報告テンプレ ・いつ被害を受けていると気づきましたか? 今さっき ・どうして気がつきましたか? ゴスが無くなってた ・誰かにID、PASSを教えましたか? NO ・誰かがあなたのPCを使う可能性はありますか? NO ・ツールの使用は?:ツール名、実行ファイル名 NO ・ネカフェの利用は?:Yes/No NO ・My Ticketsで最後にログアウトしましたか?:Yes/No YES 毎回ログアウトしてる ・情報サイトやブログ、掲示板で不審なURLをクリックしませんでしたか? マジスレで踏んじまったんだYO! 事前に対策とっとけよくそ管理人どもが
キー入力やメモリやファイルから情報抜いたりして送信するトロイ本体とは別に トロイをスタートアップ(レジストリ)に登録して監視し、 消されたら復活させるドロッパと呼ばれる奴が変なところに居たりする。 livedoor1=lovetw系で見ても Program Files Program Files\Common Files Program Files\Internet Explorer Program Files\Windows Media Player など、どんなWindowsでも必ず存在するはずのフォルダに置く (Program Files\Intelとか、千差万別)。 ファイルの日付は踏んだ時点のものになるはずなので、 エクスプローラで詳細表示にして日時で降順にすれば見つけやすいはず。
IE7なので若干挙動違うかもしれんけど、 パッチが当たっているなら「ActiveXコントロールを実行しますか?」 みたいに聞いてきたと思う。当たっていないならたぶん問答無用で実行。 いずれにしても実行するとやられるから、実行が危険かどうか 自分で判断できない人はウイルス対策ソフトに任せることになるかな。 1度拒否ったら出てこなくなったので確認できないんけど、件のサイトのは Microsoft Remote Data なんたら、みたいな名前だった気がする。
Microsoftはセキュリティ情報「Vulnerability in Vector Markup Language Could Allow Remote Code Execution(925568)」 (Vector Markup Languageのぜい弱性により,リモートでコードが実行される)を開示しているが,今のところ修正パッチを提供していない。
現時点では, (1)vgx.dllをレジストリから削除する(レジストリ登録を解除する), (2)ACL(Access Control List)を変更してvgx.dllへのアクセス制限を厳しくする, (3)IEのセキュリティ設定を厳しくする, (4)HTMLメールをテキスト・メールとして表示するようにする, などの回避策がある。
米国のセキュリティ研究機関であるSystem Administration Networking and Security Institute(SANS)は, vgx.dllをレジストリから削除する具体的な手順を紹介した。その内容は以下の通り。
# Copyright (c) 1993-1999 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a '#' symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host