したらばTOP ■掲示板に戻る■ 全部 1-100 最新50 | |

◆必見【W32.MSBLASTER対策スレッド】◆

1K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 01:28
大繁殖して地球規模で被害が出ているMS-BLASTER(ブラスターワーム)に
関する情報を纏めました。
対策方法は>>1に、症状は>>2に。各PCのセキュリティ設定は>>3
質問は>>4以降からお願いします。

対策方法
感染しないための予防方法
下記のマイクロソフトのサイトにある「対策するには、どうすれば良いですか?」
を参照の上、Windowsのアップデートを行ってください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-026e.asp
トレンドマイクロ社より絵付きで解説
xp編
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_xp.asp
2000編
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/blasterE_nt4w2k.asp
■ 駆除ツール ■
シマンテック社より
W32.Blaster.Worm 駆除ツール
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
実行ファイル直リン(164KB)
http://securityresponse.symantec.com/avcenter/FixBlast.exe
不安な方はこちらへ。
感染した場合の対処方法出てた。
http://panasonic.jp/pc/support/winupdate/windows030814.html

2K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 01:32
感染するとこんなのが出ます。

■■■■■■■■■■■■■■■■■■■■■■■■■■■×■
|                                          |
| _   システムは シャットダウンされます。進行中の作業をすべ .|
| |×|  て保存し、ログオフしてください。保存されていない情報    |
|  ̄   は失われます。シャットダウンは、NT              .|
|     AUTHORITY \SYSTEM によって開始されました     |
|                                          |
|          シャットダウンまで : 00:00:59                 .|
|                                            |
|    −メッセージ−−−−−−−−−−−−−−−−−−    |
|    | Remote Procedure Call (RPC) サービスが異状終 |    |
|    | 了したため Windows を 再起動する必要がありま  |   .|
|    | す。                              |    |
|    |                                  |    .|
|      ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄    |
|                                          |
―――――――――――――――――――――――――――――
その後カウントダウンが終了するとブラウザが強制終了します。(何度起動しても同じ症状)
■ 現象 ■
Windows起動後1分程度で「RPC の問題で…」などのメッセージが出て、
カウントダウン後、再起動してしまう。

■ 被害 ■
msblast.exe というプログラムが仕組まれる。これが外部と何かしている模様。

■ 緊急対策 ■
・ファイアウォールで TCP(&ついでにUDPも) 135、137、138、139、445 を閉じる。
・MSCONFIG で RPC を止める。
・MS03-26用パッチをあてる。(パッチはここで↓)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
・msblast.exe が有れば、停止させ、実体、レジストリ、スタートアップとも削除。

【msblast.exeの停止の仕方】

ctrl+alt+delでタスクマネージャを起動

「プロセス」のタブに切り替えてmsblast.exeを選択

「プロセスの終了」を押す

3K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 01:35
感染しないための予防方法
下記のマイクロソフトのサイトにある「対策するには、どうすれば良いですか?」
を参照の上、Windowsのアップデートを行ってください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-026e.asp

XP使ってる方の簡易FW(ファイアウォール)設定方法

接続→全ての接続の表示→今使ってる回線を選択して「この接続の設定を変更する」

→「詳細設定」タブの設定変更で「保護する」を選択しれ!

4K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 01:45
◆yahooより
http://headlines.yahoo.co.jp/hl?a=20030813-00000002-vgb-sci
◆yahooよりブラスター近似種情報。
http://headlines.yahoo.co.jp/hl?a=20030814-00000204-yom-soci
◆yahooよりブラスター関連の情報を纏めてみた。
http://dailynews.yahoo.co.jp/fc/computer/internet_viruses/
◆経済産業省より
http://www.meti.go.jp/policy/netsecurity/M32MSBlaster2.html
◆もひとつソース投下
http://www.ipa.go.jp/security/topics/newvirus/msblaster.html
◆ブラスター詳細。@トレンドマイクロ社
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
http://www.trendmicro.co.jp/msblast/
http://www.trendmicro.com/jp/security/virus-news/news/archive/2003/worm-msblast-a.htm
◆Blaster ワームへの対策 - Windows XP 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
◆Blaster ワームへの対策 - Windows 2000/Windows NT 4.0 編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp
◆MSブラスト」をまねた 類似のウイルスが出現
http://www.yomiuri.co.jp/national/news/20030814i204.htm
◆亜種2種の関連リンク@symantec
W32.Blaster.B.Wormhttp://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.b.worm.html
W32.Blaster.C.Worm http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.c.worm.html
◆Blasterワームの亜種が続々登場、Windows 95・98・MEに感染可能なタイプも出現
http://gigazine.net/News/html/lg/000279.htm

5K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 01:47
◆亜種・TROJ_MSBLAST.DRP概要
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_MSBLAST.DRP
◆亜種・TROJ_MSBLAST.DRP詳細
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_MSBLAST.DRP&amp;VSect=T
◆再起動で攻撃開始 警察庁が新種ウイルス解析
http://headlines.yahoo.co.jp/hl?a=20030815-00000163-kyodo-bus_all
◆マイクロソフト社の特定サイトに対する攻撃活動について
8月16日午前0時に一斉に攻撃が開始されるのではなく、
・8月16日以降、感染しているパソコンを再起動し、ネットワークに接続した場合
・8月16日以降、新たに感染した場合
に、攻撃活動が開始されます。したがって、8月16日以降も継続した対策が必要です。
以上、警察庁
http://www.cyberpolice.go.jp/

6K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 09:42
■ ポートの閉じ方 ■
Win XP の場合
1. 「コントロールパネル」「ネットワーク接続」で、使用している接続、つまり
  電話は「ダイアルアップ接続」、ADSL CATV などは「ローカルエリア接続」
  無線LAN は「ワイアレス ネットワーク接続」のアイコンを右クリック、
  「プロパティ」の画面を出す。
2. 「詳細設定」の画面で、上の「インターネット接続ファイアウォール」にチェックを付ける。
3. 下の「設定」をクリックし、「サービス」のリストで
  TCP 135、136、137、138、139、445 などの項目が無いか、またはチェックが入っていない
  ことを確認。[OK] で設定画面を閉じる。

または、
1.「スタート」−「ネットワーク接続」−「ローカルエリア接続」−「プロバティ」をクリックします。
2.「インターネットプロトコルTCP/IP」を選択して「プロバティ」を見ます。
3.「詳細設定」−「WINS」をクリックします。
4.「NetBIOS over TCP/IPを無効にする」をチェックする。

7K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 09:44
Windows Updateが失敗するぞモルァって人へ。

http://homepage2.nifty.com/winfaq/wxp/trouble.html#1409
http://homepage2.nifty.com/winfaq/c/winupd.html

この辺見とけ。
正規版でも、何かの拍子で以後出来なくなるんだよなぁ...

8K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 09:45
文書が読めない人のための絵による対処方法

    /\___/ヽ   ヽ
   /    ::::::::::::::::\ つ
  . |  ,,-‐‐   ‐‐-、 .:::| わ R-P-C------ │シャットダウンまで 00:00:05     
  |  、_(o)_,:  _(o)_, :::|ぁぁ
.   |    ::<      .::|あぁ  
   \  /( [三] )ヽ ::/ああ
   /`ー‐--‐‐―´\ぁあ
      SYSTEM
 再起動してしまってどうしようもない。

1■システムを落ち着けてあげましょう。
○スタート → ファイル名を指定して実行をえらんで 「shutdown -a」と入力しOK!

2■パッチを当てて身を守ろう!
.         冒 これでバッチリ!
        l l    ((( )))
         /〜ヽ  ( ´Д` )
      ( ).__ |/⌒ー ー⌒ヽ.
      ( )パ ○_ノト 。人 。 イ、ヽ
      ( ) ッ ||  ヽニキ ニ /_ゝ .)
        || チ.||   丶     (_ソ
         ̄ ̄      ,vwVVVWVVVwv、
   修正パッチ      < 穴がふさがる  >
   ダウンロードしてね! ^VwvWWwvVwV^
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp

9K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/16(土) 22:41
必見age

10神崎貴広</b><font color=#FF0000>(u9Rx3UQ2)</font><b>:2003/08/16(土) 22:51
これでいいっすか?

11K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:15
[対策の手順]
TechNetセキュリティセンター Blasterに関する情報
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
TechNet Blasterワームへの対策 WindowsXP編
http://www.microsoft.com/japan/technet/security/virus/blasterE_xp.asp
TechNet Blasterワームへの対策 Windows2000編
http://www.microsoft.com/japan/technet/security/virus/blasterE_nt4w2k.asp

トレンドマイクロ エムエスブラスト対策WEB(AVソフトベンダーの方がよくまとまってるぽい?)
http://www.trendmicro.co.jp/msblast/index.asp
ソフォス W32/Blaster-A 駆除方法と FAQ
http://www.sophos.co.jp/support/disinfection/blastera.html

[MS03-26パッチ・駆除ツール]
MS03-026 に関する情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026ov.asp
WindowsUpdateにつながらない場合は上記ページのリンクからパッチが入手できます。
シマンテック W32.Blaster.Worm 駆除ツール
http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.worm.removal.tool.html
トレンドマイクロシステムクリーナ
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4700

基本は、物理的にネットワークを遮断→DCOMの無効化→ブラスターワームの停止
→MS03-26パッチの適用→ブラスターワームの駆除の順番で行ってください。
万全を期するならば、パッチ・駆除ツールの入手は感染していないPCで行い、
それらの実行を物理的にネットワークから遮断された状態か、セーフモードで行ってください。
パッチを適用後もFWなどによってTCP 135、 TCP 4444、 UDP 69ポートをブロックすることが
肝要だと考えられます。

今回感染されてしまった方は、WindowsUpdateやセキュリティ情報の定期的な確認
および、早急にアンチウィルスソフト・ルータ・FWの導入を絶対に行うようにして下さい。

12K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:17
Blasterは40%の確率で自分に近いネットワークに、
60%の確率で全くランダムに接続先IPアドレスを作り出して、
そこにアクセスを試みるらしい

13K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:19
同じISPからばかり来るのが不思議とか言ってるやつはまずこれを嫁。
ttp://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.html

3.IPアドレスを生成し、そのアドレスのコンピュータに感染を試みます。
 IPアドレスは次のアルゴリズムに基づいて生成されます。
・40%の確率で、 A.B.C.0の形式のIPアドレスが生成されます。A.B.は、感染元と
 なるコンピュータのIPアドレスの先頭2つの値と同じです。

 Cは、感染元となるシステムのIPアドレスの3番目の値に基づいて計算されます。
 ワームは、40%の確率でCの値が20よりも大きいかどうかを確認します。20より大
 きい場合は、Cの値から20未満のランダムな値を差し引いた値を使用します。
 IPアドレスの計算が終わると、ワームは算出されたIPアドレス(A.B.C.0)に
 該当するコンピュータを探して感染しようとします。
 その後、上記で計算したIPアドレスの0の部分に1を加え、そのアドレスに
 該当する他のコンピュータを探して攻撃しようとします。この操作をIPアドレス
 の0の部分が254に達するまで繰り返し行います。

・60%の確率で、完全にランダムなIPアドレスを使用します。

14K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:19
ccTLD はここで確認汁。
http://www.iana.org/cctld/cctld-whois.htm

漏の所はイタリア、ポーランド、オーストラリア他から来て
訳が解らん。世界中から ping で突つかれてる。

15K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:20
65 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 20:40
俺もpingの意味がわからん
port135に直接送ってくるならわかるが
別にping打たれたって、それでセキュリティレベルが
分かるわけでもない

意図が全然わからんから怖すぎる
66 名前: 56 [sage] 投稿日: 03/08/18 20:40
>>59
新種・・・という可能性ありですか・・・。
というか、ブラスター発見当初のTCP135へのスキャンよりも
はるかに激しいんですよね。

>>60
そりゃそうですね。
67 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 20:40
世界的にpingのあらして・・新種ワーム?

16K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:21
71 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 20:41
えーと、つまり、
ping打って返事を待つ→返事があった香具師の135が空いているか確かめる
→空いていたらブラスターぶちこむ→感染

ってのがこれの狙い?

17K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:21
77 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 20:42
>>56
pingを打つ→応答が返ってくる→そのアドレスにコンピュータが存在する
コンピュータが存在するアドレスに135攻撃を仕掛ける(゚Д゚ )ウマー

82 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 20:43
>>66
こんな説がある。

783 名前:名無しさん@お腹いっぱい。 投稿日:03/08/18 17:50
いまのところ2ちゃんで確認されてるブラスターの挙動としては

1、普通にTCP135にアタックしてくる
2、最初にping(ICMP)を打って反応があったPCにTCP135のアタックをかける
 (pingが拒絶された場合は135アタックはしない)

の2つのパターンになりますかね。

18K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:23
126 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 20:55
FWの設定を変えて内向きのpingだけ許可してみたら、TCP135へのスキャンが急に増えた。
やっぱ、新種のブラスターかもね。

140 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 21:00
ほんとだ
ICMP許可した途端に、135をつついてきた

でも許可しちゃったのでping打った奴のせいなのか
確かめられない・・・鬱
141 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 21:01
>>129
>>126じゃないけど、ウチの場合はほぼ100%一緒。

それから今日のログみててきがついたんだけど、
同じIPアドレスからほぼ3時間おきに、もすくは2時間おきに
ICMPが1回ずつ飛んできてる。

142 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 21:02
本種作者がブラスターをバージョンアップさせたんじゃないか?

19K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:24
148 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 21:06
直後の1分間で135へのアタックが6回きたYO!
これまでの135アタックは単発(一回失敗すれば終わり)だったけど、
今度のは何度も繰り返し侵入を試みてるYO!

前の135アタックと明らかに振る舞いが違う今度の135アタックは新型だNE!

162 名前: 126,145 投稿日: 03/08/18 21:12
うむ。何度試しても同じパターンだ。
内向きpingを許可 → TCP135へのスキャンが急増
内向きpingをブロック → TCP135へのスキャンが止む

やっぱ、W32.Blaster.Worm Ver.2.1か?

20K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:25
163 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 21:13
よく見ると、新型は3回アクセスに失敗すると侵入を諦めるようだね。

旧型 … いきなり135ポートにtcpコネクションを張り、一回失敗すると次の獲物を探す
新型 … まずpingでアライブを確認、次にtcpコネクションを張りに行き三回失敗すると次の獲物を探す

こんな感じか。

166 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 21:13
pingってのはトイレの個室をノックして歩いてるようなもの
ノックして中から返事が返ってきたら、次はドア開けて入ってこようとする
対策はドアにちゃんと鍵をかけるか、レイプされても妊娠しないようにピルのんどく
ただ、いくら鍵をかけてもドアのノックは停められない

169 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 21:15
>>166
なんつうえげつない例えだと思ったが、
禿同だ。

21K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/18(月) 23:27
177 名前: 名無しさん@お腹いっぱい。 [sage] 投稿日: 03/08/18 21:16
ということは、

いきなりポート137を叩きにくる→旧型
とりあえずping打ってみる→新型

ということか?

何か両方が混在してる。

214 名前: 名無しさん@お腹いっぱい。 投稿日: 03/08/18 21:29
このログ見てもらうとわかるかもしれないけど
http://www.42ch.net/UploaderSmall/source/1061209594.htm

ほとんどがICMPのあとにTCP135叩いてる。

22K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/19(火) 01:09
緊急連絡!!!新種発生が確定しました!!

WORM_MSBLAST.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D&amp;VSect=T

必ず目を通してください!

23K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/19(火) 01:18
http://www.atmarkit.co.jp/fwin2k/win2ktips/088directhostedsmb/088directhostedsmb.html

ここら辺も参考に。

24K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/20(水) 21:22
★富士通パソコン苦情受付センター(0120-950-222がつながりにくいときはどうぞ)
AZBYテクニカルセンター苦情受付:093-533-6877(24時間受付)
パーソナルエコーセンター苦情受付:093-533-6876(9:00〜17:00)、093-533-6877(20:50〜9:00)
WORD&EXCEL無料相談センター:093-533-6877(20:50〜9:00)
富士通パソコン診断センター苦情受付:093-533-6877(20:50〜9:00)
ユーザー登録窓口(無料技術相談可能):093-533-6877(24時間受付)

※富士通へのクレームのコツ
○怒鳴るよりも、冷静に低い声で落ち着いて話す。
○初めに電話に出たやつは契約社員か、派遣社員なのでいくらクレームいっても無駄!さっさと上司(スーパーバイザー)に代われと言う。
○具体的に金品要求はしてはいけない。会話は録音されているので金品要求や電話応対者に対し罵声をあげすぎると逆に恐喝や侮辱で訴えられる可能性あり。注意!
○故障でクレーム言うときは、「1週間以上もPCが手元にないと困る。仕事にならない。富士通だから信頼して買ったのに。」という感じがベスト。特に富士通を信頼して・・・というのを付け加えとくと結構言う事聞くもんだよ。
○上位機種交換のポイント。3回くらい修理に出すが直らないとお嘆きのアナタ!それはチャンスです。あなたには上位機種交換のチャンスがあります。スーパーバイザーに電話を代わらせ、コンコンと「富士通を信頼して買ったのに、また1週間も
預けられない。3回も修理して直らないのはこのモデルに欠陥があるからではないか?仕事でPCを使っていて、本当に困っているのでなんとかしてほしい、頼みますよ、天下の富士通さんでしょっ!」

※応用例
○最初は素直にFMIS〜FPEC〜ISP間のたらいまわしに付き合う。ハード障害の可能性が濃厚になったところでキメの一言
「今回の経緯について不治通としてどのように考えているのか?社判入りの説明文書を出して欲すい」

Fもウチも絶対にいかなる書面をも発行しないので
「なんで?漏れは返金も返品も要求してないよ!ただ今回のたらいまわし対応の経緯を書面で説明して欲すいだけぽ」と言い張るユーザーへ
三世代UPの上位機種交換&富士通サブレの事例を知っている。

以上、クレーム対応プロフェッショナルによる富士通へのクレーム講座でした。

25K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/21(木) 21:15
新種の行動。感染すると

他人にpingうちまくる

返ってきたら135つっついて自身の本体をコピーさせて感染させる

感染したPCがブラスターに感染していたらブラスターのプロセスを停止させる。

WindowsUpdateをさせてパッチを当て、今後ブラスターと自身のワームに感染しないようにする

2004年1月1日に自動的に自身は活動を停止する

つまり悪さはしないようです。

26K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/08/21(木) 21:16
パッチを充てて自己消滅するMSBlast亜種ワーム
http://headlines.yahoo.co.jp/hl?a=20030819-00000001-cnet-sci


>このワームには悪意はなさそうなものの、やはり他のコンピュータに感染しようとして、大量の不要のトラフィックを送りつける。
>さらに、複数のコンピュータが同時にMicrosoftからパッチをダウンロードすれば、ネットワークのスピードを落とす恐れもある、とHartmannは指摘する。

>このパッチ充てワームは、あらゆるコンピュータにソフトウェアをインストールするわけではない。
>この亜種ワームはWindows XPとWindows 2000の英語、韓国語、中国語バージョンのセキュリティホールしか塞がない。また既に感染したコンピュータのワームを駆除するものではない。


_| ̄|○ 日本人は差別ですか …

27K乃介</b><font color=#FF0000>(KeyR503k)</font><b>:2003/09/17(水) 21:28
え〜。
ブラスターは沈静化しました。
が、その他のウイルスの脅威は衰えたわけではありません!

皆様、ウイルス対策ソフトなどでしっかりと対策を。

28K乃介 </b><font color=#FF0000>(KeyR503k)</font><b>:2003/10/26(日) 12:24
ブラスター奮闘記
ttp://www31.tok2.com/home2/audio/big1.swf

あの夏の戦いを忘れる無かれw

みんなちゃんとWindows updateやアンチウイルスソフトの導入を
するようにね。

29K乃介 </b><font color=#FF0000>(KeyR503k)</font><b>:2003/12/14(日) 02:36
皆さん注目。
危険なワームが流行ってます。「WORM_OPASERV.A」
詳細↓
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPASERV.A&amp;VSect=T

今回は9X系のOS使用者が一番危険ですよ〜。
対策をしっかりと行いましょう。

30名無しさん。:2004/01/08(木) 14:03
ポケモン関係のサイトがみんなVBS_REDLOF.A1に感染してるね・・・

このウイルス、対策してなきゃ感染したサイトを見るだけで感染、
さらに感染したPCで見たサイトにまた感染するから・・・

ポケモン大好きっ子が親から買ってもらったPCでサイトを見て感染

そのPCで、リンクしている他のポケモンサイトを見て二次感染させる

また他の人が(ry

マズー(´д`)

みんなも気をつけよう。
因みにレッドロフ、ウイルスが発動したらMSブラスト以上に
厄介だよヘッヘッヘ。

31名無しさん。:2004/01/11(日) 22:19
ブラスターの新型が登場したね・・・

32K乃介 </b><font color=#FF0000>(KeyR503k)</font><b>:2004/05/21(金) 22:58
《応急処置》
WEB見ててブラウザが変になったらとりあえず以下を実行。ブラクラ、ジョークソフト、
ブラウザジャッカー、スパイウェアなどの迷惑ソフトの8割はこれで撃退できますよん。

1) 閉じない窓を強制的に閉じる→alt F4
2) IEのホーム、検索ページを標準に戻す→ツール→インターネットオプション→
  プログラム→WEB設定のリセット(作業中頻繁に実行してください。無限ループ防止)
3)IEの履歴削除→ツール→インターネットオプション→全般→インターネット
  一時ファイル→クッキーの削除 ファイルの削除
4) 削除したいファイルがあるが「アクセスできません。使用中です」とかいわれて
  削除できない→セーフモード(F8を連打)でOSを起動→削除→OS再起動
5) 勝手に追加されたアプリをアンインストする→スタート→コントロールパネル→
  アプリケーションの追加と削除(JWordはここでアンインストのこと)→OS再起動
6) 定番駆除ツールで駆除  a)→b)→c)の順に実行してください。
 a)CoolWebShredder 他のツールで駆除しにくいブラウザジャッカーCoolWebSearch
  専用の駆除ツールです。まずこれから実行。
  http://higaitaisaku.web.infoseek.co.jp/removecws.html#jyokyo 
  または本家 ttp://www.spywareinfo.com/~merijn/downloads.html→OS再起動
 b) Ad-Aware http://www.lavasoftusa.com/ (更新頻度高)
 c) Spybot-S&D http://www.safer-networking.org/ (強力だが更新頻度低)
8)Me/XPの場合「システムの復元」で直近の正常な状態に復帰させる、という手もアリ。
 [スタート]→[すべてのプログラム]→[アクセサリ]→[システム ツール]
  →[システムの復元]
 復元フォルダに悪プログラムが残ったままになるのでアンチウィールスのスキャン
 で警告が出たり、うっかり再度復元して緊急事態に逆戻りしたりwに注意。また復元
 ポイントは日付の古いほうから順に消えていきます。正常なポイントがどれだったか
 紙にメモ取るなりして管理しときましょう。

9)「助けて」状態が一段落したらWindows Updateでセキュ穴を埋めておきましょう。
  http://v4.windowsupdate.microsoft.com/ja/default.asp


新着レスの表示


名前: E-mail(省略可)

※書き込む際の注意事項はこちら

※画像アップローダーはこちら

(画像を表示できるのは「画像リンクのサムネイル表示」がオンの掲示板に限ります)

掲示板管理者へ連絡 無料レンタル掲示板