腹いっぱい。:03/08/18 07:52
>>530
>NECの派遣社員

派遣なら派遣先入れ替えるだけでしょう。

535 :530:03/08/18 07:58
>>534
ヽ(´ー`)ノ オラ引き篭もりだから会社の話なんかわかんね。

536 :名無しさん@お腹いっぱい。:03/08/18 08:00
浣腸関係からツンツンされたとき
IP晒すのは違反になるのかな?


537 :名無しさん@お腹いっぱい。:03/08/18 08:02
>536

さすがに完全晒しはヤバいかもしれないけど一部加工して発信元特定出来ないようにすれば
多分、大丈夫じゃないかと


538 :名無しさん@お腹いっぱい。:03/08/18 08:04
>>537

たとえば総理府のアフォがとか○○市ののボケが
とかで晒したいのだが

539 :名無しさん@お腹いっぱい。:03/08/18 08:08
↑俺が許す。

540 :名無しさん@お腹いっぱい。:03/08/18 08:12
おっ、遠路はるばるポーランドから・・・

541 :名無しさん@お腹いっぱい。:03/08/18 08:12
「135/TCPへの不正アクセスをやめてください」なんてスレを立てて
そこでIPを晒せば誰も文句いわんだろ。悪いのは感染するアホ。



542 :名無しさん@お腹いっぱい。:03/08/18 08:19
そういえば、coderedの時はIPさらすWEBがあったな

543 :名無しさん@お腹いっぱい。:03/08/18 08:19
JPNIC-NET-JPからポート135へ
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!

544 :名無しさん@お腹いっぱい。:03/08/18 08:21
8時9分41秒を最後に急に来なくなった・・・
サミシイ・・・

545 :名無しさん@お腹いっぱい。:03/08/18 08:26
つーか、昨日の夜、普段は重いサイトがサクサク見れたのは
このウイルスのせいでPCを使ってなかった人が多かったお陰?

546 :名無しさん@お腹いっぱい。:03/08/18 08:40
今朝は静かすぎてつまらないな
企業のPCに電源が入るまではログの監視をする気にもならん


547 :名無しさん@お腹いっぱい。:03/08/18 09:03
       ☆ チン  〃  ∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄
          ヽ ___\(\・∀・)< LAN内感染で全国の住基ネットダウン祭りまだー?
             \_/⊂ ⊂_)_ \_______
           / ̄ ̄ ̄ ̄ ̄ ̄ ̄/|
        |  ̄  ̄ ̄ ̄ ̄ ̄ ̄:| :|
        |           .|/

548 :名無しさん@お腹いっぱい。:03/08/18 09:04
さて出社してログでもみるか
うちの会社は7月16日に対策済みです。
何件得意先からTELが来るか楽しみです。うひひ

549 :名無しさん@お腹いっぱい。:03/08/18 09:06
9時すぎたから省庁関係は動き出すはずですな。

550 :名無しさん@お腹いっぱい。:03/08/18 09:57
>>543
多分お前間違ってる。

551 :名無しさん@お腹いっぱい。:03/08/18 10:21
お〜い、仕事頑張ってるかぁ〜??
なんか静かだな・・・・・

552 :名無しさん@お腹いっぱい。:03/08/18 10:33
会社ではどうなってんだろ

553 :名無しさん@お腹いっぱい。:03/08/18 10:38
>>545
お盆。


テンプレに各火壁ごとの設定法も入れて欲しい。


554 :名無しさん@お腹いっぱい。:03/08/18 10:43
>>553
もう別に広まってないからいいんじゃないの。

555 :名無しさん@お腹いっぱい。:03/08/18 10:44
ノートンの設定法
特になし

556 :名無しさん@お腹いっぱい。:03/08/18 11:09
せっかくインストロールしたバスター03の火壁には何にも引っかからず
せっかくなのでルーターのログ見たら

いっぱいキテタ――――(・∀・)――――!!

557 :名無しさん@お腹いっぱい。:03/08/18 11:12
バスターセキュリティレベルを「高」にする
ZAなし

558 :名無しさん@お腹いっぱい。:03/08/18 11:39
8時以降件数がた落ちでつまんねぇと思ってたら11時回ったとたんに
急激に増えてキタ━━━━━━(゚∀゚)━━━━━━!!!!



559 :名無しさん@お腹いっぱい。:03/08/18 11:58
徐々に減ってはいるけど、沈静化にはもう少し時間がかかりそうですね。

560 : :03/08/18 12:02
同一IPから135へ2発3発と来るやつ多過ぎ。
やはり、LAN内で感染・増殖しましたか?

561 :名無しさん@お腹いっぱい。:03/08/18 12:08
ヤフートップにも取り上げられたZDnetの記事の一部だけど

>例えばフロリダ大学では、広範な取り組みにより校内システムに厳重に
>パッチを当てていたにもかかわらず、ダイヤルアップで同校ネットワーク
>につながれた、脆弱性を抱えたままの1台のPCのせいで、数百台のシステム
>に被害が及んだ。

セキュメモでも突っこみ入っていたが呆れてものがいえません。


562 :名無しさん@お腹いっぱい。:03/08/18 12:13
>>561

実際そんなもんだよ

563 :名無しさん@お腹いっぱい。:03/08/18 12:13
port135よりping打ってくるヤシの方が断然多いんだけど…。俺だけ?

564 :名無しさん@お腹いっぱい。:03/08/18 12:14
今アップでいとしたけどこれで平気なの?

565 :名無しさん@お腹いっぱい。:03/08/18 12:22
ルーターのログ見ると135が異常に増えてる
昨日は137が主だったんだけどなー

566 :名無しさん@お腹いっぱい。:03/08/18 12:24
昨日、エラーメッセージ出て再起動を二度ほど繰り返したのでCtrl+Alt+Esc
で確かめてみたけど、msblastはなかった・・・。
一応WindowsXP-KB823980-x86-JPNってのをダウンロードしたけど。

これで安心していい?

567 :名無しさん@お腹いっぱい。:03/08/18 12:30
うちにもPingが大量に届いている……
なんじゃこりゃ?

568 :名無しさん@お腹いっぱい。:03/08/18 12:31
感染してるらしい幾つかの企業から135叩かれてる
激しくウザイ


569 :名無しさん@お腹いっぱい。:03/08/18 12:32
>>563 >>567
うちもだよ。一分に一回のペースで来てる(゚∀゚)

570 :名無しさん@お腹いっぱい。:03/08/18 12:33
亜種か?
それとも攻撃型FW(w

571 :名無しさん@お腹いっぱい。:03/08/18 12:34
ICMP・・・・?

572 :名無しさん@お腹いっぱい。:03/08/18 12:35
嫌な予感がするな

573 :名無しさん@お腹いっぱい。:03/08/18 12:36
漏れと同じISPのヤツからIPを替えて
pingを打たれてるんだがこれなんだろ?

574 :名無しさん@お腹いっぱい。:03/08/18 12:36
>568

晒し上げきぼん


575 :名無しさん@お腹いっぱい。:03/08/18 12:41
>>566
ダウンロードしただけじゃなく、実行しましたか?
ウィルスの駆除もしましたか?(msblast.exe の停止だけじゃなく)

576 :名無しさん@お腹いっぱい。:03/08/18 12:46
ごめん。それたぶん俺。

577 :名無しさん@お腹いっぱい。:03/08/18 12:47
おまえかよ!?

578 :名無しさん@お腹いっぱい。:03/08/18 12:48
いや、むしろ俺かも

579 :名無しさん@お腹いっぱい。:03/08/18 12:52
http://www.bigchat.tv

580 :名無しさん@お腹いっぱい。:03/08/18 12:53
次の亜種はpingうちまくってネットワークトラフィックを大量増加させて落とす作戦ですか?


581 :名無しさん@お腹いっぱい。:03/08/18 12:56
さっきから、こういうのが来だしたんですけど、
何なんでしょう?

Someone on address ***** wants to send ICMP packet to your machine

582 :名無しさん@お腹いっぱい。:03/08/18 12:57
pingよりもっと気の聞いた物打てよ。
MSNメッセンジャーに手当たり次第挨拶するとかよw

583 :名無しさん@お腹いっぱい。:03/08/18 12:58
>>581

キミんとこのIPあてに誰かがpingを打ってるんだよ

584 :名無しさん@お腹いっぱい。:03/08/18 12:58
>>581
ピン

585 :名無しさん@お腹いっぱい。:03/08/18 13:00
>>581

漏れんとこもping打たれ続けてる・・・・
ポートスキャンでもかけてやるかな


586 :名無しさん@お腹いっぱい。:03/08/18 13:01
漏れPCの知識ペラペラな人なんだけど、
感染してないぽいのはルーターのおかげみたいね。

ルーターのログってどうやったら見れるの?
マイルーターの戦果を見てみたいです。

587 :名無しさん@お腹いっぱい。:03/08/18 13:02
>>586
ルータのメーカーと機種教えれ。ルータの機種によってはログ取らないのあるらしいから。

588 :名無しさん@お腹いっぱい。:03/08/18 13:02
今、pingを打ってきた香具師にポートスキャンをかけたら
案の定、相手の135番が開いてた
新種か?

589 :名無しさん@お腹いっぱい。:03/08/18 13:02
釣られないぞ!

590 :名無しさん@お腹いっぱい。:03/08/18 13:04
tracert してるのかもな

591 :名無しさん@お腹いっぱい。:03/08/18 13:06
レスありがとうございます。

来たからって即感染というわけじゃないんですよ・・ね。
確認みたいなものですよね?
うっかり何回目かの時許可してしまったんですけど。

遮断でOKですね?

592 :588:03/08/18 13:06
61.***.**.214  <pingを打ってきた香具師

135 loc-srv Location Service TCP 接続可


593 :名無しさん@お腹いっぱい。:03/08/18 13:07
ルータのログを見てたら192.168.0.3ってアドレスから
ポート137にアクセスがきてるんだけどどういうこと?
192.168ってプライベートアドレスだよね。


594 :名無しさん@お腹いっぱい。:03/08/18 13:08
>>586
PCIのロードランナーってやつです。
BRLー04FAってのが型番なのかな。

595 :594:03/08/18 13:10
自作自演してどーする_| ̄|○
>>587宛ですた。

596 :名無しさん@お腹いっぱい。:03/08/18 13:14
>>593
137に来るからといってウイルスとは限らない。

597 :名無しさん@お腹いっぱい。:03/08/18 13:19
>>594
ログ取れるみたいよ。

>BRL-04FA
 ログ機能
 WEBブラウザからの閲覧、指定したメールアドレスへのメール送信、
 指定したsyslogサーバへの送信が可能
 (ファームウエアバージョン 3.04.36 20020722 で対応)


598 :名無しさん@お腹いっぱい。:03/08/18 13:22
>>594
2001年発売のルータって結構古いね。
>>597の通りでルータからメール送信してもらわないと見れないんじゃないの?


599 :594:03/08/18 13:22
>>597
さんくす!見かたはマニュアルに載ってるかな。
探してきまー。

600 :名無しさん@お腹いっぱい。:03/08/18 13:23
こんなときに UDP 1434 のアクセス。
Slammer かよw

601 :名無しさん@お腹いっぱい。:03/08/18 13:23
まあでも半日、昼休み過ぎてもこんなもんだから、
祭りまでにはならずに済んだ、とさ。

などと早すぎるまとめに入ってみるテスト。

602 :名無しさん@お腹いっぱい。:03/08/18 13:27
10秒に1回くらいでICMP攻撃?をうけてまつ
相手は同じISPの香具師でつ
サポートに相談するかな・・・

603 :名無しさん@お腹いっぱい。:03/08/18 13:33
うわ、うちもpingだらけだ。

604 :名無しさん@お腹いっぱい。:03/08/18 13:37
亜種はpingをうちまくるようですね。

605 :名無しさん@お腹いっぱい。:03/08/18 13:40
>>604
亜種と決まったわけでは・・・。

606 :594:03/08/18 13:43
マニュアルにて、ファイアウォールの攻撃検出機能なるもの発見。
ただ単語がわかんないから読めませんでしたよ(´・ω・`)

607 :名無しさん@お腹いっぱい。:03/08/18 13:45
pingの発信元いくつかスキャン掛けてみてもみんなunreachable。
ウィルス(Blast亜種)ではないと思うのだが、どうだろう。

608 :名無しさん@お腹いっぱい。:03/08/18 13:46
>>602
家んとこも凄まじい勢いでICMP2048がやってくる
TCP135の10倍以上

IP219.*.*.*と218.*.*.*から接続してみたら
それぞれ接続してるほうのやしからやって来た

これって亜種なの?

609 :  ん  :03/08/18 13:50
135は相変わらず多いが、
3769も異常に増えてる。



610 :肉茎1万回復:03/08/18 13:55
昼過ぎから135祭りですか? 着実に、増えてます。
ニムダの対象はプロが保守を行うサーバーだったが
今回のやつはXPや2000ということで長引きそう。
トレンドマイクロ株でも買ったほうがいいですか?
それとも、曲がって、ラックやISSですか?

611 :名無しさん@お腹いっぱい。:03/08/18 13:55
ISPにICMPの件をメールで問い合せしてみた
一週間くらいで返事が来ると思うが・・・

(´・ω・`)

612 :名無しさん@お腹いっぱい。:03/08/18 13:55
あぁ確かに。ICMP拒否設定したらログ倍増。

613 :名無しさん@お腹いっぱい。:03/08/18 13:56
ログdだ━━━ヽ(∀゚ )人(゚∀゚)人( ゚∀)人(∀゚ )人(゚∀゚)人( ゚∀)ノ━━━ !!


_|⌒|〇

614 :名無しさん@お腹いっぱい。:03/08/18 13:56
トレンド株、現在50円高
絶好調ですね

615 :名無しさん@お腹いっぱい。:03/08/18 14:04
ping打たれまくり。

ネット全体のトラフィック増大してそうだな・・・

616 :名無しさん@お腹いっぱい。:03/08/18 14:04
151.197.55.***
このアドレスからICMPきてるヤシいる?

617 :607:03/08/18 14:05
その後も数件調査したところ、Unpatchedもちらほら。
しかもPatched with KB823980からも1件あり。
うーむ。謎はますます深まるばかり。

618 :607:03/08/18 14:06
あ、Patched with KB823980だからといって感染してないわけじゃないや。

619 :名無しさん@お腹いっぱい。:03/08/18 14:11
ICMP拒否にしてるのに一件も来ないのになんか乗り遅れた気分に
なるのは何でだろう_| ̄|○

しかし、今日も午後になってから135叩き急激に増えてるし
何処が収束してるんだと小1時間(ry


620 :名無しさん@お腹いっぱい。:03/08/18 14:11
ログ見た感じでは、
ICMPを送って、応答があったホストに対して
TCP/135でアクセスかけてるって感じだな。
これはやはり亜種かな?

621 :名無しさん@お腹いっぱい。:03/08/18 14:12
>>617

漏れが一件スキャンかけたら漏れと同じISPで
ポート135が開いてたよ

622 :名無しさん@お腹いっぱい。:03/08/18 14:13
同一プロバと思われるところからのがほとんどだというのも妙だ。>ping

623 :名無しさん@お腹いっぱい。:03/08/18 14:15
pingがすごいなあ
もうPCの電源切って寝よ(´・ω・`)

624 :名無しさん@お腹いっぱい。:03/08/18 14:17
あ〜〜ん。
早く家に帰ってログを確認したいよ〜〜

625 :名無しさん@お腹いっぱい。:03/08/18 14:17
>>623
今から寝るのかよ!

626 :THIS:03/08/18 14:18
努力型ビジネス:2003年:クーポン屋
ビジネス内容:1日110円で宣伝でき!クーポン件が発行できます!
http://www.c-gmf.com/index1.htm
トップセールスマンになれば、年商3574万円稼げます!
年間契約数3600件(1ヶ月あたり:300件)の契約を成立された
ビジネスパートナー様は貴方の口座に3574万円が振り込みますが、
努力次第で稼げます。努力しない方は0円になります。
《説明》ビジネスパートナーを募集しています。どんな人でも稼げます。
1日のアクセスが2000人のHPなら簡単に稼げます。
2000人×30日=6万人のアクセスがあるサイトなら300件ほど
の契約を確保できます。料金回収無し、ノルマ無し、HPにバナーを
貼るだけで稼げます。10件ごとに昇格し、1ヶ月60件の契約を
成立した方は、34万5000円になり60件以上の方、キャッシュバック
の金額が10000円になり、100件契約成立した方は74万5000円
になります。トップセールスマンなら、1ヶ月300件ほど契約を結びます
ので、1ヶ月の給与が274万円になります。
http://www.c-gmf.com/index1.htm


627 :名無しさん@お腹いっぱい。:03/08/18 14:18
>>623
ワラタ

628 :名無しさん@お腹いっぱい。:03/08/18 14:20
NAT RX Not Found : ICMPって何なんでしょうか?

629 :名無しさん@お腹いっぱい。:03/08/18 14:27
ルーターのログ見たら
昼前頃から、ポート 80 へのアクセスが急増してるんですけど
(135 と半々くらい)何ですかね、コレ?
Web サーバーなどは全く立ててません。

ルーターのログがいっぱいになったらメールで送るように設定してあるけど
3時間で4通も来たの、初めてだ・・・・・・。

630 :名無しさん@お腹いっぱい。:03/08/18 14:28
ノートンはデフォではping拒否じゃないのかね?

631 :名無しさん@お腹いっぱい。:03/08/18 14:32
>>628
NAT RX Not Found : ICMP
~~~~ ~~~ ~~~~~~~~~~ ~~~~~~
             大陸間弾道弾
     見つからなかった
   連邦軍のMS
北大西洋条約機構

632 :名無しさん@お腹いっぱい。:03/08/18 14:33
>>361
8点

633 :名無しさん@お腹いっぱい。:03/08/18 14:33
DMZは北朝鮮と南朝鮮の38度線の非核武装地帯(だっけ?)が由来って本当っすか?


634 :名無しさん@お腹いっぱい。:03/08/18 14:34
>>631
Inteer continetal ballistic missile (つづりうる覚え)

635 :名無しさん@お腹いっぱい。:03/08/18 14:34
>>631
RXは連邦のMSなのか・・・。じゃあ木馬はどこに・・・?

636 :名無しさん@お腹いっぱい。:03/08/18 14:34
もとい>>631


637 :628:03/08/18 14:35
(´・ω・`)

638 :名無しさん@お腹いっぱい。:03/08/18 14:39
>>633
非武装地帯。
核は関係ねー。

639 :名無しさん@お腹いっぱい。:03/08/18 14:40
>>633
demilitarized zone 非武装中立地帯ね
朝鮮半島にあるやつに限定されるかどうかは知らんが

640 :名無しさん@お腹いっぱい。:03/08/18 14:46
16日からのSYN flood攻撃の対策のためにWindows UpdateサーバにLinuxを導入したらしいってのは既出?
http://uptime.netcraft.com/up/graph/?host=v4.windowsupdate.microsoft.com

641 :名無しさん@お腹いっぱい。:03/08/18 14:47
なんも攻撃こねー
2chからのポートスキャンしかログねえー

642 :名無しさん@お腹いっぱい。:03/08/18 14:48
>>640
IIS/6.0はLinux上で動くのか??

643 :名無しさん@お腹いっぱい。:03/08/18 14:48
なんか108が異様に叩かれてるんだけど、これは何?

644 :名無しさん@お腹いっぱい。:03/08/18 14:49
>>643
SNA Gateway Access Server
多分、漏れにも藻前にも関係ないプロトコルだ。

645 :629:03/08/18 14:51
また、ルーターからログメール キタ━━━━━━(゚∀゚)━━━━━━!!!
3時間で5通か・・・。
135 より 80 の方が多くなってきています。亜種?

646 :名無しさん@お腹いっぱい。:03/08/18 14:51
>>642
密かにLinuxに移植されているという噂は前からあったけど…
前段にLinuxのProxyを置いているだけかも知れないし

647 :名無しさん@お腹いっぱい。:03/08/18 14:52
>>645
80を叩くやつは亜種ではないだろ

648 :名無しさん@お腹いっぱい。:03/08/18 14:53
>>645
相手の80からじゃなくてローカルの80?
またIISのセキュリティホール狙ったワームが増えてるとかかな

649 :名無しさん@お腹いっぱい。:03/08/18 14:53
>>645
80は、2chからの串チェックじゃねーのか?
じゃなかったら、CodeRedとかNimdaとか。

650 :名無しさん@お腹いっぱい。:03/08/18 14:54
漏れは112を叩かれ続けてる・・・

651 :名無しさん@お腹いっぱい。:03/08/18 14:54
>>648
src port が80のパケットを叩くルータは嫌だな(w

652 :名無しさん@お腹いっぱい。:03/08/18 14:55
>>651
×叩く
○弾く

653 :名無しさん@お腹いっぱい。:03/08/18 14:55
今まで、身内(ODN)からほとんど来なかったのだが2時になって急に来やがった。
推測すると帰省や旅行でネットに逝けなかった主婦どもが家事を終えて、PC立ち上げて
感染しまくってるって感じかな




654 :名無しさん@お腹いっぱい。:03/08/18 14:57
1243たたかれ始めた

655 :名無しさん@お腹いっぱい。:03/08/18 15:01
ウチもpingがすごい。なんだろ、これ?

656 :名無しさん@お腹いっぱい。:03/08/18 15:03
同じプロバの奴から凄い数のpingが来てるな。

657 :名無しさん@お腹いっぱい。:03/08/18 15:07
さっき自宅へ戻ってきてログみたら
ICMPだらけ・・・・なんだ?

658 :名無しさん@お腹いっぱい。:03/08/18 15:09
こんな感じ
http://www.42ch.net/UploaderSmall/source/1061186898.png

659 :名無しさん@お腹いっぱい。:03/08/18 15:09
>>645
Windwsupdate.com のエントリがDNSに無い場合は、255.255.255.255 に対して
Port 80 で DoS 攻撃を始める…とsymantec のテクニカルノートに書いてある。

MSが Windowsupdate.com のエントリを消したとニュースで見たから、そのためではないか?

660 :名無しさん@お腹いっぱい。:03/08/18 15:09
ネットウェーブ四国のヴォケウザイ
故意にping打ってるのか?


661 :名無しさん@お腹いっぱい。:03/08/18 15:13
みんなすごい来ているね。
うちんとこは1時間に1回ぐらい。

662 :名無しさん@お腹いっぱい。:03/08/18 15:15
>>653
「おとーさーん、おとーさん、パソコン壊れてしもうたでー」


663 :名無しさん@お腹いっぱい。:03/08/18 15:20
やっぱりか、うちも18日からping撃ち込まれてます。
中国、米国、韓国の順に多いような気が・・・新種ですかね?

664 :名無しさん@お腹いっぱい。:03/08/18 15:25
さっきニュー速にも書いてきたんだけど
http://news2.2ch.net/test/read.cgi/newsplus/1061080641/923

どっかのサイトに亜種の新しい情報ないかな。

665 :名無しさん@お腹いっぱい。:03/08/18 15:32
そもそもmsblastの亜種なのか?
何処かのサイトが、ソースIPを偽装して、pingを撃ちまくってるとか
じゃねーの?(できるかどうかしらんけど)

666 :名無しさん@お腹いっぱい。:03/08/18 15:34
漏れのトコロにはPingなんか来ない訳なんだが。
そんなに凄いのかな?

667 :名無しさん@お腹いっぱい。:03/08/18 15:37
>>666
ここ10分で5回くらい。全部ping

668 :名無しさん@お腹いっぱい。:03/08/18 15:38
ICMPが10分で23件
なんだこりゃ〜

669 :名無しさん@お腹いっぱい。:03/08/18 15:39
>>667
5分間に11回来てますけど・・・多いのかな。

670 :名無しさん@お腹いっぱい。:03/08/18 15:40
>>669
おおいでしょう。見境なく打ちまくってるとしかおもえんが。。

671 :名無しさん@お腹いっぱい。:03/08/18 15:40
>>665
それだとその後の同じソースIPからのTCP135のアタックを説明できない。

672 :名無しさん@お腹いっぱい。:03/08/18 15:40
この1時間で30、うち18ping。あとは Port 135

673 :名無しさん@お腹いっぱい。:03/08/18 15:41
俺、OCNだけど1分に数回くる

674 :名無しさん@お腹いっぱい。:03/08/18 15:42
>>666
同じトコロ(韓国)から10分で15回ぐらい キタ━━━━(゚∀゚)━━━━ !!!!!

675 :名無しさん@お腹いっぱい。:03/08/18 15:43
>>674
便乗攻撃だなw

676 :名無しさん@お腹いっぱい。:03/08/18 15:44
>>663
17日の報告もある。(>377)

677 :名無しさん@お腹いっぱい。:03/08/18 15:44
亜種にしては広まるの早杉という気もするね
ウチは今日の10:30くらいから突然ICMPが激増してるよ

678 :名無しさん@お腹いっぱい。:03/08/18 15:47
う〜む、今のところ新種情報まるで出てこない。
誰かping来まくっているところでわざと感染させる勇者はっているわけ無いか
ちなみに漏れのところにはpingまるっきり届いていないので無理です。


679 :名無しさん@お腹いっぱい。:03/08/18 15:47
MSのscanツール攻撃だったりしてw

680 :名無しさん@お腹いっぱい。:03/08/18 15:48
ICMPが返ってきたとこにアタックを試すというのは合理的だけどな

681 :名無しさん@お腹いっぱい。:03/08/18 15:48
>>679
それだ(w

682 :名無しさん@お腹いっぱい。:03/08/18 15:49
>>679
なるほど。

683 :名無しさん@お腹いっぱい。:03/08/18 15:50
M$にping打ってみた。updateは落ちてるの?

684 :名無しさん@お腹いっぱい。:03/08/18 15:50
15:00〜15:45の間に
ICMP:62件
TCP:6件
UDP:5件

(´・ω・`)

685 :名無しさん@お腹いっぱい。:03/08/18 15:50
>679 そーいやあのmsのなんとかscan.exeてどーゆー仕組みなのでつかね


686 :名無しさん@お腹いっぱい。:03/08/18 15:51
ウチは13:30頃から急に増えた
いまも過去5分でICMP27回来ている
で、来たところポトスキャンすると135開いてる
偶然なのか?





687 :名無しさん@お腹いっぱい。:03/08/18 15:51
皆にping来てるのに漏れに来ないのも複雑な気分だ・・・

688 :名無しさん@お腹いっぱい。:03/08/18 15:53
>>687
お前に分けてあげたい気分だ・・・

689 :名無しさん@お腹いっぱい。:03/08/18 15:53
オレ個人経営の電気屋なんだけど、ウイルス駆除頼まれたよ。
いくらふっかければいいと思う?
大手電気店なんかの相場は幾らなんだろう?

690 :679:03/08/18 15:53
え?ビンゴ?w まさかそんなんじゃないよね?

691 :名無しさん@お腹いっぱい。:03/08/18 15:53
どやったらアタックの種類分かるの?
ルーターのログ見てもポートしかワカラン。


692 :名無しさん@お腹いっぱい。:03/08/18 15:54
ispによってはポート閉じてるところあるよ

693 :名無しさん@お腹いっぱい。:03/08/18 15:54
MSのSCANツール試しにお隣さんに打ってみたけど135スキャンだけみたい
(お隣さん、すんまそ)


694 :名無しさん@お腹いっぱい。:03/08/18 15:54
>>689
アンチウィルスソフト売りつけて終了だろう。

695 :名無しさん@お腹いっぱい。:03/08/18 15:54
>>689
2000円からせいぜい5000円くらいか。
上得意ならタダだろう。

696 :名無しさん@お腹いっぱい。:03/08/18 15:55
>>689
8000ぐらいでいいんじゃない

697 :名無しさん@お腹いっぱい。:03/08/18 15:57
あーマンドクセー

698 :名無しさん@お腹いっぱい。:03/08/18 15:58
>>689
電気屋で個人相手なら、数千円。よくて5000円だなあ。
企業相手なら、1万は取るけどな。

699 :名無しさん@お腹いっぱい。:03/08/18 15:59
>>693
お前の見たSCANツールはこんなやつかえ?
ttp://www.microsoft.com/downloads/details.aspx?FamilyId=C8F04C6C-B71B-4992-91F1-AAA785E709DA&displaylang=en

700 :名無しさん@お腹いっぱい。:03/08/18 15:59
>>689
この前どっかのショップでソフト1本インストールするのが5000円
とか言うのを見てぼったくるなぁ・・・とおもったでつ(藁
バスター定価
インスト5000円
退治料適当
でぼったくれ!
おれもそういうぼろいバイトないかなぁ(藁

701 :名無しさん@お腹いっぱい。:03/08/18 16:00
>>689
たしかNECが16000円とか書いてたから
それをお客さんに含ませた上で12000円くらいでいいんじゃないの

702 :名無しさん@お腹いっぱい。:03/08/18 16:00
>>700
マジ!? インスコするだけで5000円!? 漏れもやりたいなぁ。

703 :名無しさん@お腹いっぱい。:03/08/18 16:00



     I C M P っ て 何 ?



ねえ・・・


704 :名無しさん@お腹いっぱい。:03/08/18 16:00
MSのScanツールで、Win95やWin98でunpatchedが出る場合があるのだが何故だろう?

705 :名無しさん@お腹いっぱい。:03/08/18 16:01
>>689
1台目8000円。2台目以降5000円/台。
ってとこか。


706 :名無しさん@お腹いっぱい。:03/08/18 16:02
>>703
ノシ

707 :名無しさん@お腹いっぱい。:03/08/18 16:04
>>702
そのかわりインスコしたソフトになんか問題あったら
インスコした店に苦情が来そうな悪寒・・(藁

ソフト売りつけたのはあんたでしょー!とかなんとか・・・いわれんだろうな(オバタリアン恐るべし

708 ::名無しさん@お腹いっぱい。:03/08/18 16:05
>>700
ソフマップがその程度の値段だな。
OS再インスコだともっと高い。

709 :名無しさん@お腹いっぱい。:03/08/18 16:07
>704 ウチもあった>Win98でunpatched
禿しく知りたい。 
いや禿ではなくオデコなわけだが。

710 :689:03/08/18 16:08
とりあえず作業のみで5000円ってとこかね。
頼んできた客みんなダイヤルアップ回線だから
CD-ROMとFDでパッチから何からこっちで全部用意したよ。
アンチウィルスソフト売りつけてもその場で定義ファイルダウソしてたら
時間ばっかかかってしゃあない。

ちょっくら行って来るよ。今日中に5件ぐらい行けるかな。

711 :名無しさん@お腹いっぱい。:03/08/18 16:09
pingというのは、一人だけでPC使ってる分にはログに出てこないんですか?

712 :名無しさん@お腹いっぱい。:03/08/18 16:10
>>709
現実と戦わなくちゃ。

713 :名無しさん@お腹いっぱい。:03/08/18 16:12
KORNETってなんじゃ?
同じところから20回もやられてる

714 :名無しさん@お腹いっぱい。:03/08/18 16:13
>>713
韓国。

715 :名無しさん@お腹いっぱい。:03/08/18 16:14
うちには2秒〜10秒おきぐらいでICMPが来てる
何が起きてるんだろ?

716 :704:03/08/18 16:16
>>709
おぉ 仲間がいましたか

ちなみに、該当PCにポートスキャンかけたら本当に135が開いてやがったんで、気合い入れて調査してみるか・・・

717 :名無しさん@お腹いっぱい。:03/08/18 16:16
ニュースサイトチェキしてきた

ZDnet
サイバーポリス
マイクロソフト
IPAセキュリティセンター
日経
朝日
産経
毎日
etc.......

全て何も今回の件について音沙汰なし

718 :名無しさん@お腹いっぱい。:03/08/18 16:18
>>645
うちもwebサーバに投げてくるのが増えてきたよ。NimやCoderedとは明らかに違う。
61.171.226.176 - - [18/Aug/2003:15:48:17 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
218.18.203.53 - - [18/Aug/2003:15:48:37 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
61.52.0.229 - - [18/Aug/2003:15:56:39 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
218.1.182.38 - - [18/Aug/2003:15:58:44 +0900] "GET / HTTP/1.1" 403 210 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"

719 :@@:03/08/18 16:19
またまた女子トイレ盗撮モノです。
皆さん誰も見てないところでは、こんなに簡単、かつ大胆にパンティーを脱ぐんですね。
なんか自分が透明人間になった気分で非常にドキドキしてしまいます。
女子トイレを覗きたい人、必見です。
無料ムービー観てね。
只今、半額キャンペーン中
http://www.excitehole.com/


720 :名無しさん@お腹いっぱい。:03/08/18 16:20
>>718
うちには引けないアドレスからも来てる

721 :名無しさん@お腹いっぱい。:03/08/18 16:21
Port0 へのアタックの Sources が急上昇
http://isc.incidents.org/port_details.html?port=0


722 :名無しさん@お腹いっぱい。:03/08/18 16:21
UDP 6256 っていうのも多くない?

723 :名無しさん@お腹いっぱい。:03/08/18 16:23
韓国の便乗攻撃っぽいな

724 : :03/08/18 16:23
2003/08/18 16:07:12 FIREWALL TCP connection denied from 2**.1**132.16:2251 to 俺のIP:135 (eth1)
2003/08/18 15:19:11 FIREWALL TCP connection denied from 2**.1**114.81:3326 to 俺のIP:135 (eth1)
2003/08/18 15:02:06 FIREWALL TCP connection denied from 2**.1**106.37:2315 to 俺のIP:135 (eth1)
2003/08/18 14:58:20 FIREWALL TCP connection denied from 2**.1**126.114:4588 to 俺のIP:135 (eth1)
2003/08/18 14:51:42 FIREWALL TCP connection denied from 2**.1**142.115:2019 to 俺のIP:135 (eth1)
2003/08/18 14:50:49 FIREWALL TCP connection denied from 2**.1**148.86:3143 to 俺のIP:135 (eth1)
2003/08/18 14:41:21 FIREWALL TCP connection denied from 2**.1**148.86:4877 to 俺のIP:135 (eth1)
2003/08/18 14:40:04 FIREWALL TCP connection denied from 2**.1**106.165:3096 to 俺のIP:135 (eth1)
2003/08/18 14:37:05 FIREWALL TCP connection denied from 2**.1**140.33:3230 to 俺のIP:135 (eth1)
2003/08/18 14:35:57 FIREWALL TCP connection denied from 2**.1**142.14:4454 to 俺のIP:135 (eth1)
2003/08/18 14:31:28 FIREWALL TCP connection denied from 2**.1**120.94:4456 to 俺のIP:135 (eth1)
2003/08/18 14:29:58 FIREWALL TCP connection denied from 2**.1**142.115:3919 to 俺のIP:135 (eth1)
2003/08/18 14:21:13 FIREWALL TCP connection denied from 2**.1**148.86:4275 to 俺のIP:135 (eth1)
2003/08/18 14:21:13 FIREWALL TCP connection denied from 2**.1**148.86:4275 to 俺のIP:135 (eth1)
2003/08/18 14:10:05 FIREWALL TCP connection denied from 2**.1**32.218:3863 to 俺のIP:135 (eth1)
2003/08/18 14:09:32 FIREWALL TCP connection denied from 2**.1**4.72:4366 to 俺のIP:135 (eth1)
2003/08/18 14:07:31 FIREWALL TCP connection denied from 2**.1**36.77:4648 to 俺のIP:135 (eth1)
2003/08/18 14:05:20 FIREWALL TCP connection denied from 2**.1**154.153:1310 to 俺のIP:135 (eth1)
2003/08/18 14:04:45 FIREWALL TCP connection denied from 2**.1**144.56:4188 to 俺のIP:135 (eth1)

俺って人気者 ヽ(´ー`)ノ 

725 :名無しさん@お腹いっぱい。:03/08/18 16:25
人気者(・∀・)イイ!!

726 :名無しさん@お腹いっぱい。:03/08/18 16:27
韓国が終わったと思ったら次はCHINANET
何なんだー

727 :名無しさん@お腹いっぱい。:03/08/18 16:27
>>724
俺の予想では相手のIPは全部219から始まってるだろ?アホーからだろ?

728 :名無しさん@お腹いっぱい。:03/08/18 16:29
VB(w のログを抜粋してみる。

"種類","時刻","受信/送信","プロトコル","送信元IPアドレス","送信元ポート","送信先IPアドレス","送信先ポート","説明"
"ファイアウォール","16:11:17","受信","ICMP","210.139.204.135","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.119.91","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","UDP","67.73.39.90","1027","*.*.*.*","137","NetBIOS"
"ファイアウォール","16:11:17","受信","ICMP","210.139.213.82","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.220.87","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.201.168","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:17","受信","ICMP","210.139.82.115","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:23","受信","ICMP","210.139.22.114","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:27","受信","ICMP","210.139.236.136","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:11:41","受信","ICMP","210.139.66.129","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:12:08","受信","ICMP","210.139.194.60","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:12:38","受信","ICMP","210.139.110.114","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:02","受信","ICMP","210.139.17.71","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:19","受信","ICMP","210.139.224.168","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:28","受信","ICMP","210.139.221.202","N/A","*.*.*.*","N/A","ICMP Echo Request"
"ファイアウォール","16:13:34","受信","ICMP","210.139.85.203","N/A","*.*.*.*","N/A","ICMP Echo Request"

729 :名無しさん@お腹いっぱい。:03/08/18 16:31
ICMPはアタックではない。言うなれば予備調査。

730 :名無しさん@お腹いっぱい。:03/08/18 16:32
Aterm WB45RL のログは弾いたのは残らないのですか?

みんな楽しそう・・・、 (´・ω・`)ショボーン

731 :名無しさん@お腹いっぱい。:03/08/18 16:35
普通のログ機能は弾いたものが残るんじゃないかな?
通したものを残してたらキリがないし。

732 :名無しさん@お腹いっぱい。:03/08/18 16:36
バスター2003でICMPの拒否のルールを作り、しばらく様子を見てみた。
多数のICMP受信拒否のログの中に、ナント中国あてに送信しようとしている
ログがあった...
なんで??
俺のマシンなんかに感染してるの??

733 :名無しさん@お腹いっぱい。:03/08/18 16:36
企業からのは135ばっかり・・


734 :名無しさん@お腹いっぱい。:03/08/18 16:36
ICMPがうざすぎます。
135アタックなんてかわいいもんです。

735 :名無しさん@お腹いっぱい。:03/08/18 16:37
日本の脆弱リストを作成中か?

736 :名無しさん@お腹いっぱい。:03/08/18 16:38
>>732
spybotでスパイウェア削除しましょう

737 :名無しさん@お腹いっぱい。:03/08/18 16:40
ICMP受信拒否って当たり前のような・・・

738 :名無しさん@お腹いっぱい。:03/08/18 16:41
>>737
Internetに接続された端末なら、普通はICMP返さないよう設定するよね。

739 :名無しさん@お腹いっぱい。:03/08/18 16:43
BUFFALOのポンコツADSLモデム内臓無線ルータつかってまつが
ログが変な日本語にされちゃってるんでどういう処理してんのかサパーリでつ・・

メーカーのHPみてもログの内容の解説はないし・・・ログ取るいみねーじゃんかYO!

ちなみに↓なかんじ

2003年8月18日 16時35分51秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:445 FLAG:-1805920039
2003年8月18日 16時35分49秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:445 FLAG:-1805920039
2003年8月18日 16時35分34秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時34分14秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時32分17秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時32分07秒 フィルタ **.**.**.** --> **.**.**.** ICMP
2003年8月18日 16時32分04秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:135 FLAG:-1963822275
2003年8月18日 16時32分01秒 フィルタ **.**.**.** --> **.**.**.** TCPポート:135 FLAG:-1963822275
2003年8月18日 16時32分01秒 アドレス変換 **.**.**.** --> **.**.**.** TCPポート:135 FLAG:2

アドレス変換だけしてるポートもあるんだが・・・はじいてるんだよね・・・メーカーさん(汗
せめてフラグの意味だけでも教えて欲しいYO!

740 :名無しさん@お腹いっぱい。:03/08/18 16:44
>>732
中国系のスパイウェアというと、やっぱこれかな?
JWordに入ってるやつ。
http://higaitaisaku.web.infoseek.co.jp/removecnsmin.html


741 :名無しさん@お腹いっぱい。:03/08/18 16:44
>>732
ログの説明にはなんて書いてあります?
Destination Unreachable
とかなら大丈夫だと思いますけど。

742 :名無しさん@お腹いっぱい。:03/08/18 16:44
コピッてEUCモードのエディタで開いてみる

743 :名無しさん@お腹いっぱい。:03/08/18 16:46
aaw6とか入れたほうがいいでつか?

744 :名無しさん@お腹いっぱい。:03/08/18 16:47
ブラウザでログ見てるなら、表示→エンコード でいろいろキャラクタセット変えてみる。

745 :名無しさん@お腹いっぱい。:03/08/18 16:49
>>739
TCPのシーケンス番号っぽくないか?その数字

*****の部分は
リクエストがあったよ -> 不正アクセスっぽいので切断したよ と思われ

746 :名無しさん@お腹いっぱい。:03/08/18 16:53
in-addr.arpa って何者?

747 :732:03/08/18 16:54
>>741
お見込みのとおり「Destination Unreachable」でした。thx!!

しかし、気味が悪いのでいろいろと調べてみるか...

748 :名無しさん@お腹いっぱい。:03/08/18 16:56
>718

俺ん所もポート80のルートへのアクセスが午後から急に増えた。
全部、UAがIE5.5/W98 なんだけど、試しに、HTTP 302で
別のファイルを再取得するように仕向けてみたところ、
全く再アクセスに来ない。実際にはブラウザではないことは間違い
ない。やっぱ、便乗、亜種???

ちなみに殆ど中国。


749 :名無しさん@お腹いっぱい。:03/08/18 16:57
_| ̄|○ 10秒に一回はルータのWAN側のランプがチカチカする…

750 :745:03/08/18 16:57
事故レス

**の部分はIPアドレスかw
フィルタは 「ルールに引っかかったのでフィルタリングしました」 かな。
試しにてきとーなサイトに135番でつなぎに行ってログの出方を見ればいいかも。

751 :名無しさん@お腹いっぱい。:03/08/18 16:59
異常ににPingAtackが来てるんだけど漏れだけ?
1分間に何回も。頻度が増えてきてる。色んなサーバーから。

752 :名無しさん@お腹いっぱい。:03/08/18 17:02
>>751
>>563辺りから読んでみて。

753 :名無しさん@お腹いっぱい。:03/08/18 17:03
2003/08/18 16:44:35 *.*.*.* :55838->*.*.*.* :1080 |TCP|
2003/08/18 16:44:35 *.*.*.* :13055->*.*.*.* :1075 |TCP|
2003/08/18 16:44:35 *.*.*.* :31274->*.*.*.* :3128 |TCP|
2003/08/18 16:44:35 *.*.*.* :27 ->*.*.*.* :8080 |TCP|
2003/08/18 16:44:35 *.*.*.* :39116->*.*.*.* :4588 |TCP|
2003/08/18 16:44:35 *.*.*.* :26389->*.*.*.* :6588 |TCP|


なんじゃらほい?

754 :名無しさん@お腹いっぱい。:03/08/18 17:05
所詮中国だしな
仕方がないか

755 :名無しさん@お腹いっぱい。:03/08/18 17:06
>>752
thxです。

756 :739:03/08/18 17:13
>>745
レスサンクス♪

とりあえずバスター付属のパーソナルファイアーウォールでもいれて
通してないか確認してみたほうがいいかな(汗


757 :名無しさん@お腹いっぱい。:03/08/18 17:15
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/543

やっぱり新種の可能性が出てきました。



758 :名無しさん@お腹いっぱい。:03/08/18 17:16
c:\WINNT\SYSTEM32\wins で検索したらいいのか?

759 :629:03/08/18 17:20
1分間に10回くらい、ポート 80 を叩かれるようになりました。
ログの大半が 80 で、135 はほんのわずか。
約20分に1通、ログメールが来ます。うざ杉・・・。

760 :名無しさん@お腹いっぱい。:03/08/18 17:20
うちにもICMP Echoが飛んでくる。
DCOM騒ぎはなんだったのか?と思うくらいに飛んでくる。

761 :名無しさん@お腹いっぱい。:03/08/18 17:21
ノートンのFWでICMPのログとったら、
ping撃ってたのは漏れの方ですた・・・


(`・ω・´)


762 :名無しさん@お腹いっぱい。:03/08/18 17:22
ttps://grc.com/x/ne.dll?bh0bkyd2
ここでポートスキャンしてもらって確認できまつね
心配なやつは確認してみるといいでつよ!

763 :名無しさん@お腹いっぱい。:03/08/18 17:23
ええと、ICMPの方向が外向きなら自分からping打ちに行ってるってこと?
内向きなら打たれてるってことなんでせうか?

764 :名無しさん@お腹いっぱい。:03/08/18 17:25
>>763
Echo Requestがping
Echo Replyでpong

765 :名無しさん@お腹いっぱい。:03/08/18 17:27
>>763
オプションによる。

766 :名無しさん@お腹いっぱい。:03/08/18 17:30
>>761


767 :名無しさん@お腹いっぱい。:03/08/18 17:33
この15分のログはすべてICMPだなぁ。
ほぼ1分に1回の割合。

768 :名無しさん@お腹いっぱい。:03/08/18 17:34
うちも自分が自分にドンドン135やら137打ちまくってる

769 :名無しさん@お腹いっぱい。:03/08/18 17:35
それはヤバイんじゃ( ; ゚Д゚)

770 :名無しさん@お腹いっぱい。:03/08/18 17:36
これって回線繋いだままほっといても実害ないの?

771 :名無しさん@お腹いっぱい。:03/08/18 17:36
ICMP1分間に7回くらい来ている。

772 :名無しさん@お腹いっぱい。:03/08/18 17:36
>>770
どれのことよ

773 :761:03/08/18 17:37
どうやらsymantec製品(LiveUpdate?)がsymantec関連のサイトに撃ってるpingのようですた。
日頃ログ見てないのバレバレですね?

(`・ω・´)

774 :名無しさん@お腹いっぱい。:03/08/18 17:37
これってこれだよ!わかんないのか?

775 :名無しさん@お腹いっぱい。:03/08/18 17:38
どれのこれよ?

776 :名無しさん@お腹いっぱい。:03/08/18 17:38
>>772
Ping AtackとNetBIOSです。

777 :名無しさん@お腹いっぱい。:03/08/18 17:39
>>773
プニュ( ´∀`)σ)Д`)

778 :名無しさん@お腹いっぱい。:03/08/18 17:43
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/553

これが本当なら亜種でFAですな>ICMPアタック


779 :761:03/08/18 17:47
自己レス
インターネット速度計が犯人ですた。

>>777
     (´Д`) ハゥ...
( ´∀`)σ ω )

780 :名無しさん@お腹いっぱい。:03/08/18 17:47
compatible; MSIE 5.5; Windows 98からの80攻撃うざい!

781 :名無しさん@お腹いっぱい。:03/08/18 17:49
WEB鯖立てて

おめでとう!あなたは警察に通報されました

を英語で書いてゴニョゴニョ
そういう問題でもないか・・・

782 :名無しさん@お腹いっぱい。:03/08/18 17:49
OCNのPFWサービス切ったらクソほどアタックキタ━━━ヽ(ヽ(゚ヽ(゚∀ヽ(゚∀゚ヽ(゚∀゚)ノ゚∀゚)ノ∀゚)ノ゚)ノ)ノ━━━!!!!



783 :名無しさん@お腹いっぱい。:03/08/18 17:50
いまのところ2ちゃんで確認されてるブラスターの挙動としては

1、普通にTCP135にアタックしてくる
2、最初にping(ICMP)を打って反応があったPCにTCP135のアタックをかける
 (pingが拒絶された場合は135アタックはしない)

の2つのパターンになりますかね。

784 :名無しさん@お腹いっぱい。:03/08/18 17:50
"ファイアウォール","17:47:23","送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"
"ファイアウォール","17:47:24","送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"
"ファイアウォール","17:47:27","送信","UDP","192.168.1.2","138","192.168.1.255","138","NetBIOS"
"ファイアウォール","17:47:27","送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"

私もだ…これなんなのでしょう

785 :名無しさん@お腹いっぱい。:03/08/18 17:53
>>784
NetBIOS。

137-139(TCP/UDP)まで使っていますが、危険だから閉じましょう。

786 :名無しさん@お腹いっぱい。:03/08/18 17:55
詳細。(全部 TCP/UDP)

137・・・NetBIOS ネームサービス
138・・・NetBIOS データグラムサービス
139・・・NetBIOS セッションサービス

すべて必ずフィルタリングしてください。

787 :名無しさん@お腹いっぱい。:03/08/18 17:56
pingの方は・・・タイミングをはかったように秒単位で同じ時間に
集中的に来るのだが・・・

まとめて10数個・・・

788 :名無しさん@お腹いっぱい。:03/08/18 17:58
>>786
135の場合はなんでつか?

789 :名無しさん@お腹いっぱい。:03/08/18 17:58
>787
こちらではそういう同期性はない感じです。
早く何が原因なのか判明しないかなあ...

790 :名無しさん@お腹いっぱい。:03/08/18 18:01
>>788
(゚Д゚)ハァ?

791 :名無しさん@お腹いっぱい。:03/08/18 18:01
(・∀・)ウホー  135と445が何十個もきてるぞー

792 :名無しさん@お腹いっぱい。:03/08/18 18:01
ICMP Echo Requestって何ですか?
ウイルスバスターのログに残りまくるのですが。

793 :名無しさん@お腹いっぱい。:03/08/18 18:03
>>784
おとなしく共有止めれ。ブラスターじゃない。

794 :名無しさん@お腹いっぱい。:03/08/18 18:03
>>789
こんな感じ・・・
http://cgi.2chan.net/up2/src/f23141.jpg

795 :名無しさん@お腹いっぱい。:03/08/18 18:03
>>972
簡単に言うと、ping

796 :名無しさん@お腹いっぱい。:03/08/18 18:03
>>792
気にするな


797 :名無しさん@お腹いっぱい。:03/08/18 18:03
>>792
俗にいうping

798 :名無しさん@お腹いっぱい。:03/08/18 18:06
pingは、起動して3分以内に13件来ましたが、
それ以降はとんと来ません。
ポート135からも来なくなった。

799 :名無しさん@お腹いっぱい。:03/08/18 18:06
いわゆるping

800 :名無しさん@お腹いっぱい。:03/08/18 18:07
>>784
そこでブロックしているのならかまわんが、それを外に出すなよ。
ワームとかではないが、迷惑がかかるから。

801 :名無しさん@お腹いっぱい。:03/08/18 18:07
沈黙の艦隊を読むとpingの意味がわかる.....かも

802 :名無しさん@お腹いっぱい。:03/08/18 18:08
だれか,韓国のNETが生きてるかどうか確かめた奴いないか?


803 :789:03/08/18 18:08
>>794
わ。これはすごい。
こちらではばらばらと1分に4〜5回づつ飛んでくる感じです。

804 :名無しさん@お腹いっぱい。:03/08/18 18:09
pingばっか打ってくる理由は何?

805 :名無しさん@お腹いっぱい。:03/08/18 18:10
logがpingだらけだな。

806 :名無しさん@お腹いっぱい。:03/08/18 18:11
ブラスターの亜流かどうかしらんけど、1434とか来てるぞ。
SQLもやばそうだなw

807 :名無しさん@お腹いっぱい。:03/08/18 18:11
うちもこんなかんじ
http://cgi.2chan.net/up2/src/f23143.png

>>804
ネットワークに接続されているか確認するため

808 :名無しさん@お腹いっぱい。:03/08/18 18:11
>785 >786
ありがとうございます
ウイルスバスターのFWなのですが、これって閉じれていないって事なのでしょうか…


809 :名無しさん@お腹いっぱい。:03/08/18 18:11
>>804
冷夏で野菜が高騰したから

810 :名無しさん@お腹いっぱい。:03/08/18 18:12
>>804
冷夏で海の家の80%が大赤字だから

811 :名無しさん@お腹いっぱい。:03/08/18 18:12
>>804
季節はもうなんとなく秋だから

812 :名無しさん@お腹いっぱい。:03/08/18 18:12
>804

マジレスすると

>783の説が有力かな


813 :名無しさん@お腹いっぱい。:03/08/18 18:13
>>804
冷夏で電力需要が伸び悩んでいるから

814 :名無しさん@お腹いっぱい。:03/08/18 18:13
>>804
海におねぇちゃんがいなくてナンパにいけないから。

815 :名無しさん@お腹いっぱい。:03/08/18 18:13
ここで>>804に対しまとめの一言↓

816 :名無しさん@お腹いっぱい。:03/08/18 18:13
俺は何かにつけてタイミングが悪い……

817 :名無しさん@お腹いっぱい。:03/08/18 18:14
あんたとはやっとられんわ

818 :名無しさん@お腹いっぱい。:03/08/18 18:14
>>808
不安なら設定画面の除外リスト設定にport137-139を追加するとよろし。
ここ参考にするといいかも
http://www.ipa.go.jp/security/fy12/contents/crack/soho/soho/chap4/router.html

819 :787:03/08/18 18:14
>>807
なんでこんなに差があるんだろ・・・

820 :名無しさん@お腹いっぱい。:03/08/18 18:15
俺は今好き好んでpingを撃っている

821 :名無しさん@お腹いっぱい。:03/08/18 18:15
ping撃つなら今だな

822 :名無しさん@お腹いっぱい。:03/08/18 18:18
>818
ありがとうございます、やってきます

823 :名無しさん@お腹いっぱい。:03/08/18 18:20
>>812
また変なのキタ━━━━━━(゚∀゚)━━━━━━???
と思ってうろうろ検索してたが、そういうことなのね。
安心したわ。

824 :名無しさん@お腹いっぱい。:03/08/18 18:26
ちくしょーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー


何もしてないのにいきなりHDDがカリカリ鳴り出して何か作業しとるじゃねーか!!
タスクマネージャからプロセスや実行中のアプリ調べても怪しいのはなかったが、
怪しいプログラムは表示されないっつーの!俺は誰かにクラックされたか新種ワームに
感染したかのどっちかだ!これは釣りじゃねー!マジだ!今ビビってノートンアンチウィルスでスキャンしてる!
。゚(゚´Д`゚)゚。ウワァァァン マジで怖ぇーーーーーーーーーーーー 再起動してくれた方が分かりやすくていいYO!

825 :名無しさん@お腹いっぱい。:03/08/18 18:27
教えてくんですまん。
msblastに感染→駆除→WindowsXPバッチ済み、
135/136/137/138のポートを閉じたいんだが、
「インターネット接続ファイアウォール」のチェックボックスと
説明が文がグレーになっていてチェックできず。
どしたらよか? (嫁はいないから不可w)

あと、くそ重いんだよな...。
WindowsXP/CPU-2G/HDD-60G+120G/RAM-1G/LAN2台接続の環境
msblastの後遺症?

826 :名無しさん@お腹いっぱい。:03/08/18 18:27
どっちにしろスレ違いやね

827 :名無しさん@お腹いっぱい。:03/08/18 18:28
安置ウイルスソフトはワームの面倒も見てあたりまえになってしまったな…

828 :名無しさん@お腹いっぱい。:03/08/18 18:29
>>826
漏れか
質問スレで聞いてくるわ

829 :名無しさん@お腹いっぱい。:03/08/18 18:30
そうか、これはブラスト被害にあってないかどうか
銭型警部が一軒一軒丁寧に見て回ってる結果だな。
ルパン追って大変なのにいい人だな。

830 :名無しさん@お腹いっぱい。:03/08/18 18:31
>>829
ガッ(AA略

831 :名無しさん@お腹いっぱい。:03/08/18 18:32
>>824
復元ポイント作ってるだけじゃないの?

832 :名無しさん@お腹いっぱい。:03/08/18 18:32
>>827
もうウィルス対策ベンダーはウィルスというカテゴリにワームを入れてると思う。
もうワームもウィルスも全部まとめたんじゃないの?

833 :名無しさん@お腹いっぱい。:03/08/18 18:33
>>831
ノートンゴーストとかそういう類のソフトは入れてないんですが、
OS標準の機能ですかそれは…だといいんですが。

834 :名無しさん@お腹いっぱい。:03/08/18 18:35
>>833
XPとかMeには入ってる機能だよ

835 :名無しさん@お腹いっぱい。:03/08/18 18:39
WLAR-L11G-L です。
・xx分無通信だったら自動切断
・叩かれるポートやICMPをフィルタリング
していても、無差別にパケットが飛んでくるだけで(フィルタで破棄してても)
ずーっと繋ぎっぱなし状態になってしまいますよね?

これってなんとかならないのかなあ…

836 :833:03/08/18 18:39
>>834
Win2000SP4ですがあるんでしょうか?


837 :835:03/08/18 18:40
スレ間違えました
すみません・・

838 :名無しさん@お腹いっぱい。:03/08/18 18:41
>>836
無いと思うけど、あとはインデックスサービスがうごいてたとかの可能性もある

839 :名無しさん@お腹いっぱい。:03/08/18 18:44
あ゛ー!!やっと除去できたわ!
ウイルス作るやつは最低じゃ、死んで地獄に逝け!!

840 :836:03/08/18 18:46
>>838
色々調べてるけどわかんないです・・・
もうOS再インストールします・・・でも新種のワーム出る可能性あるから嫌だなぁ・・_| ̄|○

841 :名無しさん@お腹いっぱい。:03/08/18 18:46
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/543
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/553
http://pc.2ch.net/test/read.cgi/pcnews/1060960406/575

これでICMPアタックの原因が新手のblasterだって証拠は集まりますた。
一番下のファイルは通常では存在しないので間違いないと思います。
提供者(感染者)の情報提供に感謝します。


842 :名無しさん@お腹いっぱい。:03/08/18 18:49
あっ、一番下は565でした。

パッチ外してウォール停止に逝ってきます。



843 :名無しさん@お腹いっぱい。:03/08/18 18:50
>>842
逝くな。迷惑

844 :名無しさん@お腹いっぱい。:03/08/18 18:51
system32\winsフォルダははじめからあるもののようだ。今見てみたら作成時刻が
02年03月05日になっていた。ちなみにうちはその中はカラだった。

845 :名無しさん@お腹いっぱい。:03/08/18 18:52
大文字のそんな名前のフォルダなんかなかったぞ。
system32の中探したけど。

846 :名無しさん@お腹いっぱい。:03/08/18 18:53
なんか富士ダイカストとかいうとこからアタック受けてるし…

847 :名無しさん@お腹いっぱい。:03/08/18 18:53
禿げしく釣りのヨカーン

848 :名無しさん@お腹いっぱい。:03/08/18 18:54
ワームが原因だったのか、さ、ウィルスバスターとノートンとマカフィーのどれが一番早くアップデートされるか
見ものだな。


ノートンウィルス定義更新まだー?

849 :名無しさん@お腹いっぱい。:03/08/18 19:00


kerioのルールでこれだけはやっとけってやつ教えてください!!


850 :名無しさん@お腹いっぱい。:03/08/18 19:00
ぉぉ! msblast様がお怒りだ@関東地方

851 :名無しさん@お腹いっぱい。:03/08/18 19:01
pingは2、3秒に一回の割合で来るときもある・・・。
これだけ同じような人が居ることからもただ事とは思えないなぁ。

852 :名無しさん@お腹いっぱい。:03/08/18 19:02
>>850
地震があったね。

853 :名無しさん@お腹いっぱい。:03/08/18 19:02
>>850
臨時地震+が一気に重くなった(w

854 :名無しさん@お腹いっぱい。:03/08/18 19:02
>>849
Kerio Personal Firewall 2.1.5 Rule 12
http://pc.2ch.net/test/read.cgi/sec/1060979180/

855 :名無しさん@お腹いっぱい。:03/08/18 19:04
>>853
つうか板が死んだ、自然災害板に散ってくれ

856 :名無しさん@お腹いっぱい。:03/08/18 19:05
>>841
こんな緊急時にガセネタ流して混乱させようとして何が楽しい?
お前のガセネタ信じて被害受けた奴が居たら賠償請求されるぞ。

857 :名無しさん@お腹いっぱい。:03/08/18 19:11
>856

漏れはこれらの情報が信用できると思って書いたんだけど
もしガセだったら削除申請出しておきます。


858 :名無しさん@お腹いっぱい。:03/08/18 19:12
>>856
何故ガセネタだと?
お前が書いたのか?

859 :名無しさん@お腹いっぱい。:03/08/18 19:13
>>825

『管理者』権限でログオンしろ。
ゲストアカウントではファイアウォール機能変更の権限がないわな。
だから、灰色。

>教えてくんですまん。
msblastに感染→駆除→WindowsXPバッチ済み、
135/136/137/138のポートを閉じたいんだが、
「インターネット接続ファイアウォール」のチェックボックスと
説明が文がグレーになっていてチェックできず。
どしたらよか? (嫁はいないから不可w)

860 :名無しさん@お腹いっぱい。:03/08/18 19:13
>>856
ガセじゃなければお前が賠償な。

861 :名無しさん@お腹いっぱい。:03/08/18 19:18
pingの回数が半端じゃない

862 :j:03/08/18 19:22
■独身貴族■
http://www.rantyan.net/akira/linkvp.html

863 :名無しさん@お腹いっぱい。:03/08/18 19:23
昨日までの10倍以上アタックを受けています。
ログが埋まるのが、あっという間です。

864 :名無しさん@お腹いっぱい。:03/08/18 19:28
>>863
syslogサーバ立てて飛ばせ。
UNIX系なら抽出や切り出しも簡単で一石二鳥!

865 :名無しさん@お腹いっぱい。:03/08/18 19:28
ICMPと137叩きがうぜー

866 :名無しさん@お腹いっぱい。:03/08/18 19:28
>>860
法律知らんガキは怖いね(´∀`)


867 :名無しさん@お腹いっぱい。:03/08/18 19:34
もうまいったよ・・・
ログとるのやめた・・・
ISPに抗議っていうか何でこんなにICMP来るの?って
メール送ったけど梨のつぶてだ

868 :名無しさん@お腹いっぱい。:03/08/18 19:37
ICMP凄い数くるなぁ
数秒刻みだ…なにこれ

869 :名無しさん@お腹いっぱい。:03/08/18 19:37
ブラスターは全くと言っていいほど来なかったけど
嵐のようにICMPが・・・

870 :名無しさん@お腹いっぱい。:03/08/18 19:38
ログがICMPとNetBIOSで埋まっていく…・゚・(ノД`)・゚・

871 :名無しさん@お腹いっぱい。:03/08/18 19:39
昨日はポート135に対して凄かったけど、
今日はこの文章を打ち込んでる間に8回ping。
ログにはずらっとpingpingping!

872 :名無しさん@お腹いっぱい。:03/08/18 19:39
ICMP多すぎ・・・

873 :名無しさん@お腹いっぱい。:03/08/18 19:40
うちも50分間に55回もpinが来てる。
相手は様々。(((( ;゚Д゚)))ガクガクブルブル

874 :名無しさん@お腹いっぱい。:03/08/18 19:40
http://www.cyberpolice.go.jp/important/20030818_185200.html

ついに公的機関でも確認。

875 :名無しさん@お腹いっぱい。:03/08/18 19:40
ICMP=PINGでいいの?

876 :名無しさん@お腹いっぱい。:03/08/18 19:41
同じ所から2連発や3連発がよくある

877 :名無しさん@お腹いっぱい。:03/08/18 19:42
>>875
ICMPはネットワークの疎通を確認する簡易プロトコル。
pingはそれを利用する通信の一種。tracertなんかもICMP上で動くよ。

878 :名無しさん@お腹いっぱい。:03/08/18 19:42
>>875
まあ、そう思っておいて、構わない。

879 :名無しさん@お腹いっぱい。:03/08/18 19:42
>877
なるほど、ありがとうです

880 :名無しさん@お腹いっぱい。:03/08/18 19:43
短い文書くにもファイアーウォールがうっさい!
さっきからping

881 :名無しさん@お腹いっぱい。:03/08/18 19:43
pingによる大規模なDDoSが始まったようだね。
攻撃目標はInternetそのもの。

882 :名無しさん@お腹いっぱい。:03/08/18 19:44
半日ほぼ同じところからICMPなんだが、
これは確信犯なのか?
しまいにゅあ晒すぞ。

883 :名無しさん@お腹いっぱい。:03/08/18 19:44
plalaとocnとenjoyが多い

884 :名無しさん@お腹いっぱい。:03/08/18 19:45
>>883
漏れplalaだが来る量も半端じゃないぞ・・・

885 :名無しさん@お腹いっぱい。:03/08/18 19:45
>>883
うちはplalaが異常に多い。

ネットやっててこんなストレス溜まるの初めて。

886 :名無しさん@お腹いっぱい。:03/08/18 19:45
遂に Port0 が Attacked Ports のTopに
http://isc.incidents.org/


887 :名無しさん@お腹いっぱい。:03/08/18 19:46
晒すなよ・・・
なりすましなんだから

888 :名無しさん@お腹いっぱい。:03/08/18 19:46
>>874

おお!警察みなおしたよ!


889 :名無しさん@お腹いっぱい。:03/08/18 19:46
いいじゃん、全部無視すれば…

890 :名無しさん@お腹いっぱい。:03/08/18 19:46
>受信 ICMP,192.168.1.1,N/A,→192.168.1.2,N/A,"ICMP Destination Unreachable"
ログこんなので埋まってるんですが、(ずっと同じ数字です)
これ自分が自分に打ってるんでしょうか。

891 :名無しさん@お腹いっぱい。:03/08/18 19:46
漏れもぷらら・・・。

892 :名無しさん@お腹いっぱい。:03/08/18 19:46
ベル鳴りっぱなし

893 :名無しさん@お腹いっぱい。:03/08/18 19:47
ポート0ってブロックできるの?

894 :名無しさん@お腹いっぱい。:03/08/18 19:47
>>890
知識なくてようわからんが、LANか?

895 :名無しさん@お腹いっぱい。:03/08/18 19:48
ていうか、、何がいったいおきてるんだ?
きのうまでよりひどくなってる。

896 :名無しさん@お腹いっぱい。:03/08/18 19:49
調べたいもんがあったんだけど、pingが何度も何度も。

これはいつ落ち着くんだろう(´Д`;)

897 :名無しさん@お腹いっぱい。:03/08/18 19:49
実害はブラスターより少ないと思うが、
鬱陶しさは圧倒的にこっちのほうが上だな。

898 :名無しさん@お腹いっぱい。:03/08/18 19:50
YahooBBからのPing攻撃がうぜぇ
昨日はport135が多かったのだが

899 :名無しさん@お腹いっぱい。:03/08/18 19:50
これまでのレスから推測するとpingはmsblastの亜種っぽいけど・・・
量があまりにも多すぎるしなぁ

900 :名無しさん@お腹いっぱい。:03/08/18 19:51
ああ。とうとう最新25ログがICMPで埋め尽くされた。
確実に酷くなってるな。

901 :名無しさん@お腹いっぱい。:03/08/18 19:51
>>897
うん、すげー鬱陶しい。

902 :名無しさん@お腹いっぱい。:03/08/18 19:52
てか、ICMPの1000や2000食らって実害あるわけ?
ネットが重くなるわけでもなし、んなの無視すりゃいーじゃん

903 :PC初心者から誘導:03/08/18 19:52
ウチのFWのログ見るとポート80にスキャン(?)がスゴイ。
一時間に150も来てる。

これがPINGってコト?

904 : :03/08/18 19:52
あのぉ何で鬱陶しいんですか?

905 :名無しさん@お腹いっぱい。:03/08/18 19:52
>>902
みんな祭りを楽しんでるんだよww

906 :名無しさん@お腹いっぱい。:03/08/18 19:53
漏れの方はpingがまるっきり無い代わりにポート80叩きひどいでつ
ひどいときには1分間に86回も叩かれてもうお腹いっぱいです。



907 :名無しさん@お腹いっぱい。:03/08/18 19:53
うちはOCNなんだが、
さっきから来ているpingなぜか送信先が全国からのOCNになってる。
ちなみにほかのプロバからはほとんどこない。

同一プロバからの何か攻撃とてでも言うか、そういうことってできるものなんだろうか?
それとも偶然?

908 :名無しさん@お腹いっぱい。:03/08/18 19:54
>>907
うちはプロバイダがplalaで、
plalaがらよくくる。

909 :名無しさん@お腹いっぱい。:03/08/18 19:55
>>902
パケットサイズが1メガのpingが1000回きたらどーする

910 :名無しさん@お腹いっぱい。:03/08/18 19:55
>>907
そうなんだよな。漏れはぷららだけど、大半がぷららドメインから。
MSBLASTとパターンが似てるな。

911 :名無しさん@お腹いっぱい。:03/08/18 19:56
>>907

漏れはニフだけど全国のインフォウェブからICMPがきてるよ

912 :名無しさん@お腹いっぱい。:03/08/18 19:56
うちのwwwサーバは1日15万ヒット。
ピーク時は毎分1000回くらい叩かれてるわな。

913 :名無しさん@お腹いっぱい。:03/08/18 19:56
送信元IPアドレス(192.168.0.2)
TCP送信元ポート:http80

これはどういうことですか??

914 :名無しさん@お腹いっぱい。:03/08/18 19:56
>>890
PC2台以上もってないか?
そのうちの1台が感染してるんじゃ・・・(藁

915 :名無しさん@お腹いっぱい。:03/08/18 19:57
もしかして"Windowsupdate.com"攻撃なんたらっていうのは実は見せ掛けで
こっちが本当の目的だったりして名。

916 :名無しさん@お腹いっぱい。:03/08/18 19:57
>>906
うちも。お昼頃からだんだん増えてる。apacheのログが汚れていく。
DNS逆引きできないところが多いが、plalaやocnもちらほら。

917 :名無しさん@お腹いっぱい。:03/08/18 19:57
もう疲れたよ
ネット切ってテレビででポルターガイスト見まつ

918 :名無しさん@お腹いっぱい。:03/08/18 19:57
どうも自分のプロバと同じところからのpingだけのようだ

919 :名無しさん@お腹いっぱい。:03/08/18 19:58
おまえらがやってんじゃねーのゲラ

920 :名無しさん@お腹いっぱい。:03/08/18 19:58
>>907
漏れも。加えると、アドレスの第一・第二オクテットが同じ所から。
接続が切れてアドレスが変わっても、また同じように(以下続く)

921 :名無しさん@お腹いっぱい。:03/08/18 19:59
まぁ確かに実害はないって言っちまえばそれまでだけどね。

実はこれはほんの序章に過ぎないとか?

922 :名無しさん@お腹いっぱい。:03/08/18 19:59
>>919
そんなこtあるわkないだrw

923 :名無しさん@お腹いっぱい。:03/08/18 19:59
ログ見て思ったんだがICMPアタックは9割以上が
219.167.*.* からのものだった。他も219.164.*.*とか219.166.*.*とか。

924 :名無しさん@お腹いっぱい。:03/08/18 19:59
>914
PCは一台だけで、フレッツNTTのモデムにFWソフトいれてるんだけど
ずっとこれでログが埋め尽くされてる・゚・(ノД`)・゚・

925 :名無しさん@お腹いっぱい。:03/08/18 19:59
>>922
おちけつ

926 :名無しさん@お腹いっぱい。:03/08/18 20:00
新たな祭りですか?

927 :名無しさん@お腹いっぱい。:03/08/18 20:00
>>920
おそらく msblast の仕様がそうなっている。
→感染したPCのIPアドレスに近いところから無差別に攻撃

928 :名無しさん@お腹いっぱい。:03/08/18 20:01
すげえ
時間を経るごとに恐ろしいほど増えてきた
数分でログいっぱい

929 :名無しさん@お腹いっぱい。:03/08/18 20:02
>923
言われて納得。
うちのログ見てもほとんど頭が219か218で始まってる。
ちなみに俺のIPも219から始まっているんだが、関係あるんだろうか?

一回回線切ってみるか。

930 :名無しさん@お腹いっぱい。:03/08/18 20:02
俺は世界中からICMP来ていますが
インドやらニュージーランドやら

931 :923:03/08/18 20:02
219.167.*.*はplalaだった。自分もplalaだからほとんど同じISPかあ。

932 :名無しさん@お腹いっぱい。:03/08/18 20:02
>>924
1.1がモデムで1.2がPCじゃないの?

933 :名無しさん@お腹いっぱい。:03/08/18 20:03
国際派がいるな

934 :名無しさん@お腹いっぱい。:03/08/18 20:04
うちは
218.47.*.*が圧倒的に多い。

935 :@@:03/08/18 20:04
「今私のオッパイ見てたでしょう。」ってそりゃ見ますって。
これだけの立派なオッパイが目の前にあったら。
淫乱女教師がフェラ、パイズリで同僚の先生を責めまくります。
挿入部のアップも豊富なのでオマンコもモロ見えですよ。
無料動画をどうぞ
http://www.exciteroom.com/


936 :名無しさん@お腹いっぱい。:03/08/18 20:04
ICMPがウゼー!

937 :名無しさん@お腹いっぱい。:03/08/18 20:04
俺は世界中でICPOが捕まえに来ますが
インドやらニュージーランドやら

938 :名無しさん@お腹いっぱい。:03/08/18 20:04
俺は違う国内プロバイダや外国からICMPが寸前まで着てます
全国のocnが多い

939 :yahoo:03/08/18 20:04
7割方yahoo。あとの3割は 61.* や 64.* のネットワーク、残り一割はいろいろ。
逆引きしてたらポーランドのドメインも出てきたww

940 :名無しさん@お腹いっぱい。:03/08/18 20:06
どうでもいいけど対策スレではなくなってきたな。
実況っぽいぞ!

941 :名無しさん@お腹いっぱい。:03/08/18 20:06
さっきまでuzeeeeeeeeeeeeeeだったけど、

なんか、楽しく、なって、きた。

942 :名無しさん@お腹いっぱい。:03/08/18 20:06
警察庁以外はまだ調査中か。
はやく続報( ゚д゚)クレ

943 :名無しさん@お腹いっぱい。:03/08/18 20:06
こっちは韓国が多いな
ぷららとかは殆ど無い

944 :名無しさん@お腹いっぱい。:03/08/18 20:07
Port1900ってなに??

945 :yahoo:03/08/18 20:07
対策打つには、まず敵の正体を見定めねば。

946 :名無しさん@お腹いっぱい。:03/08/18 20:07
そろそろ次スレの季節ですね・・・。

947 :名無しさん@お腹いっぱい。:03/08/18 20:07
>>944
UPnP

948 :名無しさん@お腹いっぱい。:03/08/18 20:08
>947
これ、閉じた方がいいですか?

949 :名無しさん@お腹いっぱい。:03/08/18 20:08
ICBMすごすぎ

950 :名無しさん@お腹いっぱい。:03/08/18 20:08
うちも218が圧倒的に多い
スゲーなーこれ

951 :名無しさん@お腹いっぱい。:03/08/18 20:08
あれっ、ルーターの設定替えで再起動かけたらポート80叩き止まった。


952 :yahoo:03/08/18 20:08
ここ読んどけYO!

ttp://www.murashima.matsudo.chiba.jp/mura/tcpip-port.htm

953 :名無しさん@お腹いっぱい。:03/08/18 20:09
>>951
おめ

954 :名無しさん@お腹いっぱい。:03/08/18 20:09
そんなにpingが気になるなら入りのEcho requestパケットをブロックすればいいんじゃないの?
外からpingで監視しているのでなければ実害ないでしょ

955 :名無しさん@お腹いっぱい。:03/08/18 20:09
>>924
多分感染してるポ(藁
今時ルータなんぞ2-3000円で買えるんだから導入シル!

956 :名無しさん@お腹いっぱい。:03/08/18 20:09
一度回線切って首つってみたけど、
やっぱ繋ぎなおしてIP変えても近いところからまたアタックしてくるな。

957 :名無しさん@お腹いっぱい。:03/08/18 20:09
とりあえずこんな感じではないかと。

・同じIPからは叩きにはこない。(ほとんどが1回こっきり)
・サーバ、クライアントIPの上二つ(***.***.〜)と同じIPからのものがほとんど。
・ISPはほとんど自分のISP相手から。

もう少し様子を見てみようかと。

958 :名無しさん@お腹いっぱい。:03/08/18 20:09
61.xxxもボチボチ来とる

959 :名無しさん@お腹いっぱい。:03/08/18 20:09
ポートを完全に閉じるにはどうすればいいのですか?

960 :名無しさん@お腹いっぱい。:03/08/18 20:10
>>954
ブロックしてログに記録されるからウザイんだけど・・・。

961 :名無しさん@お腹いっぱい。:03/08/18 20:10
>>960
ブロックしてもログしないというオプションはないのか?

962 :名無しさん@お腹いっぱい。:03/08/18 20:11
msblast対策スレ【ICMP祭り開催中】3日目!
http://pc.2ch.net/test/read.cgi/sec/1061205064/

963 :名無しさん@お腹いっぱい。:03/08/18 20:11
これは何かの始まりなのかー!?

明日はもっと凄いとか?

964 :名無しさん@お腹いっぱい。:03/08/18 20:12
今のところpc本体に実害ないんだから
うざいんだったら見るのやめりゃいいのに

965 :960:03/08/18 20:12
>>961
あるよ。
でも、いざやろうとすると見ていたいから「やっぱやめた」になる。

966 :名無しさん@お腹いっぱい。:03/08/18 20:12
漏れODNだけど61.**〜が圧倒的におおいな・・・
調べたら案の定ODNだったよ

寒いからおでんくいてぇな

967 :名無しさん@お腹いっぱい。:03/08/18 20:12
>955
まじですか…・゚・(ノД`)・゚・ しかしどうしたらいいんだろう、これ何なんだ〜
ICMPへの受信がこのアドレス以外からは全くないのも気味が悪い

968 :名無しさん@お腹いっぱい。:03/08/18 20:12
>>962
乙。

969 :名無しさん@お腹いっぱい。:03/08/18 20:13
>>965
そんなわがままな(w

970 :名無しさん@お腹いっぱい。:03/08/18 20:13
>964
いまのうちはな。
この先どうなるって保障あるか?

971 :名無しさん@お腹いっぱい。:03/08/18 20:14
マカフィーのファイアーウォール使ってます。

セキュリティ板では評判宜しくないようで…。

あとで見てこよ。

972 :名無しさん@お腹いっぱい。:03/08/18 20:14
ICMPなんてきてねーよヽ(`Д´)ノ

また漏れは祭りから取り残されるんですか?(;´д⊂)

973 :名無しさん@お腹いっぱい。:03/08/18 20:16
全く来てないっていうのも凄いな

974 :名無しさん@お腹いっぱい。:03/08/18 20:17
うちはOCNだがOCNとぷららと富山のケーブルから来るなぁ

975 :名無しさん@お腹いっぱい。:03/08/18 20:17
>>972
うらやましい

976 :名無しさん@お腹いっぱい。:03/08/18 20:17
ICMP来まくるのはこれだったのか・・・
漏れOCNなんだけど、OCNが多い

977 :名無しさん@お腹いっぱい。:03/08/18 20:17
>>975
どこかでブロックされてるだけだと思われ

978 :名無しさん@お腹いっぱい。:03/08/18 20:18
>>972
ルータ挟んでない? だったらルータのログをご覧あれ。

979 :名無しさん@お腹いっぱい。:03/08/18 20:18
>>972
OSは何を使ってるんだ?
マカー?

980 :名無しさん@お腹いっぱい。:03/08/18 20:19
こういう場合大手(契約者数が多い)ISPより小さいISPのがいいのか?

981 :975:03/08/18 20:19
>>977
そうかー(´Д`;;)


982 :名無しさん@お腹いっぱい。:03/08/18 20:19
>>970
お前は祭りが楽しいだけだろw

983 :名無しさん@お腹いっぱい。:03/08/18 20:20
>>979
マックでも、pingは来るだろ。

984 :名無しさん@お腹いっぱい。:03/08/18 20:20
この板にいつもいるような奴はむしろログ見るのが好きだろ。
無意識に攻撃されたがってるといってもイイ。

985 :972:03/08/18 20:20
すまん、まだ会社(´・ω・`)
>>977が正解です。

早く家に帰って祭りに参加したいヅラ。

986 :名無しさん@お腹いっぱい。:03/08/18 20:21
みんなMですから

987 :名無しさん@お腹いっぱい。:03/08/18 20:21
>>980
かわりない。

988 :名無しさん@お腹いっぱい。:03/08/18 20:24
ぶらすたーの送信先IPアドレスはランダムですか?

989 :名無しさん@お腹いっぱい。:03/08/18 20:25
1000ICMP

990 :名無しさん@お腹いっぱい。:03/08/18 20:25
>>988
説明しづらい、symantecあたりの解説を読め

991 :名無しさん@お腹いっぱい。:03/08/18 20:26
とても1000目前とは思えん流れだな。

992 :名無しさん@お腹いっぱい。:03/08/18 20:26
1000

993 :名無しさん@お腹いっぱい。:03/08/18 20:27
1000だ

994 :名無しさん@お腹いっぱい。:03/08/18 20:27
ICBM

995 :名無しさん@お腹いっぱい。:03/08/18 20:28
1000

996 :名無しさん@お腹いっぱい。:03/08/18 20:28
これで1000かな


997 :名無しさん@お腹いっぱい。:03/08/18 20:28
ぬるぽ

998 :名無しさん@お腹いっぱい。:03/08/18 20:28
10000000000000000000000000000000000000000000000000

999 :名無しさん@お腹いっぱい。:03/08/18 20:28
100000000

1000 :名無しさん@お腹いっぱい。:03/08/18 20:28
1100


1001 :1001:Over 1000 Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。

203 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)