X



質問・雑談スレ290@運用情報板

■ このスレッドは過去ログ倉庫に格納されています
NGNG
 あなたの疑問はこのスレのFAQ(>>2 >>3 >>4 あたり)や、少し上の方にあるかもしれません。
 書込みする際は一度スレを見渡して、場をわきまえた雑談をお願いします。

◆前スレ:質問・雑談スレ289@運用情報板
   http://qb5.2ch.net/test/read.cgi/operate/1240475894/

◇サーバの異常報告等は第一報以外あまり必要ありません。

  規制に関しては「あらし報告・規制議論(仮)@2ch掲示板」へ。
    http://qb5.2ch.net/sec2chd/
  2ちゃんねるの基本的な質問は「初心者の質問@2ch掲示板」へ。
    http://gimpo.2ch.net/qa/
  VIP関係は「VIP運用情報」へ。
    http://find.2ch.net/?STR=VIP%2B%B1%BF%CD%D1%BE%F0%CA%F3&COUNT=ALL&TYPE=TITLE
  運用のキャップの人たちをしばきたいときは「最悪板@2ch掲示板」へ。
    http://mamono.2ch.net/tubo/
  馴れ合いは「運営系・質雑スレの人が馴れ合うスレ」へ。
    御用の場合はスレッド検索へ
  運用情報板が不調になったらここに避難しましょう。
    http://qb6.2ch.net/test/read.cgi/operate2/1090025164/

◆関連リンク
  情報のまとめ&プロジェクトのご案内「2ちゃんねるwiki」、読むべし読むべし。
    http://info.2ch.net/wiki/
  2chの動作報告はここで - FAQ -
    http://www6.ocn.ne.jp/~boyakkie/faq.html
  運用情報板の心得
    http://info.2ch.net/wiki/index.php?%B1%BF%CD%D1%BE%F0%CA%F3%C8%C4%A4%CE%BF%B4%C6%C0
  2ちゃんねるボランティアさんのためのページ
    http://volch2.sakura.ne.jp/vol/

◆2ちゃんねるで判らない用語が出てきたら
  2典Plus
  (PC) http://www.media-k.co.jp/jiten/
  (携帯)http://www.media-k.co.jp/jiten/i/index.html
422root▲▲ ★
垢版 |
2009/05/14(木) 21:19:56ID:???0?DIA(102226)
>>417
成程。

マルウェアを仕込まれるわけですから、
仮にうp手段が ftp じゃなくて ssh とか使っていても、
少なくとも*原理的には*だめっぽいですね。
マルウェアが key logger だったりするのかもしれないし。

で、、、。
もし仮に今回の maido3.com もこのパターンでやられたんであれば、
中身をうpしている人*全員*のPCをウイルス駆除するのは当然として、
maido3.com の中の人がいじった可能性のあるサイトの、
あらゆるパスワードを変更しないと危険なような。
2009/05/14(木) 21:24:33ID:M3Wj7Hta0?PLT(80113)
他のはしらんけどmaidoの方はVISTA避けてあるみたいですねぇ
おきつねさんVISTAだっけ?しかしどうやって仕込むんだろうなぁー
2009/05/14(木) 21:26:23ID:M3Wj7Hta0?PLT(80113)
ああー
>(5)ウイルスが勝手にHTML、phpファイル等に不正なジャバスクリプトを埋め込む
これかー、なるほどなー考えてるなぁ
425動け動けウゴウゴ2ちゃんねる
垢版 |
2009/05/14(木) 21:33:16ID:xyLSFQR40
ジャバスクリプト切って見てたらセーフ?
2009/05/14(木) 21:34:06ID:cpS5OZck0
こういうクラッキングって被害サイトからセキュリティ企業に報告とかいくの?
情報共有みたいなのするよね?
427root▲▲ ★
垢版 |
2009/05/14(木) 21:35:52ID:???0?DIA(102226)
>>423-424
>>417 のとおりで、概ねこんなかんじのシナリオかと。

1) どっかの感染している index.html やら index.php やらを持ったサイトを、
自分のサイトのコンテンツを FTP で更新する担当の人がアクセスする

2) 担当の人の PC にトロイが侵入する

3) 2) で侵入したトロイは、担当の人が FTP で
自分のサイトにアクセスするのを待ち続ける

4) 担当の人が感染した PC から FTP で自分のサイトを更新すると、
トロイがその様子をチェックしていて、そのサイトにアクセスした
ログイン名とパスワードを盗み取る

5) トロイはしばらくすると自動的に、4) で盗んだパスワードを使って
そのサイトにアクセスし、index.html やら index.php やらをこっそり書き換えて、
そのサイトに感染コードを仕込む

5') もしうまく作ってあるトロイなら、ローカルの PC にある
自分のサイトに上げるためのファイルのローカルコピーにも、
同じ感染コードを仕込むだろう。

6) 1) に戻る
428root▲▲ ★
垢版 |
2009/05/14(木) 21:36:59ID:???0?DIA(102226)
で、これだとつまり、
>>404 が正解、ってことなのかなと。
2009/05/14(木) 21:39:13ID:gysa5PqM0
脅威レポート
見つかった脅威の合計: 123

ウイルス (説明の表示)
見つかった脅威: 123
サンプル:

脅威名: VBS.Freelink.B
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/749-n

脅威名: Bloodhound.Exploit.6
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/-14n

脅威名: VBS.Freelink.B
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/-768n

脅威名: VBS.LoveLetter.Var
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/16-n

直接リンク先: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/-749n
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/750-n

直接リンク先: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/13-n
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/3-n

脅威名: 直接リンク先は VBS.Freelink.B
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/769-n

脅威名: 直接リンク先は VBS.LoveLetter.Var
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/-15n

脅威名: 直接リンク先は VBS.Freelink.B
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/-748n

脅威名: 直接リンク先は Bloodhound.Exploit.6
場所: http://banana710.maido3.com/~domo2/ri/r.cgi/pcqa/1109609938/15-n



2009/05/14(木) 21:39:47ID:M3Wj7Hta0?PLT(80113)
難読化されてるのを解読したら中身を見る限りではVISTAなら今の所だいじょぶみたい
userAgentを(u.indexOf("Win") > 0) && (u.indexOf("NT 6") < 0)で避けてる様子。
亜種が出てきたら分からんけど、maidoの奴はこれだった。

>>425
切ってたら動作しないのでだいじょぶなんじゃね?

>>427
のようですね、サイト管理者が感染すると芋ずる式と・・・おそロシヤ
2009/05/14(木) 21:40:47ID:cpS5OZck0
ということはweb担当者が見ることが多いようなサイトが感染されたら
もっと感染拡大するのか
まあ、adobeの方の対策は入ったみたいだから自衛できるんだろうけど
2009/05/14(木) 21:45:38ID:ZXszTz3C0
これはWindows7が発売される前に在庫のVISTAを少しでも売ってしまいたい業者の陰謀だったんだよ!!!
2009/05/14(木) 21:47:46ID:M3Wj7Hta0?PLT(80113)
>>431
そですね、発信先になりかねないので注意が必要だろうと

例えば2chを直接触れる人が感染したら恐ろしいんでしょうな;
でも2chのものだとツール使って変更してるのかな?直接うpだったら変更人さんは注意した方がいいかもですねぇ
434root▲▲ ★
垢版 |
2009/05/14(木) 21:48:01ID:???0?DIA(102226)
>>431
「管理者」って書きましたが、当然、それとは限らないですね。

最近は自分のブログとかを持ってて、
せっせと FTP で更新している人がかなりの人数いるわけで、
それを非常にうまく悪用した、まさに典型的なトロイの木馬かと。
435root▲▲ ★
垢版 |
2009/05/14(木) 21:51:49ID:???0?DIA(102226)
>>433
FTP で自分の PC に 2ch のファイルのマスターを持っていたり、
あるいは 2ch から持ってきて、ローカルに更新してからうpしている人は、
気をつける必要があるですね。

ちなみに私の場合は、そういう機会はないです。
bbs.cgi や read.cgi を更新する場合、
必ずサーバにログインして、サーバのマスターを直接、
更新するようにしているです。

例えば自分の PC に bbs.cgi のソースを持ってくるのとかって、
怖いというか、ありえないです。
2009/05/14(木) 21:53:56ID:M3Wj7Hta0?PLT(80113)
>>435
なるへそ、流石ですなぁ

私が気になったのはメニュー関係ですね、変更人さんはhtmlを直接弄ってるのかしら?
だとしたらちょっと注意していただきたいなぁと
2009/05/14(木) 21:55:33ID:cpS5OZck0
お?
Google Safe Browsing diagnostic page for gumblar.cn
http://google.com/safebrowsing/diagnostic?site=gumblar.cn/&hl=en
Gumblar hitting Googlers hard
http://www.daniweb.com/blogs/entry4339.html#
Large amount of cross-site scripting attacks see websites compromised - SC Magazine UK
http://www.scmagazineuk.com/Large-amount-of-cross-site-scripting-attacks-see-websites-compromised/article/136763/
438桶屋
垢版 |
2009/05/14(木) 21:57:21ID:39yzLlo30
menuやtableを更新されている方は、FTPでアップしている方法だと思いますよ。
439root▲▲ ★
垢版 |
2009/05/14(木) 21:57:26ID:???0?DIA(102226)
まほらさんは、ここを読んでおられると思いますので、
ご注意いただけると思います。

maido3.cc の Web にあった注意内容:

【目視で確認する方法】
※Windows XP をご利用の方のみ
・sqlsodbc.chm の確認
 ウィルスに感染した場合、C:\WINDOWS\system32\sqlsodbc.chm が上書きされます。
 ご利用のパソコンの sqlsodbc.chm を確認してください。

今 Google さんに聞いてみて出てきたリンク:

sqlsodbc.chmの改変を継続的にチェックする方法: 高機能サロン管理システム★さまれぼ!★開発日記
http://excomp.cocolog-nifty.com/blog/2009/05/sqlsodbcchm-724.html
440root▲▲ ★
垢版 |
2009/05/14(木) 21:57:50ID:???0?DIA(102226)
>>438
かぶりますたね。
441桶屋
垢版 |
2009/05/14(木) 21:59:54ID:39yzLlo30
>>440
いえいえ。

あとは、RD774LC さんか……。
2009/05/14(木) 22:01:14ID:M3Wj7Hta0?PLT(80113)
>>438-439
どもです、気になったものでー

しかしこりゃVISTA感染の亜種が出たら恐ろしいなぁ
管理者は無駄なとこ踏むなって感じですな・・・
443root▲▲ ★
垢版 |
2009/05/14(木) 22:01:41ID:???0?DIA(102226)
2chにある「呪文」で作業されている方は、基本的には問題ないと思われ、です。
注意するに越したことはありませんが。

直接 FTP で作業されている方は、>>439 ということで。
444root▲▲ ★
垢版 |
2009/05/14(木) 22:04:38ID:???0?DIA(102226)
>>442
> 駄なとこ踏むな

は、どだい無理な話なので、
本来的には「中身うp作業専用のPC」を準備し、
「そのPCでは中身うp作業*しか*絶対しない
(ブラウザでの内容確認など飛んでも8分歩いて15分)」
ということにすべきかと。

# 上記は「本来的には」であって、もちろんそうは簡単にいかないことは、
# 承知の上でゆってます。
2009/05/14(木) 22:05:54ID:M3Wj7Hta0?PLT(80113)
なんかp2pの時も同じことを言ってましたなw

世知辛い世の中になったもんです。
2009/05/14(木) 22:07:37ID:cpS5OZck0
ネット怖い
これはもう外に出るしかないのか・・・
2009/05/14(木) 22:11:50ID:2gAdt3770
外に出てもウイルス。
家に居てもウイルス。
やだやだ。
2009/05/14(木) 22:12:16ID:PAXUlRdS0?DIA(102226)
>>447
誰がうまいことを(りゃ。
2009/05/14(木) 22:13:37ID:3fnDbGoH0
こりゃどうすりゃいいわけ?
2009/05/14(木) 22:16:44ID:zesY5yLzP
ひとまず携帯でアクセスする、とか
2009/05/14(木) 22:16:54ID:Hc35EzqF0
> 飛んでも8分歩いて15分

見かけなくなった類の exploit が
2009/05/14(木) 22:17:39ID:M3Wj7Hta0?PLT(80113)
>>447
あははwぱんでみっくってかんじですなぁ

被害が拡大しないよう神に祈るしかないです。・・・・誤爆の
2009/05/14(木) 22:22:45ID:Kw34r/J9O
ぱんでみっくにしてやんよ(?)
(`・ω・)つ≡つ
2009/05/14(木) 22:24:02ID:Kw34r/J9O
ネタ被ってるし orz
2009/05/14(木) 22:24:13ID:PAXUlRdS0?DIA(102226)
>>449
まずは自分のPCで、今回悪用された脆弱性を埋める(Adobe Readerだったっけ)、
んじゃないかしら。

あとは、、、。
456RD774LC ★
垢版 |
2009/05/14(木) 22:29:57ID:???0
>>441
FFFTP使ってます。

>>439
セーフでした。

こちらの環境ではgumblarからは蹴られているようです。

2009/05/14(木) 22:31:39ID:LJiLl5R40
改ざんされたのってBIG-Serverだけ? 昨日binbo-serverのページは覗いていたから不安になってきた
2009/05/14(木) 22:31:57ID:???0?DIA(102226)
>>456
おつですおつです。

そういえば、RD774LCさんって初めてお話させていただくかも。
はじめましてです。
2009/05/14(木) 22:33:13ID:mCbosG6sP?PLT(21072)
>>456
FFFTPを使って更新しているのならば、>>438に該当しますのでご注意を

# おいらも地雷処理用をもう1台用意すべきか
460root▲▲ ★
垢版 |
2009/05/14(木) 22:33:17ID:???0?DIA(102226)
>>457
「少なくともmaido3.comは二度にわたって改ざんされていた」
ということだけが、確実な事実かと。

こういう場合は「少なくとも」な思考に倒して考えるほうがよいかと。
2009/05/14(木) 22:33:20ID:LJiLl5R40
おっと>>439で確認したけど日付は問題なさそうだった
rootタンありがとうです
462RD774LC ★
垢版 |
2009/05/14(木) 22:35:58ID:???0
>>458
こちらこそよろしくです。

#gumblarでググルとソースも読んでヒットするのでスクリプトに気をつけてください。。。
2009/05/14(木) 22:37:18ID:M3Wj7Hta0?PLT(80113)
まあはっきりいってmaidoだけの問題ではないですよねこれ
どのサイトが発信先になるか予想が付かないです。

まじめにXPを撲滅させるために作ったんじゃないかと思うほど

>>462
ぐぐったら結構解読されてるんですね・・・自力で解読したのに;クスン
464RD774LC ★
垢版 |
2009/05/14(木) 22:40:10ID:???0
>>459
( ・ω・)∩

>>430
他のとこではその記述が抜けているところも多いのでwinのバージョンやブラウザで選別してるのかわかんないです。。。
465root▲▲ ★
垢版 |
2009/05/14(木) 22:40:24ID:???0?DIA(102226)
>>463
> どのサイトが発信先になるか予想が付かないです。

例えば「しょこたん」とかのように、
人気のあるブログを持っている人のPCがやられていたりすると、
ものすごいことになるわけですね。

# しょこたんが実際にやられた、と言っているわけではありませんので念のため。
2009/05/14(木) 22:40:55ID:mCbosG6sP?PLT(21072)
>>463
このあたりとか >解読
http://jvnrss.ise.chuo-u.ac.jp/csn/index.cgi?p=zlkon.lv+%A4%AB%A4%E9+gumblar.cn+%A4%D8
2009/05/14(木) 22:42:02ID:ng5gOsVC0
セキュリティソフトを入れてるだけでは
駄目って事?
2009/05/14(木) 22:42:28ID:M3Wj7Hta0?PLT(80113)
>>464
maidoのは解読したら上記のコードが入ってました。
難読化っていっても#を%に痴漢してURLエンコードかけてあるだけでしたが。
469RD774LC ★
垢版 |
2009/05/14(木) 22:42:44ID:???0
>>463
自分もこの騒ぎに気が付いたのはGW明けでしたので出遅れてました。。。
470RD774LC ★
垢版 |
2009/05/14(木) 22:44:55ID:???0
>>468
こんなのもありました。
http://changi.2ch.net/test/read.cgi/be/1241802079/21
471root▲▲ ★
垢版 |
2009/05/14(木) 22:45:21ID:???0?DIA(102226)
>>467
Exactly.

今回のものは、
ダウンロードされるトロイ(マルウェア)の形(型)が簡単に変えられるようなので、
パターンマッチング型で動くようなアンチウイルスソフトでは、
原理的にかなりつらいと思われ。
2009/05/14(木) 22:46:09ID:M3Wj7Hta0?PLT(80113)
>>465
そうなりゃぱんでみっくみっく状態でしょうねぇ>>453

>>466
おお、どもども。無駄な時間を過ごしてしまった_| ̄|○
2009/05/14(木) 22:49:00ID:9Xi0yc4i0
一般的なブログサービスってそれこそcgiから更新する形だから大丈夫じゃなのでは?
html直打ちするアイドル、是非見てみたい(嫌味に非ず)
2009/05/14(木) 22:50:40ID:Oj9QKoQb0
>>471
ビヘイビアベースの検出とかプロセスのサンドボックスとかRoleベース権限付与とか…
夢物語だなぁ
475RD774LC ★
垢版 |
2009/05/14(木) 22:53:20ID:???0
>>474
こんなのどうなんでしょうか。
http://internet.watch.impress.co.jp/cda/news/2009/05/14/23427.html
併用で9,000円はちと手が出ない。。。
2009/05/14(木) 22:54:04ID:M3Wj7Hta0?PLT(80113)
>>473
「今日はこんなこーどを書いてみました〜えへっ☆」
新しいアイドルの誕生ですね、ちょっと見てみたいかも・・・
2009/05/14(木) 22:54:05ID:6Q7Xgf1N0
GENOウイルスはまったく衰える気配を見せずか
有名になっちまったなGENOよw
478root▲▲ ★
垢版 |
2009/05/14(木) 22:54:12ID:???0?DIA(102226)
>>474
いずれも研究段階の域を出ていないですね、、、。
2009/05/14(木) 22:54:15ID:3fnDbGoH0
sqlsodbc.chmが2006/03/02 21:00ってことは大丈夫なのかね。
2009/05/14(木) 22:55:53ID:mCbosG6sP?PLT(21072)
タイムスタンプなんて簡単に書きかえられちゃうんですよね・・・
2009/05/14(木) 22:56:02ID:PAXUlRdS0?DIA(102226)
>>475
鵜飼裕司さんか。(流石だなのAA
482桶屋
垢版 |
2009/05/14(木) 22:56:56ID:39yzLlo30
ESET Smart Security(NOD32)も定義ファイルだけでなくヒューリスティック機能を搭載していることで有名ですね。

今回のマルウェアにも有効なんだろうか。

>>456
お疲れ様ですー
2009/05/14(木) 22:57:53ID:mCbosG6sP?PLT(21072)
とりあえずmaido3の中の人に、ドライブ燃やしてクリーンインストールした方がいい人がいるってことは事実ですね
2009/05/14(木) 23:00:51ID:2gAdt3770
真っ先にマァブを疑ったが、マァブなら許せる。
2009/05/14(木) 23:04:12ID:6Q7Xgf1N0
GENOウイルススレ ★3
http://pc11.2ch.net/test/read.html/sec/1240853183/

いまだに被害拡大中
2009/05/14(木) 23:04:52ID:mCbosG6sP?PLT(21072)
検体をベンダに送ってますね
http://pc11.2ch.net/test/read.cgi/sec/1235459712/
487RD774LC ★
垢版 |
2009/05/14(木) 23:07:27ID:???0
>>483
あるブログサービスに感染してるブログを通報して翌日スクリプトは消されたのですが、
ブログユーザーのPCが感染したままか、FTPアカウントを変えていなかったのか
次の日にまたスクリプトが復活したので直接ブログユーザーの掲示板にその旨書いたんですが消されちゃいました。
嵐と勘違いされたようです。

今はそのブログは404になってます。。。
2009/05/14(木) 23:09:16ID:6Q7Xgf1N0
検体を送っても送ってもすぐに中身が変わっちゃうから
対処が追いつかないままずーっと大騒ぎのまま
2009/05/14(木) 23:10:17ID:ZXszTz3C0
セキュリティがらみの仕事してる人に話すと大抵またかって顔をするw
2009/05/14(木) 23:10:20ID:eQ88IIeF0
今日一体何が起きたか教えてくれ
491あひるちゃん ◆z0WvbsWRgg
垢版 |
2009/05/14(木) 23:11:17ID:wkUd4Ate0
お試し●以外にウィルスも配り出した
492RD774LC ★
垢版 |
2009/05/14(木) 23:12:11ID:???0
>>488
現状ではFirewallなどで防ぐしかなさそうです。
感染PCのゾンビ化が怖いですね。
493
垢版 |
2009/05/14(木) 23:13:11ID:P3O0V/xxO
HashCheckerで凄く軽やかな音がしたので、慌てて電源を切ってしまいました。
2009/05/14(木) 23:13:44ID:PAXUlRdS0?DIA(102226)
>>493
ちょwwwwww
2009/05/14(木) 23:14:16ID:???P?PLT(21072)
>>487
ガクガクブルブル
普段はJavaScript切っててよかったのかもしれないです
# pdf?なにそれ?

そういえばRD774LCさんとははじめましてな気がします
2009/05/14(木) 23:14:47ID:M3Wj7Hta0?PLT(80113)
>>493
ワロタw
497動け動けウゴウゴ2ちゃんねる
垢版 |
2009/05/14(木) 23:15:26ID:uQtG8gJZ0
なんか楽しそうだな!
2009/05/14(木) 23:15:51ID:ZXszTz3C0
>>493
お前か!
2009/05/14(木) 23:16:06ID:mCbosG6sP?PLT(21072)
>>493
>>493
>>493
2009/05/14(木) 23:17:35ID:2gAdt3770
>>493
許せる!不思議!
501桶屋
垢版 |
2009/05/14(木) 23:17:37ID:39yzLlo30
>>493
(;^ ^
2009/05/14(木) 23:17:38ID:6Q7Xgf1N0
>>493
・・・w
2009/05/14(木) 23:19:31ID:7mwGZRWm0
>>493
ム(ry
2009/05/14(木) 23:21:40ID:smRv385ZP
いいねーこの流れ

無駄な連投改行基地外もさすがに中には入れないみたいだしw
2009/05/14(木) 23:23:57ID:PAXUlRdS0?DIA(102226)
ところで、大丈夫だったってことなんですよね、、、。<軽やかな音ってことは
2009/05/14(木) 23:24:47ID:dJgC5bwq0
>>444
その内、「専用作業は仮装化上のゲストPCで」っていうのが出てきそうですね。

もっとも、仮装化環境対応ウィルスが出てこないとは限らないですけどw
507
垢版 |
2009/05/14(木) 23:24:51ID:P3O0V/xxO
感染していると申し訳ないので、今は携帯からなのですが、
あの軽やかな音は大丈夫だということだったのでしょうか?
ファンファーレのような音でございました。
2009/05/14(木) 23:25:30ID:Hc35EzqF0
>>505
慌てて電源を切って携帯から書くぐらいの大丈夫さなんだと思います。
2009/05/14(木) 23:25:49ID:dJgC5bwq0
しまった。「仮想」だ…

>>493
>>493
>>493
510動け動けウゴウゴ2ちゃんねる
垢版 |
2009/05/14(木) 23:29:04ID:uQtG8gJZ0
ファンファーレw
511
垢版 |
2009/05/14(木) 23:29:31ID:P3O0V/xxO
むむむさん、もう一度起動して確かめて参ります。

携帯でアンカーが打てなくて申し訳ございません。
2009/05/14(木) 23:30:00ID:cpS5OZck0
ま って誰だよ
2009/05/14(木) 23:30:04ID:6Q7Xgf1N0
>>507
よく見たらsageてないですね
あわてすぎですw
まずは落ち着きましょう
NGNG
>>511
なんだよ その さげ (笑)

WWWWWWWWWWWWWWWWWWWWWWWwwwWWWWww↓→
2009/05/14(木) 23:31:17ID:PAXUlRdS0?DIA(102226)
えっと、、、。>>511

とりあえずネットワーク切って、オフラインにしてから、
もちついて試せばいいと思いますです。
ルータの電源落とすとかして。
2009/05/14(木) 23:32:02ID:6Q7Xgf1N0
もしもPCが感染していた場合はクリーンインストールです
2009/05/14(木) 23:32:28ID:PAXUlRdS0?DIA(102226)
ひらがなで「めかたし」とかじゃなかっただけ、
おんのじかと。
2009/05/14(木) 23:33:15ID:mCbosG6sP?PLT(21072)
>>511
まさか・・・まほらさん?
519桶屋
垢版 |
2009/05/14(木) 23:33:45ID:39yzLlo30
>>507
HashCheckerをダウンロードしてやってみました。
ファンファーレの時はセーフです。
(元のハッシュと一致しているということ)

なあんだ。騙されましたよ。(;^ ^
2009/05/14(木) 23:34:01ID:b+5opKURP?S★(555562)
 ● ●
 (・∀・) まほらさん以外に誰がいるんだww
521RD774LC ★
垢版 |
2009/05/14(木) 23:34:02ID:???0
>>507
セーフのはずです。
HashCheckerに小さく「MD5が一致しました」って出ます。
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。