忍者ブログ
RSS配信用のメモです。 本家はこちら →http://nyankonyanko.x0.com
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

●● RMT業者の垢ハックが多発している件25 ●●より。
「保存してなくてもアカウントを盗まれた例」が、本当に1回も保存したことがないのか、設定ファイルが残ったままになっているものを抜かれたのか、そのあたりがはっきりしないのですが……ここ数日の被害の多さはもしかするとついにきてしまったのかもしれません。とにかくスレの進み具合が異常です。
2008.07.07(月) 20:00 From: プレイオンライン
インフォメーションセンターおよびGMコール混雑状況のお知らせ

こんなのも出ちゃってるぐらいで。
サポートセンターもほとんどつながらない状況だそうです。
428 名前:既にその名前は使われています[sage] 投稿日:2008/07/07(月) 15:46:30 ID:********
Firefox+NoScript+AdBlock
pg2
パスは保存しないでソフキーから手打ち
UPnP、DCOM、NetBIOS無効
svchostのアクセス制御
ウィルスソフトにファイアーウォール
これだけやれば今の所は大丈夫なようなきがする

これだけやってもたぶん絶対安全はないです。
でもできることをやるしかないのも現状です。

以下の情報から現在の状況を正確に判断することは、私にはできません。
だけどとてつもなくヤバい状況なんじゃないかってことはなんとなく感じます。
375 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 14:18:04 ID:********
>>370
PS2や感染してないPCなど、安全な環境からパスワード変えましょう。
PCはHDDを初期化して、Windowsからクリーンインストール&各種対策。

>>367
最近はパスワードを保存してなくてもアカウントを盗まれる例がちらほら。

以前のぞいたトロイはPOLのパスワードファイルを送信してたけど、前スレに
あったrm.exe(POL、RO、リネージュ、mixiのパス抜き)はPOLとROのプロセスを
監視してメモリを見ているようだった。チャレンジ&レスポンスのレスポンス生成
部分が解析されてれば、パス抜けるだろうなあ。mixiのはIEコンポから。

抜いたID、パスワード、IPアドレスはHTTPで中国のサイトへ。多分そこから
メールで再送信される。

いま騒ぎになっているトロイは感染経路が確定していないし、検体も
見つかっていないので、rm.exeの話は参考までに。

379 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 14:26:16 ID:********
ちなみに俺のフレはハックされた垢にログインした時に怪しい英文メールが来ていたそうだ
そいつの垢は復元待ちで凍結中なので詳細まではわからないが
POLメールアドレス使ってIDパス送信しているかもしれない

653 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 20:28:44 ID:********
以前にあった手法としてID・PASSを記録したファイルを送信するってのがあったんじゃなかったかね。
それに対処する形で外部に暗号キーを保持できるようになったんだと思ってたんだがw

657 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 20:30:37 ID:********
>>647
あくまでも保存してあるPOLパスを暗号化して、それを復号するときのキー情報をUSBに保存するだけだから
最近の推測されてる状況=POLとスクエニのサーバーとの通信内容を横取りされてる場合は、全く意味がない

658 名前:既にその名前は使われています[] 投稿日:2008/07/07(月) 20:32:26 ID:********
とんちんかんな防衛ってことですか?かなしい・・・


PR
忍者ブログ [PR]


Designed by A.com