★051211 半角二次元板ゴミクズ溜まり場報告スレ
■ このスレッドは過去ログ倉庫に格納されています
半角二次元板のスクリプト爆撃報告のスレ
特徴
ロリ、小学生、子供など、ロリコン系キーワードを含むタイトルのスレッドを
中心に爆撃するスクリプト、またはキンタマ亜種の可能性あり
◆報告の注意
http://info.2ch.net/wiki/pukiwiki.php?%B9%D3%A4%E9%A4%B7%CA%F3%B9%F0
◆書式
最新の書式はwikiを確認してください。
http://info.2ch.net/wiki/pukiwiki.php?%B3%C6%B9%D3%A4%E9%A4%B7%CA%F3%B9%F0%A4%CE%BD%F1%BC%B0
・書式を合わせて報告して下さい。フォーマットに沿っていないと原則スルーです。 TrendMicroとMcafeeに検体を送信しました。
>>459
解析マジ乙です。 作者も相当暇なんだなあwww
苺ましまろにガッシュか。いずれショタにも被害が及びそうだ。
行く行くは虹板の大半のスレをターゲットにして鯖ごとぶっ殺すつもりか。 >>461
ヽ(´ー`)ノ
>>462
お褒め頂き光栄でつ(〃▽〃)
こちらこそ、いつも応援しております〜 んー・・・ウイルスの潜伏先は相変わらずだなぁ。
またANTILOチェッカーで検出できました。(仮想マシン上で。)
しかし、ここまで正規表現を拡張して頑張る作者はじめて見た。
なんかあったのかなぁ。 >>459
わざわざ.にしたり[]を使ったりと几帳面ですね。
>>463
既に某ショタスレでは被害が出てたり… >>465
ロリ本がママにバレて怒られちゃったんじゃ。
>>466
ロリショタ? すげぇ正規表現だなww
暇だねぇ・・・としか言いようがない 三発目ウイルス続報。
・VIPろだに送りつけるファイルは自分自身(ウイルス)をZIP圧縮したもの。
カレントフォルダ?に拡張子のみのファイル「.zip」を作成する。
ZIP圧縮には zip32.dll および zip32j.dll を動的リンクにて用いている模様。
・何のためにこのようなアップを行うのかは現時点では不明。
仮に拡散目的であれば、アップされたウイルスのアドレスが貼られる等の被害が
今後発生する恐れがあり、警戒が必要。
どれだけ作者が頑張ってもファイルを落として実行しない限り俺らは無害なんだろ?
知らずに感染してる人間が本当に大マヌケだよなw こっちでやってたのか orz
★051211 半角二次元板ゴミクズ溜まり場報告スレ 2
http://qb5.2ch.net/test/read.cgi/sec2chd/1134697413/l50
にかいちゃったよぉ〜
ttp://musi.s6.xrea.com/imgn48.jpg
をさくらにすれば爆撃は防げるかも 使われてる文字
$encoded = "DAiBpoekhaGL7QYGj72N0ZOhkdIYHJW6m7iZtZ/5nZOj46GXp+A=";
#\nいいから\nさっさと\nいいからさっさと
$encoded = "j4KBzwgMiYmLwQYGg3+N2xwYhc2X/BoSl7OV7Z+rncs=";
#死ね\n氏ね\n子ね\n黙れ\n自首しろ
$encoded = "go+AjoZUhJsEAJ/KgNGBwhwYkF6WThoSmlSYRRAUnHOiXKBqpn8qIryZJiauTqyjsniwbDg8ueiw1bnwvmG8KkxIwAjGxMQByhRGRsT0wB9cWNAy1iNaUtoj2DTLssc5bGj2q/SyamL7GOSsYGT9Hf6T";
#ロリコン\n犯罪者\nカス\nクズ\nゴミクズ\n糞\nチンカス\n社会のダニ\nキモオタ\n下衆\nデブ\nペド野郎\n変態\n池沼\n知障 >>475
注意書きしないとダメだった?
(;´Д`) スミマセンスミマセン
( 八)
〉 〉
(´Д`;)、 コノトオリデス
ノノZ乙
犯人の罠にかかったような気がする
暗号化を別の方式にする予感 ウイルス作者が新しいウイルスをUPするって事は、
手掛かりが増えるって事なんだけどねぇ・・・
止めるにはウイルス作者を威力業務妨害あたりで訴えて、
警察に捕まえてもらうしかないのかね。 ネット上の日記にぼちぼち「よくわからんANTILOとかいうのに感染した」
みたいな日記が出始めたな。
お前らが間抜けなことやるから大多数の人間に迷惑がかかってるんだ。
さっさとHDDん中身まっさらにしてしまえ。 >>478
ママにしかられて人生破滅なのかもしれんな。
最後には自滅する覚悟でやってんじゃないのw ロリ画像あげてるところだけを狙ってるから後ろめたくて通報できまい
とか小学生頭で考えたんじゃね? newantilo対策exeをエロ画像と一緒に圧縮して揚げとけばかなり効果が期待できそうなんだが
現在の感染者=exeを開いちゃう馬鹿な訳で... >>459
いよいよそこまで行くと、
ウイルス製作者は逮捕覚悟だろうな。
>>479
HDDをまっさらにしても、ネット上には記録は残るわけだから
もう無理でしょ。
>>483
だろうね。 >>484
ソレダ!!
ってちょwwおまwwww >>484
エロ画像はいらんでしょう.コメント蘭に適当に書いとけば十分つれる.
antilo に感染してたらシステム破壊…しなくとも,メッセージを表示して
オンラインスキャンのウイルス検索を促せばいいか
やあ (´・ω・`)
ようこそ、バカボンハウスへ。
このファイルはウイルスじゃないから、まず読んで落ち着いて欲しい。
うん、「フォルダ偽装」なんだ。済まない。
仏の顔もって言うしね、謝って許してもらおうとも思っていない。
でも、この文章を見たとき、君は、きっと言葉では言い表せない
「絶望」みたいなものを感じてくれたと思う。
殺伐としたロダの中で、そういう気持ちを忘れないで欲しい
そう思って、このファイルを上げたんだ。
じゃあ、注文を聞こうか。
ttp://www.trendmicro.co.jp/hcall/index.asp >>488
つかエロ画像でつれるんだったらこの手のバーボンにも十分つれそうだから
ウイルス警戒用のこんなバーボン作って感染者を釣りまくればいいんじゃないか? フォルダ偽装とか手の込んだ事をしなくてもtxt付けときゃ良いんじゃないの?
ウィルス認定されちゃうかもしれないし。 ファイル名を、開いても安全です!
にでもすりゃあいい >491
開いても安全です!.zip
……あからさまにぁゃιぃwwwwwwww 苺は甘い?みたいに、ロダのアドレスをちょっと変えてもらえば? >>461-462
alwil(ttp://www.avast.com/eng/download-avast-home.html)にも
検体を送っていただけ無いでしょうか?
ここのAvast!は無料かつ日本語対応のアンチウイルスソフトなので、
出所不明のexeでもほいほい実行するような人が、
最も使っていそうなメーカーなのです。 なんかそういう人はフリーで英語圏からソフト落としてまでもAVソフト入れてないような気がするが
期限切れのウイルスバスターって感じがする・・・ 出所不明のファイルを落とそうというのに
拡張子も表示させてない可能性の方が高い気がする >>503
間違いないね。
とりあえず拡張子表示してない間抜けは自分で作ったファイル以外開くなと。 むしろ踏んでしまう人は、割れ物使っててアクチとかできずアップデートが出来ないんじゃないのかと。
あと >>503 氏の言うとおり。
意識さえしっかりしてれば踏まない問題なんだろうけど。。。
WinXPでフォルダアイコン気にせずに踏んでたらそれは・・・orz >>502
しかし誰も教えてやらないのが見ていて滑稽だなw
山田のときはみんなで誘導とかやってたのに
SSがあがるかあがらないかの差か? >>461-462
KingSoftにもお願いします。
これも1年間無料、追加も1000円ということで
かなり利用している人も多いかと思われます。
今回、入手し損ねてこちらではチェックできないのでどうかお願いします。
ttp://is.kingsoft.jp/support/kentai.htm >>499
ttp://www.avast.com/i_kat_207.php?lang=JPN
一番下のメールアドレスへ送ってみました。
件名
Two specimen materials of a new virus are sent.
本文
I hope the analysis and the action.
It is a forum in our Japanese.
http://qb5.2ch.net/test/read.cgi/sec2chd/1134297929/
http://qb5.2ch.net/test/read.cgi/sec2chd/1134697413/
添付ファイル
(同人誌) [共月亭] 英国式魔法少女U.exe
Lolita Complex 9.exe
興奮翻訳
ttp://www.excite.co.jp/world/english/?wb_lp=JAEN&before=%90V%82%B5%82%A2%83E%83C%83%8B%83X%82%CC%8C%9F%91%CC%82%F0%93%F1%82%C2%91%97%82%E8%82%DC%82%B7%81B
ttp://www.excite.co.jp/world/english/?wb_lp=JAEN&before=%89%F0%90%CD%82%C6%91%CE%8F%88%82%F0%82%A8%8A%E8%82%A2%82%B5%82%DC%82%B7%81B
ttp://www.excite.co.jp/world/english/?wb_lp=JAEN&before=%8E%84%82%BD%82%BF%82%CC%93%FA%96%7B%8C%EA%82%C5%82%CC%83t%83H%81%5B%83%89%83%80%82%C5%82%B7%81B
長いので三分割
これでよかったのかな? ウイルスに間借りされてたアップローダには、
犯人のIPアドレスが残ってるんでしょ?
警察に動いてもらうわけにはいかないんでしょうか 「ロリータ関連の著作物が違法アップロードされているスレッドが攻撃されています!」って? 何でそっちに動くんだよw
ウイルス等PCに攻撃を働き障害を与えるデータを不当にアップロードされています。
とかが妥当じゃね? >>502
こういうバカを被害者などと呼ぶのは相応しくないな。
加 害 者 だ。 >>514
だったらうpろだの管理人に責任とってもらうしかないな
2chのおかげでw判例はできてるし >>516
一応法的には、苺を管理しているプロバイダの責任を問える。 法律に違反するファイルは揚げるなと但し書きがしてあり、削除依頼があれば削除に応じてるのに?
揚げられたファイルの中身はロダ管理者にはわからないのに?
これでも責任を問われるようなら、アップローダは軒並み店じまいしてどのみち半角は終わりだなw そうだよ
日本の法律は異常だから
Kがその気になれば全滅だよ > これでも責任を問われるようなら、アップローダは軒並み店じまいしてどのみち半角は終わりだな
いや、まあその通り。
権利者が訴えてないだけで で、実際にそんな手を使うつもりは無いんでしょ?
だったらロダの責任を問うなんてのは意味のない話じゃない? >>522
ここでいう権利者はひ(ryだけなんですか?
ただ誰かが訴えかけないとこのウイルスはとどまる事を知らないと思うから
早めに手を打ったほうが・・・
今頃厨な犯人はこのスレでも見ていて、逮捕の二文字にチビってる頃なんじゃないだろうかw 一応ロダ管理人はアクセスログを控えてるはずだよ
だから犯罪とかに使われた際は
正規の手続きをしてきた警察に、該当する串IPを提出する義務がある 通常のロダならそうだと思うが、以前なんかのウイルス事件のときに、
苺は控えてないようで、苺を使われると捕まえにくいって聞いたもんで。 だから狙われるのか。何度も標的になってるんだからIP控えるようにして欲しいな… >>508
手順について説明せず、申し訳ありません。
そのメールアドレスでも通じる可能性はありますが、専用の窓口と手順があるため、
まことにお手数ではございますが、再度送っていただけ無いでしょうか?
手順は以下のとおりです。なお、日本語でのメールも対応しているとのことです。
http://pc8.2ch.net/test/read.cgi/sec/1135514733/6
重ね重ねご迷惑をおかけします。 >>530
詳しい説明ありがとうございます。
以下のように送りました。
件名
新しいウイルスの検体を二つ送ります。
本文
解析と対処をお願いします。
私たちの日本語でのフォーラムです。
http://qb5.2ch.net/test/read.cgi/sec2chd/1134297929/
http://qb5.2ch.net/test/read.cgi/sec2chd/1134697413/
添付ファイル
(同人誌) [共月亭] 英国式魔法少女U.exe
Lolita Complex 9.exe ttp://林檎/5mb/src/up1973.zip.html
D up1973.zip [共月亭] 英国式魔法少女T〜V 4.8MB05/12/22(Thu),12:03:06
だあぁぁぁ
次のようなファイルには充分注意して下さい
○ダウンロードキーが設定されていない
○zip にパスワードが設定されていない
○コメント、または元ファイルがいかにもエロ漫画
て、どこで触れ回ればよいのだ? >>532
404になってますね。
良かたぁ。
>>534-535
ノシシ >>502のとこ、blog-entry-145.htmlだけ削除されて、なかった事になってるな
エロ漫画収集の証拠隠滅のつもりだろうか? 姑息な厨房だなwww
迷惑行為だけばら撒いて証拠隠滅www 確か、「ロリエロ漫画落としてウイルス感染してロリコンバレてカワイソス」
みたいなコメント付いてたな。そのページ持ってる人いたらうp希望。 感染者に感染の詳細を聞けば、
ウィルスの手がかりになったかもしれないのに、
もったいない事だなぁ それだけ後ろめたいことやってる自覚があるんだよ感染者は。 フォルダアイコンをダブルクリック→あれ?何も起きない?→また、解凍ミスorダウソミスか→ま、いいか
こんな感じじゃないかな >>537
>>540
キャッシュ残ってた
ttp://cache.yahoofs.jp/search/cache?p=WINDOWS%3AANTILO.exe&ie=UTF-8&ei=UTF-8&u=keronn.blog9.fc2.com/blog-entry-145.html&w=windows+antilo+exe&d=RGVj-g0DMBGv&icp=1&.intl=jp 検体提出された方からお知らせがありました。
トレンドマイクロが対応
オンラインスキャンで確認
>>389>>532
TROJ_UPCHAN.C
>>457
TROJ_UPCHAN.D >>547
Sobarとかはアルファベット2桁で対応してるから心配無用 使い切ったら桁数が増える
確か亜種が3桁目に到達したのもすでに存在する >>544
誰かスクリーンショットとか取ってないかね。
>>550
中高生が本格的に休みになってどんどんダウンロードして
どんどん感染して、一日中PCつけっばだからじゃない? >>543
俺はいかにもそのタイプなんだが・・・
てかウィルススキャンで何も引っかからなかったから安心してたけど、やっぱりだめなんかね・・・? ウイルススキャナーなんて既知の物しか反応しないし、
当然引っ掛からないウイルスなんてごまんとある。
アンチウイルスソフトが万能だという幻想からそろそろ覚めてはどうか。 いや対応したって言うシマンテックやトレンドマイクロで
ひっかからない場合はどうなのか >>556
そうなのかなあ?
製品版には反映して無いのかな。
とりあえず>>546にあるトレンドマイクロのオンラインスキャンしてきます…
>>557
や、そりゃそうだけど。
でもアキレスと亀のパラドックスで悦に浸っててもしかたないかなと。
対応してくれたっていう範囲でんあとか検出してみたいのです。 オンラインスキャソも信頼できないよ。
オンラインスキャンしたらウイルスが数匹見つかったが、製品版でスキャンしたらその10倍以上見つかったし。
スキャンに漏れがあるみたい・・・ >>558
爆撃が増えているような気がするので、別の亜種が存在するかもしれない。
その場合、ウイルススキャンで発見できない可能性が大。
0) ウイルススキャン実施。
1) 勝手に外部へ送信をしている物はないか?
Firewallやネットワークモニタで調べる。
2) スタートアップに変なプロセスやサービスがないか?
msconfigで調べる。
3) 変なプロセスやサービスが起動してないか?
タスクマネージャー(CTRL+Shift+Esc)とシステム情報(winmsd)で調べる。
気になるのなら、これくらいは調べたほうがいい。 簡単かつ効果的な予防策として、
従来のフォルダアイコンから、オリジナルのフォルダアイコンへ変えるという手もありますよ
jpgやzip、lzhなど普段よく使うアイコンも変えると、偽装したものなら一発で判るし ■ このスレッドは過去ログ倉庫に格納されています