例のスクリプト荒らし、企業や大学のPCに感染して踏み台にしてたと判明か 完全に犯罪だと話題に 君たちのマシンは大丈夫か? [146219444]
■ このスレッドは過去ログ倉庫に格納されています
0431 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ bf0d-WYaM)
2023/07/12(水) 13:29:03.08 ID:7BxJkS630
7月10日、スクリプトが攻撃した2つのIPスレのうちホスト名ac.jpとco.jpのレスを調べた2
(A)来いよスクリプト!匿名性なんか捨ててかかってこい greta.5ch.net/test/read.cgi/poverty/1688914767/ 2023/07/10 05:42
(B)【朗報】スクリプト、遂に本気を超えてとんでもない速度で埋め始める greta.5ch.net/test/read.cgi/poverty/1688909898/ 2023/07/10 05:46
133.3.201.92 nat-uge.kuins.kyoto-u.ac.jp 京都大学情報環境機構 (A)179と(B)862
150.59.26.24 graphene.ee.tokushima-u.ac.jp 徳島大学 (A)649
165.93.124.84 dhcp124-84.lab124.tuat.ac.jp 東京農工大学 (B)781
192.244.254.254 emu.kobe-kosen.ac.jp 神戸高専 (B)785
202.251.0.2 2.0.251.202.ctie.co.jp 株式会社建設技術研究所 (A)609
どこかのすごいハッカー組織が日本中にDDoS用の踏み台を作ってるのでは?
https://greta.5ch.net/test/read.cgi/poverty/1689132544/431 だいたい大学やん
研究機関の中にいる奴はだいたいクズ 大学のPCって古いの使ってそうだし
バックドア仕込むのも簡単そう 割と犯人突き止めてほしいね
どこの国のなんていう組織企業なのか個人なのか これグロスクリプトとは別のやつでしょ
ほとんどが固定回線なあたり筑波VPNを使っている旧来の手法
こっちの手口はだいたい判明済みだよ 研究室に転がってるようなパソコンって勝手にソフト入れてもバレないもんな >>3
そんな高度なもんじゃなくてjaneにマルウェア仕込んで
pc起動時に同時に立ち上がるだけなんじゃね😹 これbotnetだな
前のDS-Lite高速切断でやってたときは集計すると物理的には結局光回線数本だった
それとは明らかに様相が違う 掲示板見てるだけの人間でさえここまで分かることを止められないのもかなり情けない グロスクリプトはいいけど
もう当たり前すぎて誰も振れなくなった
特定ワードがスレタイに入ってると勢い出す----のスクリプトはなんだったんだ 5ちゃんで暴れてるだけなら大丈夫なんじゃね
運営もなにもしないし
5ちゃんだけじゃ我慢できなくなった時がヤバそう 5ch荒らすためだけに個人がここまで仕組んでるとは思えんしマジで組織的な仕業なんだろうな
何なら過去の高負荷騒ぎや再生数偽装やその他ネット工作全部が今まで中韓の仕業だと矛先反らされてきただけで実は日本国内からの組織的犯行だったのかもな >>11
まあ大学とか企業とか連絡先分かるとこならお前のとこのPCからグロ画像連投されてんだけど?ってメールすりゃ解決するだろ ふたばで荒らしている奴も大学や企業を含めたipがちらほらあったな
やってる奴同じなんじゃねえの
そもそもbotnetってそういうものなのかも知れないけど >>20
5chの運営権の横取りや工作じゃないの?
権力者とかに都合悪いスレは必ず爆撃食らってたし >>16
犯罪予告とかグロ貼ってたら遠隔操作のゆうちゃんと同じで刑務所行きになる ダークウェブだかでbotnetレンタル出来るらしいし
踏み台にされてんのはルーターとかラズパイが多そう もしかして今回の騒動以前からも
アプリに忍ばせたbotnet使ってスクリプト荒らしに使ってたんじゃ?
考えすぎか? この前犯罪予告して自爆したやつも
こんなの使ってたのかな >>25
爆撃の際にどこかから拾ってきたような
レスぽい書き込みだらけだったからな
中身精査しないで適当にチョイスしてたら
中にはヤバい書き込みを拾ってきて
再書き込みしてそうw
楽しみだわw 普段から大学とか会社から5chやってるやつがみんな踏み台にされてるのか? >>20
特に理由もなく出来るからやってるとか面白いからとかじゃね Janeを使ってた大学生が
学校のPCもしくはWi-Fiから通信してたとしたら
こわい🥺 ただの串ちゃうの?
昔は串つったら大体大学の公開してる串使ってたから
それがまだ残ってるだけとか 適当に何個かIP調べたけど5chへの書き込みが無いからbotnetくさい
だとしたら昨日の埋め立てスクリプトのIPはなんだったのか 大学のPC使ってランサーズ部隊が暴れてたんじゃないの? >>1スレ立て感謝
調べた者だがホスト名の後ろと個数は1スレ増えて3スレで10個以上抜き出すと一般人って感じ
ac.jpとco.jpは珍しいからそれだけ報告した
「君たちのマシンは大丈夫か?」マジでこれ
.bbtec.net 340
.ocn.ne.jp 310
.dion.ne.jp 159
.enabler.ne.jp 126
.ap.nuro.jp 117
.home.ne.jp 86
.au-net.ne.jp 75
.mesh.ad.jp 75
.eonet.ne.jp 73
.spmode.ne.jp 60
.plala.or.jp 60
.commufa.jp 55
.so-net.ne.jp 38
.openmobile.ne.jp 29
.nttpc.ne.jp 29
.zaq.ne.jp 27
.asahi-net.or.jp 23
.ucom.ne.jp 22
.user.transix.jp 22
.vectant.ne.jp 21
.j-cnet.jp 18
.t-com.ne.jp 16
.ppp.bbiq.jp 16
.yournet.ne.jp 13
.access-internet.ne.jp 13
.east.v6connect.net 13
.ztv.ne.jp 10
.itscom.jp 10 >>40
でも>>1の書き込みって午前5時に行われてるからマルウェアに感染してる端末を使ってるんじゃない?
それか大学のVPNに繋いで書き込んでるか ipでググると3月から荒らしてたぽいな
どうせ筑波のだろ >>46
大丈夫だったわ
専ブラBOT疑惑もあるが少くとも俺の使ってるSikiは安全と言う訳だ 筑波VPNならなんでVPN規制無視して書き込めてんの? >>48
筑波のVPNって>>1のような大学や研究所にL2TPするのか?
そんなわけないだろ なんでこれだけのサイバー犯罪を野放しにしてるのか気味が悪い VPNだとしても完全にアウト案件だろ
攻撃に使うのは >>54
Jimも後ろ暗い部分があって被害届出せないんじゃねーの? 徳島大学ので検索すると
大乱闘スマッシュブラザーズ SPECIAL 2364スレ目【スマブラSP】 スマブラSPまとめ速報首吊って死ね
ってスレを3月に荒らしてるな 大学のパソコンってそんなに脆弱な環境に置かれてるのか? ふたばで荒らしてた埋め立てスクリプトと同一手口なんじゃねーのそれ?
https://archive.is/74N1q >>25
それがbotで冤罪になるっていうヤバい事案だぜこれ
>>28
下痢便三天★誅デイにあれだけ荒らしたってのは絶対便壺カルト案件やと思うでこれ
運営のバックのウヨカルトも一枚岩ではないしな
何か断末魔が聞こえるところを見ると強制捜査近いんちゃうか😁 tps://pbs.twimg.com/media/DOgkzaBUQAE53OH.jpg >>60
ac.jpで検索すると12件もでてくるなこれ ずっとFAXとかいうアホな鉄オタが昔のスクリプト拾ってやってるだけだと思ってたけど
これは違うわ、組織的にやってる 普通に犯罪だな
ちょいちょい止まってたのは踏み台ホストがシャットダウンしたり踏み台所有者にバレて削除されたりしたからかな?
ならいろいろと説明がつく この件で大学が被害者と思い込むのは間違いだと思うが お前らもJaneStyle消しとけよ
グロスクリプトの経由地としてお前のPCが使われるぞ
不正アクセス禁止法で処罰されるとは思うけど、犯人が処罰されてもお前のプログラムファイルは消えないからね
@アプリと機能からJaneStyleをアインストール
AプログラムファイルでJaneStyleを検索し該当したものを全て削除
BプログラムファイルでJaneを検索し該当したものから専ブラと思われるものを削除
CプログラムファイルでStyleを検索し該当したものから専ブラと思われるものを削除
https://i.imgur.com/frFWOW4.jpg >>58
こちらは大分大学 情報基盤センターでの報告だけど
大学のシステムやアドレスはこの手の被害が多発してる模様
(再)マルウェア「 Emotet (エモテット)」の感染に関する注意喚起について
2021/1/25 2021/1/26
2019年9月前半より、実在の組織や人物になりすまし返信する形での
ウイルス付きメール(Emotet)の被害が報道されておりましたが、
今般、同様のマルウエア Emotet の感染に繋がるメールの配布が
観測されておりますので再度注意喚起いたします ....
archive.is/lMBKL ← 記事魚拓 >>78
ウイルスじゃないからなぁ
同意してインストールしたんだから
ウイルスソフトからしたら『警告したじゃん知らねぇよ』って話だし
これを禁止したらZoomとかのWeb会議システムはインストールできなくなる
MacみたいにAppleが認めたソフトやAppleが認めたサイトにしか繋げられない様にするのなら防げるかもだけど 前にスクリプトがスレタイコピースクリプト走らせてた時に犯罪予告トラップに引っかかって止めてたけど
ようは踏み台にしてたやつが捜査されたら踏み台にしてる方法がバレるかもしれないのが問題だったんじゃないかね。 >>81
IP表示スレをあんまり荒らさなかったのもそのためだよね
調べられたら困るんだよ ジェーン以外のお勧め教えてくれ
PC版とスマホ版
ジェーン消すわ >>78
emotetに関してなら 検知方法はあるみたいだね
メールに添付したファイルを落とすときに入るらしいから
隠されやすく 被害が拡大してしまう模様 今各書き込みと5ちゃんが荒らされてることの説明加えて大学や機関にメール送ろうとしてる
お前らも手伝ってくれ >>84
プログラムファイル内のゴミ>>74も消しとけよ そもそもapi握ってるなら表示されるipはなんとでもなりそうだけど
マルウェアまで使う必要あるのかな
なんか内部事情があんのかもしれんけど >>81
確か不穏当な内容の予告をそのまま引き写して投稿して
ちょっとした騒ぎになったな あれ >>91
警察署で反省文書かされたとか言ってたなw 届出・相談・情報提供
IPAセキュリティセンターでは、経済産業省の告示に基づき、コンピュータウイルス・不正アクセス・脆弱性情報に関する発見・被害の届出や情報提供を受け付けています。
お届けいただいた情報は貴重な資料として、被害の拡大・再発の防止、情報セキュリティ対策の向上に役立てます。
プライバシーに関しては十分な配慮をいたします。届出・情報提供へのご協力をお願いいたします。
https://www.ipa.go.jp/security/todokede/index.html 教育機関ならホスト単位で簡単にアク禁にできそうなもんだよね >>93
ipaは対応遅いから直接言ったほうが良い気がする 大学の回線に繋いでる個人の端末の何かのソフトウェアだよねこれ
それらに共通にインストールされているソフトを見つけたらそれが答え。
ちなみに有名どころのアプリが裏でソフトなDDos掛ける怪しい行動は度々見つかっている。
前例
2023年06月20日
VPNアプリ「Swing VPN」が利用者をひっそりとDDoS攻撃に加担させていたことが判明
gigazine.net/news/20230620-swing-vpn-ddos-botnet/ これBotnetを荒らしが借りてやらかしただろ
ipがあまりにもバラけてる >>1
だから侵入・感染させたコンピュータデバイスをbotnetとして使ってるんだろ
もしくはVPN・プロキシのタダ乗り 京大ならねらーいるだろうし、もう耳に入ってるだろう
端末を特定してタイムスタンプから裏で動いてるマルウェアを公表してほしい
TwitterとかSNSで 踏み台にされたマシン調べればどこからコントロールされてるのか
わかるけどたぶん多段でやってると思う
国立大の場合は外から内に入り込む手段はかなり限られていて
特にグローバルIP割り振られてるものはチェックが厳しいけど
内から外は意外と自由なのでおそらく乗っ取られたマシンが
コントロールしてるマシンに対してVPN的なものを張っているか
FWの目をごまかすためにhttpのふりして定期的に見に行ってるか
こういうのを逆探知する研究やってる学生もいるし、大学を踏み台にしたのは
もしかして犯人の首を自分で絞めちゃったかもね パソコンなら何使えば観れて書けんの?
ざっとlive5ch使ってたけど >>58
こちらは大分大学 情報基盤センターでの報告だけど
大学のシステムやアドレスはこの手の被害が多発してる模様
(再)マルウェア「 Emotet (エモテット)」の感染に関する注意喚起について
2021/1/25 2021/1/26
2019年9月前半より、実在の組織や人物になりすまし返信する形での
ウイルス付きメール(Emotet)の被害が報道されておりましたが、
今般、同様のマルウエア Emotet の感染に繋がるメールの配布が
観測されておりますので再度注意喚起いたします ....
archive.is/lMBKL ← 記事魚拓 まあジャップにこんなこと出来るとは思えないしハッキングした外人がダークウェブで踏み台として売ってるんだろうな スクリプトは前からなのになんでこれまで分かってないの? >>109
DDoSって多くの機器にちょっとだけ加担させる
タイプが多いからね
10年くらい前なら韓国がF5アタックしてきたぞとか
笑いネタになるような攻撃だったがw まず5chでIPスレがあってそこでIP収集してる集団がいるぞって言われてたのに信用されなかった
それからAPIが導入してそんな事しなくても勝手にIP集まるようになった
でもマルウェアならなんで問題にならないんだろうな 検索すると5chのゲーム系板に書き込んでるのが多い まだまだ犯人特定までは時間かかるだろうけど長く続けているとどこかでかならずボロがでてくるから
ゆうちゃん事件みたいな感じでジワジワ犯人に近づいて行ってるな >>115
そもそも5chにアクセスするソフトウェアだからじゃね
感染ではなくてユーザーが自らインストールしてるし
まあ何が言いたいかと言えば5chにアクセスするソフトウェアが
5ch に対するDDoS機能もこっそり搭載してたみたいな話
攻撃先は5chなんだからバレにくい これbotnetで踏み台は脆弱性のあるルーターがハックされてるんじゃないの? APIいらなくなって荒らしやすくなったはずなのにいなくなったもんな
本当のことに思えてくるなあ >>116
ゲーム系の板ってすぐにバトル始まるからね
辺境の実況にあるガンオンスレにまで1回だけだが
グロ埋め立てスクリプトが来たことあるよw >>116
それは俺もいくつか検索掛けてたら気が付いた
スクリプトじゃなくて普通のレスね
なんでなのかはよく分からないが 埋め立てスクリプトが選んでた書き込み内容の出どころは
実は専ブラをインストールした本人の書き込み履歴から選んでるなら
入手は容易だしなあ
PCにインストールされてる専ブラを調べたほうがいいのでは このスクリプトとランサーズを結びつけることは出来んかね? >>124
そういうのって表立ってやるものじゃない、気づいた時は後ろに手がまわってた
そんな感じ こんなん出元の大学に連絡するのも当たり前だし、大規模だったらニュースになってもおかしくないことなのに、何でここの運営はこんなあからさまなもの放置してんだ? アフィ連合が自演用や荒らし用にプライベートで構築したbot網があると考えると納得出来るけどそれは流石に考えすぎか
と思うけどIPを調べると5chに特化し過ぎてる気もする
海外ハッカーが作って売ってるbotnetならこんなに国内IPのバリエーション豊かな回線を用意出来るのかな?
メジャープロバイダだけじゃなくてマイナーな所もあってワッチョイがバラける様になってるし
使用に当たってその辺回線細かく選べるとか考え難いし
その辺のアングラ情報はよく知らないけど >>130
>>118
配布されてる5ch専ブラに5chに対するDDoS攻撃が
機能実装されてたらありえる話 踏み台にされてる企業、大学は被害届出してないのかな? Emotet
Emotet(エモテット)は、マルウェア亜種およびサイバー犯罪活動である[4]。
GeodoやMealybugとしても知られるこのマルウェアは、2014年に初めて検出され[5]、2019年には最も流行している脅威の1つとみなされた[6]。
2021年1月にウクライナの拠点差押えをはじめとして一度は壊滅したが、同年11月から再燃し始めた[7]。 Emotetはマルウェアの一種であり、ウクライナを拠点としていると考えられているサイバー犯罪活動です。
Emotet の作成者がこのマルウェアを使用して、感染したコンピュータのボットネットを作成し、
サイバーセキュリティ コミュニティで MaaS (Malware-as) と呼ばれるサービスとしての
インフラストラクチャ (IaaS) モデルでアクセスを販売したことが広く文書化されています。
Emotet は、感染したコンピュータへのアクセスをRyukギャングなどのランサムウェア活動に貸与することで知られています。[8] 5ちゃんねるを潰すためならカネを払える人が
ウクライナのハッカー犯罪者に依頼したって事 アフィリエイトにはこうしたリスクも存在するからな
よって嫌儲スピリットの徹底は完璧に正しい
◎ ランサムウェアの実行犯は「アフィリエイター」だらけ、
DXが進むダークウェブの世界 - 7/12(水) 6:10配信
/ from ビジネス+IT
archive.is/f4UqY - ページ1
archive.is/uOEoj - ページ2
archive.is/nMYUI - ページ3
◇ 進化する情報窃取マルウェア
サイバー攻撃の「サービス化」はいまに始まったことではない。
むしろ現在のマルウェアや攻撃の多くは、アンダーグラウンドの
SaaSサービスとして何らかのクラウドサービスによって
提供されているといってよい。
典型例はランサムウェアである。攻撃者(実行犯)の多くは、
RaaS(Ransomware as a Service)インフラを利用する「アフィリエイター」だ。
攻撃ツールのサービス化、サブスクリプション化も進んでいる。
直近のニュース、リリースから2つの特徴的な事例を紹介する。
最初に紹介するのは、CYFIRMAが6月に発表した「MysticStealer」だ。
MysitcStealerは、アンダーグラウンドでリリースされたばかりの
新しい情報窃取マルウェア(Infor-Stealer)の一種である。
国内外で複数のセキュリティ媒体が記事化しているが、
すでに50ものC2サーバが確認され、本格的な攻撃が始まるのではないかと
関連機関やアナリストが注視している。
サーバ側のマルウェアはPythonで書かれ、クライアント側はC言語で書かれている。
OSに近いシステムコールを活用しメモリ上で実行され、
ハードディスク(ストレージ)に痕跡が残りにくい。
データベースに登録された不正パターンによる検知(シグネチャ系の検知)は
難しく、ルールベース検知でも簡単ではない。CYFIRMAが
C2サーバのIPアドレスを公開しているので、これが1つの足掛かりになるだろう .... >>17
ボットネット貸し出す業者自体は、ルーマニアやエストニアなどにいくらでも業者いるはずだし、なんなら中国やウクライナやロシアにも沢山業者いるから(´・ω・`)
最近の動向は知らんけど、十数年前なら東欧や中国や東南アジアのヤバい連中が全世界のマシンにバックドア仕込んで必要に応じて万台規模のゾンビマシン稼働させてる感じだったよ(´・ω・`) >>20
ぶっちゃけ、旧2ちゃんねる時代から、日本の言論統制や情報統制の要だったし(´・ω・`)
誰が主導権握るかとか、都合悪い話を広めないとかいうので、Twitterなみに今でもここの時事系の板やスレが重要視されてるんじゃないのかな(´・ω・`) >>24
筑波VPNみたいに裏で警察とかがチェック入れてるのバレバレな所を犯罪者が使うかなぁ?(´・ω・`) >>54
日米政府や政財界が絡んでたりしたら笑える… >>146 >>147
山下は自民党と関係ありそうだよね >>121
何日か前に外遊してるのニュースでやってなかったっけ?(´・ω・`) >>147
何か大きめな背景があっでも不思議ではないね
誰か記者さんが河野デジタル相に質問しないかなって 超大規模なbotnet、マルウェアによる荒らしよりもシンプルな回答がある
運営が記録してるIPを、荒らし書き込みに適当に割り当ててる、ログ偽装 やっぱり国家レベルの関与があるんじゃ無いの?
国家レベルなら法律を盾に一気に規制や強制捜査も出来るけどやってるのは世論操作による情報戦だよな
我々の預かり知らない所で行われてる戦いの巻き添えを食ってるようなもん >>153
これも考えられるんだよなぁ
かなり前にスクリプトがIPスレ踏んだときIPが同じプロバイダでほぼ連続してたのにワッチョイが違ったことあったんだよな
運営による偽装改竄以外考え難い
元運営かなんかがワッチョイ偽装のための特殊コマンド仕込んでたとかは考えられるけど jane自体がウイルスだったとしたらすげえ恐ろしい事じゃね
偽計業務妨害でしょっぴかれるレベル >>153
なんか前に浪人の脆弱性突いてキーを無限生成してるとか、スレ立てまくってる時は掲示板の脆弱性突いてるって話あったな
それなら適当に表示されるワッチョイとIP弄ってるってのも頷ける 普通に威力業務妨害だし、告訴状出せば調べるんじゃないか? >>153
実質運営側だし俺もこれの方が自然だと思うんだけどなあ
それだとjaneは純粋なゴミアプリだったってことになるが janeはソフトウェア板の有識者達が旧バージョンを5chで使えるように対応をしてくれてるけど
その人達は不審な挙動はないって言ってる スレ主が当たり前のように30レスくらい埋めるスクリプト流してるけど同じ仕組みを悪用してるだけじゃね?
みんな当然のことと思いながら流してるよな >>163
じゃあAPIサーバーになんか仕込んでんじゃね >>155
大学の人間が能動的に書いてる可能性は否定できんし、逆に5chが威力業務妨害で被害届出せば捜査可能だろうけど >>153
それも考えにくいと思う
埋め立ての中にリトアニアで取得された変なIPセグメントが結構使われてたし
103.190.59.0/24とか 固定IPが踏み台だったら必死にでも乗りそうだからまあ違うのかもな
そっから何かかまされてるとかなら別だろうが
まあスクリプトは規制すり抜けてたしapiの仕様を悪用した山下側が荒らしてそうなのは変わらないが 書き込みしやすくなったらグロ荒らし見なくなったのはなんでなんですかね〜? >>170
5ch通信形式においてAPI使用しなくなったからスプリクトを修正しないといけないじゃないですかー >>168
ボットネット屋か荒らし代行業者じゃないの?
リトアニアって如何にもな所だし 昨日pcのジェーンをアンイストールした
これで安心だよね? >>173
Jane Styleがマルウェアだのなんだのの話?
クソ山下のソフトウェアなんかさっさと捨てるべきなのは確かだが
スクリプトとは何の関係も無いぞ 素人の妄想もいいとこ 荒し業者「スプリクト」
talk管理人「スプリクト」
………🤔 >>116
あれは単に人口多くてIPありの板だからってだけな気もする よくアフィリンク貼ってるだけのスクリプトなのか人力なのか分からんやつおるけど実はあれが感染源だったりしてな 最近美人化が進んでたのにな・・・
嫌儲にも画像を貼ってくるやついたよね 大学生がJane入れたPCを大学の回線に繋いだとかじゃないの? そんなことはないと思うんだよな
まともなフリしたスパイウェアが紛れ込んでるんじゃないか そもそもフシアナで表示されてる物が正確な保証がないからな
一番怪しいやつがAPIで接続先切り替えれるほど弄れる権限持ってたんだから
送信内容書き換えたりリファラ無茶苦茶にするくらいなんてことないだろ >>139
まあウクライナのハッカー達なら今頃バフムトかザポリージャで大地の肥やしになってるやろ? 案外国ぐるみで戦費稼いでたりしてw 一般のVPN参加者とかじゃないの
知らずに出口になってたとか 素人的な疑問点としては、
・そもそもIP表示スレの"IP"は本当に生のIPを表してるのか
管理権限があれば幾らでも書き換えられるたぐいのものでは無いのか
・Janeをアンインストールすれば安心と言えるのか
例えば5chへのアクセスに偽装して別の攻撃プログラムをDLしてるって事は無いのか
・何れにせよJaneやipの出処に関係なく、5ch運営がまともな対応をしなかったのはなぜか
公的機関に通報するなり、独自にip単位で通報や弾くなり対応の仕方はあったはずで
完全無視してやりたい放題させた理由が全く不明 山上国士が公然と超能力使っちゃった世界線だから
国家レベルの陰謀はワンチャン以上にある こうなるとイムガーとスクリプト荒らしの関係も気になるよな。
イムガーは不審なアクセス元から大量のグロ画像投稿されてるのになんでスルーしてるんだろ。
5ちゃんがスルーするにしてもイムガーがスルーする理由は無いはずだけど >>200
画像ロダから見れば、踏み台にされた数多のPCがアップロードしてるだけなんだから
その画像の参照先が5chに集中してたとしても「5ch住人ってグロが好きなんだな」
ってなるだけじゃないの >>46
IPコロコロ
VPNコロコロ
県名コロコロ
国名コロコロ
そういった踏み台になりたくなければ
あの無料VPNは絶対使うな
https://egg.5ch.net/test/read.cgi/software/1665716465/78-79
https://egg.5ch.net/test/read.cgi/software/1665716465/137-140
https://egg.5ch.net/test/read.cgi/software/1665716465/281
匿名ツールや
実際詐欺に利用されたPPPoE不正利用の踏み台(中国人中継サーバ事件)
と組み合わせてさらに無敵になる(PPPoE自体廃止が妥当)
被害に遭うのはハッカー気取りで安易にインストールした側だ
GDPR以前は
海外IPアドレスからも無限コロコロIP
これに限らず踏み台はごまんとある
>>49 Electron
脆弱、オワコン、誰も使ってない、自演うるさい
https://blog.flatt.tech/entry/electron_security_vscode_casestudy
要するに産廃、ゴミ >>168
> 埋め立ての中にリトアニアで取得された変なIPセグメントが結構使われてたし
> 103.190.59.0/24とか
inetnum: 103.190.59.0 - 103.190.59.255
netname: Japan-Internet_TOK
descr: internet
country: JP → (日本) つーか、京大の情報機構なんて無茶苦茶すげーとこやろにゃw
簡単に踏み台とかヤバすぎやろにゃw とりあえずJaneStyleを自分の端末から排除した方がよさげだな >>202
リンク先の書き込みには第三者が検証(確認?)できる情報が無い
もっと具体的に何のVPNをインストールして何のネットワークダンプソフトをインストールして◯◯すれば不正利用されてるとわかる
程度書けばもう少し真実味が出て読む人に理解してもらえると思う。理解させる気がない(俺は知ってるぜと優越感に浸りたい?)だけの人が書いてるなら書かないだろうけどね >>204
そのリンク先に書いてある脆弱性のあるChrome(89.0.4389.114)、めちゃくちゃ古いよ
情報が古い 警察「うーん、俺らのメンツを汚した訳じゃないのでどうでもいい」 >>213
旧JaneStyle4.23で5ch使える
バイナリをイジる事で広告排除を始めアプデチェック回避、そのほか怪しそうな通信をシャットアウト可能
こっちはタイムスタンプ云々が出ないため5.00のTalkより快適
やり方は5chソフトウェア板のjaneスレに全部乗ってるし、そこで4.23も入手可能
使うだけならそのままでも使える え?
ワイらもゆうちゃん事件の被害者みたいにいきなり逮捕されちゃうの? 大学のサイトって教授が作ったディレクトリがそのまま10年以上放置されてたりするよな
まとめて管理してないし、管理側が勝手に削除も権限はく奪もしないから
ひどいのになると移籍してるのに権限だけ残ってるのとかもあるし 埋め立て荒らしとの関連性が気になるね
あれ嫌儲だけじゃないでしょ >>222
ていうかうめたて荒らしにしてもほかの荒らしにしても
データ持ってるのに放置してるくそ運営
グルとしか考えられない >>209
「情報が古い」と言ったことで
構造そのものが脆弱だと理解できてないと自白
世界中がElectronを批判している 【MACKEREL HAS BEEN DOWN】サーバダウン情報 03
://agree.5ch.net/test/read.cgi/operate/1664418619/889
> 889 :第三の男の娘 ★ :2023/07/13(木) 20:52:29.84 ID:CAP_USER
> novaサーバは現在、7月10日午前と同じDDoSを受けております
> 緊急の措置ではありますが一時的に日本以外の外国からの接続を遮断させるとのことです 嫌儲的に考えると
割とガチで政府だったり
例えば何か企みがあって改憲前にtalkに移動させたかったとか
そういや何年か前に国でホワイトハッカー育てると言ってたのどうなった > 900 第三の男の娘 ★ 2023/07/13(木) 21:42:42.92 ID:CAP_USER
> 国外からの接続の遮断をする前に攻撃が止まったとのことです
> 概ね2時間でしたのでおそらくどこかへの依頼によるものだろうとのことです >>86
まだこんな有志いたのか
手伝ってあげるよ >>50
言い方として使われてるではなく荒らしてるて言った方が効くかも をスクリプト再開とか
janeインストールして挙動監視したら
踏み台にされてるかわかるんかね >>225
認識された古い脆弱性は対策済でリリースされてる。
セキュリティーホールとその対応はイタチごっこだからその手の脆弱性情報に目を通す必要がある。
脆弱性のあったソフトウェアの提供元がその対策版を出しているなら
その対策済みの古い情報はゴミ情報みたいなものだ。 >>74
Janestyleアンインストールして安心してたが今検索かけてみたらゴミが結構残ってたわ
気持ち悪 janeってやたらスマホ熱くなってたよな・・・?
結局あれなんだったのか とにかくしばらくIP表示にすりゃええやん
運営もスレ建てBEもクソしかいねぇのか そもそもあめぞう乗っ取りの頃からネット工作の一丁目一番地になる予定で奪い取ってるだろ
このサイトそのものがネット言論の工作するために生み出されたもんなんだよ >>97
そんな感じだね
みんなこれを期に自分のIPが使われていないか調べようず ■ このスレッドは過去ログ倉庫に格納されています